JP5707311B2 - 生体署名システム - Google Patents

生体署名システム Download PDF

Info

Publication number
JP5707311B2
JP5707311B2 JP2011270825A JP2011270825A JP5707311B2 JP 5707311 B2 JP5707311 B2 JP 5707311B2 JP 2011270825 A JP2011270825 A JP 2011270825A JP 2011270825 A JP2011270825 A JP 2011270825A JP 5707311 B2 JP5707311 B2 JP 5707311B2
Authority
JP
Japan
Prior art keywords
signature
biometric
secret key
public key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011270825A
Other languages
English (en)
Other versions
JP2013123142A (ja
Inventor
高橋 健太
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011270825A priority Critical patent/JP5707311B2/ja
Publication of JP2013123142A publication Critical patent/JP2013123142A/ja
Application granted granted Critical
Publication of JP5707311B2 publication Critical patent/JP5707311B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、いわゆる電子署名に関わるものである。その中でも特に、個人の生体情報を秘密鍵として電子署名を生成・検証するシステムに関する。
電子署名は、電子文書に対する偽造・改ざんの防止や、個人認証を目的として、広く利用されている。従来、電子署名はあらかじめ秘密鍵と公開鍵のペアを生成しておき、これを保存しておく。特に秘密鍵は署名者のみが利用でき、他者に対しては秘密となるよう、一般的にはICカード等に格納して署名者自身が管理する。署名者は任意の電子文書に対して、秘密鍵を利用して署名を生成することができ、検証者は公開鍵を用いて署名と電子文書の組が正しい(偽造・改ざんされていない)事を検証することができる。このような電子署名のアルゴリズムとしては、例えばRSA, DSA, Schnorr署名などがあり、これを利用してPKI(Public Key Infrastructure)が構築される。
一方で生体情報に基づいて個人認証を行う生体認証は、カードやパスワードに基づく認証と比較して、なくさない、忘れない、盗まれないといった利点があり、利便性、なりすまし耐性の高い個人認証を実現することができる。一般的な生体認証システムは、あらかじめユーザの生体情報から特徴量(テンプレート)を抽出し、保存しておく。認証時には再びユーザの生体情報から特徴量を抽出し、テンプレートと比較して一致(十分類似している)と判断されれば、認証成功とする。しかし指紋や静脈などの生体情報は、取り替えることができない。このためいったんテンプレートが漏洩すると、生涯安全性を回復することができない。
この課題に対し、生体情報を保護しつつ、生体情報から秘密鍵を生成する技術(生体鍵生成技術)が、例えば非特許文献1などで開示されている。これらの技術は、登録時に生体情報Xに対して秘密鍵Kを不可分な形で埋め込み、補助情報H=F(X,K)を作成する。鍵復元時には、再び生体情報X'を取得し、補助情報Hを用いて秘密鍵K'=G(X',H)を復元する。X'がXに十分近いならば、K'=Kとなるよう、誤り訂正符号技術などを利用して、埋め込み関数F、復元関数Gを構成する。
前述の通り、電子署名を生成する署名者は、秘密鍵を安全に保持するため、ICカードなどの持物を所有し、また秘密鍵を他人に使われないよう、署名時に秘密鍵を活性化するためのパスワードや暗証番号を入力する必要がある。このため利便性が低い、導入・運用コストが高い、といった問題がある。
そこでユーザ利便性の観点からは、ICカードのような持物や、パスワード・暗証番号といった秘密情報の記憶を必要とせず、指紋や静脈などの生体情報の提示のみによって署名を生成・検証することのできるシステムの実現が望まれる。これに対し、例えば一般的な生体認証システムと電子署名システムを単純に組み合わせるシステムが考えられる。具体的にはあらかじめユーザの生体情報の特徴量(テンプレート)と秘密鍵をシステムに登録しておき、署名時には署名者の生体情報をテンプレートと照合して、一致した場合に秘密鍵を用いて所定の電子文書に対する署名を作成する。これらの情報は、システム内、あるいは何らかの装置内に保管する必要がある。しかしながら、いったんテンプレートおよび/または秘密鍵が漏洩すると、生体情報が偽造されたり、署名が偽造されるといったリスクが発生する。特に指紋や静脈といった生体情報は取り替えられないため、いったんテンプレートが漏洩して生体偽造の危険性が生じると、生涯安全性を回復することができない。
そこで、生体鍵生成技術を用いて電子署名システムを構築する方法が考えられる。具体的には、登録時に電子署名用の秘密鍵、公開鍵のペアを生成し、秘密鍵をユーザの生体情報に埋め込んで補助情報を作成する。署名生成時には、ユーザの生体情報と補助情報を用いて秘密鍵を復元し、これを用いて電子署名を生成する。検証者は公開鍵を用いて電子署名を検証する。しかしこの方法では、署名時に必ず補助情報が必要となる。このため補助情報の保管場所と、署名作成端末が補助情報へアクセスするための手段が必要となる。補助情報をICカード等に保管する場合、署名のためにユーザが持物を所持する必要が生じ、利便性が低下する。一方でローカル端末に保管すると、当該端末からでしか署名を生成できず、用途が限定されてしまう。またサーバに保管する場合、ネットワークに接続された端末からでしか署名を作成できず、また署名のたびにサーバとの通信が発生するため、署名作成に時間がかかる問題がある。
本発明の目的は、従来の電子署名スキームにおける秘密鍵データや、従来の生体認証スキームにおけるテンプレートといった、システム(あるいはICカード等の装置)上に保存すべき秘密データの存在を必要とせず、また生体情報以外のデータ(生体鍵生成スキームおける補助情報など)を必要とせずに、生体情報そのものを秘密鍵として、任意のメッセージ(電子文書)に対して署名を生成することのできるシステム(以下「生体署名システム」と呼ぶ)を実現することにある。
本発明は以上の課題を解決するために、本発明では、生体情報を秘密鍵として用いるものである。このために、本発明では、生体情報の特徴量に対して、秘密鍵を埋め込み、また、この秘密鍵に対応する公開鍵と組として証明書を発行する。また、これらを利用する際には、秘密鍵が埋め込まれた特徴量すなわち、署名用特徴量に対して、新たに一時秘密鍵と一時公開鍵のペアを生成し、一時秘密鍵を用いてメッセージに対する署名を作成する。また、署名用特徴量に一時秘密鍵を埋め込んでコミットメントを作成し、一時公開鍵、署名およびコミットメントからなる組を生体署名とし、生体署名検証時には前記署名を一時公開鍵で検証する。また、この際、生体署名、コミットメントおよび一時公開鍵から差分秘密鍵と差分公開鍵を生成して対応を検証する。
この処理を実現するための以下の態様も本発明に含まれる。
登録ユーザの生体情報の登録用特徴量に基づいて生体証明書を作成する登録端末と、署名生成ユーザの生体情報の署名用特徴量に基づいて所定のメッセージに対し署名を生成する署名生成端末と、前記生体証明書に基づいて前記署名を検証する署名検証装置とを含む生体署名システムであって、
前記登録端末は、
ユーザの生体情報を取得するセンサと、
前記生体情報から前記登録用特徴量を抽出する特徴量抽出部と、
所定の電子署名アルゴリズムに基づいて秘密鍵と公開鍵のペアを生成し、前記秘密鍵と前記登録用特徴量とから登録用コミットメント情報を作成する生体公開鍵作成部と、
前記登録用コミットメント情報および前記公開鍵を含む前記生体証明書を作成する、生体証明書作成部を有し、
前記署名生成端末は、
前記メッセージを入力するメッセージ入力部と、
ユーザの生体情報を取得するセンサと、
前記生体情報から前記署名用特徴量を抽出する特徴量抽出部と、
所定の電子署名アルゴリズムに基づいて一時秘密鍵および一時公開鍵のペアを生成し、前記一時秘密鍵を用いて前記メッセージに対して前記所定の電子署名アルゴリズムに基づく電子署名を生成し、前記一時秘密鍵および前記署名用特徴量とから署名用コミットメント情報を作成し、前記一時公開鍵と前記電子署名と前記署名用コミットメントとを含む生体署名を生成する、生体署名生成部を有し、
前記署名検証端末は、
前記メッセージおよび前記生体署名を入力する入力部と、
前記生体署名に含まれる前記電子署名が、前記メッセージに対する正しい署名であるかどうかを、前記生体署名に含まれる前記一時公開鍵と、前記所定の電子署名アルゴリズムを用いて検証するとともに、前記登録用コミットメント情報と前記署名用コミットメント情報の組の正当性を、前記公開鍵と前記一時公開鍵を用いて検証する、生体署名検証部を有し、
前記検証が成功した場合に最終判定結果を成功とする、検証結果出力部を有する生体署名システムである。なお、最終判定結果については、前記検証のそれぞれが成功した場合「成功」とする態様も本発明に含まれる。
なお、本発明には、上記の生体署名システムによる生体署名方法、生体署名システムを構成する各装置およびこれらのサブコンビネーションも含まれる。
本発明により、ユーザは持物や秘密情報の記憶の必要性をなくすとができ(ないし低減でき)、任意の端末を用いて、自らの生体情報のみを用いて、任意の電子文書に対する電子署名を作成することができ、利便性の高い電子署名システム(生体署名システム)を実現できる。また秘密鍵やテンプレートなど秘密情報を保存する必要がなく、安全で運用コストの低い電子署名システムを構築できる。更に端末にはユーザ依存の情報などをあらかじめ登録しておく必要性をなくす(ないし低減でき)、また署名生成時にネットワークに接続されている必要もないため、アプリケーションを限定することなく、幅広い用途に利用することが可能となる。
本発明の一実施例の機能構成を示すブロック図である。 本発明の一実施例における登録処理を示す流れ図である。 本発明の一実施例における署名生成処理を示す流れ図である。 本発明の一実施例における署名検証処理を示す流れ図である。 本発明の一実施例における認証装置のハードウェア構成を示すブロック図である。
以下、図面を参照して、本発明の第一の実施例について説明する。
本実施例では、登録時にユーザの生体情報に基づいて署名を検証するためのデータ(以下「生体証明書」)を作成して公開DB(リポジトリ)に登録し、署名生成時に署名生成端末が任意のメッセージに対してユーザの生体情報のみに基づく署名(以下「生体署名」)を生成し、署名検証装置が生体証明書を用いて生体署名を検証する、生体署名システムを例に説明する。本実施例のシステムは、例えば電子政府における電子申請や、ネットワークを介したユーザ認証などに利用することができる。
図1に、本実施例における生体署名システムのシステム構成を示す。
本システムは、ユーザの生体証明書の発行を行う登録端末100と、生体証明書を管理・公開するリポジトリサーバ120と、ユーザの生体情報を用いてメッセージ(電子文書)に対する生体署名を生成する署名生成端末110と、生体署名の検証を行う署名検証装置130と、ネットワーク140とから構成される。
登録端末100は、ユーザから指紋や静脈などの登録用生体情報を取得するセンサ101と、前記登録用生体情報から登録用特徴量を抽出する特徴量抽出部102と、ユーザIDの入力を受け付けるID入力部103と、前記登録用特徴量から生体公開鍵を作成する生体公開鍵作成部104と、前記ユーザIDおよび前記生体公開鍵に対して登録端末自身の電子署名を付与して生体証明書を作成する生体証明書作成部105から構成される。なお、生体公開鍵生成部104や生体証明書作成部105は、他の装置に実装してもよい。
リポジトリサーバ120は、前記生体証明書を登録する公開DB121と、DB制御部122と、通信部123とから成る。
署名生成端末110は、署名生成の対象であるメッセージを入力するメッセージ入力部111と、ユーザのIDを入力するID入力部116と、ユーザから署名用生体情報を取得するセンサ112と、前記署名用生体情報から署名用特徴量を抽出する特徴量抽出部113と、前記署名用特徴量を用いて前記メッセージに対する生体署名を生成する生体署名生成部114と、前記生体署名を出力する生体署名出力部115とから構成される。なお、ID入力部116、センサ112を個別の装置で実現してもよいし、これら以外の各部を別の装置に実装してもよい。
署名検証装置130は、前記メッセージと前記生体署名の組を入力する生体署名付メッセージ入力部131と、リポジトリサーバ120からユーザIDに対応する前記生体証明書を取得する生体証明書取得部132と、前記生体証明書の完全性を検証する生体証明書検証部133と、前記生体証明書を用いて前記生体署名を検証する生体署名検証部134と、検証結果を出力する検証結果出力部135とから構成される。
登録端末110、リポジトリサーバ120、署名検証装置130はネットワーク140を介して接続されるが、署名生成端末110は必ずしもネットワークに接続される必要はない。
なお署名検証装置130がDBを持ち、前記生体証明書を格納してもよい。この場合、署名検証装置130はリポジトリサーバから前記生体証明書を取得する必要がなく、署名検証時に必ずしもネットワークに接続されている必要はない。
図5に、本実施例における登録端末100、署名生成端末110、リポジトリサーバ120、署名検証装置130のハードウェア構成を示す。これらは図のようにCPU500、RAM501、HDD502、入力装置503、出力装置504、通信装置505とから構成することができる。
次に本実施例における登録処理フローを図2を用いて説明する。
登録端末100が、センサ部101を通して登録ユーザの登録用生体情報(指紋画像や静脈画像など)を取得する(S200)。
特徴量抽出部102が、前記登録用生体情報から登録用特徴量Xを抽出する(S201)。
ID入力部103が、登録ユーザのIDの入力を受け付ける(S202)。これは、登録ユーザが入力してもよいし、入力時刻などに基づいて登録端末100が生成してもよい。
生体公開鍵作成部104が、所定の電子署名アルゴリズム(例えばSchnorr署名)における秘密鍵KSe,公開鍵KPeのペアをランダムに生成する(S203)。
生体公開鍵作成部104が、所定の埋め込み関数Embを用いて、前記登録用特徴量Xに対して秘密鍵KSeを埋め込み、登録用コミットメントCe=Emb(X,KSe)を作成する(S204)。このとき前記登録用コミットメントCeからは、前記登録用特徴量Xおよび/または前記秘密鍵KSeを推定することが十分に困難であるように埋め込む。埋め込み関数Embの具体例は後述する。(KPe,Ce)の組を生体公開鍵と呼ぶ。
生体証明書作成部105は、前記ユーザIDと前記生体公開鍵(KPe,Ce)との組に対して、登録端末100が保持する秘密鍵を用いて電子署名Sを生成し、これらのデータの組T=(ID,KPe,Ce,S)を、生体証明書として発行するとともに、リポジトリサーバ120へ送信する(S205)。ここで電子署名Sを生成する第二の電子署名アルゴリズムは、前記所定の電子署名アルゴリズムとは異なっていてもよく、RSAやDSA、Schnorr署名など一般的な電子署名を用いてよい。
リポジトリサーバ120は、前記生体証明書Tを公開DB121に登録する(S206)。
前述の通り、生体公開鍵から特徴量Xや秘密鍵KSeは推定が困難であるため、生体証明書Tを公開しても生体情報や署名が偽造されるリスクは十分に低く、安全性を確保することができる。また生体証明書Tを公開することで、任意の署名検証装置が任意の生体署名を検証することが可能となる。本実施形態によれば秘密鍵やテンプレートといった秘密情報はどこにも保存されないため、安全性が高く、また運用管理コストの低い電子署名システムが構築可能となる。
次に本実施例における署名生成フローを図3を用いて説明する。
署名生成端末110が、メッセージ入力部111を介して任意のメッセージMの入力を受け付ける(S300)。
ID入力部116が、ユーザIDの入力を受け付ける(S301)。なお本ステップを省略し、以下のステップではユーザIDとしてNULLなどの記号を用いてもよい。このようにすることで署名時にユーザはIDの入力が不要となり、更なる利便性の向上が見込まれる。
センサ部112が、ユーザの署名用生体情報を取得する(S302)。
特徴量抽出部113が、前記署名用生体情報から署名用特徴量X’を抽出する(S303)。
生体署名生成部114が、前記所定の電子署名アルゴリズムにおける秘密鍵,公開鍵のペアをランダムに生成する(S304)。以下それぞれの鍵を、一時秘密鍵KSs、一時公開鍵KPsと呼ぶ。
生体署名生成部114が、前記埋め込み関数Embを用いて、署名用特徴量X’に対して一時秘密鍵KSsを埋め込み、署名用コミットメントCs=Emb(X’,KSs)を作成する(S305)。
生体署名生成部114が、前記一時公開鍵KPsと、前記所定の電子署名アルゴリズムを用いて、前記メッセージMに対する電子署名σ’を生成する(S306)。
また、生体署名生成部115が、前記ユーザIDと、前記一時公開鍵KPs、前記署名用コミットメントCs、前記電子署名σ’の組σ=(ID,KPs,Cs,σ’)を生体署名として出力する(S307)。
前述した埋め込み関数Embの性質により、署名用コミットメントCsから署名用特徴量X’や一時秘密鍵KSsを推定することは十分困難であるため、生体署名から生体情報や別の生体署名が偽造されるリスクは十分に低く、安全性を確保することができる。また生体署名を生成する際に、署名対象であるメッセージMと、ユーザIDと、秘密鍵の役割を果たす生体情報以外に、ユーザに依存する情報(例えば補助情報)を全くとしない。従って署名生成端末には、何らかのユーザ依存情報を予め保存する必要がなく、またサーバ等に問い合わせてユーザ依存情報を取得する必要もない。このためユーザは任意の署名生成端末を利用して署名を生成することができるし、署名生成端末は必ずしもネットワークに接続される必要がなく、スタンドアロンでも利用することができる。
次に、本実施例における署名生成フローを図4を用いて説明する。
署名検証装置130は、前記メッセージMおよび前記生体署名σ=(ID,KPs,Cs,σ’)の入力を受け付ける(S400)。
生体署名取得部132は、前記生体署名σに含まれるIDを前記リポジトリサーバ120へ送信し、前記IDに対応する前記生体証明書T=(ID,KPe,Ce,S)を取得する(S401)。
生体証明書検証部133は、前記生体証明書Tが改ざんされていないことを、前記生体証明書Tに含まれる前記電子署名Sと登録端末100の公開鍵を用いて検証する。検証に失敗した場合、最終検証結果を「失敗」としてステップS406へジャンプする(S402)。この検証には、前記第二の電子署名アルゴリズムを用いる。
生体署名検証部134は、前記生体署名σに含まれる前記電子署名σ’を、前記生体署名σに含まれる前記一時公開鍵KPsを用いて検証する。検証に失敗した場合、最終検証結果を「失敗」としてステップS406へジャンプする(S402)。
生体署名検証部134は、前記生体証明書Tに含まれる前記登録用コミットメントCeと、前記生体署名σに含まれる前記署名用コミットメントCsとから、所定の関数Extを用いて、差分秘密鍵KSd=Ext(Cs,Ce)を計算する(ステップS403)。このとき、登録用特徴量Xと署名用特徴量X’が十分近ければ(類似していれば)、前記差分秘密鍵KSdが、前記秘密鍵KSeと前記一時秘密鍵KSsとの間の「差」に相当する所定の演算結果に等しくなる(KSd=KSe−KSs)よう、所定の関数Extを構成する。関数Extの具体例は後述する。
生体署名検証部134は、前記生体証明書Tに含まれる前記公開鍵KPeと、前記生体署名σに含まれる前記一時公開鍵KPsとから、所定の関数Diffを用いて、差分公開鍵KPd=Diff(KPe,KPs)を計算する(ステップS404)。前記差分公開鍵KPdは、前記秘密鍵KSeと前記一時秘密鍵KSsとの間の「差」に相当する前記所定の演算結果である KSe−KSs を新たな秘密鍵とみなしたときに、対応する公開鍵となるよう、関数Diffを構成する。関数Diffの具体例は後述する。
生体署名検証部134は、前記差分秘密鍵KSdと前記差分公開鍵KPdが、前記所定の電子署名アルゴリズムにおいて対応する鍵ペアであることを検証する。検証に失敗した場合は最終検証結果を「失敗」、検証に成功した場合は最終検証結果を「成功」とする(S407)。
検証結果出力部135は、最終検証結果を出力する(S407)。
本実施例によれば、署名生成ユーザが登録ユーザと同一人物であるならば、前記登録用特徴量Xと前記署名用特徴量X’は十分近くなる(類似する)ことが見込まれる。このとき前記差分秘密鍵KSdは前記秘密鍵KSeと前記一時秘密鍵KSsとの「差」に一致し(KSd=KSe−KSs)、差分鍵ペア検証(S406)に成功する。
逆に署名生成ユーザと登録ユーザが異なる人物であるならば、前記登録用特徴量Xと前記署名用特徴量X’は近くない(類似しない)ことが見込まれる。このとき前記差分秘密鍵KSdは前記秘密鍵KSeと前記一時秘密鍵KSsとの「差」に一致せず(KSd≠KSe−KSs)、差分鍵ペア検証(S406)に失敗する。
また本実施例によれば、署名検証装置は(ユーザが同一人物なら)差分秘密鍵KSd=KSe−KSsを計算できるものの、ここから秘密鍵KSeおよび/または一時秘密鍵KSsを特定することはできず、従って署名を偽造したり、登録用特徴量Xおよび/または署名用特徴量X’を復元することはできない。
なお前記秘密鍵KSeおよび/または前記登録用特徴量Xを推定しようとする不正なユーザが、不正者自身の(あるいは適当な)生体特徴量を前記署名用特徴量X’とし、一時秘密鍵KSsを用いて生体署名を生成し、前記所定の関数Extを用いて差分秘密鍵計算KSdを作成し、前記差分秘密鍵KSdと前記一時秘密鍵KSsから前記秘密鍵KSeを推定し、生体署名を偽造しようとする攻撃を考える。仮にX’とXが十分近ければ、KSd=KSe−KSsとなるため、これを方程式とみなしてKSeについて解くことにより、秘密鍵KSeを特定することができる。しかし本攻撃が成功するためには、攻撃者がXに近いX’を知っていなくてはならず、これはそもそも生体情報が漏洩していることと同義である。つまり生体情報が漏洩しなければ、前述の攻撃方法によって前記秘密鍵KSsを推定することはできないと言える。
以上の特徴から、本実施例の生体署名システムは、署名ユーザが登録ユーザと同一人物であるときにのみ正しい(検証に成功する事のできる)生体署名を生成することができ、そうでない場合には生体署名が生成できないことが見込まれる。
以下では、前記所定の関数Emb,Ext,Diffの具体的な構成例について説明する。
登録用特徴量および署名用特徴量は、n次元の実数ベクトルとし、(数1)で表すことができる。
Figure 0005707311
また、その間の距離はL1距離は、(数2)であらわすことができる。
Figure 0005707311
距離が所定の閾値t以下(d(X,X’)≦t)ならば一致(同一生体)とみなす。また格子点集合Lを、(数3)と定義する。
Figure 0005707311
ここでKはtや|xi|より十分大きい所定の整数とする。更に整数ベクトルY∈Lに対して一つの整数zを対応させる関数intを以下の(数4)ように定義する。
Figure 0005707311
また上記の逆関数(整数zに対してベクトルYを対応させる関数)を、(数5)のとおり表記する。
Figure 0005707311
前記所定の電子署名アルゴリズムとしては、Schnorr署名を用いる。Schnorr署名の秘密鍵KSe、公開鍵KPeは以下のように生成される。まず秘密鍵KSeはランダムに生成された整数とし、公開鍵KPeは、(数6)で示される。
Figure 0005707311
ここでpは十分大きな素数とし、gはpを法とする整数の剰余環Zpの乗法群の生成元とする。p,gは公開のパラメータとし、各ユーザに対して共通の値とする。
以上の準備のもとで、前記埋め込み関数Embを以下の(数7)ように定義する。
Figure 0005707311
また前記所定の関数Extを以下(数8)のように定義する。
Figure 0005707311
Figure 0005707311
Figure 0005707311
Figure 0005707311
ここで[v]は、実数ベクトルvに対して、vの各成分(実数)を整数に丸めた(最も近い整数に写像した)整数ベクトルを表す。また は、1をn個並べたベクトルとする。このときCe,Csの作り方より、(数9)が成立し、従ってd(X,X’)≦tならば、(数10)が成立する。ここで(数11)のように定義した。
また、前記所定の関数Diffは以下の(数12)のように定義する。さらに、上記の定義より、差分鍵ペア検証(ステップS406)は、等式(数13)が成立するか否かを確認すればよい。
Figure 0005707311
Figure 0005707311
100 登録端末
101 センサ部
102 特徴量抽出部
103 ID入力部
104 生体公開鍵作成部
105 生体証明書作成部
110 署名生成端末
111 メッセージ入力部
112 センサ部
113 特徴抽出部
114 生体署名生成部
115 生体署名出力部
116 ID入力部
120 リポジトリサーバ
121 公開DB
122 DB制御部
123 通信部
130 署名検証装置
131 生体署名付メッセージ入力部
132 生体署名取得部
133 生体証明書検証部
134 生体署名検証部
135 検証結果出力部
140 ネットワーク

Claims (6)

  1. 登録ユーザの生体情報の登録用特徴量に基づいて生体証明書を作成する登録端末と、署名生成ユーザの生体情報の署名用特徴量に基づいて所定のメッセージに対し署名を生成する署名生成端末と、前記生体証明書に基づいて前記署名を検証する署名検証装置とを含む生体署名システムであって、
    前記登録端末は、
    ユーザの生体情報を取得するセンサと、
    前記生体情報から前記登録用特徴量を抽出する特徴量抽出部と、
    所定の電子署名アルゴリズムに基づいて秘密鍵と公開鍵のペアを生成し、前記秘密鍵と前記登録用特徴量とから登録用コミットメント情報を作成する生体公開鍵作成部と、
    前記登録用コミットメント情報および前記公開鍵を含む前記生体証明書を作成する生体証明書作成部を有し、
    前記署名生成端末は、
    前記メッセージを入力するメッセージ入力部と、
    ユーザの生体情報を取得するセンサと、
    前記生体情報から前記署名用特徴量を抽出する特徴量抽出部と、
    所定の電子署名アルゴリズムに基づいて一時秘密鍵および一時公開鍵のペアを生成し、
    前記一時秘密鍵を用いて前記メッセージに対して前記所定の電子署名アルゴリズムに基づく電子署名を生成し、前記一時秘密鍵および前記署名用特徴量とから署名用コミットメント情報を作成し、前記一時公開鍵と前記電子署名と前記署名用コミットメントとを含む生体署名を生成する、生体署名生成部を有し、
    前記署名検証装置は、
    前記メッセージおよび前記生体署名を入力する入力部と、
    前記生体署名に含まれる前記電子署名が、前記メッセージに対する正しい署名であるかどうかを、前記生体署名に含まれる前記一時公開鍵と、前記所定の電子署名アルゴリズムを用いて検証し、前記登録用コミットメント情報と前記署名用コミットメント情報の組の正当性を、前記公開鍵と前記一時公開鍵を用いて検証する、生体署名検証部を有し、
    前記検証のそれぞれが成功した場合に最終判定結果を成功とする、検証結果出力部を有する
    生体署名システム。
  2. 前記生体証明書作成部は、
    前記登録端末が保有する所定の秘密鍵と、所定の第二の電子署名アルゴリズムを用いて、前記登録用コミットメント情報と前記公開鍵と登録ユーザのID情報とを含む組に対して電子署名を生成し、前記登録用コミットメント情報と前記公開鍵と登録ユーザのID情報と前記電子署名の組を含めて生体証明書を作成し、
    前記署名検証装置は、
    前記生体証明書の正当性を、前記生体証明書に含まれる前記電子署名と、前記登録端末の公開鍵と、前記第二の電子署名アルゴリズムを用いて検証する、生体証明書検証部を有する
    ことを特徴とする、請求項1に記載の生体署名システム。
  3. 前記生体署名システムは、
    前記生体証明書を保持し公開するリポジトリサーバを含み、
    前記登録端末は、前記生体証明書を作成した後に前記生体証明書を前記リポジトリサーバへ登録する手段を有し、
    前記署名検証装置は、前記リポジトリサーバから前記生体証明書を取得する手段を有する
    ことを特徴とする、請求項1または2のいずれかに記載の生体署名システム。
  4. 前記登録用特徴量および前記署名用特徴量はベクトルであり、
    前記生体公開鍵作成部は、前記秘密鍵に対応する秘密鍵ベクトルを前記登録用特徴量ベクトルに加算または減算することで前記登録用コミットメント情報を作成し、
    前記署名生成部は、前記一時秘密鍵に対応する一時秘密鍵ベクトルを前記署名用特徴量ベクトルに加算または減算することで前記署名用コミットメント情報を作成し、
    前記署名検証部は、前記登録用コミットメント情報と前記署名用コミットメント情報に対して所定の第一の演算を施すことで差分秘密鍵を作成するとともに、前記公開鍵と前記一時公開鍵に対して所定の第二の演算を施すことで、差分公開鍵を生成し、前記差分秘密鍵と前記公開鍵の対応を検証する
    ことを特徴とする、請求項1乃至3のいずれかに記載の生体署名システム。
  5. 前記秘密鍵に対応する秘密鍵ベクトルおよび前記一時秘密鍵に対応する一時秘密鍵ベクトルは、それぞれの成分が所定の定数の整数倍であり、
    前記第一の演算は、二つのベクトル同士の差を前記所定の定数で割り、各要素を整数に丸める計算を含む
    ことを特徴とする請求項4に記載の生体署名システム。
  6. 前記所定の電子署名アルゴリズムはSchnorr署名とし、
    前記秘密鍵と前記秘密鍵ベクトルとの対応および前記一時秘密鍵と前記一時秘密鍵ベクトルとの対応は、ベクトルを所定の整数Lに対してL進数表示した際の各桁の整数と見なすことで定義し、
    前記第二の演算は、前記公開鍵と前記一時公開鍵を所定の整数を法として除算する計算を含むことを特徴とする請求項5に記載の生体署名システム。
JP2011270825A 2011-12-12 2011-12-12 生体署名システム Active JP5707311B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011270825A JP5707311B2 (ja) 2011-12-12 2011-12-12 生体署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011270825A JP5707311B2 (ja) 2011-12-12 2011-12-12 生体署名システム

Publications (2)

Publication Number Publication Date
JP2013123142A JP2013123142A (ja) 2013-06-20
JP5707311B2 true JP5707311B2 (ja) 2015-04-30

Family

ID=48774879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011270825A Active JP5707311B2 (ja) 2011-12-12 2011-12-12 生体署名システム

Country Status (1)

Country Link
JP (1) JP5707311B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12086223B2 (en) 2019-02-25 2024-09-10 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6216567B2 (ja) * 2013-08-19 2017-10-18 株式会社日立製作所 生体署名システム
EP3131231B1 (en) * 2014-04-09 2019-10-16 ICTK Holdings Co., Ltd. Authentication apparatus and method
EP3241177A4 (en) * 2014-12-31 2018-10-10 ImageWare Systems, Inc. Out-of-band biometric enrollment and verification using interactive messaging
WO2017221368A1 (ja) * 2016-06-23 2017-12-28 株式会社日立製作所 生体署名システム及び生体証明書登録方法
JP6550353B2 (ja) 2016-07-21 2019-07-24 株式会社日立製作所 署名検証システム、署名検証方法及びプログラム
JP6712247B2 (ja) 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
JP7123540B2 (ja) * 2017-09-25 2022-08-23 キヤノン株式会社 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP6492141B2 (ja) * 2017-09-25 2019-03-27 株式会社日立製作所 ベクトル変換システム及びベクトル変換方法
JP7320101B2 (ja) * 2018-05-29 2023-08-02 株式会社日立製作所 計算機システム、サーバ、端末、プログラム、及び情報処理方法
JP7060449B2 (ja) * 2018-05-29 2022-04-26 株式会社日立製作所 生体認証システム、生体認証方法、及び生体認証プログラム
JP6691582B2 (ja) * 2018-07-31 2020-04-28 ウノ チェ ユーザー認証方法及び認証管理方法
JP7061083B2 (ja) * 2019-01-30 2022-04-27 株式会社日立製作所 署名システム、署名方法及びプログラム
WO2021049321A1 (ja) 2019-09-12 2021-03-18 ソニー株式会社 認証装置、認証方法、プログラム、および情報処理装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6836554B1 (en) * 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
JP4639698B2 (ja) * 2004-09-02 2011-02-23 ソニー株式会社 データ処理システム及びデータ処理方法
JP2007188232A (ja) * 2006-01-12 2007-07-26 Nippon Telegr & Teleph Corp <Ntt> 生体認証装置および通信装置
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8775809B2 (en) * 2006-11-21 2014-07-08 Koninklijke Philips N.V. Fuzzy biometrics based signatures
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP2010239294A (ja) * 2009-03-30 2010-10-21 Nec Corp 電子署名システム、電子署名生成装置、電子署名検証装置、および、プログラム
JP5573293B2 (ja) * 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12086223B2 (en) 2019-02-25 2024-09-10 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium

Also Published As

Publication number Publication date
JP2013123142A (ja) 2013-06-20

Similar Documents

Publication Publication Date Title
JP5707311B2 (ja) 生体署名システム
JP6096893B2 (ja) 生体署名システム、登録端末および署名生成端末
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
JP5907830B2 (ja) 署名生成検証システム及び署名検証装置
US8670562B2 (en) Generation and use of a biometric key
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
US20130174243A1 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
CN101542971B (zh) 基于模糊生物识别的签名
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JP5676592B2 (ja) 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
JP2008097438A (ja) ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP2008521025A (ja) 類似性指標のセキュアな計算
KR20080022729A (ko) 생체 인식 방법 및 이를 위한 장치
WO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
WO2020160101A1 (en) Biometric public key system providing revocable credentials
JP5753772B2 (ja) 生体認証システム
Jo et al. Biometric digital signature key generation and cryptography communication based on fingerprint
CN100442305C (zh) 确定位置集合之间的一致性的方法和系统
JP6216567B2 (ja) 生体署名システム
Trevathan et al. Remote handwritten signature authentication.
Kaga et al. Biometric authentication platform for a safe, secure, and convenient society
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP6492141B2 (ja) ベクトル変換システム及びベクトル変換方法
Lee et al. Biometric digital key mechanisms for telebiometric authentication based on biometric certificate
Yoneyama et al. Fuzzy Signature scheme for Biometric Digital Signature

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150302

R151 Written notification of patent or utility model registration

Ref document number: 5707311

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151