[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006270697A - 生体情報による暗号鍵生成および生体情報による個人認証システム - Google Patents

生体情報による暗号鍵生成および生体情報による個人認証システム Download PDF

Info

Publication number
JP2006270697A
JP2006270697A JP2005087808A JP2005087808A JP2006270697A JP 2006270697 A JP2006270697 A JP 2006270697A JP 2005087808 A JP2005087808 A JP 2005087808A JP 2005087808 A JP2005087808 A JP 2005087808A JP 2006270697 A JP2006270697 A JP 2006270697A
Authority
JP
Japan
Prior art keywords
feature
information
encryption key
point
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005087808A
Other languages
English (en)
Other versions
JP4616677B2 (ja
Inventor
Kenta Takahashi
健太 高橋
Masahiro Mimura
昌弘 三村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005087808A priority Critical patent/JP4616677B2/ja
Publication of JP2006270697A publication Critical patent/JP2006270697A/ja
Application granted granted Critical
Publication of JP4616677B2 publication Critical patent/JP4616677B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうるようにする。
【解決手段】生体情報の特徴要素(例えば、指紋の特徴点など)が、二種類の情報(例えば、指紋特徴点の座標と局所部分画像)で表現することができるとき、一方の情報(例えば、局所部分画像)をラベル情報として各特徴点を順序付け、他方の情報(例えば、座標)をその順序に従って並べたものを鍵情報として出力する。
【選択図】 図3

Description

本発明は、生体情報による暗号鍵生成および生体情報による個人認証システムに係り、特に、指紋の特徴点により個人の認証をおこなうための暗号鍵を登録し、それによって認証をおこなう方法であって、鍵生成の安定生成と攻撃者に対するセキュリティの高さを両立しうる生体情報による暗号鍵生成および生体情報による個人認証システムに関する。
生体情報を用いたユーザ認証システムは、登録時にユーザから生体情報を取得し、特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時は、再びユーザから生体情報を取得して特徴量を抽出し、テンプレートと照合して本人か否かを確認する。ネットワークを介してサーバがクライアント側にいるユーザを生体情報に基づいて認証する場合、典型的にはサーバがテンプレートを保持する。クライアントは認証時にユーザの生体情報を取得し、特徴量を抽出してサーバへ送信し、サーバは特徴量をテンプレートと照合して本人か否かを確認することになる。
しかしながら、このテンプレートはユーザを特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストが必要となる。また、厳密な管理がおこなわれていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザが多い。さらに、一人のユーザが持つ一種類の生体情報の数には限りがある(例えば、指紋は10指から採取するのみ)ため、仮にテンプレートが漏洩して偽造の危険が生じた場合には、暗号鍵のように容易にテンプレートを変更することができず、また、異なるシステムに対して同じ生体情報を登録している場合には他のシステムまで脅威にさらされることになる。このように、ネットワークを介した生体認証には、プライバシとセキュリティの課題が常につきまとう。
上記の課題に対し、PKI(Public Key Infrastructure)など暗号技術に基づく認証と、生体認証を組み合わせるアプローチがある。これは、ユーザが所持するICカードなどの耐タンパ装置内にテンプレートと秘密鍵を保存し、認証時に取得した生体情報を耐タンパ装置内でテンプレートと照合し、一致した場合に秘密鍵を活性化させ、チャレンジアンドレスポンスなどによってサーバが耐タンパ装置を認証する方法である。しかし、この方法は、照合機能やPKI機能を持ったICカードなどの耐タンパ装置を、各ユーザが所持する必要があるため、ユーザ数に比例して高いコストが必要となる問題がある。
そこで、テンプレートや秘密鍵を保管せずに、生体情報から直接、秘密鍵を生成することで、コストの高い耐タンパ装置を必要とせずに、上記プライバシとセキュリティの課題を解決するアプローチが提案されている。具体的には、登録時に各ユーザの生体情報と秘密鍵に依存した補助情報を作成して記録し、認証時は新たに取得した生体情報と補助情報から秘密鍵を復元して、チャレンジアンドレスポンスなどによってサーバがクライアントを認証する。補助情報から元の生体情報や秘密鍵を推定不可能とすることで、耐タンパ装置内に保管する必要をなくし、低コストで生体認証と暗号技術を連携することが可能となる。
特開2002−217889号公報 T.Charles Clancy, et.al. 鉄ecure Smartcard -Based Fingerprint Authentication Proc. ACM SIGMM Multimedia, Biometrics Methods and Workshop, pp. 45-52, 2003. Y. Dodis, L. Reyzin, and A. Smith, 擢uzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data Proc. Advances in Cryptology - EuroCrypt, 2004. David D. Zhang,釘IOMETRIC SOLUTIONS For Authentication In An E-World Kluwer Academic Publishers.
上記のような補助情報を利用して生体情報から秘密鍵を生成する方法としては、上記特許文献1および非特許文献1記載の技術が提案されている。
特許文献1記載の技術は、登録時に秘密鍵を用いてテンプレートを暗号化し、暗号化テンプレートを補助情報として保管する。認証時には全ての鍵候補に対して順に補助情報の復号化を試み、復号化データと新たに取得した生体情報を照合し、一致した場合に正しい秘密鍵と判断する。この方法では、探索する鍵のビット長nに対して認証時に2(2のn乗)回の照合が必要となる。このため、現実的な時間で認証をおこなうためには、鍵を分割するなどしてnを十分短くしなくてはならない。しかしながら、nが短いと、テンプレートのデータフォーマットや正当な生体情報のテンプレートであるための制約条件から、補助情報である暗号化テンプレートが漏洩した場合、新たな生体情報を用いることなく補助情報のみから鍵と特徴量を特定できる可能性があり、安全性の点で問題がある。すなわち、悪意の攻撃者から、鍵情報や、個人情報である生体情報を保護することが課題である。
非特許文献1記載の技術は、指紋からの鍵生成方法に関するものである。具体的には、指紋画像平面の座標を有限体Fp(p:素数)の元として表現し、秘密鍵を、Fpを係数とするk次多項式f(x)の係数として表現する。登録時に、ユーザの指紋画像中のn(>k)個の特徴点(隆線の端点および分岐点)の座標x(i=1,2,…,n)に対し、それぞれf(x)を計算し、補助情報として(x,f(x))(i=1,2,…,n)を記録する。また、偽特徴点情報として、Fpの元の組(x,f(x))(i=n+1,n+2,…,N)をランダムに生成し、補助情報に加える。認証時には、新たに取得した指紋画像からn 個の特徴点を抽出し、それぞれの特徴点座標x′に対して補助情報中の特徴点情報(候補特徴点)から最も近い点 xj を推定し、(xj ,yj)に対してyj=f(xj)を満たすような多項式f(x)を再構成して、その係数を秘密鍵とする。
この方法では、各特徴点に順序を付けることなく秘密鍵の生成をおこなっている。秘密鍵の有効ビット長(補助情報が漏洩した場合に攻撃対象となる鍵空間の大きさ)は、上記の非特許文献2によると、大きく見積もって以下の(式1)で評価される。
log(C(N,n−2t)/C(n,n−2t)) …(式1)
ここで、logの底は2とする(以下同様)。またC(x,y)はx個の要素からy個の要素を選択する組合せの数を表し、tは認証時に生じるエラー特徴点の数(誤った場所に特徴点が存在するとしてしまう数と正しい場所に特徴点が存在しないとしてしまう数の和になる)の最大許容値を表す。エラー特徴点数がt以下の場合、正しく鍵を復元可能である。
特徴点数(n)は、個人やそれぞれの指によって異なるが、一般的な指紋センサで指紋画像を取得した場合には、10〜30点程度存在する。偽特徴点の数N−nは、多い方がビット数を長くとることができるが、多すぎると特徴点の分布が密となり、認証時に特徴点位置を誤って正しい鍵を復元できなくなる可能性が高まる。
登録時と認証時の指紋画像の平行移動や回転、歪み、圧力や乾湿の差などによる誤差を考慮し、例えば、N=64、n=20、t=8とすると、上記(式1)より、有効ビット長は大きく見積もっても7bit程度であり、有効な鍵の総数は131通りしかない。したがって、3回までやり直しを許される認証システムの場合、攻撃者によるなりすましの成功確率(他人受入率)は、約2%となる。なお、非特許文献1では実験の結果、70%〜80%の確率で69bitの正しい鍵を復元できたとしているが、これは登録時と認証時の指紋画像を、手作業により精密に重ね合わせ、平行移動や回転による誤差を排除して実験をおこなった結果であり、重ね合わせ処理を自動化してアルゴリズムを実装した場合に達成可能な数値ではない。
非特許文献1記載の技術はまた、二つ以上の真の特徴点同士のユークリッド距離が小さい場合、認証時に特徴点位置の推定を誤る確率が大きくなり、鍵を正しく復元できなくなる可能性が高まる。同様の理由により、登録時に真の特徴点に偽特徴点を追加して補助情報を作成する際、真の特徴点付近(例えば、真の特徴点を中心とする半径rの円内)に偽特徴点を追加することができない。したがって、補助情報を手がかりに秘密鍵を推定しようとする攻撃者は、距離r以下で隣接する特徴点の対が(真、真)の対か、あるいは(偽、偽)の対であることを知り、攻撃対象とすべき鍵空間を限定することができる。したがって、実際の鍵の有効ビット長は、上記(1)式による見積もり値よりも更に短くなる。このように、鍵生成の安定性(正規のユーザから正しい鍵を生成する確率)とセキュリティを高く保つことはトレードオフの関係にある。
本発明は、上記問題点を解決するためになされたもので、その目的は、生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうる生体情報による暗号鍵生成および復元方法、ならびに、生体情報による個人認証システムを提供することにある。
本発明の暗号鍵の生成と復元をおこなう暗号鍵生成および復元方法においては、先ず、個人情報登録時には、クライアント端末側で、指紋センサにより登録する人の指紋画像を読み取り、指紋中の特徴点を抽出する。そして、特徴点の画像を整列させて、番号付けて補助情報としてICカードなどの記録媒体に出力する。一方、特徴点の画像の番号付けに対応させて、その特徴点の座標を並べて、その情報を元に暗号鍵を生成する。サーバには、その暗号鍵に関する情報、例えば、ハッシュ値を登録する。
そして、個人の認証時には、クライアント端末側で、指紋センサにより認証する人の指紋画像を読み取り、指紋中の特徴点を抽出する。また、登録時に記録したICカードなどの記録媒体内の特徴点の画像の補助情報を読み込む。そして、読み取った認証用の特徴点の画像と、補助情報の特徴点の画像を、順次、比較して、補助情報の特徴点の画像と一致する認証用の特徴点の画像の座標を求め、補助情報の特徴点の画像の並んでいる順に並べて、暗号鍵を復元する。サーバのその暗号鍵に関する情報、例えば、ハッシュ値を登録した場合には、その復元した暗号鍵のハッシュ値とサーバに登録したハッシュ値が一致するときには、登録された本人であると認証する。
本発明によれば、生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうる生体情報による暗号鍵生成および復元方法、ならびに、生体情報による個人認証システムを提供することができる。
以下、本発明に係る各実施形態を、図1ないし図15を用いて説明する。
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図7を用いて説明する。
本実施形態の生体情報による個人認証システムは、指紋からの暗号鍵情報の生成・復元技術を用いたクライアント・サーバ型のユーザ認証システムである。
先ず、図1を用いて本実施形態に係るユーザ認証システムのシステム構成について説明する。
図1は、本発明の第一の実施形態に係るユーザ認証システムのハードウェア構成図である。
図2は、本発明の第一の実施形態に係るユーザ認証システムの機能構成図である。
ユーザ認証システムは、図1に示されるようにユーザがネットワークを介したサービスを享受する際に利用するクライアント端末100と、サービスを享受しようとするユーザが正規の人物であるかを確認する認証サーバ120と、これらを接続するネットワーク130から構成される。例えば、ネットバンキングサービスに適用する際には、クライアント端末100は、ユーザの自宅のPC、認証サーバ120は、銀行が管理するサーバマシン、ネットワーク130は、インターネットとすることができる。
クライアント端末100は、CPU101と、メモリ102と、ネットワークコントローラ103から構成され、ディスプレイ104、キーボード105、指紋センサ106、ICカード読書き装置107が接続されている。
指紋センサ106は、ユーザの指紋を画像情報として取得する機能を有し、ICカード読書き装置107は、ユーザが所持するICカード108内のデータを読み書きする機能を有する。なお、ICカードの代わりにフロッピー(登録商標)ディスクやUSBメモリ、携帯端末、磁気カード、紙(2次元バーコードを印刷)など、単にデータを記録するだけの機能しか持たず、耐タンパ性やアクセス制御機能は持たない携帯型記録媒体を用いてもよい。
認証サーバ120は、CPU121と、メモリ122と、ネットワークコントローラ123と、ハードディスク124から構成され、ディスプレイ125、キーボード126が接続されている。
そして、このユーザ認証システムの機能構成は、図2に示されるように、クライアント端末100としては、指紋センサ制御機能202と、特徴量抽出機能203と、補助情報作成機能204と、鍵復元機能205と、ICカード読書き装置制御機能206と、ハッシュ値生成機能208と、通信機能209とから構成される。
特徴量抽出機能203は、指紋画像から特徴量を抽出する機能である。補助情報作成機能204は、特徴量から暗号鍵を復元するための補助情報を作成する機能である。鍵復元機能205は、補助情報と認証時に新たに取得した指紋画像から抽出した特徴量から暗号鍵を復元する機能である。ICカード読書き装置制御機能206は、ICカード読書き装置107を制御する機能である。ハッシュ値生成機能208は、鍵データからハッシュ値を生成する機能である。通信機能209は、ネットワーク130を介して認証サーバ120と通信する機能である。
ICカード読書き装置107は、ICカード108に対して補助情報を書き込み、また読み込む機能を持ち、ICカード108は、補助情報を記憶する機能を持っている。
認証サーバ120は、ネットワーク130を介してクライアント端末100と通信する通信機能241と、ハッシュ値をユーザIDと関連付けて記憶するデータベース242aと、登録されているハッシュ値と、認証時に生成されるハッシュ値とを比較し検証する検証機能243aとから構成される。
次に、図3を用いて本実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略について説明する。
図3は、本発明の第一の実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略図である。
本実施形態により暗号鍵を登録するときには、図3の上段に示されるように、先ず、図2に示した指紋センサ106により、登録しようとする人の指紋を読み取り、特徴量抽出機能203により、特徴量として、各特徴点付近の局所画像(チップ画像)Lと特徴点の座標(x,y)を抽出する。
次に、特徴点のチップ画像を整列させて、補助情報として番号付けをおこないICカード読書き装置制御機能206により、ICカード108に書き込む。一方、補助情報として番号付けした特徴点の各々の座標を同じ番号順で並べて、その順に暗号鍵の鍵データKとして出力する。例えば、それぞれのx座標、y座標の先頭3ビットを取り出すなどの手順をおこなえばよい。そして、鍵データKよりハッシュ値H(K)を生成して、認証サーバ120に登録する。この実施形態では、認証サーバ120にハッシュ値H(K)を登録しているが、鍵データKをそのまま登録して、認証に用いるようにしてもよい。
本実施形態により暗号鍵を復元するときには、図3の下段に示されるように、認証しようとする人の指紋画像を、指紋センサ106により読み取らせる。また、認証しようとする人は、自分の持っているICカード108をICカード読書き装置108に差し込んで、その中に記録されている補助情報を読み取らせる。
ここでは、その個人が登録した真正の人であるならば、登録したときの指紋と同じ指紋であり、その指紋の特徴点のチップ画像を並べた補助情報が記録されたICカード108を持っていることが仮定されている。指紋は、人間の生体情報の内で最も変わりにくいものの一つであると考えられているからである。
そして、読み取った指紋画像の特徴点から、補助情報に含まれる特徴点のチップ画像と一致する画像を、順次検索して、その座標(x′,y′)を求めて整列させ、登録時に座標から鍵データKを生成したときと同じアルゴリズムにより、鍵データK′を生成する。そして、鍵データKよりハッシュ値H(K′)を生成して、認証サーバ120に送信する。認証サーバ120では、登録してあるハッシュ値H(K)と、そのハッシュ値H(K′)を比較することにより、その人が認証しようとする本人であるかを検証することができる。
ここで、注意するのは、ある人の特徴点から生成される鍵データKは、一意的ではなく、その特徴点のチップ画像の並べた方によって様々なパターンが作れることである。
次に、図4を用いて本実施形態におけるユーザの登録処理について説明する。
図4は、本発明の第一の実施形態に係るユーザの登録処理手順を示すフローチャートである。
クライアント端末100は、認証サーバ120に対して新規に登録しようとするユーザのID割り振りを要求する(ステップ301)。
認証サーバ120は、クライアント端末100からのID要求を受けて、使用されていない未割り当てIDを検索し、見つかったIDをクライアント端末100に送信する(ステップ302)。
次に、クライアント端末100は、指紋センサ106によりユーザの指紋画像を取得する(ステップ305)。
そして、クライアント端末100は、指紋画像から特徴量を抽出する(ステップ306)。本実施形態では、上述のように、特徴量として、指紋画像中の複数の特徴点の座標および各特徴点付近のチップ画像を用いる。
次に、クライアント端末100は、特徴量から補助情報と鍵データを作成する(ステップ307)。補助情報は、認証時にユーザの指紋から暗号鍵を復元する際に利用する。補助情報と鍵データを作る手順の詳細は後述する。
次に、クライアント端末100は、認証サーバ120から受け取ったIDと補助情報を、ICカード読書き装置107により、ユーザが所持するICカード108に書き込む(ステップ308)。
そして、クライアント端末100は、鍵データよりハッシュ値を生成し、認証サーバ120に送信する(ステップ309)。
最後に、認証サーバ120は、クライアント端末100から受信したハッシュ値を、前記IDと関連付けて登録する(ステップ310)。
次に、図5を用いて本実施形態におけるユーザの登録処理のうちで特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の詳細な処理手順について説明する。
図5は、本発明の第一の実施形態に係る特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の処理を示すフローチャートである。
特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ500)。ここでコアとは指紋の隆線の渦の中心を指す。コアが存在しない場合には、次のステップで抽出した特徴点の一つを座標の原点としてもよい。この場合、該特徴点に関する情報はチップ情報410には含めず、その特徴点のチップ画像のみを別途補助情報中に含める。
特徴量抽出機能203は、指紋画像から特徴点を全て検出する(ステップ501)。特徴点抽出処理および前記コア検出処理の詳細なアルゴリズムは、例えば、上記の非特許文献3に記載の方法などが知られている。
そして、図3に示されるように全特徴点に対してチップ画像を切り出し、(ステップ502)切り出した全特徴点から適切な特徴点のみを選択する(ステップ503)。
次に、選択した全チップ画像をランダムに順序付けして、順序付けられたチップ画像により、補助情報を生成する(ステップ540)。
次に、その特徴点の座標を全チップ画像の順序付けと同じ順番に並べて、暗号鍵の鍵データを生成する(ステップ541)。
次に、図6を用いて本実施形態におけるユーザの認証処理の手順について説明する。
図6は、本発明の第一の実施形態に係るユーザの認証処理の手順を示すフローチャートである。
この認証処理は、ユーザがネットバンキングなどのサービスを利用する際に、認証サーバ120がネットワークを介してユーザの指紋認証をおこなう処理に関するものである。
クライアント端末100は、ICカード読書き装置107により、ユーザが所持するICカード108から、IDと補助情報を読み込む(ステップ710)。
次に、クライアント端末100はユーザの指紋画像を取得し(ステップ711)、取得した指紋画像から特徴量を抽出する(ステップ712)。
次に、クライアント端末100は、抽出した特徴量と前記補助情報から、暗号鍵を復元する(ステップ713)。暗号鍵の復元処理の詳細は後述する。
そして、復元した暗号鍵よりハッシュ値を生成する(ステップ714)。
次に、クライアント端末100は、認証サーバ120に対して認証要求をおこない、IDとハッシュ値を送信する(ステップ715)。
認証サーバ120は、IDとハッシュ値を受け取り、そのIDに対応するハッシュ値を、データベース242aから検索し(ステップ716)、送信された来たハッシュ値と照合する(ステップ717)。そして、ハッシュ値が一致した場合に認証成功とし、ハッシュ値が一致しない場合に認証失敗とする。
次に、図7を用いて本実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順について説明する。
図7は、本発明の第一の実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。
特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ800)。座標の原点は、特定の特徴点を原点と定め、他の特徴点をそれからの相対座標であらわしてもよい。
特徴量抽出機能203は、指紋画像から全ての特徴点を検出する(ステップ801)。
i=1とする(ステップ802)。
ここで、図3に示されるように補助情報に含まれるチップ画像の個数がnであるとする。
補助情報の中のi番目のチップ画像と一致する指紋画像の特徴点を検索する(ステップ820)。
そして、見つかった指紋画像の特徴点の座標を、i番目の鍵データとして出力する(ステップ821)。
次に、i=i+1とする(ステップ822)。
i≦nが成り立つか判定し、成り立たないときには、処理を終了し、成り立たつときには、ステップ820に戻る(ステップ823)。
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図8ないし図15を用いて説明する。
第一の実施形態では、指紋の特徴点を整列させて、それに対応する座標から暗号鍵の鍵データを生成した。
本実施形態は、第一の実施形態と比較して、本発明の生体情報による暗号鍵生成方法および復元方法の実現の仕方をより精密にしたものであり、鍵の安定性や攻撃者に対する耐性を格段に高めているものである。
そのために、チップ画像と座標データの対応を二次元の構造にし、しかも、攻撃者が解読するのを難しくするために、補助情報の中にダミーのデータを含ませている。
ハードウェア的には、第一の実施形態の図1に示したクライアント・サーバ型のユーザ認証システムを用いることにする。
第一の実施形態では、暗号化と復号化に同じ鍵を用いるいわゆる秘密鍵暗号方式を用いたが、本実施形態では、暗号化の鍵と復号化の鍵が非対象な公開鍵方式を用い、秘密鍵による署名をサーバで検証することにより、本人認証をおこなうことにする。
先ず、図8を用いて本発明の第二の実施形態に係るユーザ認証システムの機能構成について、主に第一の実施形態と異なるところを中心にして説明する。
図8は、本発明の第二の実施形態に係るユーザ認証システムの機能構成図である。
クライアント端末100は、鍵ペア生成機能201と、署名機能207を有している。鍵ペア生成機能201は、公開鍵と秘密鍵のペアを生成する機能であり、署名機能207は、秘密鍵を用いて認証サーバ120からのチャレンジコードに対する署名を生成する機能である。また、特徴量抽出機能203、鍵復元機能205も本実施形態のアルゴリズムを実現するためのものである。
認証サーバ120のデータベース242bには、公開鍵をユーザIDと関連付けて記憶されており、認証サーバ120は、保持している公開鍵を用いて、認証時にチャレンジアンドレスポンスによってクライアント端末100が生成した秘密鍵を検証する、
次に、図9を用いて本実施形態に係る秘密鍵と補助情報のデータ構造について説明する。
図9は、本発明の第二の実施形態に係る秘密鍵と補助情報のデータ構造を示す図である。
秘密鍵K400は、ある整数値パラメータn,M(M≦2−1)に対して、nMビットであるとする。n,Mを大きくすると鍵のビット長は長くなるが、鍵生成の安定性が低下する。正規の指紋から正しい秘密鍵が復元される確率を80%〜90%とする場合、nは4〜6程度とする。ここで、nに対してN=2 と置く。なお、秘密鍵として用いるべきデータ(Lビットとする)がnMビットより長い場合は、下位L−nMビットの情報を固定して補助情報に含める。
秘密鍵K400をM等分した各nビットの部分情報に対して、図に示すとおり先頭から順に番号を振り、それぞれK(i=1,2,…,M)とする。
補助情報は、特徴点情報410と、コード変換表420と、誤り訂正情報(ECC)430から構成される。特徴点情報410は、M個の特徴点のそれぞれに対して、特徴点番号、チップ画像、候補点テーブルを含む。以下、チップ番号iに対して、チップ画像をC[i]と表し、候補点テーブルの一つのレコード(以下、「候補点レコード」という)をT[i]と表すことにする。候補点レコードT[i]は、N個の点(候補点)の座標を持ち、その中に登録時にチップC[i]の特徴点座標(正解座標)を一つだけ含んでいる。また、T[i]のj番目の候補点をT[i,j]と表すことにする。コード変換表420は、候補点番号j(j=1,2,…,N)に対して、N通りの互いに異なるnビットの部分鍵コード(例えば、n=5なら、00000, 00001, 00010, …, 11110, 11111のN=32通り)を割当てるための情報を持つ。誤り訂正情報430はnMビットのコードであり、RS符号を用いて復元鍵の誤りを訂正するために用いる。
次に、図10を用いて本実施形態におけるユーザの登録処理について説明する。
図10は、本発明の第二の実施形態に係るユーザの登録処理手順を示すフローチャートである。
クライアント端末100は、認証サーバ120に対して新規に登録しようとするユーザのID割り振りを要求する(ステップ301)。
認証サーバ120は、クライアント端末100からのID要求を受けて、使用されていない未割り当てIDを検索し、見つかったIDをクライアント端末100に送信する(ステップ302)。
次に、クライアント端末100は、楕円暗号などの公開鍵暗号技術に基づいて、公開鍵と秘密鍵のペアを生成し、公開鍵を認証サーバ120に送信する(ステップ303)。
認証サーバ120は、受信した公開鍵を前記IDと関連付けて、データベース242に登録する(ステップ304)。
次に、クライアント端末100は、指紋センサ106を介してユーザの指紋画像を取得し(ステップ305)、指紋画像から特徴量を抽出する(ステップ306)。本実施形態でも、特徴量は、指紋画像中の複数の特徴点の座標および各特徴点付近の局所画像(チップ画像)とする。
クライアント端末100は、抽出した特徴量と前記秘密鍵から補助情報を作成する(ステップ307)。補助情報は、認証時にユーザの指紋から秘密鍵を復元する際に利用する。補助情報のデータ構造の詳細については、上記のように図9で示されるものである。補助情報の作成方法の詳細は後述する。
クライアント端末100は、前記IDとこの補助情報を、ICカード読書き装置107によりユーザが所持するICカード108に書き込む(ステップ308)。
次に、図11および図12を用いて本実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を説明する。
図11は、本発明の第二の実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を示すフローチャートである。
図12は、本発明の第二の実施形態の登録処理における特徴量抽出および補助情報作成の処理の様子を示す図である。
先ず、特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ500)。図12の例に示す指紋画像では、画像中心付近の○の位置がコアである。コアが存在しない場合には、次のステップで抽出した特徴点の一つを座標の原点としてもよい。この場合、該特徴点に関する情報はチップ情報410には含めず、原点としてとったことを示すために、その特徴点のチップ画像のみを別途補助情報中に含める。
特徴量抽出機能203は、指紋画像から特徴点を全て検出する(ステップ501)。図12の例に示す指紋画像では、●の位置が特徴点である。特徴点抽出処理および前記コア検出処理の詳細なアルゴリズムは、前述のように、上記非特許文献3の方法などが知られている。
次に、全特徴点に対してチップ画像を切り出す(ステップ502)。図12の例に示す指紋画像では、●を中心とする□が、チップ画像の領域を示している。
前記全特徴点から適切な特徴点のみを選択し、選択した特徴点の個数をmとする(ステップ503)。例えば、チップ画像が互いに類似している特徴点が複数存在していた場合、これらを全て用いると、後に示す候補点の制約条件(誤一致点(後述)付近には候補点を作成しない)から、補助情報を手がかりに鍵を推定しようとする攻撃者に対して鍵空間の絞り込みを許す可能性が生じる。したがって、互いに類似する特徴点が複数存在する場合には、いずれか一つの特徴点のみを用いる。また同様に、二つの特徴点間の距離が短く、チップ画像が重なる場合、その二つの特徴点の相対的な位置関係が補助情報から推定され、攻撃者に対して鍵空間の絞り込みを許す可能性が生じる。したがってこの場合もいずれか一つの特徴点のみを用いる。
次に、前記m個のチップ画像とは類似しないダミーチップ画像をランダムにM−m個生成する(ステップ504)。
M個の全チップ画像をランダムに順序付けする(ステップ505)。この順序に従って、各チップ画像をC[i](i=1,2,…,M)と表す。図12の例では、指紋画像の右上の特徴点のチップ画像をC[1]としている。
コード変換表420を作成する(ステップ506)。作成方法はランダムな割り当てであっても、あらかじめ固定されたコード変換表を用いてもよい。固定の場合、例えば、候補点番号jに対して、jの2進数表現(nビット)を部分鍵コードとして割当てるといった方法が考えられる。
特徴点情報410を生成し、C[i](i=1,2,…,M)を記録する。T[i,j](i=1,2,…,M、j=1,2,…,N)には未割当てであることを示すフラグを記録する。(ステップ507)。
秘密鍵K400(nMビット)をM等分して、それぞれnビットの部分鍵コードK(i=1,2,…,M)を作成する(ステップ508)。
i=1とする(ステップ510)。
C[i]がダミーチップ画像ならば、ステップ515にジャンプする(ステップ512)。
次に、部分鍵コードKに対応する候補点番号をコード変換表420から検索し、j0とする(ステップ513)。図12の例では、i=1に対して部分鍵コードKは、“11010”であるので、コード変換表420から“11010”を検索し、候補点番号“2”を得る。したがって、j0=2とする。なお、各iについてj0は一般に異なる値を取る。
特徴点情報410のT[i,j0]に、C[i]の特徴点座標(正解座標)を記録する(ステップ514)。図12の例では、i=1のときj0=2だったので、T[1,2]に正解座標を記録する。
C[i]の正解座標とは別に、C[i]と類似する部分画像の位置(誤一致点)を、前記指紋画像中から全て検出する(ステップ515)。すなわち、誤一致点は、そのチップ画像の特徴点と類似していて、誤った判断をする可能性がある点である。画像の類似度は、例えば、指紋画像を2値画像(白黒画像)で表現した場合、チップ画像と部分画像を重ね合わせて色が一致する点の数として計算することができる。図12の例では、誤一致点を×で表しており、図はC[1]に対して2つの誤一致点が存在することを示している。
次に、ダミー座標をランダムに生成する(ステップ516)。
候補点テーブルのレコードT[i]に既に記録されている候補点で、前記ダミー座標との間の距離が所定のしきい値r1以下であるものが存在するならば、ステップ516に戻る(ステップ517)。
前記誤一致点の中で、前記ダミー座標との間の距離が所定のしきい値r2以下であるものが存在するならば、ステップ516に戻る(ステップ518)。
ステップ517で、前記ダミー座標との間の距離がr1以下の候補点が記録されておらず、かつ、ステップ518で前記ダミー座標との間の距離がr2以下の誤一致点が存在しないときには、そのダミー座標を、候補点テーブルT[i]の未割当て候補点T[i,j]に記録する(ステップ519)。このように、ダミー座標を取るときに、その候補点と誤一致点から所定の距離だけ離すことにより誤認識が防止できる。
そして、候補点テーブルT[i]のN個の候補点T[i,j]の中に、未割当てのものがあるならば、ステップ516に戻る(ステップ520)。図12は、ステップ516からステップ520を繰り返し、C[1]に対して16個の特徴点候補(一つの正解座標を含む)を作成した様子を示す。
i=i+1とする(ステップ521)。
i≦Mならば、ステップ512に戻る(ステップ522)。
有限体F2上の符号長M,情報記号数M−2tのRS符号RS(M,M−2t) から、符号語Vをランダムに選択する(ステップ530)。パラメータtは、訂正可能な誤り数として必要な値を用いる。tが大きいと誤り訂正能力が高く、より安定して秘密鍵鍵を復元できるが、秘密鍵の有効ビット長が短くなる。
誤り訂正符号430を、ECCを以下の(式2)のように、 KとVの排他的論理和をとったものとする。
Figure 2006270697
最後に、特徴点情報410、コード変換表420、誤り訂正符号(ECC)430をまとめて、補助情報とする(ステップ533)。
次に、図13を用いて本実施形態におけるユーザの認証処理の手順について説明する。
図13は、本発明の第二の実施形態に係るユーザの認証処理の手順を示すフローチャートである。
本実施形態の認証処理も第一の実施形態と同様に、ユーザがネットバンキングなどのサービスを利用する際に、認証サーバ120がネットワークを介してユーザの指紋認証をおこなう処理に関するものである。
クライアント端末100は、ICカード読書き装置107により、ユーザが所持するICカード108から、IDと補助情報を読み込む(ステップ710)。
次に、クライアント端末100はユーザの指紋画像を取得し(ステップ711)、指紋画像から特徴量を抽出する(ステップ712)。第一の実施形態では、同一人の指紋は、同一であると仮定して説明したが、実際の取得された指紋画像は、たとえ、同一人の同じ指から取得されたとしても、登録時のステップ305で取得された指紋画像とは異なる。これは、指をセンサに置くときの位置ずれや回転、歪み、圧力や乾湿の差などに起因する。したがって、登録時と認証時では、指紋画像から抽出される特徴点の数や座標、チップ画像は少しずつ異なる。本実施形態は、こうした誤差を吸収し、安定して正しい秘密鍵を復元する方法を提供する。
クライアント端末100は、抽出した特徴量と前記補助情報から、秘密鍵を復元する(ステップ713)。秘密鍵の復元処理の詳細は後述する。
そして、クライアント端末100は、認証サーバ120に対して認証要求をおこない、前記IDを送信する(ステップ715)。
認証サーバ120は、送信されてくるIDを受け取り、そのIDに対応する公開鍵を、データベース242bから検索する(ステップ716)。
認証サーバ120は、乱数を生成し、チャレンジコードとしてクライアント端末100に送信する(ステップ718)。
クライアント端末100は、送られてくる乱数を受け取り、その乱数に対して前記秘密鍵で署名を生成し、認証サーバ120に送信する(ステップ719)。
認証サーバ120は、署名を受け取り、保持している公開鍵を用いてその署名を検証する(ステップ720)。署名検証が成功したら認証成功とし、署名検証が失敗したら認証失敗とする。
次に、図14および図15を用いて認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を説明する。
図14は、本発明の第二の実施形態の認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。
図15は、本発明の第二の実施形態の認証処理における特徴量抽出および秘密鍵復元の処理の様子を示す図である。
先ず、特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ800)。図15の例に示す指紋画像では、画像中心付近の○の位置がコアである。登録時にコアが存在せず、特徴点の一つを座標の原点としてそのチップ画像を補助情報に含めた場合には、そのチップ画像と最も一致する部分画像を前記指紋画像中から検索し、その位置を座標の原点とする。
特徴量抽出機能203は、指紋画像から全ての特徴点を検出する(ステップ801)。図15の例に示す指紋画像では、●の位置が特徴点である。
i=1とする(ステップ802)。
検出された前記特徴点のそれぞれに対し、その周辺でC[i]との類似度が所定のしきい値以上となる部分画像を探索する(ステップ804)。図15の例において、各特徴点に対する部分画像の探索領域を、点線の□で示す。画像の類似度は、例えば指紋画像を2値画像(白黒画像)で表現した場合、チップ画像と部分画像を重ね合わせて色が一致する点の数として計算することができる。
類似する部分画像が見つからなかったならば、ステップ811にジャンプする(ステップ805)。
検索された類似部分画像の位置を類似度の高い順に並べ、P,P,…とする(ステップ806)。これらを類似点と呼ぶ。
k=1とする(ステップ807)。
T[i]のN個の候補点の中で、Pと最も近い候補点をT[i,j]とする。PとT[i,j]の間の距離がr1/2以下の点が存在するなら、ステップ812にジャンプする(ステップ808)。図15の例ではC[1]の類似点が三つ( P,P,P)あり、それぞれ×で表現している。各Pを中心とする点線の円の半径はr1/2である。P、Pの円内には、候補点が存在しないが、Pの円内には、候補点T[1,2]が存在する。したがって、i=1のとき、j=2としてステップ812にジャンプすることになる。なお、図11のステップ516の処理により、半径r1/2の円内に入る候補点は高々一つである。
k=k+1とする(ステップ809)。
未調査の類似点(P)があるならば、ステップ808に戻る(ステップ810)。
未調査の類似点(P)がなくなったとき、あるいは、ステップ805において類似する部分画像がない場合は、K′は不明とする(ステップ811)。
に近い候補点T[i,j]が見つかったときには、jに対応する部分鍵コードをコード変換表420から検索し、K′ とする(ステップ812)。図15の例では、i=1のときj=2だったので、コード変換表の候補点番号が2の場所を参照し、K′=11010とする。
i=i+1とする(ステップ813)。
i≦Mならばステップ804に戻る(ステップ814)。
ループから抜け、全てのK′ が求まったら、K′′=K′|K′|…|K′とする(ステップ815)。ただしA|Bは、AとBのビット列を連結したものとする。
以下の(式3)のように、V′′をK′′とECCの排他的論理和とする。
Figure 2006270697
そして、V′′をRS符号として復号し、得られたコードをV′とする(ステップ817)。RS符号の復号化は、例えば、BM(Berlekamp-Massey)アルゴリズムを用いることで高速に実行することができる。
以下の(式4)のように、 K′ をV′とECCの排他的論理和とする(ステップ818)。
Figure 2006270697
RS(M,M−2t)の符号を用いて誤り訂正をおこなうことで、K≠K′であった(C[i]に関してダミー座標を選択した)ところのiの数をE1、K′が不明であったところのiの数をE2としたとき、2・E1+E2≦tならば正しく復号化され、K′=K(登録時の秘密鍵)となる。
以上に示した通り、本実施形態では指紋の特徴点のチップ画像をラベル情報として用いることで、複数の特徴点に対して任意に番号(順番)を割りふり、認証時に指紋から再度抽出された特徴点を、この番号に従って並べることを可能とする。これにより、番号を振ることのできない非特許文献1などの従来技術と比較して、鍵長を大幅に長くすることができる。
また、非特許文献1記載の技術は、全ての真の特徴点座標と全てのダミー座標を、一つの平面上にプロットして補助情報とする。このため候補点同士が近接している場合に鍵生成の安定性が低下したり、ダミー座標を正解座標から一定値以上の距離をおいてプロットした場合に候補点の配置から鍵情報の一部が漏洩してしまうといった問題があった。これに対し本実施形態では、各特徴点(チップ画像)に対して個別の平面を設定し、各平面上で一つの正解座標と複数のダミー座標をプロットして補助情報とする。これによって、候補点(正解座標およびダミー座標)同士が平面上で必ず一定値以上の距離で離れるよう補助情報を構成することが可能となり、鍵生成の安定性を高めると同時に、候補点の配置から鍵情報が漏洩することを防止する。また、各平面上で、対応するチップ画像と誤一致する位置の周辺にはダミー座標をプロットしないことで、鍵復元時に正解座標付近よりも誤一致点付近でチップ画像の類似度が高くなった場合にも、正解座標に誘導することが可能となり、鍵生成の安定性が高まる。このように、各特徴点に対して個別の平面を設定することが可能となったのは、チップ画像を特徴点のラベル情報として用い、特徴点に番号を割り振ったことによるものである。
〔本発明の評価〕
本発明は、以上の実施形態で明らかなように、指紋特徴点のような順序付けが困難な特徴要素の集合として生体特徴情報が表現されている際に、特徴要素の一部の情報をラベルとして利用することで、順序付けを可能とし、ビット長の長い鍵を安定して生成することを可能とするものである。
具体的には、特徴要素が含む複数の情報、例えば指紋特徴点における位置、方向、種別(端点または分岐点)、チップ画像(特徴点を中心とする局所部分画像)、リレーション(隣接する他の特徴点との間の隆線の本数)などから独立性の高い2種類の情報(例えば位置とチップ画像)を選択し、一方の情報(例えばチップ画像)を特徴点のラベル(補助情報)として適当な順番に従って記録し、認証時にはこのラベルを参照して特徴点を並べ替え、他方の情報(例えば、位置)を順に出力することで、鍵情報を復元する。
ここで指紋からの鍵生成および復元を例にとり、非特許文献1記載の技術と鍵の有効ビット長の比較をおこなう。上記と同様、真の特徴点の数をn、各真の特徴点に対して生成される偽を含む候補特徴点の数をN、認証時に生じるエラー特徴点の数の最大許容値を t とし、RS符号により誤り訂正を利用すると、鍵の有効ビット長は以下の(式5)で評価される。
(n−2t)log(N) … (式5)
ここで、N=64、n=20、t=8とすると24bitとなり、非特許文献1記載の技術で生成した鍵の有効ビット長(7bit)よりも大幅に有効ビット長の長い鍵を生成することができる。このとき有効な鍵の総数は、1677万通りあり、したがって、3回までやり直しを許される認証システムの場合、他人受入率は約0.000018%となる。
また、非特許文献1記載の技術は、全ての真の特徴点と全ての偽特徴点を候補特徴点として一つの平面上にプロットして、認証時に新たに取得した指紋の特徴点に対して最も近い候補特徴点を検索するのに対し、本発明は真の特徴点のそれぞれに対して別々の平面を設定し、各平面上において、一つの真の特徴点と複数の偽特徴点を候補特徴点としてプロットして、認証時には新たに取得した指紋の特徴点のそれぞれに対して、対応する平面上で最も近い候補特徴点を検索する。このため、非特許文献1記載の技術は、前述の理由によって鍵復元の安定性が低下すると同時に攻撃者に対し鍵空間の絞込みを許してしまう(鍵の有効ビット長が短くなる)のに対し、本発明では鍵復元の安定性を高めると同時に前述の攻撃方法による鍵空間の絞込みを不可能とする。
本発明は、ユーザ認証を行う任意のアプリケーションに対して適用可能であり、特に、ネットワークを介した認証においてセキュリティとプライバシを高めることができる。例えば、社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATMにおける本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証、パソコンのログインなどへの適用が可能である。
また、生体情報生成した秘密鍵を用いて機密情報の暗号化をおこなうことも可能である。例えば、ユーザが機密情報を含むデータを、オープンネットワーク上のサーバにバックアップする際の暗号化に、利用者の生体情報から生成した秘密鍵を用いるといった利用方法も考えられる。
本発明の第一の実施形態に係るユーザ認証システムのハードウェア構成図である。 本発明の第一の実施形態に係るユーザ認証システムの機能構成図である。 本発明の第一の実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略図である。 本発明の第一の実施形態に係るユーザの登録処理手順を示すフローチャートである。 本発明の第一の実施形態に係る特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の処理を示すフローチャートである。 本発明の第一の実施形態に係るユーザの認証処理の手順を示すフローチャートである。 本発明の第一の実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。 本発明の第二の実施形態に係るユーザ認証システムの機能構成図である。 本発明の第二の実施形態に係る秘密鍵と補助情報のデータ構造を示す図である。 本発明の第二の実施形態に係るユーザの登録処理手順を示すフローチャートである。 本発明の第二の実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を示すフローチャートである。 本発明の第二の実施形態の登録処理における特徴量抽出および補助情報作成の処理の様子を示す図である。 本発明の第二の実施形態に係るユーザの認証処理の手順を示すフローチャートである。 本発明の第二の実施形態の認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。 本発明の第二の実施形態の認証処理における特徴量抽出および秘密鍵復元の処理の様子を示す図である。
符号の説明
100 クライアント端末
101 CPU
102 メモリ
103 ネットワークコントローラ
104 ディスプレイ
105 キーボード
106 指紋センサ
107 ICカード読書き装置
108 ICカード
120 認証サーバ
121 CPU
122 メモリ
123 ネットワークコントローラ
124 ハードディスク
125 ディスプレイ
126 キーボード
130 ネットワーク
201 鍵ペア生成機能
202 指紋センサ制御機能
203 特徴量抽出機能
204 補助情報作成機能
205 鍵復元機能
206 ICカード読書制御機能
207 署名機能
208 通信機能
241 通信機能
242 データベース
243 検証機能
400 秘密鍵
410 特徴点情報
420 コード変換表
430 誤り訂正符号。

Claims (12)

  1. 生体特徴情報を受け取って計算機により暗号鍵の生成と復元をおこなう暗号鍵生成および復元方法において、
    前記生体特徴情報は、特徴要素を含み、前記特徴要素は、その属性として第一の特徴量と第二の特徴量を含み、前記第一の特徴量と前記第二の特徴量は、それぞれ特徴量同士の近さを計測できる特徴量であって、
    暗号鍵生成時に、
    前記計算機が、前記暗号鍵により認証する人の基準とする生体情報を受け取る手順と、
    前記計算機が、前記受け取った基準とする生体情報に含まれる特徴要素の第一の特徴量を整列させて、補助情報として出力する手順と、
    前記計算機が、前記整列させた第一の特徴量に対応させて、その特徴要素の第二の特徴量を整列させて、前記暗号鍵に関する情報として出力する手順とを有し、
    前記暗号鍵復元時に、
    前記計算機が、前記暗号鍵により認証する人の前記暗号鍵復元用の生体情報と前記補助情報とを受け取る手順と、
    前記計算機が、前記補助情報の第一の特徴量の順に、その第一の特徴量に最も近い第一の特徴量を持つ前記暗号鍵復元用の生体情報の特徴要素を検索して、その順に整列させる手順と、
    前記整列させた特徴要素の第二の特徴量を順に整列させた情報を暗号鍵復元用の暗号鍵情報として出力する手順とを有することを特徴とする生体情報による暗号鍵生成および復元方法。
  2. 生体特徴情報を受け取って計算機により暗号鍵の生成と復元をおこなう暗号鍵生成および復元方法において、
    前記生体特徴情報は、特徴要素を含み、前記特徴要素は、その属性として第一の特徴量と第二の特徴量を含み、前記第一の特徴量と前記第二の特徴量は、それぞれ特徴量同士の近さを計測できる特徴量であって、
    暗号鍵生成時に、
    前記計算機が、前記暗号鍵により認証する人の基準とする生体情報を受け取る手順と、
    前記計算機が、前記受け取った基準とする生体情報に含まれる特徴要素の第一の特徴量を整列させて
    その特徴要素に対応した第二の特徴量を正規特徴量として、前記計算機が、各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順と、
    前記計算機が、前記各々の特徴要素の第一の特徴量に対して、前記正規特徴量と前記偽特徴量とからなる候補特徴量レコードを生成し、その候補特徴量レコード内で整列させる手順と、
    前記計算機が、前記各々の特徴要素の第一の特徴量と前記候補特徴レコードとを対応付け、特徴要素情報テーブルとして生成する手順と、
    前記計算機が、前記整列させた特徴要素の第一の特徴量を前記暗号鍵の一部である部分鍵情報に対応させて、その特徴要素の第一の特徴量に対応させた前記候補特徴量レコード内の前記正規特徴量の番号とその特徴要素の第一の特徴量に対応させた部分鍵情報の対応をコード変換テーブルとして生成する手順と、
    前記計算機が、前記特徴要素情報テーブルと前記コード変換テーブルを出力する手順とを有し、
    前記暗号鍵復元時に、
    前記計算機が、前記暗号鍵により認証する人の前記暗号鍵復元用の生体情報と前記補助情報とを受け取る手順と、
    前記計算機が、前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、最も近い前記暗号鍵復元用の生体情報の特徴要素を検索して、その生体情報の特徴要素の第二の特徴量と、前記暗号鍵復元用の生体情報の特徴要素の第一の特徴量と最も近い前記特徴要素テーブルの特徴要素の第一の特徴量と対応する前記候補特徴量レコードの特徴量とを比較して、最も近いものを前記候補特徴量レコード内の前記正規特徴量の候補とする手順と、
    前記計算機が、前記各々の特徴要素の第一の特徴量に対応させた前記候補特徴量レコード内の前記正規特徴量の候補の番号により前記コード変換テーブルから対応する部分鍵情報を取り出し、前記特徴要素テーブルの特徴要素の第一の特徴量の整列した順に従って前記暗号鍵を復元する手順とを有することを特徴とする生体情報による暗号鍵生成および復元方法。
  3. 前記暗号鍵生成時に、
    前記受け取った基準とする生体情報に含まれる特徴要素の第一特徴量とは異なる偽の第一特徴量を生成し、その第一の特徴量に対応付けられる候補特徴量レコードには、前記第二の特徴量の正規特徴量を含まない偽特徴量のみよりなり、
    前記偽の第一特徴量と前記候補特徴量レコードとを対応付けたレコードを前記特徴要素情報テーブルに加えて生成することを特徴とする請求項2記載の生体情報による暗号鍵生成および復元方法。
  4. 前記計算機が、各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順において、生成される偽特徴量は、前記正規特徴量とは所定の距離以上離れていることを特徴とする請求項3記載の生体情報による暗号鍵生成および復元方法。
  5. 前記暗号鍵生成時に、
    前記計算機が、各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順において、前記各々の特徴要素に対して、その特徴要素と近い第一の特徴量を持つ特徴要素をその特徴要素に対する類似特徴要素とし、その特徴要素のいずれの類似特徴要素の第二の特徴量からも所定の距離以上離れているように、前記偽特徴量を生成することを特徴とする請求項2記載の暗号鍵の生成方法および復元方法。
  6. 前記暗号鍵復元時に、
    前記計算機が、前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、最も近い前記暗号鍵復元用の生体情報の特徴要素を検索して、その生体情報の特徴要素の第二の特徴量と、前記暗号鍵復元用の生体情報の特徴要素の第一の特徴量と最も近い前記特徴要素テーブルの特徴要素の第一の特徴量と対応する前記候補特徴量レコードの特徴量とを比較して、最も近いものを前記候補特徴量レコード内の前記正規特徴量の候補とする手順は、
    前記計算機が、前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、第一の特徴量が近い前記暗号鍵復元用の生体情報の特徴要素を順番に選択して、その第一の特徴量が近いものからその第二の特徴量が、その特徴要素の第一の特徴量に対応する特徴量レコード内のいずれかの特徴量と所定の距離以内であるかを判定することにより、前記候補特徴量レコード内の前記正規特徴量の候補とする手順であることを特徴とする請求項2記載の暗号鍵の生成方法および復元方法。
  7. 前記暗号鍵の前記部分鍵情報の分割は、前記基準とする生体情報に含まれる特徴要素の標本数だけ分割することを特徴とする請求項2記載の暗号鍵の生成方法および復元方法。
  8. 暗号鍵情報の生成時に、
    前記鍵情報に対して誤り訂正符号を生成し、さらに、その誤り訂正符号を前記補助情報に含めて、
    鍵情報の復元時に、
    前記暗号鍵を復元した情報に対し前記誤り訂正符号を用いて誤りを訂正して出力することを特徴とする請求項2記載の暗号鍵の生成方法および復元方法。
  9. 前記特徴要素は、指紋の隆線パターンの端点または分岐点で定義される特徴点であって、
    前記第一の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点が端点か分岐点かを示す特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間の隆線の本数で定義されるリレーション情報とから選択された一つ以上の特徴量であって、
    前記第二の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間のリレーション情報とから、前記第一の特徴量と重複しないよう選択された一つ以上の特徴量であることを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。
  10. 前記特徴要素は、指紋の隆線パターンの端点または分岐点で定義される特徴点であって、
    前記第一の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点が端点か分岐点かを示す特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間の隆線の本数で定義されるリレーション情報とから選択された一つ以上の特徴量であって、
    前記第二の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間のリレーション情報とから、前記第一の特徴量と重複しないよう選択された一つ以上の特徴量であることを特徴とする請求項2記載の暗号鍵の生成方法および復元方法。
  11. 暗号鍵を用いた生体情報による個人認証システムにおいて、
    指紋センサと、ICカード読書き装置とを備えたクライアント端末と、
    前記クライアント端末に通信回線により接続された認証サーバとよりなり、
    個人認証情報登録時に、前記クライアント端末は、公開鍵とそれに対になる秘密鍵とを生成して、前記認証サーバに登録し、
    前記クライアント端末は、前記指紋センサにより個人認証情報登録のための指紋画像を読み取って、
    前記指紋画像の特徴点を抽出し、
    前記クライアント端末は、前記指紋の特徴点の画像を、特徴点番号により番号付けをおこない、その各々の特徴点の座標を正解座標とし、その各々に対して前記正解座標とは異なるダミー座標を生成し、前記各々の特徴点番号に対して、前記正解座標と前記ダミー座標とからなる候補点レコードを生成し、その候補点レコード内で番号付けをおこない、
    前記指紋の特徴点の画像と前記候補点レコードからなるレコードで構成される特徴点テーブルを生成し、
    前記秘密鍵を分割し、分割した順番の前記特徴点番号に対応する前記候補点レコード内の正解座標の番号と、分割した順番に対応する部分鍵コードとを対応付けたコード変換表を生成し、
    前記ICカード読書き装置により認証をおこなう人のICカードに、前記特徴点テーブルと前記コード変換表とからなる補助情報を書き込み、
    個人認証時に、前記クライアント端末は、前記ICカード読書き装置より前記ICカードから前記補助情報を読み取って、
    前記指紋センサより認証をおこなうための指紋画像を読み取って、
    前記指紋画像の特徴点を抽出し、
    前記補助情報に含まれる前記特徴点テーブルの前記各々の指紋の特徴点の画像に対して、前記認証をおこなうための指紋画像の特徴点を、前記各々の指紋の特徴点と近い順に並べて、その近い順から、前記認証をおこなうための指紋画像の特徴点の座標の近くに、前記各々の指紋の特徴点の画像に対応する前記候補点レコードの正解座標があるか否かを判定し、前記正解座標がある近くにあるときには、前記コード変換表からその候補点レコード内の正解座標の番号に対応する前記部分鍵コードを求めて、前記秘密鍵の一部を復元し、
    これを前記特徴点テーブルの前記指紋の特徴点の画像の全てに対しておこなうことにより前記秘密鍵を復元し、
    前記クライアント端末は復元した秘密鍵によって、前記認証サーバからのデータに対して署名をおこなって、前記認証サーバに送信し、
    前記認証サーバは、前記公開鍵により、送信されてきた署名を検証して認証をおこなうことを特徴とする生体情報による個人認証システム。
  12. 前記特徴点テーブルは、前記認証をおこなうための指紋画像の特徴点の画像とは異なるダミー画像を生成し、前記ダミー画像と全てが前記ダミー座標とからなる候補点レコードのレコードを、前記特徴点テーブルに追加することを特徴とする請求項9記載の生体情報による個人認証システム。
JP2005087808A 2005-03-25 2005-03-25 生体情報による暗号鍵生成および生体情報による個人認証システム Expired - Fee Related JP4616677B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005087808A JP4616677B2 (ja) 2005-03-25 2005-03-25 生体情報による暗号鍵生成および生体情報による個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005087808A JP4616677B2 (ja) 2005-03-25 2005-03-25 生体情報による暗号鍵生成および生体情報による個人認証システム

Publications (2)

Publication Number Publication Date
JP2006270697A true JP2006270697A (ja) 2006-10-05
JP4616677B2 JP4616677B2 (ja) 2011-01-19

Family

ID=37206155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005087808A Expired - Fee Related JP4616677B2 (ja) 2005-03-25 2005-03-25 生体情報による暗号鍵生成および生体情報による個人認証システム

Country Status (1)

Country Link
JP (1) JP4616677B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176513A (ja) * 2007-01-17 2008-07-31 Ricoh Co Ltd 無線型記憶装置、無線型記憶方法、無線型記憶プログラム、印刷装置、印刷方法および印刷プログラム
JP2009100137A (ja) * 2007-10-15 2009-05-07 Sony Corp サービス提供システム及び通信端末装置
WO2009153846A1 (ja) * 2008-06-16 2009-12-23 三菱電機株式会社 認証システム、登録装置および認証装置
JP2011013912A (ja) * 2009-07-01 2011-01-20 Fujitsu Ltd 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム
JP2011096270A (ja) * 2010-12-10 2011-05-12 Hitachi Omron Terminal Solutions Corp 現金自動預払システム及び装置
JP2012113549A (ja) * 2010-11-25 2012-06-14 Fujitsu Social Science Laboratory Ltd 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
WO2014155853A1 (ja) * 2013-03-29 2014-10-02 沖電気工業株式会社 遠隔作業支援システム及び遠隔作業支援プログラム記憶媒体
JP2017528070A (ja) * 2014-09-05 2017-09-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報の暗号化及び復号化
JP2017229070A (ja) * 2016-06-24 2017-12-28 富士通株式会社 ユーザ認証のための暗号プリミティブ
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
JP2019205157A (ja) * 2018-04-04 2019-11-28 エスアールアイ インターナショナル テンプレートのプライバシー及び非対話型の再登録を伴う生体計測認証
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102359556B1 (ko) 2016-11-11 2022-02-08 삼성전자주식회사 지문 영상을 이용한 사용자 인증 방법 및 사용자 인증을 위한 부호화 모델 생성 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001168855A (ja) * 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JP2004153843A (ja) * 2003-12-15 2004-05-27 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JP2004214753A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 鍵回復システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JP2001168855A (ja) * 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2004214753A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 鍵回復システム
JP2004153843A (ja) * 2003-12-15 2004-05-27 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008176513A (ja) * 2007-01-17 2008-07-31 Ricoh Co Ltd 無線型記憶装置、無線型記憶方法、無線型記憶プログラム、印刷装置、印刷方法および印刷プログラム
JP2009100137A (ja) * 2007-10-15 2009-05-07 Sony Corp サービス提供システム及び通信端末装置
US8543832B2 (en) 2007-10-15 2013-09-24 Sony Corporation Service provision system and communication terminal
WO2009153846A1 (ja) * 2008-06-16 2009-12-23 三菱電機株式会社 認証システム、登録装置および認証装置
JP2011013912A (ja) * 2009-07-01 2011-01-20 Fujitsu Ltd 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム
JP2012113549A (ja) * 2010-11-25 2012-06-14 Fujitsu Social Science Laboratory Ltd 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
JP2011096270A (ja) * 2010-12-10 2011-05-12 Hitachi Omron Terminal Solutions Corp 現金自動預払システム及び装置
WO2014155853A1 (ja) * 2013-03-29 2014-10-02 沖電気工業株式会社 遠隔作業支援システム及び遠隔作業支援プログラム記憶媒体
JP2017528070A (ja) * 2014-09-05 2017-09-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報の暗号化及び復号化
US10374789B2 (en) 2014-09-05 2019-08-06 Alibaba Group Holding Limited Encrypting and decrypting information
JP2017229070A (ja) * 2016-06-24 2017-12-28 富士通株式会社 ユーザ認証のための暗号プリミティブ
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
WO2019093573A1 (ko) * 2017-11-07 2019-05-16 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
US11917074B2 (en) 2017-11-07 2024-02-27 Secuve Co., Ltd. Electronic signature authentication system based on biometric information and electronic signature authentication method
JP2019205157A (ja) * 2018-04-04 2019-11-28 エスアールアイ インターナショナル テンプレートのプライバシー及び非対話型の再登録を伴う生体計測認証
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption

Also Published As

Publication number Publication date
JP4616677B2 (ja) 2011-01-19

Similar Documents

Publication Publication Date Title
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP4886371B2 (ja) 生体認証方法及びシステム
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP4564348B2 (ja) 生体情報の特徴量変換方法および生体認証システム
Lee et al. Biometric key binding: Fuzzy vault based on iris images
KR100714303B1 (ko) 특징점을 은닉하는 지문 인식 방법 및 그 장치
KR100824733B1 (ko) 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템
US8699799B2 (en) Fingerprint verification method and apparatus with high security
JP4616677B2 (ja) 生体情報による暗号鍵生成および生体情報による個人認証システム
CN101136749A (zh) 加密密钥生成和复原方法以及个人认证系统
EP3637674A1 (en) Computer system, secret information verification method, and computer
JP2006525577A (ja) スマート認証用カード
CN110326254B (zh) 生物体签名系统及生物体签名方法
JP2000358025A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
Baghel et al. An enhanced fuzzy vault to secure the fingerprint templates
JP2005293490A (ja) 生体認証システム
Bedad et al. Multi-biometric template protection: an overview
Lahmidi et al. Fingerprint template protection using irreversible minutiae tetrahedrons
EP1891608A2 (en) Shaping classification boundaries in template protection systems
JPWO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
Cimato et al. Privacy in biometrics
Liu et al. Palmprint based multidimensional fuzzy vault scheme
Lin et al. Digital signature systems based on smart card and fingerprint feature
Ponce-Hernandez et al. Template protection approaches: Fuzzy Vault scheme
Bayly et al. Fractional biometrics: safeguarding privacy in biometric applications

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees