WO2020121458A1 - 照合システム、クライアントおよびサーバ - Google Patents

照合システム、クライアントおよびサーバ Download PDF

Info

Publication number
WO2020121458A1
WO2020121458A1 PCT/JP2018/045776 JP2018045776W WO2020121458A1 WO 2020121458 A1 WO2020121458 A1 WO 2020121458A1 JP 2018045776 W JP2018045776 W JP 2018045776W WO 2020121458 A1 WO2020121458 A1 WO 2020121458A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
index
client
anonymity
concealment
Prior art date
Application number
PCT/JP2018/045776
Other languages
English (en)
French (fr)
Inventor
春菜 福田
寿幸 一色
寛人 田宮
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2020559623A priority Critical patent/JPWO2020121458A1/ja
Priority to PCT/JP2018/045776 priority patent/WO2020121458A1/ja
Priority to US17/298,819 priority patent/US20220052841A1/en
Publication of WO2020121458A1 publication Critical patent/WO2020121458A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Definitions

  • Patent Document 1 and Patent Document 2 describe an example of an authentication device and an authentication method in which encrypted registration information (template) is stored in a server so that the registration information does not leak.
  • FIDO Fast Identity Online
  • a template is stored in the client in advance.
  • the client applies the biometric information and the template to the authenticated person as the registered person. It is determined whether to do.
  • the server determines the signature key (secret key) of the client and the verification key (secret key) of the server based on the signature generated by the client using the signature key. It is determined whether or not the key is paired with (public key). That is, in FIDO, when biometric authentication is successful in the client and verification of the signature of the client is successful in the server, it is finally determined that the user (authenticatee) has been authenticated.
  • biometric information is personal information that does not change for life.
  • the cash card IC chip has tamper resistance.
  • biometric authentication is performed outside the IC chip, if the encrypted biometric information stored in the IC chip is decrypted and transmitted outside the IC chip, the decrypted biometric information may leak. There is a nature.
  • the password which is the registration information to the client of the client server system is used.
  • the password which is the registration information to the client of the client server system is used.
  • the client includes a concealment unit that generates concealed information by concealing the input registration information with a public key and stores the concealed information in the concealed information storage unit.
  • the server includes a concealment index receiving unit that receives from the client a concealment index that is a concealment of the index indicating the proximity of the registration information and the matching information input for matching the registration information.
  • a determination unit that determines whether or not the matching information and the registration information match based on the index obtained by canceling the anonymity in the anonymity index.
  • the client provided with the confidential information storage unit that stores the confidential information in which the registration information is confidential with the public key is input with the collation information input for collation with the registration information and the confidential information.
  • a confidentiality index obtained by concealing the index indicating the proximity of the registration information and the matching information is calculated, the confidentiality index is transmitted to the server, and the server receives the confidentiality index from the client. It is characterized by determining whether or not the collation information and the registration information match based on an index obtained by releasing the anonymity with a secret key corresponding to the public key.
  • the information storage method according to the present invention is characterized in that the client generates the concealed information by concealing the input registration information with the public key, and stores the concealed information in the concealed information storage unit.
  • the present invention it is possible to prevent the registration information from leaking from the client even when the confidential information obtained by concealing the registration information is stored in the client.
  • the key storage unit 12 is a storage device that stores the public key pk.
  • the registration information input unit 13 may be any input device according to the registration information.
  • the registration information input unit 13 is an input device that reads the fingerprint, extracts a vector serving as registration information from the fingerprint, and accepts the input of the vector. Good.
  • the registration information input unit 13 may be an input device to which a vector serving as registration information is directly input.
  • the biometric information may be extracted from the iris, retina, face, blood vessel (vein), palm print, voice print, or a combination thereof, in addition to the fingerprint.
  • the biometric information may be extracted from other information that can identify the living body, other than the example described above.
  • a vector corresponding to the biometric information (registration information) of the registered person input to the registration information input unit 13 is denoted by X.
  • the concealment unit 14 conceals the biometric information X of the registered person input to the registration information input unit 13, and conceals the biometric information X (hereinafter referred to as concealment information), the concealment information storage unit 15. To memorize.
  • the anonymity information storage unit 15 is a storage device that stores anonymity information.
  • the anonymity information storage unit 15 stores anonymity information in which registration information is anonymized with a public key.
  • the concealment index calculation unit calculates the concealment index obtained by concealing the index determined based on the Euclidean distance between the registration information and the verification information.
  • the key generator A private key and a public key are generated for each client, and the identification information assigned to the client is associated with the private key and the public key.
  • the key transmitter is Send the public key and identification information corresponding to the client to the client,
  • the anonymity index transmission unit The verification system according to appendix 8, which transmits the identification information to the server together with the anonymity index.
  • a client comprising: a concealment unit that generates concealment information by concealing input registration information with a public key and stores the concealment information in a concealment information storage unit.

Abstract

登録情報を秘匿化した秘匿化情報をクライアントに記憶させる場合であっても、クライアントから登録情報が漏えいすることを防止することができる照合システムを提供する。クライアント1の秘匿化情報記憶部15は、登録情報を公開鍵で秘匿化した秘匿化情報を記憶する。クライアント1の指標算出部17は、登録情報との照合のために入力される照合情報と、秘匿化情報とに基づいて、登録情報と照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する。サーバ2の判定部25は、指標送信部18から受信した秘匿化指標における秘匿化を、公開鍵に対応する秘密鍵によって解除して得られた指標に基づいて、照合情報と登録情報とが合致するか否かを判定する。

Description

照合システム、クライアントおよびサーバ
 本発明は、照合システム、照合方法、情報記憶方法、並びに、照合システムに適用されるクライアント、サーバ、クライアント用プログラムおよびサーバ用プログラムに関する。
 認証の一例として、生体認証がある。「生体認証」とは、被登録者の生体情報と、被認証者の生体情報とを照合することにより、被登録者と被認証者とが一致するか否かを確認する個人認証の手法である。
 また、「生体情報」とは、身体や行動に関する個人の一部の特徴から抽出されたデータ、または、その抽出されたデータを変換することによって生成されたデータである。このデータは、特徴量と称されることもある。
 また、「テンプレート」とは、生体認証のために予め保存される、被登録者の生体情報(以下では登録情報と呼ぶ。)から生成されたデータである。
 クライアントサーバシステムで生体認証を行う場合、テンプレートをクライアントに保存する態様と、テンプレートをサーバに保存する態様とがある。
 特許文献1および特許文献2には、暗号化した登録情報(テンプレート)をサーバに保存することにより、登録情報が漏えいしない認証装置および認証方法の一例が記載されている。
 クライアントにテンプレートを保存する態様の例としてFIDO(Fast IDentity Online)が挙げられる。FIDOでは、クライアントに予めテンプレートが保存される。そして、そのクライアントを現在使用しているユーザ(被認証者)の生体情報がクライアントに入力されると、クライアントは、入力された生体情報と、テンプレートとによって、被認証者が被登録者に該当するか否かを判定する。そして、被認証者が被登録者に該当するとクライアントが判定した場合、サーバは、クライアントが署名鍵によって生成した署名に基づいて、クライアントが有する署名鍵(秘密鍵)と、サーバが有する検証鍵(公開鍵)とが対をなす鍵であるか否かを判定する。すなわち、FIDOでは、クライアントにおいて生体認証に成功し、サーバにおいてクライアントの署名の検証に成功した場合に、最終的に、ユーザ(被認証者)の認証に成功したと判定される。
 また、FIDOでは、被登録者の生体情報を暗号化した情報が、テンプレートとして予めクライアントに保存される。そして、その暗号化された情報を復号するための鍵もクライアントに保存される。被認証者の生体情報がクライアントに入力されると、クライアントは、その鍵を用いてテンプレートを復号し、復号された生体情報と、入力された生体情報を用いて、被認証者が被登録者に該当するか否かを判定する。
 また、キャッシュカードのIC(Integrated Circuit)チップに、暗号化された生体情報を保存しておく場合もある。
 ここで、日本の「個人情報の保護に関する法律(以下、個人情報保護法と記す。)」において、個人情報として保護される対象について説明する。日本の個人情報保護法では、個人を識別可能な情報である生体情報は個人情報であると定められている。さらに、個人情報保護法では、電子的なデータベース、または、紙のデータベースで管理される個人情報が、個人情報保護法による保護の対象であると定められている。
 テンプレートをサーバに保存する態様では、個々のクライアントを使用する個々のユーザのテンプレートが、共通のサーバ内でデータベースとして保存されていると言える。従って、サーバに保存されるテンプレートは、個人情報保護法による保護対象である。
 一方、テンプレートをクライアントに保存する態様では、クライアントは、そのクライアントを使用する一人または少数のユーザのテンプレートを保存する。従って、そのテンプレートはデータベースとして保存されているとは言えない。そのため、クライアントに保存されるテンプレートは、個人情報保護法による保護対象ではない可能性がある。
特開2011-211593号公報 特開2009-129292号公報
 前述のように、クライアントに保存されるテンプレートは、個人情報保護法による保護対象ではない。しかし、生体情報は、生涯変わることのない個人情報である。
 また、ある事業者が提供するサービスに使用するための生体情報をテンプレートとしてクライアントのみに保存していたとしても、その生体情報が漏えいした場合、その事業者の責任が追及される可能性がある。
 また、クライアントがマルウェアに感染した場合等に、クライアントから生体情報が漏えいする危険がある。しかし、この危険は、サービスプロバイダの努力によって解消しにくい。
 FIDOでは、被登録者の生体情報を暗号化した情報がテンプレートとしてクライアントに保存されている。しかし、被認証者の生体情報が入力されると、クライアントは、鍵によってテンプレートを復号する。このとき、テンプレートから復号された生体情報が漏えいする可能性がある。また、テンプレートが復号されていなくても、テンプレートと鍵が一緒に第三者によって盗まれた場合には、第三者は、テンプレートを復号することによって、生体情報を得ることができてしまう。
 また、キャッシュカードのICチップは耐タンパ性を有する。しかし、ICチップの外で生体認証を行う場合に、ICチップに保存されている暗号化された生体情報は復号され、ICチップの外に送信されたとすると、復号された生体情報が漏えいする可能性がある。
 以上のことから、テンプレートをクライアントに保存する場合であっても、クライアントからテンプレートが漏えいする可能性を考慮した上で、被登録者の生体情報(すなわち登録情報)が漏えいすることを防止することが好ましい。言い換えると、テンプレートから登録情報が漏えいすることを防止することが好ましい。
 また、生体によって認証を行う場合に限らず、パスワードによって認証を行う場合や、ICカード等に保存された秘密鍵によって認証を行う場合であっても、クライアントサーバシステムのクライアントに登録情報であるパスワードや秘密鍵から生成したテンプレートを記憶させる場合において、クライアントから登録情報が漏えいすることを防止することが好ましい。
 そこで、本発明は、登録情報を秘匿化した秘匿化情報をクライアントに記憶させる場合であっても、クライアントから登録情報が漏えいすることを防止することができる照合システム、照合方法、情報記憶方法、並びに、照合システムに適用されるクライアント、サーバ、クライアント用プログラムおよびサーバ用プログラムを提供することを目的とする。
 本発明による照合システムは、クライアントとサーバとを備える照合システムであって、クライアントが、登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部と、登録情報との照合のために入力される照合情報と、秘匿化情報とに基づいて、登録情報と照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する秘匿化指標算出部と、秘匿化指標をサーバに送信する秘匿化指標送信部とを備え、サーバが、秘匿化指標送信部から受信した秘匿化指標における秘匿化を、公開鍵に対応する秘密鍵によって解除して得られた指標に基づいて、照合情報と登録情報とが合致するか否かを判定する判定部を備えることを特徴とする。
 また、本発明による照合システムは、クライアントとサーバとを備える照合システムであって、クライアントが、入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備えることを特徴とする。
 また、本発明によるクライアントは、登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部と、登録情報との照合のために入力される照合情報と、秘匿化情報とに基づいて、登録情報と照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する秘匿化指標算出部と、秘匿化指標をサーバに送信する秘匿化指標送信部とを備えることを特徴とする。
 また、本発明によるクライアントは、入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備えることを特徴とする。
 また、本発明によるサーバは、登録情報と、登録情報との照合のために入力される照合情報との近さを示す指標を秘匿化した秘匿化指標をクライアントから受信する秘匿化指標受信部と、秘匿化指標における秘匿化を解除して得られた指標に基づいて、照合情報と登録情報とが合致するか否かを判定する判定部とを備えることを特徴とする。
 また、本発明による照合方法は、登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部を備えるクライアントが、登録情報との照合のために入力される照合情報と、秘匿化情報とに基づいて、登録情報と照合情報との近さを示す指標を秘匿化した秘匿化指標を算出し、秘匿化指標をサーバに送信し、サーバが、クライアントから受信した秘匿化指標における秘匿化を、公開鍵に対応する秘密鍵によって解除して得られた指標に基づいて、照合情報と登録情報とが合致するか否かを判定することを特徴とする。
 また、本発明による情報記憶方法は、クライアントが、入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させることを特徴とする。
 また、本発明によるクライアント用プログラムは、登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部を備え、クライアントとして動作するコンピュータに搭載されるクライアント用プログラムであって、コンピュータに、登録情報との照合のために入力される照合情報と、秘匿化情報とに基づいて、登録情報と照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する指標算出処理、および、秘匿化指標をサーバに送信する指標送信処理を実行させることを特徴とする。
 また、本発明によるクライアント用プログラムは、クライアントとして動作するコンピュータに搭載されるクライアント用プログラムであって、コンピュータに、入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化処理を実行させることを特徴とする。
 また、本発明によるサーバ用プログラムは、サーバとして動作するコンピュータに搭載されるサーバ用プログラムであって、コンピュータに、登録情報と、登録情報との照合のために入力される照合情報との近さを示す指標を秘匿化した秘匿化指標をクライアントから受信する指標受信処理、および、秘匿化指標における秘匿化を解除して得られた指標に基づいて、照合情報と登録情報とが合致するか否かを判定する判定処理を実行させることを特徴とする。
 本発明によれば、登録情報を秘匿化した秘匿化情報をクライアントに記憶させる場合であっても、クライアントから登録情報が漏えいすることを防止することができる。
本発明の実施形態の照合システムの構成例を示すブロック図である。 クライアントの秘匿化情報記憶部に予めテンプレートを記憶させる際の処理経過の例を示すフローチャートである。 認証時の処理経過の例を示すフローチャートである。 暗号化したハミング距離の算出の処理経過の例を示すフローチャートである。 暗号化したユークリッド距離の二乗の算出の処理経過の例を示すフローチャートである。 暗号化した内積の算出の処理経過の例を示すフローチャートである。 秘匿化部がテンプレートを生成する際に、クライアントがサーバに対して公開鍵を要求し、秘匿化部がその公開鍵を用いることによってテンプレートを生成する場合の構成例を示すブロック図である。 本発明の実施形態やその変形例におけるクライアントやサーバに係るコンピュータの構成例を示す概略ブロック図である。 本発明の照合システムの概要を示すブロック図である。
 以下、本発明の実施形態を図面を参照して説明する。以下の説明では、本発明の照合システムが生体認証に適用される場合を例にして説明する。ただし、本発明の照合システムは、生体認証以外の認証に適用されてもよい。
 図1は、本発明の実施形態の照合システムの構成例を示すブロック図である。照合システムは、クライアント1と、サーバ2とを備える。なお、図1では、1台のクライアント1を図示しているが、クライアント1は複数存在していてもよい。クライアント1と、サーバ2とは、通信ネットワークを介して通信可能である。
 クライアント1は、鍵受信部11と、鍵記憶部12と、登録情報入力部13と、秘匿化部14と、秘匿化情報記憶部15と、照合情報入力部16と、秘匿化指標算出部17と、秘匿化指標送信部18とを備える。
 鍵受信部11は、サーバ2によって生成され、サーバ2から送信される公開鍵を受信し、その公開鍵を鍵記憶部12に記憶させる。以下、この公開鍵をpkと記す。
 鍵記憶部12は、公開鍵pkを記憶する記憶装置である。
 登録情報入力部13は、登録情報の入力を受け付ける。本実施形態では、登録情報として、被登録者の生体情報が登録情報入力部13に入力される。
 なお、本実施形態では、登録情報、および、後述の照合情報(登録情報との照合のために入力される情報)が、共通の次元のベクトルで表されている場合を例にして説明する。
 登録情報入力部13は、登録情報に応じた入力デバイスであればよい。例えば、指紋から抽出される生体情報を登録情報とする場合、登録情報入力部13は、指紋を読み取り、その指紋から登録情報となるベクトルを抽出し、そのベクトルの入力を受け付ける入力デバイスであってもよい。また、登録情報入力部13は、登録情報となるベクトルが直接、入力される入力デバイスであってもよい。
 なお、生体情報は、指紋以外に、虹彩、網膜、顔、血管(静脈)、掌紋、声紋、またはこれらの組み合わせから抽出されてもよい。生体情報は、上述した例以外の、生体を識別可能な他の情報から抽出されてもよい。
 登録情報入力部13に入力される被登録者の生体情報(登録情報)に該当するベクトルをXと記す。
 秘匿化部14は、登録情報入力部13に入力された被登録者の生体情報Xを秘匿化し、生体情報Xを秘匿化した情報(秘匿化情報と記す。)を、秘匿化情報記憶部15に記憶させる。秘匿化情報記憶部15は、秘匿化情報を記憶する記憶装置である。
 この秘匿化情報は、生体認証のために予め記憶される、被登録者の生体情報から生成されたデータである。従って、この秘匿化情報は、テンプレートである。なお、鍵記憶部12に記憶される公開鍵pkは、被登録者の生体情報から生成されたデータではないので、公開鍵pkはテンプレートではない。
 本実施形態では、秘匿化の具体例として、暗号化を例にして説明する。すなわち、秘匿化部14は、登録情報入力部13に入力された被登録者の生体情報Xを暗号化し、暗号化された生体情報X(Enc(X)と記す。)を、秘匿化情報記憶部15に記憶させる。秘匿化部14は、鍵記憶部12に記憶されている公開鍵pkによって、被登録者の生体情報Xを暗号化する。
 さらに、本実施形態では、秘匿化部14は、加法準同型性を有する暗号方式によって、被登録者の生体情報Xを暗号化する場合を例にして説明する。すなわち、本例において、公開鍵pkは、加法準同型性を有する公開鍵暗号方式における公開鍵である。
 以下、加法準同型性を有する暗号方式の性質について説明する。この説明では、平文mを公開鍵pkで暗号化することによって得られる暗号文を、Enc(pk,m)と記す。また、Enc(pk,m)をさらに別の記号(例えば、c)で表す場合には、Enc(pk,m)→cと記す。また、以下の説明では、x,yが平文の数値であり、zが平文の整数であるとする。
 加法準同型性を有する暗号方式では、公開鍵pkによるxの暗号文c(すなわち、Enc(pk,x)→c)と、公開鍵pkによるyの暗号文c(すなわち、Enc(pk,y)→c)とから、x+yの暗号文Enc(pk,x+y)を計算可能である。以下、この演算を、
Figure JPOXMLDOC01-appb-M000001
で表す。すなわち、以下に示す式(1)が成り立つ。
Figure JPOXMLDOC01-appb-M000002
 また、上記の演算を繰り返すことで、公開鍵pkによるxの暗号文c(すなわち、Enc(pk,x)→c)と、整数zから、x・zの暗号文(すなわち、Enc(pk,x・z))を計算可能であることが分かる。以下、この演算を、
Figure JPOXMLDOC01-appb-M000003
で表す。すなわち、以下に示す式(2)が成り立つ。
Figure JPOXMLDOC01-appb-M000004
 加法準同型性を有する暗号方式の例として、例えば、ECElgamal暗号等がある。従って、本発明において、ECElgamal暗号を採用してもよい。ただし、ECElgamal暗号は一例であり、本発明では、加法準同型性を有する暗号方式を採用すればよい。
 本実施形態では、秘匿化情報記憶部15は、加法準同型性を有する公開鍵暗号方式における公開鍵pkによって、被登録者の生体情報Xを暗号化することで得られたEnc(X)を、テンプレートとして記憶する。テンプレートとして記憶されるEnc(X)の種々の例については、後述する。
 登録情報との照合のために入力される情報を照合情報と記す。照合情報入力部16は、照合情報の入力を受け付ける。本実施形態では、照合情報として、被認証者の生体情報が照合情報入力部16に入力される。前述のように、登録情報および照合情報は、共通の次元のベクトルで表されている。
 照合情報入力部16は、照合情報に応じた入力デバイスであればよい。例えば、指紋から抽出される生体情報を照合情報とする場合、照合情報入力部16は、指紋を読み取り、その指紋から照合情報となるベクトルを抽出し、そのベクトルの入力を受け付ける入力デバイスであってもよい。また、照合情報入力部16は、照合情報となるベクトルが直接入力される入力デバイスであってもよい。また、登録情報入力部13と照合情報入力部16とが共通の入力デバイスであってもよい。
 照合情報入力部16に入力される被認証者の生体情報(照合情報)に該当するベクトルをYと記す。
 秘匿化指標算出部17は、被認証者の生体情報Yと、テンプレート(すなわち、被登録者の生体情報Xを暗号化することで得られたEnc(X))とに基づいて、生体情報Xと生体情報Yとの近さを示す指標を暗号化したデータ(以下、秘匿化指標と記す。)を算出する。このとき、秘匿化指標算出部17は、テンプレートEnc(X)を復号することなく、秘匿化指標を算出する。
 生体情報Xと生体情報Yとの近さを示す指標の種々の具体例については、後述する。
 秘匿化指標送信部18は、秘匿化指標算出部17によって算出された秘匿化指標を、サーバ2に送信する。
 鍵受信部11および秘匿化指標送信部18は、例えば、クライアント用プログラムに従って動作するコンピュータのCPU(Central Processing Unit )、および、そのコンピュータの通信インタフェースによって実現される。例えば、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体からクライアント用プログラムを読み込み、そのプログラムに従って、通信インタフェースを用いて、鍵受信部11および秘匿化指標送信部18として動作すればよい。また、秘匿化部14および秘匿化指標算出部17は、例えば、クライアント用プログラムに従って動作するコンピュータのCPUによって実現される。例えば、CPUが上記のようにプログラム記録媒体からクライアント用プログラムを読み込み、そのプログラムに従って、秘匿化部14および秘匿化指標算出部17として動作すればよい。
 鍵記憶部12および秘匿化情報記憶部15は、例えば、コンピュータが備える記憶装置によって実現される。
 サーバ2は、鍵生成部21と、鍵記憶部22と、鍵送信部23と、秘匿化指標受信部24と、判定部25とを備える。
 鍵生成部21は、秘密鍵および前述の公開鍵pkを生成する。以下、この秘密鍵をskと記す。サーバ2には生体情報は入力されない。従って、鍵生成部21は、生体情報Xに依存することなく(換言すれば、生体情報Xを用いずに)、公開鍵pkおよび秘密鍵skを生成する。また、既に述べたように、本例では、公開鍵pkは、加法準同型性を有する公開鍵暗号方式における公開鍵である。
 鍵生成部21は、鍵の強度を示すパラメータ(セキュリティパラメータと呼ばれる。)を用いて、公開鍵pkおよび秘密鍵skを生成する。この動作は、セキュリティパラメータをκとすると、以下のように示すことができる。
 KeyGen(κ)→(pk,sk)
 また、平文のメッセージmを公開鍵pkで暗号化した暗号文をcとするということは、前述のように、以下のように示すことができる。
 Enc(pk,m)→c
 暗号文は、秘密鍵skによって復号される。このことは、以下のように示すことができる。
 Dec(sk,c)→m
 鍵生成部21は、公開鍵pkおよび秘密鍵skを生成すると、鍵記憶部22にその公開鍵pkおよび秘密鍵skを記憶させる。
 鍵記憶部22は、公開鍵pkおよび秘密鍵skを記憶する記憶装置である。
 また、鍵送信部23は、鍵生成部21によって生成された公開鍵pkをクライアント1に送信する。なお、秘密鍵skはクライアント1に送信されない。
 本実施形態では、鍵生成部21が、一組の公開鍵pkおよび秘密鍵skを生成し、鍵送信部23がそれぞれのクライアント1に同一の公開鍵pkを送信する場合を例にして説明する。
 鍵送信部23がクライアント1に送信した公開鍵pkは、クライアント1の鍵受信部11によって受信され、クライアント1の鍵記憶部12に記憶される。
 また、秘匿化指標受信部24は、クライアント1の秘匿化指標送信部18が送信した秘匿化指標を受信する。
 判定部25は、鍵記憶部22に記憶されている秘密鍵skによって、秘匿化指標受信部24が受信した秘匿化指標(指標を暗号化したデータ)から指標を復号する。なお、復号は、秘匿化の解除であると言うことができる。指標は数値であり、判定部25は、秘匿化指標から復号された指標が、予め定められた所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否か(換言すれば、被登録者と被認証者とが一致するか否か)を判定する。すなわち、判定部25は、秘匿化指標から復号された指標が、所定範囲内の値であるならば、生体情報Xと生体情報Yとが合致すると判定する(換言すれば、被登録者と被認証者とが一致すると判定する)。また、判定部25は、秘匿化指標から復号された指標が、所定範囲内の値でないならば、生体情報Xと生体情報Yとが合致しないと判定する(換言すれば、被登録者と被認証者とが一致しないと判定する)。
 上記のように、秘匿化指標から復号された指標が、所定範囲内の値であるか否かによって、生体情報Xと生体情報Yとが合致するか否かを判定する。従って、生体情報Xと生体情報Yとが完全に一致していなくても(問題にならない程度のずれが生じていても)、指標が所定範囲内の値であれば、生体情報Xと生体情報Yとが合致すると判定し得る。なお、所定範囲を用いる処理は、問題にならない程度のずれが生じていても生体情報Xと生体情報Yとが合致すると判定する処理の一例である。
 生体情報Xと生体情報Yとが合致した場合に、認証に成功したものとして、認証後の処理を実行すればよい。例えば、一例として、サーバ2が、判定部25の判定結果を、クライアント1に送信し、クライアント1は、生体情報Xと生体情報Yとが合致したという判定結果を受信した場合に、認証に成功したものとして、認証後の処理を実行してもよい。ただし、認証後の処理を実行する装置は、クライアント1に限定されず、生体情報Xと生体情報Yとが合致したという判定結果が得られたことを条件に、クライアント1以外の装置が、認証後の処理を実行してもよい。
 鍵送信部23および秘匿化指標受信部24は、例えば、サーバ用プログラムに従って動作するコンピュータのCPU、および、そのコンピュータの通信インタフェースによって実現される。例えば、CPUが、コンピュータのプログラム記憶装置等のプログラム記録媒体からサーバ用プログラムを読み込み、そのプログラムに従って、通信インタフェースを用いて、鍵送信部23および秘匿化指標受信部24として動作すればよい。また、鍵生成部21および判定部25は、例えば、サーバ用プログラムに従って動作するコンピュータのCPUによって実現される。例えば、CPUが上記のようにプログラム記録媒体からサーバ用プログラムを読み込み、そのプログラムに従って、鍵生成部21および判定部25として動作すればよい。
 鍵記憶部22は、例えば、コンピュータが備える記憶装置によって実現される。
 次に、処理経過について説明する。図2は、クライアント1の秘匿化情報記憶部15に予めテンプレートを記憶させる際の処理経過の例を示すフローチャートである。なお、既に説明した事項については、詳細な説明を省略する。
 まず、サーバ2の鍵生成部21が、公開鍵pkおよび秘密鍵skを生成する(ステップS1)。このとき、鍵生成部21は、生体情報Xを用いることなく、公開鍵pkおよび秘密鍵skを生成する。また、鍵生成部21は、生成した公開鍵pkおよび秘密鍵skを鍵記憶部22に記憶させる。
 次に、鍵送信部23は、ステップS1で生成された公開鍵pkを、クライアント1に送信する(ステップS2)。
 そして、クライアント1の鍵受信部11は、その公開鍵pkをサーバ2から受信する(ステップS3)。鍵受信部11は、その公開鍵pkを鍵記憶部12に記憶させる(ステップS4)。
 その後、被登録者の生体情報Xが登録情報入力部13に入力される(ステップS5)。そして、秘匿化部14は、鍵記憶部12に記憶されている公開鍵pkによって生体情報Xを暗号化することによってテンプレート(Enc(X))を生成し、そのテンプレートを秘匿化情報記憶部15に記憶させる(ステップS6)。
 図2を参照して説明した上記の処理経過は、繰り返し実行されてもよい。
 また、予めテンプレートを記憶させる際の処理経過は、図2に示す例に限定されない。例えば、ステップS1の前にステップS5が実行されてもよい。
 図3は、認証時の処理経過の例を示すフローチャートである。なお、既に説明した事項については、詳細な説明を省略する。
 まず、被認証者の生体情報Yが照合情報入力部16に入力される(ステップS11)。
 次に、秘匿化指標算出部17は、ステップS11で入力された生体情報Yと、秘匿化情報記憶部15に記憶されているテンプレート(Enc(X))とに基づいて、生体情報Xと生体情報Yとの近さを示す指標を暗号化したデータである秘匿化指標を算出する(ステップS12)。ステップS12において、秘匿化指標算出部17は、Enc(X)を復号することなく、秘匿化指標を算出する。
 次に、秘匿化指標送信部18は、ステップS12で算出された秘匿化指標をサーバ2に送信する(ステップS13)。
 そして、サーバ2の秘匿化指標受信部24は、その秘匿化指標をクライアント1から受信する(ステップS14)。
 次に、判定部25は、鍵記憶部22に記憶されている秘密鍵skによって、秘匿化指標から指標を復号する(ステップS15)。この秘密鍵skは、ステップS1で生成された秘密鍵である。
 次に、判定部25は、秘匿化指標から復号された指標が、予め定められた所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否かを判定する(ステップS16)。
 図3を参照して説明した上記の処理経過は、繰り返し実行されてもよい。
 次に、生体情報Xと生体情報Yとの近さを示す指標の種々の具体例について説明する。以下の説明では、生体情報Xおよび生体情報Yは、いずれもn次元のベクトルであるものとする。そして、Xの各要素は、X=(x,・・・,x)と表され、Yの各要素は、Y=(y,・・・,y)と表されるものとする。また、記号iで1,・・・,nを表すものとする。
[ハミング距離]
 生体情報Xと生体情報Yとの近さを示す指標が、生体情報Xと生体情報Yとのハミング距離であってもよい。以下、指標がハミング距離である場合の処理の一例を示す。
 指標がハミング距離である場合、生体情報Xの各要素x~xおよび生体情報Yの各要素y~yはそれぞれ、0または1のいずれかの値であるものとする。
 本例におけるハミング距離は、対応する位置に存在している異なった値の要素の数である。以下、生体情報Xと生体情報Yとのハミング距離を、dist((x,・・・,x),(y,・・・,y))と記す。
 指標がハミング距離である場合、秘匿化部14は、生体情報Xが入力されると、公開鍵pkでXの各要素x~xをそれぞれ暗号化するとともに、Σxを計算し、公開鍵pkでΣxを暗号化する。そして、秘匿化部14は、暗号化した各データをテンプレートとして秘匿化情報記憶部15に記憶させる。xを暗号化したデータをEnc(x)と記す。また、Σxを暗号化したデータをEnc(Σx)と記す。すなわち、本例では、秘匿化部14は、Enc(x),・・・,Enc(x),Enc(Σx)を生成し、それらのデータを秘匿化情報記憶部15に記憶させる。このEnc(x),・・・,Enc(x),Enc(Σx)がテンプレートに該当する。
 ハミング距離dist((x,・・・,x),(y,・・・,y))を暗号化したデータを、Enc(dist((x,・・・,x),(y,・・・,y)))と記す。次に、生体情報Yが入力されたときに秘匿化指標算出部17がEnc(dist((x,・・・,x),(y,・・・,y)))を算出する演算について説明する。
 秘匿化指標算出部17は、テンプレートに含まれる各データ(Enc(x),・・・,Enc(x),Enc(Σx))を復号せずに、Enc(dist((x,・・・,x),(y,・・・,y)))を算出する。
 ここで、ハミング距離dist((x,・・・,x),(y,・・・,y))は、以下に示す式(3)のように変形することができる。秘匿化指標算出部17は、ハミング距離を以下に示す式(3)のように変形できることを利用して、暗号化したハミング距離を算出する。
 dist((x,・・・,x),(y,・・・,y))
=Σ|x-y
=Σx+Σy-2・Σx・y      ・・・(3)
 図4は、暗号化したハミング距離の算出の処理経過の例を示すフローチャートである。以下に示すステップS21~S24は、図3に示すステップS12の処理の一例である。
 まず、生体情報Y=(y,・・・,y)が入力されると、秘匿化指標算出部17は、Yの各要素y~yを用いてΣyを計算する。そして、秘匿化指標算出部17は、公開鍵pkを用いて、Σyを暗号化する(ステップS21)。Σyを暗号化したデータを、Enc(Σy)と記す。
 次に、秘匿化指標算出部17は、個々のi(i=1,・・・,n)について、テンプレートに含まれているEnc(x)と、yとを用いて、
Figure JPOXMLDOC01-appb-M000005
を計算する(ステップS22)。この計算の結果は、Enc(-2・x・y)である。ステップS22によって、n個の暗号文が算出される。
 次に、秘匿化指標算出部17は、ステップS22で得たn個の暗号文を用いて、
Figure JPOXMLDOC01-appb-M000006
を計算する(ステップS23)。この計算の結果は、Enc(-2・Σx・y)である。
 次に、秘匿化指標算出部17は、テンプレートに含まれているEnc(Σx)と、ステップS21で得たEnc(Σy)と、ステップS23で得たEnc(-2・Σx・y)とを用いて、
Figure JPOXMLDOC01-appb-M000007
を計算する(ステップS24)。この計算の結果は、Enc(Σx+Σy-2・Σx・y)=Enc(dist((x,・・・,x),(y,・・・,y)))である。従って、ステップS24の計算結果が、生体情報Xと生体情報Yとのハミング距離を暗号化したデータ(秘匿化指標)である。
 サーバ2の秘匿化指標受信部24がクライアント1の秘匿化指標送信部18からこのデータを受信した場合、判定部25は、このデータ(Enc(Σx+Σy-2・Σx・y))を、秘密鍵skによって復号し、ハミング距離を得る。そして、判定部25は、復号されたハミング距離が所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否かを判定する。
[ユークリッド距離の二乗]
 生体情報Xと生体情報Yとの近さを示す指標が、生体情報Xと生体情報Yとのユークリッド距離の二乗であってもよい。以下、指標がユークリッド距離の二乗である場合の処理の一例を示す。
 以下、生体情報Xと生体情報Yとのユークリッド距離の二乗を、dist((x,・・・,x),(y,・・・,y))と記す。
 指標がユークリッド距離の二乗である場合、秘匿化部14は、生体情報Xが入力されると、公開鍵pkでXの各要素x~xをそれぞれ暗号化するとともに、Σ(xを計算し、公開鍵pkでΣ(xを暗号化する。そして、秘匿化部14は、暗号化した各データをテンプレートとして秘匿化情報記憶部15に記憶させる。前述のように、xを暗号化したデータをEnc(x)と記す。また、Σ(xを暗号化したデータをEnc(Σ(x)と記す。すなわち、本例では、秘匿化部14は、Enc(x),・・・,Enc(x),Enc(Σ(x)を生成し、それらのデータを秘匿化情報記憶部15に記憶させる。このEnc(x),・・・,Enc(x),Enc(Σ(x)がテンプレートに該当する。
 ユークリッド距離の二乗であるdist((x,・・・,x),(y,・・・,y))を暗号化したデータを、Enc(dist((x,・・・,x),(y,・・・,y)))と記す。次に、生体情報Yが入力された時に秘匿化指標算出部17がEnc(dist((x,・・・,x),(y,・・・,y)))を算出する演算について説明する。
 秘匿化指標算出部17は、テンプレートに含まれる各データ(Enc(x),・・・,Enc(x),Enc(Σ(x))を復号せずに、Enc(dist((x,・・・,x),(y,・・・,y)))を算出する。
 ここで、ユークリッド距離の二乗であるdist((x,・・・,x),(y,・・・,y))は、以下に示す式(4)のように変形することができる。秘匿化指標算出部17は、ユークリッド距離の二乗を以下に示す式(4)のように変形できることを利用して、暗号化したユークリッド距離の二乗を算出する。
 dist((x,・・・,x),(y,・・・,y))
=Σ(x-yi)
=Σ(x+Σ(y-2・Σx・y    ・・・(4)
 図5は、暗号化したユークリッド距離の二乗の算出の処理経過の例を示すフローチャートである。以下に示すステップS31~S35は、図3に示すステップS12の処理の一例である。
 まず、生体情報Y=(y,・・・,y)が入力されると、秘匿化指標算出部17は、Yの各要素y~yを用いてΣ(yを計算する(ステップS31)。
 そして、秘匿化指標算出部17は、公開鍵pkを用いて、Σ(yを暗号化する(ステップS32)。Σ(yを暗号化したデータを、Enc(Σ(y)と記す。
 次に、秘匿化指標算出部17は、個々のi(i=1,・・・,n)について、テンプレートに含まれているEnc(x)と、yとを用いて、
Figure JPOXMLDOC01-appb-M000008
を計算する(ステップS33)。この計算の結果は、Enc(-2・x・y)である。ステップS33によって、n個の暗号文が算出される。
 次に、秘匿化指標算出部17は、ステップS33で得たn個の暗号文を用いて、
Figure JPOXMLDOC01-appb-M000009
を計算する(ステップS34)。この計算の結果は、Enc(-2・Σx・y)である。
 次に、秘匿化指標算出部17は、テンプレートに含まれているEnc(Σ(x)と、ステップS32で得たEnc(Σ(y)と、ステップS34で得たEnc(-2・Σx・y)とを用いて、
Figure JPOXMLDOC01-appb-M000010
を計算する(ステップS35)。この計算の結果は、Enc(Σ(x+Σ(y-2・Σx・y)=Enc(dist((x,・・・,x),(y,・・・,y)))である。従って、ステップS35の計算結果が、生体情報Xと生体情報Yとのユークリッド距離の二乗を暗号化したデータ(秘匿化指標)である。
 サーバ2の秘匿化指標受信部24がクライアント1の秘匿化指標送信部18からこのデータを受信した場合、判定部25は、このデータ(Enc(Σ(x+Σ(y-2・Σx・y))を、秘密鍵skによって復号し、ユークリッド距離の二乗を得る。そして、判定部25は、復号されたユークリッド距離の二乗が所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否かを判定する。
 ユークリッド距離そのものを暗号化した秘匿化指標を算出することは困難であるため、上記の処理では、ユークリッド距離の二乗を暗号化した秘匿化指標を用いている。しかし、上記の処理は、実質的には、復号されたユークリッド距離が所定範囲内の値であるか否かを判定する処理と同様であると言える。
[内積]
 生体情報Xと生体情報Yとの近さを示す指標が、生体情報Xと生体情報Yとの内積であってもよい。以下、指標が内積である場合の処理の一例を示す。
 以下、生体情報Xと生体情報Yとの内積は、Σx・yである。
 指標が内積である場合、秘匿化部14は、生体情報Xが入力されると、公開鍵pkでXの各要素x~xをそれぞれ暗号化する。そして、秘匿化部14は、暗号化した各データをテンプレートとして秘匿化情報記憶部15に記憶させる。前述のように、xを暗号化したデータをEnc(x)と記す。すなわち、本例では、秘匿化部14は、Enc(x),・・・,Enc(x)を生成し、それらのデータを秘匿化情報記憶部15に記憶させる。このEnc(x),・・・,Enc(x)がテンプレートに該当する。
 内積Σx・yを暗号化したデータは、Enc(Σx・y)と表される。次に、生体情報Yが入力された時に秘匿化指標算出部17がEnc(Σx・y)を算出する演算について説明する。
 秘匿化指標算出部17は、テンプレートに含まれる各データ(Enc(x),・・・,Enc(x))を復号せずに、Enc(Σx・y)を算出する。
 図6は、暗号化した内積の算出の処理経過の例を示すフローチャートである。以下に示すステップS41~S42は、図3に示すステップS12の処理の一例である。
 まず、生体情報Y=(y,・・・,y)が入力されると、秘匿化指標算出部17は、個々のi(i=1,・・・,n)について、テンプレートに含まれているEnc(x)と、yとを用いて、
Figure JPOXMLDOC01-appb-M000011
を計算する(ステップS41)。この計算の結果は、Enc(x・y)である。ステップS41によって、n個の暗号文が算出される。
 次に、秘匿化指標算出部17は、ステップS41で得たn個の暗号文を用いて、
Figure JPOXMLDOC01-appb-M000012
を計算する(ステップS42)。この計算の結果は、Enc(Σx・y)である。すなわち、ステップS42の計算結果が、生体情報Xと生体情報Yとの内積Σx・yを暗号化したデータ(秘匿化指標)である。
 サーバ2の秘匿化指標受信部24がクライアント1の秘匿化指標送信部18からこのデータを受信した場合、判定部25は、このデータ(Enc(Σx・y))を、秘密鍵skによって復号し、生体情報Xと生体情報Yとの内積を得る。そして、判定部25は、復号された内積が所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否かを判定する。
 なお、内積の計算は、例えば、正規化相互相関や零平均正規化相互相関等の類似度指標の計算に応用可能である。正規化されたベクトルの内積が、正規化相互相関である。零平均正規化されたベクトルの内積が、零平均正規化相互相関である。
 本実施形態によれば、サーバ2の鍵生成部21は、生体情報Xを用いることなく、公開鍵pkおよび秘密鍵skを生成する。そして、クライアント1の鍵受信部11は、その公開鍵pkをサーバ2から受信し、クライアント1の鍵記憶部12に記憶させる。また、クライアント1に生体情報Xが入力されると、秘匿化部14は、生体情報Xを用いることなく生成された公開鍵pkを用いて、生体情報Xを暗号化することによって、テンプレートを生成し、テンプレートをクライアント1の秘匿化情報記憶部15に記憶させる。従って、本実施形態によれば、テンプレートをクライアント1に保存することができる。そして、そのテンプレートは暗号化されているので、テンプレートから生体情報XやXの一部が漏えいすることを防止できる。さらに、クライアント1から、テンプレートと公開鍵pkが一緒に盗まれたとしても、公開鍵pkではテンプレートに含まれるデータを復号できないので、生体情報Xや、Xの一部が漏えいすることを防止できる。また、クライアント1側でテンプレートを登録する段階において、サーバ2は、生体情報Xを有さないので、サーバ2から、生体情報Xや、Xの一部が漏えいすることを防止することができる。
 また、認証時には、秘匿化指標算出部17は、テンプレートに含まれる各データを復号せずに、生体情報Xと生体情報Yとの近さを示す指標を暗号化した秘匿化指標を算出する。そして、サーバの秘匿化指標受信部24がその秘匿化指標を受信した場合、判定部25は、その秘匿化指標を復号し、秘匿化指標から復号された指標が所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否かを判定する。従って、生体情報Xと生体情報Yとが合致するか否かの判定結果を得るまでの過程において、復号により得られるデータは指標であり、テンプレートから生体情報Xが復号されることはない。また、サーバ2に送られるのは秘匿化指標であり、テンプレートがサーバ2に送られることはない。従って、認証結果を得るまでの過程においても、テンプレートから生体情報Xや、Xの一部が漏えいすることを防止できる。
 以上のように、テンプレートをクライアント1に記憶させる場合であっても、クライアント1から生体情報Xが漏えいすることを防止することができ、認証結果を得るまでの過程においても生体情報Xの漏えいを防止することができる。
 次に、オンラインの総当たり攻撃について説明した上で、本発明の変形例について説明する。オンラインの総当たり攻撃とは、攻撃者が得た情報(例えば、テンプレート)を利用して、サーバに送信する情報を総当たり的に選択し、繰り返し認証を試行することによって、認証に成功しようとする攻撃方法である。攻撃者がオンラインの総当たり攻撃によって認証に成功した場合、攻撃者に生体情報が漏えいしたと言える。
 オンラインの総当たり攻撃に対しては、例えば、認証の失敗が連続して繰り返し生じた場合、サーバが、サーバへのアクセスを遮断する等の対策が考えられる。上記の実施形態では、鍵生成部21が、一組の公開鍵pkおよび秘密鍵skを生成し、鍵送信部23がそれぞれのクライアント1に同一の公開鍵pkを送信する。すなわち、個々のクライアント1はそれぞれ、共通の公開鍵pkを記憶していることになる。この場合、上記の対策では、正規のユーザからのアクセスも遮断してしまうことになり、上記の対策は適切ではない。また、個々のクライアント1にID(IDentification)割り当て、ステップS13(図3参照)において、秘匿化指標送信部18が、秘匿化指標と、クライアント1に割り当てられたIDとを送信する構成にすることが考えられる。そして、サーバ2は、同一のIDに関して認証の失敗が連続して繰り返し生じた場合に、そのIDおよび秘匿化指標の受け付けを遮断することが考えられる。しかし、この場合であっても、攻撃者は、サーバにおいて受け付けが遮断されたならば、IDを変更することによって、オンラインの総当たり攻撃を継続することができてしまう。
 以下に示す本発明の実施形態の変形例では、オンラインの総当たり攻撃に対する頑健性を実現することができる。以下、図1を参照して変形例を説明する。なお、クライアント1は複数存在するものとする。
 この変形例では、鍵生成部21は、クライアント1毎に、クライアント1に固有の公開鍵pkおよび秘密鍵skの組を生成する。また、鍵生成部21は、クライアント1毎に、クライアント1に固有のIDを割り当て、クライアント1毎に、クライアント1に固有の公開鍵pkおよび秘密鍵skと、そのクライアント1に割り当てたIDとを対応付ける。なお、鍵生成部21は、どのクライアント1に関しても、生体情報Xを用いずに、公開鍵pkおよび秘密鍵skを生成する。
 この結果、クライアント1毎に、ID、公開鍵pkおよび秘密鍵skの組が得られる。鍵生成部21は、クライアント1毎に、ID、公開鍵pkおよび秘密鍵skの組を鍵記憶部22に記憶させる。
 また、鍵送信部23は、送信先となるクライアント1に対応するIDおよび公開鍵pkを、そのクライアント1に送信する。クライアント1の鍵受信部11は、そのクライアント1に対応するIDおよび公開鍵pkを受信し、鍵記憶部12にそのIDおよび公開鍵pkを記憶させる。また、クライアント1の秘匿化指標送信部18は、サーバ2に秘匿化指標を送信する際に、そのクライアント1に割り当てられたID(鍵記憶部12に記憶されているID)も一緒に送信する。すなわち、クライアント1の秘匿化指標送信部18は、秘匿化指標およびIDをサーバ2に送信する。
 サーバ2の秘匿化指標受信部24が、秘匿化指標およびIDを受信すると、判定部25は、そのIDに対応する秘密鍵skを鍵記憶部22から読み出し、その秘密鍵skで秘匿化指標から指標を復号する。そして、判定部25は、秘匿化指標から復号された指標が、予め定められた所定範囲内の値であるか否かを判定することによって、生体情報Xと生体情報Yとが合致するか否かを判定する。
 また、判定部25は、同一のIDとともに受け付けた秘匿化指標に対する認証が、所定回数、連続して失敗した場合、送信者が攻撃者であると判定し、そのIDとともに送られた秘匿化指標の受け付けを遮断する。従って、オンラインの総当たり攻撃を防ぐことができる。
 本変形例では、上記のように、IDとともに送られた秘匿化指標の受け付けを遮断したとしても、攻撃者が用いたIDと異なるIDが割り当てられたクライアント1(すなわち、攻撃対象となっていないクライアント1)を用いる正規のユーザからのアクセスは遮断されない。正規のユーザのクライアント1は、そのクライアント1に割り当てられたIDおよび秘匿化指標をサーバに送信することができ、サーバ2の判定部25は、そのIDに対応する秘密鍵skで秘匿化指標を復号し、秘匿化指標から復号された指標が、予め定められた所定範囲内の値であるか否かを判定することができるからである。
 また、判定部25は、受けたIDに対応する秘密鍵skで秘匿化指標を復号できない場合には、IDおよび秘匿化指標の送信元が攻撃者であると判定すればよい。この場合、攻撃者が、サーバ2に受付を遮断されたときにIDを変更したとしても、そのIDは、攻撃者が使用しているクライアント1に割り当てられたIDではない。そのため、攻撃者による変更後のIDに対応する秘密鍵では、秘匿化指標から指標が復号されず、攻撃者は、オンラインの総当たり攻撃を継続できない。
 このように、鍵生成部21が、クライアント1毎に、クライアント1に固有の公開鍵pkおよび秘密鍵skの組を生成することで、オンラインの総当たり攻撃に対しても、生体情報の漏えいを防止することができる。
 また、秘匿化部14がテンプレートを生成する際に、クライアント1がサーバ2に対して公開鍵を要求し、秘匿化部14がその公開鍵を用いることによってテンプレートを生成してもよい。図7は、この場合の構成例を示すブロック図である。既に説明した要素については、図1と同一の符号を付し、説明を省略する。本変形例では、図7に示すように、クライアント1は、要求部19を備える。
 要求部19は、秘匿化部14がテンプレートを生成する際に、サーバ2に対して公開鍵の生成および提供を要求する。なお、要求部19は、例えば、クライアント用プログラムに従って動作するCPUおよび通信インタフェースによって実現される。
 サーバ2が要求部19から公開鍵の生成および提供を要求されると、サーバ2の鍵生成部21は、要求に応じて、新たに、公開鍵pkおよび秘密鍵skを生成する。そして、鍵送信部23がクライアント1にその公開鍵pkを送信し、鍵生成部21は、その秘密鍵skを鍵記憶部22に記憶させる。クライアント1の鍵受信部11は、要求に応じて送信された公開鍵pkを受信すると、その公開鍵pkを鍵記憶部12に記憶させる。秘匿化部14は、新たな公開鍵pkが鍵記憶部12に記憶された後に、その公開鍵pkを用いて、テンプレートを生成する。このような構成によれば、テンプレート生成毎に、公開鍵pkが更新され、更新された公開鍵pkによってテンプレートを生成することができる。
 また、本発明の実施形態およびその変形例において、ステップS16でサーバ2の判定部25が用いる所定範囲は、ユーザ毎、クライアント毎に変更されてもよい。また、この所定範囲は、外部要因等に応じて変更されてもよい。外部要因の例として、サーバ2が受け付ける認証の頻度、不審なアクセスの頻度、ネットワークやCPUの負荷の状態等が挙げられる。所定範囲を変更することにより、負荷を減らすことができる。
 図8は、上記の実施形態やその変形例におけるクライアント1やサーバ2に係るコンピュータの構成例を示す概略ブロック図である。以下、図8を参照して説明するが、クライアント1として用いられるコンピュータと、サーバ2として用いられるコンピュータとは、別々のコンピュータである。
 コンピュータ1000は、CPU1001と、主記憶装置1002と、補助記憶装置1003と、インタフェース1004と、通信インタフェース1005とを備える。
 本発明の実施形態やその変形例におけるクライアント1やサーバ2は、コンピュータ1000で実現される。ただし、上記のように、クライアント1として用いられるコンピュータと、サーバ2として用いられるコンピュータとは、別々のコンピュータである。
 クライアント1を実現するコンピュータ1000の動作は、クライアント用プログラムの形式で補助記憶装置1003に記憶されている。CPU1001は、そのクライアント用プログラムを補助記憶装置1003から読み出して主記憶装置1002に展開し、そのクライアント用プログラムに従って、上記の実施形態やその変形例で説明したクライアント1の動作を実行する。
 サーバ2を実現するコンピュータ1000の動作は、サーバ用プログラムの形式で補助記憶装置1003に記憶されている。CPU1001は、そのサーバ用プログラムを補助記憶装置1003から読み出して主記憶装置1002に展開し、そのサーバ用プログラムに従って、上記の実施形態やその変形例で説明したサーバ2の動作を実行する。
 補助記憶装置1003は、一時的でない有形の媒体の例である。一時的でない有形の媒体の他の例として、インタフェース1004を介して接続される磁気ディスク、光磁気ディスク、CD-ROM(Compact Disk Read Only Memory )、DVD-ROM(Digital Versatile Disk Read Only Memory )、半導体メモリ等が挙げられる。また、プログラムが通信回線によってコンピュータ1000に配信される場合、配信を受けたコンピュータ1000がそのプログラムを主記憶装置1002に展開し、そのプログラムに従って動作してもよい。
 また、クライアント1の各構成要素の一部または全部は、汎用または専用の回路(circuitry )、プロセッサ等やこれらの組み合わせによって実現されてもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各構成要素の一部または全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。この点は、サーバ2に関しても同様である。
 次に、本発明の照合システムの概要について説明する。図9は、本発明の照合システムの概要を示すブロック図である。照合システムは、クライアント1と、サーバ2とを備える。クライアント1は、秘匿化情報記憶部15と、秘匿化指標算出部17と、秘匿化指標送信部18とを備える。サーバ2は、判定部25を備える。
 秘匿化情報記憶部15は、登録情報を公開鍵で秘匿化した秘匿化情報を記憶する。
 秘匿化指標算出部17は、登録情報との照合のために入力される照合情報と、秘匿化情報とに基づいて、登録情報と照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する。
 秘匿化指標送信部18は、その秘匿化指標をサーバ2に送信する。
 判定部25は、秘匿化指標送信部18から受信した秘匿化指標における秘匿化を、公開鍵に対応する秘密鍵によって解除して得られた指標に基づいて、照合情報と登録情報とが合致するか否かを判定する。
 そのような構成によれば、登録情報そのものが記憶されるのではなく、登録情報を公開鍵で秘匿化した秘匿化情報が秘匿化情報記憶部15に記憶される。従って、クライアント1から登録情報が漏えいすることを防止できる。
 また、照合情報と登録情報とが合致するか否かの判定結果を得るまでの過程で、秘匿化が解除によって得られるデータは、登録情報と照合情報との近さを示す指標であり、登録情報の秘匿化が解除されるわけではない。従って、照合情報と登録情報とが合致するか否かの判定結果を得るまでの過程においても、登録情報が漏えいすることを防止できる。
 従って、登録情報を秘匿化した秘匿化情報をクライアントに記憶させる場合であっても、クライアントから登録情報が漏えいすることを防止することができる。
 上記の本発明の実施形態は、以下の付記のようにも記載され得るが、以下に限定されるわけではない。
(付記1)
 クライアントとサーバとを備える照合システムであって、
 前記クライアントは、
 登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部と、
 前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する秘匿化指標算出部と、
 前記秘匿化指標を前記サーバに送信する秘匿化指標送信部とを備え、
 前記サーバは、
 前記秘匿化指標送信部から受信した前記秘匿化指標における秘匿化を、前記公開鍵に対応する秘密鍵によって解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する判定部を備える
 ことを特徴とする照合システム。
(付記2)
 登録情報および照合情報はベクトルである
 付記1に記載の照合システム。
(付記3)
 秘匿化指標算出部は、登録情報と照合情報とのハミング距離に基づいて定められた指標を秘匿化した秘匿化指標を算出する
 付記2に記載の照合システム。
(付記4)
 秘匿化指標算出部は、登録情報と照合情報とのユークリッド距離に基づいて定められた指標を秘匿化した秘匿化指標を算出する
 付記2に記載の照合システム。
(付記5)
 秘匿化指標算出部は、登録情報と照合情報との内積に基づいて定められた指標を秘匿化した秘匿化指標を算出する
 付記2に記載の照合システム。
(付記6)
 クライアントは、
 入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
 付記1から付記5のうちのいずれかに記載の照合システム。
(付記7)
 クライアントは、
 秘匿化部が秘匿化情報を生成する際に、サーバに対して公開鍵の生成および提供を要求する要求部を備え、
 前記秘匿化部は、
 前記要求部からの要求に応じてサーバが提供した公開鍵を用いることによって秘匿化情報を生成する
 付記6に記載の照合システム。
(付記8)
 サーバは、
 秘密鍵および公開鍵を生成する鍵生成部と、
 前記公開鍵をクライアントに送信する鍵送信部とを備える
 付記1から付記7のうちのいずれかに記載の照合システム。
(付記9)
 鍵生成部は、
 クライアント毎に、秘密鍵および公開鍵を生成するとともに、当該秘密鍵および当該公開鍵にクライアントに割り当てた識別情報を対応付け、
 鍵送信部は、
 クライアントに、当該クライアントに対応する公開鍵および識別情報を送信し、
 秘匿化指標送信部は、
 秘匿化指標とともに、識別情報をサーバに送信する
 付記8に記載の照合システム。
(付記10)
 クライアントとサーバとを備える照合システムであって、
 前記クライアントは、
 入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
 ことを特徴とする照合システム。
(付記11)
 秘匿化部は、サーバから提供された公開鍵で登録情報を秘匿化することによって秘匿化情報を生成する
 付記10に記載の照合システム。
(付記12)
 登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部と、
 前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する秘匿化指標算出部と、
 前記秘匿化指標をサーバに送信する秘匿化指標送信部とを備える
 ことを特徴とするクライアント。
(付記13)
 入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
 付記12に記載のクライアント。
(付記14)
 入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
 ことを特徴とするクライアント。
(付記15)
 登録情報と、登録情報との照合のために入力される照合情報との近さを示す指標を秘匿化した秘匿化指標をクライアントから受信する秘匿化指標受信部と、
 前記秘匿化指標における秘匿化を解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する判定部とを備える
 ことを特徴とするサーバ。
(付記16)
 秘匿化指標は、登録情報を公開鍵で秘匿化した秘匿化情報と、照合情報とに基づいてクライアントによって生成された指標である
 付記15に記載のサーバ。
(付記17)
 判定部は、
 公開鍵に対応する秘密鍵によって、秘匿化指標における秘匿化を解除する
 付記16に記載のサーバ。
(付記18)
 登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部を備えるクライアントが、
 前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出し、
 前記秘匿化指標をサーバに送信し、
 前記サーバが、
 前記クライアントから受信した前記秘匿化指標における秘匿化を、前記公開鍵に対応する秘密鍵によって解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する
 ことを特徴とする照合方法。
(付記19)
 クライアントが、
 入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる
 ことを特徴とする情報記憶方法。
(付記20)
 登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部を備え、クライアントとして動作するコンピュータに搭載されるクライアント用プログラムであって、
 前記コンピュータに、
 前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する指標算出処理、および、
 前記秘匿化指標をサーバに送信する指標送信処理
 を実行させるためのクライアント用プログラム。
(付記21)
 クライアントとして動作するコンピュータに搭載されるクライアント用プログラムであって、
 前記コンピュータに、
 入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化処理
 を実行させるためのクライアント用プログラム。
(付記22)
 サーバとして動作するコンピュータに搭載されるサーバ用プログラムであって、
 前記コンピュータに、
 登録情報と、登録情報との照合のために入力される照合情報との近さを示す指標を秘匿化した秘匿化指標をクライアントから受信する指標受信処理、および、
 前記秘匿化指標における秘匿化を解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する判定処理
 を実行させるためのサーバ用プログラム。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記の実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
産業上の利用の可能性
 本発明は、クライアントとサーバとを用いて認証を行う照合システムに好適に適用される。
 1 クライアント
 2 サーバ
 11 鍵受信部
 12 鍵記憶部
 13 登録情報入力部
 14 秘匿化部
 15 秘匿化情報記憶部
 16 照合情報入力部
 17 秘匿化指標算出部
 18 秘匿化指標送信部
 21 鍵生成部
 22 鍵記憶部
 23 鍵送信部
 24 秘匿化指標受信部
 25 判定部

Claims (22)

  1.  クライアントとサーバとを備える照合システムであって、
     前記クライアントは、
     登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部と、
     前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する秘匿化指標算出部と、
     前記秘匿化指標を前記サーバに送信する秘匿化指標送信部とを備え、
     前記サーバは、
     前記秘匿化指標送信部から受信した前記秘匿化指標における秘匿化を、前記公開鍵に対応する秘密鍵によって解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する判定部を備える
     ことを特徴とする照合システム。
  2.  登録情報および照合情報はベクトルである
     請求項1に記載の照合システム。
  3.  秘匿化指標算出部は、登録情報と照合情報とのハミング距離に基づいて定められた指標を秘匿化した秘匿化指標を算出する
     請求項2に記載の照合システム。
  4.  秘匿化指標算出部は、登録情報と照合情報とのユークリッド距離に基づいて定められた指標を秘匿化した秘匿化指標を算出する
     請求項2に記載の照合システム。
  5.  秘匿化指標算出部は、登録情報と照合情報との内積に基づいて定められた指標を秘匿化した秘匿化指標を算出する
     請求項2に記載の照合システム。
  6.  クライアントは、
     入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
     請求項1から請求項5のうちのいずれか1項に記載の照合システム。
  7.  クライアントは、
     秘匿化部が秘匿化情報を生成する際に、サーバに対して公開鍵の生成および提供を要求する要求部を備え、
     前記秘匿化部は、
     前記要求部からの要求に応じてサーバが提供した公開鍵を用いることによって秘匿化情報を生成する
     請求項6に記載の照合システム。
  8.  サーバは、
     秘密鍵および公開鍵を生成する鍵生成部と、
     前記公開鍵をクライアントに送信する鍵送信部とを備える
     請求項1から請求項7のうちのいずれか1項に記載の照合システム。
  9.  鍵生成部は、
     クライアント毎に、秘密鍵および公開鍵を生成するとともに、当該秘密鍵および当該公開鍵にクライアントに割り当てた識別情報を対応付け、
     鍵送信部は、
     クライアントに、当該クライアントに対応する公開鍵および識別情報を送信し、
     秘匿化指標送信部は、
     秘匿化指標とともに、識別情報をサーバに送信する
     請求項8に記載の照合システム。
  10.  クライアントとサーバとを備える照合システムであって、
     前記クライアントは、
     入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
     ことを特徴とする照合システム。
  11.  秘匿化部は、サーバから提供された公開鍵で登録情報を秘匿化することによって秘匿化情報を生成する
     請求項10に記載の照合システム。
  12.  登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部と、
     前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する秘匿化指標算出部と、
     前記秘匿化指標をサーバに送信する秘匿化指標送信部とを備える
     ことを特徴とするクライアント。
  13.  入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
     請求項12に記載のクライアント。
  14.  入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化部を備える
     ことを特徴とするクライアント。
  15.  登録情報と、登録情報との照合のために入力される照合情報との近さを示す指標を秘匿化した秘匿化指標をクライアントから受信する秘匿化指標受信部と、
     前記秘匿化指標における秘匿化を解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する判定部とを備える
     ことを特徴とするサーバ。
  16.  秘匿化指標は、登録情報を公開鍵で秘匿化した秘匿化情報と、照合情報とに基づいてクライアントによって生成された指標である
     請求項15に記載のサーバ。
  17.  判定部は、
     公開鍵に対応する秘密鍵によって、秘匿化指標における秘匿化を解除する
     請求項16に記載のサーバ。
  18.  登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部を備えるクライアントが、
     前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出し、
     前記秘匿化指標をサーバに送信し、
     前記サーバが、
     前記クライアントから受信した前記秘匿化指標における秘匿化を、前記公開鍵に対応する秘密鍵によって解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する
     ことを特徴とする照合方法。
  19.  クライアントが、
     入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる
     ことを特徴とする情報記憶方法。
  20.  登録情報を公開鍵で秘匿化した秘匿化情報を記憶する秘匿化情報記憶部を備え、クライアントとして動作するコンピュータに搭載されるクライアント用プログラムであって、
     前記コンピュータに、
     前記登録情報との照合のために入力される照合情報と、前記秘匿化情報とに基づいて、前記登録情報と前記照合情報との近さを示す指標を秘匿化した秘匿化指標を算出する指標算出処理、および、
     前記秘匿化指標をサーバに送信する指標送信処理
     を実行させるためのクライアント用プログラム。
  21.  クライアントとして動作するコンピュータに搭載されるクライアント用プログラムであって、
     前記コンピュータに、
     入力された登録情報を公開鍵で秘匿化することによって秘匿化情報を生成し、当該秘匿化情報を秘匿化情報記憶部に記憶させる秘匿化処理
     を実行させるためのクライアント用プログラム。
  22.  サーバとして動作するコンピュータに搭載されるサーバ用プログラムであって、
     前記コンピュータに、
     登録情報と、登録情報との照合のために入力される照合情報との近さを示す指標を秘匿化した秘匿化指標をクライアントから受信する指標受信処理、および、
     前記秘匿化指標における秘匿化を解除して得られた前記指標に基づいて、前記照合情報と前記登録情報とが合致するか否かを判定する判定処理
     を実行させるためのサーバ用プログラム。
PCT/JP2018/045776 2018-12-12 2018-12-12 照合システム、クライアントおよびサーバ WO2020121458A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020559623A JPWO2020121458A1 (ja) 2018-12-12 2018-12-12 照合システム、クライアントおよびサーバ
PCT/JP2018/045776 WO2020121458A1 (ja) 2018-12-12 2018-12-12 照合システム、クライアントおよびサーバ
US17/298,819 US20220052841A1 (en) 2018-12-12 2018-12-12 Matching system, client and server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/045776 WO2020121458A1 (ja) 2018-12-12 2018-12-12 照合システム、クライアントおよびサーバ

Publications (1)

Publication Number Publication Date
WO2020121458A1 true WO2020121458A1 (ja) 2020-06-18

Family

ID=71077212

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/045776 WO2020121458A1 (ja) 2018-12-12 2018-12-12 照合システム、クライアントおよびサーバ

Country Status (3)

Country Link
US (1) US20220052841A1 (ja)
JP (1) JPWO2020121458A1 (ja)
WO (1) WO2020121458A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085126A1 (ja) * 2020-10-21 2022-04-28 日本電気株式会社 照合システム、照合方法、及び、コンピュータ可読媒体

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
WO2011052056A1 (ja) * 2009-10-29 2011-05-05 三菱電機株式会社 データ処理装置
US20150012742A1 (en) * 2013-07-07 2015-01-08 Victor Gorelik Active biometric authentication with zero privacy leakage
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
JP2017076839A (ja) * 2015-10-13 2017-04-20 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103975553B (zh) * 2011-11-30 2016-10-12 三菱电机株式会社 数据处理装置以及数据处理方法
US10404464B2 (en) * 2016-08-22 2019-09-03 Mastercard International Incorporated Method and system for secure FIDO development kit with embedded hardware
US10205709B2 (en) * 2016-12-14 2019-02-12 Visa International Service Association Key pair infrastructure for secure messaging
SG11202000218SA (en) * 2017-08-10 2020-02-27 Visa Int Service Ass Use of biometrics and privacy preserving methods to authenticate account holders online
EP3698265A4 (en) * 2017-10-18 2020-10-28 Visa International Service Association BIOMETRIC DATA SECURITY SYSTEM AND PROCEDURE
US11943363B2 (en) * 2017-12-08 2024-03-26 Visa International Service Association Server-assisted privacy protecting biometric comparison

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297540A (ja) * 2001-03-29 2002-10-11 Japan Research Institute Ltd ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
WO2011052056A1 (ja) * 2009-10-29 2011-05-05 三菱電機株式会社 データ処理装置
US20150012742A1 (en) * 2013-07-07 2015-01-08 Victor Gorelik Active biometric authentication with zero privacy leakage
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
JP2017076839A (ja) * 2015-10-13 2017-04-20 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
JP2018005272A (ja) * 2016-06-27 2018-01-11 株式会社東芝 Icカード、携帯可能電子装置、及びicカードの制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022085126A1 (ja) * 2020-10-21 2022-04-28 日本電気株式会社 照合システム、照合方法、及び、コンピュータ可読媒体

Also Published As

Publication number Publication date
JPWO2020121458A1 (ja) 2021-10-21
US20220052841A1 (en) 2022-02-17

Similar Documents

Publication Publication Date Title
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
EP1815637B1 (en) Securely computing a similarity measure
US9384338B2 (en) Architectures for privacy protection of biometric templates
JP7259868B2 (ja) システムおよびクライアント
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
JP7231023B2 (ja) 照合システム、クライアントおよびサーバ
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
JP7302606B2 (ja) システムおよびサーバ
WO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
Sarkar et al. A novel session key generation and secure communication establishment protocol using fingerprint biometrics
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
JP7235055B2 (ja) 認証システム、クライアントおよびサーバ
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
Abdulmalik et al. Secure two-factor mutual authentication scheme using shared image in medical healthcare environment
US20240039718A1 (en) Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium
US11621848B1 (en) Stateless system to protect data
Park et al. Attribute-based access control using combined authentication technologies
KR20200076861A (ko) 서버에의 비밀 정보 저장 방법 및 복구 방법
RaviKishore et al. Security using Cryptographic Techniques for Image Processing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18943075

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020559623

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18943075

Country of ref document: EP

Kind code of ref document: A1