CN101163009A - 用户认证***、认证服务器、终端以及防篡改设备 - Google Patents

用户认证***、认证服务器、终端以及防篡改设备 Download PDF

Info

Publication number
CN101163009A
CN101163009A CN200710163072.8A CN200710163072A CN101163009A CN 101163009 A CN101163009 A CN 101163009A CN 200710163072 A CN200710163072 A CN 200710163072A CN 101163009 A CN101163009 A CN 101163009A
Authority
CN
China
Prior art keywords
parameter
tamper resistant
resistant device
certificate server
interim
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN200710163072.8A
Other languages
English (en)
Inventor
比良田真史
高桥健太
三村昌弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101163009A publication Critical patent/CN101163009A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

在认证时,使用公开密钥证明书来认证的认证服务器(110)生成差分参数,根据该差分参数对样板进行变换,生成临时登录样板,将差分参数发送给防篡改设备(140)。防篡改设备(140)根据保管的变换参数和该差分参数生成临时参数。客户终端(120)使用该临时参数对特征量进行变换,生成临时变换特征量。认证服务器(110)接收临时变换特征量,将临时变换特征量与临时登录样本进行核对。

Description

用户认证***、认证服务器、终端以及防篡改设备
相关技术的交叉引用
本申请基于先前在2006年10月13日递交的日本专利申请No.P2006-280166,并享受其优先权的好处;其全部内容被收容于本申请中,以资参考。
技术领域
本发明涉及使用活体特征对个人进行认证的用户认证技术。
使用了活体信息的用户认证***在登录时从用户取得活体信息,并提取出称为特征量的信息作为样板进行登录。认证时,再次从用户取得活体信息,提取特征量,并且与样板进行核对来确认是否是本人。当服务器经由网络对客户端一侧的用户进行认证的情况下,在认证时客户端取得用户的活体信息,提取出特征量后发送给服务器,服务器将该特征量与保存的样板进行核对。
但是,该样板作为个人信息需要进行严密的管理,需要较高的管理费用。此外,用户具有的活体信息数量存在限制,因此无法容易地变更样板,假如在样本被泄漏存在被伪造的危险时,则变得无法使用该活体认证。而且还会威胁到登录了相同活体信息的其他***。
背景技术
对于该问题,在N.K.Ratha,J.H.Connell,R.M.Bolle,“Enhancing security andprivacy in biometrics-based authentication systems”,IBM Syetems Joumal,Vol.40,No3,2001中,公开了以下的方法:在登录时,通过一定函数和客户端具有的保密变换参数对特征量进行变换,在服务器中保管隐匿了原本的信息的样板,在认证时使用相同函数和参数对客户端新提取出的活体信息的特征量进行变换,然后发送给服务器,并在服务器中对接收到的特征量和样本进行核对(可取消的活体认证)。通过客户端加密保存变换参数,服务器即使在认证时也无法得知原本的特征量,由此保护了用户的隐私。此外还认为,即使在样板泄漏时,通过变更变换参数再次生成并登录样本,可确保安全性。
发明内容
但是,关于样板已泄漏的***,存在可以通过非法使用样本来冒充的问题。此外,在从服务器泄漏了样本的同时从客户终端泄漏了参数的情况下,产生能够复原原本的活体信息的问题。
本发明的目的在于实现可取消的用户认证***,其可以防止通过非法使用样本进行冒充,还可以防止由于从客户终端泄漏变换参数而导致的原本的活体信息被复原。
本发明提供一种用户认证***,作为具有根据在客户终端取得的活体信息来认证用户的认证服务器的用户认证***,其具有防篡改设备,该防篡改设备具有:保管参数并根据该参数和差分参数生成临时参数的临时参数生成部;和将该临时参数输出给客户终端的输出部,认证终端具有:对用参数来变换活体信息后生成的登录样板进行存储的存储部;生成差分参数的差分参数生成部;使用差分参数将登录样板变换为临时登录样板的变换部;以及将由客户终端输入的临时核对样板与临时登录样板进行核对的核对部,客户终端具有:从防篡改设备接收临时参数的输入部;使用临时参数将认证时的活体信息变换为临时核对样板的变换部;以及将临时核对样本发送给认证服务器的输出部。
此外,本发明还提供用于该用户认证***的认证服务器、客户用终端以及防篡改设备。
即,本发明的可取消活体认证***由防篡改设备、客户终端以及服务器构成。防篡改设备保管变换参数和服务器的公开密钥证明书。服务器保管登录样板。在认证时,防篡改设备使用服务器的公开密钥证明书认证服务器。服务器生成差分参数,并根据差分参数变换登录样板来生成临时登录样板,经由客户终端将差分参数发送给防篡改设备。防篡改设备根据预先保管的参数和接收到的差分参数生成临时参数并发送给客户终端。客户终端取得活体信息进行特征提取,并使用临时参数对作为活体信息的特征量进行变换,来生成临时变换特征量(临时核对样板)。服务器接收临时变换特征量,并将临时登录样板和临时变换特征量(临时核对样板)进行核对。
此外,在本说明书中,所谓参数是用于变换作为活体信息的特征量的参数。此外,所谓差分参数即将一直隐匿地登录在服务器上的样板在服务器上一直隐匿地更新。
本发明可实现一种可取消的活体认证***,其通过生成临时的样板并将其用于核对,可以防止非法使用泄漏的样板来进行冒充,此外还通过生成临时的变更参数且用于变换,可以防止参数泄漏所导致的原本的活体信息被复原。由此,可实现具有高安全性和高隐私保护效果的可取消活体认证***。
附图说明
图1是表示本发明第一实施例的可取消手指静脉认证***的结构图。
图2表示第一实施例的认证中心的功能结构。
图3表示第一实施例的认证服务器的功能结构。
图4表示第一实施例的客户终端的功能结构。
图5表示第一实施例的防篡改设备的功能结构。
图6表示第一实施例的认证时的流程。
图7表示第一实施例的认证时的流程的后续。
图8表示第一实施例的认证服务器、客户终端的硬件结构的一个例子。
符号说明
100认证中心,110认证服务器,120客户终端、130手指静脉传感器,140防篡改设备,150网络
具体实施方式
以下使用附图对本发明的具体实施例进行说明。
(实施例1)
作为第一实施例,通过图1~图7以可取消手指静脉认证***为例来进行说明,该可取消手指静脉认证***,使用差分参数,保持对服务器隐匿了手指静脉图像的状态在认证服务器内进行手指静脉核对。这里,所谓差分参数即如上述那样用于将一直隐匿地登录在服务器上的样板在服务器上一直隐秘地进行更新的参数。客户终端保存与更新后的样板对应的差分参数,在认证时,使用该差分参数来执行变换。
此外,差分参数的实现方法按照可取消活体认证的类别而不同。例如在指纹认证的情况下则如下所述。在可取消的指纹认证中,对于称为指纹纹理(Minutia)的特征点,保持指纹纹理之间的距离不变,执行坐标旋转、方向旋转等几何变换,以此来对其进行变换。参数是几何变换中坐标旋转的角度和方向旋转的角度等具体的数值。此时,差分参数是几何变换中具体数值的样板更新前与更新后的差分。手指静脉认证时的差分参数是在以下详细叙述的差分随机滤波器(filter)。
图1表示第一实施例的可取消手指静脉认证***的整体结构。
根据该图可知,本实施例的可取消手指静脉认证***由认证中心100、认证服务器110、客户终端120、手指静脉传感器130、防篡改设备140、网络150构成。认证中心110、认证服务器110、客户终端120与网络150连接。在客户终端120上连接有手指静脉传感器130和防篡改设备140。
认证中心100具有发行并保管认证服务器的公开密钥证明书,发行并保管防篡改设备的公开密钥证明书,并根据来自终端的请求输出公开密钥证明书的功能。
认证服务器110保管有全部用户的在登录时利用作为变换参数的随机滤波器来进行了变换的样板。在认证时,生成作为差分参数的差分随机滤波器和差分逆随机滤波器,使用防篡改设备的公开密钥对差分逆随机滤波器进行加密,并经由网络150传送给防篡改设备。之后,使用生成的作为差分参数的差分随机滤波器对登录样板再次进行变换,作为临时登录样板,并与经由网络150输入的临时核对样板进行核对。
客户终端120在认证时,从手指静脉传感器130取得手指静脉图像进行图像处理来提取特征量。然后,如后面详细叙述的那样,从防篡改设备140得到防篡改设备140生成的临时逆随机滤波器,由此进行特征量的变换,将变换后的特征量(临时变换特征量)作为临时核对样板经由网络150传送给认证服务器110。
防篡改设备140在认证时使用认证服务器110的公开密钥证明书确认认证服务器的合法性。然后,使用防篡改设备140的私有密钥对从认证服务器110传送来的已加密的差分逆随机滤波器进行解密。防篡改设备140根据该作为差分参数的差分逆随机滤波器和正保管的逆随机滤波器生成临时逆随机滤波器,并输出给客户终端120。
此外,图1所示的第一实施例的***结构中的认证服务器110、客户终端120等,作为其硬件结构具有通常计算机的结构。例如,如图8所示,可以由经由内部总线307等进行连接的处理部(CPU)301、存储部(存储器)302、硬盘驱动器(HDD)303、输入部304、输出部305以及通信部306而构成计算机300。CPU301执行存储器302中存储的程序。这些程序可以采取由存储介质来提供或经由网络来分配等根据需要从外部导入的形式。
在图2中表示认证中心100的功能结构。
认证中心100在设置认证服务器110时对认证服务器110发行公开密钥证明书,并保管在存储部102中。同样,认证中心100在用户登录时对防篡改设备140发行公开密钥证明书,并保管在存储部101中。在认证时,根据来自认证服务器110的请求对认证服务器110输出防篡改设备140的公开密钥证明书,根据来自客户终端120的请求对客户终端120输出认证服务器110的公开密钥证明书。当认证时没有产生以上那样的请求时,无需输出这些公开密钥证明书。此外,103为通信部(收发部)。
图3表示认证服务器110的功能结构。
认证服务器110在存储部111中保管全部用户的手指静脉登录样板。在认证时,为了确认合法性,加密解密部117使用认证服务器110的私有密钥对从客户终端120经由通信部(收发部)115发送的随机数进行加密。之后,认证服务器110经由通信部115和网络150将完成加密的随机数返回给客户终端120。
在客户终端120中,在可确认认证服务器110的合法性时,作为认证服务器110的差分参数生成部的差分随机滤波器生成部112,生成作为差分参数的差分随机滤波器ΔK和差分逆随机滤波器ΔK-1。之后,作为临时登录样板生成部的变换部113使用差分随机滤波器ΔK对用户的存储部111中保管的登录样板进行变换,生成临时登录样板。核对部114将该临时登录样板与由客户终端120发送来的临时核对样板(临时变换特征量)进行核对。在核对值小于阈值时,判定为本人。
此外,如上所述,认证服务器110通常为具有图8所示的结构的计算机***,关于作为功能块的差分随机滤波器生成部112、变换部113、核对部114和加密解密部117,可以由图8所示的CPU301所执行的程序来构成。此时,这些程序通常存储在存储器302和HDD303内部。或者还有根据需要使用存储介质、或经由通信部115的网络来提供给计算机内部的情况。这在下面叙述的客户终端120中也相同。
图4表示客户终端120的功能结构。
客户终端120在认证时,从防篡改设备140将经由防篡改设备I/F(输入输出部)124输入的随机数经由通信部(收发部)123,并经由网络150发送给认证服务器110。之后,客户终端120从认证服务器110接收使用认证服务器110的私有密钥加密的随机数,并经由防篡改设备I/F部124将已加密的随机数输出给防篡改设备140。在防篡改设备140中确认了认证服务器的合法性时,客户终端120从认证服务器110接收作为被加密的差分参数的差分逆随机滤波器ΔK-1,并将其同样发送给防篡改设备140,之后接收在防篡改设备140中生成的临时逆随机滤波器K‘-1
之后,客户终端120从手指静脉传感器130取得手指静脉图像。特征提取部121根据手指静脉图像进行特征提取,生成核对特征量F。变换部122使用临时逆随机滤波器K‘-1对核对特征量F进行变换,生成临时核对样本K‘-1F。之后,客户终端120经由网络150将临时核对样本K‘-1F发送给认证服务器110。
此外,该功能结构图中的特征提取部121和变换部122可以是之前使用图8说明的CPU中的程序处理、或者专用的硬件结构。
在图5中表示防篡改设备140的功能结构。在此,所谓防篡改设备是难以从外部对设备或电路的内容进行分析的设备。在提高防篡改性的技术中,具有逻辑方面的技术和物理方面的技术。作为逻辑方面的技术,具有使基于逆汇编等进行的分析变得困难的混淆化技术。作为物理方面的技术,具有当为了分析电路而除去了保护层时,连同内部的电路都破坏的技术等。尤其是具有以下的技术:当破坏了外壳使电路图形等露出时,将存储有加密密钥数据或程序等内容的存储器中的内容完全删除。在本实施例中,将具有这样的技术的设备称为防篡改设备。作为防篡改设备的例子具有IC卡等。该IC卡至少具有CPU和存储器。
防篡改设备140在发行时,对认证中心100发行公开密钥证明书,将发行的私有密钥存储在存储部144中。此外,认证服务器100的公开密钥证明书也存储在存储部143。在用户登录时,将作为变换参数的逆随机滤波器K-1存储在存储部145中。在用户认证时,加密解密部142生成随机数发送给客户终端120。客户终端120经由网络150将随机数发送给认证服务器110。认证服务器110使用所具有的私有密钥对随机数进行加密,并发送给客户终端120。客户终端120将接收到的已加密的随机数发送给防篡改设备140。
防篡改设备140的加密解密部142使用存储部143中存储的认证服务器110的公开密钥对接收到的已加密的随机数进行解密。防篡改设备140确认解密后的随机数与开始发送的随机数是否一致。在一致时,因为认证服务器110是合法的,所以防篡改设备140向客户终端120请求作为参数的差分逆随机滤波器ΔK-1;在不一致时结束处理。客户终端120接收来自防篡改设备140的请求,并对认证服务器110请求差分逆随机滤波器ΔK-1
认证服务器110当接收来自客户终端120的请求时,从认证中心100取得防篡改设备公开密钥证明书,使用防篡改设备的公开密钥对差分逆随机滤波器ΔK-1进行加密,然后将其发送给客户终端120。客户终端120将接收到的已加密的差分逆随机滤波器ΔK-1输出给防篡改设备140。防篡改设备140的加密解密部142使用存储部144具有的私有密钥对接收到的已加密的差分逆随机滤波器ΔK-1进行解密。防篡改设备140的临时逆随机滤波器生成部146根据差分逆随机滤波器ΔK-1以及保管的作为变换参数的逆随机滤波器K-1,生成临时逆随机滤波器K‘-1。防篡改设备140将临时逆随机滤波器K‘-1发送给客户终端120。
图6表示第一实施例的可取消手指静脉认证***认证时的流程。
在该图的步骤201中,防篡改设备140生成随机数,并输出给客户终端120。客户终端120将接收到的随机数发送给认证服务器110。
在步骤202中,认证服务器110使用具有的私有密钥对接收到的随机数进行加密,并发送给客户终端120。客户终端120将接收到的已加密的随机数发送给防篡改设备140。
在步骤203中,防篡改设备140使用所具有的认证服务器110的公开密钥对接收到的已加密的随机数进行解密。
在步骤204中,防篡改设备140验证解密后的随机数与开始发送的随机数是否一致。在验证成功时,认证服务器为合法的,进入到步骤205。在验证失败时,视为认证服务器为非法的,并结束处理。
在步骤205中,防篡改设备140对客户终端120请求作为差分参数的差分逆随机滤波器。接受该请求,客户终端120对认证服务器110请求差分逆随机滤波器。
在步骤206中,认证服务器110生成差分随机滤波器ΔK和差分逆随机滤波器ΔK-1。在此,ΔK和ΔK-1是二维频率空间的滤波器,频率空间中的每个座标(u,v)具有成分,因此将ΔK和ΔK-1的各成分记为ΔK(u,v)和ΔK-1(u,v)。
ΔK(u,v)和ΔK-1(u,v)的生成方法如下所述。首先,ΔK(u,v)的生成对每个成分生成随机数,并使用该值。然后,生成ΔK-1(u,v)来决定值,以使ΔK(u,v)和ΔK-1(u,v)满足下式。
[数学公式1]
ΔK(u,v)·ΔK-1(u,v)=1
作为其他的生成顺序,可以首先由随机数生成ΔK-1(u,v),然后决定ΔK(u,v)以满足下式。
在步骤207中,认证服务器110使用已生成的作为差分参数的差分随机滤波器ΔK对登录样板KG进行变换,生成临时登录样板K‘G。在此,登录样板KG是二维频率空间中的样板,所以记为K(u,v)G(u,v)。在此,K(u,v)是作为变换参数的随机滤波器。此外,临时变换参数K’也是在二维频率空间中的样板,所以记为K’(u,v)。此时,差分随机滤波器ΔK(u,v)的变换如下式所示。
[数学公式2]
K’(u,v)G(u,v)=ΔK(u,v)·K(u,v)G(u,v)
在该式中,将差分随机滤波器ΔK(u,v)与登录样板K(u,v)G(u,v)相乘。由此,能够一直隐匿着本来的特征量G(u,v),把作为通过变换参数K(u,v)扰乱了特征量的状态的登录样板K(u,v)G(u,v)映射为作为其他的扰乱状态的临时登录样板K’(u,v)G(u,v)。如此,生成临时登录样板K’(u,v)G(u,v)。
然后,在步骤208中,认证服务器110从认证中心100取得防篡改设备的公开密钥证明书,使用该公开密钥对差分逆随机滤波器ΔK-1(u,v)进行加密。之后,认证服务器110将加密后的差分逆随机滤波器ΔK-1(u,v)发送给客户终端120。客户终端120将接收到的已加密的差分逆随机滤波器ΔK-1(u,v)输出给防篡改设备140。
图7表示图6所示的第一实施例的认证时流程的后续。在步骤209中,防篡改设备140使用所具有的私有密钥对接收到的已加密的差分逆随机滤波器ΔK-1(u,v)进行解密。
在步骤210中,防篡改设备140根据差分逆随机滤波器ΔK-1(u,v)和保管的逆随机滤波器K-1(u,v)生成临时逆随机滤波器K‘-1(u,v)。在此,逆随机滤波器以及临时逆随机滤波器是二维频率空间中的矢量,因此分别记为ΔK-1(u,v)、K‘-1(u,v)。此时,通过下式来生成临时逆随机滤波器K‘-1(u,v)。
[数学公式3]
K’-1(u,v)=ΔK-1(u,v)·K-1(u,v)
在该式中,将差分逆随机滤波器ΔK-1(u,v)与逆随机滤波器K-1(u,v)相乘,来计算临时逆随机滤波器K‘-1(u,v)。由此,作为与认证服务器110保存的临时登录样板相对应的随机滤波器,可生成临时逆随机滤波器K‘-1(u,v)。此外,因为运算在防篡改设备140内执行,所以具有可对客户终端120始终隐匿逆随机滤波器K-1(u,v)的优点。之后,防篡改设备140将生成的作为临时变换参数的临时逆随机滤波器K‘-1(u,v)发送给客户终端120。
在步骤211中,客户终端120从手指静脉传感器130取得手指静脉图像。在步骤212中,客户终端120从手指静脉图像中提取特征生成手指静脉图形。在此,因为手指静脉图形是二维图像,所以记为f(x,y)。
在步骤213中,客户终端120使用作为临时变换参数的临时逆随机滤波器K‘-1(u,v)对手指静脉图形f(x,y)进行变换。首先,对手指静脉图形f(x,y)进行傅立叶变换,生成F(u,v)。在此,F(u,v)为f(x,y)的傅立叶成分,是二维频率空间中的矢量。然后,对每个F(u,v)的成分乘以临时逆随机滤波器K ‘-1(u,v)的成分,生成临时核对样板K‘-1(u,v)F(u,v)。之后,客户终端120将临时核对样板K‘-1(u,v)F(u,v)发送给认证服务器110。
在步骤212中,认证服务器110将接收到的临时核对样板K‘-1(u,v)F(u,v)与在步骤207中生成的临时登录样板K’(u,v)G(u,v)进行核对。在核对处理中,首先对每个要素乘以K’(u,v)G(u,v)和K‘-1(u,v)F(u,v)。在此,决定变换参数K(u,v)和K-1(u,v),以使在登录时满足下式。
[数学公式4]
K-1(u,v)K(u,v)=1
在该式中,变换参数K-1(u,v)成为关于K(u,v)的乘法的逆元。由此,可以使登录样板K(u,v)G(u,v)和核对样板K-1(u,v)F(u,v)的积与登录特征量G(u,v)和核对特征量F(u,v)的积一致。因此,具有以一直使核对值不变地保持认证精度的状态,通过随机滤波器(K(u,v)、K-1(u,v))可扰乱特征量(G(u,v)、F(u,v))的效果。即,根据数学公式1和数学公式4,来构成下式。
[数学公式5]
K’-1(u,v)F(u,v)·K’(u,v)G(u,v)
=ΔK-1(u,v)ΔK(u,v)·K-1(u,v)K(u,v)·F(u,v)G(u,v)
=F(u,v)G(u,v)
根据该式可知,临时登录样板K‘(u,v)G(u,v)和临时核对样板K’-1(u,v)F(u,v)的积,与登录特征量G(u,v)和核对特征量F(u,v)的积一致。因此,以一直使核对值不变地保持认证精度的状态,在临时样板(K’(u,v)G(u,v)、K‘-1(u,v)F(u,v))中可扰乱特征量(G(u,v)、F(u,v))。
如果对其进行傅立叶变换,则求得f(x,y)和g(x,y)的相互相关函数w(p,q)。将相互相关函数w(p,q)的最大值设为核对值。在该核对值超过了阈值时,判定为本人。在此应该注意的是:在f(x,y)和g(x,y)的相互相关函数w(p,q)的计算中,以一直对认证服务器110隐匿了作为活体信息的特征量G(u,v)和F(u,v)的状态来执行。由此,对于认证服务器110可隐匿G(u,v)和F(u,v)地进行核对。
在上述本实施例中,即使从认证服务器泄漏了登录样板,但通过在认证时使用临时生成的登录以及核对样板,可以防止通过使用泄漏的登录样板进行假冒。此外,防篡改设备生成作为临时变换参数的临时逆随机滤波器,客户终端使用临时逆随机滤波器对手指静脉图形进行变换,因此不会出现泄漏作为变换参数的逆随机滤波器的情况,可以防止根据泄漏的登录样板对原本的手指静脉图形进行复原的情况。
由此,可以实现具有较高的安全性和较高的隐私保护效果的可取消手指静脉认证***。
此外,在上述的本发明中,将活体信息登录在服务器中来进行核对。对于任意的活体认证***都可适用。例如可以用于公司内部网络的信息访问控制、因特网银行***或ATM的本人认证、向会员网站的注册、进入保护区域时的个人认证等。

Claims (20)

1.一种用户认证***,其特征在于,
具有:认证服务器,其根据在客户终端取得的活体信息来认证用户;以及
防篡改设备,其具有对参数进行保管并根据所述参数与差分参数生成临时参数的临时参数生成部、和将所述临时参数输出给所述客户终端的输出部,
所述认证服务器具有:存储部,其存储通过所述参数对所述活体信息进行变换而生成的登录样板;
生成所述差分参数的差分参数生成部;
变换部,其通过所述差分参数将所述登录样板变换为临时登录样板;以及
核对部,其将所述临时登录样板与由所述客户终端输入的临时核对样板进行核对,
所述客户终端具有:输入部,其从所述防篡改设备接收所述临时参数;
变换部,其使用所述临时参数将认证时的所述活体信息变换为所述临时核对样板;以及
输出部,其将所述临时核对样板输出给所述认证服务器。
2.根据权利要求1所述的用户认证***,其特征在于,
所述防篡改设备还具有存储部,该存储部存储认证中心发行的所述认证服务器的公开密钥证明书和所述防篡改设备的私有密钥。
3.根据权利要求2所述的用户认证***,其特征在于,
所述防篡改设备还具有加密解密部,
所述加密解密部使用所述认证服务器的公开密钥证明书来验证所述认证服务器的合法性,并且使用所述防篡改设备的私有密钥对被加密的所述差分参数进行解密。
4.根据权利要求3所述的用户认证***,其特征在于,
所述防篡改设备在所述加密解密部中验证了所述认证服务器的合法性之后,请求发送被加密的所述差分参数。
5.根据权利要求1所述的用户认证***,其特征在于,
所述活体信息是手指静脉信息,所述参数是随机滤波器。
6.一种认证服务器,其根据活体信息对用户进行认证,其特征在于,具有:
存储部,其存储通过参数对所述活体信息进行变换而生成的登录样板;
生成差分参数的差分参数生成部;
变换部,其通过所述差分参数将所述登录样板变换为临时登录样板;以及
核对部,其在认证时将所述临时登录样板与由客户终端输入的临时核对样板进行核对。
7.根据权利要求6所述的认证服务器,其特征在于,
还具有加密解密部,所述加密解密部使用防篡改设备的公开密钥证明书对所述差分参数进行加密并进行输出。
8.根据权利要求7所述的认证服务器,其特征在于,
所述存储部存储有所述认证服务器的私有密钥,
所述加密解密部输出用所述私有密钥对从所述防篡改设备发送的随机数进行了加密的加密完成随机数。
9.根据权利要求8所述的认证服务器,其特征在于,
输出所述加密完成随机数,所述防篡改设备在验证了所述认证服务器的合法性之后,输出加密后的所述差分参数。
10.根据权利要求6所述的认证服务器,其特征在于,
所述活体信息是手指静脉信息,所述参数是随机滤波器。
11.一种终端,其是根据活体信息来认证用户的用户认证***中的、取得所述活体信息的终端,其特征在于,具有:
输入输出部,其从防篡改设备接收使用差分参数生成的临时参数;
特征提取部,其提取认证时的所述活体信息;
变换部,其使用所述临时参数将所述活体信息变换为临时核对样板;以及
收发部,其将所述临时核对样板发送给所述认证服务器。
12.根据权利要求11所述的终端,其特征在于,
经过所述收发部将从所述防篡改设备经由所述输入输出部输入的随机数发送给所述认证服务器,若经由所述收发部从所述认证服务器发送来加密完成随机数,则经过所述输入输出部将所述加密完成随机数输出给所述防篡改设备。
13.根据权利要求11所述的终端,其特征在于,
将经由所述收发部从所述认证服务器接收到的被加密的所述差分参数,经过所述收发部输出给所述防篡改设备。
14.根据权利要求11所述的终端,其特征在于,
将手指静脉传感器的输出输入到所述特征提取部,提取手指静脉信息作为所述活体信息。
15.根据权利要求14所述的终端,其特征在于,
所述差分参数是差分随机滤波器。
16.一种防篡改设备,其用于服务器根据在终端取得的活体信息对用户进行认证的用户认证***,其特征在于,具有:
存储参数的存储部;
临时参数生成部,其根据所述参数和差分参数生成临时参数;以及
输入输出部,其将已生成的所述临时参数输出给所述终端。
17.根据权利要求16所述的防篡改设备,其特征在于,
所述存储部存储所述防篡改设备的私有密钥、和所述服务器的公开密钥证明书。
18.根据权利要求17所述的防篡改设备,其特征在于,
还具有加密解密部,所述加密解密部使用所述服务器的公开密钥证明书来验证所述服务器是否合法,并且通过所述防篡改设备的私有密钥对从所述输入输出部输入的被加密的所述差分参数进行解密。
19.根据权利要求18所述的防篡改设备,其特征在于,
当所述加密解密部的验证结果为所述服务器合法时,请求所述服务器发送所述差分参数。
20.根据权利要求16所述的防篡改设备,其特征在于,
所述活体信息是手指静脉信息,所述参数是随机滤波器。
CN200710163072.8A 2006-10-13 2007-09-29 用户认证***、认证服务器、终端以及防篡改设备 Pending CN101163009A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006280166A JP2008097438A (ja) 2006-10-13 2006-10-13 ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP2006280166 2006-10-13

Publications (1)

Publication Number Publication Date
CN101163009A true CN101163009A (zh) 2008-04-16

Family

ID=38961201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710163072.8A Pending CN101163009A (zh) 2006-10-13 2007-09-29 用户认证***、认证服务器、终端以及防篡改设备

Country Status (4)

Country Link
US (1) US20080178002A1 (zh)
EP (1) EP1912154A3 (zh)
JP (1) JP2008097438A (zh)
CN (1) CN101163009A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593599A (zh) * 2013-11-26 2014-02-19 青岛尚慧信息技术有限公司 一种电子设备及其指纹认证方法
CN103888258A (zh) * 2014-01-28 2014-06-25 北京中科虹霸科技有限公司 一种生物特征模板防盗判别方法
CN104486310A (zh) * 2014-12-04 2015-04-01 江苏力扬生物识别技术有限公司 指静脉认证的方法、***及指静脉信息采集仪
CN110574030A (zh) * 2018-02-13 2019-12-13 指纹卡有限公司 更新生物特征模板保护密钥

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112705B2 (en) * 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
JP2009187520A (ja) * 2008-01-09 2009-08-20 Sony Corp 認証装置、認証方法、登録装置及び登録方法
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
WO2010036445A1 (en) * 2008-07-22 2010-04-01 Validity Sensors, Inc. System, device and method for securing a device component
JP5271669B2 (ja) * 2008-10-31 2013-08-21 株式会社日立製作所 生体認証方法およびシステム
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
WO2010125653A1 (ja) 2009-04-28 2010-11-04 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
JP5270514B2 (ja) * 2009-10-23 2013-08-21 株式会社日立製作所 生体認証方法及び計算機システム
JP5573293B2 (ja) * 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP5309088B2 (ja) * 2010-06-21 2013-10-09 株式会社日立製作所 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
US9049191B2 (en) 2010-09-30 2015-06-02 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US9152779B2 (en) * 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
JP5963936B2 (ja) 2013-02-25 2016-08-03 三菱電機株式会社 サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
US9203832B2 (en) * 2013-03-12 2015-12-01 Cable Television Laboratories, Inc. DTCP certificate authentication over TLS protocol
US8965066B1 (en) * 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
JP6151627B2 (ja) * 2013-11-14 2017-06-21 Kddi株式会社 生体認証システム、生体認証方法およびコンピュータプログラム
JP2018074205A (ja) * 2016-10-24 2018-05-10 富士通株式会社 プログラム、情報処理装置、情報処理システム、及び情報処理方法
EP3444736A1 (en) * 2017-08-18 2019-02-20 Vestel Elektronik Sanayi ve Ticaret A.S. Device and method for storing and accessing secret user-authentication data
CN110516594B (zh) * 2019-08-27 2022-03-18 安徽大学 一种指静脉可取消特征模板的保护方法及其保护装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
WO2002095553A2 (en) * 2001-05-18 2002-11-28 Imprivata Inc. Biometric authentication for remote initiation of actions and services
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
KR20070024569A (ko) * 2004-06-09 2007-03-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US7594603B2 (en) * 2006-03-29 2009-09-29 Stmicroelectronics, Inc. System and method for sensing biometric and non-biometric smart card devices
US8099789B2 (en) * 2006-09-29 2012-01-17 Lenovo (Singapore) Pte. Ltd. Apparatus and method for enabling applications on a security processor

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103593599A (zh) * 2013-11-26 2014-02-19 青岛尚慧信息技术有限公司 一种电子设备及其指纹认证方法
CN103888258A (zh) * 2014-01-28 2014-06-25 北京中科虹霸科技有限公司 一种生物特征模板防盗判别方法
CN103888258B (zh) * 2014-01-28 2017-04-19 北京中科虹霸科技有限公司 一种生物特征模板防盗判别方法
CN104486310A (zh) * 2014-12-04 2015-04-01 江苏力扬生物识别技术有限公司 指静脉认证的方法、***及指静脉信息采集仪
CN110574030A (zh) * 2018-02-13 2019-12-13 指纹卡有限公司 更新生物特征模板保护密钥
CN110574030B (zh) * 2018-02-13 2021-05-11 指纹卡有限公司 更新生物特征模板保护密钥

Also Published As

Publication number Publication date
US20080178002A1 (en) 2008-07-24
JP2008097438A (ja) 2008-04-24
EP1912154A2 (en) 2008-04-16
EP1912154A3 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
CN101163009A (zh) 用户认证***、认证服务器、终端以及防篡改设备
US10824714B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
KR100876003B1 (ko) 생체정보를 이용하는 사용자 인증방법
US11943363B2 (en) Server-assisted privacy protecting biometric comparison
CN112926092A (zh) 保护隐私的身份信息存储、身份认证方法及装置
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
CN110990827A (zh) 一种身份信息验证方法、服务器及存储介质
US20090293111A1 (en) Third party system for biometric authentication
CN112232814B (zh) 支付密钥的加密和解密方法、支付认证方法及终端设备
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
KR100656355B1 (ko) 분할된 사용자 인증키를 이용한 사용자 인증 방법, 서비스인증 방법 및 그 장치
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
CN106936588A (zh) 一种硬件控制锁的托管方法、装置及***
KR20180003113A (ko) 서버, 디바이스 및 이에 의한 사용자 인증 방법
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
CN111566647B (zh) 基于区块链的身份识别***
Hosseini et al. Enhancement of security with the help of real time authentication and one time password in e-commerce transactions
CN111355591A (zh) 一种基于实名认证技术的区块链账号安全的管理方法
US9411949B2 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
CN113205342A (zh) 基于多端支付的用户身份验证方法及装置
CN109768969B (zh) 权限控制方法及物联网终端、电子设备
KR102056612B1 (ko) 임시 익명 인증서 생성 방법
JP2007188194A (ja) 認証システム、変換関数生成装置、変換関数生成方法、この変換関数生成方法をコンピュータに実行させることが可能なプログラム、及び、このプログラムをコンピュータが実行することが可能にて記録した記録媒体

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20080416