WO2016051856A1 - 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 - Google Patents
逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 Download PDFInfo
- Publication number
- WO2016051856A1 WO2016051856A1 PCT/JP2015/064871 JP2015064871W WO2016051856A1 WO 2016051856 A1 WO2016051856 A1 WO 2016051856A1 JP 2015064871 W JP2015064871 W JP 2015064871W WO 2016051856 A1 WO2016051856 A1 WO 2016051856A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- feature data
- user
- biometric
- predetermined
- sequential
- Prior art date
Links
- 238000003672 processing method Methods 0.000 title claims description 24
- 238000012545 processing Methods 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims description 126
- 230000008569 process Effects 0.000 claims description 93
- 238000012795 verification Methods 0.000 claims description 30
- 230000010365 information processing Effects 0.000 claims description 14
- 230000000694 effects Effects 0.000 abstract description 10
- 239000000284 extract Substances 0.000 abstract description 8
- 230000006872 improvement Effects 0.000 abstract description 7
- 239000000470 constituent Substances 0.000 abstract 1
- 210000003811 finger Anatomy 0.000 description 55
- 230000006870 function Effects 0.000 description 18
- 238000000605 extraction Methods 0.000 description 15
- 239000002131 composite material Substances 0.000 description 11
- 210000003462 vein Anatomy 0.000 description 8
- 238000004891 communication Methods 0.000 description 5
- 238000012937 correction Methods 0.000 description 5
- 210000000554 iris Anatomy 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 210000004932 little finger Anatomy 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 210000004247 hand Anatomy 0.000 description 3
- 238000001617 sequential probability ratio test Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013075 data extraction Methods 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Definitions
- the present invention relates to a sequential biometric encryption system and a sequential biometric encryption processing method.
- Biometric authentication technology that authenticates individuals based on biometric information such as fingerprints, veins, faces, and irises is widely used.
- feature data (template) extracted from the user's biometric information at the time of user registration is registered in the system, and the feature data extracted from the user's biometric information at the time of user authentication is compared with the template, If the degree of similarity between the two is sufficiently large (the distance is sufficiently close), it is determined that the authentication is successful, and otherwise, the authentication is failed.
- biometric information is information that cannot be replaced, the occurrence of leakage is a big problem.
- template-protective biometric authentication technology that authenticates biometric information while keeping it secret has been researched and developed.
- biometric encryption a technique called biometric encryption, which generates key data from biometric information and performs processes such as cryptographic authentication, encryption, and signature generation, has attracted attention.
- the protection template T is created by converting the biometric information feature data X at the time of registration. Thereafter, the newly acquired biometric information feature data X ′ and the protection template T are collated. If this verification is successful, processing such as authentication, encryption, and signature can be performed. In such a biometric cryptography, it must be difficult enough to recover or estimate X from T (security requirement). Also, if X 'is sufficiently similar to X (distance is close), authentication, encryption, signature processing, etc. must be successful only in that case (integrity / soundness requirement). Furthermore, if X and X ′ are feature data extracted from the same biological information of the person, only in that case, X and X ′ must be sufficiently similar (with a sufficiently short distance). (Accuracy requirement).
- T (H, h)
- Non-Patent Document 1 Non-Patent Document 1
- FAR false acceptance rate
- FRR false rejection rate
- each piece of biometric information is registered as a template. For example, when ten fingers of both hands are used, ten templates are registered. Also at the time of authentication, each piece of biometric information is acquired, collated with a corresponding template, and individual collation results are combined to determine whether the authentication is finally successful or unsuccessful.
- Non-Patent Document 2 a method using a sequential probability ratio test (see Non-Patent Document 2) has also been proposed as a more advanced sequential determination method.
- a collation score similarity or distance
- Sk a collation score (similarity or distance) Sk is used as a likelihood ratio Lk using a statistical distribution that they follow.
- Mk L1 ⁇ L2 ⁇ ... ⁇ Lk is compared with the threshold value t.
- the sequential probability ratio test is an effective method when a continuous or multi-valued similarity or distance can be calculated as the matching score Sk.
- the matching result must be a binary value of 1 (match) and 0 (mismatch).
- the threshold in biometric cryptography must not be changed during authentication.
- the biometric encryption has a mechanism in which a threshold value t is set when the protection template T is created, and t cannot be changed thereafter.
- a threshold value t is set when the protection template T is created, and t cannot be changed thereafter.
- an object of the present invention is to provide a technique for realizing sequential multimodal determination having a high accuracy improvement effect in biometric cryptography, and improving the safety, accuracy, and convenience of cryptographic processing. .
- the sequential biometric encryption system of the present invention that solves the above problems extracts feature data from each of a plurality of pieces of biometric information acquired for each user, and increases the number of combinations from the extracted feature data.
- a set of feature data in sequence, a registration process for creating a protection template for each selected set of feature data and storing it in a storage device, and one of the corresponding users acquired through a sensor for a given user Feature data is extracted for the above combination of biometric information, the protection template derived from the biometric information having the same predetermined attribute is collated with the extracted combination of feature data, and when the collation is successful,
- An arithmetic unit that executes a collation process for executing the process is included.
- the information processing apparatus extracts feature data from each of a plurality of pieces of biometric information acquired for each user, and gradually increases the number of combinations from the extracted plurality of feature data.
- a plurality of feature data sets, a registration process for creating a protection template for each selected feature data set and storing it in a storage device, and a corresponding user acquired through a sensor for a predetermined user The feature data is extracted for one or more combinations of biometric information, and the protection template derived from the same biometric information having a predetermined attribute is matched against the extracted combination of feature data.
- a collation process for executing a predetermined process for the user is executed.
- sequential multimodal determination with a high accuracy improvement effect can be realized in biometric cryptography, and both safety, accuracy, and convenience regarding cryptographic processing can be improved.
- FIG. 1 is a network configuration diagram including a sequential biometric encryption system 10 of the present embodiment.
- a sequential biometric encryption system 10 shown in FIG. 1 is a computer system that realizes sequential multimodal determination with high accuracy improvement effect in biometric encryption, and that has good security, accuracy, and convenience for cryptographic processing. It is.
- the sequential biometric encryption system 10 in the present embodiment assumes a configuration in which a registration terminal 100, an authentication terminal 150, and a template database 120 are connected by a network 140.
- the registration terminal 100 is a terminal that creates and registers a protection template from the user's biometric information
- the authentication terminal 150 obtains a plurality of user biometric information at the time of executing an authentication process or the like and obtains predetermined feature data.
- This is a terminal that performs a predetermined process such as user authentication, data encryption, decryption, and creation of an electronic signature by extracting and collating this with a protection template in the template database 120.
- the template database 120 is a database that stores the protection template generated by the above-described registration terminal 100 in association with the user ID.
- the template database 120 may be mounted on an independent server machine, but may be configured to be mounted on the registration terminal 100 or the authentication terminal 150. Further, such a template database 120 may assume a situation in which different implementation forms are adopted for each user. For example, the template database 120 may be held in a portable medium such as a card, USB memory, portable terminal, or personal management device possessed by each user. Moreover, the structure by which at least 2 or more of the registration terminal 100, the authentication terminal 150, and the template database 120 is mounted in the same apparatus may be sufficient. When the registration terminal 100, the authentication terminal 150, and the template database 120 are all installed in the same device, the network 140 may be omitted.
- FIG. 2 is a diagram illustrating a hardware configuration example of the registration terminal 100 configuring the sequential biometric encryption system 10 according to the present embodiment.
- the registration terminal 100 includes a storage device 101 including an appropriate nonvolatile storage element such as an SSD (Solid State Drive) or a hard disk drive, a memory 103 including a volatile storage element such as a RAM, and a storage device 101.
- the stored program 102 is read into the memory 103 and executed to perform overall control of the apparatus itself, and perform various determinations, computations and control processing, the CPU 104, the input device 105 including the biometric information sensor 1051, and display of processing data.
- An output device 106 such as a display to be performed, and a communication device 107 connected to the network 140 and responsible for communication processing with other devices are provided.
- the functional units implemented in the registration terminal 100 by executing the program 102 include a sensor unit 110, a feature extraction unit 111, an ID input unit 112, and a protection template creation unit 113. Details of these functional units 110 to 113 will be described later.
- the authentication terminal 150 that constitutes the sequential biometric encryption system 10 of the present embodiment together with the above-described registration terminal 100, as illustrated in FIG. 3, an appropriate non-volatile storage such as an SSD (Solid State Drive) or a hard disk drive.
- a storage device 151 composed of elements, a memory 153 composed of volatile storage elements such as RAM, and a program 152 held in the storage device 151 are read out and executed in the memory 153 to perform overall control of the device itself and CPU 154 that performs determination, calculation, and control processing, input device 155 that includes sensor 1551 for biological information, output device 156 such as a display that displays processing data, and communication device 157 that is connected to network 140 and handles communication processing with other devices. .
- the function unit implemented in the authentication terminal 150 by executing the program 152 includes an ID input unit 160, a protection template acquisition unit 161, a sensor unit 162, a feature extraction unit 163, and an authentication / encryption / signature unit 164. Is done. Details of these functional units 160 to 164 will be described later. --- Examples of functions --- Then, the function with which each apparatus which comprises the sequential biometric encryption system 10 of this embodiment is provided is demonstrated. As described above, the functions described below can be said to be functions that are implemented by, for example, each device configuring the sequential biometric encryption system 10 executing a program. Here, each functional unit included in the registration terminal 100 and the authentication terminal 150 described above will be described.
- the sensor unit 110 in the registration terminal 100 receives a fingerprint or a vein from a user (hereinafter, a registration target user) who presents a predetermined body part to the sensor 1051 via the sensor 1051 provided in the input device 105.
- the sensor 1051 may be provided in the input device 105 for each type of biological information such as a fingerprint, a vein, and an iris. Further, when different biological information of the same type such as a fingerprint of a finger is a processing target, only one sensor 1051 may be provided.
- the feature extraction unit 111 in the registration terminal 100 has a function of extracting a plurality of registration feature data from the plurality of registration biometric information obtained by the sensor unit 110 for the registration target user.
- the ID input unit 112 in the registration terminal 100 has a function of accepting an input of a user ID by the above-described registration target user via an interface such as a touch panel or a keyboard in the input device 105.
- the protection template creation unit 113 in the registration terminal 100 generates a set of a plurality of feature data by increasing the number of combinations from a plurality of registration feature data for each registration target user extracted by the feature extraction unit 111 described above.
- the protection template creation unit 113 increases the number of combinations from the plurality of registration feature data described above in accordance with the input order of biometric information determined in advance for each registration target user.
- the registration feature data sets are sequentially selected, and a protection template for achieving a predetermined other person acceptance rate is provided for each of the selected registration feature data sets.
- the protection template creation unit 113 can select the combination feature data for registration from the plurality of registration feature data described above within the number of combinations. There is also a function of selecting a combination of all the registration feature data and creating a protection template that achieves a predetermined other person acceptance rate for each of the selected registration feature data sets.
- the ID input unit 160 in the authentication terminal 150 inputs a user ID by a user who desires to perform a predetermined process such as personal authentication (hereinafter referred to as an authentication target user) via an interface such as a touch panel or a keyboard in the input device 155. It has a function to accept.
- a predetermined process such as personal authentication (hereinafter referred to as an authentication target user)
- an interface such as a touch panel or a keyboard in the input device 155. It has a function to accept.
- the protection template acquisition unit 161 in the authentication terminal 150 performs a search in the template database 120 using the user ID obtained by the ID input unit 160 as a key, and acquires a protection template associated with the user ID. It has a function.
- the sensor unit 162 in the authentication terminal 150 receives one or a plurality of fingerprints, veins, and the like from the above-described authentication target user who presents a predetermined body part to the sensor 1551 via the sensor 1551 provided in the input device 155. It has a function to acquire biological information.
- the sensor unit 162 after the start of the process with respect to the above-mentioned authentication target user, the sensor unit 162 has a different part each time the sensor 1551 causes the corresponding authentication target user to read the body part (eg, any of the fingers). Obtain biometric information. That is, the sensor unit 162 sequentially acquires biological information of different body parts of the corresponding user (in accordance with the user's operation) after the start of processing for the authentication target user.
- the feature extraction unit 163 in the authentication terminal 150 has a function of extracting feature data for a combination of one or more pieces of biometric information of the authentication target user obtained by the sensor unit 162 described above.
- the authentication / encryption / signature unit 164 in the authentication terminal 150 uses the feature data extracted by the feature extraction unit 163 and the corresponding user ID (obtained by the ID input unit 160) in the protection template of the template database 120. Matched with the protection template having the same predetermined attribute, that is, derived from biological information of the same body part, and depending on the result, authentication related to the user to be authenticated, data encryption / decryption, electronic A function for performing predetermined processing such as signature creation is provided.
- the authentication / encryption / signature unit 164 of this embodiment obtains characteristic data from all the biometric information (for example, biometric information of the index finger and the middle finger) obtained from the start of biometric information acquisition by the sensor unit 162 to a certain point in time. A combination of the extracted and combined feature data is matched with the corresponding user ID, and a protection template derived from the same biometric information (eg, biometric information of the index finger and the middle finger) having the same predetermined attribute is collated. When successful, the above-described predetermined processing related to the above-described authentication target user is executed.
- biometric information for example, biometric information of the index finger and the middle finger
- the authentication / encryption / signature unit 164 determines whether the number of acquisitions of biometric information from the start of biometric information acquisition reaches a specified number when the verification of the feature data and the protection template fails. As a result of this determination, if the number of biometric information acquisitions has not reached the specified number, the sensor unit 162 performs processing for sequentially acquiring different biometric information and processing after verification of a protection template for a combination of feature data It has a function to execute repeatedly.
- the authentication / encryption / signature unit 164 further includes a function of determining that the verification process has failed and terminating the subsequent processes if the number of pieces of biometric information acquired reaches the specified number as a result of the determination described above. ing.
- FIG. 4 is a diagram showing a configuration example of the template database 120 of the present embodiment.
- the template database 120 according to the present embodiment is an aggregate of records in which protection template data is associated for each user ID using the part identification information as a key.
- a protection template generated from the biological information “A” in the body part for a user with a user ID: 00001, a protection template generated from the biological information “A” in the body part, and a protection template generated from the biological information “A” and “B”.
- “A”, “B”, “C” protection template generated from biological information, “A”, “B”, “C”, “D” biological template It has become.
- the identification information related to the part in the template database 120 may be a character string corresponding to the registration order of the body part that is the target of the registration operation by the user. Accordingly, in this case, if the part identification information is “A, B, C” in a certain record in the template database 120, the corresponding user performs the biometric information registration operation in the registration terminal 100 with the part “A”. It indicates that the operation is performed in the order of the part “B” ⁇ the part “C”. In addition, even when the corresponding user is later subjected to collation processing, the corresponding part of the user is sequentially read by the sensor 1551 of the authentication terminal 150 in the order of the body part indicated by the character string.
- FIG. 5 is a flowchart showing a processing procedure example 1 of the sequential biometric encryption processing method in the present embodiment, specifically, a flowchart showing registration processing in the sequential biometric encryption processing method.
- a situation is assumed in which a user of a certain financial institution operates a registration terminal 100 installed in the financial institution in order to register his / her biometric information in order to receive a service at the corresponding financial institution.
- the ID input unit 112 of the registration terminal 100 receives an input of a user ID by the above-described user, that is, a user to be registered, in the input device 105 such as a touch panel, and temporarily stores the user ID in the memory 103 ( S200). It is assumed that this registration target user holds his / her finger over the sensor 1051 in response to a predetermined guidance message or the like displayed on the output device 106 by the registration terminal 100 following the input of the user ID.
- the sensor unit 110 of the registration terminal 100 acquires biometric information such as finger veins from the fingers, for example, the index finger, the middle finger, the ring finger, and the little finger, which are sequentially held by the registration target user through the sensor 1051 of the input device 105.
- the data is temporarily stored in the memory 103 (S201).
- the total number N of biometric information for registration obtained is four.
- the order in which the registration target user holds his / her body part with the sensor 1051 that is, the input order, instructs the corresponding user with the output device 106 in a predetermined order, or the corresponding user arbitrarily determines the order.
- the input device 105 can be used for input.
- the above-described input order is fixed at the time of registration and at the time of authentication as long as they are the same user, so this will be referred to as “fixed order”.
- the body part specified by the input order corresponds to the registration feature data, and the registration terminal 100 uses the biometric information obtained from the sensor 1051 as the identification information of the body part specified by the input order.
- the data is stored in the memory 103 in association with each other.
- order selection While the input order at the time of registration is fixed, at the time of authentication, the authentication target user may freely select the input order, which will be referred to as “order selection”. Also, other order determination methods, for example, inputting in the order of six fingerprints, six veins, and two irises are fixed, but the order can be selected among the six fingerprints, etc. And “order selection” may be used in combination.
- the feature extraction unit 111 of the registration terminal 100 extracts N pieces of registration feature data X_1, X_2,..., X_N from the N pieces of registration biometric information, and temporarily stores them in the memory 103 (S202).
- S_j is k pieces of registration feature data from the top of the input order.
- the protection template creation unit 113 repeats the following steps S204 to S207 for all combinations that select k from N.
- the protection template creation unit 113 creates composite feature data from the set S_j of feature data for registration selected above (S205).
- the protection template creation unit 113 creates a protection template T_j from the composite feature data obtained in step S205 described above, and stores this in the template database 120 (S206). As already illustrated with reference to FIG. 4, the protection template created and stored by the protection template creation unit 113 is associated with the identification information of the body part linked to the registration feature data that is the origin of the composite feature data. Yes.
- the determination is performed sequentially at the time of authentication / encryption / signature.
- the FAR value (allowable FAR value) that can be permitted in each determination is determined in advance, and the registration terminal 100 determines this. Shall be retained.
- Such a protection template creation unit 113 creates a protection template by setting a threshold value t (for example, correction capability of an error correction code) so as to achieve this allowable FAR value.
- the protection template that achieves the above-described allowable FAR value has a relatively high FRR, but the same allowable FAR value is increased as k increases. Even with the protection template achieved, the FRR is relatively small. This is because the amount of information increases by combining a plurality of pieces of biological information, so that collation with better accuracy is possible, and FRR can be reduced with respect to the same FAR.
- T (T_1,..., T_m)
- it is transmitted to the template database 120 (S211).
- the protection template creation unit 113 returns the predetermined value to step S204.
- m N
- m 2 ⁇ N ⁇ 1 (2 ⁇ N is 2 to the power of N).
- the template DB 120 stores the above-mentioned m protection templates transmitted from the protection template creation unit 113 of the registered terminal 100 via the network 140 in association with the corresponding user ID (S212), and ends the processing. To do.
- the template database 120 is generated by such a series of processes.
- FIG. 6 is a flowchart showing a processing procedure example 2 of the sequential biometric encryption processing method according to the present embodiment. Specifically, FIG. 6 is a flowchart showing a matching process in the sequential biometric encryption processing method according to the present embodiment.
- the “collation process” here is a process of collating feature data derived from biometric information read and acquired from an authentication target user with a protection template registered in advance in the template database 120 for the user, and the result And a series of processes including authentication, data encryption, decryption, and digital signature.
- the registration target user who has received the processing at the registration terminal 100 illustrated in FIG. 5 operates the authentication terminal 150 such as an ATM so as to actually receive the service at the corresponding financial institution.
- the above-described registration target user is an authentication target user.
- the ID input unit 160 of the authentication terminal 150 receives the ID input of the above-described user, that is, the user to be authenticated, in the input device 155 such as a touch panel (S300).
- the protection template acquisition unit 161 of the authentication terminal 150 performs a search in the template database 120 using the user ID received in step S300 described above as a key, and a set of protection templates associated with the user ID, T_1,. , T_m are acquired (S301, S302).
- the sensor unit 162 of the authentication terminal 150 acquires biometric information about the part held by the authentication target user over the sensor 1551 (S304). Note that if the verification result described later is unsuccessful, the authentication target user performs an operation of holding a body part different from the part for which the biometric information has been acquired in step S304 by that time, over the sensor 1551. .
- the feature extraction unit 163 of the authentication terminal 150 extracts feature data X′_i_k from the i_kth biometric information obtained in step S304 described above (S305).
- the feature data is extracted from the biometric information of the right index finger that is the first input order, i.e., the biometric information of i_1.
- Existing techniques may be adopted as appropriate for the feature data extraction method from the biological information.
- the feature extraction unit 163 of the authentication terminal 150 adds the feature data X′_i_k obtained in step S305 described above to the acquired feature data set S (S306).
- the feature extraction unit 163 of the authentication terminal 150 creates composite feature data U from the acquired feature data set S (S307).
- the composition method here is the same as step S205 in the registration process.
- the biometric information obtained from the user to be authenticated up to the present time is only the biometric information of the right index finger that is the biometric information of the first input order, i.e., i_1.
- the data is only the feature data X′_i_1, and the synthesized feature data U is based only on the feature data X′_i_1.
- the authentication / encryption / signature unit 164 of the authentication terminal 150 obtains the protection template T_j corresponding to the combined feature data U obtained in step S307 described above by obtaining the protection template set T (obtained in steps S301 and S302). Are selected) (S308).
- the first record that is, the input order No. 1, corresponds to the protection template related to only one part “A”.
- the authentication / encryption / signature unit 164 of the authentication terminal 150 collates the composite feature data U described above with the protection template T_j selected in step S308 (S309).
- the collation process here corresponds to, for example, a process of restoring the secret key from the auxiliary information and collating the hash value of the secret key when applying the method of Non-Patent Document 1.
- the authentication / encryption / signature unit 164 of the authentication terminal 150 performs predetermined authentication, data encryption, decryption, electronic signature processing, etc. (S311). For example, when the secret key is restored in step S309, the authentication / encryption / signature unit 164 in step S311 may execute challenge response authentication with a predetermined authentication server based on the corresponding secret key.
- the electronic data may be encrypted or signed using a secret key, or the encrypted data may be decrypted using the secret key.
- the biometric information is acquired for, for example, “middle finger of the right hand” as the biometric information of the second i_2 in the input order, i.e. .
- step S305 the feature extraction unit 163 extracts feature data X′_i_2 from the biometric information of the middle finger of the right hand, which is the i_2th biometric information obtained in step S304.
- the feature extraction unit 163 in step S306 adds the feature data X′_i_2 obtained in step S305 described above to the acquired feature data set S described above.
- the feature extraction unit 163 in step S307 creates composite feature data U from the acquired feature data set S described above.
- the biometric information obtained from the above-described authentication target user so far is the biometric information of the first and second input orders, i.e., i_1 and i_2, which are the biometric information of the right hand index finger and the right hand middle finger. Therefore, the composite feature data U is created.
- the authentication / encryption / signature unit 164 in step S308 obtains the protection template T_j corresponding to the composite feature data U obtained in step S307 described above, and the protection template set T (obtained in steps S301 and S302). ) To choose from.
- the second record that is, the input order No. 2 corresponds to the protection template relating to the two parts “A” and “B”.
- step S309 collates the above-described combined feature data U with the protection template T_j selected in step S308, and thereafter performs the above-described steps S310 to S311 in accordance with the collation result.
- steps S310 to S313 are executed similarly.
- the authentication terminal 150 of the biometric encryption system 10 sequentially combines biometric information that has been input so far, and creates composite feature data while allowing the user to sequentially input biometric information.
- matching with the corresponding protection template is performed. Since the biometric information increases as the sequential processing proceeds, the amount of information of the composite feature data increases, and the person can be more reliably authenticated. In other words, the probability that the person is accepted increases. In this way, even in a biometric encryption in which a matching score cannot be calculated, an accuracy improvement effect equivalent to that of the sequential determination method using the matching score can be achieved.
- the probability that another person is mistakenly accepted is always controlled to be FAR or less in each sequential determination process, it is possible to prevent recovery or estimation of biometric information and spoofing due to a brute force attack.
- a form in which the user ID acquisition (S300) step is not executed may be employed.
- the ID input unit 160 is not required in the authentication terminal 150.
- the case where the user ID is not acquired corresponds to the situation where the process of recognizing the presence of the user is performed, and in step S301, the protection template set T for all the possible user IDs is acquired. .
- step S308 the authentication / encryption / signature unit 164 selects a protection template T_j corresponding to the composite feature data U from each of the protection template sets T for all the above-described possible user IDs.
- step S309 the combined feature data U and the protection template T_j are collated.
- step S310 if any of the protection template sets T for all possible user IDs and the combined feature data U are successfully verified, the corresponding user ID is output to the output device 156 in step S311. If the private key is restored in step S309, challenge response authentication may be executed with a predetermined authentication server based on the user ID and the private key, or the private key May be used for encryption or signature processing, or the encrypted data may be decrypted with a secret key.
- biometric encryption that performs processing such as authentication, encryption, and signature while keeping biometric information secret
- authentication, encryption, and signature are achieved while achieving high authentication accuracy by combining a plurality of pieces of biometric information.
- the number of biological information that the user needs to input can be minimized and the convenience can be improved.
- biometric cryptography sequential multimodal determination with a high accuracy improvement effect can be realized, and security, accuracy, and convenience related to cryptographic processing can be improved.
- the arithmetic device performs user authentication success, encryption of predetermined data, decryption of predetermined data, and electronic signature generation as the predetermined processing related to the user in the verification processing. , Or at least one of them may be executed.
- each process of user authentication, data encryption, decryption, and digital signature accompanying biometric encryption processing can be executed with good security, accuracy, and convenience.
- the arithmetic device sequentially acquires different biometric information from the start of the verification process via the sensor for the predetermined user at the time of the verification process. Extract and combine feature data from all biometric information obtained from the start of processing to the present time, match the protection template derived from the biometric information with the same predetermined attribute against the combination of the feature data, It is good also as what performs the predetermined process regarding the said user when succeeding.
- the feature data is obtained from each biometric information of the middle finger that has been read and the index finger that has already been read.
- processing such as matching the protection template held for the index finger and middle finger of the corresponding user is performed, and biometric information increases as the sequential biometric information acquisition processing proceeds.
- the amount of feature data is also increased, enabling more secure identity authentication. In other words, the probability of succeeding in authentic authentication of the true person increases with the progress of the above-described sequential processing (synonymous with the decline of the person rejection rate).
- the arithmetic device determines whether the number of biometric information acquired from the verification process start point reaches a specified number. If the number of acquisitions does not reach the specified number as a result of the determination, the processing for sequentially acquiring the different biological information and the processing after the verification of the protection template for the combination of the feature data are performed. If the number of acquisitions reaches the specified number as a result of the determination repeatedly, it may be determined that the verification process has failed and the subsequent processes are terminated.
- the probability of succeeding in authentic authentication is increased, and for example, the verification failure simply according to the user's posture with respect to the sensor or the like. It is possible to escape from the situation at an early stage (until the above-mentioned prescribed number is reached) and to re-execute the collation process to increase the overall processing efficiency.
- the arithmetic device may create a protection template that achieves a predetermined other person acceptance rate during the registration process.
- the effect of avoiding the impersonation by another person is further increased by setting the acceptance rate (FAR) of the other person below the predetermined standard.
- the arithmetic unit calculates the number of combinations according to the input order of biometric information determined in advance for each user from the extracted feature data during the registration process. It is also possible to sequentially select a plurality of sets of feature data by increasing the number and create a protection template for each selected set of feature data.
- biometric information reading in a predetermined order and matching with the protection template corresponding to the reading are efficiently executed, and the overall processing efficiency is further improved.
- the arithmetic unit when selecting the feature data set of the number of combinations from the extracted plurality of feature data during the registration process, It is also possible to select all possible combinations of feature data and create a protection template for each selected feature data set.
- a protection template corresponding to a situation where there is no regulation in the order in which the user reads each part by the sensor is created.
- the sequential biometric encryption system of the present embodiment may be constituted by a registration terminal that executes the registration process and an authentication terminal that executes the verification process.
- a terminal that performs biometric information registration of a user such as a window terminal in a financial institution
- a terminal that performs authentication based on the biometric information of the user such as an ATM terminal in a financial institution
- the information processing apparatus performs user authentication success, encryption of predetermined data, decryption of predetermined data, and electronic processing as the predetermined processing related to the user in the verification processing. At least one of signature generation may be executed.
- the information processing apparatus sequentially acquires different biometric information from the start of the verification process for the predetermined user via a sensor during the verification process. , Extracting and combining feature data from all the biometric information obtained from the start of the verification process to the present time, matching the protection template derived from the same biometric information with the predetermined attribute against the combination of the feature data,
- the predetermined process related to the user may be executed when the verification is successful.
- the number of biometric information acquired from the start of the collation process reaches a specified number. If the number of acquisitions does not reach the specified number as a result of the determination, the processing after sequential acquisition of the different biological information and the comparison of the protection template against the combination of the feature data The processing may be repeatedly executed, and if the number of acquisitions reaches the specified number as a result of the determination, it may be determined that the collation processing has failed and the subsequent processing is terminated.
- the information processing apparatus may create a protection template that achieves a predetermined other person acceptance rate during the registration process.
- the information processing apparatus performs a combination according to the input order of biometric information determined in advance for each user from the extracted feature data during the registration process.
- a plurality of feature data sets may be sequentially selected by increasing the number, and a protection template may be created for each selected feature data set.
- the information processing apparatus selects a combination of feature data of the number of combinations from the extracted plurality of feature data during the registration process. It is also possible to select a combination of all the feature data that can be taken in and create a protection template for each of the selected feature data sets.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
【課題】バイオメトリック暗号において、高い精度向上効果を持つ逐次マルチモーダル判定を実現し、暗号処理に関する安全性、精度、利便性を共に良好なものとする。 【解決手段】逐次バイオメトリック暗号システム10において、ユーザごとに複数取得された生体情報の各々から特徴データを抽出し、これより、組合せ個数を逓増させて複数の特徴データの組を順次選択して各組ごとに保護テンプレートを作成して記憶装置101に格納する登録端末100と、所定ユーザについてセンサを介して得た1つ以上の生体情報の組合せについて特徴データを抽出し、当該抽出した特徴データの組合せに対し、所定属性が同じ生体情報に由来する保護テンプレートを照合し、当該照合に成功した場合にユーザに関する所定処理を実行する処理を実行する認証端末150を含む構成とする。
Description
本発明は、逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法に関する。
指紋や静脈、顔、虹彩などの生体情報に基づいて個人を認証する生体認証技術が広く利用されている。従来の生体認証技術は、ユーザ登録時にユーザの生体情報から抽出した特徴データ(テンプレート)をシステムに登録しておき、ユーザ認証時に再びユーザの生体情報から抽出した特徴データをテンプレートと比較して、両者の類似度が十分大きい(距離が十分近い)ならば認証成功、そうでなければ認証失敗と判定する。
しかし、生体情報は取り替えることのできない情報であるため、その漏洩の発生は大きな問題となる。こうした問題に対し、生体情報を秘匿したまま認証する、テンプレート保護型生体認証技術が研究開発されている。その中で、生体情報から鍵データを生成し、暗号学的な認証、暗号化、署名生成などの処理を行う、バイオメトリック暗号と呼ばれる技術が注目されている。
上述のバイオメトリック暗号では、登録時に生体情報の特徴データXを変換することで、保護テンプレートTを作成する。その後、新たに取得した生体情報の特徴データX’と保護テンプレートTを照合する。この照合に成功した場合、認証、暗号、署名などの処理を行うことができる。こうしたバイオメトリック暗号において、TからXを復元または推定することは十分困難でなくてはならない(安全性の要件)。またX’がXに十分類似している(距離が近い)ならば、その場合に限り認証、暗号、署名などの処理に成功しなくてはならない(完全性・健全性の要件)。更に、XとX’が、本人の同一の生体情報から抽出された特徴データであるなら、その場合に限り、十分高い確率でXとX’が十分類似しなくては(距離が十分近くなくては)ならない(精度の要件)。
以上のバイオメトリック暗号の具体的な実現方法として、例えば、登録時に秘密鍵Kをランダムに生成し、そのハッシュ値h=Hash(K)を計算するとともに、生体情報Xに対してKを不可分な形で埋め込み、補助情報H=F(X,K)を作成し、Hとhの組を保護テンプレートTとする(T=(H,h))、技術が提案されている(非特許文献1参照)。この技術において、鍵復元時には、再び生体情報X’を取得し、補助情報Hを用いて秘密鍵K’=G(X’,H)を復元する。X’がXに十分近いならば、K’=Kとなるよう、埋め込み関数F、復元関数Gには誤り訂正符号技術などを利用する。また、Hash(K’)=hが成立すれば照合成功とする。またこのとき、復元されたK(=K’)を用いて認証、暗号化、署名生成などの処理を行うこともできる。
一般に、生体認証システムの精度は、他人受入率(FAR: False Acceptance Rate)と本人拒否率(FRR: False Rejection Rate)で評価される。FARが大きいと他人によるなりすましの危険が高まり、FRRが大きいと真正な本人が認証できず可用性の低下につながる。一般にFARとFRRは、認証しきい値tによってコントロールすることができるが、一方を小さくすると他方が大きくなるというトレードオフの関係にあり、両者をともに小さくすることは難しい。
一般的な生体認証技術においては、この問題に対する解決策として、複数の生体情報、例えば両手の指10本や、指紋・静脈・虹彩などを組み合わせて、FARを十分小さくしつつFRRも小さく抑える、マルチモーダル生体認証技術が提案されている。マルチモーダル生体認証においては、各生体情報をそれぞれテンプレートとして登録しておく。例えば両手の指10本を使う場合は、10本分のテンプレートを登録しておく。認証時にも各生体情報を取得して、対応するテンプレートと照合し、個々の照合結果を総合して最終的に認証成功とするか失敗とするかを判定する。
しかし、認証時に全ての生体情報の入力を要求すると、利用者の操作が煩雑なものとなり、利便性の低下につながる。このため一つの生体情報を入力する度に照合・判定を行い、認証成功と判定された時点で処理を終了する、逐次判定技術も提案されている。
例えば、単純に一つの生体情報を入力・照合し、それが十分類似していれば認証成功と判定する、OR判定方式がある。しかしながらOR判定方式は、個々の生体情報の照合・判定を独立に行っているだけであり、各判定におけるFARを十分小さなものとするためには、各判定におけるしきい値を十分厳しくせざるをえず、結果として各判定におけるFRRは大きくなってしまう。照合・判定を複数回繰り返すことでトータルとしてのFRRはある程度下げられるものの、複数の生体情報の組み合わせが持つ情報を有効活用できず、トータルでの認証精度の向上効果は限定的なものとなる。
一方、より高度な逐次判定方式として、逐次確率比検定を用いる方法(非特許文献2参照)も提案されている。この技術は、生体情報Xk(k=1,2,・・・,n)を照合する度に、照合スコア(類似度または距離)Skを、それらが従う統計的分布を用いて尤度比Lkに正規化し、Mk=L1×L2×・・・×Lk を、しきい値tと比較する手法である。この方法は、認証精度と平均照合回数の観点から最適な逐次判定方式であることが証明されている。逐次確率比検定は、照合スコアSkとして連続的、あるいは多値の類似度または距離が計算できる場合に有効な方法である。
Y. Dodis, et.al., "Fuzzy extractors: How to generate strong keys", In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.
K.Takahashi, et.al., "A Secure and User-Friendly Multi Modal Biometric System", International Symposium on Defence and Security 2004, 2014.
上述の通り、バイオメトリック暗号において、保護テンプレートTから特徴データXを復元または推定することは十分困難でなくてはならない(安全性の要件)。しかし、仮に保護テンプレートTと特徴データX’を照合する際に、何らかの照合スコア(類似度や距離値)が計算できてしまうとすると、攻撃者は適当な初期値X0に対して様々な微小な摂動を加えつつ照合し、類似度がより大きくなる(距離がより小さくなる)方向の摂動を採用する、といった処理を繰り返すことで、最終的に類似度がしきい値tを超える特徴データX’を見つける可能性がある。こうした事態を防ぐためには、バイオメトリック暗号において、その照合結果は1(一致)、0(不一致)の2値でなければならない。更に同様の理由により、バイオメトリック暗号におけるしきい値は、認証時に変更できてはならない。実際、バイオメトリック暗号は、保護テンプレートTを作成する際にしきい値tが設定され、以降はtを変更できない仕組みとなっている。例えば非特許文献1の技術においては、補助情報を作成する際に誤り訂正符号を用いた符号化処理を行うが、その際に設定する訂正能力(何ビットまでのエラーを許容するか等)がしきい値tに相当する。
以上の理由から、逐次マルチモーダル生体認証の手法を適用して精度と利便性を向上しようとした場合、照合スコアを利用する精度向上効果の高い手法(例えば逐次確率比検定)は適用することができない。OR判定は適用可能であるが、精度向上の効果は限定的なものとなる。
そこで本発明の目的は、バイオメトリック暗号において、高い精度向上効果を持つ逐次マルチモーダル判定を実現し、暗号処理に関する安全性、精度、利便性を共に良好なものとする技術を提供することにある。
上記課題を解決する本発明の逐次バイオメトリック暗号システムは、ユーザごとに複数取得された生体情報の各々から特徴データを抽出し、当該抽出した複数個の特徴データから、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成して記憶装置に格納する登録処理と、所定ユーザについてセンサを介して取得した、該当ユーザの1つ以上の生体情報の組合せについて特徴データを抽出し、当該抽出した特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行する照合処理を実行する演算装置を含む。
また、本発明の逐次バイオメトリック暗号処理方法は、情報処理装置が、ユーザごとに複数取得された生体情報の各々から特徴データを抽出し、当該抽出した複数個の特徴データから、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成して記憶装置に格納する登録処理と、所定ユーザについてセンサを介して取得した、該当ユーザの1つ以上の生体情報の組合せについて特徴データを抽出し、当該抽出した特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行する照合処理を実行することを特徴とする。
本発明によれば、バイオメトリック暗号において、高い精度向上効果を持つ逐次マルチモーダル判定を実現し、暗号処理に関する安全性、精度、利便性を共に良好なものと出来る。
---システム構成---
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の逐次バイオメトリック暗号システム10を含むネットワーク構成図である。図1に示す 逐次バイオメトリック暗号システム10は、バイオメトリック暗号において、高い精度向上効果を持つ逐次マルチモーダル判定を実現し、暗号処理に関する安全性、精度、利便性を共に良好なものとするコンピュータシステムである。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態の逐次バイオメトリック暗号システム10を含むネットワーク構成図である。図1に示す 逐次バイオメトリック暗号システム10は、バイオメトリック暗号において、高い精度向上効果を持つ逐次マルチモーダル判定を実現し、暗号処理に関する安全性、精度、利便性を共に良好なものとするコンピュータシステムである。
本実施形態における逐次バイオメトリック暗号システム10は、登録端末100、認証端末150、およびテンプレートデータベース120をネットワーク140で接続した構成を想定する。このうち、登録端末100は、ユーザの生体情報から保護テンプレートを作成して登録する端末であり、認証端末150は、認証処理等の実行時にユーザの生体情報を複数取得して所定の特徴データを抽出し、これをテンプレートデータベース120における保護テンプレートと照合して、ユーザ認証、データの暗号化、復号化、および電子署名の作成といった所定の処理を行う端末である。また、テンプレートデータベース120は、上述の登録端末100が生成した保護テンプレートをユーザIDと紐づけて保存するデータベースである。
なお、テンプレートデータベース120は、独立したサーバマシン上に実装してもよいが、登録端末100または認証端末150に実装する構成を採用してもよい。また、こうしたテンプレートデータベース120は、ユーザ毎に異なる実装形態を採用する状況を想定するとしてもよい。例えば、各ユーザが所持するカード、USBメモリ、携帯端末などの可搬媒体や個人管理の装置にテンプレートデータベース120が保持されるとしてもよい。また、登録端末100、認証端末150、およびテンプレートデータベース120の少なくとも2つ以上が同じ装置に実装される構成であってもよい。登録端末100、認証端末150、およびテンプレートデータベース120の全てが同じ装置内に実装される構成とした場合、ネットワーク140は無くてもよい。
---ハードウェア構成の例---
続いて、本実施形態の逐次バイオメトリック暗号システム10を構成する上述の装置類について、そのハードウェア構成の例について説明する。図2は本実施形態の逐次バイオメトリック暗号システム10を構成する登録端末100のハードウェア構成例を示す図である。
---ハードウェア構成の例---
続いて、本実施形態の逐次バイオメトリック暗号システム10を構成する上述の装置類について、そのハードウェア構成の例について説明する。図2は本実施形態の逐次バイオメトリック暗号システム10を構成する登録端末100のハードウェア構成例を示す図である。
本実施形態の登録端末100は、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置101、RAMなど揮発性記憶素子で構成されるメモリ103、記憶装置101に保持されるプログラム102をメモリ103に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPU104、生体情報のセンサ1051を含む入力装置105、処理データの表示を行うディスプレイ等の出力装置106、ネットワーク140と接続し他装置との通信処理を担う通信装置107、を備える。
なお、プログラム102の実行によって当該登録端末100に実装される機能部としては、センサ部110、特徴抽出部111、ID入力部112、および保護テンプレート作成部113が含まれている。これら機能部110~113の詳細については後述する。
一方、上述の登録端末100と共に本実施形態の逐次バイオメトリック暗号システム10を構成する認証端末150は、図3にて例示するように、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置151、RAMなど揮発性記憶素子で構成されるメモリ153、記憶装置151に保持されるプログラム152をメモリ153に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPU154、生体情報のセンサ1551を含む入力装置155、処理データの表示を行うディスプレイ等の出力装置156、ネットワーク140と接続し他装置との通信処理を担う通信装置157、を備える。
なお、プログラム152の実行によって当該認証端末150に実装される機能部としては、ID入力部160、保護テンプレート取得部161、センサ部162、特徴抽出部163、および認証・暗号・署名部164から構成される。これら機能部160~164の詳細については後述する。
---機能の例---
続いて、本実施形態の逐次バイオメトリック暗号システム10を構成する各装置が備える機能について説明する。上述したように、以下に説明する機能は、例えば逐次バイオメトリック暗号システム10を構成する各装置がプログラムを実行することで実装される機能と言える。ここでは上述の登録端末100および認証端末150の備える各機能部について説明するものとする。
---機能の例---
続いて、本実施形態の逐次バイオメトリック暗号システム10を構成する各装置が備える機能について説明する。上述したように、以下に説明する機能は、例えば逐次バイオメトリック暗号システム10を構成する各装置がプログラムを実行することで実装される機能と言える。ここでは上述の登録端末100および認証端末150の備える各機能部について説明するものとする。
まず、本実施形態の登録端末100におけるセンサ部110は、入力装置105に備わるセンサ1051を介し、このセンサ1051に身体の所定部位を提示したユーザ(以下、登録対象ユーザ)から、指紋や静脈などの複数の登録用生体情報を取得する機能を備えている。センサ1051は、指紋、静脈、虹彩など生体情報の種類ごとに入力装置105に備わっているとしてもよい。また、手指の指紋など同一種類の異なる生体情報を処理対象とする場合、センサ1051は一つのみであってもよい。
また、登録端末100における特徴抽出部111は、上述のセンサ部110が登録対象ユーザについて得た複数の登録用生体情報から、複数の登録用特徴データを抽出する機能を備えている。
また、登録端末100におけるID入力部112は、入力装置105におけるタッチパネルやキーボード等のインターフェイスを介して、上述の登録対象ユーザによるユーザIDの入力を受け付ける機能を備えている。
また、登録端末100における保護テンプレート作成部113は、上述の特徴抽出部111が抽出した、登録対象ユーザごとの複数の登録用特徴データをから、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに、所定の他人受入率を達成する保護テンプレートを作成し、これを該当登録対象ユーザのユーザIDと少なくとも対応付けてテンプレートデータベース120に格納する機能を備えている。
なお、この保護テンプレート作成部113は、保護テンプレートの作成に際し、上述の複数個の登録用特徴データから、予め登録対象ユーザ毎に決められた生体情報の入力順序に従って、組合せ個数を逓増させて複数の登録用特徴データの組を順次選択し、当該選択した各登録用特徴データの組ごとに、所定の他人受入率を達成する保護テンプレートを作成する機能も備えている。
更に、この保護テンプレート作成部113は、保護テンプレートの作成に際し、上述の複数個の登録用特徴データから、上述の組合せ個数の登録用特徴データの組を選択するにあたり、該当組合せ個数内で取り得る全ての登録用特徴データの組合せを選択し、当該選択した各登録用特徴データの組ごとに、所定の他人受入率を達成する保護テンプレートを作成する機能も備えている。
一方、認証端末150におけるID入力部160は、入力装置155におけるタッチパネルやキーボード等のインターフェイスを介して、本人認証等の所定処理を行う希望のあるユーザ(以下、認証対象ユーザ)によるユーザIDの入力を受け付ける機能を備えている。
また、認証端末150における保護テンプレート取得部161は、上述のID入力部160が得たユーザIDをキーにして、テンプレートデータベース120で検索を実行し、該当ユーザIDに紐づいた保護テンプレートを取得する機能を備えている。
また、認証端末150におけるセンサ部162は、入力装置155に備わるセンサ1551を介し、このセンサ1551に身体の所定部位を提示した上述の認証対象ユーザから、指紋や静脈などの、1つまたは複数の生体情報を取得する機能を備えている。なお、このセンサ部162は、上述の認証対象ユーザに対する処理の開始以降、センサ1551に対する、該当認証対象ユーザによる身体部位(例:各手指のいずれか)の読み取らせ動作の毎に、異なる部位の生体情報を取得する。つまり、センサ部162は、認証対象ユーザに対する処理の開始以降、該当ユーザにおける互いに異なる身体部位の生体情報を、(ユーザの動作に伴って)逐次的に取得することとなる。
また、認証端末150における特徴抽出部163は、上述のセンサ部162が得た、認証対象ユーザの1つ以上の生体情報の組合せについて特徴データを抽出する機能を備えている。
また、認証端末150における認証・暗号・署名部164は、上述の特徴抽出部163が抽出した特徴データを、テンプレートデータベース120の保護テンプレートのうち該当ユーザID(ID入力部160が得たもの)と紐付いたもので、所定属性が同じ、すなわち同じ身体部位の生体情報に由来する前記保護テンプレートと照合し、その結果に応じて、上述の認証対象ユーザに関する認証、データの暗号化・復号化、電子署名の作成など所定処理を行う機能を備えている。
なお、本実施形態の認証・暗号・署名部164は、センサ部162による生体情報取得開始から或る時点までに得た全ての生体情報(例:人差し指と中指の各生体情報)から特徴データを抽出して組合せ、当該特徴データの組合せに対し、該当ユーザIDと紐付いており、所定属性が同じ生体情報(例:人差し指と中指の各生体情報)に由来する保護テンプレートを照合し、当該照合に成功した場合に、上述の認証対象ユーザに関する上述の所定処理を実行するものとする。
この場合、認証・暗号・署名部164は、上述の特徴データと保護テンプレートとの照合に失敗した場合、上述の生体情報取得開始からの生体情報の取得数が規定数に達しているか判定し、この判定の結果、生体情報の取得数が規定数に達していないならば、センサ部162による、互いに異なる生体情報の逐次的な取得の処理と、特徴データの組合せに対する保護テンプレートの照合以降の処理を繰り返し実行する機能を備えている。また、認証・暗号・署名部164は、上述の判定の結果、生体情報の取得数が規定数に達しているならば、照合処理に失敗したと判断し以降の処理を終了する機能を更に備えている。
---データ構造例---
次に、本実施形態の逐次バイオメトリック暗号システム10が用いるテンプレートデータベース120におけるデータ構造例について説明する。図4は本実施形態のテンプレートデータベース120の構成例を示す図である。本実施形態におけるテンプレートデータベース120は、図4にて例示するように、ユーザID毎に、部位の識別情報をキーとして保護テンプレートのデータを対応付けたレコードの集合体となっている。図4のテンプレートデータベース120の例では、ユーザID:00001なるユーザについて、その身体部位のうち「A」の生体情報から生成した保護テンプレート、「A」および「B」の生体情報から生成した保護テンプレート、「A」、「B」、「C」の生体情報から生成した保護テンプレート、「A」、「B」、「C」、「D」の生体情報から生成した保護テンプレート、が含まれるデータベースとなっている。
---データ構造例---
次に、本実施形態の逐次バイオメトリック暗号システム10が用いるテンプレートデータベース120におけるデータ構造例について説明する。図4は本実施形態のテンプレートデータベース120の構成例を示す図である。本実施形態におけるテンプレートデータベース120は、図4にて例示するように、ユーザID毎に、部位の識別情報をキーとして保護テンプレートのデータを対応付けたレコードの集合体となっている。図4のテンプレートデータベース120の例では、ユーザID:00001なるユーザについて、その身体部位のうち「A」の生体情報から生成した保護テンプレート、「A」および「B」の生体情報から生成した保護テンプレート、「A」、「B」、「C」の生体情報から生成した保護テンプレート、「A」、「B」、「C」、「D」の生体情報から生成した保護テンプレート、が含まれるデータベースとなっている。
このテンプレートデータベース120における部位に関する識別情報は、ユーザが登録動作の対象とする身体部位の登録順序に対応した文字列であるとしてもよい。従ってこの場合、当該テンプレートデータベース120における或るレコードにて、部位の識別情報が「A、B,C」であれば、該当ユーザは、登録端末100における生体情報の登録動作を、部位「A」→部位「B」→部位「C」の順で行ったことを示すことになる。また、該当ユーザが後に照合処理の対象となる場合にも、この文字列が示す身体部位の順序にて、自身の該当部位を認証端末150のセンサ1551に順次読み取らせることになる。
---処理手順例1---
以下、本実施形態における逐次バイオメトリック暗号処理方法の実際手順について図に基づき説明する。以下で説明する逐次バイオメトリック暗号処理方法に対応する各種動作は、逐次バイオメトリック暗号システム10を構成する登録端末100、認証端末150らがメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
---処理手順例1---
以下、本実施形態における逐次バイオメトリック暗号処理方法の実際手順について図に基づき説明する。以下で説明する逐次バイオメトリック暗号処理方法に対応する各種動作は、逐次バイオメトリック暗号システム10を構成する登録端末100、認証端末150らがメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図5は、本実施形態における逐次バイオメトリック暗号処理方法の処理手順例1を示すフロー図であり、具体的には逐次バイオメトリック暗号処理方法における登録処理を示すフロー図である。例えば、或る金融機関のユーザが、該当金融機関でのサービスを受けるべく、自身の生体情報登録を行おうと、この金融機関に設置された登録端末100を操作する状況を想定する。
ここではまず、登録端末100のID入力部112が、タッチパネル等の入力装置105において、上述のユーザ、すなわち登録対象ユーザによるユーザIDの入力を受け付けて、このユーザIDをメモリ103に一旦格納する(S200)。この登録対象ユーザは、ユーザIDの入力に引き続き、登録端末100が出力装置106に表示する所定の誘導メッセージ等に応じて、自身の手指をセンサ1051にかざしたとする。
この時、登録端末100のセンサ部110は、入力装置105のセンサ1051を通して、この登録対象ユーザが逐次かざした手指、例えば人差し指、中指、薬指、小指、のそれぞれから指静脈等の生体情報を取得し、例えばメモリ103に一旦格納する(S201)。この場合、4本の手指からそれぞれ生体情報を取得することになるため、得られる登録用生体情報の総数Nは、4個となる。
なお本実施形態では、登録対象ユーザに関してN個(N>1)の異なる生体情報を取得するものとする。例えば、片手の人差し指、中指、薬指、小指の静脈を取得するならばN=4、両手の人差し指、中指、薬指の静脈を取得するならばN=6、更に同じ指の指紋をあわせて取得するならばN=12、更に両目の虹彩をあわせて取得するならN=14となる。このように登録対象ユーザの登録時には、N個全ての生体情報を取得して、保護テンプレート作成に用いるものとする。
また、登録対象ユーザが、センサ1051にて自身の身体部位をかざす順序、すなわち入力順序は、予め決められたものを出力装置106で該当ユーザに指示するケースや、或いは、該当ユーザが任意に決めて入力装置105で入力するケースが想定出来る。この場合、いずれにしても、登録時と認証時とで上述の入力順序は同一ユーザである限りは固定されるため、これを「順序固定」と呼ぶことにする。いずれの場合でも、入力順序が規定する身体部位と登録用特徴データとは対応付くことになり、登録端末100は、センサ1051より得た生体情報を、入力順序が規定する身体部位の識別情報と対応付けてメモリ103に格納することとなる。
なお、登録時の入力順序は固定である一方、認証時には、認証対象ユーザが自由に入力順序を選択するとしてもよく、これを「順序選択」と呼ぶことにする。また他の順序決定方法、例えば指紋6つ、静脈6つ、虹彩2つの順で入力することは固定されているが、指紋の6つの中では順序を選択することができる、など「順序固定」と「順序選択」を組み合わせて採用するとしてもよい。
次に、登録端末100の特徴抽出部111が、上述のN個の登録用生体情報からN個の登録用特徴データX_1,X_2,…,X_Nを抽出し、一旦メモリ103に格納する(S202)。ここで、登録端末100の保護テンプレート作成部113は、メモリ103に設けた適宜なワーク領域にて、以降の手順で用いる変数k、jについて、k=1、j=1の各値を格納する(S203)。
続いて登録端末100の保護テンプレート作成部113は、メモリ103に保持している上述のN個の登録用特徴データから、k個の登録用特徴データの組み合わせS_j=(X_i_1, X_i_2, …, X_i_k)を選択する(S204)。ここで、上述した順序固定の場合、S_jは入力順序の先頭からk個の登録用特徴データとする。一方、上述した順序選択の場合、保護テンプレート作成部113は、N個からk個を選択する全ての組み合わせについて、以降のステップS204~S207を繰り返すものとする。
続いて保護テンプレート作成部113は、上述で選択したk個の登録用特徴データの組S_jから、合成特徴データを作成する(S205)。k個の登録用特徴データを合成する方法は任意であるが、例えば各登録用特徴データX_i_l(l=1,2,…,k)がベクトル形式(ビット列を含む)で表現されている場合、それぞれを適宜な定数倍して連結したベクトル形式のデータを合成特徴データとして求めるとしてもよい。また、各登録用特徴データX_i_lそれぞれを適宜な定数倍して互いに加減算などの演算を施したものを合成特徴データとしてもよい。
次に、保護テンプレート作成部113は、上述のステップS205で得た合成特徴データから、保護テンプレートT_jを作成し、これをテンプレートデータベース120に格納する(S206)。図4に関して既に例示したように、保護テンプレート作成部113が作成、格納する保護テンプレートは、合成特徴データの起源となっている登録用特徴データに紐付いている身体部位の識別情報と対応付けられている。
なお、本実施例においては、認証・暗号・署名の際に逐次的に判定を行うが、このとき各判定において許容できるFAR値(許容FAR値)をあらかじめ定めておき、登録端末100はこれを保持するものとする。こうした保護テンプレート作成部113は、この許容FAR値を達成するように、しきい値t(例えば誤り訂正符号の訂正能力)を設定して保護テンプレートの作成を行う。
上述のkが所定値より小さい場合、例えばk=1のときは、上述の許容FAR値を達成する保護テンプレートは、FRRが相対的に大きくなるが、kが大きくなるに従って、同じ許容FAR値を達成する保護テンプレートであってもFRRは相対的に小さくなる。これは生体情報を複数組み合わせることで情報量が増えるため、より良い精度での照合が可能となり、同じFARに対してFRRを小さくすることができるためである。
続いて、保護テンプレート作成部113は、上述の変数j=j+1とし(S207)、この段階にて、(上述の順序選択の場合)N個からk個の登録用特徴データを選択する全ての組み合わせについて保護テンプレートを作成し終えているか判定し(S208)、作成し終えていない場合(S208:n)、処理をステップS204へ戻す。
他方、N個からk個の登録用特徴データを選択する全ての組み合わせについて保護テンプレートを作成し終えていた場合(S208:y)、保護テンプレート作成部113は、上述の変数k=k+1とする(S209)。ここで、k=Nなら(S210:y)、保護テンプレート作成部113は、m=jとして、作成したm個全ての保護テンプレートの組T=(T_1,…,T_m)を、上述のユーザIDとともにテンプレートデータベース120に送信する(S211)。一方、k<Nならば(S210:n)、保護テンプレート作成部113は、所定りをステップS204に戻す。ここで、上述の順序固定ならばm=N、順序選択ならばm=2^N-1(2^Nは、2のN乗)である。
一方、テンプレートDB120は、ネットワーク140を介して登録端末100の保護テンプレート作成部113から送信されてきた、上述のm個の保護テンプレートを該当ユーザIDと紐づけて保存し(S212)、処理を終了する。こうした一連の処理によりテンプレートデータベース120が生成されることとなる。
以上のように、登録処理の際、認証・暗号・署名の際に逐次的に入力されるであろう生体情報の全ての組み合わせに対して保護テンプレートを作成しつつ、各保護テンプレートの要求FAR値を一定に保つことで、総当たり攻撃による生体情報の復元や推定、なりすましを防止することができる。
---処理手順例2---
次に、ユーザの生体情報に関する照合処理について図に基づき説明する。図6は、本実施形態の逐次バイオメトリック暗号処理方法の処理手順例2を示すフロー図であり、具体的には本実施形態の逐次バイオメトリック暗号処理方法における照合処理を示すフロー図である。ここでの「照合処理」とは、認証対象ユーザから読み取って取得した生体情報に由来する特徴データと、テンプレートデータベース120にて該当ユーザについて予め登録済みの保護テンプレートとを照合する処理と、その結果に応じて行う認証、データの暗号化、復号化、電子署名といった処理も含む一連のものとする。
---処理手順例2---
次に、ユーザの生体情報に関する照合処理について図に基づき説明する。図6は、本実施形態の逐次バイオメトリック暗号処理方法の処理手順例2を示すフロー図であり、具体的には本実施形態の逐次バイオメトリック暗号処理方法における照合処理を示すフロー図である。ここでの「照合処理」とは、認証対象ユーザから読み取って取得した生体情報に由来する特徴データと、テンプレートデータベース120にて該当ユーザについて予め登録済みの保護テンプレートとを照合する処理と、その結果に応じて行う認証、データの暗号化、復号化、電子署名といった処理も含む一連のものとする。
また、上述の図5で例示した登録端末100での処理を受けた登録対象ユーザが、その後、該当金融機関でのサービスを実際に受けるべく、ATM等の認証端末150を操作する状況を想定する。ここでは、上述の登録対象ユーザが、認証対象ユーザとなったものとする。
ここ場合まず、認証端末150のID入力部160が、タッチパネル等の入力装置155において、上述のユーザ、すなわち認証対象ユーザのID入力を受け付ける(S300)。 次に、認証端末150の保護テンプレート取得部161は、上述のステップS300で受けたユーザIDをキーにテンプレートデータベース120で検索を実行し、該当ユーザIDに紐づいた保護テンプレートの集合、T_1,…,T_mを取得する(S301、S302)。
ここで認証端末150のセンサ部162は、メモリ103に設けた適宜なワーク領域にて、以降の手順で用いる変数k、Sについて、k=1、S={}({}は空集合)の各値を格納する(S303)。このうち「S」を取得済み特徴データ集合とする。
続いて認証端末150のセンサ部162は、センサ1551に認証対象ユーザがかざした部位について生体情報を取得する(S304)。なお、認証対象ユーザは、後述する照合結果が失敗であった場合、その時点までに当該ステップS304で生体情報を取得させた部位とは異なる身体部位を、センサ1551にかざす動作を行うことになる。
このように、当該ステップS304の繰り返しを踏まえて、本実施形態では、上述の変数kの値を、ステップS304すなわち生体情報取得動作の回数としてカウントする。よって、センサ部162は、認証対象ユーザからi_k番目の生体情報を取得したとする。今の時点では、当該ステップS304の初回実行に該当しており、上述のステップS303で示したように、k=1すなわち1番目の生体情報を取得したことになる。例えば、ユーザによる入力順序が、右手人差し指→右手中指→左手人差し指→左手中指→右手薬指→左手薬指だとしたならば、まずは入力順序1番目すなわちi_1の生体情報として右手人差し指の生体情報を取得することとなる。
次に、認証端末150の特徴抽出部163は、上述のステップS304で得たi_k番目の生体情報から特徴データX’_i_kを抽出する(S305)。上述の例では、入力順序1番目すなわちi_1の生体情報である右手人差し指の生体情報から特徴データを抽出することとなる。生体情報からの特徴データの抽出手法自体は既存技術を適宜採用すればよい。
また、認証端末150の特徴抽出部163は、上述のステップS305で得た特徴データX’_i_kを、上述の取得済み特徴データ集合Sに加える(S306)。この時点における取得済み特徴データ集合Sは、S=S∪{X’_i_k}となっている。
続いて認証端末150の特徴抽出部163は、上述の取得済み特徴データ集合Sから、合成特徴データUを作成する(S307)。ここでの合成の方法は、登録処理時のステップS205と同様とする。上述してきた具体例において、現時点までで認証対象ユーザから得た生体情報は、入力順序1番目すなわちi_1の生体情報である右手人差し指の生体情報のみであるから、取得済み特徴データ集合Sが含む特徴データも特徴データX’_i_1のみで、合成特徴データUもこの特徴データX’_i_1にのみ基づくものとなる。
次に、認証端末150の認証・暗号・署名部164は、上述のステップS307で得た合成特徴データUに対応する保護テンプレートT_jを、上述の保護テンプレートの組T(ステップS301、S302で得ているもの)の中から選択する(S308)。ここで「Uに対応する保護テンプレート」とは、合成特徴データUと、同じ身体部位の生体情報の組から生成された保護テンプレートのことを指している。従って、上述の場合、今のkの値すなわちk=1に対応する入力順序で得ている「右手人差し指」に関して登録済みの保護テンプレートを選択することとなる。図4で例示するテンプレートデータベース120の場合、例えば、最初のレコード、すなわち入力順序1番であり、1つの部位「A」のみに関する保護テンプレートが該当する。
次に認証端末150の認証・暗号・署名部164は、 上述の合成特徴データUと、ステップS308で選択した保護テンプレートT_jとを照合する(S309)。ここでの照合処理は、例えば非特許文献1の方法を適用する場合、補助情報から秘密鍵を復元し、その秘密鍵のハッシュ値を照合する処理などに相当する。
上述の照合に成功した場合(S310:y)、認証端末150の認証・暗号・署名部164は、予め定めた認証、データの暗号化、復号化、電子署名等の処理を上述の認証対象ユーザに関して実行する(S311)。例えば、ステップS309において秘密鍵を復元した場合は、当該ステップS311における認証・暗号・署名部164は、該当秘密鍵に基づいて所定の認証サーバとの間でチャレンジレスポンス認証を実行してもよいし、何らかの電子データに対して秘密鍵を用いて暗号化や署名処理を施してもよいし、暗号化されたデータを秘密鍵で復号化するなどしてもよい。
他方、上述の照合に失敗した場合(S310:n)、認証端末150の認証・暗号・署名部164は、所定の上限入力回数nに対してk<nであるか判定する(S312)。この判定の結果、k<nであれば(S312:n)、更に追加的な生体情報読み取りと以降の判定を同様に実行出来ると認識し、kを逓増すなわちk=k+1として(S313)、上述のステップS304に処理を戻す。ただしn≦N、つまり、上限入力回数nは、登録用生体情報の総数Nを越えない。なおn<Nの場合、上述の登録処理時のステップS204~S205の処理は、k=1,2,…,nのみで繰り返せばよい。
上述のように、更に追加的な生体情報読み取りと以降の判定を同様に実行出来ると認識し、ステップS304に処理を戻した場合、当該ステップS304における認証端末150のセンサ部162は、変数k=2、S={特徴データX’_i_1}の状態において、センサ1551に認証対象ユーザが次にかざした部位、すなわち入力順序2番目i_2の生体情報として、例えば「右手中指」について生体情報を取得する。
また続くステップS305における特徴抽出部163は、上述のステップS304で得たi_2番目の生体情報たる、右手中指の生体情報から特徴データX’_i_2を抽出する。
また同様に、ステップS306における特徴抽出部163は、上述のステップS305で得た特徴データX’_i_2を、上述の取得済み特徴データ集合Sに加える。この時点における取得済み特徴データ集合Sは、S=S∪{X’_i_1,X’_i_2}となっている。
続いてステップS307における特徴抽出部163は、上述の取得済み特徴データ集合Sから、合成特徴データUを作成する。ここまでの時点で上述の認証対象ユーザから得ている生体情報は、入力順序1番目および2番目、すなわちi_1、i_2、の生体情報である右手人差し指、右手中指の各生体情報であるから、これらから合成特徴データUを作成することとなる。
次にステップS308における認証・暗号・署名部164は、上述のステップS307で得た合成特徴データUに対応する保護テンプレートT_jを、上述の保護テンプレートの組T(ステップS301、S302で得ているもの)の中から選択する。上述の場合、今のkの値すなわちk=2に対応する入力順序で得ている「右手人差し指」、「右手中指」の組に関して登録済みの保護テンプレートを選択することとなる。図4で例示するテンプレートデータベース120の場合、例えば、2番目のレコード、すなわち入力順序2番であり、2つの部位「A」、「B」に関する保護テンプレートが該当する。
続いてステップS309における認証・暗号・署名部164は、 上述の合成特徴データUと、ステップS308で選択した保護テンプレートT_jとを照合し、以降、この照合結果に応じて、上述のステップS310~S311、或いはステップS310~S313を同様に実行する。
ここで上述のステップS312に関する説明に戻る。照合に失敗し(S310:n)、かつk=nの場合(S312:y)、認証・暗号・署名部164は、認証失敗のメッセージを出力装置156に表示させるなどの所定処理を実行し(S314)、以降のフローを終了する。
以上のように、本実施例ではユーザに逐次的に生体情報を入力させながら、逐次バイオメトリック暗号システム10の認証端末150は、これまでに入力された生体情報を組み合わせ、合成特徴データを作成した上で、これに対応する保護テンプレートと照合を行う。逐次処理が進むごとに生体情報が増えるため、合成特徴データの情報量は増え、より確実に本人を認証することができるようになる、つまり本人が受理される確率が高まっていく。このようにして、照合スコアが計算できないバイオメトリック暗号においても、照合スコアを用いる逐次判定手法と同等の精度向上効果を達成することができる。更に本実施形態では、他人が誤って受理される確率は各逐次判定処理において常にFAR以下に制御されているため、総当たり攻撃による生体情報の復元や推定、なりすましを防止することもできる。
なお、上述した図6のフローすなわち照合処理において、ユーザIDの取得(S300)のステップを実行しない形態を採用してもよい。この場合、認証端末150においてID入力部160は不要となる。ユーザIDの取得を行わない場合は、該当ユーザの存在認識の処理を行う状況に対応しており、ステップS301において、可能性のある全てのユーザIDに対する保護テンプレートの組Tを取得することになる。
またステップS308において、認証・暗号・署名部164は、上述の可能性のある全てのユーザIDに対する保護テンプレートの組Tのそれぞれに対し、その中から、合成特徴データUに対応する保護テンプレートT_jを選択し、ステップS309において合成特徴データUと保護テンプレートT_jとを照合する。
またステップS310で、可能性のある全てのユーザIDに対する保護テンプレートの組Tのいずれかと、合成特徴データUとの間で照合成功したならば、ステップS311において該当ユーザIDを出力装置156に出力したり、ステップS309において秘密鍵を復元した場合は、該当ユーザIDと秘密鍵とに基づいて所定の認証サーバとの間でチャレンジレスポンス認証を実行してもよいし、何らかの電子データに対して秘密鍵を用いて暗号化や署名処理を施してもよいし、暗号化されたデータを秘密鍵で復号化してもよい。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、生体情報を秘匿しつつ認証や暗号、署名などの処理を行うバイオメトリック暗号において、複数の生体情報を組み合わせることで高い認証精度を達成しつつ、認証、暗号、署名などの処理の際に、ユーザが入力する必要のある生体情報の数を最低限に抑え、利便性を高めることができる。ひいては、バイオメトリック暗号において、高い精度向上効果を持つ逐次マルチモーダル判定を実現し、暗号処理に関する安全性、精度、利便性を共に良好なものと出来る。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の逐次バイオメトリック暗号システムにおいて、前記演算装置は、前記照合処理における前記ユーザに関する所定処理として、ユーザ認証成功、所定データの暗号化、所定データの復号化、および、電子署名生成、の少なくともいずれかを実行するものである、としてもよい。
これによれば、バイオメトリック暗号処理に伴うユーザ認証、データの暗号化、復号化、電子署名の各処理を、良好な安全性、精度、および利便性の下で実行できることになる。
また、本実施形態の逐次バイオメトリック暗号システムにおいて、前記演算装置は、前記照合処理に際し、当該照合処理の開始から、前記所定ユーザについてセンサを介し、互いに異なる生体情報を逐次的に取得し、照合処理開始時点から現時点までに得ている全ての生体情報から特徴データを抽出して組合せ、当該特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行するものである、としてもよい。
これによれば、照合処理開始時にユーザがセンサに読み取らせた部位、例えば人差し指に関して上述の照合に失敗した場合でも、続いて読み取らせた中指と既に読み取っている人差し指の各生体情報から特徴データを抽出して組合せ、これに対して、該当ユーザの人差し指と中指に関して保持する保護テンプレートを照合するといった処理が行われることとなり、逐次的な生体情報取得の処理が進むごとに生体情報が増えることで特徴データの情報量も増加し、より確実な本人認証が可能となる。つまり真正な本人の認証に成功する確率が上述の逐次的な処理の進行に応じて高まっていく(本人拒否率が低下していくと同義)。
また、本実施形態の逐次バイオメトリック暗号システムにおいて、前記演算装置は、前記照合処理に際し、前記照合に失敗した場合、前記照合処理開始時点からの生体情報の取得数が規定数に達しているか判定し、前記判定の結果、前記取得数が前記規定数に達していないならば、前記互いに異なる生体情報の逐次的な取得の処理と、前記特徴データの組合せに対する前記保護テンプレートの照合以降の処理を繰り返し実行し、前記判定の結果、前記取得数が前記規定数に達しているならば、前記照合処理に失敗したと判断し以降の処理を終了するものである、としてもよい。
これによれば、上述した逐次的な生体情報取得の処理が進むに従って、真正な本人の認証に成功する確率が高まっていく効果と共に、例えば、単にセンサに対するユーザの体勢等に応じた照合失敗の事態から(上述の規定数到達までの)早期に脱し、あらためて照合処理を再実行させて全体の処理効率を高めることが可能となる。
また、本実施形態の逐次バイオメトリック暗号システムにおいて、前記演算装置は、前記登録処理に際し、所定の他人受入率を達成する保護テンプレートを作成するものである、としてもよい。
これによれば、上述のごとき本人拒否率(FRR)低下と併せて、他人受入率(FAR)を所定基準以下として、他人によるなりすましの発生を回避する効果が更に高まる。
また、本実施形態の逐次バイオメトリック暗号システムにおいて、前記演算装置は、前記登録処理に際し、前記抽出した複数個の特徴データから、予めユーザ毎に決められた生体情報の入力順序に従って、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成するものである、としてもよい。
これによれば、ユーザがセンサに各部位を読み取らせた順番、例えば人差し指、中指、薬指、小指、といった順番に従って、組合せ個数を1からインクリメントさせた複数の特徴データの組を、例えば、人差し指のみの組み、人差し指と中指の組み、人差し指と中指と薬指の組み、人差し指と中指と薬指と小指の組み、などと順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成することになる。この場合、予め定められた順番での生体情報読み取りと、これに応じた保護テンプレートとの照合が効率的に実行されることとなり、全体の処理効率も更に向上する。
また、本実施形態の逐次バイオメトリック暗号システムにおいて、前記演算装置は、前記登録処理に際し、前記抽出した複数個の特徴データから前記組合せ個数の特徴データの組を選択するにあたり、該当組合せ個数内で取り得る全ての特徴データの組合せを選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成するものである、としてもよい。
これによれば、ユーザがセンサに各部位を読み取らせる順番に規定が無い状況にも対応した、保護テンプレートを作成することになる。この場合、ユーザの随意の順番での生体情報読み取りと、これに応じた保護テンプレートとの照合が確実に実行可能となる。
また、本実施形態の逐次バイオメトリック暗号システムが、前記登録処理を実行する登録端末と、前記照合処理を実行する認証端末から構成されるとしてもよい。
これによれば、例えば金融機関における窓口端末など、ユーザの生体情報登録を行う端末と、金融機関におけるATM端末など、ユーザの生体情報に基づく認証を行う端末とが別の装置構成となっている状況に対応して、逐次バイオメトリック暗号の処理を行うことが可能となる。
また、本実施形態の逐次バイオメトリック暗号処理方法において、前記情報処理装置が、前記照合処理における前記ユーザに関する所定処理として、ユーザ認証成功、所定データの暗号化、所定データの復号化、および、電子署名生成、の少なくともいずれかを実行するとしてもよい。
また、本実施形態の逐次バイオメトリック暗号処理方法において、前記情報処理装置が、前記照合処理に際し、当該照合処理の開始から、前記所定ユーザについてセンサを介し、互いに異なる生体情報を逐次的に取得し、照合処理開始時点から現時点までに得ている全ての生体情報から特徴データを抽出して組合せ、当該特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行するとしてもよい。
また、本実施形態の逐次バイオメトリック暗号処理方法において、前記情報処理装置が、前記照合処理に際し、前記照合に失敗した場合、前記照合処理開始時点からの生体情報の取得数が規定数に達しているか判定し、前記判定の結果、前記取得数が前記規定数に達していないならば、前記互いに異なる生体情報の逐次的な取得の処理と、前記特徴データの組合せに対する前記保護テンプレートの照合以降の処理を繰り返し実行し、前記判定の結果、前記取得数が前記規定数に達しているならば、前記照合処理に失敗したと判断し以降の処理を終了する、としてもよい。
また、本実施形態の逐次バイオメトリック暗号処理方法において、前記情報処理装置が、前記登録処理に際し、所定の他人受入率を達成する保護テンプレートを作成するとしてもよい。
また、本実施形態の逐次バイオメトリック暗号処理方法において、前記情報処理装置が、前記登録処理に際し、前記抽出した複数個の特徴データから、予めユーザ毎に決められた生体情報の入力順序に従って、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成するとしてもよい。
また、本実施形態の逐次バイオメトリック暗号処理方法において、前記情報処理装置が、前記登録処理に際し、前記抽出した複数個の特徴データから前記組合せ個数の特徴データの組を選択するにあたり、該当組合せ個数内で取り得る全ての特徴データの組合せを選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成するとしてもよい。
10 逐次バイオメトリック暗号システム
100 登録端末
101、151 記憶装置
102、152 プログラム
103、153 メモリ
104、154 CPU
105、155 入力装置
106、156 出力装置
107、157 通信装置
110 センサ部
111 特徴量抽出部
112 ID入力部
113 保護テンプレート作成部
120 テンプレートDB
140 ネットワーク
150 認証端末
160 ID入力部
161 保護テンプレート取得部
162 センサ部
163 特徴抽出部
164 認証・暗号・署名部
100 登録端末
101、151 記憶装置
102、152 プログラム
103、153 メモリ
104、154 CPU
105、155 入力装置
106、156 出力装置
107、157 通信装置
110 センサ部
111 特徴量抽出部
112 ID入力部
113 保護テンプレート作成部
120 テンプレートDB
140 ネットワーク
150 認証端末
160 ID入力部
161 保護テンプレート取得部
162 センサ部
163 特徴抽出部
164 認証・暗号・署名部
Claims (15)
- ユーザごとに複数取得された生体情報の各々から特徴データを抽出し、当該抽出した複数個の特徴データから、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成して記憶装置に格納する登録処理と、
所定ユーザについてセンサを介して取得した、該当ユーザの1つ以上の生体情報の組合せについて特徴データを抽出し、当該抽出した特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行する照合処理と、
を実行する演算装置を含むことを特徴とする逐次バイオメトリック暗号システム。 - 前記演算装置は、
前記照合処理における前記ユーザに関する所定処理として、ユーザ認証成功、所定データの暗号化、所定データの復号化、および、電子署名生成、の少なくともいずれかを実行するものである、
ことを特徴とする請求項1に記載の逐次バイオメトリック暗号システム。 - 前記演算装置は、
前記照合処理に際し、当該照合処理の開始から、前記所定ユーザについてセンサを介し、互いに異なる生体情報を逐次的に取得し、照合処理開始時点から現時点までに得ている全ての生体情報から特徴データを抽出して組合せ、当該特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行するものである、
ことを特徴とする請求項2に記載の逐次バイオメトリック暗号システム。 - 前記演算装置は、
前記照合処理に際し、前記照合に失敗した場合、前記照合処理開始時点からの生体情報の取得数が規定数に達しているか判定し、
前記判定の結果、前記取得数が前記規定数に達していないならば、前記互いに異なる生体情報の逐次的な取得の処理と、前記特徴データの組合せに対する前記保護テンプレートの照合以降の処理を繰り返し実行し、
前記判定の結果、前記取得数が前記規定数に達しているならば、前記照合処理に失敗したと判断し以降の処理を終了する、
ものであることを特徴とする請求項3に記載の逐次バイオメトリック暗号システム。 - 前記演算装置は、
前記登録処理に際し、所定の他人受入率を達成する保護テンプレートを作成するものである、
ことを特徴とする請求項1に記載の逐次バイオメトリック暗号システム。 - 前記演算装置は、
前記登録処理に際し、前記抽出した複数個の特徴データから、予めユーザ毎に決められた生体情報の入力順序に従って、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成するものである、
ことを特徴とする請求項1に記載の逐次バイオメトリック暗号システム。 - 前記演算装置は、
前記登録処理に際し、前記抽出した複数個の特徴データから前記組合せ個数の特徴データの組を選択するにあたり、該当組合せ個数内で取り得る全ての特徴データの組合せを選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成するものである、
ことを特徴とする請求項1に記載の逐次バイオメトリック暗号システム。 - 前記登録処理を実行する登録端末と、前記照合処理を実行する認証端末から構成されることを特徴とする請求項1に記載の逐次バイオメトリック暗号システム。
- 情報処理装置が、
ユーザごとに複数取得された生体情報の各々から特徴データを抽出し、当該抽出した複数個の特徴データから、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成して記憶装置に格納する登録処理と、
所定ユーザについてセンサを介して取得した、該当ユーザの1つ以上の生体情報の組合せについて特徴データを抽出し、当該抽出した特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行する照合処理と、
を実行することを特徴とする逐次バイオメトリック暗号処理方法。 - 前記情報処理装置が、
前記照合処理における前記ユーザに関する所定処理として、ユーザ認証成功、所定データの暗号化、所定データの復号化、および、電子署名生成、の少なくともいずれかを実行することを特徴とする請求項9に記載の逐次バイオメトリック暗号処理方法。 - 前記情報処理装置が、
前記照合処理に際し、当該照合処理の開始から、前記所定ユーザについてセンサを介し、互いに異なる生体情報を逐次的に取得し、照合処理開始時点から現時点までに得ている全ての生体情報から特徴データを抽出して組合せ、当該特徴データの組合せに対し、所定属性が同じ生体情報に由来する前記保護テンプレートを照合し、当該照合に成功した場合に前記ユーザに関する所定処理を実行することを特徴とする請求項10に記載の逐次バイオメトリック暗号処理方法。 - 前記情報処理装置が、
前記照合処理に際し、前記照合に失敗した場合、前記照合処理開始時点からの生体情報の取得数が規定数に達しているか判定し、
前記判定の結果、前記取得数が前記規定数に達していないならば、前記互いに異なる生体情報の逐次的な取得の処理と、前記特徴データの組合せに対する前記保護テンプレートの照合以降の処理を繰り返し実行し、
前記判定の結果、前記取得数が前記規定数に達しているならば、前記照合処理に失敗したと判断し以降の処理を終了する、
ことを特徴とする請求項11に記載の逐次バイオメトリック暗号処理方法。 - 前記情報処理装置が、
前記登録処理に際し、所定の他人受入率を達成する保護テンプレートを作成することを特徴とする請求項9に記載の逐次バイオメトリック暗号処理方法。 - 前記情報処理装置が、
前記登録処理に際し、前記抽出した複数個の特徴データから、予めユーザ毎に決められた生体情報の入力順序に従って、組合せ個数を逓増させて複数の特徴データの組を順次選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成することを特徴とする請求項9に記載の逐次バイオメトリック暗号処理方法。 - 前記情報処理装置が、
前記登録処理に際し、前記抽出した複数個の特徴データから前記組合せ個数の特徴データの組を選択するにあたり、該当組合せ個数内で取り得る全ての特徴データの組合せを選択し、当該選択した各特徴データの組ごとに保護テンプレートを作成することを特徴とする請求項9に記載の逐次バイオメトリック暗号処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/515,346 US10404465B2 (en) | 2014-09-30 | 2015-05-25 | Sequential biometric cryptosystem and sequential biometric cryptographic processing method |
EP15845864.6A EP3203681B1 (en) | 2014-09-30 | 2015-05-25 | Sequential biometric cryptosystem and sequential biometric cryptographic processing method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014201055A JP6238867B2 (ja) | 2014-09-30 | 2014-09-30 | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 |
JP2014-201055 | 2014-09-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2016051856A1 true WO2016051856A1 (ja) | 2016-04-07 |
Family
ID=55629912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2015/064871 WO2016051856A1 (ja) | 2014-09-30 | 2015-05-25 | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10404465B2 (ja) |
EP (1) | EP3203681B1 (ja) |
JP (1) | JP6238867B2 (ja) |
WO (1) | WO2016051856A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018160079A1 (en) * | 2017-03-03 | 2018-09-07 | Ynion Eugenio Jr | Access control method, system, device, terminal, and computer program product using multimodal authenticity determination |
CN116033335A (zh) * | 2022-12-21 | 2023-04-28 | 湖南迈克森伟电子科技有限公司 | 一种无人机群数据链加密方法和系统 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201511793D0 (en) * | 2015-07-06 | 2015-08-19 | Pipa Solutions Ltd | Biometric security for cryptographic system |
JP6821516B2 (ja) | 2017-06-09 | 2021-01-27 | 株式会社日立製作所 | 計算機システム、秘密情報の検証方法、及び計算機 |
US10136320B1 (en) * | 2017-11-22 | 2018-11-20 | International Business Machines Corporation | Authentication of users at multiple terminals |
US11625473B2 (en) * | 2018-02-14 | 2023-04-11 | Samsung Electronics Co., Ltd. | Method and apparatus with selective combined authentication |
US11270010B2 (en) * | 2018-09-14 | 2022-03-08 | Tata Consultancy Services Limited | Method and system for biometric template protection |
US12238076B2 (en) * | 2018-10-02 | 2025-02-25 | Arista Networks, Inc. | In-line encryption of network data |
KR102758937B1 (ko) * | 2019-02-18 | 2025-01-23 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
CN109993142B (zh) * | 2019-04-10 | 2023-09-12 | 黑龙江大学 | 基于指部多模态生物特征的二维码身份认证方法 |
US11528267B2 (en) * | 2019-12-06 | 2022-12-13 | Bank Of America Corporation | System for automated image authentication and external database verification |
JP7485063B2 (ja) | 2020-09-30 | 2024-05-16 | 日本電気株式会社 | 閾値算出システム、閾値算出方法、及びコンピュータプログラム |
JP7021375B2 (ja) * | 2021-01-05 | 2022-02-16 | 株式会社日立製作所 | 計算機システム、秘密情報の検証方法、及び計算機 |
CN114065169B (zh) * | 2022-01-13 | 2022-06-24 | 浙江大学 | 一种隐私保护生物认证方法和装置、电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991408A (en) * | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
WO2000051244A1 (en) * | 1999-02-11 | 2000-08-31 | Rsa Security Inc. | A fuzzy commitment scheme |
US20020120592A1 (en) * | 2000-11-27 | 2002-08-29 | Ari Juels | Order invariant fuzzy commitment system |
JP2003030154A (ja) * | 2001-04-17 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 個人認証方法および装置 |
JP2003186836A (ja) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | 複合認証システム |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2428413B1 (en) * | 2005-07-11 | 2013-03-27 | Volvo Technology Corporation | Methods and arrangement for performing driver identity verification |
US8775809B2 (en) * | 2006-11-21 | 2014-07-08 | Koninklijke Philips N.V. | Fuzzy biometrics based signatures |
US20080273769A1 (en) * | 2007-05-01 | 2008-11-06 | Motorola, Inc. | Print matching method and system using direction images |
JP5121681B2 (ja) * | 2008-04-30 | 2013-01-16 | 株式会社日立製作所 | 生体認証システム、認証クライアント端末、及び生体認証方法 |
JP5605854B2 (ja) * | 2009-11-17 | 2014-10-15 | 株式会社 日立産業制御ソリューションズ | 生体情報を用いた認証システム及び認証装置 |
US8775814B2 (en) * | 2012-04-02 | 2014-07-08 | Tata Consultancy Services Ltd. | Personalized biometric identification and non-repudiation system |
US9721086B2 (en) * | 2013-03-15 | 2017-08-01 | Advanced Elemental Technologies, Inc. | Methods and systems for secure and reliable identity-based computing |
-
2014
- 2014-09-30 JP JP2014201055A patent/JP6238867B2/ja active Active
-
2015
- 2015-05-25 EP EP15845864.6A patent/EP3203681B1/en active Active
- 2015-05-25 US US15/515,346 patent/US10404465B2/en active Active
- 2015-05-25 WO PCT/JP2015/064871 patent/WO2016051856A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5991408A (en) * | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
WO2000051244A1 (en) * | 1999-02-11 | 2000-08-31 | Rsa Security Inc. | A fuzzy commitment scheme |
US20020120592A1 (en) * | 2000-11-27 | 2002-08-29 | Ari Juels | Order invariant fuzzy commitment system |
JP2003030154A (ja) * | 2001-04-17 | 2003-01-31 | Matsushita Electric Ind Co Ltd | 個人認証方法および装置 |
JP2003186836A (ja) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | 複合認証システム |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
Non-Patent Citations (1)
Title |
---|
GEETIKA, M. K.: "Multimodal Based Fuzzy Vault Using Iris Retina and Fingervein", 2013 FOURTH INTERNATIONAL CONFERENCE ON COMPUTING, COMMUNICATIONS AND NETWORKING TECHNOLOGIES, July 2013 (2013-07-01), pages 1 - 5, XP055424200, DOI: doi:10.1109/ICCCNT.2013.6726786 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018160079A1 (en) * | 2017-03-03 | 2018-09-07 | Ynion Eugenio Jr | Access control method, system, device, terminal, and computer program product using multimodal authenticity determination |
CN116033335A (zh) * | 2022-12-21 | 2023-04-28 | 湖南迈克森伟电子科技有限公司 | 一种无人机群数据链加密方法和系统 |
CN116033335B (zh) * | 2022-12-21 | 2024-03-29 | 湖南迈克森伟电子科技有限公司 | 一种无人机群数据链加密方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US10404465B2 (en) | 2019-09-03 |
JP6238867B2 (ja) | 2017-11-29 |
JP2016072836A (ja) | 2016-05-09 |
EP3203681B1 (en) | 2020-07-08 |
EP3203681A4 (en) | 2018-03-07 |
EP3203681A1 (en) | 2017-08-09 |
US20170222809A1 (en) | 2017-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6238867B2 (ja) | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 | |
JP6507115B2 (ja) | 1:n生体認証・暗号・署名システム | |
US9165130B2 (en) | Mapping biometrics to a unique key | |
JP4966765B2 (ja) | 生体認証システム | |
EP3669297B1 (en) | A biometric cryptosystem | |
Lacharme et al. | Preimage attack on biohashing | |
US11227037B2 (en) | Computer system, verification method of confidential information, and computer | |
Maiorana | Biometric cryptosystem using function based on-line signature recognition | |
JP2010039890A (ja) | 認証端末、認証サーバ、認証システム、認証方法および認証プログラム | |
EP3320646B1 (en) | Biometric security for cryptographic system | |
Tran et al. | A multi-filter fingerprint matching framework for cancelable template design | |
CN107819571A (zh) | 私钥的生成方法及装置 | |
KR102274132B1 (ko) | 복수의 검증 서버들과 연동하여 생체 인증을 기초로 생성된 전자 서명 데이터의 검증을 수행하는 사용자 인증 서버 및 그 동작 방법 | |
KR101845192B1 (ko) | 내적 연산 적용을 위한 지문 정보 변경 방법 및 시스템 | |
JP2019208133A (ja) | 生体認証システム及び生体認証方法 | |
Bedad et al. | Multi-biometric template protection: an overview | |
Taha et al. | A fuzzy vault development based on iris images | |
Sood et al. | Methods of automatic alignment of fingerprint in fuzzy vault: A review | |
Velciu et al. | Bio-cryptographic authentication in cloud storage sharing | |
JP6370459B2 (ja) | 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法 | |
Muthukumar et al. | Multimodal biometric authentication using particle swarm optimization algorithm with fingerprint and iris | |
KR101838432B1 (ko) | 바이오매트릭스와 함수암호-내적을 이용한 인증 방법 및 시스템 | |
JP7594986B2 (ja) | 生体認証システム、生体認証サーバ、及び生体認証方法 | |
Jeny et al. | Multibiometric cryptosystem with fuzzy vault and fuzzy commitment by feature-level fusion | |
JP2018156520A (ja) | 生体認証装置、生体認証方法、および生体認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 15845864 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15515346 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
REEP | Request for entry into the european phase |
Ref document number: 2015845864 Country of ref document: EP |
|
WWE | Wipo information: entry into national phase |
Ref document number: 2015845864 Country of ref document: EP |