JP7339866B2 - 鍵生成装置及び鍵生成方法 - Google Patents

鍵生成装置及び鍵生成方法 Download PDF

Info

Publication number
JP7339866B2
JP7339866B2 JP2019216479A JP2019216479A JP7339866B2 JP 7339866 B2 JP7339866 B2 JP 7339866B2 JP 2019216479 A JP2019216479 A JP 2019216479A JP 2019216479 A JP2019216479 A JP 2019216479A JP 7339866 B2 JP7339866 B2 JP 7339866B2
Authority
JP
Japan
Prior art keywords
key
key generation
generation device
sphere
arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019216479A
Other languages
English (en)
Other versions
JP2021087167A (ja
Inventor
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019216479A priority Critical patent/JP7339866B2/ja
Priority to EP20893777.1A priority patent/EP4068676A4/en
Priority to PCT/JP2020/035536 priority patent/WO2021106334A1/ja
Priority to US17/779,202 priority patent/US20220405369A1/en
Priority to CN202080080313.6A priority patent/CN114762287B/zh
Priority to KR1020227016509A priority patent/KR20220082061A/ko
Publication of JP2021087167A publication Critical patent/JP2021087167A/ja
Application granted granted Critical
Publication of JP7339866B2 publication Critical patent/JP7339866B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Description

本発明は、鍵生成装置及び鍵生成方法に関する。
指紋や静脈、顔、虹彩などの生体情報に基づいて個人を認証する生体認証技術が広く利用されている。従来の生体認証技術は、ユーザ登録時にユーザの生体情報から抽出した特徴データ(テンプレート)をシステムに登録しておき、ユーザ認証時に再びユーザの生体情報から抽出した特徴データをテンプレートと比較して、距離が十分近いならば認証成功、そうでなければ認証失敗と判定する。
しかし生体情報は一般に取り替えることのできない情報であるため、いったん漏えいすると大きな問題となる。この問題に対し、生体情報を秘匿したまま認証する、テンプレート保護型生体認証技術が研究開発されている。その中で、生体情報から鍵データを生成し、暗号学的な認証、暗号化、署名生成などの処理を行う、バイオメトリック暗号と呼ばれる技術がある。
バイオメトリック暗号では、登録時に生体情報の特徴データXが変換されるとともに秘密鍵Kが埋め込まれることで、保護テンプレートTが作成される。その後、新たに取得した生体情報の特徴データX’と保護テンプレートTとから秘密鍵Kが復元される。復元に成功した場合、当該秘密鍵Kを用いて暗号学的な認証、暗号化及び復号化、並びに電子署名生成などの処理を行うことができる。バイオメトリック暗号において、TからXが復元又は推定されることは十分困難でなくてはならない(安全性の要件)。またX’とXの距離が近いならば、またそのときに限って、秘密鍵の復元処理に成功しなくてはならない。
バイオメトリック暗号の実現方法として、例えば、非特許文献1に記載の技術は、特徴データX、X’がビット列で表現され、その近さがハミング距離で定義される場合に適用可能な方法や、特徴データX,X’が集合で表現され、その近さが|X-X’|+|X’-X|で定義される場合に適用可能な方法が示されている。
一方、バイオメトリクス認証の基礎となるパターン認識手法の多くは、特徴データを高次元ユークリッド空間上のベクトルとして表現し、近さをユークリッド距離又は正規化されたユークリッド距離(コサイン距離や正規化相互相関を含む)で定義する。例えば深層学習を用いた顔画像からの特徴ベクトル抽出及び照合手法や、指紋、掌紋、及び静脈など様々な画像に対する主成分分析や判別分析及び位相限定相関などの特徴ベクトル抽出及び照合手法は、生体情報から高次元空間の特徴ベクトルを抽出し、ユークリッド距離で照合する手法とみなすことができる。
しかし、このようなユークリッド距離に対して、非特許文献1に記載の方法は適用できない。そこで、非特許文献2に記載の方法は、三角格子を用いることで近似的にユークリッド距離に基づくバイオメトリック暗号やバイオメトリック署名を実現しようと試みている。
Dodis Y., Reyzin L., Smith A. 著 "Fuzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data." In: Cachin C., Camenisch J.L. (eds) Advances in Cryptology - EUROCRYPT 2004. EUROCRYPT 2004. Lecture Notes in Computer Science, vol 3027. Springer, Berlin, Heidelberg 米山裕太、高橋健太、西垣正勝 著、「三角格子における最近傍点探索とそのFuzzy Signatureへの応用" 電子情報通信学会論文誌(A)、vol.J98-A、no.6」、p.427-435、2015年6月
しかし、非特許文献2に記載の方法は、次元が大きくなるほど認証精度が急速に(指数関数的に)劣化する問題があることが、実験により示されている。このため現実の生体情報に適用して実用的な認証精度を達成することは困難である。
そこで本発明の一態様は、高次元ユークリッド空間上の特徴ベクトルに基づくバイオメトリック暗号及びバイオメトリック署名において、高精度な認証を実現することを目的とする。
上記課題を解決するために本発明の一態様は以下の構成を採用する。生体情報から鍵を生成する鍵生成装置は、プロセッサとメモリとを有し、前記メモリは、第1の生体情報の特徴を示す第1の特徴ベクトルと、1未満であって所定値より高い密度の球充填配置、又は1以上であって所定値より低密度の球被覆配置を特定するためのパラメータと、を保持し、前記プロセッサは、前記パラメータに基づいて前記球充填配置又は前記球被覆配置を特定し、前記特定した前記球充填配置又は前記球被覆配置に含まれる第1の点を選択し、前記第1の点に対して所定の第1変換を施して第1の鍵を生成し、前記第1の特徴ベクトルと前記第1の点とに基づいて、前記第1の生体情報に対応するテンプレートを生成する。
本発明の一態様は、高次元ユークリッド空間上の特徴ベクトルに基づくバイオメトリック暗号及びバイオメトリック署名において、高精度な認証を実現することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1における生体認証システムの構成例を示すブロック図である。 実施例1におけるは、テンプレート及び検証情報の登録処理の一例を示すフローチャートである。 実施例1における認証処理の一例を示すフローチャートである。 実施例1における鍵生成処理及びテンプレート生成処理の詳細な例を示すフローチャートである。 実施例1における鍵復元処理の詳細な例を示すフローチャートである。 実施例1における鍵登録端末、鍵利用端末、及びDBサーバそれぞれを構成する計算機のハードウェア構成例を示すブロック図である。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
本実施例の生体認証システムは、ユーザの生体情報からテンプレートと、鍵を検証するための検証情報と、を作成して登録し、このテンプレートと新たに取得したユーザの生体情報とを用いて鍵を復元するとともに、当該鍵を用いてユーザ認証、データの暗号化及び復号化、並びに電子署名の作成等を行う。
図1は、生体認証システムの構成例を示すブロック図である。生体認証システムは、例えば、インターネット等のネットワーク130によって互いに接続された、1以上の鍵登録端末100、1以上の鍵利用端末110、及びDB(DataBase)サーバ120を含む。
なお、鍵登録端末100と、鍵利用端末110と、DBサーバ120のうち、いずれか2つ、あるいは3つ全てが、同じ装置内に実装されていてもよい。またこれらの3つ全てが同じ装置内に実装されている場合、ネットワーク130はなくてもよい。
鍵登録端末100は、鍵登録端末100は、ユーザの生体情報からテンプレートと検証情報を作成して登録する。鍵登録端末100は、例えば、ユーザや他の装置からの入力及び他の装置からの出力を処理する入出力処理部101と、センサによってユーザから取得された顔や静脈等の登録用生体情報から登録用特徴データを抽出する特徴抽出部102と、鍵を生成する鍵生成部103と、登録用特徴データからテンプレートを生成するテンプレート生成部104と、鍵利用端末110が生成した鍵の正しさ(即ち鍵登録端末100が生成した鍵と鍵利用端末110が生成した鍵が一致するか)を検証するための検証情報を生成する検証情報生成部105とを含む。また、鍵登録端末100は、後述する球充填配置及び球被覆配置を指定するパラメータ等を保持するパラメータ記憶部106を有する。
鍵利用端末110は、新たにユーザの生体情報を取得し、取得した生体情報とテンプレートとから鍵を復元し、ユーザ認証、データの暗号化及び復号化、並びに電子署名の作成等を行う。
鍵利用端末110は、ユーザや他の装置からの入力及び他の装置からの出力を処理する入出力処理部111と、センサによってユーザから取得された生体情報から特徴データを抽出する特徴抽出部112と、特徴データとテンプレートとから鍵を復元する鍵復元部113と、鍵の正しさを検証する鍵検証部114と、鍵を用いて認証、暗号化、復号化、及び電子署名生成などの暗号学的処理を行う認証・暗号・署名部115と、を含む。また、鍵登録端末100は、後述する球充填配置及び球被覆配置を指定するパラメータ等を保持するパラメータ記憶部116を有する。
DBサーバ120は、テンプレートや検証情報を登録及び管理する。DBサーバ120はテンプレートおよび検証情報の登録や検索を行う登録・検索部121を含む。また、DBサーバ120は、テンプレートを保持するテンプレートDB123と、検証情報を保持する検証情報DB124と、を有する。なお、テンプレートDB123は、テンプレートに対応するユーザIDを紐づけて保持してもよいし、検証情報DB124は、検証情報に対応するユーザIDを紐づけて保持してもよい。
なおテンプレートDB123と検証情報DB124は、それぞれ別々のサーバや端末に分散して管理されてもよい。このように分散管理することで、漏洩リスクに対してより安全性を高めることができる。またテンプレートと検証情報の少なくとも一方が鍵利用端末110内で保存及び管理されてもよい。また、テンプレートと検証情報の少なくとも一方が、ICカードやUSBメモリ、携帯端末、二次元コード化して印刷した紙などの可搬媒体や、スマートフォンなどの個人管理端末に保存及び管理されてもよい。
図6は、鍵登録端末100、鍵利用端末110、及びDBサーバ120それぞれを構成する計算機のハードウェア構成例を示すブロック図である。当該計算機は、CPU(Control Processing Unit)600、メモリ601、補助記憶装置602、入力装置603、出力装置604、通信装置605、及びセンサ606を含み、これらがバス等の内部通信線によって相互に接続されている。但し、DBサーバ120を構成する計算機はセンサ606を含まなくてもよい。
CPU600は、プロセッサを含み、メモリ601に格納されたプログラムを実行する。メモリ601は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置602は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、CPU600が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置602から読み出されて、メモリ601にロードされて、CPU600によって実行される。
計算機は、入力インターフェース及び出力インターフェースを有してもよい。入力インターフェースは、キーボードやマウスなどの入力装置603が接続され、オペレータからの入力を受けるインターフェースである。出力インターフェースはディスプレイ装置やプリンタなどの出力装置604が接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。通信装置605は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置である。センサ606は、ユーザを特定するための生体情報を取得するセンサ(例えば撮影装置やマイク等)である。なお、センサ606は、計算機に含まれずに、入力インターフェースに接続されてもよい。
CPU600が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワーク130を介して計算機に提供され、非一時的記憶媒体である不揮発性の補助記憶装置602に格納される。このため、計算機は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
本実施形態の生体認証システムに含まれる各装置は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。
なお、鍵登録端末100の特徴抽出部102、鍵生成部103、テンプレート生成部104、及び検証情報生成部105は、鍵登録端末100を構成する計算機のCPU600が実行するプログラムにより実現される。同様に、鍵利用端末110の特徴抽出部112、鍵復元部113、鍵検証部114、及び認証・暗号・署名部115は、鍵利用端末110を構成する計算機のCPU600が実行するプログラムにより実現される。同様にDBサーバ120の登録・検索部121は、DBサーバ120を構成する計算機のCPU600が実行するプログラムにより実現される。
例えば、鍵登録端末100を構成する計算機のCPU600は、メモリ601にロードされた入出力処理プログラムに従って動作することで入出力処理部101として機能し、メモリ601にロードされた特徴抽出プログラムに従って動作することで特徴抽出部102として機能する。鍵登録端末100に含まれる他の機能部とプログラムとの関係、及び認証システムに含まれる他の装置に含まれる機能部とプログラムとの関係についても、同様である。
例えば、鍵登録端末100のパラメータDB106は、鍵登録端末100を構成する計算機に含まれるメモリ601又は補助記憶装置602に含まれる記憶領域の一部によって構成される。同様に、鍵利用端末110のパラメータDB116は、鍵利用端末110を構成する計算機に含まれるメモリ601又は補助記憶装置602に含まれる記憶領域の一部によって構成される。同様に、DBサーバ120のテンプレートDB123及び検証情報DB124は、DBサーバ120を構成する計算機に含まれるメモリ601又は補助記憶装置602に含まれる記憶領域の一部によって構成される。
なお、本実施形態において、認証システムに含まれる各装置が使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。
図2は、テンプレート及び検証情報の登録処理の一例を示すフローチャートである。まず鍵登録端末100の入出力処理部101は、ユーザ又はオペレータの操作に従って登録処理を開始する(S200)。
入出力処理部101は、鍵登録端末100のセンサ606が取得したユーザの登録用生体情報を取得する(S201)。なお、入出力処理部101は、登録用生体情報の取得処理において、ユーザを識別するためのユーザIDを付与してもよい。ここで生体情報とは、ユーザの身体的特徴又は行動的特徴から得られるユーザを特定可能な情報である。同じユーザの生体情報であっても取得する度に誤差が生じ得るため(生体情報は、例えばセンサ606の撮影角度やノイズ、ユーザ自身の体調等の状態によって変化し得る)、生体情報はファジーな情報であるといえる。
例えば、顔や手、指、目、静脈、虹彩、網膜などの身体の一部を、可視光あるいは赤外光、近赤外光、X線など任意の所定の波長の光で撮像した画像や動画像、ユーザの発話時の音声信号、及びユーザに対する各種身体計測によって得られる信号情報はいずれも生体情報の一例である。また手書きのサインやジェスチャ、及び行動を計測して得られるデータもいずれも生体情報の一例である。後述する鍵利用処理における鍵復元用生体情報についても同様である。
特徴抽出部102は、ステップS201で取得した登録用生体情報から登録用特徴データを抽出する(S202)。例えば、登録用特徴データは、画像、ベクトル、信号、又は1つ以上の数値などの形式によって表現される。後述する鍵利用処理における鍵復元用特徴データについても同様である。
鍵生成部103は、ステップS202で抽出された登録用特徴データから鍵skを生成する(S203)。鍵skは、所定の長さのビット列でもよいし、所定の桁数の整数や、所定の次元のベクトルや行列などの形式であってもよい。ステップS203の処理の詳細については後述する。
テンプレート生成部104は、ステップS202で生成された登録用特徴データからテンプレートTを生成する(S204)。ステップS204の処理の詳細については後述する。なお、ステップS204の処理は、ステップS203の処理の前に行われてもよいし、ステップS205の処理の後に行われてもよい。
検証情報生成部105は、ステップS203で生成された鍵skから検証情報vkを生成する(S205)。以下ではステップS205の処理の詳細な例を示す。
鍵skから検証情報vkを生成する方法の第一の例として、検証情報生成部105は、所定の一方向性関数Hash()を用いてvk=Hash(sk)・・・(式1)を算出する。SHA256やSHA3など任意の暗号学的ハッシュ関数はいずれもHash()の一例である。線形ハッシュ関数もHash()の一例である。
鍵skから検証情報vkを生成する方法の第二の例として、検証情報生成部105は、ある巡回群G=<g>(gはGの生成元)と、鍵skが属する集合から整数全体の集合への写像φを用いて、vk=g^φ(sk)・・・(式2)を算出する。このようにして作られる(sk,vk)の組は、ElGamal暗号/署名、DSA、Schnorr署名、又はそれらの楕円曲線版アルゴリズムなど、多くの公開鍵暗号/電子署名アルゴリズムにおける秘密鍵と公開鍵の組として扱うことができる。
鍵skから検証情報vkを生成する方法の第三の例として、検証情報生成部105は、鍵skの他に所定の検証情報生成用秘密鍵又は検証情報生成用パラメータ(p)を用いて、vk=Enc(sk,p)・・・(式3)を算出する。AESやRSAなど任意の暗号化関数、及び鍵付きハッシュ関数はいずれもEnc()の一例である。
検証情報生成用秘密鍵又は検証情報生成用パラメータ(p)は、ユーザ毎又は登録生体情報毎に検証情報生成部105が設定してもよいし、鍵利用端末110又は生体認証システム毎に検証情報生成部105が設定してもよいし予め設定されていてもよい。設定されたパラメータ(p)は、パラメータDB106に格納される。
最後に入出力処理部101は、テンプレートTをDBサーバ120のテンプレートDB123に登録し、検証情報vkをDBサーバ120の検証情報DB124に登録する(S206)。なお、入出力処理部101は、ステップS200においてユーザIDを付与していた場合には、テンプレートTをユーザIDと紐づけてテンプレートDB123に登録し、検証情報vkをユーザIDと紐づけてDBサーバ120の検証情報DB124に登録する。
図3は、認証処理の一例を示すフローチャートである。まず鍵利用端末110の入出力処理部111は、ユーザ又はオペレータの操作に従って認証処理を開始する(S300)。入出力処理部111は、鍵利用端末110のセンサ606が取得したユーザの認証用生体情報を取得する(S301)。なお、1:1認証を行う場合には、ステップS301において、入出力処理部111は、併せてユーザからユーザIDの入力を受け付ける。以下、1:1認証が行われるものとする。
特徴抽出部112は、ステップS301で取得した認証用生体情報から認証用特徴データを抽出する(S302)。認証用特徴データの抽出方法はステップS202における抽出方法と同様である。
入出力処理部111は、DBサーバ120に対して、ステップS301で取得したユーザIDに対応するテンプレートTをテンプレートDB123から検索して読み出すよう要求し、DBサーバ120の登録・検索部121はテンプレートTを読み出して鍵利用端末110に送信し、鍵復元部113は受信したテンプレートTと、認証用特徴データと、から鍵sk’を復元する(S303)。ステップS303の処理の詳細については後述する。
入出力処理部111は、DBサーバ120に対して、ステップS301で取得したユーザIDに対応する検証情報vkを検証情報DB124から検索して読み出すよう要求し、DBサーバ120の登録・検索部121は検証情報vkを読みだして鍵利用端末110に送信し、鍵検証部114は鍵sk’の正しさ(すなわちsk’=skであるか否か)を受信した検証情報vkを用いて検証する(S304)。
以下ではステップS304の処理の詳細な例を示す。ステップS304の処理において、鍵検証部114は前述のステップS205の処理と同様の方法でsk’からvk’を生成し、vk’とvkを比較して一致か不一致かを判定する。
具体的には、ステップS205において第一の例が採用された場合、鍵検証部114は、vk’=Hash(sk’)を算出する。
ステップS205において第二の例が採用された場合、鍵検証部114は、vk’=g^φ(sk’)を算出する。ステップS205において第三の例が採用された場合、鍵検証部114は、vk’=Enc(sk’,p)を算出する(但し、検証情報生成用秘密鍵又は検証情報生成用パラメータ(p)はステップS205と同じ値を用いる)。
なお、ステップS205において、第一の例、第二の例、及び第三の例のどの方法が用いられた場合であっても、用いられた方法を予め鍵登録端末100と鍵利用端末110とで共有しているものとし、ステップS205において、及び第三の例の方法が用いられた場合には、検証情報生成用秘密鍵又は検証情報生成用パラメータ(p)を予め鍵登録端末100と鍵利用端末110とで共有しているものとする。
ステップS304において鍵検証部114が検証に成功した場合(すなわちsk’=skと判定した場合)、認証・暗号・署名部115が、鍵sk’(=sk)を用いて、例えばユーザ又はオペレータから要求された認証処理、暗号処理、及び/又は署名処理を行う(S305)。
認証・暗号・署名部115は、認証処理を行う場合、例えば、所定のチャレンジコードに対してsk’を秘密鍵として電子署名又はメッセージ認証コード(MAC)を生成する。認証・暗号・署名部115は暗号処理を実行する場合、例えば、所定のメッセージデータに対してsk’を暗号鍵として暗号化したり、所定の暗号文データに対してsk’を復号鍵として復号化したりする。認証・暗号・署名部115は電子署名を実行する場合、例えば、所定のデータに対してsk’を署名鍵として電子署名を生成する。
図4は、ステップS203における鍵生成処理及びステップS204におけるテンプレート生成処理の詳細な例を示すフローチャートである。ステップS401~ステップS404がステップS203に含まれる処理であり、ステップS405がステップS204に含まれる処理である。
鍵登録端末100の鍵生成部103は、パラメータ記憶部106から、球充填配置パラメータ又は球被覆配置パラメータを読み込む(S400)。ここで、球充填配置パラメータとは、ある球充填配置を指定するパラメータであり、球被覆配置パラメータとは、ある球被覆配置を指定するパラメータである。
球充填配置(Sphere Packing)とは、n次元ユークリッド空間上の点S_iの可算集合L={S_i|i=0,1,2,…}であって、各点S_iに対して、S_iを中心とする所定の半径r(例えばr=1)のn次元超球の集合が、互いに重なりあわないような配置である。
球被覆配置(Sphere Covering)とは、n次元ユークリッド空間上の点の可算集合L={S_i|i=0,1,2,…}であって、各点S_iに対して、S_iを中心とするある所定の半径rのn次元超球の集合が、n次元空間全体を隙間なく覆いつくす配置である。ここで次元数nは、後述する特徴ベクトルの次元数nと同じであり、例えば、数十~数万程度の大きさである。以下、球充填配置または球被覆配置のことを、単に「配置」とも呼ぶ。
配置L={S_i}が数学的に格子(Lattice)の構造を持つとき、Lを格子配置と呼ぶ。格子配置は、その格子が属する空間の基底行列Bで指定することができるので、球充填パラメータ又は球被覆配置パラメータとして基底行列Bが用いられてもよい。
ある配置において、空間に対する球の体積(球被覆配置の場合は重複部分の体積も重複して足し合わせる)の割合のことを「密度」と呼ぶ。球充填配置の密度は0より大きく1以下の値であり、球被覆配置の密度は1以上の値である。最も高密度な球充填配置を「最密球充填配置」と呼び、最も低密度な(疎な)球被覆配置を「最疎球被覆配置」と呼ぶ。
n次元空間における最密充填配置や最疎球被覆配置は次元数nによって異なり、幾つかの次元数nに対しては最密充填配置や最疎球被覆配置の具体的な構成法が知られている。例えば次元数がn=24の場合、Leech格子(Leech lattice)と呼ばれる配置が最密球充填配置であることが知られている。
また、より高次元の空間に対しても、最密ではないものの密な球充填配置の構成法や、最疎ではないが疎な球被覆配置の構成法に関して、様々な方法が知られている。例えばBW格子(Barnes-Wall lattice)と呼ばれる配置は、密な球充填配置の構成法として知られる。
本実施例では、1未満であって所定の値(空間の次元数によって当該所定の値が異なってもよい)より高密度の球充填配置、又は1以上であって所定の値(空間の次元数によって当該所定の値が異なってもよい)より低密度な球被覆配置が用いられる。そのため、予めこのような配置が構成され、構成された配置を指定するパラメータがパラメータ記憶部106及びパラメータ記憶部116に格納されている。この特徴により、従来は困難であった、高次元ユークリッド空間上の特徴ベクトルを用いたバイオメトリック暗号やバイオメトリック署名を、高精度に実現することができる。この理由は後述する。
なお非特許文献2は、三角格子を利用したバイオメトリック署名の方法を開示している。しかし三角格子は、高次元空間(nが数十以上)においては球充填配置としてまったく密ではなく、また球被覆配置としてまったく疎でもない。このため三角格子を実際の生体情報に適用しようとすると、大きな精度劣化を引き起こし、実用的ではない。
ある配置L={S_i|i=0,1,2,…}に対して、それをt倍(tは正の実数)にスケールした配置t・L={t・S_i|i=0,1,2,…}は、tの値によらず同じ密度を持つ。
一方でtは、本実施例において、一般的な生体認証システムでいうところの「認証しきい値」の役割を果たし、tが大きいほど本人も他人も受理されやすくなり、tが小さいほど他人が拒否されやすくなるものの本人であっても拒否されやすくなる。球充配置パラメータ又は球被覆配置パラメータは、tの情報も含んでもよい。またユーザ毎に認証しきい値tを変える場合(例えばテンプレート登録処理の生体情報取得時にユーザによってtが指定される)は、tをテンプレートTに含めてもよい。
続いて、鍵生成部103は、登録用特徴データを変換及び正規化して、登録用特徴ベクトルX=(X_1,…,X_n)を生成する(S401)。ここでXはn次元ユークリッド空間上のベクトルであり、後述する鍵復元用特徴ベクトルX’=(X’_1,…,X’_n)との間の距離d(X,X’)は、ユークリッド距離d(X,X’)=((X_1-X’_1)^2+…+(X_n-X’_n)^2)^(1/2)・・・(式4)で定義されるものとする。
このようなn次元ユークリッド空間上の特徴ベクトルを生成する方法として、例えば深層学習、主成分分析、及び判別分析などの機械学習手法を用いて、生体情報又は特徴データから特徴ベクトルを生成したり、特徴ベクトル抽出器を学習したりする方法などが知られている。なお一般的に、実用的な認証精度を実現するためには、特徴ベクトルの次元数nは数十~数万程度必要であり、高次元のユークリッド空間を扱う必要があることに注意が必要である。
鍵生成部103は、球充填配置パラメータ又は球被覆配置パラメータが指定する配置L={S_i|i=0,1,2,…}から、点Sを選択する(S402)。鍵生成部103は、具体的な選択方法として、例えば以下のいずれかの方法を用いることができる。
(a)鍵生成部103は、Lの上で定義される所定の分布に従ってランダムにSを選択する。この分布は例えばLを台とする離散正規分布や、Lの所定の有限部分集合上の一様分布であってもよい。
(b)鍵生成部103は、Lの中で前記登録用特徴ベクトルXに最も近い点(以下、Xの最近傍点とも呼ぶ)を選択する。
(c)Lが格子配置のとき、鍵生成部103は、格子配置の基底行列Bの逆行列をXに掛けたベクトルY=B^(-1)Xを計算する。鍵生成部103は、Yの各成分の小数部分を切り捨て、または切り上げ、または丸め処理した整数ベクトルをZとして算出する。鍵生成部103は、基底行列Bに前記整数ベクトルZを掛けたベクトルS=BZを、Sとして選択する。
鍵生成部103は、(b)又は(c)の方法を用いることで、後述する式8で算出される差分ベクトルDの各成分の絶対値が(a)の方法に比べて小さくなる。従って、鍵生成部103が(b)又は(c)の方法を用いると、(a)の方法を用いる場合と比較して、テンプレートTのデータサイズが小さくなり、効率的な記録ができる。
続いて、鍵生成部103は、ソルトと呼ばれる値(salt)を生成する(S403)。鍵生成部103は、例えば、所定の長さの文字列若しくはビット列、又は所定の範囲の数値をランダムに生成して、ソルトとしてもよい。また、鍵生成部103は、ユーザIDやカウンタなど、ユーザ毎又は登録生体情報毎に異なる値をソルトとして用いてもよい。ソルトの長さ(sビット)は、総当たり攻撃が困難となる程度の大きさ、例えばs=128程度以上あることが望ましい。
なお、鍵生成部103がステップS403の処理を実施しなくてもよく、この場合後述の処理にソルトが用いられなくてもよい。この場合、以降の処理におけるsaltを長さ0の文字列又はビット列として読み替えればよい。
続いて、鍵生成部103は、点Sとソルトsaltとから鍵skを生成する(S404)。具体的には、鍵生成部103は、SHA256やSHA3などの一方向性関数Hash()を用いてsk=Hash(S||salt)・・・(式5)(但し、||はデータ連結を示す)を算出してもよいし、線形ハッシュ関数を用いてskを算出してもよいし、AESなどの暗号化関数又は鍵付きハッシュ関数Enc()と、所定のパラメータ(p)とを用いて、sk=Enc(S||salt,p)・・・(式6)を算出してもよい。
また、鍵生成部103は、線形関数fと、適切な写像gを用いてsk=f(S)+g(salt)・・・(式7)を算出してもよい。以上がステップS203における鍵生成処理の詳細な例である。
次にテンプレート生成ステップ(S204)の詳細な例を説明する。テンプレート生成部104は、点Sから登録用特徴ベクトルXを引いた差分ベクトルD=X-S・・・(式8)を算出し、Dとsaltとを組にしたテンプレートT=(D,salt)を生成する(S405)。なお、テンプレート生成部104は、D=S+X、又はD=S-Xとして算出してもよい。
図5は、ステップS303における鍵復元処理の詳細の例を示すフローチャートである。鍵利用端末110の鍵復元部113は、パラメータ記憶部116から、球充填配置パラメータ又は球被覆配置パラメータ(鍵登録端末100が鍵生成及びテンプレート生成において用いた配置におけるパラメータ)を読み込む(S500)。なお、鍵登録端末100が鍵生成及びテンプレート生成において、球充填配置と球被覆配置のどちらを用いるのかを示す情報を予め鍵利用端末110と共有しているものとする。
鍵復元部113は、認証用特徴データを変換及び正規化して、認証用特徴ベクトルX’=(X’_1,…,X’_n)を生成する(S501)。鍵復元部113が、認証用特徴ベクトルX’と、テンプレートT=(D,salt)と、から、点Rを計算する(S502)。具体的には、例えば、鍵復元部113は、R=X’-D・・・(式9)を算出する。式8及び式9より、R=X’-(X-S)=S+(X’-X)・・・(式10)である。
鍵復元部113は、配置Lから、点Rの最近傍点S’を探索する(S503)。ここで(式10)より、X’-Xが十分に短いベクトルであるならば、即ち認証用特徴ベクトルX’が登録用特徴ベクトルXに十分近いならば、Rの最近傍点S’は、Sと一致することが期待できる。逆にX’がXに近くない場合には、S’とSは異なることが期待できる。従って認証用の生体情報が登録者本人のものであるならばS’=Sとなり、他人ならばS’=Sとはならない、と期待される。
鍵復元部113は、点S’とテンプレートT=(D,salt)に含まれるソルトsaltから、鍵sk’を生成する(S504)。鍵sk’の具体的な生成方法は、ステップS404における鍵skの生成方法と同様である。S’=Sならばsk=sk’となることが期待され、S’=Sでなければsk=sk’とはならないことが期待される。従って正しいユーザ本人が認証用生体情報を入力した場合にのみ、正しい鍵を復元することができる。
なお、1:N認証が行われる場合には、ステップS301において入出力処理部111はユーザIDを取得せず、例えば、ステップS303において入出力処理部111は、全てのテンプレートTをDBサーバ120のテンプレートDB123から取得する。さらに、ステップS304において入出力処理部111は、全ての検証情報をDBサーバ120の検証情報DB124から取得する。そして、例えば、全てのテンプレートTそれぞれについてステップS303の処理が実行され、全ての検証情報それぞれについてステップS304の処理が実行される。
前述の通り、本実施例の認証システムは高密度の球充填配置、又は低密度な球被覆配置を用いることを特徴としており、これによって従来のバイオメトリック暗号やバイオメトリック署名の手法よりも、高い認証精度を達成できるという効果を有する。以下ではその理由を説明する。
本来、登録用特徴ベクトルXに対して、登録者本人として受理される認証用特徴ベクトルX’の条件は、ユークリッド距離d(X,X’)が所定のしきい値r以下であることとして定義される。すなわち受理されるX’の集合(受理領域)は、n次元空間においてXを中心とする半径rの超球となる。
一方で本実施例のバイオメトリック暗号やバイオメトリック署名における鍵復元処理では、n次元空間上の配置L={S_i|i=0,1,2,…}の中で、式10の点R=S+X’-Xの最近傍点がSである場合に、またその場合に限って正しい鍵skが復元され、本人として受理される。ここで、n次元空間上でSが最近傍点となるような領域(Sのボロノイセル)をV(S)とすると、X’が受理される必要十分条件は、S+X’-X∈V(S)⇔X’∈X-S+V(S)・・・(式11)によって表現できる。
式11の右辺のX-S+V(S)は、V(S)をX-Sだけ平行移動した領域である。ここで、もしV(S)がSを中心とする半径rの超球だと仮定すると、右辺はXを中心とする半径rの超球となる。これは前述のユークリッド距離に基づく受理領域と一致し、認証精度も一致するため精度劣化は発生しない。しかし一般に、配置Lの各点Sに対するボロノイセルは超球とは一致せず、精度劣化が発生する。一般に、超球とボロノイセルの不一致領域が大きいほど精度劣化の程度も大きくなる。
ところで、半径rの超球に関する球充填配置の各点のボロノイセルは、その定義から、半径rの超球を含む。そしてその密度が高いほど、ボロノイセルと超球の不一致領域は小さくなり、したがって精度劣化の程度も小さくなる。同様に、半径rの超球に関する球被覆配置の各点のボロノイセルは、半径rの超球に含まれる。そしてその密度が小さいほど、ボロノイセルと超球の不一致領域は小さくなり、したがって精度劣化の程度も小さくなる。
従来のバイオメトリック暗号やバイオメトリック署名技術、例えば非特許文献1に記載の三角格子を用いる方法は、次元数nが4以上で大きくなるほど球充填配置としての密度は急速に低く、球被覆配置としての密度は急速に高くなる。このため精度劣化の程度も大きくなる。一方で例えばBW格子やLeech格子などは、より高い次元でも球充填配置としての密度が高く、精度劣化の程度が小さくなる。
以上の理由により、本実施例の認証システムは、高い認証精度(即ち本人受入率及び他人拒否率が高い)を達成するバイオメトリック暗号及びバイオメトリック署名を実現することができる。
なお、本実施形態の認証システムは、生体情報に基づく、鍵、テンプレート、及び検証情報の生成、鍵の復元、並びに鍵の検証等を行っているが、人間を識別する生体情報に限らず、個体を識別するファジーな情報(例えば半導体デバイスを識別するPUF(Physically Unclonable Function)等)に基づく、鍵、テンプレート、及び検証情報の生成、鍵の復元、並びに鍵の検証等を行ってもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 鍵登録端末、101入出力処理部、102 特徴抽出部、103 テンプレート生成部、104 鍵生成部、105 検証情報生成部、106 パラメータ記憶部、110 鍵利用端末、111 入出力処理部、112 特徴抽出部、113 鍵復元部、114 鍵検証部、115 認証・暗号・署名部、116 パラメータ記憶部、120 DBサーバ、121 登録・検索部、123 テンプレート、124 検証情報DB、600 CPU、601 メモリ、602 補助記憶装置、603 入力装置、604 出力装置、605 通信装置、606 センサ

Claims (9)

  1. 生体情報から鍵を生成する鍵生成装置であって、
    プロセッサとメモリとを有し、
    前記メモリは、
    第1の生体情報の特徴を示す第1の特徴ベクトルと、
    1未満であって所定値より高い密度の球充填配置、又は1以上であって所定値より低密度の球被覆配置を特定するためのパラメータと、を保持し、
    前記プロセッサは、
    前記パラメータに基づいて前記球充填配置又は前記球被覆配置を特定し、
    前記特定した前記球充填配置又は前記球被覆配置に含まれる第1の点を選択し、
    前記第1の点に対して所定の第1変換を施して第1の鍵を生成し、
    前記第1の特徴ベクトルと前記第1の点とに基づいて、前記第1の生体情報に対応するテンプレートを生成し、
    前記パラメータが特定する球充填配置又は前記球被覆配置は、格子配置であり、
    前記プロセッサは、
    前記格子配置の基底行列の逆行列を前記第1の特徴ベクトルに掛けたベクトルYを算出し、
    前記ベクトルYの各成分の小数部分を切り捨て、切り上げ、又は丸め処理をした整数ベクトルZを算出し、
    前記基底行列に前記整数ベクトルZを掛けたベクトルを前記第1の点として選択する、鍵生成装置。
  2. 生体情報から鍵を生成する鍵生成装置であって、
    プロセッサとメモリとを有し、
    前記メモリは、
    第1の生体情報の特徴を示す第1の特徴ベクトルと、
    1未満であって所定値より高い密度の球充填配置、又は1以上であって所定値より低密度の球被覆配置を特定するためのパラメータと、を保持し、
    前記プロセッサは、
    前記パラメータに基づいて前記球充填配置又は前記球被覆配置を特定し、
    前記特定した前記球充填配置又は前記球被覆配置に含まれる第1の点を選択し、
    前記第1の点に対して所定の第1変換を施して第1の鍵を生成し、
    前記第1の特徴ベクトルと前記第1の点とに基づいて、前記第1の生体情報に対応するテンプレートを生成し、
    前記特定した前記球充填配置又は前記球被覆配置における前記第1の特徴ベクトルの最近傍点を前記第1の点として選択する、鍵生成装置。
  3. 請求項1又は2に記載の鍵生成装置であって、
    前記第1変換は、ハッシュ関数、鍵付きハッシュ関数、暗号化関数、及び線形ハッシュ関数の少なくとも1つによる変換を含む、鍵生成装置。
  4. 請求項1又は2に記載の鍵生成装置であって、
    前記プロセッサは、前記第1の鍵に対して所定の第2変換を施して、前記第1の鍵が復元され場合における前記復元された鍵の正当性を検証するための検証情報を生成する、鍵生成装置。
  5. 請求項4に記載の鍵生成装置であって、
    前記第2変換は、ハッシュ関数、鍵付きハッシュ関数、暗号化関数、及び線形ハッシュ関数の少なくとも1つによる変換を含む、鍵生成装置。
  6. 請求項4に記載の鍵生成装置であって
    前記メモリは、第2の生体情報の特徴を示す第2の特徴ベクトル、を保持し、
    前記プロセッサは、
    前記第2の特徴ベクトルと前記テンプレートとから第2の点を算出し、
    前記球充填配置又は前記球被覆配置における前記第2の点の最近傍点を第3の点として算出し、
    前記第3の点に前記第1変換を施して第2の鍵を生成し、
    前記第2の鍵に前記第2変換を施した値と、前記検証情報と、を比較して、前記第1の鍵と前記第2の鍵とが同一の生体の生体情報から生成されたか否かを判定する、鍵生成装置。
  7. 請求項6に記載の鍵生成装置であって、
    前記プロセッサは、前記第2の鍵に前記第2変換を施した値と、前記検証情報と、を比較して、前記第1の鍵と前記第2の鍵とが同一の生体の生体情報から生成されたと判定した場合、前記第2の鍵を用いた、認証処理、暗号化処理、及び署名処理の少なくとも1つを実行する、鍵生成装置。
  8. 生体情報から鍵を生成する鍵生成装置による鍵生成方法であって、
    前記鍵生成装置は、
    第1の生体情報の特徴を示す第1の特徴ベクトルと、
    1未満であって所定値より高い密度の球充填配置、又は1以上であって所定値より低密度の球被覆配置を特定するためのパラメータと、を保持し、
    前記鍵生成方法は、
    前記鍵生成装置が、前記パラメータに基づいて前記球充填配置又は前記球被覆配置を特定し、
    前記鍵生成装置が、前記特定した前記球充填配置又は前記球被覆配置に含まれる第1の点を選択し、
    前記鍵生成装置が、前記第1の点に対して所定の第1変換を施して第1の鍵を生成し、
    前記鍵生成装置が、前記第1の特徴ベクトルと前記第1の点とに基づいて、前記第1の生体情報に対応するテンプレートを生成し、
    前記パラメータが特定する球充填配置又は前記球被覆配置は、格子配置であり、
    前記鍵生成方法は、
    前記鍵生成装置が、前記格子配置の基底行列の逆行列を前記第1の特徴ベクトルに掛けたベクトルYを算出し、
    前記鍵生成装置が、前記ベクトルYの各成分の小数部分を切り捨て、切り上げ、又は丸め処理をした整数ベクトルZを算出し、
    前記鍵生成装置が、前記基底行列に前記整数ベクトルZを掛けたベクトルを前記第1の点として選択する、鍵生成方法。
  9. 生体情報から鍵を生成する鍵生成装置による鍵生成方法であって、
    前記鍵生成装置は、
    第1の生体情報の特徴を示す第1の特徴ベクトルと、
    1未満であって所定値より高い密度の球充填配置、又は1以上であって所定値より低密度の球被覆配置を特定するためのパラメータと、を保持し、
    前記鍵生成方法は、
    前記鍵生成装置が、前記パラメータに基づいて前記球充填配置又は前記球被覆配置を特定し、
    前記鍵生成装置が、前記特定した前記球充填配置又は前記球被覆配置に含まれる第1の点を選択し、
    前記鍵生成装置が、前記第1の点に対して所定の第1変換を施して第1の鍵を生成し、
    前記鍵生成装置が、前記第1の特徴ベクトルと前記第1の点とに基づいて、前記第1の生体情報に対応するテンプレートを生成し、
    前記鍵生成装置が、前記特定した前記球充填配置又は前記球被覆配置における前記第1の特徴ベクトルの最近傍点を前記第1の点として選択する、鍵生成方法。
JP2019216479A 2019-11-29 2019-11-29 鍵生成装置及び鍵生成方法 Active JP7339866B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2019216479A JP7339866B2 (ja) 2019-11-29 2019-11-29 鍵生成装置及び鍵生成方法
EP20893777.1A EP4068676A4 (en) 2019-11-29 2020-09-18 KEY GENERATION DEVICE, KEY USE DEVICE AND KEY GENERATION METHOD
PCT/JP2020/035536 WO2021106334A1 (ja) 2019-11-29 2020-09-18 鍵生成装置、鍵利用装置、及び鍵生成方法
US17/779,202 US20220405369A1 (en) 2019-11-29 2020-09-18 Key generation apparatus, key utilization apparatus, and key generation method
CN202080080313.6A CN114762287B (zh) 2019-11-29 2020-09-18 密钥生成装置、密钥利用装置和密钥生成方法
KR1020227016509A KR20220082061A (ko) 2019-11-29 2020-09-18 키 생성 장치, 키 이용 장치, 및 키 생성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019216479A JP7339866B2 (ja) 2019-11-29 2019-11-29 鍵生成装置及び鍵生成方法

Publications (2)

Publication Number Publication Date
JP2021087167A JP2021087167A (ja) 2021-06-03
JP7339866B2 true JP7339866B2 (ja) 2023-09-06

Family

ID=76086020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019216479A Active JP7339866B2 (ja) 2019-11-29 2019-11-29 鍵生成装置及び鍵生成方法

Country Status (6)

Country Link
US (1) US20220405369A1 (ja)
EP (1) EP4068676A4 (ja)
JP (1) JP7339866B2 (ja)
KR (1) KR20220082061A (ja)
CN (1) CN114762287B (ja)
WO (1) WO2021106334A1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8375218B2 (en) * 2004-12-07 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Pre-processing biometric parameters before encoding and decoding
JP5601277B2 (ja) * 2011-05-06 2014-10-08 富士通株式会社 情報処理装置、情報処理システムおよび検索方法
US9916538B2 (en) * 2012-09-15 2018-03-13 Z Advanced Computing, Inc. Method and system for feature detection
US11074495B2 (en) * 2013-02-28 2021-07-27 Z Advanced Computing, Inc. (Zac) System and method for extremely efficient image and pattern recognition and artificial intelligence platform
US20170164878A1 (en) * 2012-06-14 2017-06-15 Medibotics Llc Wearable Technology for Non-Invasive Glucose Monitoring
US9189686B2 (en) * 2013-12-23 2015-11-17 King Fahd University Of Petroleum And Minerals Apparatus and method for iris image analysis
US10690766B2 (en) * 2017-03-06 2020-06-23 Government Of The United States, As Represented By The Secretary Of The Air Force Biometric authentication using wideband UHF/VHF radar
GB201807439D0 (en) * 2018-05-06 2018-06-20 Univ Newcastle Authentication of physical object using internal structure
JP2019216479A (ja) 2019-09-03 2019-12-19 西尾 実 可動式クリップ機能付スマートフォン及びスマートフォンケース

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GILKALAYE, B. P. et al. ,Euclidean-Distance Based Fuzzy Commitment Scheme for Biometric Template Security,2019 7th International Workshop on Biometrics and Forensics,2019年06月03日,pp.1-6

Also Published As

Publication number Publication date
CN114762287A (zh) 2022-07-15
KR20220082061A (ko) 2022-06-16
WO2021106334A1 (ja) 2021-06-03
CN114762287B (zh) 2024-05-14
EP4068676A1 (en) 2022-10-05
JP2021087167A (ja) 2021-06-03
US20220405369A1 (en) 2022-12-22
EP4068676A4 (en) 2023-12-27

Similar Documents

Publication Publication Date Title
Liu et al. Finger vein secure biometric template generation based on deep learning
Kumar et al. Privacy preserving security using biometrics in cloud computing
JP6821516B2 (ja) 計算機システム、秘密情報の検証方法、及び計算機
Olanrewaju et al. Secure ear biometrics using circular kernel principal component analysis, Chebyshev transform hashing and Bose–Chaudhuri–Hocquenghem error-correcting codes
US11115214B2 (en) Biometric signature system and biometric signature method
KR101845192B1 (ko) 내적 연산 적용을 위한 지문 정보 변경 방법 및 시스템
US20200028686A1 (en) Systems and methods for extending the domain of biometric template protection algorithms from integer-valued feature vectors to real-valued feature vectors
JP7060449B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
JP5753772B2 (ja) 生体認証システム
JP7339866B2 (ja) 鍵生成装置及び鍵生成方法
KR101838432B1 (ko) 바이오매트릭스와 함수암호-내적을 이용한 인증 방법 및 시스템
US11711216B1 (en) Systems and methods for privacy-secured biometric identification and verification
KR20190129417A (ko) 바이오매트릭스와 Fuzzy Vault를 이용하여 암호학적 키를 생성하는 방법 및 시스템
Bhargav-Spantzel et al. Biometrics-based identifiers for digital identity management
Kumar et al. Iris template protection using discrete logarithm
KR101949579B1 (ko) 바이오매트릭스를 이용하여 키를 생성하는 방법 및 시스템
JP7021375B2 (ja) 計算機システム、秘密情報の検証方法、及び計算機
Zhu et al. A performance-optimization method for reusable fuzzy extractor based on block error distribution of iris trait
US8165289B2 (en) Method and apparatus for the generation of code from pattern features
JP7320101B2 (ja) 計算機システム、サーバ、端末、プログラム、及び情報処理方法
JP7061083B2 (ja) 署名システム、署名方法及びプログラム
Arora et al. Privacy protection of biometric templates using deep learning
WO2023127068A1 (ja) 照合システム、鍵生成装置、照合装置、第1変換装置、第2変換装置、およびそれらの方法
JP2023031772A (ja) 生体認証システム、生体認証サーバ、及び生体認証方法
Raj et al. Securing Biometric Data over Cloud via Shamir’s Secret Sharing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230825

R150 Certificate of patent or registration of utility model

Ref document number: 7339866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150