CN101383708A - 认证服务器、客户终端、生物体认证***、方法及程序 - Google Patents

认证服务器、客户终端、生物体认证***、方法及程序 Download PDF

Info

Publication number
CN101383708A
CN101383708A CNA2008101450984A CN200810145098A CN101383708A CN 101383708 A CN101383708 A CN 101383708A CN A2008101450984 A CNA2008101450984 A CN A2008101450984A CN 200810145098 A CN200810145098 A CN 200810145098A CN 101383708 A CN101383708 A CN 101383708A
Authority
CN
China
Prior art keywords
template
parameter
user
client terminal
certificate server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008101450984A
Other languages
English (en)
Other versions
CN101383708B (zh
Inventor
比良田真史
高桥健太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN101383708A publication Critical patent/CN101383708A/zh
Application granted granted Critical
Publication of CN101383708B publication Critical patent/CN101383708B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明提供认证服务器、客户终端、生物体认证***、方法以及程序。在第一认证服务器(100)(以下称为“服务器100”)和第二认证服务器(110)(以下称为“服务器110”)之间执行模板共享处理。客户终端(120)生成两个参数差分,将一个发送至服务器(100),将另一个发送至服务器(110)。服务器(100)使接收到的参数差分作用于已登录的模板,生成临时模板,发送至服务器(110)。服务器(110)使接收到的参数差分对该临时模板进行作用,生成独立的模板并登录。另一方面,在存储介质中仅存储为生成参数而使用的单一的主密钥。

Description

认证服务器、客户终端、生物体认证***、方法及程序
本申请主张在2007年9日6日提交的日本专利申请NO.2007-230899的优先权,其全部内容通过参考而并入本申请。
技术领域
本发明涉及使用人类具有的生物体特征来对个人进行认证的技术。
背景技术
使用生物体信息的用户认证***,在登录时从用户取得生物体信息,从所取得的生物体信息中提取出被称为特征量的信息来登录。将该登录信息称为模板(template)。在认证时再次从用户取得生物体信息并提取出特征量,将所提取出的特征量与模板进行对照来确认是否是本人。当服务器经由网络根据生物体信息对客户机一侧的用户进行认证时,典型的做法是由服务器保持模板。客户机在认证时取得用户的生物体信息,提取特征量并向服务器发送,服务器将特征量与模板进行对照来确认是否是本人。
但是,因为模板是可以确定用户的信息,所以需要作为个人信息来严格管理,需要较高的管理成本。另外,即使进行了严密的管理,从个人隐私的观点出发,很多用户对于登录模板感到心理抗拒。另外,一个用户具有的一个种类的生物体信息的数量是有限的(例如指纹仅限于10根手指),因此无法像密码或密钥那样容易地变更模板,假设模板泄漏而产生伪造的危险时,存在导致无法使用该生物体认证的问题。而且在针对不同***登录相同生物体信息的情况下,会威胁到其它***。
针对上述问题,考虑到对生物体信息加密后发送至认证服务器的方法。但是,由于在认证时需要进行临时解密,因此难以防止由于高度的攻击所导致的泄漏、和服务器管理者故意的泄漏,针对隐私问题的对策也不充分。
因此,在N.K.Ratha,J.H.Connell,R.M.Bolle,“Enhancing security and privacyin biometrics-based authentication systems”,IBM Systems Journal,Vol.40,No.3,2001中提出了如下方法:在登录时,通过一定的函数和客户持有的秘密参数对特征量进行变换,在隐藏了原来的信息的状态下作为模板而保管在服务器中,在认证时,通过相同函数和参数将客户新提取出的生物体信息的特征量进行变换,并向服务器发送,服务器在对接收到的特征量和模板进行了变换的状态下进行对照(所谓的可撤销的生物体认证)。通过由客户秘密地保持参数,服务器在认证时也无法得知原来的特征量,保护了用户的隐私。另外,即使在模板泄漏的情况下,通过变更参数来再次生成模板并登录,也可以保持安全性。
另外,在多个服务提供者(Service Provider)独立地设置服务器来构成可撤销的生物体认证***时,考虑以下结构的方法。首先,为了削减与客户连接的传感器的引入成本,使用的生物体信息的种类为一种,用于取得生物体信息的传感器为一台。其次,生物体信息的登录,为了不被其它服务提供者得知,针对各个服务提供者来实施,在各个服务器中作为模板来保管。另外,在登录时由客户生成的参数根据服务提供者而不同,存储在用户具有的防篡改设备(存储介质)中。而且,认证是指,根据想要利用的服务,将对应的参数从防篡改设备读出到客户机,将使用所读出的参数变换而得的特征量发送至对应的服务器,在服务器侧进行对照。通过这种结构,在削减传感器的引入成本的同时,可以实现与多个服务器对应的可撤销的生物体认证***。另外,作为其它方法,有在James L.Cambier,UlfM.Cahn von Seelen,Randal Glass,Russell Moore,Ian Scott,Michael Braithwaite,John Daugman,“Application-Specific BiometricTemplates”,IEEE Workshop on Automated Identification Advanced Technologies,Tarrytown,NY,March,2002,P167-171中记载的方法。该方法设置模板的变换专用服务器,在该专用服务器中对最初登录的模板进行变换,生成对应于每个认证服务器的模板。
然而,根据N.K.Ratha,J.H.Connell,R.M.Bolle,“Enhancing security andprivacy in biometrics-based authentication systems”,IBM Systems Journal,Vol.40,No.3,2001和James L.Cambier,UlfM.Cahn von Seelen,Randal Glass,RussellMoore,Ian Scott,Michael Braithwaite,John Daugman,“Application-SpecificBiometric Templates”,IEEE Workshop on Automated Identification AdvancedTechnologies,Tarrytown,NY,March,2002,P167-171,在通过上述方法构成与多个服务器对应的可撤销的生物体认证***时,存在以下问题。
首先,由于针对每个服务提供者实施生物体信息的登录,每当想要利用的服务增加时,用户需要来到服务提供者的登录窗口。另外,服务提供者需要设置登录窗口并运用该窗口。例如用户需要为了证明是本人而出示身份证明书等手续方面的负担,服务提供者需要设置用于防止冒充等不正当行为的设备并根据该身份证明书严格地进行本人确认等手续方面的负担。这样,关于生物体信息的登录,对用户、服务提供商双方都造成负担,这是存在的第一个问题。
其次,参数根据服务提供者而不同,因此每当利用的服务提供者增加,用户持有的防篡改设备中应该存储的参数增加。因此,对防篡改设备的存储器容量造成压力,无法通过已有的防篡改设备来应对,这是存在的第二个问题。
发明内容
本发明的主要目的是,实现用户的客户终端和设置有多个的认证服务器相连的可撤销的生物体认证***,解决上述第一个问题,可以削减与生物体信息的登录相关的负担。另外,目的还在于解决上述第二个问题,即使通过已有的存储介质的存储器容量也可以应对。
本发明为了解决上述问题,采取了以下的手段。
即,执行模板共享处理,即尚未实施登录的认证服务器从已完成登录的认证服务器取得模板,共享模板。取得了模板的认证服务器已经不需要实施登录,减轻了登录所需的负担。此时,传递模板的认证服务器传递与自身所管理的模板不同的临时模板,使取得模板的认证服务器不知道自己的模板地安全地进行处理。在后面进行详细描述。
另外,在客户终端中,通过根据用户持有的存储介质中存储的单一的主密钥、和认证服务器管理的随机数来生成参数,应该在防篡改设备中存储的数据仅仅成为单一的主密钥。在后面进行详细描述。
根据本发明,在用户的客户终端和设置有多个的认证服务器相连的可撤销的生物体认证***中,通过在认证服务器间安全地共享模板,对于用户和服务提供商来说可以减轻与登录相关的负担。另外,在客户终端中,通过已有的存储介质的存储器容量可以应对大量的认证服务器。
附图说明
图1以框图表示了本实施方式的可撤销的手指静脉生物体认证***的结构。
图2以框图表示了第一认证服务器100的功能构成。
图3表示了模板保管部105保管模板时所使用的模板数据库的数据结构。
图4以框图表示了客户终端120的功能构成。
图5以框图表示了防篡改设备140的功能构成。
图6表示了本实施方式中的第一认证服务器100中的登录处理的流程。
图7表示了本实施方式中的从第一认证服务器100向第二认证服务器110的模板共享处理的流程。
图8表示了本实施方式中的第一认证服务器100中的认证处理的流程。
图9表示了本实施方式中的第一认证服务器100中的模板更新处理的流程。
符号说明
100第一认证服务器、110第二认证服务器、120客户终端、130手指静脉传感器、140防篡改设备、150网络
具体实施方式
以下说明用于实施本发明的生物体认证***的最佳方式(以下称为“实施方式”)。说明时适宜参照和本说明书同时提出的附图。
1.概要
本实施方式的生物体认证***以可撤销的手指静脉认证***为例进行说明,所述可撤销的手指静脉认证***针对每个服务提供者(Service Provider)设置认证服务器,用户在通过客户终端输入手指静脉图像的同时出示用户持有的防篡改设备(存储介质),认证服务器在将手指静脉特征量隐藏的状态下进行手指静脉对照。在本实施方式中,以在可撤销的手指静脉认证***中执行的登录处理(用户登录处理)、模板共享处理、认证处理以及模板更新处理这4个处理为中心进行说明。首先,简单说明这4个处理是怎样的信息处理。此外,为了使说明便于理解,对设置了第一认证服务器和第二认证服务器的两个认证服务器的情况进行说明。
在登录处理中执行以下流程。在此,进行向第一认证服务器的登录(用户登录)。用户对于和客户终端相连的传感器输入生物体信息。客户终端从所输入的生物体信息中提取特征量。另外,客户终端生成主密钥(mater key)(可以生成与每一个认证服务器相对应的参数的密钥数据)并存储在防篡改设备中。第一认证服务器生成随机数并发送至客户终端。客户终端根据从第一认证服务器接收到随机数和防篡改设备内的主密钥生成参数。客户终端使用参数来变换特征量,将变换特征量发送至第一认证服务器。第一认证服务器将接收到的变换特征量(对照用变换特征量)和所述随机数汇总,作为模板来登录。
在模板共享处理中执行以下流程。在此,从第一认证服务器向第二认证服务器(其它认证服务器)传递模板。客户终端生成两个参数差分,将第一参数差分(第一差分参数)发送至第一认证服务器,将第二参数差分(第二差分参数)发送至第二认证服务器。第一认证服务器使接收到的第一参数差分作用于已登录的模板,生成临时模板(临时的模板)。第一认证服务器将临时模板发送至第二认证服务器。第二认证服务器使第二参数差分对接收到的临时模板进行作用,生成模板并登录。由此,第一认证服务器可以在将自身管理的模板隐藏的状态下(即,已登录的模板自身不向外部输出),向第二认证服务器传递模板,可以安全地实现模板共享。因此,模板的共享意味着,取得模板的认证服务器自身利用传递模板的认证服务器所管理的模板,对于取得模板的认证服务器来说生成专用的模板。
在认证处理中执行以下流程。例如,在此进行第一认证服务器中的认证。用户对与客户终端连接的传感器输入生物体信息。客户终端从生物体信息中提取特征量。第一认证服务器将已登录的模板中包含的随机数发送至客户终端。客户终端根据从第一认证服务器接收到随机数和防篡改设备内的主密钥生成参数。客户终端使用参数来变换特征量,将变换特征量发送至第一认证服务器。第一认证服务器将接收到的变换特征量和模板中包含的变换特征量进行对照,判定是否是本人。
在模板更新处理中执行以下流程。例如,在此进行第一认证服务器中的更新。第一认证服务器生成第一随机数,将第一随机数和已登录的模板中包含的第二随机数发送至客户终端。客户终端根据第一随机数和第二随机数生成参数差分,并发送至第一认证服务器。第一认证服务器使参数差分作用于模板,生成新的模板。由此更新模板。
2.结构
接下来,详细说明本实施方式的可撤销的手指静脉生物体认证***的结构。
2.1.可撤销的手指静脉生物体认证***的结构
图1以框图表示了本实施方式的可撤销的手指静脉生物体认证***的结构。本实施方式的可撤销的手指静脉认证***由第一认证服务器100、第二认证服务器110、客户终端120、手指静脉传感器130、防篡改设备140和网络150构成。第一认证服务器100、第二认证服务器110以及客户终端120与网络150相连。另外,在客户终端120上连接了手指静脉传感器130和防篡改设备140。此外,为了便于说明,有时将第一认证服务器100和第二认证服务器110简称为“认证服务器”。
第一认证服务器100通过登录处理保管全体用户的模板。在认证处理时,进行从客户终端120发送的变换特征量和模板中包含的变换特征量的对照。在模板共享处理时,从客户终端120接收参数差分,生成临时模板,将临时模板发送至第二认证服务器110。接收到临时模板的第二认证服务器110从客户终端120接收参数差分,生成模板并登录。在模板更新处理时,从客户终端120取得参数差分,更新模板。
此外,第一认证服务器100例如是具有硬件资源的一般的计算机,所述硬件资源包括:安装了键盘或鼠标等的输入部100a、安装了CPU(CentralProcessing Unit:中央处理单元)等的控制部100b、安装了确保用于展开所读写的数据的存储区域的RAM(Random Access Memory)或作为外部存储装置的HDD(Hard Disk Drive)等的存储部100c、以及安装了显示器或打印机等的输出部100d。并且,控制部100b从存储了用于执行后述的认证处理等处理的程序的ROM(Read Only Memory)等认证服务器用存储介质中读取该程序。
另外,第一认证服务器100是服务提供者为了对用户提供规定服务而设置的服务器,因此,一般具备为了提供该服务而执行的应用程序,但是否具备应用程序是任意的,在本实施方式中省略与应用程序相关的说明。
第二认证服务器110具有和第一认证服务器100相同的功能。因此,第二认证服务器110具有的输入部110a、控制部110b、存储部110c以及输出部110d这样的硬件资源,分别具有和输入部100a、控制部100b、存储部100c以及输出部100d相同的功能。
客户终端120在登录处理时生成主密钥,使用该主密钥和从认证服务器取得的随机数生成参数。另外,从手指静脉传感器130取得用户的手指静脉图像并提取特征量,使用参数来进行变换。而且将变换特征量发送至认证服务器,并登录在认证服务器中。最后,将主密钥写入防篡改设备140中。在认证处理时,从防篡改设备140中读出主密钥,生成参数。另外,取得用户的手指静脉图像并提取特征量,使用参数来进行变换。而且将变换特征量发送至认证服务器,在认证服务器中进行对照。在模板更新处理时生成参数差分,发送至认证服务器。
此外,客户终端120例如是具备硬件资源的一般的计算机,所述硬件资源包括:安装了键盘或鼠标等的输入部120a、安装了CPU等的控制部120b、安装了确保用于展开所读写的数据的存储区域的RAM或作为外部存储装置的HDD等的存储部120c、以及安装了显示器或打印机等的输出部120d。并且,控制部120b从后述的存储了用于执行从用户的生物体信息中提取特征量的处理等的程序的ROM等客户终端用记录介质中读出该程序。
手指静脉传感器130对用户的手指照射近红外光,拍摄根据其透过光而得到的手指的静脉图像,由此检测出用户的生物体信息。将所拍摄到的手指静脉图像发送至客户终端120。
防篡改设备140是保管主密钥的存储介质,例如通过可以和客户终端120连接的具有防篡改性的IC(Integrated Circuit)卡等来实现。在登录处理时,从客户终端120接收主密钥并存储。在认证处理时、在模板共享处理时以及模板更新处理时,根据来自客户终端120的请求输出主密钥。
2.2.认证服务器的功能构成
图2以框图表示了第一认证服务器100的功能构成。
第一认证服务器100由对照部101、通信部102、变换部103、随机数生成部104以及模板保管部105构成。
在登录处理时,通过随机数生成部104生成随机数r1,通过通信部102发送至客户终端120。通过通信部102取得从客户终端120发送来的变换特征量K1F(使参数K1作用于特征量F所得到的值),将随机数r1和变换特征量K1F汇总,作为模板(r1,K1F)来保存。在本实施方式中,所谓模板,意味着以随机数和使用该随机数生成的变换特征量作为构成要素而包含的登录信息。在模板保管部105中保管全体用户的模板。在本实施方式中,在保管模板时使用模板数据库。
图3表示了模板保管部105保管模板时所使用的模板数据库的数据结构。该模板数据库具有:作为识别已完成了与登录相关的手续的用户的信息,而登录了用户识别号码的用户识别号码字段105a;登录了该用户所对应的模板的模板字段105b。例如,通过对登录了用户识别号码00001的用户分配(r1,K1F1)这样的模板,来管理该用户。在此,模板(r1,K1F1),是以第一认证服务器100生成的随机数r1和变换特征量K1F1作为构成要素而包含的登录信息,所述变换特征量K1F1是使客户终端120生成的参数K1作用于用户识别号码为00001的用户的特征量F1而生成的变换特征量。
在认证处理时,使用请求执行认证的客户终端120的用户的用户识别号码,从模板保管部105中读出模板(r1,K1F),通过通信部102将随机数r1发送至客户终端120,通过通信部102从客户终端120接收变换特征量K1G,对照部101将K1G和K1F进行对照,判定是否是本人。
第一认证服务器100在传递模板的模板共享处理时,从模板保管部105读出模板(r1,K1F)来取得随机数r1,另外通过随机数生成部104生成随机数r’,通过通信部102将r1和r’发送至客户终端120。通过通信部102从客户终端120接收参数差分ΔK1(第一差分参数),变换部103使用参数差分ΔK1变换K1F,生成临时模板(r’,K’F)。通过通信部102将生成的临时模板(r’,K’F)发送至第二认证服务器110。
在模板更新处理时,通过随机数生成部104生成随机数r1’,从模板保管部105读出模板(r1,K1F),通过通信部102将r1和r1’发送至客户终端120。通过通信部102从客户终端120接收参数差分ΔK1’,变换部103使用参数差分ΔK1’变换K1F,生成K1’F。在模板保管部105中,作为新的模板而登录(r1’,K1’F)。
此外,第二认证服务器110的功能构成与第一认证服务器100的功能构成相同。第二认证服务器110在取得模板的模板共享处理时,通过通信部102从第一认证服务器100接收临时模板(r’,K’F),通过随机数生成部104生成随机数r2,通过通信部102将r2和r’发送至客户终端120。当从客户终端120接收参数差分ΔK2(第二差分参数)时,变换部103使用参数差分ΔK2变换K’F,生成K2F。在模板保管部105中作为新的模板而登录(r2,K2F)。
2.3.客户终端的构成
图4以框图表示了客户终端120的功能构成。
客户终端120由特征提取部121、变换部122、通信部123、参数生成部124、主密钥生成部125以及防篡改设备I/F(Interface)部126构成。另外,连接了手指静脉传感器130。
向第一认证服务器100的登录处理时,在主密钥生成部125中生成主密钥S。通过通信部123从第一认证服务器100接收随机数r1。参数生成部124根据随机数r1和主密钥S进行使用了规定函数的运算,生成参数K1。特征提取部121从用户从手指静脉传感器130输入的手指静脉图像中提取特征量F。变换部122使用参数K1变换特征量F,生成变换特征量K1F。生成后,通过通信部123将变换特征量K1F发送至第一认证服务器100。此外,主密钥S经由防篡改设备I/F部126存储在防篡改设备140中。
第一认证服务器100中的认证处理时,经由防篡改设备I/F部126从防篡改设备140中读出主密钥S,通过通信部123从第一认证服务器100接收随机数r1,参数生成部124根据随机数r1和主密钥S生成参数K1。特征提取部121从用户从手指静脉传感器130输入的手指静脉图像中提取特征量G。变换部122使用参数K1变换特征量G,生成变换特征量K1G。生成后,通过通信部123将变换特征量K1G发送至第一认证服务器100。
从第一认证服务器100向第二认证服务器110的模板共享处理时,首先,通过通信部123从第一认证服务器100接收随机数r1和r’。经由防篡改设备I/F部126从防篡改设备140中读出主密钥S。参数生成部124根据主密钥S、r1以及r’生成参数差分ΔK1,通过通信部123将参数差分ΔK1发送至第一认证服务器100。然后,通过通信部123从第二认证服务器110中接收随机数r2和r’。经由防篡改设备I/F部126从防篡改设备140中读出主密钥S。参数生成部124根据主密钥S、r2以及r’生成参数差分ΔK2,通过通信部123将参数差分ΔK2发送至第二认证服务器110。
在第一认证服务器100中的模板更新处理时,通过通信部123从第一认证服务器100接收随机数r1和r1’。经由防篡改设备I/F部126从防篡改设备140中读出主密钥S。参数生成部124根据主密钥S、r1以及r1’生成参数差分ΔK1’,通过通信部123将参数差分ΔK1’发送至第一认证服务器100。
2.4.防篡改设备的构成
图5以框图表示了防篡改设备140的功能构成。
防篡改设备140由通信部141以及主密钥保管部142构成。
在登录处理时,通过通信部141从客户终端120接收主密钥S,存储在主密钥保管部142中。
在认证处理时、模板共享处理时、模板更新处理时,根据来自客户终端120的请求,通过通信部141将主密钥S输出至客户终端120。
3.可撤销的手指静脉生物体认证***中的处理
接下来,对本实施方式的可撤销的手指静脉生物体认证***中进行的处理进行说明。说明的处理是登录处理、模板共享处理、认证处理以及模板更新处理这4个处理。
3.1.登录处理
图6表示了本实施方式中的第一认证服务器100中的登录处理的流程。例如在用户出示身份证明书等完成了登录所需的准备后,执行该登录处理。
在步骤S201中,第一认证服务器100生成随机数r1。第一认证服务器100将随机数r1发送至客户终端120。
在步骤S202中,客户终端120通过手指静脉传感器130从用户取得手指静脉图像。
在步骤S203中,客户终端120从所取得的手指静脉图像中提取可以确定该用户的特征量F。在本实施方式中,特征量的提取方法基于例如下述文献1中记载的方法等,省略详细的说明。
(文献1)
Naoto Miura Akio Nagasaka,and Takafumi Miyatake,“Feature extraction offinger-vein patterns based on repeated line tracking and it’s application to personalidentification”,Machine Vision and Applications,Vol.15,pp.194-203,2004
在步骤S204中,客户终端120生成主密钥S。在本实施方式中,主密钥生成的方法基于通常的随机数生成方法,但不限定于此。
在步骤S205中,客户终端120根据从第一认证服务器100接收到的随机数r1和主密钥S生成参数K1。在本实施方式中,参数K1的生成方法基于将随机数r1和主密钥S进行位(bit)连接,使用哈希(Hash)函数来取得其哈希值的方法,但不限定于此。
在步骤S206中,客户终端120使用参数K1变换特征量F。在本实施方式中,变换的方法基于例如下述文献2中记载的方法,省略详细的说明。将变换后的特征量(变换特征量)K1F发送至第一认证服务器100。另外,将主密钥S发送至防篡改设备140。
(文献2)
比良田真史、高橋健太、三村昌弘、“画像マツチングに基づく生体認証に適用可能なキャンセラブルバイオメトリくすの提案”2006-CSEC-34、PP.45-440、2006
在步骤S207中,第一认证服务器100将随机数r1和变换特征量K1F汇总,作为模板(r1,K1F)登录在模板保管部105中。在该登录时决定完成登录的用户的用户识别号码。用户识别号码是认证服务器进行个人认证时从客户终端120的输入部120a输入的信息,用作模板数据库(参照图3)的检索关键字。在模板数据库中,在用户识别号码字段105a中登录完成了登录的用户的用户识别号码。另外,在模板字段105b中登录该用户的模板。
在步骤S208中,防篡改设备140保存从客户终端120接收的主密钥S。
从客户终端120发送至第一认证服务器100的信息是变换特征量K1F,不是参数K1,也不是特征量F。即使第一认证服务器100由于某种原因泄漏了变换特征量K1F,由于并非泄漏特征量F本身,因此用户原来的生物体信息是被隐藏的。另外,第一认证服务器100不可能仅根据变换特征量K1F求出参数K1或特征量F,即使对于第一认证服务器100自身来说,用户原来的生物体信息也是隐藏的。
3.2.模板共享处理
图7表示了本实施方式中的从第一认证服务器100向第二认证服务器110的模板共享处理的流程。例如当从第二认证服务器110对于第一认证服务器100有模板的取得请求时,执行该模板共享处理。另外,第二认证服务器110,例如当用户为了利用由第二认证服务器110提供的服务而从客户终端120进行输入(用户识别号码等的输入)时,执行所述模板的取得请求。
在步骤S301中,第一认证服务器100生成随机数r’。第一认证服务器100,在模板保管部105中以客户终端120的用户的用户识别号码作为检索关键字来检索模板数据库,当作为检索关键字的用户识别号码与登录在用户识别号码字段105a中的用户识别号码一致时,在模板字段105b中读出该用户识别号码所对应的模板(r1,K1F)。然后从读出的模板(r1,K1F)中读出r1,将r1和r’发送至客户终端120。
在步骤S302中,客户终端120从防篡改设备140读出主密钥S,根据从第一认证服务器100接收到的r1、r’和主密钥S来生成参数差分ΔK1。作为参数差分ΔK1的生成方法,有例如以下方法。首先,根据主密钥S和r1生成参数K1。其中有例如将随机数r1和主密钥S进行位连接,使用哈希函数取得其哈希值的方法。另外,根据主密钥S和r’生成参数K’。其中有例如将随机数r’和主密钥S进行位连接,使用哈希函数取得其哈希值的方法。在此,由于K1、K’、ΔK1可以视为图像(由互相正交的x轴和y轴构成的二维图像),因此可以分别标记为K1(x,y)、K’(x,y)、ΔK1(x,y)。并且,ΔK1(x,y)具体通过ΔK1(x,y)=K’(x,y)/K1(x,y)来求得。客户终端120将生成的ΔK1发送至第一认证服务器100。
在步骤S303中,第一认证服务器100生成临时模板(r’,K’F)。K’F的生成方法有例如以下方法。在此,由于K1F、K’F可以视为图像(由互相正交的x轴和y轴构成的二维图像),因此可以分别标记为K1(x,y)F(x,y)、K’(x,y)F(x,y)。并且,K’(x,y)F(x,y)具体通过K’(x,y)F(x,y)=ΔK1(x,y)×K1(x,y)F(x,y)来求得。将步骤S301中生成的随机数r’和K’F汇总,作为临时模板(r’,K’F)发送至第二认证服务器110。
在步骤S304中,第二认证服务器110生成随机数r2。在本实施方式中,通过通常的方法进行随机数生成,但不限定于此。然后,在从第一认证服务器100接收到的临时模板(r’,K’F)中读出r’,将r2和r’发送至客户终端120。
在步骤S305中,客户终端120根据从第二认证服务器110接收到的r2、r’和主密钥S生成参数差分ΔK2。作为参数差分ΔK2的生成方法有例如以下方法。首先,根据主密钥S和r2生成参数K2。其中有例如将随机数r2和主密钥S进行位连接,使用哈希函数取得其哈希值的方法。另外,根据主密钥S和r’生成参数K’。其中有例如将随机数r’和主密钥S进行位连接,使用哈希函数取得其哈希值的方法。在此,由于K2、K’、ΔK2可以视为图像(由互相正交的x轴和y轴构成的二维图像),因此可以分别标记为K2(x,y)、K’(x,y)、ΔK2(x,y)。并且,ΔK2(x,y)具体通过ΔK2(x,y)=K2(x,y)/K’(x,y)来求得。客户终端120将生成的ΔK2发送至第二认证服务器110。
在步骤S306中,第二认证服务器110使用从客户终端120接收到的ΔK2对临时模板(r’,K’F)的K’F执行变换,生成K2F。变换的方法有例如以下方法。在此,由于ΔK2、K’F、K2F可以视为图像(由互相正交的x轴和y轴构成的二维图像),因此可以分别标记为ΔK2(x,y)、K’(x,y)F(x,y)、K2(x,y)F(x,y)。并且,K2(x,y)F(x,y)具体通过K2(x,y)F(x,y)=ΔK2(x,y)×K’(x,y)F(x,y)而求得。
在步骤S307中,第二认证服务器110将随机数r2和K2F汇总作为模板(r2,K2F)登录在模板保管部105中。在模板数据库中,在用户识别号码字段105a中登录与模板共享处理相关的客户终端120的用户的用户识别号码。另外,在模板字段105b中登录该用户的模板。
由此,第一认证服务器100可以在将自身管理的模板(r1,K1F)隐藏的状态下(即(r1,K1F)自身不被第二认证服务器110所知),将模板作为(r2,K2F)传递至第二认证服务器110,因此可以安全地实现认证服务器间的模板共享。另外,从客户终端120发送至认证服务器的信息不是参数K1或K2本身,而是其差分。因此不用担心发送参数,认证服务器得知构成模板的变换特征量K1F、K2F的特征量F自身。
3.3.认证处理
图8表示本实施方式中的第一认证服务器100中的认证处理的流程。例如,当用户为了利用由第一认证服务器100提供的服务而从客户终端120进行输入(用户识别号码等的输入)时,执行该认证处理。
在步骤S401中,客户终端120通过手指静脉传感器130取得用户的手指静脉图像。
在步骤S402中,客户终端120从取得的手指静脉图像中提取特征量G。在本实施方式中,特征量的提取方法基于例如上述文献1中记载的方法等,省略详细的说明。
在步骤S403中,客户终端120从第一认证服务器100接收r1,从防篡改设备140中读出主密钥S,生成参数K1
在此,第一认证服务器100在将r1发送至客户终端120时进行以下处理。即,在模板保管部105中,以客户终端120的用户的用户识别号码作为检索关键字,检索模板数据库,当作为检索关键字的用户识别号码与用户识别号码字段105a中登录的用户识别号码一致时,在模板字段105b中读出与该用户识别号码对应的模板(r1,K1F)。并且,从读出的模板(r1,K1F)中读出r1,将r1发送至终端120。
在本实施方式中,参数K1的生成方法基于例如将随机数r1和主密钥S进行位连接,使用哈希函数取得其哈希值的方法,但不限定于此。
在步骤S404中,客户终端120使用参数K1变换特征量G。在本实施方式中,变换的方法基于例如上述文献2中记载的方法,省略详细的说明。将变换后的特征量(变换特征量)K1G发送至第一认证服务器100。
在步骤S405中,第一认证服务器100将接收到的K1G和模板(r1,K1F)的K1F进行对照,判定是否是本人。在本实施方式中,对照的方法基于例如上述文献2中记载的方法,省略详细的说明。可以如现有的认证那样,不对为进行认证而临时加密后的特征量进行解密,而在将特征量变换后的状态下进行对照。
3.4.模板更新处理
图9表示本实施方式中的第一认证服务器100中的模板更新处理的流程。例如,第一认证服务器100,当从用户存在用户识别号码等的输入,接收到想要变更已登录的模板中包含的变换特征量的请求时,执行该模板更新处理。另外,当由于某种意外情况导致已登录的模板泄漏时,执行该模板更新处理。
在步骤S501中,第一认证服务器100生成随机数r1’。在本实施方式中,随机数生成通过通常的方法来进行,但不限定于此。第一认证服务器100在模板保管部105中,以客户终端120的用户的用户识别号码作为检索关键字来检索模板数据库,当作为检索关键字的用户识别号码与用户识别号码字段105a中登录的用户识别号码一致时,在模板字段105b中读出与该用户识别号码对应的模板(r1,K1F)。第一认证服务器100将r1’和从模板(r1,K1F)中读出的r1发送至客户终端120。
在步骤S502中,客户终端120根据从防篡改设备140中读出的主密钥S、r1以及r1’生成参数差分ΔK1’。作为参数差分ΔK1’的生成方法有例如以下方法。首先,根据主密钥S和r1生成参数K1。其中有例如将随机数r1和主密钥S进行位连接,使用哈希函数取得其哈希值的方法。另外,根据主密钥S和r1’生成参数K1’。其中有例如将随机数r1’和主密钥S进行位连接,使用哈希函数取得其哈希值的方法。在此,由于K1、K1’、ΔK1’可以视为图像(由互相正交的x轴和y轴构成的二维图像),因此可以分别标记为K1(x,y)、K1’(x,y)、ΔK1’(x,y)。并且,ΔK1’(x,y)具体通过ΔK1’(x,y)=K1’(x,y)/K1(x,y)而求出。客户终端120将生成的ΔK1’发送至第一认证服务器100。
在步骤S503中,第一认证服务器100使用接收到的ΔK1’来变换模板(r1,K1F)的K1F,生成新的变换特征量K1’F。变换方法例如有以下方法。在此,由于K1F、K1’F、ΔK1’可以视为图像(由互相正交的x轴和y轴构成的二维图像),因此可以分别标记为K1(x,y)F(x,y)、K1’(x,y)F(x,y)、ΔK1’(x,y)。并且,K1’(x,y)F(x,y)具体通过K1’(x,y)F(x,y)=ΔK1’(x,y)×K1(x,y)F(x,y)而求出。
在步骤S504中,第一认证服务器100将r1’和K1’F汇总作为新模板(r1’,K1’F),在模板保管部105中进行更新。在模板数据库中,判别用户识别字段105a内的、与模板更新处理相关的用户的用户识别号码,在模板字段105b中,代替该判别出的用户的原来的模板(r1,K1F)而登录新的模板(r1’,K1’F)。舍弃原来的模板(r1,K1F)。
由此,即使原来的模板泄漏也可以抑制该泄漏的影响。另外,从客户终端120发送至认证服务器的信息不是参数K1或K1’本身,而是其差分。因此,不用担心发送参数,由认证服务器得知构成模板的变换特征量K1F或K1’F的特征量F本身。
4.总结
在本实施方式中,在设置了多个认证服务器的可撤销的手指静脉生物体认证***中,通过在认证服务器间安全地共享模板,对用户以及服务提供者来说,可以减轻与登录相关的负担。这是由于,通过模板共享处理取得模板的认证服务器已经不执行登录处理,不需要设置登录窗口,用户不需要对于该认证服务器,向登录窗口进行登录所需要的手续。
另外,在本实施方式中,根据存储在防篡改设备中的单一的主密钥和由认证服务器管理的随机数生成参数,由此,应该存储在防篡改设备中的数据仅成为单一的主密钥。因此,与在每个认证服务器中存储参数的情况相比具有如下优点:更少的存储器容量就足够,通过已有的防篡改设备的存储器容量可以应对大量的认证服务器的优点。
另外,通过在认证服务器间共享各用户的生物体信息,可以共享与客户终端连接的手指静脉传感器,与之相伴可以削减成本。
5.其它
此外,上述形态是用于实施本发明的生物体认证***的最佳形态,其实施方式不限定于此。即,在不改变本发明主旨的范围内可以对该实施方式进行各种变形。
5.1.认证服务器在3台以上的情况
在本实施方式中是设置了两台认证服务器的情况下的***,但也可以增加认证服务器。另外,在客户终端为多台的情况下也可以应对。
在此,即使认证服务器的台数达到例如3台以上,也不失去本发明的一般性。
例如,说明通过模板共享处理在3台认证服务器间共享一个用户的模板的情况。选取由已登录模板的第一认证服务器向第二认证服务器以及第三认证服务器传递模板的情况。在这种情况下,设想如下两种模式:第二认证服务器从第一认证服务器取得模板,第三认证服务器也从第一认证服务器取得模板的第一模式;和第二认证服务器从第一认证服务器取得模板,第三认证服务器从第二认证服务器取得模板的第二模式。
在第一模式中,第三认证服务器取得的模板,通过一次模板共享处理取得模板,与之相对,在第二模板中有如下不同:即,第三认证服务器取得的模板,经过两次模板共享处理取得模板。但是,在本实施方式中进行的模板的共享意味着,对于取得模板的认证服务器来说生成专用的模板。因此,无论第一模式还是第二模式,第三认证服务器管理的模板都是第三认证服务器自身独自生成的模板,在这一点上是相同的。因此,第三认证服务器管理的模板,第一认证服务器、第二认证服务器都不知道结局。这意味着不失去本发明的一般性。
5.2.关于参数
在本实施方式中,在客户终端中,当生成变换特征量的参数时,将主密钥(例如随机数)和从认证服务器取得的随机数进行位连接,使用哈希函数取得其哈希值。但是,作为哈希函数那样的所谓的单向性函数,也可以使用其它单向性函数来变换特征量,使得无法进行将该变换特征量恢复为原来的特征量的处理。
5.3.防篡改设备
在本实施方式中,为了保管主密钥而使用了防篡改设备140,但这种设备所具备的防篡改性可以通过逻辑手段提高,也可以通过物理手段提高。即,作为逻辑手段,应用使得通过反汇编程序(disassembler)等无法简单解析的难读化技术等软件技术即可。另外,作为物理手段,应用在为了分析LSI(LargeScale Integration Circuit)而剥离保护层时,使内部电路被破坏的硬件技术即可。
另外,主密钥也可以不存储在防篡改设备140中,而简单地由用户自身作为密码(字符或数字、它们的组合等)来记忆,不一定需要存储在具有防篡改性的设备中。用户在必要时从客户终端120的输入部120a输入该密码即可。
产业上的可利用性
本发明可以应用于将生物体信息登录在服务器中来进行对照的任意生物体认证***。例如,可以应用于公司内部网络中的信息访问控制、因特网银行***或ATM(Automated Teller Machine)中的本人确认、对面向会员的Web站点的登录、进入保护区域时的个人认证等。

Claims (21)

1.一种认证服务器,可以经由网络与客户终端连接,根据来自所述客户终端的生物体认证的认证请求执行用户的认证处理,其特征在于,
具备:
认证执行部,所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,所述认证执行部在接收到所述客户终端作为所述认证请求而发送的所述变换特征量时,通过将该接收到的变换特征量与预先登录的、用于确定该用户的对照用变换特征量进行对照,来执行该用户的认证处理;
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以所述对照用变换特征量作为构成要素的模板;以及
模板变换单元,其对所述模板数据库的模板进行变换,
所述模板变换单元,
使用从所述客户终端接收到的、所述参数和具有与所述参数不同的值的其它参数的差分即第一差分参数,使接收到的第一差分参数作用于所述模板数据库中的该用户的模板的变换特征量,由此变换所述模板来生成以确定该用户的临时变换特征量作为构成要素的临时模板,并发送至具有所述模板数据库的其它认证服务器;
使用从所述客户终端接收到的、所述参数和具有与所述参数不同的值的其它参数的差分即第二差分参数,以及从其它认证服务器接收到的、基于所述第一差分参数的临时模板,使接收到的第二差分参数作用于接收到的临时模板的临时变换特征量,由此生成以确定该用户的新的变换特征量作为构成要素的新的模板,登录在自身的所述模板数据库中。
2.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述认证服务器的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中,
通过所述模板变换单元变换所述模板,生成至少以确定该用户的临时变换特征量作为构成要素的临时模板,
将所述临时模板发送至其它认证服务器。
3.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述认证服务器的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中,
从其它认证服务器接收通过所述其它认证服务器具有的所述模板变换单元生成的、至少以确定该用户的临时变换特征量作为构成要素的临时模板,
从所述客户终端接收与所述客户终端发送至所述其它认证服务器的所述差分参数具有不同的值的其它差分参数,
通过所述模板变换单元使从所述客户终端接收到的所述其它差分参数作用于所述临时模板的所述临时变换特征量,由此生成至少以确定该用户的新的变换特征量作为构成要素的新的模板,
在所述存储单元所具备的所述模板数据库中,在所述模板字段中登录所述生成的新的模板,在所述用户识别字段中登录通过所述生成的新的模板的构成要素即新的变换特征量而确定的、用于识别用户的信息。
4.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述认证服务器的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中,
通过所述模板变换单元变换所述模板,生成至少以确定该用户的新的变换特征量作为构成要素的新的模板,
在所述存储单元所具备的所述模板数据库中检索所述用户识别字段,判别通过所述新的变换特征量而确定的用户,在所述模板字段中代替所述判别的用户所对应的模板,而登录所述生成的新的模板。
5.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的客户终端,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
该客户终端的特征在于,
具有参数生成单元,其通过对主密钥以及随机数进行使用了规定函数的运算来生成所述参数,所述主密钥是从可以和所述客户终端连接的存储介质取得的,所述随机数是从所述认证服务器取得的,
将使所述生成的参数作用于所述特征量而生成的、用于确定该用户的变换特征量发送至认证服务器,该认证服务器发送了为生成该参数而使用的随机数。
6.根据权利要求5所述的客户终端,其特征在于,
所述认证服务器具备模板,该模板至少以确定该用户的变换特征量、和所述客户终端的所述参数生成单元为生成参数而使用的随机数作为构成要素,
在所述客户终端中,
从所述认证服务器取得作为所述模板的构成要素的随机数、和具有与所述随机数不同的值的其它随机数,
所述参数生成单元生成差分参数,该差分参数是通过对所述主密钥以及作为所述模板的构成要素的随机数进行使用了规定的函数的运算而生成的参数、与通过对所述主密钥以及所述其它随机数进行使用了所述规定的函数的运算而生成的其它参数的差分,
将所述差分参数发送至所述认证服务器。
7.根据权利要求5所述的客户终端,其特征在于,
所述规定的函数是哈希函数,
所述参数生成单元以哈希值作为所述参数,该哈希值是通过对于将主密钥和随机数进行位连接所得的值进行使用了所述哈希函数的运算而生成的,所述主密钥是从所述存储介质取得的,所述随机数是从所述认证服务器取得的。
8.一种由客户终端和多个认证服务器经由网络相连的生物体认证***,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量,和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述生物体认证***的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中,
从所述客户终端接收所述差分参数作为第一差分参数,
所述模板变换单元,使所述第一差分参数作用于所述模板的所述变换特征量来变换所述模板,由此生成至少以确定该用户的临时变换特征量作为构成要素的临时模板,
将所述临时模板发送至其它认证服务器,
在所述其它认证服务器中,
从所述一个认证服务器接收所述临时模板,
从所述客户终端接收第二差分参数,该第二差分参数与所述客户终端发送至所述一个认证服务器的所述第一差分参数具有不同值,
所述模板变换单元,使从所述客户终端接收到的所述第二差分参数作用于所述临时模板的所述临时变换特征量,由此生成至少以确定该用户的新的变换特征量作为构成要素的新的模板,
在所述存储单元所具备的所述模板数据库中,在所述模板字段中登录所述生成的新的模板,在所述用户识别字段中登录通过所述生成的新的模板的构成要素即新的变换特征量而确定的、用于识别用户的信息。
9.根据权利要求8所述的生物体认证***,其特征在于,
所述客户终端具有参数生成单元,该参数生成单元通过对主密钥以及随机数进行使用了规定函数的运算来生成所述参数,所述主密钥是从可以和所述客户终端连接的存储介质取得的,所述随机数是从所述认证服务器取得的,
在所述认证服务器的每一个中,
所述存储单元所具备的所述模板数据库中登录的模板,是也以所述客户终端的所述参数生成单元为了生成参数而使用的所述随机数作为构成要素的模板,
在所述客户终端中,
从所述一个认证服务器取得作为所述模板的构成要素的第一随机数、以及与所述第一随机数具有不同值的、成为所述临时模板的构成要素的第一其它随机数,
所述参数生成单元生成所述第一差分参数,该第一差分参数是通过对所述主密钥以及作为所述模板的构成要素的第一随机数进行使用了所述规定函数的运算而生成的第一参数、与通过对所述主密钥以及所述第一其它随机数进行使用了所述规定函数的运算而生成的第一其它参数的差分,
将所述第一差分参数发送至所述一个认证服务器,
从所述其它认证服务器取得作为所述临时模板的构成要素的第一其它随机数、和具有与所述第一其它随机数不同的值的第二随机数,
所述参数生成单元生成所述第二差分参数,该第二差分参数是通过对所述主密钥以及作为所述模板的构成要素的第一其它随机数进行使用了所述规定函数的运算而生成的第二参数、与通过对所述主密钥以及所述第二随机数进行使用了所述规定函数的运算而生成的第二其它参数的差分,
将所述第二差分参数发送至所述其它认证服务器。
10.一种由客户终端和多个认证服务器经由网络相连的生物体认证***,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述生物体认证***的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中,
从所述客户终端接收所述差分参数,
所述模板变换单元,使所述差分参数作用于所述模板的所述变换特征量来变换所述模板,由此生成至少以确定该用户的新的变换特征量作为构成要素的新的模板,
在所述存储单元所具备的模板数据库中检索所述用户识别字段,判别通过所述新的变换特征量确定的用户,在所述模板字段中代替所述判别的用户所对应的模板而登录所述生成的新的模板。
11.根据权利要求10所述的生物体认证***,其特征在于,
所述客户终端具有参数生成单元,该参数生成单元通过对主密钥以及随机数进行使用了规定函数的运算来生成所述参数,所述主密钥是从可以和所述客户终端连接的存储介质取得的,所述随机数是从所述认证服务器取得的,
在所述认证服务器的每一个中,
所述存储单元所具备的所述模板数据库中登录的模板,是也以所述客户终端的所述参数生成单元为了生成参数而使用的所述随机数作为构成要素的模板,
在所述客户终端中,
从所述一个认证服务器取得作为所述模板的构成要素的随机数、以及具有与所述第一随机数不同的值的其它随机数,
所述参数生成单元生成所述差分参数,该差分参数是通过对所述主密钥以及作为所述模板的构成要素的随机数进行使用了所述规定函数的运算而生成的参数、与通过对所述主密钥以及所述其它随机数进行使用了所述规定函数的运算而生成的其它参数的差分,
将所述差分参数发送至所述一个认证服务器。
12.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器所执行的生物体认证方法,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述生物体认证方法的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中执行以下步骤:
通过所述模板变换单元变换所述模板,生成至少以确定该用户的临时变换特征量作为构成要素的临时模板的步骤;以及
将所述临时模板发送至其它认证服务器的步骤。
13.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器所执行的生物体认证方法,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量,和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述生物体认证方法的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中执行以下步骤:
从其它认证服务器接收通过所述其它认证服务器具有的所述模板变换单元生成的、至少以确定该用户的临时变换特征量作为构成要素的临时模板的步骤;
从所述客户终端接收与所述客户终端发送至所述其它认证服务器的所述差分参数具有不同的值的其它差分参数的步骤;
通过所述模板变换单元使从所述客户终端接收到的所述其它差分参数作用于所述临时模板的所述临时变换特征量,由此生成至少以确定该用户的新的变换特征量作为构成要素的新的模板的步骤;以及
在所述存储单元所具备的所述模板数据库中,在所述模板字段中登录所述生成的新的模板,在所述用户识别字段中登录通过所述生成的新的模板的构成要素即新的变换特征量而确定的、用于识别用户的信息的步骤。
14.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器所执行的生物体认证方法,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述生物体认证方法的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
在一个认证服务器中执行以下步骤:
通过所述模板变换单元变换所述模板,生成至少以确定该用户的新的变换特征量作为构成要素的新的模板的步骤;以及
在所述存储单元所具备的所述模板数据库中检索所述用户识别字段,判别通过所述新的变换特征量而确定的用户,在所述模板字段中代替所述判其它用户所对应的模板而登录所述生成的新的模板的步骤。
15.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的客户终端所执行的生物体认证方法,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
该生物体认证方法的特征在于,
在所述客户终端中具有参数生成单元,该参数生成单元通过对主密钥以及随机数进行使用了规定函数的运算来生成所述参数,所述主密钥是从可以和所述客户终端连接的存储介质取得的,所述随机数是从所述认证服务器取得的,
执行将使所述生成的参数作用于所述特征量而生成的、用于确定该用户的变换特征量发送至认证服务器的步骤,该认证服务器发送了为生成该参数而使用的随机数。
16.根据权利要求15所述的生物体认证方法,其特征在于,
所述认证服务器具备至少以确定该用户的变换特征量、和所述客户终端的所述参数生成单元为生成参数而使用的随机数作为构成要素的模板,
在所述客户终端中执行以下步骤:
从所述认证服务器取得作为所述模板的构成要素的随机数、和具有与所述随机数不同的值的其它随机数的步骤;
所述参数生成单元生成差分参数的步骤,该差分参数是通过对所述主密钥以及作为所述模板的构成要素的随机数进行使用了规定的函数的运算而生成的参数、与通过对所述主密钥以及所述其它随机数进行使用了所述规定的函数的运算而生成的其它参数的差分;以及
将所述差分参数发送至所述认证服务器的步骤。
17.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器所执行的程序,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
所述程序在一个认证服务器中包含以下处理:
通过所述模板变换单元变换所述模板,生成至少以确定该用户的临时变换特征量作为构成要素的临时模板的处理;以及
将所述临时模板发送至其它认证服务器的处理。
18.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器所执行的程序,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
所述程序在一个认证服务器中包含以下处理:
从其它认证服务器接收通过所述其它认证服务器具有的所述模板变换单元生成的、至少以确定该用户的临时变换特征量作为构成要素的临时模板的处理;
从所述客户终端接收与所述客户终端发送至所述其它认证服务器的所述差分参数具有不同的值的其它差分参数的处理;
通过所述模板变换单元使从所述客户终端接收到的所述其它差分参数作用于所述临时模板的所述临时变换特征量,由此生成至少以确定该用户的新的变换特征量作为构成要素的新的模板的处理;以及
在所述存储单元所具备的所述模板数据库中,在所述模板字段中登录所述生成的新的模板,在所述用户识别字段中登录通过所述生成的新的模板的构成要素即新的变换特征量而确定的、用于识别用户的信息的处理。
19.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的认证服务器所执行的程序,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
所述程序的特征在于,
在所述认证服务器的每一个中,
具有:
存储单元,其具有模板数据库,该模板数据库具有用户识别字段和模板字段,所述用户识别字段登录用于识别用户的信息,所述模板字段登录至少以确定该用户的变换特征量作为构成要素的模板;以及
模板变换单元,其通过使从所述客户终端接收到的差分参数作用于所述模板的所述变换特征量,来变换所述模板,所述差分参数是所述参数和具有与所述参数不同的值的其它参数的差分,
所述程序在一个认证服务器中包含以下处理:
通过所述模板变换单元变换所述模板,生成至少以确定该用户的新的变换特征量作为构成要素的新的模板的处理;以及
在所述存储单元所具备的所述模板数据库中检索所述用户识别字段,判别通过所述新的变换特征量确定的用户,在所述模板字段中代替所述判别的用户所对应的模板而登录所述生成的新的模板的处理。
20.一种由客户终端和多个认证服务器经由网络相连的生物体认证***中的客户终端所执行的程序,其中,
所述客户终端从用户的生物体信息中提取所述用户的特征量,使用于变换所述特征量的参数作用于所述提取出的特征量来生成变换特征量,
所述认证服务器通过将从所述客户终端接收到的变换特征量和预先登录的、用于确定该用户的变换特征量进行对照,来执行该用户的认证处理,
具有参数生成单元,其通过对主密钥以及随机数进行使用了规定函数的运算来生成所述参数,所述主密钥是从可以和所述客户终端连接的存储介质取得的,所述随机数是从所述认证服务器取得的,
所述程序在所述客户终端中包含以下处理:
将使所述生成的参数作用于所述特征量而生成的、用于确定该用户的变换特征量发送至认证服务器的处理,该认证服务器发送了为生成该参数而使用的随机数。
21.根据权利要求20所述的程序,其特征在于,
所述认证服务器具备至少以确定该用户的变换特征量、和所述客户终端的所述参数生成单元为了生成参数而使用的随机数作为构成要素的模板,
所述程序在所述客户终端中包含以下处理:
从所述认证服务器取得作为所述模板的构成要素的随机数、和具有与所述随机数不同的值的其它随机数的处理;
所述参数生成单元生成差分参数的处理,该差分参数是通过对所述主密钥以及作为所述模板的构成要素的随机数进行使用了规定的函数的运算而生成的参数、与通过对所述主密钥以及所述其它随机数进行使用了规定的函数的运算而生成的其它参数的差分;以及
将所述差分参数发送至所述认证服务器的处理。
CN2008101450984A 2007-09-06 2008-08-07 认证服务器、客户终端、生物体认证***、方法及程序 Expired - Fee Related CN101383708B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2007230899A JP5028194B2 (ja) 2007-09-06 2007-09-06 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP2007-230899 2007-09-06
JP2007230899 2007-09-06

Publications (2)

Publication Number Publication Date
CN101383708A true CN101383708A (zh) 2009-03-11
CN101383708B CN101383708B (zh) 2012-01-18

Family

ID=40019328

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101450984A Expired - Fee Related CN101383708B (zh) 2007-09-06 2008-08-07 认证服务器、客户终端、生物体认证***、方法及程序

Country Status (4)

Country Link
US (1) US20090070860A1 (zh)
EP (1) EP2037387A1 (zh)
JP (1) JP5028194B2 (zh)
CN (1) CN101383708B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102314566A (zh) * 2010-07-07 2012-01-11 上鋐科技股份有限公司 应用于云计算的机机认证与人机认证方法
CN103248482A (zh) * 2012-02-07 2013-08-14 财团法人工业技术研究院 秘密金钥产生装置以及方法
CN104685824A (zh) * 2012-09-26 2015-06-03 株式会社东芝 生物体参照信息登记***、装置及程序

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
WO2010125653A1 (ja) * 2009-04-28 2010-11-04 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
CN101567033B (zh) * 2009-06-03 2011-03-02 西北工业大学 抗隐私泄露的生物认证方法
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
FR2953615B1 (fr) * 2009-12-04 2014-11-21 Thales Sa Systemes de stockage distribue securise de donnees personnelles, notamment d'empreintes biometriques, et systeme, dispositif et procede de controle d'identite
CN103155479B (zh) * 2010-10-29 2016-05-04 株式会社日立制作所 信息认证方法和信息认证***
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
JP5681823B2 (ja) * 2014-03-12 2015-03-11 株式会社日立製作所 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
CN103903001A (zh) * 2014-03-19 2014-07-02 中国民航大学 一种手指静脉网络精确提取方法
US11049100B1 (en) * 2014-12-30 2021-06-29 Jpmorgan Chase Bank, N.A. System and method for remotely loading a consumer profile to a financial transaction machine
CN105812124A (zh) * 2014-12-31 2016-07-27 环达电脑(上海)有限公司 密码生成方法和密码验证方法
CN106330850B (zh) 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
CN109302374A (zh) * 2017-07-25 2019-02-01 律碁科技股份有限公司 指定条件的认证方法、认证软件以及认证装置
CN110278174B (zh) * 2018-03-13 2021-12-14 武汉真元生物数据有限公司 生成数据、防止数据被篡改、验证数据所有者的方法和***
EP3663944A1 (en) * 2018-12-07 2020-06-10 Thales Dis France SA An electronic device comprising a machine learning subsystem for authenticating a user
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
CN110933603B (zh) * 2019-09-04 2021-08-10 ***股份有限公司 基于生物特征的身份认证方法及其身份认证***
US11271747B2 (en) 2019-09-16 2022-03-08 Lawrence Livermore National Security, Llc Optical authentication of images
US11983965B2 (en) 2020-11-05 2024-05-14 Samsung Electronics Co., Ltd. Electronic device for biometric authentication and method for operating the same

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US7120607B2 (en) * 2000-06-16 2006-10-10 Lenovo (Singapore) Pte. Ltd. Business system and method using a distorted biometrics
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
US7711153B2 (en) * 2003-04-14 2010-05-04 Hillhouse Robert D Method and apparatus for searching biometric image data
JP4564348B2 (ja) * 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
US7783893B2 (en) * 2005-07-06 2010-08-24 Victor Gorelik Secure biometric authentication scheme
US7844827B1 (en) * 2005-08-04 2010-11-30 Arcot Systems, Inc. Method of key generation using biometric features
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102314566A (zh) * 2010-07-07 2012-01-11 上鋐科技股份有限公司 应用于云计算的机机认证与人机认证方法
CN103248482A (zh) * 2012-02-07 2013-08-14 财团法人工业技术研究院 秘密金钥产生装置以及方法
CN104685824A (zh) * 2012-09-26 2015-06-03 株式会社东芝 生物体参照信息登记***、装置及程序
US9736151B2 (en) 2012-09-26 2017-08-15 Kabushiki Kaisha Toshiba Biometric reference information registration system, apparatus, and program
CN104685824B (zh) * 2012-09-26 2018-07-10 株式会社东芝 生物体参照信息登记***、装置及方法

Also Published As

Publication number Publication date
US20090070860A1 (en) 2009-03-12
EP2037387A1 (en) 2009-03-18
JP2009064202A (ja) 2009-03-26
CN101383708B (zh) 2012-01-18
JP5028194B2 (ja) 2012-09-19

Similar Documents

Publication Publication Date Title
CN101383708B (zh) 认证服务器、客户终端、生物体认证***、方法及程序
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
US7840034B2 (en) Method, system and program for authenticating a user by biometric information
NL1037554C2 (en) System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.
Chiou Secure Method for Biometric‐Based Recognition with Integrated Cryptographic Functions
Boonkrong et al. Multi-factor authentication
Abiew et al. Design and implementation of cost effective multi-factor authentication framework for ATM systems
Boonkrong et al. Methods and threats of authentication
Mohammed et al. Current multi-factor of authentication: Approaches, requirements, attacks and challenges
Campbell Putting the Passe into passwords: how passwordless technologies are reshaping digital identity
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
Patil et al. Design and implementation of secure biometric based authentication system using rfid and secret sharing
Wilusz et al. Security analysis of transaction authorization methods for next generation electronic payment services
Singh et al. Relevance of Multifactor Authentication for Secure Cloud Access
Williamson et al. The Role of Multi-factor Authentication for Modern Day Security
SHAKIR User authentication in public cloud computing through adoption of electronic personal synthesis behavior
Kiran et al. Implementation of 3-Level Security System Using Image Grid Based Authentication System
Madhuravani et al. A comprehensive study on different authentication factors
Shah et al. New factor of authentication: Something you process
Hamilton et al. A global look at authentication
Sathish et al. Biometric authentication utilizing fuzzy extractor with PSO based security ensuring the data security mechanism as Trio in Cloud
MOSTAFA et al. THE LANDSCAPE OF AUTHENTICATION SYSTEMS: A COMPREHENSIVE SURVEY
Akanbi et al. Biocryptosystems for Template Protection: A Survey of Fuzzy Vault
Chude et al. et., al,” Multi-factor Authentication for Physical Access”
Mutaher et al. Entity Authentication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120118

Termination date: 20150807

EXPY Termination of patent right or utility model