JP5416846B2 - 情報認証方法および情報認証システム - Google Patents

情報認証方法および情報認証システム Download PDF

Info

Publication number
JP5416846B2
JP5416846B2 JP2012540635A JP2012540635A JP5416846B2 JP 5416846 B2 JP5416846 B2 JP 5416846B2 JP 2012540635 A JP2012540635 A JP 2012540635A JP 2012540635 A JP2012540635 A JP 2012540635A JP 5416846 B2 JP5416846 B2 JP 5416846B2
Authority
JP
Japan
Prior art keywords
polynomial
authentication
information
template
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012540635A
Other languages
English (en)
Other versions
JPWO2012056582A1 (ja
Inventor
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of JP5416846B2 publication Critical patent/JP5416846B2/ja
Publication of JPWO2012056582A1 publication Critical patent/JPWO2012056582A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3093Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving Lattices or polynomial equations, e.g. NTRU scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、情報認証方法および情報認証システムの技術に関する。
生体情報を用いた認証システムは、初期の登録時に個人の生体情報を取得し、特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。そして、認証時に、認証システムは、再び個人から生体情報を取得して特徴量を抽出し、先に登録されたテンプレートと照合して本人か否かを確認する。
クライアント端末と認証サーバがネットワークを介して接続された認証システムにおいて、認証サーバが、クライアント端末から送信されたユーザの生体情報を認証する場合、認証サーバがテンプレートを保持するのが一般的である。そして、認証時、クライアント端末はユーザの生体情報を取得し、生体情報の特徴量を抽出して認証サーバへ送信し、認証サーバは送信された特徴量をテンプレートと照合して本人か否かを確認する。
しかし、テンプレートは個人を特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストが必要となるという問題がある。たとえ、厳密に管理されていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じる人も多い。また、一人の個人が持つ一種類の生体情報の数には限りがある(例えば指紋は10本の指(10通り)のみ)ため、パスワードや暗号鍵のように容易にテンプレートを変更することができないという問題がある。仮に、テンプレートが漏洩して偽造の危険が生じた場合、その生体認証を使用することができなくなるという問題がある。さらに、異なるシステムに対して同じ生体情報を登録している場合には、そのシステムまで脅威にさらされることになる。
そこで、生体情報の登録時に特徴量を一定の関数(一種の暗号化)とクライアント端末が持つ秘密のパラメータ(一種の暗号鍵)で変換し、元の情報を秘匿した状態でテンプレートとして認証サーバに保管し、認証時にクライアント端末が新たに抽出した生体情報の特徴量を、同じ関数とパラメータで変換して認証サーバへ送信し、認証サーバは受信した特徴量とテンプレートを変換された状態のまま照合する方法(キャンセラブル生体認証という)が提案されている。
この方法によれば、クライアント端末が変換パラメータを秘密に保持することで、認証サーバは認証時においても元の特徴量を知ることができないため、個人のプライバシを保護することができる。また、テンプレートが漏洩した場合にも、変換パラメータを変更して再度テンプレートを作成・登録することで、安全性を保つことができる。さらに、異なるシステムに対して同じ生体情報を用いる場合にも、各々異なるパラメータで変換したテンプレートを登録することで、一つのテンプレートが漏洩しても他のシステムの安全性が低下することを防止することができる。
このような、キャンセラブル生体認証の具体的な実現方法は、生体情報の種類や照合アルゴリズムに依存することとなる。例えば、特許文献1には、静脈認証など、特徴量(画像)の相関値に基づいて類似度を判定するような生体認証技術に対して適用可能な生体認証方法およびシステム実現方法(以下、相関不変ランダムフィルタリングと称する)が開示されている。
特許文献1に記載の技術によれば、登録時、クライアント端末はユーザの生体情報から抽出した特徴量画像xを基底変換(フーリエ変換または数論変換)して、基底変換画像Xを計算し、これに対してランダムに生成した変換フィルタKを作用させる。そして、クライアント端末は、各i番目の画素毎にT[i]=X[i]/K[i]を計算して変換画像Tを作成し、認証サーバに登録する。変換フィルタKはIC(Integrated Circuit)カードなどに保存してユーザが所持する。
認証時には、クライアント端末が新たにユーザの生体情報から特徴量画像yを抽出し、画素を縦方向および横方向に関して逆順にソートした上で基底変換して基底変換画像Yを計算する。そして、クライアント端末は、この基底変換画像Yに対してユーザのICカードから読み出した変換フィルタKを作用させ、各i番目の画素毎にV[i]=Y[i]×K[i]を計算して変換画像Vを作成し、認証サーバに送信する。認証サーバは各画素毎にC[i]=T[i]×V[i](=X[i]×Y[i])を計算し、画像Cを逆基底変換(逆フーリエ変換または逆数論変換)することで、xとyの相互相関値を計算する。この相互相関値からx、yの類似度を計算し、一致/不一致を判定する。
特開2007−293807号公報
特許文献1に記載の技術によれば、秘密の変換フィルタKによって、特徴量画像x、yを変換してから認証サーバへ送信することで、認証サーバに対して特徴量画像x、yが秘匿されたまま、認証サーバによる照合処理が実行可能となる。
しかし、サーバ管理者が悪意を持って特徴量画像x、yの解読を試みた場合、特徴量画像x、yの部分情報から解読が成功してしまう可能性がある。
例えば、一人のユーザが認証を繰り返したとき、認証サーバに送信されるデータ同士の関係から、基底変換画像Yの各画素値に関する連立方程式を立てることができる。
具体的には、例えば、認証をm回繰り返したとし、各認証において抽出された特徴量画像をy1、y2、…、ymとする。各特徴量画像の逆順ソートに対する基底変換画像をY1、Y2、…、Ymとすると、認証サーバに送信されるデータはV1=Y1×K、V2=Y2×K、…、Vm=Ym×K、…である。従って認証サーバは、V1/V2、V1/V3、…、V1/Vmを計算することができる。ところでV1/Vi=Y1/Yiであり、変形すると、
V1Yi=ViY1
となる。
ここで、Yiは、元の特徴量画像yiを基底変換(一次変換)したものであり、yiの各画素値の一次結合で表される。従って上記の式は、yiの各画素値を未知数とした連立一次方程式とみなすことができる。i=2、3、…、mについてまとめると、全体としてmN個の未知数に関する(m−1)N元連立方程式となる。
このままでは、未知数の方が方程式数より多いので一意に解くことはできない。しかし攻撃者(通信路の盗聴者または悪意を持ったサーバ管理者)がx、yの部分情報を知っている場合、例えば画像の周辺部分が常に背景色であるなどの知識を持っている場合、未知数の数は減少し、方程式が一意に解ける、つまり解読可能となる可能性がある。
このような背景に鑑みて本発明がなされたのであり、本発明は、秘匿性の高い情報認証を行うことを目的とする。
前記課題を解決するため、本発明は、クライアント端末と、認証サーバと、で行う情報の認証における情報認証方法であって、登録時において、前記クライアント端末は、登録用の情報を入力部を介して取得すると、前記登録用の情報を基に、第1の特徴多項式を生成し、所定の整数および多項式を法とし、多項式の剰余乗算に関する逆数である逆多項式を有する、ノルムが予め設定してある所定の値以下であるテンプレート多項式を生成し、前記テンプレート多項式の前記逆多項式と所定の整数を前記第一の特徴多項式に乗算することで、補助多項式を算出し、前記補助多項式を自身の記憶部に保存するとともに、前記テンプレート多項式を認証サーバへ送信し、前記テンプレート多項式を受信した認証サーバは、前記受信したテンプレート多項式を記憶媒体に保存し、認証時において、前記クライアント端末は、認証用の情報を入力部を介して取得すると、前記認証用の情報を基に、第2の特徴多項式を生成し、ノルムが、予め設定してある所定の値以下である第1の乱数多項式を生成し、前記補助多項式に、前記第2の特徴多項式を乗算し、当該乗算の結果に前記第1の乱数多項式を加算した第1の認証用多項式を算出し、前記第1の認証用多項式を前記認証サーバへ送信し、前記第1の認証用多項式を受信した認証サーバは、前記第1の認証用多項式に、前記テンプレート多項式の逆多項式を乗算し、当該乗算の結果を前記所定の整数で除算し、当該除算の結果を基に、前記登録用の情報と、前記認証用の情報の一致・不一致を判定することを特徴とする。
ここで、多項式におけるノルムとは、該多項式の係数の絶対値の最大値である。
その他の解決手段については、実施形態中で適宜説明する。
本発明によれば、秘匿性の高い情報認証を行うことができる。
本実施形態に係る生体認証システムの構成例を示す図である。 本実施形態に係るクライアント端末および認証サーバのハードウェア構成を示す図である。 本実施形態に係る登録処理の手順を示すフローチャートである。 本実施形態に係る認証処理の手順を示すフローチャートである。
次に、本発明を実施するための形態(「実施形態」という)について、適宜図面を参照しながら詳細に説明する。
本実施形態では、生体情報の特徴量を変換し、認証サーバに対して秘匿したまま、認証サーバ内で生体情報の照合を行う、生体認証システムを例にあげて説明する。
(システム構成)
図1は、本実施形態に係る生体認証システムの構成例を示す図である。
生体認証システム1(以下、適宜システムと記載する)は、登録・認証時の生体情報取得、特徴抽出、および特徴量の変換を行うクライアント端末200と、後記するテンプレート多項式の保存や、認証処理などを行う認証サーバ100を有している。クライアント端末200と、認証サーバ100とは、VPN(Vertual Private Network)などのネットワーク500を介して互いに接続されている。なお、図1では、認証サーバ100に接続されているクライアント端末200は1台だが、複数台のクライアント端末200が認証サーバ100に接続されていてもよい。
認証サーバ100は、送受信部101、記憶処理部102、多項式演算部103、認証部104および記憶部105を有している。
送受信部101は、クライアント端末200との間の情報の送受信を行う。
記憶処理部102は、記憶部105に情報を格納したり、記憶部105から情報を読み込んだりする。
多項式演算部103は、多項式に関する演算を行う。
認証部104は、多項式演算部103で演算された結果を用いて、生体情報の認証を行う。
記憶部105には、後記するテンプレート多項式(φ)が、ユーザのID(Identifier)と対応付けられて格納されている。
クライアント端末200には、ユーザの生体情報(例えば、虹彩画像や、指紋画像や、静脈画像など)を取得する生体情報入力装置400が接続されている。
クライアント端末200は、生体情報取得部201、特徴量抽出部202、多項式演算部203、送受信部204、多項式生成部205およびICカード制御部206を有している。
生体情報取得部201は、生体情報入力装置400から送られた生体情報を取得する。
特徴量抽出部202は、生体情報取得部201が取得した生体情報から特徴量を抽出し、特徴多項式(後記)を生成する。
多項式演算部203は、多項式に関する演算を行う。
送受信部204は、認証サーバ100との間の情報の送受信を行う。
多項式生成部205は、特徴多項式以外の多項式を生成する。
ICカード制御部206は、記憶媒体としてのICカード300に情報を格納したり、ICカード300から情報を読み込んだりする。
ここで、ICカード300は、ユーザ毎に発行されるものであり、ユーザに対するID、後記して説明する補助多項式(h)およびマスク多項式(s)が対応付けられて格納されている。
例えば、本実施形態に係る生体認証システム1を、銀行ATM(Automatic Teller Machine)における利用者認証に適用する場合、クライアント端末200および生体情報入力装置400は銀行ATMとなり、認証サーバ100は銀行が管理するサーバマシン、ICカード300はキャッシュカードであるような構成とすることも可能である。
(ハードウェア構成)
図2は、本実施形態に係るクライアント端末および認証サーバのハードウェア構成を示す図である。
クライアント端末200および認証サーバ100は、図2に示すようなハードウェア構成を有するコンピュータ600で実現することができる。
コンピュータ600は、CPU(Central Processing Unit)601、RAM(Random Access memory)などのメモリ602、HDD(Hard Disk Drive)603、キーボードなどの入力装置604、ディスプレイなどの出力装置605および図1の送受信部101,204に該当する通信装置606を有している。
図1に示す認証サーバ100の記憶処理部102、多項式演算部103および認証部104や、クライアント端末200の特徴量抽出部202、多項式演算部203、多項式生成部205は、HDD603に格納されているプログラムがメモリ602に展開され、CPU601によって実行されることで具現化する。
(原理)
以下、本実施形態における情報認証方法の原理について説明を行う。
ここで、本実施形態における生体情報とは、例えば、指紋画像や、静脈画像や、虹彩画像といったデータである。また特徴量とは、例えば、指紋あるいは静脈の画像を強調処理して2値化した画像(輝度値の2次元配列)や、あるいは虹彩画像から作成するアイリスコード(虹彩コード)と呼ばれるビット列({0,1}の1次元配列)などである。2つの特徴量間の類似度は、式(1)あるいは式(2)のような位置ずれを考慮した相互相関値(内積値)で定義することとする。
まず、虹彩コードなど特徴量が1次元の情報を有する場合について説明する。
Figure 0005416846

ここでA[i]、B[i]は特徴量(以下、1次元特徴量と称する)の配列を表す。配列のサイズはnとする。
例えば配列A[i] は、
A[0],・・・,A[n−1]
のn個の要素から定義される。B[i]も同様である。
A[i]は事前に登録しておいた特徴量であり、B[i]は認証時に入力される特徴量である。
uは、ずれ位置であり、Δiは、許容されるずれの最大幅である。
C[u]にハミング距離を適用する場合、C[i]が所定の値以下であれば、認証成功とみなすことになる。なお、式(1)において、定義されていない配列要素(例えば1次元配列の場合、i<uとなるようなiでは、B[i−u]は定義されていない(データが存在していない)配列要素となる)は、「0」とみなして計算するものとする。
u=0、つまり、A[i]に対して、B[i]をずらさない状態でC[u](=C[0])を求めることが望ましいが、生体情報を取得する際、顔の傾きなどにより、必ずしもA[i]と、B[i]の位置が一致するとは限らない。このことを考慮して、複数のずれ位置uについて、C[u]が算出され、その中で最も値の小さいC[u](C[u]
としてハミング距離をとる場合)が認証のための値となる。なお、顔の傾きなどは一定の範囲以上に傾くことはないと考え、uの範囲を|u|<Δiで規定する。
このようにして、(式1)で定義される相互相関配列Cは、
C[−Δi],・・・,C[Δi]
という2Δi+1個の要素を持つ。
また、特徴量として静脈画像などの2次元情報を用いる場合、特徴量のサイズは、例えばn×mとなどとなる。
例えば配列A[i,j]は、
A[0,0],…,A[0,m−1],

A[n−1,0],…,A[n−1,m−1]
というn×m個の要素として定義される(以下、2次元特徴量と称する)。B[i,j]も同様である。
このとき、相互相関配列C[u,v]は以下の式(2)で定義される。
Figure 0005416846

u,v,Δi,Δjなどは、1次元特徴量におけるu,Δiと同様であるので説明を省略する。
このとき、式(2)で定義される相互相関配列Cは、
C[−Δi,−Δj],…,C[Δi,−Δj],

C[−Δi,Δj], …,C[Δi,Δj]
という(2Δi+1)×(2Δj+1)個の要素を持つこととなる。
なお、1次元特徴量および2次元特徴量の各場合において、配列の各要素は、整数値をとるものとする。虹彩コードや静脈画像の特徴画像はこの条件を満たしている。
また、式(2)においても、式(1)と同様に、定義されていない配列要素(例えば、i<uなるiおよびj<vなるjでは、B[i−uj−v]は定義されていない(データが存在していない)配列要素となる)は、「0」とみなして計算するものとする。
以下、A[i]およびA[i,j]をまとめて特徴量Aと記載し、B[i]およびBi,j]をまとめて特徴量Bと記載することとする。
前記したように相互相関配列C[u](またはC[u,v])は、特徴量Aに対して特徴量Bをu(または(u,v))だけずらして対応させた場合の相互相関値(内積値)を表す。虹彩認証や静脈認証、指紋認証などは、この、複数得られる相互相関配列C[u](またはC[u,v])を元に一致/不一致の判定を行うことができる。
以下、本実施形態において、C[u]およびC[u,v]は相互相関配列Cと記載されることとする。
ところで、以下のように配列Bの順序を反転させた配列をBrが定義される。これは、後記するように相互相関配列を多項式の係数として計算するために行われる処理である。
Br[i]=B[n−i−1](i=0,…,n−1)
Br[i,j]=B[n−i−1,m−j−1](i=0,…,n−1, j=0,…,m−1)
すると、式(1)は、式(3)のような畳み込みの式で書き直すことができる。
Figure 0005416846

同様に、式(2)も式(4)のような畳み込みの式で書き直すことができる。
Figure 0005416846

ここで、配列A、Brの各要素を係数にもつ多項式が定義される。1次元特徴量の場合は式(5)および式(6)となり、2次元特徴量の場合は式(7)および式(8)となる。
Figure 0005416846

Figure 0005416846

これらの多項式は、生体情報の特徴多項式である。
ここで特徴多項式a,bを乗算した多項式がd(d=ab)である。多項式の積は、係数配列の畳み込みで計算することができるため、式(3)および式(4)で定義される相互相関配列Cの各要素C[u]は、多項式dの係数として示すことができる。
多項式dは以下の式(9)で、それぞれ表現できる。
Figure 0005416846

従って、多項式dの係数と、相互相関配列の要素との関係は、1次元特徴量の場合は式(10)となり、2次元特徴量の場合は式(11)となる。
n+u−1=C[u] (|u|≦Δi) ・・・(10)
n+u−1,m+v−1=C[u,v] (|u|≦Δi,|v|≦Δj)
・・・(11)
従って、相互相関配列Cを計算するためには、特徴多項式a,bの積dを計算すればよい。式(10)、式(11)で示される係数を有する多項式dの項を設定項と称する。
ところで、類似度は、式(1)または式(2)で示される相互相関配列の要素の値(相互相関値)であるため、積多項式dのすべての係数を計算する必要はない。つまり、多項式dの係数は、すべてのuについての相互相関配列Cの要素を含んでいるが、前記したように|u|≦Δi,|v|≦Δjという制約があるため、すべてのuについての相互相関配列Cの要素を計算する必要がないので、多項式dのすべての係数を計算する必要がない。
そこで、以下の式(12)が定義される。なお、式(12)におけるα,βは任意の整数である。
f(x)=x−α,g(y)=y−β (N=n+Δi,M=m+Δj) ・・・(12)
そして、式(12)の式を用いて、以下の剰余多項式が計算される(式(13)は1次元特徴量の場合であり、式(14)は2次元特徴量の場合である)。
c(x)=a(x)b(x) mod f(x)・・・(13)
c(x,y)=a(x,y)b(x,y) mod {f(x),g(y)}・・・(14)
なお、式(14)の右辺は、積多項式a(x,y)b(x,y)を、f(x),g(y)の両方について割った際の剰余多項式を表す。以下、c(x)およびc(x,y)をまとめて相関多項式cと記載する。
このような剰余多項式である相関多項式cの係数と、相互相関配列Cの要素との関係は、式(15)および式(16)となる(式(15)は1次元特徴量の場合であり、式(16)は2次元特徴量の場合である)。式(15)、式(16)で示される係数は、相関多項式cの設定項の係数である。
n+u−1=C[u] (|u|≦Δi)・・・(15)
n+u−1,m+v−1=C[u,v] (|u|≦Δi,|v|≦Δj)・・・(16)
ここで、cは、相関多項式cにおけるxの項の係数を示している。同様に、ck,tは、相関多項式cにおけるxの項の係数を示している。
さらにここで、各多項式の係数の定義環は、整数環Zでなく、整数の剰余環Zq(整数をqで割った余りの集合)で置き換えられるものである。ここで、qを所定の整数とすると、剰余環Zqの代表元は式(17)のようになる。
{<−(q−1)/2>,<−(q−3)/2>,・・・,−1,0,1,・・・,<(q−3)/2>,<(q−1)/2>} ・・・(17)
ここで、<k>はkを超えない最大の整数である(つまり、kの整数部分)。
ここで、|(q−1)/2|が、相互相関配列Cの各要素の値(つまり、類似度の各値)の絶対値の最大値以上となるよう、qを十分大きく設定しておけば、多項式の係数をZqで置き換えても、式(13)や、式(14)によって計算される積多項式としての相関多項式cの係数は変化しないので、正しく相互相関配列Cが求められる。
ここで、式(18)および式(19)で示される剰余多項式環Rが定義される(式(18)は1次元特徴量の場合であり、式(19)は2次元特徴量の場合である)。
R=Z[x]/(f(x)) ・・・(18)
R=Z[x,y]/(f(x),g(y)) ・・・(19)
ここで、Z[x]、Z[x,y]は、剰余環Zの要素を係数とする多項式の集合である。
ここで、すべての多項式を,剰余多項式環Rの元と見なせば、式(13)、式(14)で示す相関多項式cは、以下の式(20)で示すことができる。
c=ab (c,a,b∈R) ・・・(20)
以降、特に断りが無い限り、本実施形態で使用する多項式はすべて剰余多項式環Rの元であるとして演算を行うこととする。
以上の準備を踏まえた上で、図1を参照しつつ、図3および図4を参照して本実施形態に係るキャンセラブル生体認証の実現方法を説明する。キャンセラブル生体認証を実現するためには、特徴多項式a,bを秘匿したまま、相互相関配列Cを計算できればよい。
(登録時)
まず、登録時における計算過程を示す。
登録時において、クライアント端末200は、以下の条件1〜条件3を満たす多項式φ∈Rと、任意の多項式s∈Rを一様ランダムに生成する。
(条件1)ノルム(係数の絶対値の最大値)が小さい(所定の値δ以下)。
(条件2)非ゼロの係数の個数が所定の数L以下(例えばL=N/2:ただし、Lはこの値に限らない)。
(条件3)剰余多項式環Rにおいて乗法に関する逆元を持つ。つまりφφ−1=1となる多項式φ−1∈Rが存在する。ここで、当該逆元となる多項式を逆多項式と称する。つまり、逆多項式とは、所定の整数および多項式を法とした多項式の剰余乗算に関する逆数である多項式である。
また、特徴多項式a,bのノルムも小さい(所定の値δ’以下)と仮定する。この条件は、画像や、コードなどにおいては、容易に実現可能な条件である。次に、クライアント端末200は登録用の生体情報の特徴多項式aと、前記テンプレート多項式φ,マスク多項式sを用いて、以下の多項式hを計算する。
h=(s+pa)φ−1 ・・・(21)
ここで、pは所定の整数である。
以降、hを補助多項式と称する。
クライアント端末200は、補助多項式h,マスク多項式sを図示しない自身の記憶部に保存するか、またはICカード300などに格納してユーザに発行する。また、クライアント端末200は、テンプレート多項式φを認証サーバ100へ送信し、認証サーバ100は送信されたテンプレート多項式φを自身の記憶部105に格納する。
テンプレート多項式φは、特徴多項式aとは無関係にランダムに生成されるため、テンプレート多項式φから生体情報は一切復元できない。また、仮に補助多項式h、マスク多項式sがクライアント端末200から漏洩したとしても、そこから特徴多項式aを求めることは困難であると考えられる。
実際、例えば一次元特徴量の場合、式(21)においてマスク多項式s=0と置き、h=paφ−1(式(12)でs=0)においてα=1とおく(つまり、式(12)においてf(x)=x−1とする)と、補助多項式hは良く知られたNTRU暗号(J. Hoffstein, J. Pipher and J. H. Silverman, NTRU: A Ring-Based Public Key Cryptosystem. Algorithmic Number Theory (ANTS III),Portland, OR, June 1998, J.P. Buhler (ed.), LNCS 1423, Springer-Verlag, Berlin, 267-288, 1998.参照)の公開鍵と同じ形式となり、特徴多項式aまたはテンプレート多項式φがNTRU暗号の秘密鍵に相当することとなる。
NTRU暗号における公開鍵から秘密鍵を推定することは、ある種の格子問題(NTRU格子におけるSVP(Shortest Vector Problem))を解くことと同程度に困難であると考えられている。
ここでは、マスク多項式s=0とおき、α=1とした場合について説明したが、これ以外の条件でも、本実施形態に係るキャンセラブル生体認証はNTRU暗号と同程度のセキュリティ性を有する。
(認証時)
次に、認証時における計算過程を示す。
認証時には、クライアント端末200は、前記した(条件1)を満たす多項式ε∈Rを一様ランダムに生成し、さらに、前記した(条件1)(条件2)を満たす多項式ψと、以下の(条件4)を満たす多項式r∈Rを一様ランダムに生成する(式(22)は1次元特徴量の場合、式(23)は2次元特徴量の場合)。この多項式ψ,rを乱数多項式と称する(乱数多項式ψが第1の乱数多項式、乱数多項式rが第2の乱数多項式)。
(条件4)
n+u−1=εn+u−1 (|u|≦Δi) ・・・(22)
n+u−1,m+v−1=εn+u−1,m+v−1 (|u|≦Δi,|v|≦Δj)
・・・(23)
ここで、rは乱数多項式rにおけるxの項の係数を示し、εは多項式εにおけるxの項の係数を示している。同様に、rk,tは乱数多項式rにおけるxの項の係数を示し、εk,tは多項式εにおけるxの項の係数を示している。
多項式rに関する(条件4)は、係数の一部(式(22)、式(23)で限定されている係数:つまり、設定項に該当する係数)がεの係数に等しい(つまり絶対値が所定の値δ以下)であり、それ以外の係数は、Zqの任意の元を一様ランダムに取ることを意味している。
ここで、登録用の情報および認証用の情報が、配列nの1次元情報であるともに、第1の特徴量である特徴量Aおよび第2の特徴量である特徴量Bが、サイズnの1次元配列であり、算出する類似度の数を2Δi+1とした場合、特徴多項式a、特徴多項式bは、1変数n次多項式であり、乱数多項式rは、1変数であり該変数の次数は元n+Δi―1(=N−1)次以下の多項式となる。
また、登録用の情報および認証用の情報が、配列数がn×mの2次元情報であるともに、第1の特徴量である特徴量Aおよび第2の特徴量である特徴量Bが、サイズn×mの2次元配列であり、算出する類似度の数を(2Δi+1)×(2Δj+1)とした場合、特徴多項式a、前記第2の特徴多項式bは、一方の変数の次数がn次であり、他方の変数の次数がm次である2変数多項式であり、乱数多項式rは、一方の変数の次数がn+Δi―1(=N−1)次以下であり、他方の変数の次数がn+Δi―1(=M−1)次以下である2変数多項式となる。
次に、クライアント端末200は、ユーザの生体情報を取得し、ICカード300に保存していた補助多項式hと、マスク多項式sを読み込むと、この生体情報に対する特徴多項式bに対して、以下を計算を行う。
v=hb+ψ,w=sb−r ・・・(24)
クライアント端末200は、計算したv,w(認証用多項式と称する)を認証サーバ100へ送信する(ここで、認証用多項式vが第1の認証用多項式であり、認証用多項式wが第2の認証用多項式である)。
認証用多項式v,wを受信した認証サーバ100は、記憶部105に保存しているφを用いて、以下の相関多項式c’’を計算する。
c’’=vφ―w
=(hb+ψ)φ―(sb−r)
=(s+pa)b+ψφ−sb+r
=pab+ψφ+r ・・・(25)
登録時において、所定の整数qを、相関多項式c’’のノルムがとり得る最大値以上に設定しているので、式(25)の等式は、各係数を整数環Zの元(剰余環Zqではない)とみなした場合でも成立する。次に、認証サーバ100は、相関多項式c’’の係数を整数環Zの元とみなして、以下のように所定の整数pで各係数を除算し、整数に丸めた相関多項式c’を計算する。
c’=<c’’/p>=ab+<(ψφ+r)/p> ・・・(26)
ここで、<k>は、多項式kの各係数の値が、該係数を超えない最大の整数である多項式であることを示す(つまり、多項式kの各係数の整数部分を係数として有する多項式である)。なお、登録時における式(21)で使用する所定の整数pと、認証時における式(26)で使用する所定の整数pとは一致する必要があるが、例えば、登録時においてクライアント端末200がテンプレート多項式φを認証サーバ100へ送る際に、所定の整数pも一緒に送り、認証サーバ100が、テンプレート多項式φと一緒に記憶部105に保存しておいてもよいし、すべての認証処理に同じ値のpを用いるようにしてもよい。
ここで、式(26)における<(ψφ+r)/p>のrを、εで置き換えたeを考える。
e=<(ψφ+ε)/p> ・・・(27)
rは、前記した(条件4)を満たし、かつab=cであるので、以下の式が成り立つ(式(28)は1次元特徴量の場合であり、式(29)は2次元特徴量の場合である)。
c’n+u−1=cn+u−1+en+u−1 (|u|≦Δi) ・・・(28)
c’n+u−1,m+v−1=cn+u−1,m+v−1+en+u−1,m+v−1 (|u|≦Δi,|v|≦Δj) ・・・(29)
ここで、eは多項式eのxの項の係数、ek,tは多項式eのxの項の係数を示している。
ところで、多項式ψ、φは、ともに前記した(条件1)(条件2)を満たすため、これらの積多項式ψφのノルムは必ずLδ以下となる。実際には多くの場合、ノルムはこれよりも小さな値となる。また、(条件1)より多項式εのノルムも小さいことから、pを適切に選択することで、eのノルムを任意に小さくすることができる。従って、相関多項式cの代わりに相関多項式c’の係数を用いて特徴量配列A,Bの類似度(相互相関値)を計算することができる。pを大きくとれば、e=<(ψφ+ε)/p>=0となり、つまり、eの設定項における係数の整数部分が0とすることができ、相関多項式c’と相関多項式cとの間に誤差が生じない。そのため、式(1)、式(2)に基づいた類似度を計算し判定を行った場合と完全に同じ認証精度を達成できる。
一方、pを小さくとると、e=<(ψφ+ε)/p>≠0となり、つまり、eの設定項における係数の整数部分が0とはならず、c’とcとの間に誤差が生じ、認証精度の劣化が生じるが、qを小さく設定できるため、クライアント端末200に保存するデータ(h,s)や、認証時における認証サーバ100への送信データ(v,w)のデータサイズを小さくすることができる。
相互相関配列において、ハミング距離を使用した場合(つまり、A,B間のビット演算に排他的論理和を使用した場合)、認証サーバ100は、c’n+u−1またはc’n+u−1,m+v−1のうちで、最も小さい値が予め設定されている閾値以下であれば認証成功と判定する。
本実施形態による情報認証方法によれば、攻撃者が、認証用多項式v,wから特徴多項式bを推定する攻撃を防止することができる。
実際、例えば1次元特徴量の場合、式(12)においてα=1とおく(つまり、f(x)=x−1とする)と、vはNTRU暗号の暗号文と同じ形式となる(この場合、補助多項式hを公開鍵、乱数多項式ψを平文と見なす)。仮に、攻撃者がhを知っていた場合、認証用多項式vから特徴多項式bを求めることは、認証用多項式vから乱数多項式ψを求めることと同値(一方が求まれば、他方も求まる)である。これはNTRUの暗号文から(秘密鍵を知らずに)平文を求めることと同値であり、ある種の格子問題(NTRU格子におけるCVP)を解くことと同程度に困難であると考えられている。
補助多項式hはICカード300に格納され、ユーザによって安全に管理されるため、攻撃者は補助多項式hを知ることができない。このため認証用多項式vから特徴多項式bを求めることは、NTRUを解読するより、更に困難であるといえる。また同じ理由により、認証用多項式wから特徴多項式bを求めることも、NTRUを解読する以上に困難であると言える。
これは、α≠1である場合でも同様である。
さらに、悪意のあるユーザが、類似度(相互相関値)の計算過程で得られる情報、例えば式(25)の相関多項式c’’から、特徴多項式a,bを推定することも困難であると考えられる。実際、式(25)の右辺には乱数多項式rが加算された形となっている。乱数多項式rは(条件4)に指定された係数以外の係数が剰余環Zqの任意の元を一様ランダムに取るため、相関多項式c’’の対応する係数値も一様ランダムに分布し(つまり、ノイズ化し)、そこから積多項式abの対応する係数に関する情報は、まったく得られない。従って、特徴多項式a,bに関して、悪意のあるユーザが得ることができる情報は、式(28)、(式29)のみである(c=ab 式(20)に注意)。これは、認証サーバ100が特徴量A,Bの類似度を計算するために最低限必要な情報である。本実施形態は、それ以外の情報を外部に漏洩しないようにすることで、悪意のあるユーザによる生体情報の復元攻撃に対しても高い安全性を確保することが可能となる。
(フローチャート)
以下、これまでの計算過程を、図1を参照しつつ、図3および図4に示すフローチャートに沿って説明する。
(登録処理)
図3は、本実施形態に係る登録処理の手順を示すフローチャートである。
まず、クライアント端末200の図示しない入力部を介して、ユーザのID(Identification)が入力される(S101)。
次に、生体情報取得部201が、生体情報入力装置400を介して、登録用の生体情報を取得する(S102)。
そして、特徴量抽出部202が、入力された登録用の生体情報から特徴量を抽出し、特徴多項式(a)を生成する(S103)。
続いて、多項式生成部205が、剰余多項式環R上で一様ランダムなマスク多項式(s)を生成する(S104)。
次に、多項式生成部205が、前記した(条件1)、(条件2)、(条件3)を満たすテンプレート多項式(φ)を、一様ランダムに生成する(S105)。
そして、多項式演算部203が、式(21)の演算を実行し、補助多項式(h)を計算する(S106)。
クライアント端末200の送受信部204が、認証サーバ100へIDと、テンプレート多項式(φ)を送信する(S107)。
IDと、テンプレート多項式(φ)を受信した認証サーバ100の記憶処理部102は、受信したIDと、テンプレート多項式(φ)を対の情報として記憶部105に保存する(S108)。
一方、クライアント端末200のICカード制御部206は、ICカード300に、IDと、補助多項式h、前記マスク多項式sを保存する(S109)ことで、ユーザに対してICカード300を発行する。
(認証処理)
図4は、本実施形態に係る認証処理の手順を示すフローチャートである。
まず、クライアント端末200には、ICカード制御部206を介してICカード300から、ID、補助多項式(h)、マスク多項式(s)を読み込む(S201)。
次に、生体情報取得部201が、生体情報入力装置400を介して、認証用の生体情報を取得する(S202)。
そして、特徴量抽出部202が、取得された認証用の生体情報から特徴量を抽出し、特徴多項式(b)を生成する(S203)。
続いて、多項式生成部205が、前記した(条件1)、(条件2)を満たす乱数多項式(ψ)を一様ランダムに生成し、さらに、(条件1)を満たす多項式ε∈Rを一様ランダムに生成した上で、(条件4)を満たす乱数多項式(r∈R)を一様ランダムに生成する(S204)。
次に、多項式演算部203が、前記した式(24)の演算を実行し、認証用多項式(v,w)を計算する(S205)。
そして、クライアント端末200の送受信部204は、認証サーバ100へ、ステップS201で読み込んだIDと、認証用多項式(v,w)を組の情報として送信する(S206)。
IDと、認証用多項式(v、w)を受信した認証サーバ100の記憶処理部102は、受信したIDをキーとして、受信したIDに対応するテンプレート多項式(φ)を記憶部105から読み込む(S207)。
次に、多項式演算部103が、前記した式(25)、式(26)の演算を実行し、相関多項式(c’)を計算する(S208)。
そして、認証部104が、相関多項式(c’)に基づいて、特徴量同士の類似度を計算する(S209)。具体的には、相互相関値としてハミング距離を使用している場合、相関多項式(c’)の係数(c’n+u−1,c’n+u−1,m+v−1)を類似度とし、この類似度のうち、最も小さい値を抽出する。
続いて、認証部104は、計算した類似度に基づいて、登録用生体情報と、認証用生体情報間の一致・不一致を判定する(S210)。具体的には、認証部104は、ステップS209で計算した類似度のうち、最も小さい値が予め設定してある閾値より小さいか否かを判定し、閾値以下であれば「一致」と判定し、閾値より大きければ「不一致」と判定する(相互相関値としてハミング距離を適用した場合)。
なお、本実施形態では、相互相関配列や、相関多項式c’’,c’を正規化していないが、これらの値を正規化してもよい。1次元特徴量の場合、相互相関配列の各配列値や、相関多項式c’(あるいはc’’)の各係数をn−|u|で除算することによって正規化する。あるいは、図4のステップS205で認証用多項式v,wを算出する際、多項式演算部203がv,wをn−|u|で除算してもよい。
2次元特徴量の場合、相互相関配列の各配列値や、相関多項式c’(あるいはc’’)の各係数を(n−|u|)(m−|v|)で除算することによって正規化する。あるいは、図4のステップS205で認証用多項式v,wを算出する際、多項式演算部203がv,wを(n−|u|)(m−|v|)で除算してもよい。
また、本実施形態では、記憶媒体としてのICカード300に補助多項式(h)およびマスク多項式(s)を保存しているが、これに限らず、クライアント端末200の内蔵HDや、外付けHDや、USB(Universal Serial Bus)メモリなどに保存するようにしてもよい。
さらに、本実施形態では、生体情報の認証に対して適用しているが、これに限らず、例えばパスワードなどに対して本実施形態を適用してもよい。
(まとめ)
本実施形態によれば、1つの生体情報で複数のテンプレートを使用することができるキャンセラブル生体認証の特性を維持したまま、認証サーバ100は、特徴多項式aとは無関係にランダムに生成されるテンプレート多項式φを保存するので、ユーザは、認証サーバ100のサーバ管理者に対してユーザの生体情報を秘匿することが可能となる。そのため、認証サーバ100からの生体情報漏洩を防止することができる。特に、悪意のあるサーバ管理者が不正を行って、ユーザの生体特徴量aを推定しようとする高度な攻撃に対しても、高い安全性を確保することができる。
さらに、本実施形態によれば、認証時に認証サーバ100へ送信する情報に対し、乱数多項式rなどを作用させることにより、認証サーバ100における演算結果の係数値が一様ランダムに分布するため、サーバ管理者は特徴量A,Bの相互相関値を得るために必要な最低限の式(28)、式(29)しか知ることができず、高い秘匿性を有することができる。
また、本実施形態によれば、通信路の盗聴者や悪意を持ったサーバ管理者に対する特徴多項式a,bの安全性が、よく知られたNTRU暗号と同等以上であることがいえる。これによって、生体情報の漏洩リスクに対して安全性の高い、生体認証システム1を構築することができる。
1 生体認証システム(情報認証システム)
100 認証サーバ
101 送受信部
102 記憶処理部
103 多項式演算部(認証サーバ)
104 認証部
105 記憶部
200 クライアント端末
201 生体情報取得部
202 特徴量抽出部
203 多項式演算部
204 送受信部
205 多項式生成部
206 ICカード制御部
300 ICカード(記憶媒体)
400 生体情報入力装置

Claims (10)

  1. クライアント端末と、認証サーバと、で行う情報の認証における情報認証方法であって、
    登録時において、
    前記クライアント端末は、
    登録用の情報を入力部を介して取得すると、
    前記登録用の情報を基に、第1の特徴多項式を生成し、
    所定の整数および多項式を法とし、多項式の剰余乗算に関する逆数である逆多項式を有する、ノルムが予め設定してある所定の値以下であるテンプレート多項式を生成し、
    前記テンプレート多項式の前記逆多項式と所定の整数を前記第一の特徴多項式に乗算することで、補助多項式を算出し、
    前記補助多項式を自身の記憶部に保存するとともに、前記テンプレート多項式を認証サーバへ送信し、
    前記テンプレート多項式を受信した認証サーバは、
    前記受信したテンプレート多項式を記憶媒体に保存し、
    認証時において、
    前記クライアント端末は、
    認証用の情報を入力部を介して取得すると、
    前記認証用の情報を基に、第2の特徴多項式を生成し、
    ノルムが、予め設定してある所定の値以下である第1の乱数多項式を生成し、
    前記補助多項式に、前記第2の特徴多項式を乗算し、当該乗算の結果に前記第1の乱数多項式を加算した第1の認証用多項式を算出し、
    前記第1の認証用多項式を前記認証サーバへ送信し、
    前記第1の認証用多項式を受信した認証サーバは、
    前記第1の認証用多項式に、前記テンプレート多項式の逆多項式を乗算し、当該乗算の結果を前記所定の整数で除算し、
    当該除算の結果を基に、前記登録用の情報と、前記認証用の情報の一致・不一致を判定する
    ことを特徴とする情報認証方法。
  2. クライアント端末と、認証サーバと、で行う情報の認証における情報認証方法であって、
    登録時において、
    前記クライアント端末は、
    登録用の情報を入力部を介して取得し、
    前記登録用の情報に基いて前記情報を特徴付ける第1の特徴多項式aを生成し、
    マスク多項式sをランダムに生成し、
    所定の整数および多項式を法とし、多項式の剰余乗算に関する逆数である逆多項式を有する、ノルムが予め設定してある所定の値以下である、テンプレート多項式φを生成し、
    前記マスク多項式sに所定の整数pと前記第一の特徴多項式aの積を加算した値に、更に前記テンプレート多項式φの逆多項式φ−1を乗算することで、補助多項式h=(s+pa)*φ−1を算出し、
    前記算出した補助多項式hおよびマスク多項式sを当該クライアント端末の記憶部に保存し、
    前記テンプレート多項式φを認証サーバへ送信し、
    前記テンプレート多項式φを受信した前記認証サーバは、当該受信したテンプレート多項式φを記憶媒体に保存し、
    認証時において、
    前記クライアント端末は、
    認証用の情報を前記入力部を介して取得し、
    前記認証用の情報に基いて前記情報を特徴付ける第2の特徴多項式bを生成し、
    ノルムが予め設定してある所定の値以下である第1の乱数多項式を生成し、
    認証用多項式v=hb+ψおよびw=sbを算出し、
    前記算出した認証用多項式v,wを前記認証サーバへ送信し、
    前記認証用多項式v,wを受信した前記認証サーバは、
    前記記憶媒体から前記テンプレート多項式φを取得し、
    多項式c’’=vφ―wを算出すると、当該多項式c’’を前記所定の整数pで除算し、各係数の整数部分を抽出した多項式c’を算出し、
    前記c’のうち、前記設定項の各係数を類似度として、予め設定してある閾値と、を比較することによって、前記登録用の情報と、前記認証用の情報と、一致・不一致を判定する
    ことを特徴とする情報認証方法。
  3. クライアント端末と、認証サーバと、で行う情報の認証における情報認証方法であって、
    登録時において、
    前記クライアント端末は、
    登録用の情報を入力部を介して取得し、
    前記登録用の情報から、前記情報を特徴付ける配列である第1の特徴量を算出し、
    前記特徴量の各配列を係数として有する多項式である第1の特徴多項式aを生成し、
    マスク多項式sをランダムに生成し、
    係数の絶対値の最大値であるノルムが、予め設定してある所定の値以下であり、非ゼロの係数の個数が、予め設定してある所定の数以下であり、かつ、逆元となる多項式を有するテンプレート多項式φを生成し、
    所定の整数pを用いて、補助多項式h=(s+pa)φ−1を算出し、
    前記算出した補助多項式hおよびマスク多項式sを記憶部に保存するとともに、前記テンプレート多項式φを認証サーバへ送信し、
    前記テンプレート多項式φを受信した前記認証サーバは、
    当該受信したテンプレート多項式φを記憶媒体に保存し、
    認証時において、
    前記クライアント端末は、
    認証用の情報を前記入力部を介して取得し、
    前記認証用の情報から、前記情報を特徴付ける配列である第2の特徴量を算出し、
    前記特徴量の各配列を係数として有する多項式である第2の特徴多項式bを生成し、
    係数の絶対値の最大値であるノルムが、予め設定してある所定の値以下であり、かつ非ゼロの係数の個数が、予め設定してある所定の数以下である乱数多項式ψを生成し、
    ランダムな有限値を係数として有するが、予め設定してある項である設定項の係数の値が所定の値以下のランダムな有限値である前記乱数多項式ψとは異なる乱数多項式rを生成し、
    認証用多項式v=hb+ψおよびw=sb−rを算出し、
    前記算出した認証用多項式v,wを前記認証サーバへ送信し、
    前記認証用多項式v,wを受信した前記認証サーバは、
    前記記憶部から前記テンプレート多項式φを取得し、
    多項式c’’=vφ―wを算出すると、当該多項式c’’を前記所定の整数pで除算し、各係数の整数部分を抽出した多項式c’を算出し、
    前記c’のうち、前記設定項の各係数を類似度として、予め設定してある閾値と、を比較することによって、前記登録用の情報と、前記認証用の情報と、一致・不一致を判定する
    ことを特徴とする情報認証方法。
  4. 前記所定の整数pは、(ψφ+r)/pにおける係数のうち、少なくとも前記設定項における係数の値の整数部分が0となる値である
    ことを特徴とする請求の範囲第3項に記載の情報認証方法。
  5. 前記所定の整数pは、(ψφ+r)/pにおける設定項において、少なくとも1つの係数の値の整数部分が1以上となる値である
    ことを特徴とする請求の範囲第3項に記載の情報認証方法。
  6. 前記登録用の情報および前記認証用の情報が、配列nの1次元情報であるともに、
    前記第1の特徴量aおよび前記第2の特徴量bが、サイズnの1次元配列であり、算出する前記類似度の数を2Δi+1とした場合、
    前記第1の特徴多項式a、前記第2の特徴多項式bは、1変数n次多項式であり、前記乱数多項式rは、1変数であり該変数の次数はn+Δi―1次以下の多項式である
    ことを特徴とする請求の範囲第3項に記載の情報認証方法。
  7. 前記第1の特徴量および前記第2の特徴量は、虹彩コードである
    ことを特徴とする請求の範囲第6項に記載の情報認証方法。
  8. 前記登録用の情報および前記認証用の情報が、配列数がn×mの2次元情報であるともに、
    前記第1の特徴量および前記第2の特徴量が、サイズn×mの2次元配列であり、算出する前記類似度の数を(2Δi+1)×(2Δj+1)とした場合、
    前記第1の特徴多項式a、前記第2の特徴多項式bは、一方の変数の次数がn次であり、他方の変数の次数がm次である2変数多項式であり、前記乱数多項式rは、一方の変数の次数がn+Δi―1次以下であり、他方の変数の次数がn+Δj―1次以下である2変数多項式である
    ことを特徴とする請求の範囲第3項に記載の情報認証方法。
  9. 前記登録用の情報および前記認証用の情報は、静脈画像である
    ことを特徴とする請求の範囲第8項に記載の情報認証方法。
  10. クライアント端末と、認証サーバと、で行う情報の認証における情報認証システムであって、
    前記クライアント端末は、
    登録時において、
    登録用の情報を入力部を介して取得すると、
    前記登録用の情報を基に、第1の特徴多項式を生成し、
    前記第1の特徴多項式に、所定の整数を乗算し、さらに、所定の整数および多項式を法とした、多項式の剰余乗算に関する逆数である逆多項式を有するノルムが予め設定してある所定の値以下である多項式であるテンプレート多項式を生成し、当該テンプレート多項式の前記逆多項式を乗算することで、補助多項式を算出し、
    前記補助多項式を自身の記憶部に保存するとともに、前記テンプレート多項式を認証サーバへ送信し、
    認証時において、
    認証用の情報を入力部を介して取得すると、
    前記認証用の情報を基に、第2の特徴多項式を生成し、
    ノルムが、予め設定してある所定の値以下である第1の乱数多項式を生成し、
    前記補助多項式に、前記第2の特徴多項式を乗算し、当該乗算の結果に前記第1の乱数多項式を加算した第1の認証用多項式を算出し、
    前記第1の認証用多項式を前記認証サーバへ送信するものであり、
    前記認証サーバは、
    登録時において、
    前記テンプレート多項式を前記クライアント端末から受信すると、前記受信したテンプレート多項式を記憶媒体に保存し、
    認証時において、
    前記第1の認証用多項式を前記クライアント端末から受信すると、
    前記第1の認証用多項式に、前記テンプレート多項式の逆多項式を乗算し、当該乗算の結果を前記所定の整数で除算し、
    当該除算の結果を基に、前記登録用の情報と、前記認証用の情報の一致・不一致を判定するものである
    ことを特徴とする情報認証システム。
JP2012540635A 2010-10-29 2010-10-29 情報認証方法および情報認証システム Active JP5416846B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/069371 WO2012056582A1 (ja) 2010-10-29 2010-10-29 情報認証方法および情報認証システム

Publications (2)

Publication Number Publication Date
JP5416846B2 true JP5416846B2 (ja) 2014-02-12
JPWO2012056582A1 JPWO2012056582A1 (ja) 2014-03-20

Family

ID=45993335

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012540635A Active JP5416846B2 (ja) 2010-10-29 2010-10-29 情報認証方法および情報認証システム

Country Status (6)

Country Link
US (1) US9106636B2 (ja)
EP (1) EP2634955B1 (ja)
JP (1) JP5416846B2 (ja)
CN (1) CN103155479B (ja)
DK (1) DK2634955T3 (ja)
WO (1) WO2012056582A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9152869B2 (en) * 2013-02-26 2015-10-06 Qtech Systems Inc. Biometric authentication systems and methods
FR3003061B1 (fr) * 2013-03-11 2019-08-23 Morpho Procede de traitement securise de donnees et application a la biometrie
WO2014185450A1 (ja) * 2013-05-15 2014-11-20 日本電気株式会社 照合システム、ノード、照合方法およびプログラム
JP6229716B2 (ja) * 2013-05-15 2017-11-15 日本電気株式会社 照合システム、ノード、照合方法およびプログラム
US9910478B2 (en) 2013-05-17 2018-03-06 Nec Corporation Collation system, node, collation method, and computer readable medium
JP6277734B2 (ja) * 2014-01-20 2018-02-14 富士通株式会社 情報処理プログラム、情報処理装置および情報処理方法
US9774596B2 (en) * 2014-05-23 2017-09-26 Fujitsu Limited Privacy-preserving biometric authentication
US9608819B1 (en) * 2014-05-25 2017-03-28 Fujitsu Limited Learning parity with noise-based relational encryption for proximity relations
US9674189B1 (en) * 2014-05-25 2017-06-06 Fujitsu Limited Relational encryption
US9577831B2 (en) * 2014-05-25 2017-02-21 Fujitsu Limited Relational encryption
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
US9660991B2 (en) * 2014-05-25 2017-05-23 Fujitsu Limited Relational encryption
US9230152B2 (en) * 2014-06-03 2016-01-05 Apple Inc. Electronic device for processing composite finger matching biometric data and related methods
JP6281425B2 (ja) * 2014-06-27 2018-02-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法
KR101675728B1 (ko) * 2015-01-05 2016-11-14 주식회사 슈프리마 정보처리기기를 이용한 사용자 인증 처리 방법 및 장치
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
JP6459658B2 (ja) * 2015-03-10 2019-01-30 富士通株式会社 暗号処理装置、暗号処理方法、および暗号処理プログラム
US10129028B2 (en) 2015-07-13 2018-11-13 Fujitsu Limited Relational encryption for password verification
US10075301B2 (en) 2015-07-13 2018-09-11 Fujitsu Limited Relational encryption for password verification
JP6524899B2 (ja) 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
KR102469569B1 (ko) * 2016-01-04 2022-11-22 삼성전자주식회사 전자 장치 및 그의 동작 방법
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
EP3438904B1 (en) * 2016-03-31 2023-02-15 Nec Corporation Biological data registration support device, biological data registration support system, biological data registration support method, biological data registration support program, recording medium for storing biological data registration support program
US10133857B2 (en) * 2016-05-18 2018-11-20 Bank Of America Corporation Phalangeal authentication device
CN106506168A (zh) * 2016-12-07 2017-03-15 北京信任度科技有限公司 一种安全的基于生物特征远程身份认证的方法
EP3573040B1 (en) * 2017-01-20 2021-07-21 Nippon Telegraph and Telephone Corporation Secure computation system, secure computation device, secure computation method, and program
US11165772B2 (en) * 2017-09-13 2021-11-02 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
US20190268158A1 (en) * 2018-02-23 2019-08-29 General Dynamics Information Technology, Inc. Systems and methods for providing mobile identification of individuals
CN113272782B (zh) * 2019-02-14 2024-08-27 赫尔实验室有限公司 用于在一组服务器中生成随机值的系统、方法、介质
CN113656124B (zh) * 2021-07-30 2024-06-28 北京百度网讯科技有限公司 登录页面的生成方法及其装置
CN114826778B (zh) * 2022-06-21 2022-09-27 杭州安恒信息技术股份有限公司 一种鉴权方法、装置、设备及介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4736744B2 (ja) * 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
KR100714303B1 (ko) * 2005-12-09 2007-05-07 한국전자통신연구원 특징점을 은닉하는 지문 인식 방법 및 그 장치
JP4961214B2 (ja) 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
CN101013943B (zh) * 2007-02-14 2011-03-16 北京邮电大学 一种利用指纹细节特征点绑定/恢复密钥的方法
JP5360521B2 (ja) * 2007-07-23 2013-12-04 国立大学法人 筑波大学 生体情報の登録方法及び生体認証方法
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
KR100949801B1 (ko) * 2008-04-17 2010-03-30 한국전자통신연구원 퍼지볼트 시스템에서의 다항식 복원장치 및 그 방법
JP2010039890A (ja) * 2008-08-07 2010-02-18 Hitachi Ltd 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
CN101459518B (zh) * 2008-12-01 2011-04-20 清华大学 一种基于生物特征的数字密钥提取和保护方法
EP2417546B1 (en) * 2009-04-10 2018-01-03 Koninklijke Philips N.V. Combined authentication of a device and a user

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
CSNG200700762004; 小島晃司: '"安全な指紋認証のための、誤差を許容するゼロ知識証明"' 情報処理学会研究報告 Vol.2007,No.40, 20070511, p.41-48, 社団法人情報処理学会 *
CSNG200800090007; 高山伸也,大木哲史,山崎恭,小松尚久,笠原正雄: '"バイオメトリック暗号を用いたCELP話者照合のテンプレート安全性対策"' 電子情報通信学会技術研究報告 Vol.107,No.345, 20071114, p.57-62, 社団法人電子情報通信学会 *
CSNG200900242147; 永井慧,菊池浩明: '"ゼロ知識証明を用いた非対称指紋認証"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997〜2006年版 Ve Vol.2006,No.6, 20060831, p.617-620, 社団法人情報処理学会 *
CSNJ201010031241; Keita Xagawa, Keisuke Tanaka: '"Zero-Knowledge Protocols for NTRU"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 3F2 公開鍵暗号(3),3F2-4, 20090120, p.1-6 *
JPN6010067527; Shinji Hirata and Kenta Takahashi: '"Cancelable Biometrics with Perfect Secrecy for Correlation-Based Matching"' LNCS, Advances in Biometrics Vol.5558, 200906, p.868-878 *
JPN6010067529; Shenglin Yang and Ingrid Verbauwhede: '"AUTOMATIC SECURE FINGERPRINT VERIFICATION SYSTEM BASED ON FUZZY VAULT SCHEME"' 2005 IEEE International Conference on Acoustics, Speech, and Signal Processing PROCEEDINGS VOLUME V OF V, Speech Processing, 20050318, p.V.609-V.61&#xFF1 *
JPN6010067530; 小島晃司: '"安全な指紋認証のための、誤差を許容するゼロ知識証明"' 情報処理学会研究報告 Vol.2007,No.40, 20070511, p.41-48, 社団法人情報処理学会 *
JPN6010067532; 永井慧,菊池浩明: '"ゼロ知識証明を用いた非対称指紋認証"' マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997〜2006年版 Ve Vol.2006,No.6, 20060831, p.617-620, 社団法人情報処理学会 *
JPN6010067534; Keita Xagawa, Keisuke Tanaka: '"Zero-Knowledge Protocols for NTRU"' 2009年 暗号と情報セキュリティシンポジウム SCIS2009 [CD-ROM] 3F2 公開鍵暗号(3),3F2-4, 20090120, p.1-6 *
JPN6010067535; 高山伸也,大木哲史,山崎恭,小松尚久,笠原正雄: '"バイオメトリック暗号を用いたCELP話者照合のテンプレート安全性対策"' 電子情報通信学会技術研究報告 Vol.107,No.345, 20071114, p.57-62, 社団法人電子情報通信学会 *

Also Published As

Publication number Publication date
EP2634955A4 (en) 2017-05-10
US20130212645A1 (en) 2013-08-15
US9106636B2 (en) 2015-08-11
JPWO2012056582A1 (ja) 2014-03-20
CN103155479A (zh) 2013-06-12
CN103155479B (zh) 2016-05-04
WO2012056582A1 (ja) 2012-05-03
EP2634955A1 (en) 2013-09-04
DK2634955T3 (da) 2020-02-03
EP2634955B1 (en) 2020-01-15

Similar Documents

Publication Publication Date Title
JP5416846B2 (ja) 情報認証方法および情報認証システム
US11882218B2 (en) Matching system, method, apparatus, and program
US9749128B2 (en) Compact fuzzy private matching using a fully-homomorphic encryption scheme
JP6096893B2 (ja) 生体署名システム、登録端末および署名生成端末
JP5270514B2 (ja) 生体認証方法及び計算機システム
US10778423B2 (en) Reusable fuzzy extractor based on the learning-with-error assumption secure against quantum attacks
US8583936B2 (en) Key generation using biometric data and secret extraction codes
US20130318351A1 (en) Similarity degree calculation system, similarity degree calculation apparatus, computer program, and similarity degree calculation method
JP2010108365A (ja) 生体認証方法およびシステム
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
JP2009129292A (ja) 生体認証方法、装置およびシステム
Singh et al. Secure cloud-based image tampering detection and localization using POB number system
Rahman et al. Chaos-cryptography based privacy preservation technique for video surveillance
US10567155B2 (en) Securing a cryptographic device
Farschi et al. A novel chaotic approach for information hiding in image
JP5503050B2 (ja) 生体認証方法及び生体認証システム
Takahashi et al. Unconditionally provably secure cancellable biometrics based on a quotient polynomial ring
Goswami et al. Digitized data validation using dual color images with improved robustness and error correction facility
Shanmugam et al. Security‐based teleradiology in DICOM used two‐level DWT based optimization watermarking
Li et al. On the security of non-forgeable robust hash functions
Krishna Improved Elliptic Curve Image Cryptography Using Genetic Algorithm based Key Selection for Securely Data Transmission
WO2023032031A1 (ja) 認証システム、被認証者装置、認証者装置、認証方法、および認証プログラム
Moon et al. Improvement of user authentication scheme preserving uniqueness and anonymity for connected health care
JP5681823B2 (ja) 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
Yassin et al. A New Message Authentication Code Scheme Based on Feature Extraction of Fingerprint in Cloud Computing

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131115

R150 Certificate of patent or registration of utility model

Ref document number: 5416846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150