JP2009009293A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2009009293A
JP2009009293A JP2007169073A JP2007169073A JP2009009293A JP 2009009293 A JP2009009293 A JP 2009009293A JP 2007169073 A JP2007169073 A JP 2007169073A JP 2007169073 A JP2007169073 A JP 2007169073A JP 2009009293 A JP2009009293 A JP 2009009293A
Authority
JP
Japan
Prior art keywords
user
parameter
server
client terminal
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007169073A
Other languages
English (en)
Other versions
JP4966765B2 (ja
Inventor
Masashi Hirata
真史 比良田
Kenta Takahashi
健太 高橋
Kazunori Wakui
一則 和久井
Yasuyuki Tokoro
泰之 所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Original Assignee
Hitachi Information and Control Systems Inc
Hitachi Information and Control Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Control Systems Inc, Hitachi Information and Control Solutions Ltd filed Critical Hitachi Information and Control Systems Inc
Priority to JP2007169073A priority Critical patent/JP4966765B2/ja
Priority to EP08011422A priority patent/EP2009568A3/en
Priority to US12/145,706 priority patent/US20090007257A1/en
Publication of JP2009009293A publication Critical patent/JP2009009293A/ja
Application granted granted Critical
Publication of JP4966765B2 publication Critical patent/JP4966765B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【課題】
ICカードやパスワードを併用することなく、複数のいずれのクライアント端末からでも生体認証を行う。
【解決手段】
パラメータ管理サーバは、クライアント端末から送られたユーザIDと、マスター鍵と、一時パラメータを用いてユーザパラメータを生成するユーザパラメータ生成部を有する。クライアント端末は、ユーザに予め付与されたユーザIDを入力する入力装置と、ユーザの生体情報を取得する生体情報センサと、生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出部と、パラメータ管理サーバで生成されたユーザパラメータを用いて特徴量を変換して変換特徴量を生成する変換部とを有する。
認証サーバは、クライアント端末から送られた該変換特徴量と記憶部に予め保管されたテンプレートとを照合する照合部とを有する。
【選択図】図1

Description

本発明は人の生体情報を用いて本人を認証する生体認証システム及びその方法に関する。
この種の生体認証システムでは、登録時にユーザの生体情報を取得し、特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時に、再びユーザの生体情報を取得して特徴量を抽出し、テンプレートと照合して本人か否かを確認する。
サーバがネットワークを介して接続されたクライアント側にいるユーザの生体情報を用いて認証するシステムでは、典型的にはサーバがテンプレートを保持する。クライアントは、認証時にユーザの生体情報を取得し、特徴量を抽出してサーバへ送信し、サーバは特徴量をテンプレートと照合して本人か否かを確認する。
しかし,テンプレートはユーザを特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストを要する。また厳密に管理されていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザも比較的多い。
また,一人のユーザが持つ一種類の生体情報の数には限りがある。例えば指紋は10指のみのため、パスワードや暗号鍵のように容易にテンプレートを変更することができない。仮にテンプレートが漏洩して偽造の危険が生じた場合、その生体認証を使用することができなくなるという問題がある。さらに、異なるシステムに対して同じ生体情報を登録している場合には他のシステムまで脅威に晒されることになる。
このような問題の対策として、生体情報を暗号化して認証サーバに送信する方法が考えられる。しかし、認証時には一旦復号化する必要があるため、高度な攻撃による漏洩や、サーバの管理者による意図的な漏洩などを防ぐことが困難であり、プライバシ問題への対策としても不十分である。
そこで、非特許文献1には、登録時に特徴量を一定の関数とクライアントが持つ秘密のパラメータで変換し、元の情報を秘匿した状態でテンプレートとしてサーバに保管し、認証時にクライアントが新たに抽出した生体情報の特徴量を、同じ関数とパラメータで変換してサーバへ送信し、サーバは受信した特徴量とテンプレートを変換された状態のまま照合する方法(キャンセラブル生体認証)が提案されている。
この技術によれば、クライアントが変換パラメータを秘密に保持することで、サーバは認証時においても元の特徴量を知ることができず、ユーザのプライバシが保護される。またテンプレートが漏洩した場合にも、変換パラメータを変更して再度テンプレートを作成して登録することで、安全性を保つことができる。
N.K.Ratha, J.H.Connell, R.M.Bolle, "Enhancing security and privacy in biometrics-based authentication systems", IBM Systems Journal, Vol.40, No.3, 2001 Naoto Miura, Akio Nagasaka, and Takafumi Miyatake, "Feature extraction of finger-vein patterns based on repeated line tracking and it's application to personal identification", Machine Vision and Applications, Vol.15, pp.194-203, 2004
非特許文献1に開示されたキャンセラブル生体認証を用いてシステムを実現するには、変換パラメータをICカードに保管するか、あるいはパスワードから生成する必要がある。しかし、ICカードやパスワードを併用することは、生体認証の大きなメリットの一つである利便性を損なってしまうことになる。また、クライアント端末が複数台ある場合に、ユーザがどの端末からでも認証を実行できないという問題がある。
本発明の目的は、ICカードやパスワードを用いることなく、また複数のいずれのクライアント端末からでも生体認証を行うことが可能なキャンセラブル生体認証システム、当該システムに用いられるパラメータ管理サーバ、クライアント端末、及び生体認証方法及びそれらに用いられるプログラムを提供することにある。
本発明に係る生体認証システムは、好ましくは、ネットワークを介して接続される、ユーザの生体情報を取得する複数台のクライアント端末と、クライアント端末で取得された生体情報の認証を行う第1のサーバと、生体認証に際して使用されるパラメータを管理する第2のサーバとを含む生体認証システムであって、
クライアント端末は、ユーザに予め付与されたユーザIDを入力する入力装置と、ユーザの生体情報を取得する生体情報センサと、生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出部と、第2のサーバで生成されたユーザパラメータを用いて特徴量を変換して変換特徴量を生成する変換部とを有し、
第1のサーバは、ユーザの生体情報のテンプレートを保管する記憶部と、クライアント端末から送られた変換特徴量と記憶部に保管されたテンプレートとを照合する照合部とを有し、
第2のサーバは、クライアント端末から送られたユーザIDを用いてユーザパラメータを生成するユーザパラメータ生成部を有する生体認証システムとして構成される。
好ましくは、第2のサーバは、マスター鍵を生成するマスター鍵生成部と、一時パラメータを生成する一時パラメータ生成部と、を有し、前記ユーザパラメータ生成部は、ユーザIDと、マスター鍵生成部で生成されたマスター鍵と、一時パラメータ生成部で生成された一時パラメータを用いてユーザパラメータを生成する。
また、好ましくは、第2のサーバは、更に、乱数を用いてパラメータ差分を生成するパラメータ差分生成部を有し、一時パラメータ生成部はパラメータ差分生成部で生成されたパラメータ差分を用いて一時パラメータを更新して生成する。
また、好ましくは、第2のサーバにおいて、前記ユーザパラメータ生成部は、ユーザIDとマスター鍵をビット連結し、ビット連結したデータのハッシュを生成し、ハッシュの各値と一時パラメータの各値を乗算してユーザパラメータとして生成する。
また、好ましくは、第2のサーバにおいて、前記ユーザパラメータ生成部は、ユーザIDとマスター鍵をビット連結し、ビット連結したデータのハッシュを生成し、ハッシュの各値と一時パラメータの各値を足してユーザパラメータを生成する。
また、好ましくは、第2のサーバにおいて、前記ユーザパラメータ生成部は、ユーザIDとマスター鍵をビット連結し、ビット連結したデータを種として乱数生成し、生成した乱数の各値と一時パラメータの各値を乗算してユーザパラメータを生成する。
また、好ましくは、第2のサーバにおいて、前記ユーザパラメータ生成部は、ユーザIDとマスター鍵をビット連結し、ビット連結したデータを種として乱数生成し、生成した乱数の各値と一時パラメータの各値を足してユーザパラメータを生成する。
また、好ましくは、第1のサーバは、クライアント端末においてユーザパラメータで変換されて生成された変換特徴量をテンプレートとして記憶部に予め記憶する。
また、好ましくは、第1のサーバは、第2のサーバのパラメータ差分生成部で生成されたパラメータ差分を用いて記憶部に保管されたテンプレートを更新する更新処理手段を有し、更新されたテンプレートを記憶部に保管する。
本発明に係る生体認証方法は、好ましくは、ネットワークを介して接続される、ユーザの生体情報を取得する複数台のクライアント端末と、クライアント端末で取得された生体情報の認証を行う第1のサーバと、生体認証に際して使用されるパラメータを管理する第2のサーバとを含む生体認証システムにおける生体認証方法であって、
クライアント端末において、ユーザに予め付与されたユーザIDを入力装置より入力するステップと、生体情報センサを用いてユーザの生体情報を取得するステップと、生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出ステップと、第2のサーバにおいて、クライアント端末から送られたユーザIDを用いてユーザパラメータを生成するステップと、クライアント端末において、第2のサーバから受信したユーザパラメータを用いて特徴量を変換して変換特徴量を生成するステップと、第1のサーバにおいて、クライアント端末から送られた変換特徴量と記憶部に予め保管されたユーザの生体情報のテンプレートとを照合するステップと、を有する生体認証方法として構成される。
好ましくは、前記テンプレートを登録する時に、クライアント端末において、第2のサーバから取得したユーザパラメータを用いて特徴量を変換して変換特徴量を生成して第1のサーバへ送信し、第1のサーバは受信した変換特徴量をテンプレートとして記憶部に記憶する。
本発明に係るパラメータ管理サーバは、好ましくは、ユーザの生体情報を取得する複数台のクライアント端末と、生体情報の認証を行う認証サーバにネットワークを介して接続され、生体認証に際して使用されるパラメータを管理するパラメータ管理サーバであって、クライアント端末から送信されたユーザIDを受信する受信手段と、マスター鍵を生成するマスター鍵生成部と、一時パラメータを生成する一時パラメータ生成部と、生成されたマスター鍵及び一時パラメータを保管する記憶部と、受信手段を介して受信したユーザIDと、マスター鍵生成部で生成されたマスター鍵と、一時パラメータ生成部で生成された一時パラメータを用いてユーザパラメータを生成するユーザパラメータ生成部と、ユーザパラメータ生成部で生成されたユーザパラメータをクライアント端末へ送信する送信手段と、を有するパラメータ管理サーバとして構成される。
本発明に係るパラメータ管理サーバにおける認証管理方法は、好ましくは、ユーザの生体情報を取得する複数台のクライアント端末と、生体情報の認証を行う認証サーバに、ネットワークを介して接続される、生体認証に際して用いられるパラメータを管理するパラメータ管理サーバにおける認証管理方法であって、クライアント端末から送信されたユーザIDを、通信部を介して受信するステップと、マスター鍵を生成するマスター鍵生成ステップと、一時パラメータを生成する一時パラメータ生成ステップと、生成されたマスター鍵及び一時パラメータを記憶部に記憶するステップと、通信部を介して受信したユーザIDと、マスター鍵と、一時パラメータを用いてユーザパラメータを生成するユーザパラメータ生成ステップと、生成されたユーザパラメータを通信部を介してクライアント端末へ送信するステップと、を有する認証管理方法として構成される。
また、本発明に係る生体認証用のクライアント端末は、好ましくは、ネットワークを介して接続される、ユーザの生体情報の認証を行う第1のサーバと、生体情報に対して変換処理を加えるために用いられるパラメータを生成する第2のサーバとに、ネットワークを介して接続される、ユーザの生体情報の認証のために用いられるクライアント端末であって、
ユーザに予め付与されたユーザIDを入力する入力装置と、入力装置より入力されたユーザIDを第2のサーバへ送信する送信手段と、第2のサーバからパラメータを受信する受信手段と、ユーザの生体情報を取得する生体情報センサと、生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出部と、受信手段より受信したユーザパラメータを用いて特徴量を変換して変換特徴量を生成する変換部と、変換部で生成された変換特徴量を第1のサーバへ送信する送信手段と、を有するクライアント端末として構成される。
本発明に係る生体認証用プログラムは、好ましくは、ネットワークを介して接続される、ユーザの生体情報を取得する複数台のクライアント端末と、クライアント端末で取得された生体情報の認証を行う第1のサーバと、生体認証に際して使用されるパラメータを管理する第2のサーバとを含む生体認証システムにおいて、クライアント端末と第1のサーバ及び第2のサーバで実行される生体認証用のプログラムであって、
クライアント端末において、ユーザに予め付与されたユーザIDを入力装置より入力する手段と、生体情報センサを用いてユーザの生体情報を取得する手段と、生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出手段と、第2のサーバにおいて、クライアント端末から送られたユーザIDを用いてユーザパラメータを生成する手段と、クライアント端末において、第2のサーバから受信したユーザパラメータを用いて特徴量を変換して変換特徴量を生成する手段と、第1のサーバにおいて、クライアント端末から送られた変換特徴量と記憶部に予め保管されたユーザの生体情報のテンプレートとを照合する手段と、を有することを特徴とするプログラムとして構成される。
また、本発明に係るプログラムは、生体認証に際して用いられるパラメータを管理するパラメータ管理サーバで実行される認証管理用のプログラムとしても把握される。
本発明によれば、ICカードやパスワードを用いることなく、予め付与されたユーザIDと生体情報を用いることによって生体認証を行うことができる。また、複数のいずれのクライアント端末からでも生体認証を行える。これにより、従来に比べて利便性の高いキャンセラブル生体認証システムを実現することができる。
以下、図面を参照して本発明の実施形態について説明する。
本実施例は、新たに設置したパラメータ管理サーバで生体情報(例として指静脈)を変換処理するための鍵となるパラメータを生成し、ユーザに付与されたユーザIDと指静脈画像をクライアント端末から入力し、認証サーバで指静脈特徴量を秘匿したまま指静脈照合を行うキャンセラブル指静脈認証システムを例として説明するものである。なお、各ユーザ(システムの利用者)には、システムの運用開始時に予め固有の情報であるユーザIDが割り当てられているとする。
図1はキャンセラブル指静脈認証システムの構成例を示す。
このシステムは、認証サーバ100と、クライアント端末110と、パラメータ管理サーバ140が、ネットワーク150を介して接続して構成される。なお、図示の例では、1台のクライアント端末110がネットワーク150に接続されしているが、一般的には複数台のクライアント端末110がネットワークに接続される。
認証サーバ100は、全てのユーザのテンプレートをデータベース104(図2)に保管すると共に、ユーザの生体認証処理を行う。認証時には,クライアント端末110から送信されてきた生体情報の変換特徴量と、予め登録されたテンプレートとを照合する。テンプレートの更新時には、パラメータ管理サーバ140から送信されたパラメータ差分を受け取り、テンプレートを更新処理する。なお、登録、認証及び更新処理については後で詳述する。
クライアント端末110は、指静脈センサ120、及びキーボード或いはタッチパネルのような入力装置130を有する。なお、図示していないが、通常、表示装置も備えている。
ユーザの登録時には、クライアント端末110において、ユーザは自らに付与されたユーザIDを入力装置130から入力すると、そのユーザIDはパラメータ管理サーバ140へ送信される。パラメータ管理サーバ140においてユーザIDを用いて生成され送信されて来たユーザパラメータを受信する。また、静脈センサ120よりユーザの指静脈画像を読み込んでその特徴量を抽出し、該ユーザパラメータを用いて特徴量を変換する。この変換された特徴量(変換特徴量)は認証サーバ100へ送信され、そこに登録される。
認証時には、ユーザは、同様にユーザIDをパラメータ管理サーバ140へ送信し、パラメータ管理サーバ140から送られて来たユーザパラメータを受信する。また、静脈センサ120より指静脈画像を読み込んで特徴量を抽出し、該ユーザパラメータを用いて変換する。この変換特徴量は認証サーバ100へ送信され、そこで照合される。
パラメータ管理サーバ140は、システム初期化時には、マスター鍵と一時パラメータを生成して保存する。ユーザパラメータは、ユーザIDを基に生成される暗号鍵に相当するデータであり、クライアント端末110で変換特徴量を生成する(暗号化する)ときの暗号鍵に相当するデータとして使用される。
登録時および認証時には、クライアント端末110からの要求に応じて、ユーザIDを用いてユーザパラメータを作成してクライアント端末110へ送信する。一時パラメータの更新時には、パラメータ差分を生成し、一時パラメータを更新するとともに、認証サーバ100へパラメータ差分を認証サーバ100へ送信する。
なお、認証サーバ100、クライアント端末110、及びパラメータ管理サーバ140の詳細な構成及び動作については後述する。
図2は認証サーバ100の機能構成を示す。
認証サーバ100は、機能的には、照合部101と、通信部102と、変換部103と、データベース(DB)104を有して構成される。なお、ハードウェアの構成は図示していないが、認証サーバ100は記憶装置とCPU及びメモリを備え、上記照合部101乃至変換部103等の諸機能は、所定のアプリケーションプログラムをCPUで実行することで実現される。
登録時には、クライアント端末110から送信された変換特徴量KFを受け取り、テンプレートとしてDB104に保存する。DB104は全てのユーザのテンプレートを保管する。
認証時には、クライアント端末110から送信された変換特徴量K-1GとテンプレートKFを照合部101で照合し、本人か否か判定する。
テンプレートの更新時には、パラメータ管理サーバ140から送信されてきたパラメータ差分Δを受け取り、変換部103にて、KF'=ΔKFを生成してテンプレートを更新する。
図3はクライアント端末110の機能構成を示す。
クライアント端末110は、特徴抽出部111、変換部112、通信部113、ユーザID取得部114を有して構成される。なお、ハードウェアの構成は図示していないが、クライアント端末110は、記憶装置とCPU及びメモリを備え、上記特徴抽出部111乃至ユーザID取得部114等の諸機能は、所定のアプリケーションプログラムをCPUで実行することで実現される。
登録時および認証時には、入力装置130より入力されたユーザID(UID)をパラメータ管理サーバ140へ送信し、パラメータ管理サーバ140から送信されたユーザパラメータKを受け取る。また、ユーザの指静脈画像を取得して特徴抽出を行い、特徴量F(またはG)を作成する。ユーザパラメータKを用いて特徴量F(またはG)を変換し、変換特徴量KF(またはK-1G)を作成する。認証サーバ100に変換特徴量KF(またはK-1G)を送信し、登録または照合を行わせる。
図4はパラメータ管理サーバ140の機能構成を示す。
パラメータ管理サーバ140は、通信部141、ユーザパラメータK生成部142、マスター鍵S生成部143、一時パラメータP生成部144、パラメータ差分Δ生成部145、生成されたマスター鍵Sを保管するマスター鍵DB146、生成された一次パラメータ鍵Pを保管する一次パラメータ鍵DB147を有して構成される。なお、ハードウェアの構成は図示していないが、パラメータ管理サーバ140は記憶装置とCPU及びメモリを備え、上記通信部141乃至生成部145等の諸機能は、所定のアプリケーションプログラムをCPUで実行することで実現される。
システム初期化時には、マスター鍵S、および一時パラメータPを生成して各DBに保管する。
登録時および認証時には、クライアント端末110から受け取ったユーザID(UID)、及びマスター鍵Sと一時パラメータPを用いてユーザパラメータKを生成し、その生成したユーザパラメータKをクライアント端末110へ送信する。
一時パラメータの更新時には、パラメータ差分Δを生成する。パラメータ差分Δを用いて一時パラメータPをP'=ΔPに更新する。また、認証サーバ100へパラメータ差分Δを送信する。
図5はパラメータ管理サーバ140におけるシステム初期化のフローを示す。
まず、パラメータ管理サーバ140のマスター鍵S生成部143はマスター鍵Sを生成する(S201)。例えば、マスター鍵Sの生成は乱数発生器を用いて行なわれる。生成されたマスター鍵Sはマスター鍵DB146に保存される(S202)。
次に、一時パラメータP生成部144は、例えば乱数発生器を用いて、一時パラメータPを生成する(S203)。なお、一時パラメータPは2次元画像とみなせるため、以後、P(x,y)と表記する。生成された一時パラメータPは一次パラメータPDB147に保存される(S204)。
なお、S201〜202とS203〜204の実行順序を入れ替えても良い。
図6は登録処理フローを示す。
まず、クライアント端末110において、ユーザが入力装置130よりユーザID(UID)を入力すると(S301)、通信部113はそのUIDをパラメータ管理サーバ140へ送信する。
パラメータ管理サーバ140では、受信したUIDと、一時パラメータP(x,y)と、マスター鍵Sを用いてユーザパラメータKを生成する(S302)。
ここで、ユーザパラメータKの生成方法について好ましい幾つかの例を述べる。
第一の例としては、UIDとマスター鍵Sをビット連結し、その結果のデータのハッシュhを生成する。ハッシュhはP(x,y)のデータサイズに等しくなるようにする。ここで、ハッシュhは2次元画像とみなせるため、これ以降h(x,y)と表記する。次に、h(x,y)とP(x,y)の対応する各画素の値を乗算する。この結果を、ユーザパラメータKとする。なお、ユーザパラメータKは2次元画像とみなせるため、以後、K(x,y)と表記する。パラメータ管理サーバ140は、算出したK(x,y)をクライアント端末110へ送信する。
第二の例としては、UIDとマスター鍵Sをビット連結し、その結果のデータのハッシュh(x,y)を生成する。h(x,y)はP(x,y)のデータサイズに等しくなるようにする。次に、h(x,y)とP(x,y)の対応する各画素の値を足し算する。この結果を、ユーザパラメータK(x,y)とする。
第三の例としては、UIDとマスター鍵Sをビット連結し、その結果のデータを種として乱数r(x,y)を生成する。乱数r(x,y)はP(x,y)のデータサイズに等しくなるようにする。次に、r(x,y)とP(x,y)の対応する各画素の値を乗算する。この結果を、ユーザパラメータK(x,y)とする。
また第四の例としては、UIDとマスター鍵Sをビット連結し、その結果のデータを種として乱数r(x,y)を生成する。乱数r(x,y)はP(x,y)のデータサイズに等しくなるようにする。次に、r(x,y)とP(x,y)の対応する各画素の値を足し算する。この結果を、ユーザパラメータK(x,y)とする。
次に、クライアント端末110において、ユーザは指静脈センサ120に指をセットすると、指静脈画像が取得されて入力される(S303)。そして特徴抽出部111は、入力された指静脈画像から特徴抽出を行い、特徴量Fを生成する(S304)。ここで、特徴量Fの生成方法は例えば、非特許文献2に記載された方法などがある。ここで、特徴量Fは2次元画像とみなせるため、以後、F(x,y)と表記する。
次に、変換部112は、ユーザパラメータK(x,y)を用いて特徴量F(x,y)を変換し、変換特徴量KFを生成する(S305)。ここで、変換処理は、F(x,y)とK(x,y)の対応する各画素における値を乗算するものとする。この結果を変換特徴量KFとする。ここで、変換特徴量KFは2次元画像とみなせるため、以後、KF(x,y)と表記する。その後、クライアント端末110は、KF(x,y)を認証サーバ100へ送信する。
認証サーバ100では、受信した変換特徴量KF(x,y)をテンプレートとしてDB104に登録する(S306)。なお、以後、KF(x,y)をテンプレートと呼ぶものとする。
図7は認証処理フローを示す。
クライアント端末110において、ユーザが入力装置130よりユーザID(UID)を入力すると(S401)、通信部113は、入力されたUIDをパラメータ管理サーバ140へ送信する(S402)。
パラメータ管理サーバ140では、受信したUIDと、一時パラメータP(x,y)と、マスター鍵Sを用いてユーザパラメータK(x,y)を生成する(S402)。ここで、ユーザパラメータK(x,y)の生成方法としては、登録時のフローにおける上記と同様の方法(S302)を用いる。
クライアント端末110では、指静脈センサ120で取得されたユーザの指静脈画像を入力する(S403)。特徴抽出部111は、入力された指静脈画像から特徴抽出を行い、特徴量Gを生成する(S404)。ここで、特徴量Gの生成方法は、登録時の処理におけるステップS404の方法と同様である。なお同様にして、特徴量Gは2次元画像とみなせるため、以後、G(x,y)と表記する。
次に、クライアント端末110では、変換部112はユーザパラメータK(x,y)を用いて特徴量G(x,y)を変換し、変換特徴量K-1Gを生成する(S405)。
ここで、変換処理は、例えば以下のように行われる。まず、K(x,y)の乗法に関する逆元を生成し、これをK-1(x,y)とする。次に、G(x,y)とK-1(x,y) の対応する各画素における値を乗算する。この結果を変換特徴量K-1Gとする。ここで、変換特徴量K-1Gは2次元画像とみなせるため、以後、K-1G(x,y)と表記する。その後、クライアント端末110は、変換特徴量K-1G(x,y)を認証サーバ100へ送信する。
認証サーバ100では、変換特徴量K-1G(x,y)とテンプレートKF(x,y)を照合する(S406)。ここで、照合処理は例えば次の方法による。まず、K-1G(x,y)とKF(x,y)の対応する各画素の値を乗算し、この結果をW(x,y)とする。W(x,y)に対して逆数論変換を施し、相関関数w(x,y)を得る。w(x,y)の最大値を評価値とし、これが閾値を越えた場合に本人と判定し、閾値以下の場合に他人と判定する。
図8は一時パラメータ更新処理フローを示す。
まず、パラメータ管理サーバ140はパラメータ差分Δを生成する(S501)。ここで、Δは乱数生成し、一時パラメータP(x,y)と等しいデータサイズとする。また、Δは2次元画像とみなせるため、以後、Δ(x,y)と表記する。パラメータ管理サーバ140は、生成したパラメータ差分Δ(x,y)を認証サーバ100へ送信する。
パラメータ管理サーバ140は、また一時パラメータP(x,y)を更新する(S502)。ここで、更新処理は、P(x,y)とΔ(x,y)の対応する各画素の値を乗算し、その結果を更新後の新しい一時パラメータP'(x,y)とする。その後、パラメータ管理サーバ140は、新しい一時パラメータP'(x,y)を一時パラメータDB147に保存する。
認証サーバ100では、テンプレートKF(x,y)を更新する(S503)。更新処理は、テンプレートKF(x,y)とパラメータ差分Δ(x,y)の対応する各画素の値を乗算し、その結果をKF'(x,y)とする。KF'(x,y)は、更新後の新しいテンプレートとなる。その後、認証サーバ100は、更新したテンプレートKF'(x,y)をテンプレートDB104に保存する。
以上の処理により、クライアント端末110との通信を実施することなく、ユーザパラメータの更新とテンプレートの更新を簡便に実施できる。
本実施例によれば、パラメータ管理サーバ140を設置することで、ICカードやパスワードを併用することなく、ユーザIDと指静脈画像を入力することによりキャンセラブル指静脈認証を実施することができる。また、ユーザはいずれのクライアント端末からでも指静脈認証を実行することができるので、従来と比較して利便性の高いキャンセラブル指静脈認証システムを実現できる。
なお、本発明に係るキャンセラブル生体認証システムは、生体情報をサーバに登録して照合を行う種々の生体認証システムに適用可能である。例えば、社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATMにおける本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証などに適用可能である。
一実施例によるキャンセラブル指静脈認証システムの構成例を示す図。 認証サーバ100の機能構成を示す図。 クライアント端末110の機能構成を示す図。 パラメータ管理サーバ140の機能構成を示す図。 パラメータ管理サーバ140におけるシステム初期化のフローを示す図。 一実施例における登録処理フローを示す図。 一実施例における認証処理フローを示す図。 一実施例における一時パラメータ更新処理フローを示す図。
符号の説明
100:認証サーバ 101:照合部 103:変換部 104:DB
110:クライアント端末 111:特徴抽出部 112:変換部 113:通信部 114:ユーザID取得部 120:指静脈センサ 130:入力装置
140:パラメータ管理サーバ 141:通信部 142:ユーザパラメータK生成部 143:マスター鍵S生成部 144:一時パラメータP生成部 145:パラメータ差分Δ生成部145 146:マスター鍵DB 147:一次パラメータ鍵DB。

Claims (19)

  1. ネットワークを介して接続される、ユーザの生体情報を取得する複数台のクライアント端末と、該クライアント端末で取得された生体情報の認証を行う第1のサーバと、生体認証に際して使用されるパラメータを管理する第2のサーバとを含む生体認証システムであって、
    該クライアント端末は、ユーザに予め付与されたユーザIDを入力する入力装置と、ユーザの生体情報を取得する生体情報センサと、該生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出部と、該第2のサーバで生成されたユーザパラメータを用いて該特徴量を変換して変換特徴量を生成する変換部とを有し、
    該第1のサーバは、ユーザの生体情報のテンプレートを保管する記憶部と、該クライアント端末から送られた該変換特徴量と該記憶部に保管されたテンプレートとを照合する照合部とを有し、
    該第2のサーバは、該クライアント端末から送られた該ユーザIDを用いて該ユーザパラメータを生成するユーザパラメータ生成部を有する生体認証システム。
  2. 該第2のサーバは、マスター鍵を生成するマスター鍵生成部と、一時パラメータを生成する一時パラメータ生成部と、を有し、
    前記ユーザパラメータ生成部は、該ユーザIDと、該マスター鍵生成部で生成された該マスター鍵と、該一時パラメータ生成部で生成された該一時パラメータを用いて該ユーザパラメータを生成する、請求項1の生体認証システム。
  3. 該第2のサーバは、更に、乱数を用いてパラメータ差分を生成するパラメータ差分生成部を有し、該一時パラメータ生成部は該パラメータ差分生成部で生成されたパラメータ差分を用いて該一時パラメータを更新して生成する、請求項2の生体認証システム。
  4. 該第2のサーバにおいて、前記ユーザパラメータ生成部は、該ユーザIDと該マスター鍵をビット連結し、ビット連結したデータのハッシュを生成し、ハッシュの各値と一時パラメータの各値を乗算して該ユーザパラメータとして生成する、請求項2の生体認証システム。
  5. 該第2のサーバにおいて、前記ユーザパラメータ生成部は、該ユーザIDと該マスター鍵をビット連結し、ビット連結したデータのハッシュを生成し、ハッシュの各値と一時パラメータの各値を足して該ユーザパラメータを生成する、請求項2の生体認証システム。
  6. 該第2のサーバにおいて、前記ユーザパラメータ生成部は、該ユーザIDと該マスター鍵をビット連結し、ビット連結したデータを種として乱数生成し、生成した乱数の各値と一時パラメータの各値を乗算して該ユーザパラメータを生成する、請求項2の生体認証システム。
  7. 該第2のサーバにおいて、前記ユーザパラメータ生成部は、該ユーザIDと該マスター鍵をビット連結し、ビット連結したデータを種として乱数生成し、生成した乱数の各値と一時パラメータの各値を足して該ユーザパラメータを生成する、請求項2の生体認証システム。
  8. 該第1のサーバは、該クライアント端末において該ユーザパラメータで変換されて生成された該変換特徴量を該テンプレートとして該記憶部に予め記憶することを特徴とする請求項1乃至7のいずれかの生体認証システム。
  9. 該第1のサーバは、該第2のサーバの該パラメータ差分生成部で生成された該パラメータ差分を用いて該記憶部に保管された該テンプレートを更新する更新処理手段を有し、更新された該テンプレートを該記憶部に保管することを特徴とする請求項2乃至8のいずれかの生体認証システム。
  10. ネットワークを介して接続される、ユーザの生体情報を取得する複数台のクライアント端末と、該クライアント端末で取得された生体情報の認証を行う第1のサーバと、生体認証に際して使用されるパラメータを管理する第2のサーバとを含む生体認証システムにおける生体認証方法であって、
    該クライアント端末において、ユーザに予め付与されたユーザIDを入力装置より入力するステップと、生体情報センサを用いてユーザの生体情報を取得するステップと、該生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出ステップと、
    該第2のサーバにおいて、該クライアント端末から送られた該ユーザIDを用いて該ユーザパラメータを生成するステップと、
    該クライアント端末において、該第2のサーバから受信した該ユーザパラメータを用いて該特徴量を変換して変換特徴量を生成するステップと、
    該第1のサーバにおいて、該クライアント端末から送られた該変換特徴量と該記憶部に予め保管された該ユーザの生体情報のテンプレートとを照合するステップと、を有する生体認証方法。
  11. 前記テンプレートを登録する時に、該クライアント端末において、該第2のサーバから取得した該ユーザパラメータを用いて該特徴量を変換して変換特徴量を生成して該第1のサーバへ送信し、該第1のサーバは受信した該変換特徴量をテンプレートとして該記憶部に記憶する、請求項10の生体認証方法。
  12. ユーザの生体情報を取得する複数台のクライアント端末と、生体情報の認証を行う認証サーバにネットワークを介して接続され、生体認証に際して使用されるパラメータを管理するパラメータ管理サーバであって、
    該クライアント端末から送信されたユーザIDを受信する受信手段と、
    マスター鍵を生成するマスター鍵生成部と、
    一時パラメータを生成する一時パラメータ生成部と、
    生成された該マスター鍵及び該一時パラメータを保管する記憶部と、
    該受信手段を介して受信した該ユーザIDと、該マスター鍵生成部で生成された該マスター鍵と、該一時パラメータ生成部で生成された該一時パラメータを用いて該ユーザパラメータを生成するユーザパラメータ生成部と、
    該ユーザパラメータ生成部で生成された該ユーザパラメータを該クライアント端末へ送信する送信手段と、を有するパラメータ管理サーバ。
  13. 更に、乱数を用いてパラメータ差分を生成するパラメータ差分生成部を有し、該一時パラメータ生成部は該パラメータ差分生成部で生成されたパラメータ差分を用いて該一時パラメータを更新して生成する、請求項12のパラメータ管理サーバ。
  14. 前記ユーザパラメータ生成部は、該ユーザIDと該マスター鍵をビット連結し、ビット連結したデータのハッシュを生成し、ハッシュの各値と一時パラメータの各値を乗算して該ユーザパラメータとして生成する、請求項12のパラメータ管理サーバ。
  15. 前記ユーザパラメータ生成部は、該ユーザIDと該マスター鍵をビット連結し、ビット連結したデータのハッシュを生成し、ハッシュの各値と一時パラメータの各値を足して該ユーザパラメータを生成する、請求項12のパラメータ管理サーバ。
  16. ユーザの生体情報を取得する複数台のクライアント端末と、生体情報の認証を行う認証サーバに、ネットワークを介して接続される、生体認証に際して用いられるパラメータを管理するパラメータ管理サーバにおける認証管理方法であって、
    該クライアント端末から送信されたユーザIDを、通信部を介して受信するステップと、マスター鍵を生成するマスター鍵生成ステップと、一時パラメータを生成する一時パラメータ生成ステップと、生成された該マスター鍵及び該一時パラメータを記憶部に記憶するステップと、
    該通信部を介して受信した該ユーザIDと、該マスター鍵と、該一時パラメータを用いて該ユーザパラメータを生成するユーザパラメータ生成ステップと、生成された該ユーザパラメータを該通信部を介して該クライアント端末へ送信するステップと、を有する認証管理方法。
  17. ネットワークを介して接続される、ユーザの生体情報の認証を行う第1のサーバと、生体情報に対して変換処理を加えるために用いられるパラメータを生成する第2のサーバとに、ネットワークを介して接続される、ユーザの生体情報の認証のために用いられるクライアント端末であって、
    ユーザに予め付与されたユーザIDを入力する入力装置と、該入力装置より入力された該ユーザIDを該第2のサーバへ送信する送信手段と、該第2のサーバから該パラメータを受信する受信手段と、ユーザの生体情報を取得する生体情報センサと、該生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出部と、該受信手段より受信した該ユーザパラメータを用いて該特徴量を変換して変換特徴量を生成する変換部と、該変換部で生成された該変換特徴量を該第1のサーバへ送信する送信手段と、を有するクライアント端末。
  18. ネットワークを介して接続される、ユーザの生体情報を取得する複数台のクライアント端末と、該クライアント端末で取得された生体情報の認証を行う第1のサーバと、生体認証に際して使用されるパラメータを管理する第2のサーバとを含む生体認証システムにおいて、該クライアント端末と該第1のサーバ及び該第2のサーバで実行される生体認証用のプログラムであって、
    該クライアント端末において、ユーザに予め付与されたユーザIDを入力装置より入力する手段と、生体情報センサを用いてユーザの生体情報を取得する手段と、該生体情報センサによって取得された生体情報から特徴量を抽出する特徴抽出手段と、
    該第2のサーバにおいて、該クライアント端末から送られた該ユーザIDを用いて該ユーザパラメータを生成する手段と、
    該クライアント端末において、該第2のサーバから受信した該ユーザパラメータを用いて該特徴量を変換して変換特徴量を生成する手段と、
    該第1のサーバにおいて、該クライアント端末から送られた該変換特徴量と該記憶部に予め保管された該ユーザの生体情報のテンプレートとを照合する手段と、を有することを特徴とするプログラム。
  19. ユーザの生体情報を取得する複数台のクライアント端末と、生体情報の認証を行う認証サーバに、ネットワークを介して接続され、生体認証に際して用いられるパラメータを管理するパラメータ管理サーバで実行される認証管理用のプログラムであって、
    該クライアント端末から送信されたユーザIDを、通信部を介して受信する手段と、マスター鍵を生成するマスター鍵生成手段と、一時パラメータを生成する一時パラメータ生成手段と、生成された該マスター鍵及び該一時パラメータを記憶部に記憶する手段と、
    該通信部を介して受信した該ユーザIDと、該マスター鍵と、該一時パラメータを用いて該ユーザパラメータを生成するユーザパラメータ生成手段と、生成された該ユーザパラメータを該通信部を介して該クライアント端末へ送信する手段と、を有することを特徴とするプログラム。
JP2007169073A 2007-06-27 2007-06-27 生体認証システム Active JP4966765B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007169073A JP4966765B2 (ja) 2007-06-27 2007-06-27 生体認証システム
EP08011422A EP2009568A3 (en) 2007-06-27 2008-06-24 Biometric authentication
US12/145,706 US20090007257A1 (en) 2007-06-27 2008-06-25 System, method, server, client terminal, program for biometric authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007169073A JP4966765B2 (ja) 2007-06-27 2007-06-27 生体認証システム

Publications (2)

Publication Number Publication Date
JP2009009293A true JP2009009293A (ja) 2009-01-15
JP4966765B2 JP4966765B2 (ja) 2012-07-04

Family

ID=39769357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007169073A Active JP4966765B2 (ja) 2007-06-27 2007-06-27 生体認証システム

Country Status (3)

Country Link
US (1) US20090007257A1 (ja)
EP (1) EP2009568A3 (ja)
JP (1) JP4966765B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP2011257818A (ja) * 2010-06-07 2011-12-22 Hitachi Information & Control Solutions Ltd 生体情報貸出しシステム及び生体情報貸出し方法
JP2013178801A (ja) * 2013-04-22 2013-09-09 Fujitsu Ltd 生体認証方法及びシステム
JP2014146350A (ja) * 2014-03-12 2014-08-14 Hitachi Ltd 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
CN106169062A (zh) * 2016-06-08 2016-11-30 杭州电子科技大学 一种指静脉融合模糊金库的实现方法
JP2020511077A (ja) * 2017-03-13 2020-04-09 フィンガープリント カーズ アクティエボラーグ 生体データテンプレートの更新
WO2023105628A1 (ja) * 2021-12-07 2023-06-15 日本電気株式会社 情報処理システム、情報処理方法、及び、記録媒体

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
JP5710439B2 (ja) * 2011-10-06 2015-04-30 株式会社日立製作所 テンプレート配信型キャンセラブル生体認証システムおよびその方法
US9208302B2 (en) 2012-09-28 2015-12-08 Intel Corporation Multi-factor authentication using biometric data
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9674184B2 (en) 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
CN107317916B (zh) * 2017-05-26 2019-09-10 Oppo广东移动通信有限公司 应用控制方法及相关产品
CN109873699B (zh) * 2017-12-05 2021-09-28 南京师范大学 一种可撤销的身份公钥加密方法
CN110391897A (zh) * 2018-04-20 2019-10-29 武汉真元生物数据有限公司 一种基于生物标识的口令生成方法及系统
KR102614078B1 (ko) * 2021-12-22 2023-12-15 주식회사 라이프사이언스테크놀로지 생체 신호를 이용한 개인 인증 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
US20040019570A1 (en) * 2000-06-16 2004-01-29 International Business Machines Corporation Business system and method using a distorted biometrics
JP2006024095A (ja) * 2004-07-09 2006-01-26 Kddi Corp データ変換装置およびデータ変換方法、生体認証システム
JP2007293807A (ja) * 2006-03-29 2007-11-08 Hitachi Information & Control Solutions Ltd 生体認証方法およびシステム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US7155607B2 (en) * 2002-02-21 2006-12-26 Matsushita Electric Industrial Co., Ltd. Method for authentication between apparatuses using challenge and response system
US7783893B2 (en) * 2005-07-06 2010-08-24 Victor Gorelik Secure biometric authentication scheme
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
US20040019570A1 (en) * 2000-06-16 2004-01-29 International Business Machines Corporation Business system and method using a distorted biometrics
JP2006024095A (ja) * 2004-07-09 2006-01-26 Kddi Corp データ変換装置およびデータ変換方法、生体認証システム
JP2007293807A (ja) * 2006-03-29 2007-11-08 Hitachi Information & Control Solutions Ltd 生体認証方法およびシステム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP2011257818A (ja) * 2010-06-07 2011-12-22 Hitachi Information & Control Solutions Ltd 生体情報貸出しシステム及び生体情報貸出し方法
JP2013178801A (ja) * 2013-04-22 2013-09-09 Fujitsu Ltd 生体認証方法及びシステム
JP2014146350A (ja) * 2014-03-12 2014-08-14 Hitachi Ltd 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
CN106169062A (zh) * 2016-06-08 2016-11-30 杭州电子科技大学 一种指静脉融合模糊金库的实现方法
CN106169062B (zh) * 2016-06-08 2019-05-21 杭州电子科技大学 一种指静脉融合模糊金库的实现方法
JP2020511077A (ja) * 2017-03-13 2020-04-09 フィンガープリント カーズ アクティエボラーグ 生体データテンプレートの更新
JP7021417B2 (ja) 2017-03-13 2022-02-17 フィンガープリント カーズ アナカタム アイピー アクティエボラーグ 生体データテンプレートの更新
WO2023105628A1 (ja) * 2021-12-07 2023-06-15 日本電気株式会社 情報処理システム、情報処理方法、及び、記録媒体

Also Published As

Publication number Publication date
JP4966765B2 (ja) 2012-07-04
US20090007257A1 (en) 2009-01-01
EP2009568A3 (en) 2009-01-14
EP2009568A2 (en) 2008-12-31

Similar Documents

Publication Publication Date Title
JP4966765B2 (ja) 生体認証システム
JP6882254B2 (ja) 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
CN107925581B (zh) 生物体认证系统以及认证服务器
EP3709567B1 (en) Electronic signature authentication system on the basis of biometric information and electronic signature authentication method thereof
KR101883156B1 (ko) 인증 시스템 및 방법과 이를 수행하기 위한 사용자 단말, 인증 서버 및 서비스 서버
US10848304B2 (en) Public-private key pair protected password manager
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US6970853B2 (en) Method and system for strong, convenient authentication of a web user
JP5309088B2 (ja) 生体認証システムにおける、生体情報の登録方法、テンプレートの利用申請の方法、および、認証方法
KR101250132B1 (ko) 생체 인증 시스템 및 그 방법
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2008097438A (ja) ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
Archana et al. Survey on usable and secure two-factor authentication
US20010048359A1 (en) Restriction method for utilization of computer file with use of biometrical information, method of logging in computer system and recording medium
WO2017176192A1 (en) Method and system for secure password storage
US20230327876A1 (en) Authentication apparatus and authentication method
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
Anjaneyulu et al. Novel Authentication Process of the Smart Cards Using Face and Fingerprint Recognition
Corella et al. Techniques for implementing derived credentials
JP2004272551A (ja) 認証用証明書と端末装置
JP2019133555A (ja) 通信システム、端末装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120306

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120402

R150 Certificate of patent or registration of utility model

Ref document number: 4966765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350