(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024170006
(43)【公開日】2024-12-06
(54)【発明の名称】認証装置、認証方法、及び、プログラム
(51)【国際特許分類】
G06F 21/32 20130101AFI20241129BHJP
G06F 21/64 20130101ALI20241129BHJP
G06F 21/60 20130101ALI20241129BHJP
【FI】
G06F21/32
G06F21/64
G06F21/60 360
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023086911
(22)【出願日】2023-05-26
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100080816
【弁理士】
【氏名又は名称】加藤 朝道
(74)【代理人】
【識別番号】100098648
【弁理士】
【氏名又は名称】内田 潔人
(72)【発明者】
【氏名】清水 雄太
(72)【発明者】
【氏名】一色 寿幸
(72)【発明者】
【氏名】森 健吾
(72)【発明者】
【氏名】稲垣 和樹
(72)【発明者】
【氏名】柴田 洸陽
(72)【発明者】
【氏名】土方 康平
(57)【要約】
【課題】正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止する認証装置を提供する。
【解決手段】認証装置は、ユーザの第1の生体情報を取得する生体情報取得部と、証明情報付加部と、認証部と、事前に格納されたユーザの第2の生体情報を含む生体情報データベースを備え、証明情報付加部は、生体情報取得部から第1の生体情報を受信し、通信規則に関する証明情報を生成し、認証部へ、証明情報を予め通知し、認証部へ、証明情報と証明情報によって示される通信規則に従って構成した第1の生体情報を含む認証情報を送信し、認証部は、認証情報を受信し、予め通知された証明情報を用いて、受信した認証情報内の証明情報の正当性を検証し、証明情報が正当であると判断した場合、第2の生体情報を参照し、証明情報によって示される通信規則に従って、認証情報内の第1の生体情報を用いてユーザの認証を実施する。
【選択図】
図1
【特許請求の範囲】
【請求項1】
ユーザの第1の生体情報を取得する生体情報取得部と、
証明情報付加部と、
認証部と、
前記ユーザの第2の生体情報を含む生体情報データベースを備え、
前記証明情報付加部は、
前記認証部へ、通信規則に関する証明情報を予め通知し、及び、
前記認証部へ、前記証明情報と前記通信規則に従って構成した前記第1の生体情報とを含む認証情報を送信し、
前記認証部は、
前記認証情報を受信し、
前記証明情報付加部から予め通知された前記証明情報を用いて、前記認証情報内の前記証明情報の正当性を検証し、及び、
前記認証情報内の前記証明情報が正当であると判断した場合、前記生体情報データベースに含まれる前記第2の生体情報を参照し、前記認証情報内の前記第1の生体情報を用いて前記ユーザの認証を実施する、認証装置。
【請求項2】
前記証明情報付加部から前記認証部へ送られる前記認証情報内の前記第1の生体情報は、前記通信規則に従って、複数のブロックに分割して所定の送信順序に配置されるように構成され、
前記証明情報は、前記認証情報内の前記複数のブロックに分割して配置された前記第1の生体情報の前記複数のブロックの各々のサイズと、前記複数のブロックの前記所定の送信順序を含む、請求項1に記載の認証装置。
【請求項3】
前記生体情報取得部が取得した前記第1の生体情報を所定の暗号により暗号化し、前記証明情報付加部へ送信する生体情報暗号化部をさらに含み、
前記生体情報データベース内の、前記ユーザの前記第2の生体情報は、前記所定の暗号により暗号化されている、請求項1または2に記載の認証装置。
【請求項4】
前記証明情報付加部から前記認証部へ送られる前記認証情報内の前記第1の生体情報は、前記通信規則に従って、複数のブロックに分割して所定の送信順序に配置されるように構成され、
前記証明情報は、前記認証情報内の前記複数のブロックに分割して配置された前記第1の生体情報の前記複数のブロックの各々のサイズと、前記複数のブロックの前記所定の送信順序を含む、請求項3に記載の認証装置。
【請求項5】
前記所定の暗号は、準同型暗号である、請求項3に記載の認証装置。
【請求項6】
変換鍵を生成する変換鍵生成部と、
前記生体情報取得部が取得した前記第1の生体情報を、前記変換鍵に基づく変換を行い、前記証明情報付加部へ送信する生体情報変換部をさらに含み、
前記生体情報データベース内の、前記ユーザの前記第2の生体情報は、前記変換鍵に基づく変換が行われている、請求項1または2に記載の認証装置。
【請求項7】
前記証明情報付加部から前記認証部へ送られる前記認証情報内の前記第1の生体情報は、前記通信規則に従って、複数のブロックに分割して所定の送信順序に配置されるように構成され、
前記証明情報は、前記認証情報内の前記複数のブロックに分割して配置された前記第1の生体情報の前記複数のブロックの各々のサイズと、前記複数のブロックの前記所定の送信順序を含む、請求項6に記載の認証装置。
【請求項8】
前記変換鍵に基づく変換は、一方向変換である、請求項6に記載の認証装置。
【請求項9】
ユーザの第1の生体情報を取得する生体情報取得部と、
証明情報付加部と、
認証部と、
前記ユーザの第2の生体情報を含む生体情報データベースを備えた認証装置において、
前記証明情報付加部が、
前記認証部へ、通信規則に関する証明情報を予め通知し、及び、
前記認証部へ、前記証明情報と前記通信規則に従って構成した前記第1の生体情報とを含む認証情報を送信し、
前記認証部が、
前記認証情報を受信し、
前記証明情報付加部から予め通知された前記証明情報を用いて、前記認証情報内の前記証明情報の正当性を検証し、及び、
前記認証情報内の前記証明情報が正当であると判断した場合、前記生体情報データベースに含まれる前記第2の生体情報を参照し、前記認証情報内の前記第1の生体情報を用いて前記ユーザの認証を実施する、認証方法。
【請求項10】
ユーザの第1の生体情報を取得する生体情報取得部と、
前記ユーザの第2の生体情報を含む生体情報データベースを備えた認証装置のコンピュータに、
通信規則に関する証明情報を予め通知する処理、及び、
前記証明情報と前記通信規則に従って構成した前記第1の生体情報とを含む認証情報を送信する処理を実行させて、前記コンピュータに証明情報付加部の機能を実現させ、
前記コンピュータに、
前記認証情報を受信する処理と、
前記予め通知する処理により予め通知された前記証明情報を用いて、前記認証情報内の前記証明情報の正当性を検証する処理、及び、
前記認証情報内の前記証明情報が正当であると判断した場合、前記生体情報データベースに含まれる前記第2の生体情報を参照し、前記認証情報内の前記第1の生体情報を用いて前記ユーザの認証を実施する処理を実行させて、前記コンピュータに認証部の機能を実現させる、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証装置、認証方法、及び、プログラムに関する。
【背景技術】
【0002】
認証装置や認証方法に関する文献としては、以下のような文献が挙げられる。
【0003】
特許文献1は、秘密鍵と生体情報を漏えいすることがない認証装置に関するものである。
【0004】
特許文献2は、個人認証を行う装置に対して個人認証を要請するたびに生体の一部から生体情報を生成する必要のない生体情報認証システムに関するものである。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2011-211593号公報
【特許文献2】特開2009-217749号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
以下の分析は、本発明者らによって与えられたものである。
【0007】
顔認証ECU(Electronic Control Unit)が、車両等に搭載され、顔認証によりユーザが認証されることによって、正当なユーザが車両等を使用することが可能となってきている。しかしながら、顔認証ECUは、認証に利用するための生体情報がどのような経路で入手されたものか否かを判別することができない。例えば、顔認証に使用する生体情報が、カメラにより利用者を撮影して、正規の経路を介して取得されたものなのか、或いは、顔認証に使用する生体情報が、不正な利用者により事前に窃取され、車内の通信バス等を介して、顔認証ECUに直接流し込まれたものなのかを、顔認証ECU自体は、区別することができない。従って、不正な利用者により事前に窃取された生体情報が、顔認証ECUに直接流し込まれると、不正な利用者に対して、顔認証による認証が実施され、不正な利用者が認証されてしまう結果となる。
【0008】
本発明は、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することを可能とすることに貢献する、認証装置、認証方法、及び、プログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明の第1の視点によれば、ユーザの第1の生体情報を取得する生体情報取得部と、
証明情報付加部と、
認証部と、
事前に格納された前記ユーザの第2の生体情報を含む生体情報データベースを備え、
前記証明情報付加部は、
前記生体情報取得部から前記第1の生体情報を受信し、
通信規則に関する証明情報を生成し、
前記認証部へ、前記通信規則に関する証明情報を予め通知し、及び、
前記認証部へ、前記通信規則に関する証明情報と前記通信規則に関する証明情報によって示される前記通信規則に従って構成した前記第1の生体情報を含む認証情報を送信し、
前記認証部は、
前記証明情報付加部から前記認証情報を受信し、
前記証明情報付加部から予め通知された前記通信規則に関する証明情報を用いて、前記証明情報付加部から受信した前記認証情報内の前記通信規則に関する証明情報の正当性を検証し、及び、
前記認証情報内の前記通信規則に関する証明情報が正当であると判断した場合、前記生体情報データベースに含まれる前記第2の生体情報を参照し、前記通信規則に関する証明情報によって示される前記通信規則に従って、前記認証情報内の前記第1の生体情報を用いて前記ユーザの認証を実施する、認証装置を、提供できる。
【0010】
本発明の第2の視点によれば、ユーザの第1の生体情報を取得する生体情報取得部と、
証明情報付加部と、
認証部と、
事前に格納された前記ユーザの第2の生体情報を含む生体情報データベースを備えた認証装置において、
前記証明情報付加部が、
前記第1の生体情報を受信し、
通信規則に関する証明情報を生成し、
前記認証部へ、前記通信規則に関する証明情報を予め通知し、及び、
前記認証部へ、前記通信規則に関する証明情報と前記通信規則に関する証明情報によって示される前記通信規則に従って構成した前記第1の生体情報を含む認証情報を送信し、
前記認証部が、
前記証明情報付加部から前記認証情報を受信し、
前記証明情報付加部から予め通知された前記通信規則に関する証明情報を用いて、前記証明情報付加部から受信した、前記認証情報内の前記通信規則に関する証明情報の正当性を検証し、及び、
前記認証情報内の前記通信規則に関する証明情報が正当であると判断した場合、前記生体情報データベースに含まれる前記第2の生体情報を参照し、前記通信規則に関する証明情報によって示される前記通信規則に従って、前記認証情報内の前記第1の生体情報を用いて前記ユーザの認証を実施する、認証方法を、提供できる。本方法は、認証方法を行うコンピュータという、特定の機械に結びつけられている。
【0011】
本発明の第3の視点によれば、ユーザの第1の生体情報を取得する生体情報取得部と、
事前に格納された前記ユーザの第2の生体情報を含む生体情報データベースを備えた認証装置のコンピュータに、
前記第1の生体情報を受信する処理、
通信規則に関する証明情報を生成する処理、
前記通信規則に関する証明情報を予め通知する処理、及び、
前記通信規則に関する証明情報と前記通信規則に関する証明情報によって示される前記通信規則に従って構成した前記第1の生体情報を含む認証情報を送信する処理を実行させて、前記コンピュータに証明情報付加部の機能を実現させ、
前記認証情報を受信する処理と、
前記予め通知する処理により予め通知された前記通信規則に関する証明情報を用いて、受信した前記認証情報内の前記通信規則に関する証明情報の正当性を検証する処理、及び、
前記認証情報内の前記通信規則に関する証明情報が正当であると判断した場合、前記第2の生体情報を参照し、前記通信規則に関する証明情報によって示される前記通信規則に従って、前記認証情報内の前記第1の生体情報を用いて前記ユーザの認証を実施する処理を実行させて、前記コンピュータに認証部の機能を実現させる、プログラム、を提供できる。
【0012】
なお、これらのプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non-transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
【発明の効果】
【0013】
本発明によれば、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することを可能とすることに貢献する、認証装置、認証方法、及び、プログラムを提供することができる。
【図面の簡単な説明】
【0014】
【
図1】本発明の一実施形態の認証装置の構成の一例を示す図である。
【
図2】本発明の第1の実施形態の認証装置の構成の一例を示す図である。
【
図3】本発明の第1の実施形態の証明情報付加部の動作の一例を示す図である。
【
図4】本発明の第2の実施形態の認証装置の構成の一例を示す図である。
【
図5】本発明の第2の実施形態の証明情報付加部の動作の一例を示す図である。
【
図6】本発明の第3の実施形態の認証装置の構成の一例を示す図である。
【
図7】本発明の第3の実施形態の証明情報付加部の動作の一例を示す図である。
【
図8】本発明の認証装置を構成するコンピュータの構成を示す図である。
【発明を実施するための形態】
【0015】
はじめに、本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。
【0016】
図1は、本発明の一実施形態の認証装置の構成の一例を示す図である。
図1を参照すると、認証装置100は、認証対象のユーザの第1の生体情報を取得する生体情報取得部110と、証明情報付加部130と、認証部140と、認証対象のユーザの第2の生体情報を含む生体情報データベース120を備える。なお、第1の生体情報及び第2の生体情報は、ユーザの顔に関する情報であり、例えば、顔画像等や、顔画像等から抽出した顔の特徴量を含む情報でもよい。また、第1の生体情報と第2の生体情報は、比較可能なように、ユーザの顔画像から同様の処理方式により生成されたものとする。また、本発明の一実施形態では、認証対象のユーザの第2の生体情報は、予め、登録段階等において、生体情報取得部110により取得した認証対象のユーザの生体情報が生体情報データベース120に事前に格納されてもよい。或いは、予め、登録段階等において、認証対象のユーザの第2の生体情報が、認証装置100の外部で事前に生成され、生体情報データベース120に事前に格納されてもよい。
【0017】
証明情報付加部130は、認証部140へ、通信規則に関する証明情報を予め通知し、及び、認証部140へ、証明情報と通信規則に従って構成した第1の生体情報とを含む認証情報を送信する。
【0018】
認証部140は、認証情報を受信し、証明情報付加部130から予め通知された証明情報を用いて、認証情報内の証明情報の正当性を検証する。
【0019】
さらに、認証部140は、認証情報内の証明情報が正当であると判断した場合、生体情報データベース120に含まれる第2の生体情報を参照し、認証情報内の第1の生体情報を用いてユーザの認証を実施する。
【0020】
このように、本発明の一実施形態によれば、認証情報内の通信規則に関する証明情報の正当性を検証し、正当であると判断した場合のみ、認証情報内の第1の生体情報を用いてユーザの認証を実施するので、正規の経路を介して生体情報取得部110が取得した生体情報以外の生体情報を用いてユーザの認証を実施することを防止することを可能とすることに貢献する、認証装置、認証方法、及び、プログラムを提供することができる。
【0021】
[第1の実施形態]
次に、本発明の第1の実施形態の認証装置について、図面を参照して説明する。
図2は、本発明の第1の実施形態の認証装置の構成の一例を示す図である。
図2において、
図1と同一の参照符号を付した構成要素は、同一の構成要素を示すものとする。認証装置(又は、顔認証ECUとも呼ぶ)100は、認証対象のユーザの第1の生体情報111と認証対象のユーザの第2の生体情報112を取得する生体情報取得部110と、証明情報付加部130と、認証部140と、登録段階等において事前に格納された認証対象のユーザの第2の生体情報112を含む生体情報データベース120を備える。証明情報付加部130は、証明情報生成部131と証明情報付加実施部132を含む。また、認証部140は、証明情報検証部141と認証実施部142を含む。
【0022】
図2の認証装置100は、一例として、カメラ画像を受ける入力200を有し、入力200から生体情報取得部110にカメラ画像等が入力される。なお、入力200からカメラ画像等が生体情報取得部110へ入力され、生体情報が取得される経路を、正規の経路とする。
【0023】
一例として、認証装置100が、認証装置100を搭載した車両内の電子回路部品を接続する通信バス等に接続されている場合に、不正な利用者が、外部のコンピュータ等を車内の通信バスに接続することにより、通信バスを介して認証部140へアクセスできることがある。車両の外部のコンピュータ等により、認証部140へ、直接アクセスする経路を、不正な経路300とする。一例として、不正な利用者が、生体情報データベース120に事前に格納されたユーザの第2の生体情報112を窃取し、その後に、不正な経路300を介して、認証部140に第2の生体情報112を直接流し込む場合がある。
【0024】
しかしながら、認証部140の認証実施部142は、入力された生体情報が、窃取されたものであるか否かを判別することができない。従って、生体情報データベース120に事前に格納されたユーザの第2の生体情報112が、不正な利用者により窃取されて、不正な経路300を介して、認証部140に入力されると、
図2に示す証明情報付加部130と証明情報検証部141が設けられていない場合には、認証実施部142は、生体情報データベース120に事前に格納されたユーザの第2の生体情報112を参照して、窃取された第2の生体情報112を用いてユーザの認証を実施する。このような場合には、不正な使用者の認証が成功してしまう結果となる。
【0025】
本発明の第1の実施形態では、証明情報付加部130と認証部140の証明情報検証部141により、正規の経路を介して生体情報取得部110により取得された生体情報以外の生体情報を用いてユーザの認証が実施されることを防止することができる。
【0026】
図2を参照して、正規の経路を介して取得された生体情報を用いてユーザの認証を実施する場合について、説明する。
【0027】
最初に、登録段階において、認証対象のユーザの顔がカメラにより撮影され、顔画像として、入力200から生体情報取得部110へ入力される。生体情報取得部110は、顔画像から認証対象のユーザの第2の生体情報112を取得する。そして、取得された第2の生体情報112が、生体情報データベース120に、事前に格納される。
【0028】
なお、本発明の第1の実施形態では、説明の便宜のために、登録段階において、生体情報取得部110が認証対象のユーザの第2の生体情報112を取得し、生体情報データベース120へ事前に格納するように説明しているが、認証装置100の外部において、認証対象のユーザの第2の生体情報112を取得し、生体情報データベース120へ事前に格納するようにしてもよい。
【0029】
次に、ユーザが認証を行うときには、再度、ユーザの顔がカメラにより撮影され、顔画像として、入力200から生体情報取得部110へ入力される。生体情報取得部110は、入力された顔画像から、ユーザの第1の生体情報111を取得し、証明情報付加部130に送信する。なお、第1の生体情報及び第2の生体情報は、ユーザの顔に関する情報であり、例えば、顔画像等や、顔画像等から抽出した顔の特徴量を含む情報でもよい。また、第1の生体情報111と第2の生体情報112は、比較可能なように、ユーザの顔画像から同様の処理方式により生成されたものとする。
【0030】
証明情報付加部130の証明情報付加実施部132は、生体情報取得部110から第1の生体情報111を受信する。証明情報付加部130の証明情報生成部131は、通信規則に関する証明情報136を生成し、認証部140の証明情報検証部141へ、通信規則に関する証明情報136を予め通知する。また、証明情報付加部130の証明情報付加実施部132は、証明情報生成部131から通信規則に関する証明情報136を受け、認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136によって示される通信規則に従って構成された第1の生体情報111を含む認証情報137を送信する。
【0031】
次に、証明情報生成部131の動作の一例について、
図3を参照して説明する。
図3は、本発明の第1の実施形態の証明情報付加部130の動作の一例を示す図である。証明情報生成部131は、証明情報付加実施部132が、入力された第1の生体情報111を、証明情報検証部141に送信する際の通信規則に基づいて、通信規則に関する証明情報136を生成する。
【0032】
一例として、証明情報生成部131は、
図3の(B)に示すような、通信規則に関する証明情報136を生成する。
【0033】
図3の(B)の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、証明情報生成部131の生成する一例の通信規則に関する証明情報136を示すものである。通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則は、証明情報付加実施部132へ入力されたサイズS00の第1の生体情報111が、8ブロックB01~B08に分割され、それぞれのブロックB01~B08は、S01からS08のサイズを有し、ブロックB01~B08は、証明情報付加実施部132から証明情報検証部141へ、B01、B02、B03、B04、B05、B06、B07、B08のように順に送信されることを示す通信規則である。(1、2、3、4、5、6、7、8)は、分割したブロックの送信順序を示し、(S01、S02、S03、S04、S05、S06、S07、S08)は、送信する順序の各ブロックB01、B02、B03、B04、B05、B06、B07、B08のサイズS01、S02、S03、S04、S05、S06、S07、S08を示す。上記のように生成された通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、証明情報生成部131から証明情報付加実施部132へ送られる。同時に、通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、認証部140の証明情報検証部141へ、送られる。
【0034】
図3の(B)の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、証明情報生成部131の生成する他の一例の通信規則に関する証明情報136を示すものである。通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則は、証明情報付加実施部132へ入力された第1の生体情報111が、8ブロックB01~B08に分割され、それぞれのブロックB01~B08は、S01からS08のサイズを有し、ブロックB01~B08は、証明情報付加実施部132から証明情報検証部141へ、B01、B03、B05、B07、B02、B04、B06、B08のように順に送信されることを示す通信規則である。(1、3、5、7、2、4、6、8)は、分割したブロックの送信順序を示し、(S01、S03、S05、S07、S02、S04、S06、S08)は、送信する順序の各ブロックB01、B03、B05、B07、B02、B04、B06、B08のサイズS01、S03、S05、S07、S02、S04、S06、S08を示す。上記のように生成された通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、証明情報生成部131から証明情報付加実施部132へ送られる。同時に、通信規則に関する証明情報136の(P2)は、認証部140の証明情報検証部141へ、送られる。
【0035】
なお、上記の通信規則に関する証明情報136は、単なる一例を示すものであり、上記の内容に限定されることを意図するものではない。証明情報付加実施部132から証明情報検証部141への送信に使用される任意の通信規則及びその表現方法を使用して、通信規則に関する証明情報136を生成することが可能である。また、予め複数の通信規則とそれらの複数の通信規則に関連付けられた記号や符号等が、証明情報付加部130と認証部140の間で既知であれば、複数の通信規則の中の使用する通信規則に関連付けられた記号や符号等を選択して、通信規則に関する証明情報136として生成してもよい。例えば、上記の例の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」と「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」が、証明情報付加部130と認証部140の間で既知であれば、「(P1)」のみ又は、「(P2)」のみを通信規則に関する証明情報136として生成して、使用してもよい。
【0036】
また、時間によって、異なる通信規則に関する証明情報136を使用することも可能である。一例として、
図3の(B)の通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」をある時点で使用し、一方、
図3の(B)の通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」を異なる時点で使用することも可能である。時間によって、例えば、規則的に、或いは、ランダムに、異なる通信規則に関する証明情報136を使用することにより、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを、より効果的に防止することが可能となる。
【0037】
上記のように生成された
図3の(B)に示す通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則を用いて、証明情報付加実施部132から証明情報検証部141へ、第1の生体情報111を送信する場合を、
図3の(C1)に示す。
図3の(C1)に示すように、各ブロックB01、B02、B03、B04、B05、B06、B07、B08を順に送信し、
図3の(B)の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」に示す通信規則に関する証明情報136を、例えば一例として、最後に送信する。これにより、証明情報付加部130の証明情報付加実施部132から認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成した第1の生体情報111を含む認証情報137を送信する。ここで、通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成した第1の生体情報111とは、送信される第1の生体情報111がブロックに分割され、ブロックのサイズと順序が、通信規則に関する証明情報136の「(P1)(S01、 S02、 S03、 S04、 S05、 S06、 S07、 S08)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成されていることを示す。
【0038】
上記のように生成された
図3の(B)の通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則を用いて、証明情報付加実施部132から証明情報検証部141へ、第1の生体情報111を送信する場合を、
図3の(C2)に示す。
図3の(C2)に示すように、各ブロックB01、B03、B05、B07、B02、B04、B06、B08を送信し、
図3の(B)の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」に示す通信規則に関する証明情報136を、例えば一例として、最後に送信する。これにより、証明情報付加部130の証明情報付加実施部132から認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成した第1の生体情報111を含む認証情報137を送信する。ここで、通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成した第1の生体情報111とは、送信される第1の生体情報111がブロックに分割され、ブロックのサイズと順序が、通信規則に関する証明情報136の「(P2)(S01、 S03、 S05、 S07、 S02、 S04、 S06、 S08)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成されていることを示す。
【0039】
次に、通信規則に関する証明情報136及び、認証情報137を受信した認証部140の証明情報検証部141の動作について
図2を参照して説明する。
【0040】
証明情報検証部141は、証明情報付加部130の証明情報付加実施部132から認証情報137を受信し、証明情報付加部130の証明情報付加実施部132から予め通知された通信規則に関する証明情報136を用いて、証明情報付加部130から受信した認証情報137内の通信規則に関する証明情報136の正当性を検証する。
【0041】
正規の経路を介して取得された生体情報を用いてユーザの認証を実施する場合、認証情報137内の通信規則に関する証明情報136は、証明情報生成部131から予め通知された通信規則に関する証明情報136と同一であるので、証明情報検証部141は、認証情報137内の通信規則に関する証明情報136が正当であると判断する。そして、証明情報検証部141は、認証情報137内の通信規則に関する証明情報136によって示される通信規則に従って構成した第1の生体情報111を、認証情報137内の或いは証明情報付加部130から予め通知された、通信規則に関する証明情報136に基づいて、通信規則に関する証明情報136によって示される通信規則に従って構成する前の第1の生体情報111内のブロックの順序と同じブロックの順序に戻した第1の生体情報111を、認証実施部142へ送信する。
【0042】
認証部140の認証実施部142は、生体情報データベース120に含まれる第2の生体情報112を参照し、通信規則に関する証明情報136によって示される通信規則に従って構成する前の順序にブロックを戻した第1の生体情報111を用いてユーザの認証を実施する。あるいは、通信規則に関する証明情報136によって示される通信規則に従って、認証情報137内の第1の生体情報111を用いて前記ユーザの認証を実施する。
【0043】
次に、
図2に示す本発明の第1の実施形態において、不正な利用者により窃取された生体情報データベース120に事前に格納されたユーザの第2の生体情報112が、第1の生体情報111を含む認証情報137として、証明情報付加部130を介さない不正な経路300を介して、認証部140に入力された場合の動作について以下に説明する。
【0044】
認証部140の証明情報検証部141で受信した認証情報137において、通信規則に関する証明情報136が付加されていない場合、または、受信した認証情報137において、通信規則に関する証明情報136が誤っている場合には、証明情報検証部141は、認証情報137が、入力200からの正規な経路を介して入力され、証明情報付加部130の証明情報付加実施部132から送信されたユーザの第1の生体情報111を含んでいないと、判断する。そして、証明情報検証部141は、入力された認証情報137中の第1の生体情報111を、認証実施部142に対して送信せず、処理を終了する。これにより、認証実施部142は、ユーザの認証を実施しない。
【0045】
これにより、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することができる。
【0046】
以上説明したように、本発明の第1の実施形態によれば、認証情報137中の通信規則に関する証明情報136の正当性を検証し、正当であると判断した場合のみ、第1の生体情報111を用いてユーザの認証を実施するので、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することを可能とすることに貢献する、認証装置、認証方法、及び、プログラムを提供することができる。
【0047】
[第2の実施形態]
次に、本発明の第2の実施形態の認証装置について、図面を参照して説明する。
図4は、本発明の第2の実施形態の認証装置の構成の一例を示す図である。
図4において、
図2と同一の参照符号を付した構成要素は、同一の構成要素を示すものとする。第2の実施形態の認証装置100は、第1の実施形態の認証装置100に、生体情報取得部110が取得した第1の生体情報111を所定の暗号により暗号化し、証明情報付加部130へ送信し、及び、第2の生体情報112を所定の暗号により暗号化する生体情報暗号化部410をさらに含む構成を有している。
【0048】
なお、生体認証技術としては、入力されたカメラ画像等の生体情報に対して、秘匿生体認証技術や、キャンセラブル生体認証のような、生体の特徴量を暗号化したまま、或いは、変換したまま照合を行うことにより、ユーザの認証を実施する技術がある。
【0049】
秘匿生体認証技術は、生体情報から抽出し、準同型暗号により暗号化した生体特徴情報を、生体特徴情報データベースに格納された準同型暗号により暗号化した生体特徴情報と、暗号化したまま照合結果を計算して照合を行う。
【0050】
キャンセラブル生体認証技術は、登録画像から生成した特徴量を基に「鍵」を用いて「不可逆に変換した特徴量」を照合に使う技術である。特徴量が漏えいしたとしても、新しい鍵を用いて別の特徴量を生成することで、既存の特徴量をキャンセルすることができ「取り換え可能性の確保」も満たすことができる。
【0051】
本発明の第2の実施形態は、一例として、上記の秘匿生体認証技術を使用した場合の本発明の実施形態である。
【0052】
本発明の第2の実施形態では、登録段階等において生体情報取得部110により取得された認証対象のユーザの第2の生体情報112が、生体情報暗号化部410により所定の暗号により暗号化され、暗号化された第2の生体情報412として、生体情報データベース120に事前に格納される一例を記載している。しかしながら、生体情報データベース120内の、暗号化された第2の生体情報412は、登録段階等において、認証装置100の外部で取得された認証対象のユーザの第2の生体情報112が、所定の暗号により暗号化されて生体情報データベース120に事前に格納されてもよい。
【0053】
また、生体情報取得部110により取得された認証対象のユーザの第1の生体情報111が、生体情報暗号化部410により所定の暗号により暗号化され、暗号化された第1の生体情報411として、証明情報付加実施部132に供給される。
【0054】
証明情報付加部130の証明情報付加実施部132は、生体情報暗号化部410から暗号化された第1の生体情報411を受信する。証明情報付加部130の証明情報生成部131は、通信規則に関する証明情報136を生成し、認証部140の証明情報検証部141へ、通信規則に関する証明情報136を予め通知する。また、証明情報付加部130の証明情報付加実施部132は、証明情報生成部131から通信規則に関する証明情報136を受け、認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136によって示される通信規則に従って構成された暗号化された第1の生体情報411を含む認証情報437を送信する。
【0055】
次に、証明情報生成部131の動作の一例について、
図5を参照して説明する。
図5は、本発明の第2の実施形態の証明情報付加部130の動作の一例を示す図である。証明情報生成部131は、証明情報付加実施部132が、入力された暗号化された第1の生体情報411を、証明情報検証部141に送信する際の通信規則に基づいて、通信規則に関する証明情報136を生成する。
【0056】
一例として、証明情報生成部131は、
図5の(B)に示すような、通信規則に関する証明情報136を生成する。
【0057】
図5の(B)の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、証明情報生成部131の生成する一例の通信規則に関する証明情報136を示すものである。通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則は、証明情報付加実施部132へ入力されたサイズS40の暗号化された第1の生体情報411が、8ブロックB41~B48に分割され、それぞれのブロックB41~B48は、S41からS48のサイズを有し、ブロックB41~B48は、証明情報付加実施部132から証明情報検証部141へ、B41、B42、B43、B44、B45、B46、B47、B48のように順に送信されることを示す通信規則である。(1、2、3、4、5、6、7、8)は、分割したブロックの送信順序を示し、(S41、S42、S43、S44、S45、S46、S47、S48)は、送信する順序の各ブロックB41、B42、B43、B44、B45、B46、B47、B48のサイズS41、S42、S43、S44、S45、S46、S47、S48を示す。上記のように生成された通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、証明情報生成部131から証明情報付加実施部132へ送られる。同時に、通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、認証部140の証明情報検証部141へ、送られる。
【0058】
図5の(B)の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、証明情報生成部131の生成する他の一例の通信規則に関する証明情報136を示すものである。通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則は、証明情報付加実施部132へ入力されたサイズS40の暗号化された第1の生体情報411が、8ブロックB41~B48に分割され、それぞれのブロックB41~B48は、S41からS48のサイズを有し、ブロックB41~B48は、証明情報付加実施部132から証明情報検証部141へ、B41、B43、B45、B47、B42、B44、B46、B48のように順に送信されることを示す通信規則である。(1、3、5、7、2、4、6、8)は、分割したブロックの送信順序を示し、(S41、S43、S45、S47、S42、S44、S46、S48)は、送信する順序の各ブロックB41、B43、B45、B47、B42、B44、B46、B48のサイズS41、S43、S45、S47、S42、S44、S46、S48を示す。上記のように生成された通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、証明情報生成部131から証明情報付加実施部132へ送られる。同時に、通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、認証部140の証明情報検証部141へ、送られる。
【0059】
なお、上記の通信規則に関する証明情報136は、単なる一例を示すものであり、上記の内容に限定されることを意図するものではない。証明情報付加実施部132から証明情報検証部141への送信に使用される任意の通信規則及びその表現方法を使用して、通信規則に関する証明情報136を生成することが可能である。また、予め複数の通信規則とそれらの複数の通信規則に関連付けられた記号や符号等が、証明情報付加部130と認証部140の間で既知であれば、複数の通信規則の中の使用する通信規則に関連付けられた記号や符号等を選択して、通信規則に関する証明情報136として生成してもよい。例えば、上記の例の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」と「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」が、証明情報付加部130と認証部140の間で既知であれば、「(P41)」のみ又は、「(P42)」のみを通信規則に関する証明情報136として生成して、使用してもよい。
【0060】
また、時間によって、異なる通信規則に関する証明情報136を使用することも可能である。一例として、
図5の(B)の通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」をある時点で使用し、一方、
図5の(B)の通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」を異なる時点で使用することも可能である。時間によって、例えば、規則的に、或いは、ランダムに、異なる通信規則に関する証明情報136を使用することにより、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを、より効果的に防止することが可能となる。
【0061】
上記のように生成された
図5の(B)に示す通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則を用いて、証明情報付加実施部132から証明情報検証部141へ、暗号化された第1の生体情報411を送信する場合を、
図5の(C41)に示す。
図5の(C41)に示すように、各ブロックB41、B42、B43、B44、B45、B46、B47、B48を順に送信し、
図5の(B)の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」に示す通信規則に関する証明情報136を、例えば一例として、最後に送信する。これにより、証明情報付加部130の証明情報付加実施部132から認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成した暗号化された第1の生体情報411を含む認証情報437を送信する。ここで、通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成した暗号化された第1の生体情報411とは、送信される暗号化された第1の生体情報411がブロックに分割され、ブロックのサイズと順序が、通信規則に関する証明情報136の「(P41)(S41、 S42、 S43、 S44、 S45、 S46、 S47、 S48)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成されていることを示す。
【0062】
上記のように生成された
図5の(B)の通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則を用いて、証明情報付加実施部132から証明情報検証部141へ、暗号化された第1の生体情報411を送信する場合には、
図5の(C42)に示すように、各ブロックB41、B43、B45、B47、B42、B44、B46、B48を送信し、
図5の(B)の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」に示す通信規則に関する証明情報136を、例えば一例として、最後に送信する。これにより、証明情報付加部130の証明情報付加実施部132から認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成した暗号化された第1の生体情報411を含む認証情報437を送信する。ここで、通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成した暗号化された第1の生体情報411とは、送信される暗号化された第1の生体情報411がブロックに分割され、ブロックのサイズと順序が、通信規則に関する証明情報136の「(P42)(S41、 S43、 S45、 S47、 S42、 S44、 S46、 S48)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成されていることを示す。
【0063】
次に、通信規則に関する証明情報136及び、認証情報437を受信した認証部140の証明情報検証部141の動作について
図4を参照して説明する。
【0064】
証明情報検証部141は、証明情報付加部130の証明情報付加実施部132から認証情報437を受信し、証明情報付加部130の証明情報付加実施部132から予め通知された通信規則に関する証明情報136を用いて、証明情報付加部から受信した認証情報437内の通信規則に関する証明情報136の正当性を検証する。
【0065】
正規の経路を介して取得された生体情報を用いてユーザの認証を実施する場合、認証情報437内の通信規則に関する証明情報136は、証明情報生成部131から予め通知された通信規則に関する証明情報136と同一であるので、証明情報検証部141は、認証情報437内の通信規則に関する証明情報136が正当であると判断する。そして、証明情報検証部141は、認証情報437内の通信規則に関する証明情報136によって示される通信規則に従って構成した暗号化された第1の生体情報411を、認証情報137内の或いは証明情報付加部130から予め通知された、通信規則に関する証明情報136に基づいて、通信規則に関する証明情報136によって示される通信規則に従って構成する前の暗号化された第1の生体情報411内のブロックの順序と同じブロックの順序に戻した暗号化された第1の生体情報411を、認証実施部442へ送信する。
【0066】
認証部140の認証実施部442は、生体情報データベース120に含まれる暗号化された第2の生体情報412を参照し、通信規則に関する証明情報136によって示される通信規則に従って構成する前の順序にブロックを戻した暗号化された第1の生体情報411を用いてユーザの認証を実施する。あるいは、通信規則に関する証明情報136によって示される通信規則に従って、認証情報437内の暗号化された第1の生体情報411を用いてユーザの認証を実施する。なお、第1の生体情報及び第2の生体情報が、例えば、準同型暗号を使用して暗号化されていれば、認証実施部442は、第2の生体情報112と第1の生体情報111を、暗号化された第1の生体情報411と暗号化された第2の生体情報412のような暗号化された形態のままで、比較することが可能である。
【0067】
次に、
図4に示す本発明の第2の実施形態において、不正な利用者により窃取された生体情報データベース120に事前に格納されたユーザの暗号化された第2の生体情報412が、暗号化された第1の生体情報411を含む認証情報437として、証明情報付加部130を介さない不正な経路300を介して、認証部140に入力された場合の動作について以下に説明する。
【0068】
認証部140の証明情報検証部141で受信した認証情報437において、通信規則に関する証明情報136が付加されていない場合、または、受信した認証情報437において、通信規則に関する証明情報136が誤っている場合には、証明情報検証部141は、認証情報437が、入力200からの正規な経路を介して入力され、証明情報付加部130の証明情報付加実施部132から送信されたユーザの第1の生体情報111を含んでいないと、判断する。そして、証明情報検証部141は、入力された認証情報437中の暗号化された第1の生体情報411を、認証実施部442に対して送信せず、処理を終了する。これにより、認証実施部442は、ユーザの認証を実施しない。
【0069】
これにより、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することができる。
【0070】
以上説明したように、本発明の第2の実施形態によれば、認証情報437中の通信規則に関する証明情報136の正当性を検証し、正当であると判断した場合のみ、暗号化された第1の生体情報411を用いてユーザの認証を実施するので、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することを可能とすることに貢献する、認証装置、認証方法、及び、プログラムを提供することができる。
【0071】
[第3の実施形態]
次に、本発明の第3の実施形態の認証装置について、図面を参照して説明する。
図6は、本発明の第3の実施形態の認証装置の構成の一例を示す図である。
図6において、
図2と同一の参照符号を付した構成要素は、同一の構成要素を示すものとする。第3の実施形態の認証装置100は、第1の実施形態の認証装置100に、変換鍵521を生成する変換鍵生成部520と、生体情報取得部110が取得した第1の生体情報111に、変換鍵521に基づく変換を行い、証明情報付加部130へ送信し、及び、第2の生体情報112に、変換鍵521に基づく変換を行う生体情報変換部510をさらに含む構成を有している。
【0072】
本発明の第3の実施形態は、一例として、上記のキャンセラブル生体認証技術を使用した場合の本発明の実施形態である。
【0073】
本発明の第3の実施形態では、登録段階等において生体情報取得部110により取得された認証対象のユーザの第2の生体情報112は、生体情報変換部510により、変換鍵521に基づく変換が行われ、変換された第2の生体情報512として、生体情報データベース120に事前に格納される一例を記載している。しかしながら、生体情報データベース120内の、変換された第2の生体情報512は、登録段階等において、認証装置100の外部で取得された認証対象のユーザの第2の生体情報112が、変換鍵521に基づく変換が行われて生体情報データベース120に事前に格納されてもよい。
【0074】
また、生体情報取得部110により取得された認証対象のユーザの第1の生体情報111は、生体情報変換部510により変換鍵521に基づく変換が行われ、変換された第1の生体情報511として、証明情報付加実施部132に供給される。
【0075】
証明情報付加部130の証明情報付加実施部132は、生体情報変換部510により変換鍵521に基づく変換が行われた第1の生体情報511を受信する。証明情報付加部130の証明情報生成部131は、通信規則に関する証明情報136を生成し、認証部140の証明情報検証部141へ、通信規則に関する証明情報136を予め通知する。また、証明情報付加部130の証明情報付加実施部132は、証明情報生成部131から通信規則に関する証明情報136を受け、認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136によって示される通信規則に従って構成された変換された第1の生体情報511を含む認証情報537を送信する。
【0076】
次に、証明情報生成部131の動作の一例について、
図7を参照して説明する。
図7は、本発明の第3の実施形態の証明情報付加部130の動作の一例を示す図である。証明情報生成部131は、証明情報付加実施部132が、入力された変換された第1の生体情報511を、証明情報検証部141に送信する際の通信規則に基づいて、通信規則に関する証明情報136を生成する。
【0077】
一例として、証明情報生成部131は、
図7の(B)に示すような、通信規則に関する証明情報136を生成する。
【0078】
図7の(B)の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、証明情報生成部131の生成する一例の通信規則に関する証明情報136を示すものである。通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則は、証明情報付加実施部132へ入力されたサイズS50の変換された第1の生体情報511が、8ブロックB51~B58に分割され、それぞれのブロックB51~B58は、S51からS58のサイズを有し、ブロックB51~B58は、証明情報付加実施部132から証明情報検証部141へ、B51、B52、B53、B54、B55、B56、B57、B58のように順に送信されることを示す通信規則である。(1、2、3、4、5、6、7、8)は、分割したブロックの送信順序を示し、(S51、S52、S53、S54、S55、S56、S57、S58)は、送信する順序の各ブロックB51、B52、B53、B54、B55、B56、B57、B58のサイズS51、S52、S53、S54、S55、S56、S57、S58を示す。上記のように生成された通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、証明情報生成部131から証明情報付加実施部132へ送られる。同時に、通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」は、認証部140の証明情報検証部141へ、送られる。
【0079】
図7の(B)の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、証明情報生成部131の生成する他の一例の通信規則に関する証明情報136を示すものである。通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則は、証明情報付加実施部132へ入力されたサイズS50の変換された第1の生体情報511が、8ブロックB51~B58に分割され、それぞれのブロックB51~B58は、S51からS58のサイズを有し、ブロックB51~B58は、証明情報付加実施部132から証明情報検証部141へ、B51、B53、B55、B57、B52、B54、B56、B58のように順に送信されることを示す通信規則である。(1、3、5、7、2、4、6、8)は、分割したブロックの送信順序を示し、(S51、S53、S55、S57、S52、S54、S56、S58)は、送信する順序の各ブロックB51、B53、B55、B57、B52、B54、B56、B58のサイズS51、S53、S55、S57、S52、S54、S56、S58を示す。上記のように生成された通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、証明情報生成部131から証明情報付加実施部132へ送られる。同時に、通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」は、認証部140の証明情報検証部141へ、送られる。
【0080】
なお、上記の通信規則に関する証明情報136は、単なる一例を示すものであり、上記の内容に限定されることを意図するものではない。証明情報付加実施部132から証明情報検証部141への送信に使用される任意の通信規則及びその表現方法を使用して、通信規則に関する証明情報136を生成することが可能である。また、予め複数の通信規則とそれらの複数の通信規則に関連付けられた記号や符号等が、証明情報付加部130と認証部140の間で既知であれば、複数の通信規則の中の使用する通信規則に関連付けられた記号や符号等を選択して、通信規則に関する証明情報136として生成してもよい。例えば、上記の例の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」と「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」が、証明情報付加部130と認証部140の間で既知であれば、「(P51)」のみ又は、「(P52)」のみを通信規則に関する証明情報136として生成して、使用してもよい。
【0081】
また、時間によって、異なる通信規則に関する証明情報136を使用することも可能である、一例として、
図7の(B)の通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」をある時点で使用し、一方、
図7の(B)の通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」を異なる時点で使用することも可能である。時間によって、例えば、規則的に、或いは、ランダムに、異なる通信規則に関する証明情報136を使用することにより、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを、より効果的に防止することが可能となる。
【0082】
上記のように生成された
図7の(B)に示す通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則を用いて、証明情報付加実施部132から証明情報検証部141へ、変換された第1の生体情報511を送信する場合を、
図7の(C51)に示す。
図7の(C51)に示すように、各ブロックB51、B52、B53、B54、B55、B56、B57、B58を順に送信し、
図7の(B)の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」に示す通信規則に関する証明情報136を、例えば一例として、最後に送信する。これにより、証明情報付加部130の証明情報付加実施部132から認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成した変換された第1の生体情報511を含む認証情報537を送信する。ここで、通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成した暗号化された第1の生体情報511とは、送信される変換された第1の生体情報511がブロックに分割され、ブロックのサイズと順序が、通信規則に関する証明情報136の「(P51)(S51、 S52、 S53、 S54、 S55、 S56、 S57、 S58)、 (1、 2、 3、 4、 5、 6、 7、 8)」によって示される通信規則に従って構成されていることを示す。
【0083】
上記のように生成された
図7の(B)の通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」に示す通信規則を用いて、証明情報付加実施部132から証明情報検証部141へ、変換された第1の生体情報511を送信する場合には、
図7の(C52)に示すように、各ブロックB51、B53、B55、B57、B52、B54、B56、B58を送信し、
図7の(B)の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」に示す通信規則に関する証明情報136を、例えば一例として、最後に送信する。これにより、証明情報付加部130の証明情報付加実施部132から認証部140の証明情報検証部141へ、通信規則に関する証明情報136と通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」)によって示される通信規則に従って構成した変換された第1の生体情報511を含む認証情報537を送信する。ここで、通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成した変換された第1の生体情報511とは、送信される変換された第1の生体情報511がブロックに分割され、ブロックのサイズと順序が、通信規則に関する証明情報136の「(P52)(S51、 S53、 S55、 S57、 S52、 S54、 S56、 S58)、 (1、 3、 5、 7、 2、 4、 6、 8)」によって示される通信規則に従って構成されていることを示す。
【0084】
次に、通信規則に関する証明情報136及び、認証情報537を受信した認証部140の証明情報検証部141の動作について
図6を参照して説明する。
【0085】
証明情報検証部141は、証明情報付加部130の証明情報付加実施部132から認証情報537を受信し、証明情報付加部130の証明情報付加実施部132から予め通知された通信規則に関する証明情報136を用いて、証明情報付加部から受信した認証情報537内の通信規則に関する証明情報136の正当性を検証する。
【0086】
正規の経路を介して取得された生体情報を用いてユーザの認証を実施する場合、認証情報537内の通信規則に関する証明情報136は、証明情報生成部131から予め通知された通信規則に関する証明情報136と同一であるので、証明情報検証部141は、認証情報537内の通信規則に関する証明情報136が正当であると判断する。そして、証明情報検証部141は、認証情報537内の信規則に関する証明情報136によって示される通信規則に従って構成した変換された第1の生体情報511を、認証情報137内の或いは証明情報付加部130から予め通知された、通信規則に関する証明情報136に基づいて、通信規則に関する証明情報136によって示される通信規則に従って構成する前の暗号化された第1の生体情報511内のブロックの順序と同じブロックの順序に戻した暗号化された第1の生体情報511を、認証実施部542へ送信する。
【0087】
認証部140の認証実施部542は、生体情報データベース120に含まれる変換された第2の生体情報512を参照し、通信規則に関する証明情報136によって示される通信規則に従って構成する前の順序にブロックを戻した変換された第1の生体情報511を用いてユーザの認証を実施する。あるいは、通信規則に関する証明情報136によって示される通信規則に従って、認証情報内の変換された第1の生体情報511を用いてユーザの認証を実施する。なお、変換鍵に基づく変換は、一例として、一方向変換でもよい。また、一方向変換は、一例として、変換鍵に基づいて、第2の生体情報112と第1の生体情報111を構成する要素の、順番並べ替え(permutaion)を行うものでもよい。認証実施部542は、第2の生体情報112と第1の生体情報111を、変換された第2の生体情報512と変換された第1の生体情報511のような変換された形態のままで、比較することが可能である。
【0088】
次に、
図6に示す本発明の第3の実施形態において、不正な利用者により窃取された生体情報データベース120に事前に格納されたユーザの変換された第2の生体情報512が、変換された第1の生体情報511を含む認証情報537として、証明情報付加部130を介さない不正な経路300を介して、認証部140に入力された場合の動作について以下に説明する。
【0089】
認証部140の証明情報検証部141で受信した認証情報537において、通信規則に関する証明情報136が付加されていない場合、または、受信した認証情報537において、通信規則に関する証明情報136が誤っている場合には、証明情報検証部141は、認証情報537が、入力200からの正規な経路を介して入力され、証明情報付加部130の証明情報付加実施部132から送信されたユーザの第1の生体情報111を含んでいないと、判断する。そして、証明情報検証部141は、入力された認証情報537中の変換された第1の生体情報511を、認証実施部542に対して送信せず、処理を終了する。これにより、認証実施部542は、ユーザの認証を実施しない。
【0090】
これにより、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することができる。
【0091】
以上説明したように、本発明の第3の実施形態によれば、認証情報537中の通信規則に関する証明情報136の正当性を検証し、正当であると判断した場合のみ、変換された第1の生体情報511を用いてユーザの認証を実施するので、正規の経路を介して取得された生体情報以外の生体情報を用いてユーザの認証を実施することを防止することを可能とすることに貢献する、認証装置、認証方法、及び、プログラムを提供することができる。
【0092】
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。また、「A及び/又はB」は、A又はBの少なくともいずれかという意味で用いる。
【0093】
また、上記した第1から第3の実施形態に示した手順は、本発明の認証装置として機能するコンピュータ(
図8の9000)に、認証装置としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、
図8のCPU(Central Processing Unit)9010、通信インタフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、
図8のCPU9010にて、認証装置の制御プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメータの更新処理を実施させればよい。
【0094】
メモリ9030は、RAM(Random Access Memory)、ROM(Read Only Memory)等である。
【0095】
即ち、上記した第1から第3の実施形態に示した認証装置の各部(処理手段、機能)は、上記コンピュータのプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
【0096】
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点による認証装置を参照)
[第2の形態]
第1の形態に記載の認証装置は、前記証明情報付加部から前記認証部へ送られる前記認証情報内の前記第1の生体情報は、前記通信規則に関する証明情報によって示される前記通信規則に従って、複数のブロックに分割して所定の送信順序に配置されるように構成され、
前記通信規則に関する証明情報は、前記認証情報内の前記複数のブロックに分割して配置された前記第1の生体情報の前記複数のブロックの各々のサイズと、前記複数のブロックの前記所定の送信順序を含む、ことが好ましい。
[第3の形態]
第1または2の形態に記載の認証装置は、前記生体情報取得部が取得した前記第1の生体情報を所定の暗号により暗号化する生体情報暗号化部をさらに含み、
前記生体情報データベース内の、事前に格納された前記ユーザの前記第2の生体情報は、前記所定の暗号により暗号化されており、
前記証明情報付加部が受信した前記第1の生体情報は、前記生体情報暗号化部によって前記所定の暗号により暗号化されている、ことが好ましい。
[第4の形態]
第3の形態に記載の認証装置は、前記証明情報付加部から前記認証部へ送られる前記認証情報内の前記第1の生体情報は、前記通信規則に関する証明情報によって示される前記通信規則に従って、複数のブロックに分割して所定の送信順序に配置されるように構成され、
前記通信規則に関する証明情報は、前記認証情報内の前記複数のブロックに分割して配置された前記第1の生体情報の前記複数のブロックの各々のサイズと、前記複数のブロックの前記所定の送信順序を含む、ことが好ましい。
[第5の形態]
第3の形態に記載の認証装置は、前記所定の暗号は、準同型暗号である、ことが好ましい。
[第6の形態]
第1または2の形態に記載の認証装置は、変換鍵を生成する変換鍵生成部と、
前記生体情報取得部が取得した前記第1の生体情報を、前記変換鍵に基づく変換を行う生体情報変換部をさらに含み、
前記生体情報データベース内の、事前に格納された前記ユーザの前記第2の生体情報は、前記変換鍵に基づく変換が行われており、
前記証明情報付加部が受信した前記第1の生体情報は、前記生体情報変換部によって、前記変換鍵に基づく変換が行われている、ことが好ましい。
[第7の形態]
第6の形態に記載の認証装置は、前記証明情報付加部から前記認証部へ送られる前記認証情報内の前記第1の生体情報は、前記通信規則に関する証明情報によって示される前記通信規則に従って、複数のブロックに分割して所定の送信順序に配置されるように構成され、
前記通信規則に関する証明情報は、前記認証情報内の前記複数のブロックに分割して配置された前記第1の生体情報の前記複数のブロックの各々のサイズと、前記複数のブロックの前記所定の送信順序を含む、ことが好ましい。
[第8の形態]
第6の形態に記載の認証装置は、前記変換鍵に基づく変換は、一方向変換である、ことが好ましい。
[第9の形態]
(上記第2の視点による認証方法を参照)
[第10の形態]
(上記第3の視点によるプログラムを参照)
なお、上記第9から10の形態は、第1の形態と同様に、第2から第8の形態に展開することが可能である。
【0097】
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。さらに、上記引用した文献の各開示事項は、必要に応じ、本発明の趣旨に則り、本発明の開示の一部として、その一部又は全部を、本書の記載事項と組み合わせて用いることも、本願の開示事項に含まれるものと、みなされる。
【符号の説明】
【0098】
100 認証装置
110 生体情報取得部
111 第1の生体情報
112 第2の生体情報
120 生体情報データベース
130 証明情報付加部
131 証明情報生成部
132 証明情報付加実施部
136 通信規則に関する証明情報
137、437、537 認証情報
140 認証部
141 証明情報検証部
142、442、542 認証実施部
410 生体情報暗号化部
411 暗号化された第1の生体情報
412 暗号化された第2の生体情報
510 生体情報変換部
511 変換された第1の生体情報
512 変換された第2の生体情報
520 変換鍵生成部
521 変換鍵
9000 コンピュータ
9010 CPU
9020 通信インタフェース
9030 メモリ
9040 補助記憶装置