JP7021375B2 - 計算機システム、秘密情報の検証方法、及び計算機 - Google Patents
計算機システム、秘密情報の検証方法、及び計算機 Download PDFInfo
- Publication number
- JP7021375B2 JP7021375B2 JP2021000451A JP2021000451A JP7021375B2 JP 7021375 B2 JP7021375 B2 JP 7021375B2 JP 2021000451 A JP2021000451 A JP 2021000451A JP 2021000451 A JP2021000451 A JP 2021000451A JP 7021375 B2 JP7021375 B2 JP 7021375B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- feature data
- template
- computer system
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 122
- 238000000034 method Methods 0.000 title claims description 109
- 239000013598 vector Substances 0.000 claims description 78
- 238000012545 processing Methods 0.000 claims description 40
- 150000003839 salts Chemical class 0.000 claims description 22
- 230000006870 function Effects 0.000 description 34
- 238000013075 data extraction Methods 0.000 description 9
- 238000010606 normalization Methods 0.000 description 7
- 239000000284 extract Substances 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101100203322 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) SKS1 gene Proteins 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Description
テムに関する。
術が広く利用されている。従来の生体認証技術では、以下のような処理が行われる。まず
、ユーザ登録時には、端末は、ユーザの生体情報から抽出した特徴データをテンプレート
としてシステムに登録する。ユーザ認証時には、端末は、テンプレートと、再度ユーザの
生体情報から抽出した特徴データとを比較して、類似度が十分大きい場合、すなわち、二
つの特徴データの距離が十分近い場合、認証の成功と判定し、類似度が小さい場合には認
証の失敗と判定する。
えいは大きな問題となる。この問題に対し、生体情報を秘匿したまま認証する、テンプレ
ート保護型の生体認証技術が研究開発されている。その中で、生体情報から鍵データを生
成し、暗号学的な認証処理、暗号化処理、復号化処理、及び署名生成処理などの処理を行
う、バイオメトリック暗号と呼ばれる技術が注目されている。
変換し、秘密鍵Kを埋め込むことによって、保護テンプレートTを生成する。その後、端
末は、新たに取得した生体情報の特徴データX’及び保護テンプレートTを用いて秘密鍵
Kを復元する。秘密鍵の復元が成功した場合、端末は、当該秘密鍵Kを用いて暗号学的な
認証処理、暗号化処理、復号化処理、及び電子署名生成処理を実行できる。
データXの復元又は推定は十分困難でなくてはならない。一方、特徴データX’が特徴デ
ータXに十分類似している場合、秘密鍵の復元処理が成功するようにしなければならない
。
いる方法が提案されている。非特許文献1では、生体情報から抽出された特徴データは、
式(1)に示すようなn次元実数ベクトルXであって、各要素とも±δまでの誤差が許さ
れる。すなわち、値の誤差が±δの範囲であれば本人として受理される。また、秘密鍵は
式(2)に示すような整数ベクトルとして表現できるものとする。秘密鍵の各要素s_i
はそれぞれqビット整数とする。ここで、添字iは1からnまでの値であり、qは任意の
整数である。したがって、要素s_iは0以上、かつ、2q-1以下の整数である。
要素t_iは式(4)に基づいて算出される。ここで、添字iは1からnまでの値である
。
できる。
、式(7)に示す演算を実行することによって式(6)で表現される秘密鍵S’の各要素
の値を算出する。これによって、秘密鍵S’が復元される。ここで、添字iは1からnま
での値である。また、記号「[ ]」は、括弧内の値の小数部分を切り捨てて、整数部分
を取り出す演算を表す。
末は、秘密鍵が正しく復元されたものと判定し、秘密鍵の検証を行ったユーザを、システ
ムに登録されたユーザ本人として受理する。
求めることはできないため、非特許文献1の方法を用いることによって、一定の効果を有
するテンプレートの保護を実現できる。
ことができるという問題がある。具体的には、秘密鍵Sの要素s_iがqビットの整数で
あるという制約から、t_iを知っている攻撃者は、式(4)に基づいて特徴データXの
要素x_iの候補を式(9)に示す範囲に絞り込むことができる。
が当該範囲を知っている場合、要素x_iの候補は式(9)及び式(10)の共通範囲に
絞り込むことができる。
素t_iは式(11)に示すような値となる。そのため、テンプレートTを知っている攻
撃者は、式(9)から要素x_iが式(12)を満たすことが分かる。
うになるため、攻撃者は、要素x_i=x_maxとなることが分かる。また、攻撃者は
、式(4)から要素s_i=0も分かる。
ある。したがって、十分な安全性を確保するためには、|x_min|及び|x_max
|に対して2qが十分大きくなるように、qの値を大きくし、また、秘密鍵Sの要素s_
iを、0以上かつ2q-1以下の範囲で一様ランダムに生成する必要である。
る。具体的には、特徴データXの要素x_iの小数部分の表現桁数が2進数表示でr桁と
した場合、テンプレートTの要素t_iは、整数部分がqビットとなり、小数部分がrビ
ットとなる。したがって、テンプレートTのデータサイズは、n(q+r)ビットとなる
。
プレートTのデータサイズは38.5KBとなる。一本の指の指紋から一つのテンプレー
トTを生成する場合、一ユーザに対して10個のテンプレートTが生成される。1億人分
のテンプレートTがシステムに登録された場合、データサイズは合計で38.5TBとな
る。認証用のデータと、登録されたN個の全てのテンプレートとの照合を行う認証方法で
ある1:n認証を実現しようとした場合、38.5TBのデータにアクセスする必要があ
るため、認証処理において、当該データを格納する記憶領域へのアクセス時間が支配的と
なる。
ことを目的とする。具体的には、特徴データの推定が困難であり、かつ、サイズが小さい
テンプレートを生成することを目的とする。
難なバイオメトリック暗号技術を実現できる。上記した以外の課題、構成及び効果は、以
下の実施例の説明により明らかにされる。
いては同一の参照符号が付されている。
ザの生体情報からテンプレート及び復元された秘密情報(秘密鍵)を検証するための検証
情報を生成し、データベースに登録する。計算機は、暗号学的処理の実行に伴う秘密情報
の検証を行う場合、登録されたテンプレート及び新たに取得したユーザの生体情報を用い
て秘密情報を復元する。また、計算機は、復元された秘密情報及び検証情報に基づいて、
秘密情報の検証を行い、検証結果に基づいてユーザ認証処理、暗号化処理、復号化処理、
及び電子署名の生成処理などの暗号学的処理を実行する。
体認証システムを構成する計算機のハードウェア構成の一例を示す図である。
トワーク130から構成される。登録端末100、認証端末110、及びDBサーバ12
0は、ネットワーク130を介して互いに接続される。ネットワーク130は、LAN(
Local Area Network)及びWAN(Wide Area Netwo
rk)等が考えられる。なお、本実施例はネットワーク130の種別に限定されない。ま
た、ネットワーク130の接続方式は有線及び無線のいずれでもよい。
検証情報を生成し、また、テンプレート及び検証情報をDBサーバ120に登録する。
端末100は、CPU200、メモリ201、記憶装置202、入力装置203、出力装
置204、及び通信装置205を有する。なお、後述する認証端末110及びDBサーバ
120も同一のハードウェア構成である。
ラムを実行する。CPU200がプログラムにしたがって処理を実行することによって、
特定の機能を実現するモジュールとして動作する。以下の説明では、モジュールを主語に
処理を説明する場合、CPU200が当該モジュールを実現するプログラムを実行してい
ることを示す。
ラム及びプログラムが使用するデータを格納する。また、メモリ201は、プログラムが
一時的に使用する一時領域を含む。
記憶装置202は、例えば、HDD(Hard Disk Drive)及びSSD(S
olid State Drive)等が考えられる。
ード、マウス、タッチパネル、及びセンサなどを含む。
レイなどを含む。
ある。
は、データ取得モジュール101、特徴データ抽出モジュール102、テンプレート生成
モジュール103、秘密情報生成モジュール104、及び検証情報生成モジュール105
を実現するプログラムを格納する。
得し、取得した登録用の生体情報を特徴データ抽出モジュール102に出力する。
し、抽出した登録用の特徴データをテンプレート生成モジュール103及び秘密情報生成
モジュール104に出力する。
生成する。テンプレート生成モジュール103は、テンプレートをDBサーバ120に送
信することによって、当該テンプレートをテンプレートDB122に登録する。
。秘密情報生成モジュール104は、秘密情報を検証情報生成モジュール105に出力す
る。
情報を検証するための検証情報を生成する。検証情報生成モジュール105は、検証情報
をDBサーバ120に送信することによって、当該検証情報を検証情報DB123に登録
する。
ンプレートに基づいて秘密情報を復元し、復元された秘密情報の検証を行う。また、認証
端末110は、復元された秘密情報の検証結果に基づいて、ユーザ認証処理、暗号化処理
、復号化処理、及び電子署名の生成処理などの暗号学的処理を実行する。
は、データ取得モジュール111、特徴データ抽出モジュール112、秘密情報復元モジ
ュール113、秘密情報検証モジュール114、及びデータ処理モジュール115を実現
するプログラムを格納する。
し、取得した生体情報を特徴データ抽出モジュール112に出力する。
データを秘密情報復元モジュール113に出力する。
復元し、復元された秘密情報を秘密情報検証モジュール114に出力する。
検証する。すなわち、登録端末100によって生成された秘密情報と、復元された秘密情
報とが一致するか否かが判定される。
理、及び電子署名生成処理などの暗号学的処理を実行する。
た、DBサーバ120は、データの登録処理及びデータの検索処理などを実行する。
01は、データベース管理モジュール121を実現するプログラムを格納し、また、テン
プレートDB122及び検証情報DB123を格納する。なお、テンプレートDB122
及び検証情報DB123は、DBサーバ120の記憶装置202に格納されてもよい。
レートDB122は、テンプレートを格納するデータベースである。テンプレートDB1
22には、ユーザの識別情報及びテンプレートを対応付けたデータが一つ以上格納される
。例えば、ユーザの識別情報を格納するフィールド及びテンプレートを格納するフィール
ドから構成されるエントリを一つ以上含むテーブル形式のデータベースが考えられる。
には、ユーザの識別情報及び検証情報を対応付けたデータが一つ以上格納される。例えば
、ユーザの識別情報を格納するフィールド及び検証情報を格納するフィールドから構成さ
れるエントリを一つ以上含むテーブル形式のデータベースが考えられる。
23を保持するが、複数のDBサーバ120から構成される分散データベースを用いて管
理してもよい。この場合、各DBサーバ120にテンプレート及び検証情報が分散して格
納される。テンプレート及び検証情報を分散して管理することによって、情報の漏えいリ
スクが減少するため、安全性を高めることができる。
末110が保持してもよい。また、ICカード、USBメモリ、データをQRコード(登
録商標)に変換した印刷物などの可搬媒体、又は、スマートフォンなどの個人端末に、テ
ンプレートDB122及び検証情報DB123の少なくともいずれかを格納してもよい。
立した計算機として記載しているが、本発明はこれに限定されない。一つの計算機に複数
の機能を統合してもよい。例えば、認証端末110及びDBサーバ120を一つの計算機
を用いて実現してもよい。
ュールについては、二つ以上のモジュールを一つのモジュールにまとめてもよいし、一つ
のモジュールを機能毎に複数のモジュールに分けてもよい。
末100が実行する登録処理を説明するフローチャートである。
録処理を開始する。まず、登録端末100のデータ取得モジュール101は、入力装置2
03を用いてユーザから登録用の生体情報を取得する(ステップS301)。なお、デー
タ取得モジュール101は、登録処理の開始時又は登録用の生体情報の取得時に、ユーザ
のID及び氏名など、ユーザの識別情報も取得する。
録用の特徴データを抽出する(ステップS302)。例えば、画像及び特徴ベクトルが特
徴データとして抽出される。
基づいてテンプレートTを生成する(ステップS303)。テンプレートTの生成処理の
詳細については後述する。
いて秘密情報skを生成する(ステップS304)。秘密情報skの生成処理の詳細につ
いては後述する。
証情報vkを生成する(ステップS305)。ここで、検証情報vkの生成方法の一例に
ついて説明する。秘密情報skに基づいて検証情報vkを生成する方法として以下の三つ
の方法が考えられる。
方向性関数Hash()を用いて検証情報vkを生成する。一方向性関数Hash()は
、例えば、SHA256及びSHA3等の暗号学的ハッシュ関数が考えられる。
=<g>及び秘密情報skの集合から整数集合への写像φを用いて検証情報vkを生成す
る。ここでgは、Gの生成元である。
署名、又はそれらの楕円曲線版アルゴリズムなど、多くの公開鍵暗号/電子署名アルゴリ
ズムにおける秘密鍵及び公開鍵の組として扱うことができる。
を生成するための秘密鍵又はパラメータであるpを変数とする関数Enc()を用いて検
証情報vkを生成する。なお、pは、ユーザ単位又は登録用の生体情報単位に設定しても
よいし、認証端末110単位又は生体認証システム単位に設定してもよい。
数などである。以上がステップS305の処理の説明である。
ル105は、それぞれ、テンプレートT及び検証情報vkをDBサーバ120に登録する
(ステップS306)。その後、登録端末100は、登録処理を終了する。
トTを含む登録要求をDBサーバ120に送信し、検証情報生成モジュール105は、ユ
ーザの識別情報及び検証情報vkを含む登録要求をDBサーバ120に送信する。
、ユーザの識別情報及びテンプレートTを対応付けたデータをテンプレートDB122に
登録する。また、DBサーバ120は、検証情報生成モジュール105から登録要求を受
信した場合、ユーザの識別情報及び検証情報vkを対応付けたデータを検証情報DB12
3に登録する。
認証端末110が実行する検証処理を説明するフローチャートである。
証処理を開始する。まず、認証端末110のデータ取得モジュール111は、入力装置2
03を用いてユーザから検証用の生体情報を取得する(ステップS401)。なお、デー
タ取得モジュール111は、検証処理の開始時又は検証用の生体情報の取得時に、ユーザ
のID及び氏名など、ユーザの識別情報も取得する。
証用の特徴データを抽出する(ステップS402)。
レートDB122からテンプレートTを取得し、テンプレートT及び検証用の特徴データ
に基づいて秘密情報sk’を復元する(ステップS403)。秘密情報sk’の復元処理
(生成処理)の詳細については後述する。
別情報を含むテンプレートの取得要求をDBサーバ120に送信する。DBサーバ120
は、テンプレートDB122を参照して、ユーザの識別情報が対応付けられたテンプレー
トを検索し、検索結果を認証端末110に送信する。
報DB123から検証情報vkを取得し、検証情報vkに基づいて秘密情報sk’の正し
さを検証する(ステップS404)。すなわち、sk’=skが成り立つか否かが判定さ
れる。
生成し、検証情報vk’とDBサーバ120から取得した検証情報vkとが一致するか否
かを判定する。なお、検証情報vk’の生成方法は、検証情報vkの生成方法に応じて以
下のような方法が考えられる。
2)を採用した場合、検証情報vk’は式(18)で与えられ、(生成方法3)を採用し
た場合、検証情報vk’は式(19)で与えられる。なお、式(19)においてpは検証
情報vkの生成時に用いた値と同一の値である。以上がステップS404の処理の説明で
ある。
する(ステップS405)。その後、認証端末110は、認証処理を終了する。
明する。図5は、実施例1のテンプレートTの生成処理及び秘密情報skの生成処理を説
明するフローチャートである。以下の説明ではベクトルの各要素の値は2進法又は10進
法で表現されるものとする。
化処理の少なくともいずれかを実行することによって、式(20)に示す登録用の正規化
特徴ベクトルXを生成する(ステップS501)。登録用の正規化特徴ベクトルXの各要
素X_iは実数である。なお、特徴データが既に正規化されている場合には、正規化処理
は実行されなくてもよい。
正規化特徴ベクトルX’の各要素X’_iは実数である。
は、認証端末110は、式(23)を満たす場合、二つの特徴ベクトルX、X’が同一ユ
ーザから取得した生体情報の特徴ベクトルであると判定する。
ら取得した生体情報については高い確率で式(23)が成立し、また、異なるユーザから
取得した生体情報については高い確率で式(23)が確立しないように、登録用の特徴デ
ータに対して適切な変換処理又はスケーリングを実行する。
て、各要素X_iの整数部分を要素とする整数ベクトルXI、及び、各要素X_iの小数
部分を要素とする小数ベクトルXDを生成する(ステップS502)。整数ベクトルXI
及び小数ベクトルXDはそれぞれ式(24)及び式(25)のように表される。
てることによって、整数ベクトルXIを生成する。また、テンプレート生成モジュール1
03は、式(26)の演算を実行することによって小数ベクトルXDを生成する。
小数点以下k桁に丸める丸め処理を実行し、式(27)に示すような丸め小数ベクトルX
Drを生成する(ステップS503)。
これによって、小数点第k位までの値を要素とする丸め小数ベクトルXDrが生成される
。例えば、2進数で表現された要素XDr_iがk桁、すなわち、kビットである場合、
丸め小数ベクトルXDrのサイズはnkビットである。
が考えられる。
さくできる。ただし、丸めるサイズが小さい場合、丸め処理による誤差によって秘密情報
の復元処理が失敗する確率が高くなる。当該確率と丸めるサイズを指定するkとの関係に
ついては後述する。以下の説明では、丸め処理による誤差によって秘密情報の復元処理が
失敗する確率を、エラー確率とも記載する。
。
(例えば、sビット)の文字列若しくはビット列、又は、任意の数値範囲からランダムに
生成された所定の長さの数値をソルトとして生成する。また、テンプレート生成モジュー
ル103は、ユーザID及びカウンタなど、ユーザ毎又は登録用の生体情報毎に異なる値
を用いてソルトを生成してもよい。ソルトの長さは、総当たり攻撃が困難な大きさ、例え
ば、128以上であればよい。
づいてテンプレートTを生成する(ステップS505)。具体的には、テンプレート生成
モジュール103は、式(28)に示すような丸め小数ベクトルXDr及びソルトの組を
、テンプレートとして生成する。
しもソルトを用いてテンプレートTを生成しなくてもよい。すなわち、小数ベクトルXD
又は丸め小数ベクトルXDrのみからテンプレートTを生成してもよい。
3は、テンプレートTをテンプレートDB122に登録するとともに、整数ベクトルXI
及びソルトを秘密情報生成モジュール104に出力する。
kを生成する(ステップS511)。
はSHA3などの一方向性関数Hash()に整数ベクトルXI及びソルトを連結したデ
ータを入力することによって、秘密情報skを生成する。式(29)の記号「||」はデ
ータの連結を表す。
化関数又は鍵付きハッシュ関数などの関数Enc()に、整数ベクトルXI及びソルトを
連結したデータ、並びに、任意のパラメータp’を入力することによって、秘密情報sk
を生成する。
長さをsビットとした場合、テンプレートTのサイズは、式(28)から(nk+s)ビ
ットとなる。
128ビット(1016バイト)であり、約1kBである。非特許文献1に記載の技術に
基づいて生成されたテンプレートのサイズは38.5kBであることから、本実施例のテ
ンプレートは、従来のテンプレートのサイズを約40分の1に圧縮できる。したがって、
従来技術と比較して、テンプレートのサイズを大幅に小さくできるため、生体認証システ
ムの効率性を高めることができる。
トルXの整数部分が削除されていることから、従来のテンプレートのサイズより十分小さ
い。
攻撃者がテンプレートTから生体情報を推定するためには、テンプレートTに含まれる丸
め小数ベクトルXDrから登録用の正規化特徴ベクトルXを推定する以外に方法がない。
よって生成されたデータである。より具体的には、丸め小数ベクトルXDrは、特徴ベク
トルXの整数部分及び小数点第k+1位以下が削除されたデータである。生体情報は、同
じユーザから取得した場合であっても誤差が生ずることから、正規化特徴ベクトルXにつ
いても各要素について±0.5程度の範囲内で確率的な誤差が生じる。したがって、小数
部分にはユーザを識別する情報がほとんど含まれていないことから、丸め小数ベクトルX
Drから正規化特徴ベクトルXを推定又は復元するのは十分に困難である。
レートのサイズを削減し、かつ、十分な安全性を確保できる。
トル以外のデータを用いても同様の特徴を有するテンプレートTを生成できる。すなわち
、登録端末100は、特徴データ又は特徴データを用いて生成されたデータに基づいて、
生体情報に発生する誤差部分のデータである誤差データ及び誤差データ以外のデータであ
る定常データを生成する。登録端末100は、誤差データを用いてテンプレートTを生成
し、また、定常データを用いて秘密情報skを生成する。
秘密情報sk’の復元処理を説明するフローチャートである。
理の少なくともいずれかを実行することによって、式(21)に示す検証用の正規化特徴
ベクトルX’を生成する(ステップS601)。なお、特徴データが既に正規化されてい
る場合には、正規化処理は実行されなくてもよい。
ベクトルXDr及び検証用の正規化特徴ベクトルX’に基づいて、式(31)に示す差分
特徴ベクトルXCを算出する(ステップS602)。
)に示す復元整数ベクトルXI’を生成する(ステップS603)。
号「[ ]」は、括弧内の値の小数部分を切り捨てて、整数部分を取り出す演算を表す。
レートTに含まれるソルトに基づいて復元秘密情報sk’を生成する(ステップS604
)。秘密情報の生成方法は、ステップS511と同様の処理である。
差を表す値であり、小数点第k+1位以下の値である。したがって、ε_iの絶対値は2
-k未満となる。
できる。
38)が必ず成立する。また、式(38)が成立する場合、秘密情報sk、sk’は、整
数ベクトルXI、XI’及びソルトから生成され、かつ、同じ生成方法であることから、
式(39)が成立する。また、式(39)が成り立つ場合、検証情報vk、vk’は一致
する。
成立する。逆に、式(38)が成立しないケースは式(40)を満たす場合に限られる。
したがって、エラー確率は、おおよそ2-kに比例するため、丸め処理におけるパラメー
タkの増加に伴って指数関数的に減少する。したがって、kが8から16の間の値の場合
、検証処理の精度は十分高い。
検証処理の精度及び効率性のバランスを考慮して決定する必要がある。
、また、テンプレートTから元の特徴データXを推定するための攻撃に対する耐性を高め
ることができる。したがって、高い効率性及び安全性が保証されたバイオメトリック暗号
技術を実現できる。
れる。
(1)データの秘匿に用いる秘密情報を用いた暗号学的処理を実行する計算機であって、
前記計算機は、
演算装置、前記演算装置に接続される記憶装置、及び前記演算装置に接続されるインタ
フェースを有し、
前記インタフェースを介して、入力された第1生体情報から生成された第1特徴データに発生する誤差を示す誤差特徴データに基づいて生成されたテンプレート、及び前記特徴データの誤差特徴データ以外の部分を示す定常特徴データに基づいて生成された第1検証情報を管理するデータベースと接続し、
前記演算装置は、
前記暗号学的処理の実行要求を受け付けた場合、ユーザから取得された第2生体情報に基づいて第2特徴データを生成し、
前記テンプレート及び前記第2特徴データに基づいて、第2秘密情報を生成し、
前記第2秘密情報に基づいて、第2検証情報を生成し、
前記第1検証情報及び前記第2検証情報を比較することによって前記第2秘密情報を検証し、
前記第2秘密情報の検証の結果に基づいて、前記暗号学的処理を実行することを特徴とする計算機。
(2)(1)に記載の計算機であって、
前記第1特徴データ及び前記第2特徴データは、実数を要素とする特徴ベクトルであり、
前記誤差特徴データは、前記特徴ベクトルの各要素の小数部分を要素とするベクトルであり、
前記定常特徴データは、前記特徴ベクトルの各要素の整数部分を要素とするベクトルであることを特徴とする計算機。
(3)(2)に記載の計算機であって、
前記演算装置は、
前記第2特徴データ及び前記テンプレートに含まれる前記第1生体情報の誤差特徴データに基づいて、前記第2生体情報の定常特徴データを生成し、
ハッシュ関数、鍵付きハッシュ関数、及び暗号化関数の少なくともいずれかに、前記第2生体情報の定常特徴データを入力することによって前記第2秘密情報を生成することを特徴とする計算機。
(4)少なくとも一つの計算機を含む計算機システムであって、
前記少なくとも一つの計算機は、演算装置及び前記演算装置に接続される記憶装置を有し、
前記演算装置は、
ユーザから取得された第1生体情報に基づいて第1特徴データを生成し、
前記第1特徴データに基づいて、前記第1生体情報に発生する誤差を示す誤差特徴データ及び前記第1生体情報に発生する誤差以外の部分を示す定常特徴データを生成し、
前記第1生体情報の誤差特徴データに基づいてテンプレートを生成し、前記ユーザの識別情報及び前記テンプレートを対応付けて前記記憶装置に格納し、
前記第1生体情報の定常特徴データに基づいて、暗号学的処理に用いる第1秘密情報を生成し、前記第1秘密情報に基づいて第1検証情報を生成し、前記ユーザの識別情報及び前記第1検証情報を対応付けて前記記憶装置に格納し、
前記暗号学的処理の実行要求を受け付けた場合、ユーザから取得された第2生体情報に基づいて第2特徴データを生成し、
前記テンプレート及び前記第2特徴データに基づいて、第2秘密情報を生成し、
前記第2秘密情報に基づいて、第2検証情報を生成し、
前記第1検証情報及び前記第2検証情報を比較することによって、前記第2秘密情報の検証を行い、
前記第2秘密情報の検証の結果に基づいて、前記暗号学的処理を実行することを特徴とする計算機システム。
(5)(4)に記載の計算機システムであって、
前記第1特徴データ及び前記第2特徴データは、実数を要素とする特徴ベクトルであり、
前記誤差特徴データは、前記特徴ベクトルの各要素の小数部分を要素とするベクトルであり、
前記定常特徴データは、前記特徴ベクトルの各要素の整数部分を要素とするベクトルであることを特徴とする計算機システム。
(6)(5)に記載の計算機システムであって、
前記演算装置は、
前記誤差特徴データの各要素の値を丸める丸め処理を実行し、
前記丸め処理が実行された前記第1生体情報の誤差特徴データを前記テンプレートとして生成することを特徴とする計算機システム。
(7)(5)に記載の計算機システムであって、
前記演算装置は、
任意の長さのデータ列であるソルトを生成し、
前記丸め処理が実行された第1生体情報の誤差特徴データ及び前記ソルトの組を前記テンプレートとして生成することを特徴とする計算機システム。
(8)(5)に記載の計算機システムであって、
前記演算装置は、
ハッシュ関数、鍵付きハッシュ関数、及び暗号化関数の少なくともいずれかに、前記第1生体情報の定常特徴データを入力することによって前記第1秘密情報を生成し、
前記第2特徴データ及び前記テンプレートに含まれる前記第1生体情報の誤差特徴データに基づいて、前記第2生体情報の定常特徴データを生成し、
前記ハッシュ関数、前記鍵付きハッシュ関数、及び前記暗号化関数の少なくともいずれかに、前記第2生体情報の定常特徴データを入力することによって前記第2秘密情報を生成することを特徴とする計算機システム。
(9)秘密情報を用いて暗号学的処理を実行する計算機システムにおける秘密情報の検証方法であって、
前記計算機システムは、演算装置及び前記演算装置に接続される記憶装置を有する少なくとも一つの計算機を含み、
前記秘密情報の検証方法は、
前記演算装置が、ユーザから取得された第1生体情報に基づいて第1特徴データを生成する第1のステップと、
前記演算装置が、前記第1特徴データに基づいて、前記第1生体情報に発生する誤差を示す誤差特徴データ及び前記第1生体情報に発生する誤差以外の部分を示す定常特徴データを生成する第2のステップと、
前記演算装置が、前記第1生体情報の誤差特徴データに基づいてテンプレートを生成し、前記ユーザの識別情報及び前記テンプレートを対応付けて前記記憶装置に格納する第3のステップと、
前記演算装置が、前記第1生体情報の定常特徴データに基づいて、前記暗号学的処理に用いる第1秘密情報を生成し、前記第1秘密情報に基づいて第1検証情報を生成し、前記ユーザの識別情報及び前記第1検証情報を対応付けて前記記憶装置に格納する第4のステップと、
前記演算装置が、前記暗号学的処理の実行要求を受け付けた場合、ユーザから取得された第2生体情報に基づいて第2特徴データを生成する第5のステップと、
前記演算装置が、前記テンプレート及び前記第2特徴データに基づいて、第2秘密情報を生成する第6のステップと、
前記演算装置が、前記第2秘密情報に基づいて、第2検証情報を生成する第7のステップと、
前記演算装置が、前記第1検証情報及び前記第2検証情報を比較することによって、前記第2秘密情報の検証を行う第8のステップと、
前記演算装置が、前記第2秘密情報の検証の結果に基づいて、前記暗号学的処理を実行する第9のステップとことを特徴とする秘密情報の検証方法。
(10)(9)に記載の秘密情報の検証方法であって、
前記第1特徴データ及び前記第2特徴データは、実数を要素とする特徴ベクトルであり、
前記誤差特徴データは、前記特徴ベクトルの各要素の小数部分を要素とするベクトルであり、
前記定常特徴データは、前記特徴ベクトルの各要素の整数部分を要素とするベクトルであることを特徴とする秘密情報の検証方法。
(11)(10)に記載の秘密情報の検証方法であって、
前記第3のステップは、
前記演算装置が、前記誤差特徴データの各要素の値を丸める丸め処理を実行するステップと、
前記演算装置が、前記丸め処理が実行された前記第1生体情報の誤差特徴データを前記テンプレートとして生成するステップと、を含むことを特徴とする秘密情報の検証方法。
(12)(10)に記載の秘密情報の検証方法であって、
前記第3のステップは、
前記演算装置が、任意の長さのデータ列であるソルトを生成するステップと、
前記演算装置が、前記丸め処理が実行された第1生体情報の誤差特徴データ及び前記ソルトの組を前記テンプレートとして生成するステップと、を含むことを特徴とする秘密情報の検証方法。
(13)(10)に記載の秘密情報の検証方法であって、
前記第4のステップは、前記演算装置が、ハッシュ関数、鍵付きハッシュ関数、及び暗号化関数の少なくともいずれかに、前記第1生体情報の定常特徴データを入力することによって前記第1秘密情報を生成するステップを含み、
前記第6のステップは、
前記演算装置が、前記第2特徴データ及び前記テンプレートに含まれる前記第1生体情報の誤差特徴データに基づいて、前記第2生体情報の定常特徴データを生成するステップと、
前記演算装置が、前記ハッシュ関数、前記鍵付きハッシュ関数、及び前記暗号化関数の少なくともいずれかに、前記第2生体情報の定常特徴データを入力することによって前記第2秘密情報を生成するステップと、を含むことを特徴とする秘密情報の検証方法。
また、例えば、上記した実施例は本発明を分かりやすく説明するために構成を詳細に説明
したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。
また、各実施例の構成の一部について、他の構成に追加、削除、置換することが可能であ
る。
集積回路で設計する等によりハードウェアで実現してもよい。また、本発明は、実施例の
機能を実現するソフトウェアのプログラムコードによっても実現できる。この場合、プロ
グラムコードを記録した記憶媒体をコンピュータに提供し、そのコンピュータが備えるプ
ロセッサが記憶媒体に格納されたプログラムコードを読み出す。この場合、記憶媒体から
読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、その
プログラムコード自体、及びそれを記憶した記憶媒体は本発明を構成することになる。こ
のようなプログラムコードを供給するための記憶媒体としては、例えば、フレキシブルデ
ィスク、CD-ROM、DVD-ROM、ハードディスク、SSD(Solid Sta
te Drive)、光ディスク、光磁気ディスク、CD-R、磁気テープ、不揮発性の
メモリカード、ROMなどが用いられる。
/C++、perl、Shell、PHP、Java(登録商標)等の広範囲のプログラ
ム又はスクリプト言語で実装できる。
介して配信することによって、それをコンピュータのハードディスクやメモリ等の記憶手
段又はCD-RW、CD-R等の記憶媒体に格納し、コンピュータが備えるプロセッサが
当該記憶手段や当該記憶媒体に格納されたプログラムコードを読み出して実行するように
してもよい。
、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に
接続されていてもよい。
101、111 データ取得モジュール
102、112 特徴データ抽出モジュール
103 テンプレート生成モジュール
104 秘密情報生成モジュール
105 検証情報生成モジュール
110 認証端末
113 秘密情報復元モジュール
114 秘密情報検証モジュール
115 データ処理モジュール
120 DBサーバ
121 データベース管理モジュール
122 テンプレートDB
123 検証情報DB
130 ネットワーク
200 CPU
201 メモリ
202 記憶装置
203 入力装置
204 出力装置
205 通信装置
Claims (13)
- 少なくとも一つの計算機を含む計算機システムであって、
前記少なくとも一つの計算機は、演算装置及び前記演算装置に接続される記憶装置を有し、
前記少なくとも一つの計算機は、
ユーザから取得された生体情報に基づいて、前記生体情報に発生する誤差を示す誤差特徴データ及び前記生体情報に発生する誤差以外の部分を示す定常特徴データを生成し、
前記誤差特徴データに基づいてテンプレートを生成し、
前記定常特徴データに基づいて検証情報を生成し、
前記テンプレート及び前記検証情報と、前記ユーザの識別情報と対応付けて、当該計算機又は他の前記計算機のいずれかの前記記憶装置に格納することを特徴とする計算機システム。 - 請求項1に記載の計算機システムであって、
前記誤差特徴データは、前記生体情報に基づいて生成される実数を要素とする特徴ベクトルの各要素の小数部分を要素とするベクトルであり、
前記定常特徴データは、前記特徴ベクトルの各要素の整数部分を要素とするベクトルであることを特徴とする計算機システム。 - 請求項2に記載の計算機システムであって、
前記少なくとも一つの計算機は、
前記誤差特徴データの各要素の値を丸める丸め処理を実行し、
前記丸め処理が実行された前記誤差特徴データを前記テンプレートとして生成することを特徴とする計算機システム。 - 請求項3に記載の計算機システムであって、
前記少なくとも一つの計算機は、
任意の長さのデータ列であるソルトを生成し、
前記丸め処理が実行された前記誤差特徴データ及び前記ソルトの組を前記テンプレートとして生成することを特徴とする計算機システム。 - 請求項1から4のいずれか一つに記載の計算機システムであって、
前記少なくとも一つの計算機は、
前記定常特徴データに基づいて暗号学的処理に用いる秘密情報を生成し、
前記秘密情報に基づいて前記検証情報を生成することを特徴とする計算機システム。 - 請求項5に記載の計算機システムであって、
前記少なくとも一つの計算機は、
ハッシュ関数、鍵付きハッシュ関数、及び暗号化関数の少なくともいずれかに、前記定常特徴データを入力することによって前記秘密情報を生成することを特徴とする計算機システム。 - 少なくとも一つの計算機を含む計算機システムであって、
前記少なくとも一つの計算機は、演算装置及び前記演算装置に接続される記憶装置を有し、
前記少なくとも一つの計算機の前記記憶装置には、第1ユーザから取得された第1生体情報から生成される、生体情報に発生する誤差を示す誤差特徴データに基づいて生成されたテンプレートと、前記第1生体情報から生成される、生体情報に発生する誤差以外の部分を示す定常特徴データに基づいて生成された第1検証情報とが、前記第1ユーザの識別情報と対応付けて格納され、
前記少なくとも一つの計算機は、
第2ユーザから取得された第2生体情報に基づいて第2特徴データを生成し、
前記テンプレート及び前記第2特徴データに基づいて、第2検証情報を生成し、
前記第1検証情報及び前記第2検証情報を比較することを特徴とする計算機システム。 - 請求項7に記載の計算機システムであって、
前記誤差特徴データは、取得された生体情報に基づいて生成される実数を要素とする特徴ベクトルの各要素の小数部分を要素とするベクトルであり、
前記定常特徴データは、前記特徴ベクトルの各要素の整数部分を要素とするベクトルであることを特徴とする計算機システム。 - 請求項8に記載の計算機システムであって、
前記テンプレートは、前記誤差特徴データの各要素の値を丸める丸め処理が実行された前記第1生体情報の前記誤差特徴データであることを特徴とする計算機システム。 - 請求項9に記載の計算機システムであって、
前記テンプレートは、前記丸め処理が実行された第1生体情報の誤差特徴データ及び任意の長さのデータ列であるソルトの組であることを特徴とする計算機システム。 - 請求項7から10のいずれか一つに記載の計算機システムであって、
前記第1検証情報は、前記第1生体情報の前記定常特徴データから生成された暗号学的処理に用いる第1秘密情報に基づいて生成され、
前記少なくとも一つの計算機は、
前記第2ユーザに係る前記暗号学的処理の実行要求を受け付けた場合、前記テンプレート及び前記第2特徴データに基づいて、第2秘密情報を生成し、
前記第2秘密情報に基づいて、前記第2検証情報を生成し、
前記第1検証情報及び前記第2検証情報を比較することによって、前記第2秘密情報の検証を行うことを特徴とする計算機システム。 - 請求項11に記載の計算機システムであって、
前記少なくとも一つの計算機は、前記第2秘密情報の検証の結果に基づいて、前記暗号学的処理を実行することを特徴とする計算機システム。 - 請求項11又は請求項12に記載の計算機システムであって、
前記第1検証情報は、ハッシュ関数、鍵付きハッシュ関数、及び暗号化関数の少なくともいずれかに、前記第1生体情報の前記定常特徴データを入力することによって生成された前記第1秘密情報に基づいて生成され、
前記少なくとも一つの計算機は、
前記第2特徴データ及び前記テンプレートに含まれる前記第1生体情報の前記誤差特徴データに基づいて、前記第2生体情報の前記定常特徴データを生成し、
前記ハッシュ関数、前記鍵付きハッシュ関数、及び前記暗号化関数の少なくともいずれかに、前記第2生体情報の前記定常特徴データを入力することによって前記第2秘密情報を生成し、
前記第2秘密情報に基づいて、前記第2検証情報を生成することを特徴とする計算機システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021000451A JP7021375B2 (ja) | 2021-01-05 | 2021-01-05 | 計算機システム、秘密情報の検証方法、及び計算機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021000451A JP7021375B2 (ja) | 2021-01-05 | 2021-01-05 | 計算機システム、秘密情報の検証方法、及び計算機 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017114026A Division JP6821516B2 (ja) | 2017-06-09 | 2017-06-09 | 計算機システム、秘密情報の検証方法、及び計算機 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021061633A JP2021061633A (ja) | 2021-04-15 |
JP7021375B2 true JP7021375B2 (ja) | 2022-02-16 |
Family
ID=75380541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021000451A Active JP7021375B2 (ja) | 2021-01-05 | 2021-01-05 | 計算機システム、秘密情報の検証方法、及び計算機 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7021375B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002538504A (ja) | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
US20040148509A1 (en) | 2001-03-23 | 2004-07-29 | Yong Dong Wu | Method of using biometric information for secret generation |
US20150012742A1 (en) | 2013-07-07 | 2015-01-08 | Victor Gorelik | Active biometric authentication with zero privacy leakage |
JP2016072836A (ja) | 2014-09-30 | 2016-05-09 | 株式会社日立製作所 | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 |
-
2021
- 2021-01-05 JP JP2021000451A patent/JP7021375B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002538504A (ja) | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
US20040148509A1 (en) | 2001-03-23 | 2004-07-29 | Yong Dong Wu | Method of using biometric information for secret generation |
US20150012742A1 (en) | 2013-07-07 | 2015-01-08 | Victor Gorelik | Active biometric authentication with zero privacy leakage |
JP2016072836A (ja) | 2014-09-30 | 2016-05-09 | 株式会社日立製作所 | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 |
Non-Patent Citations (2)
Title |
---|
LI, Q., SUTCU, Y. and MEMON, N.,Secure Sketch for Biometric Templates,Lecture Notes in Computere Science,Vol.4284,2006年,pp.99-113 |
ZHENG, G., LI, W. and ZHAN, C.,Cryptographic Key Generation from Biometric Data Using Lattice Mapping,Proceedings The 18th Internatonal Conference on Pattern Recognition,2006年08月,pp.1-4 |
Also Published As
Publication number | Publication date |
---|---|
JP2021061633A (ja) | 2021-04-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6821516B2 (ja) | 計算機システム、秘密情報の検証方法、及び計算機 | |
CN107925581B (zh) | 生物体认证系统以及认证服务器 | |
US10594688B2 (en) | Privacy-enhanced biometrics-secret binding scheme | |
JP6238867B2 (ja) | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 | |
WO2021106334A1 (ja) | 鍵生成装置、鍵利用装置、及び鍵生成方法 | |
CN104281798A (zh) | 秘密数据匹配装置以及秘密数据匹配方法 | |
JP7060449B2 (ja) | 生体認証システム、生体認証方法、及び生体認証プログラム | |
JP4763465B2 (ja) | 個人認証装置及びサーバ装置及び認証システム及び認証方法 | |
JP5753772B2 (ja) | 生体認証システム | |
WO2024150508A1 (ja) | 認証方法及び認証システム | |
JP7021375B2 (ja) | 計算機システム、秘密情報の検証方法、及び計算機 | |
CN112631552A (zh) | 基于不均匀随机源的随机数生成、再生方法及电子装置 | |
JP7594986B2 (ja) | 生体認証システム、生体認証サーバ、及び生体認証方法 | |
JP4999472B2 (ja) | 情報処理装置及び演算方法 | |
JP7061083B2 (ja) | 署名システム、署名方法及びプログラム | |
JP6370459B2 (ja) | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 | |
JP7320101B2 (ja) | 計算機システム、サーバ、端末、プログラム、及び情報処理方法 | |
Rashid et al. | Wallet Key Generation for a Generic Blockchain based on Speech | |
JP7648469B2 (ja) | 情報処理装置、情報処理システム、及び情報処理方法 | |
JP7641926B2 (ja) | テンプレート管理システム及びテンプレート管理方法 | |
JP2025024517A (ja) | 鍵生成方法及び鍵生成システム | |
You et al. | Construction and implementation of practical reusable and robust fuzzy extractors for fingerprint | |
WO2023127068A1 (ja) | 照合システム、鍵生成装置、照合装置、第1変換装置、第2変換装置、およびそれらの方法 | |
JP2024104593A (ja) | メッセージ提示システム及びメッセージ提示方法 | |
CN119696800A (zh) | 基于生物特征的数据签名方法、装置、计算机设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210204 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220125 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220203 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7021375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |