JP6096893B2 - 生体署名システム、登録端末および署名生成端末 - Google Patents

生体署名システム、登録端末および署名生成端末 Download PDF

Info

Publication number
JP6096893B2
JP6096893B2 JP2015519532A JP2015519532A JP6096893B2 JP 6096893 B2 JP6096893 B2 JP 6096893B2 JP 2015519532 A JP2015519532 A JP 2015519532A JP 2015519532 A JP2015519532 A JP 2015519532A JP 6096893 B2 JP6096893 B2 JP 6096893B2
Authority
JP
Japan
Prior art keywords
signature
biometric
key
information
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015519532A
Other languages
English (en)
Other versions
JPWO2014192086A1 (ja
Inventor
高橋 健太
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2014192086A1 publication Critical patent/JPWO2014192086A1/ja
Application granted granted Critical
Publication of JP6096893B2 publication Critical patent/JP6096893B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

本発明は、生体署名システム登録端末および署名生成端末に係り、特に個人の生体情報を秘密鍵として電子署名を生成・検証する生体署名システム登録端末および署名生成端末に関する。
電子署名は、電子文書に対する偽造・改ざんの防止や、個人認証を目的として、広く利用されている。従来、電子署名はあらかじめ秘密鍵と公開鍵のペアを生成しておき、これを保存しておく。特に秘密鍵は署名者のみが利用でき、他者に対しては秘密となるよう、一般的にはICカード等に格納して署名者自身が管理する。署名者は任意の電子文書に対して、秘密鍵を利用して署名を生成することができ、検証者は公開鍵を用いて署名と電子文書の組が正しい(偽造・改ざんされていない)事を検証することができる。このような電子署名のアルゴリズムとしては、RSA,DSA,Schnorr署名などがあり、これを利用してPKI(Public Key Infrastructure:公開鍵基盤)が構築される。
一方で生体情報に基づいて個人認証を行う生体認証は、カードやパスワードに基づく認証と比較して、なくさない、忘れない、盗まれないといった利点があり、利便性、なりすまし耐性の高い個人認証を実現することができる。一般的な生体認証システムは、あらかじめユーザの生体情報から特徴量(テンプレート)を抽出し、保存しておく。認証時には再びユーザの生体情報から特徴量を抽出し、テンプレートと比較して一致(十分類似している)と判断されれば、認証成功とする。しかし指紋、静脈などの生体情報は、取り替えることができない。このためいったんテンプレートが漏洩すると、生涯安全性を回復することができない。
この課題に対し、生体情報を保護しつつ、生体情報から秘密鍵を生成する技術(生体鍵生成技術)が、非特許文献1で開示されている。この技術は、登録時に生体情報Xに対して秘密鍵Kを不可分な形で埋め込み、補助情報H=F(X,K)を作成する。鍵復元時には、再び生体情報X’を取得し、補助情報Hを用いて秘密鍵K’=G(X’,H)を復元する。X’がXに十分近いならば、K’=Kとなるよう、埋め込み関数F、復元関数Gには誤り訂正符号技術などを利用する。
非特許文献1に開示された技術では、署名時に必ず補助情報が必要となるため、補助情報の保管場所と、署名作成端末が補助情報へアクセスするための手段が必要となる。補助情報をICカード等に保管する場合、署名のためにユーザが持物を所持する必要が生じ、利便性が低下する。一方でローカル端末に保管すると、当該端末からでしか署名を生成できず、用途が限定されてしまう。またサーバに保管する場合、ネットワークに接続された端末からでしか署名を作成できず、また署名のたびにサーバとの通信が発生するため、署名作成に時間がかかる問題がある。
また非特許文献2に開示された技術では、生体情報を用いた電子署名システムが提案されている。しかし、その安全性は、生体情報の分布が一様分布であることを前提に議論されている。しかし、生体情報の分布は、現実には一様分布ではなく、一般には偏った分布となる。このような場合においても安全性を確保することが課題である。
Y. Dodis, et.al., "Fuzzy extractors: How to generate strong keys", In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004. 米山裕太,外,"バイオメトリック署名を実現するfuzzy signature",2012年、暗号とセキュリティシンポジウム(SCIS2012),2012. B.Waters. "Efficient identity based encryption without random oracles" In EUROCRYPT 2005, Vol. 3494 of LNCS, pp. 114-127, 2005.
本発明の目的は、生体情報の分布の偏りがあっても安全性を保証可能なバイオメトリック署名システムを実現することにある。
上述した課題は、登録ユーザの生体情報の登録用特徴量に基づいて生体証明書を作成する登録端末と、署名生成ユーザの生体情報の署名用特徴量に基づいて所定のメッセージに対し署名を生成する署名生成端末と、生体証明書に基づいて署名を検証する署名検証装置とを含む生体署名システムであって、登録端末は、ユーザの生体情報を取得するセンサと、生体情報から登録用特徴量を抽出する特徴量抽出部と、所定の電子署名アルゴリズムに基づいて秘密鍵と公開鍵のペアを生成し、秘密鍵を乱数情報を用いて拡大することで拡大鍵を生成し、拡大鍵と登録用特徴量とから登録用コミットメント情報を作成する生体公開鍵作成部と、登録用コミットメント情報と公開鍵の組を含めて生体証明書を作成する、生体証明書作成部を有し、署名生成端末は、メッセージを入力するメッセージ入力部と、ユーザの生体情報を取得するセンサと、生体情報から署名用特徴量を抽出する特徴量抽出部と、所定の電子署名アルゴリズムに基づいて一時秘密鍵と一時公開鍵のペアを生成し、一時秘密鍵を用いてメッセージに対して所定の電子署名アルゴリズムに基づく電子署名を生成するとともに、一時秘密鍵を乱数情報を用いて拡大することで一時拡大鍵を生成し、一時拡大鍵と署名用特徴量とから署名用コミットメント情報を作成し、一時公開鍵と電子署名と署名用コミットメントとを含む生体署名を生成する、生体署名生成部を有し、署名検証端末は、メッセージおよび生体署名を入力する入力部と、生体署名に含まれる電子署名が、メッセージに対する正しい署名であるかどうかを、生体署名に含まれる一時公開鍵と、所定の電子署名アルゴリズムを用いて検証するとともに、登録用コミットメント情報と署名用コミットメント情報の差分を計算し誤り訂正処理を行って差分拡大鍵を計算し、差分拡大鍵を圧縮して差分秘密鍵を計算し、差分秘密鍵と公開鍵と一時公開鍵とが所定の関係を満たすことを検証する、生体署名検証部を有し、検証が全て成功した場合に最終判定結果を成功とする生体署名システムにより、達成できる。
また、登録ユーザの生体情報の登録用特徴量に基づいて生体証明書を作成する登録端末と、署名生成ユーザの生体情報の署名用特徴量に基づいて所定のメッセージに対し署名を生成する署名生成端末と、生体証明書に基づいて署名を検証する署名検証装置とを含む生体署名システムにおける署名検証方法であって、登録端末において、ユーザの生体情報を取得するステップと、生体情報から登録用特徴量を抽出するステップと、所定の電子署名アルゴリズムに基づいて秘密鍵と公開鍵のペアを生成するステップと、秘密鍵を乱数情報を用いて拡大することで拡大鍵を生成するステップと、拡大鍵と登録用特徴量とから登録用コミットメント情報を作成するステップと、登録用コミットメント情報と公開鍵の組を含めて生体証明書を作成するステップと、を有し、署名生成端末において、メッセージを入力するステップと、ユーザの生体情報を取得するステップと、生体情報から署名用特徴量を抽出するステップと、所定の電子署名アルゴリズムに基づいて一時秘密鍵と一時公開鍵のペアを生成するステップと、一時秘密鍵を用いてメッセージに対して所定の電子署名アルゴリズムに基づく電子署名を生成するステップと、一時秘密鍵を乱数情報を用いて拡大することで一時拡大鍵を生成するステップと、一時拡大鍵と署名用特徴量とから署名用コミットメント情報を作成するステップと、一時公開鍵と電子署名と署名用コミットメントとを含む生体署名を生成するステップと、を有し、署名検証端末において、メッセージおよび生体署名を入力するステップと、生体署名に含まれる電子署名が、メッセージに対する正しい署名であるかどうかを、生体署名に含まれる一時公開鍵と、所定の電子署名アルゴリズムを用いて検証するステップと、登録用コミットメント情報と署名用コミットメント情報の差分を計算し誤り訂正処理を行って差分拡大鍵を計算するステップと、差分拡大鍵を圧縮して差分秘密鍵を計算ステップと、差分秘密鍵と公開鍵と一時公開鍵とが所定の関係を満たすことを検証するステップと、を有し、検証が全て成功した場合に最終判定結果を成功とする署名検証方法により、達成できる。
本発明により、ユーザは持物や秘密情報の記憶を必要とせず、任意の端末を用いて、自らの生体情報を用いて、任意の電子文書に対する電子署名を作成することができ、利便性の高い電子署名システム(生体署名システム)を実現できる。また秘密鍵やテンプレートなど秘密情報を保存する必要がなく、安全で運用コストの低い電子署名システムを構築できる。更に端末にはユーザ依存の情報などをあらかじめ登録しておく必要がなく、また署名生成時にネットワークに接続されている必要もないため、アプリケーションを限定することなく、幅広い用途に利用することができる。
生体署名システムのブロック図である。 登録端末、署名生成端末、リポジトリサーバおよび署名検証装置のハードウェア構成を説明するブロック図である。 登録処理を示す流れ図である。 署名生成処理を示す流れ図である。 署名検証処理を示す流れ図である。
以下、本発明の実施の形態について、実施例を用い図面を参照しながら詳細に説明する。登録時にユーザの生体情報に基づいて署名を検証するためのデータ(以下、生体証明書)を作成して公開DB(リポジトリ)に登録し、署名生成時に署名生成端末が任意のメッセージに対してユーザの生体情報のみに基づく署名(以下、生体署名)を生成し、署名検証装置が生体証明書を用いて生体署名を検証する、生体署名システムを説明する。生体署名システムは、電子政府における電子申請や、ネットワークを介したユーザ認証などに利用することができる。
図1を参照して、生体署名システムのシステム構成を説明する。図2において、生体署名システム200は、登録端末100と、リポジトリサーバ120と、署名生成端末110と、署名検証装置130と、ネットワーク140とから構成される。
登録端末100は、ユーザの生体証明書の発行を行う。リポジトリサーバ120は、生体証明書を管理・公開する。署名生成端末110は、ユーザの生体情報を用いてメッセージ(電子文書)に対する生体署名を生成する。署名検証装置130は、生体署名の検証を行う。
登録端末100は、センサ101と、特徴量抽出部102と、ID入力部103と、生体公開鍵作成部104と、生体証明書作成部105とから構成される。
センサ101は、ユーザから指紋や静脈などの登録用生体情報を取得する。特徴量抽出部102は、登録用生体情報から登録用特徴量を抽出する。ID入力部103は、ユーザIDの入力を受け付ける。生体公開鍵作成部104は、登録用特徴量から生体公開鍵を作成する。生体証明書作成部105は、ユーザIDおよび生体公開鍵に対して登録端末自身の電子署名を付与して生体証明書を作成する。
リポジトリサーバ120は、公開DB121と、DB制御部122と、通信部123とから成る。公開DB121は、生体証明書を登録する。
署名生成端末110は、メッセージ入力部111と、ID入力部116と、センサ112と、特徴量抽出部113と、生体署名生成部114と、生体署名出力部115とから構成される。
メッセージ入力部111は、署名生成の対象であるメッセージを入力する。ID入力部116は、ユーザのIDを入力する。センサ112は、ユーザから署名用生体情報を取得する。特徴量抽出部113は、署名用生体情報から署名用特徴量を抽出する。生体署名生成部114は、署名用特徴量を用いてメッセージに対する生体署名を生成する。生体署名出力部115は、生体署名を出力する。
署名検証装置130は、生体署名付メッセージ入力部131と、生体証明書取得部132と、生体証明書検証部133と、生体署名検証部134と、検証結果出力部135とから構成される。
生体署名付メッセージ入力部131は、メッセージと生体署名の組を入力する。生体証明書取得部132は、リポジトリサーバ120からユーザIDに対応する生体証明書を取得する。生体証明書検証部133は、生体証明書の完全性を検証する。生体署名検証部134は、生体証明書を用いて生体署名を検証する。検証結果出力部135は、検証結果を出力する。
登録端末110、リポジトリサーバ120および署名検証装置130は、ネットワーク140を介して接続されている。しかし、署名生成端末110は、必ずしもネットワークに接続される必要はない。また、署名検証装置130がDBを持ち、生体証明書を格納してもよい。この場合、署名検証装置130は、リポジトリサーバから生体証明書を取得する必要がない。また、このとき、署名検証装置130は、署名検証時に必ずしもネットワークに接続されている必要はない。
図2を参照して、登録端末100、署名生成端末110、リポジトリサーバ120、署名検証装置130のハードウェア構成を説明する。図2において、登録端末100、署名生成端末110、リポジトリサーバ120または署名検証装置130は、CPU500と、RAM501と、HDD502と、入力装置503と、出力装置504と、通信装置505とから構成されている。
図3を参照して、生体署名システムの登録処理フローを説明する。図3において、登録端末100が、センサ部101を通して登録ユーザの登録用生体情報(指紋画像や静脈画像など)を取得する(S200)。特徴量抽出部102は、登録用生体情報から登録用特徴量Xを抽出する(S201)。ID入力部103は、登録ユーザのIDの入力を受け付ける(S202)生体公開鍵作成部104は、所定の電子署名アルゴリズム(例えばWaters署名)における秘密鍵KSe,公開鍵KPeのペアをランダムに生成する(S203)。生体公開鍵作成部104は、所定の鍵拡大関数Expandを用いて、秘密鍵KSeを乱数情報を用いて拡大し、拡大鍵ESsを作成する(S204)。生体公開鍵作成部104は、所定の埋め込み関数Embedを用いて、登録用特徴量Xに対して拡大鍵ESeを埋め込み、登録用コミットメントCe=Embed(X,ESe)を作成する(S205)。このとき登録用コミットメントCeからは、登録用特徴量Xおよび/または秘密鍵KSeを推定することが十分に困難であるように埋め込む。秘密鍵KSeを直接埋め込みに用いるのではなく、乱数情報を用いて拡大し見かけのエントロピーを増やしてから埋め込む(生体情報を秘匿する)ことで、登録特徴量Xの分布に偏りがあっても、その安全性を確保することが可能となる。埋め込み関数Embedの具体例は後述する。(KPe,Ce)の組を生体公開鍵と呼ぶ。
生体証明書作成部105は、ユーザIDと生体公開鍵(KPe,Ce)との組に対して、登録端末100が保持する秘密鍵を用いて電子署名Sを生成し、これらのデータの組T=(ID,KPe,Ce,S)を、生体証明書とする(S206)。生体証明書作成部105は、生体証明書をリポジトリサーバ120へ送信する(S206)。ここで電子署名Sを生成する第二の電子署名アルゴリズムは、所定の電子署名アルゴリズムとは異なっていてもよく、RSA、DSA、Schnorr署名など一般的な電子署名を用いてよい。
リポジトリサーバ120は、生体証明書Tを公開DB121に登録する(S207)。
前述の通り、生体公開鍵から特徴量Xや秘密鍵KSeは推定が困難であるため、生体証明書Tを公開しても生体情報や署名が偽造されるリスクは十分に低く、安全性を確保することができる。また生体証明書Tを公開することで、任意の署名検証装置が任意の生体署名を検証することが可能となる。本実施形態によれば秘密鍵、テンプレートといった秘密情報はどこにも保存されないため、安全性が高く、また運用管理コストの低い電子署名システムが構築可能となる。
図4を参照して、生体署名システムの署名生成フローを説明する。図4において、署名生成端末110は、メッセージ入力部111を介して任意のメッセージMの入力を受け付ける(S300)。
ID入力部116は、ユーザIDの入力を受け付ける(S301)。なお、ステップ301を省略し、ユーザIDとしてNULLなどの記号を用いてもよい。このようにすることで署名時にユーザはIDの入力が不要となり、更なる利便性の向上が見込まれる。
センサ部112は、ユーザの署名用生体情報を取得する(S302)。特徴量抽出部113は、署名用生体情報から署名用特徴量X’を抽出する(S303)。生体署名生成部114は、所定の電子署名アルゴリズム(具体的にはSchnorr署名)における秘密鍵、公開鍵のペアをランダムに生成する(S304)。以下それぞれの鍵を、一時秘密鍵KSs、一時公開鍵KPsと呼ぶ。
生体署名生成部114は、鍵拡大関数Expandを用いて、一時秘密鍵KSsに対し一時拡大鍵ESsを作成する(S305)。生体署名生成部114は、埋め込み関数Embedを用いて、署名用特徴量X’に対して一時拡大鍵ESsを埋め込み、署名用コミットメントCs=Embed(X’,ESs)を作成する(S306)。一時秘密鍵KSsを直接埋め込みに用いるのではなく、乱数情報を用いて拡大し見かけのエントロピーを増やしてから埋め込む(生体情報を秘匿する)ことで、署名用特徴量X’の分布に偏りがあっても、その安全性を確保することが可能となる。
生体署名生成部114は、一時秘密鍵Ksと、所定の電子署名アルゴリズムを用いて、メッセージMに対する電子署名σ’を生成する(S307)。生体署名出力部115は、ユーザIDと、一時公開鍵KPs、署名用コミットメントCs、電子署名σ’の組σ=(ID,KPs,Cs,σ’)を生体署名として出力する(S308)。
埋め込み関数Embedの性質により、署名用コミットメントCsから署名用特徴量X’や一時秘密鍵KSsを推定することは十分困難であるため、生体署名から生体情報や別の生体署名が偽造されるリスクは十分に低く、安全性を確保することができる。また生体署名を生成する際に、署名対象であるメッセージMと、ユーザIDと、秘密鍵の役割を果たす生体情報以外に、ユーザに依存する情報(具体的には、補助情報)を全くとしない。したがって、署名生成端末110には、何らかのユーザ依存情報を予め保存する必要がなく、またサーバ等に問い合わせてユーザ依存情報を取得する必要もない。このためユーザは、任意の署名生成端末110を利用して署名を生成することができる。また、署名生成端末110は、必ずしもネットワーク140に接続される必要がなく、スタンドアロンで利用することができる。
図5を参照して、生体署名システムの署名生成フローを説明する。図5において、署名検証装置130は、メッセージMおよび生体署名σ=(ID,KPs,Cs,σ’)の入力を受け付ける(S400)。生体署名取得部132は、生体署名σに含まれるIDをリポジトリサーバ120へ送信し、IDに対応する生体証明書T=(ID,KPe,Ce,S)を取得する(S401)。生体証明書検証部133は、生体証明書Tが改ざんされていないことを、生体証明書Tに含まれる電子署名Sと登録端末100の公開鍵を用いて検証する(S402)。この検証には、第二の電子署名アルゴリズムを用いる。検証に成功したとき、生体証明書検証部133は、ステップ403に遷移する。ステップ402で検証に失敗したとき、生体証明書検証部133は、最終検証結果を「失敗」としてステップ407へジャンプする。
生体署名検証部134は、生体署名σに含まれる電子署名σ’を、生体署名σに含まれる一時公開鍵KPsを用いて検証する(S403)。検証に成功したとき、生体署名検証部134は、ステップ404に遷移する。ステップ403で検証に失敗したとき、生体署名検証部134は、最終検証結果を「失敗」としてステップ407へジャンプする。
生体署名検証部134は、生体証明書Tに含まれる登録用コミットメントCeと、生体署名σに含まれる署名用コミットメントCsとから、所定の関数Extractを用いて、差分拡大鍵ESd=Extract(Cs,Ce)を計算する(ステップS404)。このとき、登録用特徴量Xと署名用特徴量X’が十分近ければ(類似していれば)、差分拡大鍵ESdは、拡大鍵ESeと一時拡大鍵ESsとの間の「差」に相当する所定の演算結果に等しくなる(ESd=ESe−ESs)よう、誤り訂正処理を用いて所定の関数Extractを構成する。関数Extractの具体例は後述する。
生体署名検証部134は、所定の鍵圧縮関数Compressを用いて、差分拡大鍵を圧縮し、差分秘密鍵KSdを作成する(ステップS405)。ここで、ESd=ESe−ESsならば、KSd=KSe−KSsとなるよう、関数Compressを構成する。関数Compressの具体例は後述する。非特許文献2ではESdを直接このあとの処理に用いるが、生体情報の特徴量の分布が偏っている場合、ESdを観測した攻撃者は、そこから生体情報の偏りを考慮して秘密鍵の候補を絞り込むことが可能となり、安全性が低下する。これに対して本実施例では、ESdを圧縮することで偏りをなくし、安全性を確保することができる。ESe、ESsは秘密鍵KSe、KSsを乱数情報を用いて拡大し、見かけのエントロピーを増大させたデータであるため、これを圧縮しても本来の秘密鍵としての安全性を損なうことはない。
生体署名検証部134は、生体証明書Tに含まれる公開鍵KPeと、生体署名σに含まれる一時公開鍵KPsと、差分秘密鍵KSdとが、以下に述べる関係を満たしているかを、所定の関数DiffVerを用いて検証する。すなわち公開鍵KPeに対応する秘密鍵KSeと、一時公開鍵KPsに対応する一時秘密鍵KSsとの「差」が差分秘密鍵KSdに一致するかを検証する(ステップS406)。この関係を満たすとき、DiffVerは「成功」を返し、そうでないときは「失敗」を返すものとする。関数DiffVerの詳細は後述する。検証結果出力部135は、最終検証結果を出力する(S407)。
本実施例によれば、署名生成ユーザが登録ユーザと同一人物であるならば、登録用特徴量Xと署名用特徴量X’は十分近くなる(類似する)ことが見込まれる。このとき差分秘密鍵KSdは秘密鍵KSeと一時秘密鍵KSsとの「差」に一致し(KSd=KSe−KSs)、差分鍵検証に成功する。
逆に署名生成ユーザと登録ユーザが異なる人物であるならば、登録用特徴量Xと署名用特徴量X’は近くない(類似しない)ことが見込まれる。このとき差分秘密鍵KSdは秘密鍵KSeと一時秘密鍵KSsとの「差」に一致せず(KSd≠KSe−KSs)、差分鍵検証に失敗する。
以上の特徴から、本実施例の生体署名システム200は、署名ユーザが登録ユーザと同一人物であるときにのみ正しい(検証に成功する事のできる)生体署名を生成することができ、そうでない場合には生体署名が生成できない。
また本実施例によれば、署名検証装置は(ユーザが同一人物なら)差分秘密鍵KSd=KSe−KSsを計算できるものの、ここから秘密鍵KSeおよび/または一時秘密鍵KSsを特定することはできず、したがって署名を偽造し、登録用特徴量Xおよび/または署名用特徴量X’を復元することはできない。
更に本実施例では、秘密鍵を乱数情報を用いて拡大し、見かけのエントロピーを増加させた上で生体情報に埋め込むことで、生体情報の分布が偏っていたとしても、コミットメントからの秘密鍵の部分情報漏洩を防止する。また署名検証時時に、コミットメントの差分に誤り訂正処理を施し差分拡大鍵を計算した後に圧縮処理を行うことで、生体情報の分布によらず、偏りのない差分秘密鍵を生成し、これに基いて鍵検証処理を行うことを可能としている。これにより、攻撃者が秘密鍵の候補を絞り込む攻撃を防止し、生体情報の分布が偏っていたとしても安全な、生体署名システムを実現する。
以下、所定の関数Expand、Embed、Extract、Compress、DiffVerの具体的な構成について説明する。なお、明細書本文には、数式に用いた文字が使えないため、類似する文字を用いる。
登録用特徴量および署名用特徴量
Figure 0006096893
は、N=n×m次元の実数ベクトルとし、その間の距離は、L∞距離
Figure 0006096893
とする。距離が所定の閾値t以下(d(X,X’)≦t)ならば一致(同一生体)とみなす。またn個の整数からなるベクトル
Figure 0006096893
を、
Figure 0006096893
かつ全てのペア(wi,wj)が互いに素になるよう決定し、
Figure 0006096893
とする。また、ベクトル
Figure 0006096893
に対し、ベクトルとしての剰余演算を以下のように定義する。
Figure 0006096893
ここで、整数Vを変数とする以下の連立合同式を考える。
Figure 0006096893
中国人剰余定理より、この方程式の解Vは、Wを法としてただ1つに決まる。このようにしてベクトルw=(w1,…,wn)を整数Vに写像する関数
Figure 0006096893
を定義する。このとき以下が成立する。
Figure 0006096893
また、関数φ,ψを以下の通り定義する。
Figure 0006096893
このとき、特徴量x,x’がd(x,x’)<tを満たすならばd(φ(x),φ(x’))<1/2となり、圧倒的確率で
Figure 0006096893
となる。
一方、Waters署名に以下の修正を加えたModified Waters Signature(MWS)を考える。Waters署名の詳細については非特許文献3に開示されている。
Waters署名において用いる素数位数pの巡回群Gは、p−1がWを割り切るように選ぶ。またGの生成元gに対し、Waters署名では秘密鍵を、
Figure 0006096893
なるランダムなαとし、公開鍵を
Figure 0006096893
とするが、MWSでは秘密鍵KSを
Figure 0006096893
なるランダムなβとし、
Figure 0006096893
を計算してg1を公開鍵KPとする。ここでhは
Figure 0006096893
かつ位数Wの元とする。
MWSの安全性はWaters署名の安全性に帰着することができる。すなわちMWSはWaters署名と同等の安全性を持つことが証明できる。
更にm個の整数r1,…,rmをランダムに選択し、r=(r1,…,rm)とする。
(G,p,g,h,w,r)の全てまたは一部はシステムのセットアップ時に決定されるパラメータとしてもよく、あるいはユーザ登録時にユーザ毎に決定されるパラメータとしてもよい。
以上の準備の下で、関数
Figure 0006096893
を以下の通り構成する。まず入力された整数KSに対し、
Figure 0006096893
を計算する。次に、m個のn次元整数ベクトル
Figure 0006096893
を、
Figure 0006096893
を満たすように乱数情報を用いてランダムに生成し、それらを連結したN=n×m次元ベクトル
Figure 0006096893
を出力する。ここで(式1)(式2)より、
Figure 0006096893
であることに注意する。これは後述するCompress関数の(式4)と同じ形をしている。つまりExpand関数とCompress関数は互いに逆関数であることに注意する。ただし一つのKSに対して、(式3)を満たすESは複数(Wの(m−1)乗個)存在する。Expand関数は、これらの候補から乱数情報に従って1つをランダムに選択し、出力する。乱数情報の生成には、擬似乱数生成器などを用いてもよい。入力情報KSsのエントロピーに対し、出力情報ESeのエントロピーはm倍に増加している。
関数Embedは以下のように定義する。
Figure 0006096893
ただしWは、wをm個ならべたN=n×m次元ベクトルとする。
このように拡大鍵ESeにより特徴量xの情報をマスクすることで、特徴量xの分布に偏りがあったとしても、登録用コミットメント情報Ceから特徴量xや秘密鍵KSeの情報が漏洩することを防ぐことができる。
関数Extractは以下の通り定義する。
Figure 0006096893
このとき、ψの定義から、特徴量 が十分近い(d(x,x’)<t)とき、
Figure 0006096893
であることに注意する。
Extract関数から出力されるN=m×n次元ベクトルESdを、先頭からn次元毎に区切ったm個のベクトルを
Figure 0006096893
とする。
関数Compressは以下の通り定義する。
Figure 0006096893
この定義およびfの線形性から、Compress関数は線形性を持ち、
Figure 0006096893
が成立することに注意する。
Compressは、Expandの逆関数に対応し、いったん増加させた鍵の情報量を、元の大きさまで圧縮する処理である。生体特徴量x,x’の分布に偏りがある場合、コミットメントCe、Csを観測した攻撃者は、
Figure 0006096893
なる関係から、拡大鍵ESe,ESsを絞り込むことができる。つまりx,x’を観測した後のESe,ESsの事後分布が非一様となる。非特許文献2の方法は、このような理由から十分な安全性を確保することができない。これに対し、拡大鍵の差分をCompressにより圧縮することで、圧縮後の差分秘密鍵の事後分布は一様となり、安全性を確保することが可能となる。
最後にDiffVerを以下の通り定義する。まず
Figure 0006096893
を計算し、群G上で
Figure 0006096893
が成立するなら「成功」、成立しなければ「失敗」を出力する。MWSの構成法から、
Figure 0006096893
のとき、またそのときに限って、
Figure 0006096893
が成立し、「成功」となる。
上述した実施例に依れば、ユーザは持物や秘密情報の記憶を必要とせず、任意の端末を用いて、自らの生体情報のみを用いて、任意の電子文書に対する電子署名を作成することができ、利便性の高い電子署名システム(生体署名システム)を実現できる。また秘密鍵やテンプレートなど秘密情報を保存する必要がなく、安全で運用コストの低い電子署名システムを構築できる。更に端末にはユーザ依存の情報などをあらかじめ登録しておく必要がなく、また署名生成時にネットワークに接続されている必要もないため、アプリケーションを限定することなく、幅広い用途に利用することができる。
100…登録端末、101…センサ部、102…特徴量抽出部、103…ID入力部、104…生体公開鍵作成部、105…生体証明書作成部、110…署名生成端末、111…メッセージ入力部、112…センサ部、113…特徴抽出部、114…生体署名生成部、115…生体署名出力部、116…ID入力部、120…リポジトリサーバ、121…公開DB、122…DB制御部、123…通信部、130…署名検証装置、131…生体署名付メッセージ入力部、132…生体署名取得部、133…生体証明書検証部、134…生体署名検証部、135…検証結果出力部、140…ネットワーク、200…生体署名システム、500…CPU、501…RAM、502…HDD、503…入力装置、504…出力装置、505…通信装置。

Claims (7)

  1. ユーザの生体情報の登録用特徴量に基づいて生体証明書を作成する登録端末と、署名生成ユーザの生体情報の署名用特徴量に基づいて所定のメッセージに対し署名を生成する署名生成端末と、前記生体証明書に基づいて前記署名を検証する署名検証装置と、を含む生体署名システムであって、
    前記登録端末は、
    ユーザの生体情報を取得するセンサと、
    前記生体情報から登録用特徴量を抽出する特徴量抽出部と、
    所定の電子署名アルゴリズムに基づいて秘密鍵と公開鍵とのペアを生成し、前記秘密鍵を乱数情報を用いて拡大することで拡大鍵を生成し、前記拡大鍵と前記登録用特徴量とから登録用コミットメント情報を作成する生体公開鍵作成部と、
    前記登録用コミットメント情報と前記公開鍵との組を含めて前記生体証明書を作成する生体証明書作成部と、を有し、
    前記署名生成端末は、
    メッセージの入力を受け付けるメッセージ入力部と、
    前記生体情報を取得するセンサと、
    前記生体情報から署名用特徴量を抽出する特徴量抽出部と、
    所定の電子署名アルゴリズムに基づいて一時秘密鍵と一時公開鍵とのペアを生成し、前記一時秘密鍵を用いて前記メッセージに対して前記所定の電子署名アルゴリズムに基づく電子署名を生成するとともに、前記一時秘密鍵を乱数情報を用いて拡大することで一時拡大鍵を生成し、前記一時拡大鍵と前記署名用特徴量とから署名用コミットメント情報を作成し、前記一時公開鍵と前記電子署名と前記署名用コミットメント情報とを含む生体署名を生成する生体署名生成部と、を有し、
    前記署名検証装置は、
    前記メッセージおよび前記生体署名の入力を受け付ける入力部と、
    前記生体署名に含まれる前記電子署名が、前記メッセージに対する正しい署名であるかどうかを、前記生体署名に含まれる前記一時公開鍵と前記所定の電子署名アルゴリズムとを用いて検証するとともに、前記登録用コミットメント情報と前記署名用コミットメント情報との差分を計算し、誤り訂正処理を行って差分拡大鍵を計算し、前記差分拡大鍵を圧縮して差分秘密鍵を計算し、前記差分秘密鍵と前記公開鍵と前記一時公開鍵とが所定の関係を満たすことを検証する生体署名検証部と、を有し、
    前記検証が全て成功した場合に最終判定結果を成功とする生体署名システム。
  2. 前記生体証明書作成部は、
    前記登録端末が保有する所定の秘密鍵と所定の第二の電子署名アルゴリズムとを用いて、前記登録用コミットメント情報と前記公開鍵と登録ユーザのID情報とを含む組に対して電子署名を生成し、前記登録用コミットメント情報と前記公開鍵と登録ユーザのID情報と前記電子署名との組を含めて生体証明書を作成し、
    前記署名検証装置は、
    前記生体証明書の正当性を、前記生体証明書に含まれる前記電子署名と、前記登録端末の公開鍵と、前記第二の電子署名アルゴリズムと、を用いて検証する生体証明書検証部を有することを特徴とする請求項1に記載の生体署名システム。
  3. 前記生体署名システムは、
    前記生体証明書を保持し公開するリポジトリサーバを含み、
    前記登録端末は、前記生体証明書を作成した後に前記生体証明書を前記リポジトリサーバへ登録する手段を有し、
    前記署名検証装置は、前記リポジトリサーバから前記生体証明書を取得する手段を有することを特徴とする請求項1または請求項2に記載の生体署名システム。
  4. 前記登録用特徴量および前記署名用特徴量はベクトルであり、
    前記生体公開鍵作成部は、前記秘密鍵に第一の変換を施すことで秘密鍵ベクトルに対して、所定の関係を満たすより高次元の複数のベクトルの中から、ランダムに1つを選択して拡大鍵ベクトルとし、前記拡大鍵ベクトルを前記登録用特徴量ベクトルに加算または減算することで前記登録用コミットメント情報を作成し、
    前記生体署名生成部は、前記一時秘密鍵に前記第一の変換を施すことで一時秘密鍵ベクトルに対して、所定の関係を満たすより高次元の複数のベクトルの中から、ランダムに1つを選択して一時拡大鍵ベクトルとし、前記一時拡大鍵ベクトルを前記署名用特徴量ベクトルに加算または減算することで前記署名用コミットメント情報を作成し、
    前記生体署名検証部は、前記登録用コミットメント情報と前記署名用コミットメント情報に対して第二の演算を施すことで差分拡大鍵ベクトルを作成し、前記差分拡大鍵ベクトルに所定の次元圧縮変換を施すことで、前記秘密鍵ベクトルと前記一時秘密鍵ベクトルとの差分である差分秘密鍵ベクトルを計算し、前記差分秘密鍵ベクトルに対して前記第一の変換の逆変換を施すことで差分秘密鍵を計算し、
    前記公開鍵と前記一時公開鍵と前記差分秘密鍵とが、所定の関係を満たすことを検証することを特徴とする請求項1ないし請求項3のいずれか一つに記載の生体署名システム。
  5. 前記ベクトル同士の加算または減算は、ベクトルの各成分毎に所定の整数を法とする剰余加算または剰余減算であることを特徴とする請求項4に記載の生体署名システム。
  6. ユーザの生体情報を取得するセンサと、
    前記生体情報から登録用特徴量を抽出する特徴量抽出部と、
    所定の電子署名アルゴリズムに基づいて秘密鍵と公開鍵のペアを生成し、前記秘密鍵を乱数情報を用いて拡大することで拡大鍵を生成し、前記拡大鍵と前記登録用特徴量とから登録用コミットメント情報を作成する生体公開鍵作成部と、
    前記登録用コミットメント情報と前記公開鍵の組を含めて生体証明書を作成する、生体証明書作成部とを有することを特徴とする登録端末。
  7. メッセージの入力を受け付けるメッセージ入力部と、
    ユーザの生体情報を取得するセンサと、
    前記生体情報から署名用特徴量を抽出する特徴量抽出部と、
    所定の電子署名アルゴリズムに基づいて一時秘密鍵と一時公開鍵とのペアを生成し、前記一時秘密鍵を用いて前記メッセージに対して前記所定の電子署名アルゴリズムに基づく電子署名を生成するとともに、前記一時秘密鍵を乱数情報を用いて拡大することで一時拡大鍵を生成し、前記一時拡大鍵と前記署名用特徴量とから署名用コミットメント情報を作成し、前記一時公開鍵と前記電子署名と前記署名用コミットメント情報とを含む生体署名を生成する生体署名生成部と、を有することを特徴とする署名生成端末。
JP2015519532A 2013-05-28 2013-05-28 生体署名システム、登録端末および署名生成端末 Active JP6096893B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/064810 WO2014192086A1 (ja) 2013-05-28 2013-05-28 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置

Publications (2)

Publication Number Publication Date
JPWO2014192086A1 JPWO2014192086A1 (ja) 2017-02-23
JP6096893B2 true JP6096893B2 (ja) 2017-03-15

Family

ID=51988161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015519532A Active JP6096893B2 (ja) 2013-05-28 2013-05-28 生体署名システム、登録端末および署名生成端末

Country Status (4)

Country Link
US (1) US10057068B2 (ja)
EP (1) EP3007383B1 (ja)
JP (1) JP6096893B2 (ja)
WO (1) WO2014192086A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12086223B2 (en) 2019-02-25 2024-09-10 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2905718A1 (en) * 2014-02-05 2015-08-12 Thomson Licensing Device and method certificate generation
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
DE102015210734B4 (de) * 2014-10-31 2021-03-04 Hewlett Packard Enterprise Development Lp Verwaltung kryptographischer schlüssel
FR3033205B1 (fr) * 2015-02-27 2018-04-06 C.E.S.A.M.E.S Groupe Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par decouplage structurel des identifiants personnels et de services.
EP3292484B1 (en) 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
US11329980B2 (en) * 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
WO2017152150A1 (en) 2016-03-04 2017-09-08 ShoCard, Inc. Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
CN106130732A (zh) * 2016-06-23 2016-11-16 深圳市海月通信技术有限公司 一种用户签到的方法和装置
US10277400B1 (en) 2016-10-20 2019-04-30 Wells Fargo Bank, N.A. Biometric electronic signature tokens
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
RU2647642C1 (ru) * 2017-04-25 2018-03-16 Борис Юрьевич Гайворонский Способ заверения документа необратимой шифрованной цифровой подписью
CN107171791A (zh) * 2017-05-24 2017-09-15 舒翔 一种基于生物特征的数据加解密方法及加解密系统
CN107786341B (zh) 2017-10-11 2019-11-29 Oppo广东移动通信有限公司 证书加载方法及移动终端和计算机可读存储介质
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
US11206133B2 (en) 2017-12-08 2021-12-21 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
KR102411883B1 (ko) * 2018-01-11 2022-06-22 삼성전자주식회사 전자 장치, 서버 및 그 제어 방법
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) * 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
GB2581144A (en) * 2019-02-01 2020-08-12 Univ Oxford Innovation Ltd Cryptography using fuzzy data
US11042620B2 (en) 2019-03-05 2021-06-22 King Abdulaziz University Securing electronic documents with fingerprint/biometric data
CN109922076B (zh) * 2019-03-27 2020-12-18 北京深思数盾科技股份有限公司 一种软锁许可过程中的安全通信方法和授权平台
US10536537B1 (en) * 2019-06-13 2020-01-14 Accenture Global Solutions Limited Multi-source deterministic oracle management
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification
CN113783705A (zh) * 2021-11-12 2021-12-10 北京华云安信息技术有限公司 密钥的零知识证明方法、验证端、设备以及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US7219368B2 (en) 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
EP1149475B1 (en) 1999-02-11 2003-12-03 RSA Security Inc. A fuzzy commitment scheme
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4626033B2 (ja) * 2000-08-31 2011-02-02 ソニー株式会社 公開鍵証明書利用システム、公開鍵証明書利用方法、および情報処理装置、並びにプログラム提供媒体
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
CA2491628A1 (en) * 2002-07-03 2004-01-15 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
JP2008090701A (ja) * 2006-10-04 2008-04-17 Astec Corp:Kk 認証アクセス制御システム及びこれに使用するアドインモジュール
EP2087641B1 (en) 2006-11-21 2019-06-19 Koninklijke Philips N.V. Fuzzy biometrics based signatures
JP2008158681A (ja) * 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP5330858B2 (ja) * 2009-02-26 2013-10-30 日本電信電話株式会社 署名検証システム、署名検証方法、ブラインド署名生成方法、利用者装置、及びブラインド署名生成プログラム
MY175440A (en) * 2009-05-18 2020-06-26 Mikoh Corp Biometric identification method
EP2624160B1 (en) * 2010-09-30 2018-12-26 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12086223B2 (en) 2019-02-25 2024-09-10 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium

Also Published As

Publication number Publication date
US10057068B2 (en) 2018-08-21
US20160094348A1 (en) 2016-03-31
EP3007383B1 (en) 2019-08-14
EP3007383A4 (en) 2017-01-18
EP3007383A1 (en) 2016-04-13
WO2014192086A1 (ja) 2014-12-04
JPWO2014192086A1 (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
JP6096893B2 (ja) 生体署名システム、登録端末および署名生成端末
JP5707311B2 (ja) 生体署名システム
JP5907830B2 (ja) 署名生成検証システム及び署名検証装置
Barman et al. Fingerprint-based crypto-biometric system for network security
US11227037B2 (en) Computer system, verification method of confidential information, and computer
JPWO2012056582A1 (ja) 情報認証方法および情報認証システム
US12063293B2 (en) Collation system, client and server
WO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
JP2009129292A (ja) 生体認証方法、装置およびシステム
JP5753772B2 (ja) 生体認証システム
Higo et al. Privacy-preserving fingerprint authentication resistant to hill-climbing attacks
Conti et al. Fingerprint traits and RSA algorithm fusion technique
Jo et al. Biometric digital signature key generation and cryptography communication based on fingerprint
Kim et al. PCA-CIA Ensemble-based Feature Extraction for Bio-Key Generation.
Takahashi et al. Unconditionally provably secure cancellable biometrics based on a quotient polynomial ring
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
Sarkar et al. A cancelable biometric based secure session key agreement protocol employing elliptic curve cryptography
KR20220082061A (ko) 키 생성 장치, 키 이용 장치, 및 키 생성 방법
JP6216567B2 (ja) 生体署名システム
Wang et al. Privacy‐Preserving Fingerprint Authentication Using D‐H Key Exchange and Secret Sharing
Han Fingerprint Authentication Schemes for Mobile Devices
Mihailescu et al. A multi-factor authentication scheme including biometric characteristics as one factor
Kirci et al. A digest-based method for efficiency improvement of security in biometrical cryptography authentication
Seo et al. Fuzzy vector signature and its application to privacy-preserving authentication
JP6492141B2 (ja) ベクトル変換システム及びベクトル変換方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170216

R150 Certificate of patent or registration of utility model

Ref document number: 6096893

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150