説明

生体認証方法及びシステム

【課題】
登録された生体情報を盗まれてコピーされた場合でも、成りすまし等の不正を困難にする認証方法・認証システムを提供する。
【解決手段】
被認証側装置と少なくとも一つの認証側装置とを有する認証システム。被認証側装置は、記録媒体からデータを読みかつ書き込みを行う手段と、生体情報を取得するための手段と、生体情報を暗号化する手段とを有する。認証側装置は、生体情報を復号化する手段と、復号化された生体情報を確認・認証する手段とを有する。前記被認証側装置は、認証子と分割され暗号化された生体情報とを登録する記録媒体を有し、認証側装置には、残りの分割された生体情報がそれぞれ暗号化されて登録される。被認証側装置又は認証側装置は、更に、認証子を発生する手段を有し、認証子は、生体情報が確認・認証されるごとに更新される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、人間の生体情報を利用して個人(本人)認証をするための生体認証システムに関する。
【背景技術】
【0002】
銀行のATM、施設への入退出等で個人認証をするために磁気カードやICカードが広く利用されている。しかし、カードに記録されている認証コード(或いはID)がコピーされると、カードを偽造し本人に成りすますことが可能になる。
【0003】
そこで、より安全で確実な本人認証のために、カード(特にICカード)内に、指紋、手のひら静脈、虹彩、網膜、声紋等の個人の生体情報を記憶(登録)して、認証の際に専用の読み取り機で読み取られた生体情報と認証機器(サーバー)に予め登録された生体情報とを照合し本人の確認をとる方法が提案された。
【0004】
このような生体認証の方法は、更なるセキュリティを向上させるために、取得した生体情報を暗号化したもの(例えば特許文献1参照)、読み取り機と認証機器との間の認証に暗号化の技術を利用したもの(例えば特許文献2参照)等が提案された。
【特許文献1】特開2006−228080号公報
【特許文献2】特開2006−107406号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上述したいずれの場合も、カードもしくはサーバーに登録されたデータ(暗号化に使用される共通鍵や公開鍵を含む)を抜き出してコピーをとれば、本人に成りすます可能性は存在する。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明に係る認証方法は、まず、初期登録時に、被認証側の記録媒体に、認証子と、分割され暗号化された生体情報とを登録し、認証側に、認証子と、残りの分割された生体情報を暗号化して登録する。次いで、認証時において、被認証側で読み取った記録媒体のデータと、被認証側で取得した生体情報とを認証側に送り、認証側で、前記認証子を用いて、生体情報を復号化し、認証側で、復号化された生体情報を確認・認証する。そして、被制御側又は認証側で、認証が成立するごとに、新しい認証子を発生させる。
【0007】
本発明の一実施形態によれば、初期登録時に、被認証側と認証側とでは、異なる認証子を登録し、被認証側と認証側とで登録される、分割された生体情報は、それぞれ、相手側で登録される認証子を用いて暗号化され、登録される。
【0008】
本発明の別の実施形態によれば、認証側で、生体情報を復号化するときは、被認証側から送られた、被認証側で初期登録された分割され暗号化された生体情報を、認証側で登録した認証子を用いて復号化し、認証側で初期登録された、残りの分割され暗号化された生体情報を、被認証側から送られた認証子を用いて復号化する。
【0009】
本発明の更に別の実施形態によれば、認証側で、復号化された生体情報を確認・認証するときは、認証時に被認証側で取得され認証側に送られた生体情報を、認証側で復号化された分割された生体情報と、認証側で復号化された分割された残りの生体情報(認証機器が複数ある場合はそれぞれの認証機器で復号化されたたものを含む)とから復元した生体情報と比較し、両者が一致する場合に認証が成立する。
【0010】
本発明の更に別の実施形態によれば、認証が成立するごとに、被認証側で認証子を新たに発生させる場合は、更に、認証が成立後、被認証側では、初期登録された、分割され暗号化された生体情報を用いて、新たに発生された認証子を暗号化し、これを認証側に送り、認証側では、送られた暗号化された認証子を、前回の認証時に被認証側から送られた、分割され暗号化された生体情報を用いて復号化し、認証側では、この復号化された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報を暗号化し、これを保存し、被認証側では、前回の認証の際に用いた認証子を消去し、新しい認証子を記録する。
【0011】
本発明の更に別の実施形態によれば、認証が成立するごとに、認証側で認証子を新たに発生させる場合は、更に、認証が成立後、認証側では、前回の認証時に被認証側から送られた、分割され暗号化された生体情報を用いて、新たに発生された認証子を暗号化し、これを被認証側に送り、認証側では、新たに発生された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報を暗号化し、これを保存し、被認証側では、送られた暗号化された認証子を、初期登録された、分割され暗号化された生体情報を用いて復号化し、被認証側では、前回の認証の際に用いた認証子を消去し、復号化された新しい認証子記録する。
【0012】
また、かかる認証方法を実施するための認証システムは、少なくとも、被認証側装置と少なくとも一つの認証側装置とで構成する。被認証側装置は、少なくとも、記録媒体からデータを読みかつ書き込みを行う手段と、生体情報を取得するための手段と、生体情報を暗号化する手段とを設ける。認証側装置は、少なくとも、生体情報を復号化する手段と、復号化された生体情報を確認・認証する手段とを設ける。前記被認証側装置は、認証子と分割され暗号化された生体情報とを登録する記録媒体を有し、認証側装置には、残りの分割された生体情報が暗号化されて登録される。そして、前記被認証側装置又は認証側装置は、更に、認証子を発生する手段を有し、認証子は、生体情報が確認・認証されるごとに更新される。
【発明の効果】
【0013】
(1)生体情報は分割され、被認証側、認証側それぞれに用意された認証子で暗号化されているので、分割され暗号化された生体情報(被認証側又認証側の一方に保存されているもの)が持ち出されてコピーされたとしても、成りすましは不可能である。
(2)分割され暗号化されて被認証側と認証側とに保存されている生体情報を復号するために用いる認証子は、互いに、相手側に保存されているので、分割され暗号化された生体情報(被認証側又認証側の一方に保存されているもの)が盗まれても解読できない。
(3)被認証側及び認証側の両方に登録された生体情報を盗まれてコピーされた場合でも、盗まれた後一回でも被認証側で正しい記録媒体が使用されると、被認証側又は認証側の認証子が更新されので、盗まれてコピーされた生体情報を使用して作成した記録媒体(例えばICカード)は使用不能となる。
(4)生体認証は、複製された生体(シリコンやゼラチンなどせ作成したもの)を使った不正が問題となっているが、本発明の認証方法/システムを用いると、複製された生体を使用しても、記録媒体(オリジナルのカード)が一回でも使用されると、被認証側又は認証側の認証子が更新されているので、認証不能となる。
(5)生体情報の分割数を増やし、それぞれ別の認証機器に分散して登録することにより安全性は増加する。その際に、認証子は少なくとも二個、場合によってはそれ以上でも、認証は可能である。
【発明を実施するための最良の形態】
【0014】
図1は、施設への入退出の管理のために、本発明の認証方法/システムを適用した実施形態を示す。
図示のシステムでは、被認証側装置と少なくとも一つの認証側装置とを設ける。被認証側装置は、記録媒体(例えば磁気カード、ICカード、USBトークン等)と、当該記録媒体からデータを読みかつ書き込みを行うカードリーダ(内部メモリにデータを記録する機能を含む)11、21、31と、指紋、手のひら静脈、虹彩、網膜、声紋等の個人の生体情報(生体の特徴データ)を取得するためのリーダ(又はセンサ)12、22、32と、生体情報を暗号化する手段とを設ける。図示の実施形態では、生体情報を暗号化する手段は、リーダ12,22,32又はコントローラ13、23、33に設ける。
【0015】
認証側装置は、図示実施形態では入退出管理用サーバー100及び/又はコントローラ12,22,32が対応し、当該サーバー又はコントローラに、生体情報を復号化する手段と、復号化された生体情報を確認・認証する手段とを設ける。なお、この実施形態では、サーバー100は施設利用者の日報やLOGを管理するが、認証機能を備えるようにしてもよい。
【0016】
図1に示すノブ14、24、34は、施設のドアを施錠し開放するデバイスを示し、制御装置10は、認証システムの認証の結果に基づき、ノブを操作して施錠又は開放を行う。制御装置に対する指令は、管理用サーバー100又はコントローラ13、23、33によって行われる。
【0017】
なお、図示実施形態は、入退出管理用に本発明の生体認証システムを適用したものであるので、施設のドアを制御するために、ノブ14、24、34及び制御装置10を設けてあるが、これらは、本発明を適用する態様により異なるであろう。
【0018】
図示の認証システムにおいて、被認証側の記録媒体には、認証子と分割され暗号化された生体情報とが予め登録され、認証側装置は、認証子と、残りの分割され暗号化された生体情報とが予め登録される記憶部を有する。具体的には、コントローラ13,23,33又はサーバー100に、分割され暗号化された生体情報を登録する。サーバーに生体情報が登録されていて、コントローラで生体情報の復号化及び確認・認証を行う場合には、サーバーから登録された生体情報をダウンロードする必要があろう。
【0019】
また、被認証側装置(記録媒体)又は認証側装置は、更に、認証子を発生する手段(乱数生成素子)を有し、認証子は、生体情報が確認・認証されるごとに更新される。なお、認証子は、情報の暗号化、復号化に使用されるため真性乱数であることが好ましい。
【0020】
図示実施形態では、施設への入退出を管理するシステムを示すが、本発明の認証方法/管理は、一般のネットワークへのLOGIN時の認証や、銀行端末(ATM)等の個人認証等にも応用可能である。
【0021】
次に、図示のシステムにおいて、個人認証を行う方法を、図2、図3の説明図に基づいて以下に詳説する。図2は、認証子を発生する手段(例えば真性又は擬似乱数を生成する素子、機構又は回路)を被認証側(例えばICカード等の記録媒体)に、図3は、認証子を発生する手段(真性乱数生成素子)を認証側(例えばコントローラ13,23,33)に設ける場合を説明する。
【0022】
まず、図2に従い、認証子を発生する手段を被認証側に設ける場合を、図2に従い説明する。
【0023】
初期登録時
(1)登録時に取得した生体情報(デジタルデータ)SをA及びBに分割する(S=A‖B)。なお、記号‖はマージを意味し、またデータ長A(length)=B(length)とする。
(2)認証子を2個用意し、それぞれをXn、Ynとし、その長さはXn(length)=Yn(length)=A(length)=B(length)とする。
(3)初期登録段階で被認証側(カード側)にはX1と(A XOR Y1)の二つが記録され、認証機器側には(B XOR X1)とY1の二つが記録される。つまり被認証側と認証側とにおいて、分割された生体情報を、それぞれ、相手側で登録される認証子で

されている。なお、認証子X1及びY1は真性乱数であることが望ましく、これは例えばRPG(真性乱数発生素子)で生成される。またXORは、排他的論理和の他に一般的な暗号化関数も示すものとする。例えば既存の暗号化アルゴリズムDES,AES等を使用することが可能である。
【0024】
認証時
認証時(例えば施設への入室時)において、被認証側で読み取った記録媒体のデータ(X1と(A XOR Y1))と、被認証側で取得した生体情報Sとを認証側に送る。
認証側では、前記認証子を用いて、生体情報を復号化し、復号化された生体情報を確認・認証する。具体的には、以下の手順で行われる。
被認証側から送られた、被認証側で初期登録された分割され暗号化された生体情報(A XOR Y1)を、認証側で登録した認証子Y1を用いて復号化し(A XOR Y1 XOR Y1≡A)、これを一旦保存する。
認証側で初期登録された、残りの分割され暗号化された生体情報(B XOR X1)を、被認証側から送られた認証子X1を用いて復号化し(B XOR X1 XOR X1≡B)、これを一旦保存する。
【0025】
こうして復号化されたAとBとから初期登録時の生体情報Sを復元する。このとき、認証機器が複数あってそれぞれに分割された生体情報のある場合は、それぞれの認証機器で復号化された分割された生体情報を集合して初期登録時の生体情報を復元する。こうして得られた生体情報と、認証時に被認証側で取得され認証側に送られた生体情報とを比較する。両者が一致する場合に認証が成立し、その結果(認証の成立)を被認証側に伝える。
【0026】
認証が成立後、被認証側では、新たに認証子X2を発生させ、この新たな認証子を、初期登録された、分割され暗号化された生体情報(A XOR Y1)を用いて暗号化し(X2 XOR A XOR Y1)、これを認証側に送る。なお、記録媒体には暗号化機能を持たせることができる。
【0027】
認証側では、送られた暗号化された認証子を、前回の認証時に被認証側から送られた、被認証側で初期登録された分割され暗号化された生体情報(A XOR Y1)を用いて復号化し(X2)、認証側では、この復号化された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報Bを暗号化し(B XOR X2)、これを保存する。一旦保存された(A XOR Y1)とBは消去し、(B XOR X2)とY1とを残す(Y1は初期登録時と同じく変更しない)。認証側の更新が完了すると、その旨を被認証側に伝える。
被認証側では、前回の認証の際に用いた認証子(X1)を消去し、新しい認証子(X2)を記録する。初期登録時に登録した(A XOR Y1)は変更しない。
【0028】
次に、本発明の認証方法について、認証子を発生する手段を認証側(例えばコントローラ13,23,33)に設ける場合を、図3に従い説明する。
初期登録時は図2の場合と同様なので説明は省略する。
【0029】
認証時
認証の成否を決定するまでは、図2の場合と同様なので、説明を省略する。
認証の成立後、認証側では新たな認証子(X2)を発生させ、前回の認証時に被認証側から送られた、被認証側で初期登録された分割され暗号化された生体情報(A XOR Y1)を用いて、新たに発生された認証子を暗号化し(X2 XOR A XOR Y1)、これを被認証側に送る。
認証側では、新たに発生された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報Bを暗号化し(B XOR X2)、これを保存する。
【0030】
被認証側では、送られた暗号化された認証子を、初期登録された、分割され暗号化された生体情報(A XOR Y1)を用いて復号化し、被認証側では、前回の認証の際に用いた認証子X1を消去し、復号化された新しい認証子X2を記録する。初期登録時に登録した(A XOR Y1)は変更しない。
被認証側の更新が完了すると、その旨を認証側に伝える。認証側では、一旦保存された(A XOR Y1)とBは消去し、(B XOR X2)とY1とを残す(Y1は初期登録時と同じく変更しない)。
【0031】
図4、図5は、それぞれ、図2、図3のシーケンスにおいて、更にセキュリティを向上させたものである。図4は図2に対応し、認証子を発生する手段を被認証側に、また、図5は図3に対応し、認証子を発生する手段を認証側に設ける場合を示す。
まず、図4のシーケンスについて、以下に説明する。
【0032】
初期登録時
(1)登録時に取得した生体情報(デジタルデータ)SをA及びBに分割する(S=A‖B)。但し説明を簡略にするためデータ長A(length)=B(length)とする。なお、入室時に読み取られた生体情報は、S’=A’‖B’とし、S=A‖Bと区別する。
(2)認証子を2個用意し、それぞれをXn、Ynとし、その長さはXn(length)=Yn(length)=A(length)=B(length)とする。
(3)初期登録段階で被認証側(カード側)にはX1と(A XOR Y1)の二つが記録され、認証機器側には(B XOR X1)とY1の二つが記録される。つまり被認証側と認証側とにおいて、分割された生体情報A,Bは、それぞれ、相手側で初期登録される認証子X1,Y1で

されている。なお、認証子X1及びY1は真性乱数であることが望ましく、これは例えばRPG(真性乱数発生素子)で生成される。
【0033】
認証時
認証時(例えば施設への入室時)において、被認証側では生体情報(S’=A’‖B’)を読み取り一旦保存する。
認証側に認証の請求をすると同時に新たな認証子Z1を生成し、これを使用して認証子X1を暗号化し(X1 XOR Z1)、認証側に送信する(認証子Z1は送信後即座に消去する)。
認証側では、送られてきたデータ(X1 XOR Z1)を、認証側に登録されたデータ(B XOR X1)を使用して復号化しデータ(Z1 XOR B)を得る(X1 XOR Z1 XOR B XOR X1≡ Z1 XOR B)。データ(Z1 XOR B)を、一旦保存するとともに被認証側に送信する。
【0034】
被認証側では、送られてきたデータ(Z1 XOR B)を使用して生体情報A’、B’をそれぞれ暗号化し((Z1 XOR B‖Z1 XOR B) XOR (A’‖B’))、その暗号化された生体情報とともに、記録媒体に記録されたデータX1と(A XOR Y1)とを認証側に送信する(データ(Z1 XOR B)は送信後即座に消去する)。なおデータ長length(Z1 XOR B‖Z1 XOR B)=length(A’‖B’)とする。
【0035】
認証側では、まず、被認証側から送られたデータ(A XOR Y1)を、認証側で登録した認証子Y1を用いて復号化し(A XOR Y1 XOR Y1≡A)、復号化された生体情報Aとデータ(A XOR Y1)を一旦保存する。
【0036】
次いで、送られてきたデータ(B XOR X1)を、被認証側から送られた認証子X1を用いて復号化し(B XOR X1 XOR X1≡B)、復号化された生体情報Bを一旦保存する。
こうして復号化されたAとBとから初期登録時の生体情報Sを復元する(A‖B=S)。分割された生体情報Aは消去する。
【0037】
次に、被認証側から送られたデータ(Z1 XOR B‖Z1 XOR B) XOR (A’‖B’)(即ち、データ(Z1 XOR B)を使用して生体情報A’、B’をそれぞれ暗号化したもの)に対し、認証側で登録されたデータ(Z1 XOR B)を用いて復号化処理をして生体情報A’、B’を得る((Z1 XOR B‖Z1 XOR B) XOR (A’‖B’) XOR (Z1 XOR B‖Z1 XOR B)≡(A’‖B’))。
【0038】
こうして得られた初期登録時の生体情報S=A‖Bと、認証時に読み取った生体情報S’=A’‖B’とを比較する。両者が一致する場合に認証が成立する。このとき、データ(Z1 XOR B)を消去し、認証の成立を被認証側に伝える。
【0039】
認証が成立後、被認証側では、新たな認証子X2を生成し、この新たな認証子を、初期登録された、分割され暗号化された生体情報(A XOR Y1)を用いて暗号化し(X2 XOR A XOR Y1)、これを認証側に送る。なお、記録媒体には暗号化機能を持たせることができる。
【0040】
認証側では、送られたデータ(X2 XOR A XOR Y1)を、前に生体情報Aを復号化した際に保存したデータ(A XOR Y1)を用いてX2を復号化する(X2 XOR A XOR Y1 XOR A XOR Y1≡X2)。認証側では、この復号化された認証子X2を用いて、前に生体情報Bを復号化した際に保存したデータBを暗号化し(B XOR X2)、これを保存する。一旦保存された(A XOR Y1)とBは消去し、(B XOR X2)とY1とを残す(Y1は初期登録時と同じく変更しない)。認証側の更新が完了すると、その旨を被認証側に伝える。
被認証側では、前回の認証の際に用いた認証子(X1)を消去し、新しい認証子(X2)を記録する。初期登録時に登録した(A XOR Y1)は変更しない。
【0041】
次に、図5のシーケンスについて説明する。この実施形態では場合は、認証子を発生する手段が認証側に設けられている。初期登録時は図4の場合と同様なので説明は省略する。
【0042】
認証時
認証時(例えば施設への入室時)において、被認証側では生体情報(S’=A’‖B’)を読み取り一旦保存し、認証側に認証の請求をする。
認証側では、新たな認証子Z1を生成し、これを使用して認証子Y1を暗号化し(Y1 XOR Z1)、被認証側に送信する(送信後データ(Z1 XOR Y1)は消去するが認証子Z1は一旦保存する)。
【0043】
被認証側では、送られてきたデータ(Z1 XOR Y1)を、被認証側に登録してあるデータ(A XOR Y1)を使用してデータ(Z1 XOR A)(分割された生体情報Aを暗号化したもの)を得る。そしてこのデータ(Z1 XOR A)を使用して、認証時に読み取った生体情報A’、B’をそれぞれ暗号化し((Z1 XOR A‖Z1 XOR A) XOR (A’‖B’))、その暗号化された生体情報とともに、記録媒体に記録されたデータX1と(A XOR Y1)とを認証側に送信する。なおデータ長length(Z1 XOR A‖Z1 XOR A)=length(A’‖B’)とする。
【0044】
認証側では、まず、被認証側から送られたデータ(A XOR Y1)を、認証側で登録した認証子Y1を用いて復号化し(A XOR Y1 XOR Y1≡A)、復号化された生体情報Aとデータ(A XOR Y1)を一旦保存する。
【0045】
次いで、送られてきたデータ(B XOR X1)を、被認証側から送られた認証子X1を用いて復号化し(B XOR X1 XOR X1≡B)、復号化された生体情報Bを一旦保存する。
こうして復号化されたAとBとから初期登録時の生体情報Sを復元する(A‖B=S)。
【0046】
次に、前に保存されたZ1を用いて生体情報Aを暗号化し(Z1 XOR A)、Z1を消去する。
【0047】
被認証側から送られたデータ(Z1 XOR B‖Z1 XOR B) XOR (A’‖B’)(即ち、データ(Z1 XOR B)を使用して生体情報A’、B’をそれぞれ暗号化したもの)に対し、認証側で生成した上記のデータ(Z1 XOR A)を用いて復号化処理をして生体情報A’、B’を得る((Z1 XOR A‖Z1 XOR A) XOR (A’‖B’) XOR (Z1 XOR A‖Z1 XOR A)≡(A’‖B’))。
【0048】
こうして得られた初期登録時の生体情報S=A‖Bと、認証時に読み取った生体情報S’=A’‖B’とを比較する。両者が一致する場合に認証が成立する。このとき、生体情報A,Bを消去する。
【0049】
認証が成立後、認証側では、新たな認証子X2を生成し、この新たな認証子X2を、初期登録された、分割され暗号化された生体情報(A XOR Y1)を用いて暗号化し(X2 XOR A XOR Y1)、これを認証側に送る。
【0050】
被認証側では、送られたデータ(X2 XOR A XOR Y1)を、初期登録されたデータ(A XOR Y1)を用いてX2を復号化する(X2 XOR A XOR Y1 XOR A XOR Y1≡X2)。被認証側では、前回の認証の際に用いた認証子X1を新しい認証子X2に更新する。初期登録時に登録した(A XOR Y1)は変更しない。更新の通知を認証側に伝送する。
認証側では、一旦保存された(A XOR Y1)を消去し、(B XOR X2)とY1とを残す(Y1は初期登録時と同じく変更しない)。
【0051】
図2乃至図5の実施形態では、生体情報S=A‖Bとし、真性乱数で生成された認証子をそれぞれXn/Yn/Znとすると、データ長A(length)=B(length)かつXn(length)=Yn(length)=A(length)=B(length)としたが、被認証側が例えばICカードの場合、生体情報(指紋の場合1乃至3KB程度)に比べ、そのメモリ容量がそれほど大きくない場合がある。この場合、Xn(length)=Yn(length)=A(length)=B(length)とするとICカードには生体情報を充分に保存できない場合がある。こうした場合、表1及び2のように認証子のデータ長(サイズ)を調整することにより問題を解決できる。
【0052】
表1は、被認証側の記録媒体(例えばICカード)に記憶する認証子のデータ長が記録媒体の記憶容量に依存し(即ち制限される)、認証側機器に記憶する認証子のデータ長が認証側機器の記憶容量に依存しない(即ち制限されない)ようにした場合を示す。○印は被認証側では記憶容量に依存することを示し、認証側では依存しないことを示す。ただしZRG(Xn)は認証子Xnをシードとした拡張関数を表し、認証機器の記憶容量に依存しない。
【0053】
表2は、記録媒体(ICカード)内部のユーザ記憶領域が2Kbitで生体情報(例えば指紋データ)が3KB(24Kbit)の場合のデータ長の調整例を示す。即ち、被認証側では、認証子のデータ長が1Kbitに調整され、認証側では、認証機器の記憶容量に依存しないことを示す。
【0054】
【表1】

【0055】
【表2】

【0056】
図6は、施設への入退出に使用する記録媒体(カード)を、端末(PC)を起動しかつサーバーにログインする際の認証用に兼用する場合の実施形態を示す。ただし、認証子を発生させる手段は、記録媒体(例えばICカード)にはなく、認証側(例えばコントローラ)に設ける場合を示す。
【0057】
図2の実施形態と異なるのは、管理サーバー100に、図2の認証側装置とは別系統で、社内サーバー200を介し端末(例えばPC)210が接続されており、端末21には、更に記録媒体からデータを読みかつ書き込みを行うカードリーダ(内部メモリにデータを記録する機能を含む)211と、指紋、手のひら静脈、虹彩、網膜、声紋等の個人の生体情報(生体の特徴データ)を取得するためのリーダ(又はセンサ)212とが接続されている。
【0058】
端末210を起動する際の生体認証には、記録媒体に初期登録され、その後の認証によっても更新されない生体情報(分割され暗号化されたもの、(A XOR Y1))を、固定鍵として使用する。
【0059】
端末が起動し、サーバー(認証機能を有する)200にログインする場合は、既に説明した認証方法と同じシーケンスに従って認証を行う。ただし、認証子を発生させる手段(真性乱数発生素子)は記録媒体にはないので、社内サーバー200に設ける(端末に設けることも可能である)。この実施形態の場合、記録媒体に登録されたXn(図示実施形態ではX2)が更新されるので、社内サーバー200と管理用サーバー100とはリアルタイムで更新を行う必要がある。即ち、社内サーバー200と管理用サーバー100との間では、Xnの更新通知をリアルタイムで行う。
【0060】
図7は、施設への入退出に使用する記録媒体(カード)を、端末(PC)210を起動しかつ社内サーバー200にログインする際の認証用に兼用する場合の実施形態を示す。ただし、認証子を発生させる手段を記録媒体に設ける。
ばPC)210を起動しかつ社内サーバー200にログインする際には生体認証を用いていない。端末210には、記録媒体のリーダ211だけを接続し、社内サーバー200には認証子を発生させる手段を設けていない。また社内サーバー200は入退出管理用サーバー100に接続されていない。
【0061】
記録媒体には、認証子を発生する手段から、端末の起動時の認証のために、3値認証用の2値の認証子のペアAn、Bnを発生させ登録する。同様に、記録媒体には、社内サーバーのログイン時の認証のために、3値認証用の2値の認証子のペアαn、βnを発生させ登録する。
【0062】
次に、上述した生体認証システムや、3値認証(特開2007−336506号参照)を利用した装置・システム(暗号化・復号化を利用したクライアント・サーバー方式のシステムを含む)等における下記の問題点1及び2を、認証後に、暗号化した認証子を被認証側(クライアント)と認証側(サーバー)とで交換することによって解決する手段(方法)について説明する。なお、この手段(方法)は、必ずしも生体情報の認証を前提とはせず、一般的なファイル管理システム、施設の入退室管理システム、又はメッセージ、音声、画像、動画等のデータの配信システム、IPフォン、TV会議システム等へ適用ができる。
【0063】
問題点1 データの保存されたPC本体やUSBメモリ等をそのまま外部に持ち出すことは情報漏洩の危険があり避けるべきである。最近は、PC等の内部のデータを丸ごと暗号化してから持ち出すことが可能なデバイスも見かけるが、いずれにしても、ユーザ自身がID及びパスワード(Passsword)を記憶しておく必要がある。近年は情報通信産業が発展し、ID及びパスワード(Passsword)を使用する機会が多くなり、それぞれ異なるID及びパスワード(Passsword)を設定し個別に記憶するのは困難が伴う。
【0064】
問題点2 クライアント側で作成したデータをサーバー側にバックアップさせるシステムの場合(特にシンクライアント方式でネットブート型のシステムの場合、ブートされたアプリケーションで作成したデータをサーバー側に転送する必要がある)、伝送路でデータを盗まれる危険性がある。
【0065】
図8は、上記の問題点を解決するために、認証後に暗号化されたデータを交換するシーケンスを示したものである。図示のシーケンスを実行するシステムは、例えば、指紋認証機能を有するUSBメモリとこれを挿入するPCとからなる装置、又はUSBメモリを挿入したPC(クライアント)とサーバーとからなるシステムである。図示において、使用PCはシンクライアントでもファットクライアントでもかまわない。平分(例えば、アプリケーションで作成された生データ)を暗号化するための共通鍵をBとする(真性乱数Kを使用してもよい)。なお、PCがシンクライアントの場合は、USBメモリ内にはLinux等のOSが入っているものとする。図示の例ではサーバー側に認証子を発生させる手段を設ける。
【0066】
認証の終了までのステップは、これまでの実施例における認証シーケンス(例えば図4)と同様である。初期登録段階では、USBメモリ又はクライアントPCには認証子X1とデータ(A XOR Y1)の二値が登録され、サーバー側には認証子Y1とデータ(B XOR X1)又は(K XOR X1)の二値が登録される。
【0067】
認証成立後、共通鍵B(又は真性乱数K)をサーバー側からUSBメモリ側(又はUSBメモリの挿入されたPC)に転送する。認証が終了すると、USBメモリ側には更新された認証子X2とデータ(A XOR Y1)とが、またサーバー側には認証子Y1とデータ(B XOR X2)又は(K XOR X2)とが記憶される。
【0068】
次にUSBメモリ側からサーバー側に共通鍵を要求し、サーバー側がこれに応えて、データ(B XOR X2)又は(K XOR X2)をUSBメモリ側に送る。
USBメモリ側では、記憶されている認証子X2を用いてデータ(B XOR X2)又は(K XOR X2)を復号化して共通鍵B(又はK)を得る(B XOR X2 XOR X2≡B又はK XOR X2 XOR X2≡B)。
【0069】
なお、クライアントPCで作られたファイル(平分)Mがあるときは、共通鍵BでファイルMを暗号化し(M XOR B又はM XOR K)、これをサーバー側に送信し保存する。同時に、USBメモリにも保存することもできる。
【0070】
図9は、こうして暗号化されたファイルを、再認証後に復号化する場合のシーケンスを示す。USBメモリ内部に暗号化されたファイル(M XOR B又はM XOR K)が保存されている場合、サーバー側に共通鍵を要求し、サーバー側がこれに応えて、データ(B XOR X3)又は(K XOR X3)をUSBメモリ側に送る。
【0071】
USBメモリ側では、記憶されている認証子X3を用いてデータ(B XOR X3)又は(K XOR X3)を復号化して共通鍵B(又はK)を得る(B XOR X3 XOR X3≡B又はK XOR X3 XOR X3≡B)。
【0072】
次いで暗号化されたファイル(M XOR B又はM XOR K)を共通鍵B(又はK)を使って復号化する(M XOR B XOR B≡M又はM XOR K XOR K≡M)。
【0073】
なお、ブート型のシステムにおいては、作業を開始する際に、OSとアプリケーションとをネットブートした後、暗号化されたファイル(M XOR B又はM XOR K)と暗号化された鍵情報(B XOR X3又はK XOR X3)とを、サーバー側から同時にダウンロードし、クライアント側で再び平文に変換する。
【0074】
図8及び9に示すような、認証後に暗号化したデータを交換する手段(方法)を用いた場合のメリットを以下に示す。
【0075】
(1) USBメモリ内部に保存されたファイルは全て共通鍵で暗号化されており、しかもその共通鍵はUSBメモリ内部には存在しないので、紛失し又は盗まれたとしても、復号化は不可能であり安全である。
(2) ユーザは、自身のID及びPasswordを入力しなくても指紋認証機能を備えたUSBメモリさえもっていれば本人認証を行うことができる。
(3) サーバー側でも、その内部のデータは全て共通鍵で暗号化されており、またサーバー内部の鍵も暗号化されているので、例えこれらのデータが不正により盗みだされたとしても、復号化は不可能である。
(4) クライアントとサーバーとの間でデータを伝送中に、そのデータを盗用されたとしても、データの共通鍵も暗号化されており、復号化は不可能である。
(5) サーバー側に暗号化されたファイルを保存しない場合(クライアント側で作成したデータをバックアップする必要のないシステムの場合)でも、クライアント側とサーバー側との間で全ての情報を暗号化して送信し、かつ復号化のための共通鍵(暗号鍵)を交換することができるから、セキュリティの高いシステムを提供することができる。例えば、データの配信システム、IPフォン、TV会議システム等に容易に適用できる(一種のVPNを形成可能である)。
【0076】
なお、上述のごとく、USBメモリを紛失したとしても共通鍵は復号化できず暗号化されたファイルも復号化できないが、暗号化されたファイルを分散技術で分散し、分散された断片のデータを集合することにより復号化する手段(方法)(例えばNTTコミュニケーション社の秘密分散システム)を利用すれば、更にセキュリティが向上する。
【0077】
本願発明では、図2及び図3に示すように、被認証側で読み取った生の生体情報を認証側に送付し、認証側で、この送られてきた生の生体情報を、結果的に復号化された初期登録生体情報(A‖B)と比較する手段(方法)(この場合、前述のように既存の暗号化アルゴリズムの使用が可能である)、及び、図4及び5に示すように、認証時に被認証側で読み取った生体情報(A’‖B’)を真性乱数(一様性を持った乱数)Z1を利用して暗号化鍵(Z1 XOR B)を生成し、これを用いて生体情報を暗号化し、暗号化された生体情報を認証側に送付し、認証側で、送られてきた暗号化された生体情報を復号化し、これを、結果として復号化された初期登録生体情報(A‖B)と比較する手段(方法)を開示する。このほか、本願では、認証時に生体情報を生データではなく(A’XOR B’)と暗号化し、これを認証側に送付し、予め登録されている生体情報を暗号化したデータ(A XOR B)と比較する手段(方法)も考えられる。
【0078】
更に、これまで説明してきた実施形態では、システムを被認証側と認証機器側に分け、認証は認証機器で行うものとして説明したが、被認証側で比較を行い認証をすることも可能で、そのような実施形態も、上述の実施形態から容易に変形可能である。本願はそのような実施形態も含む。
【図面の簡単な説明】
【0079】
【図1】本発明に従う認証システムの一実施形態のブロック図である。
【図2】本発明に従う認証方法の一実施形態の認証シーケンスを示す説明図である。
【図3】本発明に従う認証方法の別の実施形態の認証シーケンスを示す説明図である
【図4】本発明に従う認証方法の更に別の実施形態の認証シーケンスを示す説明図である。
【図5】本発明に従う認証方法の更に別の実施形態の認証シーケンスを示す説明図である。
【図6】本発明に従う認証システムの別の実施形態のブロック図である。
【図7】本発明に従う認証システムの更に別の実施形態のブロック図である。
【図8】認証後に鍵を交換するシーケンスを示す説明図である。
【図9】認証後に鍵を交換する別のシーケンスを示す説明図である。

【特許請求の範囲】
【請求項1】
個人の生体情報を用いて本人確認を行う認証方法であって、
初期登録時に、被認証側の記録媒体に、認証子と、分割され暗号化された生体情報とを登録し、認証側に、認証子と、残りの分割された生体情報を暗号化して登録し、
認証時において、被認証側で読み取った記録媒体のデータと、被認証側で取得した生体情報とを認証側に送り、
認証側で、前記認証子を用いて、生体情報を復号化し、
認証側で、復号化された生体情報を確認・認証し、
被制御側又は認証側で、認証が成立するごとに、新しい認証子を発生させることを特徴とする認証方法。
【請求項2】
請求項1に記載の認証方法において、初期登録時に、被認証側と認証側とでは、異なる認証子を登録し、被認証側と認証側とで登録される、分割された生体情報は、それぞれ、相手側で登録される認証子を用いて暗号化され、登録されることを特徴とする認証方法。
【請求項3】
請求項1又は2に記載の認証方法において、認証側で、初期登録された生体情報を復号化するときは、被認証側から送られた、被認証側で初期登録された分割され暗号化された生体情報を、認証側で登録した認証子を用いて復号化し、認証側で初期登録された、残りの分割され暗号化された生体情報を、被認証側から送られた認証子を用いて復号化することを特徴とする認証方法。
【請求項4】
請求項1ないし3のいずれかに記載の認証方法において、認証側で、復号化された生体情報を確認・認証するときは、
認証時に被認証側で取得され認証側に送られた生体情報を、
認証側で復号化された分割された生体情報と、認証側で復号化された分割された残りの生体情報(認証機器が複数ある場合はそれぞれの認証機器で復号化されたたものを含む)とから復元した生体情報と比較し、
両者が一致する場合に認証が成立することを特徴とする認証方法。
【請求項5】
請求項1ないし4のいずれかに記載の認証方法において、認証が成立するごとに、被認証側で認証子を新たに発生させる場合は、
更に、認証が成立後、被認証側では、初期登録された、分割され暗号化された生体情報を用いて、新たに発生された認証子を暗号化し、これを認証側に送り、
認証側では、送られた暗号化された認証子を、前回の認証時に被認証側から送られた、分割され暗号化された生体情報を用いて復号化し、
認証側では、この復号化された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報を暗号化し、これを保存し、
被認証側では、前回の認証の際に用いた認証子を消去し、新しい認証子を記録することを特徴とする認証方法。
【請求項6】
請求項1ないし4のいずれかに記載の認証方法において、認証が成立するごとに、認証側で認証子を新たに発生させる場合は、
更に、認証が成立後、認証側では、前回の認証時に被認証側から送られた、分割され暗号化された生体情報を用いて、新たに発生された認証子を暗号化し、これを被認証側に送り、
認証側では、新たに発生された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報を暗号化し、これを保存し、
被認証側では、送られた暗号化された認証子を、初期登録された、分割され暗号化された生体情報を用いて復号化し、
被認証側では、前回の認証の際に用いた認証子を消去し、復号化された新しい認証子記録することを特徴とする認証方法。
【請求項7】
請求項1ないし6のいずれかに記載の認証方法において、前記認証子は真性乱数であることを特徴とする認証方法。
【請求項8】
請求項1ないし7のいずれかに記載の認証方法において、前記記録媒体はICカードであることを特徴とする認証方法
【請求項9】
個人の生体情報を用いて本人確認を行う認証システムであって、
被認証側装置と少なくとも一つの認証側装置とを有し、
被認証側装置は、少なくとも、記録媒体からデータを読みかつ書き込みを行う手段と、生体情報を取得するための手段と、生体情報を暗号化する手段とを有し、
認証側装置は、少なくとも、生体情報を復号化する手段と、復号化された生体情報を確認・認証する手段とを有し、
前記被認証側装置は、認証子と分割され暗号化された生体情報とを予め登録する記録媒体を有し、認証側装置には、認証子と残りの分割され暗号化された生体情報とを予め登録する記憶部を有し、
前記被認証側装置又は認証側装置は、更に、認証子を発生する手段を有し、認証子は、生体情報が確認・認証されるごとに更新されることを特徴とする認証システム。
【請求項10】
請求項9に記載の認証システムにおいて、前記認証子は真性乱数であることを特徴とする認証システム。
【請求項11】
請求項9又は10に記載の認証システムにおいて、前記記録媒体はICカードであることを特徴とする認証システム。
【請求項12】
請求項9乃至11のいずれかに記載の、個人の生体情報を用いて本人確認を行う認証システムにおいて、更に、前記記録媒体を兼用する別の認証システムを含むことを特徴とする認証システム。
【請求項13】
請求項12に記載の認証システムにおいて、前記記録媒体を兼用する別の認証システムは、ネットワークの端末の起動、及び/又はサーバーへのログインする際の認証を行うシステムであることを特徴とする認証システム。
【請求項14】
個人の生体情報を用いて本人確認を行う認証方法であって、
初期登録時に、被認証側の記録媒体に、認証子と、分割され暗号化された生体情報とを登録し、認証側に、認証子と、残りの分割された生体情報を暗号化して登録し、
認証時において、
被認証側又は認証側で認証子を生成し、その生成した認証子を用いて暗号化したデータを相手側と交換することにより暗号化鍵を作成し、
被認証側で取得した生体情報を前記暗号化鍵を用いて暗号化し、その暗号化した生体情報と、被認証側で読み取った記録媒体のデータとを認証側に送り、
認証側で、前記登録した認証子及び暗号化鍵を用いて、登録された生体情報及び被認証側で取得された生体情報を復号化し、
認証側で、復号化されたこれらの生体情報を確認・認証し、
被制御側又は認証側で、認証が成立するごとに、認証子を更新し登録することを特徴とする認証方法。
【請求項15】
請求項14に記載の認証方法において、前記暗号化鍵は、生成した認証子を用いてその認証子を生成した側に登録されている前記認証子を暗号化し、その暗号化したデータを相手側と交換することによって作成することを特徴とする認証方法。
【請求項16】
請求項14又は15に記載の認証方法において、初期登録時に、被認証側と認証側とでは、異なる認証子を登録し、被認証側と認証側とで登録される、分割された生体情報は、それぞれ、相手側で登録される認証子を用いて暗号化され、登録されることを特徴とする認証方法。
【請求項17】
請求項14乃至16のいずれかに記載の認証方法において、認証側で、初期登録された生体情報を復号化するときは、被認証側から送られた、被認証側で初期登録された分割され暗号化された生体情報を、認証側で登録した認証子を用いて復号化し、認証側で初期登録された、残りの分割され暗号化された生体情報を、被認証側から送られた認証子を用いて復号化することを特徴とする認証方法。
【請求項18】
請求項14乃至17のいずれかに記載の認証方法において、認証側で、被認証側で取得された生体情報を復号化するときは、被認証側から送られた、暗号化された生体情報を、認証側で保存してあった前記暗号化鍵を用いて復号化することを特徴とする認証方法。
【請求項19】
請求項14乃至18のいずれかに記載の認証方法において、認証が成立するごとに、被認証側で認証子を新たに発生させる場合は、
更に、認証が成立後、被認証側では、初期登録された、分割され暗号化された生体情報を用いて、新たに発生された認証子を暗号化し、これを認証側に送り、
認証側では、送られた暗号化された認証子を、前回の認証時に被認証側から送られた、分割され暗号化された生体情報を用いて復号化し、
認証側では、この復号化された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報を暗号化し、これを保存し、
被認証側では、前回の認証の際に用いた認証子を消去し、新しい認証子を記録することを特徴とする認証方法。
【請求項20】
請求項14乃至19のいずれかに記載の認証方法において、認証が成立するごとに、認証側で認証子を新たに発生させる場合は、
更に、認証が成立後、認証側では、前回の認証時に被認証側から送られた、分割され暗号化された生体情報を用いて、新たに発生された認証子を暗号化し、これを被認証側に送り、
認証側では、新たに発生された認証子を用いて、前回の認証時に復号化された、分割された残りの生体情報を暗号化し、これを保存し、
被認証側では、送られた暗号化された認証子を、初期登録された、分割され暗号化された生体情報を用いて復号化し、
被認証側では、前回の認証の際に用いた認証子を消去し、復号化された新しい認証子記録することを特徴とする認証方法。
【請求項21】
請求項14乃至20のいずれかに記載の認証方法において、前記認証子は真性乱数であることを特徴とする認証方法。
【請求項22】
請求項14乃至21のいずれかに記載の認証方法において、前記記録媒体はICカードであることを特徴とする認証方法
【請求項23】
請求項1乃至8及び14乃至22のいずれかに記載の認証方法において、分割する生体情報のデータ長及び/又は認証子のデータ長は、被認証側の記録媒体の記憶容量に依存して変更可能であることを特徴とする認証方法。
【請求項24】
請求項9乃至13のいずれかに記載の認証システムにおいて、分割する生体情報のデータ長及び/又は認証子のデータ長は、被認証側の記録媒体の記憶容量に依存して変更可能であることを特徴とする認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2009−282945(P2009−282945A)
【公開日】平成21年12月3日(2009.12.3)
【国際特許分類】
【出願番号】特願2008−160191(P2008−160191)
【出願日】平成20年6月19日(2008.6.19)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
【出願人】(506165210)
【Fターム(参考)】