DE112020004358T5 - Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung - Google Patents

Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung Download PDF

Info

Publication number
DE112020004358T5
DE112020004358T5 DE112020004358.4T DE112020004358T DE112020004358T5 DE 112020004358 T5 DE112020004358 T5 DE 112020004358T5 DE 112020004358 T DE112020004358 T DE 112020004358T DE 112020004358 T5 DE112020004358 T5 DE 112020004358T5
Authority
DE
Germany
Prior art keywords
authentication
information
biometric information
template
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020004358.4T
Other languages
English (en)
Inventor
Kiyoshi Yoshikawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Publication of DE112020004358T5 publication Critical patent/DE112020004358T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/2163Partitioning the feature space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die vorliegende Technologie betrifft eine Authentifizierungsvorrichtung, ein Authentifizierungsverfahren, ein Programm, und eine Informationsverarbeitungsvorrichtung, die in der Lage ist, eine Benutzerauthentifizierung unter Verwendung von biometrischen Informationen durchzuführen, ohne die biometrischen Informationen zu speichern.Die Authentifizierungsvorrichtung führt eine Benutzerauthentifizierung durch, indem Antwortinformationen, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen verglichen werden. Die vorliegende Technologie wird beispielsweise auf eine Authentifizierungsvorrichtung angewandt, die eine biometrische Authentifizierung durchführt.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Technologie betrifft eine Authentifizierungsvorrichtung, ein Authentifizierungsverfahren, ein Programm und eine Informationsverarbeitungsvorrichtung, und insbesondere eine Authentifizierungsvorrichtung, ein Authentifizierungsverfahren, ein Programm und eine Informationsverarbeitungsvorrichtung, die eine Benutzerauthentifizierung unter Verwendung von biometrischen Informationen durchführen können, ohne die biometrischen Informationen zu speichern.
  • HINTERGRUND
  • In den letzten Jahren ist der biometrischen Authentifizierung als eine Technik zur Realisierung einer bequemen Benutzerauthentifizierung mit hoher Robustheit gegen Identitätswechsel eine hohe Aufmerksamkeit zuteilgeworden. Die biometrische Authentifizierung ist eine Technik zur Durchführung einer Benutzerauthentifizierung unter Verwendung biometrischer Informationen einer Person, wie etwa eines Fingerabdrucks oder einer Iris.
  • Beispielsweise beschreibt das Patentdokument 1 eine Technik zum Integrieren biometrischer Informationen in einen geheimen Schlüssel und einen öffentlichen Schlüssel und zum Durchführen einer Signatur. Die in Patentdokument 1 beschriebene Technik verteilt den auf Basis einer Merkmalsmenge der biometrischen Informationen erzeugten öffentlichen Schlüssel und verifiziert die Signatur.
  • Andererseits wird in einem Fall, in dem die Benutzerauthentifizierung unter Verwendung der biometrischen Informationen ohne Verwendung des geheimen Schlüssels und des öffentlichen Schlüssels durchgeführt wird, die Benutzerauthentifizierung typischerweise durch Vergleichen von biometrischen Informationen, die in einem Server oder dergleichen gespeichert sind, mit gelesenen biometrischen Informationen eines Benutzers durchgeführt.
  • ENTGEGENHALTUNGEN
  • PATENTDOKUMENT
  • Patentdokument 1: offengelegte japanische Patentanmeldung Nr. 2013-123142
  • KURZDARSTELLUNG DER ERFINDUNG
  • PROBLEME, DIE DURCH DIE ERFINDUNG GELÖST WERDEN SOLLEN
  • In einem Fall, in dem die biometrischen Informationen auf dem Server oder dergleichen gespeichert sind, besteht jedoch ein Risiko eines Durchsickerns der biometrischen Informationen, bei denen es sich um die persönlichen Informationen des Benutzers handelt, und es ist daher notwendig, Sicherheitsmaßnahmen zu ergreifen, um das Durchsickern zu verhindern.
  • Die vorliegende Technologie wurde unter Berücksichtigung einer solchen Situation entwickelt, und die vorliegende Technologie kann eine Benutzerauthentifizierung unter Verwendung biometrischer Informationen durchführen, ohne die biometrischen Informationen zu speichern.
  • LÖSUNGEN VON PROBLEMEN
  • Eine Authentifizierungsvorrichtung gemäß einem ersten Aspekt der vorliegenden Technologie weist eine Authentifizierungseinheit auf, die eine Benutzerauthentifizierung durchführt, indem sie Antwortinformationen, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen vergleicht.
  • Eine Informationsverarbeitungsvorrichtung gemäß einem zweiten Aspekt der vorliegenden Technologie weist eine Leseeinheit auf, die biometrische Informationen zur Erzeugung liest, und eine Umwandlungseinheit, die unter Verwendung der biometrischen Informationen zur Erzeugung Basisinformationen in Authentifizierungsinformationen umwandelt.
  • In dem ersten Aspekt der vorliegenden Technologie wird die Benutzerauthentifizierung durch Vergleichen der Antwortinformationen, die durch Umwandeln der Authentifizierungsinformationen erzeugt werden, die durch Umwandeln der Basisinformationen unter Verwendung der biometrischen Informationen zur Erzeugung unter Verwendung biometrischer Informationen zur Authentifizierung erzeugt werden, mit den korrekten Antwortinformationen durchgeführt.
  • Im zweiten Aspekt der vorliegenden Technologie werden die biometrischen Informationen zur Erzeugung gelesen, und die Basisinformationen werden unter Verwendung der biometrischen Informationen zur Erzeugung in Authentifizierungsinformationen umgewandelt.
  • Figurenliste
    • 1 ist ein Diagramm, das eine beispielhafte Konfiguration eines Authentifizierungssystems darstellt.
    • 2 ist ein Diagramm, das einen Verarbeitungsfluss zum Zeitpunkt des Kaufs und zum Zeitpunkt der Verwendung eines Tickets darstellt.
    • 3 ist ein Diagramm, das ein Beispiel von biometrischen Informationen darstellt, die in dem Authentifizierungssystem verwendet werden.
    • 4 ist ein Diagramm, das eine beispielhafte Konfiguration einer Authentifizierungsinformations-Ausgabevorrichtung darstellt.
    • 5 ist ein Diagramm, das ein Beispiel einer Umwandlungsregel darstellt.
    • 6 ist ein Diagramm, das ein Beispiel der Umwandlung einer Vorlage darstellt.
    • 7 ist ein Diagramm, das eine beispielhafte Konfiguration einer Authentifizierungsvorrichtung darstellt.
    • 8 ist ein Diagramm, das ein Beispiel einer Antwortvorlage zum Zeitpunkt der Authentifizierung darstellt.
    • 9 ist ein Flussdiagramm zur Erläuterung der Authentifizierungsvorlagen-Ausgabeverarbeitung.
    • 10 ist ein Flussdiagramm zur Erläuterung der Authentifizierungsverarbeitung.
    • 11 ist ein Diagramm, das ein Beispiel von Hausschuhen, auf denen eine Authentifizierungsvorlage gedruckt ist, darstellt.
    • 12 ist ein Diagramm, das einen Zustand darstellt, in dem Hausschuhe verstreut sind.
    • 13 ist ein Diagramm, das ein Beispiel eines Präsentationsverfahrens darstellt.
    • 14 ist ein Diagramm, das einen Verarbeitungsfluss des Authentifizierungssystems zum Zeitpunkt des Kaufs eines elektronischen Tickets darstellt.
    • 15 ist ein Diagramm, das einen Verarbeitungsfluss des Authentifizierungssystems zum Zeitpunkt der Verwendung des elektronischen Tickets darstellt.
    • 16 ist ein Blockdiagramm, das eine beispielhafte Konfiguration eines Servers und eines mobilen Endgeräts zum Zeitpunkt des Kaufs des elektronischen Tickets darstellt.
    • 17 ist ein Blockdiagramm, das eine beispielhafte Konfiguration des Servers und des mobilen Endgeräts zum Zeitpunkt der Verwendung des elektronischen Tickets darstellt.
    • 18 ist ein Diagramm, das ein Beispiel eines Basisvorlagen-Umwandlungsverfahrens darstellt, das biometrische Informationen einer Vielzahl von Benutzern verwendet.
    • 19 ist ein Diagramm, das ein Beispiel eines Verfahrens zum Umwandeln und eines Verfahrens zum Verifizieren einer Authentifizierungsvorlage, die unter Verwendung der biometrischen Informationen der Vielzahl von Benutzern umgewandelt wurde, darstellt.
    • 20 ist ein Blockdiagramm, das eine beispielhafte Konfiguration von Hardware eines Computers darstellt.
  • MODUS ZUM AUSFÜHREN DER ERFINDUNG
  • Im Folgenden werden Modi zum Ausführen der vorliegenden Technologie beschrieben. Die Beschreibung erfolgt in der folgenden Reihenfolge.
    1. 1. Überblick über das Authentifizierungssystem
    2. 2. Beispielhafte Konfiguration der einzelnen Vorrichtungen
    3. 3. Betrieb der einzelnen Vorrichtungen
    4. 4. Zweite Ausführungsform
    5. 5. Dritte Ausführungsform
    6. 6. Vierte Ausführungsform
    7. 7. Modifizierung
    8. 8. Beispielhafte Konfiguration eines Computers
  • <1. Überblick über das Authentifizierungssystem>
  • Zunächst wird ein Überblick über ein Authentifizierungssystems beschrieben, auf das die vorliegende Technologie angewendet wird.
  • Das Authentifizierungssystem, auf das die vorliegende Technologie angewendet wird, wird beispielsweise für eine Veranstaltung verwendet, bei der eine große Anzahl von Menschen in einem Stadion oder einer Halle zusammenkommen. Bei einem solchen Ereignis kauft ein Benutzer im Allgemeinen ein Ticket, legt das Ticket vor, und betritt dann einen Veranstaltungsort.
  • Wenn der Benutzer den Veranstaltungsort betritt, gibt es einen Fall, in dem eine Benutzerauthentifizierung durchgeführt wird, um zu bestätigen, dass ein Käufer des Tickets derselbe ist wie ein Besucher, der das Ticket vorlegt und im Begriff ist, den Veranstaltungsort zu betreten. Ein Authentifizierungssystem, auf das die vorliegende Technologie angewendet wird, wird verwendet, um eine Benutzerauthentifizierung durchzuführen, um unter Verwendung von biometrischen Informationen zu bestätigen, ob der Käufer des Tickets derselbe ist wie der Besucher.
  • 1 ist ein Diagramm, das eine beispielhafte Konfiguration des Authentifizierungssystems darstellt.
  • Ein Authentifizierungssystem 1 in 1 weist eine Authentifizierungsinformations-Ausgabevorrichtung 11 und eine Authentifizierungsvorrichtung 12 auf. Die Authentifizierungsinformations-Ausgabevorrichtung 11 und die Authentifizierungsvorrichtung 12 sind miteinander über ein Netzwerk, wie etwa das Internet oder ein lokales Netzwerk (LAN), verbunden.
  • Die Authentifizierungsinformations-Ausgabevorrichtung 11 ist eine Informationsverarbeitungsvorrichtung, die ein Ticket ausgibt. Ein Benutzer kann ein Ticket kaufen, indem er die Authentifizierungsinformations-Ausgabevorrichtung 11 bedient. Die Authentifizierungsinformations-Ausgabevorrichtung 11 ist in einem Geschäft, wie etwa einem Gemischtwarenladen, installiert.
  • Andererseits ist die Authentifizierungsvorrichtung 12 eine Vorrichtung, die eine Benutzerauthentifizierung durchführt, um zu bestätigen, dass ein Käufer eines Tickets derselbe ist wie ein Besucher. Die Authentifizierungsvorrichtung 12 ist an einem Eingang eines Veranstaltungsortes oder dergleichen installiert.
  • In der Authentifizierungsinformations-Ausgabevorrichtung 11 und in der Authentifizierungsvorrichtung 12 sind Sensoren vorgesehen, die die biometrischen Informationen eines Benutzers lesen. Die Benutzerauthentifizierung wird anhand der von den Sensoren gelesenen biometrischen Informationen durchgeführt.
  • 2 ist ein Diagramm, das einen Verarbeitungsfluss zum Zeitpunkt des Kaufs und der Verwendung des Tickets darstellt.
  • Die auf der linken Seite von 2 dargestellte Verarbeitung stellt die Verarbeitung zum Zeitpunkt des Kaufs des Tickets dar, und die auf der rechten Seite dargestellte Verarbeitung stellt die Verarbeitung zum Zeitpunkt der Verwendung des Tickets dar. Die auf der linken Seite dargestellte Verarbeitung ist eine Verarbeitung, die von der Authentifizierungsinformations-Ausgabevorrichtung 11 ausgeführt wird, und die auf der rechten Seite dargestellte Verarbeitung ist eine Verarbeitung, die von der Authentifizierungsvorrichtung 12 ausgeführt wird.
  • Eine Dienstanbieterseite, die ein Ereignis verwaltet, muss vorab eine Basisvorlage vorbereiten, die eine Art von Basisinformation ist, und eine korrekte Antwortvorlage, die eine Art von Korrekt-Antwort-Information ist. Die Basisinformationen sind Informationen, die verwendet werden, um Authentifizierungsinformationen zu erzeugen, die für die Benutzerauthentifizierung verwendet werden. Die Basisvorlage stellt die Basisinformationen unter Verwendung eines Bildes dar, und wird dazu verwendet, eine Authentifizierungsvorlage zu erzeugen, die eine Art der Authentifizierungsinformationen zum Zeitpunkt des Kaufs eines Tickets ist. Die korrekten Antwortinformationen sind Informationen, die, gepaart mit den Basisinformationen, verwendet werden, um die Gültigkeit der Authentifizierungsinformationen zu verifizieren. Die korrekte Antwortvorlage stellt die korrekten Antwortinformationen unter Verwendung eines Bildes dar, und wird dazu verwendet, die Gültigkeit der Authentifizierungsvorlage zum Zeitpunkt der Verwendung eines Tickets zu verifizieren. Die Authentifizierungsinformationen sind Informationen, die unter Verwendung der biometrischen Informationen des Benutzers aus den Basisinformationen erzeugt werden, einem Benutzer bereitgestellt werden, und zur Benutzerauthentifizierung verwendet werden. Die Authentifizierungsvorlage stellt die Authentifizierungsinformationen unter Verwendung eines Bildes dar, wird aus der Basisvorlage unter Verwendung der biometrischen Informationen des Benutzers erzeugt, wird einem Benutzer bereitgestellt, indem sie auf ein Ticket oder dergleichen gedruckt wird, und zur wird Benutzerauthentifizierung verwendet.
  • Die Basisvorlage wird in der Authentifizierungsinformations-Ausgabevorrichtung 11 vorab vorbereitet. Außerdem wird die korrekte Antwortvorlage in der Authentifizierungsvorrichtung 12 vorab vorbereitet. Die Basisvorlage und die korrekte Antwortvorlage können dieselben Informationen oder unterschiedliche Informationen sein. Im Folgenden wird hauptsächlich ein Fall beschrieben, in dem die Basisvorlage und die korrekte Antwortvorlage dieselben Informationen sind.
  • Wie auf der linken Seite von 2 dargestellt wird, lässt ein Benutzer die Authentifizierungsinformations-Ausgabevorrichtung 11 einen Fingerabdruck lesen, der die biometrischen Informationen zum Zeitpunkt des Kaufs eines Tickets darstellt. Eine in 2 dargestellte Spirale repräsentiert einen Fingerabdruck eines Benutzers. Ein Vorgang, wie etwa eine Auswahl einer Veranstaltung oder eine Zahlung einer Gebühr zum Zeitpunkt des Kaufs des Tickets, wird durchgeführt.
  • Die Authentifizierungsinformations-Ausgabevorrichtung 11 extrahiert eine Merkmalsmenge des gelesenen Fingerabdrucks und wandelt die Basisvorlage basierend auf der extrahierten Merkmalsmenge um, um eine Authentifizierungsvorlage auszugeben. Da die Authentifizierungsvorlage Informationen darstellt, die basierend auf der Merkmalsmenge des Fingerabdrucks erzeugt wurden, ist die Authentifizierungsvorlage eine Information, die sich für jeden Käufer (Benutzer) unterscheidet.
  • Beispielsweise wird als Authentifizierungsvorlage ein für jeden Käufer unterschiedlicher zweidimensionaler Code ausgegeben. In dem Beispiel in 2 werden zweidimensionale Codes ausgegeben, die für die jeweiligen Benutzer A und B, die die Käufer der Tickets sind, unterschiedlich sind.
  • Die Authentifizierungsinformations-Ausgabevorrichtung 11 stellt einem Benutzer die Authentifizierungsvorlage bereit, indem sie die Authentifizierungsvorlage auf ein Papierticket oder dergleichen druckt. Der Benutzer erhält das Ticket, auf dem die Authentifizierungsvorlage aufgedruckt ist, und bringt das Ticket zum Zeitpunkt der Verwendung des Tickets mit.
  • Wie auf der rechten Seite in 2 dargestellt wird, lässt der Benutzer zum Zeitpunkt der Verwendung des Tickets die Authentifizierungsvorrichtung 12 die auf dem Ticket aufgedruckte Authentifizierungsvorlage und den Fingerabdruck lesen.
  • Die Authentifizierungsvorrichtung 12 extrahiert eine Merkmalsmenge des gelesenen Fingerabdrucks und wandelt die Authentifizierungsvorlage basierend auf der Merkmalsmenge um, um die korrekte Antwortvorlage wiederherzustellen. Die korrekte Antwortvorlage wird durch eine inverse Umwandlung, die der Umwandlung zum Zeitpunkt der Ausgabe der Authentifizierungsvorlage entspricht, wiederhergestellt.
  • In einem Fall, in dem der von der Authentifizierungsvorrichtung 12 gelesene Fingerabdruck derselbe wie der beim Kauf des Tickets verwendete Fingerabdruck ist, zeigt dies, dass die korrekte Antwortvorlage aus der Authentifizierungsvorlage wiederhergestellt wird. In einem Fall, in dem die korrekte Antwortvorlage wiederhergestellt wird, präsentiert die Authentifizierungsvorrichtung 12 Informationen, die angeben, dass der Käufer des Tickets derselbe ist wie der Besucher.
  • Der Benutzer, der eine solche Präsentation erhalten hat, darf den Veranstaltungsort als erfolgreich authentifizierter Benutzer betreten.
  • Andererseits, in einem Fall, in dem sich der von der Authentifizierungsvorrichtung 12 gelesene Fingerabdruck von dem zum Zeitpunkt des Kaufs des Tickets verwendeten Fingerabdrucks unterscheidet, zeigt dies, dass es nicht möglich ist, die korrekte Antwortvorlage aus der Authentifizierungsvorlage wiederherzustellen .
    In einem Fall, in dem es nicht möglich ist, die korrekte Antwortvorlage wiederherzustellen, präsentiert die Authentifizierungsvorrichtung 12 Informationen, die angeben, dass der Käufer des Tickets nicht derselbe ist wie der Besucher.
  • Dem Benutzer, der eine solche Präsentation erhalten hat, ist es, als ein Benutzer, der die Benutzerauthentifizierung nicht bestanden hat, untersagt, den Veranstaltungsort zu betreten.
  • In dem Beispiel in 2 wird in einem Fall, in dem ein Fingerabdruck des Benutzers A bei der Benutzerauthentifizierung basierend auf dem unter Verwendung des Fingerabdrucks des Benutzers A ausgegebenen zweidimensionalen Code gelesen wird, eine korrekte Antwortvorlage korrekt wiederhergestellt. Ferner wird in einem Fall, in dem ein Fingerabdruck des Benutzers B bei der Benutzerauthentifizierung basierend auf dem zweidimensionalen Code gelesen wird, der unter Verwendung des Fingerabdrucks des Benutzers B ausgegeben wird, eine korrekte Antwortvorlage korrekt wiederhergestellt. Daher ist die Benutzerauthentifizierung erfolgreich.
  • Andererseits wird in einem Fall, in dem ein Fingerabdruck eines Benutzers C bei der Benutzerauthentifizierung basierend auf dem unter Verwendung des Fingerabdrucks des Benutzers B ausgegebenen zweidimensionalen Code gelesen wird, die korrekte Antwortvorlage nicht korrekt wiederhergestellt. Daher schlägt die Benutzerauthentifizierung des Benutzers C fehl.
  • Wie oben beschrieben, werden in dem Authentifizierungssystem 1 die für die Benutzerauthentifizierung verwendeten biometrischen Informationen nicht gespeichert und werden nur verwendet, wenn die korrekte Antwortvorlage oder die Authentifizierungsvorlage umgewandelt wird. Daher kann der Benutzer unter Verwendung der biometrischen Informationen authentifiziert werden, ohne dass das Risiko eines Verlusts biometrischer Informationen besteht.
  • Darüber hinaus kann dienstanbieterseitig die Benutzerauthentifizierung unter Verwendung der biometrischen Informationen durchgeführt werden, ohne dass für das Verwalten, Speichern und Verwerfen der biometrischen Informationen Kosten anfallen.
  • Darüber kann ein Benutzer sich einer Sicherheitsstärke ähnlich wie bei einem physischen Schlüssel erfreuen, ohne Probleme zu haben, einen Schlüssel an sich zu nehmen, und ohne ein Risiko, den Schlüssel zu verlieren, da für jeden lebenden Körper eindeutige Informationen verwendet werden.
  • Beachte, dass für die obige Benutzerauthentifizierung nicht nur die Fingerabdrücke, sondern auch verschiedene Arten von biometrischen Informationen verwendet werden können.
  • 3 ist ein Diagramm, das ein Beispiel der in dem Authentifizierungssystem 1 verwendeten biometrischen Informationen darstellt.
  • Wie in 3 dargestellt wird, können zusätzlich zu Fingerabdrücken, biometrische Informationen, wie etwa ein Handflächenabdruck, eine Fingervene, ein Gesicht, eine Iris, eine Stimme oder Ohrgeräusche verwendet werden.
  • Diese Teile von biometrischen Informationen können allein verwendet werden oder können multimodal verwendet werden, um die Genauigkeit zu verbessern. Die Art der biometrischen Informationen kann gemäß einem Anwendungsfall geändert werden.
  • Außerdem weisen die Authentifizierungsinformations-Ausgabevorrichtung 11 und die Authentifizierungsvorrichtung 12 eine Funktion auf, um zu prüfen, ob die gelesenen biometrischen Informationen eine ausreichende Qualität aufweisen, so dass eine Merkmalsmenge extrahiert werden kann, oder nicht.
  • <2. Beispielhafte Konfiguration der einzelnen Vorrichtungen>
  • • Konfiguration der Authentifizierungsinformations-Ausgabevorrichtung 11
  • 4 ist ein Diagramm, das eine beispielhafte Konfiguration der Authentifizierungsinformations-Ausgabevorrichtung 11 darstellt. Mindestens einige der in 4 dargestellten Funktionseinheiten werden durch Ausführen eines vorbestimmten Programms durch eine zentrale Verarbeitungseinheit (CPU) eines Computers implementiert, der in der Authentifizierungsinformations-Ausgabevorrichtung 11 enthalten ist.
  • Wie in 4 dargestellt wird, weist die Authentifizierungsinformations-Ausgabevorrichtung 11 eine Leseeinheit 51 für biometrische Informationen, eine Extraktionseinheit 52 für eine Merkmalsmenge biometrischer Informationen, eine Vorlagenumwandlungseinheit 53, eine Umwandlungsregel-Speichereinheit 54, eine Basisvorlagen-Speichereinheit 55, und eine Authentifizierungsvorlagen-Ausgabeeinheit 56 auf.
  • Die Leseeinheit 51 für biometrische Informationen weist einen Sensor auf, der verschiedene Arten von oben beschriebenen biometrischen Informationen liest. Die Leseeinheit 51 für biometrische Informationen liest die biometrischen Informationen des Benutzers und prüft die Qualität.
  • In einem Fall, in dem die Qualität der biometrischen Informationen nicht ausreichend ist, liest die Leseeinheit 51 für biometrische Informationen die biometrischen Informationen erneut. Andererseits gibt in einem Fall, in dem die Qualität der biometrischen Informationen ausreichend ist, die Leseeinheit 51 für biometrische Informationen die gelesenen biometrischen Informationen an die Merkmalsmengenextraktionseinheit 52 für biometrische Informationen als biometrische Informationen zur Erzeugung aus.
  • Die Merkmalsmengenextraktionseinheit 52 für biometrische Informationen extrahiert aus den biometrischen Informationen zur Erzeugung eine Merkmalsmenge, die von der Leseeinheit 51 für biometrische Informationen geliefert wird.
  • Als Merkmalsmenge der biometrischen Informationen ist eine Merkmalsmenge erforderlich, die ausreicht, um in der nachfolgenden Stufe die Basisvorlage durch die Vorlagenumwandlungseinheit 53 umzuwandeln. Beispielsweise wird eine erforderliche Merkmalsmenge gemäß der Basisvorlage eingestellt. Dann wird in einem Fall, in dem die eingestellte Merkmalsmenge extrahiert wird, bestimmt, dass die ausreichende Merkmalsmenge extrahiert wird.
  • Beachte, dass in einem Fall, in dem es nicht möglich ist, eine ausreichende Merkmalsmenge aus einem einzelnen Teil biometrischer Informationen zu extrahieren, die Merkmalsmenge aus mehreren Teilen biometrischer Informationen extrahiert werden kann.
  • In einem Fall, in dem die ausreichende Merkmalsmenge extrahiert werden kann, gibt die Merkmalsmengenextraktionseinheit 52 für biometrische Informationen die aus den biometrischen Informationen extrahierte Merkmalsmenge an die Vorlagenumwandlungseinheit 53 aus.
  • Die Vorlagenumwandlungseinheit 53 wandelt unter Verwendung der Merkmalsmenge, die von der Merkmalsmengenextraktionseinheit 52 für biometrische Informationen geliefert wird, die Basisvorlage in die Authentifizierungsvorlage um. Die Basisvorlage wird vorab in der Basisvorlagen-Speichereinheit 55 gespeichert und wird durch die Vorlagenumwandlungseinheit 53 erfasst.
  • Ein Verfahren zum Umwandeln der Basisvorlage wird vorab in der Umwandlungsregel-Speichereinheit 54 als eine Umwandlungsregel gespeichert.
  • 5 ist ein Diagramm, das ein Beispiel der Umwandlungsregel darstellt.
  • Die Basisvorlage wird beispielsweise in Bereichseinheiten umgewandelt, die durch Unterteilen der gesamten Basisvorlage in mehrere Bereiche erhalten werden. Dann werden, wie in 5 dargestellt wird, die Art der Merkmalsmenge, die zum Umwandeln jedes Bereichs der Basisvorlage verwendet wird, und das Verfahren zum Umwandeln jedes Bereichs als Umwandlungsregeln eingestellt.
  • In dem Beispiel in 5 wird als erste Umwandlungsregel die Verwendung einer Breite einer Tallinie eines Fingerabdrucks zum Umwandeln eines [x1, y1, x2, y2]-Bereichs der Basisvorlage eingestellt. Hier ist der [x1, y1, x2, y2]-Bereich als ein rechteckiger Bereich definiert, dessen Koordinaten [x1, yl] und [x2, y2] als diagonale Eckpunkte eingestellt sind. Für die Umwandlung des [x1, y1, x2, y2]-Bereichs wird in einem Fall, in dem die Breite der Tallinie gleich oder kleiner als 0,1 mm oder dergleichen ist, ein Umwandlungsverfahren eingestellt.
  • Ferner wird als zweite Umwandlungsregel die Anzahl von Abschnitten von Tallinien, deren Krümmung 90 R beträgt, zur Verwendung eingestellt, um einen [x3, y3, x4, y4]-Bereich der Basisvorlage umzuwandeln. Für die Umwandlung des [x3, y3, x4, y4]-Bereichs wird ein Umwandlungsverfahren in einem Fall eingestellt, in dem die Anzahl von Abschnitten der Tallinien, deren Krümmung 90 R beträgt, gleich oder kleiner als fünf, oder dergleichen, ist.
  • Wie oben beschrieben, führt die Vorlagenumwandlungseinheit 53 eine Umwandlung gemäß den eingestellten Umwandlungsregeln durch, indem jeder Bereich der Basisvorlage der Art der Merkmalsmenge und des Umwandlungsverfahrens zugeordnet werden.
  • 6 ist ein Diagramm, das ein Beispiel der Umwandlung einer Vorlage darstellt.
  • Wie in der Mitte von 6 dargestellt wird, wird als Merkmalsmenge des Fingerabdrucks, der die biometrischen Informationen darstellt, beispielsweise angenommen, dass eine Breite einer Tallinie, ein Intervall zwischen Tallinien, eine Häufigkeit einer Tallinie (Hauptachse), eine Häufigkeit einer Tallinie (zweite Achse), eine Größe einer Schweißdrüse, eine Dichte von Schweißdrüsen, ein Abschnitt einer Tallinie, deren Krümmung 180 R beträgt, und ein Abschnitt einer Tallinie, deren Krümmung 90 R beträgt, durch die Merkmalsmengenextraktionseinheit 52 für biometrische Informationen extrahiert werden.
  • In diesem Fall teilt die Vorlagenumwandlungseinheit 53 die Basisvorlage in die Vielzahl von Bereichen auf und führt eine Umwandlung für jeden Bereich gemäß den unter Bezugnahme auf 5 beschriebenen Umwandlungsregeln durch. Weiterhin wird die Umwandlung durchgeführt, während der Bereich der Basisvorlage als Ziel und das Umwandungsverfahren für jede Merkmalsmenge geändert wird.
  • Beispielsweise wird basierend auf der Tallinienbreite der Merkmalsmenge des Fingerabdrucks ein rechteckiger Bereich in der Basisvorlage, der in einem Kreis C1 auf der linken Seite von 6 enthalten ist ([xl, y1, x2, y2]-Bereich), in einen rechteckigen Bereich umgewandelt, der in einem Kreis C1' enthalten ist, der in der Authentifizierungsvorlage enthalten ist.
  • Außerdem wird basierend auf einen Abschnitt einer Tallinie der Merkmalsmenge des Fingerabdrucks, deren Krümmung 90 R beträgt, ein rechteckiger Bereich ([x3, y3, x4, y4]-Bereich) in der Basisvorlage, der in einem gestrichelten Kreis C2 auf der linken Seite von 6 enthalten ist, in einen rechteckigen Bereich umgewandelt, der in einem Kreis C2' enthalten ist, der in der Authentifizierungsvorlage enthalten ist.
  • Auf diese Weise werden, beispielsweise nach Umwandlung eines Bildes der Basisvorlage in binäre Daten, die Daten in einen zweidimensionalen Code als Authentifizierungsvorlage umgewandelt. Um das Bild der Basisvorlage beispielsweise in Binärdaten umzuwandeln, wird die Basis 64 verwendet. Die von der Vorlagenumwandlungseinheit 53 erzeugte Authentifizierungsvorlage wird an die Authentifizierungsvorlagen-Ausgabeeinheit 56 in 4 ausgegeben.
  • Die Authentifizierungsvorlagen-Ausgabeeinheit 56 druckt die von der Vorlagenumwandlungseinheit 53 gelieferte Authentifizierungsvorlage auf ein Ticket, und gibt das Ticket aus. Die Authentifizierungsvorlage kann als Bilddatei ausgegeben und an ein mobiles Endgerät, wie etwa ein Smartphone, das von einem Benutzer verwendet wird, übertragen werden.
  • Beachte, dass es schwierig ist, selbst in einem Fall, in dem die Authentifizierungsvorlage gestohlen wird, die biometrischen Informationen aus der Authentifizierungsvorlage zu entschlüsseln. Daher ist ein Risiko des Durchsickerns der biometrischen Information für den Benutzer extrem gering.
  • Darüber hinaus kann die Authentifizierungsvorlage mit Tinte, die nur bei einer speziellen Wellenlänge gelesen werden kann, die mit bloßem Auge nicht sichtbar ist, auf das Ticket gedruckt werden. Dies macht es beispielsweise möglich, einen Fall zu bewältigen, in dem es aus Gründen des Designs oder dergleichen vorzuziehen ist, die Authentifizierungsvorlage nicht in einer Form zu drucken, die mit bloßem Auge sichtbar ist.
  • • Konfiguration der Authentifizierungsvorrichtung 12
  • 7 ist ein Diagramm, das eine beispielhafte Konfiguration der Authentifizierungsvorrichtung 12 darstellt. Zumindest einige der in 7 dargestellten Funktionseinheiten werden implementiert, indem ein vorbestimmtes Programm durch eine CPU eines Computers ausgeführt wird, der in der Authentifizierungsvorrichtung 12 enthalten ist.
  • Wie in 7 dargestellt wird, weist die Authentifizierungsvorrichtung 12 eine Leseeinheit 61 für biometrische Informationen, eine Merkmalsmengenextraktionseinheit 62 für biometrische Informationen, eine Authentifizierungsvorlagenleseeinheit 63, eine Vorlagenumwandlungseinheit 64, eine Umwandlungsregelspeichereinheit 65, eine Authentifizierungseinheit 66, eine Vorlagenspeichereinheit 67 für korrekte Antworten und eine Authentifizierungsergebnis-Anzeigeeinheit 68 auf.
  • Die Leseeinheit 61 für biometrische Informationen weist einen Sensor auf, der verschiedene Arten von oben beschriebenen biometrischen Informationen liest. Die Leseeinheit 61 für biometrische Informationen liest biometrische Informationen der gleichen Art wie die biometrischen Informationen, die von der Authentifizierungsinformations-Ausgabevorrichtung 11 gelesen werden. Die Leseeinheit 61 für biometrische Informationen liest die biometrischen Informationen des Benutzers und prüft die Qualität.
  • In einem Fall, in dem die Qualität der biometrischen Informationen nicht ausreichend ist, liest die Leseeinheit 61 für biometrische Informationen die biometrischen Informationen erneut. Andererseits gibt in einem Fall, in dem die Qualität der biometrischen Informationen ausreichend ist, die Leseeinheit 61 für biometrische Informationen die gelesenen biometrischen Informationen an die Merkmalsmengenextraktionseinheit 62 für biometrische Informationen als biometrische Informationen zur Authentifizierung aus.
  • Die Merkmalsmengenextraktionseinheit 62 für biometrische Informationen extrahiert eine Merkmalsmenge aus den von der Leseeinheit 61 für biometrische Informationen gelieferten biometrischen Informationen zur Authentifizierung und gibt die Merkmalsmenge an die Vorlagenumwandlungseinheit 64 aus.
  • Die Authentifizierungsvorlagen-Leseeinheit 63 weist einen Sensor auf, der eine Authentifizierungsvorlage liest. Die Authentifizierungsvorlagen-Leseeinheit 63 liest die Authentifizierungsvorlage, und gibt die Authentifizierungsvorlage an die Vorlagenumwandlungseinheit 64 aus.
  • Die Vorlagenumwandlungseinheit 64 wandelt die von der Authentifizierungsvorlagen-Leseeinheit 63 gelieferte Authentifizierungsvorlage in eine Antwortvorlage um, die eine Art von Antwortinformationen ist, unter Verwendung der Merkmalsmenge, die von der Merkmalsmengen-Extraktionseinheit 62 für biometrische Informationen geliefert wird, und gibt die umgewandelte Antwortvorlage an die Authentifizierungseinheit 66 aus. Die Antwortinformationen sind Informationen, die unter Verwendung der biometrischen Informationen des Benutzers aus den Authentifizierungsinformationen erzeugt werden und mit den korrekten Antwortinformationen verglichen werden, wenn die Authentifizierungsinformationen verifiziert sind. Die Antwortvorlage stellt Antwortinformationen unter Verwendung eines Bildes dar, und wird mit der korrekten Antwortvorlage verglichen, wenn die Authentifizierungseinheit 66 in der nachfolgenden Stufe die Authentifizierungsvorlage verifiziert. Gemäß den zur Authentifizierung gelesenen biometrischen Informationen kann die durch die Umwandlung erzeugte Antwortvorlage eine Information sein, die gleich oder verschieden von der korrekten Antwortvorlage ist.
  • Ein Verfahren zum Umwandeln der Authentifizierungsvorlage wird in der Umwandlungsregel-Speichereinheit 65 als Umwandlungsregeln vorab gespeichert. Ähnlich wie bei der Umwandlung der Basisvorlage wird die Authentifizierungsvorlage umgewandelt, indem die Authentifizierungsvorlage in eine Vielzahl von Bereichen unterteilt wird und eine Merkmalsmenge für jede Bereich gemäß den Umwandlungsregeln verwendet wird.
  • Die Authentifizierungseinheit 66 führt eine Benutzerauthentifizierung durch, indem sie die von der Vorlagenumwandlungseinheit 64 gelieferte Antwortvorlage mit der von der Speichereinheit 67 für korrekte Antwortvorlagen erhaltenen korrekten Antwortvorlage vergleicht. Insbesondere berechnet die Authentifizierungseinheit 66 eine Ähnlichkeit zwischen der Antwortvorlage und der korrekten Antwortvorlage, und führt die Benutzerauthentifizierung basierend auf der berechneten Ähnlichkeit durch.
  • In einem Fall, in dem die Ähnlichkeit zwischen der Antwortvorlage und der korrekten Antwortvorlage eine vorbestimmte Schwelle überschreitet, bestimmt die Authentifizierungseinheit 66, dass der Benutzer, der das Ticket gekauft hat, mit dem Benutzer, der ein Ziel der Benutzerauthentifizierung ist, für dessen biometrische Informationen Authentifizierung oder dergleichen gelesen werden (Benutzer, der im Begriff ist, den Veranstaltungsort zu betreten), übereinstimmt. Andererseits bestimmt die Authentifizierungseinheit 66 in einem Fall, in dem die Ähnlichkeit zwischen der Antwortvorlage und der korrekten Antwortvorlage gleich oder kleiner als die vorbestimmte Schwelle ist, dass der Benutzer, der das Ticket gekauft hat, nicht derselbe ist wie der Benutzer, der das Ziel der Benutzerauthentifizierung ist und dessen biometrische Informationen zur Authentifizierung oder dergleichen gelesen werden.
  • 8 ist ein Diagramm, das ein Beispiel einer Antwortvorlage zum Zeitpunkt der Authentifizierung darstellt. Wie oben beschrieben, können die Basisvorlage und die korrekte Antwortvorlage dieselben Informationen oder unterschiedliche Informationen sein. A in 8 stellt ein Beispiel eines Falls dar, in dem die Basisvorlage und die korrekte Antwortvorlage dieselben Informationen sind, und B in 8 stellt ein Beispiel eines Falls dar, in dem die Basisvorlage und die korrekte Antwortvorlage unterschiedliche Informationen sind.
  • In dem Beispiel in A von 8 wird, wie oben beschrieben, eine Basisvorlage 1, die dieselben Informationen wie die korrekte Antwortvorlage aufweist, zum Zeitpunkt der Ausgabe eines Tickets reversibel in eine Authentifizierungsvorlage umgewandelt.
  • In Bezug auf das Obige führt die Vorlagenumwandlungseinheit 64 zum Zeitpunkt der Authentifizierung eine inverse Umwandlung entsprechend der Umwandlung von der Basisvorlage in die Authentifizierungsvorlage durch, um die Authentifizierungsvorlage in eine Antwortvorlage 1 umzuwandeln.
  • Zu diesem Zeitpunkt wird, in einem Fall, in dem ein Fingerabdruck, der verwendet wird, wenn das Ticket ausgestellt wird, derselbe ist wie ein Fingerabdruck, der zum Zeitpunkt der Authentifizierung verwendet wird, die durch inverse Umwandlung erzeugte Antwortvorlage 1 als Informationen, die dieselben sind wie eine korrekte Antwortvorlage 1, wiederhergestellt. Dann bestimmt die Authentifizierungseinheit 66, dass die Antwortvorlage 1 mit der korrekten Antwortvorlage 1, die von der Speichereinheit 67 für korrekte Antwortvorlagen erfasst wurde, übereinstimmt.
  • Andererseits wird in dem Beispiel in B von 8 zum Zeitpunkt der Ausgabe eines Tickets die Basisvorlage 1 irreversibel in eine Authentifizierungsvorlage umgewandelt.
  • In Bezug auf das Obige wandelt die Vorlagenumwandlungseinheit 64 zum Zeitpunkt der Authentifizierung die Authentifizierungsvorlage weiter in eine Antwortvorlage 2 um.
  • Zu diesem Zeitpunkt wird, in einem Fall, in dem ein Fingerabdruck, der verwendet wird, wenn das Ticket ausgestellt wird, derselbe ist wie ein Fingerabdruck, der zum Zeitpunkt der Authentifizierung verwendet wird, die durch Umwandlung erzeugte Antwortvorlage 2 in Informationen umgewandelt, die die gleichen sind wie eine korrekte Antwortvorlage 2, die sich von der korrekten Antwortvorlage 1 unterscheidet. Dann bestimmt die Authentifizierungseinheit 66, dass die Antwortvorlage 2 mit der korrekten Antwortvorlage 2, die von der Speichereinheit 67 für korrekte Antwortvorlagen erfasst wurde, übereinstimmt.
  • Beachte, dass die Speichereinheit 67 für korrekte Antwortvorlagen Informationen, die als Ergebnis einer zweimaligen Durchführung einer Umwandlung an der Basisvorlage 1 zum Zeitpunkt der Ausgabe und zum Zeitpunkt der Authentifizierung erwartet werden, als die korrekte Antwortvorlage 2 im Voraus speichert.
  • Informationen, die das Ergebnis der auf diese Weise bestimmten Benutzerauthentifizierung darstellen, werden von der Authentifizierungseinheit 66 an die Authentifizierungsergebnis-Anzeigeeinheit 68 in 7 ausgegeben.
  • Die Authentifizierungsergebnis-Anzeigeeinheit 68 präsentiert das Ergebnis der Benutzerauthentifizierung durch die Authentifizierungseinheit 66 beispielsweise durch Anzeigen des Ergebnisses auf einer Anzeige. Beachte, dass das Ergebnis der Benutzerauthentifizierung dem Benutzer explizit präsentiert werden kann, dessen biometrischen Informationen gelesen werden, oder nur der Dienstanbieterseite präsentiert werden kann, die das Ereignis verwaltet, um eine Antwort gemäß dem Ergebnis der Benutzerauthentifizierung zu geben.
  • <3. Betrieb der einzelnen Vorrichtungen>
  • Hier wird ein Betrieb der einzelnen Vorrichtungen mit der obigen Konfiguration beschrieben.
  • • Betrieb der Authentifizierungsinformations-Ausgabevorrichtung 11
  • Zunächst wird die Authentifizierungsvorlagen-Ausgabeverarbeitung durch die Authentifizierungsinformations-Ausgabevorrichtung 11 unter Bezugnahme auf das Flussdiagramm in 9 beschrieben.
  • In Schritt S1 liest die Leseeinheit 51 für biometrische Informationen biometrische Informationen zur Erzeugung.
  • In Schritt S2 bestimmt die Leseeinheit 51 für biometrische Informationen, ob die Qualität der biometrischen Informationen ausreichend ist oder nicht.
  • In einem Fall, in dem in Schritt S2 bestimmt wird, dass die Qualität der biometrischen Informationen nicht ausreichend ist, kehrt die Prozedur zu Schritt S1 zurück, und die biometrischen Informationen werden wiederholt gelesen, bis biometrische Informationen mit ausreichender Qualität erhalten werden. Beachte, dass in einem Fall, in dem das Lesen der biometrischen Informationen eine vorbestimmte Anzahl von Malen fehlschlägt, die Verarbeitung endet.
  • Andererseits geht in einem Fall, in dem in Schritt S2 bestimmt wird, dass die Qualität der biometrischen Informationen ausreichend ist, die Prozedur zu Schritt S3 über.
  • In Schritt S3 extrahiert die Merkmalsmengenextraktionseinheit 52 für biometrische Informationen eine Merkmalsmenge aus den biometrischen Informationen zur Erzeugung.
  • In Schritt S4 bestimmt die Merkmalsmengenextraktionseinheit 52 für biometrische Informationen, ob die extrahierte Merkmalsmenge eine ausreichende Informationsmenge aufweist oder nicht.
  • In einem Fall, in dem in Schritt S4 bestimmt wird, dass die extrahierte Merkmalsmenge nicht die ausreichende Informationsmenge aufweist, kehrt die Prozedur zu Schritt S1 zurück, und die nachfolgende Verarbeitung wird ausgeführt.
  • Andererseits geht in einem Fall, in dem in Schritt S4 bestimmt wird, dass die extrahierte Merkmalsmenge die ausreichende Informationsmenge aufweist, die Prozedur zu Schritt S5 über.
  • In Schritt S5 wandelt die Vorlagenumwandlungseinheit 53 gemäß Umwandlungsregeln unter Verwendung der Merkmalsmenge der biometrischen Informationen zur Erzeugung eine Basisvorlage in eine Authentifizierungsvorlage um.
  • In Schritt S6 gibt die Authentifizierungsvorlagen-Ausgabeeinheit 56 die Authentifizierungsvorlage aus.
  • • Betrieb des Authentifizierungsvorrichtung 12
  • Als nächstes wird die Authentifizierungsverarbeitung der Authentifizierungsvorrichtung 12 unter Bezugnahme auf das Flussdiagramm in 10 beschrieben.
  • In Schritt S11 liest die Authentifizierungsvorlagen-Leseeinheit 63 eine Authentifizierungsvorlage, die von einem Benutzer gehalten wird.
  • In Schritt S12 liest die Leseeinheit 61 für biometrische Informationen biometrische Informationen zur Authentifizierung.
  • In Schritt S13 bestimmt die Leseeinheit 61 für biometrische Informationen, ob die Qualität der biometrischen Informationen ausreichend ist oder nicht.
  • In einem Fall, in dem in Schritt S13 bestimmt wird, dass die Qualität der biometrischen Informationen nicht ausreichend ist, kehrt die Prozedur zu Schritt S12 zurück, und die biometrischen Informationen werden wiederholt gelesen, bis biometrische Informationen mit ausreichender Qualität erhalten werden. Beachte, dass in einem Fall, in dem das Lesen der biometrischen Informationen eine vorbestimmte Anzahl von Malen fehlschlägt, die Verarbeitung endet.
  • Andererseits geht in einem Fall, in dem in Schritt S13 bestimmt wird, dass die Qualität der biometrischen Informationen ausreichend ist, die Prozedur zu Schritt S14 über.
  • In Schritt S14 extrahiert die Merkmalsmengenextraktionseinheit 62 für biometrische Informationen eine Merkmalsmenge aus den biometrischen Informationen zur Authentifizierung.
  • In Schritt S15 bestimmt die Merkmalsmengenextraktionseinheit 62 für biometrische Informationen, ob die extrahierte Merkmalsmenge eine ausreichende Informationsmenge aufweist oder nicht.
  • In einem Fall, in dem in Schritt S15 bestimmt wird, dass die extrahierte Merkmalsmenge nicht die ausreichende Informationsmenge aufweist, kehrt die Prozedur zu Schritt S12 zurück, und die nachfolgende Verarbeitung wird ausgeführt.
  • Andererseits geht in einem Fall, in dem in Schritt S15 bestimmt wird, dass die extrahierte Merkmalsmenge die ausreichende Informationsmenge aufweist, die Prozedur zu Schritt S16 über.
  • In Schritt S16 wandelt die Vorlagenumwandlungseinheit 64 unter Verwendung der Merkmalsmenge der biometrischen Informationen zur Authentifizierung die Authentifizierungsvorlage in eine Antwortvorlage gemäß Umwandlungsregeln um.
  • In Schritt S17 führt die Authentifizierungseinheit 66 eine Benutzerauthentifizierung durch, indem sie die Antwortvorlage mit einer korrekten Antwortvorlage vergleicht.
  • In Schritt S18 präsentiert die Authentifizierungsergebnis-Anzeigeeinheit 68 ein Ergebnis der Benutzerauthentifizierung.
  • Wie oben beschrieben, kann das Authentifizierungssystem 1 die Benutzerauthentifizierung unter Verwendung der biometrischen Informationen durchführen, ohne die biometrischen Informationen zu halten. Da Informationen verwendet werden, die für jeden lebenden Körper einzigartig sind, kann man sich einer Sicherheitsstärke ähnlich wie bei einem physischen Schlüssel erfreuen, ohne Probleme, einen Schlüssel an sich zu nehmen müssen, und ohne Risiko, den Schlüssel zu verlieren.
  • Da das Authentifizierungssystem 1 einen Mechanismus zum Umwandeln einer Vorlage unter Verwendung von biometrischen Informationen aufweist, kann ein System realisiert werden, das eine Benutzerauthentifizierung mit einer einfachen Systemkonfiguration durchführt.
  • Darüber hinaus kann das Authentifizierungssystem 1 Vorrichtungen zum Zeitpunkt des Kaufs und zum Zeitpunkt der Verwendung eines Tickets unabhängig betreiben.
  • Beachte, dass das Authentifizierungssystem 1 beispielsweise zum Zeitpunkt der Ausstellung eines Tickets für ein Konzert oder dergleichen und zum Zeitpunkt der Authentifizierung verwendet wird. In diesem Fall kann nur der erfolgreich authentifizierte Benutzer einen Veranstaltungsort eines Konzerts oder dergleichen betreten, so dass ein Wiederverkauf von Tickets verhindert werden kann.
  • Beispielsweise wird das Authentifizierungssystem 1 verwendet, um ein Ticket für einen Vergnügungspark, wie etwa einen Freizeitpark, auszustellen, und einen Wiederbesucher unter Verwendung des Tickets zu verwalten. In diesem Fall kann nur der erfolgreich authentifizierte Benutzer den Vergnügungspark erneut betreten, wodurch es möglich ist, nur dem Käufer des Tickets den erneuten Eintritt in den Vergnügungspark zu gestatten.
  • Beispielsweise wird das Authentifizierungssystem 1 verwendet, um eine Mahlzeit in einem Gastronomiebereich oder dergleichen zu bestellen und die bestellte Mahlzeit zu erhalten. In diesem Fall ist es möglich, auf einfache Weise zu bestätigen, dass die Person, die das Essen bestellt hat, dieselbe ist wie die Person, die das Essen erhält.
  • <4. Zweite Ausführungsform>
  • Das Authentifizierungssystem 1 kann zur Verwaltung von Mietartikeln verwendet werden. Beispielsweise wird in einem Fall, in dem geliehene Hausschuhe in Gasthäusern oder dergleichen verteilt werden, das Authentifizierungssystem 1 von einem Benutzer verwendet werden, der die geliehenen Hausschuhe verloren hat, um die eigenen Hausschuhe zu finden.
  • 11 ist ein Diagramm, das ein Beispiel von Hausschuhen, auf denen eine Authentifizierungsvorlage gedruckt ist, darstellt.
  • Wie auf der linken Seite von 11 dargestellt wird, wird zu dem Zeitpunkt des Ausleihens von Hausschuhen ein Gesichtsbild eines Benutzers, der die Hausschuhe ausleiht, von einer Authentifizierungsinformations-Ausgabevorrichtung 11 als biometrische Information zur Erzeugung gelesen. Die Authentifizierungsinformations-Ausgabevorrichtung 11 extrahiert eine Merkmalsmenge aus dem gelesenen Gesichtsbild und wandelt eine Basisvorlage unter Verwendung der Merkmalsmenge des Gesichts in eine Authentifizierungsvorlage um.
  • Ein schwarzer Punkt auf dem Gesichtsbild auf der linken Seite von 11 stellt einen Merkmalspunkt des Gesichts dar, von dem die Merkmalsmenge durch die Authentifizierungsinformations-Ausgabevorrichtung 11 extrahiert wird.
  • Wie auf der rechten Seite in 11 dargestellt wird, werden Hausschuhe H, auf denen ein zweidimensionaler Code als Authentifizierungsvorlage aufgedruckt ist, die von der Authentifizierungsinformations-Ausgabevorrichtung 11 erzeugt wurde, an einen Benutzer ausgeliehen. Beachte, dass der auf den Hausschuh H gedruckte zweidimensionale Code mit transparenter Tinte gedruckt ist, die nur bei einer vorbestimmten Wellenlänge bestätigt werden kann.
  • 12 ist ein Diagramm, das einen Zustand darstellt, in dem Hausschuhe verstreut sind.
  • Wie auf der rechten Seite in 12 dargestellt wird, wird angenommen, dass die Hausschuhe H1 bis H7 auf dem Boden des Gasthauses verstreut sind. In diesem Fall liest eine an einer Decke vorgesehene Kamera 81 ein Gesichtsbild eines Benutzers, der nach Hausschuhen sucht, die der Benutzer ausgeliehen hat, als biometrische Informationen zur Authentifizierung, und liest Authentifizierungsvorlagen, die jeweils auf die Hausschuhe H1 bis H7 gedruckt sind.
  • Die Kamera 81 fungiert als Leseeinheit 61 für biometrische Informationen und als Leseeinheit 63 für Authentifizierungsvorlagen einer Authentifizierungsvorrichtung 12. Eine Vorlagenumwandlungseinheit 64 wandelt die jeweils von den Hausschuhen H1 bis H7 gelesenen zweidimensionalen Codes unter Verwendung der Merkmalsmenge des Gesichts in Antwortvorlagen um.
  • Eine Authentifizierungseinheit 66 spezifiziert den zweidimensionalen Code, der unter Verwendung der biometrischen Informationen umgewandelt wurde, die von dem Benutzer gelesen wurden, dessen biometrische Informationen zur Authentifizierung gelesen wurden (Benutzer, der nach Hausschuhen sucht, die der Benutzer ausgeliehen hat), basierend auf einer Ähnlichkeit zwischen der jeweiligen Antwortvorlage und einer korrekten Antwortvorlage.
  • Eine Authentifizierungsergebnis-Anzeigeeinheit 68 stellt dar, dass die Hausschuhe, auf denen der von der Authentifizierungseinheit 66 spezifizierte zweidimensionale Code gedruckt ist, die an den Benutzer ausgeliehenen Hausschuhen sind.
  • 13 ist ein Diagramm, das ein Beispiel eines Präsentationsverfahrens darstellt.
  • Wie in 13 dargestellt wird, stellt ein an einer Decke vorgesehener Projektor 82 dem Benutzer dar, dass die Hausschuhe H2 die an den Benutzer ausgeliehenen Hausschuhe sind, beispielsweise durch Beleuchten der Peripherie der Hausschuhen H2, die von einem gestrichelten Kreis umgeben sind. Hier wird der Projektor 82 als die Authentifizierungsergebnis-Anzeigeeinheit 68 der Authentifizierungsvorrichtung 12 verwendet.
  • Wie oben beschrieben, kann der Benutzer Unterstützung darin erhalten, um zu finden, was der Benutzer ausgeliehen hat.
  • Darüber hinaus kann das Authentifizierungssystem 1 auf ein System angewendet werden, welches verwaltet, ob ein Mietartikel (beispielsweise Hausschuhe) zurückgegeben wird oder nicht.
  • Beachte, dass oben ein Fall beschrieben wurde, bei dem die Authentifizierungsvorlage mit der transparenten Tinte gedruckt wird, die für das bloße Auge unsichtbar ist. In einem Fall, in dem ein Design nicht in Betracht gezogen wird, kann jedoch ein Siegel, auf dem die Authentifizierungsvorlage aufgedruckt ist, an Hausschuhen oder dergleichen angebracht werden.
  • Darüber hinaus wird nicht nur die Authentifizierungsvorlage gedruckt, sondern es kann auch ein IC-Chip, in dem Daten gespeicherten werden, die die Authentifizierungsvorlage angeben, in Hausschuhe oder dergleichen eingebettet werden. In diesem Fall liest die Authentifizierungsvorrichtung 12 die in dem IC-Chip gespeicherten Daten als die Authentifizierungsvorlage.
  • Beispielsweise ist in einem Fall, in dem die biometrischen Informationen des Benutzers im IC-Chip gespeichert sind, die Authentifizierungsvorlage nicht notwendig. Es besteht jedoch ein Risiko des Durchsickerns der biometrischen Informationen, die persönliche Informationen sind, und es ist notwendig, die biometrischen Informationen zuverlässig zu verwerfen. In diesem Fall werden durch die Handhabung der biometrischen Informationen große Kosten verursacht.
  • Andererseits können solche Kosten verringert werden, indem als die in dem IC-Chip gespeicherten Daten nicht die biometrischen Informationen, sondern die Authentifizierungsvorlage verwendet wird.
  • <5. Dritte Ausführungsform>
  • Einige der Funktionen einer Authentifizierungsinformations-Ausgabevorrichtung 11 und Funktionen einer Authentifizierungsvorrichtung 12 können in einem mobilen Endgerät bereitgestellt werden. Durch Verwenden des mobilen Endgeräts mit solchen Funktionen wird ein Ticket gekauft und wie oben beschrieben verwendet.
  • Im Folgenden wird ein Beispiel eines Falls beschrieben, in dem ein Benutzer ein elektronisches Ticket unter Verwendung des mobilen Endgeräts kauft und einen Veranstaltungsort betritt.
  • 14 ist ein Diagramm, das einen Verarbeitungsfluss eines Authentifizierungssystems zum Zeitpunkt des Kaufs eines elektronischen Tickets darstellt.
  • Das Authentifizierungssystem in 14 weist einen Server 101 und ein mobiles Endgerät 102 auf. Die Funktionen der Authentifizierungsinformations-Ausgabevorrichtung 11 in 1 werden von dem Server 101 und dem mobilen Endgerät 102 gemeinsam genutzt.
  • Der Server 101 ist beispielsweise eine Servervorrichtung, die in einem sicheren Bereich installiert ist. Ein Dienstanbieter, der ein Ereignis unter Verwendung des Authentifizierungssystems verwaltet, legt vorab eine Basisvorlage für den Server 101 fest.
  • Das mobile Endgerät 102 weist ein Vorrichtung auf, wie etwa ein Smartphone, ein Tablet-Endgerät oder einen Personal Computer (PC). Ein Benutzer kauft beispielsweise ein elektronisches Ticket gemäß einer Anleitung oder dergleichen, die von einer Anwendung präsentiert wird, die auf dem mobilen Endgerät 102 installiert ist.
  • Zum Zeitpunkt des Ticketkaufs ruft das mobile Endgerät 102 die Basisvorlage von dem Server 101 ab, wie durch einen gestrichelten Pfeil in 14 angezeigt wird. Beachte, dass Daten zwischen dem Server 101 und dem mobilen Endgerät 102 unter Verwendung einer sicheren Kommunikation ausgetauscht werden.
  • In dem mobilen Endgerät 102 ist ein Sensor vorgesehen, der die biometrischen Informationen des Benutzers liest. Wenn das elektronische Ticket gekauft wird, liest das mobile Endgerät 102 beispielsweise einen Fingerabdruck des Benutzers und wandelt die von dem Server 101 erfasste Basisvorlage unter Verwendung einer Merkmalsmenge des gelesenen Fingerabdrucks in eine Authentifizierungsvorlage um. Daten der erzeugten Authentifizierungsvorlage werden in dem mobilen Endgerät 102 als elektronisches Ticket gespeichert.
  • Dann bringt der Benutzer, der das elektronische Ticket gekauft hat, das mobile Endgerät 102 mit, das das elektronische Ticket zum Zeitpunkt der Verwendung des elektronischen Tickets speichert.
  • 15 ist ein Diagramm, das einen Verarbeitungsfluss des Authentifizierungssystems zu dem Zeitpunkt, an dem das elektronische Ticket verwendet wird, darstellt.
  • Ein Authentifizierungssystem in 15 weist den Server 101 und das mobile Endgerät 102 auf, wie in dem Authentifizierungssystem in 14. Die Funktionen der Authentifizierungsvorrichtung 12 in 1 werden von dem Server 101 und dem mobilen Endgerät 102 gemeinsam genutzt.
  • Zum Zeitpunkt der Verwendung des elektronischen Tickets speichert der Server 101 eine korrekte Antwortvorlage. Der Dienstanbieter stellt in dem Server 101 vorab die korrekte Antwortvorlage ein. Außerdem führt der Server 101 eine Benutzerauthentifizierung unter Verwendung einer Antwortvorlage durch, die von dem mobilen Endgerät 102 empfangen wird.
  • Das mobile Endgerät 102 liest einen Fingerabdruck des Benutzers und wandelt die in dem mobilen Endgerät 102 gespeicherte Authentifizierungsvorlage unter Verwendung einer Merkmalsmenge des gelesenen Fingerabdrucks in die Antwortvorlage um. Das mobile Endgerät 102 überträgt Daten der Antwortvorlage an den Server 101, wie durch einen Pfeil #1 in 15 angegeben wird.
  • Außerdem empfängt das mobile Endgerät 102, wie durch einen Pfeil #2 in 15 angegeben wird, ein Ergebnis der Benutzerauthentifizierung, die durch den Server 101 durchgeführt wird, und zeigt das Ergebnis auf einer in dem mobilen Endgerät 102 vorgesehene Anzeige an. Der Benutzer zeigt das Ergebnis der auf dem mobilen Endgerät 102 angezeigten Benutzerauthentifizierung beispielsweise dem Dienstanbieter, um eine Antwort gemäß dem Ergebnis der Benutzerauthentifizierung von dem Dienstanbieter zu erhalten.
  • 16 ist ein Blockdiagramm, das eine beispielhafte Konfiguration des Servers 101 und des mobilen Endgeräts 102 zum Zeitpunkt des Kaufs eines elektronischen Tickets darstellt.
  • Wie in 16 dargestellt wird, weist der Server 101 eine Umwandlungsregel-Speichereinheit 54, eine Basisvorlagen-Speichereinheit 55 und eine Kommunikationseinheit 111 auf.
  • Man beachte, dass in 16 eine Komponente, die die gleiche ist wie die Komponente der Authentifizierungsinformations-Ausgabevorrichtung 11 in 4, mit dem gleichen Bezugszeichen bezeichnet wird. Eine überlappende Beschreibung wird passenderweise weggelassen.
  • Die Kommunikationseinheit 111 erfasst Informationen, die Umrechnungsregeln angeben, und eine Basisvorlage von der Umrechnungsregel-Speichereinheit 54 bzw. der Basisvorlagen-Speichereinheit 55, und überträgt die erfassten Informationen und die Vorlage an das mobile Endgerät 102.
  • Andererseits weist das mobile Endgerät 102, wie in 16 dargestellt wird, eine Leseeinheit 51 für biometrische Informationen, eine Merkmalsmengenextraktionseinheit 52 für biometrische Informationen, eine Vorlagenumwandlungseinheit 53, eine Authentifizierungsvorlagen-Ausgabeeinheit 56 und eine Kommunikationseinheit 121 auf.
  • Die Kommunikationseinheit 121 empfängt die Informationen, die die Umwandlungsregeln und die Basisvorlage angeben, die von dem Server 101 übertragen werden, und gibt die empfangenen Informationen an die Vorlagenumwandlungseinheit 53 aus.
  • In der Vorlagenumwandlungseinheit 53 wird die von der Kommunikationseinheit 121 gelieferte Basisvorlage basierend auf der von der Einheit 52 zum Extrahieren der Merkmalsmenge biometrischer Informationen gelieferten biometrischen Informationen zur Erzeugung gemäß den von der Kommunikationseinheit 121 gelieferten Umwandlungsregeln umgewandelt, und eine Authentifizierungsvorlage wird erzeugt. Die von der Vorlagenumwandlungseinheit 53 erzeugte Authentifizierungsvorlage wird der Authentifizierungsvorlagen-Ausgabeeinheit 56 zugeführt.
  • 17 ist ein Blockdiagramm, das eine beispielhafte Konfiguration des Servers 101 und des mobilen Endgeräts 102 zum Zeitpunkt der Verwendung eines elektronischen Tickets darstellt.
  • Wie in 17 dargestellt wird, weist der Server 101 eine Umwandlungsregel-Speichereinheit 65, eine Authentifizierungseinheit 66, eine Speichereinheit 67 für korrekte Antwortvorlagen und eine Kommunikationseinheit 111 auf.
  • Man beachte, dass in 17 eine Komponente, die die gleiche ist wie die Komponente der Authentifizierungsvorrichtung 12 in 7, mit dem gleichen Bezugszeichen bezeichnet wird. Eine überlappende Beschreibung wird in passenderweise weggelassen.
  • Die Kommunikationseinheit 111 erfasst Informationen, die Umwandlungsregeln angeben, von der Umwandlungsregel-Speichereinheit 65, und gibt die Informationen an das mobile Endgerät 102 aus. Weiterhin empfängt die Kommunikationseinheit 111 eine von dem mobilen Endgerät 102 übertragene Antwortvorlage und gibt die Antwortvorlage an die Authentifizierungseinheit 66 aus.
  • Die Authentifizierungseinheit 66 führt eine Benutzerauthentifizierung durch Vergleichen der von dem mobilen Endgerät 102 erfassten Antwortvorlage mit einer in der Speichereinheit 67 für korrekte Antwortvorlagen gespeicherten korrekten Antwortvorlage durch. Die Authentifizierungseinheit 66 gibt Informationen, die ein Ergebnis der Benutzerauthentifizierung angeben, an die Kommunikationseinheit 111 aus.
  • Die Kommunikationseinheit 111 überträgt die Informationen, die das Ergebnis der Benutzerauthentifizierung angeben, die von der Authentifizierungseinheit 66 geliefert werden, an das mobile Endgerät 102.
  • Andererseits weist das mobile Endgerät 102, wie in 17 dargestellt wird, eine Einheit 61 zum Lesen biometrischer Informationen, eine Merkmalsmengenextraktionseinheit 62 für biometrische Informationen, eine Vorlagenumwandlungseinheit 64, eine Einheit 68 zum Anzeigen eines Authentifizierungsergebnisses und eine Kommunikationseinheit 121 auf.
  • Die Kommunikationseinheit 121 empfängt Informationen, die die von dem Server 101 übertragenen Umwandlungsregeln angeben, und gibt die Informationen an die Vorlagenumwandlungseinheit 64 aus.
  • In der Vorlagenumwandlungseinheit 64 wird eine in dem mobilen Endgerät 102 gespeicherte Authentifizierungsvorlage basierend auf einer Merkmalsmenge biometrischer Informationen zur Authentifizierung umgewandelt, die von der Merkmalsmengenextraktionseinheit 52 für biometrische Informationen gemäß den von der Kommunikationseinheit gelieferten Umwandlungsregeln 121 geliefert werden, um eine Antwortvorlage zu erzeugen. Die von der Vorlagenumwandlungseinheit 53 erzeugte Antwortvorlage wird der Kommunikationseinheit 121 zugeführt.
  • Die Kommunikationseinheit 121 überträgt die von der Vorlagenumwandlungseinheit 64 gelieferte Antwortvorlage an den Server 101.
  • Andererseits empfängt die Kommunikationseinheit 121 die Informationen, die das Ergebnis der von dem Server 101 übertragenen Benutzerauthentifizierung angeben, und gibt die Informationen an die Authentifizierungsergebnis-Anzeigeeinheit 68 aus.
  • Wie oben beschrieben, kann der Benutzer unter Verwendung der biometrischen Informationen mit dem mobilen Endgerät 102 authentifiziert werden. In diesem Fall kann der Dienstanbieter die Benutzerauthentifizierung unter Verwendung der biometrischen Informationen durchführen, ohne die biometrischen Informationen des Benutzers dienstanbieterseitig zu verwalten.
  • Darüber hinaus kann der Benutzer authentifiziert werden, ohne dass die Gefahr besteht, dass die biometrischen Informationen des Benutzers preisgegeben werden. Darüber hinaus kann der Benutzer unter Verwendung des mobilen Endgeräts 102 einfach und sicher einen Dienst zum Kauf eines elektronischen Tickets oder dergleichen nutzen.
  • Beachte, dass der Server 101 in einem Schließfach (einem sogenannten Gepäckschließfach) in einer Station oder in einer Zustellbox bereitgestellt werden kann. In diesem Fall sperrt oder entsperrt der Benutzer das Schließfach in der Station oder der Zustellbox, indem er das mobile Endgerät 102 veranlasst, die biometrischen Informationen zu lesen.
  • In einer Station oder dergleichen existiert ein Schließfach, das mit einer Transport-IC-Karte verschlossen werden kann. In einem Fall, in dem ein Benutzer eine IC-Karte verliert, nachdem er ein Schließfach verschlossen hat, und eine andere Person die IC-Karte nimmt, kann die andere Person das von einem gültigen Benutzer verschlossene Schließfach entsperren.
  • Andererseits werden, wenn das Schließfach in der Station unter Verwendung des mobilen Endgeräts 102 entsperrt wird, zum Zeitpunkt des Öffnens des Schließfachs biometrische Informationen einer Person benötigt, die das Schließfach gesperrt hat. Daher kann ein sicherer Dienst bereitgestellt werden.
  • <6. Vierte Ausführungsform>
  • Zum Zeitpunkt des Kaufs eines Tickets können biometrische Informationen einer Vielzahl von Benutzern verwendet werden, um eine Basisvorlage umzuwandeln. Dann können zum Zeitpunkt der Verwendung des Tickets einer oder mehrere Benutzer der Vielzahl von Benutzern, die die biometrischen Informationen haben, die verwendet werden, um die Basisvorlage umzuwandeln, unter Verwendung der biometrischen Informationen authentifiziert werden.
  • 18 ist ein Diagramm, das ein Beispiel eines Basisvorlagenumwandlungsverfahrens darstellt, das biometrische Informationen einer Vielzahl von Benutzern verwendet.
  • Wie im oberen Teil von 18 dargestellt wird, werden beispielsweise Daten, in denen die Basisvorlagen 1 bis 4 kombiniert sind, vorab als eine Basisvorlage in einer Authentifizierungsinformations-Ausgabevorrichtung 11 eingestellt.
  • Zum Zeitpunkt des Kaufs eines Tickets liest die Authentifizierungsinformations-Ausgabevorrichtung 11 die biometrischen Informationen der Vielzahl von Benutzern als biometrische Informationen zur Erzeugung. Aus den biometrischen Informationen zur Erzeugung wird eine Merkmalsmenge extrahiert, und die Basisvorlage wird unter Verwendung der aus den biometrischen Informationen zur Erzeugung extrahierten Merkmalsmenge in eine Authentifizierungsvorlage umgewandelt.
  • In 18 werden biometrische Informationen der Benutzer A bis D von der Authentifizierungsinformations-Ausgabevorrichtung 11 gelesen, und die Basisvorlage wird in einen zweidimensionalen Code umgewandelt, der eine Authentifizierungsvorlage ist, die eine Merkmalsmenge der biometrischen Informationen aller Benutzer verwendet.
  • Hier wird angenommen, dass eine Ticketkäufergruppe die Benutzer A bis D aufweist. Eine Authentifizierungsvorlage wird unabhängig von der Anzahl der Benutzer, die in der Käufergruppe enthalten sind, ausgegeben.
  • Die von der Authentifizierungsinformations-Ausgabevorrichtung 11 ausgegebene Authentifizierungsvorlage wird auf ein Papierticket oder dergleichen gedruckt, und gehört dann jedem Benutzer, dessen biometrischen Informationen zur Erzeugung gelesen werden.
  • 19 ist ein Diagramm, das ein Beispiel eines Verfahrens zum Umwandeln und eines Verfahrens zum Verifizieren einer Authentifizierungsvorlage, die unter Verwendung der biometrischen Informationen der Vielzahl von Benutzern umgewandelt wurde, darstellt.
  • Wie in dem unteren Teil von 19 dargestellt wird, bringt der Benutzer ein Ticket, auf der die Authentifizierungsvorlage, die jeder Person in der Käufergruppe gehört, aufgedruckt ist, zu einem Veranstaltungsort mit.
  • Zum Zeitpunkt der Verwendung des Tickets liest eine Authentifizierungsvorrichtung 12 die auf dem Ticket aufgedruckte Authentifizierungsvorlage und liest biometrische Informationen eines oder mehrerer Benutzer als biometrische Informationen zur Authentifizierung. Eine Merkmalsmenge wird aus den biometrischen Informationen zur Authentifizierung extrahiert, und die Authentifizierungsvorlage wird unter Verwendung der aus den biometrischen Informationen zur Authentifizierung extrahierten Merkmalsmenge in eine Antwortvorlage umgewandelt.
  • In dem Beispiel auf der linken Seite in 19 werden, wie durch einen Pfeil #11 gezeigt wird, die biometrischen Informationen des Benutzers B von der Authentifizierungsvorrichtung 12 gelesen, und es wird eine Antwortvorlage erzeugt, in der nur eine korrekte Antwortvorlage 2 der korrekten Antwortvorlagen 1 bis 4 korrekt wiederhergestellt wird.
  • Darüber hinaus werden in dem Beispiel auf der rechten Seite in 19, wie durch einen Pfeil #12 gezeigt wird, die biometrischen Informationen der Benutzer C und D durch die Authentifizierungsvorrichtung 12 gelesen, und es wird eine Antwortvorlage erzeugt, in der nur die korrekten Antwortvorlagen 3 und 4 die korrekten Antwortvorlagen 1 bis 4 korrekt wiederhergestellt werden.
  • In der Authentifizierungsvorrichtung 12 wird vorab eine korrekte Antwortvorlage eingestellt, in der die korrekten Antwortvorlagen 1 bis 4 kombiniert sind. Die Authentifizierungsvorrichtung 12 vergleicht die Antwortvorlage mit der korrekten Antwortvorlage und bestimmt, ob der Benutzer, von dem die biometrischen Informationen zur Authentifizierung gelesen werden, in der Käufergruppe enthalten ist, von der die biometrischen Informationen zur Erzeugung zum Zeitpunkt der Ausgabe die Authentifizierungsvorlage gelesen werden, um eine Benutzerauthentifizierung durchzuführen.
  • Hier präsentiert, in einem Fall, in dem ein Teil der Antwortvorlage mit der korrekten Antwortvorlage übereinstimmt, die Authentifizierungsvorrichtung 12 Informationen, die angeben, dass der Benutzer, dessen biometrischen Informationen zur Authentifizierung gelesen werden, der Benutzer ist, der in der Käufergruppe enthalten ist.
  • Der Benutzer, der eine solche Präsentation erhalten hat, darf den Veranstaltungsort als erfolgreich authentifizierter Benutzer betreten.
  • In dem Beispiel auf der linken Seite in 19 werden die biometrischen Informationen des Benutzers B in der Benutzerauthentifizierung basierend auf der Authentifizierungsvorlage gelesen, die unter Verwendung der biometrischen Informationen der Käufergruppe ausgegeben wurde, und die korrekte Antwortvorlage 2 wird korrekt wiederhergestellt. Daher wird bestimmt, dass der Benutzer B in der Käufergruppe enthalten ist, und der Benutzer B wird erfolgreich authentifiziert.
  • Ferner werden in dem Beispiel auf der rechten Seite in 19 die biometrischen Informationen der Benutzer C und D in der Benutzerauthentifizierung basierend auf der Authentifizierungsvorlage gelesen, die unter Verwendung der biometrischen Informationen der Käufergruppe ausgegeben wurde, und die korrekten Antwortvorlagen 3 und 4 werden korrekt wiederhergestellt. Daher wird bestimmt, dass die Benutzer C und D in der Käufergruppe enthalten sind, und die Benutzer C und D werden erfolgreich authentifiziert.
  • Beachte, dass beispielsweise ein Bereich eines am Veranstaltungsort bereitgestellten Dienstes gemäß einer Ähnlichkeit zwischen einer Antwortvorlage, die unter Verwendung biometrischer Informationen von mehreren oder allen Benutzern, die Tickets verwenden, umgewandelt wurden, und einer korrekten Antwortvorlage (Übereinstimmungsverhältnis) geändert werden kann.
  • Wie oben beschrieben, kann das Authentifizierungssystem 1 eine Benutzerauthentifizierung basierend auf der Authentifizierungsvorlage durchführen, die unter Verwendung der biometrischen Informationen der Vielzahl von Personen ausgegeben wird.
  • Beachte, dass dieses Authentifizierungsverfahren dazu verwendet werden kann, ein Schließfach in einer Station oder einer Zustellbox zu sperren oder zu entsperren. Beispielsweise wird zu dem Zeitpunkt, wenn das Schließfach in der Station oder der Zustellbox geschlossen ist, eine Authentifizierungsvorlage ausgegeben, die unter Verwendung von biometrischen Informationen umgewandelt wird, die von einer Vielzahl von Personen, wie etwa einem Elternteil und einem Kind, gelesen werden. Dann entsperrt eine der Personen, die das Schließfach in der Station und die Zustellbox verschlossen haben, das Schließfach in der Station oder der Zustellbox unter Verwendung der Authentifizierungsvorlage.
  • Auf diese Weise kann das Schließfach in der Station der Zustellbox von einer Gruppe, die eine Vielzahl von Personen aufweist, genutzt werden.
  • Außerdem kann dieses Authentifizierungsverfahren verwendet werden, um eine Tür eines Hauses zu sperren und zu entsperren. Wenn beispielsweise die Haustür verschlossen ist, hält ein Schlüssel-Endgerät, das ein Schlüssel der Haustür sein soll, eine Authentifizierungsvorlage, die unter Verwendung biometrischer Informationen aller in der Familie enthaltenen Benutzer ausgegeben wird. Der Benutzer geht hinaus, indem er beim Hinausgehen das Schlüssel-Endgerät mit sich trägt.
  • Wenn er nach Hause zurückkehrt, kann der Benutzer einen Sensor, der in der Nähe der Haustür bereitgestellt ist, die biometrischen Informationen und die Authentifizierungsvorlage, die von dem Schlüssel-Endgerät gehalten werden, lesen lassen, und kann die Tür des Hauses entsperren. In einem Fall, in dem das Schlüssel-Endgerät 1 verloren gegangen ist, stimmt die Antwortvorlage nicht mit der korrekten Antwortvorlage überein, selbst wenn eine andere Person, die das Schlüssel-Endgerät gefunden hat, den Sensor biometrische Informationen der anderen Person und die von dem Schlüssel-Endgerät gehaltene Authentifizierungsvorlage lesen lässt. Daher wird die Tür des Hauses nicht entsperrt.
  • Außerdem werden, da es schwierig ist, die biometrischen Informationen, die dazu verwendet werden, die Basisvorlage von der Authentifizierungsvorlage des Schlüssel-Endgeräts umzuwandeln, zu entschlüsseln, die biometrischen Informationen und die korrekte Antwortvorlage, die zum Entsperren der Haustür verwendet werden, nicht durchsickern.
  • <7. Modifizierung>
  • Es können andere visuelle Informationen als das oben beschriebene Bild und der zweidimensionale Code beispielsweise für Basisinformationen, Authentifizierungsinformationen, Antwortinformationen, und korrekte Antwortinformationen verwendet werden. Als solche visuellen Informationen wird beispielsweise ein Signal betrachtet, das durch ein Blinkmuster, eine Farbe oder dergleichen mittels Licht, Textinformationen oder dergleichen repräsentiert wird.
  • Darüber hinaus können außer den visuellen Informationen andere auditive Informationen und taktile Informationen beispielsweise für die Basisinformationen, die Authentifizierungsinformationen, die Antwortinformationen und die korrekten Antwortinformationen verwendet werden. Als auditive Information wird beispielsweise Schall betrachtet. Als taktile Information wird beispielsweise ein Signal betrachtet, das durch ein Vibrations-, Bewegungs-, Wärmemuster oder dergleichen repräsentiert wird. In diesem Fall werden beispielsweise Wellenformen, die die Muster oder dergleichen der auditiven Informationen und der taktilen Informationen darstellen, gemäß den biometrischen Informationen des Benutzers umgewandelt.
  • <8. Beispielhafte Konfiguration eines Computers>
  • Die oben erwähnte Verarbeitungsabfolge kann durch Hardware oder Software ausgeführt werden. In einem Fall, in dem die Software die Abfolge von Verarbeitungen ausführt, wird ein in der Software enthaltenes Programm beispielsweise von einem Programmaufzeichnungsmedium auf einem Computer, der in dedizierte Hardware eingebaut ist, oder einem Allzweck-Personal Computer installiert.
  • 20 ist ein Blockdiagramm, das eine beispielhafte Konfiguration der Hardware des Computers zum Ausführen der oben erwähnten Verarbeitungsabfolge durch das Programm darstellt.
  • Eine zentrale Verarbeitungseinheit (CPU) 1001, ein Nur-Lese-Speicher (ROM) 1002 und ein Direktzugriffsspeicher (RAM) 1003 sind über einen Bus 1004 miteinander verbunden.
  • Außerdem ist eine Eingabe-/Ausgabeschnittstelle 1005 mit dem Bus 1004 verbunden. Die Eingabe-/Ausgabeschnittstelle 1005 ist mit einer Eingabeeinheit 1006, die eine Tastatur, eine Maus und dergleichen aufweist, und einer Ausgabeeinheit 1007, die eine Anzeige, einen Lautsprecher und dergleichen aufweist, verbunden. Außerdem ist die Eingabe-/Ausgabeschnittstelle 1005 mit einer Speichereinheit 1008, die eine Festplatte, einen nichtflüchtigen Speicher und dergleichen aufweist, einer Kommunikationseinheit 1009, die eine Netzwerkschnittstelle und dergleichen aufweist, und einem Laufwerk 1010, das einen Wechseldatenträger 1011 treibt, verbunden.
  • In dem Computer, der wie oben beschrieben konfiguriert ist, lädt die CPU 1001 beispielsweise das in der Speichereinheit 1008 gespeicherte Programm über die Eingabe-/Ausgabeschnittstelle 1005 und den Bus 1004 in den RAM 1003, und führt das Programm so aus, dass die oben erwähnte Abfolge von Verarbeitungen ausgeführt wird.
  • Das von der CPU 1001 ausgeführte Programm wird der Speichereinheit 1008 beispielsweise durch Aufzeichnen des Programms auf dem Wechselmedium 1011 oder über ein drahtgebundenes oder drahtloses Übertragungsmedium, wie etwa ein lokales Netzwerk, das Internet oder digitaler Rundfunk, bereitgestellt und installiert.
  • Beachte, dass das von dem Computer ausgeführte Programm ein Programm sein kann, in dem die Verarbeitung gemäß der hierin beschriebenen Abfolge zeitseriell ausgeführt wird, oder ein Programm, in dem die Verarbeitung parallel oder zu einem erforderlichen Zeitpunkt ausgeführt wird, beispielsweise wenn ein Anruf durchgeführt wurde.
  • Beachte, dass ein System hier eine Anordnung einer Vielzahl von Komponenten (Vorrichtungen, Module (Teile) und dergleichen) bedeutet, und dass dabei nicht berücksichtigt wird, ob sich alle Komponenten in demselben Gehäuse befinden oder nicht. Daher sind sowohl eine Vielzahl von Vorrichtungen, die jeweils in unterschiedlichen Gehäusen untergebracht sind und über das Netzwerk verbunden sind, als auch eine einzelne Vorrichtung mit einer Vielzahl von Modulen, die in einem Gehäuse untergebracht sind, Systeme.
  • Beachte, dass die hierin beschriebenen Effekte nur beispielhaft sind und nicht darauf beschränkt sind. Darüber hinaus kann es einen zusätzlichen Effekt geben.
  • Die Ausführungsform der vorliegenden Technologie ist nicht auf die oben erwähnten Ausführungsformen beschränkt, und es können verschiedene Änderungen vorgenommen werden, ohne von dem Umfang der vorliegenden Technologie abzuweichen.
  • Beispielsweise kann die vorliegende Technologie eine Cloud-Computing-Konfiguration aufweisen, bei der eine einzelne Funktion separat von mehreren Vorrichtungen in Zusammenarbeit über ein Netzwerk ausgeführt wird.
  • Darüber hinaus kann jeder unter Bezugnahme auf das oben erwähnte Flussdiagramm beschriebene Schritt durch eine einzelne Vorrichtung durchgeführt werden, oder kann aufgeteilt werden und durch eine Vielzahl von Vorrichtungen durchgeführt werden.
  • Darüber hinaus können in einem Fall, in dem mehrere Verarbeitungsarten in einem Schritt enthalten sind, die mehreren Verarbeitungsarten, die in einem Schritt enthalten sind, von einer einzigen Vorrichtung ausgeführt werden, oder können aufgeteilt werden und von mehreren Vorrichtungen ausgeführt werden.
  • < Beispiel einer Kombination von Konfigurationen>
  • Die vorliegende Technologie kann die folgenden Konfigurationen aufweisen.
    • (1) Eine Authentifizierungsvorrichtung, aufweisend:
      • eine Authentifizierungseinheit, die dazu ausgelegt ist, eine Benutzerauthentifizierung durch Vergleichen von Antwortinformationen, die durch Umwandeln von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln von Basisinformationen unter Verwendung biometrischer Informationen zur Erzeugung unter Verwendung biometrischer Informationen zur Authentifizierung erzeugt werden, mit korrekten Antwortinformationen durchzuführen.
    • (2) Die Authentifizierungsvorrichtung nach (1), bei der die Authentifizierungseinheit bestimmt, ob ein Benutzer, dessen biometrischen Informationen zur Erzeugung gelesen werden, derselbe ist, wie ein Benutzer, dessen biometrischen Informationen zur Authentifizierung gelesen werden, basierend auf einer Ähnlichkeit zwischen den Antwortinformationen und den korrekten Antwortinformationen.
    • (3) Die Authentifizierungsvorrichtung nach (1) oder (2), ferner aufweisend:
      • eine Leseeinheit, die dazu ausgelegt ist, die biometrischen Informationen zur Authentifizierung zu lesen; und
      • eine Umwandlungseinheit, die dazu ausgelegt ist, die Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Authentifizierung in die Antwortinformationen umzuwandeln.
    • (4) Die Authentifizierungsvorrichtung nach (3), ferner aufweisend:
      • eine Extraktionseinheit, die dazu ausgelegt ist, eine Merkmalsmenge der biometrischen Informationen zur Authentifizierung zu extrahieren, bei der
      • die Umwandlungseinheit die Authentifizierungsinformationen unter Verwendung der Merkmalsmenge in die Antwortinformationen umwandelt.
    • (5) Die Authentifizierungsvorrichtung nach (4), bei der
      • die Extraktionseinheit eine Vielzahl von Arten der Merkmalsmengen der biometrischen Informationen zur Authentifizierung extrahiert, und
      • die Umwandlungseinheit die Authentifizierungsinformationen in eine Vielzahl von Abschnitten unterteilt, und die Authentifizierungsinformationen unter Verwendung der für jeden der Abschnitte unterschiedlichen Merkmalsmenge in die Antwortinformationen umwandelt.
    • (6) Die Authentifizierungsvorrichtung nach einem von (3) bis (5), bei der die biometrischen Informationen zur Authentifizierung und die biometrischen Informationen zur Erzeugung eine Vielzahl von Arten von biometrischen Informationen enthalten, und die Umwandlungseinheit die Authentifizierungsinformationen unter Verwendung der Vielzahl von Arten von biometrischen Informationen in die Antwortinformationen umwandelt.
    • (7) Die Authentifizierungsvorrichtung nach einem von (3) bis (6), bei der die Basisinformationen mit den korrekten Antwortinformationen übereinstimmen, und die Umwandlungseinheit die Authentifizierungsinformationen durch inverse Umwandlung, die der Umwandlung von den Basisinformationen in die Authentifizierungsinformationen entspricht, in die Antwortinformationen umwandelt.
    • (8) Die Authentifizierungsvorrichtung nach einem von (3) bis (6), bei der die Umwandlung von den Basisinformationen in die Authentifizierungsinformationen eine irreversible Umwandlung ist, und die Basisinformationen sich von den korrekten Antwortinformationen unterscheiden.
    • (9) Die Authentifizierungsvorrichtung nach einem von (3) bis (8), bei der die Umwandlungseinheit mehrere Teile der Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Authentifizierung in mehrere Teile der Antwortinformationen umwandelt, und die Authentifizierungseinheit die Authentifizierungsinformationen spezifiziert, die unter Verwendung der biometrischen Informationen zur Erzeugung umgewandelt werden, die von dem Benutzer gelesen werden, dessen biometrische Informationen zur Authentifizierung gelesen werden, basierend auf einer Ähnlichkeit zwischen mehreren Teilen der Antwortinformationen und den korrekten Antwortinformationen.
    • (10) Das Authentifizierungsvorrichtung nach einem von (1) bis (9), bei der die Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Erzeugung einer Vielzahl von Benutzern erzeugt werden, und die Authentifizierungseinheit basierend auf der Ähnlichkeit zwischen den Antwortinformationen und den korrekten Antwortinformationen bestimmt, ob der Benutzer, dessen biometrische Informationen zur Authentifizierung gelesen werden, in der Vielzahl von Benutzern enthalten ist oder nicht.
    • (11) Die Authentifizierungsvorrichtung nach einem von (1) bis (10), ferner aufweisend:
      • eine Kommunikationseinheit, die dazu ausgelegt ist, die Antwortinformationen von einer anderen Vorrichtung zu empfangen, und Informationen, die ein Ergebnis der Benutzerauthentifizierung durch die Authentifizierungseinheit angeben, an die andere Vorrichtung zu übertragen.
    • (12) Die Authentifizierungsvorrichtung nach einem von (1) bis (11), bei der die biometrischen Informationen zur Erzeugung und die biometrischen Informationen zur Authentifizierung mindestens eines von einer Fingervene, einem Fingerabdruck, einem Handabdruck, einer Stimme, einem Gesicht, einer Iris oder einem Ohrgeräusch aufweisen.
    • (13) Ein Authentifizierungsverfahren, aufweisend:
      • Durchführen, von einer Authentifizierungsvorrichtung,
      • Durchführen einer Benutzerauthentifizierung durch Vergleichen von Antwortinformationen, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen.
    • (14) Ein Programm, um zu bewirken, dass ein Computer eine Verarbeitung ausführt, die aufweist:
      • Durchführen einer Benutzerauthentifizierung durch Vergleichen von Antwortinformationen, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung biometrischer Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen.
    • (15) Eine Informationsverarbeitungsvorrichtung, aufweisend:
      • eine Leseeinheit, die dazu ausgelegt ist, biometrische Informationen zur Erzeugung zu lesen; und
      • eine Umwandlungseinheit, die dazu ausgelegt ist, Basisinformationen unter Verwendung der biometrischen Informationen zur Erzeugung in Authentifizierungsinformationen umzuwandeln, bei der
      • die Authentifizierungsinformationen unter Verwendung biometrischer Informationen zur Authentifizierung in Antwortinformationen umgewandelt werden, und die Benutzerauthentifizierung durch Vergleichen der Antwortinformationen und der korrekten Antwortinformationen durchgeführt wird.
    • (16)
    • Die Informationsverarbeitungsvorrichtung nach (15), ferner aufweisend:
      • eine Extraktionseinheit, die dazu ausgelegt ist, eine Merkmalsmenge der biometrischen Informationen zu extrahieren, bei der
      • die Umwandlungseinheit die Authentifizierungsinformationen in mehrere Abschnitte unterteilt und die Authentifizierungsinformationen unter Verwendung einer für jeden der Abschnitte unterschiedlicher Art von Merkmalsmenge umwandelt.
    • (17) Die Informationsverarbeitungsvorrichtung nach (15) oder (16), bei der die biometrischen Informationen zur Authentifizierung und die biometrischen Informationen zur Erzeugung eine Vielzahl von Arten von biometrischen Informationen aufweisen, und die Umwandlungseinheit die Basisinformationen unter Verwendung der Vielzahl von Arten von biometrischen Informationen in die Authentifizierungsinformationen umwandelt.
    • (18) Die Informationsverarbeitungsvorrichtung nach einem von (15) bis (17), bei der die Umwandlungseinheit die Basisinformationen unter Verwendung der biometrischen Informationen zur Erzeugung einer Vielzahl von Benutzern in die Authentifizierungsinformationen umwandelt.
    • (19) Die Informationsverarbeitungsvorrichtung nach einem von (15) bis (18), bei der die Leseeinheit ferner die biometrischen Informationen zur Authentifizierung liest, und die Umwandlungseinheit ferner die Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Authentifizierung in die Antwortinformationen umwandelt, und wobei die Informationsverarbeitungsvorrichtung ferner aufweist:
      • eine Kommunikationseinheit, die dazu ausgelegt ist, die Antwortinformationen an eine Authentifizierungsvorrichtung zu übertragen, und Informationen zu empfangen, die ein Ergebnis einer Benutzerauthentifizierung angeben, die durch Vergleichen der Antwortinformationen mit den korrekten Antwortinformationen von der Authentifizierungsvorrichtung durchgeführt wird.
    • (20) Die Informationsverarbeitungsvorrichtung nach einem von (15) bis (19), bei der die Umwandlungseinheit die Basisinformationen gemäß einer von außen bereitgestellten Umwandlungsregel in die Authentifizierungsinformationen umwandelt.
  • Bezugszeichenliste
  • 1
    Authentifizierungssystem
    11
    Vorrichtung zur Ausgabe von Authentifizierungsinformationen
    12
    Authentifizierungsvorrichtung
    51
    Leseeinheit für biometrische Informationen
    52
    Merkmalsmengenextraktionseinheit für biometrische Informationen
    53
    Vorlagenumwandlungseinheit
    54
    Umwandlungsregel-Speichereinheit
    55
    Basisvorlagen-Speichereinheit
    56
    Authentifizierungsvorlagen-Ausgabeeinheit
    61
    Leseeinheit für biometrische Informationen
    62
    Merkmalsmengenextraktionseinheit für biometrische Informationen
    63
    Authentifizierungsvorlagen-Leseeinheit
    64
    Vorlagenumwandlungseinheit
    65
    Umwandlungsregel-Speichereinheit
    66
    Authentifizierungseinheit
    67
    Speichereinheit für korrekte Antwortvorlagen
    68
    Authentifizierungsergebnis-Anzeigeeinheit
    81
    Kamera
    82
    Projektor
    101
    Server
    102
    mobiles Endgerät
    111, 121
    Kommunikationseinheit
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2013123142 [0005]

Claims (20)

  1. Authentifizierungsvorrichtung, umfassend: eine Authentifizierungseinheit, die dazu ausgelegt ist, eine Benutzerauthentifizierung durchzuführen, indem Antwortinformationen, die durch Umwandeln, unter Verwendung von biometrischen Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung von biometrischen Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen verglichen werden.
  2. Authentifizierungsvorrichtung nach Anspruch 1, wobei die Authentifizierungseinheit bestimmt, ob ein Benutzer, dessen biometrische Informationen zur Erzeugung gelesen werden, mit einem Benutzer übereinstimmt, dessen biometrische Informationen zur Authentifizierung gelesen werden, basierend auf einer Ähnlichkeit zwischen den Antwortinformationen und den korrekten Antwortinformationen.
  3. Authentifizierungsvorrichtung nach Anspruch 1, ferner umfassend: eine Leseeinheit, die dazu ausgelegt ist, die biometrischen Informationen zur Authentifizierung zu lesen; und eine Umwandlungseinheit, die dazu ausgelegt ist, die Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Authentifizierung in die Antwortinformationen umzuwandeln.
  4. Authentifizierungsvorrichtung nach Anspruch 3, ferner umfassend: eine Extraktionseinheit, die dazu ausgelegt ist, eine Merkmalsmenge der biometrischen Informationen zur Authentifizierung zu extrahieren, wobei die Umwandlungseinheit die Authentifizierungsinformationen unter Verwendung der Merkmalsmenge in die Antwortinformationen umwandelt.
  5. Authentifizierungsvorrichtung nach Anspruch 4, wobei die Extraktionseinheit eine Vielzahl von Arten der Merkmalsmengen der biometrischen Informationen zur Authentifizierung extrahiert, und die Umwandlungseinheit die Authentifizierungsinformationen in eine Vielzahl von Abschnitten unterteilt, und die Authentifizierungsinformationen unter Verwendung der für jeden der Abschnitte unterschiedlichen Merkmalsmenge in die Antwortinformationen umwandelt.
  6. Authentifizierungsvorrichtung nach Anspruch 3, wobei die biometrischen Informationen zur Authentifizierung und die biometrischen Informationen zur Erzeugung eine Vielzahl von Arten von biometrischen Informationen aufweisen, und die Umwandlungseinheit die Authentifizierungsinformationen unter Verwendung der Vielzahl von Arten von biometrischen Informationen in die Antwortinformationen umwandelt.
  7. Authentifizierungsvorrichtung nach Anspruch 3, wobei die Basisinformationen mit den korrekten Antwortinformationen übereinstimmen, und die Umwandlungseinheit durch inverse Umwandlung, die der Umwandlung der Basisinformationen in die Authentifizierungsinformationen entspricht, die Authentifizierungsinformationen in die Antwortinformationen umwandelt.
  8. Authentifizierungsvorrichtung nach Anspruch 3, wobei die Umwandlung der Basisinformationen in die Authentifizierungsinformationen eine irreversible Umwandlung ist, und die Basisinformationen sich von den korrekten Antwortinformationen unterscheiden.
  9. Authentifizierungsvorrichtung nach Anspruch 3, wobei die Umwandlungseinheit mehrere Teile der Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Authentifizierung in mehrere Teile der Antwortinformationen umwandelt, und die Authentifizierungseinheit die Authentifizierungsinformationen spezifiziert, die unter Verwendung der biometrischen Informationen zur Erzeugung umgewandelt wurden, die von dem Benutzer gelesen werden, dessen biometrische Informationen zur Authentifizierung gelesen werden, basierend auf einer Ähnlichkeit zwischen mehreren Teilen der Antwortinformationen und den korrekten Antwortinformationen.
  10. Authentifizierungsvorrichtung nach Anspruch 1, wobei die Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Erzeugung einer Vielzahl von Benutzern erzeugt werden, und die Authentifizierungseinheit basierend auf einer Ähnlichkeit zwischen den Antwortinformationen und den korrekten Antwortinformationen bestimmt, ob der Benutzer, dessen biometrische Informationen zur Authentifizierung gelesen werden, in der Vielzahl von Benutzern inbegriffen ist oder nicht.
  11. Authentifizierungsvorrichtung nach Anspruch 1, ferner umfassend: eine Kommunikationseinheit, die dazu ausgelegt ist, die Antwortinformationen von einer anderen Vorrichtung zu empfangen, und Informationen, die ein Ergebnis der Benutzerauthentifizierung durch die Authentifizierungseinheit angeben, an die andere Vorrichtung zu übertragen.
  12. Authentifizierungsvorrichtung nach Anspruch 1, wobei die biometrischen Informationen zur Erzeugung und die biometrischen Informationen zur Authentifizierung mindestens eines von einer Fingervene, einem Fingerabdruck, einem Handabdruck, einer Stimme, einem Gesicht, einer Iris oder einem Ohrgeräusch aufweisen.
  13. Authentifizierungsverfahren, aufweisend: Durchführen, von einer Authentifizierungsvorrichtung, Durchführen einer Benutzerauthentifizierung durch Vergleichen von Antwortinformationen, die durch Umwandeln, unter Verwendung von biometrischen Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung von biometrischen Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen.
  14. Programm, um zu bewirken, dass ein Computer eine Verarbeitung ausführt, die umfasset: Durchführen einer Benutzerauthentifizierung durch Vergleichen von Antwortinformationen, die durch Umwandeln, unter Verwendung von biometrischen Informationen zur Authentifizierung, von Authentifizierungsinformationen erzeugt werden, die durch Umwandeln, unter Verwendung von biometrischen Informationen zur Erzeugung, von Basisinformationen erzeugt werden, mit korrekten Antwortinformationen.
  15. Informationsverarbeitungsvorrichtung, umfassend: eine Leseeinheit, die dazu ausgelegt ist, biometrische Informationen zur Erzeugung zu lesen; und eine Umwandlungseinheit, die dazu ausgelegt ist, Basisinformationen unter Verwendung der biometrischen Informationen zur Erzeugung in Authentifizierungsinformationen umzuwandeln, wobei die Authentifizierungsinformationen unter Verwendung biometrischer Informationen zur Authentifizierung in Antwortinformationen umgewandelt werden, und die Benutzerauthentifizierung durch Vergleichen der Antwortinformationen und der korrekten Antwortinformationen durchgeführt wird.
  16. Informationsverarbeitungsvorrichtung nach Anspruch 15, ferner umfassend: eine Extraktionseinheit, die dazu ausgelegt ist, eine Merkmalsmenge der biometrischen Informationen zu extrahieren, wobei die Umwandlungseinheit die Authentifizierungsinformationen in mehrere Abschnitte unterteilt und die Authentifizierungsinformationen unter Verwendung einer Merkmalsmenge von für jeden der Abschnitte unterschiedlicher Art umwandelt.
  17. Informationsverarbeitungsvorrichtung nach Anspruch 15, wobei die biometrischen Informationen zur Authentifizierung und die biometrischen Informationen zur Erzeugung eine Vielzahl von Arten von biometrischen Informationen umfassen, und die Umwandlungseinheit die Basisinformationen unter Verwendung der Vielzahl von Arten von biometrischen Informationen in die Authentifizierungsinformationen umwandelt.
  18. Informationsverarbeitungsvorrichtung nach Anspruch 15, wobei die Umwandlungseinheit die Basisinformationen unter Verwendung der biometrischen Informationen zur Erzeugung einer Vielzahl von Benutzern in die Authentifizierungsinformationen umwandelt.
  19. Informationsverarbeitungsvorrichtung nach Anspruch 15, wobei die Leseeinheit ferner die biometrischen Informationen zur Authentifizierung liest, und die Umwandlungseinheit ferner die Authentifizierungsinformationen unter Verwendung der biometrischen Informationen zur Authentifizierung in die Antwortinformationen umwandelt, und wobei die Informationsverarbeitungsvorrichtung ferner umfasst: eine Kommunikationseinheit, die dazu ausgelegt ist, die Antwortinformationen an eine Authentifizierungsvorrichtung zu übertragen, und Informationen zu empfangen, die ein Ergebnis einer Benutzerauthentifizierung angeben, die von der Authentifizierungsvorrichtung durch Vergleichen der Antwortinformationen mit den korrekten Antwortinformationen durchgeführt wird.
  20. Informationsverarbeitungsvorrichtung nach Anspruch 15, wobei die Umwandlungseinheit die Basisinformationen in die Authentifizierungsinformationen gemäß einer von außen bereitgestellten Umwandlungsregel umwandelt.
DE112020004358.4T 2019-09-12 2020-08-28 Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung Pending DE112020004358T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019165866 2019-09-12
JP2019-165866 2019-09-12
PCT/JP2020/032558 WO2021049321A1 (ja) 2019-09-12 2020-08-28 認証装置、認証方法、プログラム、および情報処理装置

Publications (1)

Publication Number Publication Date
DE112020004358T5 true DE112020004358T5 (de) 2022-06-15

Family

ID=74866165

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020004358.4T Pending DE112020004358T5 (de) 2019-09-12 2020-08-28 Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung

Country Status (5)

Country Link
US (1) US20220318357A1 (de)
JP (1) JPWO2021049321A1 (de)
CN (1) CN114641966A (de)
DE (1) DE112020004358T5 (de)
WO (1) WO2021049321A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013123142A (ja) 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301988A (ja) * 2004-03-15 2005-10-27 Sanyo Electric Co Ltd 生体情報処理装置、個人認証装置、個人認証システム、生体情報処理方法および個人認証方法
JP4564348B2 (ja) * 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
JP4539340B2 (ja) * 2005-01-17 2010-09-08 株式会社デンソーウェーブ 認証システム
JP5272445B2 (ja) * 2008-02-28 2013-08-28 富士通株式会社 生体認証システム、生体認証方法および生体認証プログラム
JP5287161B2 (ja) * 2008-11-14 2013-09-11 富士通株式会社 生体認証装置、方法及びプログラム
JP2010146120A (ja) * 2008-12-16 2010-07-01 Sony Corp 生体認証システムおよび生体認証方法
WO2010125653A1 (ja) * 2009-04-28 2010-11-04 富士通株式会社 生体認証装置、生体認証方法および生体認証プログラム
CN101631023B (zh) * 2009-07-31 2011-08-17 北京飞天诚信科技有限公司 身份认证的方法和系统
JP2011060256A (ja) * 2009-09-14 2011-03-24 Systemcreate Llc 生体認証情報、FeliCa情報をバーコードへ変換
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
EP2680488B1 (de) * 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Ähnlichkeitsberechnungssystem, ähnlichkeitsberechnungsvorrichtung, computerprogramm und ähnlichkeitsberechnungsverfahren
JP5852870B2 (ja) * 2011-12-09 2016-02-03 株式会社日立製作所 生体認証システム
JP2014067175A (ja) * 2012-09-25 2014-04-17 Denso Wave Inc 認証システム
JP5492274B2 (ja) * 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
US10069627B2 (en) * 2015-07-02 2018-09-04 Qualcomm Incorporated Devices and methods for facilitating generation of cryptographic keys from a biometric
CN106330464B (zh) * 2016-10-26 2019-04-23 上海众人网络安全技术有限公司 一种身份认证方法、设备及系统
CN110169014A (zh) * 2017-01-03 2019-08-23 诺基亚技术有限公司 用于认证的装置、方法和计算机程序产品
KR102009106B1 (ko) * 2018-01-11 2019-08-08 고려대학교 산학협력단 사용자 인증 방법
CN109344593B (zh) * 2018-10-24 2021-01-26 三星(中国)半导体有限公司 生物信息验证方法以及验证服务器、录入和验证客户端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013123142A (ja) 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム

Also Published As

Publication number Publication date
CN114641966A (zh) 2022-06-17
JPWO2021049321A1 (de) 2021-03-18
WO2021049321A1 (ja) 2021-03-18
US20220318357A1 (en) 2022-10-06

Similar Documents

Publication Publication Date Title
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE60316498T2 (de) Chipkarte, tragbares Endgerät und Zugriffsteuerungsverfahren
DE69926082T2 (de) Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE19940341A1 (de) Verfahren zum Schutz von Daten
Pawade et al. Secure online voting system using biometric and blockchain
DE19739488A1 (de) Verfahren zur Durchführung sicherer Finanztransaktionen, indem Faxübertragungen verwendet werden
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
DE10353853A1 (de) Autorisierung einer Transaktion
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
DE112020004358T5 (de) Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
DE10134336A1 (de) Ticket System
WO1999041708A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP3772726A1 (de) Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
DE60105592T2 (de) Verfahren und vorrichtung zur käuferidentifikation
WO2008017477A1 (de) Verfahren zum überprüfen und/oder authentifizieren von übermittlungsdaten, verwendung, vorrichtung und computerprogrammprodukt
DE60110221T2 (de) Verfahren zur erzeugung einer mit einem akt verbundenen elektronischen signatur
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE10134335B4 (de) Verfahren zur Erstellung eines Tickets