KR101250132B1 - 생체 인증 시스템 및 그 방법 - Google Patents

생체 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR101250132B1
KR101250132B1 KR1020117003750A KR20117003750A KR101250132B1 KR 101250132 B1 KR101250132 B1 KR 101250132B1 KR 1020117003750 A KR1020117003750 A KR 1020117003750A KR 20117003750 A KR20117003750 A KR 20117003750A KR 101250132 B1 KR101250132 B1 KR 101250132B1
Authority
KR
South Korea
Prior art keywords
parameter
template
server
sent
client
Prior art date
Application number
KR1020117003750A
Other languages
English (en)
Other versions
KR20110033281A (ko
Inventor
겐따 다까하시
신지 히라따
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20110033281A publication Critical patent/KR20110033281A/ko
Application granted granted Critical
Publication of KR101250132B1 publication Critical patent/KR101250132B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/10Image acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)

Abstract

네트워크를 통하여 접속되는 클라이언트, 제1 서버, 및 제2 서버를 갖는 생체 인증 시스템이다. 클라이언트는, 유저 생체 정보로부터 특징량을 추출하는 특징량 추출부와, 원타임 파라미터를 이용하여 특징량을 변환하여 변환 특징량을 작성하는 특징량 변환부를 갖는다. 제1 서버는, ID와 파라미터를 대응지어 보관하는 파라미터 DB와, 클라이언트로부터 보내어지는 ID에 대응한 파라미터를 이용한 데이터를 생성하는 데이터 생성부를 갖는다. 제2 서버는, 유저의 생체 정보의 특징량을 파라미터에 의해 변환한 템플릿을 ID와 대응지어 보관하는 템플릿 DB와, 제1 서버로부터 보내어지는 ID에 대응하는 템플릿을 변환하여 원타임 템플릿을 작성하는 템플릿 변환부와, 클라이언트로부터 보내어지는 변환 특징량 및 제1 서버로부터 보내어지는 데이터 중의 한쪽과 원타임 템플릿을 대조하여 일치/불일치를 판정하는 대조 판정부를 갖는다.

Description

생체 인증 시스템 및 그 방법{BIOMETRIC AUTHENTICATION SYSTEM AND METHOD THEREFOR}
<참조에 의한 인용>
본 출원은, 평성 20년(2008년) 12월 18일에 출원된 일본 특허 출원 제322057호(일본 특원 2008-322057)의 우선권을 주장하고, 그 내용을 참조함으로써, 본 출원에 인용한다.
<기술분야>
본 발명은, 개인의 생체 정보를 이용하여 본인을 인증하는 생체 인증 시스템 및 그 방법에 관한 것이다.
생체 정보에 기초하여 개인 인증을 행하는 생체 인증은, 카드나 패스워드에 기초하는 인증과 비교하여, 없어지지 않고, 잊어버리지 않고, 도용되지 않는다고 하는 이점이 있고, 편리성, 위장 내성이 높은 개인 인증을 실현할 수 있다.
일반적인 생체 인증 시스템은, 초기의 등록 시에 유저의 생체 정보를 취득하고, 그 생체 정보로부터 특징량이라고 불리는 정보를 추출하여 등록한다. 이 등록 정보를 템플릿이라고 한다. 인증 시에는, 다시 유저로부터 생체 정보를 취득하여 특징량을 추출하고, 앞서 등록된 템플릿과 대조하여 본인인지의 여부를 확인한다.
클라이언트와 서버가 네트워크를 통하여 접속된 시스템에서, 서버가 클라이언트측에 있는 유저를 생체 인증하는 경우, 전형적으로는 서버가 템플릿을 유지한다. 클라이언트는 인증 시에 유저의 생체 정보를 취득하고, 그 특징량을 추출하여 서버에 송신하고, 서버는 수신한 특징량을 템플릿과 대조하여 본인인지의 여부를 확인한다.
그러나, 템플릿은 개인을 특정할 수 있는 정보이기 때문에, 개인 정보로서 엄밀한 관리가 필요로 되어, 높은 관리 코스트가 필요로 된다. 비록 엄밀하게 관리되고 있더라도, 프라이버시의 관점에서 템플릿을 등록하는 것에 심리적인 저항을 느끼는 사람도 많다. 또한, 한 사람의 개인이 갖는 1종류의 생체 정보의 수에는 한계가 있기(예를 들면 지문은 10개의 손가락만) 때문에, 패스워드나 암호키와 같이 용이하게 템플릿을 변경할 수 없다. 만약 템플릿이 누설되어 위조의 위험이 생긴 경우, 그 생체 인증을 사용할 수 없다고 하는 문제가 있다. 또한, 다른 시스템에 대하여 동일한 생체 정보를 등록하고 있는 경우에는 다른 시스템까지 위협에 노출되게 된다.
따라서, 생체 정보의 특징량을 특수한 암호화에 의해 보호한 채로의 상태에서 등록ㆍ대조를 행하는, 생체 인증이 제안되어 있다. 구체적으로는 등록 시에 비밀의 변환 파라미터(암호키에 상당)를 이용하여 템플릿(등록용의 특징량)을 변환(암호화에 상당)하고, 변환 템플릿으로서 서버의 DB에 등록함과 함께, 변환 파라미터를 토큰(IC 카드 등)에 저장하여 유저에게 발행한다. 인증 시, 유저는 클라이언트(인증 단말기)에 대하여 생체 정보와 함께 변환 파라미터를 입력한다. 클라이언트는 유저의 생체 정보로부터 특징량을 추출하고, 카드로부터 읽어들인 변환 파라미터를 이용하여 특징량을 변환하고, 변환 특징량으로서 서버에 송신한다. 서버는 DB 내의 변환 템플릿과, 클라이언트로부터 수신한 변환 특징량을 대조하여, 충분히 가까우면 OK(수리), 그렇지 않으면 NG(거부)로 판정한다. 또한 변환 파라미터는, 유저가 기억하는 비밀 정보(패스워드) 등으로부터 생성해도 된다. 이와 같은 인증 방법을 캔슬러블 생체 인증이라고 부른다.
이 방법에 의하면, 유저가 변환 파라미터를 비밀로 유지함으로써, 서버는 인증 시에서도 원래의 특징량을 알 수 없어, 유저의 프라이버시가 보호된다. 또한 템플릿이 누설된 경우에도, 변환 파라미터를 변경하여 다시 템플릿을 작성, 등록함으로써, 안전성을 유지할 수 있다. 또 다른 시스템에 대하여 동일한 생체 정보를 이용하는 경우에, 각각 다른 파라미터로 변환한 템플릿을 등록함으로써, 하나의 템플릿이 누설되어도 다른 시스템의 안전성이 저하되는 것을 방지할 수 있다.
캔슬러블 생체 인증의 구체적인 실현 방법은, 생체 정보의 종류나 대조 알고리즘에 의존한다. 예를 들면 특허 문헌 1과 특허 문헌 2에서는, 캔슬러블 지문 인증의 실현 방식이 기재되어 있다. 또한 비특허 문헌 1과 비특허 문헌 2에서는, 캔슬러블 홍채 인증의 실현 방법이 기재되어 있다. 비특허 문헌 3에서는, 특징량이 화상, 특히 휘도값(정수)의 이차원 배열로 표현되는 데이터로서, 2매의 화상의 위치 어긋남을 고려한 최대 상관값에 기초하여 일치/불일치를 판정하도록 하는 생체 인증 기술에 대하여 적용 가능한 실현 방법이 기재되어 있다.
특허 문헌 1 : 미국 특허 No.6836554 특허 문헌 2 : 일본 특개 2006-158851
비특허 문헌 1 : M. Braithwaite, U. Cahn von Seelen, J. Cambier, J. Daugman, R. Glass, R. Moore, and I. Scott. Application-specific biometric templates. In AutoID02, pp.167-171, 2002.(Iridian) 비특허 문헌 2 : 太田陽基, 淸本普作, 田中俊昭. 홍채 코드를 비닉하는 홍채 인증 방식의 제안. 정보 처리 학회 논문지, Vol.45, No.8, pp.1845-1855, 2004. 비특허 문헌 3 : 比良田眞史 외, 「화상 매칭에 기초하는 생체 인증에 적용가능한 캔슬러블 바이오 매트릭스의 제안」, 전자 정보 통신 학회 기술 보고 2006-07-ISEC-SITE-IPSJ-CSEC
상기의 캔슬러블 생체 인증에서는, 변환 파라미터를 유저가 안전하게 관리할 필요가 있다. 이 때문에, 유저는, 변환 파라미터를 저장하기 위한 토큰(IC 카드 등)을 소지하거나, 변환 파라미터를 생성하기 위한 비밀 정보(패스워드 등)를 기억할 필요가 있다. 따라서, 없어지지 않고, 잊어버리지 않는다고 하는, 생체 인증이 본래 갖고 있는 편리성이 손상되게 된다.
변환 파라미터를 클라이언트(인증 단말기)에 보관할 수도 있지만, 일반적으로 클라이언트는 운용 관리에 의해 안전성을 담보하는 것이 어렵다. 이 때문에 누설을 방지하기 위해서는 내템퍼성을 갖게 하는 등의 추가 코스트가 필요로 된다. 또한, 은행 ATM이나 키오스크(KIOSK) 단말기 등, 불특정 다수의 유저가 복수의 단말기를 공유하는 경우, 각 클라이언트 내에 전체 유저의 변환 파라미터를 관리할 필요가 있어, 안전성이나 운용 코스트의 면에서 현실적이지 않다.
본 발명의 목적은, 유저가 안전성을 확보하면서 소유물이나 비밀 정보의 기억을 필요로 하지 않는, 편리성이 높은 캔슬러블 생체 인증 시스템을 실현하는 것에 있다.
본 발명의 생체 인증 시스템 및 그 생체 인증 방법은, 이상의 과제를 해결하기 위해서, 다음과 같은 구성을 갖는다.
네트워크를 통하여 접속되는 클라이언트, 제1 서버(파라미터 서버), 및 제2 서버(인증 서버)를 갖는 생체 인증 시스템 및 생체 인증 방법이다. 클라이언트는, 유저에게 미리 부여된 ID를 입력하는 입력 장치와, 유저의 생체 정보를 취득하는 제1 센서와, 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 제1 특징량 추출부와, 원타임 파라미터를 이용하여 특징량을 변환하여 변환 특징량을 작성하는 특징량 변환부를 갖는다. 제1 서버는, ID와 파라미터를 대응지어 보관하는 파라미터 DB와, 클라이언트로부터 보내어지는 ID에 대응한 파라미터를 이용한 데이터를 생성하는 데이터 생성부를 갖는다. 제2 서버는, 유저의 생체 정보의 특징량을 파라미터에 의해 변환한 템플릿을 ID와 대응지어 보관하는 템플릿 DB와, 제1 서버로부터 보내어지는 ID에 대응하는 템플릿을 변환하여 원타임 템플릿을 작성하는 템플릿 변환부와, 클라이언트로부터 보내어지는 변환 특징량 및 제1 서버로부터 보내어지는 데이터 중의 한쪽과 원타임 템플릿을 대조하여 일치/불일치를 판정하는 대조 판정부를 갖는다.
본 발명의 다른 양태는, 제1 서버는, 추가 파라미터를 랜덤하게 생성하는 파라미터 생성부를 더 갖고, 데이터 생성부는, 클라이언트로부터 보내어지는 ID에 대응하는 파라미터와 추가 파라미터를 이용하여, 데이터로서 원타임 파라미터를 작성하고, 제2 서버의 템플릿 변환부는, 제1 서버로부터 보내어지는 추가 파라미터를 이용하여 제1 서버로부터 보내어지는 ID에 대응하는 템플릿을 변환하여 원타임 템플릿을 작성하고, 대조 판정부는, 클라이언트로부터 보내어지는 변환 특징량과 원타임 템플릿을 대조하여 일치/불일치를 판정한다.
본 발명의 또 다른 양태는, 클라이언트는, 특징량의 변환에 이용하는 원타임 파라미터를 랜덤하게 생성하는 파라미터 생성부를 더 갖고, 제1 서버의 데이터 생성부는, 파라미터를 이용하여 클라이언트로부터 보내어지는 변환 특징량을 데이터로서의 재변환 특징량으로 재변환하고, 제2 서버의 템플릿 변환부는, 클라이언트로부터 보내어지는 원타임 파라미터를 이용하여 클라이언트로부터 보내어지는 ID에 대응하는 템플릿을 변환하여 원타임 템플릿을 작성하고, 대조 판정부는 제1 서버로부터 보내어지는 데이터로서의 재변환 특징량과 원타임 템플릿을 대조하여 일치/불일치를 판정한다.
본 발명의 또 다른 양태는, 클라이언트는, 특징량의 변환에 이용하는 원타임 파라미터를 랜덤하게 생성하는 파라미터 생성부를 더 갖고, 제1 서버의 데이터 생성부는, 클라이언트로부터 보내어지는 ID에 대응하는 파라미터와 클라이언트로부터 보내어지는 원타임 파라미터로부터 데이터로서 파라미터 차분을 계산하고, 제2 서버의 템플릿 변환부는, 제1 서버로부터 네트워크를 통하여 보내어지는 데이터로서의 파라미터 차분을 이용하여 제1 서버로부터 보내어지는 ID에 대응하는 템플릿을 변환하여 원타임 템플릿을 작성하고, 대조 판정부는 클라이언트로부터 보내어지는 변환 특징량과 원타임 템플릿을 대조하여 일치/불일치를 판정한다.
본 발명의 또 다른 양태는, 제1 서버는, 랜덤하게 추가 파라미터를 생성하고, 파라미터 DB에 보관된 파라미터와 추가 파라미터를 이용하여 새로운 파라미터를 생성하는 파라미터 생성부와, 파라미터 DB에 보관된 파라미터를 새로운 파라미터에 의해 갱신하는 DB 제어부를 더 갖고, 제2 서버는, 제1 서버로부터 보내어지는 추가 파라미터를 이용하여, 템플릿 DB에 보관된 템플릿을 변환하여 새로운 템플릿을 작성하는 템플릿 변환부와, 템플릿 DB에 보관된 템플릿을 새로운 템플릿에 의해 갱신하는 DB 제어부를 더 갖는다.
본 발명의 또 다른 양태는, 생체 인증 시스템이 네트워크를 통하여 등록 단말기를 더 접속하고, 등록 단말기는, 미사용의 ID를 유저의 ID로서 발행하는 ID 발행부와, 유저의 생체 정보를 취득하는 제2 센서와, 제2 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 제2 특징량 추출부와, 파라미터를 랜덤하게 생성하는 파라미터 생성부와, 생성한 파라미터를 이용하여 특징량을 변환하여 템플릿을 작성하는 템플릿 작성부를 갖고, 제1 서버는 등록 단말기로부터 보내어지는 ID와 파라미터를 대응지어 파라미터 DB에 등록하는 DB 제어부를 더 갖고, 제2 서버는 등록 단말기로부터 보내어지는 ID와 템플릿을 대응지어 템플릿 DB에 등록하는 DB 제어부를 더 갖는다.
본 발명에 의해, 캔슬러블 생체 인증 시스템에서, 변환 파라미터를 유저측에서 관리할 필요가 없어진다. 이 때문에, 유저는 토큰을 소지하거나, 패스워드 등의 비밀 정보를 기억하거나 할 필요가 없어, 편리성이 높은 캔슬러블 생체 인증을 실현할 수 있다.
도 1은 실시예 1의 생체 인증 시스템의 시스템 구성도.
도 2는 실시예 1에서의 등록 처리를 도시하는 흐름도.
도 3은 실시예 1에서의 인증 처리를 도시하는 흐름도.
도 4는 실시예 1에서의 인증 사후 처리를 도시하는 흐름도.
도 5는 실시예 1에서의 DB 갱신 처리를 도시하는 흐름도.
도 6은 실시예 2의 생체 인증 시스템의 시스템 구성도.
도 7은 실시예 2에서의 인증 처리를 도시하는 흐름도.
도 8은 실시예 3의 생체 인증 시스템의 시스템 구성도.
도 9는 실시예 3에서의 인증 처리를 도시하는 흐름도.
도 10은 각 실시예에서의 하드웨어 구성을 도시하는 블록도.
본 실시 형태는, 클라이언트와 제1 서버인 파라미터 서버와 제2 서버인 인증 서버가 네트워크를 통하여 접속된다. 클라이언트는, 유저에게 미리 부여된 ID를 입력하는 입력 장치와, 유저의 생체 정보를 취득하는 센서와, 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 특징량 추출부와, 원타임 파라미터를 이용하여 특징량을 변환하여 변환 특징량을 작성하는 특징량 변환부를 갖는다.
파라미터 서버는, ID와 파라미터를 대응지어 보관하는 파라미터 DB와, 클라이언트로부터 보내어지는 ID에 대응한 파라미터를 이용한 데이터를 생성하는 데이터 생성부를 갖는다.
인증 서버는, 유저의 생체 정보의 특징량을 파라미터에 의해 변환한 템플릿을 ID와 대응지어 보관하는 템플릿 DB와, 파라미터 서버로부터 보내어지는 ID에 대응하는 템플릿을 변환하여 원타임 템플릿을 작성하는 템플릿 변환부와, 클라이언트로부터 보내어지는 변환 특징량 및 파라미터 서버로부터 보내어지는 데이터 중의 한쪽과 원타임 템플릿을 대조하여 일치/불일치를 판정하는 대조 판정부를 갖는다.
본 실시 형태의 생체 인증 시스템에서는, 암호키에 상당하는 파라미터를 안전하게 관리하기 위해서 파라미터 서버를 설치한다. 파라미터 서버에서 파라미터를 안전하게 관리하기 위해서, 인증 시에 파라미터 서버로부터 파라미터 그 자체가 네트워크상에 송신되지 않도록 한다. 따라서, 파라미터 서버에서는, 파라미터를 이용하여 데이터를 생성하고, 이 데이터를 네트워크상에 송신하도록 한다.
파라미터 서버가 파라미터를 이용하여 생성하는 데이터가, 클라이언트에 의해 특징량의 변환에 이용되는 원타임 파라미터인 예를 실시예 1로 하고, 클라이언트에 의해 특징량이 변환된 변환 특징량을 다시 파라미터를 이용하여 재변환한 재변환 특징량인 예를 실시예 2로 하고, 파라미터와 클라이언트에서 생성되는 원타임 파라미터와의 차분인 예를 실시예 3으로 하여, 이하에 설명한다.
실시예 1
이하, 도면을 참조하여, 실시예 1에 대하여 설명한다.
본 실시예는, 클라이언트의 유저를 서버가 인증하는, 서버 인증형의 생체 인증 시스템이다. 본 실시예는, 예를 들면 기업 내 정보 시스템에의 액세스 제어나, 인터넷 뱅킹 등에서의 Web 베이스의 유저 인증 등에 적용할 수 있다. 또한 템플릿의 관리와 인증 처리를 아웃소싱 서비스로서 제공하는, 생체 인증 서비스 시스템에도 적용할 수 있다.
도 1에, 본 실시예에서의 생체 인증 시스템의 시스템 구성을 도시한다.
본 시스템은, 유저의 생체 정보 등록 시에 생체 정보를 취득하여 템플릿을 작성하는 등록 단말기(100)와, 인증 시에 유저가 이용하는 클라이언트(110)와, 템플릿의 보관ㆍ대조를 행하는 인증 서버(120)와, 캔슬러블 생체 인증에서 생체 정보를 변환(암호화에 상당)하기 위한 파라미터(암호키에 상당)를 관리하는 파라미터 서버(130)와, 이들을 접속하는 네트워크(140)로 구성된다.
등록 단말기(100)는, 지문이나 정맥 등의 생체 정보를 취득하는 센서(101)와 접속되고, 취득한 등록 유저의 생체 정보로부터 특징량을 추출하는 특징량 추출부(102)와, 특징량을 변환하기 위한 파라미터를 생성하는 파라미터 생성부(103)와, 상기 파라미터를 이용하여 상기 특징량을 변환하여, 등록용 변환 특징량(배경 기술의 란에서는 변환 템플릿이라고 불렀지만, 이하, 템플릿이라고 부름)을 작성하는 템플릿 작성부(104)와, 유저 ID를 발행하는 ID 발행부(105)로 구성된다.
클라이언트(110)는, 센서(111)와 접속되고, 유저 ID의 입력을 접수하는 ID 입력부와, 특징량 추출부(113)와, 특징량 변환부(114)로 구성된다.
인증 서버(120)는, 유저마다의 유저 ID와 템플릿을 대응지어 관리하는 템플릿 DB(121)와, DB의 검색이나 데이터의 등록ㆍ갱신 등을 제어하는 DB 제어부(122)와, 템플릿 변환부(123)와, 템플릿과 변환 특징량을 매칭하여 거리(또는 유사도)를 산출하여 일치(OK)/불일치(NG)를 판정하는 대조 판정부(124)로 구성된다.
파라미터 서버(130)는, 유저마다의 유저 ID와 파라미터를 대응지어 관리하는 파라미터 DB(131)와, DB 제어부(132)와, 파라미터 생성부(133)와, 파라미터 변환부(134)로 구성된다.
또한, 이하 설명하는 처리 플로우에서, 모두 혹은 일부의 통신을 SSL 등을 이용하여 암호화해도 된다.
예를 들면 임의의 기업에서, 사원이 사외의 PC로부터 사내의 정보 시스템에 로그인할 때의 액세스 제어에 생체 인증을 이용할 때에, 템플릿 관리와 생체 인증 처리를 사외의 생체 인증 서비스 제공자(이하, 생체 인증 SP)에게 아웃소싱하는 경우가 있다. 이 경우, 클라이언트(110)는 사원이 이용하고 있는 사외의 PC이고, 인증 서버(120)는 생체 인증 SP가 운용 관리한다. 등록 단말기(100) 및 파라미터 서버(130)는, 기업측에서 관리해도 되고, 생체 인증 SP가 관리해도 된다. 단 생체 인증 SP가 파라미터 서버(130)를 관리하는 경우에는, 그 관리자ㆍ관리 장소를, 인증 서버(120)의 관리자ㆍ관리 장소와 분리하는 것이 바람직하다. 그 이유는, 일반적으로 캔슬러블 생체 인증 방식에서 파라미터와 템플릿(파라미터로 변환한 생체 특징량)이 동시에 누설되면, 원래의 생체 특징량이 복원되게 되기 때문이다. 본 실시예의 생체 인증 시스템에서는, 인증 서버(120)와 파라미터 서버(130)를 분산 관리(비밀 분산)함으로써, 원래의 생체 정보의 누설 리스크를 최소화한다.
도 10에, 본 실시예에서의 등록 단말기(100), 클라이언트(110), 인증 서버(120), 파라미터 서버(130)의 하드웨어 구성을 도시한다. 이들은 도면과 같이 CPU(1000), 메모리(1001), HDD(1002), 입력 장치(1003), 출력 장치(1004), 통신 장치(1005)를 갖는 PC나 서버 계산기에 의해 실현할 수 있다. 또한, 도 10에 도시한 하드웨어 구성은, 후술하는 다른 실시예에서도 마찬가지이다.
여기서, 본 실시예에서의 특징량의 변환 함수 F 및 파라미터 P를 충족시켜야 할 수학적 조건에 대하여 설명한다. 지금 특징량의 공간 Sx, 파라미터의 공간을 Sp로 한다. 변환 함수 F는, →가 변환을 나타내고, 이하와 같이 정의한다.
F : Sx×Sp→Sx
조건 : 임의의 2개의 파라미터 P, Q∈Sp에 대하여, 임의의 파라미터 R∈Sp가 존재하고, 임의의 특징량 X∈Sx에 대하여 이하의 등식이 성립한다.
F(F(X, P), Q)=F(X, R)
즉 X를 P, Q로 계속해서 변환한 특징량(좌변)이, 임의의 파라미터 R로 X를 1회만 변환한 특징량(우변)과 동일하게 되도록 하는, 파라미터 R이 존재하는 것으로 한다. 이와 같은 파라미터 R을, P+Q로 표현하기로 한다. 즉 파라미터 공간 Sp는, 임의의 이항 연산 +에 관하여 닫혀 있다.
또한, 파라미터 P, Q∈Sp를 고정하고,
f(ㆍ)≡F(ㆍ, P)
g(ㆍ)≡F(ㆍ, Q)
를 각각 Sx→Sx인 함수로 간주하면, P+Q는 합성 함수
f○g(ㆍ)≡f(g(ㆍ))
에 대응하는 파라미터로 간주할 수 있다. 합성 함수는 결합 법칙
(f○g)○h=f○(g○h)
를 충족시키기 때문에, 임의의 파라미터 P, Q, R∈Sp에 대하여 결합 법칙
(P+Q)+R=P+(Q+R)
이 성립한다. 이것은 즉, 파라미터 공간 Sp가, 연산 +에 관하여 반군을 이루는 것을 의미한다.
특허 문헌 1∼2, 비특허 문헌 1∼3에 기재된 캔슬러블 생체 인증 방식은, 이 성질을 충족시킨다. 예를 들면 비특허 문헌 1의 캔슬러블 홍채 인증 방식에서는, Sx, Sp는 모두 n(예를 들면 2048)비트 공간이며,
F(X, P)≡X (+) P ((+)는 배타적 논리합)
로 정의된다. 이 때,
F(F(X, P), Q)
=(X (+) P) (+) Q
=X (+) (P (+) Q)
이므로,
R=P+Q≡P (+) Q
로 정의하면,
F(F(X, P), Q)=F(X, R)
로 되어, 상기 조건을 충족시키는 것을 알 수 있다.
다음으로 본 실시예에서의 등록 처리 플로우를, 도 2를 이용하여 설명한다. 등록 단말기(100)가, 센서(101)를 통하여 등록 유저의 생체 정보(지문 화상이나 정맥 화상 등)를 취득한다(S200). 특징량 추출부(102)가, 취득한 생체 정보로부터 특징량 X를 추출한다(S201). 파라미터 생성부(103)가, 랜덤하게 파라미터 P∈Sp를 생성한다(S202). 템플릿 작성부(104)가, 추출한 특징량 X를, 파라미터 P를 이용하여 변환하여, 템플릿 T=F(X, P)를 작성한다(S203).
ID 발행부(105)가, 아직 사용되고 있지 않은 ID(예를 들면 번호나 문자열 등)를 1개 결정하여 등록 유저에게 발행함과 함께, 결정한 ID와 작성한 템플릿 T를 관련지어 인증 서버(120)에 송신하고, 또한 그 ID와 파라미터 P를 관련지어 파라미터 서버(130)에 송신한다(S204). ID는 공개해도 되는 정보로, 비밀 번호와 같이 유저가 비밀로 기억해 둘 필요는 없다. 유저의 성명이나 메일 어드레스, 사원 번호 등을 ID로 해도 된다.
인증 서버(120)가, 등록 단말기(100)로부터 ID와 템플릿 T의 조를 수신하고, 이것을 DB 제어부(122)가 템플릿 DB(121)에 등록한다(S205).
파라미터 서버(130)가, 등록 단말기(100)로부터 ID와 파라미터 P의 조를 수신하고, 이것을 DB 제어부(132)가 템플릿 DB(131)에 등록한다(S206).
마지막으로 등록 단말기(100)가, 메모리나 HDD 등의 기억 장치로부터 상기 특징량 X와 상기 파라미터 P를 소거한다(S207).
다음으로 본 실시예에서의 인증 처리 플로우(전반)를 도 3을 이용하여 설명한다. 클라이언트(110)의 ID 입력부(112)는, 유저로부터 ID의 입력을 접수하고, 접수한 ID를 파라미터 서버(130)에 송신한다(S300).
파라미터 서버(130)의 DB 제어부(132)가, 클라이언트(110)로부터 수신한 ID를 키로 하여, 파라미터 DB(131)로부터 파라미터 P를 검색한다(S301).
파라미터 생성부(133)가, 추가 파라미터 ΔP1∈Sp를 랜덤하게 생성하고, ID와 함께 인증 서버(120)에 송신한다(S302). 또한 인증 서버(120)에 송신하는 대신에, 인증 서버(120)의 공개 키, 혹은 인증 서버(120)와 파라미터 서버(130)에서 미리 공유하고 있는 공통키를 이용하여, 생성한 추가 파라미터 ΔP1을 암호화하고, 하기 스텝 S303에서 원타임 파라미터 P1과 함께 클라이언트(110)에 송신해도 된다. 이 경우, 하기 스텝 S306에서 클라이언트(110)는, ID, 하기 변환 특징량 U와 함께, 암호화된 추가 파라미터 ΔP1을 인증 서버(120)에 송신하고, 인증 서버(120)는 비밀키 또는 공통키를 이용하여 상기 추가 파라미터 ΔP1을 복호화한다. 이에 의해 파라미터 서버(130)와 인증 서버(120)가 직접 통신할 필요가 없게 되어, 통신 횟수를 삭감할 수 있다.
파라미터 변환부(134)가, 파라미터 P 및 추가 파라미터 ΔP1을 이용하여, 원타임 파라미터 P1=P+ΔP1을 작성하고, 클라이언트(110)에 송신한다(S303).
클라이언트(110)가, 센서(111)를 통하여 유저의 생체 정보를 취득한다(S304). 특징량 추출부(113)가, 취득한 생체 정보로부터 특징량 Y를 추출한다(S305). 특징량 변환부(114)가, 파라미터 서버(130)로부터 수신한 원타임 파라미터 P1을 이용하여 특징량 Y를 변환하여, 변환 특징량 U=F(Y, P1)을 작성하고 ID와 함께 인증 서버(120)에 송신한다(S306).
인증 서버(120)는, 파라미터 서버(130)로부터 수신한 ID를 키로 하여 템플릿 DB(121)로부터 템플릿 T를 검색한다(S307). 템플릿 변환부(123)가, 파라미터 서버(130)로부터 수신한 추가 파라미터 ΔP1을 이용하여 템플릿 T를 변환하여, 원타임 템플릿 T1=F(T, ΔP1)을 작성한다(S308).
대조 판정부(124)가, 클라이언트(110)로부터 수신한 ID와 파라미터 서버(130)로부터 수신한 ID와의 대응을 확인한 후에, 원타임 템플릿 T1과 변환 특징량 U를 매칭하여 유사도(또는 거리)를 산출하고, 일치(OK)/불일치(NG)를 판정하여, 인증 결과(OK/NG)를 클라이언트(100)에 회신한다(S309). 또한 본 실시예를 생체 인증 서비스 시스템에 적용하는 경우, 인증 결과는 생체 인증 처리를 위탁하는 측의 시스템, 예를 들면 기업 내 정보 시스템의 액세스 제어를 행하는 서버 등에 송신한다.
인증 서버(120)가, 메모리나 HDD 등의 기억 장치로부터 작성한 원타임 템플릿 T1 및 수신한 변환 특징량 U를 소거한다(S310). 또한, 인증 서버(120)가 파라미터 서버(120)로부터 ID, ΔP1을 수신(스텝 S302)하고 나서, 일정 시간이 경과해도 클라이언트(110)로부터의 통신(스텝 S306)이 없는 경우, 타임아웃 처리로서 원타임 템플릿 T1을 소거해도 된다.
클라이언트(110)가, 메모리나 HDD 등의 기억 장치로부터 상기 특징량 Y 및 상기 원타임 파라미터 P1을 소거한다(S311).
파라미터 서버(130)가, 메모리나 HDD 등의 기억 장치로부터 상기 추가 파라미터 ΔP1 및 원타임 파라미터 P1을 소거한다(S312).
상기 스텝 S309에서, 올바르게 대조 판정을 행할 수 있는 이유는 이하와 같다.
원타임 템플릿 T1은, 그 작성 방법으로부터
T1=F(T, ΔP1)
=F(F(X, P), ΔP1)
=F(X, P+ΔP1)
이다. 한편, 변환 특징량 U는, 그 작성 방법으로부터
U=F(Y, P1)
=F(Y, P+ΔP1)
이다. 즉 T1, U는 각각 X, Y를 공통의 파라미터 P+ΔP1로 변환한 것이고, 따라서 T1, U를 매칭함으로써, 올바르게 대조 판정을 행할 수 있다.
상기 스텝 S300부터 S312까지를, 인증 세션으로 정의한다. 인증 세션 종료 후에, 도 4에 도시한 인증 사후 처리를 더 행해도 된다. 이하 이 인증 사후 처리 플로우를 설명한다.
파라미터 서버(130)의 파라미터 생성부(133)가, 추가 파라미터 ΔP2∈Sp를 랜덤하게 생성하고, 인증 서버(120)에 송신한다(S400). 또한 통신 횟수를 줄이기 위해서, 스텝 400과 스텝 302를 동시에 행하여, ID와 추가 파라미터 ΔP1과 추가 파라미터 ΔP2를 동시에 송신해도 된다.
파라미터 변환부(134)가, 파라미터 P 및 추가 파라미터 ΔP2를 이용하여, 새로운 파라미터 P2=P+ΔP2를 작성한다(S401). DB 제어부(132)가, 파라미터 DB(131)에 등록되어 있는 ID에 대응하는 파라미터 P를, 새로운 파라미터 P2로 갱신한다(S402). 파라미터 서버(130)가, 메모리나 HDD 등의 기억 장치로부터 파라미터 P 및 추가 파라미터 ΔP2를 소거한다(S403).
인증 서버(120)의 템플릿 변환부(123)가, 파라미터 서버(130)로부터 수신한 추가 파라미터 ΔP2를 이용하여 템플릿 T를 변환하여, 새로운 템플릿 T2=F(T, ΔP2)를 작성한다(S404). DB 제어부(122)가, 템플릿 DB(121)에 등록되어 있는 ID에 대응하는 템플릿 T를, 새로운 템플릿 T2로 갱신한다(S405). 인증 서버(120)가, 메모리나 HDD 등의 기억 장치로부터 템플릿 T 및 추가 파라미터 ΔP2를 소거한다(S406).
일반적으로 캔슬러블 생체 인증에서, 파라미터 P와 템플릿 T=F(X, P)의 양방이 누설되면, 원래의 특징량 X가 복원 혹은 추정되게 된다. 따라서 종래 제안되어 있는 캔슬러블 생체 인증 시스템에서는, 인증 서버가 템플릿을 관리하고, 유저 또는 클라이언트가 파라미터 P를 관리함으로써 안전성을 담보한다. 그러나 파라미터를 유저가 관리하기 위해서는, 토큰을 소지하거나, 비밀 정보를 기억할 필요가 있었다. 또한 클라이언트에서 관리하는 모델은, 클라이언트가 안전하지 않은 경우나, 불특정 다수의 유저가 복수대의 클라이언트 중 어느 것을 이용할지 알 수 없는 경우 등에 적용할 수 없었다. 이에 대하여, 본 실시예의 캔슬러블 생체 인증 시스템에서는, 유저의 파라미터를 파라미터 서버가 관리함으로써, 유저나 클라이언트가 관리할 필요를 없애고 있다. 이에 의해 유저는 아무것도 갖지 않고, 아무것도 기억하지 않고 인증을 받을 수 있어, 편리성이 높은 캔슬러블 생체 인증을 실현할 수 있다.
또한, 인증 처리 플로우에 따르면, 파라미터 서버(130)는 클라이언트로부터의 파라미터의 문의에 대하여, 원타임 파라미터 P1을 개시한다. 이 원타임 파라미터는, 인증 세션, 즉 스텝 S300부터 스텝 S312 사이에서 유효하고, 인증 세션의 종료 후, 혹은 일정 시간이 경과하여 타임아웃으로 되었을 때에 무효화된다(즉 대응하는 원타임 템플릿 T1이 인증 서버 내로부터 소거된다). 따라서, 클라이언트가 취약하거나, 부정하게 이용되고 있는 경우라도, 위장의 위협이나, 특징량 X를 복원 또는 추정하고자 하는 위협을, 방지할 수 있다.
특히, 인증 사후 처리(스텝 S400∼S406)를, 매 인증 세션 후에 행함으로써, 각 DB에서 관리되고 있는 진짜 파라미터 P 및 진짜 템플릿 T는, 인증마다 파기ㆍ갱신되게 된다. 만약 P, T 중 한쪽이 누설되어 공격자의 손에 넘어갔다고 해도, 다른 한쪽이 누설될 때까지의 사이에 인증 세션이 실행되면, 앞서 누설된 정보는 무효화되어, 안전성을 누설 전의 상태로 회복할 수 있다. 단, 거의 인증을 행하지 않는 유저가 있었던 경우, 그 유저의 템플릿 T와 파라미터 P는 장기간 갱신되지 않아, T, P의 누설에 의해 특징량 X의 위태화 리스크가 높아진다. 이 문제는, 이하에 설명하는 DB 갱신 처리를 정기적으로 실행함으로써 대책할 수 있다.
이하, 본 실시예에서의 DB 갱신 플로우를, 도 5를 이용하여 설명한다.
파라미터 서버(130)의 DB 제어부(132)가, 파라미터 DB(131)에 등록되어 있는 모든 ID를 읽어들이고, 파라미터 생성부(133)가 각 ID에 대하여 각각 랜덤하게 추가 파라미터 ΔP∈Sp를 생성하고, ID와 추가 파라미터 ΔP를 대응시킨 파라미터 리스트(500)를 작성하고, 인증 서버(120)에 송신한다(S501). 또한 통신량을 삭감하기 위해서, 파라미터 리스트를 송신하는 대신에, 고정 길이의 난수 시드를 송신해도 된다. 이 경우, ID를 소정의 기준에 따라서 소트한 후에, 상기 난수 시드에 기초하여 의사 난수 계열을 생성하고, 각 ID의 추가 파라미터 ΔP를 순차적으로 생성함으로써, 양 서버간에서 파라미터 리스트(500)를 공유할 수 있다.
전체 ID에 대하여, DB 제어부(132)가 파라미터 DB(131)로부터 파라미터 P를 읽어들이고, 추가 파라미터 ΔP를 이용하여 새로운 파라미터 P'=P+ΔP를 작성한다(S502). 전체 ID에 대하여, DB 제어부(132)가 새로운 파라미터 P'를, 파라미터 P 대신에 파라미터 DB(131)에 기입한다(갱신한다)(S503). 파라미터 서버(130)가, 상기 파라미터 리스트(500)를 메모리나 HDD 등의 기억 장치로부터 소거한다(S504).
인증 서버(120)가 파라미터 리스트(500)를 수신하고, 전체 ID에 대하여 DB 제어부(122)가 템플릿 DB(121)로부터 템플릿 T를 읽어들이고, 추가 파라미터 ΔP를 이용하여 상기 템플릿 T를 변환하여, 새로운 템플릿 T'=F(T, ΔP)를 작성한다(S505).
전체 ID에 대하여, 상기 DB 제어부(122)가 상기 새로운 템플릿 T'를, 템플릿 T 대신에 템플릿 DB(121)에 기입한다(갱신한다)(S506).
인증 서버(120)가, 상기 파라미터 리스트(500)를 메모리나 HDD 등의 기억 장치로부터 소거한다(S507).
실시예 2
다음으로, 실시예 2에 대하여 설명한다. 도 6에, 본 실시예에서의 생체 인증 시스템의 시스템 구성을 도시한다. 본 시스템은, 실시예 1과 마찬가지로, 등록 단말기(100) 및 그것에 접속하는 센서(101), 클라이언트(600) 및 그것에 접속하는 센서(111), 인증 서버(120), 파라미터 서버(610), 네트워크(140)로 구성된다. 단 제1 실시예와 달리, 클라이언트(600)가 파라미터 생성부(601)를 갖고, 파라미터 서버(610)가 특징량 변환부(611)를 갖는다.
실시예 1과 마찬가지로, 이하 설명하는 처리 플로우에서, 모두 혹은 일부의 통신을 SSL 등을 이용하여 암호화해도 된다.
여기서, 본 실시예에서의 특징량의 변환 함수 F 및 파라미터 P를 충족시켜야 할 수학적 조건에 대하여 설명한다. 본 실시예에서는, 실시예 1에서의 조건, 즉 (Sp, +)가 반군을 이루는 것 외에, 이하의 조건을 충족시키는 것으로 한다.
조건 : 임의의 2개의 파라미터 P, Q∈Sp와, 임의의 특징량 X∈Sx에 대하여 이하의 등식이 성립한다.
F(F(X, P), Q)=F(F(X, Q), P)
이 조건은, 이하와 같이 표현할 수도 있다.
P+Q=Q+P
즉, 반군(Sp, +)이 가환인 것을 조건으로 한다.
예를 들면 실시예 1에 예로 든 비특허 문헌 1의 캔슬러블 홍채 인증 방식은, 단순한 배타적 논리합에 기초하고 있기 때문에 상기의 조건을 충족시키지만, 비특허 문헌 2에 기재되어 있는 비트 치환을 포함하는 방식은, 상기의 조건을 충족시키지 않는다. 실제로, 비트 치환의 전체가 이루는 군(치환군)이 비가환인 것은 잘 알려져 있다.
본 실시예의 등록 처리 플로우, 인증 사후 처리 플로우, DB 갱신 플로우는, 실시예 1과 마찬가지이다.
이하, 본 실시예에서의 인증 처리 플로우를, 도 7을 이용하여 설명한다. 클라이언트(600)의 ID 입력부(112)는, 유저로부터 ID의 입력을 접수한다(S701). 클라이언트(600)가, 센서(111)를 통하여 유저의 생체 정보를 취득한다(S702). 특징량 추출부(113)가, 상기 생체 정보로부터 특징량 Y를 추출한다(S703).
파라미터 생성부(601)가, 원타임 파라미터 Q∈Sp를 랜덤하게 생성하고, 접수한 ID와 함께 인증 서버(120)에 송신한다(S704). 또한 원타임 파라미터 Q를 인증 서버(120)에 송신하는 대신에, 인증 서버(120)의 공개키 또는 인증 서버(120)와 클라이언트(600) 사이에서 미리 공유하고 있는 공통키를 이용하여 암호화하고, 다음 스텝 S705에서, ID와 변환 특징량 U와 함께 파라미터 서버(610)에 송신해도 된다. 이 경우 파라미터 서버(610)는, 하기 스텝 S707에서, ID와 변환 특징량 V와 함께, 암호화된 원타임 파라미터 Q를 인증 서버(120)에 송신한다. 인증 서버(120)는 비밀키 또는 공통키를 이용하여 원타임 파라미터 Q를 복호화한다. 이에 의해, 클라이언트(600)는 인증 서버(120)와 통신할 필요가 없게 되어, 통신 횟수를 삭감할 수 있다.
특징량 변환부(114)가, 원타임 파라미터 Q를 이용하여 특징량 Y를 변환하여, 변환 특징량 U=F(Y, Q)를 작성하고, ID와 함께 파라미터 서버(610)에 송신한다(S705).
파라미터 서버(610)는 ID 및 변환 특징량 U를 수신하고, DB 제어부(132)가 파라미터 DB(131)로부터 ID를 키로 하여 파라미터 P를 검색한다(S706). 특징량 변환부(611)는, 변환 특징량 U를 파라미터 P로 재변환하여, 재변환 특징량 V=F(U, P)를 작성하고, ID와 함께 인증 서버(120)에 송신한다(S707).
인증 서버(120)의 DB 제어부(122)는, 클라이언트(600)로부터 수신한 ID를 키로 하여, 템플릿 DB(121)로부터 템플릿 T를 검색한다(S708). 템플릿 변환부(123)가, 클라이언트(600)로부터 수신한 파라미터 Q를 이용하여 템플릿 T를 변환하여, 원타임 템플릿 T1=F(T, Q)를 작성한다(S709). 대조 판정부(124)가, 클라이언트로부터 수신한 ID와, 파라미터 서버로부터 수신한 ID와의 대응을 확인한 후에, 원타임 템플릿 T1과 재변환 특징량 V를 매칭하여 유사도(또는 거리)를 산출하고, 일치(OK)/불일치(NG)를 판정하여, 인증 결과(OK/NG)를 클라이언트(600)에 회신한다(S710).
인증 서버(120)가, 메모리나 HDD 등의 기억 장치로부터 원타임 템플릿 T1 및 재변환 특징량 V를 소거한다(S711). 또한, 인증 서버(120)가 파라미터 서버(120)로부터 ID, ΔP1을 수신하고 나서, 일정 시간이 경과해도 클라이언트(600)로부터의 통신(스텝 S306)이 없는 경우, 타임아웃 처리로서 원타임 템플릿 T1을 소거해도 된다.
클라이언트(600)가, 메모리나 HDD 등의 기억 장치로부터 특징량 Y와 원타임 파라미터 Q와 변환 특징량 U를 소거한다(S712).
파라미터 서버(610)가, 메모리나 HDD 등의 기억 장치로부터 특징량 U 및 특징량 V를 소거한다(S713).
상기 스텝 S710에서, 올바르게 대조 판정을 행할 수 있는 이유는 이하와 같다.
원타임 템플릿 T1은, 그 작성 방법으로부터
T1=F(T, Q)
=F(F(X, P), Q)
=F(X, P+Q)
이다. 한편, 변환 특징량 V는, 그 작성 방법으로부터
U=F(U, P)
=F(F(Y, Q), P)
=F(Y, Q+P)
이다. 본 실시예에서의 변환 함수의 수학적 조건으로부터, P+Q=Q+P이기 때문에, T1, V를 매칭함으로써, 올바르게 대조 판정을 행할 수 있다.
본 실시예는, 실시예 1과 마찬가지로 유저나 클라이언트측에서 파라미터를 관리할 필요가 없어, 편리성이 높은 캔슬러블 생체 인증을 실현할 수 있다.
한편 실시예 1과는 달리, 클라이언트(600)가 파라미터 서버(130)로부터 어떤 정보도 수취할 수 없다. 이 때문에 클라이언트가 취약한 경우라도, 클라이언트를 이용한 공격에 대하여 더욱 높은 안전성을 실현할 수 있다.
또한, 실시예 1에서는 인증 처리 플로우에서의 전체의 통신 횟수가 5회(추가 파라미터 ΔP1을 암호화하여 클라이언트(110) 경유로 인증 서버(120)에 송신하면 4회)이었던 것에 대하여, 본 실시예에서의 통신 횟수는 4회(파라미터 Q를 암호화하여 파라미터 서버(610) 경유로 인증 서버(120)에 송신하면 3회)로, 제2 실시예 쪽이 통신 횟수가 적다고 하는 이점이 있다.
실시예 3
다음으로, 실시예 3에 대하여 설명한다. 도 8에, 본 실시예에서의 생체 인증 시스템의 시스템 구성을 도시한다. 본 시스템은, 실시예 2와 마찬가지로, 등록 단말기(100) 및 그것에 접속하는 센서(101), 클라이언트(600) 및 그것에 접속하는 센서(111), 인증 서버(120), 파라미터 서버(800), 네트워크(140)로 구성된다. 단 실시예 2와 달리, 파라미터 서버(800)가 특징량 변환부(611)를 갖지 않고, 대신에 파라미터 차분 계산부(801)를 갖는다.
실시예 1, 2와 마찬가지로, 이하 설명하는 처리 플로우에서, 모두 혹은 일부의 통신을 SSL 등을 이용하여 암호화해도 된다.
여기서, 본 실시예에서의 특징량의 변환 함수 F 및 파라미터 P를 충족시켜야 할 수학적 조건에 대하여 설명한다. 본 실시예에서는, 실시예 1에서의 조건을 충족시키는 것 외에, 이하의 조건을 충족시키는 것으로 한다.
조건 : 임의의 파라미터 P∈Sp에 대하여, 이하의 등식이 임의의 특징량 X∈Sx에 대하여 성립하도록 하는 파라미터 -P∈Sp가 존재하는 것.
F(F(X, P), -P)=X
이것은, P로 결정되는 특징량 변환 함수에 대하여, 그 역함수에 대응하는 파라미터 -P가 존재하는 것을 의미한다. 이 때,
O≡P+(-P)
로 정의하면, O∈Sp는 항등 사상에 대응하는 파라미터로 된다. 이 때 임의의 P∈Sp에 대하여
O+P=P+O=P
가 성립하는 것은 용이하게 확인된다. 즉 상기 조건은, (Sp, +)에 영원 O가 존재하고, 또한 임의의 P∈Sp에 대하여 역원 -P∈Sp가 존재하는 것과 동값이며, 바꾸어 말하면 (Sp, +)가 군을 이루는 것이 조건이다.
예를 들면 실시예 1에 예로 든 비특허 문헌 1에 기재된 배타적 논리합에 기초하는 방식이나, 비특허 문헌 2에 기재된 비트 치환에 기초하는 방식은, 상기의 조건을 충족시킨다. 그러나 예를 들면 특허 문헌 1에 기재되어 있는, 블록 스크램블에 기초하는 캔슬러블 지문 인증 방식은 일방향성 함수로, 역함수가 존재하지 않기 때문에 상기의 조건을 충족시키지 않는다.
이하, 본 실시예에서의 인증 처리 플로우를, 도 9를 이용하여 설명한다. 클라이언트(600)의 ID 입력부(112)는, 유저로부터 ID의 입력을 접수한다(S901). 클라이언트(600)가, 센서(111)를 통하여 유저의 생체 정보를 취득한다(S902). 특징량 추출부(113)가, 상기 생체 정보로부터 특징량 Y를 추출한다(S903).
파라미터 생성부(601)가, 원타임 파라미터 Q∈Sp를 랜덤하게 생성하고, 접수한 ID와 함께 파라미터 서버(800)에 송신한다(S904). 후술하는 바와 같이, ID와 원타임 파라미터 Q는, 스텝 S905에서 인증 서버(120)에 송신해도 된다.
특징량 변환부(114)가, 원타임 파라미터 Q를 이용하여 특징량 Y를 변환하여, 변환 특징량 U=F(Y, Q)를 작성하고, ID와 함께 인증 서버(120)에 송신한다(S905). 또한 변환 정보 U를 인증 서버(120)에 송신하는 대신에, 인증 서버(120)의 공개 키 또는 인증 서버(120)와 클라이언트(600) 사이에서 미리 공유하고 있는 공통키를 이용하여 암호화하고, ID 및 원타임 파라미터 Q와 함께 파라미터 서버(800)에 송신해도 된다. 이 경우 파라미터 서버(800)는, 하기 스텝 S907에서, ID와 파라미터 차분 ΔP와 함께, 암호화된 변환 특징량 U를 인증 서버(120)에 송신한다. 인증 서버(120)는 비밀키 또는 공통키를 이용하여 변환 특징량 U를 복호화한다. 이에 의해, 클라이언트(600)는 인증 서버(120)와 통신할 필요가 없게 되어, 통신 횟수를 삭감할 수 있다.
파라미터 서버(800)는 ID 및 원타임 파라미터 Q를 수신하고, DB 제어부(132)가 파라미터 DB(131)로부터 ID를 키로 하여 파라미터 P를 검색한다(S906). 파라미터 차분 계산부(801)가, 상기 파라미터 P와 상기 원타임 파라미터 Q로부터, 파라미터 차분 ΔP=(-P)+Q를 작성하고, ID와 함께 인증 서버(120)에 송신한다(S907).
인증 서버(120)의 DB 제어부(122)는, 클라이언트(600)로부터 수신한 ID를 키로 하여, 템플릿 DB(121)로부터 템플릿 T를 검색한다(S908). 템플릿 변환부(123)가, 파라미터 서버(800)로부터 수신한 파라미터 차분 ΔP를 이용하여 템플릿 T를 변환하여, 원타임 템플릿 T1=F(T, ΔP)를 작성한다(S909).
대조 판정부(124)가, 클라이언트(600)로부터 수신한 ID와, 파라미터 서버(800)로부터 수신한 ID와의 대응을 확인한 후에, 원타임 템플릿 T1과 변환 특징량 U를 매칭하여 유사도(또는 거리)를 산출하고, 일치(OK)/불일치(NG)를 판정하여, 인증 결과(OK/NG)를 클라이언트(600)에 회신한다(S910).
인증 서버(120)가, 메모리나 HDD 등의 기억 장치로부터 원타임 템플릿 T1 및 변환 특징량 U를 소거한다(S911). 또한, 인증 서버(120)가 파라미터 서버(120)로부터 ID, ΔP를 수신하고 나서, 일정 시간이 경과해도 클라이언트(600)로부터의 통신(스텝 S905)이 없는 경우, 타임아웃 처리로서 원타임 템플릿 T1을 소거해도 된다.
클라이언트(600)가, 메모리나 HDD 등의 기억 장치로부터 특징량 Y와 상기 원타임 파라미터 Q와 변환 특징량 U를 소거한다(S912). 파라미터 서버(800)가, 메모리나 HDD 등의 기억 장치로부터 원타임 파라미터 Q 및 파라미터 차분 ΔP를 소거한다(S913).
스텝 S910에서, 올바르게 대조 판정을 행할 수 있는 이유는 이하와 같다.
원타임 템플릿 T1은, 그 작성 방법으로부터
T1=F(T, ΔP)
=F(F(X, P), (-P)+Q)
=F(X, P+((-P)+Q))
=F(X, (P+(-P))+Q)
=F(X, O+Q)
=F(X, Q)
이다. 한편, 변환 특징량 U는
U=F(Y, Q)
이다. 따라서 T1, U를 매칭함으로써, 올바르게 대조 판정을 행할 수 있다.
본 실시예는, 실시예 1, 2와 마찬가지로 유저나 클라이언트측에서 파라미터를 관리할 필요가 없어, 편리성이 높은 캔슬러블 생체 인증을 실현할 수 있다.
또한 실시예 2와 마찬가지로, 클라이언트(600)가 파라미터 서버(130)로부터 어떤 정보도 수취할 수 없다. 이 때문에 클라이언트가 취약한 경우라도, 클라이언트를 이용한 공격에 대하여 높은 안전성을 실현할 수 있다.
또한 실시예 2와 마찬가지로, 인증 처리 플로우에서의 전체의 통신 횟수가 4회(변환 특징량 U를 암호화하여 파라미터 서버(800) 경유로 인증 서버(120)에 송신하면 3회)로, 실시예 1보다 통신 횟수가 적다고 하는 이점이 있다.
그런데 실시예 2에서는, 파라미터 서버(610)가 변환 특징량 U=F(Y, Q)를 수신할 필요가 있었다. U로부터 Y를 복원할 수는 없지만, 특징량 Y를 기초로 만들어진 정보 U를 누설시킨 경우, 어떠한 책임을 져야 할 가능성이 있다. 이 때문에 파라미터 서버(610)의 시큐러티 정책에 따라서는 실시예 2를 적용할 수 없는 경우가 생각된다.
이에 대하여 실시예 3에서는, 파라미터 서버(800)는, 특징량 X나 Y를 기초로 만들어진 정보를 알 필요가 없어, 상기의 문제는 발생하지 않는다.
이상, 각 실시예를 이용하여 설명한 바와 같이, 본 실시 형태에 따르면, 생체 정보의 특징량을 변환하고, 서버에 대하여 비닉한 채로 대조하는 캔슬러블 생체 인증에서, 생체 정보를 변환하여 비닉하기 위한 파라미터를 파라미터 서버에서 관리하고, 유저가 관리할 필요를 없애, 편리성과 안정성이 높은 캔슬러블 생체 인증을 실현할 수 있다. 또한 파라미터 서버에 의한 파라미터의 관리는, 파라미터 그 자체를 인증 시에 네트워크상에 송신하는 일이 없으므로, 파라미터가 네트워크상에 누설되는 것을 방지할 수 있다.
100 : 등록 단말기
101 : 센서
102 : 특징량 추출부
103 : 파라미터 생성부
104 : 템플릿 작성부
105 : ID 발행부
110 : 클라이언트
111 : 센서
112 : ID 입력부
113 : 특징량 추출부
114 : 특징량 변환부
120 : 인증 서버
121 : 템플릿 DB
122 : DB 제어부
123 : 템플릿 변환부
124 : 대조 판정부
130 : 파라미터 서버
131 : 파라미터 DB
132 : DB 제어부
133 : 파라미터 생성부
134 : 파라미터 변환부
140 : 네트워크
600 : 클라이언트
601 : 파라미터 생성부
610 : 파라미터 서버
611 : 특징량 변환부
800 : 파라미터 서버
801 : 파라미터 차분 계산부
1000 : CPU
1001 : 메모리
1002 : HDD
1003 : 입력 장치
1004 : 출력 장치
1005 : 통신 장치

Claims (12)

  1. 네트워크를 통하여 접속되는,
    유저에게 미리 부여된 ID를 입력하는 입력 장치와, 상기 유저의 생체 정보를 취득하는 제1 센서와, 상기 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 제1 특징량 추출부와, 상기 유저의 인증 처리 중에 유효한 원타임 파라미터를 이용하여 상기 특징량을 변환하여 변환 특징량을 작성하는 특징량 변환부를 갖는 클라이언트,
    상기 ID와 상기 특징량을 변환하기 위한 파라미터를 대응지어 보관하는 파라미터 DB와, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 ID에 대응한 상기 파라미터를 이용한 데이터를 생성하는 데이터 생성부를 갖는 제1 서버, 및,
    상기 유저의 생체 정보의 특징량을 상기 파라미터에 의해 변환한 템플릿을 상기 ID와 대응지어 보관하는 템플릿 DB와, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 원타임 템플릿을 작성하는 템플릿 변환부와, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량 및 상기 제1 서버로부터 보내어지는 상기 데이터 중의 한쪽과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 대조 판정부를 갖는 제2 서버를 설치하고,
    상기 제1 서버는, 추가 파라미터를 랜덤하게 생성하는 파라미터 생성부를 더 갖고, 상기 데이터 생성부는, 상기 클라이언트로부터 보내어지는 ID에 대응하는 상기 파라미터와 상기 추가 파라미터를 이용하여, 상기 데이터로서 상기 원타임 파라미터를 작성하고,
    상기 제2 서버의 상기 템플릿 변환부는, 상기 제1 서버로부터 보내어지는 상기 추가 파라미터를 이용하여 상기 제1 서버로부터 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 상기 원타임 템플릿을 작성하고, 상기 대조 판정부는, 상기 클라이언트로부터 보내어지는 상기 변환 특징량과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 것을 특징으로 하는 생체 인증 시스템.
  2. 네트워크를 통하여 접속되는,
    유저에게 미리 부여된 ID를 입력하는 입력 장치와, 상기 유저의 생체 정보를 취득하는 제1 센서와, 상기 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 제1 특징량 추출부와, 상기 유저의 인증 처리 중에 유효한 원타임 파라미터를 이용하여 상기 특징량을 변환하여 변환 특징량을 작성하는 특징량 변환부를 갖는 클라이언트,
    상기 ID와 상기 특징량을 변환하기 위한 파라미터를 대응지어 보관하는 파라미터 DB와, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 ID에 대응한 상기 파라미터를 이용한 데이터를 생성하는 데이터 생성부를 갖는 제1 서버, 및,
    상기 유저의 생체 정보의 특징량을 상기 파라미터에 의해 변환한 템플릿을 상기 ID와 대응지어 보관하는 템플릿 DB와, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 원타임 템플릿을 작성하는 템플릿 변환부와, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량 및 상기 제1 서버로부터 보내어지는 상기 데이터 중의 한쪽과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 대조 판정부를 갖는 제2 서버를 설치하고,
    상기 클라이언트는, 상기 특징량의 변환에 이용하는 상기 원타임 파라미터를 랜덤하게 생성하는 파라미터 생성부를 더 갖고,
    상기 제1 서버의 상기 데이터 생성부는, 상기 파라미터를 이용하여 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량을 상기 데이터로서의 재변환 특징량으로 재변환하고,
    상기 제2 서버의 상기 템플릿 변환부는, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 원타임 파라미터를 이용하여 상기 클라이언트로부터 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 상기 원타임 템플릿을 작성하고, 상기 대조 판정부는, 상기 제1 서버로부터 보내어지는 상기 데이터로서의 상기 재변환 특징량과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 것을 특징으로 하는 생체 인증 시스템.
  3. 네트워크를 통하여 접속되는,
    유저에게 미리 부여된 ID를 입력하는 입력 장치와, 상기 유저의 생체 정보를 취득하는 제1 센서와, 상기 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 제1 특징량 추출부와, 상기 유저의 인증 처리 중에 유효한 원타임 파라미터를 이용하여 상기 특징량을 변환하여 변환 특징량을 작성하는 특징량 변환부를 갖는 클라이언트,
    상기 ID와 상기 특징량을 변환하기 위한 파라미터를 대응지어 보관하는 파라미터 DB와, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 ID에 대응한 상기 파라미터를 이용한 데이터를 생성하는 데이터 생성부를 갖는 제1 서버, 및,
    상기 유저의 생체 정보의 특징량을 상기 파라미터에 의해 변환한 템플릿을 상기 ID와 대응지어 보관하는 템플릿 DB와, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 원타임 템플릿을 작성하는 템플릿 변환부와, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량 및 상기 제1 서버로부터 보내어지는 상기 데이터 중의 한쪽과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 대조 판정부를 갖는 제2 서버를 설치하고,
    상기 클라이언트는, 상기 특징량의 변환에 이용하는 상기 원타임 파라미터를 랜덤하게 생성하는 파라미터 생성부를 더 갖고,
    상기 제1 서버의 상기 데이터 생성부는, 상기 클라이언트로부터 보내어지는 ID에 대응하는 상기 파라미터와 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 원타임 파라미터로부터 상기 데이터로서 파라미터 차분을 계산하고,
    상기 제2 서버의 상기 템플릿 변환부는, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 상기 데이터로서의 상기 파라미터 차분을 이용하여 상기 제1 서버로부터 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 상기 원타임 템플릿을 작성하고, 상기 대조 판정부는, 상기 클라이언트로부터 보내어지는 상기 변환 특징량과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 것을 특징으로 하는 생체 인증 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 서버는, 랜덤하게 추가 파라미터를 생성하고, 상기 파라미터 DB에 보관된 상기 파라미터와 상기 추가 파라미터를 이용하여 새로운 파라미터를 생성하는 파라미터 생성부와, 상기 파라미터 DB에 보관된 상기 파라미터를 상기 새로운 파라미터에 의해 갱신하는 제1 DB 제어부를 더 갖고,
    상기 제2 서버는, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 상기 추가 파라미터를 이용하여, 상기 템플릿 DB에 보관된 상기 템플릿을 변환하여 새로운 템플릿을 작성하는 템플릿 변환부와, 상기 템플릿 DB에 보관된 상기 템플릿을 상기 새로운 템플릿에 의해 갱신하는 제2 DB 제어부를 더 갖는 것을 특징으로 하는 생체 인증 시스템.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    미사용의 ID를 상기 유저의 상기 ID로서 발행하는 ID 발행부와, 상기 유저의 생체 정보를 취득하는 제2 센서와, 상기 제2 센서에 의해 취득된 생체 정보로부터 특징량을 추출하는 제2 특징량 추출부와, 상기 파라미터를 랜덤하게 생성하는 파라미터 생성부와, 상기 파라미터를 이용하여 상기 특징량을 변환하여 상기 템플릿을 작성하는 템플릿 작성부를 갖는 등록 단말기를 상기 네트워크를 통하여 접속하고,
    상기 제1 서버는, 상기 등록 단말기로부터 상기 네트워크를 통하여 보내어지는 상기 ID와 상기 파라미터를 대응지어 상기 파라미터 DB에 등록하는 제1 DB 제어부를 더 갖고,
    상기 제2 서버는, 상기 등록 단말기로부터 상기 네트워크를 통하여 보내어지는 상기 ID와 상기 템플릿을 대응지어 상기 템플릿 DB에 등록하는 제2 DB 제어부를 더 갖는 것을 특징으로 하는 생체 인증 시스템.
  6. 네트워크를 통하여 접속되는, 클라이언트, 제1 서버, 및 제2 서버를 갖는 생체 인증 시스템에서의 생체 인증 방법으로서,
    상기 클라이언트는, 입력 장치에서 유저에게 미리 부여된 ID를 입력하고, 제1 센서에서 상기 유저의 생체 정보를 취득하고, 상기 취득한 생체 정보로부터 특징량을 추출하고, 상기 유저의 인증 처리 중에 유효한 원타임 파라미터를 이용하여 상기 특징량을 변환하여 변환 특징량을 작성하고,
    상기 제1 서버는, 상기 ID와 상기 특징량을 변환하기 위한 파라미터를 대응지어 보관하는 파라미터 DB를 갖고, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 ID에 대응한 상기 파라미터를 이용하여 데이터를 생성하고,
    제2 서버는, 상기 유저의 생체 정보의 특징량을 상기 파라미터에 의해 변환한 템플릿을 상기 ID와 대응지어 보관하는 템플릿 DB를 갖고, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 원타임 템플릿을 작성하고, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량 및 상기 제1 서버로부터 보내어지는 상기 데이터 중의 한쪽과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하고,
    상기 제1 서버는, 또한 추가 파라미터를 랜덤하게 생성하고, 상기 클라이언트로부터 보내어지는 ID에 대응하는 상기 파라미터와 상기 추가 파라미터를 이용하여, 상기 데이터로서 상기 원타임 파라미터를 작성하고,
    상기 제2 서버는, 상기 제1 서버로부터 보내어지는 상기 추가 파라미터를 이용하여 상기 제1 서버로부터 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 상기 원타임 템플릿을 작성하고, 상기 클라이언트로부터 보내어지는 상기 변환 특징량과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 것을 특징으로 하는 생체 인증 방법.
  7. 네트워크를 통하여 접속되는, 클라이언트, 제1 서버, 및 제2 서버를 갖는 생체 인증 시스템에서의 생체 인증 방법으로서,
    상기 클라이언트는, 입력 장치에서 유저에게 미리 부여된 ID를 입력하고, 제1 센서에서 상기 유저의 생체 정보를 취득하고, 상기 취득한 생체 정보로부터 특징량을 추출하고, 상기 유저의 인증 처리 중에 유효한 원타임 파라미터를 이용하여 상기 특징량을 변환하여 변환 특징량을 작성하고,
    상기 제1 서버는, 상기 ID와 상기 특징량을 변환하기 위한 파라미터를 대응지어 보관하는 파라미터 DB를 갖고, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 ID에 대응한 상기 파라미터를 이용하여 데이터를 생성하고,
    제2 서버는, 상기 유저의 생체 정보의 특징량을 상기 파라미터에 의해 변환한 템플릿을 상기 ID와 대응지어 보관하는 템플릿 DB를 갖고, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 원타임 템플릿을 작성하고, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량 및 상기 제1 서버로부터 보내어지는 상기 데이터 중의 한쪽과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하고,
    상기 클라이언트는, 또한 상기 특징량의 변환에 이용하는 상기 원타임 파라미터를 랜덤하게 생성하고,
    상기 제1 서버는, 상기 파라미터를 이용하여 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량을 상기 데이터로서의 재변환 특징량으로 재변환하고,
    상기 제2 서버는, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 원타임 파라미터를 이용하여 상기 클라이언트로부터 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 상기 원타임 템플릿을 작성하고, 상기 제1 서버로부터 보내어지는 상기 데이터로서의 상기 재변환 특징량과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 것을 특징으로 하는 생체 인증 방법.
  8. 네트워크를 통하여 접속되는, 클라이언트, 제1 서버, 및 제2 서버를 갖는 생체 인증 시스템에서의 생체 인증 방법으로서,
    상기 클라이언트는, 입력 장치에서 유저에게 미리 부여된 ID를 입력하고, 제1 센서에서 상기 유저의 생체 정보를 취득하고, 상기 취득한 생체 정보로부터 특징량을 추출하고, 상기 유저의 인증 처리 중에 유효한 원타임 파라미터를 이용하여 상기 특징량을 변환하여 변환 특징량을 작성하고,
    상기 제1 서버는, 상기 ID와 상기 특징량을 변환하기 위한 파라미터를 대응지어 보관하는 파라미터 DB를 갖고, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 ID에 대응한 상기 파라미터를 이용하여 데이터를 생성하고,
    제2 서버는, 상기 유저의 생체 정보의 특징량을 상기 파라미터에 의해 변환한 템플릿을 상기 ID와 대응지어 보관하는 템플릿 DB를 갖고, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 원타임 템플릿을 작성하고, 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 변환 특징량 및 상기 제1 서버로부터 보내어지는 상기 데이터 중의 한쪽과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하고,
    상기 클라이언트는, 또한 상기 특징량의 변환에 이용하는 상기 원타임 파라미터를 랜덤하게 생성하고,
    상기 제1 서버는, 상기 클라이언트로부터 보내어지는 ID에 대응하는 상기 파라미터와 상기 클라이언트로부터 상기 네트워크를 통하여 보내어지는 상기 원타임 파라미터로부터 상기 데이터로서 파라미터 차분을 계산하고,
    상기 제2 서버는, 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 상기 데이터로서의 상기 파라미터 차분을 이용하여 상기 제1 서버로부터 보내어지는 ID에 대응하는 상기 템플릿을 변환하여 상기 원타임 템플릿을 작성하고, 상기 클라이언트로부터 보내어지는 상기 변환 특징량과 상기 원타임 템플릿을 대조하여 일치/불일치를 판정하는 것을 특징으로 하는 생체 인증 방법.
  9. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 제1 서버는, 또한 랜덤하게 추가 파라미터를 생성하고, 상기 파라미터 DB에 보관된 상기 파라미터와 상기 추가 파라미터를 이용하여 새로운 파라미터를 생성하고, 상기 파라미터 DB에 보관된 상기 파라미터를 상기 새로운 파라미터에 의해 갱신하고,
    상기 제2 서버는, 또한 상기 제1 서버로부터 상기 네트워크를 통하여 보내어지는 상기 추가 파라미터를 이용하여, 상기 템플릿 DB에 보관된 상기 템플릿을 변환하여 새로운 템플릿을 작성하고, 상기 템플릿 DB에 보관된 상기 템플릿을 상기 새로운 템플릿에 의해 갱신하는 것을 특징으로 하는 생체 인증 방법.
  10. 제6항 내지 제8항 중 어느 한 항에 있어서,
    상기 생체 인증 시스템은 상기 네트워크를 통하여 또한 등록 단말기를 접속하고,
    상기 등록 단말기는, 미사용의 ID를 상기 유저의 상기 ID로서 발행하고, 제2 센서에서 상기 유저의 생체 정보를 취득하고, 상기 제2 센서에 의해 취득한 생체 정보로부터 특징량을 추출하고, 상기 파라미터를 랜덤하게 생성하고, 상기 파라미터를 이용하여 상기 특징량을 변환하여 상기 템플릿을 작성하고,
    상기 제1 서버는, 상기 등록 단말기로부터 상기 네트워크를 통하여 보내어지는 상기 ID와 상기 파라미터를 대응지어 상기 파라미터 DB에 등록하고,
    상기 제2 서버는, 상기 등록 단말기로부터 상기 네트워크를 통하여 보내어지는 상기 ID와 상기 템플릿을 대응지어 상기 템플릿 DB에 등록하는 것을 특징으로 하는 생체 인증 방법.
  11. 삭제
  12. 삭제
KR1020117003750A 2008-12-18 2009-09-04 생체 인증 시스템 및 그 방법 KR101250132B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008322057A JP5147673B2 (ja) 2008-12-18 2008-12-18 生体認証システムおよびその方法
JPJP-P-2008-322057 2008-12-18
PCT/JP2009/004388 WO2010070787A1 (ja) 2008-12-18 2009-09-04 生体認証システムおよびその方法

Publications (2)

Publication Number Publication Date
KR20110033281A KR20110033281A (ko) 2011-03-30
KR101250132B1 true KR101250132B1 (ko) 2013-04-05

Family

ID=42268473

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117003750A KR101250132B1 (ko) 2008-12-18 2009-09-04 생체 인증 시스템 및 그 방법

Country Status (6)

Country Link
US (1) US20120005736A1 (ko)
EP (1) EP2360615B1 (ko)
JP (1) JP5147673B2 (ko)
KR (1) KR101250132B1 (ko)
CN (1) CN102132288B (ko)
WO (1) WO2010070787A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2624160B1 (en) * 2010-09-30 2018-12-26 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
CA3179622A1 (en) * 2010-10-08 2012-04-12 Brian Lee Moffat Private data sharing system
JP5710439B2 (ja) * 2011-10-06 2015-04-30 株式会社日立製作所 テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP5707311B2 (ja) * 2011-12-12 2015-04-30 株式会社日立製作所 生体署名システム
CN102646190B (zh) 2012-03-19 2018-05-08 深圳市腾讯计算机系统有限公司 一种基于生物特征的认证方法、装置及系统
EP2960808A4 (en) 2013-02-25 2016-10-26 Mitsubishi Electric Corp SERVER DEVICE, PRIVATE SEARCH PROGRAM, RECORDING MEDIA AND PRIVATE SEARCH SYSTEM
US10075384B2 (en) * 2013-03-15 2018-09-11 Advanced Elemental Technologies, Inc. Purposeful computing
US9721086B2 (en) 2013-03-15 2017-08-01 Advanced Elemental Technologies, Inc. Methods and systems for secure and reliable identity-based computing
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
EP3007383B1 (en) * 2013-05-28 2019-08-14 Hitachi, Ltd. Biometric signature system, signature verification method, registration terminal, signature generation terminal, and signature verification device
JP6151627B2 (ja) * 2013-11-14 2017-06-21 Kddi株式会社 生体認証システム、生体認証方法およびコンピュータプログラム
US9438590B2 (en) * 2014-05-23 2016-09-06 Fujitsu Limited Privacy preserving biometric authentication based on error correcting codes
US9619633B1 (en) * 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
JP6281425B2 (ja) 2014-06-27 2018-02-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法
WO2016031033A1 (ja) * 2014-08-29 2016-03-03 株式会社日立製作所 データ保持確認方法、装置
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
JP6524899B2 (ja) 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
KR102447501B1 (ko) * 2015-12-24 2022-09-27 삼성전자주식회사 생체 정보를 처리하는 전자 장치 및 그 제어 방법
KR102469569B1 (ko) * 2016-01-04 2022-11-22 삼성전자주식회사 전자 장치 및 그의 동작 방법
JP6791238B2 (ja) * 2016-02-22 2020-11-25 コニカミノルタ株式会社 可搬型放射線画像撮影装置
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
JP6717068B2 (ja) * 2016-06-13 2020-07-01 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
KR101836845B1 (ko) * 2016-07-04 2018-03-09 엘지전자 주식회사 차량용 발광기구
US11405388B2 (en) 2017-10-25 2022-08-02 Nec Corporation Biometric authentication device, biometric authentication system, biometric authentication method and recording medium
US10305690B1 (en) * 2017-11-29 2019-05-28 Fingerprint Cards Ab Two-step central matching
KR102483834B1 (ko) * 2018-01-17 2023-01-03 삼성전자주식회사 음성 명령을 이용한 사용자 인증 방법 및 전자 장치
US10742410B2 (en) * 2018-02-13 2020-08-11 Fingerprint Cards Ab Updating biometric template protection keys
SG11202008688VA (en) 2018-03-20 2020-10-29 Visa Int Service Ass Distributed biometric comparison framework
KR102495238B1 (ko) * 2018-05-31 2023-02-03 삼성전자주식회사 사용자의 고유 정보와 결합한 생체 정보를 생성하기 위한 전자 장치 및 그의 동작 방법
JP7259578B2 (ja) * 2019-06-18 2023-04-18 凸版印刷株式会社 認証システム及び認証方法
JPWO2022269914A1 (ko) * 2021-06-25 2022-12-29
WO2023238308A1 (ja) * 2022-06-09 2023-12-14 日本電気株式会社 認証システム、認証サーバ装置、認証方法及びプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2007148470A (ja) * 2005-11-24 2007-06-14 Hitachi Ltd 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0322057A (ja) 1989-06-19 1991-01-30 Nec Corp 情報処理装置
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US7103200B2 (en) * 2001-03-05 2006-09-05 Robert Hillhouse Method and system for adaptively varying templates to accommodate changes in biometric information
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
US7702918B2 (en) * 2001-07-18 2010-04-20 Daon Holdings Limited Distributed network system using biometric authentication access
EP1339189A3 (en) * 2002-02-21 2004-08-11 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatus using challenge and response system
US7400749B2 (en) * 2002-07-08 2008-07-15 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on an authentication server
SE522615C2 (sv) * 2002-07-09 2004-02-24 Martin Tiberg Med Tiberg Techn En metod och ett system för biometrisk identifiering eller verifiering.
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
JP4375212B2 (ja) * 2004-11-18 2009-12-02 ソニー株式会社 照合装置、照合方法、照合システム、およびプログラム
JP4564348B2 (ja) 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
JP4961214B2 (ja) * 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP4966765B2 (ja) * 2007-06-27 2012-07-04 株式会社日立情報制御ソリューションズ 生体認証システム
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
TWI350486B (en) * 2007-11-26 2011-10-11 Ind Tech Res Inst Biometrics method and apparatus and biometric data encryption method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2007148470A (ja) * 2005-11-24 2007-06-14 Hitachi Ltd 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム

Also Published As

Publication number Publication date
JP5147673B2 (ja) 2013-02-20
EP2360615B1 (en) 2019-08-14
CN102132288B (zh) 2015-11-25
JP2010146245A (ja) 2010-07-01
EP2360615A4 (en) 2012-10-17
WO2010070787A1 (ja) 2010-06-24
CN102132288A (zh) 2011-07-20
US20120005736A1 (en) 2012-01-05
KR20110033281A (ko) 2011-03-30
EP2360615A1 (en) 2011-08-24

Similar Documents

Publication Publication Date Title
KR101250132B1 (ko) 생체 인증 시스템 및 그 방법
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
EP3920119A1 (en) Methods for splitting and recovering key, program product, storage medium, and system
JP4966765B2 (ja) 生体認証システム
US8443201B2 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
EP1844567B1 (en) Passcodes
US20060107063A1 (en) Generating requests for access to a passcode protected entity
WO2013134306A1 (en) One-time passcodes with asymmetric keys
JP2010165323A (ja) 生体認証方法及びシステム
Sarier Privacy preserving biometric identification on the bitcoin blockchain
Isobe et al. Security performance evaluation for biometric template protection techniques
Kevenaar Protection of biometric information
Al-Saidi et al. Password authentication based on fractal coding scheme
JP5574005B2 (ja) 生体認証方法及びシステム
JP7427533B2 (ja) システム、及び認証装置
JP2007213406A (ja) 認証サービス方法、情報処理装置、および認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160309

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170302

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190306

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200303

Year of fee payment: 8