[go: up one dir, main page]

JP2015185990A - One-to-multiple authentication system, authentication method, and authentication program - Google Patents

One-to-multiple authentication system, authentication method, and authentication program Download PDF

Info

Publication number
JP2015185990A
JP2015185990A JP2014059880A JP2014059880A JP2015185990A JP 2015185990 A JP2015185990 A JP 2015185990A JP 2014059880 A JP2014059880 A JP 2014059880A JP 2014059880 A JP2014059880 A JP 2014059880A JP 2015185990 A JP2015185990 A JP 2015185990A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
encrypted
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014059880A
Other languages
Japanese (ja)
Inventor
由美 酒見
yumi Sakami
由美 酒見
伊豆 哲也
Tetsuya Izu
哲也 伊豆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014059880A priority Critical patent/JP2015185990A/en
Priority to US14/482,235 priority patent/US9489501B2/en
Publication of JP2015185990A publication Critical patent/JP2015185990A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To efficiently perform one-to-multiple authentication between input information and encrypted encryption authentication information.SOLUTION: A one-to-multiple authentication system includes: a storage unit for storing, for each of a plurality of users, encryption authentication information obtained by encrypting, by using key information and using a specific rule, authentication information used for user authentication; a comparison unit for comparing, on the basis of the specific rule while keeping a state in which the authentication information is encrypted, input information input as an authentication target with a plurality of pieces of encryption authentication information stored in the storage unit; an identification unit for identifying, on the basis of a result of the comparison by the comparison unit, encryption authentication information satisfying a condition determined on the basis of a characteristic of the key information; and a determination unit for determining the propriety of authentication for the authentication target on the basis of the encryption authentication information identified by the identification unit, the input information, and the key information.

Description

本発明は、1対多認証技術に関する。   The present invention relates to a one-to-many authentication technique.

ネットワークを用いてユーザを認証するための認証技術がある。認証を実行する認証装置には、パスワード情報や生体情報などの認証時に照合対象となる登録情報があらかじめ登録され、認証時には、登録情報と入力情報とが比較される。そして、比較結果に基づき、認証の成功または失敗が判定される。このような認証技術は、例えば、銀行システムにおける認証機能、電子商取引や電子決済の際の認証機能などに、利用されている。   There is an authentication technique for authenticating a user using a network. In an authentication apparatus that performs authentication, registration information to be verified at the time of authentication, such as password information and biometric information, is registered in advance, and at the time of authentication, the registration information and input information are compared. Then, based on the comparison result, the success or failure of the authentication is determined. Such an authentication technique is used for, for example, an authentication function in a bank system, an authentication function in electronic commerce or electronic payment, and the like.

また、人以外にも機器を認証する技術も知られている。例えば、PUF(Physical Unclonable Function)と呼ばれる機器の複製困難な物理的特性を利用して機器固有の値を出力する関数を用いた機器認証が存在する。   In addition to a person, a technique for authenticating a device is also known. For example, there is device authentication using a function called a PUF (Physical Unclonable Function) that outputs a device-specific value using physical characteristics of a device that are difficult to replicate.

ここで、認証技術には、大きく分けて2つのタイプが存在する。1対1認証と称される技術と、1対多認証(IDレス認証または1対N認証とも呼ばれる)と称される技術である。1対1認証は、認証時に、例えば、ユーザを識別するユーザIDを受け付けることで、事前に登録された登録情報の中から、ユーザIDに対応付けられた1つの登録情報を特定する。そして、入力情報と1つの登録情報との照合を行い、照合結果に応じて、認証の成否が判定される。   Here, there are roughly two types of authentication technologies. A technique called one-to-one authentication and a technique called one-to-many authentication (also called ID-less authentication or one-to-N authentication). In the one-to-one authentication, for example, by receiving a user ID for identifying a user, one registration information associated with the user ID is specified from registration information registered in advance. Then, the input information and one registered information are collated, and the success or failure of the authentication is determined according to the collation result.

一方、1対多認証は、ユーザID等を受け付けることは行われない。よって、認証時には、入力情報と、複数の登録情報とが照合される。1対多認証は、例えば、入力情報と、全ての登録情報とが照合され、もっとも類似する登録情報に基づき、認証の成否が判定される。   On the other hand, one-to-many authentication does not accept a user ID or the like. Therefore, at the time of authentication, the input information and a plurality of registered information are collated. In the one-to-many authentication, for example, input information and all registration information are collated, and the success or failure of authentication is determined based on the most similar registration information.

例えば、1対多認証を行う認証システムがある(例えば、特許文献1)。当該認証システムは、指紋を用いた本人認証を実行するシステムである。認証システムは、指紋特徴データを登録する時に、基準データと指紋特徴点データとの類似度に基づき、登録する指紋特徴データに分類情報を与える。一方、入力された指紋特徴データの照合時には、入力された指紋特徴データの分類情報を生成し、入力された指紋特徴データの分類情報に基づき、照合の対象とする指紋特徴データを限定あるいは優先順位をつけて検索照合する。   For example, there is an authentication system that performs one-to-many authentication (for example, Patent Document 1). The authentication system is a system that performs personal authentication using a fingerprint. When registering fingerprint feature data, the authentication system gives classification information to the registered fingerprint feature data based on the similarity between the reference data and the fingerprint feature point data. On the other hand, when collating the input fingerprint feature data, classification information of the input fingerprint feature data is generated, and based on the classification information of the input fingerprint feature data, the fingerprint feature data to be verified is limited or prioritized. Search with collation.

特開2002−297549号公報JP 2002-297549 A

例えば、登録時に指紋特徴データを暗号化することにより、セキュリティは向上する。そのように暗号化された指紋特徴データを用いる場合には、上記認証システムは1対多認証を効率的に行うことはできない。   For example, security is improved by encrypting fingerprint feature data at the time of registration. When using such fingerprint feature data encrypted, the authentication system cannot efficiently perform one-to-many authentication.

1つの側面では、本発明は、入力情報と暗号化された暗号化認証情報との1対多認証において、1対多認証処理を効率的に行うことを目的とする。   In one aspect, an object of the present invention is to efficiently perform a one-to-many authentication process in one-to-many authentication between input information and encrypted encrypted authentication information.

ひとつの実施態様では、1対多認証システムは、利用者認証に用いられる認証情報を、鍵情報を使用して特定のルールで暗号化した暗号化認証情報を、複数の利用者について、記憶する記憶部と、認証対象として入力された入力情報と、前記記憶部に記憶された複数の暗号化認証情報とを、認証情報が暗号化された状態を維持したまま前記特定のルールに基づいて比較する比較部と、前記比較部による比較結果に基づき、前記鍵情報の特徴に基づいて決定された条件に当てはまる暗号化認証情報を特定する特定部と、前記特定部で特定された暗号化認証情報、前記入力情報および前記鍵情報に基づき、前記認証対象に対する認証の成否を判定する判定部とを有する。   In one embodiment, the one-to-many authentication system stores, for a plurality of users, encrypted authentication information obtained by encrypting authentication information used for user authentication by using a specific rule using key information. Comparing the storage unit, input information input as an authentication target, and a plurality of encrypted authentication information stored in the storage unit based on the specific rule while maintaining the state where the authentication information is encrypted A comparison unit that identifies the encrypted authentication information that meets a condition determined based on the characteristics of the key information based on the comparison result by the comparison unit, and the encrypted authentication information that is identified by the identification unit. And a determination unit for determining success or failure of authentication for the authentication target based on the input information and the key information.

入力情報と暗号化された認証情報との1対多認証において、1対多認証処理を効率的に行うことが可能になる。   In the one-to-many authentication between the input information and the encrypted authentication information, the one-to-many authentication process can be efficiently performed.

図1は、第一の実施例に関する認証システムにおける、登録処理を説明するための図である。FIG. 1 is a diagram for explaining registration processing in the authentication system according to the first embodiment. 図2は、第一の実施例に関する認証システムにおける、認証処理を説明するための図である。FIG. 2 is a diagram for explaining an authentication process in the authentication system according to the first embodiment. 図3は、処理コストの削減について説明するための図である。FIG. 3 is a diagram for explaining processing cost reduction. 図4は、第一の実施例に関する端末装置および認証装置の機能ブロック図である。FIG. 4 is a functional block diagram of the terminal device and the authentication device according to the first embodiment. 図5は、暗号化認証情報管理テーブルのデータ構成例を示す図である。FIG. 5 is a diagram illustrating a data configuration example of the encrypted authentication information management table. 図6は、第一の実施例における端末装置の処理フローチャートである。FIG. 6 is a process flowchart of the terminal device in the first embodiment. 図7は、第一の実施例における認証装置の処理フローチャートである。FIG. 7 is a processing flowchart of the authentication apparatus in the first embodiment. 図8は、第一の実施例における照合処理のフローチャートである。FIG. 8 is a flowchart of the collation process in the first embodiment. 図9は、第二の実施例に関する認証システムにおける、登録処理を説明するための図である。FIG. 9 is a diagram for explaining registration processing in the authentication system according to the second embodiment. 図10は、第二の実施例に関する認証システムにおける、認証処理を説明するための図である。FIG. 10 is a diagram for explaining an authentication process in the authentication system according to the second embodiment. 図11は、第二の実施例に関する管理装置および判定装置の機能ブロック図である。FIG. 11 is a functional block diagram of the management device and the determination device according to the second embodiment. 図12は、第二の実施例に関する判定装置の処理フローチャートである。FIG. 12 is a process flowchart of the determination apparatus according to the second embodiment. 図13は、第二の実施例に係る照合処理のフローチャートである。FIG. 13 is a flowchart of the collation process according to the second embodiment. 図14は、第二の実施例に関する管理装置の処理フローチャートである。FIG. 14 is a processing flowchart of the management apparatus according to the second embodiment. 図15は、第三の実施例に関する認証システムにおける、登録処理を説明するための図である。FIG. 15 is a diagram for explaining registration processing in the authentication system according to the third embodiment. 図16は、第三の実施例に関する認証システムにおける、認証処理を説明するための図である。FIG. 16 is a diagram for explaining an authentication process in the authentication system according to the third embodiment. 図17は、第三の実施例に関する管理装置および判定装置の機能ブロック図である。FIG. 17 is a functional block diagram of the management device and the determination device according to the third embodiment. 図18は、第三の実施例に関する判定装置の処理フローチャートである。FIG. 18 is a process flowchart of the determination apparatus according to the third embodiment. 図19は、第三の実施例に係る照合処理のフローチャートである。FIG. 19 is a flowchart of the collation process according to the third embodiment. 図20は、第三の実施例に関する管理装置の処理フローチャートである。FIG. 20 is a processing flowchart of the management apparatus according to the third embodiment. 図21は、マスク値管理テーブルのデータ構成例である。FIG. 21 is a data configuration example of the mask value management table. 図22は、各実施例における端末装置、認証装置、管理装置、判定装置のハードウェア構成例である。FIG. 22 is a hardware configuration example of a terminal device, an authentication device, a management device, and a determination device in each embodiment.

以下詳細な本発明の実施例に関して説明する。なお、以下の各実施例は、処理の内容を矛盾させない範囲で適宜組み合わせることが可能である。以下、図面に基づいて各実施例について説明する。   Detailed examples of the present invention will be described below. Note that the following embodiments can be appropriately combined within a range in which the contents of processing do not contradict each other. Embodiments will be described below with reference to the drawings.

[第一の実施例]
図1および図2は、第一の実施例に係る認証システムを説明するための図である。第一の実施例における認証システムは、端末装置1と認証装置2とを含む。なお、端末装置1と認証装置2とは、ネットワークNを介して接続されている。ネットワークNは、例えば、インターネットである。
[First embodiment]
1 and 2 are diagrams for explaining an authentication system according to the first embodiment. The authentication system in the first embodiment includes a terminal device 1 and an authentication device 2. The terminal device 1 and the authentication device 2 are connected via a network N. The network N is, for example, the Internet.

端末装置1は、認証装置2へ認証を要求するコンピュータである。また、認証装置2は、端末装置1の要求に応じて、1対多認証を実行するコンピュータである。また、認証装置2は、各種処理を実行するサーバ200と認証に必要な情報を記憶するデータベース201とを含む。   The terminal device 1 is a computer that requests authentication from the authentication device 2. The authentication device 2 is a computer that performs one-to-many authentication in response to a request from the terminal device 1. The authentication device 2 includes a server 200 that executes various processes and a database 201 that stores information necessary for authentication.

図1は、第一の実施例に関する認証システムにおける、登録処理を説明するための図である。なお、登録処理とは、認証情報を登録するための処理である。   FIG. 1 is a diagram for explaining registration processing in the authentication system according to the first embodiment. The registration process is a process for registering authentication information.

端末装置1は、登録対象となるユーザのユーザID”A”と、登録対象となる認証情報mAとの入力を受け付ける。ユーザIDは、ユーザを識別するために、システム的に付与された情報である。また、認証情報は、1対多認証時に、入力情報と照合される情報であって、例えばパスワード情報や生体情報など、ユーザからの入力により生成される情報である。生体情報は、虹彩情報、指紋情報、静脈情報であって、生体を撮影した画像データから特定のアルゴリズムにより抽出される。なお、端末装置1は、各種認証情報を取得するための読取装置を有する。   The terminal device 1 accepts input of the user ID “A” of the user to be registered and the authentication information mA to be registered. The user ID is information given systematically in order to identify the user. The authentication information is information that is collated with the input information at the time of one-to-many authentication, and is information generated by an input from the user, such as password information or biometric information. The biological information is iris information, fingerprint information, and vein information, and is extracted from image data obtained by photographing the biological body by a specific algorithm. The terminal device 1 has a reading device for acquiring various types of authentication information.

次に、端末装置1は、ユーザID”A”と認証情報mAとを、認証装置2へ送信する。なお、本実施例においては、ネットワークNを介しての通信には、Secure Socket Layer(SSL)などの暗号化通信技術が適用されることが望ましい。   Next, the terminal device 1 transmits the user ID “A” and the authentication information mA to the authentication device 2. In the present embodiment, it is desirable that an encrypted communication technique such as Secure Socket Layer (SSL) is applied to communication via the network N.

認証装置2は、ユーザID”A”と認証情報mAとを受信する。そして、認証装置2は、鍵情報Kを用いて認証情報mAを暗号化することで、暗号化認証情報E(mA)を生成する。なお、鍵情報Kは、認証情報mAのビット長以上のビット列を持つ。以下の説明においては、認証情報mAを8ビット、鍵情報Kも併せて8ビットとして説明する。 The authentication device 2 receives the user ID “A” and the authentication information mA. Then, the authentication device 2 generates encrypted authentication information E K (mA) by encrypting the authentication information mA using the key information K. The key information K has a bit string longer than the bit length of the authentication information mA. In the following description, the authentication information mA is described as 8 bits, and the key information K is also described as 8 bits.

そして、データベース201は、ユーザID”A”と暗号化認証情報E(mA)とを対応付けて記憶する。なお、以下、ユーザごとに区別する必要がある場合を除いて、認証情報は、「mi」と記載する。 Then, the database 201 stores the user ID “A” and the encrypted authentication information E K (mA) in association with each other. Hereinafter, the authentication information is described as “mi” unless it is necessary to distinguish between users.

ここで、暗号化認証情報E(mi)について説明する。暗号化認証情報E(mi)は、認証装置2が有する鍵情報Kにより、端末装置1から受信した認証情報miを、特定のルールで暗号化した情報である。なお、以下の条件式1を満たす暗号化であれば、本実施例に適用が可能である。
Here, the encryption authentication information E K (mi) will be described. The encrypted authentication information E K (mi) is information obtained by encrypting the authentication information mi received from the terminal device 1 using the key information K included in the authentication device 2 according to a specific rule. Any encryption that satisfies the following conditional expression 1 can be applied to this embodiment.

Fは、2つの入力情報(平文Xおよび平文Y)の照合結果を出力する関数である。また、Eは鍵情報Kを用いた暗号化の関数である。条件式1は、2つの入力情報が各々同一の鍵情報によって暗号化された状態で照合を行った場合に、平文同士の照合結果が再現されるような、暗号化であれば、本実施例に適用が可能であることを示している。 F is a function that outputs a collation result of two pieces of input information (plain text X and plain text Y). E K is an encryption function using the key information K. If conditional expression 1 is encrypted so that the collation result between plaintexts is reproduced when collation is performed in a state where the two pieces of input information are encrypted with the same key information, this embodiment It is shown that it can be applied.

以下、Fが、2つの入力情報の排他的論理和を演算するための関数であるとする。また、Eは、鍵情報Kと入力情報との排他的論理和を演算するための関数や、AES暗号化のCTRモードの関数が適用可能である。なお、鍵情報Kそのものではなく、鍵情報Kにより生成された乱数が暗号化時の鍵情報として利用されてもよい。乱数は、マスク値RKと称される。 Hereinafter, it is assumed that F is a function for calculating an exclusive OR of two pieces of input information. Also, E K is or functions for computing the exclusive OR of the key information K and the input information, a function of the CTR mode of the AES encryption is applicable. Note that a random number generated from the key information K instead of the key information K itself may be used as key information at the time of encryption. The random number is referred to as a mask value RK.

本実施例においては、暗号化はバーナム暗号が採用されるとし、Eは、鍵情報Kと入力情報との排他的論理和を演算するための関数であるとして説明する。つまり、暗号化認証情報E(mA)は、認証情報mAと鍵情報Kとの排他的論理和により得られる。排他的論理和を用いた暗号化を採用した場合、登録処理および後述の認証処理において、各装置における処理計算量を小さくすることができる。また、暗号化によるデータ量の増大を防ぐことができる。 In the present embodiment, encryption is a Vernam cipher is employed, E K is described as a function for calculating an exclusive OR of the key information K and the input information. That is, the encrypted authentication information E K (mA) is obtained by an exclusive OR of the authentication information mA and the key information K. When encryption using exclusive OR is employed, the amount of processing calculations in each device can be reduced in the registration process and the authentication process described later. In addition, an increase in the amount of data due to encryption can be prevented.

図2は、第一の実施例に関する認証システムにおける、認証処理を説明するための図である。端末装置1は、認証装置2に対して認証要求を行う。そして、端末装置1は、認証装置2へ、認証対象として入力する入力情報m’を生成するとともに、入力情報m’を認証装置2へ送信する。入力情報m’は、ユーザからの入力により生成される情報であって、例えばパスワード情報や生体情報である。入力情報m’は、認証情報と同様のアルゴリズムによって生成される。   FIG. 2 is a diagram for explaining an authentication process in the authentication system according to the first embodiment. The terminal device 1 makes an authentication request to the authentication device 2. Then, the terminal device 1 generates input information m ′ to be input as an authentication target to the authentication device 2 and transmits the input information m ′ to the authentication device 2. The input information m ′ is information generated by input from the user, and is password information or biometric information, for example. The input information m ′ is generated by the same algorithm as the authentication information.

なお、認証処理において、ユーザは端末装置1にユーザIDを入力する必要はない。よって、端末装置から認証装置2へ入力情報m’が送信される際に、ユーザIDは送信されない。先に述べたとおり、1対1認証の認証処理においては、照合対象の情報を一つに特定するためにユーザIDが利用されるが、1対N認証の認証処理においては、ユーザIDを用いて照合対象を限定することはしないため、ユーザIDの入力等は不要となる。   In the authentication process, the user does not need to input a user ID to the terminal device 1. Therefore, the user ID is not transmitted when the input information m ′ is transmitted from the terminal device to the authentication device 2. As described above, in the authentication process for one-to-one authentication, a user ID is used to specify one piece of information to be verified, but in the authentication process for one-to-N authentication, a user ID is used. Therefore, it is not necessary to input a user ID or the like.

認証装置2は、入力情報m’を受信すると、データベース201に記憶された複数の暗号化認証情報E(mi)を、順次読み出す。そして、認証装置2は、暗号化認証情報E(mi)と、入力情報m’とを比較する。例えば、認証装置2は、暗号化認証情報E(mi)と、入力情報m’との排他的論理和を行い、比較結果E(HVi)を取得する。HViは、認証情報miと、入力情報m’との排他的論理和の演算結果であって、認証情報miと入力情報m’との照合結果を示す。 Upon receiving the input information m ′, the authentication device 2 sequentially reads out a plurality of encrypted authentication information E K (mi) stored in the database 201. Then, the authentication device 2 compares the encrypted authentication information E K (mi) with the input information m ′. For example, the authentication device 2 performs exclusive OR of the encrypted authentication information E K (mi) and the input information m ′, and obtains the comparison result E K (HVi). HVi is an exclusive OR operation result between the authentication information mi and the input information m ′, and indicates a collation result between the authentication information mi and the input information m ′.

なお、鍵情報Kと認証情報miとの排他的論理和の演算結果である暗号化認証情報E(mi)と、入力情報m’との排他的論理和の演算結果は、認証情報miと入力情報m’との排他的論理和の演算結果HViと、鍵情報Kとの排他的論理和の演算結果と同じである。よって、比較結果は、E(HVi)と示される。 It should be noted that the operation result of the exclusive OR of the encrypted authentication information E K (mi) that is the operation result of the exclusive OR of the key information K and the authentication information mi and the input information m ′ is the authentication information mi and The exclusive OR operation result HVi with the input information m ′ is the same as the exclusive OR operation result with the key information K. Therefore, the comparison result is indicated as E K (HVi).

例えば、認証装置2は、「E(mA)」を読み出し、入力情報m’と暗号化認証情報E(mA)の排他的論理和により、比較結果E(HVA)を演算する。ここで、比較結果E(HVA)は、認証情報mAと入力情報m’との照合結果HVAが、鍵情報Kにより暗号化された情報であるため、比較結果E(HVA)を鍵情報Kを用いて復号する事で、認証装置2は、認証情報mAと入力情報m’との照合結果HVAを取得することができる。 For example, the authentication device 2 reads “E K (mA)” and calculates the comparison result E K (HVA) by exclusive OR of the input information m ′ and the encrypted authentication information E K (mA). Here, since the comparison result E K (HVA) is the information obtained by encrypting the verification information HVA between the authentication information mA and the input information m ′ with the key information K, the comparison result E K (HVA) is used as the key information. By decrypting using K, the authentication device 2 can acquire a verification result HVA between the authentication information mA and the input information m ′.

認証装置2が、復号により照合結果HVAを取得した場合には、認証装置2は、例えば、1を示すビット数が、閾値d以下であるか否かをもって、認証成否を判定する。認証装置2は、認証情報mAと入力情報m’とのビットごとの比較において、認証情報mAと入力情報m’とが異なる値を示す場合に、照合結果HVAにおいては「1」を設定する。そのため、照合結果HVAにおいて「1」を示すビット数が閾値d以下であるということは、認証情報mAと入力情報m’との類似度が高いことになる。その場合、入力情報m’は、認証情報mAのユーザに由来する可能性が高いと推測できる。よって、認証装置2は、入力情報m’に対するユーザが事前に登録されているとして、認証成功を判定する。   When the authentication device 2 acquires the collation result HVA by decryption, the authentication device 2 determines whether or not the authentication has succeeded, for example, based on whether or not the number of bits indicating 1 is equal to or less than a threshold value d. When the authentication information mA and the input information m ′ indicate different values in the bit-by-bit comparison between the authentication information mA and the input information m ′, the authentication device 2 sets “1” in the verification result HVA. Therefore, the fact that the number of bits indicating “1” in the collation result HVA is equal to or less than the threshold value d means that the similarity between the authentication information mA and the input information m ′ is high. In this case, it can be estimated that the input information m ′ is highly likely to be derived from the user of the authentication information mA. Therefore, the authentication device 2 determines the authentication success, assuming that the user for the input information m ′ is registered in advance.

しかし、上述の方式によれば、すべての登録ユーザ各々の暗号化認証情報E(mi)について比較結果E(HVi)を算出し、すべての比較結果E(HVi)を鍵情報Kを用いて復号する必要がある。よって、復号に係る処理コストが、登録ユーザの数だけ発生する。そこで、本実施例は、所定の条件に合致する比較結果E(HVi)についてのみ、鍵情報Kを用いて復号する。 However, according to the above-described method, the comparison result E K (HVi) is calculated for the encrypted authentication information E K (mi) of each registered user, and all the comparison results E K (HVi) are used as the key information K. Need to be decrypted. Therefore, the processing cost related to decoding is generated by the number of registered users. Therefore, in this embodiment, only the comparison result E K (HVi) that matches a predetermined condition is decrypted using the key information K.

図3は、処理コストの削減について説明するための図である。なお、図3には、認証装置2における処理の概要を示す。まず、認証装置2は、暗号化認証情報E(mi)と、入力情報m’との排他的論理和を行い、比較結果E(HVi)を、登録ユーザごとに算出する。そして、認証装置2は、以下の条件式2を満たす比較結果E(HVi)についてのみ、鍵情報Kを用いた復号処理を行う。なお、条件式2は、鍵情報Kの特徴に基づき決定される。さらに、認証の成否の判定に用いられる閾値dが0以外である場合には、さらに、認証の成否の判定に用いられる閾値dに基づき、条件式2は決定される。
FIG. 3 is a diagram for explaining processing cost reduction. FIG. 3 shows an outline of processing in the authentication device 2. First, the authentication device 2 performs an exclusive OR of the encrypted authentication information E K (mi) and the input information m ′, and calculates a comparison result E K (HVi) for each registered user. Then, the authentication device 2 performs the decryption process using the key information K only for the comparison result E K (HVi) that satisfies the following conditional expression 2. Conditional expression 2 is determined based on the characteristics of the key information K. Further, when the threshold value d used for determining the success / failure of the authentication is other than 0, the conditional expression 2 is further determined based on the threshold value d used for determining the success / failure of the authentication.

HW(K)は、鍵情報Kの特徴を示す情報であって、鍵情報のビット列のうち「1」を示すビットの数である。例えば、鍵情報Kが、11000011である場合には、HW(K)は4である。閾値dは、認証成否を判定する処理において、判定の閾値として利用される値である。例えば、閾値dは認証情報のビット長の5%などに設定されるが、本実施例においては「2」とする。このとき、条件式2によれば、HW(E(HVi))が、2より大きくかつ6より小さい場合に、HW(E(HVi))は、鍵情報Kで復号される。HW(E(HVi))は、比較結果E(HVi)のビット列のうち、「1」を示すビットの数である。 HW (K) is information indicating the characteristics of the key information K, and is the number of bits indicating “1” in the bit string of the key information. For example, when the key information K is 11000011, HW (K) is 4. The threshold d is a value used as a determination threshold in the process of determining authentication success / failure. For example, the threshold value d is set to 5% of the bit length of the authentication information, but is set to “2” in this embodiment. At this time, according to conditional expression 2, when HW (E K (HVi)) is larger than 2 and smaller than 6, HW (E K (HVi)) is decrypted with the key information K. HW (E K (HVi)) is the number of bits indicating “1” in the bit string of the comparison result E K (HVi).

ここで、条件式2の導出について説明する。まず、認証が成功と判定される際の条件は以下の条件式3で表される。
Here, the derivation of the conditional expression 2 will be described. First, a condition when authentication is determined to be successful is expressed by the following conditional expression 3.

なお、HDiは、入力情報m’と認証情報miとのハミング距離HDiを示す。つまり、HDiは、入力情報m’と認証情報miとの照合結果HViにおいて1を示すビットの数である。条件式3は、ハミング距離HDiが閾値d以下であれば、認証が成功と判定されることを示している。   HDi indicates a hamming distance HDi between the input information m ′ and the authentication information mi. That is, HDi is the number of bits indicating 1 in the matching result HVi between the input information m ′ and the authentication information mi. Conditional expression 3 indicates that the authentication is determined to be successful if the Hamming distance HDi is equal to or less than the threshold value d.

次に、HDiは、比較結果E(HVi)のビット列のうち、「1」を示すビットの数HW(E(HVi))と、鍵情報Kのビット列のうち、「1」を示すビットの数HW(K)との差分の絶対値よりも必ず大きくなるため、以下の条件式4が成立する。
Next, HDi is the number of bits HW (E K (HVi)) indicating “1” in the bit string of the comparison result E K (HVi) and the bit indicating “1” in the bit string of the key information K. Since the absolute value of the difference with the number HW (K) is always larger, the following conditional expression 4 is satisfied.

条件式3と条件式4とをまとめると、以下の条件式5が成立するため、条件式5の最左辺および最右辺を展開することで、条件式2が得られる。
When conditional expression 3 and conditional expression 4 are put together, the following conditional expression 5 is satisfied. Therefore, by expanding the leftmost side and the rightmost side of conditional expression 5, conditional expression 2 is obtained.

例えば、暗号化認証情報E(mA)が11000010であって、入力情報m’が00000101である場合には、比較結果E(HVA)は、11000111である。このとき、HW(E(HVA))は、「5」である。よって、比較結果E(HVA)は、復号される。一方、例えば、暗号化認証情報E(mB)が10111011であって、入力情報m’が同様に00000101である場合には、比較結果E(HVB)は、10111110である。このとき、HW(E(HVB))は、「6」である。よって、比較結果E(HVB)は、復号されない。 For example, when the encrypted authentication information E K (mA) is 11000010 and the input information m ′ is 00000101, the comparison result E K (HVA) is 11000111. At this time, HW (E K (HVA)) is “5”. Therefore, the comparison result E K (HVA) is decoded. On the other hand, for example, when the encrypted authentication information E K (mB) is 10111011 and the input information m ′ is similarly 00000101, the comparison result E K (HVB) is 10111110. At this time, HW (E K (HVB)) is “6”. Therefore, the comparison result E K (HVB) is not decoded.

このように、複数の比較結果E(HVi)のうち、条件式2に当てはまるもののみを、鍵情報Kにより、復号することで、認証装置2は、照合結果HViを取得する。例えば、認証装置2は、比較結果E(HVA)「11000111」を鍵情報K「11000011」で復号することで、照合結果HVA「00000100」を得る。照合結果HVAで、1を示すビット数は「1」つなので、閾値d「2」以下である。よって、入力情報m’は、一定以上の類似度を有する認証情報mAが登録されているため、認証成功を判定する。 In this way, the authentication device 2 acquires the verification result HVi by decrypting only the one that satisfies the conditional expression 2 among the plurality of comparison results E K (HVi) using the key information K. For example, the authentication device 2 obtains the collation result HVA “00000100” by decrypting the comparison result E K (HVA) “11000111” with the key information K “11000011”. In the collation result HVA, the number of bits indicating 1 is “1”, which is equal to or less than the threshold d “2”. Therefore, since the authentication information mA having a certain degree of similarity or more is registered as the input information m ′, the authentication success is determined.

以上のように、発明者は、鍵情報Kにより、認証情報miと入力情報m’との照合結果HViが暗号化されている状態(比較結果E(HVi))であっても、鍵情報Kおよび閾値dを考慮することで、比較結果E(HVi)を復号した状態での認証が成功する可能性があるか否かを判定することができることに気が付いた。よって、条件式2の下での判定を行うことで、認証が成功する可能性がある比較結果E(HVi)のみを復号対象とすることで、すべての比較結果E(HV)を復号する場合と比較して、認証装置2は、比較結果E(HVi)の復号処理に要する処理コストを低減することができる。 As described above, the inventor can use the key information K even if the verification result HVi between the authentication information mi and the input information m ′ is encrypted (comparison result E K (HVi)). It has been found that by considering K and the threshold value d, it is possible to determine whether or not the authentication in the state where the comparison result E K (HVi) is decrypted may be successful. Therefore, by performing the determination under the conditional expression 2, only the comparison result E K (HVi) that may be successfully authenticated is set as the decryption target, and all the comparison results E K (HV) are decrypted. Compared with the case where it does, the authentication apparatus 2 can reduce the processing cost required for the decoding process of the comparison result E K (HVi).

次に、第一の実施例に関する端末装置と認証装置の機能的構成について、説明する。図4は、第一の実施例に関する端末装置および認証装置の機能ブロック図である。   Next, functional configurations of the terminal device and the authentication device according to the first embodiment will be described. FIG. 4 is a functional block diagram of the terminal device and the authentication device according to the first embodiment.

端末装置1は、受信部11、送信部12、制御部13、記憶部15、表示部16を有する。受信部11は、認証装置2から情報を受信する処理部である。例えば、認証処理においては、受信部11は、認証装置2から、認証結果を受信する。   The terminal device 1 includes a reception unit 11, a transmission unit 12, a control unit 13, a storage unit 15, and a display unit 16. The receiving unit 11 is a processing unit that receives information from the authentication device 2. For example, in the authentication process, the receiving unit 11 receives an authentication result from the authentication device 2.

送信部12は、認証装置2へ情報を送信する処理部である。例えば、送信部12は、登録処理においては、登録要求を認証装置2へ送信する。登録要求は、ユーザID”i”と、認証情報miとを含む情報であって、認証装置2へ認証情報miの登録を要求するための情報である。また、送信部12は、認証処理においては、認証要求を認証装置2へ送信する。認証要求は、入力情報m’を含む情報であって、認証装置2へ認証を要求するための情報である。   The transmission unit 12 is a processing unit that transmits information to the authentication device 2. For example, the transmission unit 12 transmits a registration request to the authentication device 2 in the registration process. The registration request is information including the user ID “i” and the authentication information mi, and is information for requesting the authentication apparatus 2 to register the authentication information mi. In addition, the transmission unit 12 transmits an authentication request to the authentication device 2 in the authentication process. The authentication request is information including the input information m ′ and is information for requesting the authentication device 2 to perform authentication.

制御部13は、端末装置1の動作を制御する処理部である。例えば、制御部13は、登録処理および認証処理を制御する。制御部13は、例えば、生成部14を含む。生成部14は、認証情報miおよび認証の対象となる入力情報m’を生成する処理部である。   The control unit 13 is a processing unit that controls the operation of the terminal device 1. For example, the control unit 13 controls registration processing and authentication processing. The control unit 13 includes, for example, a generation unit 14. The generation unit 14 is a processing unit that generates authentication information mi and input information m ′ to be authenticated.

生成部14は、認証情報miおよび認証の対象となる入力情報m’を生成する処理部である。例えば、生成部14は、画像を撮影する撮像装置や、パスワード等の入力を受け付ける入力装置から、画像やパスワード入力を取得する。認証情報miや入力情報m’が生体情報である場合には、撮像装置からユーザの一部を撮影した画像を取得するとともに、特徴点に関する情報を、画像から抽出することで、生成部14は、認証情報miや入力情報m’を生成する。   The generation unit 14 is a processing unit that generates authentication information mi and input information m ′ to be authenticated. For example, the generation unit 14 acquires an image or password input from an imaging device that captures an image or an input device that accepts input of a password or the like. When the authentication information mi and the input information m ′ are biometric information, the generation unit 14 obtains an image obtained by capturing a part of the user from the imaging device and extracts information about the feature points from the image. , Authentication information mi and input information m ′ are generated.

記憶部15は、登録処理および認証処理に必要な情報を記憶する。表示部16は、各種情報を表示する。例えば、認証結果を受信したのちに、表示部16は、認証結果を表示する。   The storage unit 15 stores information necessary for registration processing and authentication processing. The display unit 16 displays various information. For example, after receiving the authentication result, the display unit 16 displays the authentication result.

次に、認証装置2は、受信部21、送信部22、制御部23、記憶部29を有する。受信部21は、端末装置1から情報を受信する処理部である。例えば、受信部21は、登録要求や、認証要求を、端末装置1から受信する。送信部22は、端末装置へ情報を送信する処理部である。例えば、送信部22は、認証結果を端末装置1へ送信する。   Next, the authentication device 2 includes a reception unit 21, a transmission unit 22, a control unit 23, and a storage unit 29. The receiving unit 21 is a processing unit that receives information from the terminal device 1. For example, the receiving unit 21 receives a registration request or an authentication request from the terminal device 1. The transmission unit 22 is a processing unit that transmits information to the terminal device. For example, the transmission unit 22 transmits the authentication result to the terminal device 1.

制御部23は、認証装置2の動作を制御する処理部である。例えば、制御部23は、登録処理および認証処理を実行する。また、制御部23は、暗号化部24、比較部25、特定部26、復号部27、判定部28を含む。   The control unit 23 is a processing unit that controls the operation of the authentication device 2. For example, the control unit 23 performs registration processing and authentication processing. The control unit 23 includes an encryption unit 24, a comparison unit 25, a specification unit 26, a decryption unit 27, and a determination unit 28.

暗号化部24は、暗号化処理を実行する処理部である。例えば、暗号化部24は、登録処理において、認証情報miを鍵情報Kで暗号化して、暗号化認証情報E(mi)を生成する。そして、暗号化部24は、暗号化認証情報E(mi)とユーザID”i”を対応付けて、記憶部29へ記憶する。 The encryption unit 24 is a processing unit that executes encryption processing. For example, the encryption unit 24 encrypts the authentication information mi with the key information K in the registration process to generate the encrypted authentication information E K (mi). Then, the encryption unit 24 stores the encrypted authentication information E K (mi) and the user ID “i” in the storage unit 29 in association with each other.

比較部25は、入力情報m’と、複数の暗号化認証情報E(mi)とを、認証情報miが暗号化された状態を維持したまま特定のルールに基づいて比較する処理部である。例えば、比較部25は、暗号化認証情報E(mi)と入力情報m’との比較結果E(HVi)を、排他的論理和により演算する。 The comparison unit 25 is a processing unit that compares the input information m ′ and a plurality of encrypted authentication information E K (mi) based on a specific rule while maintaining the state where the authentication information mi is encrypted. . For example, the comparison unit 25 calculates the comparison result E K (HVi) between the encrypted authentication information E K (mi) and the input information m ′ by exclusive OR.

特定部26は、比較部により算出された比較結果E(HVi)に基づき、鍵情報Kの特徴HW(K)に基づいて決定された条件に当てはまる暗号化認証情報E(mi)を特定する処理部である。例えば、特定部26は、複数の比較結果E(HVi)のうち、鍵情報Kの特徴HW(K)に基づいて決定される条件式2に当てはまるような比較結果を特定することで、認証の成否判定において、成功と判定される可能性がある暗号化認証情報E(mi)を特定する。そして、特定部26は、条件に当てはまる比較結果E(HVi)を、復号対象として、復号部27へ入力する。なお、条件に当てはまらない比較結果E(HVi)は、復号部27へ入力されない。 Based on the comparison result E K (HVi) calculated by the comparison unit, the specifying unit 26 specifies the encrypted authentication information E K (mi) that meets the condition determined based on the feature HW (K) of the key information K. Is a processing unit. For example, the identifying unit 26 identifies the comparison result that satisfies the conditional expression 2 determined based on the feature HW (K) of the key information K among the plurality of comparison results E K (HVi), thereby authenticating the authentication result. The encryption authentication information E K (mi) that may be determined to be successful in the success / failure determination is identified. Then, the specifying unit 26 inputs the comparison result E K (HVi) satisfying the condition to the decoding unit 27 as a decoding target. Note that the comparison result E K (HVi) that does not satisfy the condition is not input to the decoding unit 27.

次に、復号部27は、特定部26により特定された暗号化認証情報E(mi)と入力情報m’との照合結果(比較結果E(HVi))を、鍵情報Kで復号する処理部である。例えば、復号部27は、比較結果E(HVi)と鍵情報Kとの排他的論理和を演算し、認証情報miと入力情報m’の照合結果HViを得る。 Next, the decryption unit 27 decrypts the verification result (comparison result E K (HVi)) between the encrypted authentication information E K (mi) specified by the specification unit 26 and the input information m ′ with the key information K. It is a processing unit. For example, the decryption unit 27 calculates an exclusive OR of the comparison result E K (HVi) and the key information K, and obtains a verification result HVi of the authentication information mi and the input information m ′.

判定部28は、特定部26で特定された暗号化認証情報E(mi)、入力情報m’および鍵情報Kに基づき、認証の成否を判定する。例えば、特定部26で特定された暗号化認証情報E(mi)の比較結果E(HVi)を復号して得られる照合結果HViにおいて「1」を示すビットと、閾値dとを比較する。なお、照合結果HViにおいて「1」を示すビット数は、入力情報m’と認証情報miのハミング距離HDiであって、入力情報m’と認証情報miの差分を示す。 The determination unit 28 determines the success or failure of authentication based on the encrypted authentication information E K (mi) specified by the specifying unit 26, the input information m ′, and the key information K. For example, the bit indicating “1” in the comparison result HVi obtained by decrypting the comparison result E K (HVi) of the encrypted authentication information E K (mi) specified by the specifying unit 26 is compared with the threshold value d. . The number of bits indicating “1” in the collation result HVi is the hamming distance HDi between the input information m ′ and the authentication information mi, and indicates the difference between the input information m ′ and the authentication information mi.

そして、判定部28は、ハミング距離HDiが閾値dよりも小さい場合に、認証の成功と判定する。そして、判定部28は、認証結果を生成する。例えば、ハミング距離HDiが閾値dよりも小さい照合結果がある場合に、認証成功を示す認証結果を生成する。一方、判定部28は、ハミング距離HDiが閾値dよりも小さい照合結果がない場合に、認証失敗を示す認証結果を生成する。   The determination unit 28 determines that the authentication is successful when the hamming distance HDi is smaller than the threshold value d. Then, the determination unit 28 generates an authentication result. For example, when there is a collation result in which the hamming distance HDi is smaller than the threshold value d, an authentication result indicating authentication success is generated. On the other hand, the determination unit 28 generates an authentication result indicating an authentication failure when there is no collation result in which the hamming distance HDi is smaller than the threshold value d.

なお、判定部28は、認証の成否の判定処理を、ハミング距離HDiが閾値dよりも小さい照合結果HViが発見された時点で終了してもよい。また、判定部28は、すべての照合結果について閾値dとの比較を行うことで、ハミング距離HDiが閾値dよりも小さく、かつ、ハミング距離HDiが最小の照合結果を特定してもよい。   Note that the determination unit 28 may end the authentication success / failure determination process when a matching result HVi whose hamming distance HDi is smaller than the threshold value d is found. Further, the determination unit 28 may identify the collation result with the hamming distance HDi being smaller than the threshold d and the hamming distance HDi being the smallest by comparing all the collation results with the threshold d.

記憶部29は、登録処理および認証処理に必要な情報を記憶する。例えば、記憶部29は、ユーザID”A”に対応付けて、暗号化認証情報E(mA)を記憶する。さらに、記憶部29は、鍵情報Kや、鍵情報の特徴HW(K)、閾値dなどの情報を記憶する。 The storage unit 29 stores information necessary for registration processing and authentication processing. For example, the storage unit 29 stores the encrypted authentication information E K (mA) in association with the user ID “A”. Furthermore, the storage unit 29 stores information such as key information K, a feature HW (K) of the key information, and a threshold value d.

図5は、暗号化認証情報管理テーブルのデータ構成例を示す図である。なお、暗号化認証情報管理テーブルは、記憶部29に記憶される。暗号化認証情報管理テーブルは、レコード番号(i)、ユーザID、暗号化認証情報を対応付けて記憶する。レコード番号(i)は、テーブルのレコードを識別する情報である。   FIG. 5 is a diagram illustrating a data configuration example of the encrypted authentication information management table. The encrypted authentication information management table is stored in the storage unit 29. The encrypted authentication information management table stores record numbers (i), user IDs, and encrypted authentication information in association with each other. The record number (i) is information for identifying a record in the table.

次に、第一の実施例における端末装置1の処理について説明する。図6は、第一の実施例における端末装置の処理フローチャートである。制御部13は、登録処理を実行するか否かを判定する(Op.1)。例えば、ユーザから登録処理を開始する旨の入力があった場合に、肯定の判定を行う。   Next, processing of the terminal device 1 in the first embodiment will be described. FIG. 6 is a process flowchart of the terminal device in the first embodiment. The control unit 13 determines whether or not to execute the registration process (Op. 1). For example, an affirmative determination is made when there is an input from the user to start the registration process.

登録処理を実行する場合には(Op.1Yes)、制御部13は、ユーザIDを生成する(Op.2)。ここでは、端末装置1側でユーザIDを生成するが、制御部13は、認証装置2側へユーザIDの生成を要求してもよい。   When executing the registration process (Op. 1 Yes), the control unit 13 generates a user ID (Op. 2). Here, although the user ID is generated on the terminal device 1 side, the control unit 13 may request the authentication device 2 to generate the user ID.

さらに、生成部14は、読取装置から取得した情報をもとに、所定のアルゴリズムで認証情報を生成する(Op.3)。そして、制御部13は、認証情報およびユーザIDを含む登録要求を生成する。そして、制御部13は、送信部12を制御して、登録要求を認証装置2へ送信する(Op.4)。   Furthermore, the generation unit 14 generates authentication information using a predetermined algorithm based on the information acquired from the reading device (Op. 3). Then, the control unit 13 generates a registration request including authentication information and a user ID. And the control part 13 controls the transmission part 12, and transmits a registration request to the authentication apparatus 2 (Op.4).

一方、登録処理を実行しない場合には(Op.1No)、生成部14は、読取装置から取得した情報を基に、認証装置2へ認証対象として入力する入力情報を生成する(Op.5)。そして、制御部13は、認証要求を生成するとともに、送信部12を制御して、認証要求を認証装置2へ送信する(Op.6)。なお、本実施例においては、1対多認証が実行されるため、認証処理において、ユーザは、ユーザIDを入力する必要はない。よって、認証要求には、ユーザIDは含まれない。   On the other hand, when the registration process is not executed (Op. 1 No), the generation unit 14 generates input information to be input as an authentication target to the authentication device 2 based on the information acquired from the reading device (Op. 5). . Then, the control unit 13 generates an authentication request and controls the transmission unit 12 to transmit the authentication request to the authentication device 2 (Op.6). In the present embodiment, since one-to-many authentication is executed, the user does not need to input a user ID in the authentication process. Therefore, the user ID is not included in the authentication request.

次に、認証要求に対する認証結果を受信したか否かを制御部13は判断する(Op.7)。認証結果を受信するまで待機し(Op.7No)、受信部11が認証結果を受信した場合には(Op.7Yes)、制御部13の制御の下、表示部16が認証結果を表示する(Op.8)。例えば、表示部16は、認証結果の成功または失敗をユーザへ通知する画面を、表示する。   Next, the control unit 13 determines whether an authentication result for the authentication request has been received (Op. 7). Wait until the authentication result is received (Op. 7 No), and when the receiving unit 11 receives the authentication result (Op. 7 Yes), the display unit 16 displays the authentication result under the control of the control unit 13 ( Op.8). For example, the display unit 16 displays a screen that notifies the user of success or failure of the authentication result.

次に、第一の実施例における認証装置2の処理について説明する。図7は、第一の実施例における認証装置の処理フローチャートである。制御部23は、受信部21が登録要求を受信したか否かを判定する(Op.11)。   Next, the process of the authentication device 2 in the first embodiment will be described. FIG. 7 is a processing flowchart of the authentication apparatus in the first embodiment. The control unit 23 determines whether or not the reception unit 21 has received a registration request (Op. 11).

登録要求を受信した場合には(Op.11Yes)、制御部23は登録処理を実行する。まず、暗号化部24が、鍵情報Kを用いて、所定のルールで認証情報miを暗号化することで、暗号化認証情報E(mi)を生成する(Op.12)。なお、認証情報miは、登録要求に含まれる。例えば、暗号化部24は、鍵情報Kと認証情報miとの排他的論理和を演算することで、暗号化認証情報E(mi)を生成する。 When the registration request is received (Op. 11 Yes), the control unit 23 executes a registration process. First, the encryption unit 24 generates encrypted authentication information E K (mi) by encrypting the authentication information mi using a predetermined rule using the key information K (Op. 12). The authentication information mi is included in the registration request. For example, the encryption unit 24 generates the encrypted authentication information E K (mi) by calculating the exclusive OR of the key information K and the authentication information mi.

そして、暗号化部24は、ユーザIDと暗号化認証情報E(mi)を、記憶部29の暗号化認証情報管理テーブルへ格納する(Op.13)。そして、制御部23は、一連の登録処理を終了する。 Then, the encryption unit 24 stores the user ID and the encrypted authentication information E K (mi) in the encrypted authentication information management table of the storage unit 29 (Op. 13). And the control part 23 complete | finishes a series of registration processes.

一方、登録要求を受信していない場合には(Op.11No)、制御部23は、受信部21が認証要求を受信したか否かを判定する(Op.14)。認証要求を受信していない場合には(Op.14No)、制御部23は、一連の処理を終了する。一方、認証要求を受信している場合には(Op.14Yes)、制御部23は、照合処理を実行する(Op.15)。   On the other hand, when the registration request has not been received (No in Op. 11), the control unit 23 determines whether or not the receiving unit 21 has received the authentication request (Op. 14). When the authentication request is not received (Op. 14 No), the control unit 23 ends the series of processes. On the other hand, when the authentication request has been received (Op. 14 Yes), the control unit 23 executes a matching process (Op. 15).

図8は、第一の実施例における照合処理のフローチャートである。まず、制御部23は、初期設定を行う(Op.21)。制御部23は、最小ハミング距離変数HDminを、認証情報のビット数(例えば、8)に設定する。なお、最小ハミング距離変数は、入力情報m’と認証情報miとのハミング距離HDiのうち、最小のハミング距離を示す変数であって、以降の照合処理を実行する事で更新される。   FIG. 8 is a flowchart of the collation process in the first embodiment. First, the control unit 23 performs initial setting (Op. 21). The control unit 23 sets the minimum hamming distance variable HDmin to the number of bits of authentication information (for example, 8). The minimum hamming distance variable is a variable indicating the minimum hamming distance among the hamming distances HDi between the input information m ′ and the authentication information mi, and is updated by executing the subsequent matching process.

また、制御部23は、初期設定において、カウンタ変数jを「1」に設定する。なお、カウンタ変数は、暗号化認証情報管理テーブルのレコード番号に対応する。さらに、制御部23は、暗号化認証情報管理テーブル内のレコード数を、最大カウンタ値Njとして設定する。そして、認証が成功するユーザのユーザIDを管理するための最小ID変数IDminを、対応するユーザIDが存在しない値(例えば、−1)に設定する。なお、最小ID変数IDminは、以降の照合処理を実行する事で更新される。   In addition, the control unit 23 sets the counter variable j to “1” in the initial setting. The counter variable corresponds to the record number in the encrypted authentication information management table. Furthermore, the control unit 23 sets the number of records in the encrypted authentication information management table as the maximum counter value Nj. Then, the minimum ID variable IDmin for managing the user ID of the user who succeeds in authentication is set to a value (for example, −1) in which the corresponding user ID does not exist. The minimum ID variable IDmin is updated by executing the subsequent verification process.

初期設定終了後、制御部23は、カウンタ変数jが最大カウンタ値Njと一致するか判定する(Op.22)。一致しない場合には(Op.22No)、比較部25は、カウンタ変数jに対応するレコードを参照し、当該レコードに格納されている暗号化認証情報E(mi)を取得するとともに、入力情報m’との比較結果E(HVi)を算出する(Op.23)。例えば、比較部25は、暗号化認証情報E(mi)と入力情報m’との排他的論理和を行うことで、比較結果E(HVi)を算出する。 After completing the initial setting, the control unit 23 determines whether the counter variable j matches the maximum counter value Nj (Op.22). If they do not match (Op. 22 No), the comparison unit 25 refers to the record corresponding to the counter variable j, acquires the encrypted authentication information E K (mi) stored in the record, and inputs the input information. A comparison result E K (HVi) with m ′ is calculated (Op. 23). For example, the comparison unit 25 calculates the comparison result E K (HVi) by performing an exclusive OR of the encrypted authentication information E K (mi) and the input information m ′.

そして、特定部26は、比較部25から出力された比較結果E(HVi)が、条件式2により規定される条件を満たすか否かを判定する(Op.24)。条件式2を満たす場合(Op.24Yes)、復号部27は、比較結果E(HVi)を鍵情報Kにより復号する(Op.25)。そして、判定部28は、復号により得られた照合結果HViに基づき、認証情報miと入力情報m’とのハミング距離HDiを算出する。そして、判定部28は、ハミング距離HDiが最小ハミング距離変数HDminよりも小さいか判定する(Op.26)。 Then, the specifying unit 26 determines whether or not the comparison result E K (HVi) output from the comparison unit 25 satisfies the condition defined by the conditional expression 2 (Op. 24). When the conditional expression 2 is satisfied (Op. 24 Yes), the decryption unit 27 decrypts the comparison result E K (HVi) with the key information K (Op. 25). Then, the determination unit 28 calculates a hamming distance HDi between the authentication information mi and the input information m ′ based on the collation result HVi obtained by decoding. Then, the determination unit 28 determines whether the hamming distance HDi is smaller than the minimum hamming distance variable HDmin (Op.26).

ハミング距離HDiが最小ハミング距離変数HDminよりも小さい場合は(Op.26Yes)、判定部28は、最小ハミング距離変数HDminを、ハミング距離HDiに更新するとともに、最小ID変数IDminを、カウンタ変数jに更新する(Op.27)。   When the hamming distance HDi is smaller than the minimum hamming distance variable HDmin (Op. 26 Yes), the determination unit 28 updates the minimum hamming distance variable HDmin to the hamming distance HDi and sets the minimum ID variable IDmin to the counter variable j. Update (Op.27).

Op.27終了後または条件式2を満たさない場合(Op.24No)、または、ハミング距離HDiが最小ハミング距離変数HDmin以上である場合は(Op.26No)、制御部23は、カウンタ変数jをインクリメントする(Op.28)。そして、Op.22へ戻り、処理を繰り返す。つまり、より小さなハミング距離HDiが見つかった時点で、最小ハミング距離HDminは、そのハミング距離HDiに更新される。さらに、最小ID変数IDminも更新される。   Op. 27 or when Conditional Expression 2 is not satisfied (Op. 24 No), or when the Hamming distance HDi is greater than or equal to the minimum Hamming distance variable HDmin (Op. 26 No), the control unit 23 increments the counter variable j. (Op.28). And Op. Return to 22 and repeat the process. That is, when a smaller hamming distance HDi is found, the minimum hamming distance HDmin is updated to the hamming distance HDi. Further, the minimum ID variable IDmin is also updated.

そして、カウンタ変数jが、最大カウンタ値Njと一致した場合には(Op.22Yes)、全ての暗号化認証情報E(mi)について、処理が終了したこととなるため、制御部23は、照合処理を終了する。 If the counter variable j matches the maximum counter value Nj (Op. 22 Yes), the processing for all the encrypted authentication information E K (mi) is completed. The verification process ends.

次に、図7に戻り、照合処理(Op.15)が終了したのち、判定部28は、最小ハミング距離HDminが、閾値dよりも小さいか否かを判定する(Op.16)。そして、最小ハミング距離HDminが、閾値dよりも小さい場合(Op.16Yes)、判定部28は、認証が成功であった旨を示す認証結果を生成する。また、判定部28は、最小ID変数IDminが示すレコード「j」に格納されているユーザID「i」を、暗号化認証情報管理テーブルより取得する。そして、送信部22は、認証が成功であった旨を示す認証結果とユーザIDを端末装置1へ送信する(Op.17)。   Next, returning to FIG. 7, after the collation process (Op.15) is completed, the determination unit 28 determines whether or not the minimum hamming distance HDmin is smaller than the threshold value d (Op.16). When the minimum hamming distance HDmin is smaller than the threshold value d (Op.16 Yes), the determination unit 28 generates an authentication result indicating that the authentication is successful. Further, the determination unit 28 acquires the user ID “i” stored in the record “j” indicated by the minimum ID variable IDmin from the encrypted authentication information management table. Then, the transmission unit 22 transmits an authentication result indicating that the authentication was successful and a user ID to the terminal device 1 (Op. 17).

なお、認証装置2が、ユーザIDとユーザ名とを対応付けて管理している場合には、ユーザIDに対応するユーザ名も端末装置1へ送信されてもよい。この場合、図6のOp.8において、端末装置1の表示部16は、認証が成功した旨とともに、認証されたユーザの正誤を問うメッセージを、表示する。例えば、「認証が成功しました。Aさんですか?」というメッセージが表示される。1対多認証においては、ユーザIDの入力が不要となることから、ユーザの入力情報m’と複数の認証情報miの照合結果により、認証成否が判定される。その結果、ユーザの入力情報m’と当該ユーザ以外の認証情報miとが類似すると判定され、認証が成功してしまうことがある。よって、ユーザ自身に、ユーザ名を確認させることで、ユーザは自分自身として正しく認証されたのかを確認することができる。   When the authentication device 2 manages the user ID and the user name in association with each other, the user name corresponding to the user ID may also be transmitted to the terminal device 1. In this case, Op. 8, the display unit 16 of the terminal device 1 displays a message asking whether the authenticated user is correct, along with the fact that the authentication is successful. For example, a message “Authentication has succeeded, Mr. A?” Is displayed. In the one-to-many authentication, it is not necessary to input a user ID. Therefore, the success or failure of the authentication is determined based on the collation result between the user input information m ′ and the plurality of authentication information mi. As a result, it may be determined that the input information m ′ of the user and the authentication information mi other than the user are similar, and authentication may be successful. Therefore, by allowing the user to confirm the user name, the user can confirm whether or not the user has been correctly authenticated.

一方、最小ハミング距離HDminが、閾値d以上である場合(Op.16No)、判定部28は、認証が失敗であった旨を示す認証結果を生成する。そして、送信部22は、認証が失敗であった旨を示す認証結果を端末装置1へ送信する(Op.18)。   On the other hand, when the minimum hamming distance HDmin is equal to or greater than the threshold value d (Op.16 No), the determination unit 28 generates an authentication result indicating that the authentication has failed. And the transmission part 22 transmits the authentication result which shows that authentication was unsuccessful to the terminal device 1 (Op.18).

以上のように、認証装置2は、条件式2の条件を満たさない暗号化認証情報E(mi)の比較結果E(HVi)については、復号処理を省略する。一方、条件式2の条件を満たし、認証が成功する可能性がある暗号化認証情報E(mi)の比較結果E(HVi)については、復号を行う。よって、認証装置2は、認証が成功する可能性のある暗号化認証情報E(mi)が絞り込み対象から除外されることを防ぐ。 As described above, the authentication device 2 omits the decryption process for the comparison result E K (HVi) of the encrypted authentication information E K (mi) that does not satisfy the condition of the conditional expression 2. On the other hand, the comparison result E K (HVi) of the encrypted authentication information E K (mi) that satisfies the condition of the conditional expression 2 and is likely to be authenticated is decrypted. Therefore, the authentication device 2 prevents the encrypted authentication information E K (mi) that can be successfully authenticated from being excluded from the narrowing targets.

[第二の実施例]
図9および図10は、第二の実施例に係る認証システムを説明するための図である。第二の実施例における認証システムは、端末装置3と管理装置4と判定装置5を含む。なお、端末装置3と管理装置4と判定装置5とは、ネットワークNを介して接続されている。また、管理装置4と判定装置5は、専用のネットワークで接続されてもよい。なお、一つの管理装置4に対して、複数の判定装置5が接続する構成であってもよい。
[Second Example]
9 and 10 are diagrams for explaining an authentication system according to the second embodiment. The authentication system in the second embodiment includes a terminal device 3, a management device 4, and a determination device 5. The terminal device 3, the management device 4, and the determination device 5 are connected via the network N. Moreover, the management apparatus 4 and the determination apparatus 5 may be connected by a dedicated network. In addition, the structure which the some determination apparatus 5 connects with respect to the one management apparatus 4 may be sufficient.

端末装置3は、管理装置4へ認証処理を要求するコンピュータである。管理装置4は、暗号化認証情報を管理するコンピュータである。管理装置4は、処理を実行するサーバ400と暗号化認証情報を記憶するデータベース401とを含む。判定装置5は、管理装置4から受信した比較結果E(HVi)を用いて、認証の成功または失敗を判定するコンピュータである。 The terminal device 3 is a computer that requests the management device 4 for authentication processing. The management device 4 is a computer that manages encrypted authentication information. The management device 4 includes a server 400 that executes processing and a database 401 that stores encrypted authentication information. The determination device 5 is a computer that determines the success or failure of authentication using the comparison result E K (HVi) received from the management device 4.

図9は、第二の実施例に関する認証システムにおける、登録処理を説明するための図である。登録処理においては、まず、端末装置3は、ユーザID”A”と、認証情報mAを判定装置5へ送信する。判定装置5は、ユーザID”A”と認証情報mAとを受信する。そして、判定装置5は、鍵情報Kを用いて認証情報mAを暗号化することで、暗号化認証情報E(mA)を生成する。本実施例においては、判定装置5は、鍵情報Kと認証情報mAとの排他的論理和により、暗号化認証情報E(mA)を生成する。 FIG. 9 is a diagram for explaining registration processing in the authentication system according to the second embodiment. In the registration process, first, the terminal device 3 transmits the user ID “A” and the authentication information mA to the determination device 5. The determination device 5 receives the user ID “A” and the authentication information mA. Then, the determination device 5 generates the encrypted authentication information E K (mA) by encrypting the authentication information mA using the key information K. In the present embodiment, the determination device 5 generates encrypted authentication information E K (mA) by exclusive OR of the key information K and the authentication information mA.

そして、ユーザID”A”と暗号化認証情報E(mA)を、管理装置4へ送信する。管理装置4は、判定装置5から受信したユーザID”A”と暗号化認証情報E(mA)とを対応付けて、データベース401へ記憶する。 Then, the user ID “A” and the encrypted authentication information E K (mA) are transmitted to the management apparatus 4. The management device 4 stores the user ID “A” received from the determination device 5 in the database 401 in association with the encrypted authentication information E K (mA).

図10は、第二の実施例に関する認証システムにおける、認証処理を説明するための図である。端末装置3は、入力情報m’を生成し、管理装置4へ送信する。管理装置4は、入力情報m’を受信すると、データベース401に登録された暗号化認証情報E(mi)各々について、入力情報m’との比較結果E(HVi)を算出する。本実施例においては、比較結果E(HVi)は、例えば、入力情報m’と暗号化認証情報E(mi)との排他的論理和によって得られる。なお、HViは、認証情報miと入力情報m’との照合結果を示す。比較結果E(HVi)は、認証情報miと入力情報m’との照合結果を、鍵情報Kで暗号化した情報に相当する。 FIG. 10 is a diagram for explaining an authentication process in the authentication system according to the second embodiment. The terminal device 3 generates input information m ′ and transmits it to the management device 4. When receiving the input information m ′, the management device 4 calculates a comparison result E K (HVi) with the input information m ′ for each of the encrypted authentication information E K (mi) registered in the database 401. In the present embodiment, the comparison result E K (HVi) is obtained, for example, by exclusive OR of the input information m ′ and the encrypted authentication information E K (mi). Note that HVi indicates a collation result between the authentication information mi and the input information m ′. The comparison result E K (HVi) corresponds to information obtained by encrypting the collation result between the authentication information mi and the input information m ′ with the key information K.

次に、管理装置4は、第一の実施例と同様に、条件式2に当てはまる比較結果E(HVi)を特定し、条件式2に当てはまる比較結果E(HVi)を、対応するユーザIDとともに、判定装置5へ送信する。そして、判定装置5は、受信した比較結果E(HVi)を、鍵情報Kを用いて復号し、認証情報miと入力情報m’との照合結果HViを得る。そして、判定装置5は、照合結果HViにおいて「1」を示すビット数と閾値dとの比較によって、認証の成功または失敗を判定する。なお、照合結果HViにおいて「1」を示すビット数は、認証情報miと入力情報m’とのハミング距離HDiである。そして、判定装置5は、認証結果を端末装置3へ送信する。 Next, the management apparatus 4, like the first embodiment, to identify the comparison result E K are true condition 2 (HVi), the comparison result E K is true conditional expression 2 (HVi), the corresponding user It transmits to the determination apparatus 5 with ID. Then, the determination device 5 decrypts the received comparison result E K (HVi) using the key information K, and obtains a matching result HVi between the authentication information mi and the input information m ′. Then, the determination device 5 determines the success or failure of the authentication by comparing the number of bits indicating “1” in the verification result HVi with the threshold value d. The number of bits indicating “1” in the verification result HVi is the Hamming distance HDi between the authentication information mi and the input information m ′. Then, the determination device 5 transmits the authentication result to the terminal device 3.

ここで、管理装置4は、鍵情報Kそのものを管理する必要はない。管理装置4は、条件式2を用いた判定に必要な鍵情報Kの特徴のみを保持する。例えば、判定装置5は、自身が管理する鍵情報Kの特徴HW(K)を生成し、認証処理に先駆けて、管理装置4へ送信する。さらに、判定装置5は、認証の成否を判定する閾値dについても、管理装置4へ送信する。そして、管理装置4は、鍵情報の特徴HW(K)と閾値dを、比較結果E(HV)を復号対象とするか否かの判定に利用する。 Here, the management device 4 does not need to manage the key information K itself. The management device 4 holds only the characteristics of the key information K necessary for the determination using the conditional expression 2. For example, the determination device 5 generates a feature HW (K) of the key information K managed by the determination device 5 and transmits it to the management device 4 prior to the authentication process. Furthermore, the determination device 5 also transmits to the management device 4 a threshold value d for determining success or failure of authentication. Then, the management device 4 uses the feature HW (K) of the key information and the threshold value d for determining whether or not the comparison result E K (HV) is to be decrypted.

このように、第二の実施例においては、鍵情報Kを管理し、暗号化や復号を実施する主体(判定装置5)と、暗号化認証情報E(mi)を管理する主体(管理装置4)とが分かれている。よって、管理装置4の管理者は、暗号化認証情報E(mi)を復号することができない。つまり、管理者は、認証情報miを入手することができない。また、判定装置5は、鍵情報Kと暗号化認証情報E(mi)とを一緒に管理しないため、鍵情報Kと暗号化認証情報E(mi)がともに盗まれ、認証情報miが悪意の第三者に入手されることを防ぐことができる。 Thus, in the second embodiment, the entity that manages the key information K and performs encryption and decryption (determination device 5), and the entity that manages the encrypted authentication information E K (mi) (management device) 4) is divided. Therefore, the administrator of the management device 4 cannot decrypt the encrypted authentication information E K (mi). That is, the administrator cannot obtain the authentication information mi. The determination device 5, because it does not manage the key information K and the encrypted authentication information E K (mi) with the key information K and the encrypted authentication information E K (mi) is both stolen, authentication information mi is It can be prevented from being obtained by a malicious third party.

次に、第二の実施例に関する管理装置と判定装置の機能的構成について、説明する。図11は、第二の実施例に関する管理装置および判定装置の機能ブロック図である。なお、端末装置3は、図4に示す端末装置1と同様の機能的構成である。ただし、登録処理における登録要求は判定装置5へ送信するように、送信部12は、制御部13により制御される。また、認証処理における認証要求は、管理装置4へ送信するように、送信部12は、制御部13により制御される。   Next, functional configurations of the management device and the determination device according to the second embodiment will be described. FIG. 11 is a functional block diagram of the management device and the determination device according to the second embodiment. The terminal device 3 has the same functional configuration as the terminal device 1 shown in FIG. However, the transmission unit 12 is controlled by the control unit 13 so that the registration request in the registration process is transmitted to the determination device 5. In addition, the transmission unit 12 is controlled by the control unit 13 so that an authentication request in the authentication process is transmitted to the management device 4.

管理装置4は、受信部41、送信部42、制御部43、記憶部46を有する。受信部41は、端末装置3または、判定装置5から情報を受信する。例えば、受信部41は、判定装置5から暗号化認証情報E(mi)およびユーザIDを受信する。なお、暗号化認証情報E(mi)は、判定装置5により生成される。また、受信部41は、端末装置3から、認証対象の入力情報m’を含む認証要求を受信する。 The management device 4 includes a reception unit 41, a transmission unit 42, a control unit 43, and a storage unit 46. The receiving unit 41 receives information from the terminal device 3 or the determination device 5. For example, the receiving unit 41 receives the encrypted authentication information E K (mi) and the user ID from the determination device 5. The encrypted authentication information E K (mi) is generated by the determination device 5. The receiving unit 41 receives an authentication request including the input information m ′ to be authenticated from the terminal device 3.

送信部42は、判定装置5へ情報を送信する。例えば、送信部42は、制御部43の制御の下、入力情報m’と暗号化認証情報E(mi)との比較結果E(HVi)を判定装置5へ送信する。さらに、当該比較結果E(HVi)に対応するユーザIDの情報も併せて送信されてもよい。 The transmission unit 42 transmits information to the determination device 5. For example, the transmission unit 42 transmits the comparison result E K (HVi) between the input information m ′ and the encrypted authentication information E K (mi) to the determination device 5 under the control of the control unit 43. Further, information on the user ID corresponding to the comparison result E K (HVi) may also be transmitted.

制御部43は、管理装置4の動作を制御する処理部である。例えば、制御部43は、登録処理および認証処理を実行する。また、制御部43は、比較部44および特定部45を含む。   The control unit 43 is a processing unit that controls the operation of the management device 4. For example, the control unit 43 executes a registration process and an authentication process. The control unit 43 includes a comparison unit 44 and a specifying unit 45.

比較部44は、認証要求を受信した場合、暗号化認証情報E(mi)と入力情報m’との比較結果E(HVi)を演算する処理部である。例えば、比較部44は、記憶部46から順次暗号化認証情報E(mi)を取得するとともに、認証要求に含まれる入力情報m’と暗号化認証情報E(mi)の排他的論理和を演算することで、比較結果E(HVi)を得る。なお、すべての比較結果E(HVi)は、特定部45に出力される。 The comparison unit 44 is a processing unit that calculates a comparison result E K (HVi) between the encrypted authentication information E K (mi) and the input information m ′ when an authentication request is received. For example, the comparison unit 44 sequentially acquires the encrypted authentication information E K (mi) from the storage unit 46, and performs exclusive OR of the input information m ′ included in the authentication request and the encrypted authentication information E K (mi). Is obtained as a comparison result E K (HVi). All the comparison results E K (HVi) are output to the specifying unit 45.

特定部45は、判定装置5により実行される認証の成否判定において、認証が成功する可能性のある暗号化認証情報を特定する。例えば、特定部45は、第一の実施例における条件式2の条件と、比較結果E(HVi)を比較する。そして、特定部45は、条件に合致する比較結果E(HVi)を、認証が成功する可能性のある暗号化認証情報E(mi)に関わる比較結果であることを特定する。特定部45は、特定した比較結果E(HVi)を、送信部42に出力する。 The identification unit 45 identifies encrypted authentication information that may be successfully authenticated in the authentication success / failure determination performed by the determination device 5. For example, the specifying unit 45 compares the condition of conditional expression 2 in the first embodiment with the comparison result E K (HVi). Then, the specifying unit 45 specifies that the comparison result E K (HVi) that matches the condition is a comparison result related to the encrypted authentication information E K (mi) that may be successfully authenticated. The identification unit 45 outputs the identified comparison result E K (HVi) to the transmission unit 42.

記憶部46は、登録処理および認証処理に必要な情報を記憶する。例えば、記憶部46は、ユーザID”A”に対応付けて、暗号化認証情報E(mA)を記憶する。例えば、記憶部46は、図5に示す暗号化認証情報管理テーブルを保持する。さらに、記憶部46は、鍵情報Kの特徴HW(K)および認証の成否判定に用いられる閾値dを記憶する。 The storage unit 46 stores information necessary for registration processing and authentication processing. For example, the storage unit 46 stores the encrypted authentication information E K (mA) in association with the user ID “A”. For example, the storage unit 46 holds an encrypted authentication information management table shown in FIG. Further, the storage unit 46 stores the feature HW (K) of the key information K and the threshold value d used for the authentication success / failure determination.

次に、判定装置5は、受信部51、送信部52、制御部53、記憶部57を有する。受信部51は、端末装置3または、管理装置4から情報を受信する。例えば、受信部51は、登録処理において、端末装置3から、認証情報miおよびユーザIDを含む登録要求を受信する。また、受信部51は、認証処理において、管理装置4から、暗号化認証情報E(mi)と入力情報m’との比較結果E(HVi)を受信する。 Next, the determination device 5 includes a reception unit 51, a transmission unit 52, a control unit 53, and a storage unit 57. The receiving unit 51 receives information from the terminal device 3 or the management device 4. For example, the receiving unit 51 receives a registration request including the authentication information mi and the user ID from the terminal device 3 in the registration process. Further, the receiving unit 51 receives the comparison result E K (HVi) between the encrypted authentication information E K (mi) and the input information m ′ from the management device 4 in the authentication process.

送信部52は、端末装置3または、管理装置4へ情報を送信する。例えば、送信部52は、登録処理において、ユーザIDおよび暗号化認証情報E(mi)を管理装置4へ送信する。また、送信部52は、認証処理において、認証結果を、端末装置3へ送信する。 The transmission unit 52 transmits information to the terminal device 3 or the management device 4. For example, the transmission unit 52 transmits the user ID and the encrypted authentication information E K (mi) to the management device 4 in the registration process. Moreover, the transmission part 52 transmits an authentication result to the terminal device 3 in an authentication process.

制御部53は、判定装置5の動作を制御する処理部である。例えば、制御部53は、登録処理および認証処理を実行する。また、制御部53は、暗号化部54、復号部55、判定部56を含む。   The control unit 53 is a processing unit that controls the operation of the determination device 5. For example, the control unit 53 performs a registration process and an authentication process. The control unit 53 includes an encryption unit 54, a decryption unit 55, and a determination unit 56.

暗号化部54は、暗号化処理を実行する処理部である。例えば、暗号化部54は、登録処理において、認証情報miを、鍵情報Kを用いて特定のルールで暗号化して、暗号化認証情報E(mi)を生成する。なお、第一の実施例同様、条件式1を満たす暗号化が利用される。 The encryption unit 54 is a processing unit that executes encryption processing. For example, in the registration process, the encryption unit 54 encrypts the authentication information mi using a specific rule using the key information K, and generates the encrypted authentication information E K (mi). As in the first embodiment, encryption satisfying conditional expression 1 is used.

復号部55は、管理装置4から受信した比較結果E(HVi)を鍵情報Kで復号する処理部である。例えば、判定部56は、比較結果E(HVi)を鍵情報Kで復号することで、認証情報miと入力情報m’との照合結果HViを得る。 The decrypting unit 55 is a processing unit that decrypts the comparison result E K (HVi) received from the management device 4 with the key information K. For example, the determination unit 56 obtains a verification result HVi between the authentication information mi and the input information m ′ by decrypting the comparison result E K (HVi) with the key information K.

判定部56は、復号部55による復号で得られた照合結果HViを用いて、認証の成否判定を行う。例えば、照合結果HViにおいて「1」を示すビット数(ハミング距離HDi)と閾値dとを比較する。そして、判定部56は、ハミング距離HDiが閾値dとの比較結果に応じて、認証の成否を判定するとともに、認証結果を生成する。   The determination unit 56 uses the collation result HVi obtained by decryption by the decryption unit 55 to determine whether or not the authentication is successful. For example, the number of bits indicating “1” (Hamming distance HDi) in the comparison result HVi is compared with the threshold value d. Then, the determination unit 56 determines the success or failure of the authentication according to the comparison result between the hamming distance HDi and the threshold value d, and generates an authentication result.

記憶部57は、登録処理および認証処理に必要な情報を記憶する。例えば、記憶部57は、鍵情報Kや閾値dを記憶する。   The storage unit 57 stores information necessary for registration processing and authentication processing. For example, the storage unit 57 stores key information K and a threshold value d.

次に、第二の実施例における各種装置による処理の流れについて説明する。端末装置3による処理の流れは、第一の実施例と同様である。ただし、端末装置3は、Op.6における認証要求を管理装置4に送信し、Op.3における登録要求を判定装置5へ送信する。   Next, the flow of processing by various devices in the second embodiment will be described. The flow of processing by the terminal device 3 is the same as in the first embodiment. However, the terminal device 3 is not limited to Op. 6 is sent to the management apparatus 4, and Op. 3 is transmitted to the determination device 5.

図12は、第二の実施例に関する判定装置の処理フローチャートである。制御部53は、端末装置3から登録要求を受信したか否かを判定する(Op.30)。例えば、受信部51が受信した情報に、登録要求であることを示すフラグ情報が付与されているか否かに基づき、判定が行われる。   FIG. 12 is a process flowchart of the determination apparatus according to the second embodiment. The control unit 53 determines whether a registration request is received from the terminal device 3 (Op.30). For example, the determination is performed based on whether or not flag information indicating a registration request is added to the information received by the receiving unit 51.

登録要求を受信した場合(Op.30Yes)、暗号化部54は、登録要求に含まれる認証情報miおよび鍵情報Kを用いて、暗号化認証情報E(mi)を生成する(Op.31)。送信部52は、管理装置4へ、ユーザIDとともに、暗号化認証情報E(mi)を送信する(Op.32)。そして、判定装置5は、登録処理を終了する。 When the registration request is received (Op. 30 Yes), the encryption unit 54 generates the encrypted authentication information E K (mi) using the authentication information mi and the key information K included in the registration request (Op. 31). ). The transmission unit 52 transmits the encrypted authentication information E K (mi) together with the user ID to the management device 4 (Op.32). And the determination apparatus 5 complete | finishes a registration process.

一方、登録要求を受信しない場合(Op.30No)、制御部53は、管理装置4から、入力情報m’と暗号化認証情報E(mi)との比較結果E(HVi)の送信を開始する旨の開始通知を受信したか否かを判定する(Op.33)。例えば、受信部51が受信した情報に、開始通知であることを示すフラグ情報が付与されているか否かに基づき、判定が行われる。なお、本実施例においては、比較結果E(HVi)および対応するユーザIDを初めて受信したことをもって、開始通知を受信したと判定する。開始通知を受信していない場合は(Op.33No)、処理を終了する。一方、開始通知を受信した場合は(Op.33Yes)、制御部53は、照合処理を実行する(Op.34)。 On the other hand, when the registration request is not received (Op. 30 No), the control unit 53 transmits the comparison result E K (HVi) between the input information m ′ and the encrypted authentication information E K (mi) from the management device 4. It is determined whether or not a start notification to start is received (Op.33). For example, the determination is performed based on whether or not flag information indicating a start notification is added to the information received by the reception unit 51. In the present embodiment, it is determined that the start notification is received when the comparison result E K (HVi) and the corresponding user ID are received for the first time. If the start notification has not been received (No in Op. 33), the process ends. On the other hand, when the start notification is received (Op. 33 Yes), the control unit 53 executes a matching process (Op. 34).

図13は、第二の実施例に係る照合処理のフローチャートである。制御部53は、初期設定を行う(Op.40)。制御部53は、最小ハミング距離変数HDminを、認証情報のビット数(例えば、8)に設定する。   FIG. 13 is a flowchart of the collation process according to the second embodiment. The control unit 53 performs initial setting (Op.40). The control unit 53 sets the minimum hamming distance variable HDmin to the number of bits (for example, 8) of the authentication information.

制御部53は、管理装置4から、比較結果E(HVi)の送信を終了する旨を示す終了通知を受信したか否かを判定する(Op.41)。終了通知を受信しない場合には(Op.41No)、復号部55は、比較結果E(HVi)およびユーザIDを取得する(Op.42)。なお、比較結果E(HVi)は、照合処理とは独立で、管理装置4が比較結果E(HVi)を送信する都度、受信されるため、復号部55は、受信した比較結果E(HVi)を順次処理する。 The control unit 53 determines whether or not an end notification indicating that transmission of the comparison result E K (HVi) is to be ended is received from the management device 4 (Op. 41). When the end notification is not received (Op. 41 No), the decryption unit 55 acquires the comparison result E K (HVi) and the user ID (Op. 42). The comparison result E K (HVi) is independent of the verification process and is received every time the management apparatus 4 transmits the comparison result E K (HVi). Therefore, the decoding unit 55 receives the comparison result E K received. (HVi) is sequentially processed.

次に、復号部55は、比較結果E(HVi)を鍵情報Kにより復号する(Op.43)。そして、判定部56は、復号により得られた照合結果HViに基づき、認証情報miと入力情報m’とのハミング距離HDiを算出する。そして、判定部56は、ハミング距離HDiが最小ハミング距離変数HDminよりも小さいか判定する(Op.44)。 Next, the decryption unit 55 decrypts the comparison result E K (HVi) with the key information K (Op. 43). Then, the determination unit 56 calculates the hamming distance HDi between the authentication information mi and the input information m ′ based on the collation result HVi obtained by decoding. Then, the determination unit 56 determines whether the hamming distance HDi is smaller than the minimum hamming distance variable HDmin (Op.44).

ハミング距離HDiが最小ハミング距離変数HDminよりも小さい場合は(Op.44Yes)、判定部56は、最小ハミング距離変数HDminを、ハミング距離HDiに更新するとともに、最小ID変数IDminを、管理装置4から受信したユーザIDに更新する(Op.45)。   When the hamming distance HDi is smaller than the minimum hamming distance variable HDmin (Op. 44 Yes), the determination unit 56 updates the minimum hamming distance variable HDmin to the hamming distance HDi, and the minimum ID variable IDmin from the management device 4. The received user ID is updated (Op. 45).

そして、Op.41に戻り、終了通知を受信するまで、処理を繰り返す。一方、終了通知を受信した場合には(Op.41Yes)、制御部53は、一連の照合処理を終了する。なお、終了通知を受信した時点で、未処理の比較結果E(HVi)が存在する場合には、制御部53は、すべての比較結果E(HVi)を処理したのちに、照合処理を終了する。 And Op. Returning to 41, the processing is repeated until an end notification is received. On the other hand, when an end notification is received (Op. 41 Yes), the control unit 53 ends a series of collation processes. When an unprocessed comparison result E K (HVi) is present at the time when the end notification is received, the control unit 53 processes the comparison results E K (HVi) and then performs the matching process. finish.

図12に戻り、照合処理(Op.34)が終了した後、判定部56は、最小ハミング距離HDminが、閾値dよりも小さいか否かを判定する(Op.35)。そして、最小ハミング距離HDminが、閾値dよりも小さい場合(Op.35Yes)、判定部56は、認証が成功であった旨を示す認証結果を生成する。そして、送信部52は、認証が成功であった旨を示す認証結果を、最小ID変数IDminに設定されたユーザIDとともに、端末装置3へ送信する(Op.36)。   Returning to FIG. 12, after the collation process (Op. 34) is completed, the determination unit 56 determines whether or not the minimum hamming distance HDmin is smaller than the threshold value d (Op. 35). When the minimum hamming distance HDmin is smaller than the threshold value d (Op. 35 Yes), the determination unit 56 generates an authentication result indicating that the authentication is successful. And the transmission part 52 transmits the authentication result which shows that authentication was successful to the terminal device 3 with the user ID set to the minimum ID variable IDmin (Op.36).

一方、最小ハミング距離HDminが、閾値d以上である場合(Op.35No)、判定部56は、認証が失敗であった旨を示す認証結果を生成する。そして、送信部52は、認証が失敗であった旨を示す認証結果を端末装置3へ送信する(Op.37)。   On the other hand, when the minimum hamming distance HDmin is equal to or greater than the threshold value d (Op. 35 No), the determination unit 56 generates an authentication result indicating that the authentication has failed. Then, the transmission unit 52 transmits an authentication result indicating that the authentication has failed to the terminal device 3 (Op. 37).

次に、図14は、第二の実施例に関する管理装置の処理フローチャートである。制御部43は、判定装置5から、ユーザIDおよび暗号化認証情報E(mi)を受信したか否かを判定する(Op.50)。例えば、受信部41が受信した情報に、暗号化認証情報であることを示すフラグ情報が付与されているか否かに基づき、判定が行われる。 Next, FIG. 14 is a processing flowchart of the management apparatus according to the second embodiment. The control unit 43 determines whether or not the user ID and the encrypted authentication information E K (mi) are received from the determination device 5 (Op. 50). For example, the determination is performed based on whether or not flag information indicating encryption authentication information is added to the information received by the reception unit 41.

暗号化認証情報を受信した場合(Op.50Yes)、制御部43は、暗号化認証情報E(mi)とユーザIDとを対応付けて、記憶部46に格納する(Op.51)。そして、管理装置4は、認証処理を終了する。 When the encrypted authentication information is received (Op. 50 Yes), the control unit 43 associates the encrypted authentication information E K (mi) with the user ID and stores them in the storage unit 46 (Op. 51). Then, the management device 4 ends the authentication process.

一方、暗号化認証情報を受信しない場合(Op.50No)、制御部43は、端末装置3から認証要求を受信したかを判定する(Op.52)。例えば、受信部41が受信した情報に、認証要求であることを示すフラグ情報が付与されているか否かに基づき、判定が行われる。   On the other hand, when encryption authentication information is not received (Op.50 No), the control part 43 determines whether the authentication request | requirement was received from the terminal device 3 (Op.52). For example, the determination is performed based on whether or not flag information indicating an authentication request is added to the information received by the reception unit 41.

認証要求を受信していない場合は(Op.52No)、制御部43は、処理を終了する。一方、認証要求を受信した場合は(Op.52Yes)、制御部43は、初期設定を行う(Op.53)。制御部43は、初期設定において、カウンタ変数jを「1」に設定する。さらに、制御部43は、暗号化認証情報管理テーブル内のレコード数を、最大カウンタ値Njとして設定する。   When the authentication request has not been received (Op. 52 No), the control unit 43 ends the process. On the other hand, when the authentication request is received (Op. 52 Yes), the control unit 43 performs initial setting (Op. 53). The controller 43 sets the counter variable j to “1” in the initial setting. Furthermore, the control unit 43 sets the number of records in the encrypted authentication information management table as the maximum counter value Nj.

次に、制御部43は、カウンタ変数jが最大カウンタ値Njと一致するか判定する(Op.54)。一致しない場合には(Op.54No)、比較部44は、カウンタ変数jに対応するレコードを参照し、当該レコードに格納されている暗号化認証情報E(mi)を取得するとともに、入力情報m’との比較結果E(HVi)を算出する(Op.55)。例えば、比較部44は、暗号化認証情報E(mi)と入力情報m’との排他的論理和することで、比較結果E(HVi)を算出する。 Next, the control unit 43 determines whether the counter variable j matches the maximum counter value Nj (Op. 54). If they do not match (Op. 54 No), the comparison unit 44 refers to the record corresponding to the counter variable j, acquires the encrypted authentication information E K (mi) stored in the record, and inputs the input information. A comparison result E K (HVi) with m ′ is calculated (Op. 55). For example, the comparison unit 44 calculates the comparison result E K (HVi) by performing an exclusive OR of the encrypted authentication information E K (mi) and the input information m ′.

そして、特定部45は、比較部44から出力された比較結果E(HVi)が、条件式2により規定される条件を満たすか否かを判定する(Op.56)。条件式2を満たす場合(Op.56Yes)、制御部43の制御の下、送信部42は、比較結果E(HVi)と、カウンタ変数jに対応するレコードのユーザIDとを、判定装置5へ送信する(Op.57)。 Then, the specifying unit 45 determines whether or not the comparison result E K (HVi) output from the comparison unit 44 satisfies the condition defined by the conditional expression 2 (Op. 56). When the conditional expression 2 is satisfied (Op. 56 Yes), under the control of the control unit 43, the transmission unit 42 determines the comparison result E K (HVi) and the user ID of the record corresponding to the counter variable j as the determination device 5. (Op. 57).

そして、Op.57の終了後、または、比較結果E(HVi)が、条件式2により規定される条件を満たさない場合(Op.56No)、制御部43は、カウンタ変数jをインクリメントする(Op.58)。そして、Op.54へ戻り、処理を繰り返す。 And Op. After the end of 57 or when the comparison result E K (HVi) does not satisfy the condition defined by the conditional expression 2 (Op. 56 No), the control unit 43 increments the counter variable j (Op. 58). . And Op. Returning to 54, the process is repeated.

一方、カウンタ変数jが、最大カウンタ値Njと一致した場合には(Op.54Yes)、全レコードについて、処理が終了したこととなるため、制御部43の制御の下、送信部42は、終了通知を判定装置5へ送信する(Op.59)。そして、管理装置4は、一連の処理を終了する。   On the other hand, if the counter variable j matches the maximum counter value Nj (Op. 54 Yes), the processing has been completed for all the records. Therefore, under the control of the control unit 43, the transmission unit 42 terminates. A notification is transmitted to the determination device 5 (Op. 59). And the management apparatus 4 complete | finishes a series of processes.

以上のように、第二の実施例によれば、鍵情報Kと暗号化認証情報E(mi)とを別々に管理することで、セキュリティを向上させることができる。さらに、判定装置5による復号処理は、管理装置4により復号が必要であると判定された暗号化認証情報E(mi)に係る比較結果E(HVi)に対してのみ実行される。よって、判定装置5の処理コストを低減することができるとともに、すべての比較結果E(HVi)を管理装置4から判定装置5へ送信する場合と比較して、装置間の通信量を低減することができる。 As described above, according to the second embodiment, security can be improved by separately managing the key information K and the encrypted authentication information E K (mi). Further, the decryption process by the determination device 5 is executed only for the comparison result E K (HVi) related to the encrypted authentication information E K (mi) determined to be necessary for the decryption by the management device 4. Therefore, the processing cost of the determination device 5 can be reduced, and the amount of communication between devices is reduced as compared with the case where all the comparison results E K (HVi) are transmitted from the management device 4 to the determination device 5. be able to.

[第三の実施例]
第三の実施例は、復号処理の対象となる比較結果E(HVi)を絞り込むための条件を更新する。つまり、第三の実施例は、条件式2により設定される下限値および上限値を更新する。
[Third embodiment]
In the third embodiment, the condition for narrowing down the comparison result E K (HVi) that is the object of the decoding process is updated. That is, in the third embodiment, the lower limit value and the upper limit value set by the conditional expression 2 are updated.

閾値d以下のハミング距離HDiを持つ認証情報miが存在することが検知された場合は、当該ハミング距離HDiよりも小さなハミング距離HDi’を持つ認証情報mi’が存在するか否かを検索すればよい。よって、条件式2により設定される下限値および上限値を、ハミング距離HDiに応じて、より厳しい条件に更新する。   When it is detected that there is authentication information mi having a hamming distance HDi that is equal to or less than the threshold value d, it is searched whether or not there is authentication information mi ′ having a hamming distance HDi ′ that is smaller than the hamming distance HDi. Good. Therefore, the lower limit value and the upper limit value set by the conditional expression 2 are updated to stricter conditions according to the Hamming distance HDi.

下限値および上限値により規定される条件がより厳しい条件に更新されることで、復号処理の対象とされる比較結果は、さらに限定される。第三の実施例は、復号処理の対象を一層制限する事で、第一の実施例および第二の実施例と比較して、復号に係る処理コストをさらに低減させる。   By updating the condition defined by the lower limit value and the upper limit value to a stricter condition, the comparison result that is the target of the decoding process is further limited. The third embodiment further reduces the processing cost for decoding as compared to the first and second embodiments by further limiting the objects of the decoding process.

図15および図16は、第三の実施例に係る認証システムを説明するための図である。図15および図16に示す例では、第三の実施例に係る認証システムは、端末装置3、管理装置6および判定装置7を含む。ただし、第三の実施例は、第一の実施例と同様に、端末装置と認証装置とを含むシステムにも適用可能である。   15 and 16 are diagrams for explaining an authentication system according to the third embodiment. In the example shown in FIGS. 15 and 16, the authentication system according to the third embodiment includes a terminal device 3, a management device 6, and a determination device 7. However, the third embodiment is also applicable to a system including a terminal device and an authentication device, as in the first embodiment.

端末装置3と管理装置6と判定装置7とは、ネットワークNを介して接続されている。また、管理装置6と判定装置7は、専用のネットワークで接続されてもよい。端末装置3は、第二の実施例に係る端末装置と同様の処理を行うため、説明を割愛する。管理装置6は、第二の実施例に係る管理装置4と同様の処理を行うとともに、判定装置7からの出力に応じて、条件式2に係る下限値および上限値を更新する。判定装置7は、第二の実施例に係る判定装置5と同様の処理を行うとともに、管理装置6に対して、条件式2に係る下限値および上限値の更新を指示する。   The terminal device 3, the management device 6, and the determination device 7 are connected via a network N. Moreover, the management apparatus 6 and the determination apparatus 7 may be connected by a dedicated network. Since the terminal device 3 performs the same process as the terminal device according to the second embodiment, a description thereof is omitted. The management device 6 performs the same processing as the management device 4 according to the second embodiment, and updates the lower limit value and the upper limit value according to the conditional expression 2 according to the output from the determination device 7. The determination device 7 performs the same processing as the determination device 5 according to the second embodiment, and instructs the management device 6 to update the lower limit value and the upper limit value according to the conditional expression 2.

図15は、第三の実施例に関する認証システムにおける、登録処理を説明するための図である。第三の実施例の登録処理においては、管理装置6は、第二の実施例に係る管理装置4と同様の処理を行う。判定装置7は、第二の実施例に係る判定装置5と同様の処理を行う。   FIG. 15 is a diagram for explaining registration processing in the authentication system according to the third embodiment. In the registration process of the third embodiment, the management apparatus 6 performs the same process as the management apparatus 4 according to the second embodiment. The determination device 7 performs the same process as the determination device 5 according to the second embodiment.

次に、図16は、第三の実施例に関する認証システムにおける、認証処理を説明するための図である。第二の実施例と同様に、端末装置3は、入力情報m’を生成し、管理装置6へ送信する。管理装置6は、第二の実施例と同様に、順次、入力情報m’と暗号化認証情報E(mi)との比較結果E(HVi)を算出する。そして、管理装置6は、比較結果E(HVi)が条件式2に当てはまる場合に、対応するユーザIDとともに、比較結果E(HVi)を、順次、判定装置7へ送信する。 Next, FIG. 16 is a diagram for explaining an authentication process in the authentication system according to the third embodiment. As in the second embodiment, the terminal device 3 generates input information m ′ and transmits it to the management device 6. As in the second embodiment, the management device 6 sequentially calculates the comparison result E K (HVi) between the input information m ′ and the encrypted authentication information E K (mi). When the comparison result E K (HVi) satisfies the conditional expression 2, the management device 6 sequentially transmits the comparison result E K (HVi) together with the corresponding user ID to the determination device 7.

一方、判定装置7は、第二の実施例と同様に、順次、受信した比較結果E(HVi)を鍵情報Kを用いて復号する。そして、判定装置7は、認証情報miと入力情報m’との照合結果HViを用いて、認証成否を判定する。つまり、判定装置7は、認証情報miと入力情報m’とのハミング距離HDiが閾値d以下であるかを判定する。 On the other hand, the determination device 7 sequentially decrypts the received comparison results E K (HVi) using the key information K, as in the second embodiment. And the determination apparatus 7 determines authentication success or failure using the collation result HVi of authentication information mi and input information m '. That is, the determination device 7 determines whether the hamming distance HDi between the authentication information mi and the input information m ′ is equal to or less than the threshold value d.

そして、認証情報miと入力情報m’とのハミング距離HDiが閾値d以下である場合に、判定装置7は、条件式2に係る上限値および下限値の更新指示を、管理装置6へ送信する。更新指示においては、判定装置7は、ハミング距離HDiを管理装置6へ、新たな閾値d’として通知する。通知を受けた管理装置6は、新たな閾値d’に対応した上限値および下限値を使って、比較結果E(HVi)を復号対象とするか否かの判定を行う。 When the hamming distance HDi between the authentication information mi and the input information m ′ is equal to or less than the threshold value d, the determination device 7 transmits an update instruction for the upper limit value and the lower limit value according to the conditional expression 2 to the management device 6. . In the update instruction, the determination device 7 notifies the hamming distance HDi to the management device 6 as a new threshold value d ′. The management device 6 that has received the notification uses the upper limit value and the lower limit value corresponding to the new threshold value d ′ to determine whether or not the comparison result E K (HVi) is to be decrypted.

このように、閾値d’は閾値dよりも小さい値となる。よって、下限値「HW(K)−d」は、より大きな値「HW(K)−d’」に、上限値「HW(K)+d」は、より小さな値「HW(K)+d’」に変更される。つまり、条件式2により規定される条件は、更新指示により、より厳しい条件に更新されることとなる。   As described above, the threshold value d 'is smaller than the threshold value d. Therefore, the lower limit value “HW (K) −d” is a larger value “HW (K) −d ′”, and the upper limit value “HW (K) + d” is a smaller value “HW (K) + d ′”. Changed to That is, the condition defined by the conditional expression 2 is updated to a stricter condition by the update instruction.

次に、第三の実施例に関する管理装置と判定装置の機能的構成について、説明する。図17は、第三の実施例に関する管理装置および判定装置の機能ブロック図である。   Next, functional configurations of the management device and the determination device according to the third embodiment will be described. FIG. 17 is a functional block diagram of the management device and the determination device according to the third embodiment.

管理装置6は、受信部61、送信部62、制御部63、記憶部66を有する。受信部61は、受信部41と同様の処理を行う。送信部62は、送信部42と同様の処理を行う。記憶部66は、記憶部46と同様の情報を記憶する。   The management device 6 includes a reception unit 61, a transmission unit 62, a control unit 63, and a storage unit 66. The receiving unit 61 performs the same process as the receiving unit 41. The transmission unit 62 performs the same processing as the transmission unit 42. The storage unit 66 stores the same information as the storage unit 46.

制御部63は、管理装置6の動作を制御する処理部である。例えば、制御部63は、登録処理および認証処理を実行する。また、制御部63は、比較部64および特定部65を含む。   The control unit 63 is a processing unit that controls the operation of the management device 6. For example, the control unit 63 performs a registration process and an authentication process. The control unit 63 includes a comparison unit 64 and a specifying unit 65.

比較部64は、比較部44と同様の処理を行う。特定部65は、特定部45と同様の処理を行うとともに、判定装置7から更新指示を受信した場合に、条件式2にかかる条件を更新する。つまり、特定部65は、新たな閾値d’を用いて、上限値および下限値を更新する。   The comparison unit 64 performs the same process as the comparison unit 44. The specifying unit 65 performs the same processing as that of the specifying unit 45, and updates the condition according to the conditional expression 2 when an update instruction is received from the determination device 7. That is, the specifying unit 65 updates the upper limit value and the lower limit value using the new threshold value d ′.

次に、判定装置7は、受信部71、送信部72、制御部73、記憶部77を有する。受信部71は、受信部51と同様の処理を行う。送信部72は、送信部52と同様の処理を行う。記憶部77は、記憶部57と同様の情報を記憶する。   Next, the determination device 7 includes a reception unit 71, a transmission unit 72, a control unit 73, and a storage unit 77. The receiving unit 71 performs the same processing as the receiving unit 51. The transmission unit 72 performs the same process as the transmission unit 52. The storage unit 77 stores the same information as the storage unit 57.

制御部73は、判定装置7の動作を制御する処理部である。例えば、制御部73は、登録処理および認証処理を実行する。また、制御部73は、暗号化部74、復号部75、判定部76を含む。   The control unit 73 is a processing unit that controls the operation of the determination device 7. For example, the control unit 73 performs registration processing and authentication processing. The control unit 73 includes an encryption unit 74, a decryption unit 75, and a determination unit 76.

暗号化部74は、暗号化部54と同様の処理を行う。復号部75は、復号部55と同様の処理を行う。判定部76は、判定部56と同様の処理を行うとともに、ハミング距離HDiが閾値dよりも小さい照合結果HViを検知した場合に、新たな閾値d’を含む更新指示を生成する。そして、判定部76は、送信部72を制御して、管理装置6へ更新指示を送信する。新たな閾値d’は、閾値dよりも小さいと判定されたハミング距離HDiである。   The encryption unit 74 performs the same processing as the encryption unit 54. The decoding unit 75 performs the same process as the decoding unit 55. The determination unit 76 performs the same processing as the determination unit 56, and generates an update instruction including a new threshold value d 'when the collation result HVi having a hamming distance HDi smaller than the threshold value d is detected. Then, the determination unit 76 controls the transmission unit 72 to transmit an update instruction to the management device 6. The new threshold value d ′ is the Hamming distance HDi determined to be smaller than the threshold value d.

次に、第三の実施例における各種装置による処理の流れについて説明する。端末装置3による処理の流れは、第二の実施例と同様である。   Next, the flow of processing by various devices in the third embodiment will be described. The flow of processing by the terminal device 3 is the same as in the second embodiment.

図18は、第三の実施例に関する判定装置の処理フローチャートである。Op.60、Op.61、Op.62、Op.63、Op.66、Op.67は、第二の実施例に係る、Op.30、Op.31、Op.32、Op.33、Op.36、Op.37と同様である。以下、Op.64(図19)およびOp.65について、説明する。   FIG. 18 is a process flowchart of the determination apparatus according to the third embodiment. Op. 60, Op. 61, Op. 62, Op. 63, Op. 66, Op. 67, according to the second embodiment, Op. 30, Op. 31, Op. 32, Op. 33, Op. 36, Op. 37. Hereinafter, Op. 64 (FIG. 19) and Op. 65 will be described.

図19は、第三の実施例に係る照合処理のフローチャートである。制御部73は、初期設定を行う(Op.70)。制御部73は、最小ハミング距離変数HDminを、認証情報のビット数(例えば、8)に設定する。そして、最小ID変数IDminを、対応するユーザIDが存在しない値(例えば、−1)に設定する。   FIG. 19 is a flowchart of the collation process according to the third embodiment. The control unit 73 performs initial setting (Op. 70). The control unit 73 sets the minimum hamming distance variable HDmin to the number of bits (for example, 8) of the authentication information. Then, the minimum ID variable IDmin is set to a value (for example, −1) where the corresponding user ID does not exist.

制御部73は、管理装置6から、比較結果の送信を終了する旨を示す終了通知を受信したか否かを判定する(Op.71)。終了通知を受信しない場合には(Op.71No)、復号部75は、比較結果E(HVi)およびユーザIDを取得する(Op.72)。 The control unit 73 determines whether or not an end notification indicating that transmission of the comparison result is ended is received from the management device 6 (Op. 71). When the end notification is not received (Op. 71 No), the decrypting unit 75 acquires the comparison result E K (HVi) and the user ID (Op. 72).

次に、復号部75は、比較結果E(HVi)を鍵情報Kにより復号する(Op.73)。そして、判定部76は、復号により得られた照合結果HViに基づき、認証情報miと入力情報m’とのハミング距離HDiを算出する。そして、判定部76は、ハミング距離HDiが閾値dよりも小さいか判定する(Op.74)。 Next, the decryption unit 75 decrypts the comparison result E K (HVi) with the key information K (Op. 73). Then, the determination unit 76 calculates the hamming distance HDi between the authentication information mi and the input information m ′ based on the collation result HVi obtained by decoding. Then, the determination unit 76 determines whether the hamming distance HDi is smaller than the threshold value d (Op. 74).

ハミング距離HDiが閾値dよりも小さい場合は(Op.74Yes)、判定部76は、ハミング距離HDiが最小ハミング距離変数HDminよりも小さいか判定する(Op.75)。一方、ハミング距離HDiが閾値dよりも大きい場合は(Op.74No)、制御部73は、Op.71に戻る。   When the hamming distance HDi is smaller than the threshold value d (Op.74 Yes), the determination unit 76 determines whether the hamming distance HDi is smaller than the minimum hamming distance variable HDmin (Op.75). On the other hand, when the hamming distance HDi is larger than the threshold value d (Op. 74 No), the control unit 73 sets the Op. Return to 71.

ハミング距離HDiが最小ハミング距離変数HDminよりも小さい場合は(Op.75Yes)、判定部76は、最小ハミング距離変数HDminを、ハミング距離HDiに更新するとともに、最小ID変数IDminを、対応するユーザIDに更新する(Op.76)。そして、判定部75は、閾値dを、最小ハミング距離変数HDminに更新するとともに、新たな閾値d’(HDmin)を含む更新指示を生成する。送信部72は、更新指示を管理装置6へ送信する(Op.77)。   When the hamming distance HDi is smaller than the minimum hamming distance variable HDmin (Op.75 Yes), the determination unit 76 updates the minimum hamming distance variable HDmin to the hamming distance HDi and sets the minimum ID variable IDmin to the corresponding user ID. (Op.76). Then, the determination unit 75 updates the threshold d to the minimum Hamming distance variable HDmin and generates an update instruction including the new threshold d ′ (HDmin). The transmission unit 72 transmits an update instruction to the management device 6 (Op. 77).

ハミング距離HDiが最小ハミング距離変数HDminよりも大きい場合は(Op.75No)、制御部73は、Op.71に戻り、終了通知を受信するまで、処理を繰り返す。一方、終了通知を受信した場合には(Op.71Yes)、制御部73は、一連の照合処理を終了する。   When the hamming distance HDi is larger than the minimum hamming distance variable HDmin (Op. 75 No), the control unit 73 determines that the Op. Returning to 71, the processing is repeated until an end notification is received. On the other hand, when an end notification is received (Op. 71 Yes), the control unit 73 ends a series of collation processes.

図18に戻り、照合処理(Op.64)が終了した後、判定部76は、最小ID変数IDminが、初期設定値から更新されているかを判定する(Op.65)。例えば、判定部76は、最小ID変数IDminが、−1であるかを判定する。最小ID変数IDminが、初期設定値から更新されている場合(Op.65Yes)、判定部76は、認証が成功であった旨を示す認証結果を生成する。一方、最小ID変数IDminが、初期設定値から更新されていない場合(Op.65No)、判定部76は、認証が失敗であった旨を示す認証結果を生成する。   Returning to FIG. 18, after the collation process (Op. 64) is completed, the determination unit 76 determines whether the minimum ID variable IDmin has been updated from the initial setting value (Op. 65). For example, the determination unit 76 determines whether the minimum ID variable IDmin is -1. When the minimum ID variable IDmin is updated from the initial setting value (Op.65 Yes), the determination unit 76 generates an authentication result indicating that the authentication is successful. On the other hand, when the minimum ID variable IDmin has not been updated from the initial setting value (Op. 65 No), the determination unit 76 generates an authentication result indicating that the authentication has failed.

次に、図20は、第三の実施例に関する管理装置の処理フローチャートである。Op.80、Op.81、Op.82、Op.83、Op.84、Op.85、Op.86、Op.87、Op.90、Op.91は、各々Op.50、Op.51、Op.52、Op.53、Op.54、Op.55、Op.56、Op.57、Op.58、Op.59と同様である。第三の実施例においては、Op.86またはOp.87の後に、管理装置6は、Op.88およびOp.89を実行する。   Next, FIG. 20 is a processing flowchart of the management apparatus according to the third embodiment. Op. 80, Op. 81, Op. 82, Op. 83, Op. 84, Op. 85, Op. 86, Op. 87, Op. 90, Op. 91, Op. 50, Op. 51, Op. 52, Op. 53, Op. 54, Op. 55, Op. 56, Op. 57, Op. 58, Op. 59. In the third embodiment, Op. 86 or Op. After 87, the management device 6 makes an Op. 88 and Op. 89 is executed.

特定部65は、判定装置7から更新指示を受信しているかを判定する(Op.88)。更新指示を受信していない場合は(Op.88No)、制御部63は、Op.90を実行する。一方、更新指示を受信している場合は(Op.88Yes)、特定部65は、閾値dを新たな閾値d’で更新する(Op.89)。つまり、Op.86で参照される閾値dが更新されることで、条件式2の下限値および上限値が、Op.89以降変更される。   The identifying unit 65 determines whether an update instruction is received from the determination device 7 (Op.88). When the update instruction has not been received (Op. 88 No), the control unit 63 determines that the Op. 90 is executed. On the other hand, if an update instruction has been received (Op. 88 Yes), the specifying unit 65 updates the threshold d with the new threshold d '(Op. 89). That is, Op. 86 is updated, the lower limit value and the upper limit value of conditional expression 2 are set to Op. Changed after 89.

以上のように、管理装置6と判定装置7とがリアルタイムで連携する事で、管理装置6は復号対象とすべきか否かを判定するための条件を、更新することができる。よって、復号対象をさらに限定することができるため、判定装置7における復号処理の処理コストが、さらに低減される。   As described above, the management device 6 and the determination device 7 cooperate with each other in real time, so that the management device 6 can update a condition for determining whether or not to be a decoding target. Therefore, since the decoding target can be further limited, the processing cost of the decoding process in the determination device 7 is further reduced.

[変型例]
ここで、第一の実施例、第二の実施例、および第三の実施例の変形例について、説明する。第一の実施例、第二の実施例、第三の実施例においては、全ユーザが一律の鍵情報K(またはマスク値RK)により、暗号化されるとして説明を行った。変型例においては、ユーザごとに、異なる鍵情報Ki(またはマスク値RKi)を利用する。変型例においては、認証情報miを鍵情報Ki(またはマスク値RKi)により暗号化する事で、暗号化認証情報Ei(mi)を生成する。そして、変型例は、復号においては、ユーザごとの鍵情報Ki(またはマスク値RKi)を利用する。以下、変型例における2つの実施例を説明する。
[Modification example]
Here, modifications of the first embodiment, the second embodiment, and the third embodiment will be described. In the first embodiment, the second embodiment, and the third embodiment, it has been described that all users are encrypted with the uniform key information K (or mask value RK). In the modified example, different key information Ki (or mask value RKi) is used for each user. In the modified example, the authentication information mi is encrypted with the key information Ki (or the mask value RKi) to generate the encrypted authentication information E K i (mi). In the modified example, key information Ki (or mask value RKi) for each user is used in decryption. Hereinafter, two examples in the modified example will be described.

[第一の変型例]
第一に、同一の特徴を持つ、異なる鍵情報(またはマスク値)を利用する場合について、説明する。つまり、鍵情報Ki(またはマスク値RKi)のビット列において「1」を示すビットの数が、いずれも同一となる鍵情報を利用する。第一の変型例は、各ユーザIDごとに、認証情報miに適用した鍵情報Ki(またはマスク値RKi)を管理する。このとき、鍵情報Kiの特徴は同一であるため、条件式2に規定された条件を用いて、第一の実施例から第三の実施例同様の処理により、1対多認証が実行される。
[First variant]
First, a case where different key information (or mask value) having the same characteristics is used will be described. That is, key information is used in which the number of bits indicating “1” in the bit string of the key information Ki (or mask value RKi) is the same. In the first variation, key information Ki (or mask value RKi) applied to authentication information mi is managed for each user ID. At this time, since the characteristics of the key information Ki are the same, one-to-many authentication is executed by the same processing as in the first to third embodiments using the conditions defined in the conditional expression 2. .

[第二の変型例]
第二の変型例は、ユーザごとに適用される鍵情報(またはマスク値)の特徴が、鍵情報間で異なる場合について、説明する。なお、以下の説明においては、一つの鍵情報Kから複数のマスク値RKiを生成し、各々のユーザの認証情報miを暗号化することとして説明する。しかし、鍵情報Ki自体が、ユーザごとに異なる場合でも、同様である。
[Second variation]
In the second modification, a case will be described in which the characteristics of the key information (or mask value) applied for each user differ between the key information. In the following description, a plurality of mask values RKi are generated from one key information K, and authentication information mi of each user is encrypted. However, the same applies to the case where the key information Ki itself is different for each user.

第一の実施例から第三の実施例にて用いられる条件式2は、各認証情報の暗号化に用いられる鍵情報K(またはマスク値RK)は同一であって、その鍵情報の特徴HW(K)も一意であることを利用して、導出された条件式である。そこで、第二の変型例においては、以下の条件式6を用いる。
In conditional expression 2 used in the first to third embodiments, the key information K (or mask value RK) used for encryption of each authentication information is the same, and the key information feature HW (K) is a conditional expression derived by utilizing the uniqueness. Therefore, in the second modification, the following conditional expression 6 is used.

HW(RK)minは、各マスク値のビット列における「1」を示すビットの数の中で、最小の値である。HW(RK)maxは、各マスク値のビット列における「1」を示すビットの数の中で、最大の値である。条件式6は、条件式2をマスク値RKiごとに適用したときに、最も小さい値を与える「HW(RKi)min−d」を下限値として採用するとともに、最も大きい値を与える「HW(RKi)max+d」を上限値として採用することで、導出される。   HW (RK) min is the smallest value among the number of bits indicating “1” in the bit string of each mask value. HW (RK) max is the maximum value among the number of bits indicating “1” in the bit string of each mask value. Conditional expression 6 employs “HW (RKi) min−d” that gives the smallest value when conditional expression 2 is applied for each mask value RKi as the lower limit value and “HW (RKi) that gives the largest value. ) Max + d "as an upper limit value.

図21は、マスク値管理テーブルのデータ構成例である。なお、第一の実施例に本変型例を適用する場合には、認証装置2がマスク値管理テーブルを記憶する。第二の実施例に本変型例を適用する場合には、判定装置5がマスク値管理テーブルを記憶する。第三の実施例に本変型例を適用する場合には、判定装置7がマスク値管理テーブルを記憶する。以下では、第二の実施例に適用した場合について説明する。   FIG. 21 is a data configuration example of the mask value management table. Note that when the present modification is applied to the first embodiment, the authentication device 2 stores a mask value management table. When the present modification is applied to the second embodiment, the determination device 5 stores a mask value management table. When this modification is applied to the third embodiment, the determination device 7 stores a mask value management table. Below, the case where it applies to a 2nd Example is demonstrated.

マスク値管理テーブルは、レコード番号、ユーザID、マスク値、マスク値の特徴を対応付けて記憶する。例えば、登録要求を端末装置3から受信した場合に、判定装置5は、鍵情報Kからマスク値を生成する。そして、判定装置5は、登録要求に含まれる認証情報(例えば、mA)を、マスク値(例えば、RK1「11001100」)で暗号化することで、暗号化認証情報E1(mA)を生成する。この時、判定装置5は、登録要求に含まれるユーザID”A”に対応付けて、マスク値RK1「11001100」を、マスク値管理テーブルに登録する。 The mask value management table stores record numbers, user IDs, mask values, and features of mask values in association with each other. For example, when a registration request is received from the terminal device 3, the determination device 5 generates a mask value from the key information K. Then, the determination apparatus 5 generates encrypted authentication information E K 1 (mA) by encrypting the authentication information (for example, mA) included in the registration request with a mask value (for example, RK1 “11001100”). To do. At this time, the determination apparatus 5 registers the mask value RK1 “11001100” in the mask value management table in association with the user ID “A” included in the registration request.

また、判定装置5は、マスク値の特徴HW(RKi)も併せて、マスク値管理テーブルに登録する。なお、マスク値の特徴HW(RKi)は、マスク値RKiのビット列において、「1」を示すビットの数である。判定装置5は、管理装置4に、マスク値の特徴HW(RKi)の最大値HW(RKi)maxおよび最小値HW(RKi)minを送信することで、管理装置4は、条件式6に応じた判定を行うことができる。   The determination device 5 also registers the mask value feature HW (RKi) in the mask value management table. The feature HW (RKi) of the mask value is the number of bits indicating “1” in the bit string of the mask value RKi. The determination device 5 transmits the maximum value HW (RKi) max and the minimum value HW (RKi) min of the mask value feature HW (RKi) to the management device 4, so that the management device 4 satisfies the conditional expression 6 Judgment can be made.

次に、変型例を適用した場合の各種処理フローを説明する。第一の実施例に適用した場合には、図8におけるOp.24において、条件式6を用いた判定が行われるとともに、Op.25において、ユーザIDに対応するマスク値で、比較結果が復号される。   Next, various processing flows when the modified example is applied will be described. When applied to the first embodiment, Op. 24, determination using Conditional Expression 6 is performed, and Op. At 25, the comparison result is decoded with the mask value corresponding to the user ID.

第二の実施例に変型例を適用した場合には、判定装置5は、Op.43において、ユーザIDに対応したマスク値で、比較結果を復号する。さらに、管理装置4は、Op.56において条件式6を用いた判定を行う。   In the case where the modified example is applied to the second embodiment, the determination device 5 is an Op. In 43, the comparison result is decrypted with the mask value corresponding to the user ID. Further, the management device 4 is an Op. At 56, the determination using Conditional Expression 6 is performed.

第三の実施例に変型例を適用した場合には、判定装置7は、Op.73において、ユーザIDに対応したマスク値で、比較結果を復号する。さらに、管理装置6は、Op.86において条件式6を用いた判定を行う。   In the case where the modified example is applied to the third embodiment, the determination device 7 is the Op. In 73, the comparison result is decrypted with the mask value corresponding to the user ID. Further, the management device 6 is an Op. In 86, the determination using Conditional Expression 6 is performed.

以上のように、第二の変型例によれば、ユーザごとに異なる鍵情報Ki(またはマスク値RKi)を利用することができる。よって、暗号化認証情報E(mi)の安全性をさらに高めることができる。そして、条件式6を利用することで、ユーザごとに異なる鍵情報Kiを利用した場合であっても、認証の成否判定で認証が成功する可能性のある比較結果E(HVi)のみを、復号対象とすることで、処理コストを低減することができる。 As described above, according to the second modification, different key information Ki (or mask value RKi) can be used for each user. Therefore, the security of the encrypted authentication information E K (mi) can be further improved. Then, by using conditional expression 6, even if different key information Ki is used for each user, only the comparison result E K (HVi) that can be successfully authenticated in the authentication success / failure determination is obtained. By making it a decoding target, the processing cost can be reduced.

[ハードウェア構成例]
第一の実施例、第二の実施例、第三の実施例の各々に関する端末装置、認証装置、管理装置、判定装置は、各々コンピュータにより実現される。図22は、各実施例における端末装置、認証装置、管理装置、判定装置のハードウェア構成例である。なお、図22に示す構成を有するコンピュータ1000が、端末装置、認証装置、管理装置、判定装置として機能する。
[Hardware configuration example]
The terminal device, the authentication device, the management device, and the determination device relating to each of the first embodiment, the second embodiment, and the third embodiment are each realized by a computer. FIG. 22 is a hardware configuration example of a terminal device, an authentication device, a management device, and a determination device in each embodiment. Note that the computer 1000 having the configuration shown in FIG. 22 functions as a terminal device, an authentication device, a management device, and a determination device.

コンピュータ1000は、各実施例に係る登録処理および認証処理を実行し、各実施例における端末装置、認証装置、管理装置、判定装置の各々として機能する。コンピュータ1000はCentral Processing Unit(CPU)1001、Read Only Memory(ROM)1002、Random Access Memory(RAM)1003、通信装置1004、Hard Disk Drive(HDD)1005、入力装置1006、表示装置1007、媒体読取装置1008を有しており、各部はバス1009を介して相互に接続されている。そしてCPU1001による管理下で相互にデータの送受を行うことができる。   The computer 1000 executes registration processing and authentication processing according to each embodiment, and functions as a terminal device, an authentication device, a management device, and a determination device according to each embodiment. A computer 1000 includes a central processing unit (CPU) 1001, a read only memory (ROM) 1002, a random access memory (RAM) 1003, a communication device 1004, a hard disk drive (HDD) 1005, an input device 1006, a display device 1007, and a medium reading device 1007. 1008, and each unit is connected to each other via a bus 1009. Data can be transmitted and received with each other under the control of the CPU 1001.

各実施例のフローチャートに示した登録処理または認証処理が記述された認証プログラムは、コンピュータ1000が読み取り可能な記録媒体に記録される。コンピュータ1000が読み取り可能な記録媒体には、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDD、フレキシブルディスク(FD)、磁気テープ(MT)などがある。   The authentication program describing the registration process or the authentication process shown in the flowchart of each embodiment is recorded on a recording medium readable by the computer 1000. Examples of the recording medium readable by the computer 1000 include a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Examples of the magnetic recording device include an HDD, a flexible disk (FD), and a magnetic tape (MT).

光ディスクには、Digital Versatile Disc(DVD)、DVD−RAM、Compact Disc − Read Only Memory(CD−ROM)、Compact Disc − Recordable/ReWritable(CD−R/RW)などがある。光磁気記録媒体には、Magneto − OPtical disk(MO)などがある。認証プログラムを流通させる場合には、例えば、認証プログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売されることが考えられる。   Optical discs include Digital Versatile Disc (DVD), DVD-RAM, Compact Disc-Read Only Memory (CD-ROM), and Compact Disc-Recordable / Rewritable (CD-R / RW). Magneto-optical discs (MO) are examples of magneto-optical recording media. When distributing the authentication program, for example, a portable recording medium such as a DVD or a CD-ROM in which the authentication program is recorded may be sold.

そして各実施例に係る登録処理および認証処理が記述された認証プログラムを実行するコンピュータ1000の媒体読取装置1008が、認証プログラムを記録した記録媒体から、該プログラムを読み出す。CPU1001は、読み出された認証プログラムをHDD1005若しくはROM1002、RAM1003に格納する。   Then, the medium reading device 1008 of the computer 1000 that executes the authentication program describing the registration process and the authentication process according to each embodiment reads the program from the recording medium on which the authentication program is recorded. The CPU 1001 stores the read authentication program in the HDD 1005, the ROM 1002, or the RAM 1003.

CPU1001は、各実施例に関わる装置全体の動作制御を司る中央処理装置である。そして、CPU1001が、各実施例に関わる認証プログラムをHDD1005から読み出して実行する。CPU1001は、各装置における制御部として機能するようになる。先に述べたとおり、プログラムはCPU1001とアクセス可能なROM1002またはRAM1003に格納されていても良い。   A CPU 1001 is a central processing unit that controls operation of the entire apparatus according to each embodiment. Then, the CPU 1001 reads out an authentication program related to each embodiment from the HDD 1005 and executes it. The CPU 1001 functions as a control unit in each device. As described above, the program may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001.

つぎに、通信装置1004は、CPU1001の制御の下、各装置における受信部または送信部として機能する。   Next, the communication device 1004 functions as a reception unit or a transmission unit in each device under the control of the CPU 1001.

HDD1005は、CPU1001の管理下で、各装置における記憶部として機能する。つまり、HDD1005は、登録処理および認証処理に必要な情報を記憶する。プログラム同様、登録処理および認証処理に必要な情報はCPU1001とアクセス可能なROM1002またはRAM1003に格納されても良い。さらに、処理の過程で生成される各種情報は、例えば、RAM1003に格納される。つまり、RAM1003が記憶部として機能する場合もある。   The HDD 1005 functions as a storage unit in each device under the management of the CPU 1001. That is, the HDD 1005 stores information necessary for registration processing and authentication processing. Similar to the program, information necessary for registration processing and authentication processing may be stored in the ROM 1002 or the RAM 1003 accessible to the CPU 1001. Further, various information generated in the course of processing is stored in the RAM 1003, for example. That is, the RAM 1003 may function as a storage unit.

入力装置1006は、各種入力を受け付ける。入力装置1006は、例えばキーボードやマウスである。表示装置1007は、各種情報を表示する。表示装置1007は、例えばディスプレイである。   The input device 1006 accepts various inputs. The input device 1006 is, for example, a keyboard or a mouse. The display device 1007 displays various information. The display device 1007 is a display, for example.

1,3 端末装置
2 認証装置
4,6 管理装置
5,7 判定装置
1000 コンピュータ
1001 CPU
1002 ROM
1003 RAM
1004 通信装置
1005 HDD
1006 入力装置
1007 表示装置
1008 媒体読取装置
1009 バス
1, 3 Terminal device 2 Authentication device 4, 6 Management device 5, 7 Determination device 1000 Computer 1001 CPU
1002 ROM
1003 RAM
1004 Communication device 1005 HDD
1006 Input device 1007 Display device 1008 Medium reader 1009 Bus

Claims (10)

利用者認証に用いられる認証情報を、鍵情報を使用して特定のルールで暗号化した暗号化認証情報を、複数の利用者について、記憶する記憶部と、
認証対象として入力された入力情報と、前記記憶部に記憶された複数の暗号化認証情報とを、認証情報が暗号化された状態を維持したまま前記特定のルールに基づいて比較する比較部と、
前記比較部による比較結果に基づき、前記鍵情報の特徴に基づいて決定された条件に当てはまる暗号化認証情報を特定する特定部と、
前記特定部で特定された暗号化認証情報、前記入力情報および前記鍵情報に基づき、前記認証対象に対する認証の成否を判定する判定部とを有することを特徴とする1対多認証システム。
A storage unit that stores, for a plurality of users, encrypted authentication information obtained by encrypting authentication information used for user authentication with a specific rule using key information;
A comparison unit that compares input information input as an authentication target and a plurality of encrypted authentication information stored in the storage unit based on the specific rule while maintaining a state where the authentication information is encrypted; ,
Based on the comparison result by the comparison unit, a specifying unit that specifies encrypted authentication information that satisfies a condition determined based on the characteristics of the key information;
A one-to-many authentication system, comprising: a determination unit that determines whether authentication is successful or not based on the encrypted authentication information specified by the specifying unit, the input information, and the key information.
前記特定のルールは、第一の平文が前記鍵情報によって暗号化された第一の暗号化情報と、第二の平文が前記鍵情報により暗号化された第二の暗号化情報とを照合した結果と、前記第一の平文と前記第二の平文との照合結果とが同一となるルールであることを特徴とする請求項1に記載の1対多認証システム。   The specific rule collates the first encrypted information in which the first plaintext is encrypted with the key information and the second encrypted information in which the second plaintext is encrypted with the key information. The one-to-many authentication system according to claim 1, wherein the result is a rule in which the first plaintext and the collation result of the second plaintext are the same. 前記暗号化認証情報は、前記認証情報を、前記鍵情報を使用してバーナム暗号化することにより生成されることを特徴とする請求項2に記載の1対多認証システム。   3. The one-to-many authentication system according to claim 2, wherein the encrypted authentication information is generated by subjecting the authentication information to Vernam encryption using the key information. 前記特定部により特定された前記暗号化認証情報と前記入力情報との照合結果を、前記鍵情報で復号する復号部をさらに備えることを特徴とする請求項1乃至請求項3のいずれか一項に記載の1対多認証システム。   4. The decrypting unit according to claim 1, further comprising: a decrypting unit configured to decrypt a verification result between the encrypted authentication information identified by the identifying unit and the input information using the key information. 1 to many authentication system. 前記判定部は、前記復号部により複合により得られる、前記認証情報と前記入力情報との照合結果が示す、該認証情報と該入力情報との差分と閾値とを比較し、該差分が閾値よりも小さい場合に、前記利用者の認証を成功と判定することを特徴とする請求項4に記載の1対多認証システム。   The determination unit compares a difference between the authentication information and the input information indicated by a verification result of the authentication information and the input information obtained by the decryption by the decryption unit, and compares the difference from the threshold. 5. The one-to-many authentication system according to claim 4, wherein the authentication of the user is determined to be successful if the user authentication is smaller than 5. 前記条件は、前記特徴と前記閾値とに基づき設定されることを特徴とする請求項5に記載の1対多認証システム。   The one-to-many authentication system according to claim 5, wherein the condition is set based on the feature and the threshold value. 前記条件は、前記特徴を示す値から前記閾値を引いた値から前記特徴を示す値と前記閾値を足した値までの数値範囲により規定されることを特徴とする請求項6に記載の1対多認証システム。   The pair of conditions according to claim 6, wherein the condition is defined by a numerical range from a value obtained by subtracting the threshold value from a value indicating the feature to a value obtained by adding the value indicating the feature and the threshold value. Multi-authentication system. 前記特徴は、前記鍵情報のビット列のうち、1を示すビットの数であることを特徴とする請求項1乃至請求項7のいずれか一項に記載の1対多認証システム。   The one-to-many authentication system according to any one of claims 1 to 7, wherein the feature is the number of bits indicating 1 in the bit string of the key information. コンピュータが、
利用者認証に用いられる認証情報を、鍵情報を使用して特定のルールで暗号化した暗号化認証情報を、複数の利用者について記憶する記憶部を参照し、認証対象として入力された入力情報と、該記憶部に記憶された複数の暗号化認証情報とを、認証情報が暗号化された状態を維持したまま前記特定のルールに基づいて比較し、
比較結果に基づき、前記鍵情報の特徴に基づいて決定された条件に当てはまる暗号化認証情報を特定し、
特定された暗号化認証情報、前記入力情報および前記鍵情報に基づき、前記認証対象に対する認証の成否を判定する処理を実行することを特徴とする認証方法。
Computer
Input information entered as an authentication target by referring to a storage unit that stores encrypted authentication information obtained by encrypting authentication information used for user authentication with specific rules using key information for a plurality of users And a plurality of encrypted authentication information stored in the storage unit based on the specific rule while maintaining a state where the authentication information is encrypted,
Based on the comparison result, identify the encryption authentication information that meets the conditions determined based on the characteristics of the key information,
An authentication method comprising: performing a process of determining success or failure of authentication for the authentication target based on the specified encrypted authentication information, the input information, and the key information.
コンピュータに、
利用者認証に用いられる認証情報を、鍵情報を使用して特定のルールで暗号化した暗号化認証情報を、複数の利用者について記憶する記憶部を参照し、認証対象として入力された入力情報と、該記憶部に記憶された複数の暗号化認証情報とを、認証情報が暗号化された状態を維持したまま前記特定のルールに基づいて比較し、
比較結果に基づき、前記鍵情報の特徴に基づいて決定された条件に当てはまる暗号化認証情報を特定し、
特定された暗号化認証情報、前記入力情報および前記鍵情報に基づき、前記認証対象に対する認証の成否を判定する処理を実行させることを特徴とする認証プログラム。
On the computer,
Input information entered as an authentication target by referring to a storage unit that stores encrypted authentication information obtained by encrypting authentication information used for user authentication with specific rules using key information for a plurality of users And a plurality of encrypted authentication information stored in the storage unit based on the specific rule while maintaining a state where the authentication information is encrypted,
Based on the comparison result, identify the encryption authentication information that meets the conditions determined based on the characteristics of the key information,
An authentication program for executing a process of determining success or failure of authentication for the authentication target based on the specified encrypted authentication information, the input information, and the key information.
JP2014059880A 2013-09-19 2014-03-24 One-to-multiple authentication system, authentication method, and authentication program Pending JP2015185990A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014059880A JP2015185990A (en) 2014-03-24 2014-03-24 One-to-multiple authentication system, authentication method, and authentication program
US14/482,235 US9489501B2 (en) 2013-09-19 2014-09-10 Authentication method, authentication device, and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014059880A JP2015185990A (en) 2014-03-24 2014-03-24 One-to-multiple authentication system, authentication method, and authentication program

Publications (1)

Publication Number Publication Date
JP2015185990A true JP2015185990A (en) 2015-10-22

Family

ID=54352105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014059880A Pending JP2015185990A (en) 2013-09-19 2014-03-24 One-to-multiple authentication system, authentication method, and authentication program

Country Status (1)

Country Link
JP (1) JP2015185990A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192184A (en) * 2018-04-23 2019-10-31 株式会社オルツ User authentication device for authenticating user, program executed in user authentication device, program executed in input device for authenticating user, and computer system equipped with user authentication device and input device
JP2020187554A (en) * 2019-05-15 2020-11-19 株式会社スター精機 Recording method and checking method for machine work information
JP2022182058A (en) * 2021-05-27 2022-12-08 Kddi株式会社 Information hiding device, communication analysis system, information hiding method, and computer program
KR102576230B1 (en) * 2022-04-13 2023-09-08 온오프링크 주식회사 Server for managing online general shareholders' meeting and Program for participating online general shareholders' meeting

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
JP2002278970A (en) * 2001-03-16 2002-09-27 Ricoh Co Ltd Document management system
US20070183632A1 (en) * 2006-01-23 2007-08-09 Sagem Defense Securite Methods of identifier determination and of biometric verification and associated systems
JP2010277196A (en) * 2009-05-26 2010-12-09 Sony Corp Information processing apparatus, information processing method, and program
JP2011065302A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Authentication system
JP2011154415A (en) * 2010-01-26 2011-08-11 Hitachi Ltd Biometric authentication system
JP2013206187A (en) * 2012-03-28 2013-10-07 Fujitsu Ltd Information conversion device, information search device, information conversion method, information search method, information conversion program and information search program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
JP2002278970A (en) * 2001-03-16 2002-09-27 Ricoh Co Ltd Document management system
US20070183632A1 (en) * 2006-01-23 2007-08-09 Sagem Defense Securite Methods of identifier determination and of biometric verification and associated systems
JP2010277196A (en) * 2009-05-26 2010-12-09 Sony Corp Information processing apparatus, information processing method, and program
JP2011065302A (en) * 2009-09-16 2011-03-31 Hitachi Solutions Ltd Authentication system
JP2011154415A (en) * 2010-01-26 2011-08-11 Hitachi Ltd Biometric authentication system
JP2013206187A (en) * 2012-03-28 2013-10-07 Fujitsu Ltd Information conversion device, information search device, information conversion method, information search method, information conversion program and information search program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浜崎 武 ほか: "逐次確率比検定を用いた適応的話者識別", 電子情報通信学会技術研究報告, vol. 99, no. 708, JPN6017027131, 17 March 2000 (2000-03-17), JP, pages 9 - 14, ISSN: 0003603617 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192184A (en) * 2018-04-23 2019-10-31 株式会社オルツ User authentication device for authenticating user, program executed in user authentication device, program executed in input device for authenticating user, and computer system equipped with user authentication device and input device
JP2020187554A (en) * 2019-05-15 2020-11-19 株式会社スター精機 Recording method and checking method for machine work information
JP2022182058A (en) * 2021-05-27 2022-12-08 Kddi株式会社 Information hiding device, communication analysis system, information hiding method, and computer program
JP7518037B2 (en) 2021-05-27 2024-07-17 Kddi株式会社 Communication analysis system, communication analysis method, and computer program
KR102576230B1 (en) * 2022-04-13 2023-09-08 온오프링크 주식회사 Server for managing online general shareholders' meeting and Program for participating online general shareholders' meeting

Similar Documents

Publication Publication Date Title
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
CN111466097B (en) Server-Assisted Privacy-Preserving Biometric Comparison
JP6882254B2 (en) Safety verification methods based on biological characteristics, client terminals, and servers
US10454913B2 (en) Device authentication agent
US11017122B2 (en) Method and server for authenticating and verifying file
US9286466B2 (en) Registration and authentication of computing devices using a digital skeleton key
US20180227130A1 (en) Electronic identification verification methods and systems
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
JP6451938B2 (en) Ciphertext verification system, method, and program
US10503915B2 (en) Encrypted text verification system, method and recording medium
KR20180129475A (en) Method, user terminal and authentication service server for authentication
JP6738061B2 (en) Ciphertext verification system, method, and recording medium
CN109416709B (en) Digital Rights Management for Anonymous Digital Content Sharing
US11500968B2 (en) Method of and system for providing access to access restricted content to a user
CN110070363A (en) Account management method and verification method in block chain network and terminal equipment
CN111242611A (en) Method and system for recovering digital wallet key
US9489501B2 (en) Authentication method, authentication device, and system
JP2015185990A (en) One-to-multiple authentication system, authentication method, and authentication program
JP7024709B2 (en) Cryptographic information collation device, cryptographic information collation method, and cryptographic information collation program
JP7375918B2 (en) Authentication server, authentication system, authentication server control method and program
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
CN109815715B (en) Data encryption method and related device
JP6167667B2 (en) Authentication system, authentication method, authentication program, and authentication apparatus
JP7677005B2 (en) Information management system, information management method, server device, and program
JPWO2019124164A1 (en) Cryptographic data processing system and programs

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20160401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180213

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20180528

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180904