JP5681823B2 - 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム - Google Patents

登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム Download PDF

Info

Publication number
JP5681823B2
JP5681823B2 JP2014049002A JP2014049002A JP5681823B2 JP 5681823 B2 JP5681823 B2 JP 5681823B2 JP 2014049002 A JP2014049002 A JP 2014049002A JP 2014049002 A JP2014049002 A JP 2014049002A JP 5681823 B2 JP5681823 B2 JP 5681823B2
Authority
JP
Japan
Prior art keywords
information
parameter
polynomial
registration template
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014049002A
Other languages
English (en)
Other versions
JP2014146350A (ja
Inventor
高橋 健太
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014049002A priority Critical patent/JP5681823B2/ja
Publication of JP2014146350A publication Critical patent/JP2014146350A/ja
Application granted granted Critical
Publication of JP5681823B2 publication Critical patent/JP5681823B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、個人の生体情報を用いて本人を認証する生体認証方法及びシステムに関する。
生体情報を用いた個人認証システムは、登録時に、個人の生体情報を取得し、特徴量と呼ばれる情報を抽出し、抽出された特徴量を登録する。また、個人認証システムは、認証時に、個人から取得した生体情報から特徴量を抽出し、抽出された特徴量と登録された特徴量とを照合して本人か否かを判定する。
以下、登録される情報を登録用テンプレートと呼び、認証時に用いられる情報を認証用テンプレートと呼ぶ。また、登録用テンプレート及び認証用テンプレートを区別しない場合は、単にテンプレートと呼ぶ。
クライアントとサーバとがネットワークを介して接続されたシステムにおいて、サーバがクライアント側にいるユーザに対して生体認証を実行する場合、通常、サーバが登録用テンプレートを保持する。クライアントは認証時にユーザから取得した生体情報から特徴量を抽出し、抽出された特徴量(認証用テンプレート)をサーバに送信する。サーバは、受信した特徴量(認証用テンプレート)と登録用テンプレートとを照合して本人か否かを判定する。
テンプレートは個人を特定することのできる情報であるため、個人情報として厳密な管理が必要であり、高い管理コストが必要となる。また、厳密に管理されていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザも多い。
また、一個人が持つ各種類の生体情報の数には限りがある(例えば、指紋を生体情報として登録する場合は、10本の指に限られる)ため、パスワード又は暗号鍵のように容易にテンプレートを変更することができない。したがって、テンプレートが漏洩して偽造の危険が生じた場合、漏洩したテンプレートに対応する生体情報を使用することができなくなる問題がある。
さらに、同一の生体情報から生成されたテンプレートが登録された、複数の異なるシステムにおいて、いずれかのシステムからテンプレートが漏洩した場合、漏洩したテンプレートと同一の生体情報を登録している他のシステムも脅威にさらされる。
前述した問題点を解決するため、生体情報の登録時に、クライアントが一定の関数(一種の暗号化)とクライアントが保持する秘密のパラメータ(一種の暗号鍵)とを用いて特徴量を変換して登録用テンプレートを生成し、生成された登録用テンプレートをサーバに登録し、認証時に、クライアントが同一の関数とパラメータとを用いて新たにユーザから抽出した生体情報の特徴量を変換して認証用テンプレートを生成し、変換された認証用テンプレートをサーバへ送信し、サーバが認証用テンプレートと登録用テンプレートとを照合する方法(以下、キャンセラブル生体認証と呼ぶ)が提案されている(例えば、特許文献1参照)。
特許文献1に記載の方法によれば、登録用テンプレート及び認証用テンプレートは、元の生体情報における特徴量が秘匿された状態であり、クライアントが変換パラメータを秘密の状態で保持することによって、サーバに格納されたテンプレートからは認証時に元の特徴量を知ることができないため、個人のプライバシが保護される。
また、テンプレートが漏洩した場合であっても、クライアントが変換パラメータを変更して再度登録用テンプレートを作成し、当該作成された登録用テンプレートをサーバに登録することによって、安全性を保つことができる。
さらに、同一の生体情報から生成された登録用テンプレートが登録された、複数の異なるシステムにおいても、各々システムで、異なるパラメータを用いた変換によって作成された登録用テンプレートをサーバに登録するため、いずれかのシステムに登録された登録用テンプレートが漏洩しても他のシステムの安全性が低下することを防止することができる。
キャンセラブル生体認証の具体的な実現方法は、生体情報の種類、又は照合アルゴリズム等に依存する。特許文献1に記載の方法では、静脈認証など、特徴量(画像)の相関値に基づいて類似度を判定するような生体認証技術に対して適用可能な方法(以下、相関不変ランダムフィルタリングと呼ぶ)が記載されている。
特願2007−000671号公報
前述の特許文献1によれば、登録時には以下のような処理が実行される。
まず、クライアントはユーザの生体から抽出した特徴量画像xを基底変換(フーリエ変換又は数論変換)して基底変換画像Xを算出する。
次に、クライアントは、基底変換画像Xに対してランダムに生成した変換フィルタKを作用させ、各i番目の画素毎にT[i]=X[i]/K[i]を計算して変換画像Tを作成し、作成された変換画像Tをサーバに登録する。
なお、変換フィルタKは、ユーザが所持するICカードなどに保存される。
認証時には以下のような処理が実行される。
まず、クライアントが、あらたにユーザの生体から特徴量画像yを抽出し、抽出された特徴量画像yの画素を縦方向及び横方向に関して逆順にソートした後、ソートされた特徴量画像yを基底変換して画像Yを算出する。
次に、クライアントは、画像Yに対してユーザのICカードから読み出されたフィルタKを作用させ、各i番目の画素毎にV[i]=Y[i]×K[i]を計算して変換画像Vを作成し、作成された変換画像Vをサーバに送信する。
サーバは、各画素毎に画像C[i]=T[i]×V[i](=X[i]×Y[i])を算出し、画像Cを逆基底変換(逆フーリエ変換又は逆数論変換)することによって、特徴量画像xと特徴量画像yとの相互相関関数x*yを算出する。サーバは、当該相互相関関数から特徴量画像x及び特徴量画像yの類似度を算出することによって、生体情報が一致するか否かを判定する。
前述したように、クライアントは、特徴量画像x及び特徴量画像yを秘密の変換フィルタKを用いて変換された変換画像T及び変換画像Vをサーバに送信するため、サーバに対して特徴量画像x及び特徴量画像yを秘匿したまま、サーバが照合処理を実行できる。
しかし、サーバの管理者が悪意を持って特徴量画像x及び特徴量画像yの解読を試みた場合、特徴量画像x及び特徴量画像yの部分情報から解読が成功してしまう可能性がある。
例えば、一人のユーザが複数回認証処理を繰り返して実行した場合、認証処理ごとにサーバに送信される各データの関係から、画像Yの各画素値に関する連立方程式を立てることができる。
具体的には、例えば、認証処理がm回繰り返し実行された場合、各認証処理において抽出された特徴量画像をy1、y2、…、ymとし、各特徴量画像の逆順ソートに対する基底変換画像をY1、Y2、…、Ymとすると、サーバに送信されるデータはV1=Y1×K、V2=Y2×K、…、Vm=Ym×K、…である。したがって、サーバは、V1/V2、V1/V3、…、V1/Vmを算出することができる。ここで、V1/Vi=Y1/Yiであり、当該関係式を変形すると以下のようになる。
V1Yi=ViY1
基底変換画像Yiは、元の特徴量画像yiを基底変換(一次変換)したものであり、yiの各画素値の一次結合で表される。したがって、前述した式は、yiの各画素値を未知数とした連立一次方程式と見なすことができる。具体的には、i=2、3、…、mについてまとめると、全体としてmN個の未知数に関する(m−1)N元連立方程式となる。
前述した連立方程式は、未知数の方が方程式数より多いので一意に解くことはできない。しかし、攻撃者が特徴量画像x及び特徴量画像yの部分情報を知っている場合、例えば、特徴量画像x及び特徴量画像yの周辺部分が常に背景色であるなどの知識を攻撃者が持っている場合、未知数の数は減少し、方程式が一意に解ける場合がある。つまり、特徴量画像x及び特徴量画像yが解読される可能性がある。
本発明の目的は、前述のように元画像の知識を用いた解読攻撃に対しても耐性を備える、安全性の高いキャンセラブル生体認証を実現することにある。
本発明の代表的な一例を示せば以下の通りである。すなわち、計算機システムにおける生体認証処理に用いる登録用テンプレート情報の更新方法であって、前記計算機システムは、複数の計算機、及び前記複数の計算機の各々に接続されるサーバを備え、前記サーバは、生体の特徴を表す特徴量情報及び第1のパラメータ情報に基づいて算出された登録用テンプレート情報を格納し、前記登録用テンプレート情報の更新方法は、前記複数の計算機の少なくともいずれかが、前記登録用テンプレート情報を更新するために、第2のパラメータ情報を生成する第1のステップと、前記複数の計算機の少なくともいずれかが、前記第1のパラメータ情報及び前記第2のパラメータ情報の剰余乗算を算出することによって更新用パラメータ情報を生成して、当該更新用パラメータ情報を前記サーバに送信する第2のステップと、前記サーバが、前記更新用パラメータ情報及び前記登録用テンプレート情報に基づいて、新たな登録用テンプレート情報を生成する第3のステップと、を含み、前記第1のパラメータ情報は、第3のパラメータ情報に基づいて算出されることを特徴とする。
本発明によれば、ユーザを認証する生体認証システムにおいて、サーバに対してユーザの生体情報を秘匿した状態で登録用テンプレート情報の更新が可能となり、サーバから生体情報が漏洩することを防止できる。特に、サーバの管理者が不正を行い、ユーザの生体情報の特徴量を推定しようとする高度な攻撃に対しても、高い安全性を確保することができる。
本発明の実施形態のキャンセラブル生体認証システムのシステム構成の一例を説明するブロック図である。 本発明の実施形態のクライアントのハードウェア構成を説明するブロック図である。 本発明の実施形態のサーバのハードウェア構成を説明するブロック図である。 本発明の実施形態の登録時に実行される生体情報の登録処理を説明するフローチャートである。 本発明の実施形態の認証時に実行される生体情報の認証処理を説明するフローチャートである。 本発明の実施形態の更新処理を説明するフローチャートである。 本発明の実施形態の一次元配列の場合における相関を説明する図である。
以下、図面を参照して、本発明の実施形態について説明する。
本実施形態では、生体情報における特徴量を変換することによって、サーバに対して生体情報における特徴量が秘匿された状態において、サーバが生体情報を照合する、キャンセラブル生体認証システムを例に説明する。
図1は、本発明の実施形態のキャンセラブル生体認証システムのシステム構成の一例を説明するブロック図である。
本実施例のキャンセラブル生体認証システムは、クライアント端末100と、認証サーバ120とを備える。クライアント端末100及び認証サーバ120は、インターネット又はイントラネットなどのネットワークを介して互いに接続される。以下、クライアント端末100をクライアント100と呼び、認証サーバ120をサーバ120と呼ぶ。
キャンセラブル生体認証システムの例としては、例えば、自宅からユーザがインターネットバンキングを利用する場合において、クライアント100はユーザが操作するPCであり、サーバ120は銀行が管理するサーバ装置であるような構成が考えられる。
クライアント100は、登録処理時又は認証処理時に生体情報(例えば、指紋や静脈など)を取得し、取得された生体情報から特徴を抽出し、さらに、抽出された特徴量を変換する。
クライアント100は、特徴量抽出部101と、ノイズ多項式生成部102と、多項式加算部103と、パラメータ多項式生成部104と、逆多項式計算部105と、多項式剰余乗算部106と、記憶領域107と、通信部108と、入力部109とを備える。
特徴量抽出部101は、センサ110から取得された生体情報の特徴量を抽出し、抽出された生体情報の特徴量から特徴多項式を作成する。ノイズ多項式生成部102は、乱数を生成しノイズ多項式を作成する。多項式加算部103は、特徴多項式にノイズ多項式を加算する。パラメータ多項式生成部104は、記憶領域107に格納されるパラメータシードを用いてパラメータ多項式を生成する。
逆多項式計算部105は、与えられた多項式Pに対して、所定の法多項式Fを法とする逆多項式Qを算出する。ここで逆多項式Qとは、多項式P、Qを乗算した多項式を法多項式Fで除算することによって算出された剰余多項式が1となる多項式とする(QP mod F=1)。
多項式剰余乗算部106は、所定の法多項式を法とする多項式の乗算を算出して、登録用テンプレート及び認証用テンプレートを生成する。記憶領域107は、パラメータシードを格納する。ここで、パラメータシードとは、所定の長さ(例えば256ビット)の秘密情報である。なお、記憶領域107は、他の情報を格納してもよい。
通信部108は、ネットワークを介してサーバ120と通信する。入力部109は、クライアント100を操作するユーザからID入力等の情報を受け付ける。
また、クライアント100には、ユーザから生体情報(例えば指紋や静脈など)を取得するためのセンサ110が接続される。なお、クライアント100が当該センサ110を備えてもよい。
サーバ120は、クライアント100から送信された登録用テンプレートを格納し、登録用テンプレートを用いてユーザの照合を実行する。
サーバ120は、テンプレートDB121と、DB制御部122と、多項式剰余乗算部123と、照合判定部124と、通信部125とを備える。
テンプレートDB121は、各ユーザのIDと登録用テンプレートとの対応関係を管理する。DB制御部122は、テンプレートDB121に対する検索、読出し、及び書込みなどを制御する。多項式剰余乗算部123は、所定の法多項式を法とする多項式の乗算を算出する。
照合判定部124は、登録時の生体情報から抽出された特徴量と認証時に生体情報から抽出された特徴量との類似度を算出し、登録時の生体情報から抽出された特徴量が認証時に生体情報から抽出された特徴量と一致するか否かを判定する。通信部125は、ネットワークを介してクライアント100と通信する。
図2Aは、本発明の実施形態のクライアント100のハードウェア構成を説明するブロック図である。図2Bは、本発明の実施形態のサーバ120のハードウェア構成を説明するブロック図である。
図2Aに示すように、クライアント100は、CPU200と、メモリ201と、HDD202と、入力装置203と、出力装置204と、通信装置205とを備える。
CPU200は、メモリ201上に展開されるプログラムを実行する。
メモリ201は、クライアント100が備える機能を実現するためのプログラムを格納する。本実施形態では、メモリ201は、ノイズ多項式生成部102と、多項式加算部103と、パラメータ多項式生成部104と、逆多項式計算部105と、多項式剰余乗算部106とを格納する。
HDD202は、CPU200が処理を実行するために必要とする情報及びプログラムを格納する。本実施形態では、HDD202上に記憶領域107が設定される。
入力装置203は、クライアント100に情報を入力するための装置である。入力装置203は、例えば、キーボードなどが考えられる。本実施形態では、入力装置203が入力部109となる。出力装置204は、クライアント100が処理結果等を出力するための装置である。出力装置204は、例えば、ディスクプレイなどが考えられる。
通信装置205は、他の装置と通信するための装置である。本実施形態では、通信装置205が通信部108と対応する。
図2Bに示すように、サーバ120は、CPU210と、メモリ211と、HDD212と、入力装置213と、出力装置214と、通信装置215とを備える。
CPU210は、メモリ211上に展開されるプログラムを実行する。
メモリ211は、サーバ120が備える機能を実現するためのプログラムを格納する。本実施形態では、メモリ211は、DB制御部122と、多項式剰余乗算部123と、照合判定部124とを格納する。
HDD212は、CPU210が処理を実行するために必要とする情報及びプログラムを格納する。本実施形態では、HDD212の記憶領域上にテンプレートDB121が格納される。
入力装置213は、サーバ120に情報を入力するための装置である。入力装置213は、例えば、キーボードなどが考えられる。出力装置214は、サーバ120が処理結果等を出力するための装置である。出力装置214は、例えば、ディスクプレイなどが考えられる。
通信装置215は、他の装置と通信するための装置である。本実施形態では、通信装置215が通信部125と対応する。
本実施形態における生体情報は、例えば、指紋画像、静脈画像又は虹彩画像などの情報を含む。また、本実施形態における特徴量は、例えば、指紋若しくは静脈の画像に対して強調処理を実行して2値化した画像(輝度値の2次元配列)、又は虹彩画像から作成されるアイリスコード(虹彩コード)と呼ばれるビット列({0,1}の1次元配列)などを含む。
静脈画像又は虹彩コードなどの特徴量が1次元配列の場合、任意の二つの特徴量間の類似度は、以下で算出される。
Figure 0005681823
ここで、A[x]及びB[x−u]は、任意の二つの特徴量の配列を表す。また、xは位置を表す座標である。以下、C[u]を相互相関配列と呼ぶ。
本実施形態では、1次元配列の場合における静脈画像又は虹彩コードなどの配列のサイズをnとする。したがって、座標xは、0〜(n−1)までの値をとる。また、uは座標xからのずれを表し、|u|≦Δxの範囲の値をとる。なお、Δxは、ずれの最大許容値を表す。
すなわち、任意の二つの特徴量間の類似度は、位置のずれを考慮した相互相関値(内積値)として算出される。
配列A[x]のサイズがnの場合、配列A[x]は以下に示すようにn個の要素を持つ。
A[0],…,A[n−1]
このとき(数1)で示す相互相関配列C[u]は、以下に示すように(2Δx+1)個の要素を持つ。
C[−Δx],…,C[Δx]
また、静脈画像又は虹彩コードなどの特徴量が2次元配列の場合、任意の二つの特徴量間の類似度は、以下で算出される。
Figure 0005681823
ここで、A[x,y]及びB[x−u,y−v]は、任意の二つの特徴量の配列を表す。また、x及びyは位置を表す座標である。以下、C[u,v]を相互相関配列と呼ぶ。
本実施形態では、2次元配列の場合における静脈画像又は虹彩コードなどの配列のサイズをn×mとする。したがって、座標xは0〜(n−1)までの値をとり、座標yは0〜(m−1)までの値をとる。また、uは座標xからのずれを表し、|u|≦Δxの範囲の値をとり、vは座標yからのずれを表し、|v|≦Δyの範囲の値をと。なお、Δx及びΔyは、ずれの最大許容値を表す。
配列A[x,y]のサイズがn×mの場合、配列A[x,y]は以下に示すようにn×m個の要素を持つ。
A[0,0],…,A[0,m−1],

A[n−1,0],…,A[n−1,m−1]
なお、配列B[x,y]も同様にn×m個の要素を持つ。
このとき(数2)で示す相互相関配列C[u,v]は、以下に示すように(2Δi+1)×(2Δj+1)個の要素を持つ。
C[−Δi,−Δj],…,C[Δi,−Δj],

C[−Δi,Δj], …,C[Δi,Δj]
なお、本実施形態において、特徴量が1次元及び2次元のいずれの場合であっても、配列の各要素は整数値とする。例えば、虹彩コード又は静脈の特徴画像の各要素は整数値となる。
なお、前述した(数1)及び(数2)において、定義域に含まれない座標における配列の要素は「0」とみなす。例えば、1次元配列の場合、x<uとなるxに対する配列B[x−u]の要素は「0」となる。
相互相関配列C[u](又はC[u,v])は、特徴量A[x]に対して特徴量B[x]をu(又は、特徴量A[x,y]に対して特徴量B[x,y]を(u,v))だけずらした場合の相互相関値(内積値)を表す。虹彩認証、静脈認証又は指紋認証など用いた個人認証システムでは、相互相関配列C[u](又はC[u,v])に基づいて、本人と一致するか否かを判定することができる。
以下の説明において、1次元又は2次元の区別をしない場合、例えば、配列A[x]又は配列A[x,y]を配列Aとも呼ぶ。他の数式においても同様とする。
ここで、配列Bの順序を反転させた配列Brを以下のように定義する。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
配列Br[x]及び配列Br[x,y]を用いた場合、(数1)及び(数2)は以下のように畳み込みの式に書き直すことができる。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
本実施形態では、配列A及び配列Brの各要素を係数に持つ多項式を考える。具体的には、以下に示すような多項式を考える。
(一次元の場合)
Figure 0005681823
Figure 0005681823
(二次元の場合)
Figure 0005681823
Figure 0005681823
以下、(数7)〜(数10)に示す多項式a及び多項式bを、生体情報の特徴量多項式と呼ぶ。
ここで、特徴量多項式aと特徴量多項式bとを乗算して算出されたものを多項式cとする。特徴量多項式aと特徴量多項式bとの乗算は、係数配列の畳み込みで算出することができるため、(数5)又は(数6)で定義される相互相関配列Cの各要素は、多項式cの係数に表れる。ここで、多項式cを以下のように置く。
Figure 0005681823
この場合、具体的な各要素は以下のように表される。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
したがって、相互相関配列Cを算出するためには、特徴量多項式aと特徴量多項式bとの乗算である多項式cを算出すればよい。
ここで、xからのずれu、及びyからのずれvの許容されるずれ量の範囲が、それぞれ|u|≦Δi、及び|v|≦Δjであることを考慮すると、多項式cの全ての係数を計算する必要はない。そこで、以下の多項式f(x)及び多項式g(y)を用いた剰余多項式c’を考える。
Figure 0005681823
ここで、α及びβは任意の整数である。また、多項式f(x)及び多項式g(y)を法多項式と呼ぶ。なお、本実施形態では、法多項式f(x)及び法多項式g(y)は、予め設定されたものであり、記憶領域107に格納されている。
(数14)に示す法多項式f(x)及び法多項式g(y)は、最高次の係数が1である多項式であり、かつ、最高次の項以外には定数項しか持たない多項式である。なお、最高次の係数が1である多項式はモニック多項式とも呼ばれる。
(数14)を用いた剰余多項式c’は以下のように表される。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
なお(数16)の右辺は、多項式f(x)及び多項式g(y)の両方の式で、積多項式a(x,y)b(x,y)を割った剰余多項式であることを表す。(数15)及び(数16)に示す剰余多項式c’についても、以下に示すような(数12)又は(数13)と同様の関係が成立する。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
さらに、各多項式の係数の定義環を、整数環Zでなく、整数の剰余環Zq(整数をqで割った余りの集合)で置き換える。なお、qは所定の奇素数とし、剰余環Zqの代表元は以下で示すようにする。
Figure 0005681823
本実施形態では、(q−1)/2が、相互相関配列Cの絶対値の最大値以上となるようにqを十分大きく設定する。これによって、各多項式の係数をZqで置き換えても、(数15)又は(数16)によって算出される剰余多項式c’の係数は変化しないため、相互相関配列Cを正しく求めることができる。したがって、以下の説明においては特に断りが無い限り、各多項式の係数の定義環はZqとする。なお、これによって、クライアント100及びサーバ120が処理するデータ量を小さくする効果がある。
以上の前提を踏まえた上で、本実施形態におけるキャンセラブル生体認証を実現する方式について説明する。
本実施形態のキャンセラブル生体認証を実現するためには、特徴量多項式a及び特徴量多項式bを秘匿したまま、相互相関配列Cを算出できればよい。
そこで、特徴量多項式a及び特徴量多項式bを以下のように変換して秘匿する。
(一次元の場合)
Figure 0005681823
Figure 0005681823
(二次元の場合)
Figure 0005681823
Figure 0005681823
ここで、多項式kは暗号鍵に相当する秘密の多項式である。また多項式k−1は、多項式kに対して以下の(数24)又は(数25)関係を満たすものとする。以下、多項式kをパラメータ多項式と呼び、また、多項式k−1を逆パラメータ多項式と呼ぶ。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
なお、素数qを以下を満たすように選択する。
(一次元の場合)
Figure 0005681823
(二次元の場合)
Figure 0005681823
さらに、ωを有限体Fqの乗法群F×qの任意の原始元としてα=β=ωとすると、(数14)で定義される法多項式f(x)及び法多項式g(y)は、それぞれZq[x]及びZq[y]上で既約多項式となる。このとき、一次元の場合において、剰余多項式環Zq[x]/(f(x))が体となり、二次元の場合においても、n+Δiとm+Δjとが互いに素であれば、剰余多項式環Zq[x,y]/(f(x),g(y))が体となる。
したがって、一次元及び二次元のいずれの場合、任意のパラメータ多項式kに対して逆パラメータ多項式k−1が存在する。
なお、n+Δiとm+Δjとが互いに素でない場合であっても、配列A[x,y]及び配列B[x,y]に対して、全ての要素が0である列を右側(m−1列目の後)に追加してゆき、配列B[x,y]のサイズmを1つずつ増やしていくことで、n+Δiとm+Δjとを互いに素にすることができる。追加した列の要素は全て0であるため、(数2)に示す相互相関配列C[x,y]は変わらない。
より一般的に言えば、一次元の場合、多項式環Zq[x]上で法多項式f(x)が生成するイデアル(f(x))が素イデアルであることが、剰余多項式環Zq[x]/(f(x))が体となる必要十分条件である。同様に、二次元の場合、多項式環Zq[x,y]上で法多項式f(x)と法多項式g(y)との組が生成するイデアル(f(x),g(y))が素イデアルであることが、剰余多項式環Zq[x,y]/(f(x),g(y))が体となる必要十分条件である。
ここで、任意の環RのイデアルIが、環Rの任意の元a、bに対して、ab∈Iのとき、a∈I又はb∈Iが成立するときイデアルIを素イデアルという。
剰余多項式環R=Zq[x]/(f(x))(又はR=Zq[x,y]/(f(x),g(y)))が体であれば、パラメータ多項式kがR−{0}全体を動くとき、(数20)〜(数23)で算出される多項式t及び多項式vも同様にR−{0}全体を動く。
したがって、任意のパラメータ多項式k∈R−{0}を一様ランダムに選択すれば、多項式t及び多項式vもR−{0}上で一様ランダムとなる。したがって、多項式t及び多項式vの係数は、Zq上の乱数列と統計的に区別することができなくなる。
つまり、前述した変換によって、多項式t及び多項式vから元の特徴量多項式a及び特徴量多項式bを推定することは不可能となり、情報理論的安全性を達成することができる。
従来のキャンセラブル生体認証を実現する方式では、変換フィルタKに制限があった。具体的には1/Kを算出するため、変換フィルタKの各要素が全て「0」以外である必要がある。そのため、攻撃者は、前述した変換フィルタKに対する制限から特徴量多項式a及び特徴量多項式bを絞り込むことができ、解読される恐れがあった。
しかし、本実施形態では、法多項式f(x)及び法多項式g(y)が既約多項式となるようにすることによって、任意のパラメータ多項式kに対して、必ず逆パラメータ多項式k−1を算出することができる。
したがって、特徴量多項式a及び特徴量多項式bを変換するために用いられるパラメータ多項式kをランダムに選択することができる。これによって、攻撃者は、特徴量多項式a及び特徴量多項式bを絞り込むことができないため解読が不可能となる。
また、本実施形態では、法多項式f(x)及び法多項式g(y)を(数14)に示すように設定することによって、正しく相関を算出できる。
図6は、本発明の実施形態の一次元配列の場合における相関を説明する図である。
図6に示す例では、特徴量601と特徴量602との相関を表す。特徴量601と特徴量602との相関の度合いを表す部分が範囲603である。区分600は、配列の間隔を表す。
本実施形態における特徴量多項式は剰余多項式環R=Zq[x]/(f(x))上で定義されているため、部分604は、部分605の位置に巡回する。したがって、本来特徴量601と特徴量602との相関である範囲603以外に重なる部分があるため、正しく相関をとることができない。また、法多項式f(x)及び法多項式g(y)が一次の項を含むような多項式の場合、部分606のように、さらに重複する部分がある。したがって、認証精度が劣化してしまう場合があった。
しかし、本実施形態では、法多項式f(x)及び法多項式g(y)を(数14)に示すように設定することによって、前述したような認証精度の劣化を回避することができる。
次に、本実施形態のキャンセラブル生体認証を実現するための具体的な処理について説明する。
図3は、本発明の実施形態の登録時に実行される生体情報の登録処理を説明するフローチャートである。なお、以下で説明する各ステップにおける処理結果は、メモリ201、211又はHDD202、212の少なくともいずれかに格納される。
まず、クライアント100の入力部109が、ユーザのID入力を受け付ける(S301)。
次に、クライアント100は、センサ110を用いてユーザの生体情報を取得する(S302)。
特徴量抽出部101は、取得された生体情報から特徴量を抽出し、抽出された特徴量に基づいて特徴量多項式aを生成する(S303)。
ノイズ多項式生成部102はノイズ多項式rを生成し、多項式加算部103は生成されたノイズ多項式rを用いて、ノイズ付き特徴量多項式a’を算出する(S304)。ここで、ノイズ多項式raは、各係数の絶対値が所定の整数δ以下となるように生成される。また、ノイズ付き特徴量多項式a’は以下のように算出される。
Figure 0005681823
ここでpは所定の整数値とする。
パラメータ多項式生成部104は、記憶領域107からパラメータシードを読み出し、読み出されたパラメータシードに基づいて、[−(q−1)/2,(q−1)/2]なる範囲に含まれる整数からなる擬似乱数列を生成し、さらに、生成された各擬似乱数を係数に持つパラメータ多項式kを生成する(S305)。なお、生成される擬似乱数列は、前記パラメータシードのみに依存して生成されるものとする。つまり、認証時に再度前記パラメータシードに基づいて擬似乱数列を生成すれば、同一の擬似乱数列が得られ、従って登録時と認証時で同一のパラメータ多項式kが生成されるものとする。
逆多項式計算部105は、算出されたパラメータ多項式kの逆パラメータ多項式k−1(mod f)を算出する(S306)。
多項式剰余乗算部106は、算出された逆パラメータ多項式k−1とノイズ付き特徴量多項式a’との剰余乗算を算出し、登録用テンプレート多項式tを生成する(S307)。具体的には、登録用テンプレート多項式tは、以下のように算出される。
Figure 0005681823
通信部108は、ユーザのIDと登録用テンプレート多項式tとをサーバ120に送信する(S308)。
サーバ120は、ユーザのIDと登録用テンプレート多項式tとを受信し、DB制御部122は、受信したユーザのIDと登録用テンプレート多項式tとを対応づけて、テンプレートDB121に登録(格納)する(S309)。
図4は、本発明の実施形態の認証時に実行される生体情報の認証処理を説明するフローチャートである。なお、以下で説明する各ステップにおける処理結果は、メモリ201、211又はHDD202、212の少なくともいずれかに格納される。
本実施形態では、認証時に実行される処理において、ユーザがIDを入力する必要がない。ユーザは生体を提示するだけで、システムがユーザを識別してIDを特定する。
まずクライアント100が、センサ110を用いてユーザの生体情報を取得する(S401)。
特徴量抽出部101は、取得された生体情報から特徴量を抽出し、抽出された特徴量に基づいて特徴量多項式bを生成する(S402)。なお、特徴量多項式bは、特徴量配列Bを反転した配列Brを係数にもつように生成される。
ノイズ多項式生成部102はノイズ多項式rを生成し、多項式加算部103は生成されたノイズ多項式rを用いて、ノイズ付き特徴量多項式b’を算出する(S403)。ここで、ノイズ多項式rは、各係数の絶対値が所定の整数δ以下となるように生成される。また、ノイズ付き特徴量多項式b’は以下のように算出される。
Figure 0005681823
なお、δ及びpは、登録時の処理に用いられるものと同一である。
パラメータ多項式生成部104は、記憶領域107からパラメータシードを読み出し、読み出されたパラメータシードに基づいて、パラメータ多項式kを生成する(S404)。なお、パラメータ多項式kは、登録時に生成されたパラメータ多項式kと同一のものである。
多項式剰余乗算部106は、パラメータ多項式とノイズ付き特徴量多項式b’との剰余乗算を算出し、認証用テンプレート多項式vを生成する(S405)。具体的には、認証用テンプレート多項式vは、以下のように算出される。
Figure 0005681823
通信部108は、生成された認証用テンプレート多項式vをサーバ120に送信する(S406)。
サーバ120は、クライアントから生成された認証用テンプレート多項式vを受信する(S406)。
DB制御部122が、テンプレートDB121から、任意のIDを選択し、選択されたIDに対応する登録用テンプレート多項式tを読み出す(S407)。
多項式剰余乗算部123は、読み出された登録用テンプレート多項式tと、受信した認証用テンプレート多項式vとの剰余乗算を算出し、相互相関多項式cを算出する(S408)。具体的には、相互相関多項式cは以下のように算出される。
Figure 0005681823
照合判定部124は、算出された相互相関多項式cの係数を用いて、生体情報の類似度(又は距離)を算出し、本人と一致するか否かを判定する(S409)。
一致しない判定された場合、サーバ120は、S407に戻り、同様の処理(S407〜S410)を実行する(S410)。
一致すると判定された場合、サーバ120は、S407において選択されたIDを出力し、認証処理を終了する(S411)。IDは、出力装置214に出力される。
なお、S410及びS411において、テンプレートDB121に登録される全てのIDについてS407〜S409の処理を繰り返し、S410において一致すると判定されたIDを全て出力してもよい。
本実施形態では、前述のS304及びS403において、ノイズを付加する処理を実行される。具体的には、特徴量多項式a及び特徴量多項式bに対して、ノイズ多項式r及びノイズ多項式rがそれぞれ加算される。
これによって、仮に攻撃者が元の特徴量多項式a及び特徴量多項式bに関する知識(例えば、特徴量画像の周辺部分が常に背景色である、などの知識)を持っていたとしても、解読攻撃を防ぐことができる。
例えば、特徴量多項式にノイズ多項式を加算することによって、特徴量画像の周辺部が常に背景色ではなくなる。これによって、特徴量多項式a及び特徴量多項式bの秘匿性をさらに高めることができる。
ただし、ノイズを付与する処理によって、相互相関多項式cに誤差が混入し、認証精度が劣化する可能性がある。認証精度の劣化を防ぐため、本実施形態ではノイズ多項式の各係数の絶対値を所定の整数値δ以下となるようにし、かつ、前述のS304及びS403において、特徴量多項式a及び特徴量多項式bをp倍した剰余多項式c’を用いる。
ここで、剰余多項式c’については具体的には以下のよう算出される。
Figure 0005681823
さらに、剰余多項式c’をpで除算することによって相互相関多項式cは以下ように算出される。
Figure 0005681823
したがって、整数値δを適切に設定すれば誤差εが十分小さくなるため、認証精度の劣化を抑えることができる。すなわち、相関を算出するための特徴量多項式a(x)と特徴量多項式b(x)との乗算の値に比べ、誤差εが相対的に小さいならば、認証精度の劣化を抑えることができる。例えば、ノイズ多項式r及びノイズ多項式rが全てδ<pである場合、認証精度の劣化をある程度防ぐことが可能となる。
また、安全性を保つために、ある程度の誤差を許容する方法も考えられる。すなわち、誤差εを所定の値の範囲内まで許容する。
前述した、誤差εを適切な大きさに調節するための整数値δの決定方法は、生体認証に用いられる生体情報によって異なるため、実験的に決定する方法が望ましい。
なお、S304及びS403では、(数28)及び(数30)に示すノイズ付加に限られず、以下のようにノイズを付与してもよい。
Figure 0005681823
Figure 0005681823
(数35)及び(数36)を用いると、(数28)及び(数30)の場合とは異なり、ノイズ多項式の各係数の絶対値を整数値δ以下にする必要がない。
(数35)及び(数36)を用いる場合、S408において相互相関多項式cは以下のように算出される。
Figure 0005681823
剰余多項式c’は以下のように算出される。
Figure 0005681823
したがって、pに対してqを十分大きく設定しておけば、(数38)の右辺の多項式の係数の絶対値は(q−1)/2より大きくならない。これによって、相関関数多項式cは以下のように算出される。
Figure 0005681823
前述したようにすることによって、正確な相互相関を計算することができる。
次に、テンプレートの更新方法について説明する。当該処理を定期的に実行することによって、さらに、安全性の高いキャンセラブル生体認証を実現できる。すなわち、認証時に用いられるテンプレートが定期的に変化するため、攻撃者は、元の特徴量を解読できないので高い安全性を実現できる。
図5は、本発明の実施形態の更新処理を説明するフローチャートである。なお、以下で説明する各ステップにおける処理結果は、メモリ201、211又はHDD202、212の少なくともいずれかに格納される。
パラメータ多項式生成部104は、記憶領域107からパラメータシードを読み出し、パラメータ多項式kを生成する(S501)。なお、生成されるパラメータ多項式kは、登録時に生成されたパラメータ多項式kと同一のものである。
クライアント100は、新たにパラメータシードを生成する(S502)。S502における処理は、例えば、パラメータ多項式生成部104によって実行される。
パラメータ多項式生成部104は、新たに生成されたパラメータシードに基づいて、新たなパラメータ多項式k’を生成する(S503)。なお、新たなパラメータ多項式k’を作成する方法は、S305と同一の方法が用いられる。
逆多項式計算部105は、パラメータ多項式kの逆多項式k−1(mod f)を算出する(S504)。
多項式剰余乗算部505は、下式(数40)に示すように、算出された逆多項式k−1と新たに生成されたパラメータ多項式k’との剰余乗算を算出し、更新用多項式dを生成し、生成された更新用多項式dをサーバ120に送信する(S505)。
Figure 0005681823
クライアント100は、記憶領域107に格納されていたパラメータシードを消去し、新たに生成されたパラメータシードを記憶領域107に書き込む(S506)。S506における処理は、例えば、パラメータ多項式生成部104によって実行される。
更新用多項式dを受信したサーバ120のDB制御部122は、任意のIDを選択し、当該選択されたIDに対応する登録用テンプレート多項式tをテンプレートDB121から読み出す(S507)。
多項式剰余乗算部123は、読み出された登録用テンプレート多項式tと、受信した更新用多項式dとの剰余乗算を算出し、新たな登録用テンプレート多項式t’を生成する(S508)。
Figure 0005681823
DB制御部122が、テンプレートDB121から選択されたIDに対応する登録用テンプレート多項式tを消去し、新たに生成された登録用テンプレート多項式t’をテンプレートDB121に登録する(S509)。
サーバ120は、テンプレートDB121に格納される全てのIDに対して登録用テンプレート多項式の更新が完了したか否かを判定する(S510)。
テンプレートDB121に格納される全てのIDに対して登録用テンプレート多項式の更新が完了したと判定された場合、サーバ120は更新処理を終了する。
テンプレートDB121に格納される全てのIDに対して登録用テンプレート多項式の更新が完了していないと判定された場合、サーバ120はS507に戻り、他のIDを選択して、同様の処理(S507〜S510)を実行する。
本実施形態では、仮にテンプレート又はパラメータシードが漏洩した場合であっても、漏洩した情報の破棄又は更新の少なくとも一方を実行することによって、安全性を保つことができる。
さらに、周期的に更新処理が実行されるため、ユーザは自分の生体情報を再登録する必要がなく、ユーザの手間をかけずに、バックグランドで処理可能である。また、周期的にバッチ処理などによって更新処理を実行することもできる。
更新処理において、更新用多項式dからは、新たに生成されたパラメータ多項式k’及び更新される前のパラメータ多項式kを特定することはできない。したがって、更新処理において、サーバ120の管理者が不正を行ったとしても、テンプレート多項式tから、元の特徴量多項式aを解読することはできない。
本実施形態では、登録処理及び認証処理のいずれも実行する場合を説明したが、これに限定されず、いずれか一方の処理のみを実行してもよい。例えば、登録用テンプレート又は認証用テンプレートのうち、漏洩しやすい処理のみに本実施形態で説明した方法を適用する場合が考えられる。
本発明によれば、生体認証処理を実行するために算出される多項式が、所定の体上の多項式であるため、任意のパラメータ多項式に対して必ず逆パラメータ多項式が存在する。そのため、パラメータ多項式の任意性が増すこととなり、テンプレートを解読することができなくなる。
また、特徴量多項式にノイズ多項式を付加するため、テンプレートの一部情報を保持する攻撃者に対しても、安全性を高めることができる。また、ノイズ多項式は、登録用テンプレートと認証用テンプレートとの相関を正しくできるように定義されているため、認証精度の劣化を防ぐことができる。
特許請求の範囲に記載した以外の本発明の観点の代表的なものとして、次のものがあげられる。
(1)ユーザから生体情報を取得し、前記ユーザを認証するための認証情報を生成する複数の計算機、及び前記複数の計算機のそれぞれと接続され、前記認証情報を用いて前記ユーザの認証を行うサーバを用いた生体認証方法であって、
前記複数の計算機のいずれかが、
前記ユーザから取得した生体情報に基づいて第1の特徴量を抽出するステップと、
抽出された前記第1の特徴量を秘匿するための第1のパラメータ情報及び第2のパラメータ情報を生成するステップと、
前記第1の特徴量及び第1のパラメータ情報の積から登録用テンプレート情報を算出するステップと、
算出された前記登録用テンプレート情報を、前記サーバに送信するステップと、
前記サーバが、前記登録用テンプレート情報を登録するステップと、
前記ユーザの認証を行う場合、前記複数の計算機のいずれかが、
前記ユーザから生体情報を取得し、取得した当該生体情報の第2の特徴量を抽出するステップと、
前記第2の特徴量及び前記第2のパラメータ情報の積から認証用テンプレート情報を算出するステップと、
算出された前記認証用テンプレート情報を、前記サーバに送信するステップと、
前記サーバが、前記認証用テンプレート情報と前記登録用テンプレート情報とを用いて前記第1の特徴量と前記第2の特徴量との類似度を算出し、算出された前記類似度に基づいて、前記ユーザの認証を行うステップと、
を含むことを特徴とする生体認証方法。
(2)(1)に記載の生体認証方法であって、
前記第1のパラメータ情報とは、第1のパラメータ多項式であり、
前記第2のパラメータ情報とは、第2のパラメータ多項式であり、
前記第1のパラメータ多項式と前記第2のパラメータ多項式との積を、法多項式で除算することによって算出された剰余多項式が1であることを特徴とする生体認証方法。
(3)(2)に記載の生体認証方法であって、
前記第1のパラメータ多項式とは、逆パラメータ多項式であり、
前記第2のパラメータ多項式とは、パラメータ多項式であることを特徴とする生体認証方法。
(4)(1)から(3)のいずれか一つに記載の生体認証方法であって、
前記登録用テンプレート情報と前記認証用テンプレート情報とに基づいて相関値を算出し、前記類似度を算出することを特徴とする生体認証方法。
(5)ユーザから生体情報を取得し、前記ユーザを認証するための認証情報を生成する複数の計算機、及び前記複数の計算機のそれぞれと接続され、前記認証情報を用いて前記ユーザの認証を行うサーバを備える生体認証システムであって、
前記複数の計算機のいずれかが、
前記ユーザから取得した生体情報に基づいて第1の特徴量を抽出する特徴量抽出部と、
抽出された前記第1の特徴量を秘匿するための第1のパラメータ情報及び第2のパラメータ情報を生成するパラメータ情報生成部と、
前記第1の特徴量及び前記第1のパラメータ情報の積から登録用テンプレート情報を算出する多項式剰余乗算部と、
算出された前記登録用テンプレート情報を、前記サーバに送信する送信部と、を備え、
前記サーバが、前記登録用テンプレート情報を登録する記憶部を備え、
前記ユーザの認証を行う場合、
前記特徴量抽出部が、前記ユーザから生体情報を取得し、取得した当該生体情報の第2の特徴量を抽出し、
前記多項式剰余乗算部が、前記第2の特徴量及び前記第2のパラメータ情報の積から認証用テンプレート情報を算出し、
前記送信部が、算出された前記認証用テンプレート情報を、前記サーバに送信し、
前記サーバは、前記認証用テンプレート情報と前記登録用テンプレート情報とを用いて前記第1の特徴量と前記第2の特徴量との類似度を算出し、算出された前記類似度に基づいて、前記ユーザの認証を行う照合判定部を更に備えることを特徴とする生体認証システム。
(6)(5)に記載の生体認証システムであって、
前記第1のパラメータ情報とは、第1のパラメータ多項式であり、
前記第2のパラメータ情報とは、第2のパラメータ多項式であり、
前記第1のパラメータ多項式と前記第2のパラメータ多項式との積を、法多項式で除算することによって算出された剰余多項式が1であることを特徴とする生体認証システム。
(7)(6)に記載の生体認証システムであって、
前記第1のパラメータ多項式とは、逆パラメータ多項式であり、
前記第2のパラメータ多項式とは、パラメータ多項式であることを特徴とする生体認証システム。
(8)(5)から(7)のいずれか一つに記載の生体認証システムであって、
前記照合判定部は、前記登録用テンプレート情報と前記認証用テンプレート情報とに基づいて相関値を算出し、前記類似度を算出することを特徴とする生体認証システム。
100 クライアント
101 特徴量抽出部
102 ノイズ多項式生成部
103 多項式加算部
104 パラメータ多項式生成部
105 逆多項式計算部
106 多項式剰余乗算部
107 記憶領域
108 通信部
109 入力部
110 センサ
120 サーバ
121 テンプレートDB
122 DB制御部
123 多項式剰余乗算部
124 照合判定部
125 通信部
200 CPU
201 メモリ
202 HDD
203 入力装置
204 出力装置
205 通信装置
210 CPU
211 メモリ
212 HDD
213 入力装置
214 出力装置
215 通信装置
505 多項式剰余乗算部
600 区分
601 特徴量
602 特徴量
603 範囲
604 部分
605 部分
606 部分

Claims (10)

  1. 計算機システムにおける生体認証処理に用いる登録用テンプレート情報の更新方法であって、
    前記計算機システムは、複数の計算機、及び前記複数の計算機の各々に接続されるサーバを備え、
    前記サーバは、生体の特徴を表す特徴量情報及び第1のパラメータ情報に基づいて算出された登録用テンプレート情報を格納し、
    前記登録用テンプレート情報の更新方法は、
    前記複数の計算機の少なくともいずれかが、前記登録用テンプレート情報を更新するために、第2のパラメータ情報を生成する第1のステップと、
    前記複数の計算機の少なくともいずれかが、前記第1のパラメータ情報及び前記第2のパラメータ情報の剰余乗算を算出することによって更新用パラメータ情報を生成して、当該更新用パラメータ情報を前記サーバに送信する第2のステップと、
    前記サーバが、前記更新用パラメータ情報及び前記登録用テンプレート情報に基づいて、新たな登録用テンプレート情報を生成する第3のステップと、を含み、
    前記第1のパラメータ情報は、第3のパラメータ情報に基づいて算出されることを特徴とする登録用テンプレート情報の更新方法。
  2. 請求項1に記載の登録用テンプレート情報の更新方法であって、
    前記第2のパラメータ情報及び前記第3のパラメータ情報は、パラメータ多項式であり、
    前記第1のパラメータ情報は、逆パラメータ多項式であり、
    前記第1のパラメータ情報と前記第3のパラメータ情報との積を、法多項式で除算することによって算出された剰余多項式は1であることを特徴とする登録用テンプレート情報の更新方法。
  3. 請求項2に記載の登録用テンプレート情報の更新方法であって、
    前記登録用テンプレート情報の更新方法は、前記サーバが、前記生体認証処理に用いる登録用テンプレート情報として前記新たな登録用テンプレート情報を記憶するステップを含むことを特徴とする登録用テンプレート情報の更新方法。
  4. 請求項3に記載の登録用テンプレート情報の更新方法であって、
    前記複数の計算機の少なくともいずれかは、多項式を生成するためのパラメータシードを保持し、
    前記サーバに格納される登録用テンプレート情報は、前記特徴量情報と、前記パラメータシードを用いて生成された前記第3のパラメータ情報に基づいて生成された前記第1のパラメータ情報との剰余乗算を算出することによって生成された多項式であり、
    前記新たな登録用テンプレート情報は、前記更新用パラメータ情報と、前記登録用テンプレート情報との剰余乗算を算出することによって生成された多項式であり、
    前記第1のステップは、
    前記パラメータシードを用いて前記第3のパラメータ情報を生成するステップと、
    新たなパラメータシードを生成し、当該新たなパラメータシードを用いて前記第2のパラメータ情報を生成するステップと、
    前記第3のパラメータ情報に基づいて前記第1のパラメータ情報を生成するステップと、を含むことを特徴とする登録用テンプレート情報の更新方法。
  5. 請求項4に記載の登録用テンプレート情報の更新方法であって、
    前記複数の計算機の少なくともいずれかは、保持された前記パラメータシードを消去し、前記新たなパラメータシードを保持することを特徴とする登録用テンプレート情報の更新方法。
  6. 生体認証処理に用いる登録用テンプレート情報の更新システムであって、
    前記更新システムは、複数の計算機、及び前記複数の計算機の各々に接続されるサーバを備え、
    前記サーバは、生体の特徴を表す特徴量情報及び第1のパラメータ情報に基づいて算出された登録用テンプレート情報を格納し、
    前記登録用テンプレート情報を更新する場合には、
    前記複数の計算機の少なくともいずれかが、
    前記登録用テンプレート情報を更新するために、第2のパラメータ情報を生成し、
    前記第1のパラメータ情報及び前記第2のパラメータ情報の剰余乗算を算出することによって更新用パラメータ情報を生成して、当該更新用パラメータ情報を前記サーバに送信し、
    前記サーバが、前記更新用パラメータ情報及び前記登録用テンプレート情報に基づいて、新たな登録用テンプレート情報を生成し、
    前記第1のパラメータ情報は、第3のパラメータ情報に基づいて算出されることを特徴とする登録用テンプレート情報の更新システム。
  7. 請求項6に記載の登録用テンプレート情報の更新システムであって、
    前記第2のパラメータ情報及び前記第3のパラメータ情報は、パラメータ多項式であり、
    前記第1のパラメータ情報は、逆パラメータ多項式であり、
    前記第1のパラメータ情報と前記第3のパラメータ情報との積を、法多項式で除算することによって算出された剰余多項式は1であることを特徴とする登録用テンプレート情報の更新システム。
  8. 請求項7に記載の登録用テンプレート情報の更新システムであって、
    前記登録用テンプレート情報を更新する場合において、前記サーバは、前記生体認証処理に用いる登録用テンプレート情報として前記新たな登録用テンプレート情報を記憶することを特徴とする登録用テンプレート情報の更新システム。
  9. 請求項8に記載の登録用テンプレート情報の更新システムであって、
    前記複数の計算機の少なくともいずれかは、多項式を生成するためのパラメータシードを保持し、
    前記サーバに格納される登録用テンプレート情報は、前記特徴量情報と、前記パラメータシードを用いて生成された前記第3のパラメータ情報に基づいて生成された前記第1のパラメータ情報との剰余乗算を算出することによって生成された多項式であり、
    前記新たな登録用テンプレート情報は、前記更新用パラメータ情報と、前記登録用テンプレート情報との剰余乗算を算出することによって生成された多項式であり、
    前記第3のパラメータ情報は、前記パラメータシードを用いて生成され、
    前記第2のパラメータ情報は、新たに生成されたパラメータシードを用いて生成され、
    前記第1のパラメータ情報は、前記第3のパラメータ情報に基づいて生成されることを特徴とする登録用テンプレート情報の更新システム。
  10. 請求項9に記載の登録用テンプレート情報の更新システムであって、
    前記複数の計算機の少なくともいずれかは、保持された前記パラメータシードを消去し、前記新たなパラメータシードを保持することを特徴とする登録用テンプレート情報の更新システム。
JP2014049002A 2014-03-12 2014-03-12 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム Active JP5681823B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014049002A JP5681823B2 (ja) 2014-03-12 2014-03-12 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014049002A JP5681823B2 (ja) 2014-03-12 2014-03-12 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013098926A Division JP5503050B2 (ja) 2013-05-09 2013-05-09 生体認証方法及び生体認証システム

Publications (2)

Publication Number Publication Date
JP2014146350A JP2014146350A (ja) 2014-08-14
JP5681823B2 true JP5681823B2 (ja) 2015-03-11

Family

ID=51426485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014049002A Active JP5681823B2 (ja) 2014-03-12 2014-03-12 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム

Country Status (1)

Country Link
JP (1) JP5681823B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1891770B1 (en) * 2005-06-01 2011-10-05 Priv Id B.V. Template renewal in helper data systems
JP2007108832A (ja) * 2005-10-11 2007-04-26 Hitachi Omron Terminal Solutions Corp 本人確認方法、プログラムおよび取引処理装置
JP4867601B2 (ja) * 2006-11-20 2012-02-01 株式会社日立製作所 生体情報の特徴量変換装置を用いたユーザ認証方法およびユーザ認証システム
JP4966765B2 (ja) * 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム

Also Published As

Publication number Publication date
JP2014146350A (ja) 2014-08-14

Similar Documents

Publication Publication Date Title
JP5270514B2 (ja) 生体認証方法及び計算機システム
JP5416846B2 (ja) 情報認証方法および情報認証システム
US10778423B2 (en) Reusable fuzzy extractor based on the learning-with-error assumption secure against quantum attacks
US10826897B2 (en) Method and apparatus for authentication of user using biometric
US20100106964A1 (en) Authentication terminal, authentication server, and authentication system
JP2009129292A (ja) 生体認証方法、装置およびシステム
JP2010108365A (ja) 生体認証方法およびシステム
WO2015105557A2 (en) Distributed storage of password data
US11451385B2 (en) Biometric public key system providing revocable credentials
JP5503050B2 (ja) 生体認証方法及び生体認証システム
JP5681823B2 (ja) 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
Al-Saidi et al. Password authentication based on fractal coding scheme
CN110364237A (zh) 一种电子处方防篡改方法及装置
RU2774807C2 (ru) Гомоморфное шифрование для проверки подлинности с помощью пароля
Khudzaifah et al. Implementation of Hill Cipher Algorithm and Arnold Cat Map (ACM) algorithm on Iris digital image security

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150109

R150 Certificate of patent or registration of utility model

Ref document number: 5681823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150