JP5859953B2 - 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 - Google Patents

生体認証システム、通信端末装置、生体認証装置、および生体認証方法 Download PDF

Info

Publication number
JP5859953B2
JP5859953B2 JP2012501049A JP2012501049A JP5859953B2 JP 5859953 B2 JP5859953 B2 JP 5859953B2 JP 2012501049 A JP2012501049 A JP 2012501049A JP 2012501049 A JP2012501049 A JP 2012501049A JP 5859953 B2 JP5859953 B2 JP 5859953B2
Authority
JP
Japan
Prior art keywords
information
authentication
biometric
biometric authentication
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012501049A
Other languages
English (en)
Other versions
JPWO2012042775A1 (ja
Inventor
康朗 稲富
康朗 稲富
峰村 淳
淳 峰村
充 横堀
充 横堀
伊藤 快
快 伊藤
藤松 健
健 藤松
学 井沼
学 井沼
玲 大塚
玲 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2012501049A priority Critical patent/JP5859953B2/ja
Publication of JPWO2012042775A1 publication Critical patent/JPWO2012042775A1/ja
Application granted granted Critical
Publication of JP5859953B2 publication Critical patent/JP5859953B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Description

本発明は、生体認証を行う被認証者の生体情報と被認証者の所持する通信端末装置とを用いて本人確認を行う生体認証システムと、この生体認証システムにおいて用いられる通信端末装置、生体認証装置、および生体認証方法に関する。
虹彩、指紋、静脈、声紋等の生体情報を用いて個人認証を行う生体認証システムが、データセンター入退室、PCログイン、銀行取引等の各種用途で利用されつつある。
生体情報は、身体の固有の特徴であり変更が不可能という性質を持つため、漏洩した場合であっても破棄・更新することができない。そのため、近年、生体情報そのものの漏洩のリスクを抑えて生体認証を行うことができる生体認証技術として、キャンセラブルバイオメトリクスが提案されている。
一般的なキャンセラブルバイオメトリクスでは、まず、登録時に、登録装置は、登録時変換テンプレートを生成する。具体的には、登録装置は、生体情報の特徴量(ここでは「登録時生体情報」という)を、生体情報の提供者本人(以下「ユーザ」という)が所持する通信端末装置に保持された秘密の鍵情報によって変換して、登録時変換テンプレートを生成する。そして、登録装置は、生成された登録時変換テンプレートを、認証サーバに登録しておく。
一方、認証時に、生体認証装置は、認証時変換テンプレートを生成する。具体的には、生体認証装置は、生体認証を受けようとする人物から取得された生体情報の特徴量(ここでは「認証時生体情報」という)を、ユーザの通信端末装置から取得した鍵情報によって同様に変換して、認証時変換テンプレートを生成する。そして、生体認証装置は、生成された認証時変換テンプレートを、認証サーバに登録された登録時変換テンプレートと照合する。以下、登録時変換テンプレートおよび認証時変換テンプレートの総称、または、いずれか一方を示す語句として、「変換テンプレート」を用いる。
これにより、生体認証装置は、変換テンプレート同士の照合により認証を行うことができる。また、認証サーバは、生体情報の特徴量ではなく、変換テンプレートを管理するだけでよい。したがって、キャンセラブルバイオメトリクスによれば、生体情報そのものの漏洩リスクを回避することが可能である。
ところが、この技術では、登録時変換テンプレートもしくは認証時変換テンプレートが漏洩した場合、いわゆる「成りすまし攻撃」が発生するおそれがある。「成りすまし攻撃」とは、悪意の第三者が変換テンプレートを認証サーバに送信し、ユーザになりすまして認証を成功させることである。
この問題は、登録時変換テンプレートと認証時変換テンプレートとが非常に類似した情報であることに起因する。これらが類似する理由は以下の通りである。登録時変換テンプレートの基の情報である登録時生体情報と、認証時変換テンプレートの基の情報である認証時生体情報とは、同じユーザから取得される情報であるため、非常に類似する。また、この技術では、同一の変換方法および鍵を用いて、登録時変換テンプレートおよび認証時変換テンプレートが生成される。したがって、登録時変換テンプレートと認証時変換テンプレートとは、非常に類似した情報となる。
したがって、悪意の第三者は、ユーザが所持する通信端末装置、もしくは通信端末装置内に保持する秘密の鍵情報を取得せずとも、いずれかの変換テンプレートを入手し、生体認証装置に対して入力するだけで認証を成功させることができる。
そこで、変換テンプレートが漏洩した場合でも成りすまし攻撃の防止を可能にする技術が、例えば特許文献1に記載されている。
特許文献1記載の技術では、認証時に、生体認証装置は、ランダム値を生成し、このランダム値を秘匿に通信端末装置へ送信する。そして、通信端末装置は、上述の鍵情報をこのランダム値を用いて変換し、生体認証装置へ送信する。生体認証装置は、変換後の鍵情報を用いて認証時生体情報を生成し、上述のランダム値を用いて、認証サーバが保持する登録時変換テンプレートとの照合を行う。これにより、特許文献1記載の技術は、登録時変換テンプレートと認証時変換テンプレートとを異なったものにすることができるので、いずれかの変換テンプレートが漏洩したとしても、成りすまし攻撃を防ぐことができる。
特開2008−97438号公報
C.P.Schnorr, "Efficient signature generation by smart cards," Journal of Cryptology, 4(3), pp. 161-174, 1991
しかしながら、特許文献1の技術では、登録時変換テンプレートを管理する認証サーバを、インターネットやクラウド等の、専用ネットワークや専用サーバに比べてセキュリティレベルの低いオープンな環境上で運用する場合、成りすまし攻撃のリスクが高くなる。
理由は以下の通りである。特許文献1の技術は、登録時生体情報を、通信端末装置に保持された秘密の鍵情報で変換した上で、登録時変換テンプレートとして認証サーバに登録する。したがって、かかる技術をインターネット等のオープンな環境上で運用する場合、複数のコンピュータによる総当り攻撃を用いた不正侵入により、管理する登録時変換テンプレートが不正に取得される可能性がある。更に鍵情報が漏洩した場合、または悪意を持った第三者が不正に鍵情報を取得した場合には、登録時変換テンプレートと鍵情報との両方が揃うことになり、基の登録時生体情報を復元することが容易となる。登録時生体情報が復元されれば、悪意の第三者はユーザ本人に完全に成りすますことができる。すなわち、悪意の第三者が、ユーザ本人に成りすまして認証を通過するおそれがある。
本発明の目的は、通信端末装置が保持する鍵情報と登録時変換テンプレートとが漏洩した場合でも成りすまし攻撃を防止することができる生体認証システム、通信端末装置、生体認証装置、および生体認証方法を提供することである。
本発明の生体認証システムは、生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置とを含む生体認証システムであって、前記通信端末装置は、前記ユーザの登録時生体情報に対応付けて発行された鍵情報を保持する登録情報格納部と、保持された前記鍵情報と予め定められた誤り訂正符号群の中からランダムに選択された第1の誤り訂正符号との排他的論理和を、鍵秘匿情報として算出する鍵秘匿部と、前記生体認証装置から誤り訂正後情報が送られてきたとき、送られてきた前記誤り訂正後情報と前記第1の誤り訂正符号との排他的論理和を、被証明情報として算出する認証パラメータ抽出部とを有し、前記生体認証装置は、生体認証を受けようとする人物から認証時生体情報を取得する認証時生体情報取得部と、前記人物が所持する通信端末装置から前記鍵秘匿情報を取得する認証情報取得部と、取得された前記認証時生体情報と、取得された前記鍵秘匿情報と、前記登録時生体情報と前記鍵情報と前記誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から前記誤り訂正後情報を算出する誤り訂正処理部と、算出された前記誤り訂正後情報を前記通信端末装置に対して送り、これに基づいて算出された前記被証明情報と、前記誤り訂正後情報の算出に用いられた前記第2の誤り訂正符号と、の一致の度合いに基づいて、前記生体認証を行う証明処理部とを有する。
本発明の通信端末装置は、生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置とを含む生体認証システムにおいて用いられる前記通信端末装置であって、前記ユーザの登録時生体情報に対応付けて発行された鍵情報を保持する登録情報格納部と、保持された前記鍵情報と予め定められた誤り訂正符号群の中からランダムに選択された第1の誤り訂正符号との排他的論理和を鍵秘匿情報として算出し、算出した前記鍵秘匿情報を前記生体認証装置へ送信する鍵秘匿部と、前記ユーザが前記生体認証を受けようとする際に前記生体認証装置が取得した認証時生体情報と、送信された前記鍵秘匿情報と、前記登録時生体情報と前記鍵情報と前記誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から算出された誤り訂正後情報を取得し、取得した前記誤り訂正後情報と前記第1の誤り訂正符号との排他的論理和を、被証明情報として算出する認証パラメータ抽出部と、算出された前記被証明情報を秘匿化した情報を、証明用情報として生成し、生成した前記証明用情報を、前記生体認証装置へ送信する証明用情報生成部とを有する。
本発明の生体認証装置は、生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置とを含む生体認証システムにおいて用いられる前記生体認証装置であって、生体認証を受けようとする人物から認証時生体情報を取得する認証時生体情報取得部と、前記人物が所持する通信端末装置から鍵秘匿情報を取得する認証情報取得部と、取得された前記認証時生体情報と、取得された前記鍵秘匿情報と、前記登録時生体情報と前記登録時生体情報に対応付けて発行された鍵情報と誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から誤り訂正後情報を算出する誤り訂正処理部と、算出された前記誤り訂正後情報を前記通信端末装置に対して送り、これに対して前記通信端末装置が算出した前記被証明情報と、前記登録時変換テンプレートの生成に用いられた前記第2の誤り訂正符号と、の一致の度合いに基づいて、前記生体認証を行う証明処理部とを有する。
本発明の生体認証方法は、生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置とを含む生体認証システムにおいて用いられる生体認証方法であって、前記通信端末装置が、前記ユーザの登録時生体情報に対応付けて発行された鍵情報と、予め定められた誤り訂正符号群の中からランダムに選択された第1の誤り訂正符号と、の排他的論理和を、鍵秘匿情報として算出するステップと、前記生体認証装置が、生体認証を受けようとする人物から認証時生体情報を取得し、前記人物が所持する通信端末装置から前記鍵秘匿情報を取得し、取得された前記認証時生体情報と、取得された前記鍵秘匿情報と、前記登録時生体情報と前記鍵情報と前記誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から誤り訂正後情報を算出するステップと、前記通信端末装置が、前記生体認証装置から前記誤り訂正後情報が送られてきたとき、送られてきた前記誤り訂正後情報と前記第1の誤り訂正符号との排他的論理和を、被証明情報として算出し、前記被証明情報から算出した証明用情報を前記生体認証装置へ送るステップと、前記生体認証装置が、送られた前記誤り訂正後情報に基づいて算出された前記証明用情報と、前記誤り訂正後情報の算出に用いられた前記第2の誤り訂正符号と、の一致の度合いに基づいて、前記生体認証を行うステップとを有する。
本発明によれば、通信端末装置が保持する鍵情報と登録時変換テンプレートとが漏洩した場合でも、成りすまし攻撃を防止することができる。
本発明の実施の形態1に係る生体認証システムの構成を示すシステム構成図 本実施の形態1に係る生体認証システムにおける生体認証の概要を示す図 本実施の形態1における登録装置の構成を示すブロック図 本実施の形態1に係る通信端末装置の構成を示すブロック図 本実施の形態1における認証情報格納装置の構成を示すブロック図 本実施の形態1に係る生体認証装置の構成を示すブロック図 本実施の形態1における登録装置の動作を示すフローチャート 本実施の形態1に係る通信端末装置の動作を示すフローチャート 本実施の形態1に係る生体認証装置の動作を示すフローチャート 本発明の実施の形態2に係る生体認証システムにおける生体認証の概要を示す図 本実施の形態2に係る通信端末装置の構成を示すブロック図 本実施の形態2における認証情報格納装置の構成を示すブロック図 本実施の形態2に係る生体認証装置の構成を示すブロック図 本実施の形態2に係る通信端末装置の動作を示すフローチャート 本実施の形態2に係る生体認証装置の動作を示すフローチャート 本発明の実施の形態3に係る生体認証システムにおける生体認証の概要を示す図 本実施の形態3に係る通信端末装置の構成を示すブロック図 本実施の形態3における認証情報格納装置の構成を示すブロック図 本実施の形態3に係る生体認証装置の構成を示すブロック図 本実施の形態3に係る通信端末装置の動作を示すフローチャート 本実施の形態3に係る生体認証装置の動作を示すフローチャート
以下、本発明の各実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
まず、本発明の実施の形態1に係る生体認証システムのシステム構成について説明する。
図1は、本実施の形態に係る生体認証システムの構成を示すシステム構成図である。
図1において、生体認証システム100は、登録装置200、通信端末装置300、認証情報格納装置400、および生体認証装置500を有する。
登録装置200は、登録段階において、生体認証を受けるユーザから登録時生体情報xを取得する毎に、鍵情報kを発行する。また、この際、登録装置200は、予め定められた誤り訂正符号群のうちの1つを、認証パラメータ(第2の誤り訂正符号)cとしてランダムに選択する。
生体情報は、例えば、虹彩、指紋、静脈、声紋、顔等の特徴量である。本実施の形態では、生体情報として虹彩を用いる場合を例として説明する。等の特徴量であり、本実施の形態においては虹彩の特徴量とする。
登録装置200は、登録時生体情報xと鍵情報kと認証パラメータcとの排他的論理和を、登録時変換テンプレートwとして算出する。更に、登録装置200は、認証パラメータcを秘匿化した情報である公開鍵情報Wを生成する。その後、認証パラメータcは削除され、登録時変換テンプレートwおよび公開鍵情報W(認証情報)が認証情報格納装置400に登録される。
通信端末装置300は、登録装置200および生体認証装置500との間で無線または有線により通信可能な装置であり、例えば、ユーザが所持する携帯電話機である。通信端末装置300は、登録段階において、そのユーザの登録時生体情報xに対応付けて発行された鍵情報kを取得し、これを保持する。そして、通信端末装置300は、認証前の段階または認証段階において、予め定められた誤り訂正符号群うちの1つをマスク値(第1の誤り訂正符号)c'としてランダムに選択する。そして、通信端末装置300は、鍵情報kとマスク値c'との排他的論理和を、鍵秘匿情報k'として算出する。
また、通信端末装置300は、認証段階において、生体認証装置500から後述の誤り訂正後情報が送られてきた場合に、その誤り訂正後情報と前マスク値c'との排他的論理和を、被証明情報c'''として算出する。そして、通信端末装置300は、算出された被証明情報c'''を秘匿化した情報を、証明用情報Y、zとして、生体認証装置500へ送信する。
認証情報格納装置400は、登録装置200および生体認証装置500との間で無線または有線により通信可能な装置であり、例えば、銀行システムのネットワーク上に配置されたサーバである。認証情報格納装置400は、登録段階において生成された登録時変換テンプレートwおよび公開鍵情報Wを格納し、これらを認証段階まで保持する。
生体認証装置500は、ユーザに対して、ユーザの生体情報に基づいて個人認証(登録された本人であるかどうかの確認)を行う装置であり、例えば銀行のATM(Automated Teller Machine)である。生体認証装置500は、認証段階において、生体認証を受けようとする人物(以下「被認証者」という)から認証時生体情報x'を取得する毎に、その被認証者が所持する通信端末装置から鍵秘匿情報k'を取得する。なお、鍵秘匿情報k'を取得する相手には、本発明に係る通信端末装置300ではないもの(例えば悪意の第三者の所持する通信端末装置)も含まれ得る。
生体認証装置500は、認証時生体情報x'と、鍵秘匿情報k'と、認証情報格納装置400に保持された登録時変換テンプレートwとの排他的論理和から、上述の誤り訂正後情報c''を算出し、被認証者が所持する通信端末装置へ送信する。そして、生体認証装置500は、通信端末装置から返信されてきた上述の証明用情報Y、zと上述の公開鍵情報Wとに基づいて、上述の被証明情報c'''と認証パラメータcとの一致を判定する。
登録時生体情報と認証時生体情報とが非常に似た情報である場合、被証明情報c'''と認証パラメータcとは一致する。したがって、このような生体認証システム100は、被証明情報c'''と認証パラメータcとの一致から、登録時生体情報と認証時生体情報との一致の度合いを判定することができる。このため、生体認証システム100は、登録時変換テンプレートwだけでなく、通信端末装置300が保持する鍵情報kが更に漏洩した場合でも、悪意の第三者には認証パラメータcが取得されないようにすることができる。また、生体認証システム100は、登録時変換テンプレートwと鍵情報kとから登録時生体情報の復元ができないようにすることができる。したがって、生体認証システム100は、成りすまし攻撃を防止することができる。
ここで、生体認証システム100における生体認証の概要について説明する。
図2は、生体認証システム100における生体認証の概要を示す図である。
図2に示すように、まず、登録段階において、ユーザ610は、登録装置200に接続されたカメラ620を覗き込み、瞳の虹彩を撮影する。カメラ620は、つまり、虹彩を取得するための生体センサである。登録装置200は、撮影された画像のデータを、登録時生体情報xとしてカメラ620から入力すると、認証パラメータcとして、予め定められた誤り訂正符号群Cから1つの符号語を、ランダムに選択する。これは、例えば、以下の式(1)で表される。また、登録装置200は、鍵情報kを発行し、通信端末装置300に保持させる。更に、登録装置200は、認証パラメータcを用いて、登録時変換テンプレートwおよび公開鍵情報Wをそれぞれ算出する。これは、例えば、以下の式(2)および式(3)で表される。なお、記号gは、所定の乗法群の生成元を示す。また、式(3)中のi(c)は、認証パラメータcに対応する整数値である。
Figure 0005859953
Figure 0005859953
Figure 0005859953
なお、登録する生体情報が指紋である場合には、カメラ620の代わりに指紋センサ(図示せず)を用い、登録する生体情報が静脈の場合には、カメラ620の代わりに静脈センサ(図示せず)を用いる。また、登録する生体情報が声紋である場合には、カメラ620の代わりにマイクを具備する声紋分析装置(図示せず)を用いる。この場合、各センサ、分析装置は取得したデータから特徴量を抽出し、登録時生体情報xとして登録装置200へ入力する。
算出された登録時変換テンプレートwおよび公開鍵情報Wは、認証情報格納装置400に保持され、適宜、生体認証装置500によって読み出される。
そして、認証の前の段階または認証段階において、通信端末装置300は、以下の式(4)で表されるように、端末側ランダム値(第2のランダム値)aを選択する。そして、通信端末装置300は、端末側ランダム値aを用いて、以下の式(5)で表されるように、第1の証明用情報Yを算出する。
Figure 0005859953
Figure 0005859953
また、通信端末装置300は、以下の式(6)で表されるように、マスク値c'として、予め定められた誤り訂正符号群Cから1つの符号語を、ランダムに選択する。また、通信端末装置300は、マスク値c’を用いて、以下の式(7)で表されるように、鍵情報kを秘匿化した鍵秘匿情報k'を算出する。
Figure 0005859953
Figure 0005859953
そして、認証段階において、ユーザ610は、生体認証装置500に接続されたカメラ630を覗き込み、瞳の虹彩を撮影する。カメラ630は、つまり、虹彩を取得するための生体センサである。また、通信端末装置300は、鍵秘匿情報k'と第1の証明用情報Yとを、生体認証装置500へ送信する。生体認証装置500は、カメラ630から撮影画像のデータを認証時生体情報x'として入力し、鍵秘匿情報k'を受信すると、ユーザ610に対応する登録時変換テンプレートwおよび公開鍵情報Wを、認証情報格納装置400から取得する。そして、生体認証装置500は、認証時生体情報x'と鍵秘匿情報k'と登録時変換テンプレートwとの排他的論理和に対して誤り訂正処理を行い、誤り訂正後情報c''を算出する。これは、例えば、以下の式(8)で表される。ここで、式(8)中の「Decode」は、誤り訂正符号群Cに付随する復号アルゴリズムである。
Figure 0005859953
なお、認証に用いる生体情報が指紋である場合には、カメラ630の代わりに指紋センサ(図示せず)を用い、認証に用いる生体情報が静脈の場合には、カメラ630の代わりに静脈センサ(図示せず)を用いる。また、認証に用いる生体情報が声紋である場合には、カメラ630の代わりにマイクを具備する声紋分析装置(図示せず)を用いる。この場合、各センサ、分析装置は取得したデータから特徴量を抽出し、認証時生体情報x’として生体認証装置500へ入力する。
そして、生体認証装置500は、以下の式(9)で表されるように、装置側ランダム値(第1のランダム値)bを選択する。そして、生体認証装置500は、装置側ランダム値bおよび誤り訂正後情報c''を、通信端末装置300へ送信する。
Figure 0005859953
通信端末装置300は、装置側ランダム値bおよび誤り訂正後情報c''を受信すると、以下の式(10)で表されるように、被証明情報c'''を算出する。そして、通信端末装置300は、被証明情報c'''および装置側ランダム値bを用いて、以下の式(11)で表されるように、第2の証明用情報zを算出する。そして、通信端末装置300は、第2の証明用情報zを、生体認証装置500へ送信する。
Figure 0005859953
Figure 0005859953
生体認証装置500は、受信した第1の証明用情報Yおよび第2の証明用情報zを用いて、以下の式(12)が成立するか否かを判定することにより、認証時生体情報が登録時生体情報と類似するか否かを判定する。この式(12)は、非特許文献1で提案されたゼロ知識証明を基盤とした認証プロトコルにおける論理式である。
Figure 0005859953
そして、生体認証装置500は、生体認証結果を利用する作動装置640(例えばATMの機能部)に対し、情報が一致すると判定した場合には受理(Accept)を示す情報を出力する。また、生体認証装置500は、情報が一致しないと判定した場合には拒絶(Reject)を示す情報を出力しても良い。
登録時生体情報xと認証時生体情報x'との間には、通常、検出誤差が存在する。したがって、認証時生体情報x'を以下の式(13)のように検出誤差eを用いて表すことができるとすると、上述の誤り訂正後情報c''は以下の式(14)のように表すことができる。
Figure 0005859953
Figure 0005859953
ところが、検出誤差eは、登録時生体情報xと鍵秘匿情報k'と登録時変換テンプレートwとの排他的論理和に対して非常に小さいため、誤り訂正処理によりeを排除することができる。したがって、ユーザ本人による生体認証が行われている場合には、上述の式(10)は、以下の式(15)のように変形される。
Figure 0005859953
すなわち、ユーザ本人による生体認証においては、被証明情報c'''は認証パラメータcと一致する。そして、この場合、上述の式(12)は、以下の式(16)のように変形され、必ず成り立つことになる。したがって、生体認証システム100は、式(12)が成り立つか否かによって、生体認証を正しく行うことができる。
Figure 0005859953
このような生体認証によれば、登録時変換テンプレートwと鍵情報kの両方が万が一漏洩した場合でも、認証パラメータcを取得しなければ、基の登録時生体情報xを復元することはできない。また、被証明情報c'''は秘匿されるので、認証パラメータcが漏洩する危険性は非常に低い。したがって、生体認証システム100は、登録時変換テンプレートwと鍵情報kとが漏洩した場合でも成りすまし攻撃を防ぐことができる。
次に、各装置の構成について説明する。なお、以下の各装置のブロック図において、説明の簡便化のため、情報の流れを示す記号や他の装置を記載している。
まず、登録装置200の構成について説明する。
図3は、登録装置200の構成を示すブロック図である。
図3において、登録装置200は、登録時生体情報取得部210、ID発行部220、鍵発行部230、認証パラメータ生成部240、認証情報生成部250、および登録部260を有する。
登録時生体情報取得部210は、登録時に、生体センサ(例えば図2のカメラ620)を介して、ユーザから登録時生体情報xを取得し、認証パラメータ生成部240へ出力する。また、登録時生体情報取得部210は、登録時生体情報xを認証パラメータ生成部240へ出力する毎に、情報発行の指示を、ID発行部220および鍵発行部230へ出力する。
ID発行部220は、情報発行の指示を入力される毎に、ユーザ毎に一意となるID情報idを発行し、登録部260へ出力する。
鍵発行部230は、情報発行の指示を入力される毎に、鍵情報kを生成して発行し、登録部260および認証情報生成部250へ出力する。鍵情報kは、例えば、一定の長さの乱数である。
認証パラメータ生成部240は、登録時生体情報xを入力される毎に、認証パラメータcを生成し(式(1)参照)、認証パラメータcおよび登録時生体情報xを認証情報生成部250へ出力する。
認証情報生成部250は、登録時生体情報xと、これに対応する鍵情報kおよび認証パラメータcとを入力されると、登録時変換テンプレートwおよび公開鍵情報Wを生成する(式(2)および式(3)参照)。そして、認証情報生成部250は、登録時変換テンプレートwおよび公開鍵情報Wを、登録部260へ出力する。
登録部260は、ユーザの通信端末装置300と登録時にのみ接続し、認証情報格納装置400と常時接続する。登録部260は、登録時変換テンプレートwと、これに対応するID情報id、鍵情報k、および公開鍵情報Wとを入力されると、まず、ID情報idおよび鍵情報kを、通信端末装置300へ送信する。そして、登録部260は、ID情報idと登録時変換テンプレートwと公開鍵情報Wとを組にして、認証情報格納装置400へ送信する。
このような登録装置200は、登録時生体情報xを取得し、鍵情報kを通信端末装置300へ登録し、登録時変換テンプレートwおよび公開鍵情報Wを認証情報格納装置400へ登録することができる。
次に、通信端末装置300の構成について説明する。
図4は、通信端末装置300の構成を示すブロック図である。
図4において、通信端末装置300は、登録情報格納部310、マスク値生成部320、鍵秘匿部330、認証パラメータ抽出部340、およびゼロ知識証明部350を有する。
登録情報格納部310は、登録装置200と登録時にのみ接続し、登録装置200からID情報idおよび鍵情報kを受信すると、これらを保持する。
マスク値生成部320は、マスク値c'を生成し(式(6)参照)、鍵秘匿部330へ出力する。マスク値c'の生成および出力は、例えば、認証時に生体認証装置500によって入力される指示をトリガとして行われる。
鍵秘匿部330は、認証時にのみ生体認証装置500に接続する。鍵秘匿部330は、マスク値c'を入力される毎に、ID情報idおよび鍵情報kを登録情報格納部310から読み出し、鍵秘匿情報k'を生成する(式(7)参照)。そして、鍵秘匿部330は、ID情報idおよび鍵秘匿情報k'を生体認証装置500へ送信し、マスク値c'を認証パラメータ抽出部340へ出力する。
認証パラメータ抽出部340は、認証時にのみ生体認証装置500に接続する。鍵秘匿部330は、生体認証装置500から誤り訂正後情報c''および装置側ランダム値bを受信すると、入力されたマスク値c'を用いて、被証明情報c'''を生成する(式(10)参照)。そして、認証パラメータ抽出部340は、装置側ランダム値bおよび被証明情報c'''を、ゼロ知識証明部350へ出力する。
ゼロ知識証明部350は、認証時にのみ生体認証装置500に接続する。ゼロ知識証明部350は、端末側ランダム値aを選択し(式(4)参照)、第1の証明用情報Yを算出して(式(5)参照)、算出された第1の証明用情報Yを生体認証装置500へ送信する。また、ゼロ知識証明部350は、装置側ランダム値bおよび被証明情報c'''を入力されると、第2の証明用情報zを算出し(式(11)参照)、算出された第2の証明用情報zを生体認証装置500へ送信する。
このような通信端末装置300は、登録されたID情報idおよび鍵情報kを保持しておくことができる。そして、通信端末装置300は、生体認証時に、マスク値c'により秘匿化した鍵秘匿情報k'と、ID情報idと、第1の証明用情報Yとを、生体認証装置500へ送信することができる。また、通信端末装置300は、誤り訂正後情報c''および装置側ランダム値bを受信し、これに基づいて第2の証明用情報zを生成して返信することができる。
次に、認証情報格納装置400の構成について説明する。
図5は、認証情報格納装置400の構成を示すブロック図である。
図5において、認証情報格納装置400は、認証情報格納部410および検索部420を有する。
認証情報格納部410は、登録装置200と常時接続する。認証情報格納部410は、登録装置200からID情報idと登録時変換テンプレートwと公開鍵情報Wとの組を受信すると、これを保持する。
検索部420は、生体認証装置500と常時接続する。検索部420は、生体認証装置500からID情報idを指定される毎に、指定されたID情報idと組となっている登録時変換テンプレートwおよび公開鍵情報Wを検索し、生体認証装置500へ返信する。
このような認証情報格納装置400は、生体認証装置500から常時読み出し可能な状態で、登録されたID情報idと登録時変換テンプレートwと公開鍵情報Wとの組を保持することができる。
次に、生体認証装置500の構成について説明する。
図6は、生体認証装置500の構成を示すブロック図である。
図6において、生体認証装置500は、認証時生体情報取得部510、認証情報取得部520、誤り訂正処理部530、およびゼロ知識証明処理部540を有する。
認証時生体情報取得部510は、認証時に、生体センサ(例えば図2のカメラ630)を介して、被認証者から認証時生体情報x'を取得し、認証情報取得部520へ出力する。
認証情報取得部520は、認証情報格納装置400と常時接続し、被認証者の通信端末装置と認証時にのみ接続する。なお、この通信端末装置は、本発明に係る通信端末装置300ではないものを含むが、ここでは、説明の簡便化のため、通信端末装置300と接続しているものとする。認証情報取得部520は、認証時に、通信端末装置からID情報idおよび鍵秘匿情報k'を受信し、認証時生体情報x'を入力されると、認証情報格納装置400に対して登録時変換テンプレートwおよび公開鍵情報Wを要求する。この要求は、認証情報格納装置400に対し、受信したID情報idを送信してこれを指定することにより行われる。認証情報取得部520は、登録時変換テンプレートwおよび公開鍵情報Wを受信すると、認証時生体情報x'、登録時変換テンプレートw、公開鍵情報W、および鍵秘匿情報k'を、誤り訂正処理部530へ出力する。
誤り訂正処理部530は、認証時生体情報x'、登録時変換テンプレートw、公開鍵情報W、および鍵秘匿情報k'を入力されると、誤り訂正後情報c''を生成し(式(8)参照)、ゼロ知識証明処理部540へ出力する。
ゼロ知識証明処理部540は、通信端末装置300と認証時にのみ接続する。ゼロ知識証明処理部540は、誤り訂正後情報c''を入力されると、端末側ランダム値bを選択し(式(9)参照)、誤り訂正後情報c''および端末側ランダム値bを通信端末装置300へ送信する。そして、ゼロ知識証明処理部540は、通信端末装置300から第1の証明用情報Yおよび第2の証明用情報zを受信すると、ゼロ知識証明により、認証の成否を判定する(式(12)参照)。
このような生体認証装置500は、被認証者から認証時生体情報x'を取得することができる。そして、生体認証装置500は、対応する鍵秘匿情報k'、登録時変換テンプレートw、および公開鍵情報Wを取得して、誤り訂正後情報c''を生成し、通信端末装置300へ送信することができる。また、生体認証装置500は、同様に送信した装置側ランダム値bを用いて、通信端末装置300から受信した第1の証明用情報Yおよび第2の証明用情報zに基づいて、生体認証を行うことができる。
なお、以上の登録装置200、通信端末装置300、認証情報格納装置400、および生体認証装置500は、図示しないが、例えば、CPU(central processing unit)及びRAM(random access memory)等の記憶媒体をそれぞれ有する。この場合、上述の各機能部は、各CPUが制御プログラムを実行することにより実現される。
次に、各装置の動作について説明する。
まず、登録装置200の動作について説明する。
図7は、登録装置200の動作を示すフローチャートである。
まず、S1100において、登録時生体情報取得部210は、新たに登録時生体情報xを入力されたか否か、つまり、登録が開始されたか否かを判断する。登録時生体情報取得部210は、登録時生体情報xを入力されていない場合には(S1100:NO)、ステップS1200へ進む。また、登録時生体情報取得部210は、登録時生体情報xを入力された場合には(S1100:YES)、ステップS1300へ進む。
ステップS1300において、ID発行部220は、ID情報idを発行する。
そして、ステップS1400において、鍵発行部230は、鍵情報kを発行する。
そして、ステップS1500において、認証パラメータ生成部240は、認証パラメータcを生成する(式(1)参照)。
そして、ステップS1600において、認証情報生成部250は、鍵情報k、認証パラメータc、および登録時生体情報から、登録時変換テンプレートwおよび公開鍵情報Wを生成する(式(2)および式(3)参照)。また、認証情報生成部250は、登録時変換テンプレートwおよび公開鍵情報Wを生成すると、基の認証パラメータcを登録装置200の全ての記憶媒体から削除する。
そして、ステップS1700において、登録部260は、ID情報idおよび鍵情報kを、通信端末装置300へ送信する。
また、ステップS1800において、登録部260は、ID情報id、登録時変換テンプレートw、および公開鍵情報Wの組を、認証情報格納装置400へ送信して、ステップS1200へ進む。
ステップS1200において、登録時生体情報取得部210は、ユーザ操作等により処理の終了を指示されたか否か判断する。登録時生体情報取得部210は、処理の終了を指示されていない場合には(S1200:NO)、ステップS1100へ戻る。また、登録時生体情報取得部210は、処理の終了を指示された場合には(S1200:YES)、一連の処理を終了する。
このような動作により、登録装置200は、登録が行われる毎に、鍵情報kを発行して通信端末装置300に登録し、登録時変換テンプレートwおよび公開鍵情報Wを生成して認証情報格納装置400に登録することができる。
次に、通信端末装置300の動作について説明する。
図8は、通信端末装置300の動作を示すフローチャートである。
まず、ステップS2100において、登録情報格納部310は、登録装置200からID情報idおよび鍵情報kを受信したか否かを判断する。登録情報格納部310は、ID情報idおよび鍵情報kを受信していない場合には(S2100:NO)、ステップS2200へ進む。また、登録情報格納部310は、ID情報idおよび鍵情報kを受信した場合には(S2100:YES)、ステップS2300へ進む。
ステップS2300において、登録情報格納部310は、受信したID情報idおよび鍵情報kを格納し、保持して、ステップS2200へ進む。
ステップS2200において、マスク値生成部320は、認証が開始されたか否かを判断する。この判断は、上述の通り、例えば、所定のユーザ操作が行われたか否かを判断することにより行われる。マスク値生成部320は、認証が開始されていない場合には(S2200:NO)、ステップS2400へ進む。また、マスク値生成部320は、認証が開始された場合には(S2200:YES)、ステップS2500へ進む。
ステップS2500において、マスク値生成部320は、マスク値c'を生成する(式(6)参照)。
そして、ステップS2600において、鍵秘匿部330は、マスク値c'および鍵情報から鍵秘匿情報k'を生成し(式(7)参照)、ID情報idおよび鍵秘匿情報k'を生体認証装置500へ送信する。また、ゼロ知識証明部350は、端末側ランダム値aを選択し(式(4)参照)、端末ランダム値aから、第1の証明用情報Yを生成する(式(5))。ゼロ知識証明部350は、例えば、ID情報idおよび鍵秘匿情報k'が送信される毎に、端末側ランダム値aを選択して第1の証明用情報Yを生体認証装置500へ送信する。
そして、ステップS2700において、認証パラメータ抽出部340は、生体認証装置500から誤り訂正後情報c''および装置側ランダム値bを受信する。そして、認証パラメータ抽出部340は、マスク値c'および誤り訂正後情報c''から、被証明情報c'''を生成する(式(10)参照)。
そして、ステップS2800において、ゼロ知識証明部350は、端末ランダム値a、装置ランダム値b、および被証明情報c'''から、第2の証明用情報zを生成する(式(11)参照)。そして、ゼロ知識証明部350は、第2の証明用情報zを、生体認証装置500へ送信して、ステップS2400へ進む。
ステップS2400において、マスク値生成部320は、ユーザ操作等により処理の終了を指示されたか否か判断する。マスク値生成部320は、処理の終了を指示されていない場合には(S2400:NO)、ステップS2200へ戻る。また、マスク値生成部320は、処理の終了を指示された場合には(S2400:YES)、一連の処理を終了する。
このような動作により、通信端末装置300は、認証が行われる毎に、毎回異なる鍵秘匿情報k'および第1の証明用情報Yを生体認証装置500へ送信することができる。そして、通信端末装置300は、鍵秘匿情報k'の生成に用いたマスク値c'と、生体認証装置500から送られてきた誤り訂正後情報c''とを用いて、被証明情報c'''を生成することができる。そして、通信端末装置300は、生体認証装置500から送られてきた装置側ランダム値bと、通信端末装置300のみが知る端末側ランダム値aとを用いて、被証明情報c'''を秘匿化し第2の証明用情報zを返送することができる。
次に、認証情報格納装置400の動作について説明する。
認証情報格納部410は、登録装置200からID情報id、登録時変換テンプレートw、および公開鍵情報Wの組を受信する毎に、これを格納し、以降保持する。また、これと並行して、検索部420は、生体認証装置500からID情報idを指定される毎に、指定されたID情報idと組となっている登録時変換テンプレートwおよび公開鍵情報Wを検索し、生体認証装置500へ返信する。このような動作により、認証情報格納装置400は、登録されたID情報id、登録時変換テンプレートw、および公開鍵情報Wの組を保持しておくことができる。そして、認証情報格納装置400は、生体認証装置500からの要求に応じて、登録時変換テンプレートwおよび公開鍵情報Wを返送することができる。
次に、生体認証装置500の動作について説明する。
図9は、生体認証装置500の動作を示すフローチャートである。
まず、ステップS3100において、認証時生体情報取得部510は、新たに認証時生体情報x'を入力されたか否か、つまり、認証が開始されたか否かを判断する。認証時生体情報取得部510は、認証時生体情報x'を入力されていない場合には(S3100:NO)、ステップS3200へ進む。また、認証時生体情報取得部510は、認証時生体情報x'を入力された場合には(S3100:YES)、ステップS3300へ進む。
ステップS3300において、認証情報取得部520は、被認証者の通信端末装置300から、ID情報id、鍵秘匿情報k'、および第1の証明用情報Yを受信し、ID情報idを認証情報格納装置400へ転送する。
そして、ステップS3400において、認証情報取得部520は、ID情報idに対応する登録時変換テンプレートwおよび公開鍵情報Wを、認証情報格納装置400から取得する。
そして、ステップS3500において、誤り訂正処理部530は、認証時生体情報x'、鍵秘匿情報k'、および登録時変換テンプレートwから、誤り訂正後情報c''を生成する(式(8)参照)。
そして、ステップS3600において、ゼロ知識証明処理部540は、装置側ランダム値bを選択し(式(9)参照)、誤り訂正後情報c''および装置側ランダム値bを通信端末装置300へ送信する。
そして、ステップS3700において、ゼロ知識証明処理部540は、通信端末装置300から第2の証明用情報zを受信し、これからゼロ知識証明プロトコルにおける論理式を生成する(式(12)参照)。
そして、ステップS3800において、ゼロ知識証明処理部540は、論理式が成り立つ否かに基づいて、認証が成功したか否かを判断する。ゼロ知識証明処理部540は、認証が成功した場合には(S3800:YES)、ステップS3900へ進む。また、ゼロ知識証明処理部540は、認証が失敗した場合には(S3800:NO)、そのままステップS3200へ進む。
ステップS3900において、ゼロ知識証明処理部540は、例えば図2に示す作動装置640に受理を示す情報を出力する等、認証が成功した場合の所定の処理を行い、ステップS3200へ進む。
ステップS3200において、認証時生体情報取得部510は、ユーザ操作等により処理の終了を指示されたか否か判断する。認証時生体情報取得部510は、処理の終了を指示されていない場合には(S3200:NO)、ステップS3100へ戻る。また、認証時生体情報取得部510は、処理の終了を指示された場合には(S3200:YES)、一連の処理を終了する。
このような動作により、生体認証装置500は、認証が行われる毎に、認証時生体情報を取得し、通信端末装置300から鍵秘匿情報k'を取得し、対応する登録時変換テンプレートwおよび公開鍵情報Wを取得することができる。そして、生体認証装置500は、誤り訂正後情報c''および装置側ランダム値bを通信端末装置300へ送信することができる。更に、生体認証装置500は、先に受信した第1の証明用情報Yと、返送された被証明情報c'''を秘匿化した第2の証明用情報zとに基づいて、認証の成否を判定することができる。
以上のように、本実施の形態に係る生体認証システム100は、通信端末装置300内に登録時に用いた認証パラメータcが被証明情報c'''として復元され、正しい認証パラメータcが復元されたか否かに基づいて認証を行う。また、生体認証システム100は、登録を行ったユーザの認証時生体情報と、登録時に発行された通信端末装置300との2つが揃った場合にのみ、通信端末装置300内に登録時に用いた認証パラメータcが被証明情報c'''として復元される構成となっている。すなわち、生体認証システム100において、悪意の第3者が認証パラメータcを取得することは困難である。したがって、生体認証システム100は、登録時変換テンプレートwと鍵情報kとの両方が漏洩した場合でも、登録時生体情報xを復元することを不可能にすることができるため、成りすまし攻撃を防止することができる。
また、生体認証システム100は、認証時に、被認証者が正当なユーザである場合に、その通信端末装置300内にのみ認証パラメータcが復元されることにあるため、正当なユーザと通信端末装置300との2つがそろった場合にのみ、認証を成功とすることができる。
また、生体認証システム100は、生体情報の特徴量の漏洩リスクや、成りすましによる不正な認証通過のリスクを軽減することができるため、認証情報を管理する認証情報格納装置400をオープンな環境で運用する事が可能となる。例えば、認証情報格納装置400は、第三者がサービスとして提供するサーバ装置の形態を取ることができる。このことは、クラウド型のサーバでの実施が可能となることを示し、物理的、地理的束縛から自由になる上、低コストでの運用が可能となることを示す。また、生体認証装置500を堅牢に守る必要性が低減し、生体認証装置500を不特定多数の人間に晒される衆人環境に設置可能となること、更には、家電のようなコンシューマ機器でも実装可能となることを示す。
(実施の形態2)
本発明の実施の形態2は、端末側ランダム値aを生体認証装置側へ送信し、生体認証装置側で第1の証明用情報Yを算出するようにした例である。
まず、本実施の形態に係る生体認証システムにおける生体認証の概要について説明する。
図10は、本実施の形態に係る生体認証システムにおける生体認証の概要を示す図であり、実施の形態1の図2に対応するものである。
図10に示すように、本実施の形態に係る生体認証システム100aは、実施の形態1とは異なる通信端末装置300a、認証情報格納装置400a、および生体認証装置500aを有する。なお、各装置の配置は、実施の形態1と同様である。
通信端末装置300aおよび認証情報格納装置400aは、予め、暗号鍵Kを保持している。通信端末装置300aは、暗号鍵Kを用いて、以下の式(17)で表されるように、端末側ランダム値aを暗号化したランダム値暗号化情報E(a)を算出する。そして、通信端末装置300aは、算出したランダム値暗号化情報E(a)を、生体認証装置500aを介して認証情報格納装置400aへ送信する。ここで、AES(a|K)は、暗号化アルゴリズムAESおよび暗号鍵Kによるランダム値aの暗号化を表す。
Figure 0005859953
認証情報格納装置400aは、暗号鍵Kを用いて、以下の式(18)で表されるように、ランダム値暗号化情報E(a)から基の端末側ランダム値aを復号する。そして、認証情報格納装置400aは、復号した端末側ランダム値aから、第1の証明用情報Yを算出して(式(5)参照)、生体認証装置500aへ送信する。ここで、DEC(E(a)|K)は、復号アルゴリズムDECおよび暗号鍵Kによるランダム値暗号化情報E(a)の復号結果を表す。
Figure 0005859953
以降の処理は、実施の形態1と同様である。したがって、本実施の形態に係る生体認証システム100aも、登録時変換テンプレートwと鍵情報kとが漏洩した場合でも、成りすまし攻撃が成功する可能性を低減することができる。また、第1の証明用情報Yの算出を生体認証装置側(本実施例では認証情報格納装置400a)にて行うようにしたことにより、通信端末装置300が処理速度の遅い低リソースな端末である場合にも本発明が適用可能となる。
次に、各装置の構成のうち、実施の形態1と異なる部分について説明する。
まず、通信端末装置300aの構成について説明する。
図11は、通信端末装置300aの構成を示すブロック図であり、実施の形態1の図4に対応するものである。図4と同一部分には同一符号を付し、これについての説明を省略する。
図11に示すように、通信端末装置300aは、新たに乱数生成部360aを有し、実施の形態1の鍵秘匿部およびゼロ知識証明部とは異なる鍵秘匿部330aおよびゼロ知識証明部350aを有する。
乱数生成部360aは、端末側ランダム値aを選択し(式(4)参照)、暗号鍵Kを用いてランダム値暗号化情報E(a)を算出する(式(17)参照)する。そして、乱数生成部360aは、ランダム値暗号化情報E(a)を鍵秘匿部330aへ出力し、端末側ランダム値aをゼロ知識証明部350aへ出力する。
鍵秘匿部330aは、認証時に、ID情報idおよび鍵秘匿情報k'と共に、ランダム値暗号化情報E(a)を、生体認証装置500aへ送信する。
ゼロ知識証明部350aは、端末側ランダム値aの生成および第1の証明用情報Yの生成を行わず、乱数生成部360aから入力された端末側ランダム値aを用いて第2の証明用情報zのみを算出し、生体認証装置500aへ送信する。
次に、認証情報格納装置400aの構成について説明する。
図12は、認証情報格納装置400aの構成を示すブロック図であり、実施の形態1の図5に対応するものである。図5と同一部分には同一符号を付し、これについての説明を省略する。
図12に示すように、認証情報格納装置400aは、ゼロ知識証明パラメータ計算部430aを新たに有し、実施の形態1とは異なる検索部420aを有する。
検索部420aは、認証情報格納部410における情報検索だけでなく、生体認証装置500aとゼロ知識証明パラメータ計算部430aとの間で情報の転送を行う。
ゼロ知識証明パラメータ計算部430aは、生体認証装置500aおよび検索部420aを介して通信端末装置300aから送られてきたランダム値暗号化情報E(a)を取得する。そして、ゼロ知識証明パラメータ計算部430aは、暗号鍵Kを用いて、ランダム値暗号化情報E(a)から基の端末側ランダム値aを復号し(式(18)参照)、第1の証明用情報Yを算出する(式(5)参照)。そして、ゼロ知識証明パラメータ計算部430aは、算出した第1の証明用情報Yを、検索部420aを介して生体認証装置500aへ返信する。
次に、生体認証装置500aの構成について説明する。
図13は、生体認証装置500aの構成を示すブロック図であり、実施の形態1の図6に対応するものである。図6と同一部分には同一符号を付し、これについての説明を省略する。
図13に示すように、生体認証装置500aは、実施の形態1とは異なる認証情報取得部520a、誤り訂正処理部530a、およびゼロ知識証明処理部540aを有する。
認証情報取得部520aは、ID情報idだけでなく、通信端末装置300aから受信したランダム値暗号化情報E(a)を、認証情報格納装置400aへ送信する。そして、認証情報取得部520aは、登録時変換テンプレートwおよび公開鍵情報Wだけでなく、返信されてきた第1の証明用情報Yを受信し、誤り訂正処理部530aへ出力する。
誤り訂正処理部530aは、算出した誤り訂正後情報c''だけでなく、入力された第1の証明用情報Yを、ゼロ知識証明処理部540aへ出力する。
ゼロ知識証明処理部540aは、第1の証明用情報Yを、通信端末装置300aからではなく、誤り訂正処理部530aから取得する。
次に、各装置の動作のうち、実施の形態1と異なる部分について説明する。
まず、通信端末装置300aの動作について説明する。
図14は、通信端末装置300aの動作を示すフローチャートであり、実施の形態1の図8に対応するものである。図8と同一部分には同一ステップ番号を付し、これについての説明を省略する。
乱数生成部360aは、ステップS2510aにおいて、認証時に、端末側ランダム値aを選択し(式(4)参照)、端末側ランダム値aおよび暗号鍵Kからランダム値暗号化情報E(a)を生成する(式(17)参照)。また、乱数生成部360aは、選択した端末側ランダム値aを、ゼロ知識証明部350aへ出力する。
そして、ステップS2600aにおいて、鍵秘匿部330aは、マスク値c'および鍵情報から鍵秘匿情報k'を生成し(式(7)参照)、ID情報id、鍵秘匿情報k'、およびランダム値暗号化情報E(a)を生体認証装置500aへ送信する。
また、ステップS2800aにおいて、ゼロ知識証明部350aは、乱数生成部360aから入力された端末ランダム値aと、認証パラメータ抽出部340から入力された装置ランダム値bおよび被証明情報c'''とから、第2の証明用情報zを生成する(式(11)参照)。そして、ゼロ知識証明部350aは、生成した第2の証明用情報zを生体認証装置500へ送信して、ステップS2400へ進む。
次に、認証情報格納装置400aの動作について説明する。
検索部420aは、登録時変換テンプレートwおよび公開鍵情報Wの検索処理と並行して、生体認証装置500aとゼロ知識証明パラメータ計算部430aとの間の情報の転送を行う。具体的には、検索部420aは、生体認証装置500aから受信したランダム値暗号化情報E(a)を、ゼロ知識証明パラメータ計算部430aへ出力する。また、検索部420aは、ゼロ知識証明パラメータ計算部430aから入力された第1の証明用情報Yを、生体認証装置500aへ送信する。
次に、生体認証装置500aの動作について説明する。
図15は、生体認証装置500aの動作を示すフローチャートであり、実施の形態1の図9に対応するものである。図9と同一部分には同一ステップ番号を付し、これについての説明を省略する。
ステップS3300aにおいて、認証情報取得部520aは、被認証者の通信端末装置300aから、ID情報idおよび鍵秘匿情報k'と共に、ランダム値暗号化情報E(a)を受信する。そして、認証情報取得部520aは、受信したID情報id、鍵秘匿情報k'、およびランダム値暗号化情報E(a)を、認証情報格納装置400aへ転送する。
そして、ステップS3400aにおいて、認証情報取得部520aは、登録時変換テンプレートwおよび公開鍵情報Wと共に、ランダム値暗号化情報E(a)から算出された第1の証明用情報Yを、認証情報格納装置400aから取得する。
そして、ステップS3700aにおいて、ゼロ知識証明処理部540aは、通信端末装置300aから第2の証明用情報zのみを受信して、ゼロ知識証明プロトコルにおける論理式を生成する(式(12)参照)。
このように、本実施の形態に係る生体認証システム100aは、第1の証明用情報Yの算出処理を生体認証装置500a側(認証情報格納装置400a)において行うようにした。これにより、本実施の形態に係る生体認証システム100aは、実施の形態1に比べて、通信端末装置300aの処理負荷を軽減することができる。
(実施の形態3)
本発明の実施の形態3は、実施の形態2において、更にマスク値c'を生体認証装置側で選択するようにした例である。
まず、本実施の形態に係る生体認証システムにおける生体認証の概要について説明する。
図16は、本発明の実施の形態3に係る生体認証システムにおける生体認証の概要を示す図であり、実施の形態2の図10に対応するものである。
図16に示すように、本実施の形態に係る生体認証システム100bは、実施の形態1とは異なる通信端末装置300b、認証情報格納装置400b、および生体認証装置500bを有する。なお、各装置の配置は、実施の形態2と同様である。
通信端末装置300bは、マスク値c'の選択も鍵秘匿情報k'の生成も行わずに、まず、ランダム値暗号化情報E(a)を生成し(式(17)参照)、生体認証装置500bを介して認証情報格納装置400bへ送信する。
認証情報格納装置400bは、ランダム値暗号化情報E(a)から基の端末側ランダム値aを復号し(式(18)参照)、第1の証明用情報Yを算出する(式(5)参照)。更に、認証情報格納装置400bは、マスク値c'をランダムに選択する(式(6)参照)。そして、認証情報格納装置400bは、暗号鍵Kを用いて、以下の式(19)で表されるように、マスク値c'を暗号化したマスク値暗号化情報(誤り訂正符号暗号化情報)E(c')を算出する。認証情報格納装置400bは、算出したマスク値暗号化情報E(c')を、生体認証装置500bを介して通信端末装置300bへ送信する。
Figure 0005859953
通信端末装置300bは、暗号鍵Kを用いて、以下の式(20)で表されるように、マスク値暗号化情報E(c')から基のマスク値c'を復号する。そして、通信端末装置300bは、復号したマスク値c'から、鍵秘匿情報k'を生成して(式(7)参照)、生体認証装置500bへ送信する。
Figure 0005859953
以降の処理は、実施の実施の形態2と同様である。したがって、これにより、本実施の形態に係る生体認証システム100bは、実施の形態2に比べて、更に通信端末装置300bの処理負荷を軽減することができる。
次に、各装置の構成のうち、実施の形態2と異なる部分について説明する。
まず、通信端末装置300bの構成について説明する。
図17は、通信端末装置300bの構成を示すブロック図であり、実施の形態2の図11に対応するものである。図11と同一部分には同一符号を付し、これについての説明を省略する。
図17に示すように、通信端末装置300bは、実施の形態2のマスク値生成部320を有しておらず、実施の形態2の鍵秘匿部とは異なる鍵秘匿部330bを有する。
鍵秘匿部330bは、認証時に、まず、ID情報idおよびランダム値暗号化情報E(a)を、生体認証装置500bへ送信する。鍵秘匿部330bは、生体認証装置500bからマスク値暗号化情報E(c')を受信すると、マスク値c'を復号する(式(20)参照)。そして、鍵秘匿部330bは、鍵秘匿情報k'を生成して(式(7)参照)、鍵秘匿情報k'を生体認証装置500bへ送信する。
次に、認証情報格納装置400bの構成について説明する。
図18は、認証情報格納装置400bの構成を示すブロック図であり、実施の形態2の図12に対応するものである。図12と同一部分には同一符号を付し、これについての説明を省略する。
図18に示すように、認証情報格納装置400bは、マスク値生成部440bを新たに有し、実施の形態2とは異なる検索部420bを有する。
マスク値生成部440bは、マスク値c'を選択し(式(6)参照)、マスク値c'を暗号化したマスク値暗号化情報E(c')を検索部420bへ出力する。マスク値c'の選択およびマスク値暗号化情報E(c')の出力は、例えば、生体認証装置500bからの認証情報の要求をトリガとして行われる。
検索部420bは、認証情報格納部410における情報検索およびゼロ知識証明パラメータ計算部430aに関する情報転送だけでなく、マスク値c'から入力されたマスク値暗号化情報E(c')の生体認証装置500bへの転送を行う。
次に、生体認証装置500bの構成について説明する。
図19は、生体認証装置500bの構成を示すブロック図であり、実施の形態2の図13に対応するものである。図13と同一部分には同一符号を付し、これについての説明を省略する。
図19に示すように、生体認証装置500bは、実施の形態2とは異なる認証情報取得部520bを有する。
認証情報取得部520bは、ID情報idおよびランダム値暗号化情報E(a)を認証情報格納装置400bへ送信する。認証情報取得部520bは、この送信に対応して、認証情報格納装置400bからマスク値暗号化情報E(c')を受信する。そして、認証情報取得部520bは、受信したマスク値暗号化情報E(c')を、通信端末装置300bへ送信する。認証情報取得部520bは、この送信に対応して、通信端末装置300bから鍵秘匿情報k'を受信する。そして、認証情報取得部520bは、受信した鍵秘匿情報k'と、認証情報格納装置400bから受信した登録時変換テンプレートw、公開鍵情報W、および第1の証明用情報Yと、認証時生体情報x'とを、誤り訂正処理部530aへ出力する。
次に、各装置の動作のうち、実施の形態2と異なる部分について説明する。
まず、通信端末装置300bの動作について説明する。
図20は、通信端末装置300bの動作を示すフローチャートであり、実施の形態2の図14に対応するものである。図14と同一部分には同一符号を付し、これについての説明を省略する。
鍵秘匿部330bは、ステップS2600bにおいて、ID情報idおよびランダム値暗号化情報E(a)のみをまず生体認証装置500bへ送信する。
そして、ステップS2610bにおいて、鍵秘匿部330bは、マスク値暗号化情報E(c')を受信し、マスク値c'を復号し(式(20)参照)、鍵秘匿情報k'を生成する(式(7)参照)。そして、鍵秘匿部330bは、生成した鍵秘匿情報k'を、生体認証装置500bへ送信して、ステップS2700へ進む。
次に、認証情報格納装置400bの動作について説明する。
マスク値生成部440bは、生体認証装置500bからID情報idを受信する毎に(つまり認証が行われる毎に)、マスク値c'を選択する(式(6)参照)。そして、マスク値生成部440bは、マスク値暗号化情報E(c')を生成して(式(19)参照)、検索部420bへ出力する。また、検索部420bは、登録時変換テンプレートwおよび公開鍵情報Wの検索処理、並びに、ランダム値暗号化情報E(a)および第1の証明用情報Yの転送処理と並行して、マスク値暗号化情報E(c')の転送処理を行う。具体的には、検索部420bは、マスク値暗号化情報E(c')を入力される毎に、入力されたマスク値暗号化情報E(c')を生体認証装置500bへ送信する。
次に、生体認証装置500bの動作について説明する。
図21は、生体認証装置500bの動作を示すフローチャートであり、実施の形態2の図15に対応するものである。図15と同一部分には同一ステップ番号を付し、これについての説明を省略する。
認証情報取得部520bは、ステップS3300bにおいて、認証情報取得部520bは、通信端末装置300bから、ID情報idおよびランダム値暗号化情報E(a)をまず受信する。そして、認証情報取得部520bは、受信したID情報idおよびランダム値暗号化情報E(a)を、認証情報格納装置400bへ転送する。
そして、ステップS3400bにおいて、認証情報取得部520bは、登録時変換テンプレートw、公開鍵情報W、および第1の証明用情報Yと共に、マスク値暗号化情報E(c')を、認証情報格納装置400bから取得する。そして、認証情報取得部520bは、マスク値暗号化情報E(c')を、通信端末装置300bへ転送する。
そして、ステップS3410bにおいて、認証情報取得部520bは、通信端末装置300bから、マスク値暗号化情報E(c')に基づいて生成された鍵秘匿情報k'を受信する。
このように、本実施の形態に係る生体認証システム100bは、マスク値c'の選択を生体認証装置500b側(認証情報格納装置400b)において行うようにした。これにより、本実施の形態に係る生体認証システム100bは、実施の形態2に比べて、通信端末装置300aの処理負荷を軽減することができる。
なお、以上説明した実施の形態では、ゼロ知識証明を用いて被証明情報c'''を秘匿化したが、必ずしも秘匿化しなくても良い。この場合には、生体認証装置500は、認証パラメータcを取得し、通信端末装置300から被証明情報c'''を受信し、これらが一致するか否かを直接に判定すれば良い。
また、本発明に係る通信端末装置は、無線機能を有さず有線により生体認証装置500と接続する通信端末装置に適用しても良い。
また、生体認証システム100は、ID情報idに基づいて通信端末装置に対応する認証情報を特定するようにしたが、必ずしも通信端末装置に対応する認証情報を特定しなくても良い。これは、総当り的に認証処理を行う場合等もあるためである。
また、登録装置200、認証情報格納装置400、および生体認証装置500のうち、2つまたは全ては、一体的な装置として配置されても良い。
2010年9月30日出願の特願2010−221379の日本出願に含まれる明細書、図面および要約書の開示内容は、すべて本願に援用される。
本発明に係る生体認証システム、通信端末装置、生体認証装置、および生体認証方法は、通信端末装置が保持する鍵情報と登録時変換テンプレートとが漏洩した場合でも成りすまし攻撃を防止することができる生体認証システム、通信端末装置、生体認証装置、および生体認証方法として有用である。
100、100a、100b 生体認証システム
200 登録装置
210 登録時生体情報取得部
220 ID発行部
230 鍵発行部
240 認証パラメータ生成部
250 認証情報生成部
260 登録部
300、300a、300b 通信端末装置
310 登録情報格納部
320 マスク値生成部
330、330a、330b 鍵秘匿部
340 認証パラメータ抽出部
350、350a ゼロ知識証明部
360a 乱数生成部
400、400a、400b 認証情報格納装置
410 認証情報格納部
420、420a、420b 検索部
430a ゼロ知識証明パラメータ計算部
440b マスク値生成部
500、500a、500b 生体認証装置
510 認証時生体情報取得部
520、520a、520b 認証情報取得部
530、530a 誤り訂正処理部
540、540a ゼロ知識証明処理部
620、630 カメラ
640 作動装置

Claims (8)

  1. 生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置と、を含む生体認証システムであって、
    前記通信端末装置は、
    前記ユーザの登録時生体情報に対応付けて発行された鍵情報を保持する登録情報格納部と、
    保持された前記鍵情報と予め定められた誤り訂正符号群の中からランダムに選択された第1の誤り訂正符号との排他的論理和を、鍵秘匿情報として算出する鍵秘匿部と、
    前記生体認証装置から誤り訂正後情報が送られてきたとき、送られてきた前記誤り訂正後情報と前記第1の誤り訂正符号との排他的論理和を、被証明情報として算出する認証パラメータ抽出部と、を有し、
    前記生体認証装置は、
    生体認証を受けようとする人物から認証時生体情報を取得する認証時生体情報取得部と、
    前記人物が所持する通信端末装置から前記鍵秘匿情報を取得する認証情報取得部と、
    取得された前記認証時生体情報と、取得された前記鍵秘匿情報と、前記登録時生体情報と前記鍵情報と前記誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から前記誤り訂正後情報を算出する誤り訂正処理部と、
    算出された前記誤り訂正後情報を前記通信端末装置に対して送り、これに基づいて算出された前記被証明情報と、前記誤り訂正後情報の算出に用いられた前記第2の誤り訂正符号と、の一致の度合いに基づいて、前記生体認証を行う証明処理部と、を有する、
    生体認証システム。
  2. 前記通信端末装置は、
    前記被証明情報を秘匿化した情報を、証明用情報として生成する証明用情報生成部、を更に有し、
    前記証明処理部は、
    前記人物が所持する前記通信端末装置から前記証明用情報を取得し、取得された前記証明用情報と、前記第2の誤り訂正符号を秘匿化した情報である公開鍵情報と、に基づいて、前記一致の度合いを判定する、
    請求項1記載の生体認証システム。
  3. 前記公開鍵情報は、所定の乗法群の生成元を底とし前記第2の誤り訂正符号に対応する整数値を指数とする値であり、
    前記証明用情報は、前記被証明情報に対応する整数値と前記生体認証装置から通知された第1のランダム値との積と前記通信端末装置のみが知る第2のランダム値との和である第2の証明用情報と、前記乗法群の生成元を底とし前記第2のランダム値を指数とする値である第1の証明用情報と、を含み、
    前記証明処理部は、
    前記乗法群の生成元を底とし前記第2の証明用情報を指数とする値と、前記公開鍵情報を底とし前記第1のランダム値を指数とする値と前記第1の証明用情報との積とが一致するか否かに基づいて、前記生体認証を行う、
    請求項2記載の生体認証システム。
  4. 前記鍵秘匿部は、
    前記第2のランダム値を暗号化した情報であるランダム値暗号化情報を前記生体認証装置へ送信し、
    前記認証情報取得部は、
    前記通信端末装置から受信した前記ランダム値暗号化情報に基づいて、前記第1の証明用情報を取得する、
    請求項3記載の生体認証システム。
  5. 前記認証情報取得部は、
    前記通信端末装置から受信した前記ランダム値暗号化情報に基づいて、前記第1の誤り訂正符号を暗号化した情報である誤り訂正符号暗号化情報を取得し、取得した前記誤り訂正符号暗号化情報を前記通信端末装置へ送信し、
    前記鍵秘匿部は、
    前記生体認証装置から受信した前記誤り訂正符号暗号化情報に基づいて、前記第1の誤り訂正符号を取得する、
    請求項4記載の生体認証システム。
  6. 生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置と、を含む生体認証システムにおいて用いられる前記通信端末装置であって、
    前記ユーザの登録時生体情報に対応付けて発行された鍵情報を保持する登録情報格納部と、
    保持された前記鍵情報と予め定められた誤り訂正符号群の中からランダムに選択された第1の誤り訂正符号との排他的論理和を鍵秘匿情報として算出し、算出した前記鍵秘匿情報を前記生体認証装置へ送信する鍵秘匿部と、
    前記ユーザが前記生体認証を受けようとする際に前記生体認証装置が取得した認証時生体情報と、送信された前記鍵秘匿情報と、前記登録時生体情報と前記鍵情報と前記誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から算出された誤り訂正後情報を取得し、取得した前記誤り訂正後情報と前記第1の誤り訂正符号との排他的論理和を、被証明情報として算出する認証パラメータ抽出部と、
    算出された前記被証明情報を秘匿化した情報を、証明用情報として生成し、生成した前記証明用情報を、前記生体認証装置へ送信する証明用情報生成部と、を有する、
    通信端末装置。
  7. 生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置と、を含む生体認証システムにおいて用いられる前記生体認証装置であって、
    生体認証を受けようとする人物から認証時生体情報を取得する認証時生体情報取得部と、
    前記人物が所持する通信端末装置から鍵秘匿情報を取得する認証情報取得部と、
    取得された前記認証時生体情報と、取得された前記鍵秘匿情報と、前記ユーザの登録時生体情報と前記登録時生体情報に対応付けて発行された鍵情報と誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から誤り訂正後情報を算出する誤り訂正処理部と、
    算出された前記誤り訂正後情報を前記通信端末装置に対して送り、これに対して前記通信端末装置が算出した被証明情報と、前記登録時変換テンプレートの生成に用いられた前記第2の誤り訂正符号と、の一致の度合いに基づいて、前記生体認証を行う証明処理部と、を有する、
    生体認証装置。
  8. 生体認証を受けるユーザが所持する通信端末装置と、前記生体認証を行う生体認証装置と、を含む生体認証システムにおいて用いられる生体認証方法であって、
    前記通信端末装置が、前記ユーザの登録時生体情報に対応付けて発行された鍵情報と、予め定められた誤り訂正符号群の中からランダムに選択された第1の誤り訂正符号と、の排他的論理和を、鍵秘匿情報として算出するステップと、
    前記生体認証装置が、生体認証を受けようとする人物から認証時生体情報を取得し、前記人物が所持する通信端末装置から前記鍵秘匿情報を取得し、取得された前記認証時生体情報と、取得された前記鍵秘匿情報と、前記登録時生体情報と前記鍵情報と前記誤り訂正符号群の中からランダムに選択された第2の誤り訂正符号との排他的論理和である登録時変換テンプレートと、の排他的論理和から誤り訂正後情報を算出するステップと、
    前記通信端末装置が、前記生体認証装置から前記誤り訂正後情報が送られてきたとき、送られてきた前記誤り訂正後情報と前記第1の誤り訂正符号との排他的論理和を、被証明情報として算出し、前記被証明情報から算出した証明用情報を前記生体認証装置へ送るステップと、
    前記生体認証装置が、送られた前記誤り訂正後情報に基づいて算出された前記証明用情報と、前記誤り訂正後情報の算出に用いられた前記第2の誤り訂正符号と、の一致の度合いに基づいて、前記生体認証を行うステップと、を有する、
    生体認証方法。

JP2012501049A 2010-09-30 2011-09-16 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 Expired - Fee Related JP5859953B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012501049A JP5859953B2 (ja) 2010-09-30 2011-09-16 生体認証システム、通信端末装置、生体認証装置、および生体認証方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010221379 2010-09-30
JP2010221379 2010-09-30
JP2012501049A JP5859953B2 (ja) 2010-09-30 2011-09-16 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
PCT/JP2011/005245 WO2012042775A1 (ja) 2010-09-30 2011-09-16 生体認証システム、通信端末装置、生体認証装置、および生体認証方法

Publications (2)

Publication Number Publication Date
JPWO2012042775A1 JPWO2012042775A1 (ja) 2014-02-03
JP5859953B2 true JP5859953B2 (ja) 2016-02-16

Family

ID=45892270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012501049A Expired - Fee Related JP5859953B2 (ja) 2010-09-30 2011-09-16 生体認証システム、通信端末装置、生体認証装置、および生体認証方法

Country Status (4)

Country Link
US (1) US9049191B2 (ja)
EP (1) EP2624160B1 (ja)
JP (1) JP5859953B2 (ja)
WO (1) WO2012042775A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101874119B1 (ko) * 2012-02-07 2018-07-03 삼성전자주식회사 서버 및 클라이언트 간의 인증 방법, 기계로 읽을 수 있는 저장 매체, 클라이언트 및 서버
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
US9906363B2 (en) 2012-07-13 2018-02-27 Nec Corporation Encrypted data verification system, method and recording medium
US9251396B2 (en) * 2013-01-29 2016-02-02 Diamond Fortress Technologies, Inc. Touchless fingerprinting acquisition and processing application for mobile devices
JP6167667B2 (ja) * 2013-05-23 2017-07-26 富士通株式会社 認証システム、認証方法、認証プログラムおよび認証装置
US10057068B2 (en) * 2013-05-28 2018-08-21 Hitachi, Ltd. Biometric signature system, signature verification method, registration terminal, signature generation terminal, and signature verification device
CN103746980B (zh) * 2013-12-30 2017-02-15 宇龙计算机通信科技(深圳)有限公司 基于格密码的远程生物认证方法及系统
BR102014010137A2 (pt) * 2014-04-28 2015-08-25 Tecnologia Bancária S A Sistema de autenticação biométrica multibanco aplicado em terminais de autoatendimento com sensores biométricos
US20190147418A1 (en) * 2014-04-28 2019-05-16 Tecnologia Bancaria S.A. Multibank biometric authentication system applied in automatic teller machines equipped with biometric sensors
US9438590B2 (en) * 2014-05-23 2016-09-06 Fujitsu Limited Privacy preserving biometric authentication based on error correcting codes
US9674189B1 (en) * 2014-05-25 2017-06-06 Fujitsu Limited Relational encryption
US9660991B2 (en) * 2014-05-25 2017-05-23 Fujitsu Limited Relational encryption
US9608819B1 (en) * 2014-05-25 2017-03-28 Fujitsu Limited Learning parity with noise-based relational encryption for proximity relations
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
US9577831B2 (en) * 2014-05-25 2017-02-21 Fujitsu Limited Relational encryption
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
JP5773052B1 (ja) * 2014-11-17 2015-09-02 富士ゼロックス株式会社 情報処理装置およびプログラム
US9967101B2 (en) * 2014-12-04 2018-05-08 Fujitsu Limited Privacy preserving set-based biometric authentication
US9836591B2 (en) * 2014-12-16 2017-12-05 Qualcomm Incorporated Managing latency and power in a heterogeneous distributed biometric authentication hardware
US10033532B2 (en) * 2015-06-20 2018-07-24 Fujitsu Limited Biometric based authenticated key exchange
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US10075301B2 (en) 2015-07-13 2018-09-11 Fujitsu Limited Relational encryption for password verification
US10129028B2 (en) 2015-07-13 2018-11-13 Fujitsu Limited Relational encryption for password verification
KR101736710B1 (ko) * 2015-08-07 2017-05-17 주식회사 슈프리마 생체 정보 관리 방법 및 장치
JP6488954B2 (ja) 2015-09-11 2019-03-27 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
WO2017170203A1 (ja) 2016-03-31 2017-10-05 日本電気株式会社 生体データ登録支援装置、生体データ登録支援システム、生体データ登録支援方法、生体データ登録支援プログラム、生体データ登録支援プログラムを記憶する記憶媒体
EP3443501B1 (en) * 2016-04-15 2021-09-01 Irdeto B.V. Account access
JP6882666B2 (ja) 2017-03-07 2021-06-02 富士通株式会社 鍵生成装置および鍵生成方法
CN107016271B (zh) * 2017-03-08 2020-03-10 Oppo广东移动通信有限公司 一种数据处理方法及相关设备
JP6712247B2 (ja) * 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
US20200143025A1 (en) * 2017-06-29 2020-05-07 Visa International Service Association System, Method, and Apparatus for Authenticating Biometric Inputs
WO2019014425A1 (en) 2017-07-13 2019-01-17 Pindrop Security, Inc. SAFE PARTY WITH SEVERAL PARTIES KNOWING NO VOICE IMPRESSIONS
WO2019054914A1 (en) * 2017-09-13 2019-03-21 Fingerprint Cards Ab METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA
KR20190048422A (ko) * 2017-10-31 2019-05-09 삼성에스디에스 주식회사 인증 시스템 및 방법
SE1751451A1 (en) 2017-11-24 2019-05-25 Fingerprint Cards Ab Biometric template handling
JP7337817B2 (ja) * 2018-02-13 2023-09-04 フィンガープリント カーズ アナカタム アイピー アクチボラグ 生体認証テンプレート保護鍵の更新
US10623403B1 (en) 2018-03-22 2020-04-14 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10665244B1 (en) 2018-03-22 2020-05-26 Pindrop Security, Inc. Leveraging multiple audio channels for authentication
US10972275B1 (en) 2018-07-17 2021-04-06 Imageware Systems, Inc. Zero-knowledge, anonymous verification and management using immutable databases such as blockchain
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
WO2020040634A1 (en) * 2018-08-23 2020-02-27 Mimos Berhad Integration of biometric and challenge response authentication
FR3096480B1 (fr) * 2019-05-24 2021-04-23 Idemia Identity & Security France Procédé d’authentification forte d’un individu
AU2020329197A1 (en) * 2019-08-13 2022-03-03 Mastercard International Incorporated Systems and methods for use in provisioning tokens associated with digital identities
JP7294431B2 (ja) * 2019-09-18 2023-06-20 日本電気株式会社 情報照合システム、クライアント端末、サーバ、情報照合方法、及び情報照合プログラム
US11496466B2 (en) * 2019-11-15 2022-11-08 Visa International Service Association Using an enrolled biometric dataset to detect adversarial examples in biometrics-based authentication system
KR20210064854A (ko) * 2019-11-26 2021-06-03 삼성전자주식회사 메모리 컨트롤러, 메모리 컨트롤러를 포함하는 스토리지 장치, 및 메모리 컨트롤러의 동작 방법
CA3189780A1 (en) * 2020-07-21 2022-01-27 Royal Bank Of Canada Facial recognition tokenization

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
US20070183632A1 (en) * 2006-01-23 2007-08-09 Sagem Defense Securite Methods of identifier determination and of biometric verification and associated systems
JP2007328502A (ja) * 2006-06-07 2007-12-20 Hitachi Information & Control Solutions Ltd 生体認証方法及びシステム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US20070038867A1 (en) * 2003-06-02 2007-02-15 Verbauwhede Ingrid M System for biometric signal processing with hardware and software acceleration
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2008097438A (ja) 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP5271669B2 (ja) * 2008-10-31 2013-08-21 株式会社日立製作所 生体認証方法およびシステム
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP5270514B2 (ja) * 2009-10-23 2013-08-21 株式会社日立製作所 生体認証方法及び計算機システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
US20070183632A1 (en) * 2006-01-23 2007-08-09 Sagem Defense Securite Methods of identifier determination and of biometric verification and associated systems
JP2007328502A (ja) * 2006-06-07 2007-12-20 Hitachi Information & Control Solutions Ltd 生体認証方法及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015039149; 高橋健太他: 'セキュアなリモート生体認証プロトコルの提案' 情報処理学会論文誌 論文誌ジャーナル Vol.49 No.9 [CD-ROM] IPSJ Journal 第49巻,第9号, 200809, p.3016-p.3027, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
JPWO2012042775A1 (ja) 2014-02-03
WO2012042775A1 (ja) 2012-04-05
EP2624160A4 (en) 2017-07-19
US9049191B2 (en) 2015-06-02
EP2624160B1 (en) 2018-12-26
EP2624160A1 (en) 2013-08-07
US20130174243A1 (en) 2013-07-04

Similar Documents

Publication Publication Date Title
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
Gunasinghe et al. PrivBioMTAuth: Privacy preserving biometrics-based and user centric protocol for user authentication from mobile phones
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
JP4996904B2 (ja) 生体認証システム、登録端末、認証端末、及び認証サーバ
US9218473B2 (en) Creation and authentication of biometric information
US11044244B2 (en) Authenticating devices via one or more pseudorandom sequences and one or more tokens
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP5104188B2 (ja) サービス提供システム及び通信端末装置
JP2009510644A (ja) 安全な認証のための方法及び構成
JP5303407B2 (ja) 生体認証システム、携帯端末、半導体素子、および情報処理サーバ
JP2008538146A (ja) バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
WO2017117520A1 (en) A method, system and apparatus using forward-secure cryptography for passcode verification
JP2008167107A (ja) 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
JP2011165102A (ja) 生体認証システムおよび携帯端末
JP7391843B2 (ja) 指紋の2段階の集中的な照合
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
KR101500947B1 (ko) 생체 정보 생성 및 인증
EP3811254A1 (en) Method and electronic device for authenticating a user
JP2004310202A (ja) 個人認証システムおよび方法
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
JPWO2020121459A1 (ja) 認証システム、クライアントおよびサーバ
CN109005158B (zh) 基于模糊保险箱的动态手势认证系统的认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151217

R151 Written notification of patent or utility model registration

Ref document number: 5859953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees