生物体认证系统、登录终端、认证终端以及用户服务器的制作方法

文档序号:7662401阅读:88来源:国知局
专利名称:生物体认证系统、登录终端、认证终端以及用户服务器的制作方法
生物体认证系统、登录终端、认证终端以及用户服务器 相关技术的交叉引用本申请基于先前在2006年10月4日递交的日本专利申请No.P2006-272750,并享受其优先权的好处;其全部内容被收容于本申请中,以资参考。 技术领域背景技术使用生物体信息的用户认证系统在认证时从用户取得生物体信息,提取出 称为特征量的信息进行登录。将该登录信息称为样板。认证时,再次从用户取 得生物体信息来提取特征量,并与样板进行核对确认是否为本人。在认证服务 器经由网络根据生物体信息对客户端一侧的用户进行认证时,取得用户的生物 体信息,提取出特征量然后发送给认证服务器,认证服务器将该特征量与样板 进行核对确i人是否为本人。生物体认证具有伪造困难,并且不会出现被忘记的情况的优点。但是,指 紋、虹彩等生物体信息可以说是一生不变,此外, 一个用户所具有的生物体信 息在数量上存在限制(例如指紋仅涉及10个手指),因此在假设登录在认证服 务器中的样板被泄漏,而产生了假冒的危险时,存在无法容易地废弃'更新登 录信息,无法恢复安全性的缺点。针对该问题,USP No.6836554 〃>开了通过某种变换函数对特^正量进行变 换,在隐匿的状态下进行登录.核对的生物体信息隐匿型生物体认证。在该生 物体信息隐匿型生物体认证系统中,认证服务器对特征量一无所知地进行认 证,所以即使假设从认证服务器泄漏了样板或核对信息,也无法得知本来的特 征量或生物体信息,而可以预防将泄漏的样板或核对信息用于生成伪造生物体 的威胁。 发明内容生物体信息隐匿型生物体认证系统,在泄漏了服务器中登录的样板或正规 用户进行认证时的核对信息时,不能防止假冒的威胁。样板是在服务器内部管 理而不发送到外部的信息,所以通过运用可以降低泄漏的风险,但正规用户进 行认证时的核对信息是从客户端向服务器发送的信息,因此泄漏的风险大。本发明的目的在于提供一种生物体认证系统,其在对服务器隐匿特征量的 情况下,在认证时服务器可以确认在客户端一侧存在有正规用户的特征量。本发明的另 一个目的在于提供一种降低客户端对非法服务器发送核对信 息的威胁的、运用成本低的生物体认证系统。本发明为了达成上述目的提供一种生物体认证系统,其具有取得生物体 信息的认证终端;根据由认证终端取得的生物体信息对使用者进行认证的认证 服务器,认证终端,由以下单元构成根据变换参数对生物体信息进行变换的 变换部;向认证服务器发送由变换部变换过的变换生物体信息的发送部;以及 无需对认证服务器明示而证明有关变换参数的知识的变换参数证明部,认证服 务器由以下单元构成从认证终端接收变换生物体信息的接收部;根据与认证 终端的通信以及变换参数验证信息对认证终端已知晓变换参数的事实进行验 证的变换参数验证部;以及将变换生物体信息与登录数据进行比较判定相似性 的核对部,在由变换参数验证部进行的变换参数的验证成功,并且由核对部进 行的变换生物体信息与登录数据的相似性的判定成功时,作为认证成功。此外,在本发明中提供一种登录终端,其用于根据生物体信息对使用者进 行认证的生物体认证系统中,具有生成变换参数的生成部;生成变换参数验 证信息的验证信息生成部;根据变换参数对在登录时取得的生物体信息进行变 换,生成登录数据的登录生物体信息变换部;生成第一署名数据的署名生成部, 该第一署名数据用于确保登录数据与变换参数验证信息的组数据的完整性;以 及将登录数据与变换参数验证信息的组数据、第 一署名数据发送给认证服务器 的发送部。而且,在本发明中提供一种认证终端,其用于具有根据生物体信息对使用 者进行认证的认证服务器的生物体认证系统中,其由以下单元构成取得生物 体信息的取得部;根据变换参数对所取得的生物体信息进行变换的变换部;将 变换部变换的变换生物体信息发送给认证服务器的发送部;以及无需对认证服 务器明示而证明有关变换参数的知识的变换参数证明部。
而且,在本发明中提供一种认证服务器,其用于根据由认证终端取得的生 物体信息对使用者进行认证的生物体认证系统中,具有接收在认证终端使用变换参数变换过的变换生物体信息的接收部;根据与认证终端的通信以及变换 参数验证信息对认证终端知晓变换参数的事实进行验证的变换参数验证部;以 及将变换生物体信息与存储的登录数据进行比较判定相似性的核对部,在由变 换参数验证部进行的变换参数的验证成功,并且由核对部进行的变换生物体信 息与登录数据的相似性的判定成功时,作为认证成功。
此外,在本说明书等中将登录终端、认证终端、认证服务器等中的各种"功 能,,有时称为"部"。例如,有时将"变换参数验证功能"称为"变换参数验 证部";将"核对功能,,称为"核对部",这点希望注意。此外,在生物体认证 系统中,可以将"生物体信息"自身作为特征量,所以在本说明书等中,在"生 物体信息"中也包含"特征量"的意思,这点希望注意。
如此,根据本发明,认证服务器,在变换参数验证部确认了认证终端知晓 正确的变换参数之后,由核对部进行作为登录数据的样板T ( =F (X, K)) 与作为变换生物体信息的核对信息V ( = (Y, K))的相似性。认证终端,在 得知变换参数K之后必须发送核对信息V,所以必须知晓生物体信息Y。因此,认证服务器,通过确认d (T, V) =d (X, Y) <t,可以(不知 晓X、 Y地)确认在认证终端一侧存在与作为登录时的特征量的生物体信息X 十分接近的(即,认为是正规用户的)作为特征量的生物体信息Y。结果,例 如即使泄漏了样板T,或正规用户认证时的核对信息U( =F(X,, K)), d(X,, X) <t),也不会直接牵涉到假冒的威胁。


图1是表示本发明第一实施例的功能结构的框图。 图2是表示第一实施例的硬件结构的框图。 图3是表示第一实施例的登录处理的流程图。 图4是表示第一实施例的认证处理的流程图。 符号说明100登录终端、101传感器、102特征量提取功能、103变换参数生成功能、 104登录特征量变换功能、105认证信息生成功能、106署名功能、107记录介
质R/W、 108通信I/F、 IIO认证终端、111核对特征量变换功能、112变换参 数证明功能、U3样板验证功能、U4署名验证功能、120记录介质、121用户 保存数据、122用户ID、 123变换参数、124样板验证信息、125署名、130 网络、140认证服务器、141登录功能、142核对功能、143变换参数验证功能、 144样板证明功能、145数据库、150用户登录数据、151样板、152变换参数 验证信息、153署名具体实施方式
(实施例1 )作为本发明的第一实施例,说明将用户的作为特征量的生物体信息对认证 服务器保持隐匿来进行认证的生物体认证系统。图1表示本实施例的生物体认证系统的整个结构。本实施例的生物体认证 系统由以下单元构成在登录时取得用户的生物体信息,发布用户保存数据和 用户登录数据的登录终端100;在认证时取得用户的生物体信息,使用用户保 存数据将其变换为变换生物体信息,然后向认证服务器发送的认证终端110; 记录用户保存数据的记录介质120;网络130;以及进行作为特征量的生物体 信息的核对处理来进行用户认证的认证服务器140。认证终端110可以作为一个装置实现,还可以在个人计算机(PC)上连 接传感器或IC卡读写器(R/W)来构成。此外,认证终端IIO可以由用户的 移动电话或移动信息终端(PDA)、或者银行现金自动取款机(ATM)、信用 卡结算终端、信息站(kiosk)终端等构成。此外,在本实施例中,以登录终 端IOO和认证终端110为不同的终端进行了说明,但也可以是具备两者功能的 一个终端。记录介质120可以使用IC卡、磁卡、闪速存储器、硬盘、二维条形码等。 此外,存储介质120还可以是认证终端110内部的存储部等。网络130可以使用广域网(WAN)或局域网(LAN)等网络、使用通用 串行总线(USB)或IEEE1394的设备之间的通信、或使用移动电话网或 BlueTooth (注册商标)等的无线通信。例如,在为因特网银行系统时,考虑 认证终端110为用户自家的PC或移动电话,认证服务器140为银行,网络130 为因特网的结构。此外,在为PC登录系统时,还考虑认证终端110为认证装 置,认证服务器140为PC,网络130为USB电缆的结构。登录终端100由以下部分构成指紋传感器等取得生物体信息的传感器 101;从所取得的生物体信息中提取特征量的特征量提取功能102;变换参数 生成功能103;为了隐匿用于登录的特征量,使用变换参数进行变换生成样板 的登录特征量变换功能104;对于变换参数或样板生成验证信息的验证信息生 成功能105;生成署名的署名功能106,该署名用于保证所生成的信息的完整 性(没有被篡改);对记录介质120的数据进行读写的记录介质读写器(R/W) 107;以及作为收发部的通信4妻口 (I/F) 108,该收发部用于经由网络130对 认证服务器140通信登录数据等信息。该登录终端IOO,在如后所述由通用的PC构成时,其特征量提取功能102、 变换参数生成功能103、登录特征量变换功能104、验证信息生成功能105、 以及署名功能106,由其内部的中央处理器(CPU)处理的程序等构成。此时, 这些"功能',构成在登录终端100中执行的程序的部分。此外,这些程序通常 存储在其内部的存储部(存储器)中,但根据需要也可以使用存储介质来提供, 或者经由网络130等通信介质来提供。此外,关于在本实施例中使用的其他程 序也相同。认证终端IIO与登录终端100相同,具有取得生物体信息的传感器101; 从生物体信息中提取特征量的特征量提取功能102;用于与记录介质120进行 数据的写入/读出的记录介质R/W107;以及用于经由网络130进行数据收发的 通信I/F108。而且,认^〖正终端110由以下部分构成为了隐匿用于核对的特征 量,使用变换参数进行变换,生成核对信息的核对特征量变换功能111;对认 证服务器140证明已经知晓正确的变换参数的变换参数证明功能112;验证认 证服务器140已经知晓正确的样板的样板验证功能113;以及对登录终端100 发布的署名进行验证的署名验证功能114。认证终端110,在与登录终端100相同、由一^:的PC构成时,这些特征 量提取功能102、核对特征量变换功能111、变换参数证明功能112、样板认 证功能U3、署名验证功能114,也可由其内部的CPU通过程序处理来实现。记录介质120存储用户保存数据121。用户保存数据121由用户识别符 (ID) 122、变换参数123、样板验证信息124以及署名125构成。
然后,认证服务器140由以下部分构成用于接收已变换的生物体特征量 等信息的通信I/F108;署名验证功能114;在数据库145中登录登录终端100 生成的用户登录数据的登录功能141;对作为接收到的变换生物体信息的特征 量进行核对的核对功能142;验证认证终端110已知晓正确的变换参数的变换 参数验证功能143;对认证终端110证明自身已知晓正确的样板的样板证明功 能144;以及数据库145。数据库145记录一个人以上的用户的用户登录数据 150。用户登录数据150由用户ID122、样板151、变换参数验证信息152以及 署名153构成。该认证服务器140的除通信I/F108和数据库145以外的署名验证功能114 、 登录功能141、核对功能142、变换参数验证功能143以及样板证明功能144,在图2中表示了第一实施例中的登录终端100、认证终端110、认证服务 器140的硬件结构的一个例子。如图2所示,这些终端可以由以下部分构成 经由内部总线等连接的CPU200、存储器201、硬盘驱动器(HDD) 202、输 入装置203、输出装置204、以及通信装置(通信I/F) 205。 CPU200例如执 行存储器201中存储的程序。根据以上可知,与终端、服务器一起构成具有这 些要素的通用计算机系统。图3表示本实施例的登录时的处理顺序以及数据的流动。以下,按照图3 所示的登录流程,说明第一实施例中的登录处理。登录终端IOO接收用户ID122的输入(步骤S301 )。用户ID122可以由用 户或管理员输入,也可以将认证服务器140生成的用户ID发送给登录终端 100。登录终端IOO使用传感器101等取得用户的生物体信息(步骤S302)。 生物体信息为对指紋图象、静脉图象、虹彩图象、声音数据等有关人的生理的 信息进行了数字化的数据。然后,登录终端IOO通过特征量提取功能102从取得的生物体信息中提取 登录特征量(X)(步骤S303 )。登录特征量(X)的提取方法根据生物体信息 的种类或核对方式可以使用各种各样的方法,可以使用任何的特征量。此外, 也可以将步骤S302中取得的生物体信息自身作为特征量。登录终端100通过变换参数生成功能103生成变换参数(K) 123 (步骤
S304)。登录终端100通过登录特征量变换功能104使用变换函数(F)和变 换参数(K)123,对登录特征量(X)进行变换生成样板(T = F (X, Y))151(步骤S305 X特征量(X)、变换参数(K)以及变换函数(F)的具体例子 将在后面详细地叙述。然后,登录终端IOO通过验证信息生成功能105生成针对变换参数(K) 123的验证信息152 (步骤S306)。此外,登录终端100通过验证信息生成功 能105生成针对样板(T ) 151的验证信息124 (步骤S307 )。关于该验证信息 152、 124的具体例子将在后面进行详细地叙述。登录终端100通过署名功能106对于用户ID122、变换参数(K) 123以 及样板验证信息124生成电子署名125,综合这些数据生成用户保存数据121(步骤S308 )。登录终端IOO将用户保存数据121写入记录介质120中(步骤 S309 )。同样地,登录终端IOO通过署名功能106对于用户ID122、样板(T) 151 以及变换参数验证信息152生成电子署名153,综合这些数据生成用户登录数 据150,并经由通信I/F108发送给认证服务器140 (步骤S310 )。认证服务器 140经由通信I/F108接收用户登录数据150,并登录在数据库145中(步骤 S311 )。以上,说明了本实施例的生物体认证系统的登录时的处理顺序。然后,对 本实施例的生物体认证系统的认证时的处理顺序进行说明。图4表示本实施例的认证时的处理顺序以及数据的流动。首先,认证终端 110使用记录介质R/W107从记录介质120读入用户保存数据121,并存储在 内部的临时存储装置(图2的存储器201等)(步骤S401 )。认证终端110通 过署名验证功能114验证署名125,确认用户保存数据121是否没有被篡改。 如果被篡改,则中止认证处理(步骤S402)。然后,认证终端110对认证服务 器140发送用户ID122,进行认证请求(步骤S403 )。认证服务器140从认^〖正终端IIO接收认证请求,以用户ID122为关^l:字从 数据库145中检索用户登录数据150 (步骤S404 )。认证服务器140通过署名 验证功能114验证署名150,确认用户登录数据150是否没有被篡改。如果被 篡改,则中止认证处理(步骤S405 )。
然后,认证服务器140使用样板证明功能144,不给予有关样板151的知 识而对认i正终端110 "^正明自身知晓正确的样板151 (步骤S406 )。将在后面叙 述样板证明功能144的样板知识证明的具体方法。另一方面,认证终端IIO在样板验证功能113中,使用样板验证信息124 验证认证服务器140知晓正确的样板151。如果验证失败,则中止验证处理(步 骤S407)。将在后面叙述验证的具体方法。同样地,认证终端IIO使用变换参数证明功能112,不给予有关变换参数 123的知识而对认证服务器140证明自身知晓正确的变换参数123 (步骤 S408)。将在后面叙述变换参数证明功能112的变换参数知识证明的具体方法。另一方面,认证服务器140通过变换参数验证功能143,使用变换参数验 证信息152-睑证认证终端IIO知晓正确的变换参数123。如果验证失败,则中止验证处理(步骤S409)。将在后面叙述验证的具体方法。认证终端IIO通过传感器101等取得用户的生物体信息(步骤S410)。认 证终端IIO通过特征量提取功能102从所取得的生物体信息中提取核对特征量 (X')(步骤S411)。然后,认证终端IIO通过核对特征量变换功能111,使 用变换函数(G)和变换参数(K) 123对核对特征量(X')进行变换来生成 核对信息(V-G(X' , K)),并向认证服务器140发送(步骤S412)。将在 后面叙述变换函数(G)的具体例子。认证服务器140经由通信I/F108接收该核对信息(V),并通过核对功能 142与样板(T) 151进行核对。如果核对结果为T与V—致,则判定用户为 本人(OK),否则判定为他人(NG)(步骤S413)。在此,核对使用某个距离 函数d和判定阈值t,如果d(T, V) 〈t则作为一致,否则作为不一致。将 在后面叙述距离函数d的具有例子。认证终端IIO将读入的用户保存数据121 从临时存储部(存储器201等)删除(步骤S414 )。然后,对在上述实施例中说明的特征量和变换函数的具体例子进行说明。 作为可适用于虫工彩i人i正的例子,存又述在Michael Braithwaite, et al."Application-Specific Biometric Templates" , [2006年9月4日检索],因特网 〈http:〃www.cis.upenn.edu/ cahn/publications/autoid02.pdf>中记载的方法。作为特征量X,考虑从虹彩图像中提取出的称为虹彩码的2048比特的数 据。虹彩码X、 Y彼此的距离d(X, Y)由海明距离(Hamming Distance)给 出。海明距离被定义为对处于X和Y对应的位置的各比特进行比较时的、 不同的比特的数量。作为2048比特的恰当的数据,给出针对虹彩码的变化参数K,并通过 F (X, K) =G(Y, K) =Xxor K定义变换函数。在此,设A xor B表示A 和B的异或逻辑。此时,对于任意的X、 Y、 K, d(X, Y) =d(F(X, K), G (Y, K))成立。因此,在将样板设为T-F(X, K),将核对信息设为V = G (X,, K)时, T与V的距离d(T, V)等于X和X,的距离d (X, X,)。由此,认证服务器 140可以无需知晓本来的特征量(虹彩码)而可得到正确的核对结果。此外,作为特征量和变换函数,已知可适用于指紋认证的上述Michael Braithwaite, et al.文献中记载的方法、可适用于全部的基于图像匹配的生物体 认证技术的、比良田真史等、"可用于基于图像匹配的生物体认证技术的可取 消生物体认证的提案',、电子信息通信学会技术报告2006 - 07 - ISEC - SITE -IPSJ-CSEC中记载的方法等。本实施例可以适用于全部这些方法,此外, 可以适用于全部一般的生物体信息隐匿型生物体认证技术。作为生物体信息隐 匿型生物体认证的其他具体的实现手段,例如,有特开2006-158851号公才艮、 "生物体信息的特征量变换方法以及生物体识别系统"中记载的方法等。然后,对使用了上述本实施例中的变换参数证明功能U2、样板验证功能 113、变换参数验证功能143、以及样板证明功能144的变换参数(K)和样板 (T)的知识i正明、知识-验证的具体方法进4于#又述。这些方法一4£可以通过各 种方法使用零知识证明或公开密钥密码技术等来实现。在本实施例中,说明使 用了 ElGamal署名的具体例,将使用了散列(Hash )函数的具体例作为第二实 施例来说明。在ElGamal署名中的密钥生成中,对于大的素数p、在Zp上的乘法群的 循环子群中位数q大的循环子群的生成源g、随机数x以及y-g、modp,将 P= (p, g, y)作为公共密钥,将x作为秘密密钥(详细内容请参照ElGamal, Taher, "A public key cryptosystems and signature scheme based on discrete logarithm," Proc of CRYPTO' 84, LNCS 197, pp. 10-18, springer-Verlag, 1985 )。
首先,登录终端100在登录时,在验证信息生成功能105中生成上述p、g,作为秘密密钥x使用上述的变换参数(K) 123生成公开密钥??= (p, g, gAKmodp),并将其作为变换参数验证信息152发送给认证服务器140。同样 地,^S正信息生成功能105作为秘密密钥x使用样板(T) 151生成公开密钥 PT= (p, g, gATmodp),并将其作为样板验证信息124存储在记录介质120 中。此外,作为秘密密钥x,代替变换参数(K) 123和样板(T) 151,也可 以使用其散列值。此外,在预先生成了秘密密钥和公开密钥的组之后,可以将 秘密密钥的散列值作为变换参数(K) 123使用。此外,认证终端110通过变换参数证明功能112在图4的变换参数证明步 骤S408中,对认证服务器140证明已知晓正确的变换参数(K) 123时,首先, 认证服务器140生成随机的数据m,然后发送给认证终端110。认证终端110 对于m以变换参数123为秘密密钥生成署名,并将其返送给认证服务器140。 认证服务器140通过变换参数验证功能143使用变换参数验证信息152 (公开 密钥PF)对该署名进行验证。同样地,认证服务器140在图4的样板知识证明步骤406中对认证终端 IIO证明已知晓样板(T) 151时,通过以下来实现认证服务器140通过样板 证明功能144,以样板151为秘密密钥生成署名,认证终端IIO通过样板验证 功能113使用样板验证信息124 (公开密钥PK)对署名进行验证。此外,关 于署名生成和署名验证算法的详细内部,请参考上述的ELGamal文献。此外,如此在本实施例的生物体认证系统中,在认证月良务器140使用变换 参数-睑证功能确认了认证终端IIO知晓正确的变换参数(K)之后,对核对信 息V = G (X,, K)和样板T = F (X, K)进行核对。由此,认证服务器140 可以确认在认证终端110 —侧存在d ( X, X, ) <t的X,,即确认输入了正规用 户的生物体信息。在现有的隐匿型生物体认证系统中,由于认证服务器是仅通过将核对信息 V和样板T进行核对来进行本人/他人的判定,因此无法判定是在认证终端中 存在正规用户的生物体信息,还是仅仅知道核对信息。因此,存在以下的问题 得到样板T的攻击者或得到正规用户进行认证时的核对信息U的攻击者,将
其作为核对信息发送给认证服务器,这样即使得不到生物体信息也可以冒充正 规用户。与此相对,本实施例实现了一种防范这样的假冒攻击的、安全性高的生物 体信息隐匿型生物体认证系统。此外,根据本实施例,样板或核对信息的泄漏不会直接牵涉到假冒的威胁,但在同时还泄漏了变换参数(K) 123的情况下, 可以完全复原本来的特征量。同样地,变换参数(K) 123的泄漏不会直接牵 涉到假冒的威胁,但在同时还泄漏了样板或核对信息的情况下,可以完全复原 本来的特征量。对于该问题,可以通过定期地更换变换参数和样板来应对。而且,在本实施例的生物体认证系统中,在认证终端110通过样板验证功 能113确认了认证服务器140知晓正确的样板之后,发送核对信息V。由此, 可以防范攻击者冒充认证服务器与认证终端IIO进行通信,来获取正规用户的 核对信息这样的攻击。此外,假设在样板151泄漏,得到该样板的攻击者冒充 了认证服务器时,认证终端110将核对信息V发送给攻击者。但此时攻击者 已经得到了样板,所以不会由于发送核对信息V而产生更大的威胁。 (实施例2 )在上述第一实施例中,对作为变换参数(K)和样板(T)的知识证明、 知识验证的方法,使用公开密钥密码技术等来实现的例子进行了说明。然后,将使用散列函数的例子作为第二实施例来进行说明。将给出数据x 的散列值的散列函数记为H(x)。作为散列函数的例子,具有SHA256等。(详 细的内容请参照FIPS 180-2, "Secure Hash Standard ( SHS )" ), [2006年9月4 日检索]、因特网<http:〃csrc.nist.gov/CryptoToolkit/tkhash.html>。在本实施例中,登录终端100计算变换参数123( K )的散列值VK = H( K ), 将其作为变换参数验证信息152。此外,计算样板151 (T)的散列值VT = H (T),并将其作为样板验证信息124。在认证终端IIO通过变换参数证明功能113对认证服务器140证明知晓变 换参数123时,与前面的实施例相同,首先认证服务器140生成随机的数据m 然后发送给认证终端110。认证终端IIO使用m和K计算m' =H(H(K) lm), 并将其返回给认证服务器140。在此,设"xly"表示x和y的比特连接。认 证服务器140使用变换参数验证信息152 (VK)和m计算H (VKlm),验证
是否与m' —致。
同样地,在认证服务器140通过样板证明功能144对认证终端110证明知 晓样板151时,认证终端110生成随机的数据m发送给认证服务器140。认证 服务器140使用m和T计算m' =H(H(T) |m),并将其返回给认证终端110。 认证终端110使用样板验证信息124 ( VT)和m计算H ( VTlm),验证是否 与rrf —致。以上,作为第一、第二实施例,作为变换参数(K)和样板(T)的知识 证明、知识验证的方法,说明了使用ElGamal署名和散列函数的例子,当然, 并不是限定于这些例子。例如,还可以使用Shrorr署名(Schnorr signature, [2006 年9月4日检索],因特网〈http://en.wikipedia.org/wiki/Schnorr一signature〉)、 Cramer-Shoup 署名(Cramer-Shoup cryptosystem, [2006年9月4曰检索],因特网〈http://en.wikipedia.org/wiki/Cramer-Shoup—system> )等。
以上对本发明的具体实施例进行了说明,但本发明并不限于上述的实施 例,对于根据生物体信息进行用户认证的任意应用都可以适用。例如还可以用 于公司内部网络中的信息访问控制、因特网银行系统或ATM的本人确认、向 面会员网站的登录、进入保护区域时的个人认证、个人计算机的登录等。
权利要求
1.一种生物体认证系统,其具有取得生物体信息的认证终端;根据由所述认证终端取得的生物体信息对使用者进行认证的认证服务器,其特征在于,所述认证终端具有根据变换参数对所述生物体信息进行变换的变换部;向所述认证服务器发送由所述变换部变换而得的变换生物体信息的发送部;以及无需对所述认证服务器明示而证明有关所述变换参数的知识的变换参数证明部,所述认证服务器具有从所述认证终端接收所述变换生物体信息的接收部;根据与所述认证终端的通信以及变换参数验证信息,对所述认证终端知晓所述变换参数的事实进行验证的变换参数验证部;以及将所述变换生物体信息与登录数据进行比较,判定相似性的核对部,在由所述变换参数验证部进行的所述变换参数的验证成功,并且由所述核对部进行的所述变换生物体信息与所述登录数据的相似性的判定成功时,作为认证成功。
2. 根据权利要求1所述的生物体认证系统,其特征在于, 还具有在登录时进行生物体信息的登录的登录终端,所述登录终端具有生成所述变换参^:的生成部;生成所述变换参数验证信息的验证信息生成部;根据所述变换参数对在登录时取得的所述生物体信息进行变换来生成所 述登录数据的登录生物体信息变换部;生成第一署名数据的署名生成部,该第一署名数据用于保证所述登录数据 与所述变换参数验证信息的组数据的完整性;以及将所述登录数据、所述变换参数验证信息、以及所述第一署名数据发送给 所述认证服务器的发送部, 所述认证服务器,还具有根据所述第 一署名数据对接收到的所述登录数据 与所述变换参数验证信息的所述组数据没有被窜改的事实进行验证的署名验 证部。
3. 根据权利要求2所述的生物体认证系统,其特征在于, 所述认证服务器,还具有无需对所述认证终端明示而证明有关所述登录数据的知识的登录数据证明部,所述认证终端,还具有根据与所述认证服务器的通信以及登录数据验证信 息对所述认证服务器知晓所述登录数据的事实进行验证的登录数据验证部,所述认证终端,在所述登录数据验证部的验证成功时,从所述发送部向所 述认证服务器发送所述变换生物体信息。
4. 根据权利要求3所述的生物体认证系统,其特征在于, 所述登录终端的所述^r证信息生成部生成所述登录数据验证信息, 所述署名生成部生成用于保证所述变换参数和所述登录数据验证信息的组数据的完整性的第二署名数据,所述认证终端还具有根据所述第二署名数据对所述变换参数和所述登录 数据验证信息的所述组数据没有被窜改的事实进行验证的署名验证部。
5. 根据权利要求1所述的生物体认证系统,其特征在于, 所述认证终端还具有存储所述变换参数的存储部。
6. 根据权利要求1所述的生物体认证系统,其特征在于, 所述iU正终端,还具有读出由所述登录终端存储在记录介质中的所述变换参数的读出部, 在认证处理结束时从其内部将所述变换参数删除。
7. —种登录终端,其用于根据生物体信息对使用者进行认证的生物体认 证系统,其特征在于,具有生成变换参数的生成部;生成变换参数验证信息的验证信息生成部;根据所述变换参数对在登录时取得的生物体信息进行变换,生成登录数据 的登录生物体信息变换部;生成第一署名数据的署名生成部,该第一署名数据用于保证所述登录数据 与所述变换参数验证信,包、的组数据的完整性;以及将所述登录数据与所述变换参数验证信息的所述组数据、和所述第一署名 数据发送给所述认证服务器的发送部。
8. 根据权利要求7所述的登录终端,其特征在于, 所述验证信息生成部生成登录数据验证信息;组数据的完整性的第二署名数据。
9. 根据权利要求8所述的登录终端,其特征在于, 还具有向记录介质的写入部,所述写入部在所述记录介质中写入所述变换参数和所述登录数据验证信 息的所述组数据、和所述第二署名数据。
10. —种认证终端,其用于具有根据生物体信息对使用者进行认证的认证 服务器的生物体认证系统,其特征在于,具有取得生物体信息的取得部;将由所述变换部变换而得的变换生物体信息发送给所述认证服务器的发 送部;以及证明部。
11. 根据权利要求IO所述的认证终端,其特征在于, 还具有根据与所述认证服务器的通信以及登录数据验证信息,对在所述认证服务器中存在应该与所述变换生物体信息进行核对的登录数据的事实进行 验证的登录数据验证部,在所述登录数据存在的验证成功时,从所述发送部向所述认证服务器发送 所述变换生物体信息。
12. 根据权利要求11所述的认证终端,其特征在于,变换时,读出记录介质中所存储的所述变换参数。
13. —种认证服务器,其用于根据由认证终端取得的生物体信息对使用者 进行认证的生物体认证系统,其特征在于,具有根据与所述认证终端的通信以及变换参数验证信息,对所述认证终端知晓 所述变换参数的事实进行验证的变换参数验证部;以及将所述变换生物体信息与所存储的登录数据进行比较来判定相似性的核 对部,在由所述变换参数验证部进行的所述变换参数的验证成功,并且由所述核 对部进行的所述变换生物体信息与所述登录数据的相似性的判定成功时,作为 认证成功。
14. 根据权利要求13所述的认证服务器,其特征在于, 还具有无需对所述认证终端明示而证明有关所述登录数据的知识的登录数据证明部。
15. 根据权利要求14所述的认证服务器,其特征在于, 还具有根据第一署名数据对接收到的所述登录数据和所述变换参数验证信息的所述组数据没有被窜改的事实进行验证的署名验证部。
全文摘要
在登录时取得用户的生物体信息,通过规定的变换参数进行变换生成样板。此外,生成针对变换参数的验证信息(152),与样板一起登录在认证服务器(140)中。变换参数(123)保存在IC卡等中,并对用户发布。在认证时,认证服务器(140)使用变换参数验证信息(152)验证认证终端(110)知晓变换参数(123)。然后,认证终端(110)通过变换参数对新取得的用户的生物体信息进行变换生成核对信息,并发送给认证服务器(140)。认证服务器(140)将核对信息和样板进行核对,由此进行本人确认。
文档编号H04L9/32GK101159554SQ20071016164
公开日2008年4月9日 申请日期2007年9月27日 优先权日2006年10月4日
发明者日野英逸, 比良田真史, 高桥健太 申请人:株式会社日立制作所
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1