説明

生体認証システムおよびその方法

【課題】利便性と安全性の高いキャンセラブル生体認証を実現する。
【解決手段】クライアント110は、生体情報から特徴量を抽出する特徴量抽出部113と、ワンタイムパラメータを用いて特徴量を変換する特徴量変換部114とを有し、第1のサーバは、IDとパラメータを対応付けて保管するパラメータDB131と、クライアントから送られるIDに対応したパラメータを用いたデータを生成するデータ生成部133とを有し、第2のサーバは、生体情報の特徴量をパラメータにより変換したテンプレートをIDと対応付けて保管するテンプレートDB121と、第1のサーバから送られるIDに対応するテンプレートを変換してワンタイムテンプレートを作成するテンプレート変換部123と、クライアントから送られる変換特徴量および第1のサーバから送られるデータとの一方とワンタイムテンプレートとを照合、判定する照合判定部124とを有する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、個人の生体情報を用いて本人を認証する生体認証システムおよびその方法に関する。
【背景技術】
【0002】
生体情報に基づいて個人認証を行う生体認証は、カードやパスワードに基づく認証と比較して、なくさない、忘れない、盗まれないといった利点があり、利便性、なりすまし耐性の高い個人認証を実現することができる。
【0003】
一般的な生体認証システムは、初期の登録時にユーザの生体情報を取得し、その生体情報から特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時には、再びユーザから生体情報を取得して特徴量を抽出し、先に登録されたテンプレートと照合して本人か否かを確認する。
【0004】
クライアントとサーバがネットワークを介して接続されたシステムにおいて、サーバがクライアント側にいるユーザを生体認証する場合、典型的にはサーバがテンプレートを保持する。クライアントは認証時にユーザの生体情報を取得し、その特徴量を抽出してサーバへ送信し、サーバは受信した特徴量をテンプレートと照合して本人か否かを確認する。
【0005】
しかし、テンプレートは個人を特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストが必要となる。例え厳密に管理されていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じる人も多い。また、一人の個人が持つ一種類の生体情報の数には限りがある(例えば指紋は10本の指のみ)ため、パスワードや暗号鍵のように容易にテンプレートを変更することができない。仮にテンプレートが漏洩して偽造の危険が生じた場合、その生体認証を使用することができなくなるという問題がある。さらに、他のシステムに対して同じ生体情報を登録している場合には他のシステムまで脅威にさらされることになる。
【0006】
そこで、生体情報の特徴量を特殊な暗号化により保護したままの状態で登録・照合を行う、生体認証が提案されている。具体的には登録時に秘密の変換パラメータ(暗号鍵に相当)を用いてテンプレート(登録用の特徴量)を変換(暗号化に相当)し、変換テンプレートとしてサーバのDBに登録するとともに、変換パラメータをトークン(ICカード等)に格納してユーザに発行する。認証時、ユーザはクライアント(認証端末)に対して生体情報とともに変換パラメータを入力する。クライアントはユーザの生体情報から特徴量を抽出し、カードから読み込んだ変換パラメータを用いて特徴量を変換し、変換特徴量としてサーバへ送信する。サーバはDB内の変換テンプレートと、クライアントから受信した変換特徴量を照合し、十分近ければOK(受理),そうでなければNG(拒否)と判定する。なお変換パラメータは、ユーザが記憶する秘密情報(パスワード)等から生成してもよい。このような認証方法をキャンセラブル生体認証と呼ぶ。
【0007】
この方法によれば、ユーザが変換パラメータを秘密に保持することで、サーバは認証時においても元の特徴量を知ることができず、ユーザのプライバシが保護される。またテンプレートが漏洩した場合にも、変換パラメータを変更して再度テンプレートを作成、登録することで、安全性を保つことができる。更に他のシステムに対して同じ生体情報を用いる場合に、各々異なるパラメータで変換したテンプレートを登録することで、一つのテンプレートが漏洩しても他のシステムの安全性が低下することを防止することができる。
【0008】
キャンセラブル生体認証の具体的な実現方法は、生体情報の種類や照合アルゴリズムに依存する。例えば特許文献1と特許文献2では、キャンセラブル指紋認証の実現方式が示されている。また非特許文献1と非特許文献2では、キャンセラブル虹彩認証の実現方法が示しされている。非特許文献3では、特徴量が画像、特に輝度値(整数)の二次元配列で表現されるデータであって、2枚の画像の位置ずれを考慮した最大相関値に基づき一致/不一致を判定するような生体認証技術に対して適用可能な実現方法が示されている。
【0009】
【特許文献1】米国特許 No.6836554
【特許文献2】特開2006−158851
【非特許文献1】M. Braithwaite, U. Cahn von Seelen, J. Cambier, J. Daugman, R. Glass, R. Moore, and I. Scott. Application-specific biometric templates. In AutoID02, pp. 167-171, 2002. (Iridian)
【非特許文献2】太田陽基, 清本晋作, 田中俊昭. 虹彩コードを秘匿する虹彩認証方式の提案. 情報処理学会論文誌, Vol. 45, No. 8, pp. 1845-1855, 2004.
【非特許文献3】比良田真史 他、「画像マッチングに基づく生体認証に適用可能なキャンセラブルバイオメトリクスの提案」、電子情報通信学会技術報告 2006-07-ISEC-SITE-IPSJ-CSEC
【発明の開示】
【発明が解決しようとする課題】
【0010】
上記のキャンセラブル生体認証では、変換パラメータをユーザが安全に管理する必要がある。このため、ユーザは、変換パラメータを格納するためのトークン(ICカード等)を所持するか、変換パラメータを生成するための秘密情報(パスワード等)を記憶する必要がある。したがって、なくさない、忘れないという、生体認証が本来持っている利便性を損なうことになる。
【0011】
変換パラメータをクライアント(認証端末)に保管することもできるが、一般にクライアントは運用管理によって安全性を担保することが難しい。このため漏洩を防止するためには耐タンパー性を持たせるといった追加コストが必要となる。また、銀行ATMやキオスク端末など、不特定多数のユーザが複数の端末を共有する場合、各クライアント内に全ユーザの変換パラメータを管理する必要があり、安全性や運用コストの面で現実的ではない。
【0012】
本発明の目的は、ユーザが安全性を確保しつつ所有物や秘密情報の記憶を必要としない、利便性の高いキャンセラブル生体認証システムを実現することにある。
【課題を解決するための手段】
【0013】
本発明の生体認証システムおよびその生体認証方法は、以上の課題を解決するため、次のような構成を有する。
【0014】
ネットワークを介して接続されるクライアント、第1のサーバ(パラメータサーバ)、および第2のサーバ(認証サーバ)を有する生体認証システムおよび生体認証方法である。クライアントは、ユーザに予め付与されたIDを入力する入力装置と、ユーザの生体情報を取得する第1のセンサと、センサによって取得された生体情報から特徴量を抽出する第1の特徴量抽出部と、ワンタイムパラメータを用いて特徴量を変換して変換特徴量を作成する特徴量変換部とを有する。第1のサーバは、IDとパラメータを対応付けて保管するパラメータDBと、クライアントから送られるIDに対応したパラメータを用いたデータを生成するデータ生成部とを有する。第2のサーバは、ユーザの生体情報の特徴量をパラメータにより変換したテンプレートをIDと対応付けて保管するテンプレートDBと、第1のサーバから送られるIDに対応するテンプレートを変換してワンタイムテンプレートを作成するテンプレート変換部と、クライアントから送られる変換特徴量および第1のサーバから送られるデータとの一方とワンタイムテンプレートとを照合して一致/不一致を判定する照合判定部とを有する。
【0015】
本発明の他の態様は、第1のサーバは、追加パラメータをランダムに生成するパラメータ生成部をさらに有し、データ生成部は、クライアントから送られるIDに対応するパラメータと追加パラメータとを用いて、データとしてワンタイムパラメータを作成し、第2のサーバのテンプレート変換部は、第1のサーバから送られる追加パラメータを用いて第1のサーバから送られるIDに対応するテンプレートを変換してワンタイムテンプレートを作成し、照合判定部は、クライアントから送られる変換特徴量とワンタイムテンプレートとを照合して一致/不一致を判定する。
【0016】
本発明のさらに他の態様は、クライアントは、特徴量の変換に用いるワンタイムパラメータをランダムに生成するパラメータ生成部をさらに有し、第1のサーバのデータ生成部は、パラメータを用いてクライアントから送られる変換特徴量をデータとしての再変換特徴量に再変換し、第2のサーバのテンプレート変換部は、クライアントから送られるワンタイムパラメータを用いてクライアントから送られるIDに対応するテンプレートを変換してワンタイムテンプレートを作成し、照合判定部は第1のサーバから送られるデータとしての再変換特徴量とワンタイムテンプレートとを照合して一致/不一致を判定する。
【0017】
本発明のさらに他の態様は、クライアントは、特徴量の変換に用いるワンタイムパラメータをランダムに生成するパラメータ生成部をさらに有し、第1のサーバのデータ生成部は、クライアントから送られるIDに対応するパラメータとクライアントから送られるワンタイムパラメータからデータとしてパラメータ差分を計算し、第2のサーバのテンプレート変換部は、第1のサーバからネットワークを介して送られるデータとしてのパラメータ差分を用いて第1のサーバから送られるIDに対応するテンプレートを変換してワンタイムテンプレートを作成し、照合判定部はクライアントから送られる変換特徴量とワンタイムテンプレートとを照合して一致/不一致を判定する。
【0018】
本発明のさらに他の態様は、第1のサーバは、ランダムに追加パラメータを生成し、パラメータDBに保管されたパラメータと追加パラメータとを用いて新パラメータを生成するパラメータ生成部と、パラメータDBに保管されたパラメータを新パラメータにより更新するDB制御部とをさらに有し、第2のサーバは、第1のサーバから送られる追加パラメータを用いて、テンプレートDBに保管されたテンプレートを変換して新テンプレートを作成するテンプレート変換部と、テンプレートDBに保管されたテンプレートを新テンプレートにより更新するDB制御部とをさらに有する。
【0019】
本発明のさらに他の態様は、生体認証システムがネットワークを介してさらに登録端末を接続し、登録端末は、未使用のIDをユーザのIDとして発行するID発行部と、ユーザの生体情報を取得する第2のセンサと、第2のセンサによって取得された生体情報から特徴量を抽出する第2の特徴量抽出部と、パラメータをランダムに生成するパラメータ生成部と、生成したパラメータを用いて特徴量を変換してテンプレートを作成するテンプレート作成部とを有し、第1のサーバは登録端末から送られるIDとパラメータを対応付けてパラメータDBに登録するDB制御部をさらに有し、第2のサーバは登録端末から送られるIDとテンプレートを対応付けてテンプレートDBに登録するDB制御部をさらに有する。
【発明の効果】
【0020】
本発明により、キャンセラブル生体認証システムにおいて、変換パラメータをユーザ側で管理する必要がなくなる。このため、ユーザはトークンを所持したり、パスワード等の秘密情報を記憶したりする必要がなく、利便性の高いキャンセラブル生体認証を実現することができる。
【発明を実施するための最良の形態】
【0021】
本実施形態は、クライアントと第1のサーバであるパラメータサーバと第2のサーバである認証サーバがネットワークを介して接続される。クライアントは、ユーザに予め付与されたIDを入力する入力装置と、ユーザの生体情報を取得するのセンサと、センサによって取得された生体情報から特徴量を抽出する特徴量抽出部と、ワンタイムパラメータを用いて特徴量を変換して変換特徴量を作成する特徴量変換部とを有する。
【0022】
パラメータサーバは、IDとパラメータを対応付けて保管するパラメータDBと、クライアントから送られるIDに対応したパラメータを用いたデータを生成するデータ生成部とを有する。
【0023】
認証サーバは、ユーザの生体情報の特徴量をパラメータにより変換したテンプレートをIDと対応付けて保管するテンプレートDBと、パラメータサーバから送られるIDに対応するテンプレートを変換してワンタイムテンプレートを作成するテンプレート変換部と、クライアントから送られる変換特徴量およびパラメータサーバから送られるデータとの一方とワンタイムテンプレートとを照合して一致/不一致を判定する照合判定部とを有する。
【0024】
本実施形態の生体認証システムでは、暗号鍵に相当するパラメータを安全に管理するためにパラメータサーバを設ける。パラメータサーバにおいてパラメータを安全に管理するために、認証時にパラメータサーバからパラメータそのものがネットワーク上に送信されないようにする。そこで、パラメータサーバでは、パラメータを用いてデータを生成し、このデータをネットワーク上に送信するようにする。
【0025】
パラメータサーバがパラメータを用いて生成するデータが、クライアントにより特徴量の変換に用いられるワンタイムパラメータである例を実施例1として、クライアントで特徴量が変換された変換特徴量をさらにパラメータを用いて再変換した再変換特徴量である例を実施例2として、パラメータとクライアントで生成されるワンタイムパラメータとの差分である例を実施例3として、以下に説明する。
【実施例1】
【0026】
以下、図面を参照して、実施例1について説明する。
本実施例は、クライアントのユーザをサーバが認証する、サーバ認証型の生体認証システムである。本実施例は、例えば企業内情報システムへのアクセス制御や、ネットバンキング等におけるWebベースのユーザ認証などに適用することができる。またテンプレートの管理と認証処理をアウトソーシングサービスとして提供する、生体認証サービスシステムにも適用することができる。
【0027】
図1に、本実施例における生体認証システムのシステム構成を示す。
本システムは、ユーザの生体情報登録時に生体情報を取得してテンプレートを作成する登録端末と100と、認証時にユーザが利用するクライアント110と、テンプレートの保管・照合を行なう認証サーバ120と、キャンセラブル生体認証において生体情報を変換(暗号化に相当)するためのパラメータ(暗号鍵に相当)を管理するパラメータサーバ130と、これらを接続するネットワーク140とから構成される。
【0028】
登録端末100は、指紋や静脈などの生体情報を取得するセンサ101と接続され、取得した登録ユーザの生体情報から特徴量を抽出する特徴量抽出部102と、特徴量を変換するためのパラメータを生成するパラメータ生成部103と、前記パラメータを用いて前記特徴量を変換し、登録用変換特徴量(背景技術の欄では変換テンプレートと呼んだが、以下、テンプレートと呼ぶ。)を作成するテンプレート作成部104と、ユーザIDを発行するID発行部105とから構成される。
【0029】
クライアント110は、センサ111と接続され、ユーザIDの入力を受け付けるID入力部と、特徴量抽出部113と、特徴量変換部114とから構成される。
【0030】
認証サーバ120は、ユーザ毎のユーザIDとテンプレートとを対応付けて管理するテンプレートDB121と、DBの検索やデータの登録・更新などを制御するDB制御部122と、テンプレート変換部123と、テンプレートと変換特徴量をマッチングして距離(または類似度)を算出し一致(OK)/不一致(NG)を判定する照合判定部124とから構成される。
【0031】
パラメータサーバ130は、ユーザ毎のユーザIDとパラメータとを対応付けて管理するパラメータDB131と、DB制御部132と、パラメータ生成部133と、パラメータ変換部134とから構成される。
【0032】
なお、以下説明する処理フローにおいて、全てあるいは一部の通信をSSLなどを用いて暗号化してもよい。
【0033】
例えばある企業において、社員が社外のPCから社内の情報システムへログインする際のアクセス制御に生体認証を用いる際に、テンプレート管理と生体認証処理を社外の生体認証サービス提供者(以下、生体認証SP)にアウトソーシングする場合がある。この場合、クライアント110は社員が利用している社外のPCであり、認証サーバ120は生体認証SPが運用管理する。登録端末100およびパラメータサーバ130は、企業側で管理してもよいし、生体認証SPが管理してもよい。ただし生体認証SPがパラメータサーバ130を管理する場合は、その管理者・管理場所を、認証サーバ120の管理者・管理場所と分離することが望ましい。この理由は、一般にキャンセラブル生体認証方式においてパラメータとテンプレート(パラメータで変換した生体特徴量)が同時に漏洩すると、元の生体特徴量が復元されてしまうためである。本実施例の生体認証システムにおいては、認証サーバ120とパラメータサーバ130を分散管理(秘密分散)することで、元の生体情報の漏洩リスクを最小化する。
【0034】
図10に、本実施例における登録端末100、クライアント110、認証サーバ120、パラメータサーバ130のハードウェア構成を示す。これらは図のようにCPU1000、メモリ1001、HDD1002、入力装置1003、出力装置1004、通信装置1005を有するPCやサーバ計算機によって実現することができる。なお、図10に示すハードウェア構成は、後述する他の実施例においても同様である。
【0035】
ここで、本実施例における特徴量の変換関数FおよびパラメータPが満たすべき数学的条件について説明する。いま特徴量の空間Sx、パラメータの空間をSpとする。変換関数Fは、→が変換を表し、以下の通り定義する。
F: Sx×Sp→Sx
条件:任意の2つのパラメータ P,Q∈Sp に対して、あるパラメータ R∈Sp が存在し、任意の特徴量 X∈Sx に対して以下の等式が成立する。
F(F(X,P),Q)=F(X,R)
つまりXをP,Qで続けて変換した特徴量(左辺)が、あるパラメータRでXを一回だけ変換した特徴量(右辺)と等しくなるような、パラメータRが存在するとする。このようなパラメータRを、P+Qと表現することにする。つまりパラメータ空間Spは、ある二項演算+に関して閉じている。
【0036】
なお、パラメータP,Q∈Spを固定し、
f(・)≡F(・,P)
g(・)≡F(・,Q)
をそれぞれ Sx→Sx なる関数とみなすと、P+Qは合成関数
f○g(・)≡f(g(・))
に対応するパラメータとみなすことができる。合成関数は結合法則
(f○g)○h=f○(g○h)
を満たすため、任意のパラメータP,Q,R∈Sp に対して結合法則
(P+Q)+R=P+(Q+R)
が成立する。これはつまり、パラメータ空間Spが、演算+に関して半群を成すことを意味する。
【0037】
特許文献1〜2、非特許文献1〜3に記載のキャンセラブル生体認証方式は、この性質を満たす。例えば非特許文献1のキャンセラブル虹彩認証方式では、Sx,Spは共にn(例えば2048)ビット空間であり、
F(X,P)≡X(+)P (+)は排他的論理和)
で定義される。このとき、
F(F(X,P),Q)
=(X(+)P)(+)Q
=X(+)(P(+)Q)
であるので、
R=P+Q≡P(+)Q
と定義すれば、
F(F(X,P),Q)=F(X,R)
となり、上記条件を満たすことがわかる。
【0038】
次に本実施例における登録処理フローを、図2を用いて説明する。登録端末100が、センサ101を通して登録ユーザの生体情報(指紋画像や静脈画像など)を取得する(S200)。特徴量抽出部102が、取得した生体情報から特徴量Xを抽出する(S201)。パラメータ生成部103が、ランダムにパラメータP∈Spを生成する(S202)テンプレート作成部104が、抽出した特徴量Xを、パラメータPを用いて変換し、テンプレートT=F(X,P)を作成する(S203)。
【0039】
ID発行部105が、まだ使われていないID(例えば番号や文字列など)を一つ決定して登録ユーザに発行するとともに、決定したIDと作成したテンプレートTとを紐付けて認証サーバ120に送信し、またそのIDとパラメータPを紐付けてパラメータサーバ130に送信する(S204)。IDは公開してもよい情報で、暗証番号のようにユーザが秘密に記憶しておく必要はない。ユーザの氏名やメールアドレス、社員番号などをIDとしてもよい。
【0040】
認証サーバ120が、登録端末100からIDとテンプレートTの組を受信し、これをDB制御部122がテンプレートDB121に登録する(S205)。
【0041】
パラメータサーバ130が、登録端末100からIDとパラメータPの組を受信し、これをDB制御部132がテンプレートDB131に登録する(S206)。
【0042】
最後に登録端末100が、メモリやHDDなどの記憶装置から前記特徴量Xと前記パラメータPを消去する(S207)。
【0043】
次に本実施例における認証処理フロー(前半)を図3を用いて説明する。クライアント110のID入力部112は、ユーザからIDの入力を受け付け、受け付けたIDをパラメータサーバ130に送信する(S300)。
【0044】
パラメータサーバ130のDB制御部132が、クライアント110から受信したIDをキーとして、パラメータDB131からパラメータPを検索する(S301)。
【0045】
パラメータ生成部133が、追加パラメータΔP1∈Spをランダムに生成し、IDとともに認証サーバ120に送信する(S302)。なお認証サーバ120に送信する代わりに、認証サーバ120の公開鍵、あるいは認証サーバ120とパラメータサーバ130とで予め共有してある共通鍵を用いて、生成した追加パラメータΔP1を暗号化し、下記ステップS303においてワンタイムパラメータP1と共にクライアント110に送信してもよい。この場合、下記ステップS306においてクライアント110は、ID,下記変換特徴量Uとともに、暗号化された追加パラメータΔP1を認証サーバ120に送信し、認証サーバ120は秘密鍵または共通鍵を用いて前記追加パラメータΔP1を復号化する。これによりパラメータサーバ130と認証サーバ120が直接通信する必要がなくなり、通信回数を削減することができる。
【0046】
パラメータ変換部134が、パラメータPおよび追加パラメータΔP1を用いて、ワンタイムパラメータ P1=P+ΔP1 を作成し、クライアント110に送信する(S303)。
【0047】
クライアント110が、センサ111を通じてユーザの生体情報を取得する(S304)。特徴量抽出部113が、取得した生体情報から特徴量Yを抽出する(S305)。特徴量変換部114が、パラメータサーバ130から受信したワンタイムパラメータP1を用いて特徴量Yを変換し、変換特徴量 U=F(Y,P1) を作成してIDとともに認証サーバ120に送信する(S306)。
【0048】
認証サーバ120は、パラメータサーバ130から受信したIDをキーとしてテンプレートDB121からテンプレートTを検索する(S307)。テンプレート変換部123が、パラメータサーバ130から受信した追加パラメータΔP1を用いてテンプレートTを変換し、ワンタイムテンプレート T1=F(T,ΔP1) を作成する(S308)。
【0049】
照合判定部124が、クライアント110から受信したIDとパラメータサーバ130から受信したIDとの対応を確認した上で、ワンタイムテンプレートT1と変換特徴量Uをマッチングして類似度(または距離)を算出し、一致(OK)/不一致(NG)を判定して、認証結果(OK/NG)をクライアント100に返す(S309)。なお本実施例を生体認証サービスシステムに適用する場合、認証結果は生体認証処理を委託する側のシステム、例えば企業内情報システムのアクセス制御を行なうサーバ等へ送信する。
【0050】
認証サーバ120が、メモリやHDDなどの記憶装置から作成したワンタイムテンプレートT1および受信した変換特徴量Uを消去する(S310)。なお、認証サーバ120がパラメータサーバ120からID,ΔP1を受信(ステップ302)してから、一定時間が経過してもクライアント110からの通信(ステップS306)がない場合、タイムアウト処理としてワンタイムテンプレートT1を消去してもよい。
【0051】
クライアント110が、メモリやHDDなどの記憶装置から前記特徴量Yおよび前記ワンタイムパラメータP1を消去する(S311)。
【0052】
パラメータサーバ130が、メモリやHDDなどの記憶装置から前記追加パラメータΔP1およびワンタイムパラメータP1を消去する(S312)。
【0053】
上記ステップS309において、正しく照合判定が行なえる理由は以下の通りである。
【0054】
ワンタイムテンプレートT1は、その作り方から
T1=F(T,ΔP1)
=F(F(X,P),ΔP1)
=F(X,P+ΔP1)
である。一方、変換特徴量Uは、その作り方から
U=F(Y,P1)
=F(Y,P+ΔP1)
である。つまりT1,UはそれぞれX,Yを共通のパラメータ P+ΔP1 で変換したものであり、従ってT1,Uをマッチングすることで、正しく照合判定を行なうことができる。
【0055】
上記ステップS300からS312までを、認証セッションと定義する。認証セッション終了後に、更に図4に示す認証事後処理を行なってもよい。以下この認証事後処理フローを説明する。
【0056】
パラメータサーバ130のパラメータ生成部133が、追加パラメータΔP2∈Spをランダムに生成し、認証サーバ120へ送信する(S400)。なお通信回数を減らすため、ステップ400とステップ302を同時に行なって、IDと追加パラメータΔP1と追加パラメータΔP2を同時に送信してもよい。
【0057】
パラメータ変換部134が、パラメータPおよび追加パラメータΔP2を用いて、新パラメータ P2=P+ΔP2 を作成する(S401)。DB制御部132が、パラメータDB131に登録されているIDに対応するパラメータPを、新パラメータP2に更新する(S402)。パラメータサーバ130が、メモリやHDDなどの記憶装置からパラメータPおよび追加パラメータΔP2を消去する(S403)。
【0058】
認証サーバ120のテンプレート変換部123が、パラメータサーバ130から受信した追加パラメータΔP2を用いてテンプレートTを変換し、新テンプレート T2=F(T,ΔP2) を作成する(S404)。DB制御部122が、テンプレートDB121に登録されているIDに対応するテンプレートTを、新テンプレートT2に更新する(S405)。認証サーバ120が、メモリやHDDなどの記憶装置からテンプレートTおよび追加パラメータΔP2を消去する(S406)。
【0059】
一般にキャンセラブル生体認証において、パラメータPとテンプレートT=F(X,P)の両方が漏洩すると、元の特徴量Xが復元あるいは推定されてしまう。そこで従来提案されているキャンセラブル生体認証システムでは、認証サーバがテンプレートを管理し、ユーザまたはクライアントがパラメータPを管理することで安全性を担保する。しかしパラメータをユーザが管理するためには、トークンを所持するか、秘密情報を記憶する必要があった。またクライアントで管理するモデルは、クライアントが安全でない場合や、不特定多数のユーザが複数台のクライアントのいずれを利用するかわからない場合などに適用することができなかった。これに対し、本実施例のキャンセラブル生体認証システムでは、ユーザのパラメータをパラメータサーバが管理することで、ユーザやクライアントが管理する必要をなくしている。これによってユーザは何も持たず、何も記憶せずに認証を受けることができ、利便性の高いキャンセラブル生体認証を実現することができる。
【0060】
また、認証処理フローによれば、パラメータサーバ130はクライアントからのパラメータの問合せに対し、ワンタイムパラメータP1を開示する。このワンタイムパラメータは、認証セッション、つまりステップS300からステップS312の間で有効であり、認証セッションの終了後、あるいは一定時間が経過してタイムアウトとなったときに無効化される(つまり対応するワンタイムテンプレートT1が認証サーバ内から消去される)。従って、クライアントが脆弱であったり、不正に利用されている場合でも、なりすましの脅威や、特徴量Xを復元または推定しようとする脅威を、防ぐことができる。
【0061】
特に、認証事後処理(ステップS400〜S406)を、毎認証セッション後に行なうことで、各DBで管理されている真のパラメータPおよび真のテンプレートTは、認証毎に破棄・更新されることになる。仮にP,Tの一方が漏洩して攻撃者の手に渡ったとしても、もう一方が漏洩するまでの間に認証セッションが実行されれば、先に漏洩した情報は無効化され、安全性を漏洩前の状態に回復することができる。ただし、滅多に認証を行わないユーザがいた場合、そのユーザのテンプレートTとパラメータPは長期間更新されず、T,Pの漏洩によって特徴量Xの危殆化リスクが高まる。この問題は、以下に説明するDB更新処理を定期的に実行することで対策することができる。
【0062】
以下、本実施例におけるDB更新フローを、図5を用いて説明する。
【0063】
パラメータサーバ130のDB制御部132が、パラメータDB131に登録されている全てのIDを読み込み、パラメータ生成部133が各IDに対してそれぞれランダムに追加パラメータΔP∈Spを生成し、IDと追加パラメータΔPを対応させたパラメータリスト500を作成し、認証サーバ120に送信する(S501)。なお通信量を削減するために、パラメータリストを送信する代わりに、固定長の乱数シードを送信してもよい。この場合、IDを所定の基準に従ってソートした上で、前記乱数シードに基づいて擬似乱数系列を生成し、各IDの追加パラメータΔPを順次生成することにより、両サーバ間でパラメータリスト500を共有することができる。
【0064】
全IDに対し、DB制御部132がパラメータDB131からパラメータPを読み込み、追加パラメータΔPを用いて新パラメータ P’=P+ΔP を作成する(S502)。全IDに対し、DB制御部132が新パラメータP’を、パラメータPの代わりにパラメータDB131に書き込む(更新する)(S503)。パラメータサーバ130が、前記パラメータリスト500をメモリやHDDなどの記憶装置から消去する(S504)。
【0065】
認証サーバ120がパラメータリスト500を受信し、全IDに対してDB制御部122がテンプレートDB121からテンプレートTを読み込み、追加パラメータΔPを用いて前記テンプレートTを変換し、新テンプレート T’=F(T,ΔP) を作成する(S505)。
【0066】
全IDに対し、前記DB制御部122が前記新テンプレートT’を、テンプレートTの変わりにテンプレートDB121に書き込む(更新する)(S506)。
【0067】
認証サーバ120が、前記パラメータリスト500をメモリやHDDなどの記憶装置から消去する(S507)。
【実施例2】
【0068】
次に、実施例2について説明する。図6に、本実施例における生体認証システムのシステム構成を示す。本システムは、実施例1と同様に、登録端末100およびそれに接続するセンサ101、クライアント600およびそれに接続するセンサ111、認証サーバ120、パラメータサーバ610、ネットワーク140から構成される。ただし第一の実施例と異なり、クライアント600がパラメータ生成部601を有し、パラメータサーバ610が特徴量変換部611を有する。
【0069】
実施例1と同様、以下説明する処理フローにおいて、全てあるいは一部の通信をSSLなどを用いて暗号化してもよい。
【0070】
ここで、本実施例における特徴量の変換関数FおよびパラメータPが満たすべき数学的条件について説明する。本実施例では、実施例1における条件、つまり(Sp,+)が半群を成すことに加えて、以下の条件を満たすものとする。
条件:任意の2つのパラメータ P,Q∈Sp と、任意の特徴量 X∈Sx に対して以下の等式が成立する。
F(F(X,P),Q)=F(F(X,Q),P)
この条件は、以下のように表現することもできる。
P+Q=Q+P
つまり、半群(Sp,+)が可換であることを条件とする。
【0071】
例えば実施例1に挙げた非特許文献1のキャンセラブル虹彩認証方式は、単純な排他的論理和に基づいているため上記の条件を満たすが、非特許文献2に記載されているビット置換を含む方式は、上記の条件を満たさない。実際、ビット置換の全体が成す群(置換群)が非可換であることは良く知られている。
【0072】
本実施例の登録処理フロー、認証事後処理フロー、DB更新フローは、実施例1と同様である。
【0073】
以下、本実施例における認証処理フローを、図7を用いて説明する。クライアント600のID入力部112は、ユーザからIDの入力を受け付ける(S701)。クライアント600が、センサ111を通じてユーザの生体情報を取得する(S702)。特徴量抽出部113が、前記生体情報から特徴量Yを抽出する(S703)。
【0074】
パラメータ生成部601が、ワンタイムパラメータQ∈Spをランダムに生成し、受け付けたIDとともに認証サーバ120に送信する(S704)。なおワンタイムパラメータQを認証サーバ120に送信するかわりに、認証サーバ120の公開鍵または認証サーバ120とクライアント600との間であらかじめ共有してある共通鍵を用いて暗号化し、次のステップS705において、IDと変換特徴量Uとともにパラメータサーバ610へ送信してもよい。この場合パラメータサーバ610は、下記ステップS707において、IDと変換特徴量Vとともに、暗号化されたワンタイムパラメータQを認証サーバ120へ送信する。認証サーバ120は秘密鍵または共通鍵を用いてワンタイムパラメータQを復号化する。これにより、クライアント600は認証サーバ120と通信する必要がなくなり、通信回数を削減することができる。
【0075】
特徴量変換部114が、ワンタイムパラメータQを用いて特徴量Yを変換し、変換特徴量 U=F(Y,Q) を作成して、IDとともにパラメータサーバ610へ送信する(S705)。
【0076】
パラメータサーバ610はIDおよび変換特徴量Uを受信し、DB制御部132がパラメータDB131からIDをキーとしてパラメータPを検索する(S706)。特徴量変換部611は、変換特徴量UをパラメータPで再変換し、再変換特徴量 V=F(U,P) を作成して、IDとともに認証サーバ120へ送信する(S707)。
【0077】
認証サーバ120のDB制御部122は、クライアント600から受信したIDをキーとして、テンプレートDB121からテンプレートTを検索する(S708)。テンプレート変換部123が、クライアント600から受信したパラメータQを用いてテンプレートTを変換し、ワンタイムテンプレート T1=F(T,Q) を作成する(S709)。照合判定部124が、クライアントから受信したIDと、パラメータサーバから受信したIDとの対応を確認した上で、ワンタイムテンプレートT1と再変換特徴量Vをマッチングして類似度(または距離)を算出し、一致(OK)/不一致(NG)を判定して、認証結果(OK/NG)をクライアント600に返す(S710)。
【0078】
認証サーバ120が、メモリやHDDなどの記憶装置からワンタイムテンプレートT1および再変換特徴量Vを消去する(S711)。なお、認証サーバ120がパラメータサーバ120からID,ΔP1を受信してから、一定時間が経過してもクライアント600からの通信(ステップS306)がない場合、タイムアウト処理としてワンタイムテンプレートT1を消去してもよい。
【0079】
クライアント600が、メモリやHDDなどの記憶装置から特徴量YとワンタイムパラメータQと変換特徴量Uを消去する(S712)。
【0080】
パラメータサーバ610が、メモリやHDDなどの記憶装置から特徴量Uおよび特徴量Vを消去する(S713)。
【0081】
上記ステップS710において、正しく照合判定が行なえる理由は以下の通りである。
【0082】
ワンタイムテンプレートT1は、その作り方から
T1=F(T,Q)
=F(F(X,P),Q)
=F(X,P+Q)
である。一方、変換特徴量Vは、その作り方から
U=F(U,P)
=F(F(Y,Q),P)
=F(Y,Q+P)
である。本実施例における変換関数の数学的条件から、P+Q=Q+Pであるため、T1,Vをマッチングすることで、正しく照合判定を行なうことができる。
【0083】
本実施例は、実施例1と同様にユーザやクライアント側でパラメータを管理する必要がなく、利便性の高いキャンセラブル生体認証を実現できる。
【0084】
一方で実施例1とは異なり、クライアント600がパラメータサーバ130から何の情報も受け取ることができない。このためクライアントが脆弱であった場合でも、クライアントを利用した攻撃に対して更に高い安全性を実現することができる。
【0085】
更に、実施例1では認証処理フローにおける全体の通信回数が5回(追加パラメータΔP1を暗号化してクライアント110経由で認証サーバ120に送信すれば4回)であったのに対し、本実施例での通信回数は4回(パラメータQを暗号化してパラメータサーバ610経由で認証サーバ120に送信すれば3回)であり、第二の実施例の方が通信回数が少ないという利点がある。
【実施例3】
【0086】
次に、実施例3について説明する。図8に、本実施例における生体認証システムのシステム構成を示す。本システムは、実施例2と同様に、登録端末100およびそれに接続するセンサ101、クライアント600およびそれに接続するセンサ111、認証サーバ120、パラメータサーバ800、ネットワーク140から構成される。ただし実施例2と異なり、パラメータサーバ800が特徴量変換部611を持たず、かわりにパラメータ差分計算部801を持つ。
【0087】
実施例1,2と同様、以下説明する処理フローにおいて、全てあるいは一部の通信をSSLなどを用いて暗号化してもよい。
【0088】
ここで、本実施例における特徴量の変換関数FおよびパラメータPが満たすべき数学的条件について説明する。本実施例では、実施例1における条件を満たすことに加えて、以下の条件を満たすものとする。
条件:任意のパラメータP∈Spに対し、以下の等式が任意の特徴量 X∈Sx に対して成立するようなパラメータ −P∈Spが存在すること。
F(F(X,P),−P)=X
これは、Pで決定される特徴量変換関数に対し、その逆関数に対応するパラメータ −P が存在することを意味する。このとき、
O≡P+(−P)
と定義すると、O∈Sp は恒等写像に対応するパラメータとなる。このとき任意のP∈Spに対し
O+P=P+O=P
が成立することは容易に確かめられる。つまり上記条件は、(Sp,+)に零元Oが存在し、かつ任意のP∈Spに対し逆元 −P∈Sp が存在することと同値であり、換言すれば(Sp,+)が群を成すことが条件である。
【0089】
例えば実施例1に挙げた非特許文献1に記載の排他的論理和に基づく方式や、非特許文献2に記載のビット置換に基づく方式は、上記の条件を満たす。しかし例えば特許文献1に記載されている、ブロックスクランブルに基づくキャンセラブル指紋認証方式は一方向性関数であり、逆関数が存在しないため上記の条件を満たさない。
【0090】
以下、本実施例における認証処理フローを、図9を用いて説明する。クライアント600のID入力部112は、ユーザからIDの入力を受け付ける(S901)。クライアント600が、センサ111を通じてユーザの生体情報を取得する(S902)。特徴量抽出部113が、前記生体情報から特徴量Yを抽出する(S903)。
【0091】
パラメータ生成部601が、ワンタイムパラメータQ∈Spをランダムに生成し、受け付けたIDとともにパラメータサーバ800に送信する(S904)。後述するように、IDとワンタイムパラメータQは、ステップS905において認証サーバ120に送信してもよい。
【0092】
特徴量変換部114が、ワンタイムパラメータQを用いて特徴量Yを変換し、変換特徴量 U=F(Y,Q) を作成して、IDとともに認証サーバ120へ送信する(S905)。なお変換情報Uを認証サーバ120に送信するかわりに、認証サーバ120の公開鍵または認証サーバ120とクライアント600との間であらかじめ共有してある共通鍵を用いて暗号化し、IDおよびワンタイムパラメータQとともにパラメータサーバ800へ送信してもよい。この場合パラメータサーバ800は、下記ステップS907において、IDとパラメータ差分ΔPともに、暗号化された変換特徴量Uを認証サーバ120へ送信する。認証サーバ120は秘密鍵または共通鍵を用いて変換特徴量Uを復号化する。これにより、クライアント600は認証サーバ120と通信する必要がなくなり、通信回数を削減することができる。
【0093】
パラメータサーバ800はIDおよびワンタイムパラメータQを受信し、DB制御部132がパラメータDB131からIDをキーとしてパラメータPを検索する(S906)。パラメータ差分計算部801が、前記パラメータPと前記ワンタイムパラメータQから、パラメータ差分 ΔP=(−P)+Q を作成し、IDとともに認証サーバ120に送信する(S907)。
【0094】
認証サーバ120のDB制御部122は、クライアント600から受信したIDをキーとして、テンプレートDB121からテンプレートTを検索する(S908)。テンプレート変換部123が、パラメータサーバ800から受信したパラメータ差分ΔPを用いてテンプレートTを変換し、ワンタイムテンプレート T1=F(T,ΔP) を作成する(S909)。
【0095】
照合判定部124が、クライアント600から受信したIDと、パラメータサーバ800から受信したIDとの対応を確認した上で、ワンタイムテンプレートT1と変換特徴量Uをマッチングして類似度(または距離)を算出し、一致(OK)/不一致(NG)を判定して、認証結果(OK/NG)をクライアント600に返す(S910)。
【0096】
認証サーバ120が、メモリやHDDなどの記憶装置からワンタイムテンプレートT1および変換特徴量Uを消去する(S911)。なお、認証サーバ120がパラメータサーバ120からID,ΔPを受信してから、一定時間が経過してもクライアント600からの通信(ステップS905)がない場合、タイムアウト処理としてワンタイムテンプレートT1を消去してもよい。
【0097】
クライアント600が、メモリやHDDなどの記憶装置から特徴量Yと前記ワンタパラメータQと変換特徴量Uを消去する(S912)。パラメータサーバ800が、メモリやHDDなどの記憶装置からワンタイムパラメータQおよびパラメータ差分ΔPを消去する(S913)。
【0098】
ステップS910において、正しく照合判定が行なえる理由は以下の通りである。
【0099】
ワンタイムテンプレートT1は、その作り方から
T1=F(T,ΔP)
=F(F(X,P),(−P)+Q)
=F(X,P+((−P)+Q))
=F(X,(P+(−P))+Q)
=F(X,O+Q)
=F(X,Q)
である。一方、変換特徴量Uは
U=F(Y,Q)
である。従ってT1,Uをマッチングすることで、正しく照合判定を行なうことができる。
【0100】
本実施例は、実施例1,2と同様にユーザやクライアント側でパラメータを管理する必要がなく、利便性の高いキャンセラブル生体認証を実現できる。
【0101】
また実施例2と同様、クライアント600がパラメータサーバ130から何の情報も受け取ることができない。このためクライアントが脆弱であった場合でも、クライアントを利用した攻撃に対して高い安全性を実現することができる。
【0102】
更に実施例2と同様、認証処理フローにおける全体の通信回数が4回(変換特徴量Uを暗号化してパラメータサーバ800経由で認証サーバ120に送信すれば3回)であり、実施例1より通信回数が少ないという利点がある。
【0103】
ところで実施例2では、パラメータサーバ610が変換特徴量U=F(Y,Q)を受信する必要があった。UからYを復元することはできないものの、特徴量Yを元に作られた情報Uを漏洩させた場合、何らかの責任を負う可能性がある。このためパラメータサーバ610のセキュリティポリシーによっては実施例2を適用できない場合が考えられる。
【0104】
これに対し実施例3では、パラメータサーバ800は、特徴量XやYを元に作られた情報を知る必要がなく、上記の問題は発生しない。
【0105】
以上、各実施例を用いて説明したように、本実施形態によれば、生体情報の特徴量を変換し、サーバに対して秘匿したまま照合するキャンセラブル生体認証において、生体情報を変換し秘匿するためのパラメータをパラメータサーバで管理し、ユーザが管理する必要をなくし、利便性と安全性の高いキャンセラブル生体認証を実現できる。またパラメータサーバによるパラメータの管理は、パラメータそのものを認証時にネットワーク上に送信することがないので、パラメータがネットワーク上に漏洩することを防止できる。
【図面の簡単な説明】
【0106】
【図1】実施例1の生体認証システムのシステム構成図である。
【図2】実施例1における登録処理を示す流れ図である。
【図3】実施例1における認証処理を示す流れ図である。
【図4】実施例1における認証事後処理を示す流れ図である。
【図5】実施例1におけるDB更新処理を示す流れ図である。
【図6】実施例2の生体認証システムのシステム構成図である。
【図7】実施例2における認証処理を示す流れ図である。
【図8】実施例3の生体認証システムのシステム構成図である。
【図9】実施例3における認証処理を示す流れ図である。
【図10】各実施例におけるハードウェア構成を示すブロック図である。
【符号の説明】
【0107】
100:登録端末、101:センサ、102:特徴量抽出部、103:パラメータ生成部、104:テンプレート作成部、105:ID発行部、110:クライアント、111:センサ、112:ID入力部、113:特徴量抽出部、114:特徴量変換部、120:認証サーバ、121:テンプレートDB、122:DB制御部、123:テンプレート変換部、124:照合判定部、130:パラメータサーバ、131:パラメータDB、132:DB制御部、133:パラメータ生成部、134:パラメータ変換部、140:ネットワーク、600:クライアント、601:パラメータ生成部、610:パラメータサーバ、611:特徴量変換部、800:パラメータサーバ、801:パラメータ差分計算部、1000:CPU、1001:メモリ、1002:HDD、1003:入力装置、1004:出力装置、1005:通信装置。

【特許請求の範囲】
【請求項1】
ネットワークを介して接続される、
ユーザに予め付与されたIDを入力する入力装置と、前記ユーザの生体情報を取得する第1のセンサと、前記センサによって取得された生体情報から特徴量を抽出する第1の特徴量抽出部と、ワンタイムパラメータを用いて前記特徴量を変換して変換特徴量を作成する特徴量変換部とを有するクライアント、
前記IDとパラメータを対応付けて保管するパラメータDBと、前記クライアントから前記ネットワークを介して送られる前記IDに対応した前記パラメータを用いたデータを生成するデータ生成部とを有する第1のサーバ、および、
前記ユーザの生体情報の特徴量を前記パラメータにより変換したテンプレートを前記IDと対応付けて保管するテンプレートDBと、前記第1のサーバから前記ネットワークを介して送られるIDに対応する前記テンプレートを変換してワンタイムテンプレートを作成するテンプレート変換部と、前記クライアントから前記ネットワークを介して送られる前記変換特徴量および前記第1のサーバから送られる前記データとの一方と前記ワンタイムテンプレートとを照合して一致/不一致を判定する照合判定部とを有する第2のサーバとを設けたことを特徴とする生体認証システム。
【請求項2】
前記第1のサーバは、追加パラメータをランダムに生成するパラメータ生成部をさらに有し、前記データ生成部は、前記クライアントから送られるIDに対応する前記パラメータと前記追加パラメータとを用いて、前記データとして前記ワンタイムパラメータを作成し、
前記第2のサーバの前記テンプレート変換部は、前記第1のサーバから送られる前記追加パラメータを用いて前記第1のサーバから送られるIDに対応する前記テンプレートを変換して前記ワンタイムテンプレートを作成し、前記照合判定部は、前記クライアントから送られる前記変換特徴量と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする請求項1記載の生体認証システム。
【請求項3】
前記クライアントは、前記特徴量の変換に用いる前記ワンタイムパラメータをランダムに生成するパラメータ生成部をさらに有し、
前記第1のサーバの前記データ生成部は、前記パラメータを用いて前記クライアントから前記ネットワークを介して送られる前記変換特徴量を前記データとしての再変換特徴量に再変換し、
前記第2のサーバの前記テンプレート変換部は、前記クライアントから前記ネットワークを介して送られる前記ワンタイムパラメータを用いて前記クライアントから送られるIDに対応する前記テンプレートを変換して前記ワンタイムテンプレートを作成し、前記照合判定部は、前記第1のサーバから送られる前記データとしての前記再変換特徴量と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする請求項1記載の生体認証システム。
【請求項4】
前記クライアントは、前記特徴量の変換に用いる前記ワンタイムパラメータをランダムに生成するパラメータ生成部をさらに有し、
前記第1のサーバの前記データ生成部は、前記クライアントから送られるIDに対応する前記パラメータと前記クライアントから前記ネットワークを介して送られる前記ワンタイムパラメータから前記データとしてパラメータ差分を計算し、
前記第2のサーバの前記テンプレート変換部は、前記第1のサーバから前記ネットワークを介して送られる前記データとしての前記パラメータ差分を用いて前記第1のサーバから送られるIDに対応する前記テンプレートを変換して前記ワンタイムテンプレートを作成し、前記照合判定部は、前記クライアントから送られる前記変換特徴量と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする請求項1記載の生体認証システム。
【請求項5】
前記第1のサーバは、ランダムに追加パラメータを生成し、前記パラメータDBに保管された前記パラメータと前記追加パラメータとを用いて新パラメータを生成するパラメータ生成部と、前記パラメータDBに保管された前記パラメータを前記新パラメータにより更新する第1のDB制御部とをさらに有し、
前記第2のサーバは、前記第1のサーバから前記ネットワークを介して送られる前記追加パラメータを用いて、前記テンプレートDBに保管された前記テンプレートを変換して新テンプレートを作成するテンプレート変換部と、前記テンプレートDBに保管された前記テンプレートを前記新テンプレートにより更新する第2のDB制御部とをさらに有することを特徴とする請求項1〜4のいずれか1項記載の生体認証システム。
【請求項6】
未使用のIDを前記ユーザの前記IDとして発行するID発行部と、前記ユーザの生体情報を取得する第2のセンサと、前記第2のセンサによって取得された生体情報から特徴量を抽出する第2の特徴量抽出部と、前記パラメータをランダムに生成するパラメータ生成部と、前記パラメータを用いて前記特徴量を変換して前記テンプレートを作成するテンプレート作成部とを有する登録端末を前記ネットワークを介して接続し、
前記第1のサーバは、前記登録端末から前記ネットワークを介して送られる前記IDと前記パラメータを対応付けて前記パラメータDBに登録する第1のDB制御部をさらに有し、
前記第2のサーバは、前記登録端末から前記ネットワークを介して送られる前記IDと前記テンプレートを対応付けて前記テンプレートDBに登録する第2のDB制御部をさらに有することを特徴とする請求項1〜4のいずれか1項記載の生体認証システム。
【請求項7】
ネットワークを介して接続される、クライアント、第1のサーバ、および第2のサーバを有する生体認証システムにおける生体認証方法であって、
前記クライアントは、入力装置からユーザに予め付与されたIDを入力し、第1のセンサから前記ユーザの生体情報を取得し、前記取得し生体情報から特徴量を抽出し、ワンタイムパラメータを用いて前記特徴量を変換して変換特徴量を作成し、
前記第1のサーバは、前記IDとパラメータを対応付けて保管するパラメータDBを有し、前記クライアントから前記ネットワークを介して送られる前記IDに対応した前記パラメータを用いてデータを生成し、
第2のサーバは、前記ユーザの生体情報の特徴量を前記パラメータにより変換したテンプレートを前記IDと対応付けて保管するテンプレートDBを有し、前記第1のサーバから前記ネットワークを介して送られるIDに対応する前記テンプレートを変換してワンタイムテンプレートを作成し、前記クライアントから前記ネットワークを介して送られる前記変換特徴量および前記第1のサーバから送られる前記データとの一方と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする生体認証方法。
【請求項8】
前記第1のサーバは、さらに追加パラメータをランダムに生成し、前記クライアントから送られるIDに対応する前記パラメータと前記追加パラメータとを用いて、前記データとして前記ワンタイムパラメータを作成し、
前記第2のサーバは、前記第1のサーバから送られる前記追加パラメータを用いて前記第1のサーバから送られるIDに対応する前記テンプレートを変換して前記ワンタイムテンプレートを作成し、前記クライアントから送られる前記変換特徴量と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする請求項7記載の生体認証方法。
【請求項9】
前記クライアントは、さらに前記特徴量の変換に用いる前記ワンタイムパラメータをランダムに生成し、
前記第1のサーバは、前記パラメータを用いて前記クライアントから前記ネットワークを介して送られる前記変換特徴量を前記データとしての再変換特徴量に再変換し、
前記第2のサーバは、前記クライアントから前記ネットワークを介して送られる前記ワンタイムパラメータを用いて前記クライアントから送られるIDに対応する前記テンプレートを変換して前記ワンタイムテンプレートを作成し、前記第1のサーバから送られる前記データとしての前記再変換特徴量と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする請求項7記載の生体認証方法。
【請求項10】
前記クライアントは、さらに前記特徴量の変換に用いる前記ワンタイムパラメータをランダムに生成し、
前記第1のサーバは、前記クライアントから送られるIDに対応する前記パラメータと前記クライアントから前記ネットワークを介して送られる前記ワンタイムパラメータから前記データとしてパラメータ差分を計算し、
前記第2のサーバは、前記第1のサーバから前記ネットワークを介して送られる前記データとしての前記パラメータ差分を用いて前記第1のサーバから送られるIDに対応する前記テンプレートを変換して前記ワンタイムテンプレートを作成し、前記クライアントから送られる前記変換特徴量と前記ワンタイムテンプレートとを照合して一致/不一致を判定することを特徴とする請求項7記載の生体認証方法。
【請求項11】
前記第1のサーバは、さらにランダムに追加パラメータを生成し、前記パラメータDBに保管された前記パラメータと前記追加パラメータとを用いて新パラメータを生成し、前記パラメータDBに保管された前記パラメータを前記新パラメータにより更新し、
前記第2のサーバは、さらに前記第1のサーバから前記ネットワークを介して送られる前記追加パラメータを用いて、前記テンプレートDBに保管された前記テンプレートを変換して新テンプレートを作成し、前記テンプレートDBに保管された前記テンプレートを前記新テンプレートにより更新することを特徴とする請求項7〜10のいずれか1項記載の生体認証方法。
【請求項12】
前記生体認証システムは前記ネットワークを介してさらに登録端末を接続し、
前記登録端末は、未使用のIDを前記ユーザの前記IDとして発行し、第2のセンサから前記ユーザの生体情報を取得し、前記第2のセンサによって取得し生体情報から特徴量を抽出し、前記パラメータをランダムに生成し、前記パラメータを用いて前記特徴量を変換して前記テンプレートを作成し、
前記第1のサーバは、前記登録端末から前記ネットワークを介して送られる前記IDと前記パラメータを対応付けて前記パラメータDBに登録し、
前記第2のサーバは、前記登録端末から前記ネットワークを介して送られる前記IDと前記テンプレートを対応付けて前記テンプレートDBに登録することを特徴とする請求項7〜10のいずれか1項記載の生体認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2010−146245(P2010−146245A)
【公開日】平成22年7月1日(2010.7.1)
【国際特許分類】
【出願番号】特願2008−322057(P2008−322057)
【出願日】平成20年12月18日(2008.12.18)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】