Movatterモバイル変換


[0]ホーム

URL:


JP2015095877A - Biometric authentication system, biometric authentication method, and computer program - Google Patents

Biometric authentication system, biometric authentication method, and computer program
Download PDF

Info

Publication number
JP2015095877A
JP2015095877AJP2013236047AJP2013236047AJP2015095877AJP 2015095877 AJP2015095877 AJP 2015095877AJP 2013236047 AJP2013236047 AJP 2013236047AJP 2013236047 AJP2013236047 AJP 2013236047AJP 2015095877 AJP2015095877 AJP 2015095877A
Authority
JP
Japan
Prior art keywords
sim card
template
unit
terminal device
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013236047A
Other languages
Japanese (ja)
Other versions
JP6151627B2 (en
Inventor
宣広 奥井
Nobuhiro Okui
宣広 奥井
陽基 太田
Yoki Ota
陽基 太田
渡辺 龍
Tatsu Watanabe
龍 渡辺
三宅 優
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI CorpfiledCriticalKDDI Corp
Priority to JP2013236047ApriorityCriticalpatent/JP6151627B2/en
Publication of JP2015095877ApublicationCriticalpatent/JP2015095877A/en
Application grantedgrantedCritical
Publication of JP6151627B2publicationCriticalpatent/JP6151627B2/en
Activelegal-statusCriticalCurrent
Anticipated expirationlegal-statusCritical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enhance safety and convenience when using template protection technique.SOLUTION: A biometric authentication system which has a SIM card 10, a terminal 20 for connecting to a radio communication network using the SIM card 10, and a server 30 communicating with the terminal 20, uses a biometric encryption system as a template protection technique, and performs authentication by the server 30 on the basis of biometric information input from the terminal 20. The SIM card 10 stores parameters used with the template protection technique in the SIM card itself, and encrypts a secret key of the SIM card itself which is exchanged between the terminal 20 and the SIM card itself, using a common key included in the SIM card 10 itself.

Description

Translated fromJapanese

本発明は、生体認証システム、生体認証方法およびコンピュータプログラムに関する。  The present invention relates to a biometric authentication system, a biometric authentication method, and a computer program.

従来、Webサービス等で用いられているユーザ認証方式としてユーザの識別子(ID)とパスワードを用いたものが知られているが、このIDとパスワードを用いたユーザ認証方式は安全性や利便性の点で十分に要求に応えられなくなってきている。その要因として、パスワードの複雑性への要求が高度化している点と、個人が利用するWebサービスの数の増加が挙げられる。前者においては、端末の高性能化に伴い、パスワードの安全性を担保するために、パスワードに対して、大文字、小文字、数字、記号の組み合わせや8文字以上の長さなどが要求されているが、これにより、パスワードが複雑化し、ユーザの利便性が低下している。後者においては、個人が複数のWebサービスで同じIDやパスワードを使いまわすことにより、あるWebサービスのIDとパスワードが漏洩することによって、該漏洩したIDとパスワードにより他のWebサービスで不正ログインが可能になるという安全性の低下が問題視されている。  Conventionally, a user authentication method using a user identifier (ID) and a password is known as a web service or the like, but the user authentication method using the ID and password is safe and convenient. In this respect, it has become impossible to meet the demand sufficiently. The factors include the increasing demand for password complexity and the increase in the number of Web services used by individuals. In the former, in order to ensure the security of the password as the terminal becomes more sophisticated, the password requires a combination of uppercase letters, lowercase letters, numbers, symbols, and a length of 8 characters or more. This complicates the password and reduces the convenience for the user. In the latter case, if an individual uses the same ID or password for multiple Web services, the ID and password of a certain Web service can be leaked, and unauthorized login can be made with another Web service using the leaked ID and password. The decline in safety is becoming a problem.

それらの問題から、IDとパスワードを用いたユーザ認証方式の代替手段として、生体認証方式が注目されている。生体認証方式では、ユーザの記憶や所持に頼ることなく認証が可能であり、利便性が大きく向上すると考えられる。しかし、生体情報は変更不可の情報であり、もし登録された生体情報が漏洩しても、その漏洩した登録情報から元の生体情報を復元できなくする方法が必須の要件となる。一般に生体認証システムでは、入力された生体情報に対して何らかの処理を加えてデジタル化された生体情報(以下、テンプレートと称する)を生成し、該テンプレートを暗号化した登録テンプレートを保管している。そして、認証時には、登録テンプレートを復号して、認証時に入力されたユーザの生体情報から生成されたテンプレートと照合を行っている。この生体認証方法では、登録テンプレートの漏洩時に元の生体情報を復元することは困難であるが、認証時に登録テンプレートを復号するので元のテンプレートがメモリ上に展開されてしまうため、該メモリ上に在る元のテンプレートを入手することが可能であるという問題がある。  Because of these problems, biometric authentication methods are attracting attention as an alternative to user authentication methods using IDs and passwords. In the biometric authentication method, authentication is possible without depending on the memory and possession of the user, and it is considered that convenience is greatly improved. However, the biometric information is information that cannot be changed, and even if the registered biometric information leaks, a method for making it impossible to restore the original biometric information from the leaked registration information is an essential requirement. In general, in a biometric authentication system, input biometric information is subjected to some processing to generate digitized biometric information (hereinafter referred to as a template), and a registered template obtained by encrypting the template is stored. At the time of authentication, the registered template is decrypted and collated with a template generated from the user's biometric information input at the time of authentication. In this biometric authentication method, it is difficult to restore the original biometric information when the registration template is leaked, but since the registration template is decrypted at the time of authentication, the original template is expanded on the memory. There is a problem that it is possible to obtain the original template.

この問題に対処するための技術として、テンプレート保護技術がある。テンプレート保護技術では、生体情報をパラメータで変換し、認証時に元の生体情報に復元することなく、生体情報を変換したままの状態で照合することを可能にする。このテンプレート保護技術を用いることにより、認証時に登録テンプレートから元のテンプレートを入手することはできなくなる。  As a technique for dealing with this problem, there is a template protection technique. In the template protection technique, biometric information is converted with parameters, and the biometric information can be collated without being restored to the original biometric information at the time of authentication. By using this template protection technique, the original template cannot be obtained from the registered template at the time of authentication.

テンプレート保護技術として、バイオメトリック暗号方式とキャンセラブルバイオメトリクス方式が知られている(例えば、非特許文献1、2参照)。  Biometric cryptography and cancelable biometrics are known as template protection techniques (see, for example, Non-Patent Documents 1 and 2).

バイオメトリック暗号方式では、パラメータとして公開鍵暗号方式の秘密鍵を使用して生体情報から登録テンプレートを作成し、登録テンプレートを保管しておく。そして、照合時には、登録テンプレートを逆変換することなく、照合時に入力されたユーザの生体情報から生成されたテンプレートとの照合を行い、照合結果からユーザの秘密鍵を復元し、PKI(Public Key Infrastructure:公開鍵基盤)を用いて認証を行う。また、非特許文献2には、バイオメトリック暗号方式において生体情報をビット列で扱うことができる「Fuzzy Commitment Scheme」が記載されている。  In the biometric encryption method, a registration template is created from biometric information using a public key encryption method private key as a parameter, and the registration template is stored. Then, at the time of verification, the registered template is not inverted, but is verified with the template generated from the user's biometric information input at the time of verification, the user's private key is restored from the verification result, and PKI (Public Key Infrastructure) : Authenticate using public key infrastructure. Non-Patent Document 2 describes “Fuzzy Commitment Scheme” that can handle biometric information as a bit string in a biometric encryption method.

キャンセラブルバイオメトリクス方式では、生体情報をパラメータで変換して登録テンプレートを作成し、登録テンプレートを保管しておく。そして、照合時には、登録テンプレートを逆変換することなく、照合時に入力されたユーザの生体情報から生成されたテンプレートとの照合を行う。  In the cancelable biometrics method, biometric information is converted with parameters to create a registration template, and the registration template is stored. And at the time of collation, it collates with the template produced | generated from the user's biometric information input at the time of collation, without carrying out reverse conversion of the registration template.

また、キャンセラブルバイオメトリクス方式に似たテンプレート保護技術として、ゼロ知識証明(Zero Knowledge Interactive Proof:ZKIP)を用いた方式が知られている(例えば、非特許文献3、4参照)。ZKIPを用いた方式では、生体情報に対して乱数パラメータやその他合成数などを使用してコミットメントを行い、コミットメントを登録テンプレートとして保管しておく。そして、照合時には、登録テンプレートを使用して、照合時に入力されたユーザの生体情報に対して行われたコミットメントに対するZKIPを行う。この方式の場合、ZKIPの性質上、コミットメントの作成に必要な計算量の多さや通信量の多さといった実装する上でのデメリットのほか、ZKIPの制約により照合精度が低下するといったデメリットがある。しかし、コミットメントの性質から、登録テンプレートとパラメータが漏洩しても、元の生体情報を復元することはできないため、安全性は高いと言える。  Further, as a template protection technique similar to the cancelable biometric method, a method using Zero Knowledge Interactive Proof (ZKIP) is known (for example, see Non-Patent Documents 3 and 4). In the method using ZKIP, a commitment is performed on biometric information using a random number parameter or other composite number, and the commitment is stored as a registration template. And at the time of collation, ZKIP with respect to the commitment made with respect to the biometric information of the user input at the time of collation is performed using a registration template. In the case of this method, due to the nature of ZKIP, in addition to the disadvantages of implementation such as a large amount of calculation required for creating a commitment and a large amount of communication, there are disadvantages in that collation accuracy is reduced due to restrictions of ZKIP. However, because of the nature of the commitment, even if the registration template and parameters leak, the original biometric information cannot be restored, so it can be said that the safety is high.

N. K. Ratha, J. H. Connell, and R. Bolle. “Enhancing security and privacy in biometrics based authentication system.” IBM Systems Journal, 40(3):614-634, 2001.N. K. Ratha, J. H. Connell, and R. Bolle. “Enhancing security and privacy in biometrics based authentication system.” IBM Systems Journal, 40 (3): 614-634, 2001.A. Juels and M. Wattenberg. “A fuzzy commitment scheme.” In Sixth ACM Conference on Computer and Communication Security, pages 28-36. ACM Press, 1999.A. Juels and M. Wattenberg. “A fuzzy commitment scheme.” In Sixth ACM Conference on Computer and Communication Security, pages 28-36. ACM Press, 1999.尾形わかは,菊池浩明,西垣正勝,「リモートバイオメトリクス認証に有効な「近い」ことを示す零知識証明プロトコル」,情報理論とその応用シンポジウム(SITA2006)予稿集,pp.319-322,2006Waka Ogata, Hiroaki Kikuchi, Masakatsu Nishigaki, “A Zero-Knowledge Proof Protocol Effective for Remote Biometric Authentication”, Symposium on Information Theory and Its Applications (SITA2006), pp.319-322, 2006永井慧,菊池浩明,尾形わかは,西垣正勝,「Zerobio-秘匿ニューラルネットワーク評価を用いた非対称指紋認証システムの開発と評価」,情報学処理学会論文誌,Vol.48,No.7,pp.2307-2318,2007Satoshi Nagai, Hiroaki Kikuchi, Waka Ogata, Masakatsu Nishigaki, “Development and Evaluation of Asymmetric Fingerprint Authentication System Using Zerobio-Secret Neural Network Evaluation”, Transactions of the Informatics Processing Society, Vol.48, No.7, pp. 2307-2318, 2007

しかし、上述した従来のテンプレート保護技術では、以下に示す課題がある。  However, the conventional template protection technology described above has the following problems.

バイオメトリック暗号方式及びキャンセラブルバイオメトリクス方式では、テンプレートとパラメータの両方が漏洩した場合、元の生体情報が復元されてしまう危険性がある。このため、テンプレートだけでなく、パラメータも安全に保管しなければならない。従来の生体認証システムにおいて、パラメータの保管先としては、サーバやICカードなどが使用されているが、それぞれ課題がある。  In the biometric encryption method and the cancelable biometrics method, when both the template and the parameter are leaked, there is a risk that the original biometric information is restored. For this reason, not only the template but also the parameters must be stored securely. In a conventional biometric authentication system, a server, an IC card, or the like is used as a parameter storage destination.

パラメータをサーバに保管する場合、パラメータと登録テンプレートをそれぞれ別個のサーバに保管したとしても、もし両方のサーバからそれぞれ漏洩したパラメータと登録テンプレートが入手されてしまうと、生体認証システムに登録されている全ユーザの生体情報が復元されてしまう恐れがある。一方、ICカードにパラメータを保管する場合、ユーザがICカードを所持しなければならないという利便性における課題がある。また、ICカードの盗難時には、新規にパラメータを発行し、登録テンプレートを更新しなければならないが、そのためにはICカード自体を再発行する必要がある。さらに、登録テンプレートが漏洩した場合には、全ユーザのパラメータを更新しなければならず、コストや利便性の面で課題がある。  When storing the parameters on the server, even if the parameters and the registration template are stored on separate servers, if the leaked parameters and the registration template are obtained from both servers, they are registered in the biometric authentication system. There is a risk that the biometric information of all users will be restored. On the other hand, when storing parameters in the IC card, there is a problem in convenience that the user must carry the IC card. Further, when the IC card is stolen, a new parameter must be issued and the registration template must be updated. To this end, it is necessary to reissue the IC card itself. Furthermore, when a registered template is leaked, all users' parameters must be updated, which causes problems in terms of cost and convenience.

ZKIPを用いた方式では、登録テンプレートとパラメータが漏洩しても元の生体情報を復元することはできない。しかしながら、照合時に、ZKIPを行うサーバへ送信されるコミットメントが全て取得されてしまうと、取得されたコミットメントを使用することにより不正に認証が成功してしまう恐れがある。  In the system using ZKIP, the original biometric information cannot be restored even if the registration template and parameters leak. However, if all the commitments transmitted to the server that performs ZKIP are acquired at the time of collation, there is a possibility that the authentication may succeed illegally by using the acquired commitment.

本発明は、このような事情を考慮してなされたもので、テンプレート保護技術を使用する際の安全性や利便性の向上を図ることができる生体認証システム、生体認証方法およびコンピュータプログラムを提供することを課題とする。  The present invention has been made in view of such circumstances, and provides a biometric authentication system, a biometric authentication method, and a computer program capable of improving safety and convenience when using a template protection technique. This is the issue.

(1)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムであり、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、ことを特徴とする。(1) A biometric authentication system according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A biometric authentication system that authenticates with the server apparatus based on biometric information input from the terminal apparatus, and that uses parameters for template protection technology as the SIM Encryption of the parameters exchanged between the SIM card and the terminal device using a common key stored in the card and provided in the SIM card, or between the SIM card and the server device The parameter to be exchanged is encrypted.

(2)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてバイオメトリック暗号方式を使用し、前記SIMカードは、自SIMカードで具備する共通鍵を使用して、前記バイオメトリック暗号方式のパラメータである自SIMカードの秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、前記端末装置との間でデータを交換する端末インタフェース部と、前記共通鍵を使用して、前記端末装置から受信されたテンプレート照合結果データに対して復号を行う復号化部と、を有し、前記端末装置は、生体情報を入力する生体情報入力部と、前記SIMカードとの間でデータを交換するSIMカードインタフェース部と、前記生体情報入力部から入力された登録生体情報と前記SIMカードから受信された暗号化秘密鍵を使用して登録テンプレートを作成する登録テンプレート作成部と、前記登録テンプレートを保持する記憶部と、前記生体情報入力部から入力された照合生体情報と前記記憶部に保持される登録テンプレートを照合する照合部と、を有し、該照合の結果として生成されたテンプレート照合結果データを前記SIMカードへ送信し、前記SIMカードは、前記テンプレート照合結果データに対する復号により得られた秘密鍵を使用して、前記端末装置を介して前記サーバ装置との間で公開鍵基盤を用いた認証を行う、ことを特徴とする。(2) A biometric authentication system according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A server device that communicates with the terminal device, and uses a biometric encryption method as a template protection technique, and the SIM card uses a common key provided in its own SIM card, and uses the biometric encryption method. The encryption unit that encrypts the private key of the own SIM card that is a parameter, generates an encrypted private key, the terminal interface unit that exchanges data with the terminal device, and the common key, A decryption unit that decrypts the template matching result data received from the terminal device, and the terminal device inputs biometric information. A biometric information input unit, a SIM card interface unit for exchanging data with the SIM card, registered biometric information input from the biometric information input unit, and an encrypted secret key received from the SIM card A registration template creation unit that creates a registration template, a storage unit that holds the registration template, and a verification unit that matches the verification biometric information input from the biometric information input unit with the registration template stored in the storage unit And sending the template matching result data generated as a result of the matching to the SIM card, the SIM card using the secret key obtained by decrypting the template matching result data, Authentication using a public key infrastructure is performed with the server device via a terminal device.

(3)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式を使用し、前記端末装置は、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、前記SIMカードは、前記端末装置との間でデータを交換する端末インタフェース部と、自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報を変換し、登録テンプレートを作成する登録テンプレート作成部と、前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報を変換し、被照合テンプレートを作成する被照合テンプレート作成部と、前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して前記被照合テンプレートの変換を行い、変換被照合テンプレートを生成する変換部と、を有し、前記サーバ装置は、前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、前記暗号化部により生成された暗号化一時乱数の元の一時乱数を使用して、前記記憶部に保持される登録テンプレートの変換を行い、変換登録テンプレートを生成する変換部と、前記端末装置を介してSIMカードから受信した変換被照合テンプレートと、前記変換登録テンプレートとの照合を行う照合部と、を有する、ことを特徴とする。(3) A biometric authentication system according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, And a server device that communicates with the terminal device, and uses a cancelable biometric method as a template protection technique. The terminal device inputs biometric information from the biometric information input unit and the biometric information input unit. A pre-processing unit that performs pre-processing on the biometric information, and a SIM card interface unit that exchanges data with the SIM card. The SIM card transmits data to and from the terminal device. Using the terminal interface unit to be exchanged and the parameters provided in the own SIM card, it is received from the terminal device during the template registration process. A pre-registered biometric information received from the terminal device in a template matching process by using a registration template creating unit that converts the preprocessed biometric information thus created and creates a registration template; Using a common key shared between the collated template creation unit for creating a collation template and the server device, the encrypted temporary random number received from the server device via the terminal device is decrypted. A decryption unit that performs the conversion of the template to be verified using encrypted temporary random number decryption result data obtained by decrypting the encrypted temporary random number, and generates a converted template to be verified. The server device stores a registration template received from the SIM card via the terminal device, and the SIM An encryption unit that encrypts a temporary random number using a common key shared with the network and generates an encrypted temporary random number, and an original temporary random number of the encrypted temporary random number generated by the encryption unit A conversion unit that converts a registration template held in the storage unit and generates a conversion registration template, a conversion target template received from a SIM card via the terminal device, and the conversion registration template And a collating unit that performs collation with.

(4)本発明に係る生体認証システムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてゼロ知識証明を用いた方式を使用し、前記端末装置は、生体情報を入力する生体情報入力部と、前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、前記SIMカードは、前記端末装置との間でデータを交換する端末インタフェース部と、自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報に対するコミットメントを生成し、生成したコミットメントを登録テンプレートとする登録コミットメント処理部と、前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報に対するコミットメントを生成し、生成したコミットメントを被検証テンプレートとする被検証コミットメント処理部と、前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して、前記被検証テンプレートの変換を行い、変換被検証テンプレートを生成する変換部と、を有し、前記サーバ装置は、前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、前記端末装置を介してSIMカードから受信した変換被検証テンプレートに対する復元を行う復元部と、前記記憶部に保持される登録テンプレートを使用して、前記復元部による復元の結果として得られた変換被検証テンプレート復元結果データに対するゼロ知識証明を行うゼロ知識証明処理部と、を有する、ことを特徴とする。(4) A biometric authentication system according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A server device that communicates with the terminal device, and uses a method using zero knowledge proof as a template protection technique, the terminal device includes a biometric information input unit that inputs biometric information, and the biometric information input unit A pre-processing unit that performs pre-processing on the biometric information input from the card, and a SIM card interface unit that exchanges data with the SIM card. The SIM card is connected to the terminal device. Before receiving from the terminal device in the template registration process using the terminal interface unit for exchanging data and the parameters provided in the own SIM card A commitment for physical registration biometric information is generated, a registration commitment processing unit using the generated commitment as a registration template, and the parameter is used to generate a commitment for preprocessed verification biometric information received from the terminal device in a template verification process. The encryption received from the server device via the terminal device using a common key shared between the server device and the verified commitment processing unit that generates and uses the generated commitment as a template to be verified Using the decryption unit that decrypts the temporary random number and the encrypted temporary random number decryption result data obtained by decrypting the encrypted temporary random number, performs the conversion of the verified template, A conversion unit that generates the server device, the server device A storage unit that stores the registration template received from the SIM card, an encryption unit that encrypts a temporary random number using a common key shared with the SIM card, and generates an encrypted temporary random number; , Using a restoration unit for restoring the converted template to be verified received from the SIM card via the terminal device, and a conversion obtained as a result of restoration by the restoration unit using a registered template held in the storage unit A zero knowledge proof processing unit that performs zero knowledge proof on the verified template restoration result data.

(5)本発明に係る生体認証方法は、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの生体認証方法であり、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、ことを特徴とする。(5) A biometric authentication method according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A biometric authentication method for a biometric authentication system, wherein the biometric authentication system includes a server device that communicates with the terminal device and performs authentication by the server device based on biometric information input from the terminal device, and is used in template protection technology The parameter is stored in the SIM card, and encryption of the parameter exchanged between the SIM card and the terminal device using a common key provided in the SIM card, or the SIM card and the server The parameter exchanged between the devices is encrypted.

(6)本発明に係るコンピュータプログラムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてバイオメトリック暗号方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化を行うステップと、を実行させるためのコンピュータプログラムであることを特徴とする。(6) A computer program according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A biometric authentication system using a biometric encryption method as a template protection technique and performing authentication with the server device based on biometric information input from the terminal device Storing the parameters used in the template protection technology in the computer of the card in the SIM card, and exchanging between the SIM card and the terminal device using a common key provided in the SIM card Encrypting the parameters, and a computer program for executing Characterized in that it is a beam.

(7)本発明に係るコンピュータプログラムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行うステップと、を実行させるためのコンピュータプログラムであることを特徴とする。(7) A computer program according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A server device that communicates with the terminal device, using a cancelable biometric method or a method using zero knowledge proof as a template protection technique, and based on biometric information input from the terminal device, the server device In the SIM card computer of the biometric authentication system for performing authentication, a parameter used in template protection technology is stored in the SIM card, and a common key shared between the SIM card and the server device is used. The parameter exchanged between the SIM card and the server device Characterized in that, the step of encrypting a computer program for executing.

(8)本発明に係るコンピュータプログラムは、通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記サーバ装置のコンピュータに、前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記テンプレート保護技術で使用されるパラメータの暗号化を行うステップ、を実行させるためのコンピュータプログラムであることを特徴とする。(8) A computer program according to the present invention includes a SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, A server device that communicates with the terminal device, using a cancelable biometric method or a method using zero knowledge proof as a template protection technique, and based on biometric information input from the terminal device, the server device The template exchanged between the SIM card and the server device using a common key shared between the SIM card and the server device in the computer of the server device of the biometric authentication system for performing authentication A computer for executing the step of encrypting parameters used in the protection technology. Characterized in that it is a data program.

本発明によれば、テンプレート保護技術を使用する際の安全性や利便性の向上を図ることができるという効果が得られる。  According to the present invention, it is possible to improve safety and convenience when using the template protection technique.

本発明の一実施形態に係る生体認証システム1の構成を示すブロック図である。1 is a block diagram illustrating a configuration of a biometric authentication system 1 according to an embodiment of the present invention.本発明の実施例1に係るSIMカード10の構成例を示すブロック図である。It is a block diagram which shows the structural example of theSIM card 10 which concerns on Example 1 of this invention.本発明の実施例1に係る端末20の構成例を示すブロック図である。It is a block diagram which shows the structural example of the terminal 20 which concerns on Example 1 of this invention.本発明の実施例1に係るサーバ30の構成例を示すブロック図である。It is a block diagram which shows the structural example of theserver 30 which concerns on Example 1 of this invention.本発明の実施例1に係るテンプレート登録過程の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of the template registration process which concerns on Example 1 of this invention.本発明の実施例1に係るテンプレート照合過程の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of the template collation process which concerns on Example 1 of this invention.本発明の実施例2に係るSIMカード10の構成例を示すブロック図である。It is a block diagram which shows the structural example of theSIM card 10 which concerns on Example 2 of this invention.本発明の実施例2に係る端末20の構成例を示すブロック図である。It is a block diagram which shows the structural example of the terminal 20 which concerns on Example 2 of this invention.本発明の実施例2に係るサーバ30の構成例を示すブロック図である。It is a block diagram which shows the structural example of theserver 30 which concerns on Example 2 of this invention.本発明の実施例2に係るテンプレート登録過程の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of the template registration process which concerns on Example 2 of this invention.本発明の実施例2に係るテンプレート照合過程の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of the template collation process which concerns on Example 2 of this invention.本発明の実施例3に係るSIMカード10の構成例を示すブロック図である。It is a block diagram which shows the structural example of theSIM card 10 which concerns on Example 3 of this invention.本発明の実施例3に係る端末20の構成例を示すブロック図である。It is a block diagram which shows the structural example of the terminal 20 which concerns on Example 3 of this invention.本発明の実施例3に係るサーバ30の構成例を示すブロック図である。It is a block diagram which shows the structural example of theserver 30 which concerns on Example 3 of this invention.本発明の実施例3に係るテンプレート登録過程の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of the template registration process which concerns on Example 3 of this invention.本発明の実施例3に係るテンプレート照合過程の手順を示すシーケンスチャートである。It is a sequence chart which shows the procedure of the template collation process which concerns on Example 3 of this invention.

以下、図面を参照し、本発明の実施形態について説明する。
図1は、本発明の一実施形態に係る生体認証システム1の構成を示すブロック図である。図1において、生体認証システム1は、SIMカード(Subscriber Identity Module Card)10と端末20とサーバ30を有する。SIMカード10は端末20に具備される。SIMカード10は、通信事業者の無線通信ネットワーク(例えば携帯電話網など)の加入者に対して発行されたものである。SIMカード10にアクセスするためには通信事業者の許可が必要である。これにより、SIMカード10は耐タンパー性(Tamper Resistant)を有する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a biometric authentication system 1 according to an embodiment of the present invention. In FIG. 1, the biometric authentication system 1 includes a SIM card (Subscriber Identity Module Card) 10, a terminal 20, and aserver 30. TheSIM card 10 is provided in the terminal 20. TheSIM card 10 is issued to a subscriber of a wireless communication network (for example, a cellular phone network) of a communication carrier. In order to access theSIM card 10, the permission of the communication carrier is necessary. Thereby, theSIM card 10 has tamper resistance.

端末20は、SIMカード10を使用して該当する無線通信ネットワークに接続し、該無線通信ネットワークを介して通信を行うことができる。端末20は、SIMカード10に該当する無線通信ネットワークを介してサーバ30とデータを送受する。端末20は、スマートフォン等の携帯可能な携帯端末であってもよく、又は、据置き型の端末であってもよい。  The terminal 20 can connect to a corresponding wireless communication network using theSIM card 10 and perform communication via the wireless communication network. The terminal 20 transmits / receives data to / from theserver 30 via a wireless communication network corresponding to theSIM card 10. The terminal 20 may be a portable portable terminal such as a smartphone, or may be a stationary terminal.

以下、本実施形態に係る実施例を説明する。  Hereinafter, examples according to the present embodiment will be described.

実施例1では、テンプレート保護技術としてバイオメトリック暗号方式を使用する。図2は、本発明の実施例1に係るSIMカード10の構成例を示すブロック図である。図3は、本発明の実施例1に係る端末20の構成例を示すブロック図である。図4は、本発明の実施例1に係るサーバ30の構成例を示すブロック図である。  In the first embodiment, a biometric encryption method is used as a template protection technique. FIG. 2 is a block diagram illustrating a configuration example of theSIM card 10 according to the first embodiment of the present invention. FIG. 3 is a block diagram illustrating a configuration example of the terminal 20 according to the first embodiment of the present invention. FIG. 4 is a block diagram illustrating a configuration example of theserver 30 according to the first embodiment of the present invention.

図2において、SIMカード10は、公開鍵作成部11と暗号化部12と記憶部13と復号化部14と端末インタフェース部15を有する。これら各部の間はデータを送受可能となっている。公開鍵作成部11は、公開鍵暗号方式で使用される自SIMカード10の秘密鍵に対応する公開鍵を作成する。該秘密鍵はSIMカード10で保管されている。暗号化部12は、自SIMカード10に具備される共通鍵を使用して秘密鍵を暗号化する。この暗号方式として、例えばAES(Advanced Encryption Standard)暗号が挙げられる。記憶部13はデータを記憶する。復号化部14は、自SIMカード10に具備される共通鍵を使用して暗号化データに対して復号を行う。端末インタフェース部15は、端末20との間でデータの送受を行う。  In FIG. 2, theSIM card 10 includes a publickey creation unit 11, anencryption unit 12, astorage unit 13, adecryption unit 14, and aterminal interface unit 15. Data can be transmitted and received between these units. The publickey creation unit 11 creates a public key corresponding to the private key of theown SIM card 10 used in the public key cryptosystem. The secret key is stored in theSIM card 10. Theencryption unit 12 encrypts the secret key using the common key provided in theown SIM card 10. An example of this encryption method is AES (Advanced Encryption Standard) encryption. Thestorage unit 13 stores data. Thedecryption unit 14 decrypts the encrypted data using the common key provided in theown SIM card 10. Theterminal interface unit 15 transmits / receives data to / from the terminal 20.

図3において、端末20は、生体情報入力部21と量子化部22と登録テンプレート作成部23と通信部24と記憶部25と照合部26とSIMカードインタフェース部27を有する。これら各部の間はデータを送受可能となっている。生体情報入力部21は生体情報の入力を行う。生体情報入力部21は、生体情報(例えば指紋など)を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。  In FIG. 3, the terminal 20 includes a biometricinformation input unit 21, aquantization unit 22, a registrationtemplate creation unit 23, acommunication unit 24, astorage unit 25, averification unit 26, and a SIMcard interface unit 27. Data can be transmitted and received between these units. The biometricinformation input unit 21 inputs biometric information. The biometricinformation input unit 21 may include a biometric sensor that acquires biometric information (for example, fingerprints), or inputs biometric information output from a biosensor independent of the terminal 20. There may be.

量子化部22は、生体情報入力部21から入力された生体情報を量子化する。登録テンプレート作成部23は登録テンプレートの作成を行う。通信部24は、サーバ30との間でデータを送受する。記憶部25はデータを記憶する。照合部26は、登録テンプレートとの照合を行う。SIMカードインタフェース部27は、SIMカード10との間でデータの送受を行う。  Thequantization unit 22 quantizes the biological information input from the biologicalinformation input unit 21. The registrationtemplate creation unit 23 creates a registration template. Thecommunication unit 24 transmits / receives data to / from theserver 30. Thestorage unit 25 stores data. Thecollation unit 26 collates with the registered template. The SIMcard interface unit 27 transmits / receives data to / from theSIM card 10.

図4において、サーバ30は、通信部31と記憶部32と認証部33を有する。これら各部の間はデータを送受可能となっている。通信部31は、端末20との間でデータを送受する。記憶部32はデータを記憶する。認証部33はPKIを用いた認証を行う。  In FIG. 4, theserver 30 includes acommunication unit 31, astorage unit 32, and anauthentication unit 33. Data can be transmitted and received between these units. Thecommunication unit 31 transmits / receives data to / from the terminal 20. Thestorage unit 32 stores data. Theauthentication unit 33 performs authentication using PKI.

次に、図5、図6を参照して、実施例1に係る生体認証システム1の動作を説明する。図5は、本発明の実施例1に係るテンプレート登録過程の手順を示すシーケンスチャートである。図6は、本発明の実施例1に係るテンプレート照合過程の手順を示すシーケンスチャートである。  Next, the operation of the biometric authentication system 1 according to the first embodiment will be described with reference to FIGS. FIG. 5 is a sequence chart showing the procedure of the template registration process according to the first embodiment of the present invention. FIG. 6 is a sequence chart showing the procedure of the template matching process according to the first embodiment of the present invention.

まず図5を参照してテンプレート登録過程の動作を説明する。  First, the operation of the template registration process will be described with reference to FIG.

(ステップS101) 端末20はユーザIDをサーバ30へ送信する。サーバ30は端末20から受信したユーザIDを記憶部32に保持する。
(ステップS102) SIMカード10は、公開鍵作成部11により、自己の秘密鍵に対応する公開鍵を作成する。該作成された公開鍵は、SIMカード10から端末20を介してサーバ30へ送信される。
(ステップS103) サーバ30は、端末20から受信した公開鍵を、当該端末20から受信したユーザIDに関連付けて記憶部32に保持する。
(Step S <b> 101) The terminal 20 transmits a user ID to theserver 30. Theserver 30 holds the user ID received from the terminal 20 in thestorage unit 32.
(Step S <b> 102) TheSIM card 10 uses the publickey creation unit 11 to create a public key corresponding to its own secret key. The created public key is transmitted from theSIM card 10 to theserver 30 via theterminal 20.
(Step S <b> 103) Theserver 30 stores the public key received from the terminal 20 in thestorage unit 32 in association with the user ID received from the terminal 20.

(ステップS104) SIMカード10は、暗号化部12により、自SIMカード10で具備する共通鍵を使用して秘密鍵を暗号化する。この暗号化される秘密鍵は、テンプレート保護技術におけるパラメータの役割を果たす。
(ステップS105) SIMカード10は、ステップS104で暗号化された秘密鍵(暗号化秘密鍵)を端末20へ送信する。
(Step S104) TheSIM card 10 uses theencryption unit 12 to encrypt the secret key using the common key provided in theSIM card 10 itself. This encrypted private key serves as a parameter in the template protection technique.
(Step S105) TheSIM card 10 transmits the secret key (encrypted secret key) encrypted in step S104 to the terminal 20.

(ステップS106) 端末20は、生体情報入力部21により、ユーザの生体情報を入力する。テンプレート登録過程で入力された生体情報のことを、登録生体情報と称する。
(ステップS107) 端末20は、量子化部22により、生体情報入力部21から入力された登録生体情報を量子化する。
(ステップS108) 端末20は、登録テンプレート作成部23により、量子化部22で量子化された登録生体情報とSIMカード10から受信した暗号化秘密鍵との排他的論理和の演算を行う。この排他的論理和演算部23の演算結果は登録テンプレートとなる。
(ステップS109) 端末20は、登録テンプレート作成部23により作成された登録テンプレートを記憶部25に保持する。
(Step S <b> 106) The terminal 20 inputs biometric information of the user through the biometricinformation input unit 21. The biometric information input in the template registration process is referred to as registered biometric information.
(Step S107) The terminal 20 quantizes the registered biometric information input from the biometricinformation input unit 21 by thequantization unit 22.
(Step S <b> 108) The terminal 20 calculates the exclusive OR of the registered biometric information quantized by thequantization unit 22 and the encrypted secret key received from theSIM card 10 by the registrationtemplate creation unit 23. The operation result of the exclusive ORoperation unit 23 becomes a registered template.
(Step S <b> 109) The terminal 20 holds the registration template created by the registrationtemplate creation unit 23 in thestorage unit 25.

次に図6を参照してテンプレート照合過程の動作を説明する。  Next, the operation of the template matching process will be described with reference to FIG.

(ステップS111) 端末20は、サーバ30に対してユーザIDを提示する。
(ステップS112) サーバ30は、端末20から提示されたユーザIDに関連付けられている公開鍵を、記憶部32から読みだして認証のために準備する。
(Step S <b> 111) The terminal 20 presents a user ID to theserver 30.
(Step S112) Theserver 30 reads the public key associated with the user ID presented from the terminal 20 from thestorage unit 32 and prepares for authentication.

(ステップS113) 端末20は、生体情報入力部21により、ユーザの生体情報を入力する。テンプレート照合過程で入力された生体情報のことを、照合生体情報と称する。
(ステップS114) 端末20は、量子化部22により、生体情報入力部21から入力された照合生体情報を量子化する。この量子化された照合生体情報は、被照合テンプレートとなる。
(Step S <b> 113) The terminal 20 inputs biometric information of the user through the biometricinformation input unit 21. The biometric information input in the template matching process is referred to as matching biometric information.
(Step S114) The terminal 20 quantizes the verification biometric information input from the biometricinformation input unit 21 by thequantization unit 22. This quantized collation biometric information becomes a collated template.

(ステップS115) 端末20は、照合部26により、量子化部22により作成された被照合テンプレートと記憶部25に保持される登録テンプレートとの照合を行う。この照合の結果としてテンプレート照合結果データが生成される。このテンプレート照合結果データは、照合生体情報が登録生体情報に十分に近い場合には、正しい復号によってSIMカード10の秘密鍵を復元できるものである。その正しい復号とは、登録テンプレートの基の暗号化秘密鍵に係る暗号鍵である共通鍵を使用する復号のことである。(Step S <b> 115) The terminal 20 collates the collated template created by the quantizingunit 22 with the registered template held in thestorage unit 25 by the collatingunit 26. As a result of this collation, template collation result data is generated. This template matching result data can restore the secret key of theSIM card 10 by correct decryption when the matching biometric information is sufficiently close to the registered biometric information. The correct decryption is decryption using a common key that is an encryption key related to the encryption private key of the registration template.

(ステップS116) 端末20は、照合部26で生成されたテンプレート照合結果データをSIMカード10へ送信する。
(ステップS117) SIMカード10は、復号化部14により、自SIMカード10で具備する共通鍵を使用して、端末20から受信したテンプレート照合結果データに対して復号を行う。
(Step S116) The terminal 20 transmits the template matching result data generated by the matchingunit 26 to theSIM card 10.
(Step S117) TheSIM card 10 uses thedecryption unit 14 to decrypt the template matching result data received from the terminal 20 by using the common key included in theSIM card 10 itself.

このとき、復号に使用された共通鍵が暗号化秘密鍵の暗号化に使用された共通鍵と異なる場合、正しく復号を行うことができないので、秘密鍵の復元に失敗する。これは、テンプレート登録過程で使用されたSIMカード10とは異なるSIMカード10がテンプレート照合過程で使用された結果であり、秘密鍵の復元に失敗することによって不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。  At this time, if the common key used for decryption is different from the common key used for encrypting the encrypted secret key, the decryption cannot be performed correctly, and thus the restoration of the secret key fails. This is a result of using aSIM card 10 different from theSIM card 10 used in the template registration process in the template verification process, and an illegal template verification (for example, fraud due to impersonation) due to failure to restore the private key. User authentication).

(ステップS118) SIMカード10は、秘密鍵の復元に成功した場合、復元した秘密鍵を使用して、端末20を介してサーバ30(認証部33)との間でPKIを用いた認証を行う。(Step S118) When theSIM card 10 has been successfully restored, theSIM card 10 uses the restored secret key to perform authentication using the PKI with the server 30 (authentication unit 33) via the terminal 20. .

上述のバイオメトリック暗号方式を使用した実施例1によれば、以下に示す効果が得られる。  According to the first embodiment using the above-described biometric encryption method, the following effects can be obtained.

(1)バイオメトリック暗号方式では、登録テンプレートの作成に使用される秘密鍵(パラメータの役割を果たす)が漏洩した場合、生体認証のステップを全てスキップして不正な認証が行われる危険性がある。従来のバイオメトリック暗号方式では、ローカルでテンプレート照合過程が行われる場合、照合結果として秘密鍵が端末のメモリ上に復元されてしまうことにより、該メモリ上の秘密鍵が漏洩する恐れがある。これに対して、実施例1によれば、SIMカード10で具備する共通鍵を使用して秘密鍵を暗号化し、端末20には暗号化秘密鍵を供給することにより、従来のバイオメトリック暗号方式のように秘密鍵が漏洩することを防ぐことができる。これにより、バイオメトリック暗号方式における信頼性の向上を図ることができる。(1) In the biometric cryptosystem, when the secret key (which plays the role of a parameter) used for creating the registration template is leaked, there is a risk that all the steps of biometric authentication are skipped and unauthorized authentication is performed. . In the conventional biometric cryptosystem, when the template matching process is performed locally, the secret key is restored to the terminal memory as a result of the matching, and thus the secret key on the memory may be leaked. On the other hand, according to the first embodiment, the secret key is encrypted using the common key provided in theSIM card 10 and the terminal 20 is supplied with the encrypted secret key. Thus, the secret key can be prevented from leaking. Thereby, the reliability in the biometric encryption method can be improved.

(2)実施例1では、テンプレート登録過程において、暗号化秘密鍵と登録生体情報から登録テンプレートを作成する。そして、テンプレート照合過程において、照合生体情報(被照合テンプレート)と登録テンプレートとの照合の結果として得られたテンプレート照合結果データに対して、SIMカード10で具備する共通鍵で復号を行う。ここで、テンプレート照合過程において、ユーザ本人のSIMカード10が使用されれば正しい共通鍵が復号に使用されるので秘密鍵の復元が成功するが、もしユーザ本人以外のSIMカード10が使用された場合には正しくない共通鍵が復号に使用されるので秘密鍵の復元が失敗する。これにより、なりすましによる不正なユーザ認証を防止できる。(2) In the first embodiment, in the template registration process, a registration template is created from the encrypted secret key and the registered biometric information. Then, in the template matching process, the template matching result data obtained as a result of matching between the matching biometric information (template to be checked) and the registered template is decrypted with the common key provided in theSIM card 10. Here, in the template matching process, if the user'sown SIM card 10 is used, the correct common key is used for decryption, so that the private key can be successfully restored. However, if aSIM card 10 other than the user is used, In this case, since the incorrect common key is used for decryption, the restoration of the secret key fails. Thereby, unauthorized user authentication by impersonation can be prevented.

実施例2では、テンプレート保護技術としてキャンセラブルバイオメトリクス方式を使用する。図7は、本発明の実施例2に係るSIMカード10の構成例を示すブロック図である。図8は、本発明の実施例2に係る端末20の構成例を示すブロック図である。図9は、本発明の実施例2に係るサーバ30の構成例を示すブロック図である。  In Example 2, a cancelable biometric method is used as a template protection technique. FIG. 7 is a block diagram illustrating a configuration example of theSIM card 10 according to the second embodiment of the present invention. FIG. 8 is a block diagram illustrating a configuration example of the terminal 20 according to the second embodiment of the present invention. FIG. 9 is a block diagram illustrating a configuration example of theserver 30 according to the second embodiment of the present invention.

図7において、SIMカード10は、テンプレート作成部41と変換部42と記憶部43と復号化部44と端末インタフェース部45を有する。これら各部の間はデータを送受可能となっている。テンプレート作成部41は、SIMカード10に具備されるパラメータを使用して生体情報のテンプレートの作成を行う。該パラメータはSIMカード10で保管されている。変換部42は、データの変換を行う。記憶部43はデータを記憶する。復号化部44は、SIMカード10に具備される共通鍵を使用して暗号化データに対して復号を行う。端末インタフェース部45は、端末20との間でデータの送受を行う。テンプレート作成部41は登録テンプレート作成部および被照合テンプレート作成部に相当する。  In FIG. 7, theSIM card 10 includes atemplate creation unit 41, aconversion unit 42, astorage unit 43, adecryption unit 44, and aterminal interface unit 45. Data can be transmitted and received between these units. Thetemplate creation unit 41 creates a biometric information template using parameters provided in theSIM card 10. The parameters are stored in theSIM card 10. Theconversion unit 42 performs data conversion. Thestorage unit 43 stores data. Thedecryption unit 44 decrypts the encrypted data using the common key provided in theSIM card 10. Theterminal interface unit 45 transmits / receives data to / from the terminal 20. Thetemplate creation unit 41 corresponds to a registered template creation unit and a collated template creation unit.

図8において、端末20は、生体情報入力部51と前処理部52と通信部53と記憶部54とSIMカードインタフェース部55を有する。これら各部の間はデータを送受可能となっている。生体情報入力部51は生体情報の入力を行う。生体情報入力部51は、生体情報(例えば指紋など)を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。  In FIG. 8, the terminal 20 includes a biometricinformation input unit 51, apreprocessing unit 52, acommunication unit 53, astorage unit 54, and a SIMcard interface unit 55. Data can be transmitted and received between these units. The biometricinformation input unit 51 inputs biometric information. The biometricinformation input unit 51 may include a biosensor that acquires biometric information (for example, fingerprints), or inputs biometric information output from a biosensor independent of the terminal 20. There may be.

前処理部52は、生体情報入力部51から入力された生体情報に対して前処理を行う。生体情報に対する前処理では、生体情報のばらつきを減らす処理や、個人の特徴を抽出する処理を行う。その前処理として、例えばフーリエ変換が挙げられる。生体センサから出力される生体情報は、同一人物から取得された生体情報であっても、一般にばらつきを有する。例えば、指紋情報を取得する指紋センサでは、同一人物から取得した指紋情報であっても、指紋センサに指を押し付ける角度や圧力の違い、又は測定時の環境の違いによって、異なる指紋情報が取得されることが一般的である。このため、指紋情報のばらつきを減らす前処理を行うことによって、指紋情報の確度を高める。また、指紋情報から個人の特徴を抽出する前処理を行うことによって、個人認証の精度を高める。  The preprocessingunit 52 performs preprocessing on the biological information input from the biologicalinformation input unit 51. In the preprocessing for biometric information, processing for reducing variation in biometric information and processing for extracting personal features are performed. As the preprocessing, for example, Fourier transform can be mentioned. The biometric information output from the biometric sensor generally varies even if it is biometric information acquired from the same person. For example, in a fingerprint sensor that acquires fingerprint information, even if it is fingerprint information acquired from the same person, different fingerprint information is acquired depending on the angle at which the finger is pressed against the fingerprint sensor, the pressure difference, or the environment at the time of measurement. In general. For this reason, the accuracy of fingerprint information is increased by performing preprocessing to reduce the variation in fingerprint information. Also, the accuracy of personal authentication is improved by performing preprocessing for extracting personal features from fingerprint information.

通信部53は、サーバ30との間でデータを送受する。記憶部54はデータを記憶する。SIMカードインタフェース部55は、SIMカード10との間でデータの送受を行う。  Thecommunication unit 53 transmits / receives data to / from theserver 30. Thestorage unit 54 stores data. The SIMcard interface unit 55 transmits / receives data to / from theSIM card 10.

図9において、サーバ30は、通信部61と記憶部62と乱数発生部63と暗号化部64と変換部65と照合部66を有する。これら各部の間はデータを送受可能となっている。通信部61は、端末20との間でデータを送受する。記憶部62はデータを記憶する。乱数発生部63は、一時的に使用される乱数(一時乱数)を発生する。暗号化部64は、乱数発生部63により発生された一時乱数を暗号化する。変換部65は、データの変換を行う。この変換部65による変換は、SIMカード10の変換部42による変換と同じである。照合部66は、登録テンプレートに関する照合を行う。  In FIG. 9, theserver 30 includes acommunication unit 61, astorage unit 62, a randomnumber generation unit 63, anencryption unit 64, aconversion unit 65, and averification unit 66. Data can be transmitted and received between these units. Thecommunication unit 61 transmits and receives data to and from the terminal 20. Thestorage unit 62 stores data. The randomnumber generation unit 63 generates a temporary random number (temporary random number). Theencryption unit 64 encrypts the temporary random number generated by the randomnumber generation unit 63. Theconversion unit 65 performs data conversion. The conversion by theconversion unit 65 is the same as the conversion by theconversion unit 42 of theSIM card 10. Thecollation unit 66 collates the registered template.

次に、図10、図11を参照して、実施例2に係る生体認証システム1の動作を説明する。図10は、本発明の実施例2に係るテンプレート登録過程の手順を示すシーケンスチャートである。図11は、本発明の実施例2に係るテンプレート照合過程の手順を示すシーケンスチャートである。  Next, the operation of the biometric authentication system 1 according to the second embodiment will be described with reference to FIGS. 10 and 11. FIG. 10 is a sequence chart showing the procedure of the template registration process according to the second embodiment of the present invention. FIG. 11 is a sequence chart showing the procedure of the template matching process according to the second embodiment of the present invention.

まず図10を参照してテンプレート登録過程の動作を説明する。  First, the operation of the template registration process will be described with reference to FIG.

(ステップS201) 端末20はユーザIDをサーバ30へ送信する。サーバ30は端末20から受信したユーザIDを記憶部62に保持する。(Step S201) The terminal 20 transmits the user ID to theserver 30. Theserver 30 holds the user ID received from the terminal 20 in thestorage unit 62.

(ステップS202) 端末20は、生体情報入力部51により、ユーザの生体情報を入力する。テンプレート登録過程で入力された生体情報のことを、登録生体情報と称する。
(ステップS203) 端末20は、前処理部52により、生体情報入力部51から入力された登録生体情報に対して前処理を行う。
(ステップS204) 端末20は、前処理部52により前処理が行われた登録生体情報(前処理登録生体情報)をSIMカード10へ送信する。
(Step S <b> 202) The terminal 20 inputs the user's biometric information through the biometricinformation input unit 51. The biometric information input in the template registration process is referred to as registered biometric information.
(Step S <b> 203) The terminal 20 preprocesses the registered biometric information input from the biometricinformation input unit 51 by the preprocessingunit 52.
(Step S204) The terminal 20 transmits the registered biometric information (preprocessed registered biometric information) preprocessed by the preprocessingunit 52 to theSIM card 10.

(ステップS205) SIMカード10は、テンプレート作成部41により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理登録生体情報を変換する。この前処理登録生体情報の変換結果は登録テンプレートとなる。(Step S <b> 205) TheSIM card 10 converts the preprocessed registered biometric information received from the terminal 20 by using the parameters included in theSIM card 10 by thetemplate creation unit 41. The conversion result of this preprocessed registered biometric information becomes a registered template.

(ステップS206) SIMカード10は、テンプレート作成部41により作成された登録テンプレートを、端末20を介してサーバ30へ送信する。サーバ30は、端末20から受信した登録テンプレートを、当該端末20から受信したユーザIDに関連付けて記憶部62に保持する。(Step S <b> 206) TheSIM card 10 transmits the registered template created by thetemplate creation unit 41 to theserver 30 via theterminal 20. Theserver 30 holds the registration template received from the terminal 20 in thestorage unit 62 in association with the user ID received from the terminal 20.

次に図11を参照してテンプレート照合過程の動作を説明する。  Next, the operation of the template matching process will be described with reference to FIG.

(ステップS211) 端末20は、サーバ30に対してユーザIDを提示する。
(ステップS212) サーバ30は、乱数発生部63により一時乱数を発生する。
(Step S211) The terminal 20 presents a user ID to theserver 30.
(Step S <b> 212) Theserver 30 generates a temporary random number by therandom number generator 63.

(ステップS213) サーバ30は、暗号化部64により、乱数発生部63で発生された一時乱数を、SIMカード10との間で共有される共通鍵を使用して暗号化する。一時乱数の暗号化に使用される共通鍵は、事前に、サーバ30とSIMカード10の間で共有される。この共通鍵の共有は、通信事業者サーバを介して行われる。具体的には、以下の手順1〜5で行われる。
手順1:サーバ30と端末20の間でユーザ認証を行う。
手順2:サーバ30の生体認証アプリケーションと通信事業者サーバの間でユーザ認証を行い、サーバ30の生体認証アプリケーションと通信事業者サーバの間で情報を共有し、サーバ30と通信事業者サーバの間でサーバ認証を行う。
手順3:通信事業者サーバからサーバ30の生体認証アプリケーションに対して認証トークンを発行する。
手順4:サーバ30の生体認証アプリケーションから通信事業者サーバへ、コマンド(SIMカード10に対する共通鍵の登録)と認証トークンを送信する。
手順5:通信事業者サーバにより、認証トークンの確認後に、端末20に具備されるSIMカード10に対してコマンド(SIMカード10に対する共通鍵の登録)を実行する。これにより、サーバ30とSIMカード10の間で共通鍵が共有される。
(Step S213) Theserver 30 uses theencryption unit 64 to encrypt the temporary random number generated by the randomnumber generation unit 63 using a common key shared with theSIM card 10. A common key used for encryption of the temporary random number is shared between theserver 30 and theSIM card 10 in advance. This common key sharing is performed via a carrier server. Specifically, the following procedures 1 to 5 are performed.
Procedure 1: User authentication is performed between theserver 30 and the terminal 20.
Procedure 2: User authentication is performed between the biometric authentication application of theserver 30 and the communication carrier server, information is shared between the biometric authentication application of theserver 30 and the communication carrier server, and between theserver 30 and the communication carrier server Perform server authentication with.
Procedure 3: An authentication token is issued from the communication carrier server to the biometric authentication application of theserver 30.
Procedure 4: A command (registration of a common key for the SIM card 10) and an authentication token are transmitted from the biometric authentication application of theserver 30 to the carrier server.
Procedure 5: After confirming the authentication token, the carrier server executes a command (registration of a common key for the SIM card 10) to theSIM card 10 provided in the terminal 20. As a result, the common key is shared between theserver 30 and theSIM card 10.

(ステップS214) サーバ30は、ステップS213で暗号化された一時乱数(暗号化一時乱数)を、端末20を介してSIMカード10へ送信する。(Step S214) Theserver 30 transmits the temporary random number (encrypted temporary random number) encrypted in step S213 to theSIM card 10 via theterminal 20.

(ステップS215) サーバ30は、変換部65により、ステップS214でSIMカード10へ送信された暗号化一時乱数の暗号化前の元の一時乱数を使用して、該当する端末20から提示されたユーザIDに関連付けられて記憶部62に保持される登録テンプレートの変換を行う。(Step S215) Theserver 30 uses the original temporary random number before encryption of the encrypted temporary random number transmitted to theSIM card 10 in Step S214 by theconversion unit 65, and the user presented from the correspondingterminal 20 The registration template associated with the ID and held in thestorage unit 62 is converted.

(ステップS216) 端末20は、生体情報入力部51により、ユーザの生体情報を入力する。テンプレート照合過程で入力された生体情報のことを、照合生体情報と称する。
(ステップS217) 端末20は、前処理部52により、生体情報入力部51から入力された照合生体情報に対して前処理を行う。
(ステップS218) 端末20は、前処理部52により前処理が行われた照合生体情報(前処理照合生体情報)をSIMカード10へ送信する。
(Step S216) The terminal 20 inputs the user's biometric information through the biometricinformation input unit 51. The biometric information input in the template matching process is referred to as matching biometric information.
(Step S217) The terminal 20 preprocesses the collation biometric information input from the biometricinformation input unit 51 by the preprocessingunit 52.
(Step S218) The terminal 20 transmits the verification biometric information (preprocess verification biometric information) preprocessed by the preprocessingunit 52 to theSIM card 10.

(ステップS219) SIMカード10は、テンプレート作成部41により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理照合生体情報を変換する。この前処理照合生体情報の変換結果は被照合テンプレートとなる。(Step S219) TheSIM card 10 converts the preprocessed biometric information received from the terminal 20 by using the parameters included in theSIM card 10 by thetemplate creation unit 41. The conversion result of this preprocessed collation biometric information becomes a collated template.

(ステップS220) SIMカード10は、復号化部44により、サーバ30との間で共有される共通鍵を使用して、端末20を介してサーバ30から受信した暗号化一時乱数に対して復号を行う。この復号の結果として暗号化一時乱数復号結果データが得られる。
(ステップS221) SIMカード10は、変換部42により、復号化部44で得られた暗号化一時乱数復号結果データを使用して、テンプレート作成部41で作成された被照合テンプレートの変換を行う。
(ステップS222) SIMカード10は、変換部42で変換された被照合テンプレート(変換被照合テンプレート)を、端末20を介してサーバ30へ送信する。
(Step S220) TheSIM card 10 uses the common key shared with theserver 30 by thedecryption unit 44 to decrypt the encrypted temporary random number received from theserver 30 via theterminal 20. Do. As a result of this decryption, encrypted temporary random number decryption result data is obtained.
(Step S221) In theSIM card 10, theconversion unit 42 converts the collated template created by thetemplate creation unit 41 using the encrypted temporary random number decryption result data obtained by thedecryption unit 44.
(Step S <b> 222) TheSIM card 10 transmits the matched template (converted matched template) converted by theconversion unit 42 to theserver 30 via theterminal 20.

(ステップS223) サーバ30は、照合部66により、端末20を介してSIMカード10から受信した変換被照合テンプレートと、ステップS215で変換部65により変換された登録テンプレート(変換登録テンプレート)との照合を行う。(Step S223) Theserver 30 collates the converted template received from theSIM card 10 via the terminal 20 by thecollation unit 66 with the registration template (conversion registration template) converted by theconversion unit 65 in step S215. I do.

このとき、ステップS215の登録テンプレート変換に使用された一時乱数と、ステップS221の被照合テンプレート変換に使用された暗号化一時乱数復号結果データとが異なる場合には、ステップS223の照合に失敗する。この要因として、サーバ30で一時乱数の暗号化に使用された共通鍵と、SIMカード10で暗号化一時乱数に対する復号に使用された共通鍵とが異なることが考えられるが、これは、テンプレート登録過程で使用されたSIMカード10とは異なるSIMカード10がテンプレート照合過程で使用された結果であり、変換被照合テンプレートと変換登録テンプレートとの照合に失敗することによって不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。  At this time, if the temporary random number used for the registered template conversion in step S215 is different from the encrypted temporary random number decryption result data used for the template conversion in step S221, the verification in step S223 fails. This may be because the common key used for encrypting the temporary random number in theserver 30 and the common key used for decrypting the encrypted temporary random number in theSIM card 10 are different. This is a result of using aSIM card 10 that is different from theSIM card 10 used in the process in the template matching process, and an illegal template matching (for example, impersonation) is caused by a failure in matching between the converted template and the conversion registered template. Can prevent unauthorized user authentication).

上述のキャンセラブルバイオメトリクス方式を使用した実施例2によれば、以下に示す効果が得られる。  According to the second embodiment using the cancelable biometric method described above, the following effects can be obtained.

(1)実施例2では、テンプレート照合過程の都度、サーバ30で一時乱数を発生し、該一時乱数を使用して端末20からサーバ30へ送信される通信データ(被照合テンプレート)が変換される。これにより、テンプレート照合過程における端末20とサーバ30間の通信データの安全性を高めることができる。(1) In the second embodiment, a temporary random number is generated in theserver 30 every time the template matching process is performed, and communication data (template to be checked) transmitted from the terminal 20 to theserver 30 is converted using the temporary random number. . Thereby, the safety | security of the communication data between the terminal 20 and theserver 30 in a template collation process can be improved.

(2)サーバ30から端末20へ一時乱数を送信する際に、SIMカード10との間で共有される共通鍵を使用して一時乱数が暗号化されるので、ユーザ本人のSIMカード10が使用されれば正しい共通鍵が復号に使用されるので一時乱数の復元が成功するが、もしユーザ本人以外のSIMカード10が使用された場合には正しくない共通鍵が復号に使用されるので一時乱数の復元が失敗する。これにより、なりすましによる不正なユーザ認証を防止できる。(2) When the temporary random number is transmitted from theserver 30 to the terminal 20, the temporary random number is encrypted using the common key shared with theSIM card 10, so that the user'sown SIM card 10 uses it. If theSIM card 10 other than the user himself / herself is used, the incorrect common key is used for decryption, so that the temporary random number is used. Restore fails. Thereby, unauthorized user authentication by impersonation can be prevented.

実施例3では、テンプレート保護技術としてゼロ知識証明を用いた方式を使用する。図12は、本発明の実施例3に係るSIMカード10の構成例を示すブロック図である。図13は、本発明の実施例3に係る端末20の構成例を示すブロック図である。図14は、本発明の実施例3に係るサーバ30の構成例を示すブロック図である。  In the third embodiment, a method using zero knowledge proof is used as a template protection technique. FIG. 12 is a block diagram illustrating a configuration example of theSIM card 10 according to the third embodiment of the present invention. FIG. 13 is a block diagram illustrating a configuration example of the terminal 20 according to the third embodiment of the present invention. FIG. 14 is a block diagram illustrating a configuration example of theserver 30 according to the third embodiment of the present invention.

図12において、SIMカード10は、コミットメント処理部71と変換部72と記憶部73と復号化部74と端末インタフェース部75を有する。これら各部の間はデータを送受可能となっている。コミットメント処理部71は、SIMカード10に具備されるパラメータを使用して、ゼロ知識証明におけるコミットメントを生成する処理を行う。該パラメータはSIMカード10で保管されている。コミットメントの生成に使用されるパラメータとして、例えば乱数パラメータやその他合成数などが挙げられる。変換部72は、データの変換を行う。記憶部73はデータを記憶する。復号化部74は、SIMカード10に具備される共通鍵を使用して、暗号化データに対して復号を行う。端末インタフェース部75は、端末20との間でデータの送受を行う。コミットメント処理部71は登録コミットメント処理部および被検証コミットメント処理部に相当する。  In FIG. 12, theSIM card 10 includes a commitment processing unit 71, aconversion unit 72, astorage unit 73, adecryption unit 74, and aterminal interface unit 75. Data can be transmitted and received between these units. The commitment processing unit 71 performs processing for generating a commitment in zero knowledge proof using parameters provided in theSIM card 10. The parameters are stored in theSIM card 10. Examples of parameters used for generating a commitment include a random number parameter and other composite numbers. Theconversion unit 72 performs data conversion. Thestorage unit 73 stores data. Thedecryption unit 74 decrypts the encrypted data using the common key provided in theSIM card 10. Theterminal interface unit 75 transmits / receives data to / from the terminal 20. The commitment processing unit 71 corresponds to a registered commitment processing unit and a verified commitment processing unit.

図13において、端末20は、生体情報入力部81と前処理部82と通信部83と記憶部84とSIMカードインタフェース部85を有する。これら各部の間はデータを送受可能となっている。生体情報入力部81は生体情報の入力を行う。生体情報入力部81は、生体情報(例えば指紋など)を取得する生体センサを具備するものであってもよく、又は、端末20とは独立した生体センサから出力される生体情報を入力するものであってもよい。  In FIG. 13, the terminal 20 includes a biometricinformation input unit 81, apreprocessing unit 82, acommunication unit 83, astorage unit 84, and a SIMcard interface unit 85. Data can be transmitted and received between these units. The biometricinformation input unit 81 inputs biometric information. The biometricinformation input unit 81 may include a biosensor that acquires biometric information (for example, a fingerprint), or inputs biometric information output from a biosensor independent of the terminal 20. There may be.

前処理部82は、生体情報入力部81から入力された生体情報に対して前処理を行う。この前処理部82は、実施例2に係る図8の前処理部52と同様に、生体情報に対する前処理として、生体情報のばらつきを減らす処理や、個人の特徴を抽出する処理を行う。通信部83は、サーバ30との間でデータを送受する。記憶部84はデータを記憶する。SIMカードインタフェース部85は、SIMカード10との間でデータの送受を行う。  The preprocessingunit 82 performs preprocessing on the biological information input from the biologicalinformation input unit 81. Similar to thepreprocessing unit 52 of FIG. 8 according to the second embodiment, the preprocessingunit 82 performs a process of reducing variations in biometric information and a process of extracting personal features as preprocessing of biometric information. Thecommunication unit 83 exchanges data with theserver 30. Thestorage unit 84 stores data. The SIMcard interface unit 85 transmits / receives data to / from theSIM card 10.

図14において、サーバ30は、通信部91と記憶部92と乱数発生部93と暗号化部94と復元部95とゼロ知識証明処理部96を有する。これら各部の間はデータを送受可能となっている。通信部91は、端末20との間でデータを送受する。記憶部92はデータを記憶する。乱数発生部93は一時乱数を発生する。暗号化部94は、乱数発生部93により発生された一時乱数を暗号化する。復元部95は、変換データに対する復元を行う。この復元部95による復元は、SIMカード10の変換部72により変換された変換データに対する復元である。ゼロ知識証明処理部96は、ゼロ知識証明の処理を行う。  In FIG. 14, theserver 30 includes acommunication unit 91, astorage unit 92, a randomnumber generation unit 93, anencryption unit 94, arestoration unit 95, and a zero knowledgeproof processing unit 96. Data can be transmitted and received between these units. Thecommunication unit 91 transmits / receives data to / from the terminal 20. Thestorage unit 92 stores data. Therandom number generator 93 generates a temporary random number. Theencryption unit 94 encrypts the temporary random number generated by the randomnumber generation unit 93. Therestoration unit 95 restores the converted data. The restoration by therestoration unit 95 is restoration for the converted data converted by theconversion unit 72 of theSIM card 10. The zero knowledgeproof processing unit 96 performs zero knowledge proof processing.

次に、図15、図16を参照して、実施例3に係る生体認証システム1の動作を説明する。図15は、本発明の実施例3に係るテンプレート登録過程の手順を示すシーケンスチャートである。図16は、本発明の実施例3に係るテンプレート照合過程の手順を示すシーケンスチャートである。  Next, the operation of the biometric authentication system 1 according to the third embodiment will be described with reference to FIGS. 15 and 16. FIG. 15 is a sequence chart showing the procedure of the template registration process according to the third embodiment of the present invention. FIG. 16 is a sequence chart showing the procedure of the template matching process according to the third embodiment of the present invention.

まず図15を参照してテンプレート登録過程の動作を説明する。  First, the operation of the template registration process will be described with reference to FIG.

(ステップS301) 端末20はユーザIDをサーバ30へ送信する。サーバ30は端末20から受信したユーザIDを記憶部92に保持する。(Step S301) The terminal 20 transmits the user ID to theserver 30. Theserver 30 holds the user ID received from the terminal 20 in thestorage unit 92.

(ステップS302) 端末20は、生体情報入力部81により、ユーザの生体情報を入力する。テンプレート登録過程で入力された生体情報のことを、登録生体情報と称する。
(ステップS303) 端末20は、前処理部82により、生体情報入力部81から入力された登録生体情報に対して前処理を行う。
(ステップS304) 端末20は、前処理部82により前処理が行われた登録生体情報(前処理登録生体情報)をSIMカード10へ送信する。
(Step S <b> 302) The terminal 20 inputs the user's biometric information through the biometricinformation input unit 81. The biometric information input in the template registration process is referred to as registered biometric information.
(Step S <b> 303) The terminal 20 preprocesses the registered biometric information input from the biometricinformation input unit 81 by the preprocessingunit 82.
(Step S304) The terminal 20 transmits the registered biometric information (preprocessed registered biometric information) preprocessed by the preprocessingunit 82 to theSIM card 10.

(ステップS305) SIMカード10は、コミットメント処理部71により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理登録生体情報に対するコミットメントを生成する。この前処理登録生体情報に対するコミットメントは登録テンプレートとなる。(Step S <b> 305) TheSIM card 10 uses the commitment processing unit 71 to generate a commitment for the preprocessed registered biometric information received from the terminal 20 using the parameters included in theself SIM card 10. The commitment for this preprocessed registered biometric information becomes a registration template.

(ステップS306) SIMカード10は、コミットメント処理部71により生成された登録テンプレートを、端末20を介してサーバ30へ送信する。サーバ30は、端末20から受信した登録テンプレートを、当該端末20から受信したユーザIDに関連付けて記憶部92に保持する。(Step S306) TheSIM card 10 transmits the registration template generated by the commitment processing unit 71 to theserver 30 via theterminal 20. Theserver 30 stores the registration template received from the terminal 20 in thestorage unit 92 in association with the user ID received from the terminal 20.

次に図16を参照してテンプレート照合過程の動作を説明する。  Next, the operation of the template matching process will be described with reference to FIG.

(ステップS311) 端末20は、サーバ30に対してユーザIDを提示する。
(ステップS312) サーバ30は、乱数発生部93により一時乱数を発生する。
(Step S <b> 311) The terminal 20 presents a user ID to theserver 30.
(Step S <b> 312) Theserver 30 generates a temporary random number by the randomnumber generation unit 93.

(ステップS313) サーバ30は、暗号化部94により、乱数発生部93で発生された一時乱数を、SIMカード10との間で共有される共通鍵を使用して暗号化する。一時乱数の暗号化に使用される共通鍵は、事前に、サーバ30とSIMカード10の間で共有される。この共通鍵の共有の手順は、実施例2の手順1〜5と同様である。(Step S313) Theserver 30 uses theencryption unit 94 to encrypt the temporary random number generated by the randomnumber generation unit 93 using a common key shared with theSIM card 10. A common key used for encryption of the temporary random number is shared between theserver 30 and theSIM card 10 in advance. The common key sharing procedure is the same as steps 1 to 5 in the second embodiment.

(ステップS314) サーバ30は、ステップS313で暗号化された一時乱数(暗号化一時乱数)を、端末20を介してSIMカード10へ送信する。(Step S314) Theserver 30 transmits the temporary random number (encrypted temporary random number) encrypted in Step S313 to theSIM card 10 via theterminal 20.

(ステップS315) 端末20は、生体情報入力部81により、ユーザの生体情報を入力する。テンプレート照合過程で入力された生体情報のことを、照合生体情報と称する。
(ステップS316) 端末20は、前処理部82により、生体情報入力部81から入力された照合生体情報に対して前処理を行う。
(ステップS317) 端末20は、前処理部82により前処理が行われた照合生体情報(前処理照合生体情報)をSIMカード10へ送信する。
(Step S315) The terminal 20 inputs the user's biometric information through the biometricinformation input unit 81. The biometric information input in the template matching process is referred to as matching biometric information.
(Step S316) The terminal 20 preprocesses the collation biometric information input from the biometricinformation input unit 81 by the preprocessingunit 82.
(Step S317) The terminal 20 transmits the collation biometric information (preprocess collation biometric information) preprocessed by the preprocessingunit 82 to theSIM card 10.

(ステップS318) SIMカード10は、コミットメント処理部71により、自SIMカード10に具備されるパラメータを使用して、端末20から受信した前処理照合生体情報に対するコミットメントを生成する。この前処理照合生体情報に対するコミットメントは被検証テンプレート(被検証コミットメント)となる。(Step S318) TheSIM card 10 uses the commitment processing unit 71 to generate a commitment for the preprocessed matching biometric information received from the terminal 20 using the parameters included in theSIM card 10. The commitment for this preprocessed collation biometric information is a verified template (verified commitment).

(ステップS319) SIMカード10は、復号化部74により、サーバ30との間で共有される共通鍵を使用して、端末20を介してサーバ30から受信した暗号化一時乱数に対して復号を行う。この復号の結果として暗号化一時乱数復号結果データが得られる。
(ステップS320) SIMカード10は、変換部72により、復号化部74で得られた暗号化一時乱数復号結果データを使用して、コミットメント処理部71で作成された被検証テンプレートの変換を行う。
(ステップS321) SIMカード10は、変換部72で変換された被検証テンプレート(変換被検証テンプレート)を、端末20を介してサーバ30へ送信する。
(Step S319) TheSIM card 10 uses thedecryption unit 74 to decrypt the encrypted temporary random number received from theserver 30 via the terminal 20, using the common key shared with theserver 30. Do. As a result of this decryption, encrypted temporary random number decryption result data is obtained.
(Step S320) In theSIM card 10, theconversion unit 72 converts the verified template created by the commitment processing unit 71 using the encrypted temporary random number decryption result data obtained by thedecryption unit 74.
(Step S321) TheSIM card 10 transmits the template to be verified (converted template to be verified) converted by theconversion unit 72 to theserver 30 via theterminal 20.

(ステップS322) サーバ30は、復元部95により、端末20を介してSIMカード10から受信した変換被検証テンプレートに対する復元を行う。この復元の結果として変換被検証テンプレート復元結果データが得られる。(Step S322) Theserver 30 causes therestoration unit 95 to restore the converted template to be verified received from theSIM card 10 via theterminal 20. As a result of the restoration, converted template verification result data is obtained.

(ステップS323) サーバ30は、ゼロ知識証明処理部96により、該変換被検証テンプレートに該当する端末20から提示されたユーザIDに関連付けられて記憶部92に保持される登録テンプレートを使用して、復元部95で得られた変換被検証テンプレート復元結果データに対するゼロ知識証明を行う。(Step S323) Theserver 30 uses the registration template stored in thestorage unit 92 in association with the user ID presented from the terminal 20 corresponding to the converted template to be verified by the zero knowledgeproof processing unit 96, Zero knowledge proof is performed on the conversion target template restoration result data obtained by therestoration unit 95.

このとき、ステップS322での変換被検証テンプレートに対する復元が失敗していた場合には、ステップS323のゼロ知識証明に失敗する。この要因として、サーバ30で一時乱数の暗号化に使用された共通鍵と、SIMカード10で暗号化一時乱数に対する復号に使用された共通鍵とが異なることが考えられる。これは、サーバ30における一時乱数の暗号化にはSIMカード10との間で共有される共通鍵が使用されることから、テンプレート登録過程で使用されたSIMカード10とは異なるSIMカード10がテンプレート照合過程で使用された結果である。これにより、変換被検証テンプレート復元結果データに対する登録テンプレートを使用したゼロ知識証明に失敗することによって、不正なテンプレート照合(例えば、なりすましによる不正なユーザ認証)を防止できる。  At this time, if the restoration of the converted template to be verified in step S322 has failed, the zero knowledge proof in step S323 fails. As this factor, it is conceivable that the common key used for encrypting the temporary random number in theserver 30 is different from the common key used for decrypting the encrypted temporary random number in theSIM card 10. This is because a common key shared with theSIM card 10 is used for encryption of the temporary random number in theserver 30, so aSIM card 10 different from theSIM card 10 used in the template registration process is used as a template. This is the result used in the verification process. As a result, it is possible to prevent unauthorized template matching (for example, unauthorized user authentication by impersonation) by failing the zero knowledge proof using the registered template for the conversion target template restoration result data.

上述のゼロ知識証明を用いた方式を使用した実施例3によれば、以下に示す効果が得られる。  According to the third embodiment using the above-described method using zero knowledge proof, the following effects can be obtained.

(1)従来のゼロ知識証明を用いた方式では、コミットメントが全て漏洩した場合、生体認証のステップを省いて不正な認証が行われる危険性がある。これに対して、実施例3によれば、テンプレート照合過程の都度、サーバ30で一時乱数を発生し、該一時乱数を使用して端末20からサーバ30へ送信される通信データ(被検証テンプレート(被検証コミットメント))が変換される。これにより、テンプレート照合過程における端末20とサーバ30間の通信データの安全性を高め、コミットメントの推測を困難にすることができる。(1) In the conventional method using zero knowledge proof, if all commitments are leaked, there is a risk that the biometric authentication step is omitted and unauthorized authentication is performed. On the other hand, according to the third embodiment, a temporary random number is generated in theserver 30 every time the template matching process is performed, and communication data (template to be verified (to be verified) is transmitted from the terminal 20 to theserver 30 using the temporary random number. Verified commitment)) is transformed. Thereby, it is possible to increase the safety of communication data between the terminal 20 and theserver 30 in the template matching process and make it difficult to estimate the commitment.

(2)サーバ30から端末20へ一時乱数を送信する際に、SIMカード10の共通鍵を使用して一時乱数が暗号化されるので、ユーザ本人のSIMカード10が使用されれば正しい共通鍵が復号に使用されるので一時乱数の復元が成功するが、もしユーザ本人以外のSIMカード10が使用された場合には正しくない共通鍵が復号に使用されるので一時乱数の復元が失敗する。これにより、なりすましによる不正なユーザ認証を防止できる。(2) Since the temporary random number is encrypted using the common key of theSIM card 10 when the temporary random number is transmitted from theserver 30 to the terminal 20, the correct common key is used if the user'sown SIM card 10 is used. Is used for decryption, the restoration of the temporary random number succeeds. However, if theSIM card 10 other than the user is used, the incorrect common key is used for the decryption, so the restoration of the temporary random number fails. Thereby, unauthorized user authentication by impersonation can be prevented.

上述した実施形態によれば、以下に示す効果が得られる。  According to the embodiment described above, the following effects can be obtained.

(1)耐タンパー性を有するSIMカード上にテンプレート保護技術で使用されるパラメータを安全に保管することができる。例えばスマートフォンのようにユーザが常時所持している携帯端末のSIMカード上にテンプレート保護技術で使用されるパラメータを安全に保管することにより、ユーザがパラメータの管理をしなければならない煩わしさを軽減し利便性の向上を図ることができる。(1) Parameters used in template protection technology can be safely stored on a SIM card having tamper resistance. For example, by safely storing parameters used in template protection technology on the SIM card of a mobile terminal that the user always possesses like a smartphone, the troublesomeness that the user has to manage parameters is reduced. Convenience can be improved.

(2)SIMカードに具備される共通鍵を使用してパラメータ(秘密鍵、一時乱数)の暗号化を行うことにより、端末のメモリ上にパラメータや登録テンプレート、被照合テンプレートがそのまま保持されることがない。これにより、端末のメモリ上のデータが漏洩しても、元の生体情報が復元されたり、テンプレートが不正に利用されたりすることを防止できる。(2) The parameters (secret key, temporary random number) are encrypted using the common key provided in the SIM card, so that the parameters, registered templates, and collated templates are retained in the terminal memory. There is no. Thereby, even if the data on the memory of the terminal leaks, it is possible to prevent the original biological information from being restored or the template from being used illegally.

(3)SIMカードに具備される共通鍵を使用してパラメータ(秘密鍵、一時乱数)の暗号化を行うことにより、テンプレート照合過程における復号の成否によって、不正なテンプレート照合、例えばユーザ本人のSIMカード以外のSIMカードを使用したなりすましによる不正なユーザ認証などを防止できる。(3) By encrypting the parameters (secret key, temporary random number) using the common key provided in the SIM card, depending on the success or failure of the decryption in the template matching process, an illegal template matching, for example, the user's own SIM Unauthorized user authentication by impersonation using a SIM card other than the card can be prevented.

なお、SIMロック環境下ではSIMカードだけが盗難にあったとしても、SIMカード内の情報を使用することはできない。もしSIMカードと端末のセットで盗難にあったとしても、一般的な生体認証の他人受入率に相当する脅威で収まる。  In the SIM lock environment, even if only the SIM card is stolen, the information in the SIM card cannot be used. Even if the SIM card and the terminal are stolen, the threat is equivalent to a general biometric authentication rate.

(4)仮に登録テンプレートが漏洩した場合には、各SIMカードに対して、通信事業者の無線通信ネットワークを通じて、新規に発行されたパラメータの更新を行うことができる。これにより、一般のICカードでパラメータを保管する場合に比べて、コストや利便性の面で優れている。(4) If the registration template is leaked, the newly issued parameters can be updated for each SIM card through the wireless communication network of the communication carrier. Thereby, compared with the case where parameters are stored in a general IC card, the cost and convenience are superior.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。  As mentioned above, although embodiment of this invention was explained in full detail with reference to drawings, the specific structure is not restricted to this embodiment, The design change etc. of the range which does not deviate from the summary of this invention are included.

例えば、本発明は、スマートフォン等の携帯端末向けのアプリケーションやWebサービスの利用の際のユーザ認証に利用可能である。また、本発明に係るスマートフォン等の携帯端末を認証機として使用することにより、様々な分野のサービスに対して、生体認証特有の生体センサなどの設備を用意することなく、生体認証を導入することが可能となる。  For example, the present invention can be used for user authentication when using an application for a mobile terminal such as a smartphone or a Web service. In addition, by using a portable terminal such as a smartphone according to the present invention as an authentication device, biometric authentication is introduced without preparing facilities such as a biometric sensor unique to biometric authentication for services in various fields. Is possible.

また、上述した生体認証システム1を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。  Further, a computer program for realizing the above-described biometric authentication system 1 may be recorded on a computer-readable recording medium, and the program recorded on the recording medium may be read into the computer system and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。  “Computer-readable recording medium” refers to a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a DVD (Digital Versatile Disk), and a built-in computer system. A storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, the “computer-readable recording medium” means a volatile memory (for example, DRAM (Dynamic DRAM) in a computer system that becomes a server or a client when a program is transmitted through a network such as the Internet or a communication line such as a telephone line. Random Access Memory)), etc., which hold programs for a certain period of time.
The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1…生体認証システム、10…SIMカード、11…公開鍵作成部、12,64,94…暗号化部、13,25,32,43,54,62,73,84,92…記憶部、14…復号化部、15,45,75…端末インタフェース部、20…端末(端末装置)、21,51,81…生体情報入力部、22…量子化部、23…登録テンプレート作成部、24,31,53,61,83,91…通信部、26,66…照合部、27,55,85…SIMカードインタフェース部、30…サーバ(サーバ装置)、33…認証部、41…テンプレート作成部(登録テンプレート作成部、被照合テンプレート作成部)、42,65,72…変換部、44,74…復号化部、52,82…前処理部、63,93…乱数発生部、71…コミットメント処理部(登録コミットメント処理部、被検証コミットメント処理部)、95…復元部、96…ゼロ知識証明処理部DESCRIPTION OF SYMBOLS 1 ... Biometric authentication system, 10 ... SIM card, 11 ... Public key production part, 12, 64, 94 ... Encryption part, 13, 25, 32, 43, 54, 62, 73, 84, 92 ... Storage part, 14 ... Decoding unit, 15, 45, 75 ... Terminal interface unit, 20 ... Terminal (terminal device), 21, 51, 81 ... Biometric information input unit, 22 ... Quantization unit, 23 ... Registration template creation unit, 24, 31 53, 61, 83, 91 ... communication unit, 26, 66 ... verification unit, 27, 55, 85 ... SIM card interface unit, 30 ... server (server device), 33 ... authentication unit, 41 ... template creation unit (registration) Template creation unit, matched template creation unit), 42, 65, 72 ... conversion unit, 44, 74 ... decryption unit, 52, 82 ... preprocessing unit, 63, 93 ... random number generation unit, 71 ... commitment processing unit ( Recording commitment processing unit, the verification commitment processing unit), 95 ... restoration unit, 96 ... zero-knowledge proof processing unit

Claims (8)

Translated fromJapanese
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムであり、
テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、
前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、
ことを特徴とする生体認証システム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. And a biometric authentication system that authenticates with the server device based on biometric information input from the terminal device,
The parameters used in the template protection technology are stored in the SIM card,
Encryption of the parameters exchanged between the SIM card and the terminal device using the common key provided in the SIM card, or the parameters exchanged between the SIM card and the server device Encryption
A biometric authentication system characterized by that.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、
テンプレート保護技術としてバイオメトリック暗号方式を使用し、
前記SIMカードは、
自SIMカードで具備する共通鍵を使用して、前記バイオメトリック暗号方式のパラメータである自SIMカードの秘密鍵を暗号化し、暗号化秘密鍵を生成する暗号化部と、
前記端末装置との間でデータを交換する端末インタフェース部と、
前記共通鍵を使用して、前記端末装置から受信されたテンプレート照合結果データに対して復号を行う復号化部と、を有し、
前記端末装置は、
生体情報を入力する生体情報入力部と、
前記SIMカードとの間でデータを交換するSIMカードインタフェース部と、
前記生体情報入力部から入力された登録生体情報と前記SIMカードから受信された暗号化秘密鍵を使用して登録テンプレートを作成する登録テンプレート作成部と、
前記登録テンプレートを保持する記憶部と、
前記生体情報入力部から入力された照合生体情報と前記記憶部に保持される登録テンプレートを照合する照合部と、を有し、該照合の結果として生成されたテンプレート照合結果データを前記SIMカードへ送信し、
前記SIMカードは、前記テンプレート照合結果データに対する復号により得られた秘密鍵を使用して、前記端末装置を介して前記サーバ装置との間で公開鍵基盤を用いた認証を行う、
ことを特徴とする生体認証システム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. And
Use biometric cryptography as template protection technology,
The SIM card is
An encryption unit that encrypts a private key of the local SIM card, which is a parameter of the biometric encryption method, using a common key included in the local SIM card, and generates an encrypted private key;
A terminal interface unit for exchanging data with the terminal device;
A decryption unit that decrypts the template matching result data received from the terminal device using the common key;
The terminal device
A biometric information input unit for inputting biometric information;
A SIM card interface for exchanging data with the SIM card;
A registered template creating unit that creates a registered template using the registered biometric information input from the biometric information input unit and the encrypted private key received from the SIM card;
A storage unit for holding the registration template;
A collation unit that collates the collation biometric information input from the biometric information input unit with a registered template held in the storage unit, and sends the template collation result data generated as a result of the collation to the SIM card Send
The SIM card uses a secret key obtained by decrypting the template matching result data, and performs authentication using the public key infrastructure with the server device via the terminal device.
A biometric authentication system characterized by that.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、
テンプレート保護技術としてキャンセラブルバイオメトリクス方式を使用し、
前記端末装置は、
生体情報を入力する生体情報入力部と、
前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、
SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、
前記SIMカードは、
前記端末装置との間でデータを交換する端末インタフェース部と、
自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報を変換し、登録テンプレートを作成する登録テンプレート作成部と、
前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報を変換し、被照合テンプレートを作成する被照合テンプレート作成部と、
前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、
前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して前記被照合テンプレートの変換を行い、変換被照合テンプレートを生成する変換部と、を有し、
前記サーバ装置は、
前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、
前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、
前記暗号化部により生成された暗号化一時乱数の元の一時乱数を使用して、前記記憶部に保持される登録テンプレートの変換を行い、変換登録テンプレートを生成する変換部と、
前記端末装置を介してSIMカードから受信した変換被照合テンプレートと、前記変換登録テンプレートとの照合を行う照合部と、を有する、
ことを特徴とする生体認証システム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. And
Using the cancelable biometrics method as template protection technology,
The terminal device
A biometric information input unit for inputting biometric information;
A preprocessing unit that performs preprocessing on the biological information input from the biological information input unit;
A SIM card interface unit for exchanging data with the SIM card,
The SIM card is
A terminal interface unit for exchanging data with the terminal device;
A registration template creating unit that creates a registration template by converting pre-processed biometric information received from the terminal device in a template registration process using parameters provided in the own SIM card;
Using the parameter, a pre-matched biometric information received from the terminal device in a template matching process is converted, and a matched template creating unit for creating a matched template;
A decryption unit that decrypts the encrypted temporary random number received from the server device via the terminal device using a common key shared with the server device;
A conversion unit that performs conversion of the template to be verified using encrypted temporary random number decryption result data obtained by decrypting the encrypted temporary random number, and generates a converted template to be verified.
The server device
A storage unit for storing a registration template received from the SIM card via the terminal device;
An encryption unit that encrypts a temporary random number using a common key shared with the SIM card and generates an encrypted temporary random number;
A conversion unit that converts the registration template held in the storage unit using the original temporary random number of the encrypted temporary random number generated by the encryption unit, and generates a conversion registration template;
A conversion matching template received from a SIM card via the terminal device, and a verification unit that performs verification with the conversion registration template,
A biometric authentication system characterized by that.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、
テンプレート保護技術としてゼロ知識証明を用いた方式を使用し、
前記端末装置は、
生体情報を入力する生体情報入力部と、
前記生体情報入力部から入力された生体情報に対して前処理を行う前処理部と、
SIMカードとの間でデータを交換するSIMカードインタフェース部と、を有し、
前記SIMカードは、
前記端末装置との間でデータを交換する端末インタフェース部と、
自SIMカードに具備されるパラメータを使用して、テンプレート登録過程で前記端末装置から受信された前処理登録生体情報に対するコミットメントを生成し、生成したコミットメントを登録テンプレートとする登録コミットメント処理部と、
前記パラメータを使用して、テンプレート照合過程で前記端末装置から受信された前処理照合生体情報に対するコミットメントを生成し、生成したコミットメントを被検証テンプレートとする被検証コミットメント処理部と、
前記サーバ装置との間で共有される共通鍵を使用して、前記端末装置を介して前記サーバ装置から受信した暗号化一時乱数に対して復号を行う復号化部と、
前記暗号化一時乱数に対する復号により得られた暗号化一時乱数復号結果データを使用して、前記被検証テンプレートの変換を行い、変換被検証テンプレートを生成する変換部と、を有し、
前記サーバ装置は、
前記端末装置を介して前記SIMカードから受信した登録テンプレートを記憶する記憶部と、
前記SIMカードとの間で共有される共通鍵を使用して一時乱数を暗号化し、暗号化一時乱数を生成する暗号化部と、
前記端末装置を介してSIMカードから受信した変換被検証テンプレートに対する復元を行う復元部と、
前記記憶部に保持される登録テンプレートを使用して、前記復元部による復元の結果として得られた変換被検証テンプレート復元結果データに対するゼロ知識証明を行うゼロ知識証明処理部と、を有する、
ことを特徴とする生体認証システム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. And
Using a method using zero knowledge proof as template protection technology,
The terminal device
A biometric information input unit for inputting biometric information;
A preprocessing unit that performs preprocessing on the biological information input from the biological information input unit;
A SIM card interface unit for exchanging data with the SIM card,
The SIM card is
A terminal interface unit for exchanging data with the terminal device;
A registration commitment processing unit that generates a commitment for the preprocessed registered biometric information received from the terminal device in a template registration process using parameters provided in the own SIM card, and uses the generated commitment as a registration template;
Using the parameter, generating a commitment for the pre-process verification biometric information received from the terminal device in the template verification process, a verified commitment processing unit that uses the generated commitment as a verified template;
A decryption unit that decrypts the encrypted temporary random number received from the server device via the terminal device using a common key shared with the server device;
Using the encrypted temporary random number decryption result data obtained by decrypting the encrypted temporary random number, converting the verified template, and generating a converted verified template, and
The server device
A storage unit for storing a registration template received from the SIM card via the terminal device;
An encryption unit that encrypts a temporary random number using a common key shared with the SIM card and generates an encrypted temporary random number;
A restoration unit for restoring the converted template received from the SIM card via the terminal device;
Using a registered template held in the storage unit, and having a zero knowledge proof processing unit for performing zero knowledge proof on the converted verification target template restoration result data obtained as a result of restoration by the restoration unit,
A biometric authentication system characterized by that.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの生体認証方法であり、
テンプレート保護技術で使用されるパラメータを前記SIMカードで保管し、
前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化、又は、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行う、
ことを特徴とする生体認証方法。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. And a biometric authentication method of a biometric authentication system that performs authentication with the server device based on biometric information input from the terminal device,
The parameters used in the template protection technology are stored in the SIM card,
Encryption of the parameters exchanged between the SIM card and the terminal device using the common key provided in the SIM card, or the parameters exchanged between the SIM card and the server device Encryption
A biometric authentication method.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてバイオメトリック暗号方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、
テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、
前記SIMカードに具備される共通鍵を使用して、前記SIMカードと前記端末装置の間で交換される前記パラメータの暗号化を行うステップと、
を実行させるためのコンピュータプログラム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. Then, using a biometric encryption method as a template protection technology, the computer of the SIM card of the biometric authentication system that authenticates with the server device based on the biometric information input from the terminal device,
Storing parameters used in template protection technology in the SIM card;
Encrypting the parameters exchanged between the SIM card and the terminal device using a common key provided in the SIM card;
A computer program for running.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記SIMカードのコンピュータに、
テンプレート保護技術で使用されるパラメータを前記SIMカードで保管するステップと、
前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記パラメータの暗号化を行うステップと、
を実行させるためのコンピュータプログラム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. And using a cancelable biometric method or a method using zero knowledge proof as a template protection technique, and the SIM card of the biometric authentication system that authenticates with the server device based on the biometric information input from the terminal device. On the computer,
Storing parameters used in template protection technology in the SIM card;
Encrypting the parameters exchanged between the SIM card and the server device using a common key shared between the SIM card and the server device;
A computer program for running.
通信事業者の無線通信ネットワークの加入者に対して発行されたSIMカードと、前記SIMカードを使用して前記無線通信ネットワークに接続する端末装置と、前記端末装置と通信するサーバ装置と、を有し、テンプレート保護技術としてキャンセラブルバイオメトリクス方式またはゼロ知識証明を用いた方式を使用し、前記端末装置から入力された生体情報に基づいて前記サーバ装置で認証を行う生体認証システムの前記サーバ装置のコンピュータに、
前記SIMカードと前記サーバ装置との間で共有される共通鍵を使用して、前記SIMカードと前記サーバ装置の間で交換される前記テンプレート保護技術で使用されるパラメータの暗号化を行うステップ、
を実行させるためのコンピュータプログラム。
A SIM card issued to a wireless communication network subscriber of a communication carrier, a terminal device connected to the wireless communication network using the SIM card, and a server device communicating with the terminal device. The server device of the biometric authentication system that uses a cancelable biometric method or a method using zero knowledge proof as a template protection technique and performs authentication by the server device based on biometric information input from the terminal device. On the computer,
Encrypting parameters used in the template protection technology exchanged between the SIM card and the server device using a common key shared between the SIM card and the server device;
A computer program for running.
JP2013236047A2013-11-142013-11-14 Biometric authentication system, biometric authentication method, and computer programActiveJP6151627B2 (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2013236047AJP6151627B2 (en)2013-11-142013-11-14 Biometric authentication system, biometric authentication method, and computer program

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2013236047AJP6151627B2 (en)2013-11-142013-11-14 Biometric authentication system, biometric authentication method, and computer program

Publications (2)

Publication NumberPublication Date
JP2015095877Atrue JP2015095877A (en)2015-05-18
JP6151627B2 JP6151627B2 (en)2017-06-21

Family

ID=53197978

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2013236047AActiveJP6151627B2 (en)2013-11-142013-11-14 Biometric authentication system, biometric authentication method, and computer program

Country Status (1)

CountryLink
JP (1)JP6151627B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
WO2020246402A1 (en)2019-06-052020-12-10ソニー株式会社Identity verification program, identity verification method, user terminal, and user authentication program
JP2022516241A (en)*2019-01-102022-02-25インターナショナル・ビジネス・マシーンズ・コーポレーション Methods and systems for privacy-protected biometrics
JP2022525765A (en)*2019-03-142022-05-19オヨス インテグリティ コーポレーション Improved computer system security with biometric authentication gateways for user service access with split and distributed secret encryption keys
JP2022529725A (en)*2019-04-222022-06-23華為技術有限公司 How to authenticate the identity of digital keys, terminal devices, and media

Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH08139718A (en)*1994-11-041996-05-31Hitachi Ltd Cryptographic device and communication method between terminals using the same
JP2008097438A (en)*2006-10-132008-04-24Hitachi Ltd User authentication system, authentication server, terminal, and tamper resistant device
JP2010146245A (en)*2008-12-182010-07-01Hitachi LtdBiometric authentication system and method therefor
JP2011211593A (en)*2010-03-302011-10-20Fujitsu LtdAuthentication apparatus, encryption apparatus, token device, authentication method, and authentication program
JP2013084034A (en)*2011-10-062013-05-09Hitachi LtdTemplate distribution type cancelable biometric authentication system and method therefor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JPH08139718A (en)*1994-11-041996-05-31Hitachi Ltd Cryptographic device and communication method between terminals using the same
JP2008097438A (en)*2006-10-132008-04-24Hitachi Ltd User authentication system, authentication server, terminal, and tamper resistant device
JP2010146245A (en)*2008-12-182010-07-01Hitachi LtdBiometric authentication system and method therefor
JP2011211593A (en)*2010-03-302011-10-20Fujitsu LtdAuthentication apparatus, encryption apparatus, token device, authentication method, and authentication program
JP2013084034A (en)*2011-10-062013-05-09Hitachi LtdTemplate distribution type cancelable biometric authentication system and method therefor

Cited By (7)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2022516241A (en)*2019-01-102022-02-25インターナショナル・ビジネス・マシーンズ・コーポレーション Methods and systems for privacy-protected biometrics
JP7391969B2 (en)2019-01-102023-12-05インターナショナル・ビジネス・マシーンズ・コーポレーション Methods and systems for privacy-preserving biometric authentication
JP2022525765A (en)*2019-03-142022-05-19オヨス インテグリティ コーポレーション Improved computer system security with biometric authentication gateways for user service access with split and distributed secret encryption keys
JP2022529725A (en)*2019-04-222022-06-23華為技術有限公司 How to authenticate the identity of digital keys, terminal devices, and media
JP7194847B2 (en)2019-04-222022-12-22華為技術有限公司 A method for authenticating the identity of digital keys, terminal devices, and media
US12319229B2 (en)2019-04-222025-06-03Huawei Technologies Co., Ltd.Method for authenticating identity of digital key, terminal device, and medium
WO2020246402A1 (en)2019-06-052020-12-10ソニー株式会社Identity verification program, identity verification method, user terminal, and user authentication program

Also Published As

Publication numberPublication date
JP6151627B2 (en)2017-06-21

Similar Documents

PublicationPublication DateTitle
US11108546B2 (en)Biometric verification of a blockchain database transaction contributor
US10680808B2 (en)1:N biometric authentication, encryption, signature system
JP5470344B2 (en) User authentication methods and related architectures based on the use of biometric identification technology
JP5859953B2 (en) Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
EP2813961B1 (en)Biometric verification with improved privacy and network performance in client-server networks
JP5710439B2 (en) Template delivery type cancelable biometric authentication system and method
EP3257194A1 (en)Systems and methods for securely managing biometric data
JPWO2007094165A1 (en) Identification system and program, and identification method
IL137099A (en)Method for carrying out secure digital signature and a system therefor
CN101420301A (en)Human face recognizing identity authentication system
JP2008167107A (en) Challenge-response authentication method using public key infrastructure
JPWO2020121458A1 (en) Matching system, client and server
JP6151627B2 (en) Biometric authentication system, biometric authentication method, and computer program
JPH11353280A (en) Identity verification method and system by encrypting secret data
CN104715537A (en)Encryption and decryption method based on digital tags
WO2022130528A1 (en)Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium
CN111181895A (en)Identity authentication method
CN110808966A (en)Identity information generation method and device and storage medium
CN115348062B (en) A trusted login method based on signature verification between mobile smart device and notary server
CN118487880B (en) Method and vehicle-mounted device for authenticating vehicle user identity
PanchalBio-Crypto System
JPH1188322A (en)Digital signature generation method
NeethuRevocable Session Key Generation Using Combined Fingerprint Template
Barman et al.An approach of biometric based cryptographic key sharing

Legal Events

DateCodeTitleDescription
A621Written request for application examination

Free format text:JAPANESE INTERMEDIATE CODE: A621

Effective date:20160721

A521Request for written amendment filed

Free format text:JAPANESE INTERMEDIATE CODE: A821

Effective date:20160722

A977Report on retrieval

Free format text:JAPANESE INTERMEDIATE CODE: A971007

Effective date:20170424

TRDDDecision of grant or rejection written
A01Written decision to grant a patent or to grant a registration (utility model)

Free format text:JAPANESE INTERMEDIATE CODE: A01

Effective date:20170509

A61First payment of annual fees (during grant procedure)

Free format text:JAPANESE INTERMEDIATE CODE: A61

Effective date:20170525

R150Certificate of patent or registration of utility model

Ref document number:6151627

Country of ref document:JP

Free format text:JAPANESE INTERMEDIATE CODE: R150


[8]ページ先頭

©2009-2025 Movatter.jp