JP6151627B2 - 生体認証システム、生体認証方法およびコンピュータプログラム - Google Patents

生体認証システム、生体認証方法およびコンピュータプログラム Download PDF

Info

Publication number
JP6151627B2
JP6151627B2 JP2013236047A JP2013236047A JP6151627B2 JP 6151627 B2 JP6151627 B2 JP 6151627B2 JP 2013236047 A JP2013236047 A JP 2013236047A JP 2013236047 A JP2013236047 A JP 2013236047A JP 6151627 B2 JP6151627 B2 JP 6151627B2
Authority
JP
Japan
Prior art keywords
sim card
template
unit
terminal device
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013236047A
Other languages
English (en)
Other versions
JP2015095877A (ja
Inventor
宣広 奥井
宣広 奥井
陽基 太田
陽基 太田
渡辺 龍
龍 渡辺
三宅 優
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2013236047A priority Critical patent/JP6151627B2/ja
Publication of JP2015095877A publication Critical patent/JP2015095877A/ja
Application granted granted Critical
Publication of JP6151627B2 publication Critical patent/JP6151627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体認証システム、生体認証方法およびコンピュータプログラムに関する。
従来、Webサービス等で用いられているユーザ認証方式としてユーザの識別子(ID)とパスワードを用いたものが知られているが、このIDとパスワードを用いたユーザ認証方式は安全性や利便性の点で十分に要求に応えられなくなってきている。その要因として、パスワードの複雑性への要求が高度化している点と、個人が利用するWebサービスの数の増加が挙げられる。前者においては、端末の高性能化に伴い、パスワードの安全性を担保するために、パスワードに対して、大文字、小文字、数字、記号の組み合わせや8文字以上の長さなどが要求されているが、これにより、パスワードが複雑化し、ユーザの利便性が低下している。後者においては、個人が複数のWebサービスで同じIDやパスワードを使いまわすことにより、あるWebサービスのIDとパスワードが漏洩することによって、該漏洩したIDとパスワードにより他のWebサービスで不正ログインが可能になるという安全性の低下が問題視されている。
それらの問題から、IDとパスワードを用いたユーザ認証方式の代替手段として、生体認証方式が注目されている。生体認証方式では、ユーザの記憶や所持に頼ることなく認証が可能であり、利便性が大きく向上すると考えられる。しかし、生体情報は変更不可の情報であり、もし登録された生体情報が漏洩しても、その漏洩した登録情報から元の生体情報を復元できなくする方法が必須の要件となる。一般に生体認証システムでは、入力された生体情報に対して何らかの処理を加えてデジタル化された生体情報(以下、テンプレートと称する)を生成し、該テンプレートを暗号化した登録テンプレートを保管している。そして、認証時には、登録テンプレートを復号して、認証時に入力されたユーザの生体情報から生成されたテンプレートと照合を行っている。この生体認証方法では、登録テンプレートの漏洩時に元の生体情報を復元することは困難であるが、認証時に登録テンプレートを復号するので元のテンプレートがメモリ上に展開されてしまうため、該メモリ上に在る元のテンプレートを入手することが可能であるという問題がある。
この問題に対処するための技術として、テンプレート保護技術がある。テンプレート保護技術では、生体情報をパラメータで変換し、認証時に元の生体情報に復元することなく、生体情報を変換したままの状態で照合することを可能にする。このテンプレート保護技術を用いることにより、認証時に登録テンプレートから元のテンプレートを入手することはできなくなる。
テンプレート保護技術として、バイオメトリック暗号方式とキャンセラブルバイオメトリクス方式が知られている(例えば、非特許文献1、2参照)。
バイオメトリック暗号方式では、パラメータとして公開鍵暗号方式の秘密鍵を使用して生体情報から登録テンプレートを作成し、登録テンプレートを保管しておく。そして、照合時には、登録テンプレートを逆変換することなく、照合時に入力されたユーザの生体情報から生成されたテンプレートとの照合を行い、照合結果からユーザの秘密鍵を復元し、PKI(Public Key Infrastructure:公開鍵基盤)を用いて認証を行う。また、非特許文献2には、バイオメトリック暗号方式において生体情報をビット列で扱うことができる「Fuzzy Commitment Scheme」が記載されている。
キャンセラブルバイオメトリクス方式では、生体情報をパラメータで変換して登録テンプレートを作成し、登録テンプレートを保管しておく。そして、照合時には、登録テンプレートを逆変換することなく、照合時に入力されたユーザの生体情報から生成されたテンプレートとの照合を行う。
また、キャンセラブルバイオメトリクス方式に似たテンプレート保護技術として、ゼロ知識証明(Zero Knowledge Interactive Proof:ZKIP)を用いた方式が知られている(例えば、非特許文献3、4参照)。ZKIPを用いた方式では、生体情報に対して乱数パラメータやその他合成数などを使用してコミットメントを行い、コミットメントを登録テンプレートとして保管しておく。そして、照合時には、登録テンプレートを使用して、照合時に入力されたユーザの生体情報に対して行われたコミットメントに対するZKIPを行う。この方式の場合、ZKIPの性質上、コミットメントの作成に必要な計算量の多さや通信量の多さといった実装する上でのデメリットのほか、ZKIPの制約により照合精度が低下するといったデメリットがある。しかし、コミットメントの性質から、登録テンプレートとパラメータが漏洩しても、元の生体情報を復元することはできないため、安全性は高いと言える。
N. K. Ratha, J. H. Connell, and R. Bolle. "Enhancing security and privacy in biometrics based authentication system." IBM Systems Journal, 40(3):614-634, 2001. A. Juels and M. Wattenberg. "A fuzzy commitment scheme." In Sixth ACM Conference on Computer and Communication Security, pages 28-36. ACM Press, 1999. 尾形わかは,菊池浩明,西垣正勝,「リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル」,情報理論とその応用シンポジウム(SITA2006)予稿集,pp.319-322,2006 永井慧,菊池浩明,尾形わかは,西垣正勝,「Zerobio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価」,情報学処理学会論文誌,Vol.48,No.7,pp.2307-2318,2007
しかし、上述した従来のテンプレート保護技術では、以下に示す課題がある。
バイオメトリック暗号方式及びキャンセラブルバイオメトリクス方式では、テンプレートとパラメータの両方が漏洩した場合、元の生体情報が復元されてしまう危険性がある。このため、テンプレートだけでなく、パラメータも安全に保管しなければならない。従来の生体認証システムにおいて、パラメータの保管先としては、サーバやICカードなどが使用されているが、それぞれ課題がある。
パラメータをサーバに保管する場合、パラメータと登録テンプレートをそれぞれ別個のサーバに保管したとしても、もし両方のサーバからそれぞれ漏洩したパラメータと登録テンプレートが入手されてしまうと、生体認証システムに登録されている全ユーザの生体情報が復元されてしまう恐れがある。一方、ICカードにパラメータを保管する場合、ユーザがICカードを所持しなければならないという利便性における課題がある。また、ICカードの盗難時には、新規にパラメータを発行し、登録テンプレートを更新しなければならないが、そのためにはICカード自体を再発行する必要がある。さらに、登録テンプレートが漏洩した場合には、全ユーザのパラメータを更新しなければならず、コストや利便性の面で課題がある。
ZKIPを用いた方式では、登録テンプレートとパラメータが漏洩しても元の生体情報を復元することはできない。しかしながら、照合時に、ZKIPを行うサーバへ送信されるコミットメントが全て取得されてしまうと、取得されたコミットメントを使用することにより不正に認証が成功してしまう恐れがある。
本発明は、このような事情を考慮してなされたもので、テンプレート保護技術を使用する際の安全性や利便性の向上を図ることができる生体認証システム、生体認証方法およびコンピュータプログラムを提供することを課題とする。
(1)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムであり、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、ことを特徴とする。
(2)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてバイオメトリック暗号方式を使用し、前記SIMカードは、自SIMカードで具備する共通鍵を使用して、前記バイオメトリック暗号方式のパラメータである自SIMカードの秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、前記端末装置との間でデータを交換する端末インタフェース部と、前記共通鍵を使用して、前記端末装置から受信されたテンプレート照合結果データに対して復号を行う復号化部と、を有し、前記端末装置は、生体情報を入力する生体情報入力部と、前記SIMカードとの間でデータを交換するSIMカードインタフェース部と、前記生体情報入力部から入力された登録生体情報と前記SIMカードから受信された暗号化秘密鍵を使用して登録テンプレートを作成する登録テンプレート作成部と、前記登録テンプレートを保持する記憶部と、前記生体情報入力部から入力された照合生体情報と前記記憶部に保持される登録テンプレートを照合する照合部と、を有し、該照合の結果として生成されたテンプレート照合結果データを前記SIMカードへ送信し、前記SIMカードは、前記テンプレート照合結果データに対する復号により得られた秘密鍵を使用して、前記端末装置を介して前記サーバ装置との間で公開鍵基盤を用いた認証を行う、ことを特徴とする。
(3)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式を使用し、前記端末装置は、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、前記SIMカードは、前記端末装置との間でデータを交換する端末インタフェース部と、自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報を変換し、登録テンプレートを作成する登録テンプレート作成部と、前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報を変換し、被照合テンプレートを作成する被照合テンプレート作成部と、前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して前記被照合テンプレートの変換を行い、変換被照合テンプレートを生成する変換部と、を有し、前記サーバ装置は、前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、前記暗号化部により生成された暗号化一時乱数の元の一時乱数を使用して、前記記憶部に保持される登録テンプレートの変換を行い、変換登録テンプレートを生成する変換部と、前記端末装置を介してSIMカードから受信した変換被照合テンプレートと、前記変換登録テンプレートとの照合を行う照合部と、を有する、ことを特徴とする。
(4)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてゼロ知識証明を用いた方式を使用し、前記端末装置は、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、前記SIMカードは、前記端末装置との間でデータを交換する端末インタフェース部と、自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報に対するコミットメントを生成し、生成したコミットメントを登録テンプレートとする登録コミットメント処理部と、前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報に対するコミットメントを生成し、生成したコミットメントを被検証テンプレートとする被検証コミットメント処理部と、前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して、前記被検証テンプレートの変換を行い、変換被検証テンプレートを生成する変換部と、を有し、前記サーバ装置は、前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、前記端末装置を介してSIMカードから受信した変換被検証テンプレートに対する復元を行う復元部と、前記記憶部に保持される登録テンプレートを使用して、前記復元部による復元の結果として得られた変換被検証テンプレート復元結果データに対するゼロ知識証明を行うゼロ知識証明処理部と、を有する、ことを特徴とする。
(5)本発明に係る生体認証方法は、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの生体認証方法であり、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、ことを特徴とする。
(6)本発明に係るコンピュータプログラムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてバイオメトリック暗号方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化を行うステップと、を実行させるためのコンピュータプログラムであることを特徴とする。
(7)本発明に係るコンピュータプログラムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行うステップと、を実行させるためのコンピュータプログラムであることを特徴とする。
(8)本発明に係るコンピュータプログラムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記サーバ装置のコンピュータに、前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記テンプレート保護技術で使用されるパラメータの暗号化を行うステップ、を実行させるためのコンピュータプログラムであることを特徴とする。
本発明によれば、テンプレート保護技術を使用する際の安全性や利便性の向上を図ることができるという効果が得られる。
本発明の一実施形態に係る生体認証システム1の構成を示すブロック図である。 本発明の実施例1に係るSIMカード10の構成例を示すブロック図である。 本発明の実施例1に係る端末20の構成例を示すブロック図である。 本発明の実施例1に係るサーバ30の構成例を示すブロック図である。 本発明の実施例1に係るテンプレート登録過程の手順を示すシーケンスチャートである。 本発明の実施例1に係るテンプレート照合過程の手順を示すシーケンスチャートである。 本発明の実施例2に係るSIMカード10の構成例を示すブロック図である。 本発明の実施例2に係る端末20の構成例を示すブロック図である。 本発明の実施例2に係るサーバ30の構成例を示すブロック図である。 本発明の実施例2に係るテンプレート登録過程の手順を示すシーケンスチャートである。 本発明の実施例2に係るテンプレート照合過程の手順を示すシーケンスチャートである。 本発明の実施例3に係るSIMカード10の構成例を示すブロック図である。 本発明の実施例3に係る端末20の構成例を示すブロック図である。 本発明の実施例3に係るサーバ30の構成例を示すブロック図である。 本発明の実施例3に係るテンプレート登録過程の手順を示すシーケンスチャートである。 本発明の実施例3に係るテンプレート照合過程の手順を示すシーケンスチャートである。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係る生体認証システム1の構成を示すブロック図である。図1において、生体認証システム1は、SIMカード(Subscriber Identity Module Card)10と端末20とサーバ30を有する。SIMカード10は端末20に具備される。SIMカード10は、通信事業者の無線通信ネットワーク(例えば携帯電話網など)の加入者に対して発行されたものである。SIMカード10にアクセスするためには通信事業者の許可が必要である。これにより、SIMカード10は耐タンパー性(Tamper Resistant)を有する。
端末20は、SIMカード10を使用して該当する無線通信ネットワークに接続し、該無線通信ネットワークを介して通信を行うことができる。端末20は、SIMカード10に該当する無線通信ネットワークを介してサーバ30とデータを送受する。端末20は、スマートフォン等の携帯可能な携帯端末であってもよく、又は、据置き型の端末であってもよい。
以下、本実施形態に係る実施例を説明する。
実施例1では、テンプレート保護技術としてバイオメトリック暗号方式を使用する。図2は、本発明の実施例1に係るSIMカード10の構成例を示すブロック図である。図3は、本発明の実施例1に係る端末20の構成例を示すブロック図である。図4は、本発明の実施例1に係るサーバ30の構成例を示すブロック図である。
図2において、SIMカード10は、公開鍵作成部11と暗号化部12と記憶部13と復号化部14と端末インタフェース部15を有する。これら各部の間はデータを送受可能となっている。公開鍵作成部11は、公開鍵暗号方式で使用される自SIMカード10の秘密鍵に対応する公開鍵を作成する。該秘密鍵はSIMカード10で保管されている。暗号化部12は、自SIMカード10に具備される共通鍵を使用して秘密鍵を暗号化する。この暗号方式として、例えばAES(Advanced Encryption Standard)暗号が挙げられる。記憶部13はデータを記憶する。復号化部14は、自SIMカード10に具備される共通鍵を使用して暗号化データに対して復号を行う。端末インタフェース部15は、端末20との間でデータの送受を行う。
図3において、端末20は、生体情報入力部21と量子化部22と登録テンプレート作成部23と通信部24と記憶部25と照合部26とSIMカードインタフェース部27を有する。これら各部の間はデータを送受可能となっている。生体情報入力部21は生体情報の入力を行う。生体情報入力部21は、生体情報(例えば指紋など)を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。
量子化部22は、生体情報入力部21から入力された生体情報を量子化する。登録テンプレート作成部23は登録テンプレートの作成を行う。通信部24は、サーバ30との間でデータを送受する。記憶部25はデータを記憶する。照合部26は、登録テンプレートとの照合を行う。SIMカードインタフェース部27は、SIMカード10との間でデータの送受を行う。
図4において、サーバ30は、通信部31と記憶部32と認証部33を有する。これら各部の間はデータを送受可能となっている。通信部31は、端末20との間でデータを送受する。記憶部32はデータを記憶する。認証部33はPKIを用いた認証を行う。
次に、図5、図6を参照して、実施例1に係る生体認証システム1の動作を説明する。図5は、本発明の実施例1に係るテンプレート登録過程の手順を示すシーケンスチャートである。図6は、本発明の実施例1に係るテンプレート照合過程の手順を示すシーケンスチャートである。
まず図5を参照してテンプレート登録過程の動作を説明する。
(ステップS101) 端末20はユーザIDをサーバ30へ送信する。サーバ30は端末20から受信したユーザIDを記憶部32に保持する。
(ステップS102) SIMカード10は、公開鍵作成部11により、自己の秘密鍵に対応する公開鍵を作成する。該作成された公開鍵は、SIMカード10から端末20を介してサーバ30へ送信される。
(ステップS103) サーバ30は、端末20から受信した公開鍵を、当該端末20から受信したユーザIDに関連付けて記憶部32に保持する。
(ステップS104) SIMカード10は、暗号化部12により、自SIMカード10で具備する共通鍵を使用して秘密鍵を暗号化する。この暗号化される秘密鍵は、テンプレート保護技術におけるパラメータの役割を果たす。
(ステップS105) SIMカード10は、ステップS104で暗号化された秘密鍵(暗号化秘密鍵)を端末20へ送信する。
(ステップS106) 端末20は、生体情報入力部21により、ユーザの生体情報を入力する。テンプレート登録過程で入力された生体情報のことを、登録生体情報と称する。
(ステップS107) 端末20は、量子化部22により、生体情報入力部21から入力された登録生体情報を量子化する。
(ステップS108) 端末20は、登録テンプレート作成部23により、量子化部22で量子化された登録生体情報とSIMカード10から受信した暗号化秘密鍵との排他的論理和の演算を行う。この排他的論理和演算部23の演算結果は登録テンプレートとなる。
(ステップS109) 端末20は、登録テンプレート作成部23により作成された登録テンプレートを記憶部25に保持する。
次に図6を参照してテンプレート照合過程の動作を説明する。
(ステップS111) 端末20は、サーバ30に対してユーザIDを提示する。
(ステップS112) サーバ30は、端末20から提示されたユーザIDに関連付けられている公開鍵を、記憶部32から読みだして認証のために準備する。
(ステップS113) 端末20は、生体情報入力部21により、ユーザの生体情報を入力する。テンプレート照合過程で入力された生体情報のことを、照合生体情報と称する。
(ステップS114) 端末20は、量子化部22により、生体情報入力部21から入力された照合生体情報を量子化する。この量子化された照合生体情報は、被照合テンプレートとなる。
(ステップS115) 端末20は、照合部26により、量子化部22により作成された被照合テンプレートと記憶部25に保持される登録テンプレートとの照合を行う。この照合の結果としてテンプレート照合結果データが生成される。このテンプレート照合結果データは、照合生体情報が登録生体情報に十分に近い場合には、正しい復号によってSIMカード10の秘密鍵を復元できるものである。その正しい復号とは、登録テンプレートの基の暗号化秘密鍵に係る暗号鍵である共通鍵を使用する復号のことである。
(ステップS116) 端末20は、照合部26で生成されたテンプレート照合結果データをSIMカード10へ送信する。
(ステップS117) SIMカード10は、復号化部14により、自SIMカード10で具備する共通鍵を使用して、端末20から受信したテンプレート照合結果データに対して復号を行う。
このとき、復号に使用された共通鍵が暗号化秘密鍵の暗号化に使用された共通鍵と異なる場合、正しく復号を行うことができないので、秘密鍵の復元に失敗する。これは、テンプレート登録過程で使用されたSIMカード10とは異なるSIMカード10がテンプレート照合過程で使用された結果であり、秘密鍵の復元に失敗することによって不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。
(ステップS118) SIMカード10は、秘密鍵の復元に成功した場合、復元した秘密鍵を使用して、端末20を介してサーバ30(認証部33)との間でPKIを用いた認証を行う。
上述のバイオメトリック暗号方式を使用した実施例1によれば、以下に示す効果が得られる。
(1)バイオメトリック暗号方式では、登録テンプレートの作成に使用される秘密鍵(パラメータの役割を果たす)が漏洩した場合、生体認証のステップを全てスキップして不正な認証が行われる危険性がある。従来のバイオメトリック暗号方式では、ローカルでテンプレート照合過程が行われる場合、照合結果として秘密鍵が端末のメモリ上に復元されてしまうことにより、該メモリ上の秘密鍵が漏洩する恐れがある。これに対して、実施例1によれば、SIMカード10で具備する共通鍵を使用して秘密鍵を暗号化し、端末20には暗号化秘密鍵を供給することにより、従来のバイオメトリック暗号方式のように秘密鍵が漏洩することを防ぐことができる。これにより、バイオメトリック暗号方式における信頼性の向上を図ることができる。
(2)実施例1では、テンプレート登録過程において、暗号化秘密鍵と登録生体情報から登録テンプレートを作成する。そして、テンプレート照合過程において、照合生体情報(被照合テンプレート)と登録テンプレートとの照合の結果として得られたテンプレート照合結果データに対して、SIMカード10で具備する共通鍵で復号を行う。ここで、テンプレート照合過程において、ユーザ本人のSIMカード10が使用されれば正しい共通鍵が復号に使用されるので秘密鍵の復元が成功するが、もしユーザ本人以外のSIMカード10が使用された場合には正しくない共通鍵が復号に使用されるので秘密鍵の復元が失敗する。これにより、なりすましによる不正なユーザ認証を防止できる。
実施例2では、テンプレート保護技術としてキャンセラブルバイオメトリクス方式を使用する。図7は、本発明の実施例2に係るSIMカード10の構成例を示すブロック図である。図8は、本発明の実施例2に係る端末20の構成例を示すブロック図である。図9は、本発明の実施例2に係るサーバ30の構成例を示すブロック図である。
図7において、SIMカード10は、テンプレート作成部41と変換部42と記憶部43と復号化部44と端末インタフェース部45を有する。これら各部の間はデータを送受可能となっている。テンプレート作成部41は、SIMカード10に具備されるパラメータを使用して生体情報のテンプレートの作成を行う。該パラメータはSIMカード10で保管されている。変換部42は、データの変換を行う。記憶部43はデータを記憶する。復号化部44は、SIMカード10に具備される共通鍵を使用して暗号化データに対して復号を行う。端末インタフェース部45は、端末20との間でデータの送受を行う。テンプレート作成部41は登録テンプレート作成部および被照合テンプレート作成部に相当する。
図8において、端末20は、生体情報入力部51と前処理部52と通信部53と記憶部54とSIMカードインタフェース部55を有する。これら各部の間はデータを送受可能となっている。生体情報入力部51は生体情報の入力を行う。生体情報入力部51は、生体情報(例えば指紋など)を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。
前処理部52は、生体情報入力部51から入力された生体情報に対して前処理を行う。生体情報に対する前処理では、生体情報のばらつきを減らす処理や、個人の特徴を抽出する処理を行う。その前処理として、例えばフーリエ変換が挙げられる。生体センサから出力される生体情報は、同一人物から取得された生体情報であっても、一般にばらつきを有する。例えば、指紋情報を取得する指紋センサでは、同一人物から取得した指紋情報であっても、指紋センサに指を押し付ける角度や圧力の違い、又は測定時の環境の違いによって、異なる指紋情報が取得されることが一般的である。このため、指紋情報のばらつきを減らす前処理を行うことによって、指紋情報の確度を高める。また、指紋情報から個人の特徴を抽出する前処理を行うことによって、個人認証の精度を高める。
通信部53は、サーバ30との間でデータを送受する。記憶部54はデータを記憶する。SIMカードインタフェース部55は、SIMカード10との間でデータの送受を行う。
図9において、サーバ30は、通信部61と記憶部62と乱数発生部63と暗号化部64と変換部65と照合部66を有する。これら各部の間はデータを送受可能となっている。通信部61は、端末20との間でデータを送受する。記憶部62はデータを記憶する。乱数発生部63は、一時的に使用される乱数(一時乱数)を発生する。暗号化部64は、乱数発生部63により発生された一時乱数を暗号化する。変換部65は、データの変換を行う。この変換部65による変換は、SIMカード10の変換部42による変換と同じである。照合部66は、登録テンプレートに関する照合を行う。
次に、図10、図11を参照して、実施例2に係る生体認証システム1の動作を説明する。図10は、本発明の実施例2に係るテンプレート登録過程の手順を示すシーケンスチャートである。図11は、本発明の実施例2に係るテンプレート照合過程の手順を示すシーケンスチャートである。
まず図10を参照してテンプレート登録過程の動作を説明する。
(ステップS201) 端末20はユーザIDをサーバ30へ送信する。サーバ30は端末20から受信したユーザIDを記憶部62に保持する。
(ステップS202) 端末20は、生体情報入力部51により、ユーザの生体情報を入力する。テンプレート登録過程で入力された生体情報のことを、登録生体情報と称する。
(ステップS203) 端末20は、前処理部52により、生体情報入力部51から入力された登録生体情報に対して前処理を行う。
(ステップS204) 端末20は、前処理部52により前処理が行われた登録生体情報(前処理登録生体情報)をSIMカード10へ送信する。
(ステップS205) SIMカード10は、テンプレート作成部41により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理登録生体情報を変換する。この前処理登録生体情報の変換結果は登録テンプレートとなる。
(ステップS206) SIMカード10は、テンプレート作成部41により作成された登録テンプレートを、端末20を介してサーバ30へ送信する。サーバ30は、端末20から受信した登録テンプレートを、当該端末20から受信したユーザIDに関連付けて記憶部62に保持する。
次に図11を参照してテンプレート照合過程の動作を説明する。
(ステップS211) 端末20は、サーバ30に対してユーザIDを提示する。
(ステップS212) サーバ30は、乱数発生部63により一時乱数を発生する。
(ステップS213) サーバ30は、暗号化部64により、乱数発生部63で発生された一時乱数を、SIMカード10との間で共有される共通鍵を使用して暗号化する。一時乱数の暗号化に使用される共通鍵は、事前に、サーバ30とSIMカード10の間で共有される。この共通鍵の共有は、通信事業者サーバを介して行われる。具体的には、以下の手順1〜5で行われる。
手順1:サーバ30と端末20の間でユーザ認証を行う。
手順2:サーバ30の生体認証アプリケーションと通信事業者サーバの間でユーザ認証を行い、サーバ30の生体認証アプリケーションと通信事業者サーバの間で情報を共有し、サーバ30と通信事業者サーバの間でサーバ認証を行う。
手順3:通信事業者サーバからサーバ30の生体認証アプリケーションに対して認証トークンを発行する。
手順4:サーバ30の生体認証アプリケーションから通信事業者サーバへ、コマンド(SIMカード10に対する共通鍵の登録)と認証トークンを送信する。
手順5:通信事業者サーバにより、認証トークンの確認後に、端末20に具備されるSIMカード10に対してコマンド(SIMカード10に対する共通鍵の登録)を実行する。これにより、サーバ30とSIMカード10の間で共通鍵が共有される。
(ステップS214) サーバ30は、ステップS213で暗号化された一時乱数(暗号化一時乱数)を、端末20を介してSIMカード10へ送信する。
(ステップS215) サーバ30は、変換部65により、ステップS214でSIMカード10へ送信された暗号化一時乱数の暗号化前の元の一時乱数を使用して、該当する端末20から提示されたユーザIDに関連付けられて記憶部62に保持される登録テンプレートの変換を行う。
(ステップS216) 端末20は、生体情報入力部51により、ユーザの生体情報を入力する。テンプレート照合過程で入力された生体情報のことを、照合生体情報と称する。
(ステップS217) 端末20は、前処理部52により、生体情報入力部51から入力された照合生体情報に対して前処理を行う。
(ステップS218) 端末20は、前処理部52により前処理が行われた照合生体情報(前処理照合生体情報)をSIMカード10へ送信する。
(ステップS219) SIMカード10は、テンプレート作成部41により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理照合生体情報を変換する。この前処理照合生体情報の変換結果は被照合テンプレートとなる。
(ステップS220) SIMカード10は、復号化部44により、サーバ30との間で共有される共通鍵を使用して、端末20を介してサーバ30から受信した暗号化一時乱数に対して復号を行う。この復号の結果として暗号化一時乱数復号結果データが得られる。
(ステップS221) SIMカード10は、変換部42により、復号化部44で得られた暗号化一時乱数復号結果データを使用して、テンプレート作成部41で作成された被照合テンプレートの変換を行う。
(ステップS222) SIMカード10は、変換部42で変換された被照合テンプレート(変換被照合テンプレート)を、端末20を介してサーバ30へ送信する。
(ステップS223) サーバ30は、照合部66により、端末20を介してSIMカード10から受信した変換被照合テンプレートと、ステップS215で変換部65により変換された登録テンプレート(変換登録テンプレート)との照合を行う。
このとき、ステップS215の登録テンプレート変換に使用された一時乱数と、ステップS221の被照合テンプレート変換に使用された暗号化一時乱数復号結果データとが異なる場合には、ステップS223の照合に失敗する。この要因として、サーバ30で一時乱数の暗号化に使用された共通鍵と、SIMカード10で暗号化一時乱数に対する復号に使用された共通鍵とが異なることが考えられるが、これは、テンプレート登録過程で使用されたSIMカード10とは異なるSIMカード10がテンプレート照合過程で使用された結果であり、変換被照合テンプレートと変換登録テンプレートとの照合に失敗することによって不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。
上述のキャンセラブルバイオメトリクス方式を使用した実施例2によれば、以下に示す効果が得られる。
(1)実施例2では、テンプレート照合過程の都度、サーバ30で一時乱数を発生し、該一時乱数を使用して端末20からサーバ30へ送信される通信データ(被照合テンプレート)が変換される。これにより、テンプレート照合過程における端末20とサーバ30間の通信データの安全性を高めることができる。
(2)サーバ30から端末20へ一時乱数を送信する際に、SIMカード10との間で共有される共通鍵を使用して一時乱数が暗号化されるので、ユーザ本人のSIMカード10が使用されれば正しい共通鍵が復号に使用されるので一時乱数の復元が成功するが、もしユーザ本人以外のSIMカード10が使用された場合には正しくない共通鍵が復号に使用されるので一時乱数の復元が失敗する。これにより、なりすましによる不正なユーザ認証を防止できる。
実施例3では、テンプレート保護技術としてゼロ知識証明を用いた方式を使用する。図12は、本発明の実施例3に係るSIMカード10の構成例を示すブロック図である。図13は、本発明の実施例3に係る端末20の構成例を示すブロック図である。図14は、本発明の実施例3に係るサーバ30の構成例を示すブロック図である。
図12において、SIMカード10は、コミットメント処理部71と変換部72と記憶部73と復号化部74と端末インタフェース部75を有する。これら各部の間はデータを送受可能となっている。コミットメント処理部71は、SIMカード10に具備されるパラメータを使用して、ゼロ知識証明におけるコミットメントを生成する処理を行う。該パラメータはSIMカード10で保管されている。コミットメントの生成に使用されるパラメータとして、例えば乱数パラメータやその他合成数などが挙げられる。変換部72は、データの変換を行う。記憶部73はデータを記憶する。復号化部74は、SIMカード10に具備される共通鍵を使用して、暗号化データに対して復号を行う。端末インタフェース部75は、端末20との間でデータの送受を行う。コミットメント処理部71は登録コミットメント処理部および被検証コミットメント処理部に相当する。
図13において、端末20は、生体情報入力部81と前処理部82と通信部83と記憶部84とSIMカードインタフェース部85を有する。これら各部の間はデータを送受可能となっている。生体情報入力部81は生体情報の入力を行う。生体情報入力部81は、生体情報(例えば指紋など)を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。
前処理部82は、生体情報入力部81から入力された生体情報に対して前処理を行う。この前処理部82は、実施例2に係る図8の前処理部52と同様に、生体情報に対する前処理として、生体情報のばらつきを減らす処理や、個人の特徴を抽出する処理を行う。通信部83は、サーバ30との間でデータを送受する。記憶部84はデータを記憶する。SIMカードインタフェース部85は、SIMカード10との間でデータの送受を行う。
図14において、サーバ30は、通信部91と記憶部92と乱数発生部93と暗号化部94と復元部95とゼロ知識証明処理部96を有する。これら各部の間はデータを送受可能となっている。通信部91は、端末20との間でデータを送受する。記憶部92はデータを記憶する。乱数発生部93は一時乱数を発生する。暗号化部94は、乱数発生部93により発生された一時乱数を暗号化する。復元部95は、変換データに対する復元を行う。この復元部95による復元は、SIMカード10の変換部72により変換された変換データに対する復元である。ゼロ知識証明処理部96は、ゼロ知識証明の処理を行う。
次に、図15、図16を参照して、実施例3に係る生体認証システム1の動作を説明する。図15は、本発明の実施例3に係るテンプレート登録過程の手順を示すシーケンスチャートである。図16は、本発明の実施例3に係るテンプレート照合過程の手順を示すシーケンスチャートである。
まず図15を参照してテンプレート登録過程の動作を説明する。
(ステップS301) 端末20はユーザIDをサーバ30へ送信する。サーバ30は端末20から受信したユーザIDを記憶部92に保持する。
(ステップS302) 端末20は、生体情報入力部81により、ユーザの生体情報を入力する。テンプレート登録過程で入力された生体情報のことを、登録生体情報と称する。
(ステップS303) 端末20は、前処理部82により、生体情報入力部81から入力された登録生体情報に対して前処理を行う。
(ステップS304) 端末20は、前処理部82により前処理が行われた登録生体情報(前処理登録生体情報)をSIMカード10へ送信する。
(ステップS305) SIMカード10は、コミットメント処理部71により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理登録生体情報に対するコミットメントを生成する。この前処理登録生体情報に対するコミットメントは登録テンプレートとなる。
(ステップS306) SIMカード10は、コミットメント処理部71により生成された登録テンプレートを、端末20を介してサーバ30へ送信する。サーバ30は、端末20から受信した登録テンプレートを、当該端末20から受信したユーザIDに関連付けて記憶部92に保持する。
次に図16を参照してテンプレート照合過程の動作を説明する。
(ステップS311) 端末20は、サーバ30に対してユーザIDを提示する。
(ステップS312) サーバ30は、乱数発生部93により一時乱数を発生する。
(ステップS313) サーバ30は、暗号化部94により、乱数発生部93で発生された一時乱数を、SIMカード10との間で共有される共通鍵を使用して暗号化する。一時乱数の暗号化に使用される共通鍵は、事前に、サーバ30とSIMカード10の間で共有される。この共通鍵の共有の手順は、実施例2の手順1〜5と同様である。
(ステップS314) サーバ30は、ステップS313で暗号化された一時乱数(暗号化一時乱数)を、端末20を介してSIMカード10へ送信する。
(ステップS315) 端末20は、生体情報入力部81により、ユーザの生体情報を入力する。テンプレート照合過程で入力された生体情報のことを、照合生体情報と称する。
(ステップS316) 端末20は、前処理部82により、生体情報入力部81から入力された照合生体情報に対して前処理を行う。
(ステップS317) 端末20は、前処理部82により前処理が行われた照合生体情報(前処理照合生体情報)をSIMカード10へ送信する。
(ステップS318) SIMカード10は、コミットメント処理部71により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理照合生体情報に対するコミットメントを生成する。この前処理照合生体情報に対するコミットメントは被検証テンプレート(被検証コミットメント)となる。
(ステップS319) SIMカード10は、復号化部74により、サーバ30との間で共有される共通鍵を使用して、端末20を介してサーバ30から受信した暗号化一時乱数に対して復号を行う。この復号の結果として暗号化一時乱数復号結果データが得られる。
(ステップS320) SIMカード10は、変換部72により、復号化部74で得られた暗号化一時乱数復号結果データを使用して、コミットメント処理部71で作成された被検証テンプレートの変換を行う。
(ステップS321) SIMカード10は、変換部72で変換された被検証テンプレート(変換被検証テンプレート)を、端末20を介してサーバ30へ送信する。
(ステップS322) サーバ30は、復元部95により、端末20を介してSIMカード10から受信した変換被検証テンプレートに対する復元を行う。この復元の結果として変換被検証テンプレート復元結果データが得られる。
(ステップS323) サーバ30は、ゼロ知識証明処理部96により、該変換被検証テンプレートに該当する端末20から提示されたユーザIDに関連付けられて記憶部92に保持される登録テンプレートを使用して、復元部95で得られた変換被検証テンプレート復元結果データに対するゼロ知識証明を行う。
このとき、ステップS322での変換被検証テンプレートに対する復元が失敗していた場合には、ステップS323のゼロ知識証明に失敗する。この要因として、サーバ30で一時乱数の暗号化に使用された共通鍵と、SIMカード10で暗号化一時乱数に対する復号に使用された共通鍵とが異なることが考えられる。これは、サーバ30における一時乱数の暗号化にはSIMカード10との間で共有される共通鍵が使用されることから、テンプレート登録過程で使用されたSIMカード10とは異なるSIMカード10がテンプレート照合過程で使用された結果である。これにより、変換被検証テンプレート復元結果データに対する登録テンプレートを使用したゼロ知識証明に失敗することによって、不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。
上述のゼロ知識証明を用いた方式を使用した実施例3によれば、以下に示す効果が得られる。
(1)従来のゼロ知識証明を用いた方式では、コミットメントが全て漏洩した場合、生体認証のステップを省いて不正な認証が行われる危険性がある。これに対して、実施例3によれば、テンプレート照合過程の都度、サーバ30で一時乱数を発生し、該一時乱数を使用して端末20からサーバ30へ送信される通信データ(被検証テンプレート(被検証コミットメント))が変換される。これにより、テンプレート照合過程における端末20とサーバ30間の通信データの安全性を高め、コミットメントの推測を困難にすることができる。
(2)サーバ30から端末20へ一時乱数を送信する際に、SIMカード10の共通鍵を使用して一時乱数が暗号化されるので、ユーザ本人のSIMカード10が使用されれば正しい共通鍵が復号に使用されるので一時乱数の復元が成功するが、もしユーザ本人以外のSIMカード10が使用された場合には正しくない共通鍵が復号に使用されるので一時乱数の復元が失敗する。これにより、なりすましによる不正なユーザ認証を防止できる。
上述した実施形態によれば、以下に示す効果が得られる。
(1)耐タンパー性を有するSIMカード上にテンプレート保護技術で使用されるパラメータを安全に保管することができる。例えばスマートフォンのようにユーザが常時所持している携帯端末のSIMカード上にテンプレート保護技術で使用されるパラメータを安全に保管することにより、ユーザがパラメータの管理をしなければならない煩わしさを軽減し利便性の向上を図ることができる。
(2)SIMカードに具備される共通鍵を使用してパラメータ(秘密鍵、一時乱数)の暗号化を行うことにより、端末のメモリ上にパラメータや登録テンプレート、被照合テンプレートがそのまま保持されることがない。これにより、端末のメモリ上のデータが漏洩しても、元の生体情報が復元されたり、テンプレートが不正に利用されたりすることを防止できる。
(3)SIMカードに具備される共通鍵を使用してパラメータ(秘密鍵、一時乱数)の暗号化を行うことにより、テンプレート照合過程における復号の成否によって、不正なテンプレート照合、例えばユーザ本人のSIMカード以外のSIMカードを使用したなりすましによる不正なユーザ認証などを防止できる。
なお、SIMロック環境下ではSIMカードだけが盗難にあったとしても、SIMカード内の情報を使用することはできない。もしSIMカードと端末のセットで盗難にあったとしても、一般的な生体認証の他人受入率に相当する脅威で収まる。
(4)仮に登録テンプレートが漏洩した場合には、各SIMカードに対して、通信事業者の無線通信ネットワークを通じて、新規に発行されたパラメータの更新を行うことができる。これにより、一般のICカードでパラメータを保管する場合に比べて、コストや利便性の面で優れている。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、本発明は、スマートフォン等の携帯端末向けのアプリケーションやWebサービスの利用の際のユーザ認証に利用可能である。また、本発明に係るスマートフォン等の携帯端末を認証機として使用することにより、様々な分野のサービスに対して、生体認証特有の生体センサなどの設備を用意することなく、生体認証を導入することが可能となる。
また、上述した生体認証システム1を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1…生体認証システム、10…SIMカード、11…公開鍵作成部、12,64,94…暗号化部、13,25,32,43,54,62,73,84,92…記憶部、14…復号化部、15,45,75…端末インタフェース部、20…端末(端末装置)、21,51,81…生体情報入力部、22…量子化部、23…登録テンプレート作成部、24,31,53,61,83,91…通信部、26,66…照合部、27,55,85…SIMカードインタフェース部、30…サーバ(サーバ装置)、33…認証部、41…テンプレート作成部(登録テンプレート作成部、被照合テンプレート作成部)、42,65,72…変換部、44,74…復号化部、52,82…前処理部、63,93…乱数発生部、71…コミットメント処理部(登録コミットメント処理部、被検証コミットメント処理部)、95…復元部、96…ゼロ知識証明処理部

Claims (8)

  1. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムであり、
    テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、
    前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、
    ことを特徴とする生体認証システム。
  2. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、
    テンプレート保護技術としてバイオメトリック暗号方式を使用し、
    前記SIMカードは、
    自SIMカードで具備する共通鍵を使用して、前記バイオメトリック暗号方式のパラメータである自SIMカードの秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、
    前記端末装置との間でデータを交換する端末インタフェース部と、
    前記共通鍵を使用して、前記端末装置から受信されたテンプレート照合結果データに対して復号を行う復号化部と、を有し、
    前記端末装置は、
    生体情報を入力する生体情報入力部と、
    前記SIMカードとの間でデータを交換するSIMカードインタフェース部と、
    前記生体情報入力部から入力された登録生体情報と前記SIMカードから受信された暗号化秘密鍵を使用して登録テンプレートを作成する登録テンプレート作成部と、
    前記登録テンプレートを保持する記憶部と、
    前記生体情報入力部から入力された照合生体情報と前記記憶部に保持される登録テンプレートを照合する照合部と、を有し、該照合の結果として生成されたテンプレート照合結果データを前記SIMカードへ送信し、
    前記SIMカードは、前記テンプレート照合結果データに対する復号により得られた秘密鍵を使用して、前記端末装置を介して前記サーバ装置との間で公開鍵基盤を用いた認証を行う、
    ことを特徴とする生体認証システム。
  3. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、
    テンプレート保護技術としてキャンセラブルバイオメトリクス方式を使用し、
    前記端末装置は、
    生体情報を入力する生体情報入力部と、
    前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、
    SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、
    前記SIMカードは、
    前記端末装置との間でデータを交換する端末インタフェース部と、
    自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報を変換し、登録テンプレートを作成する登録テンプレート作成部と、
    前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報を変換し、被照合テンプレートを作成する被照合テンプレート作成部と、
    前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、
    前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して前記被照合テンプレートの変換を行い、変換被照合テンプレートを生成する変換部と、を有し、
    前記サーバ装置は、
    前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、
    前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、
    前記暗号化部により生成された暗号化一時乱数の元の一時乱数を使用して、前記記憶部に保持される登録テンプレートの変換を行い、変換登録テンプレートを生成する変換部と、
    前記端末装置を介してSIMカードから受信した変換被照合テンプレートと、前記変換登録テンプレートとの照合を行う照合部と、を有する、
    ことを特徴とする生体認証システム。
  4. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、
    テンプレート保護技術としてゼロ知識証明を用いた方式を使用し、
    前記端末装置は、
    生体情報を入力する生体情報入力部と、
    前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、
    SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、
    前記SIMカードは、
    前記端末装置との間でデータを交換する端末インタフェース部と、
    自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報に対するコミットメントを生成し、生成したコミットメントを登録テンプレートとする登録コミットメント処理部と、
    前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報に対するコミットメントを生成し、生成したコミットメントを被検証テンプレートとする被検証コミットメント処理部と、
    前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、
    前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して、前記被検証テンプレートの変換を行い、変換被検証テンプレートを生成する変換部と、を有し、
    前記サーバ装置は、
    前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、
    前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、
    前記端末装置を介してSIMカードから受信した変換被検証テンプレートに対する復元を行う復元部と、
    前記記憶部に保持される登録テンプレートを使用して、前記復元部による復元の結果として得られた変換被検証テンプレート復元結果データに対するゼロ知識証明を行うゼロ知識証明処理部と、を有する、
    ことを特徴とする生体認証システム。
  5. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの生体認証方法であり、
    テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、
    前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、
    ことを特徴とする生体認証方法。
  6. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてバイオメトリック暗号方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、
    テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、
    前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化を行うステップと、
    を実行させるためのコンピュータプログラム。
  7. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、
    テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、
    前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行うステップと、
    を実行させるためのコンピュータプログラム。
  8. 通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記サーバ装置のコンピュータに、
    前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記テンプレート保護技術で使用されるパラメータの暗号化を行うステップ、
    を実行させるためのコンピュータプログラム。
JP2013236047A 2013-11-14 2013-11-14 生体認証システム、生体認証方法およびコンピュータプログラム Active JP6151627B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013236047A JP6151627B2 (ja) 2013-11-14 2013-11-14 生体認証システム、生体認証方法およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013236047A JP6151627B2 (ja) 2013-11-14 2013-11-14 生体認証システム、生体認証方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015095877A JP2015095877A (ja) 2015-05-18
JP6151627B2 true JP6151627B2 (ja) 2017-06-21

Family

ID=53197978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013236047A Active JP6151627B2 (ja) 2013-11-14 2013-11-14 生体認証システム、生体認証方法およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6151627B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11201745B2 (en) 2019-01-10 2021-12-14 International Business Machines Corporation Method and system for privacy preserving biometric authentication
CN111835689B (zh) * 2019-04-22 2021-06-15 华为技术有限公司 数字钥匙的身份认证方法、终端设备及介质
EP3982592A4 (en) 2019-06-05 2022-07-13 Sony Group Corporation IDENTITY VERIFICATION PROGRAM, IDENTITY VERIFICATION METHOD, USER TERMINAL AND USER AUTHENTICATION PROGRAM

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08139718A (ja) * 1994-11-04 1996-05-31 Hitachi Ltd 暗号装置およびそれを利用した端末間通信方法
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP5573293B2 (ja) * 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP5710439B2 (ja) * 2011-10-06 2015-04-30 株式会社日立製作所 テンプレート配信型キャンセラブル生体認証システムおよびその方法

Also Published As

Publication number Publication date
JP2015095877A (ja) 2015-05-18

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
IL137099A (en) Method and system for performing a secure digital signature
CN101420301A (zh) 人脸识别身份认证系统
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
JP2008167107A (ja) 公開鍵基盤を利用したチャレンジ・レスポンス認証方法
JPWO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
JP2006262333A (ja) 生体認証システム
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
CN104715537A (zh) 一种基于数字标签的加密和解密方法
CN111181895A (zh) 一种身份认证方法
CN110808966A (zh) 身份信息生成方法、装置及存储介质
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
JP5574005B2 (ja) 生体認証方法及びシステム
Panchal Bio-Crypto System
JPH1188322A (ja) ディジタル署名生成方法
Neethu Revocable Session Key Generation Using Combined Fingerprint Template
JP2004272551A (ja) 認証用証明書と端末装置
Barman et al. An approach of biometric based cryptographic key sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160721

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170525

R150 Certificate of patent or registration of utility model

Ref document number: 6151627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150