米国特許情報 | 欧州特許情報 | 国際公開(PCT)情報 | Google の米国特許検索
 
     特許分類
A 農業
B 衣類
C 家具
D 医学
E スポ−ツ;娯楽
F 加工処理操作
G 机上付属具
H 装飾
I 車両
J 包装;運搬
L 化学;冶金
M 繊維;紙;印刷
N 固定構造物
O 機械工学
P 武器
Q 照明
R 測定; 光学
S 写真;映画
T 計算機;電気通信
U 核技術
V 電気素子
W 発電
X 楽器;音響


  ホーム -> 計算機;電気通信 -> 株式会社エヌ・ティ・ティ・データ

発明の名称 個人認証システム、個人認証方法、及び個人認証プログラム
発行国 日本国特許庁(JP)
公報種別 公開特許公報(A)
公開番号 特開2003−134107(P2003−134107A)
公開日 平成15年5月9日(2003.5.9)
出願番号 特願2001−328258(P2001−328258)
出願日 平成13年10月25日(2001.10.25)
代理人 【識別番号】100064908
【弁理士】
【氏名又は名称】志賀 正武 (外2名)
【テーマコード(参考)】
5B085
5J104
【Fターム(参考)】
5B085 AA08 AE25 AE29 
5J104 AA07 KA01 KA04 KA16 PA07
発明者 春山 智 / 道坂 修 / 高村 昌興
要約 課題
個人認証に用いられる生体情報が盗まれた場合であっても不正利用されることを防止することができる個人認証システムを提供する。

解決手段
サービスを提供するサーバに対するアクセスを認証する個人認証システムであって、認証を行う個人の生体情報を採取する生体情報採取手段と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化手段と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化手段と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証手段とを備える。
特許請求の範囲
【請求項1】 サービスを提供するサーバに対するアクセスを認証する個人認証システムであって、前記個人認証システムは、認証を行う個人の生体情報を採取する生体情報採取手段と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化手段と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化手段と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証手段と、を備えたことを特徴とする個人認証システム。
【請求項2】 前記共通鍵は、過去に送受信された生体情報のうち新しいものから順に所定の個数からなる生体情報を引数とする共通鍵生成関数から生成されることを特徴とする請求項1に記載の個人認証システム。
【請求項3】 前記個人の生体情報は、生涯不変の情報が用いられることを特徴とする請求項1または2に記載の個人認証システム。
【請求項4】 サービスを提供するサーバに対するアクセスを認証する個人認証方法であって、前記個人認証方法は、認証を行う個人の生体情報を採取する生体情報採取過程と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化過程と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化過程と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証過程と、を有することを特徴とする個人認証方法。
【請求項5】 前記共通鍵は、過去に送受信された生体情報のうち新しいものから順に所定の個数からなる生体情報を引数とする共通鍵生成関数から生成されることを特徴とする請求項4に記載の個人認証方法。
【請求項6】 前記個人の生体情報は、生涯不変の情報が用いられることを特徴とする請求項4または5に記載の個人認証方法。
【請求項7】 サービスを提供するサーバに対するアクセスを認証する個人認証プログラムであって、前記個人認証プログラムは、認証を行う個人の生体情報を採取する生体情報採取処理と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化処理と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化処理と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証処理と、をコンピュータに行わせることを特徴とする個人認証プログラム。
【請求項8】 前記共通鍵は、過去に送受信された生体情報のうち新しいものから順に所定の個数からなる生体情報を引数とする共通鍵生成関数から生成されることを特徴とする請求項7に記載の個人認証プログラム。
【請求項9】 前記個人の生体情報は、生涯不変の情報が用いられることを特徴とする請求項7または8に記載の個人認証プログラム。
発明の詳細な説明
【0001】
【発明の属する技術分野】本発明は、バイオメトリクス(生体情報)を用いて、個人の認証を行う個人認証システム、個人認証方法、及び個人認証プログラムに関する。
【0002】
【従来の技術】従来からバイオメトリクスを用いて本人の認証を行うことが知られている。この認証方法はパスワードやカードを用いた認証方法に比べて下記に示す利点を有している。
(1)本人のみが有する生体情報で認証を行うためになりすましを防止することができる。
(2)パスワードを覚えたり、カードを持ち歩く必要がなく利便性が高い。
このように生体情報を用いた認証方法は、様々なシステムに導入されていく可能性が非常に高い。
【0003】
【発明が解決しようとする課題】ところで、個人の生体情報は生涯不変であり、パスワードのように変更ができないため、万一、不正に生体情報を盗まれた場合、当該利用者は生涯にわたって盗まれた生体情報を不正に利用される恐れがあり、それ以降、その生体情報による認証システムを使用できなくなってしまう。特に、インターネットなどのオープンなネットワークを介したネットワーク型システムにおいては、生体情報送信時に盗聴の危険があるが、十分な安全性を備えた生体情報による認証システムは実現されていないのが現状である。しかしながら、今後、インターネットなどのオープンなネットワークを介したネットワーク型の生体認証システムへの要求は高まることが予想され、安全に生体情報をネットワークによって送信する手段が必須である。
【0004】本発明は、このような事情に鑑みてなされたもので、本人認証に用いられる生体情報がネットワークを介して送信される場合でも盗聴を防ぎ不正利用されることを防止することができる個人認証システム、個人認証方法、及び個人認証プログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】請求項1に記載の発明は、サービスを提供するサーバに対するアクセスを認証する個人認証システムであって、前記個人認証システムは、認証を行う個人の生体情報を採取する生体情報採取手段と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化手段と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化手段と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証手段とを備えたことを特徴とする。
【0006】請求項2に記載の発明は、前記共通鍵は、過去に送受信された生体情報のうち新しいものから順に所定の個数からなる生体情報を引数とする共通鍵生成関数から生成されることを特徴とする。
【0007】請求項3に記載の発明は、前記個人の生体情報は、生涯不変の情報が用いられることを特徴とする。
【0008】請求項4に記載の発明は、サービスを提供するサーバに対するアクセスを認証する個人認証方法であって、前記個人認証方法は、認証を行う個人の生体情報を採取する生体情報採取過程と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化過程と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化過程と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証過程とを有することを特徴とする。
【0009】請求項5に記載の発明は、前記共通鍵は、過去に送受信された生体情報のうち新しいものから順に所定の個数からなる生体情報を引数とする共通鍵生成関数から生成されることを特徴とする。
【0010】請求項6に記載の発明は、前記個人の生体情報は、生涯不変の情報が用いられることを特徴とする。
【0011】請求項7に記載の発明は、サービスを提供するサーバに対するアクセスを認証する個人認証プログラムであって、前記個人認証プログラムは、認証を行う個人の生体情報を採取する生体情報採取処理と、過去に送信した生体情報の履歴から共通鍵を生成し、この共通鍵によって認証のために送信するべき前記生体情報を暗号化して送信する暗号化処理と、過去に受信した生体情報の履歴から共通鍵を生成し、この共通鍵によって、受信した暗号化された生体情報を復号化する復号化処理と、予め記憶されている認証するべき個人の生体情報と前記復号化された生体情報を照合して、この照合結果に基づいて個人の認証を行う認証処理とをコンピュータに行わせることを特徴とする。
【0012】請求項8に記載の発明は、前記共通鍵は、過去に送受信された生体情報のうち新しいものから順に所定の個数からなる生体情報を引数とする共通鍵生成関数から生成されることを特徴とする。
【0013】請求項9に記載の発明は、前記個人の生体情報は、生涯不変の情報が用いられることを特徴とする。
【0014】
【発明の実施の形態】以下、本発明の一実施形態による個人認証システムを図面を参照して説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、ネットワークに接続され、個人が使用する端末であり、パソコン等で構成される。符号2は、端末1に接続された生体センサであり、指紋、虹彩、顔画像、音声などを読み取るセンサからなる。この生体センサ2は、サービスアクセス時において本人認証が必要な符号3は、個人認証が必要な各種サービスを提供するサービス提供サーバであり、Webサーバ、データベースサーバ、メールサーバ等からなる。符号4は、端末2がサービス提供サーバ3に対してアクセスする場合に、アクセスの制御を行うアクセス制御サーバである。符号5は、端末1の使用者を認証する認証サーバである。符号6は、当該システムの利用者それぞれの生体特徴量を予め登録しておく生体特徴データベース(以下、生体特徴DBと称する)である。ここで、利用者それぞれの生体特徴量は個人を特定する識別名に対応付けられて生体特徴DB6に記憶される。符号N1、N2はインターネットなどのオープンなネットワークである。ただし、ネットワークN2は、LANなどのクローズなネットワークであってもよい。
【0015】まず、生体センサ2によって得られた生体情報の暗号化と複合化の処理について説明する。ここで用いる暗号化方式は、共通鍵暗号化方式である。ただし、暗号鍵を生体情報に基づいて生成するとともに、端末1と認証サーバ5との間で共通鍵情報をやり取りすることなく認証要求の度に異なる共通鍵を生成して、暗号化を行うのが従来の共通鍵暗号化方式とは異なる点である。
【0016】ここで、以下の説明において用いる用語と本願発明で使用する共通鍵の生成方法について説明する。生体特徴量fnは、n回目の送信時に送信される生体特徴量であり、この生体特徴量は、生体センサ2の出力に基づいて算出された値である。ただし、生体特徴量f0は、端末1及び認証サーバ5が製造される時に予め同じ値が設定されている初期値である。ここでいう生体特徴量とは、生体センサ2で採取した人物の生体情報(指紋の場合は指紋画像、虹彩の場合は虹彩画像、音声の場合は音声波形)などから、生体情報の照合に必要な情報のみを抽出した特徴量のことである。
【0017】例えば、指紋の場合は指紋画像から抽出されたマニューシャと呼ばれる情報(指紋の隆線の端点や分岐点の位置情報)を用いることが一般的である。この生体特徴量は、生体センサ2の取得誤差や環境の変化により、同一人物の生体特徴量であっても、採取するたびに値が毎回変化してしまうことが知られており、どのように変化するかは予測不可能である。ただし、この変化はその人物毎にある所定の範囲内で発生するため、生体認証技術により、変化した特徴量であってもその値から誰の生体特徴であるかを高い精度で識別することが可能である。本願発明においては、採取する度に予測不可能な変化をする生体特徴量の過去の履歴を基に、送信の都度、暗号の共通鍵を動的に変更して安全性を高める手法を用いている。
【0018】共通鍵生成関数gは、複数の生体特徴量fnを引数として値を得ることができる任意の関数であり、暗号鍵(共通鍵)keyは、key=g(f0,f1,f2,…,fn-1)によって生成する。ここで、f0,f1,f2,…,fn-1は過去に送受信した生体特徴量である。なお、関数gの引数は、予め決められた個数とし、新しいものから順に決められた個数の生体特徴量としてもよい。ただし、外的要因から鍵の値の範囲が予め決められている場合は、関数gの値域は、その範囲に即したものにする。また、生体特徴量は、同一人物のものが多く送信された場合には類似した値が多くなってしまうため、関数gに代入する前に、所定の非線形のスクランブル変換を施すようにしてもよい。このようにすることによって安全性をさらに向上させることができる。
【0019】このように、共通鍵を送信する度に動的に変化させて暗号化することにより、高い安全性を達成することが可能となる。さらに、過去に送信した生体特徴量f0,f1,f2,…,fn-1についてもそれぞれ異なる暗号鍵で暗号化されて送信されるため、これらの値すべてを解読することは非常に困難であり、一般的な固定鍵を用いた暗号化方式に比べて高い安全性を達成することができる。
【0020】次に、図2を参照して各装置の動作を説明する。ここでは、生体センサ2を指紋を画像として読み取り、画像情報を出力するものとして説明する。まず、端末1は、生体センサ2から出力される生体情報(指紋の画像情報)を読み取る(ステップS1)。続いて端末1は、読み取った画像情報から生体特徴量fnを算出する(ステップS2)。ここで、添字nは認証のための送信回数を表している。そして、端末1は、算出した生体特徴量fnを共通鍵key=g(f0,f1,f2,…,fn-1)によって暗号化する(ステップS3)。
【0021】次に、端末1は、個人を特定する識別名(アカウント名)と暗号化した生体特徴量fnを含むアクセス要求をアクセス制御サーバ4へネットワークN1を介して送信する(ステップS4)。この送信には、機器間の相互認証機能を備えた秘匿通信方式を用いる。そして、端末1は、送信されたアクセス要求に含まれる生体特徴量fnを送信履歴として内部に保存し、次回以降の生体特徴量送信時の暗号用共通鍵生成に利用する(ステップS5)。
【0022】一方、アクセス要求は、アクセス制御サーバ4によって受信される。そして、アクセス制御サーバ4は、アクセス要求に含まれていた個人を特定する識別名と暗号化した生体特徴量fnを抽出して、これらを含む認証要求を認証サーバ5へ送信する(ステップS6)。これを受けて認証サーバ5は、暗号化した生体特徴量fnを共通鍵key=g(f0,f1,f2,…,fn-1)によって復号化する(ステップS7)。この共通鍵は、前回までの認証時において受信された生体特徴量f0,f1,f2,…,fn-1を認証サーバ5から読み出して使用する。なお、復号化時において、メッセージ認証コード(MAC)、あるいはデジタル署名を使用して生体特徴量の復号化が正しく行われたか否かの確認を行うようにしてもよい。
【0023】次に、認証サーバ5は、復号化された生体特徴量fnと、生体特徴DB6に予め記憶されている当該システム利用者の生体特徴量のうち、アクセス要求に含まれる個人を特定する識別名に対応する人物の生体特徴量との照合を行い、合致するか否かによって個人の認証を行う(ステップS8)。そして、この生体特徴量fnを受信履歴として認証サーバ5内に保存し、次回以降の生体特徴量受信時の復号用共通鍵生成に利用する(ステップS9)。ただし、生体センサ2が複数個ある場合は、受信履歴は送信された生体センサ毎に区別して保存する。生体特徴量fnがどの生体センサから送信されたかは、送信時の機器間の相互認証機能により判断する。続いて、認証サーバ5は、アクセス制御サーバ4に対して、認証結果を通知する(ステップS10)。なお、認証サーバ5が、送信された生体特徴量fnと、予め登録されている当該システムすべての利用者の生体特徴量と照合し、決められた基準以上に合致し且つ最も合致する登録利用者を認証結果とするいわゆる検索照合機能を有する場合、認証要求には利用者個人を特定する識別名の情報は必要ない。そのため、このときはアクセス要求、認証要求に個人を特定する識別名は含まない。
【0024】これを受けて、アクセス制御サーバ4は、認証結果に基づいて、アクセス要求の応答を端末1へ返す。認証サーバ5から認証されなかった場合、アクセス制御サーバ4は、アクセスを拒否する。一方、認証サーバ5から認証された場合、アクセス制御サーバ4は、アクセスを許可する(ステップS11)。そして、アクセスが許可された場合、端末1はサービス提供サーバ3にアクセスを開始する(ステップS12)。
【0025】このように、生体センサ2によって得られた生体情報を送信する場合に、以前の送信履歴に基づいて暗号鍵(共通鍵)を生成し、この暗号鍵によって、生体情報を暗号化して送信するようにしたため、送信中に不正に取得されたとしても復号化が困難であるため、安全に生体情報を送信することが可能となる。また、認証サーバ5においても生体情報の受信履歴に基づいて暗号鍵(共通鍵)を生成し、この暗号鍵によって生体情報を復号化するようにしたため、端末1と認証サーバ5の間で共通鍵の情報をやりとりすることなく共通鍵を共有化することが可能となる。すなわち、端末1と認証サーバ5の両者が生体情報の送受信履歴を保存しておくことで、共通鍵生成のパラメータを安全に共有化することが可能となるため、暗号鍵の情報を通信する必要がなくなり、不正に取得されることを防止することができる。
【0026】なお、共通鍵生成関数gは、複数用意しておき、認証サーバ5からの指示により選択して変更するようにしてもよい。また、新たな共通鍵生成関数gを認証サーバ5から端末1へ送信して更新するようにしてもよい。この送信には、公開鍵暗号化方式を用いるようにしてもよい。また、前述した暗号化をさらに強化するため、共通鍵生成関数gに生体情報送受信回数や送信する時の時刻情報をパラメータに追加るようにしてもよい。
【0027】また、図2に示す処理の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより個人認証処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0028】また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0029】
【発明の効果】以上説明したように、この発明によれば、過去に送受信した生体情報の値に基づいて共通鍵を送信の度に生成し、この共通鍵を使用して認証に必要な生体情報を暗号化するようにしたため、安全に認証に必要な生体情報を通信によって受け渡しすることができるという効果が得られる。これによって、送信された生体特徴毎に暗号鍵が異なるため、たとえ送信されたすべての暗号化済みの生体情報を盗聴してもこれらのうち同じ暗号鍵によって暗号化された生体情報が特定できず、また、暗号鍵そのものの情報がネットワーク上を送信されず盗聴されることがないため、当該システムで利用されている共通鍵暗号方式の解読が非常に困難であり、極めて安全に個人の生体情報を送信することができる。さらに、仮に生成される暗号鍵を推定しようとしても、過去に送信された生体情報をすべて盗聴し、かつまたこれをすべて解読しなければならないため、第三者による不正利用を極めて困難にすることができる。




 

 


     NEWS
会社検索順位 特許の出願数の順位が発表

URL変更
平成6年
平成7年
平成8年
平成9年
平成10年
平成11年
平成12年
平成13年


 
   お問い合わせ info@patentjp.com patentjp.com   Copyright 2007-2013