JP4519963B2 - 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム - Google Patents

生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム Download PDF

Info

Publication number
JP4519963B2
JP4519963B2 JP17464899A JP17464899A JP4519963B2 JP 4519963 B2 JP4519963 B2 JP 4519963B2 JP 17464899 A JP17464899 A JP 17464899A JP 17464899 A JP17464899 A JP 17464899A JP 4519963 B2 JP4519963 B2 JP 4519963B2
Authority
JP
Japan
Prior art keywords
information
biometric information
encryption
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP17464899A
Other languages
English (en)
Other versions
JP2001007802A (ja
Inventor
勇作 藤井
卓 新崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP17464899A priority Critical patent/JP4519963B2/ja
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to DE60036424T priority patent/DE60036424T2/de
Priority to EP05008651A priority patent/EP1557971A1/en
Priority to EP00304560A priority patent/EP1063812B1/en
Priority to EP05008652A priority patent/EP1562319B1/en
Priority to DE60029390T priority patent/DE60029390T2/de
Priority to US09/583,882 priority patent/US7200549B1/en
Publication of JP2001007802A publication Critical patent/JP2001007802A/ja
Priority to US11/145,925 priority patent/US7962754B2/en
Application granted granted Critical
Publication of JP4519963B2 publication Critical patent/JP4519963B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、指紋や声紋などのように個人に固有な特徴を表す生体情報に適合した生体情報暗号化・復号化方法及び装置並びに、生体情報に基づいて、ネットワークを介して本人を認証するための遠隔本人認証システムに関するものである。
指紋や声紋、虹彩パターンなどは、個人に固有な特徴でありまた個人の生涯を通して不変であることから、本人を認証するための情報として優れており、入退室管理システムのような様々な本人認証システムに利用されている。
その一方、パーソナルコンピュータなどの情報関連機器の普及に伴って、一般の利用者の間でも、ネットワークを介して様々な情報の授受が盛んに行われるようになっており、ネットワークを介した商取引や文書のやりとりなどの重要性が高まっている。
商取引や重要な文書の交換などをネットワークを介して適切に行うために、ネットワークを介して互いを証明する情報を授受し、相互に本人を確実に認証する技術が必要とされており、本人を確認するための情報として生体情報が注目されている。
【0002】
【従来の技術】
図15に、従来のネットワークを介した遠隔個人認証システムの構成図を示す。
図15に示した遠隔本人認証システムにおいて、認証クライアント装置410は、ネットワークを介して認証情報を送出し、認証サーバ装置420は、受け取った認証情報と登録された認証情報とを照合した結果に基づいて、認証クライアント装置410の利用者の利用資格を認証する構成となっている。
【0003】
例えば、パソコン通信サービスなどを利用する際には、利用者のパソコンが認証クライアント装置となり、サービス提供者側のホストコンピュータが認証サーバ装置となる。
【0004】
この場合に、利用者がキーボード411を介して入力したユーザIDおよびパスワードに基づいて、依頼制御部412によって認証情報が作成され、通信制御部413を介してネットワークに送出される。
このとき、暗号化部414により、上述したパスワードを暗号化し、依頼制御部412による認証情報作成処理に供する構成とすることにより、ネットワークを介して認証サーバ装置420に安全にパスワードを渡すことができる。
【0005】
図15に示した認証サーバ装置420において、復号化部421は、通信制御部422を介して暗号化されたパスワードを受け取り、これを復号化してパスワードを復元し、認証制御部423の処理に供する構成となっている。
一方、認証制御部423は、通信制御部422を介して受け取ったユーザIDに基づいて、パスワードデータベース424から登録されたパスワードを検索し、この登録されたパスワードと復号化部421によって復元されたパスワードとを照合する構成となっている。
【0006】
この場合は、復元されたパスワードと登録されたパスワードとが一致した場合に、本人であると確認した旨の認証結果が通信制御部422を介して認証クライアント装置410側に通知され、これに応じて、依頼制御部412は、認証結果を示すメッセージを作成し、CRTディスプレイ装置(CRT)415を介して利用者に利用資格が承認された旨を通知している。
【0007】
また、図15に示すように、暗号化部414が、時計416から受け取った現在時刻を用いてパスワードを暗号化し、復号化部421が、時計425から受け取った現在時刻を用いて復号化する構成とする場合もある。
この場合は、利用者が入力したパスワードを毎回異なる暗号に変換することができるので、ネットワークを介してパスワードをより安全に送受信することができる。
【0008】
このような遠隔本人認証システムにおいては、利用者が入力するパスワードが、利用者本人を証明する情報となっており、本人を確実に認証し、他者を排除するためには、個々の利用者がパスワードを適切に管理していることが必要である。
一方、生体情報は、個人に固有のものであるから、本人を証明する情報として優れており、指紋などの生体情報は、例えば、入退室管理システムなどにおいて、その場にいる人物についての近接本人認証システムの認証情報として利用されている。
【0009】
図16は、生体情報を利用した本人認証システムの構成例を示す図である。
例えば、生体情報として指紋データを用いる場合は、図16に示すように、本人認証システムは、指紋データ測定装置430と指紋照合装置440とから構成され、この指紋データ測定装置430によって、その場にいる人物の指紋の特徴を測定し、この測定結果を一連の数値データの集まりによって表した指紋データを認証制御部401を介して指紋照合装置440による照合処理に供する構成となっている。
【0010】
図16に示した指紋データ測定装置430において、特徴抽出部431は、指紋読取部432によって読み取られた画像データを受け取り、この画像データによって表された指紋の特徴を抽出し、指紋データ作成部433の処理に供する構成となっている。
この指紋データ作成部433は、特徴抽出部431によって抽出された特徴情報を所定の形式に従って配列して指紋データを形成し、認証制御部401に渡す構成となっている。
【0011】
一方、図16に示した指紋照合装置440において、指紋データベース441は、入室資格を持つ各個人に割り当てられたユーザIDに対応してそれぞれの指紋データを標準データとして登録しており、指紋データ検索部442は、利用者がキーボード402を介して入力したユーザIDを認証制御部401を介して受け取り、このユーザIDに対応する指紋データを検索して、照合判定部443の処理に供する構成となっている。
【0012】
ここで、指紋に限らず、一般に、生体情報を数値として計測した場合には、測定の際の条件(圧力、温度)などによって、測定の都度にその値が変動する。
例えば、指の押しつけ圧力や指の温度、周囲の湿度などによって、読み取られる画像データは微妙に変化し、これに伴って、指紋の隆線の形状や端点および分岐点の分布が変動する。
【0013】
したがって、照合判定部443は、必要とされる認識率に応じて、入力された指紋データの所定の範囲が、標準データの該当する範囲のデータと一致するか否かによって、入力された指紋データが本人のものであるか否かを判定している。
図17に、生体情報を照合する処理を説明する図を示す。
例えば、百人に一人程度の誤認識を許容する用途では、照合判定部443は、図17(a)に注目範囲として示したように、指紋データのごく一部に対応する範囲について、標準データと入力された指紋データとを比較し、この注目範囲に含まれる全ての要素が所定の誤差の範囲内で一致しているか否かを示す判定結果を認証制御部401に返せばよい。
【0014】
例えば、図17(a)において斜線を付して示す範囲において、標準データと入力された指紋データとが誤差範囲内で一致している場合に、照合判定部443は、入力された指紋データと本人の指紋データとが一致している旨の判定結果を認証制御部401に送出すればよい。
これに応じて、認証制御部401は、その場にいる人物を本人と認証し、表示部403を介して入室を許可する旨を通知するとともに、入退室制御部404を介してドアのロックを解除するなどの必要な制御を行えばよい。
【0015】
一方、図17(b)に示すように、上述した注目範囲に含まれる要素の一部に許容誤差を超える不一致があった場合に、照合判定部443は、標準データと入力された指紋データとが一致しない旨の判定結果を送出し、これに応じて、認証制御部401は、その場にいる人物の入室を拒否するために必要な制御を行えばよい。
【0016】
ここで、図17(a)に示したように、比較的狭い範囲を注目範囲として、指紋データの照合を行った場合は、百人に一人程度の誤認識が発生する代わりに、指紋データを測定する条件が悪い場合においても、本人を誤って排除してしまう可能性を低くすることができる。
その一方で、一万人に一人程度の誤認識率を必要とする用途では、図17(c)に示すように、指紋データの大半を注目範囲に含める必要がある。
【0017】
この場合は、資格を持たない人物を誤って本人と認証してしまう危険性を低くすることができる反面、資格を持つ人物であっても、指先のわずかな汚れのために、拒絶してしまう可能性が増大する。なぜなら、注目範囲が広くなればなるほど、入力した指紋データと標準データとの間に許容誤差を超える不一致が生じている可能性が大きくなるからである。
【0018】
ところで、一般に、ネットワークを介して情報を安全に伝送するための技術として、公開鍵方式を実現するためのRSAアルゴリズムや共通鍵方式を適用したDES(data encryption standard)方式が既に実用化されている。
DES方式は、暗号化対象の情報を56ビット単位のブロックに分割し、換字式暗号や転置式暗号を複雑に組み合わせて各ブロックを変換する暗号化方法であり、変換の単位がブロックであることから、ブロック暗号化方式と呼ばれている。
【0019】
【発明が解決しようとする課題】
上述した従来の遠隔本人認証システムでは、本人であることを証明する情報であるパスワードは、基本的に個々の利用者の管理に任されている。
しかしながら、パスワードの盗用を防ぐためには、パスワードが十分な長さであるとともに、パスワード自体は意味を持たない文字や記号の羅列であることが求められており、かつ、頻繁に変更することが必要であるため、個々の利用者がパスワードを適切に管理することは非常に困難である。
【0020】
なぜなら、人間が、意味のない文字や記号の羅列を記憶することは難しく、しかも、頻繁に変更することは、利用者に多大な負担であるからである。
このため、多くの利用者が、公開されている個人情報や好んでアクセスする情報の種類などから容易に類推可能なパスワードを登録していたり、記憶する代わりにメモなどに記録して携帯しており、また、パスワードの変更を長期間に渡って怠っている場合も多い。
【0021】
したがって、本人を認証する情報としてパスワードのみを用いる遠隔本人認証システムでは、ネットワークを介した商取引や重要な情報の授受に必要とされる安全性を提供することは難しい。
一方、本人を証明する情報として、パスワードの代わりに生体情報を用いた遠隔本人認証システムを導入すれば、ネットワークを介して重要な情報を安全に授受することが可能である。
【0022】
例えば、図18に示すように、認証サーバ装置420は、指紋データ測定装置430によって得られた指紋データを暗号化部414によって暗号化し、得られた暗号化指紋データをパスワードの代わりに通信制御部413を介してネットワークに送出する構成とすればよい。
この場合に、認証サーバ装置420に備えられた認証制御部401は、通信制御部422を介して受け取った暗号化指紋データを復号化部421によって復号化し、復元された指紋データをユーザIDとともに指紋照合装置440の処理に供する構成とすればよい。
【0023】
更に、生体情報が揺らぎやノイズを含んでいることを前提とし、以前に入力された生体情報と全く同一の生体情報が認証情報として入力されたときに、その生体情報は盗まれたものと判断すれば、盗まれた生体情報を使った侵入(リプレイアタック)を阻止することが可能となり、より一層安全に情報の授受を行うことができる。
【0024】
例えば、図18に示した指紋データベース441に、各ユーザIDに対応する標準データとともに、該当するユーザIDについて過去に入力された指紋データを蓄積しておき、照合判定部444に備えられた比較部445により、入力された指紋データと上述した標準データおよび過去の指紋データとを比較し、この比較結果を不正検出部446および照合結果判定部447の処理に供する構成とすればよい。
【0025】
図18に示した不正検出部446は、比較部447から受け取った比較結果に基づいて、入力された指紋データを構成する全ての数値データと標準データあるいは過去の指紋データの該当する数値データとが数値として完全に一致しているか否かを判定し、一致していた場合にリプレイアタックを検出した旨を照合結果判定部447に通知する構成となっている。
【0026】
一方、照合結果判定部447は、比較部447から受け取った比較結果に基づいて、入力された指紋データと標準データとの差が所定の誤差範囲内に収まっているか否かを判定し、この判定結果と上述した不正検出部446による検出結果とに応じて、入力された指紋データが本人のものであるか否かを判定し、この判定結果を照合結果として認証制御部401に通知する構成となっている。
【0027】
この場合は、入力された指紋データが、例えば、図17(a)に示した注目範囲を含む範囲に渡って標準データと所定の誤差範囲内で一致しており、かつ、入力された指紋データを構成する全ての数値データが標準データあるいは過去の指紋データに含まれる該当する数値データと数値として完全に同一ではないことが、本人であると認証するための条件となる。
【0028】
ところで、上述したDES方式に代表される従来の暗号化技術は、暗号化された情報から元の情報を復元する際の困難さを重要視しており、複雑な暗号化アルゴリズムによって元の情報を変換しているので、暗号化された生体情報を解読して、元の生体情報を得ることは非常に困難である。
また、生体情報それ自体は、利用者それぞれに固有のものであるから、適切に管理されていれば、これを盗んだり、偽造することもまた非常に困難である。
【0029】
しかし、暗号化された生体情報(以下、暗号化生体情報と称する)がネットワークを介して伝送される過程はほとんど無防備であるため、暗号化生体情報を不正取得することは比較的容易である。
もちろん、盗聴などの方法によって不正に取得された暗号化生体情報がそのまま利用された場合は、上述したようにして、リプレイアタックとして排除することが可能である。
【0030】
しかしながら、不正取得された暗号化生体情報の一部が改竄された場合には、この改竄が復号化後の生体情報に及ぼす影響によって、本人であると認証するための条件を満たしてしまう可能性がある。
なぜなら、上述した暗号化部414によって、DES方式などのブロック暗号化方式を用いて暗号化された指紋データは、復号化部421によって、暗号化の際と同様のブロックごとに復号されるため、暗号化生体情報の改竄は、改竄された部分を復号して得られた部分に局所的に影響するだけで、復号結果の該当する個所以外に波及しないからである。
【0031】
したがって、例えば、図19に示すように、ネットワークにおいて暗号化された指紋データ(以下、暗号化指紋データとして示す)を不正取得し、この暗号化指紋データの一部(図19において斜線を付して示す)を改竄して、新たな認証情報として入力することによって、復号化後の指紋データに擬似的な揺らぎを合成することが可能である。
【0032】
例えば、図19に示したように、照合処理に利用されていない部分に対応する暗号化指紋データが改竄された場合に、復号化部によって得られる指紋データは、改竄された箇所に対応する部分が元の指紋データと異なっているものの、注目範囲については元の指紋データと同一である。
このように、改竄された暗号化指紋データを復号化して、元の指紋データとは注目範囲以外の部分で異なっている復号結果(以下、疑似指紋データと称する)が得られた場合に、この疑似指紋データと標準データとは、注目範囲に渡って許容される誤差の範囲内で一致し、かつ、この疑似指紋データは標準データおよび過去に入力された指紋データのいずれとも完全には一致しない。
【0033】
このような場合に、暗号化指紋データの改竄によって生じた元の指紋データとの差異が、指紋データの揺らぎと判定されてしまう可能性があり、このために、改竄された暗号化指紋データを用いた不正な侵入をリプレイアタックとして排除することができない場合が生じてしまう。
したがって、従来の暗号化技術を単純に利用したのでは、生体情報をネットワークを介して送受信して個人認証処理に供するシステムにおいて、生体情報を利用したことによって期待されるセキュリティの向上を得ることができない。
【0034】
本発明は、本人を証明するための認証情報を安全かつ確実に伝達するための暗号化・復号化方法および装置並びに、生体情報の特徴を利用した遠隔本人認証システムを提供することを目的とする。
【0035】
【課題を解決するための手段】
図1に、請求項1および請求項2の発明の原理を示す。
【0036】
請求項1の発明は、図1(a)に示すように、コンピュータが一連の第1手順からなる生体情報暗号化プログラムを読み込んで実行することによって、個人に固有の特徴を表す生体情報の暗号化を行う生体情報暗号化方法であって、一連の第1手順は、個人に固有の特徴を測定して得られる生体情報を入力する手順(S11)と、入力された生体情報の暗号化に際し、任意の値を持つ数値キーを所定の演算処理によって決定する手順(S12)と、数値キーと一次鍵保持手段に保持された所定の一次鍵とについて、別の所定の演算処理を行うことにより暗号鍵を生成する手順(S13)と、暗号鍵を用いて入力された生体情報を暗号化する手順(S14)と、暗号化により得られた暗号化生体情報と数値キーとについて、更に別の所定の演算処理を行うことにより、復号化処理側で暗号鍵を再生するために用いる復号制御情報を作成する手順(S15)と、暗号化生体情報と復号制御情報を含む認証情報を作成する手順(S16)とを含むことを特徴とする。
【0037】
請求項1の発明は、暗号化生体情報を用いて、暗号鍵の生成に用いられた数値キーを示す復号制御情報を作成することにより、復号制御情報と暗号化生体情報との間に依存関係を形成し、この復号制御情報を復号化側による暗号鍵復元処理に供することにより、暗号化生体情報と復号化側で用いられる暗号鍵との間に依存関係を形成することができる。
【0038】
請求項2の発明は、図1(b)に示すように、請求項1記載の生体情報暗号化方法にて暗号化された暗号化生体情報と復号制御情報を含む認証情報を、一連の第2手順からなる生体情報復号化プログラムを読み込んだコンピュータによって実行することによって復号化する生体情報復号化方法であって、一連の第2手順は、認証情報を受信する手順(S21)と、認証情報に含まれる暗号化生体情報と復号制御情報とについて、所定の演算処理を行うことにより、暗号化処理において暗号鍵の生成に用いられた数値キーを復元する手順(S22)と、復元された数値キーと所定の一次鍵とについて、別の所定の演算処理を行うことにより、暗号化処理側において用いられた暗号鍵を復元する手順(S23)と、復元された暗号鍵を用いて暗号化生体情報を復号化する処理を行って、生体情報を復元する手順(S24)とを含むことを特徴とする。
数値キーについては、実施形態において演算手段を裏付ける記載が乏しいので、補正の根拠が不十分と判断されるおそれがあるとの指摘(徳武様より)。
【0039】
請求項2の発明は、受け取った復号制御情報と暗号化生体情報とに基づいて、まず、数値キーを復元し、この数値キーと一次鍵とから暗号化側で用いられた暗号鍵を復元することにより、請求項1の暗号化方法を用いて得られた暗号化生体情報を暗号化生体情報に依存した暗号鍵を用いて復号し、元の生体情報を復元することができる。
【0040】
図2に、請求項3の暗号化装置及び請求項4の復号化装置の原理ブロック図を示す。
請求項3の発明は、図2(a)に示すように、個人に固有の特徴を表す生体情報を入力する生体情報入力手段111と、生体情報を暗号化する度に、任意の値を持つ数値キーを決定する数値キー決定手段112と、数値キーと所定の一次鍵とに基づいて暗号鍵を生成する暗号鍵生成手段113と、暗号鍵を用いて、入力された生体情報を暗号化する第1暗号化手段114と、第1暗号化手段114によって得られた暗号化生体情報と数値キーとに基づいて、復号化処理側で暗号鍵を再生するために用いる復号制御情報を作成する制御情報作成手段115と、暗号化生体情報と復号制御情報とを組み合わせた認証情報を作成する作成手段116とを備えたことを特徴とする。
【0041】
請求項3の発明は、数値キー決定手段112、暗号鍵生成手段113および第1暗号化手段114の動作により、生体情報入力手段111を介して入力された生体情報を使い捨ての暗号鍵を用いて暗号化するとともに、制御情報作成手段115により、暗号化された生体情報と上述した数値キーとに基づいて復号制御情報を作成することにより、復号制御情報と暗号化生体情報との間に依存関係を形成し、復号化側で用いる暗号鍵と暗号化生体情報との間に依存関係を形成することができる。
【0042】
したがって、作成手段116によって作成された認証情報をそのまま復号処理に供する限りにおいて元の生体情報への復元を保証するとともに、暗号化生体情報あるいは復号制御情報の改竄に応じて暗号鍵の復元を不可能とし、元の生体情報への復元を阻止することができる。
請求項4の発明は、図2(b)に示すように、請求項3記載の生体情報暗号化装置にて暗号化された暗号化生体情報と復号制御情報とを含む認証情報を受け取る受取手段117と、認証情報に含まれる暗号化生体情報と復号制御情報とに基づいて、暗号化鍵の生成に用いられた数値キーを作成する数値キー復元手段118と、復元された数値キーと所定の一次鍵とに基づいて、暗号鍵を生成する暗号鍵生成手段113と、暗号鍵を用いて暗号化生体情報を復号化する第1復号化手段119とを備えたことを特徴とする。
【0043】
請求項4の発明は、受取手段117を介して受け取った暗号化生体情報と復号制御情報とに基づいて、数値キー復元手段118と暗号鍵生成手段113とが動作することにより、暗号化生体情報と復号制御情報との依存関係を利用して、暗号化側で用いられた暗号鍵を復元し、第1復号化手段119の処理に供することができる。
【0044】
請求項5の発明は、コンピュータによって個人に固有の特徴を表す生体情報の暗号化を行うための生体情報暗号化プログラムであって、個人に固有の特徴を測定して得られる生体情報を入力する生体情報入力手順と、生体情報を暗号化する際に、任意の数値キーを所定の演算によって決定する数値キー決定手順と、数値キーと一次鍵保持手段に保持された所定の一次鍵とについて、別の所定の演算処理を行うことにより暗号鍵を生成する暗号鍵生成手順と、暗号鍵を用いて、入力された生体情報を暗号化する第1暗号化手順と、第1暗号化手順において得られた暗号化生体情報と数値キーとについて、更に別の所定の演算処理を行うことにより、復号化処理で暗号鍵を再生するために用いる復号制御情報を作成する制御情報作成手順と、暗号化生体情報と復号制御情報とを含む認証情報を作成する作成手順を備えた生体情報暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0045】
請求項5の発明は、数値キー決定手順、暗号鍵生成手順および第1暗号化手順を実行して、生体情報入力手順において入力された生体情報を使い捨ての暗号鍵を用いて暗号化するとともに、制御情報作成手順において、暗号化された生体情報と上述した数値キーとに基づいて復号制御情報を作成することにより、復号制御情報と暗号化生体情報との間に依存関係を形成することができる。
【0046】
したがって、作成手順において作成された暗号化生体情報と復号制御情報との組み合わせをそのまま復号処理に供する限りにおいて元の生体情報への復元を保証するとともに、暗号化生体情報あるいは復号制御情報の改竄に応じて、元の生体情報への復元を阻止することができる。
請求項6の発明は、請求項5記載の生体情報暗号化プログラムを実行することで得られる暗号化生体情報および復号制御情報を含む認証情報をコンピュータによって復号化する生体情報復号化プログラムであって、認証情報を受け取る受取手順と、認証情報に含まれる暗号化生体情報と復号制御情報とについて、所定の演算処理を行うことにより、暗号化鍵の生成に用いられた数値キーを作成する数値キー復元手順と、復元された数値キーと所定の一次鍵とについて、別の所定の演算処理を行うことにより、暗号鍵を生成する暗号鍵生成手順と、暗号鍵を用いて暗号化生体情報を復号化する処理を行って、生体情報を復元する第1復号化手順とを備えた生体情報復号化プログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0047】
請求項6の発明は、受取手順において受け取った暗号化生体情報と復号制御情報とに基づいて、数値キー復元手順と暗号鍵生成手順とを実行することにより、暗号化生体情報と復号制御情報との依存関係を利用して、暗号化側で用いられた暗号鍵を復元し、第1復号化手順の処理に供することができる。
図3に、本発明に関連する生体情報暗号化方法および生体情報復号化方法の例を示す。
【0048】
また、図3(a)に示すように、個人に固有の特徴を表す生体情報の入力を受け(S31)、生体情報を構成する各要素について、その前後を含む所定の範囲に含まれる複数の要素を引数とする所定の関数を用いて数値変換することによって、生体情報をスクランブルし(S32)、スクランブルされた生体情報を所定の暗号鍵を用いて暗号化する(S33)ように、生体情報暗号化方法を構成することもできる
【0049】
このように構成された生体情報暗号化方法では、暗号化操作に先立って、入力された生体情報を所定の関数を用いてスクランブルすることにより、元の生体情報を構成する各単位情報(以下、ブロックと称する)およびこのブロックと所定の関係を持つ複数のブロックとを反映したスクランブル結果を暗号化操作の対象とすることができる。
このようにして、生体情報を構成する各ブロックに対応する暗号化結果に、このブロックと所定の関係を持つ複数のブロックの内容を反映することにより、暗号化処理における処理単位の長さにかかわらず、暗号化生体情報の各ブロックと、生体情報を構成している複数のブロックとの間に依存関係を形成することができる。
【0050】
また、図3(b)に示すように、暗号化生体情報を受け取り(S41)、暗号化生体情報を所定の暗号鍵を用いて復号化し(S42)、復号結果に含まれる各要素に含まれる元の複数の要素の寄与分を分離してスクランブルを解除し、生体情報を復元する(S43)ように、生体情報復号化方法を構成することもできる
このように構成された生体情報復号化方法では、暗号化側から送出された暗号化生体情報をそのまま受け取った場合には、復号化操作の後に、所定の関数を用いて数値変換することにより、スクランブルを解除して元の生体情報を復元することができる。
【0051】
一方、暗号化生体情報に改竄が加えられていた場合には、改竄箇所に対応する復号結果のブロックの内容が変化したことにより、このブロックと依存関係を持つ複数のブロックに渡ってスクランブル解除結果が変化するため、復号化処理における処理単位の長さにかかわらず、元の生体情報を復元することができない。
図4に、本発明に関連する生体情報暗号化装置および生体情報復号化装置の例を示す
【0052】
図4(a)に示すように、個人に固有の特徴を表す生体情報を入力する生体情報入力手段111と、生体情報の入力に応じて、生体情報を構成する各要素を含む複数の要素を引数とする所定の関数を用いて数値変換するスクランブル手段131と、スクランブル手段131による変換結果を所定の暗号鍵を用いて暗号化する第2暗号化手段132とを備えて、生体情報暗号化装置を構成することもできる。
【0053】
このように構成された生体情報暗号化装置では、スクランブル手段131および第2暗号化手段132の動作により、生体情報入力手段111によって入力された生体情報を構成する各ブロックに含まれる情報とそのブロックと所定の関係を持つ複数のブロックに含まれる情報とを、生体情報の各ブロックに対応する暗号化生体情報の各ブロックに反映することができる。
【0054】
すなわち、暗号化生体情報を構成する各ブロックは、生体情報を構成している複数のブロックに含まれる情報に依存しているから、この暗号化生体情報をそのまま復号処理に供する限りにおいて元の生体情報への復元を保証するとともに、暗号化生体情報が一部でも改竄された場合には、元の生体情報への復元を阻止することができる。
【0055】
また、図4(b)に示すように、生体情報をスクランブルした後に暗号化して得られる暗号化生体情報を受け取って、所定の暗号鍵を用いて復号化する第2復号化手段135と、復号結果を所定の関数を用いて数値変換することによって、暗号化処理において施されたスクランブルを解除するスクランブル解除手段136とを備えて、生体情報復号化装置を構成することもできる。
【0056】
このように構成された生体情報復号化装置では、暗号化側から送出された暗号化生体情報をそのまま受け取った場合には、第2復号手段135およびスクランブル解除手段136の動作により、復号結果に施されたスクランブルを解除して元の生体情報を復元することができる。
一方、暗号化生体情報に改竄が加えられていた場合には、改竄箇所に対応する復号結果のブロックの内容が変化したことにより、このブロックと依存関係を持つ複数のブロックに渡ってスクランブル解除結果が変化するため、元の生体情報を復元することができない。
【0057】
また、個人に固有の特徴を表す生体情報を入力する生体情報入力手順と、生体情報を暗号化する度に、生体情報を構成する各要素を含む複数の要素を引数とする所定の関数を用いて数値変換するスクランブル手順と、スクランブル手順による変換結果を所定の暗号鍵を用いて暗号化する第2暗号化手順とをコンピュータに実行させるプログラムを記録した記憶媒体を構成することもできる。
【0058】
上述した記憶媒体をコンピュータに読み込ませることにより、スクランブル手順および第2暗号化手順を実行することにより、生体情報入力手順において入力された生体情報を構成する各ブロックに含まれる情報とそのブロックと所定の関係を持つ複数のブロックに含まれる情報とを、生体情報の各ブロックに対応する暗号化生体情報の各ブロックに反映することができる。
【0059】
この場合は、暗号化生体情報を構成する各ブロックは、生体情報を構成している複数のブロックに含まれる情報に依存しているから、この暗号化生体情報をそのまま復号処理に供する限りにおいて元の生体情報への復元を保証するとともに、暗号化生体情報が一部でも改竄された場合には、元の生体情報への復元を阻止することができる。
【0060】
また、生体情報をスクランブルした後に暗号化して得られる暗号化生体情報を受け取って、所定の暗号鍵を用いて復号化する第2復号化手順と、復号結果を所定の関数を用いて数値変換することによって、暗号化処理において施されたスクランブルを解除するスクランブル解除手順とをコンピュータに実行させるプログラムを記録した記憶媒体を構成することもできる。
【0061】
上述した記憶媒体をコンピュータに読み込ませることにより、暗号化側から送出された暗号化生体情報をそのまま受け取った場合には、第2復号手順およびスクランブル解除手順を実行することにより、復号結果に施されたスクランブルを解除して元の生体情報を復元することができる。
一方、暗号化生体情報に改竄が加えられていた場合には、改竄箇所に対応する復号結果のブロックの内容が変化したことにより、このブロックと依存関係を持つ複数のブロックに渡ってスクランブル解除結果が変化するため、元の生体情報を復元することができない。
【0062】
図5に、請求項7の遠隔本人認証システムの原理ブロック図を示す。
請求項7の発明は、認証クライアント装置101と認証サーバ装置102とがネットワークを含む伝送媒体を介して暗号化した認証情報を授受して、本人認証処理に供する遠隔本人認証システムにおいて、認証クライアント装置101は、個人に固有の特徴を表す生体情報を入力する生体情報入力手段111と、利用者が自身の資格を証明するための資格情報として、他者に公開されている識別情報と他者からは秘匿されるべきパスワードとを含む情報を入力する資格情報入力手段141と、パスワードを暗号鍵として、生体情報を暗号化する第3暗号化手段142と、第3暗号化手段142によって得られた暗号化生体情報と識別情報との組み合わせを認証情報として前記伝送媒体に送出する出力手段143とを備えた構成であり、認証サーバ装置102は、全ての利用者に対応する識別情報に対応して、パスワードと該当する個人の生体的な特徴を計測して得られた標準情報とを登録する資格情報登録手段144と、前記伝送媒体を介して、暗号化生体情報と識別情報との組み合わせを受け取る入力手段145と、入力手段145を介して受け取った識別情報に基づいて、資格情報登録手段144から該当するパスワードおよび標準情報を検索する検索手段146と、検索手段146を介して受け取ったパスワードを暗号鍵として、入力手段から受け取った暗号化生体情報を復号化する第3復号化手段147と、第3復号化手段147によって復元された生体情報と検索手段146によって検索された標準情報とを照合する照合手段148とを備えた構成であることを特徴とする。
【0063】
請求項7の発明は、認証クライアント装置101において、資格情報入力手段141を介して入力された資格情報を暗号鍵として、第3暗号化手段142が動作することにより、生体情報入力手段111を介して入力された生体情報が揺らぎ情報を含んでいることを利用して、認証処理の都度に異なるビットパターンで表される暗号化生体情報を含む認証情報を生成し、出力手段143を介して伝送媒体に送出することができる。
【0064】
この認証情報が伝送媒体を介してそのまま認証サーバ装置102に備えられた入力手段145に伝達された場合は、検索手段146および第3復号化手段147が動作することにより、認証クライアント装置101側で入力された生体情報が復元されるので、照合手段148により、生体情報の揺らぎを考慮して、この復元された生体情報と資格情報登録手段144に登録された標準情報とを照合することにより、確実に本人を確認することができる。
【0065】
これにより、使い捨ての暗号鍵を用いてパスワードを暗号化した場合と同様に、安全にパスワードを授受することが可能となり、遠隔本人認証システムの安全性を向上することができる。
【0066】
【発明の実施の形態】
以下、図面に基づいて、本発明の実施形態について詳細に説明する。
【0067】
図6に、請求項3の暗号化装置および請求項4の復号化装置を適用した遠隔本人認証システムの構成を示す。また、図7に、暗号化装置による暗号化動作および復号化装置による復号化動作を表す流れ図を示す。
図6に示した認証クライアント装置201において、暗号化装置210は、指紋データ測定装置430(図16参照)によって得られた指紋データを暗号化し、得られた暗号化生体情報を通信制御部413を介してネットワークに送出する構成となっている。
【0068】
また、認証サーバ装置202において、復号化装置220は、通信制御部422を介して受け取った暗号化生体情報を復号化して元の指紋データを復元し、指紋照合装置440の処理に供する構成となっている。
図6に示した暗号化装置210において、ビットパターン作成部211は、入力された指紋データを表す一連の数値データに基づいて、所定の長さの巡回冗長検査(CRC)パターンを作成し(図7(a)において、ステップ301、302に示す)、数値キーとして暗号鍵生成部212の処理に供する構成となっている。
【0069】
ここで、上述した指紋データ測定装置430によって得られた指紋データは、測定対象の人物に固有の特徴を表す固有情報とともに、測定条件などによって変動する揺らぎ情報を含んでいる。
したがって、上述したビットパターン作成部211により、この揺らぎ情報を表すビット列に基づいて、nビットのCRCパターンを作成すれば、必ず、指紋データの入力ごとに異なるビットパターンが得られ、暗号化の都度に変化する数値キーとして利用することが可能である。
【0070】
すなわち、このように、ビットパターン作成部211が動作して、得られたビットパターン数値キーを暗号鍵生成部212に渡すことにより、後述する追加開示項1で述べる揺らぎ抽出手段121および数値変換手段122の機能を実現し、指紋データの揺らぎを利用して、ランダムな数値データを作成することができるので、この場合は、このビットパターン作成部211により、請求項3で述べた数値キー決定手段112の機能が果たされている。
【0071】
また、図6において、一次鍵保持部213は、一次鍵として、長さnビットのビットパターンを保持しており、暗号鍵生成部212は、例えば、この一次鍵とビット列とについて排他的論理和演算を行うことによって、請求項3で述べた暗号鍵生成手段113の機能を実現してnビットの暗号鍵を生成し(図7(a)のステップ303)、第1暗号化手段114に相当するブロック暗号化部214の処理に供する構成となっている。
【0072】
例えば、認証クライアント装置201を識別するための装置パスワードが予め登録されている場合は、この装置パスワードまたはその一部を一次鍵として、一次鍵保持部213に保持すればよい。また、利用者が入力するユーザパスワードを一次鍵として利用することも可能であるし、更に、装置パスワードとユーザパスワードとを組み合わせて得られたビットパターンを一次鍵として、一次鍵保持部213に保持しておいてもよい。
【0073】
一般に、暗号鍵が長いほど暗号化情報の解析が困難になるので、32ビット以上のビットパターンを暗号鍵として生成すべきである。
特に、ビットパターン生成部211により56ビットのCRCパターンを作成するとともに、一次鍵として同じ長さのビットパターンを保持しておき、暗号鍵生成部212により、56ビットの暗号鍵を生成すれば、DES方式などのブロック暗号化技術を適用することができる。
【0074】
この場合は、ブロック暗号化部214は、例えば、DES方式に従って、上述した暗号鍵を用いて暗号化し(図7(a)のステップ304)、得られた暗号化指紋データをハッシュ変換部215と認証情報結合部216との処理に供する構成とすればよい。
このハッシュ変換部215は、適切なハッシュ関数を用いて、例えば、暗号化指紋データをそれ自身の長さよりも短いビット列で表されるハッシュアドレスに変換する構成となっている。
【0075】
また、このハッシュ変換部215によって得られたハッシュアドレスは、上述した数値キーととともに論理演算部217に入力されており、この論理演算部217は、ハッシュアドレスと数値キーとの組み合わせを1対1写像関数によって変換する操作を示す所定の論理演算を行って、演算結果を認証情報結合部215に渡す構成となっている。
【0076】
ここで、上述したハッシュ変換部215において、十分な拡散性を備えたハッシュ関数を用いれば、暗号化指紋データの入力に応じてハッシュ変換部215が動作することにより(図7(a)のステップ305)、後述する追加開示項2で述べる要約手段123の機能を実現し、暗号化指紋データの概略を反映する要約情報に相当する情報を得ることができる。
【0077】
また、ハッシュアドレスと数値キーの入力に応じて、論理演算部217が、例えば、これらの排他的論理和を算出することにより(図7(a)のステップ306)、2つの入力の組み合わせに1対1で対応する写像に変換することができるから、後述する追加開示項2で述べる合成手段124の機能を実現し、ハッシュアドレスと数値キーとの双方を反映した論理演算結果を得ることができる。
【0078】
この場合は、上述したハッシュ変換部215と論理演算部217とにより、請求項3で述べた制御情報作成手段115の機能が果たされており、簡単な演算処理によって、暗号化指紋データに対応する要約情報と数値キーとの双方を反映した復号制御情報を得ることが可能である。
このようにして、復号制御情報と暗号化指紋データとの間に依存関係を形成したことにより、後述するように、復号化装置において利用する暗号鍵は、復号制御情報および暗号化指紋データの双方に依存して変化するから、ネットワークを介して伝送される暗号電文の改竄に応じて、暗号鍵の復元を不可能にすることができる。
【0079】
一方、図6に示した認証情報結合部216は、例えば、ブロック暗号化部214から受け取った暗号化指紋データと上述した復号制御情報とを単純に結合し(図7(a)のステップ307)、図8に示すような一連のビット列で表される認証情報を作成し、通信制御部413を介してネットワークに送出する構成となっている。
【0080】
このように、暗号化指紋データおよび復号制御情報の入力に応じて、認証情報結合部216が動作することにより、後述する追加開示項3で述べる作成手段116の機能を実現し、暗号化指紋データと復号制御情報とを一体化して、通信制御部413を介してネットワークに送出することができる。
このようにして、図6に示した暗号化装置210の各部が動作することにより、請求項1の暗号化方法を用いて指紋データを暗号化し、ネットワークを介して認証サーバ装置202に備えられた復号化装置220による復号化処理に供することができる。
【0081】
図6に示した復号化装置220において、制御情報分離部222は、通信制御部422を介して図8に示したような認証情報を受け取り(図7(b)のステップ311)、この認証情報を暗号化指紋データと復号制御情報とに分離して(図7(b)のステップ312)、暗号化指紋データを復号化部223およびハッシュ変換部224に送出するとともに、復号制御情報を論理演算部225に送出する構成となっている。
【0082】
このように、認証情報の入力に応じて、制御情報分離部222が動作することにより、請求項4で述べた受取手段117の機能が果たされている。
ここで、上述したように、復号制御情報は、暗号化指紋データに対応するハッシュアドレスと数値キーとの排他的論理和演算結果である。
したがって、ハッシュ変換部224により、暗号化側と同一のハッシュ関数を用いて暗号化指紋データのハッシュアドレスを求め(図7(b)のステップ313)、論理演算部225により、このハッシュアドレスと復号制御情報との排他的論理和を求めることにより(図7(b)のステップ314)、請求項4で述べた数値キー復元手段118の機能を実現し、暗号鍵を作成する際に用いられた数値キーを復元することができる。
【0083】
このとき、ハッシュ変換部224および論理演算部225は、後述する追加開示項4で述べる要約手段123および分離手段125の機能をそれぞれ果たしている。
また、図6において、一次鍵保持部226は、暗号化側で用いられた一次鍵を保持しており、一次鍵保持部226および暗号鍵生成部227が、論理演算部225による演算結果を数値キーとして受け取って動作することにより(図7(b)のステップ315、316)、暗号鍵生成手段113の機能を果たし、暗号化側で用いられた暗号鍵を再生して、ブロック復号化部223の処理に供することができる。
【0084】
このように、復号制御情報と暗号化指紋データとに基づいて、ハッシュ変換部224および論理演算部225により、暗号化に用いられた数値キーを復元し、暗号鍵生成部227を介してブロック復号化部223の処理に供する構成とすることにより、請求項2で述べた復号化方法に従って復号化処理を行う復号化装置を実現し、上述した暗号化装置210による暗号化指紋データを含んだ認証情報から元の指紋データを復元することができる。
【0085】
次に、ネットワークを伝搬する過程で認証情報の一部が改竄された場合に、上述した構成の復号化装置220を備えた認証サーバ装置102が、不正なアクセスを排除する方法について説明する。
例えば、図8(a)に示すように、認証情報に含まれる暗号化指紋データの一部(図8において、網掛けを付して示す)が改竄された場合は、この暗号化指紋データの入力に応じて、ハッシュ変換部224によって得られるハッシュアドレスは、当然ながら、元の暗号化指紋データをハッシュ変換して得られるハッシュアドレスとは異なっている。
【0086】
この場合は、暗号化指紋データの改竄によって誤った要約情報が得られるので、この誤った要約情報と復号制御情報とを論理演算部に入力して得られる数値キーもまた誤った数値キーとなり、更には、暗号鍵生成部を介して暗号鍵にも誤りが伝搬する。
これにより、ブロック復号化部223は、改竄された暗号化指紋データを誤った暗号鍵を用いて復号化することになるので、復号結果は、元の指紋データとは大きく異なっていると期待できる。
【0087】
また、図8(b)に示すように、認証情報に含まれる復号制御情報が改竄されていた場合は、暗号化指紋データの入力に応じて、ハッシュ変換部224によって正しいハッシュアドレスが得られるものの、復号制御情報が誤っているために、論理演算部による演算結果は元の数値キーとは異なる誤った数値キーとなる。
この場合も、暗号化指紋データが改竄された場合と同様に、誤った暗号鍵が復号化部の処理に供されるので、復号化部によって得られる復号結果もまた、元の指紋データとは大きく異なっていると期待できる。
【0088】
このように、請求項1の暗号化方法および請求項2の復号化方法を適用すれば、暗号化された認証情報の一部が改竄され、暗号化側で形成された暗号化生体情報と復号制御情報との間の依存関係が破壊されたときに、この改竄の影響を復号結果全体に波及させることができる。
上述したように、誤った暗号鍵を用いて得られた復号結果と元の指紋データとの違いは甚だしいと考えられるから、改竄された認証情報の入力に応じて得られた指紋データは、指紋照合装置440によって、確実に本人のものではないと判断することが可能である。
【0089】
なぜなら、図8に示したように、認証情報の任意の部分が改竄された影響は、復号結果全体におよんでいるので、指紋照合装置440における注目範囲も確実に無視できない影響を受けると期待できるからである。
【0090】
したがって、照合処理にかかわる注目範囲の長さにかかわらず、改竄された認証情報から復元された指紋データは、指紋照合装置440により、確実に本人のものではないと判定されるので、不正取得した暗号化生体情報に基づくアクセスを確実に排除することが可能である。
また、図18に示した指紋照合部440のように、標準データあるいは過去に入力された指紋データと同一の指紋データが入力されたときに、リプレイアタックとして排除する構成を採用すれば、不正に取得した認証情報をそのまま利用したアクセスも排除することができる。
【0091】
このように、請求項3の暗号化装置と請求項4の復号化装置を組み合わせることにより、生体情報に含まれている固有情報と揺らぎ情報との特徴をそれぞれ利用して、本人を確実に認証することが可能となり、安全性の高い遠隔本人認証システムを提供することができる。
なお、暗号化部214において採用する暗号化方法は、共通鍵方式の暗号化方法であればよいので、上述したDES方式の代わりに、アフィン暗号やビジュネール暗号などを採用してもよい。
【0092】
また、暗号化部214による暗号化処理の単位の長さを変更することも可能である。
例えば、暗号化単位の長さを32ビットとするとともに、一次鍵および数値キーをともに32ビットとして、暗号鍵生成部213により32ビットの暗号鍵を生成し、暗号化部214では、この暗号鍵を乱数系列種として各ブロックについて順次に乱数を求め、この乱数と該当するブロックとの排他的論理和演算の結果を暗号化データとする構成としてもよい。
【0093】
また、暗号化生体情報の要約情報は、暗号化生体情報全体に依存していればよいので、例えば、ハッシュ変換部215、224の代わりに、暗号化生体情報を表すビット列から単純にビットを間引いて要約情報を作成する間引き処理部を備えて暗号化装置および復号化装置を構成してもよいし、暗号化生体情報についてのCRCパターンを要約情報として作成するCRCパターン作成部を備えて暗号化装置および復号化装置を構成することもできる。
【0094】
また、図6に示した通信制御部413に代えてICカードライタを備えて認証クライアント装置201を構成するとともに、通信制御部422に代えてICカードリーダを備えて認証サーバ装置202を構成し、ICカードを介して認証情報を授受する構成としてもよい。
この場合は、例えば、ICカードを備えたネームプレートを利用者が携帯することにより、認証情報を認証サーバ装置に渡すことができる。
【0095】
また、図6に示した暗号化装置210を構成する各部の機能は、請求項5で述べた生体情報入力手順、数値キー作成手順、暗号鍵作成手順、第1暗号化手順および制御情報作成手順をコンピュータに実行させるプログラムによって実現可能であり、このプログラムを記憶媒体に記録して頒布することにより、請求項1で述べた暗号化方法を用いて生体情報を安全に暗号化するシステムを幅広い利用者に提供することができる。
【0096】
同様に、図6に示した復号化装置220を構成する各部の機能は、請求項6で述べた数値キー復元手順、暗号鍵作成手順および第1復号手順をコンピュータに実行させるプログラムによって実現可能であり、このプログラムを記憶媒体に記録して頒布することにより、請求項1で述べた暗号化方法を用いて暗号化された正当な認証情報のみを正しく復号して生体情報を復元し、照合処理に供するシステムを提供することができる。
【0097】
次に、本発明に関連する生体情報暗号化技術および生体情報復号化技術について説明する。
図9に、本発明に関連する本人認証システムの構成を示す。
【0098】
図9に示した本人認証システムにおいて、認証クライアント装置203に備えられた暗号化装置230は、指紋データ測定装置430から受け取った指紋データを暗号化し、得られた暗号化指紋データを認証情報としてICカードライタ234を介してICカードに書き込む構成となっている。
また、図9に示した認証サーバ装置204に備えられた復号化装置240は、ICカードに書き込まれた認証情報をICカードリーダ235を介して受け取って復号化し、復元した指紋データを指紋照合装置440の処理に供する構成となっている。
【0099】
図9に示した暗号化装置230において、離散フーリエ変換(DFT)演算部231は、図4(a)に示したスクランブル手段131に相当するものであり、指紋データ測定装置430から受け取った指紋データをフーリエ変換し、変換結果をブロック暗号化部232の処理に供する構成となっている。
また、図9に示した暗号鍵保持部233は、登録された各認証クライアント装置に固有の暗号鍵を保持しており、ブロック暗号化部232は、この暗号鍵を用いて、DFT演算部231による変換結果をブロックごとに暗号化し、ICカードライタ234による書込処理に供する構成となっている。
【0100】
例えば、暗号鍵保持部233に56ビットの暗号鍵を保持し、ブロック暗号化部232における暗号化方法としてDES方式を採用すれば、非常に解読困難な暗号化指紋データを得ることができ、これにより、図4(a)に示した第2暗号化手段132の機能を果たすことができる。
ここで、DFT演算部231が指紋データをフーリエ変換することにより、後に追加開示項5において述べるスクランブル手段131の機能が果たされ、図10(a)、(b)に示すように、指紋データの各部分の寄与分がフーリエ変換結果の全体に拡散するので、ブロック暗号化部232による暗号化処理単位となる各ブロックは、指紋データを構成する全ての情報要素の寄与分を含んでいる(図10(c)参照)。
【0101】
したがって、上述したようにして、指紋データをフーリエ変換した後に暗号化した場合は、暗号化指紋データを構成する各ブロックの情報は、指紋データを構成する全ての情報要素に依存している。
すなわち、上述したように、図9に示した暗号化装置230の各部が動作することにより、図3(a)に示した暗号化方法によって生体情報を暗号化し、生体情報を構成する全ての情報要素に依存する部分暗号からなる暗号化生体情報を生成することができる。
【0102】
一方、図9に示した復号化装置240において、ブロック復号化部241は、ICカードリーダ235を介して、上述したようにして得られた暗号化指紋データを受け取り、暗号鍵保持部242に保持された暗号鍵を用いて、暗号化指紋データを構成する各部分暗号を順次に復号化し、離散フーリエ逆変換(逆DFT)演算部243の処理に供する構成となっている。
【0103】
例えば、上述したように、暗号化側でDES方式が採用されている場合は、暗号鍵保持部242に暗号化側で用いられた暗号鍵を保持しておき、ブロック復号化部241が、DES方式に従って暗号化指紋データの各ブロックを復号化することにより、図4(b)に示した第2復号化手段135の機能を果たすことができる。
【0104】
ここで、図10(d)に示すように、上述した暗号化装置230による暗号化指紋データがそのまま復号化装置240に到達した場合は、ブロック復号化部241の動作により、暗号化装置側のDFT演算部231による変換結果と同一のデータ列が得られる(図10(e)参照)。
したがって、このブロック復号化部241による復号結果の入力に応じて、逆DFT演算部243が逆フーリエ変換処理を行うことにより、図4(b)に示したスクランブル解除手段136の機能を実現し、スクランブル結果を構成する各情報要素に分散された寄与分を集約してスクランブルを解除し、元の指紋データを復元することができる(図10(f)参照)。
【0105】
このように、図3(a)に示した暗号化方法によって暗号化された暗号化生体情報が、図9に示した復号化装置240にそのまま入力された場合には、この復号化装置240を構成する各部が上述したようにして動作することにより、請求項8で述べた復号化方法を用いて元の生体情報を完全に復元し、指紋照合装置440による照合処理に供することができる。
【0106】
一方、図10(g)に示すように、一部が改竄された暗号化指紋データが入力された場合は、ブロック復号化部242および逆DFT演算部243の動作により、改竄された部分暗号の寄与分がスクランブル解除結果全体に拡散し(図10(h)、(j)参照)、元の指紋データとは大幅に異なるデータ列となることが期待できる。
このように、暗号化指紋データの改竄に応じて、該当する部分暗号と元の指紋データ全体との依存関係が自動的に破壊されるので、復号化側で元の指紋データを復元するためには、暗号化指紋データを構成する全てのブロックが改竄されないことが必要となり、ネットワーク上において不正に取得された認証情報を改竄して利用する企てを排除することができる。
【0107】
また、図9に示した暗号化装置230を構成する各部の機能は、生体情報入力手順、スクランブル手順および第2暗号化手順をコンピュータに実行させるプログラムによって実現可能であり、このプログラムを記憶媒体に記録して頒布することにより、図3(a)に示した暗号化方法を用いて生体情報を安全に暗号化するシステムを幅広い利用者に提供することができる。
【0108】
同様に、図9に示した復号化装置240を構成する各部の機能は、第2復号化手順およびスクランブル解除手順をコンピュータに実行させるプログラムによって実現可能であり、このプログラムを記憶媒体に記録して頒布することにより、図3(b)に示した復号化方法を用いて、正当な認証情報のみを正しく復号して生体情報を復元し、照合処理に供するシステムを提供することができる。
【0109】
更に、図3(a),(b)に示した暗号化方法および復号化方法を適用した場合は、次に述べるように、生体情報の照合処理を解析する企てを阻止する効果と、生体情報そのもののデータ構造を解析する企てを阻止する効果を享受することができる。
まず、図11を用いて、生体情報照合処理の解析を防ぐ効果を説明する。
【0110】
暗号化側でスクランブル処理を行わない場合は、暗号化方法が如何に優れていても、ブロック暗号化方法を採用する限り、暗号化データの改竄による影響は、復号結果の一部におよぶのみである。
したがって、例えば、認証情報の各ブロックを順次に改竄していったときに、その認証情報によるアクセスが受け入れられるか否かを観察することにより、図11(a)に示すように、標準となる生体情報との照合処理において誤差範囲内での一致が必要とされる注目範囲を判別することが可能である。
【0111】
一方、スクランブルとブロック暗号化とを組み合わせた場合は、図11(b)に示すように、復号処理に続いて行われるスクランブル解除処理によって、認証情報を改竄した箇所にかかわらず、スクランブル解除結果全体に改竄の影響が波及するので、注目範囲においても許容される誤差範囲を超える差異が生じ、標準となる生体情報との照合結果は必ず不一致となる。
【0112】
したがって、上述したような方法によって、生体情報を照合する処理を解析することは不可能である。
次に、図12を用いて、生体情報そのものについてのデータ構造解析を防ぐ効果を説明する。
暗号化側でスクランブル処理を行わない場合は、生体情報を構成する各情報要素の内容の変化は、暗号化データに含まれる該当するブロックの内容に直接に反映される。
【0113】
したがって、図12(a)に示すように、指紋を表す画像データにおいて、図において円で囲んだ部分を端点から分岐点に改竄したときに、これに応じて暗号化データに現れる変化を監視すれば、指紋を表す画像を構成する部分に関する特徴が指紋データのどこに記述されているかを把握することが可能である。
一方、スクランブルとブロック暗号化とを組み合わせた場合は、図12(a)に示したそれぞれの特徴を指紋データにおいて記述した部分の寄与は、図12(b)にそれぞれ網掛けの種類を変えて示すように、スクランブル処理の影響により、暗号化データを構成する全てのブロックに渡って分散して現れる。
【0114】
したがって、上述したような方法により、生体情報のデータ構造を解析することは不可能である。
このように、スクランブルと暗号化とを組み合わせて用いることにより、暗号化生体情報を単純に改竄して試みられた不正アクセスを排除するとともに、生体情報そのものを偽造しようとする企てをも非常に困難にすることができる。
【0115】
これにより、本人認証システムの安全性を格段に向上することができる。
また、図9に示したICカードライタ234に代えて通信制御部を備えて認証クライアント装置203を構成するとともに、ICカードリーダ235に代えて通信制御部を備えて認証サーバ装置204を構成し、ネットワークを介して認証情報を授受する構成としてもよい。
【0116】
ところで、上述したように、指紋データなどの生体情報は、測定条件などに応じて変化する揺らぎ情報を含んでいるために、認識率の向上には限界があり、例えば、図17において説明したように、注目範囲を狭めた場合には、本人以外の指紋データを本人のものであると誤認識してしまう可能性がある。
一方、パスワードによって本人を確認する手法では、パスワードとユーザIDとの組み合わせによって確実に本人を特定することが可能である反面、本人認証システム全体の安全性が、個々の利用者がパスワードを厳密に管理できるか否かにかかっているため、利用者の負担が大きくなってしまっている。
【0117】
次に、生体情報の特徴とパスワードの特徴とを組み合わせて、遠隔本人認証システムの安全性を向上する方法について説明する。
図13に、遠隔本人認証システムの実施形態を示す。
図13に示した認証クライアント装置101において、依頼制御部251は、利用者がキーボート411を操作して、ユーザIDおよびパスワードを入力したときに、このパスワードを暗号鍵としてブロック暗号化部252の処理に供するとともに、ユーザIDを認証情報作成部253に渡す構成となっている。
【0118】
この場合は、キーボード411によって、請求項7で述べた資格情報入力手段141の機能が果たされており、また、ブロック暗号化部252により、第3暗号化手段142の機能が果たされている。
このブロック暗号化部252は、例えば、DES方式などの共通鍵方式の暗号化方法に従って、依頼制御部251から受け取ったパスワードを共通鍵として、指紋データ測定装置430から受け取った指紋データを暗号化し、認証情報作成部253の処理に供する構成とすればよい。
【0119】
また、図13に示した認証情報作成部253は、ブロック暗号化部252から受け取った暗号化指紋データと、依頼制御部251を介して受け取ったユーザIDとを組み合わせて認証情報を作成し、通信制御部413を介してネットワークに送出する構成となっている。
このように、暗号化指紋データおよびユーザIDの入力に応じて、認証情報作成部253と通信制御部413とが動作することにより、請求項7で述べた出力手段143の機能を実現し、暗号化指紋データとユーザIDとを含んだ認証情報を出力し、ネットワークを介して認証サーバ装置102側に渡すことができる。
【0120】
上述したように、指紋データは、利用者固有の特徴を表すものであるが、その特徴を数値化したデータは測定誤差などのために測定の度に変動しているから、この指紋データをパスワードを暗号鍵として暗号化することにより、認証サーバ102側に送出される認証情報は、認証依頼の度に異なるビットパターンで表される。
【0121】
これにより、パスワードを使い捨ての暗号鍵を用いて暗号化して認証情報とする場合と同様に、ネットワークを介して伝達される認証情報を不正な方法で解読することを非常に困難にすることができる。
一方、図13に示した認証サーバ装置102において、パスワードデータベース261は、各ユーザIDに対応するパスワードを保持しており、請求項7で述べた資格情報登録手段144の機能の一部を果たしている。
【0122】
また、図13において、パスワード検索部262は、請求項7で述べた検索手段146の機能の一部を果たしており、認証制御部401からの指示に応じて、パスワードデータベース261から該当するパスワードを検索して認証制御部263の処理に供する構成となっている。
この認証制御部263は、通信制御部422を介して上述した認証情報を受け取ることによって請求項7で述べた入力手段145の機能を果たしており、パスワード検索部262を介して、この認証情報に含まれているユーザIDに対応するパスワードを検索し、得られたパスワードと暗号化指紋データとをブロック復号化部264の処理に供するとともに、ユーザIDを指紋照合装置440に通知する構成となっている。
【0123】
上述したように、暗号化指紋データは、利用者の指紋データを利用者が入力したパスワードを用いて暗号化されているから、請求項7で述べた第3復号化手段147に相当するブロック復号化部264は、パスワード検索部262によって検索されたパスワードを暗号鍵として復号化処理を行い、復元された指紋データを指紋照合装置440の処理に供すればよい。
【0124】
図13において、指紋照合装置440に備えられた指紋データベース441は、請求項7で述べた資格情報登録手段144の機能の一部を果たしており、ユーザIDに対応して該当する利用者の指紋を標準的な条件で測定して得られた標準データを保持している。
また、指紋照合装置440に備えられた指紋データ検索部442は、上述した認証制御部263を介してユーザIDを受け取り、指紋データベース441から該当する標準データを検索する構成となっている。
【0125】
このように、指紋データ検索部442が、認証制御部263からの指示に応じて動作することにより、請求項7で述べた検索手段146の機能の一部が果たされ、認証情報の一部として入力されたユーザIDに対応する標準データが照合判定部444による照合処理に供される。
この照合判定部444は、ブロック復号化部264から受け取った指紋データと上述した標準データとを照合し、照合結果を認証制御部263に返す構成となっており、これにより、請求項7で述べた照合手段148の機能が果たされている。
【0126】
このようにして、本人の生体情報とパスワードとを組み合わせて利用する遠隔本人認証システムを構成することができる。
この遠隔本人認証システムでは、正当な資格を持つ利用者が、利用者自身の指紋を指紋データ測定装置430による測定に供し、正当なパスワードを入力した場合に限り、上述したブロック復号化部264により、指紋データ測定装置430によって得られた指紋データが完全に復元され、照合判定部444の処理に供される。
【0127】
このとき、予め決定された認識率に応じた注目範囲を含む範囲に渡って、復元された指紋データと標準データとが許容される誤差の範囲内で一致するので、指紋照合装置440により、標準データと一致した旨の照合結果が得られる。
この場合に、認証制御部263は、通信制御部422を介して、本人であることを確認した旨の認証結果を認証クライアント装置101側に通知し、一方、認証クライアント装置101に備えられた依頼制御部251は、通信制御部413を介してこの認証結果を受け取って、例えば、CRTディスプレイ装置(CRT)415を介して、アクセスが認められた旨を利用者に通知すればよい。
【0128】
次に、図13に示した遠隔本人認証システムが、不正アクセスを排除する動作を説明する。
例えば、本人以外の不当な利用者が、正当な資格を持つ利用者から盗んだパスワードを用いてアクセスしようとした場合は、図14(a)に示すように、ブロック符号化部は、盗まれたパスワードを暗号鍵として本人以外の指紋データを暗号化し、認証サーバ装置側に送出することになる。
【0129】
これに応じて、認証サーバ装置に備えられた復号化部が、パスワード検索部から受け取ったパスワードに基づいて復号化処理を行うことにより、本人以外の指紋データが得られ、指紋データベースから検索された本人の標準データとともに、照合判定部による照合処理に供される。
この場合は、別人の指紋データを相互に比較することになるので、当然ながら、照合判定部により、明らかに不一致である旨の照合結果が得られ、この照合結果に応じて、図13に示した認証制御部263は、この不当な利用者の利用資格を否認し、不正なアクセスとして排除すればよい。
【0130】
また、正当な資格を持つ利用者の指紋データが盗まれた場合にも、同様にして対処することができる。
この場合は、図14(b)に示すように、ブロック暗号化部は、誤ったパスワードを暗号鍵として、盗まれた指紋データを暗号化することになるから、認証サーバ装置に備えられた復号化部により、正当なパスワードを暗号鍵として復号化することによって、指紋データを復元する代わりに、無意味なビット列が生成されてしまう。
【0131】
したがって、照合判定部によって、このビット列と標準データとを照合すれば、明らかに不一致である旨の照合結果が得られ、これに応じて、図13に示した認証制御部263は、この不当な利用者の利用資格を否認し、不正なアクセスとして排除すればよい。
このように、図13に示した遠隔本人認証システムにおいては、利用者固有の特徴を示す生体情報と、利用者が他者から秘匿して管理すべきパスワードとの両方を本人の確認に用いるとともに、生体情報の揺らぎを利用して、認証情報の解読を困難にすることができる。
【0132】
ここで、生体情報は、測定の度に所定の誤差範囲内で変動しているために暗号化した場合にその解読が困難であり、この点は認証情報として優れている。その反面、生体情報が個人の生涯に渡って不変であるが故に、基本となる生体情報から測定誤差に相当する揺らぎを持った疑似生体情報を自由に作成可能な環境が構築されると、以降は該当する生体情報を認証情報として使用することが不可能となり、致命的な欠点となる可能性を含んでいる。
【0133】
一方、パスワードは、必要に応じて適宜変更が可能であり、認証情報としての使い勝手に優れている。その反面、従来の技術の項でも述べたように、非常に盗まれやすい上に、固定値であるために、パスワードを暗号化したとしても解読が容易である点が欠点である。
上述したように、生体情報とパスワードとを独立に見れば、それぞれの長所とともに短所を持っているが、図13に示した本人認証システムによれば、生体情報とパスワードとを融合して分離を困難とすることにより、生体情報とパスワードとがそれぞれ有する長所短所を相互に補償して、利用者の資格の正当性を確実に確認することができる。
【0134】
これにより、パスワードの管理に関して利用者にかかる負担を軽減するとともに、遠隔本人認証システムの安全性を向上することが可能となり、ネットワークを介して重要な情報を安全に授受することができるので、ネットワークを介したショッピングシステムや秘匿性を必要とする情報をネットワークを介して授受するシステムを安全に機能させることができる。
【0135】
また、生体情報を公開鍵方式の暗号化方法によって暗号化してもよい。
この場合は、図13に示した認証クライアント装置101において、ブロック暗号化部252は、後述する追加開示項6で述べる第3暗号化手段142として動作し、例えば、RASアルゴリズムを用いて、依頼制御部251から受け取ったパスワードを秘密鍵として指紋データなどの生体情報を暗号化すればよい。
【0136】
また一方、図13に示した認証サーバ装置102に備えられたブロック復号化部264は、後述する追加開示項6で述べる第3復号化手段147として動作し、認証制御部263を介して受け取った暗号化指紋データを公開鍵を用いて復号化し、復元された生体情報を照合処理に供すればよい。
この場合は、認証情報の暗号化に用いられた暗号鍵と復号化に用いられる暗号鍵とが異なっているので、例えば、認証サーバ装置102に対するハッキングによって、後述する追加開示項6で述べる資格情報登録手段144に相当するパスワードデータベース261の内容が盗まれたとしても、遠隔本人認証システム全体としての安全性を保証することができる。
【0137】
また、図13に示した通信制御部413に代えてICカードライタを備えて認証クライアント装置を構成するとともに、通信制御部422に代えてICカードリーダを備えて認証サーバ装置を構成し、ICカードを認証情報を授受するための情報伝送媒体とする構成としてもよい。
【0138】
【発明の効果】
以上に説明したように、請求項1乃至請求項6の発明によれば、暗号化された生体情報を復号する際に、暗号化された生体情報に依存する暗号鍵を適用するので、生体情報の暗号化に用いた暗号化手法にかかわらず、暗号化生体情報の少なくとも一部が改竄されたときに、改竄の影響を復号結果全体に波及させ、元の生体情報とは全く異なるデータ列に変換することができる。
【0139】
一方、本発明に関連する生体情報暗号化技術および生体情報復号化技術によれば、暗号化処理に先立って、生体情報をスクランブルすることにより、暗号化生体情報を構成する各ブロックの内容を、生体情報を構成する複数のブロックの内容に依存させることができるので、暗号化生体情報が改竄された場合に、復号側において、改竄箇所に対する依存関係が形成された複数のブロックに渡ってその影響を拡大させ、元の生体情報とは大幅に異なるデータ列に変換することができる。
【0140】
請求項7の発明によれば、生体情報とパスワードとを組み合わせることにより、互いの短所を補償するとともに、生体情報の揺らぎを利用して解析が困難な認証情報を認証処理に供することができるので、遠隔本人認証システムの安全性を向上することができる。
以上の説明に関して、更に、以下の項を開示する。
【0141】
追加開示項1.請求項3に記載の生体情報暗号化装置において、数値キー決定手段112は、生体情報に含まれる揺らぎ情報を抽出する揺らぎ抽出手段121と、揺らぎ抽出手段121から受け取った揺らぎ情報を対応する数値に変換し、変換結果を数値キーとして出力する数値変換手段122とを備えた構成であることを特徴とする。
【0142】
追加開示項1の発明は、揺らぎ抽出手段121および数値変換手段122の動作ににより、生体情報が揺らぎ情報を含んでいることを利用して無作為な数値キーを作成し、暗号鍵生成処理に供することができる。
特に、この追加開示項4の発明を適用することにより、生体情報が本来持っている揺らぎを利用して、暗号化の度に異なる暗号鍵を生成することができるので、乱数を発生させる機構を不要とすることができる。
【0143】
追加開示項2.請求項3に記載の生体情報暗号化装置において、制御情報作成手段115は、暗号化生体情報の入力に応じて、この暗号化生体情報を構成する各部分情報をそれぞれ反映した成分情報からなる要約情報を生成する要約手段123と、要約情報と数値キーとを所定の関数を用いて合成し、この合成結果を復号制御情報として作成手段116の処理に供する合成手段124とを備えた構成であることを特徴とする。
【0144】
追加開示項2の発明は、要約手段123の動作により、暗号化生体情報の各部分情報を反映した要約情報が得られるから、この要約情報と数値キーとに基づいて、合成手段124が動作することにより、暗号化生体情報を構成する各部分情報と復号制御情報とを確実に関連づけることができ、暗号化生体情報と復号制御情報とをより強固な依存関係によって結びつけることができる。
【0145】
この追加開示項2の発明を適用することにより、暗号化生体情報を構成する各ブロックの内容を一様に反映した復号制御情報を復号側に供給することができるので、後述する追加開示項4と組み合わせることにより、暗号化生体情報および復号制御情報のどの部分が改竄されたかにかかわらず、確実に暗号鍵を破壊することができる。
【0146】
追加開示項3.請求項3に記載の生体情報暗号化装置において、作成手段116は、暗号化生体情報と復号制御情報とを所定の規則に従って結合し、一体化した認証情報としてネットワーク送出する構成であることを特徴とする。
追加開示項3の発明は、作成手段116の動作により、暗号化生体情報と復号制御情報とを一体化した状態でネットワークを介して伝達することができるので、暗号化生体情報と復号制御情報とを個々に解析する作業を困難にし、暗号解読に対する防御性を高めることができる。
【0147】
追加開示項4.請求項4に記載の生体情報復号化装置において、数値キー復元手段118は、暗号化生体情報の入力に応じて、この暗号化生体情報を構成する各部分情報をそれぞれ反映した成分を用いて要約情報を生成する要約手段123と、復号制御情報から要約情報の寄与分を分離して、数値キーを復元する分離手段125とを備えた構成であることを特徴とする。
【0148】
追加開示項4の発明は、要約手段123によって得られた要約情報を分解手段125の処理に供することにより、追加開示項2の発明を適用した暗号化装置によって、暗号化生体情報に強固に結びつけられた復号制御情報から数値キーを復元し、暗号鍵生成手段113の処理に供することができる。
追加開示項5.図3(a)に示した生体情報暗号化装置において、スクランブル手段131は、変換対象の情報を構成する全ての要素の寄与分を変換後の各要素の値に反映する関数を用いて数値変換を行う構成であることを特徴とする。
【0149】
追加開示項5の発明は、スクランブル手段131による数値変換によって、暗号化生体情報の各ブロックが依存関係を持つ範囲を、元の生体情報の全てのブロックにまで拡大することができる。
この追加開示項5の発明を適用することにより、各ブロックが生体情報全体に依存する暗号化生体情報を生成するので、暗号化生体情報が改竄された場合に、復号側におけるスクランブル解除処理により、スクランブル解除結果を構成する全てのブロックに渡って改竄の影響を拡大し、元の生体情報とは大幅に異なるデータ列に変換することができる。
【0150】
追加開示項6.請求項7に記載の遠隔本人認証システムにおいて、認証クライアント装置101に備えられた第3暗号化手段142は、パスワードを秘密鍵として、生体情報を暗号化する構成であり、認証サーバ装置102に備えられた資格情報登録手段144は、各利用者に対応するパスワードとして、該当する公開鍵を登録する構成であり、認証サーバ装置102に備えられた第3復号化手段147は、検索手段146から受け取った公開鍵を用いて、暗号化生体情報を復号化する構成であることを特徴とする。
【0151】
追加開示項6の発明は、認証クライアント装置101側で、第3暗号化手段142において、パスワードを秘密鍵として生体情報を暗号化し、認証サーバ装置102側では、資格情報登録手段144に登録された公開鍵を用いて、暗号化生体情報を復号化することにより、遠隔本人認証システムの安全性を更に向上することができる。
【0152】
特に、この追加開示項6の発明によれば、公開鍵方式の暗号化手法を採用することにより、認証サーバ装置に登録された資格情報が漏洩した場合にも、漏洩した情報に基づいて認証情報を作成することが不可能であるから、このような不正なアクセスを確実に排除することができる。
【図面の簡単な説明】
【図1】 請求項1および請求項2の発明の原理を示す図である。
【図2】 請求項3および請求項4の発明装置の原理ブロック図である。
【図3】 本発明に関連する生体情報暗号化方法および生体情報復号化方法の例を示す図である。
【図4】 本発明に関連する生体情報暗号化装置および生体情報復号化装置の例を示す図である。
【図5】 請求項7の発明装置の原理ブロック図である。
【図6】 請求項3の暗号化装置および請求項4の復号化装置を適用した本人認証システムの構成図である。
【図7】 暗号化動作および復号化動作を表す流れ図である。
【図8】 認証情報の改竄が復号結果に及ぼす影響を説明する図である。
【図9】 本発明に関連する本人認証システムの構成図である。
【図10】 スクランブルの効果を説明する図である。
【図11】 生体情報照合処理の解析を防ぐ効果を説明する図である。
【図12】 生体情報の構造解析を防ぐ効果を説明する図である。
【図13】 請求項7の遠隔本人認証システムの実施形態を示す図である。
【図14】 不正アクセスを排除する動作を説明する図である。
【図15】 従来の遠隔本人認証システムの構成例を示す図である。
【図16】 生体情報を利用した本人認証システムの構成例を示す図である。
【図17】 生体情報を照合する処理を説明する図である。
【図18】 生体情報を利用した遠隔本人認証システムの構成例を示す図である。
【図19】 生体情報の改竄による影響を説明する図である。

Claims (7)

  1. コンピュータが一連の第1手順からなる生体情報暗号化プログラムを読み込んで実行することによって、個人に固有の特徴を表す生体情報の暗号化を行うための生体情報暗号化方法であって、
    前記一連の第1手順は、
    個人に固有の特徴を測定して得られる前記生体情報を入力する手順と
    入力された生体情報の暗号化に際し、任意の値を持つ数値キーを所定の演算処理によって決定する手順と
    前記数値キーと一次鍵保持手段に保持された所定の一次鍵とについて、別の所定の演算処理を行うことにより暗号鍵を生成する手順と
    前記暗号鍵を用いて前記入力された生体情報を暗号化する手順と
    暗号化により得られた暗号化生体情報と前記数値キーとについて、更に別の所定の演算処理を行うことにより、復号化処理側で前記暗号鍵を再生するために用いる復号制御情報を作成する手順と
    前記暗号化生体情報と前記復号制御情報とを含む認証情報を作成する手順とを含む
    ことを特徴とする生体情報暗号化方法。
  2. 請求項1記載の生体情報暗号化方法にて暗号化された暗号化生体情報と復号制御情報を含む認証情報を、一連の第2手順からなる生体情報復号化プログラムを読み込んだコンピュータによって実行することによって復号化する生体情報復号化方法であって、
    前記一連の第2手順は、
    前記認証情報を受信する手順と
    前記認証情報に含まれる暗号化生体情報と復号制御情報とについて、所定の演算処理を行うことにより、前記暗号化処理において暗号鍵の生成に用いられた数値キーを復元する手順と
    前記復元された数値キーと所定の一次鍵とについて、別の所定の演算処理を行うことにより、前記暗号化処理において用いられた暗号鍵を復元する手順と
    前記復元された暗号鍵を用いて前記暗号化生体情報を復号化する処理を行って、生体情報を復元する手順とを含む
    ことを特徴とする生体情報復号化方法。
  3. 個人に固有の特徴を表す生体情報を入力する生体情報入力手段と、
    前記生体情報を暗号化する度に、任意の値を持つ数値キーを決定する数値キー決定手段と、
    前記数値キーと所定の一次鍵とに基づいて暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を用いて、入力された生体情報を暗号化する第1暗号化手段と、
    前記第1暗号化手段によって得られた暗号化生体情報と前記数値キーとに基づいて、復号化処理側で暗号鍵を再生するために用いる復号制御情報を作成する制御情報作成手段と、
    前記暗号化生体情報と前記復号制御情報とを組み合わせた認証情報を作成する作成手段と、を備えたことを特徴とする生体情報暗号化装置。
  4. 請求項3記載の生体情報暗号化装置にて暗号化された暗号化生体情報と復号制御情報とを含む認証情報を受け取る受取手段と、
    前記認証情報に含まれる暗号化生体情報と復号制御情報とに基づいて、暗号化鍵の生成に用いられた数値キーを作成する数値キー復元手段と、
    前記復元された数値キーと所定の一次鍵とに基づいて、暗号鍵を生成する暗号鍵生成手段と、
    前記暗号鍵を用いて暗号化生体情報を復号化する第1復号化手段と、を備えたことを特徴とする生体情報復号化装置。
  5. コンピュータによって個人に固有の特徴を表す生体情報の暗号化を行うための生体情報暗号化プログラムであって、
    個人に固有の特徴を測定して得られる前記生体情報を入力する生体情報入力手順と、
    前記生体情報を暗号化する際に、任意の数値キーを所定の演算によって決定する数値キー決定手順と、
    前記数値キーと一次鍵保持手段に保持された所定の一次鍵とについて、別の所定の演算処理を行うことにより暗号鍵を生成する暗号鍵生成手順と、
    前記暗号鍵を用いて、入力された生体情報を暗号化する第1暗号化手順と、
    前記第1暗号化手順において得られた暗号化生体情報と前記数値キーとについて、更に別の所定の演算処理を行うことにより、復号化処理で前記暗号鍵を再生するために用いる復号制御情報を作成する制御情報作成手順と、
    前記暗号化生体情報と前記復号制御情報とを含む認証情報を作成する作成手順と
    を備えた生体情報暗号化プログラムを記録したコンピュータ読み取り可能な記録媒体。
  6. 請求項5記載の生体情報暗号化プログラムを実行することで得られる暗号化生体情報および復号制御情報を含む認証情報をコンピュータによって復号化する生体情報復号化プログラムであって、
    前記認証情報を受け取る受取手順と、
    前記認証情報に含まれる暗号化生体情報と復号制御情報とについて、所定の演算処理を行うことにより、暗号化鍵の生成に用いられた数値キーを作成する数値キー復元手順と、
    前記復元された数値キーと所定の一次鍵とについて、別の所定の演算処理を行うことにより、前記暗号鍵を生成する暗号鍵生成手順と、
    前記暗号鍵を用いて暗号化生体情報を復号化する処理を行って、生体情報を復元する第1復号化手順と、
    を備えた生体情報復号化プログラムを記録したコンピュータ読み取り可能な記録媒体。
  7. 認証クライアント装置と認証サーバ装置とがネットワークを含む伝送媒体を介して暗号化した認証情報を授受して、本人認証処理に供する遠隔本人認証システムにおいて、
    認証クライアント装置は、
    個人に固有の特徴を表す生体情報を入力する生体情報入力手段と、
    利用者が自身の資格を証明するための資格情報として、他者に公開されている識別情報と他者からは秘匿されるべきパスワードとを含む情報を入力する資格情報入力手段と、
    前記パスワードを暗号鍵として、前記生体情報を暗号化する第3暗号化手段と、
    前記第3暗号化手段によって得られた暗号化生体情報と前記識別情報との組み合わせを認証情報として前記伝送媒体に出力する出力手段とを備えた構成であり、
    認証サーバ装置は、
    全ての利用者に対応する識別情報に対応して、パスワードと該当する個人の生体的な特徴を計測して得られた標準情報とを登録する資格情報登録手段と、
    前記伝送媒体を介して、前記暗号化生体情報と前記識別情報との組み合わせを受け取る入力手段と、
    前記入力手段を介して受け取った識別情報に基づいて、前記資格情報登録手段から該当するパスワードおよび標準情報を検索する検索手段と、
    前記検索手段を介して受け取ったパスワードを暗号鍵として、前記入力手段から受け取った暗号化生体情報を復号化する第3復号化手段と、
    前記第3復号化手段によって復元された生体情報と前記検索手段によって検索された標準情報とを照合する照合手段とを備えた構成であることを特徴とする遠隔本人認証システム。
JP17464899A 1999-06-21 1999-06-21 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム Expired - Fee Related JP4519963B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP17464899A JP4519963B2 (ja) 1999-06-21 1999-06-21 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
EP05008651A EP1557971A1 (en) 1999-06-21 2000-05-30 Methods and equipment for encrypting/decrypting, and identification systems
EP00304560A EP1063812B1 (en) 1999-06-21 2000-05-30 Methods and equipment for encrypting/decrypting, and indentification systems
EP05008652A EP1562319B1 (en) 1999-06-21 2000-05-30 Methods and equipment for encrypting/decrypting, and identification systems
DE60036424T DE60036424T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE60029390T DE60029390T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
US09/583,882 US7200549B1 (en) 1999-06-21 2000-05-31 Method and equipment for encrypting/decrypting physical characteristic information, and identification system utilizing the physical characteristic information
US11/145,925 US7962754B2 (en) 1999-06-21 2005-06-07 Method and equipment for encrypting/decrypting physical characteristic information, and identification system utilizing the physical characteristic information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP17464899A JP4519963B2 (ja) 1999-06-21 1999-06-21 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Publications (2)

Publication Number Publication Date
JP2001007802A JP2001007802A (ja) 2001-01-12
JP4519963B2 true JP4519963B2 (ja) 2010-08-04

Family

ID=15982278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP17464899A Expired - Fee Related JP4519963B2 (ja) 1999-06-21 1999-06-21 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Country Status (4)

Country Link
US (2) US7200549B1 (ja)
EP (3) EP1562319B1 (ja)
JP (1) JP4519963B2 (ja)
DE (2) DE60029390T2 (ja)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US6915338B1 (en) 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
EP1440535B1 (en) * 2001-10-03 2011-01-05 Nxp B.V. Memory encrytion system and method
US7966497B2 (en) * 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
WO2003083715A1 (en) * 2002-03-28 2003-10-09 Nokia Corporation Providing personalized services for mobile users
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
ATE343273T1 (de) * 2002-05-31 2006-11-15 Scient Generics Ltd Biometrisches authentifizierungssystem
AU2003298616A1 (en) * 2002-11-06 2004-06-03 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
EP1584035B1 (en) * 2002-12-31 2015-04-15 International Business Machines Corporation Authorized anonymous authentication
JP4355293B2 (ja) 2003-01-24 2009-10-28 イントリンシック アイディー ベスローテン フェンノートシャップ 記憶媒体への信頼性の高いアクセス制御方法および装置
JP2005074772A (ja) * 2003-08-29 2005-03-24 Kyocera Mita Corp 印刷装置及び方法
US7272245B1 (en) * 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
US20060123239A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
BRPI0709074A2 (pt) * 2006-03-21 2011-06-28 Phone1 Inc transações financeiras usando um dispositivo de comunicação
JP4961214B2 (ja) 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US7916863B2 (en) 2007-11-30 2011-03-29 Hewlett-Packard Development Company, L.P. Security printing method and system for enhancing security printing
DE102008041392A1 (de) * 2008-08-20 2010-02-25 Psylock Gmbh Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8542823B1 (en) * 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
JP5633269B2 (ja) * 2010-09-16 2014-12-03 富士ゼロックス株式会社 情報処理装置及びプログラム
US9158525B1 (en) * 2010-10-04 2015-10-13 Shoretel, Inc. Image upgrade
US20130208990A1 (en) * 2010-10-22 2013-08-15 Nec Corporation Image comparison device, image comparison method, image comparison system, server, terminal, terminal control method, and terminal control program
CN102064935B (zh) * 2010-11-04 2012-08-22 珠海艾派克微电子有限公司 一种解密显示方法、***及相关设备
EP2680488B1 (en) 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
FR2975249B1 (fr) 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
EP2933945A4 (en) * 2012-12-14 2016-08-03 Nec Corp SYSTEM, METHOD AND PROGRAM FOR MATCHING BITS CHAIN MATCHING
JP5963936B2 (ja) 2013-02-25 2016-08-03 三菱電機株式会社 サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
US8943559B2 (en) * 2013-03-08 2015-01-27 Nvidia Corporation Access authentication method and system
EP2899663B1 (en) * 2013-07-03 2019-10-30 A.T Communications Co., Ltd. Authentication server, authentication system, authentication method, and program
US9390327B2 (en) 2013-09-16 2016-07-12 Eyeverify, Llc Feature extraction and matching for biometric authentication
US8965066B1 (en) 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
JP2016039506A (ja) * 2014-08-07 2016-03-22 西日本電信電話株式会社 配信システム、配信装置、サーバ、配信方法、認証方法及びコンピュータプログラム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US10311286B2 (en) 2015-09-11 2019-06-04 EyeVerify Inc. Fusing ocular-vascular with facial and/or sub-facial information for biometric systems
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
CN105703901B (zh) * 2016-03-25 2019-05-03 Oppo广东移动通信有限公司 加密数据输入方法及加密数据输入装置
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
CN105868595A (zh) * 2016-03-30 2016-08-17 宁波三博电子科技有限公司 一种改进型基于综合识别的加密方法及***
CN105787329B (zh) * 2016-03-30 2019-06-25 上海越满网络科技有限公司 一种基于综合识别的加密方法及***
CN105809004B (zh) * 2016-03-30 2019-05-17 上海星地通讯工程研究所 一种基于综合识别的加密技术的通信方法及***
JP6810348B2 (ja) 2016-12-16 2021-01-06 富士通株式会社 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム
CN110688638B (zh) * 2018-07-04 2021-07-06 ***通信有限公司研究院 一种业务认证方法、装置、介质和设备
EP3699856A1 (en) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Tagging of an object
US11934524B2 (en) 2019-06-21 2024-03-19 Analog Devices, Inc. Secure fingerprint image system
CN110544098B (zh) * 2019-08-01 2023-04-07 张桓 一种应用静脉识别的新型支付方法和装置
CN111624934B (zh) * 2020-04-28 2021-04-27 郑州信大捷安信息技术股份有限公司 一种plc应用程序数据保护***和方法
KR102406186B1 (ko) * 2020-11-16 2022-06-10 주식회사 바이오로그디바이스 지문 이미지 데이터 암호화를 위한 지문 센싱 시스템
JP2023173879A (ja) * 2022-05-26 2023-12-07 シミックホールディングス株式会社 認証システム、制御装置、およびコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6112186A (ja) * 1984-06-28 1986-01-20 Toshiba Corp 暗号方式
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
BR9203471A (pt) * 1991-09-06 1993-04-13 Motorola Inc Sistema de comunicacoes em fio,e processo para capacitar modo de demonstracao de embaralhamento em dispositivo de comunicacoes
US5594790A (en) * 1993-01-14 1997-01-14 Davox Corporation Method for selecting and controlling the automatic dialing of a call record campaign
KR0184313B1 (ko) 1993-04-09 1999-05-01 모리시타 요이찌 디지털영상신호를 스크램블 및 디스크램블해서 전송하는 스크램블전송장치
JPH0730855A (ja) 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
WO1995015633A1 (en) * 1993-12-01 1995-06-08 William Michael Raike A non-deterministic public key encryption system
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6094499A (en) * 1996-08-26 2000-07-25 Yamatake-Honeywell Co., Ltd. Pattern collation apparatus
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
AUPO441796A0 (en) * 1996-12-30 1997-01-23 Commonwealth Bank Of Australia Transaction key generation system
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
AU7020898A (en) 1997-04-21 1998-11-13 Mytec Technologies Inc. Method for secure key management using a biometric
CA2203212A1 (en) * 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
US6108583A (en) * 1997-10-28 2000-08-22 Georgia Tech Research Corporation Adaptive data security system and method
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6397369B1 (en) * 1998-11-06 2002-05-28 Acorn Technologies, Inc. Device for using information about the extent of errors in a signal and method
US6567566B1 (en) * 1999-04-27 2003-05-20 The United States Of America As Represented By The Secretary Of The Air Force Techniques to improve binary joint transform correlator, particularly for fingerprint recognition

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6112186A (ja) * 1984-06-28 1986-01-20 Toshiba Corp 暗号方式
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置

Also Published As

Publication number Publication date
DE60036424D1 (de) 2007-10-25
US7200549B1 (en) 2007-04-03
US7962754B2 (en) 2011-06-14
JP2001007802A (ja) 2001-01-12
EP1063812A2 (en) 2000-12-27
DE60036424T2 (de) 2008-02-14
EP1562319B1 (en) 2007-09-12
DE60029390D1 (de) 2006-08-31
EP1063812A3 (en) 2004-07-14
EP1063812B1 (en) 2006-07-19
EP1557971A1 (en) 2005-07-27
EP1562319A1 (en) 2005-08-10
US20050229009A1 (en) 2005-10-13
DE60029390T2 (de) 2006-11-16

Similar Documents

Publication Publication Date Title
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US4993068A (en) Unforgeable personal identification system
JP4531140B2 (ja) 生物測定学的証明書
US7549057B2 (en) Secure transactions with passive storage media
US8352746B2 (en) Authorized anonymous authentication
JP4511684B2 (ja) バイオメトリクス本人確認サービス提供システム
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US6263434B1 (en) Signed group criteria
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
US20050210269A1 (en) Method and a system for biometric identification or verification
US20080082817A1 (en) User authentication method, user authenticating device and program product
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
CA2447578A1 (en) Authentication using application-specific biometric templates
JP2002532997A (ja) バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
EP1889397A1 (en) Process of encryption and operational control of tagged data elements
JPH11143833A (ja) 生体データによるユーザ確認システム及びicカード並びに記録媒体
JPH1188321A (ja) ディジタル署名生成サーバ
JP2007200367A (ja) バイオメトリクス本人確認サービス提供システム
JP2000215280A (ja) 本人認証システム
WO2000000882A2 (en) Apparatus and method for end-to-end authentication using biometric data
JP2005293490A (ja) 生体認証システム
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
JPH11339045A (ja) 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体
JPH09204401A (ja) データベース検索システムおよびデータベース保護方法
JP2002132731A (ja) 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20091020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100421

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100520

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140528

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees