JP6507115B2 - 1:n生体認証・暗号・署名システム - Google Patents

1:n生体認証・暗号・署名システム Download PDF

Info

Publication number
JP6507115B2
JP6507115B2 JP2016056420A JP2016056420A JP6507115B2 JP 6507115 B2 JP6507115 B2 JP 6507115B2 JP 2016056420 A JP2016056420 A JP 2016056420A JP 2016056420 A JP2016056420 A JP 2016056420A JP 6507115 B2 JP6507115 B2 JP 6507115B2
Authority
JP
Japan
Prior art keywords
authentication
information
biometric
user
feature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016056420A
Other languages
English (en)
Other versions
JP2017175244A (ja
Inventor
高橋 健太
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016056420A priority Critical patent/JP6507115B2/ja
Priority to CN201780002824.4A priority patent/CN107925581B/zh
Priority to EP17770201.6A priority patent/EP3435591B1/en
Priority to US15/752,623 priority patent/US10680808B2/en
Priority to PCT/JP2017/011174 priority patent/WO2017164159A1/ja
Publication of JP2017175244A publication Critical patent/JP2017175244A/ja
Application granted granted Critical
Publication of JP6507115B2 publication Critical patent/JP6507115B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、個人の生体情報に基づいて認証、暗号、署名などの処理を行うシステムに関する。
社会全体のIT化の進展に伴い、銀行ATMやオンラインバンキング、カード決済、Webサービス、入退管理や勤怠管理、ホテルや会員施設の利用など、様々な場面において利用者の確実な識別と認証がますます重要となっている。従来、パスワードやIDカードなどを用いた識別・認証方式が主流であったが、パスワードリスト攻撃やカード偽造などによるなりすましの被害が多発しており、より確実で便利な認証手段として、指紋や静脈、顔、虹彩などの生体情報に基づいて個人を識別・認証する生体認証技術への期待が高まっている。
また、利用するシステム、サービスが増加するに伴い、一人のユーザが管理しなくてはならないID・パスワードやカードの数も増加し、利便性が低下するのみならず、パスワードの使い回しやカード盗難・偽造リスクの増加などセキュリティが低下する問題も生じている。
こうした背景から、生体認証だけで様々なサービスを利用可能とするための試みが提案されており、例えばFIDOアライアンスが策定したUAF規格では、ユーザ端末(スマートフォンやPC等)側で生体認証が成功した場合に、端末内の秘密鍵を使ってサーバとの間で公開鍵暗号技術に基づくチャレンジレスポンス認証を行うプロトコルを定義している。ユーザは予め自分の端末に自分自身の生体情報を登録するとともに、利用する各サービス(例えばオンライン決済やネットバンキング等)毎に自分の秘密鍵と公開鍵のペアを作成し、秘密鍵を端末に、公開鍵を各サービスサーバに登録しておくことで、以降は自分の端末に生体情報を提示するだけで、各サービスを利用することができる。しかしながらこの方式では、ユーザは予め自分の生体情報とサービス毎の秘密鍵を、端末に登録しておく必要がある。このためFIDOは、ユーザが1,2個の端末を自身で専有していて、各サービスへのアクセスはこの専有の端末からのみ行う、という使い方を前提としている。しかしATMやPOS端末、オフィスや大学等で、一つまたは複数の端末を、複数または不特定多数のユーザで共有する使い方や、一人のユーザが多数の端末を所持している場合、あるいは一人のユーザが頻繁に端末を買い替えるケースにおいては、FIDO/UAF方式では登録時の運用が煩雑となる(利便性の低下)、生体情報や秘密鍵といった機密性が高くセンシティブな情報の漏えいリスクが高まる(安全性が低下する)という課題が生じる。
一方で、登録・保存しておく生体情報を保護し、漏えいリスクを大幅に低減する技術として、バイオメトリック暗号と呼ばれる技術が注目されている。バイオメトリック暗号は、登録時に生体情報から特徴量Xを抽出し、Xに乱数情報Rを加えてある種の秘匿化処理を行うことで補助情報と呼ばれるデータHを作成する。補助情報Hはユーザ端末などに保存しておく。認証時には新たに取得した生体情報から特徴量X’を抽出し、X’を用いて補助情報Hに対して復元処理を行うことで、R’を復元する。X’がXに十分近いとき、またその時に限って正しい乱数情報が復元される(R=R’)となる。またXに十分近いX’を知らない限り、HからXやRを推定することは十分困難であるように、アルゴリズムが設計されている。Rの値またはRのハッシュ値を登録、照合することで登録時の特徴量Xを秘匿したまま認証することが可能となるほか、Rの値またはRのハッシュ値を秘密鍵とみなして、データの暗号化や復号化、電子署名の生成処理を行うことで、秘密鍵を直接保持することなく、生体情報に基づく暗号・復号、電子署名を実現することもできる。
バイオメトリック暗号をFIDO/UAF規格と組み合わせることで、端末側に生体情報や秘密鍵を保存する必要がなくなり、かわりに補助情報Hを保存すれば良いことになる。これにより生体情報や秘密鍵の漏えいリスクを低減することが可能となる。しかしながら、やはり一つまたは複数の端末を、複数または不特定多数のユーザで共有する使い方に適用した場合、登録時の運用が煩雑である(利便性が低下する)、という課題の解決には至らない。またバイオメトリック暗号における乱数情報Rの復元処理は、誤り訂正処理や暗号学的な処理など複雑な計算を要する場合があり、計算能力の限られた端末内で多数のユーザの補助情報に対する復元処理を行うことは計算量的に困難であるという課題もある。
またFIDO/UAFに基づく認証は、当該規格に準拠したサービスサーバでしか利用できない。バイオメトリック暗号にしても、その認証機能を実装したサービスサーバでしか利用できない。このためパスワード認証やPKI認証など既存の認証手段を利用している既存の様々なオンラインサービスに対し、サーバを改修することなく生体認証のみでサービスを利用することは、上述の技術では実現できない。
Y. Dodis, et.al., "Fuzzy extractors: How to generate strong keys", In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.
本発明は、ユーザが既存の様々なオンラインサービスを、一つまたは複数の端末から利用する際に、ユーザと端末の組合せを限定することなく、またサービスサーバを改修することなく、更にID入力やカード提示などを必要とせずに生体認証のみによる便利で安全な認証を実現することを目的とする。またこのとき、登録生体情報やその特徴量データ、秘密鍵、パスワード、ユーザID、個人情報など機密性の高い情報やセンシティブ情報を、端末やサーバに直接保存することなく実現することを目的とする。
上記課題を解決するため、本発明における認証システムは、ユーザの生体情報を取得するセンサと、取得された生体情報から認証用特徴データを抽出する特徴抽出部と、認証用特徴データを符号化して認証用符号化特徴データを作成する特徴データ符号化部と、認証用符号化特徴データを含む識別要求情報を外部に送信する送信部と、を備えるユーザ端末と、バイオメトリック暗号化認証情報を格納するDBと、識別要求情報に基づきDBに含まれるバイオメトリック暗号化認証情報を検索する検索部と、検索されたバイオメトリック暗号化認証情報に対して認証用符号化特徴データを復号化鍵として復号化を行い、復号化により得た認証情報に基づきユーザを一意に識別する復号化処理部と、識別されたユーザに対して復号化により得た認証情報に基づきユーザ端末に代わって認証応答処理を行う認証応答処理部と、を備える認証サーバと、を備える。
本発明により、ユーザは既存の様々なオンラインサービスを、一つまたは複数の端末から利用する際に、ユーザと端末の組合せを限定することなく、またサービスサーバを改修することなく、更にID入力やカード提示などを必要とせずに生体認証のみで安全・便利に認証することが可能となる。
本発明の実施例の機能構成を示すブロック図である。 本発明の実施例におけるバイオメトリック暗号化認証情報DBを示す図である。 本発明の実施例における登録処理を示すフロー図である。 本発明の実施例における認証情報例とバイオメトリック暗号化処理を示すフロー図である。 本発明の実施例における認証処理を示すフロー図である。 本発明の実施例における1:Nバイオメトリック復号化処理を示すフロー図である。 本発明の実施例における登録端末、ユーザ端末、1:N認証サーバ、サービス提供サーバのハードウェア構成を示すブロック図である。
以下、図面を参照して、本発明の第一の実施例について説明する。
本実施例は、ATMやPOS端末、オフィスや大学等で、一つまたは複数の端末を、複数または不特定多数のユーザで共有するケースに適用可能である。また、一人のユーザが多数の端末を所持しているケースに適用可能である。更に、一人のユーザが頻繁に端末を買い替えるケースに適用可能である。本実施例によれば、これらのケースにおいて、IDやパスワード、カードの提示などを必要とせず、生体情報のみで、オンライン決済や店頭でのクレジット決済、ネットバンキング、各種Webサービス、情報システムへのログイン、改札機の開閉など様々なサービスを利用する際のユーザ認証や本人確認を行うことができる。
なお、生体情報は、指や掌に張り巡らされる静脈をはじめ、指紋、顔、虹彩等が想定される。
図1に、本実施例における生体認証システムのシステム構成を示す。本システムは、ユーザの生体情報および各種サービスの認証情報を安全な形に変換して登録する登録端末100と、ユーザが各種サービスを利用するためのユーザ端末200と、生体情報のみに基づいてユーザを識別するとともに当該ユーザの当該サービスに対する認証情報の復号化と認証応答処理を代理で行う1:N認証サーバ300と、ユーザ端末を介して当該ユーザへサービスを提供するサービス提供サーバ400と、これらを繋ぐネットワーク500とから構成される。ここでユーザ端末200は、オフィスや大学、自宅などにおける共有または個人のPC、スマートフォンやタブレット、あるいは銀行ATMやPOS端末、各種業務用端末などが想定される。ユーザ端末は、同様の構成を備えるものが複数存在することを想定する。登録端末100は、ユーザ端末200と同じ端末であってもよいし、別の端末であってもよい。また登録端末の操作者はユーザ自身であってもよいし、ユーザと別のオペレータやシステム管理者であってもよい。サービス提供サーバ400は、バンキングサーバや決済サーバ、各種Webサービスサーバ、企業・大学における情報システムの認証サーバなどでもよく、一般に複数存在する。本実施例では、サービス提供サーバ400におけるユーザ認証機能(例えばパスワードBasic認証、パスワードDigest認証、PKI認証、FIDO認証など)を、生体認証用に改修する必要がなく、そのまま利用することができる。
登録端末100は、ユーザが生体認証のみで利用したいサービスを指定または選択するサービス指定機能101と、サービスにおけるユーザIDを入力するユーザID入力機能102と、サービスにおけるユーザIDに対する認証用秘密情報(パスワードや秘密鍵など)を入力または作成する認証用秘密情報入力(作成)機能103と、ユーザ認証機能がPKI認証などであった場合に秘密鍵に対応する公開鍵証明書を作成する証明書作成機能104と、登録用生体情報を取得するセンサ105と、登録用生体情報から登録用特徴データを抽出する特徴抽出機能106と、登録用特徴データを秘匿するため変換を行い変換特徴データを作成する特徴変換機能107と、サービスにおける認証情報(詳細は図4で後述する)に対する検証情報を作成する検証情報作成機能108と、認証情報と検証情報の組を、登録用変換特徴データを一種の暗号鍵として、バイオメトリック暗号技術に基づき暗号化してバイオメトリック暗号化認証情報を作成するバイオメトリック暗号機能109と、バイオメトリック暗号化認証情報を前記サービスの識別子(SID)や、サービスにおける認証方式の種別情報などと対応付けて1:N認証サーバ300に登録する登録機能110と、から構成される。
ユーザ端末200は、各種サービスを利用するためのサービス利用機能201と、認証用生体情報を取得するセンサ202と、認証用生体情報から認証用特徴データを抽出する特徴抽出機能203と、認証用特徴データを秘匿するため変換を行い変換特徴データを作成する特徴変換機能204と、サービスのサービス提供サーバ400からのユーザ識別・認証要求に対して1:N認証サーバ300を利用して認証応答を行う認証応答機能205と、から構成される。
なお、センサ202は、取得する生体情報に応じて適宜選択可能である。例えば生体情報として指静脈を採用する場合、図示しない光源から照射された後に指を透過した透過光を撮像する撮像部等が想定される。
1:N認証サーバ300は、バイオメトリック暗号化認証情報をサービスの識別子(SID)やサービスにおける認証方式の種別情報などと対応付けて保存するバイオメトリック暗号化認証情報DB301と、ユーザ端末200から受信するサービス識別子(SID)および認証用変換特徴データに基づいてバイオメトリック暗号化認証情報DB301からユーザを特定し、サービスに対応する認証情報を復元する1:Nバイオメトリック復号化機能302と、復号化された認証情報に基づいて、ユーザ端末200を介し、サービス提供サーバ400に対するユーザ認証応答処理を代理で行う代理認証応答機能303とから構成される。
サービス提供サーバ400は、ユーザID、パスワードまたはパスワードのハッシュ値、公開鍵、などのユーザ情報を管理するユーザ情報DB401と、認証情報に基づいてユーザ認証を行うユーザ認証機能402と、認証成功した場合にユーザ端末200に対してサービス提供を行うサービス提供機能403と、から構成される。
ここでいうサービスとは、先に述べたように、オンライン決済、店頭でのクレジット決済、ネットバンキング、各種Webサービス、情報システムへのログイン、改札機の開閉、等が想定される。
図2に、バイオメトリック暗号化認証情報DB301が管理する情報を示す。DBに登録される各レコードは、登録端末100または1:N認証サーバ300が、各レコードを管理するために割り振る管理ID(MID)と、サービス指定機能101により指定されるサービスの識別子(SID)と、サービスにおいて使われる認証方式の種別(パスワードBasic認証、パスワードDigest認証、PKI認証、FIDO認証など)と、バイオメトリック暗号化認証情報と、を含む。一つのレコードが複数のバイオメトリック暗号化認証情報を含んでいてもよい。また一人のユーザに対し複数のレコードを登録してもよい。
図7に、本実施例における登録端末100、ユーザ端末200、1:N認証サーバ300、サービス提供サーバ400のハードウェア構成を示す。これらは図のようにCPU700、メモリ701、ストレージ702、入力装置703、出力装置704、通信装置705とから構成することができる。
図3は、本実施例における登録処理フローを示す図である。
S300は、登録端末100が、ユーザやオペレータの操作等により、利用するサービスの識別子(SID)およびその認証方式種別を特定する処理である。
S301は、登録端末100がユーザID(UID)の入力を受け付ける処理である。
S302は、登録端末100が、サービスにおける認証方式種別に対応した認証用秘密情報の入力を受け付ける、あるいは認証用秘密情報を作成する処理である。例えばパスワード認証なら、パスワードの入力を受け付ける。PKI認証やFIDO認証なら、秘密鍵と公開鍵のペアを生成する。
S303は、登録端末100が、認証方式に応じて認証情報の証明書を作成する処理である。例えばPKI認証なら、公開鍵を含む公開鍵証明書を作成する。
S304は、登録端末100が、センサ105を介してユーザの登録用生体情報を取得する処理である。
S305は、登録端末100が、 登録用生体情報から、登録用特徴データを抽出する処理である。
S306は、登録端末100が、 登録用特徴データを変換し、登録用変換特徴データを作成する処理である。具体的な変換例については図5の説明後段で後述する。本ステップにより、前記1:N認証サーバ300に対し、後述する認証用特徴データをも秘匿することが可能となる。ただし本ステップを実行せずとも、登録用特徴データは秘匿すること自体は可能である。
S307は、登録端末100が、 認証情報に対する検証情報を付与する処理である。具体的な方法については図4で後述する。
S308は、登録端末100が、登録用特徴データを一種の暗号鍵として、バイオメトリック暗号技術に基づき、認証情報を暗号化してバイオメトリック暗号化認証情報を作成し、サービス識別子(SID)、認証方式種別とともに、前記1:N認証サーバ300に送信する処理である。詳細は図5の説明後段で後述する。
S309は、1:N認証サーバ300が、サービス識別子(SID)と認証方式種別とバイオメトリック暗号化認証情報を受信し、バイオメトリック暗号化認証情報DB301にレコードを登録する処理である。
図4は、認証情報の具体例とバイオメトリック暗号化処理を示すフロー図である。なお、図中のS307およびS308は、図3で示したものと同じステップである。
認証方式種別には、様々なものが想定される。例えばパスワード認証(Basic認証やDigest認証など)の場合(認証情報例1)、認証情報はユーザID(UID)とパスワードを含む。PKI認証の場合(認証情報例2)は、ユーザID(UID)、秘密鍵および公開鍵証明書を含む。FIDO認証の場合(認証情報例3)は、ユーザID(UID)と秘密鍵を含む。
S307の検証情報付与ステップでは、認証情報に対し、そのチェックサムまたはハッシュ値、あるいはMAC(メッセージ認証コード)などを計算し、検証情報として認証情報に付与する。
S308のバイオメトリック暗号化ステップでは、図3で述べた通り、登録用特徴データを暗号鍵として用いて認証情報を暗号化し、バイオメトリック暗号化認証情報を作成する処理である。
図5は、本実施例における認証処理フローを示す図である。
S500は、ユーザ端末200が、ユーザのサービス利用操作を受け、サービス識別子(SID)を特定するとともに、当該サービス識別子(SID)に対応するサービス提供サーバ400に対してサービス利用要求を行う処理である。
S501は、S500のサービス利用要求をを受けて、サービス提供サーバ400がユーザ端末200に対してユーザIDの識別・認証要求を行う処理である。
S503は、ユーザ端末200が、センサを介してユーザの認証用生体情報を取得する処理である。
S503は、ユーザ端末200が、認証用生体情報から、認証用特徴データを取得する処理である。
S504は、ユーザ端末200が、認証用特徴データを変換し、認証用変換特徴データを作成し、サービス識別子(SID)とともに1:N認証サーバ300に送信する処理である。具体的な変換例については図6で後述する。本ステップにより、1:N認証サーバ300に対し、認証用特徴データをも秘匿することが可能となる。
S505は、1:N認証サーバ300が、サービス識別子(SID)と認証用特徴データを受信した際の復号処理である。具体的には、バイオメトリック暗号化認証情報DB301から、受信したサービス識別子(SID)に一致するレコードを検索するとともに、そのようなレコードがN個(N≧1)存在するとしたとき、1:Nバイオメトリック復号化を行う。本処理の詳細は図6で後述する。なお、本処理に失敗した場合、認証失敗としてユーザ端末200に通知する。この場合、ユーザ端末200は認証処理を終了するか、またはステップ(S502)に戻って再度認証を試みても良い。
S506は、S505の1:Nバイオメトリック復号化に成功した場合に、1:N認証サーバ300が、復号化された認証情報(ユーザIDと認証用秘密情報)を用いて、ユーザ端末200を介して、サービス提供サーバ400に対して代理認証応答を行う処理である。
S507は、ユーザ端末200が、サービス提供サーバ400から受信したユーザ識別・認証要求(S501)を1:N認証サーバ300に転送し、1:N認証サーバ300の代理認証応答(S506)を受信してサービス提供サーバ400に転送することで、認証応答を行う処理である。なお、1:N認証サーバ300はユーザ端末200を介さずにサービス提供サーバ400と直接通信を行って、S507の認証応答処理を代行する構成としてもよい。
S508は、サービス提供サーバ400が、ユーザ端末200または1:N認証サーバ300からの認証応答S507を受けてユーザ認証処理を行う処理である。
S509は、S508でユーザ認証処理が成功した場合に、サービス提供サーバ400がユーザ端末200に対し、サービス提供を行う処理である。なお、S508でユーザ認証に失敗した場合には、サービス提供を行わずに処理を終了する。 S510は、ユーザ端末200が、S508でユーザ認証処理が成功した場合に、S509でサービス提供サーバ400からサービス提供を受け、サービスを利用するし処理である。
以下、特徴変換ステップ(S306)(S504)およびバイオメトリック暗号化ステップ(S308)、1:Nバイオメトリック復号化ステップ(S505)の具体例につき、文章を以て補足的に説明する。
例として、特徴データがn bitのビット列で表現され、登録用特徴データと認証用特徴データとの間のハミング距離がt bit (t<n) 以下の時に、本人であると判定されるものとする。
登録端末100およびユーザ端末200は、予めn bitの秘密の乱数情報 r を共有し保存しておく。
特徴変換ステップ(S306)では、登録用特徴データ x に対し、rとの排他的論理和 y = x(+)r ((+)は排他的論理和の記号とする)を計算し、このyを登録用変換特徴データとする。
認証フローにおける特徴変換ステップ(S504)でも同様に、認証用特徴データ x’ に対し、rとの排他的論理和 y’ = x’(+)r ((+)は排他的論理和の記号とする)を計算し、このyを登録用変換特徴データとする。
ここで、y(+)y’=(x(+)r)(+)(x’(+)r)= x(+)x’ より、y,y’の間のハミング距離は、x,x’の間のハミング距離に等しいことに注意する。
バイオメトリック暗号化ステップ(S308)では、まず符号長n、最小距離 2t+1 の誤り訂正符号を構成し、そこからランダムに符号語 w を一つ選択する。次に登録用変換特徴データyに対し、補助情報 c=y(+)w を計算する。更に適当なハッシュ関数 h(・) を使い、k = hash(w) を計算する。この k を暗号鍵とみなし、適当な暗号化アルゴリズム(例えばAES)を用いて認証情報を暗号化し、暗号化認証情報を作成する。そして、補助情報c および暗号化認証情報の組を、バイオメトリック暗号化認証情報として出力する。
図6は、1:Nバイオメトリック復号化ステップS505の詳細を示すフロー図である。
S601は、ユーザ端末200が、バイオメトリック暗号化認証情報DBから、レコード中のサービス識別子が、ユーザ端末200から受信したサービス識別子(SID)と一致するレコード(N個存在するとする)を検索する処理である。
S602は、一致したそれぞれのレコードに対してそのバイオメトリック暗号化認証情報を、認証用変換特徴データを復号鍵として、バイオメトリック暗号を復号化する処理である。具体的には、バイオメトリック暗号化認証情報に含まれる補助情報cに対し、認証用変換特徴データy’との排他的論理和
w’=c(+)y’ = (y(+)w)(+)(y’) = w(+)(y(+)y’)
を計算する。y(+)y’は、yとy’のハミング距離がt以下のとき、つまりxとx’のハミング距離がt以下のとき、ハミング重みがt以下となる。従ってw’はwに対してt bit 以下の誤差がのった情報となることに注意する。次にw’に対して、誤り訂正符号における復号化処理を実施する。誤り訂正符号は、その最小距離は2t+1なので、t bit以下の誤りを正しく訂正できる。従って、xとx’のハミング距離がt以下であれば(すなわち本人であると判定されるべき生体情報が入力されたなら)、wを正しく復元することができる。すなわち、認証用符号化特徴データと登録用符号化特徴データとの距離が所定値以下である場合に、正しい認証情報が復号化されることとなる。換言すると、認証用符号化特徴データと登録用符号化特徴データとの類似度が所定値以上である場合に正しい認証情報が復号化される、と言うこともできる。
復号に成功して w’’ を得たら、k’=hash(w’’) を計算し、k’ を復号鍵とみなして、前述の暗号化アルゴリズムを用いて、バイオメトリック暗号化認証情報に含まれる暗号化認証情報を復号化する。
S603は、復号した認証情報に対してその検証情報をステップ(S307)と同様の方法で生成し、復号した検証情報と比較する処理である。検証情報同士が一致したら「成功」、不一致なら「失敗」とする。またステップ(S602)における誤り訂正符号の復号化処理そのものに失敗した場合(w’’が計算できなかった場合)も、ステップ(S603)において「失敗」とみなす。xとx’のハミング距離がt以下ならば、w’’=w, k’=k となり、ステップ(S603)において「成功」となることに注意する。
S604は、ステップ(S603)において「成功」となった場合にユーザを特定する処理である。この場合、wとw’の間のハミング距離d(≦t)は、xとx’の間のハミング距離に一致する。もし(S603)で「成功」となるレコードが複数存在したとき、よりt’の小さなレコードの方がより本人らしいと考えられる。そこで、dが最小のレコードを本人とする、あるいはdがtより小さいある閾値t’以下であるようなレコードで、最初に見つかったものを本人とするなどの方法により、ユーザを一意に特定する。
本実施例では、ユーザ端末200にはユーザの生体情報から作成されるいかなる情報も、またユーザの認証情報を構成するいかなる情報も、保存する必要がない。また1:N認証サーバ300やサービス提供サーバ400には、ユーザ端末200を識別するいかなる情報も保存する必要がない。従ってユーザは様々なサービスを利用する際に、事前に利用するユーザ端末を登録あるいは限定することなく、任意のユーザ端末から利用することができる。また一つの端末を不特定多数のユーザで共有することも可能となる。
また本実施例の認証フローをサービス提供サーバ400の側から見たとき、ユーザ端末200のふるまいは、通常のパスワード認証やPKI認証、FIDO認証における処理と区別がつかない。このためサービス提供サーバ400におけるユーザ認証機能や、ユーザ情報DB401に既に登録されているユーザ認証情報(パスワードや公開鍵など)を修正することなく、ユーザは生体情報のみによる認証方式を利用することができる。
更に本実施例の認証フローでは、ユーザがサービスを利用する際に、ユーザ端末200に自分のユーザID(UID)を提示もしくは入力する必要がない。これは、ユーザIDを特定する処理が、生体情報のみに基づき、1:N認証サーバ300において実行されるとともに、サービス提供サーバ400に対するユーザIDの提示処理までをも代理で実行されるためである。しかも登録・認証処理フローは、バイオメトリック暗号による認証情報(ユーザIDおよび認証用秘密情報を含む)およびその検証情報の暗号化と、1:Nバイオメトリック復号化処理に基づいて実行されるため、登録用生体情報や登録用生体特徴データや認証情報を直接保存する必要がなく、これらの情報を高度に保護される。これにより生体情報や認証情報の漏えいリスクを最小化し、安全・安心な認証が実現できる。
100:登録端末 101:サービス指定機能 102:ユーザID入力機能 103:認証用秘密情報入力(作成)機能104:証明書作成機能 105:センサ 106:特徴抽出機能 107:特徴変換機能 108:検証情報作成機能 109:バイメトリック暗号機能 110:登録機能 200:ユーザ端末 201:サービス利用機能 202:センサ203:特徴抽出機能 204:特徴変換機能 205:認証応答機能 300:1:N認証サーバ 301:バイオメトリック暗号化認証情報DB 302:1:Nバイオメトリック復号化機能 303:代理認証応答機能 400:サービス提供サーバ 401:ユーザ情報DB 402:ユーザ認証機能 403:サービス提供機能 500:ネットワーク 700:CPU 701:メモリ 702:ストレージ 703:入力装置 704:出力装置 705:通信装置

Claims (6)

  1. ユーザ端末と、前記ユーザ端末とネットワークを介して接続される認証サーバと、を備える認証システムであって、
    前記ユーザ端末は、ユーザの生体情報を取得するセンサと、
    取得された生体情報から認証用特徴データを抽出する特徴抽出部と、
    前記認証用特徴データを符号化して認証用符号化特徴データを作成する特徴データ符号化部と、
    前記認証用符号化特徴データを含む識別要求情報を外部に送信する送信部と、を備え、
    前記認証サーバは、バイオメトリック暗号化認証情報を格納するDBと、
    前記識別要求情報に基づき前記DBに含まれるバイオメトリック暗号化認証情報を検索する検索部と、
    検索されたバイオメトリック暗号化認証情報に対して前記認証用符号化特徴データを復号化鍵として復号化を行い、当該復号化により得た認証情報に基づきユーザを一意に識別する復号化処理部と、
    識別されたユーザに対して復号化により得た認証情報に基づき前記ユーザ端末に代わって認証応答処理を行う認証応答処理部と、を備え
    前記バイオメトリック暗号化認証情報は、ユーザの認証情報を、当該ユーザの登録時の生体情報から抽出された登録用特徴データを符号化した登録用符号化特徴データを暗号鍵として暗号化した情報であり、
    前記復号化処理部は、前記認証用符号化特徴データと前記登録用符号化特徴データとの類似度が所定値を上回る場合に正しい認証情報を復号し、
    前記バイオメトリック暗号化認証情報は、当該認証情報の正しさを検証するための検証情報を含み、
    前記復号化処理部は、復号化した認証情報が正しいか否かを前記検証情報に基づき判定し
    前記復号化処理部は、誤り訂正処理と、当該誤り訂正処理により訂正された誤り情報の量が最も少ないバイオメトリック暗号化認証情報を正しいユーザのものと判定してユーザに紐付ける処理とを実施する、ことを特徴とする生体認証システム。
  2. 請求項に記載の生体認証システムにおいて、
    ユーザ認証方式がパスワード認証である場合に、前記認証情報は、ユーザがサービスを利用する際に用いるパスワードの情報を含むことを特徴とする生体認証システム。
  3. 請求項に記載の生体認証システムにおいて、
    ユーザ認証方式が公開鍵暗号方式である場合に、前記認証情報は、ユーザがサービスを利用する際に用いる秘密鍵の情報を含むことを特徴とする生体認証システム。
  4. 請求項乃至3のいずれかに記載の生体認証システムにおいて、
    前記認証情報は、ユーザがサービスを利用する際に用いるユーザIDを含むことを特徴とする生体認証システム。
  5. 請求項に記載の生体認証システムにおいて、
    前記DBは、前記バイオメトリック暗号化認証情報とサービス種別とを対応付けて格納し、
    前記識別要求情報はサービス種別を識別する識別子を含み、
    前記検索部は、前記識別子に基づき、サービス種別に紐付くバイオメトリック暗号化認証情報を検索する、ことを特徴とする生体認証システム。
  6. ユーザの生体情報を取得するセンサと、取得された生体情報から認証用特徴データを抽出する特徴抽出部と、前記認証用特徴データを符号化して認証用符号化特徴データを作成する特徴データ符号化部と、前記認証用符号化特徴データを含む識別要求情報を外部に送信する送信部と、を備えるユーザ端末とネットワークを介して接続されており、
    バイオメトリック暗号化認証情報を格納するDBと、
    前記識別要求情報に基づき前記DBに含まれるバイオメトリック暗号化認証情報を検索する検索部と、
    検索されたバイオメトリック暗号化認証情報に対して前記認証用符号化特徴データを復号化鍵として復号化を行い、当該復号化により得た認証情報に基づきユーザを一意に識別する復号化処理部と、
    識別されたユーザに対して復号化により得た認証情報に基づき前記ユーザ端末に代わって認証応答処理を行う認証応答処理部と、を備え
    前記バイオメトリック暗号化認証情報は、ユーザの認証情報を、当該ユーザの登録時の生体情報から抽出された登録用特徴データを符号化した登録用符号化特徴データを暗号鍵として暗号化した情報であり、
    前記復号化処理部は、前記認証用符号化特徴データと前記登録用符号化特徴データとの類似度が所定値を上回る場合に正しい認証情報を復号し、
    前記バイオメトリック暗号化認証情報は、当該認証情報の正しさを検証するための検証情報を含み、
    前記復号化処理部は、復号化した認証情報が正しいか否かを前記検証情報に基づき判定し
    前記復号化処理部は、誤り訂正処理と、当該誤り訂正処理により訂正された誤り情報の量が最も少ないバイオメトリック暗号化認証情報を正しいユーザのものと判定してユーザに紐付ける処理とを実施する、ことを特徴とする認証サーバ。
JP2016056420A 2016-03-22 2016-03-22 1:n生体認証・暗号・署名システム Active JP6507115B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2016056420A JP6507115B2 (ja) 2016-03-22 2016-03-22 1:n生体認証・暗号・署名システム
CN201780002824.4A CN107925581B (zh) 2016-03-22 2017-03-21 生物体认证系统以及认证服务器
EP17770201.6A EP3435591B1 (en) 2016-03-22 2017-03-21 1:n biometric authentication, encryption, signature system
US15/752,623 US10680808B2 (en) 2016-03-22 2017-03-21 1:N biometric authentication, encryption, signature system
PCT/JP2017/011174 WO2017164159A1 (ja) 2016-03-22 2017-03-21 1:n生体認証・暗号・署名システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016056420A JP6507115B2 (ja) 2016-03-22 2016-03-22 1:n生体認証・暗号・署名システム

Publications (2)

Publication Number Publication Date
JP2017175244A JP2017175244A (ja) 2017-09-28
JP6507115B2 true JP6507115B2 (ja) 2019-04-24

Family

ID=59899423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016056420A Active JP6507115B2 (ja) 2016-03-22 2016-03-22 1:n生体認証・暗号・署名システム

Country Status (5)

Country Link
US (1) US10680808B2 (ja)
EP (1) EP3435591B1 (ja)
JP (1) JP6507115B2 (ja)
CN (1) CN107925581B (ja)
WO (1) WO2017164159A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032273B2 (en) * 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information
JP7013193B2 (ja) 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7030476B2 (ja) * 2017-11-06 2022-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP7046575B2 (ja) * 2017-11-28 2022-04-04 キヤノン株式会社 システム、およびシステムにおける方法
KR101912607B1 (ko) 2018-01-08 2018-10-29 정형찬 생체 정보를 이용한 근로계약서 인쇄 장치 및 이의 동작 방법
WO2019191083A1 (en) * 2018-03-26 2019-10-03 Colorado State University Research Foundation Apparatuses, systems and methods for generating and tracking molecular digital signatures to ensure authenticity and integrity of synthetic dna molecules
US20200043000A1 (en) * 2018-08-03 2020-02-06 Panasonic Intellectual Property Corporation Of America Data distribution method, authentication server, and data structure
WO2020031429A1 (ja) * 2018-08-07 2020-02-13 日本電気株式会社 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
US11354422B2 (en) * 2018-11-02 2022-06-07 Rank One Computing Corporation Optimizations for privacy-preserving distance metric computation
FR3089653B1 (fr) * 2018-12-07 2022-12-16 Orange Technique d’authentification d’un utilisateur
US10530577B1 (en) * 2019-02-08 2020-01-07 Talenting, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
JP7099975B2 (ja) * 2019-03-20 2022-07-12 株式会社日立製作所 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
US11451538B2 (en) * 2019-04-05 2022-09-20 University Of South Florida Methods and systems of authenticating of personal communications
US11468158B2 (en) * 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
US11706032B2 (en) * 2019-10-02 2023-07-18 Samsung Sds Co., Ltd. Method and apparatus for user authentication
EP4134847A4 (en) * 2020-04-10 2023-06-07 NEC Corporation AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND STORAGE MEDIUM
US11546164B2 (en) 2020-10-23 2023-01-03 Visa International Service Association Verification of biometric templates for privacy preserving authentication
WO2022201234A1 (ja) * 2021-03-22 2022-09-29 日本電信電話株式会社 秘密検索方法、秘密検索システム、秘密検索装置、暗号化装置、検索者端末、およびプログラム
EP4293649A1 (en) * 2021-03-22 2023-12-20 Nippon Telegraph And Telephone Corporation Secret search method, secret search system, secret search device, encryption device, searcher terminal, and program
US20240045996A1 (en) * 2022-08-03 2024-02-08 Dapple Security, Inc. Systems and Methods for Biometrics-based Secure Data Encryption and Data Signature

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP4508331B2 (ja) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20060250213A1 (en) * 2000-07-28 2006-11-09 Cain George R Jr Biometric data controlled configuration
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2006113710A (ja) * 2004-10-13 2006-04-27 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
EP2261830B1 (en) * 2008-03-31 2018-05-16 Fujitsu Limited Authentication method, authentication device, program, and recording medium
JP2010039890A (ja) * 2008-08-07 2010-02-18 Hitachi Ltd 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
JP5270514B2 (ja) * 2009-10-23 2013-08-21 株式会社日立製作所 生体認証方法及び計算機システム
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
JP2011253378A (ja) * 2010-06-02 2011-12-15 Waseda Univ 認証装置及び認証方法
JP2011253329A (ja) * 2010-06-02 2011-12-15 Hitachi Ltd Icカードを利用した認証方法
CN101976321B (zh) * 2010-09-21 2013-04-10 北京工业大学 基于人脸特征密钥生成的加密方法
CN103155479B (zh) * 2010-10-29 2016-05-04 株式会社日立制作所 信息认证方法和信息认证系统
CN103380591B (zh) * 2011-02-22 2016-03-30 三菱电机株式会社 类似度计算系统、类似度计算装置以及类似度计算方法
US9021565B2 (en) * 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US10242362B2 (en) * 2015-10-23 2019-03-26 Bank of the Ozarks Systems and methods for issuance of provisional financial accounts to mobile devices
US10237270B2 (en) * 2016-09-29 2019-03-19 International Business Machines Corporation Distributed storage of authentication data

Also Published As

Publication number Publication date
US10680808B2 (en) 2020-06-09
CN107925581A (zh) 2018-04-17
JP2017175244A (ja) 2017-09-28
EP3435591A4 (en) 2019-10-23
EP3435591A1 (en) 2019-01-30
US20180241558A1 (en) 2018-08-23
EP3435591B1 (en) 2021-03-03
CN107925581B (zh) 2021-01-08
WO2017164159A1 (ja) 2017-09-28

Similar Documents

Publication Publication Date Title
JP6507115B2 (ja) 1:n生体認証・暗号・署名システム
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US10681025B2 (en) Systems and methods for securely managing biometric data
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
JP4881119B2 (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
KR100353731B1 (ko) 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
US11949785B1 (en) Biometric authenticated biometric enrollment
US20140258718A1 (en) Method and system for secure transmission of biometric data
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
WO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
CN110689351A (zh) 金融服务验证系统及金融服务验证方法
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system
Chaity et al. IoT Based Single Identification Database Model For Under Development Countries
WO2024047278A1 (en) Method and system for securely managing private wallet
JP2004021591A (ja) 管理装置及び認証装置
Dresen An Authentication Protocol with crypted Biometric Data

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180226

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190305

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190401

R150 Certificate of patent or registration of utility model

Ref document number: 6507115

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150