WO2023095242A1 - 認証方法、認証プログラム、および情報処理装置 - Google Patents

認証方法、認証プログラム、および情報処理装置 Download PDF

Info

Publication number
WO2023095242A1
WO2023095242A1 PCT/JP2021/043196 JP2021043196W WO2023095242A1 WO 2023095242 A1 WO2023095242 A1 WO 2023095242A1 JP 2021043196 W JP2021043196 W JP 2021043196W WO 2023095242 A1 WO2023095242 A1 WO 2023095242A1
Authority
WO
WIPO (PCT)
Prior art keywords
encrypted
data
key information
authentication
registration data
Prior art date
Application number
PCT/JP2021/043196
Other languages
English (en)
French (fr)
Inventor
福田充昭
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to PCT/JP2021/043196 priority Critical patent/WO2023095242A1/ja
Publication of WO2023095242A1 publication Critical patent/WO2023095242A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules

Definitions

  • This case relates to an authentication method, an authentication program, and an information processing device.
  • the encryption key may be estimated by methods such as bit appearance frequency analysis, and there is concern that security will be compromised.
  • an object of the present invention is to provide an information processing device, an authentication method, and an authentication program capable of suppressing deterioration in security.
  • the authentication method includes, upon receiving biometric data from an authenticated user, encrypting the biometric data using a plurality of pieces of key information to generate a plurality of encrypted verification data corresponding to the biometric data; Encrypted registration data encrypted using any one of the key information selected from the plurality of key information and associated with any one of the registered users, and each of the plurality of generated encrypted verification data
  • a computer executes a process of authenticating the authenticated user based on the comparison result.
  • FIG. 1A is a block diagram illustrating an overall configuration of an information processing apparatus according to a first embodiment
  • FIG. 1B is a block diagram illustrating a hardware configuration of the information processing apparatus
  • FIG. 4 is a flowchart illustrating an example of biometric registration processing executed by an information processing apparatus
  • It is a figure for demonstrating the detail of a biometrics registration process.
  • It is a flow chart showing an example of biometrics processing.
  • FIG. 4 is a diagram for explaining the details of biometric authentication processing from steps S11 to S15
  • FIG. 4 is a diagram for explaining details of biometric authentication processing from steps S16 to S20
  • FIG. 10 is a flow chart showing processing executed instead of steps S16 to S20.
  • FIG. 4 is a diagram for explaining the details of biometric authentication processing from steps S11 to S15
  • FIG. 4 is a diagram for explaining details of biometric authentication processing from steps S16 to S20
  • FIG. 10 is a flow chart showing processing executed instead of steps S16 to S20.
  • biometric authentication technology using partial features of the human body, such as fingerprint patterns, vein patterns, and facial images, has become widespread as a method of performing personal identification with high accuracy.
  • Vein pattern information is different for everyone. Therefore, in various situations where personal authentication is required, by calculating the degree of similarity between the vein pattern acquired by the sensor and the registration data recorded in advance in a database, IC card, etc., it can be used for identity verification.
  • Biometric authentication technology has already been used to determine whether or not to enter or leave restricted areas where only authorized people can enter, whether or not to log in to a computer, or whether or not to access various services such as user confirmation in online transactions. Widely used.
  • a sensor such as a camera is used to acquire the user's biometric information, convert the acquired biometric information into biometric data that can be matched, generate matching data, and match it with the registered data.
  • Biometric information is immutable for life and cannot be freely changed like a password. Therefore, once biometric information is leaked, there is a problem that biometric authentication using the biometric information cannot be used. Encrypting the biometric data is considered as a method of solving this problem. For example, it is considered to encrypt biometric data when registering it as registration data.
  • FIG. 1 is a diagram illustrating a case where biometric data is encrypted when registered as registration data.
  • the registered data extracted from the user's biometric information (there may be only one, but as an example, a plurality of registered data #1 to #4) are encrypted using the same key information (encryption key). It stores the modification registration data #1 to #4.
  • the encryption is canceled and collation with the collation data is performed.
  • Biometric authentication in which verification is performed while encrypted, has the advantage that if the encryption key is changed, the biometric information used for verification is changed.
  • the living body for example, the palm
  • the living body has characteristics unique to each individual, it has similar tendencies to many people.
  • This similar tendency tends to appear in biological data (binary data) as well.
  • biological data binary data
  • tendencies in biometric data may remain in encrypted data.
  • the encryption key may be estimated from the tendency.
  • FIG. 2(a) is a block diagram illustrating the overall configuration of the information processing apparatus 100 according to the first embodiment.
  • the information processing apparatus 100 includes an acquisition unit 10, a data generation unit 20, an encryption key generation unit 30, an encryption unit 40, a storage unit 50, an authentication unit 60, and the like.
  • FIG. 2(b) is a block diagram illustrating the hardware configuration of the information processing device 100.
  • the information processing apparatus 100 includes a CPU 101, a RAM 102, a storage device 103, a biosensor 104, a display device 105, and the like.
  • a CPU (Central Processing Unit) 101 is a central processing unit.
  • CPU 101 includes one or more cores.
  • a RAM (Random Access Memory) 102 is a volatile memory that temporarily stores programs executed by the CPU 101, data processed by the CPU 101, and the like.
  • the storage device 103 is a non-volatile storage device.
  • a ROM Read Only Memory
  • SSD solid state drive
  • Storage device 103 stores an authentication program.
  • Acquisition unit 10, data generation unit 20, encryption key generation unit 30, encryption unit 40, storage unit 50, and authentication unit 60 of information processing apparatus 100 are implemented by CPU 101 executing the authentication program.
  • Hardware such as a dedicated circuit may be used as the acquisition unit 10, the data generation unit 20, the encryption key generation unit 30, the encryption unit 40, the storage unit 50, and the authentication unit 60.
  • the biosensor 104 is an image sensor or the like that can acquire a biometric image.
  • the biosensor 104 is a fingerprint sensor, it is a sensor that acquires the fingerprints of one or more fingers placed in contact with the reading surface, and is an optical sensor that acquires fingerprints using light. It is a capacitive sensor that acquires a fingerprint using the difference in capacitance.
  • the biosensor 104 is a vein sensor, it is a sensor that acquires palm veins in a non-contact manner.
  • the vein sensor includes, for example, a CMOS (Complementary Metal Oxide Semiconductor) camera.
  • a lighting or the like that emits light containing near-infrared rays may be provided.
  • the display device 105 is a device for displaying the results of each process performed by the information processing device 100, and is a liquid crystal display or the like.
  • FIG. 3 is a flowchart showing an example of biometric registration processing executed by the information processing apparatus 100.
  • the biometric registration process is a process performed when a registered user registers registration data in advance.
  • the acquisition unit 10 acquires a biometric image of the registered user from the biosensor 104 (step S1).
  • the acquisition unit 10 acquires multiple biometric images from the biosensor 104 .
  • the data generation unit 20 generates biometric data as registration data from each of the plurality of biometric images acquired in step S1 (step S2).
  • the encryption key generator 30 generates a plurality of encryption keys based on the initialization information for encryption key generation (step S3).
  • the encryption unit 40 randomly selects one encryption key from the plurality of encryption keys generated by the encryption key generation unit 30 (step S4).
  • the encryption unit 40 applies the selected encryption key to the registration data to encrypt it, thereby generating encrypted registration data (step S5).
  • the storage unit 50 stores the encrypted registration data in the registration database in association with the registered user (step S6).
  • the encryption unit 40 erases information such as the encryption key used for encryption (step S7). For example, the encryption unit 40 erases all generated encryption keys. Therefore, cryptographic keys are not stored as enrollment data. The encryption unit 40 also erases information indicating which encryption key has been applied. Execution of the flowchart then ends. Through the above processing, the encrypted registration data can be registered in advance.
  • FIG. 4 is a diagram for explaining the details of the biometric registration process described above.
  • a case of encrypting a plurality of registered data #1 to #4 acquired from a certain registered user is described.
  • a plurality of encryption keys #1 to #4 are generated based on the initialization information.
  • a randomly selected encryption key is applied to each of the registration data #1 to #4 to generate the encrypted registration data #1 to #4.
  • encryption key #1 may be applied to registration data #1 and #2
  • encryption key #2 may be applied to registration data #3 and #4.
  • the same encryption key selected from a plurality of encryption keys may be applied to the registered data #1 to #4.
  • FIG. 5 is a flowchart showing an example of biometric authentication processing.
  • the biometric authentication process is a process performed when personal identification is required.
  • the acquisition unit 10 acquires the biometric image of the authenticated user from the biosensor 104 (step S11).
  • the data generator 20 generates biometric data as matching data from the biometric image acquired in step S11 (step S12).
  • the encryption key generation unit 30 generates a plurality of encryption keys based on the initial information for encryption key generation (step S13).
  • the encryption unit 40 applies all the encryption keys generated by the encryption key generation unit 30 to the verification data to encrypt it (step S14). Specifically, the encryption unit 40 applies different encryption keys to the verification data one by one to generate a plurality of different encrypted verification data.
  • the encryption unit 40 erases the encryption key used for encryption (step S15). It should be noted that the erasing timing may be after each collation or when the information processing apparatus 100 is stopped.
  • FIG. 6 is a diagram for explaining the details of the biometric authentication process from steps S11 to S15.
  • a plurality of encryption keys #1 to #4 are generated based on the initialization information.
  • the same encryption key group as in biometric registration processing can be generated.
  • Encrypted collation data #1 to #4 are generated by applying encryption keys #1 to #4 to the collation data, respectively.
  • the authentication unit 60 collates all encrypted verification data with all encrypted registration data stored in the registration database (step S16). As a result, matching scores corresponding to the number of encrypted registration data are calculated for each encrypted matching data. The matching score is the degree of similarity between the encrypted matching data and the encrypted registered data. Next, the authentication unit 60 selects one best match score from all match scores (step S17).
  • the authenticating unit 60 determines whether or not the best matching score is equal to or greater than the identity determination threshold (step S18). If determined as “Yes” in step S18, the authentication unit 60 outputs information related to authentication success (step S19). When it is determined as "No” in step S18, the authentication unit 60 outputs information related to authentication failure (step S20). The information regarding authentication success or the information regarding authentication failure is displayed on the display device 105, and the execution of the flowchart ends after execution of step S19 or after execution of step S20.
  • FIG. 7 is a diagram for explaining the details of the biometric authentication process from steps S16 to S20.
  • Encryption keys #1 to #4 are applied to the verification data to generate encrypted verification data #1 to #4.
  • the degree of similarity between each of the encrypted verification data #1 to #4 and the encrypted registration data #1 to #4 is calculated as a verification score.
  • the best match score among these match scores is selected and compared to a threshold.
  • One of the encrypted verification data is encrypted by applying the same encryption key as the encryption key applied at the time of biometric registration processing. is the same as not applying
  • one-to-one authentication that matches the registered data of a specific registered user is described, but it is not limited to this.
  • the above embodiment can be similarly applied to one-to-N authentication in which matching is performed with registered data of N registered users to determine who the verified authenticated users are.
  • 1 Pair-N authentication can be implemented.
  • FIG. 8 is a flow chart showing processing executed instead of steps S16 to S20.
  • the authentication unit 60 repeats the processes of steps S21 to S23 when sequentially comparing all encrypted verification data and all encrypted registration data. Specifically, the authentication unit 60 compares the specified encrypted registration data with the specified encrypted verification data (step S21). Next, the authentication unit 60 calculates a matching score from the matching result of step S21 (step S22). Next, the authentication unit 60 determines whether or not the collation score calculated in step S22 is equal to or greater than a threshold (step S23).
  • step S23 If it is determined as “Yes” in step S23, the authentication unit 60 outputs information related to authentication success and terminates execution of the flowchart. If “No” is determined in step S23, the process is executed again from step S21. In this case, another combination of encrypted registration data and encrypted verification data is selected. If it is not judged as "Yes” in step S23 even if all matching scores are calculated, the authentication unit 60 outputs information related to authentication failure and ends execution of the flowchart.
  • the biometric authentication process ends when a matching score equal to or greater than the threshold value is calculated before all matching scores are calculated. Therefore, the time required for authentication can be shortened. .
  • the encryption unit 40 when it receives biometric data from an authenticated user, it encrypts the biometric data using a plurality of pieces of key information to generate a plurality of encrypted verification data corresponding to the biometric data. It is an example of the encryption part which carries out.
  • An authentication unit 60 encrypts encrypted registration data that is encrypted using any one of the key information selected from the plurality of key information and is associated with any of the registered users, and the generated plurality of encrypted registration data. It is an example of an authentication unit that authenticates the authenticated user based on a result of comparison with each piece of collation data.
  • acquisition unit 20 data generation unit 30 encryption key generation unit 40 encryption unit 50 storage unit 60 authentication unit 100 information processing device 101 CPU 102 RAMs 103 storage device 104 biosensor 105 display device

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

認証方法は、認証ユーザより生体データを受け付けると、複数の鍵情報をそれぞれ用いて前記生体データを暗号化して、前記生体データに応じた複数の暗号化照合データを生成し、前記複数の鍵情報から選択されたいずれかの鍵情報を用いて暗号化され、かついずれかの登録ユーザに対応付けられた暗号化登録データと、生成した前記複数の暗号化照合データのそれぞれとの比較結果に基づき、前記認証ユーザを認証する、処理をコンピュータが実行する。

Description

認証方法、認証プログラム、および情報処理装置
 本件は、認証方法、認証プログラム、および情報処理装置に関する。
 指紋または静脈パターンなどの生体情報を利用して、個人を認証する技術が開発されている。生体情報の漏洩を防止するために、生体データを暗号化する技術が開発されている。この技術では、照合時には暗号が解除されるため、やはり生体情報漏洩の懸念がある。そこで、生体データを暗号化したまま照合を行なう技術の開発も進んでいる(例えば、特許文献1参照)。
特開2019-208133号公報
 しかしながら、多くの暗号化データが漏洩した場合に、ビットの出現頻度解析などの手法により、暗号鍵を推定できてしまう場合があり、セキュリティ低下の懸念がある。
 1つの側面では、本発明は、セキュリティ低下を抑制することができる情報処理装置、認証方法、および認証プログラムを提供することを目的とする。
 1つの態様では、認証方法は、認証ユーザより生体データを受け付けると、複数の鍵情報をそれぞれ用いて前記生体データを暗号化して、前記生体データに応じた複数の暗号化照合データを生成し、前記複数の鍵情報から選択されたいずれかの鍵情報を用いて暗号化され、かついずれかの登録ユーザに対応付けられた暗号化登録データと、生成した前記複数の暗号化照合データのそれぞれとの比較結果に基づき、前記認証ユーザを認証する、処理をコンピュータが実行する。
 セキュリティ低下を抑制することができる。
生体情報を暗号化して登録する場合を例示する図である。 (a)は実施例1に係る情報処理装置の全体構成を例示するブロック図であり、(b)は情報処理装置のハードウェア構成を例示するブロック図である。 情報処理装置が実行する生体登録処理の一例を表すフローチャートである。 生体登録処理の詳細を説明するための図である。 生体認証処理の一例を表すフローチャートである。 ステップS11~S15までの生体認証処理の詳細を説明するための図である。 ステップS16~S20までの生体認証処理の詳細を説明するための図である。 ステップS16~S20の代わりに実行される処理を表すフローチャートである。
 近代社会では、様々なシチュエーションにおいて本人確認が必要とされている。本人確認を精度よく行なう一つの方法として、指紋パターン、静脈パターン、顔画像などの人体の一部の特徴を用いる生体認証技術が近年広まってきている。
 例えば、手のひらに近赤外線を照射して近赤外波長領域の画像を撮影すると、手のひらの皮下の静脈が黒く映った画像を撮影することができる。この画像から、手のひらを網目の様に流れる静脈のパターン情報を抽出することができる。静脈パターン情報は、全ての人で異なっている。そこで、個人認証が必要とされる様々な場面においてセンサで取得した静脈パターンと、予めデータベースやICカードなどに記録しておいた登録データとの類似度を算出することにより、本人確認などの用途に利用することができる。生体認証技術は、許可された人しか入ることのできない制限エリアへの入退室の可否判定や、パソコンへのログイン判定や、オンライン取引における利用者確認など様々なサービスへのアクセスの可否などで既に広く利用されている。
 生体認証では、カメラなどのセンサを用いて利用者の生体情報を取得し、取得した生体情報を照合可能な生体データに変換して照合データを生成し、登録データと照合する。
 生体情報は、生涯不変であって、パスワードのように自由に変更することができない。このため、いったん生体情報が漏洩してしまうと、その生体情報を使った生体認証を利用することができなくなってしまうという問題がある。この問題を解決する方法として、生体データを暗号化することが考えられている。例えば、生体データを登録データとして登録する際に暗号化することが考えられている。
 図1は、生体データを登録データとして登録する際に暗号化する場合を例示する図である。ユーザの生体情報から抽出された登録データ(1つであってもよいが、一例として複数の登録データ#1~#4)に対して同一の鍵情報(暗号鍵)を用いて暗号化し、暗号化登録データ#1~#4を格納しておく。照合時には暗号を解除し、照合データとの照合を行なう。
 しかしながら、この手法では照合時には暗号を解除することになるため、生体情報漏洩の懸念がある。そこで、生体データを暗号化したまま照合をおこなう技術の開発も進んでいる。暗号化したまま照合をおこなう生体認証では、暗号鍵を変更すれば、照合に用いる生体情報が変わるため、漏洩しても、暗号鍵を変えるだけで済むというメリットがある。
 しかしながら、登録データ全てに同じ暗号鍵を適用し、かつ暗号化したまま生体認証できるようにしていれば、多くの暗号化登録データが漏洩した場合に、ビットの出現頻度解析などの手法により、暗号鍵を推定できてしまう場合がある。
 生体(例えば手のひら)は、個人に特有の特徴を有しているとはいえ、多くの人に似た様な傾向を有している。この似た様な傾向は、生体データ(バイナリデータ)にも表れる傾向にある。例えば、「N番目のビットからN+M番目のビットまでは『1』になるが、N+M+1番目のビットからN+M+10番目のビットまでは『0』となる」などの傾向が現れることがある。こういった生体データの傾向は、暗号化方式によっては、暗号化後のデータにも残ることがある。このように、元の生体データの傾向がわかると、その傾向から暗号鍵が推定される可能性がある。
 そこで、以下の実施例では、暗号鍵の推定によるセキュリティ低下を抑制することができる情報処理装置、認証方法、および認証プログラムについて説明する。
 図2(a)は、実施例1に係る情報処理装置100の全体構成を例示するブロック図である。図2(a)で例示するように、情報処理装置100は、取得部10、データ生成部20、暗号鍵生成部30、暗号化部40、格納部50、認証部60などを備える。
 図2(b)は、情報処理装置100のハードウェア構成を例示するブロック図である。図2(b)で例示するように、情報処理装置100は、CPU101、RAM102、記憶装置103、生体センサ104、表示装置105などを備える。
 CPU(Central Processing Unit)101は、中央演算処理装置である。CPU101は、1以上のコアを含む。RAM(Random Access Memory)102は、CPU101が実行するプログラム、CPU101が処理するデータなどを一時的に記憶する揮発性メモリである。記憶装置103は、不揮発性記憶装置である。記憶装置103として、例えば、ROM(Read Only Memory)、フラッシュメモリなどのソリッド・ステート・ドライブ(SSD)、ハードディスクドライブに駆動されるハードディスクなどを用いることができる。記憶装置103は、認証プログラムを記憶している。CPU101が認証プログラムを実行することで、情報処理装置100の取得部10、データ生成部20、暗号鍵生成部30、暗号化部40、格納部50、および認証部60が実現される。なお、取得部10、データ生成部20、暗号鍵生成部30、暗号化部40、格納部50、および認証部60として、専用の回路などのハードウェアを用いてもよい。
 生体センサ104は、生体画像を取得できるイメージセンサなどである。例えば、生体センサ104は、指紋センサである場合、読み取り面に接触して配置された1本以上の指の指紋を取得するセンサであって光を利用して指紋を取得する光学式センサ、静電容量の差異を利用して指紋を取得する静電容量センサなどである。生体センサ104は、静脈センサである場合、非接触で手のひら静脈を取得するセンサであり、たとえば、人体への透過性が高い近赤外線を用いて手のひらの皮下の静脈を撮影する。静脈センサには、たとえばCMOS(Complementary Metal Oxide Semiconductor)カメラなどが備わっている。また、近赤外線を含む光を照射する照明などが設けられていてもよい。表示装置105は、情報処理装置100による各処理の結果などを表示するための装置であり、液晶ディスプレイなどである。
(生体登録処理)
 図3は、情報処理装置100が実行する生体登録処理の一例を表すフローチャートである。生体登録処理は、登録ユーザが登録データを予め登録する際に行なわれる処理である。図3で例示するように、取得部10は、生体センサ104から登録ユーザの生体画像を取得する(ステップS1)。一例として、取得部10は、生体センサ104から複数の生体画像を取得する。
 次に、データ生成部20は、ステップS1で取得された複数の生体画像のそれぞれから、登録データとして生体データを生成する(ステップS2)。次に、暗号鍵生成部30は、暗号鍵生成用の初期化情報を元に、複数の暗号鍵を生成する(ステップS3)。次に、暗号化部40は、暗号鍵生成部30が生成した複数の暗号鍵からランダムに1個の暗号鍵を選択する(ステップS4)。次に、暗号化部40は、選択した暗号鍵を登録データに適用して暗号化することで、暗号化登録データを生成する(ステップS5)。次に、格納部50は、暗号化登録データを、当該登録ユーザに対応付けて登録データベースに格納する(ステップS6)。
 次に、暗号化部40は、暗号化に使用した暗号鍵などの情報を消去する(ステップS7)。例えば、暗号化部40は、生成された全ての暗号鍵を消去する。したがって、暗号鍵は、登録データとしては保存されない。また、暗号化部40は、どの暗号鍵を適用したかを表す情報も消去する。その後、フローチャートの実行が終了する。以上の処理によって、暗号化登録データを予め登録しておくことができる。
 図4は、以上の生体登録処理の詳細を説明するための図である。図4の例では、ある登録ユーザから取得した複数の登録データ#1~#4を暗号化する場合について説明してある。初期化情報を元にして、複数の暗号鍵#1~#4が生成されている。登録データ#1~#4のそれぞれに対して、ランダムに選択された1個の暗号鍵が適用され、暗号化登録データ#1~#4が生成されている。
 図4の例では、登録データ#1~#4にそれぞれ異なる暗号鍵が適用されているが、一部の複数の登録データに対して暗号鍵が重複してもよい。例えば、登録データ#1,#2に対しては暗号鍵#1が適用され、登録データ#3,#4に対しては暗号鍵#2が適用されてもよい。また登録データ#1~#4に、複数の暗号鍵から選択された同じ暗号鍵が適用されてもよい。
 この生体登録処理によれば、複数の暗号鍵が用いられるため、ビットの出現頻度解析などでは暗号鍵の推定は困難である。また、暗号鍵をランダムに選択すれば、ビットの出現頻度もランダムになり、暗号鍵の推定は特に困難である。また、暗号鍵に関する情報を削除し、どの登録データにどの暗号鍵を適用したかわからなくしてあれば、ビットの出現頻度解析などでは暗号鍵の推定は特に困難である。
(生体認証処理)
 図5は、生体認証処理の一例を表すフローチャートである。生体認証処理は、本人確認が必要な場面で行なわれる処理である。図5で例示するように、取得部10は、生体センサ104から認証ユーザの生体画像を取得する(ステップS11)。次に、データ生成部20は、ステップS11で取得された生体画像から、照合データとして生体データを生成する(ステップS12)。
 次に、暗号鍵生成部30は、暗号鍵生成用の初期情報化を元に、複数の暗号鍵を生成する(ステップS13)。次に、暗号化部40は、暗号鍵生成部30が生成した全ての暗号鍵を照合データに適用して暗号化する(ステップS14)。具体的には、暗号化部40は、照合データに、異なる暗号鍵を1つずつ適用し、異なる複数の暗号化照合データを生成する。次に、暗号化部40は、暗号化に使用した暗号鍵を消去する(ステップS15)。なお、消去のタイミングは、毎回の照合後でもよく、情報処理装置100の停止時でもよい。
 図6は、ステップS11~S15までの生体認証処理の詳細を説明するための図である。図6の例では初期化情報を元にして、複数の暗号鍵#1~#4が生成されている。生体登録処理の際と同じ初期化情報を用いることによって、生体登録処理の際と同じ暗号鍵群を生成することができる。照合データに暗号鍵#1~#4のそれぞれを適用することによって、暗号化照合データ#1~#4が生成されている。
 この生体認証処理によれば、複数の暗号鍵が用いられるため、ビットの出現頻度解析などでは暗号鍵の推定は困難である。一方で、生体登録処理の際に用いられた暗号鍵群と同じ暗号鍵群を用いることで、暗号化データ同士の照合が容易となる。
 再度、図5を参照しつつ、生体認証処理の続きについて説明する。次に、認証部60は、全ての暗号化照合データのそれぞれと、登録データベースに格納されている全ての暗号化登録データとを照合する(ステップS16)。それにより、各暗号化照合データに対して、暗号化登録データの数だけ照合スコアが算出される。照合スコアは、暗号化照合データと暗号化登録データとの類似度のことである。次に、認証部60は、全照合スコアから最良の照合スコアを1つ選択する(ステップS17)。
 次に、認証部60は、最良の照合スコアが本人判定閾値以上であるか否かを判定する(ステップS18)。ステップS18で「Yes」と判定された場合、認証部60は、認証成功に係る情報を出力する(ステップS19)。ステップS18で「No」と判定された場合、認証部60は、認証失敗に係る情報を出力する(ステップS20)。認証成功に係る情報または認証失敗に係る情報は、表示装置105に表示される、ステップS19の実行後またはステップS20の実行後に、フローチャートの実行が終了する。
 図7は、ステップS16~S20までの生体認証処理の詳細を説明するための図である。照合データに対して、暗号鍵#1~#4のそれぞれが適用されて、暗号化照合データ#1~#4が生成されている。暗号化照合データ#1~#4のそれぞれと、暗号化登録データ#1~#4との類似度が照合スコアとして算出されている。これらの照合スコアのうち最良の照合スコアが選択され、閾値と比較されている。
 暗号化登録データに対して本人の暗号化照合データを照合した場合であれば、算出された複数の照合スコアのうち、いずれか1個(生体登録処理時と生体認証処理照合時とで、適用した暗号鍵が一致する組み合わせ)は、非常に高い照合スコアになる。したがって、当該非常に高い照合スコアは、本人判定閾値を超えることになる。したがって、本人を照合した場合には、正しく本人と判定されることになる。
 生体登録処理時と生体認証処理時とで、暗号鍵が一致しない組み合わせの場合、完全にランダムなデータ同士を照合していることになるため、照合スコアは極めて低い値になる。したがって、暗号鍵が一致しない組み合わせでは、最良スコアが選ばれることはほとんどない。
 暗号化照合データのうち1個は、生体登録処理時に適用した暗号鍵と同一の暗号鍵を適用して暗号化したものであるので、本方式を適用した場合の本人拒否エラー率は、本方式を適用しない場合と同一になる。
 暗号化照合データと、他人の暗号化登録データとを照合した場合には、暗号鍵の一致・不一致にかかわらず、全ての照合スコアが低い値となる。生体登録処理時と生体認証処理時とで、暗号鍵が一致しない組み合わせの場合、完全にランダムなデータ同士を照合していることになるため、照合スコアは極めて低い値になる。そのため、この場合に算出される照合スコアは、最良スコアとして選ばれることはほとんどない。暗号化登録データと暗号鍵が一致する暗号化照合データの場合は、比較的特徴の似た人同士であれば照合スコアが少し良いスコア値となることが考えられるが、そこで選ばれる最良照合スコアは、本方式を適用しないときの照合スコアと同じである。したがって、他人受入エラー率が増大することもない。
 上記の例では、特定の登録ユーザの登録データとの照合を行なう1対1認証について説明しているが、それに限られない。上記実施例は、N人の登録ユーザの登録データとの間で照合を実施し、照合した認証ユーザが誰であるかを判定する1対N認証にも同様に適用することができる。生体認証処理を、登録者の人数N件で繰り返し実行し、それぞれの登録ユーザ毎に最良照合スコアを算出して、登録ユーザ毎の最良照合スコアの中で最良のスコアを検索することで、1対N認証を実施することができる。
(変形例)
 図5の生体認証処理では、全ての照合スコアが算出されるまで時間を要する場合もある。そこで、照合スコアの算出時間を短縮化してもよい。図8は、ステップS16~S20の代わりに実行される処理を表すフローチャートである。図8で例示するように、認証部60は、全ての暗号化照合データと、全ての暗号化登録データとを順に照合する際に、ステップS21~S23の処理を繰り返す。具体的には、認証部60は、指定された暗号化登録データと、指定された暗号化照合データとを照合する(ステップS21)。次に、認証部60は、ステップS21の照合結果から照合スコアを算出する(ステップS22)。次に、認証部60は、ステップS22で算出された照合スコアが閾値以上であるか否かを判定する(ステップS23)。ステップS23で「Yes」と判定された場合、認証部60は、認証成功に係る情報を出力してフローチャートの実行を終了する。ステップS23で「No」と判定された場合、ステップS21から再度実行される。この場合には、暗号化登録データと暗号化照合データとの他の組み合わせが選択される。もし、全ての照合スコアが算出されてもステップS23で「Yes」と判定されなければ、認証部60は、認証失敗に係る情報を出力してフローチャートの実行を終了する。
 本変形例によれば、全ての照合スコアを算出する前に閾値以上となる照合スコアが算出された時点で生体認証処理が終了することになるため、認証に要する時間を短縮化することができる。
 上記各例において、暗号化部40が、認証ユーザより生体データを受け付けると、複数の鍵情報をそれぞれ用いて前記生体データを暗号化して、前記生体データに応じた複数の暗号化照合データを生成する暗号化部の一例である。認証部60が、前記複数の鍵情報から選択されたいずれかの鍵情報を用いて暗号化され、かついずれかの登録ユーザに対応付けられた暗号化登録データと、生成した前記複数の暗号化照合データのそれぞれとの比較結果に基づき、前記認証ユーザを認証する認証部の一例である。
 以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
 10 取得部
 20 データ生成部
 30 暗号鍵生成部
 40 暗号化部
 50 格納部
 60 認証部
 100 情報処理装置
 101 CPU
 102 RAM
 103 記憶装置
 104 生体センサ
 105 表示装置
 

Claims (21)

  1.  認証ユーザより生体データを受け付けると、複数の鍵情報をそれぞれ用いて前記生体データを暗号化して、前記生体データに応じた複数の暗号化照合データを生成し、
     前記複数の鍵情報から選択されたいずれかの鍵情報を用いて暗号化され、かついずれかの登録ユーザに対応付けられた暗号化登録データと、生成した前記複数の暗号化照合データのそれぞれとの比較結果に基づき、前記認証ユーザを認証する、処理をコンピュータが実行することを特徴とする認証方法。
  2.  前記登録ユーザより受け付けた生体データに対して、前記複数の鍵情報からランダムに選択された鍵情報を用いて暗号化することにより、前記暗号化登録データを作成しておく、処理を前記コンピュータが実行することを特徴とする請求項1に記載の認証方法。
  3.  前記暗号化登録データを作成した際に用いた鍵情報に関する情報を削除する、処理を前記コンピュータが実行することを特徴とする請求項1または請求項2に記載の認証方法。
  4.  前記暗号化登録データを生成する際に用いる前記複数の鍵情報と、前記暗号化照合データを生成する際に用いる前記複数の鍵情報とを、共通の初期情報から生成する、処理を前記コンピュータが実行することを特徴とする請求項1から請求項3のいずれか一項に記載の認証方法。
  5.  前記暗号化登録データと、前記複数の暗号化照合データのそれぞれと類似度のうち最も高いものが閾値以上であれば、前記認証ユーザが前記登録ユーザであると判定する、処理を前記コンピュータが実行することを特徴とする請求項1から請求項4のいずれか一項に記載の認証方法。
  6.  前記暗号化登録データと、前記複数の暗号化照合データのそれぞれと類似度のうち閾値以上のものが探索された場合に、前記暗号化登録データと前記複数の暗号化照合データのそれぞれとの比較を終了する、処理を前記コンピュータが実行することを特徴とする請求項1から請求項4のいずれか一項に記載の認証方法。
  7.  前記複数の鍵情報の個数は、変更可能であることを特徴とする請求項1から請求項6のいずれか一項に記載の認証方法。
  8.  コンピュータに、
     認証ユーザより生体データを受け付けると、複数の鍵情報をそれぞれ用いて前記生体データを暗号化して、前記生体データに応じた複数の暗号化照合データを生成する処理と、
     前記複数の鍵情報から選択されたいずれかの鍵情報を用いて暗号化され、かついずれかの登録ユーザに対応付けられた暗号化登録データと、生成した前記複数の暗号化照合データのそれぞれとの比較結果に基づき、前記認証ユーザを認証する処理と、を実行させることを特徴とする認証プログラム。
  9.  前記コンピュータに、
     前記登録ユーザより受け付けた生体データに対して、前記複数の鍵情報からランダムに選択された鍵情報を用いて暗号化することにより、前記暗号化登録データを作成しておく処理を実行させることを特徴とする請求項9に記載の認証プログラム。
  10.  前記コンピュータに、
     前記暗号化登録データを作成した際に用いた鍵情報に関する情報を削除する処理を実行させることを特徴とする請求項8または請求項9に記載の認証プログラム。
  11.  前記コンピュータに、
     前記暗号化登録データを生成する際に用いる前記複数の鍵情報と、前記暗号化照合データを生成する際に用いる前記複数の鍵情報とを、共通の初期情報から生成する処理を実行させることを特徴とする請求項8から請求項10のいずれか一項に記載の認証プログラム。
  12.  前記コンピュータに、
     前記暗号化登録データと、前記複数の暗号化照合データのそれぞれと類似度のうち最も高いものが閾値以上であれば、前記認証ユーザが前記登録ユーザであると判定する処理を実行させることを特徴とする請求項8から請求項11のいずれか一項に記載の認証プログラム。
  13.  前記コンピュータに、
     前記暗号化登録データと、前記複数の暗号化照合データのそれぞれと類似度のうち閾値以上のものが探索された場合に、前記暗号化登録データと前記複数の暗号化照合データのそれぞれとの比較を終了する処理を実行させることを特徴とする請求項8から請求項11のいずれか一項に記載の認証プログラム。
  14.  前記複数の鍵情報の個数は、変更可能であることを特徴とする請求項8から請求項13のいずれか一項に記載の認証プログラム。
  15.  認証ユーザより生体データを受け付けると、複数の鍵情報をそれぞれ用いて前記生体データを暗号化して、前記生体データに応じた複数の暗号化照合データを生成する暗号化部と、
     前記複数の鍵情報から選択されたいずれかの鍵情報を用いて暗号化され、かついずれかの登録ユーザに対応付けられた暗号化登録データと、生成した前記複数の暗号化照合データのそれぞれとの比較結果に基づき、前記認証ユーザを認証する認証部と、を備えることを特徴とする情報処理装置。
  16.  前記暗号化部は、前記登録ユーザより受け付けた生体データに対して、前記複数の鍵情報からランダムに選択された鍵情報を用いて暗号化することにより、前記暗号化登録データを作成することを特徴とする請求項15に記載の情報処理装置。
  17.  前記暗号化部は、前記暗号化登録データを作成した際に用いた鍵情報に関する情報を削除することを特徴とする請求項15または請求項16に記載の情報処理装置。
  18.  前記暗号化登録データを生成する際に用いる前記複数の鍵情報と、前記暗号化照合データを生成する際に用いる前記複数の鍵情報とは、共通の初期情報から生成されたものであることを特徴とする請求項15から請求項17のいずれか一項に記載の情報処理装置。
  19.  前記認証部は、前記暗号化登録データと、前記複数の暗号化照合データのそれぞれと類似度のうち最も高いものが閾値以上であれば、前記認証ユーザが前記登録ユーザであると判定することを特徴とする請求項15から請求項18のいずれか一項に記載の情報処理装置。
  20.  前記認証部は、前記暗号化登録データと、前記複数の暗号化照合データのそれぞれと類似度のうち閾値以上のものが探索された場合に、前記暗号化登録データと前記複数の暗号化照合データのそれぞれとの比較を終了することを特徴とする請求項15から請求項18のいずれか一項に記載の情報処理装置。
  21.  前記複数の鍵情報の個数は、変更可能であることを特徴とする請求項15から請求項20のいずれか一項に記載の情報処理装置。
     
PCT/JP2021/043196 2021-11-25 2021-11-25 認証方法、認証プログラム、および情報処理装置 WO2023095242A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/043196 WO2023095242A1 (ja) 2021-11-25 2021-11-25 認証方法、認証プログラム、および情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/043196 WO2023095242A1 (ja) 2021-11-25 2021-11-25 認証方法、認証プログラム、および情報処理装置

Publications (1)

Publication Number Publication Date
WO2023095242A1 true WO2023095242A1 (ja) 2023-06-01

Family

ID=86539259

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/043196 WO2023095242A1 (ja) 2021-11-25 2021-11-25 認証方法、認証プログラム、および情報処理装置

Country Status (1)

Country Link
WO (1) WO2023095242A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283492A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 認証装置
JP2005532627A (ja) * 2002-07-09 2005-10-27 プロセクション エービー バイオメトリック識別或いは照合方法とシステム
JP2007189590A (ja) * 2006-01-16 2007-07-26 Mitsubishi Electric Corp 個人認証装置及びサーバ装置及び認証システム及び認証方法
JP2020522205A (ja) * 2017-06-01 2020-07-27 ズワイプ アクティーゼルスカブ プログレッシブキー暗号化アルゴリズム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003283492A (ja) * 2002-03-22 2003-10-03 Ricoh Co Ltd 認証装置
JP2005532627A (ja) * 2002-07-09 2005-10-27 プロセクション エービー バイオメトリック識別或いは照合方法とシステム
JP2007189590A (ja) * 2006-01-16 2007-07-26 Mitsubishi Electric Corp 個人認証装置及びサーバ装置及び認証システム及び認証方法
JP2020522205A (ja) * 2017-06-01 2020-07-27 ズワイプ アクティーゼルスカブ プログレッシブキー暗号化アルゴリズム

Similar Documents

Publication Publication Date Title
Ang et al. Cancelable key-based fingerprint templates
Sutcu et al. A secure biometric authentication scheme based on robust hashing
Ortega-Garcia et al. Authentication gets personal with biometrics
US7802105B2 (en) Method and apparatus for generating cryptographic key using biometric data
US20070253608A1 (en) Secure fingerprint matching by hashing localized information
JP2006006753A (ja) 生体認証システムの登録方法、生体認証システム及びそのプログラム
Arslan et al. Security perspective of biometric recognition and machine learning techniques
Uzun et al. Cryptographic key derivation from biometric inferences for remote authentication
JP7435632B2 (ja) 認証装置、認証方法及び認証装置用プログラム
Keller et al. Fuzzy commitments offer insufficient protection to biometric templates produced by deep learning
Nair et al. An approach to improve the match-on-card fingerprint authentication system security
Huixian et al. Key binding based on biometric shielding functions
Moi et al. Error correction on iris biometric template using reed solomon codes
WO2023095242A1 (ja) 認証方法、認証プログラム、および情報処理装置
Barman et al. Revocable key generation from irrevocable biometric data for symmetric cryptography
Plaga Biometric keys: suitable use cases and achievable information content
Lacharme et al. Synchronous one time biometrics with pattern based authentication
Hashem et al. Literature Survey: Biometric Cryptosystems Based on Fingerprint Processing Techniques
Champaneria et al. A cancelable biometric authentication scheme based on geometric transformation
Cimato et al. Biometrics and privacy
US11483310B1 (en) Post-quantum biometric template protection system using smart card
Lahmidi et al. A variant of Biohashing based on the chaotic behavior of the Logistic Map
AU2021106401A4 (en) Authentication using cancelable fingerprint applying biohashing
Tait Behavioural biometrics authentication tested using eyewriter technology
JP2004153843A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21965614

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE