JP2014119830A - Biometric authentication system, biometric authentication method and biometric authentication program - Google Patents

Biometric authentication system, biometric authentication method and biometric authentication program Download PDF

Info

Publication number
JP2014119830A
JP2014119830A JP2012272752A JP2012272752A JP2014119830A JP 2014119830 A JP2014119830 A JP 2014119830A JP 2012272752 A JP2012272752 A JP 2012272752A JP 2012272752 A JP2012272752 A JP 2012272752A JP 2014119830 A JP2014119830 A JP 2014119830A
Authority
JP
Japan
Prior art keywords
data
terminal
authentication
unit
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012272752A
Other languages
Japanese (ja)
Other versions
JP5962482B2 (en
Inventor
Ken Kamakura
健 鎌倉
Taku Niizaki
卓 新崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2012272752A priority Critical patent/JP5962482B2/en
Publication of JP2014119830A publication Critical patent/JP2014119830A/en
Application granted granted Critical
Publication of JP5962482B2 publication Critical patent/JP5962482B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

PROBLEM TO BE SOLVED: To enable a terminal not having a biological sensor to perform accurate biometric authentication by coordinating with a terminal having a biological sensor.SOLUTION: The biometric authentication system includes: a first terminal that has an information input part for inputting biological information on a user, a first authentication process part for calculating first similarity between registered data and collated data by collating the registered data registered in advance with the collated data generated from the biological information, and a first data generation part for generating first data to be used for communication on the basis of the first similarity; and a second terminal that has a second authentication process part for receiving the registered data and the collated data from the first terminal and calculating second similarity between the registered data and the collated data by collating the registered data with the collated data, and a second data generation part for generating second data to be used for communication on the basis of the second similarity. The authentication succeeds when the first data and the second data coincide with each other.

Description

本実施形態は、生体認証システム、生体認証方法、及び生体認証プログラムに関する。   The present embodiment relates to a biometric authentication system, a biometric authentication method, and a biometric authentication program.

近年、情報端末装置における本人確認の技術として、生体認証が着目を集めている。さらに、認証プロセス全体の信頼性を向上させる試みがなされている。一の情報端末装置と接続された他の情報端末装置を経由して、認証に必要な情報を送信し、これを検証専用の検証装置で生体認証を検証することが知られている。   In recent years, biometric authentication has attracted attention as a technique for identity verification in information terminal devices. In addition, attempts have been made to improve the reliability of the entire authentication process. It is known that information necessary for authentication is transmitted via another information terminal device connected to one information terminal device, and the biometric authentication is verified by a verification device dedicated to the verification.

また、匿名性を確保した認証装置の提供が、試みられている。生体テンプレートと照合用生体情報と照合プログラムを1つの電子データとした生体認証オブジェクトを生成し、所定の計算規則に基づき変換する。変換されたデータを使い利用者を一意に識別するIDを生成し、認証ごとに異なるIDを発行する。これにより、被認証者の行動履歴が追跡されない。
(以上につき、例えば、特許文献1と2参照)
In addition, an attempt has been made to provide an authentication device that ensures anonymity. A biometric authentication object having a biometric template, biometric information for verification, and a verification program as one piece of electronic data is generated and converted based on a predetermined calculation rule. An ID that uniquely identifies the user is generated using the converted data, and a different ID is issued for each authentication. Thereby, the action history of the person to be authenticated is not tracked.
(For example, see Patent Documents 1 and 2)

特開2006−11768号公報JP 2006-11768 A 特開2006−350683号公報JP 2006-350683 A

しかしながら、背景技術に記載されている技術では、検証専用の検証装置が必要であり、認証システムを実装するためには検証装置の導入やネットワークへの接続がされなければならない。また、背景技術に記載されている技術では、認証に用いる情報のすべてからIDを生成している。このため、端末内にて機密化すべき生体テンプレートや照合プログラムを認証の都度送る必要があるため、機密性が十分でなく、通信する情報量も多い。   However, in the technology described in the background art, a verification device dedicated to verification is necessary, and in order to implement an authentication system, the verification device must be introduced or connected to a network. In the technology described in the background art, an ID is generated from all of the information used for authentication. For this reason, since it is necessary to send a biometric template or a collation program to be confidential in the terminal every time authentication is performed, the confidentiality is not sufficient and the amount of information to be communicated is large.

開示の技術によれば、生体センサを有さない端末であっても、生体センサを有する端末と連携することで確実な生体認証を行うことを目的とする。   According to the disclosed technology, even a terminal that does not have a biosensor is intended to perform reliable biometric authentication in cooperation with a terminal that has a biosensor.

開示の生体認証システムの一観点によれば、ユーザに関する生体情報を入力する情報入力部と、あらかじめ登録された登録データと前記生体情報から生成された照合データとを照合して、前記登録データと前記照合データとの間で第一の類似度を求める第一の認証処理部と、前記第一の類似度に基づいて、通信に用いられる第一データを生成する第一データ生成部と、を有する第一の端末と、前記登録データと前記照合データを第一の端末から受信して、前記登録データと前記照合データを照合して、前記登録データと前記照合データとの間で第二の類似度を求める第二の認証処理部と、前記第二の類似度に基づいて、通信に用いられる第二データを生成する第二データ生成部と、を有する第二の端末と、を有し、前記第一データと前記第二データとが一致したときに認証が成功したとされる生体認証システムを提供する。   According to one aspect of the disclosed biometric authentication system, the information input unit that inputs biometric information related to a user, preregistered registration data and verification data generated from the biometric information are collated, A first authentication processing unit for obtaining a first similarity with the verification data, and a first data generating unit for generating first data used for communication based on the first similarity. A first terminal having the registration data and the collation data received from the first terminal, collating the registration data and the collation data, a second between the registration data and the collation data; A second terminal having a second authentication processing unit for obtaining a similarity and a second data generation unit for generating second data used for communication based on the second similarity. The first data and the second Providing biometric authentication system authentication is successful when the the over data match.

開示の技術によれば、生体センサを有さない端末であっても、生体センサを有する端末と連携することで確実な生体認証を行うことができる。   According to the disclosed technology, even a terminal that does not have a biosensor can perform reliable biometric authentication in cooperation with a terminal that has a biosensor.

生体認証システムの構成例を示す図である。It is a figure which shows the structural example of a biometrics authentication system. 第一の端末のハードウエア構成例を示す図である。It is a figure which shows the hardware structural example of a 1st terminal. 第二の端末のハードウエア構成例を示す図である。It is a figure which shows the hardware structural example of a 2nd terminal. 実施例1における生体認証システムの機能ブロック図を示す。1 is a functional block diagram of a biometric authentication system in Embodiment 1. FIG. 実施例1における生体情報の登録処理フローチャートを示す。6 is a flowchart of a biometric information registration process according to the first embodiment. 実施例1における生体情報の認証処理フローチャートを示す。5 is a flowchart of biometric information authentication processing according to the first embodiment. 実施例1における登録データと検証データの例を示す図である。It is a figure which shows the example of the registration data in Example 1, and verification data. 実施例2における生体認証システムの機能ブロック図を示す。The functional block diagram of the biometrics authentication system in Example 2 is shown. 実施例2における生体認証システムの認証処理フローチャートを示す。9 shows an authentication processing flowchart of a biometric authentication system in Embodiment 2. 実施例2における照合データと検証データの例を示す図である。It is a figure which shows the example of the collation data in Example 2, and verification data. 実施例3における生体認証システムの機能ブロック図を示す。The functional block diagram of the biometrics authentication system in Example 3 is shown. 実施例3における生体認証システムの認証処理フローチャートを示す。9 shows an authentication processing flowchart of a biometric authentication system in Embodiment 3. 実施例3における暗号鍵の履歴の例を示す図である。10 is a diagram illustrating an example of an encryption key history in Embodiment 3. FIG. 実施例4における生体認証システムの機能ブロック図を示す。The functional block diagram of the biometrics authentication system in Example 4 is shown. 実施例4における生体認証システムの認証処理フローチャートを示す。10 shows an authentication processing flowchart of a biometric authentication system in Embodiment 4. 実施例4における生体認証システムの再認証処理フローチャートを示す。10 shows a re-authentication process flowchart of a biometric authentication system according to a fourth embodiment.

以下、図面に基づいて、実施例について詳細に説明する。なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
[実施例1]
<生体認証システムの概要>
図1には、実施例1における生体認証システムの構成例を示す。図1を参照して、実施例1における生体認証システムは、第一の端末1と、第二の端末2と、これらを接続する通信路5とを含む。
Hereinafter, embodiments will be described in detail with reference to the drawings. In all the drawings for explaining the embodiments, the same reference numerals are used for those having the same function, and repeated explanation is omitted.
[Example 1]
<Outline of biometric authentication system>
FIG. 1 shows a configuration example of a biometric authentication system in the first embodiment. With reference to FIG. 1, the biometric authentication system in Example 1 contains the 1st terminal 1, the 2nd terminal 2, and the communication path 5 which connects these.

第一の端末1と第二の端末2は、例えば、パーソナルコンピュータ(PC)、スマートフォン、携帯電話、自動車に搭載されたコンピュータ、家屋やマンションのドア施錠開錠装置等である。   The first terminal 1 and the second terminal 2 are, for example, a personal computer (PC), a smartphone, a mobile phone, a computer installed in a car, a door locking / unlocking device for a house or a condominium, and the like.

通信路5は、有線または無線であり、インターネット、ローカルエリアネットワーク、ワイファイ(Wi−Fi)(登録商標)、ブルートゥース(Bluetooth)(登録商標)等各種の方式が利用可能である。   The communication path 5 is wired or wireless, and various systems such as the Internet, a local area network, Wi-Fi (registered trademark), and Bluetooth (registered trademark) can be used.

図2には、第一の端末1のハードウエア構成例を示す。図2を参照して、第一の端末1のハードウエア構成には、CPU101、ROM102、RAM103、記憶装置104、通信インターフェース105、電源106、ディスプレイ107、キーボード108、生体センサ110等を含む。   FIG. 2 shows a hardware configuration example of the first terminal 1. With reference to FIG. 2, the hardware configuration of the first terminal 1 includes a CPU 101, a ROM 102, a RAM 103, a storage device 104, a communication interface 105, a power source 106, a display 107, a keyboard 108, a biosensor 110, and the like.

生体センサ110はユーザ(人間)の生体情報を収集してユーザを一意に特定するための識別機能を発揮できるものであればよい。生体センサ110の例としては、指紋センサ111や手のひら静脈センサ112であり、複数または複数種類のセンサを含んでいてもよい。   The biosensor 110 may be any sensor that can exhibit the identification function for collecting the biometric information of the user (human) and uniquely identifying the user. Examples of the biosensor 110 include a fingerprint sensor 111 and a palm vein sensor 112, which may include a plurality of types or a plurality of types of sensors.

第一の端末1のハードウェア構成は、上記に限定されず、例えばキーボード108とディスプレイ107の代わりにタッチパネルを装備したり、あるいは、キーボード108に加えてマウスを含んでも良い。   The hardware configuration of the first terminal 1 is not limited to the above, and for example, a touch panel may be provided instead of the keyboard 108 and the display 107, or a mouse may be included in addition to the keyboard 108.

図3には、第二の端末2のハードウエア構成例を示す。図3を参照して、第二の端末2のハードウエア構成には、CPU201、ROM202、RAM203、記憶装置204、通信インターフェース205、電源206、ディスプレイ207、キーボード208等を含む。   FIG. 3 shows a hardware configuration example of the second terminal 2. With reference to FIG. 3, the hardware configuration of the second terminal 2 includes a CPU 201, a ROM 202, a RAM 203, a storage device 204, a communication interface 205, a power source 206, a display 207, a keyboard 208, and the like.

第二の端末2のハードウェア構成は、上記に限定されず、例えばキーボード208とディスプレイ207の代わりにタッチパネルを装備したり、あるいは、キーボード208に加えてマウスを含んでも良い。   The hardware configuration of the second terminal 2 is not limited to the above, and for example, a touch panel may be provided instead of the keyboard 208 and the display 207, or a mouse may be included in addition to the keyboard 208.

第一の端末1と第二の端末2との相違点の一つは、第一の端末1に含まれる生体センサが第二の端末2には含まれない点である。   One of the differences between the first terminal 1 and the second terminal 2 is that the biometric sensor included in the first terminal 1 is not included in the second terminal 2.

実施例1における生体認証システムでは、生体情報を取得して認証する第一の端末1における生体認証の処理において、あらかじめユーザより取得して登録された生体情報の登録データと前記ユーザより認証に際して取得した生体情報の照合データとを照合する。照合の結果の類似度を照合スコア136(後述する図4参照)として使用して、検証データを生成する。照合データと利用者識別情報などに加えて検証データをまとめて第二の端末2に送信し、第二の端末2で得られた照合結果の類似度である照合スコア236(後述する図4参照)から検証データを別途に生成する。第一の端末1より送信され第二の端末2で受信した検証データと、第二の端末2で別途に生成した検証データとを比較し、これら検証データが一致することで認証成功として、第一の端末1におけるユーザの真正性を保証する。
<生体認証システムの機能>
上記の生体認証システムの機能について図を参照して説明する。
In the biometric authentication system according to the first embodiment, in the biometric authentication process in the first terminal 1 that acquires and authenticates biometric information, the biometric information registration data acquired and registered in advance by the user and acquired from the user during authentication The collation data of the biometric information is collated. Verification data is generated using the similarity of the matching results as a matching score 136 (see FIG. 4 described later). In addition to the verification data and the user identification information, the verification data is collectively transmitted to the second terminal 2, and a verification score 236 that is the similarity of the verification result obtained by the second terminal 2 (see FIG. 4 described later). ) To generate verification data separately. The verification data transmitted from the first terminal 1 and received by the second terminal 2 is compared with the verification data separately generated by the second terminal 2, and the verification data matches as the verification data match. The authenticity of the user in one terminal 1 is guaranteed.
<Functions of biometric authentication system>
The function of the biometric authentication system will be described with reference to the drawings.

図4には、実施例1における生体認証システムの機能ブロック図を示す。第一の端末1には、情報入力部121、登録データ生成部122、登録データ送信部123、照合データ生成部124、照合データ送信部125、通信制御部126、登録部127、登録データ保存部128、認証処理部131、及び検証データ生成部141が含まれる。第二の端末2には、検証部220、登録データ受信部223、照合データ受信部225、通信制御部226、登録部227、登録データ保存部228、認証処理部231、及び検証データ生成部241が含まれる。   FIG. 4 shows a functional block diagram of the biometric authentication system in the first embodiment. The first terminal 1 includes an information input unit 121, a registration data generation unit 122, a registration data transmission unit 123, a verification data generation unit 124, a verification data transmission unit 125, a communication control unit 126, a registration unit 127, and a registration data storage unit. 128, an authentication processing unit 131, and a verification data generation unit 141 are included. The second terminal 2 includes a verification unit 220, a registration data reception unit 223, a verification data reception unit 225, a communication control unit 226, a registration unit 227, a registration data storage unit 228, an authentication processing unit 231, and a verification data generation unit 241. Is included.

図5は、実施例1における生体情報の登録処理フローチャートを示す。図4と図5を参照して実施例1における生体認証システムの登録処理を説明する。   FIG. 5 is a flowchart of biometric information registration processing according to the first embodiment. Registration processing of the biometric authentication system according to the first embodiment will be described with reference to FIGS. 4 and 5.

まず、第一の端末1の情報入力部121により生体情報が入力される(ステップS101)。生体情報は指紋、手のひら静脈等である。生体情報が指紋の場合には、指紋センサ111(図2参照)により、生体情報が手のひら静脈の場合には、手のひら静脈センサ112(図2参照)により生体情報が入力される。   First, biometric information is input by the information input unit 121 of the first terminal 1 (step S101). The biometric information is a fingerprint, a palm vein, or the like. When the biological information is a fingerprint, the fingerprint information is input by the fingerprint sensor 111 (see FIG. 2), and when the biological information is a palm vein, the biological information is input by the palm vein sensor 112 (see FIG. 2).

次に、登録データ生成部122は上記で入力された生体情報から特徴的な情報を抽出することで登録データを生成する(ステップS102)。登録データ生成部122で生成された登録データは、登録部227により第一の端末1の登録データ保存部128に保存される(ステップS103)。   Next, the registration data generation unit 122 generates registration data by extracting characteristic information from the biometric information input above (step S102). The registration data generated by the registration data generation unit 122 is stored in the registration data storage unit 128 of the first terminal 1 by the registration unit 227 (step S103).

この際、登録データ生成部122は登録データ送信部123に登録データを送り、登録データ送信部123は通信制御部126を経由して第二の端末2に登録データを送信する(ステップS104)。第二の端末2に送信された登録データは、第二の端末2の通信制御部226経由で登録データ受信部223に受信される。第二の端末2の登録部227は、受信した登録データを登録データ保存部228に保存する(ステップS105)。   At this time, the registration data generation unit 122 sends the registration data to the registration data transmission unit 123, and the registration data transmission unit 123 transmits the registration data to the second terminal 2 via the communication control unit 126 (step S104). The registration data transmitted to the second terminal 2 is received by the registration data receiving unit 223 via the communication control unit 226 of the second terminal 2. The registration unit 227 of the second terminal 2 stores the received registration data in the registration data storage unit 228 (step S105).

ここで、第二の端末2には生体センサを含まないので、第二の端末2が独自に生体情報を入力することはない。従って、第二の端末2では、登録データを生成しない。第一の端末1は、登録データ生成部122で生成された登録データを第一の端末1の登録データ保存部128に保存するとともに、第二の端末2に送信する。登録データを受信した第二の端末2はその登録データを登録データ保存部228に保存する。   Here, since the second terminal 2 does not include a biological sensor, the second terminal 2 does not input biological information independently. Therefore, the second terminal 2 does not generate registration data. The first terminal 1 stores the registration data generated by the registration data generation unit 122 in the registration data storage unit 128 of the first terminal 1 and transmits it to the second terminal 2. The second terminal 2 that has received the registration data stores the registration data in the registration data storage unit 228.

図6は、実施例1における生体情報の認証処理フローチャートを示す。図4と図6を参照して実施例1における生体認証システムの認証処理を説明する。   FIG. 6 is a flowchart of the biometric information authentication process according to the first embodiment. An authentication process of the biometric authentication system in the first embodiment will be described with reference to FIGS. 4 and 6.

まず、第一の端末1の情報入力部121により生体情報が入力される(ステップS201)。生体情報は指紋、手のひら静脈等である。生体情報が指紋の場合には、指紋センサ111(図2参照)により、生体情報が手のひら静脈の場合には、手のひら静脈センサ112(図2参照)により生体情報が入力される。   First, biometric information is input by the information input unit 121 of the first terminal 1 (step S201). The biometric information is a fingerprint, a palm vein, or the like. When the biological information is a fingerprint, the fingerprint information is input by the fingerprint sensor 111 (see FIG. 2), and when the biological information is a palm vein, the biological information is input by the palm vein sensor 112 (see FIG. 2).

次に、照合データ生成部124は上記で入力された生体情報から特徴的な情報を抽出することで照合データを生成する(ステップS202)。   Next, the collation data generation part 124 produces | generates collation data by extracting characteristic information from the biometric information input above (step S202).

次に、認証処理部131は、照合データを第一の端末1の登録データ保存部128に保存されている登録データと照合する。認証処理部131では、認証アルゴリズム135に従って照合データが登録データと照合され、照合データが登録データと所定範囲内で一致(照合スコア136が所定値以上)すれば照合成功(YES)とされ、そうでない場合には照合失敗(NO)とされる(ステップS203)。照合失敗の場合、認証の失敗がユーザに対してディスプレイ107等によって通知される(ステップS212)。   Next, the authentication processing unit 131 compares the verification data with the registration data stored in the registration data storage unit 128 of the first terminal 1. In the authentication processing unit 131, the collation data is collated with the registration data according to the authentication algorithm 135, and if the collation data matches the registration data within a predetermined range (the collation score 136 is a predetermined value or more), the collation is successful (YES). If not, it is determined that the verification has failed (NO) (step S203). In the case of collation failure, the authentication failure is notified to the user by the display 107 or the like (step S212).

一般的に言って、生体認証では、同一人からの生体情報のデータであっても、生体情報を入力する時の位置のずれ、生体の状態、外部環境等様々な要因により複数のデータ間の類似度(複数のデータ間の類似度を、以下、「照合スコア」と呼ぶ)が異なりうる。   Generally speaking, in biometric authentication, even if biometric data is from the same person, there are multiple factors such as positional deviation when inputting biometric information, the state of the living body, and the external environment. Similarity (similarity between a plurality of data is hereinafter referred to as “collation score”) may be different.

ステップS203で照合が成功した場合(YES)には、検証データ生成部141は照合データが登録データと照合された結果として得られる照合スコア136から検証データを生成する(ステップS204)。認証アルゴリズム135の内容が異なれば照合スコア136も変わるので、同じ照合データを同じ登録データと照合したとしても、認証アルゴリズム135の内容が異なれば、異なる照合スコア136が得られることになる。
ここで、認証アルゴリズム135の内容が異なる場合として、認証アルゴリズム135の版数が異なる場合が挙げられる。
If the collation is successful in step S203 (YES), the verification data generation unit 141 generates verification data from the collation score 136 obtained as a result of collation of the collation data with the registered data (step S204). If the contents of the authentication algorithm 135 differ, the collation score 136 also changes. Therefore, even if the same collation data is collated with the same registered data, if the contents of the authentication algorithm 135 are different, a different collation score 136 is obtained.
Here, a case where the contents of the authentication algorithm 135 are different includes a case where the version number of the authentication algorithm 135 is different.

認証アルゴリズム135の版数が異なる場合の例として、図7を参照して説明する。図7は、登録データと検証データの例を示す図である。図7中の1行目と3行目とは、登録データが「41EFE7FEE5BCB52F」であり、照合データが「C43808B63353F182」である点で同一であるが、認証アルゴリズム135が異なる。図7中の1行目では認証アルゴリズム135の版数は、1行目では「1.0」に対して3行目では「1.1」である。この結果、照合スコア136は、1行目では「128」に対して3行目では「130」となり、近似はするが異なる。検証データは、1行目では「4#+o89zg9_y&b&5g」に対し、3行目では「j1&/is9−qq%(1v69」として生成され、異なる。   An example in which the version number of the authentication algorithm 135 is different will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of registration data and verification data. The first and third lines in FIG. 7 are the same in that the registration data is “41EFE7FEE5BCB52F” and the collation data is “C43808B63353F182”, but the authentication algorithm 135 is different. In the first line in FIG. 7, the version number of the authentication algorithm 135 is “1.0” in the first line and “1.1” in the third line. As a result, the matching score 136 is “128” in the first line and “130” in the third line, which is approximate but different. The verification data is generated as “j1 & / is9−qq% (1v69)” in the third line, and is different from “4 # + o89zg9_y & b & 5g” in the first line.

図7中の1行目と2行目とは、登録データが異なり、照合データが「C43808B63353F182」で同じであり、認証アルゴリズム135が「1.0」で同じである。この結果、照合スコア136は、1行目では「128」に対して2行目では「1」となり著しく異なる。検証データは、1行目では「4#+o89zg9_y&b&5g」に対して、2行目では「x%3w7(_jad1)&t53」として生成され、異なる。   The first and second lines in FIG. 7 have different registration data, the collation data is “C43808B63353F182”, and the authentication algorithm 135 is “1.0”. As a result, the matching score 136 is significantly different from “128” in the first line to “1” in the second line. The verification data is different as “4 # + o89zg9_y & b & 5g” in the first line and “x% 3w7 (_jad1) & t53” in the second line.

そこで、認証処理部131により認証アルゴリズム135に従って照合データを登録データと照合する際に、照合スコアが図7の1行目にある「128」や3行目にある「130」のように、例えば100などのあらかじめ設定された値以上であれば照合データと登録データとが所定範囲内で一致したとして照合成功(YES)とし、そうでない場合には照合失敗(NO)としてもよい(ステップS203)。   Therefore, when collation data is collated with registered data by the authentication processing unit 131 according to the authentication algorithm 135, the collation score is, for example, “128” in the first line of FIG. If the value is equal to or greater than a preset value such as 100, the collation data and the registered data coincide with each other within a predetermined range, and the collation is successful (YES). Otherwise, the collation failure (NO) may be performed (step S203). .

第一の端末1の検証データ生成部141で生成された検証データと照合データ生成部124で生成された照合データを、検証データ生成部141と照合データ送信部125はそれぞれ通信制御部126経由で第二の端末2に送信する(ステップS205)。なお、以下、第一の端末1の検証データ生成部141で生成された検証データを「検証データA」と呼ぶ。   The verification data generated by the verification data generation unit 141 of the first terminal 1 and the verification data generated by the verification data generation unit 124 are sent to the verification data generation unit 141 and the verification data transmission unit 125 via the communication control unit 126, respectively. It transmits to the second terminal 2 (step S205). Hereinafter, the verification data generated by the verification data generation unit 141 of the first terminal 1 is referred to as “verification data A”.

第二の端末2は、第一の端末1より送信された検証データAと照合データを、通信制御部226経由で照合データ受信部225において受信する。   The second terminal 2 receives the verification data A and the verification data transmitted from the first terminal 1 at the verification data receiving unit 225 via the communication control unit 226.

次に、照合データは、認証処理部231において、第二の端末2の登録データ保存部228に保存されている登録データと照合される。認証処理部231では、認証アルゴリズム235に従って照合データが登録データと照合され、照合データが登録データと所定範囲内で一致(照合スコア236が所定値以上)すれば照合成功(YES)とされる。一方、照合データが登録データと所定範囲内で一致しない場合には照合失敗(NO)とされる(ステップS206)。   Next, the verification data is verified in the authentication processing unit 231 with the registration data stored in the registration data storage unit 228 of the second terminal 2. In the authentication processing unit 231, the collation data is collated with the registration data in accordance with the authentication algorithm 235, and if the collation data matches the registration data within a predetermined range (the collation score 236 is a predetermined value or more), the collation is successful (YES). On the other hand, if the collation data does not match the registered data within the predetermined range, collation failure (NO) is determined (step S206).

ステップS206で第二の端末2において照合が失敗した場合(NO)には、第一の端末1に認証失敗を通知し(ステップS211)、第二の端末2においてユーザに対してディスプレイ207等により認証失敗を通知する(ステップS212)。   If collation fails in the second terminal 2 in step S206 (NO), the first terminal 1 is notified of the authentication failure (step S211), and the second terminal 2 notifies the user via the display 207 or the like. An authentication failure is notified (step S212).

ステップS206で照合が成功した場合(YES)には、検証部120は照合データが登録データと照合された結果として得られる照合スコア236から検証データBを生成する(ステップS207)。検証部120は照合データ受信部225において受信された検証データAと上記により生成された検証データBとが一致するかどうか比較を行う(ステップS208)。一致する場合(YES)には第一の端末1に認証成功を通知し(ステップS209)。第二の端末2において、ユーザに対してディスプレイ207等により認証成功を通知する(ステップS210)。一方、一致しない場合(NO)には、第一の端末1に認証失敗を通知し(ステップS211)、第二の端末2において、ユーザに対してディスプレイ207等により認証失敗を通知する(ステップS212)。このようにして生体情報の認証は終了する。   If the collation is successful in step S206 (YES), the verification unit 120 generates verification data B from the collation score 236 obtained as a result of collation of the collation data with the registered data (step S207). The verification unit 120 compares whether the verification data A received by the verification data reception unit 225 matches the verification data B generated as described above (step S208). If they match (YES), the first terminal 1 is notified of successful authentication (step S209). In the second terminal 2, the authentication success is notified to the user through the display 207 or the like (step S210). On the other hand, if they do not match (NO), the first terminal 1 is notified of the authentication failure (step S211), and the second terminal 2 notifies the user of the authentication failure via the display 207 or the like (step S212). ). In this way, the biometric information authentication ends.

以上のように構成することで、第一の端末1と第二の端末2との間における事前の相互認証や認証結果を保証するための検証サーバなどを用いることなく、第一の端末1と第二の端末2とが連携される。生体センサを持たない第二の端末2において、第一の端末1で真正としたユーザの真正性をさらに保証することが可能となり、生体センサ等の生体認証デバイスを持たない端末の情報セキュリティ上の安全性が向上する。また、ユーザの認証のため、照合データと検証データだけが使用されるので、第一の端末1と第二の端末2との間のプロトコルが簡素化される。このため、第一の端末1と第二の端末2とが別のベンダにより提供される場合でも、第一の端末1と第二の端末2との相互接続性の向上や既存環境への当該生体認証システムの追加が容易である。例えば、自動車に生体センサなどの生体認証デバイスを搭載する場合、生体認証デバイスは車外に露出する場合がある。この場合、生体認証デバイスの耐久性や別の車種用への設計変更のコストなどが課題となる。実施例1によれば、例えば、生体認証デバイス付きの携帯電話を第一の端末1とし、自動車を第二の端末2とすることで、自動車に生体認証デバイスを搭載しなくてもユーザの認証ができる。これにより、第一の端末1と第二の端末2のいずれもが認証成功した場合に認証が成功したと判断して、第一の端末1と第二の端末2の双方におけるユーザの真正性を保証し、ひいては第一の端末1と第二の端末2の双方における情報セキュリティ上の安全性が向上する。
[実施例2]
実施例2を説明する。図8は、実施例2における生体認証システムの機能ブロック図を示す。図9は、実施例2における生体認証システムの認証処理フローチャートを示す。実施例2は、実施例1と比較して認証アルゴリズム135の版数情報と登録データの更新を更に扱う。
With the above configuration, the first terminal 1 and the first terminal 1 can be used without using a mutual authentication between the first terminal 1 and the second terminal 2 or a verification server for guaranteeing an authentication result. The second terminal 2 is linked. In the second terminal 2 that does not have a biometric sensor, it is possible to further guarantee the authenticity of the user who is authentic in the first terminal 1, and in terms of information security of a terminal that does not have a biometric authentication device such as a biometric sensor. Safety is improved. Further, since only the verification data and the verification data are used for user authentication, the protocol between the first terminal 1 and the second terminal 2 is simplified. For this reason, even when the first terminal 1 and the second terminal 2 are provided by different vendors, it is possible to improve the interoperability between the first terminal 1 and the second terminal 2 and It is easy to add a biometric authentication system. For example, when a biometric authentication device such as a biosensor is mounted on an automobile, the biometric authentication device may be exposed outside the vehicle. In this case, the durability of the biometric authentication device, the cost of changing the design for another vehicle type, and the like become issues. According to the first embodiment, for example, by using a mobile phone with a biometric authentication device as the first terminal 1 and an automobile as the second terminal 2, user authentication can be performed without installing a biometric authentication device in the automobile. Can do. Thereby, when both the first terminal 1 and the second terminal 2 are successfully authenticated, it is determined that the authentication is successful, and the authenticity of the user in both the first terminal 1 and the second terminal 2 is determined. And thus the security of information security in both the first terminal 1 and the second terminal 2 is improved.
[Example 2]
A second embodiment will be described. FIG. 8 is a functional block diagram of the biometric authentication system according to the second embodiment. FIG. 9 shows an authentication processing flowchart of the biometric authentication system in the second embodiment. The second embodiment further handles version number information and registration data update of the authentication algorithm 135 as compared to the first embodiment.

図8を参照して、第一の端末1には、情報入力部121、登録データ生成部122、登録データ送信部123、照合データ生成部124、照合データ送信部125、通信制御部126、登録部127、登録データ保存部128、認証処理部131、検証データ生成部141に加えて、更に、ユーザID入力部129、版数情報付加部142、及び登録データ更新通知部143が含まれる。実施例1との違いは、ユーザID入力部129、版数情報付加部142、及び登録データ更新通知部143が含まれる点である。第二の端末2は実施例1と同様であり、検証部220、登録データ受信部223、照合データ受信部225、通信制御部226、登録部227、登録データ保存部228、認証処理部231、検証データ生成部241を含む。   Referring to FIG. 8, the first terminal 1 includes an information input unit 121, a registration data generation unit 122, a registration data transmission unit 123, a verification data generation unit 124, a verification data transmission unit 125, a communication control unit 126, a registration. In addition to the unit 127, the registration data storage unit 128, the authentication processing unit 131, and the verification data generation unit 141, a user ID input unit 129, a version number information addition unit 142, and a registration data update notification unit 143 are further included. The difference from the first embodiment is that a user ID input unit 129, a version number information addition unit 142, and a registered data update notification unit 143 are included. The second terminal 2 is the same as that in the first embodiment, and includes a verification unit 220, a registration data reception unit 223, a verification data reception unit 225, a communication control unit 226, a registration unit 227, a registration data storage unit 228, an authentication processing unit 231, A verification data generation unit 241 is included.

図9を参照して、実施例2における生体認証システムの認証処理を説明する。第一の端末1からは認証アルゴリズム135の版数と登録データの更新情報が第二の端末2に送信されている。生体認証システムの認証処理に先立って、認証アルゴリズム135と235や登録データについて互いに同一のものを使用しているか確認される。第一の端末1内の登録データが更新されている場合には上述のように第二の端末2の登録データが更新され、認証アルゴリズム235の最新版数は認証アルゴリズム135の最新版数と一致させられる。   With reference to FIG. 9, the authentication process of the biometric authentication system in Example 2 is demonstrated. The version number of the authentication algorithm 135 and the update information of the registration data are transmitted from the first terminal 1 to the second terminal 2. Prior to the authentication process of the biometric authentication system, it is confirmed whether the same authentication algorithms 135 and 235 and registration data are used. When the registration data in the first terminal 1 is updated, the registration data of the second terminal 2 is updated as described above, and the latest version number of the authentication algorithm 235 matches the latest version number of the authentication algorithm 135. Be made.

ここで、版数を一致させる理由は以下の通りである。上述したように、図7中の1行目と3行目とは、登録データが「41EFE7FEE5BCB52F」であり、照合データが「C43808B63353F182」である点で同一であるが、認証アルゴリズム135が異なる。図7中の1行目では認証アルゴリズム135の版数は、1行目では「1.0」に対して3行目では「1.1」である。この結果、照合スコア136は、1行目では「128」に対して、3行目では「130」となり近似するが異なる。検証データは、1行目では「4#+o89zg9_y&b&5g」に対し、3行目では「j1&/is9−qq%(1v69」として生成され、異なる。このため検証データが不一致で認証が正常に行われない場合があるからである。   Here, the reason for matching the version numbers is as follows. As described above, the first and third lines in FIG. 7 are the same in that the registration data is “41EFE7FEE5BCB52F” and the collation data is “C43808B63353F182”, but the authentication algorithm 135 is different. In the first line in FIG. 7, the version number of the authentication algorithm 135 is “1.0” in the first line and “1.1” in the third line. As a result, the matching score 136 is approximated as “128” in the first line and “130” in the third line. The verification data is generated as “j1 & / is9−qq% (1v69)” in the third line, whereas “4 # + o89zg9_y & b & 5g” is generated in the first line, and the verification data does not match and authentication is not normally performed. Because there are cases.

第一の端末1内の登録データが更新されている場合の第二の端末2の登録データの更新と、認証アルゴリズム235の最新版数と認証アルゴリズム135の最新版数との一致について説明する。生体情報の登録処理は、実施例1で説明したのと同様であるが、図5のステップS102で第一の端末1により登録データを生成する際に生成日や生成内容等を記録して、既に登録データ保存部128に存在する登録データと違いがあれば、もっとも新しく生成した登録データへと更新する。登録データは、登録データ生成部122によってユーザ毎に登録データ保存部128に保存されるようにし、もっとも新しく生成した登録データへと更新する際もユーザ毎に更新して保存されるようにする(ステップS103)。   The update of the registration data of the second terminal 2 when the registration data in the first terminal 1 is updated, and the match between the latest version number of the authentication algorithm 235 and the latest version number of the authentication algorithm 135 will be described. The biometric information registration process is the same as that described in the first embodiment, but when the registration data is generated by the first terminal 1 in step S102 of FIG. If there is a difference from the registration data already existing in the registration data storage unit 128, it is updated to the most recently generated registration data. The registration data is stored in the registration data storage unit 128 for each user by the registration data generation unit 122, and is updated and stored for each user when updating to the most recently generated registration data ( Step S103).

このように、ユーザID毎の登録データが更新された場合には、登録データ更新通知部143は、第二の端末2に対してユーザID毎の登録データの更新を登録データの生成日や生成内容等と共に、通信制御部126経由で送信する(ステップS104)。なお、以後ユーザID毎の登録データの更新や登録データの生成日や生成内容等は、「登録データの更新情報」と称する。第二の端末2において、ユーザID毎の登録データの更新情報が、通信制御部226で受信される。登録部227は受信された登録データの更新情報を、登録データ保存部228に保存する。   As described above, when the registration data for each user ID is updated, the registration data update notification unit 143 updates the registration data for each user ID with respect to the second terminal 2 and the generation date or generation of registration data. Along with the contents and the like, it is transmitted via the communication control unit 126 (step S104). Hereinafter, the update of the registration data for each user ID, the generation date of the registration data, the generation contents, etc. are referred to as “registration data update information”. In the second terminal 2, the registration information update information for each user ID is received by the communication control unit 226. The registration unit 227 stores the received registration data update information in the registration data storage unit 228.

また、第一の端末1の認証処理部131内で使用される認証アルゴリズム135の版数が、既に第一の端末1の認証処理部131で使用していた認証アルゴリズム135の版数とは異なって最新の版数となっている場合がある。この場合、版数情報付加部142は、登録データの更新情報と同様に、認証アルゴリズム135の最新版数も第二の端末2に対して送信する。これを受信した第二の端末2では、認証アルゴリズム135の最新版数と同じ認証アルゴリズム235の最新版数とが認証処理部231内に保存される。   Further, the version number of the authentication algorithm 135 used in the authentication processing unit 131 of the first terminal 1 is different from the version number of the authentication algorithm 135 already used in the authentication processing unit 131 of the first terminal 1. May be the latest version. In this case, the version number information adding unit 142 transmits the latest version number of the authentication algorithm 135 to the second terminal 2 as well as the update information of the registration data. In the second terminal 2 that has received this, the latest version number of the authentication algorithm 235 that is the same as the latest version number of the authentication algorithm 135 is stored in the authentication processing unit 231.

次に、生体認証システムの認証処理が開始されると、まず、ユーザID入力部129にユーザIDが入力され、第一の端末1の情報入力部121により生体情報が入力される(ステップS301)。生体情報は指紋、手のひら静脈等である。生体情報が指紋の場合には、指紋センサ111(図2参照)により、生体情報が手のひら静脈の場合には、手のひら静脈センサ112(図2参照)により生体情報が入力される。   Next, when the authentication process of the biometric authentication system is started, first, a user ID is input to the user ID input unit 129, and biometric information is input from the information input unit 121 of the first terminal 1 (step S301). . The biometric information is a fingerprint, a palm vein, or the like. When the biological information is a fingerprint, the fingerprint information is input by the fingerprint sensor 111 (see FIG. 2), and when the biological information is a palm vein, the biological information is input by the palm vein sensor 112 (see FIG. 2).

次に、照合データ生成部124は上記で入力された生体情報から特徴的な情報を抽出することで照合データを生成する(ステップS302)。   Next, the collation data generation part 124 produces | generates collation data by extracting characteristic information from the biometric information input above (step S302).

次に、照合データは、認証処理部131において、第一の端末1の登録データ保存部128に保存されている登録データと照合される。認証処理部131では、認証アルゴリズム135に従って照合データが登録データと照合される。この結果、照合データが登録データと所定範囲内で一致(照合スコア136が所定値以上)すれば、照合成功(YES)とされる。照合データが登録データと所定範囲内で一致しない場合には、照合失敗(NO)とされる(ステップS303)。照合失敗の場合、認証の失敗がユーザに対してディスプレイ107や207等によって通知される(ステップS319)。   Next, the verification data is verified in the authentication processing unit 131 with the registration data stored in the registration data storage unit 128 of the first terminal 1. In the authentication processing unit 131, the verification data is verified with the registration data according to the authentication algorithm 135. As a result, if the collation data matches the registered data within a predetermined range (the collation score 136 is equal to or greater than a predetermined value), the collation is successful (YES). If the collation data does not match the registered data within the predetermined range, collation failure (NO) is determined (step S303). In the case of collation failure, the authentication failure is notified to the user via the display 107 or 207 (step S319).

ステップS303で照合が成功した場合(YES)には、検証データ生成部141は照合データが登録データと照合された結果として得られる照合スコア136から、検証データAを生成する(ステップS304)。   If the collation is successful in step S303 (YES), the verification data generation unit 141 generates verification data A from the collation score 136 obtained as a result of collation of the collation data with the registered data (step S304).

次に、版数情報付加部142は第一の端末1の検証データ生成部141で生成された検証データAに対して、認証アルゴリズム135の版数を付加する(ステップS305)。登録データ更新通知部143は、検証データAに対して、認証が成功したユーザIDに対応する登録データの更新情報を付加する(ステップS306)。ここで、登録データの更新情報は、例えば登録更新日である。検証データ生成部141は認証アルゴリズム135の版数と登録データの更新情報が付加された検証データAを、通信制御部126経由で第二の端末2に送信する(ステップS307)。照合データ送信部125は、照合データ生成部124で生成された照合データを、通信制御部126経由で第二の端末2に送信する(ステップS307)。第二の端末2は、第一の端末1より送信された検証データAと照合データを通信制御部226経由で照合データ受信部225において受信する。   Next, the version number information adding unit 142 adds the version number of the authentication algorithm 135 to the verification data A generated by the verification data generating unit 141 of the first terminal 1 (step S305). The registration data update notification unit 143 adds the update information of the registration data corresponding to the user ID that has been successfully authenticated to the verification data A (step S306). Here, the update information of the registration data is, for example, a registration update date. The verification data generation unit 141 transmits the verification data A to which the version number of the authentication algorithm 135 and the update information of the registration data are added to the second terminal 2 via the communication control unit 126 (step S307). The verification data transmission unit 125 transmits the verification data generated by the verification data generation unit 124 to the second terminal 2 via the communication control unit 126 (Step S307). The second terminal 2 receives the verification data A and the verification data transmitted from the first terminal 1 in the verification data receiving unit 225 via the communication control unit 226.

図10は、実施例2における照合データと検証データの例を示す図である。図10を参照して、ステップS307では、ユーザIDと、照合データと、認証アルゴリズム135と登録データの更新情報が付加された検証データAが第二の端末2に送信される。なお、上述の通り、ユーザIDは、ステップS301で入力され、照合データはステップS302で生成されている。また、ステップS304で生成された検証データAには、認証アルゴリズム135がステップS305で付加され、登録データの更新情報がステップS306で付加されている。   FIG. 10 is a diagram illustrating examples of collation data and verification data according to the second embodiment. Referring to FIG. 10, in step S <b> 307, verification data A to which the user ID, verification data, authentication algorithm 135, and registration data update information are added is transmitted to the second terminal 2. As described above, the user ID is input in step S301, and the collation data is generated in step S302. In addition, the authentication algorithm 135 is added to the verification data A generated in step S304 in step S305, and update information of registration data is added in step S306.

次に、照合データは、認証処理部231において、第二の端末2の登録データ保存部228に保存されている登録データと照合される。認証処理部231では、認証アルゴリズム235に従って照合データが登録データと照合される。照合データが登録データと所定範囲内で一致(照合スコア236が所定値以上)すれば照合成功(YES)とされ、そうでない場合には照合失敗(NO)とされる(ステップS308)。   Next, the verification data is verified in the authentication processing unit 231 with the registration data stored in the registration data storage unit 228 of the second terminal 2. In the authentication processing unit 231, the verification data is verified with the registration data according to the authentication algorithm 235. If the collation data matches the registered data within a predetermined range (the collation score 236 is equal to or greater than a predetermined value), the collation is successful (YES), and otherwise, the collation is failed (NO) (step S308).

なお、認証処理部131において照合データが登録データと一致すると判断する照合スコア136の所定範囲と、認証処理部231において照合データが登録データと一致すると判断する照合スコア236の所定範囲とは同一でも異なった所定範囲でもよい。こうすることで、第一の端末1と第二の端末2の認証基準の厳格さを変え、生体認証システムの認証に多様性をもたらすことができる。   It should be noted that the predetermined range of the verification score 136 that the verification processing unit 131 determines that the verification data matches the registration data and the predetermined range of the verification score 236 that the verification processing unit 231 determines that the verification data matches the registration data may be the same. Different predetermined ranges may be used. By doing so, it is possible to change the strictness of the authentication standards of the first terminal 1 and the second terminal 2 and bring diversity to the authentication of the biometric authentication system.

ステップS308で照合が失敗した場合(NO)には、認証失敗の原因(その他)とともに第二の端末2に認証失敗を通知する(ステップ313)。認証失敗の原因(その他)は、例えば、照合スコアが所定値未満のときには、「入力された生体情報が規定されたレベルで一致しない」という原因を通知する。ここで、第一の端末で照合成功していることから、再度登録処理を行う通知をしても良い。   When collation fails in step S308 (NO), the authentication failure is notified to the second terminal 2 together with the cause of the authentication failure (others) (step 313). As the cause (others) of the authentication failure, for example, when the collation score is less than a predetermined value, the cause of “the input biometric information does not match at the specified level” is notified. Here, since the collation is successful at the first terminal, notification for performing the registration process again may be made.

ステップS308で照合が成功した場合(YES)には、検証部120は照合データが登録データと照合された結果として得られる照合スコア236から、検証データBを生成する(ステップS309)。検証部120は、照合データ受信部225において受信された検証データAと上記により生成された検証データBとが一致するかどうかの比較を行う(ステップS310)。一致する場合(YES)には、認証処理部231は通信制御部226を経由して、第一の端末1に認証成功を通知する(ステップS311)。さらに、第二の端末2において、ユーザに対してディスプレイ207等により認証成功を通知する(ステップS312)。一方、ステップS310で検証データAと検証データBとが一致しない場合(NO)には、第二の端末2の認証アルゴリズム235の版数と、受信した第一の端末1の認証アルゴリズム135の版数とを比較する(ステップS314)。版数が一致しない場合(NO)、認証失敗の原因として版数の不一致をディスプレイ207等によりユーザに通知するとともに第一の端末1にも通知する(ステップS316)。なお、上記認証アルゴリズム135の版数と認証アルゴリズム235の版数の比較は上記の認証処理中のタイミングに限らず、認証処理の前、中、または後のいずれのタイミングであってもよい。   When the collation is successful in step S308 (YES), the verification unit 120 generates verification data B from the collation score 236 obtained as a result of collation of the collation data with the registered data (step S309). The verification unit 120 compares whether the verification data A received by the verification data reception unit 225 matches the verification data B generated as described above (step S310). If they match (YES), the authentication processing unit 231 notifies the first terminal 1 of successful authentication via the communication control unit 226 (step S311). Further, the second terminal 2 notifies the user of successful authentication through the display 207 or the like (step S312). On the other hand, if the verification data A and the verification data B do not match in step S310 (NO), the version of the authentication algorithm 235 of the second terminal 2 and the received version of the authentication algorithm 135 of the first terminal 1 are received. The number is compared (step S314). If the version numbers do not match (NO), the version number mismatch is notified to the user through the display 207 or the like as a cause of the authentication failure, and also to the first terminal 1 (step S316). Note that the comparison of the version number of the authentication algorithm 135 and the version number of the authentication algorithm 235 is not limited to the timing during the authentication process, and may be any timing before, during, or after the authentication process.

一方、版数が一致している場合(YES)、第二の端末2で照合が成功したユーザの登録データの更新情報(例えば、登録更新日)と、受信した第一の端末1の更新情報とを比較する(ステップS315)。   On the other hand, if the version numbers match (YES), the update information (for example, the registration update date) of the registered data of the user successfully verified in the second terminal 2 and the received update information of the first terminal 1 Are compared (step S315).

更新情報が一致しない場合(NO)は、認証失敗の原因として、更新情報の不一致をディスプレイ207等によりユーザに通知するとともに、第一の端末1にも通知する(ステップS317)。一方、更新情報も一致している場合(YES)には、認証失敗として認証失敗の原因(その他)とともに第二の端末2に通知する(ステップ313)。この場合の認証失敗の原因(その他)は、例えば、「ソフトウェアの障害や検証データ生成アルゴリズムの違い」である。なお、上記第一の端末1内のユーザの登録データの更新情報と第二の端末2内のユーザの登録データの更新情報との比較は上記の認証処理中のタイミングに限らず、認証処理の前、中、または後のいずれのタイミングであってもよい。   If the update information does not match (NO), the update information mismatch is notified to the user through the display 207 or the like as a cause of the authentication failure, and is also notified to the first terminal 1 (step S317). On the other hand, if the update information also matches (YES), the second terminal 2 is notified of the authentication failure as well as the cause (others) of the authentication failure (step 313). The cause (others) of the authentication failure in this case is, for example, “software failure or difference in verification data generation algorithm”. Note that the comparison between the update information of the user registration data in the first terminal 1 and the update information of the user registration data in the second terminal 2 is not limited to the timing during the above authentication process, It may be any timing before, during, or after.

ステップS313、S316、S317の場合には、認証処理部231は通信制御部226を経由して、第一の端末1に認証失敗を通知する(ステップS318)。さらに、第二の端末2において、ユーザに対してディスプレイ207等により認証失敗を通知する(ステップS319)。このようにして生体情報の認証は終了する。   In the case of steps S313, S316, and S317, the authentication processing unit 231 notifies the first terminal 1 of the authentication failure via the communication control unit 226 (step S318). Further, the second terminal 2 notifies the user of the authentication failure through the display 207 or the like (step S319). In this way, the biometric information authentication ends.

なお、第二の端末2における認証失敗の原因が更新情報であった場合(ステップS317)、登録データ更新部(図示しない)により、上述のように第一の端末1の登録データを第二の端末2に送信し(ステップS104)、登録データを更新するために登録データ保存部228に保存してもよい(ステップS105)。このように、更新した登録データを登録データ保存部228に保存した後に再度上記の認証を行えば、ステップS310で検証データAと検証データBとが比較的高い照合スコアで一致して、ひいては認証成功をユーザに通知できる(ステップS312)。このように構成することで、連携する複数の端末の間で生体情報が更新されていたりされていなかったりという不一致のせいで、ユーザ本人であるにもかかわらず認証されない事象の発生の防止が可能となり、生体認証システムの信頼性を向上できる。   If the cause of the authentication failure in the second terminal 2 is update information (step S317), the registration data update unit (not shown) converts the registration data of the first terminal 1 into the second information as described above. The data may be transmitted to the terminal 2 (step S104) and stored in the registration data storage unit 228 in order to update the registration data (step S105). In this way, if the above-mentioned authentication is performed again after storing the updated registration data in the registration data storage unit 228, the verification data A and the verification data B match with a relatively high verification score in step S310, and as a result Success can be notified to the user (step S312). By configuring in this way, it is possible to prevent the occurrence of unauthenticated events despite the identity of the user due to inconsistencies such as biometric information being updated or not being updated among a plurality of linked terminals. Thus, the reliability of the biometric authentication system can be improved.

実施例2では、無線LANに接続され生体センサ110を持つ第一の端末1と、有線LANに接続され生体センサ110を持たない第二の端末2が連携し、第一の端末1で入力した生体情報を使って第一の端末1で認証処理を行ってもよい。その上で、認証処理に用いた照合データと、照合スコア136から生成した検証データAを第二の端末2に送信し、第二の端末2で、同様の認証処理を実施する生体認証システムの例である。   In the second embodiment, the first terminal 1 connected to the wireless LAN and having the biometric sensor 110 and the second terminal 2 connected to the wired LAN and not having the biometric sensor 110 cooperate to input from the first terminal 1. You may perform an authentication process with the 1st terminal 1 using biometric information. Then, the verification data used in the authentication process and the verification data A generated from the verification score 136 are transmitted to the second terminal 2, and the second terminal 2 performs the same authentication process. It is an example.

上述のように、第一の端末1における照合用データに認証アルゴリズム135の版数情報を追加する版数情報付加部142を備え、認証処理の前、中、または後に、第一の端末1と第二の端末2の認証アルゴリズム135と235とが一致するか比較している(ステップS314)。比較の結果、認証アルゴリズム135の版数と認証アルゴリズム235の版数とが不一致であった場合には、第一の端末1から第二の端末2に認証結果を通知する際に版数不一致であることを通知している(ステップS316)。こうすることで、認証に失敗した原因が明確になるともに、第一の端末1と第二の端末2で認証アルゴリズム135と235を更新する際の更新漏れを防止することが可能となる。また、相互に連携する複数の端末の間で認証アルゴリズムを同期させる契機とすることができる。例えば、高精度な認証アルゴリズムを複数の端末に配備する際、配備漏れが生じることを防止できる。このように端末間の整合性を確保することが可能となる。   As described above, the first terminal 1 includes the version number information adding unit 142 that adds the version number information of the authentication algorithm 135 to the verification data, and before, during, or after the authentication process, It is compared whether the authentication algorithms 135 and 235 of the second terminal 2 match (step S314). If the version number of the authentication algorithm 135 and the version number of the authentication algorithm 235 do not match as a result of the comparison, the version number mismatches when the authentication result is notified from the first terminal 1 to the second terminal 2. This is notified (step S316). By doing so, the cause of the authentication failure is clarified, and it is possible to prevent omission of update when the authentication algorithms 135 and 235 are updated in the first terminal 1 and the second terminal 2. Moreover, it can be set as the opportunity which synchronizes an authentication algorithm between several terminals which mutually cooperate. For example, when deploying a highly accurate authentication algorithm to a plurality of terminals, it is possible to prevent deployment failure. In this way, consistency between terminals can be ensured.

上述のように、第一の端末1において、照合データとの照合に成功したユーザの登録データの更新情報(例えば、登録更新日)を追加する登録データ更新通知部143を備え、認証処理の前、中、又は、後に第一の端末1内の登録データと第二の端末2内の登録データが同一であるかを比較して検証している(ステップS315)。検証の結果、登録データの更新情報が不一致であった場合には、第二の端末2から第一の端末1に認証結果を通知する際に、登録データが更新されていることを通知している(ステップS317)。こうすることで、認証に失敗した原因を明確にすることが可能となる。また、連携する複数の端末中の一部の端末で、より新しい登録データに更新されたことを検知することが可能となる。
[実施例3]
実施例3を説明する。図11は、実施例3における生体認証システムの機能ブロック図を示す。図12は、実施例3における生体認証システムの認証処理フローチャートを示す。実施例3は、実施例1と比較して検証データに代えて暗号鍵を利用する。
As described above, the first terminal 1 includes the registration data update notification unit 143 that adds the update information (for example, the registration update date) of the registered data of the user who has been successfully verified with the verification data. Whether the registration data in the first terminal 1 and the registration data in the second terminal 2 are the same or later are verified (step S315). As a result of the verification, if the update information of the registration data does not match, when the authentication result is notified from the second terminal 2 to the first terminal 1, the fact that the registration data has been updated is notified. (Step S317). By doing this, it becomes possible to clarify the cause of the authentication failure. In addition, it is possible to detect that some of the terminals that are linked with each other have been updated to newer registration data.
[Example 3]
A third embodiment will be described. FIG. 11 is a functional block diagram of the biometric authentication system according to the third embodiment. FIG. 12 shows an authentication processing flowchart of the biometric authentication system in the third embodiment. The third embodiment uses an encryption key instead of the verification data as compared with the first embodiment.

図11を参照して、第一の端末1には、情報入力部121、登録データ生成部122、登録データ送信部123、照合データ生成部124、照合データ送信部125、通信制御部126、登録部127、登録データ保存部128、認証処理部131に加えて、更に、ユーザID入力部129、端末鍵生成部151、保存データ暗号化部152、外部認証連携部153、暗号鍵指定部154、暗号鍵履歴保持部155、外部データ生成連携部156、暗号鍵生成部157、及び外部記憶媒体170が含まれる。なお、認証処理部131と暗号鍵生成部157は外部記憶媒体170に格納される。   Referring to FIG. 11, the first terminal 1 includes an information input unit 121, a registration data generation unit 122, a registration data transmission unit 123, a verification data generation unit 124, a verification data transmission unit 125, a communication control unit 126, a registration. In addition to the unit 127, the registration data storage unit 128, and the authentication processing unit 131, the user ID input unit 129, the terminal key generation unit 151, the stored data encryption unit 152, the external authentication linkage unit 153, the encryption key designation unit 154, An encryption key history holding unit 155, an external data generation cooperation unit 156, an encryption key generation unit 157, and an external storage medium 170 are included. The authentication processing unit 131 and the encryption key generation unit 157 are stored in the external storage medium 170.

実施例1との違いは、検証データ生成部141が存在せず、ユーザID入力部129、ユーザID入力部129、端末鍵生成部151、保存データ暗号化部152、外部認証連携部153、暗号鍵指定部154、暗号鍵履歴保持部155、外部データ生成連携部156、暗号鍵生成部157、及び外部記憶媒体170が含まれる点である。ここで外部記憶媒体170は例えば耐タンパデバイスである。   The difference from the first embodiment is that the verification data generation unit 141 does not exist, the user ID input unit 129, the user ID input unit 129, the terminal key generation unit 151, the stored data encryption unit 152, the external authentication linkage unit 153, the encryption A key designation unit 154, an encryption key history holding unit 155, an external data generation cooperation unit 156, an encryption key generation unit 157, and an external storage medium 170 are included. Here, the external storage medium 170 is, for example, a tamper resistant device.

第二の端末2は、登録データ受信部223、照合データ受信部225、通信制御部226、登録部227、登録データ保存部228、及び認証処理部231に加えて、更に、端末鍵生成部251、保存データ暗号化部252、外部認証連携部253、暗号鍵指定部254、暗号鍵履歴保持部255、外部データ生成連携部256、及び暗号鍵生成部257を含む。なお、認証処理部231と暗号鍵生成部257は外部記憶媒体270に格納される。ここで外部記憶媒体270は例えば耐タンパデバイスである。   In addition to the registration data receiving unit 223, the verification data receiving unit 225, the communication control unit 226, the registration unit 227, the registration data storage unit 228, and the authentication processing unit 231, the second terminal 2 further includes a terminal key generation unit 251. A stored data encryption unit 252, an external authentication linkage unit 253, an encryption key designation unit 254, an encryption key history holding unit 255, an external data generation linkage unit 256, and an encryption key generation unit 257. The authentication processing unit 231 and the encryption key generation unit 257 are stored in the external storage medium 270. Here, the external storage medium 270 is a tamper resistant device, for example.

実施例1との違いは、検証部220と検証データ生成部141とが存在せず、端末鍵生成部251、保存データ暗号化部252、外部認証連携部253、暗号鍵指定部254、暗号鍵履歴保持部255、外部データ生成連携部256、及び暗号鍵生成部257が含まれる点である。   The difference from the first embodiment is that the verification unit 220 and the verification data generation unit 141 do not exist, but the terminal key generation unit 251, the stored data encryption unit 252, the external authentication linkage unit 253, the encryption key designation unit 254, the encryption key A history holding unit 255, an external data generation cooperation unit 256, and an encryption key generation unit 257 are included.

図12を参照して、実施例3における生体認証システムの認証処理を説明する。   With reference to FIG. 12, the authentication process of the biometric authentication system in Example 3 is demonstrated.

生体認証システムの認証処理が開始されると、まず、ユーザID入力部129によりユーザIDが入力され、第一の端末1の情報入力部121により生体情報が入力される(ステップS401)。生体情報は指紋、手のひら静脈等である。生体情報が指紋の場合には、指紋センサ111(図2参照)により、生体情報が手のひら静脈の場合には、手のひら静脈センサ112(図2参照)により、生体情報が入力される。   When the authentication process of the biometric authentication system is started, first, a user ID is input by the user ID input unit 129, and biometric information is input by the information input unit 121 of the first terminal 1 (step S401). The biometric information is a fingerprint, a palm vein, or the like. When the biometric information is a fingerprint, the biometric information is input by a fingerprint sensor 111 (see FIG. 2). When the biometric information is a palm vein, the biometric information is input by a palm vein sensor 112 (see FIG. 2).

次に、照合データ生成部124は、上記で入力された生体情報から特徴的な情報を抽出することで、照合データを生成する(ステップS402)。生成された照合データは、外部記憶媒体170の認証処理部131に入力され機密化される(ステップS403)。登録データ保存部128内の登録データは、保存データ暗号化部152によりあらかじめ端末鍵で暗号化(機密化)され保存されていてよい。端末鍵は、例えば第一の端末1に固有の情報から端末鍵生成部151により生成された暗号鍵であり、例えば、暗号化と復号に同じ鍵を使用する共通鍵である。そこで、次にステップS401で入力されたユーザIDに対応する登録データが、登録データ保存部128より読み込まれて端末鍵によって復号される(ステップS404)。   Next, the collation data generation part 124 produces | generates collation data by extracting characteristic information from the biometric information input above (step S402). The generated collation data is input to the authentication processing unit 131 of the external storage medium 170 and is classified (step S403). The registration data in the registration data storage unit 128 may be encrypted (confidentialized) with a terminal key in advance by the storage data encryption unit 152 and stored. The terminal key is an encryption key generated by the terminal key generation unit 151 from information unique to the first terminal 1, for example, and is a common key that uses the same key for encryption and decryption, for example. Therefore, the registration data corresponding to the user ID input in step S401 is read from the registration data storage unit 128 and decrypted with the terminal key (step S404).

次に、照合データは、認証処理部131において、復号された登録データと照合される。認証処理部131では、認証アルゴリズム135に従って照合データが登録データと照合される。照合データが、登録データと所定範囲内で一致(照合スコア136が所定値以上)すれば照合成功(YES)とされ、そうでない場合には照合失敗(NO)とされる(ステップS405)。照合失敗の場合、認証の失敗がユーザに対してディスプレイ107等によって通知される(ステップS418)。   Next, the verification data is verified in the authentication processing unit 131 with the decrypted registration data. In the authentication processing unit 131, the verification data is verified with the registration data according to the authentication algorithm 135. If the collation data matches the registered data within a predetermined range (the collation score 136 is equal to or greater than the predetermined value), the collation is successful (YES), and otherwise, the collation is failed (NO) (step S405). In the case of collation failure, the authentication failure is notified to the user by the display 107 or the like (step S418).

ステップS405で照合が成功した場合(YES)には、暗号鍵生成部157は、照合データが登録データと照合された結果として得られる照合スコア136から暗号鍵Aを生成する(ステップS406)。生成された暗号鍵Aには、世代番号が付与され暗号鍵履歴保持部155に保持される(ステップS407)。   When the collation is successful in step S405 (YES), the encryption key generation unit 157 generates the encryption key A from the collation score 136 obtained as a result of the collation data being collated with the registered data (step S406). The generated encryption key A is given a generation number and is stored in the encryption key history storage unit 155 (step S407).

図13(a)は、実施例3における暗号鍵Aの履歴の例を示す図である。第一の端末1の暗号鍵履歴保持部155内では、ユーザID、暗号鍵Aの世代番号、及び暗号鍵Aが関連付けられて、世代番号順に並んでいる。   FIG. 13A is a diagram illustrating an example of the history of the encryption key A in the third embodiment. In the encryption key history holding unit 155 of the first terminal 1, the user ID, the generation number of the encryption key A, and the encryption key A are associated and arranged in the order of generation number.

照合データ送信部125は、ユーザID入力部129で入力されたユーザIDと照合データ生成部124で生成された照合データを通信制御部126経由で第二の端末2に送信する(ステップS408)。第二の端末2は、第一の端末1より送信されたユーザIDと照合データを通信制御部226経由で照合データ受信部225において受信する。   The verification data transmission unit 125 transmits the user ID input by the user ID input unit 129 and the verification data generated by the verification data generation unit 124 to the second terminal 2 via the communication control unit 126 (step S408). The second terminal 2 receives the user ID and verification data transmitted from the first terminal 1 in the verification data receiving unit 225 via the communication control unit 226.

次に、ユーザIDに対応する照合データは、第二の端末2の外部記憶媒体270に格納された認証処理部231に入力される(ステップS409)。   Next, the collation data corresponding to the user ID is input to the authentication processing unit 231 stored in the external storage medium 270 of the second terminal 2 (step S409).

登録データ保存部228内の登録データは、保存データ暗号化部252によりあらかじめ端末鍵で暗号化(機密化)され保存されていてよい。端末鍵は、例えば第二の端末2に固有の情報から端末鍵生成部251により生成された暗号鍵であり、例えば、暗号化と復号に同じ鍵を使用する共通鍵である。そこで、ユーザIDに対応する登録データが登録データ保存部228より読み込まれて端末鍵によって復号される(ステップS410)。   Registration data in the registration data storage unit 228 may be encrypted (confidentialized) with a terminal key in advance by the storage data encryption unit 252 and stored. The terminal key is an encryption key generated by the terminal key generation unit 251 from information unique to the second terminal 2, for example, and is a common key that uses the same key for encryption and decryption, for example. Therefore, the registration data corresponding to the user ID is read from the registration data storage unit 228 and decrypted with the terminal key (step S410).

次に、ユーザIDに対応する照合データは、認証処理部231において、復号された登録データと照合される。認証処理部231では、認証アルゴリズム235に従って照合データが登録データと照合される。照合データが登録データと所定範囲内で一致(照合スコア236が所定値以上)すれば、照合成功(YES)とされる(ステップS411)。照合データが登録データと所定範囲内で一致(照合スコア236が所定値以上)しなければ、照合失敗(NO)とされる(ステップS411)。照合失敗の場合、認証の失敗が第一の端末1に通知され(ステップS417)、第二の端末2ではユーザに対してディスプレイ107等によって通知される(ステップS418)。   Next, collation data corresponding to the user ID is collated with the decrypted registration data in the authentication processing unit 231. In the authentication processing unit 231, the verification data is verified with the registration data according to the authentication algorithm 235. If the collation data matches the registered data within a predetermined range (the collation score 236 is equal to or greater than a predetermined value), the collation is successful (YES) (step S411). If the collation data does not match the registered data within the predetermined range (the collation score 236 is not less than the predetermined value), the collation failure (NO) is determined (step S411). In the case of collation failure, the first terminal 1 is notified of the authentication failure (step S417), and the second terminal 2 notifies the user via the display 107 or the like (step S418).

ステップS411で照合が成功した場合(YES)には、暗号鍵生成部257は照合データが登録データと照合された結果として得られる照合スコア236から暗号鍵Bを生成する(ステップS412)。生成された暗号鍵Bには、世代番号が付与されてから暗号鍵履歴保持部255に保持される(ステップS413)。次に、暗号鍵指定部254は、付与された世代番号のうち一つをランダムに選択する(ステップS414)。   If the verification is successful in step S411 (YES), the encryption key generation unit 257 generates the encryption key B from the verification score 236 obtained as a result of the verification data being verified with the registered data (step S412). The generated encryption key B is held in the encryption key history holding unit 255 after being given a generation number (step S413). Next, the encryption key specifying unit 254 randomly selects one of the assigned generation numbers (step S414).

図13(b)は、実施例3における暗号鍵Bの履歴の例を示す図である。第一の端末1の暗号鍵履歴保持部255内では、ユーザID、暗号鍵Bの世代番号、及び暗号鍵Bが関連付けられて並んでいる。   FIG. 13B is a diagram illustrating an example of the history of the encryption key B in the third embodiment. In the encryption key history holding unit 255 of the first terminal 1, the user ID, the generation number of the encryption key B, and the encryption key B are arranged in association with each other.

認証処理部231は、第二の端末2における認証処理の成功とランダムに選択した世代番号を、通信制御部226経由で第一の端末1に送信する(ステップS415)。この際、世代番号に対応する暗号鍵は送信せずに世代番号を送信する。こうすることで、暗号鍵の機密性が保たれる。第一の端末1においては、このように選択された世代番号を通信制御部126が受信する。次に、第二の端末2において、ユーザに対してディスプレイ207等により認証成功を通知する(ステップS416)。このようにして、生体情報の認証は終了する。   The authentication processing unit 231 transmits the success of the authentication process in the second terminal 2 and the randomly selected generation number to the first terminal 1 via the communication control unit 226 (step S415). At this time, the generation number is transmitted without transmitting the encryption key corresponding to the generation number. By doing so, the confidentiality of the encryption key is maintained. In the first terminal 1, the communication control unit 126 receives the generation number selected in this way. Next, the second terminal 2 notifies the user of successful authentication through the display 207 or the like (step S416). In this way, the biometric information authentication ends.

なお、次回の第一の端末1と第二の端末2の通信は、ステップS415で送信した世代番号に該当する暗号鍵を用いて行う。こうすることで、例えば、通信ごとに異なるセション鍵として暗号鍵を使用できる。   The next communication between the first terminal 1 and the second terminal 2 is performed using the encryption key corresponding to the generation number transmitted in step S415. In this way, for example, an encryption key can be used as a session key that differs for each communication.

なお、上記では暗号鍵履歴保持部255に保持された複数の暗号鍵の中から世代番号を用いて暗号鍵指定部254が指定した暗号鍵を用いて第一の端末1と第二の端末2の間で通信を確立する。実施例3はこれに限定されず、暗号鍵履歴保持部255と暗号鍵指定部254を用いずに、直近に暗号鍵生成部157と257で生成された暗号鍵を用いて、ユーザIDと照合データを暗号化して機密性を維持した送信をしてもよい(ステップ408)。   In the above description, the first terminal 1 and the second terminal 2 using the encryption key designated by the encryption key designation unit 254 using the generation number among the plurality of encryption keys held in the encryption key history holding unit 255. Establish communication between the two. The third embodiment is not limited to this, and without using the encryption key history holding unit 255 and the encryption key designating unit 254, using the encryption key most recently generated by the encryption key generating units 157 and 257, collating with the user ID Transmission may be performed while encrypting data and maintaining confidentiality (step 408).

このように、実施例3では、実施例1における検証データの生成の代わりに暗号鍵を生成する。実施例1において第一の端末1から第二の端末2に送信するものは、照合データと検証データであったが、実施例3において第一の端末1から第二の端末2に送信するものは、照合データを前記暗号鍵で暗号化したものである。前記暗号鍵自体は、機密化のために送信されない。第二の端末2では、受信した照合データから、第一の端末1と同様に暗号鍵を生成することで、第一の端末1と第二の端末2の間で安全に暗号鍵を共有することができる。例えば、この暗号鍵を使用することで、次回の通信では機密性を維持した通信の確立が行える。そして、次回の通信で、この暗号鍵を用いた共通鍵方式で暗号化と復号ができた(通信が確立した)ことをもって、実施例1における検証部220の認証成功(ステップS208のYES)と同様に、認証が成功としてよい。   As described above, in the third embodiment, the encryption key is generated instead of the generation of the verification data in the first embodiment. What is transmitted from the first terminal 1 to the second terminal 2 in the first embodiment is the verification data and the verification data, but is transmitted from the first terminal 1 to the second terminal 2 in the third embodiment. Is obtained by encrypting the verification data with the encryption key. The encryption key itself is not transmitted for confidentiality. The second terminal 2 securely shares the encryption key between the first terminal 1 and the second terminal 2 by generating an encryption key from the received verification data in the same manner as the first terminal 1. be able to. For example, by using this encryption key, communication that maintains confidentiality can be established in the next communication. In the next communication, when the encryption and decryption can be performed by the common key method using the encryption key (communication is established), the verification unit 220 in the first embodiment successfully authenticates (YES in step S208). Similarly, authentication may be successful.

上述したように、実施例3では、実施例1の生体認証システムにおける、検証データ生成部141と241の代わりに、暗号鍵生成部157と257を含んでいる。このように構成することで、生体センサ110を持つ第一の端末1と生体センサを持たない第二の端末2の間で暗号鍵を共有することができる。照合スコア136と236を元に暗号鍵を生成しており、照合スコア136と236は認証処理部131と231に隠蔽されるため暗号鍵を共有する際の機密性を向上できる。   As described above, the third embodiment includes encryption key generation units 157 and 257 instead of the verification data generation units 141 and 241 in the biometric authentication system of the first embodiment. With this configuration, the encryption key can be shared between the first terminal 1 having the biosensor 110 and the second terminal 2 not having the biosensor. The encryption key is generated based on the verification scores 136 and 236, and since the verification scores 136 and 236 are concealed by the authentication processing units 131 and 231, the confidentiality when the encryption key is shared can be improved.

上述したように、暗号鍵履歴保持部155と255では、暗号鍵を生成する度に暗号鍵を世代管理しておき、後に暗号鍵指定部154と254により、暗号鍵を選択して使用できるように構成されている。ここで、暗号鍵を使用する用途は限定されない。例えば、通信用共通鍵として使用する場合、次回の通信に使用する暗号鍵を指定することで通信が確立できる。これにより、過去の照合データを保持していなくても、一度認証に成功した第一の端末1と第二の端末2の間だけで、前記暗号鍵を利用することができる。このように、認証に使用されていない端末では暗号鍵を生成することができないため、機密性を向上することが可能である。また、複数の端末間で共通に保持している複数の暗号鍵の一つを世代番号を指定することで選択して、複数の端末間で利用することが可能となる。   As described above, the encryption key history holding units 155 and 255 manage the generation of the encryption key every time the encryption key is generated, and the encryption key specifying units 154 and 254 can select and use the encryption key later. It is configured. Here, the use of the encryption key is not limited. For example, when used as a communication common key, communication can be established by specifying an encryption key used for the next communication. Thereby, even if the past collation data is not held, the encryption key can be used only between the first terminal 1 and the second terminal 2 once successfully authenticated. In this way, since a terminal that is not used for authentication cannot generate an encryption key, confidentiality can be improved. In addition, one of a plurality of encryption keys held in common among a plurality of terminals can be selected by designating a generation number and used between the plurality of terminals.

また、上述のように、端末固有の情報から暗号鍵である端末鍵を生成する端末鍵生成部151と251と、前記端末鍵を用いて暗号化する保存データ暗号化部152と252を備え、各端末に登録データを保持する際に端末鍵を用いて暗号化し、登録データを利用するときに端末鍵を用いて復号している。端末鍵は、端末の起動時に端末の固有情報等を用いて動的に生成すれば良いので、保存しておく必要は無い。こうすることで、同一の登録データであっても、端末が異なれば端末鍵も異なるので、保存された登録データを複製して他の端末で利用する不正行為を防止できる。   Further, as described above, the terminal key generation units 151 and 251 that generate a terminal key that is an encryption key from information unique to the terminal, and the stored data encryption units 152 and 252 that perform encryption using the terminal key are provided. Encryption is performed using a terminal key when holding registration data in each terminal, and decryption is performed using a terminal key when using registration data. The terminal key need only be generated dynamically using the unique information of the terminal when the terminal is activated, and need not be saved. By doing so, even if the registration data is the same, the terminal key is different if the terminal is different, so that it is possible to prevent an illegal act of copying the stored registration data and using it in another terminal.

また、第一の端末1において、認証処理部131は外部記憶媒体170に格納できる。この場合、外部記憶媒体170は外部認証連携部153に接続される。外部記憶媒体170が耐タンパデバイスである場合、第一の端末1における認証処理時に用いる認証アルゴリズム135を、高度に機密化することができる。同様に、第二の端末2において、認証処理部231は外部記憶媒体270に格納できる。この場合、外部記憶媒体270は外部認証連携部253に接続される。外部記憶媒体270が耐タンパデバイスである場合、第二の端末2における認証処理時に用いる認証アルゴリズム225を、高度に機密化することができる。これにより、認証アルゴリズム135と235及び暗号鍵生成部157と257の複製を防止し、不正な使用を防止できる。   In the first terminal 1, the authentication processing unit 131 can be stored in the external storage medium 170. In this case, the external storage medium 170 is connected to the external authentication cooperation unit 153. When the external storage medium 170 is a tamper resistant device, the authentication algorithm 135 used during the authentication process in the first terminal 1 can be highly confidential. Similarly, in the second terminal 2, the authentication processing unit 231 can be stored in the external storage medium 270. In this case, the external storage medium 270 is connected to the external authentication cooperation unit 253. When the external storage medium 270 is a tamper resistant device, the authentication algorithm 225 used during the authentication process in the second terminal 2 can be highly confidential. Thereby, the duplication of the authentication algorithms 135 and 235 and the encryption key generation units 157 and 257 can be prevented, and unauthorized use can be prevented.

また、第一の端末1において、暗号鍵生成部157や検証用データ生成ソフトウェア(図示せず)も、外部記憶媒体170に格納してもよい。この場合、暗号鍵生成部157は外部データ生成連携部156に接続される。外部記憶媒体170が耐タンパデバイスである場合、第一の端末1における認証処理時に用いる暗号鍵生成部157や検証用データ生成ソフトウェアを高度に機密化することができる。同様に、第二の端末2において、暗号鍵生成部257や検証用データ生成ソフトウェア(図示せず)も外部記憶媒体270に格納してもよい。この場合、暗号鍵生成部257は外部データ生成連携部256に接続される。外部記憶媒体270が耐タンパデバイスである場合、第二の端末2における認証処理時に用いる暗号鍵生成部257や検証用データ生成ソフトウェアを高度に機密化することができる。これにより、暗号鍵生成部157と257及び検証用データ生成ソフトウェアの複製を防止し、不正な使用を防止できる。
[実施例4]
実施例4を説明する。図14は、実施例4における生体認証システムの機能ブロック図である。図15は、実施例4における生体認証システムの認証処理フローチャートを示す。実施例4は、実施例1と比較して、ユーザIDの入力をせずに認証処理を実現する。実施例4では、第一の端末1でユーザIDを入力する必要がない。また、一度入力した生体情報は、一定期間が経過するか、第一の端末1が移動を停止する等のいずれか早い方までは保持されるため、それまでの間、端末1には生体情報を入力する必要がない。
In the first terminal 1, the encryption key generation unit 157 and verification data generation software (not shown) may also be stored in the external storage medium 170. In this case, the encryption key generation unit 157 is connected to the external data generation cooperation unit 156. When the external storage medium 170 is a tamper resistant device, the encryption key generation unit 157 and the verification data generation software used during the authentication process in the first terminal 1 can be highly confidentialized. Similarly, in the second terminal 2, the encryption key generation unit 257 and verification data generation software (not shown) may also be stored in the external storage medium 270. In this case, the encryption key generation unit 257 is connected to the external data generation cooperation unit 256. When the external storage medium 270 is a tamper resistant device, the encryption key generation unit 257 and the verification data generation software used during the authentication process in the second terminal 2 can be highly confidentialized. As a result, the encryption key generation units 157 and 257 and the verification data generation software can be prevented from being duplicated and unauthorized use can be prevented.
[Example 4]
Example 4 will be described. FIG. 14 is a functional block diagram of the biometric authentication system according to the fourth embodiment. FIG. 15 shows an authentication processing flowchart of the biometric authentication system in the fourth embodiment. The fourth embodiment realizes authentication processing without inputting a user ID, as compared with the first embodiment. In the fourth embodiment, it is not necessary to input a user ID at the first terminal 1. In addition, since the biometric information once input is held until a certain period elapses or the first terminal 1 stops moving, whichever comes first, the biometric information is stored in the terminal 1 until then. There is no need to enter.

図14を参照して、第一の端末1には、情報入力部121、登録データ生成部122、登録データ送信部123、照合データ生成部124、照合データ送信部125、通信制御部126、登録部127、登録データ保存部128、認証処理部131、検証データ生成部141に加えて、更に、識別子決定部146、識別子送信部147、照合データ操作部161、照合データ削除部162、端末搭載置検出部163、照合データ保存部164が含まれる。実施例1との違いは、識別子決定部146、識別子送信部147、照合データ操作部161、照合データ削除部162、端末搭載置検出部163、照合データ保存部164が含まれる点である。   Referring to FIG. 14, the first terminal 1 includes an information input unit 121, a registration data generation unit 122, a registration data transmission unit 123, a verification data generation unit 124, a verification data transmission unit 125, a communication control unit 126, a registration. In addition to the unit 127, the registration data storage unit 128, the authentication processing unit 131, and the verification data generation unit 141, an identifier determination unit 146, an identifier transmission unit 147, a verification data operation unit 161, a verification data deletion unit 162, a terminal-mounted device A detection unit 163 and a collation data storage unit 164 are included. The difference from the first embodiment is that an identifier determination unit 146, an identifier transmission unit 147, a collation data operation unit 161, a collation data deletion unit 162, a terminal-mounted device detection unit 163, and a collation data storage unit 164 are included.

第二の端末2には、検証部220、登録データ受信部223、照合データ受信部225、通信制御部226、登録部227、登録データ保存部228、認証処理部231、検証データ生成部241、識別子受信部247を含む。実施例1との違いは、識別子受信部247が含まれる点である。   The second terminal 2 includes a verification unit 220, a registration data reception unit 223, a collation data reception unit 225, a communication control unit 226, a registration unit 227, a registration data storage unit 228, an authentication processing unit 231, a verification data generation unit 241, An identifier receiving unit 247 is included. The difference from the first embodiment is that an identifier receiving unit 247 is included.

生体認証システムの登録処理は、実施例1と同様である。但し、登録データは、複数のユーザ分がユーザIDと対応して、登録データ保存部128に事前に登録してあるものとする。また、ユーザIDは、後述する識別子と1対1の対応関係にあり、どちらからでも他方を特定できる。   The registration process of the biometric authentication system is the same as that in the first embodiment. However, it is assumed that registration data is registered in advance in the registration data storage unit 128 for a plurality of users corresponding to user IDs. The user ID has a one-to-one correspondence with an identifier described later, and the other can be specified from either one.

図15を参照して、実施例4における生体認証システムの認証処理を説明する。図15は、実施例4における生体認証システムの認証処理フローチャートを示す。   With reference to FIG. 15, the authentication process of the biometric authentication system in Example 4 is demonstrated. FIG. 15 shows an authentication processing flowchart of the biometric authentication system in the fourth embodiment.

まず、第一の端末1の情報入力部121により、生体情報が入力される(ステップS501)。生体情報は指紋、手のひら静脈等である。生体情報が指紋の場合には、指紋センサ111(図2参照)により、生体情報が手のひら静脈の場合には、手のひら静脈センサ112(図2参照)により生体情報が入力される。   First, biometric information is input by the information input unit 121 of the first terminal 1 (step S501). The biometric information is a fingerprint, a palm vein, or the like. When the biological information is a fingerprint, the fingerprint information is input by the fingerprint sensor 111 (see FIG. 2), and when the biological information is a palm vein, the biological information is input by the palm vein sensor 112 (see FIG. 2).

次に、照合データ生成部124は、上記で入力された生体情報から特徴的な情報を抽出することで照合データを生成する(ステップS502)。次に、第一の端末1の登録データ保存部128内の登録データ全てを、照合データと照合する(ステップS503)。   Next, the collation data generation part 124 produces | generates collation data by extracting characteristic information from the biometric information input above (step S502). Next, all the registration data in the registration data storage unit 128 of the first terminal 1 are collated with the collation data (step S503).

次に、照合データは、認証処理部131において、第一の端末1の登録データ保存部128に保存されている登録データと照合される。認証処理部131では、認証アルゴリズム135に従って照合データが登録データと照合され、照合データが登録データと所定範囲内で一致(照合スコア136が所定値以上)すれば照合成功(YES)とされ、そうでない場合には照合失敗(NO)とされる(ステップS504)。照合失敗の場合、認証の失敗がユーザに対してディスプレイ107等によって通知される(ステップS514)。   Next, the verification data is verified in the authentication processing unit 131 with the registration data stored in the registration data storage unit 128 of the first terminal 1. In the authentication processing unit 131, the collation data is collated with the registration data according to the authentication algorithm 135, and if the collation data matches the registration data within a predetermined range (the collation score 136 is a predetermined value or more), the collation is successful (YES). If not, it is determined that the verification has failed (NO) (step S504). In the case of collation failure, the authentication failure is notified to the user by the display 107 or the like (step S514).

ステップS504で照合が成功した場合(YES)には、検証データ生成部141は照合データが登録データと照合された結果として得られる照合スコア136から検証データAを生成する。この際、認証成功に関するユーザIDと検証データAを関連付けて検証データAを生成する(ステップS505)。照合データ操作部161、識別子決定部146及び認証処理部131は、協働して照合データと、検証データと、認証が成功した登録データに対応するユーザIDと、認識時刻情報とを関連付ける。照合データ操作部161は、関連付けた照合データと認識時刻情報を照合データ保存部164に保存する(ステップS506)。照合データ送信部125と識別子送信部147は関連付けた照合データと、検証データAと、ユーザIDと、認識時刻情報と、を第二の端末2に送信する(ステップS507)。第二の端末2は、第一の端末1より送信された照合データと、検証データAと、ユーザIDと、認識時刻情報と、を通信制御部226経由で照合データ受信部225において受信する。   If the collation is successful in step S504 (YES), the verification data generation unit 141 generates the verification data A from the collation score 136 obtained as a result of the collation data being collated with the registered data. At this time, the verification data A is generated by associating the user ID related to the authentication success with the verification data A (step S505). The collation data operation unit 161, the identifier determination unit 146, and the authentication processing unit 131 cooperate to associate the collation data, the verification data, the user ID corresponding to the registration data that has been successfully authenticated, and the recognition time information. The collation data operation unit 161 stores the associated collation data and the recognition time information in the collation data storage unit 164 (step S506). The collation data transmission unit 125 and the identifier transmission unit 147 transmit the collation data, the verification data A, the user ID, and the recognition time information associated with each other to the second terminal 2 (step S507). The second terminal 2 receives the collation data transmitted from the first terminal 1, the verification data A, the user ID, and the recognition time information at the collation data receiving unit 225 via the communication control unit 226.

次に、上述のようにユーザIDに関連付けられた照合データは、認証処理部231において、第二の端末2の登録データ保存部228に保存されている登録データと照合される。認証処理部231では、認証アルゴリズム235に従って照合データが上記ユーザIDに対応する登録データと照合され、照合データが登録データと所定範囲内で一致(照合スコア236が所定値以上)すれば照合成功(YES)とされ、そうでない場合には照合失敗(NO)とされる(ステップS508)。   Next, the collation data associated with the user ID as described above is collated with the registration data stored in the registration data storage unit 228 of the second terminal 2 in the authentication processing unit 231. In the authentication processing unit 231, the collation data is collated with the registration data corresponding to the user ID in accordance with the authentication algorithm 235, and the collation is successful if the collation data matches the registration data within a predetermined range (the collation score 236 is equal to or greater than a predetermined value). YES), otherwise, the collation failure (NO) is determined (step S508).

ステップS508で照合が成功した場合(YES)には、検証部120は照合データが登録データと照合された結果として得られる照合スコア236から検証データBを生成する(ステップS509)。検証部120は、照合データ受信部225において受信された検証データAと上記により生成された検証データBとが一致するかどうか比較を行う(ステップS510)。一致する場合(YES)には、第一の端末1に認証成功を通知する(ステップS511)。さらに、第二の端末2においてユーザに対してディスプレイ207等により認証成功を通知する(ステップS512)。一方、一致しない場合(NO)には、第一の端末1に認証失敗を通知し(ステップS513)、第二の端末2においてユーザに対してディスプレイ207等により認証失敗を通知する(ステップS514)。このようにして生体情報の認証は終了する。
<再認証処理>
次に実施例4における生体認証システムの再認証処理を説明する。図16は、実施例4における生体認証システムの再認証処理フローチャートを示す。再認証処理は、第一の端末1における照合データに対応する時刻情報の示す時刻と現在時刻を比較し、時刻の差があらかじめ設定された値よりも大きい場合には照合データを破棄し、新しい照合データを送信して再度認証を行うものである。
When the collation is successful in step S508 (YES), the verification unit 120 generates verification data B from the collation score 236 obtained as a result of collation of the collation data with the registered data (step S509). The verification unit 120 compares whether the verification data A received by the verification data reception unit 225 matches the verification data B generated as described above (step S510). If they match (YES), the first terminal 1 is notified of successful authentication (step S511). Further, the second terminal 2 notifies the user of successful authentication through the display 207 or the like (step S512). On the other hand, if they do not match (NO), the first terminal 1 is notified of the authentication failure (step S513), and the second terminal 2 notifies the user of the authentication failure via the display 207 or the like (step S514). . In this way, the biometric information authentication ends.
<Re-authentication process>
Next, re-authentication processing of the biometric authentication system in the fourth embodiment will be described. FIG. 16 shows a re-authentication process flowchart of the biometric authentication system according to the fourth embodiment. The re-authentication process compares the time indicated by the time information corresponding to the collation data in the first terminal 1 with the current time, and discards the collation data if the time difference is larger than a preset value, The verification data is transmitted and authenticated again.

図16を参照して、第一の端末1は、照合データ保存部164において保存されている照合データに対応する時刻情報の示す時刻と現在時刻とを取得する(ステップS601)。次に、照合データ操作部161は時刻の差が所定時間以内かを判定する(ステップS602)。   Referring to FIG. 16, first terminal 1 acquires the time indicated by the time information corresponding to the collation data stored in collation data storage unit 164 and the current time (step S601). Next, the collation data operation unit 161 determines whether the time difference is within a predetermined time (step S602).

上記の時刻の差が所定値以内でなければ(NO)、照合データ削除部162がその保存データを破棄する(ステップS602)。その場合、上述した図15の手順で認証処理される。   If the time difference is not within the predetermined value (NO), the collation data deletion unit 162 discards the stored data (step S602). In that case, the authentication process is performed in the above-described procedure of FIG.

上記の時刻の差が所定値以内でならば(YES)、照合データ送信部125は照合データ保存部164に保存されている照合データを第二の端末2に送信する(ステップS603)。第二の端末2は照合データを受信する。   If the time difference is within a predetermined value (YES), the verification data transmission unit 125 transmits the verification data stored in the verification data storage unit 164 to the second terminal 2 (step S603). The second terminal 2 receives the collation data.

次に、照合データは、認証処理部231において、第二の端末2の登録データ保存部228に保存されている登録データと照合される。認証処理部231では、認証アルゴリズム235に従って照合データが登録データと照合され、照合データが登録データと所定範囲内で一致(照合スコア236が所定値以上)すれば照合成功(YES)とされ、そうでない場合には照合失敗(NO)とされる(ステップS604)。   Next, the verification data is verified in the authentication processing unit 231 with the registration data stored in the registration data storage unit 228 of the second terminal 2. In the authentication processing unit 231, the collation data is collated with the registration data in accordance with the authentication algorithm 235. If not, collation failure (NO) is determined (step S604).

ステップS604で照合が失敗した場合(NO)には、第一の端末1に認証失敗を通知し(ステップS609)、第二の端末2においてユーザに対してディスプレイ207等により認証失敗を通知する(ステップS610)。   If the collation fails in step S604 (NO), the first terminal 1 is notified of the authentication failure (step S609), and the second terminal 2 notifies the user of the authentication failure via the display 207 or the like ( Step S610).

ステップS604で照合が成功した場合(YES)には、検証部120は照合データが登録データと照合された結果として得られる照合スコア236から検証データCを生成する(ステップS605)。検証部120は、照合データ受信部225において受信された検証データAと上記により生成された検証データCとが一致するかどうか比較を行う(ステップS606)。   If collation is successful in step S604 (YES), the verification unit 120 generates verification data C from the collation score 236 obtained as a result of collation data being collated with registered data (step S605). The verification unit 120 compares whether the verification data A received by the verification data reception unit 225 matches the verification data C generated as described above (step S606).

検証データAと検証データCとが一致する場合(YES)には、第一の端末1に認証成功を通知し(ステップS607)。第二の端末2においてユーザに対してディスプレイ207等により認証成功を通知する(ステップS608)。一方、一致しない場合(NO)には、第一の端末1に認証失敗を通知し(ステップS609)、第二の端末2においてユーザに対してディスプレイ207等により認証失敗を通知する(ステップS610)。このようにして生体情報の再認証処理は終了する。   If the verification data A and the verification data C match (YES), the first terminal 1 is notified of successful authentication (step S607). The second terminal 2 notifies the user of the success of authentication through the display 207 or the like (step S608). On the other hand, if they do not match (NO), the first terminal 1 is notified of an authentication failure (step S609), and the second terminal 2 notifies the user of the authentication failure via the display 207 or the like (step S610). . In this way, the biometric information re-authentication process ends.

上述のように、第一の端末1における認証処理は、ユーザのIDを用いて生体センサ110から入力される生体情報を特定する代わりに、識別子決定部146と、第二の端末2に識別子を送信する識別子送信部147と、第二の端末2においては識別子受信部247をさらに含む。このように構成することで、ユーザが第一の端末1でIDの入力を省略しても、第二の端末2では、第一の端末1でより照合データの識別子を受信できる。このように、IDの入力を省略した分だけユーザの負担を軽減することができる。   As described above, the authentication process in the first terminal 1 uses the identifier of the identifier determination unit 146 and the second terminal 2 instead of specifying the biometric information input from the biometric sensor 110 using the user ID. An identifier transmitting unit 147 for transmitting, and an identifier receiving unit 247 in the second terminal 2 are further included. By configuring in this way, even if the user omits the input of ID at the first terminal 1, the second terminal 2 can receive the identifier of the collation data from the first terminal 1. Thus, the burden on the user can be reduced by the amount that the input of the ID is omitted.

また、第一の端末1で認証処理をする際、ステップS503で、第一の端末1に保存された全ての登録データを照合データと照合することで、1対N認証(IDレス認証)を実行している。その結果得られた識別子を第二の端末2に送信することで、第二の端末2では1対1認証を行う。こうすることでユーザはユーザIDを入力せずとも認証を受けることができる。同時に、第二の端末2では1対1認証が行われるため、仮に、第二の端末2に多数のユーザの登録データが保存されていても、識別子で容易にユーザIDが特定できるため認証処理時間を短縮できる。   When the authentication process is performed on the first terminal 1, one-to-N authentication (ID-less authentication) is performed by comparing all registration data stored in the first terminal 1 with the verification data in step S503. Running. By transmitting the identifier obtained as a result to the second terminal 2, the second terminal 2 performs one-to-one authentication. By doing so, the user can be authenticated without inputting the user ID. At the same time, since the one-to-one authentication is performed in the second terminal 2, even if registration data of a large number of users is stored in the second terminal 2, the user ID can be easily identified by the identifier, so that the authentication process You can save time.

また、上述のように、照合データを所定期間(照合データに対応する時刻情報の示す時刻と現在時刻との間)保存する照合データ保存部164と、所定期間後に照合データを削除する照合データ削除部162と、を含んでいる。   Further, as described above, the collation data storage unit 164 that stores the collation data for a predetermined period (between the time indicated by the time information corresponding to the collation data and the current time), and the collation data deletion for deleting the collation data after the predetermined period Part 162.

このように構成することで、先の生体情報の入力から一定期間に限っては生体情報を入力せずに、第二の端末2で認証するようにできる。   By comprising in this way, it can authenticate with the 2nd terminal 2, without inputting biometric information only for a fixed period from the input of previous biometric information.

例えば、生体センサを含まない複数の端末として、第二の端末2の他に第三の端末などがある場合に、第二の端末2に照合データを送信する前に第一の端末1の照合データ保存部164で照合データを保存しておき、第三の端末に対して、自動もしくは手動で前記保存した照合データを第一の端末1から送信する。こうすることで、所定期間、生体情報を入力せずに認証処理を第一の端末1と第三の端末の間で行うことができる。所定期間経過後は、第一の端末1の照合データ保存部164に保存しておいた照合データを照合データ削除部162が削除する。こうすることで、生体センサを含まない複数の端末を第一の端末1と共に使用する際の利便性が向上する。
<照合データの破棄>
なお、上述の再認証手順とは別に、携帯式の電子機器等である第一の端末1が、例えば机の上に置かれたことを検出すると、第一の端末1で保持されている照合データを破棄する。このため、第一の端末1が置かれたことを検出する端末載置検出部を含んでもよい。端末載置検出部は、例えば加速度センサを利用する。3軸加速度センサであれば、各軸の値があらかじめ設定された時間(例えば、30秒)に、既定の範囲内(例えば、±2度)であれば第一の端末1が置かれたと判断することができる。5秒おきに加速度を測定する場合は、6回分の測定値が既定の範囲内である場合に第一の端末1が置かれたと判断してもよい。置かれたことが検出されると、第一の端末1で保持されている照合用データが破棄される。所定期間経過前であっても、置かれたことが検出されると第一の端末1で保持されている照合用データが破棄される。
For example, when there is a third terminal in addition to the second terminal 2 as a plurality of terminals that do not include a biosensor, the verification of the first terminal 1 before transmitting the verification data to the second terminal 2 The data storage unit 164 stores the verification data, and transmits the stored verification data from the first terminal 1 to the third terminal automatically or manually. By doing so, authentication processing can be performed between the first terminal 1 and the third terminal without inputting biometric information for a predetermined period. After the elapse of the predetermined period, the verification data deletion unit 162 deletes the verification data stored in the verification data storage unit 164 of the first terminal 1. By doing so, convenience when using a plurality of terminals that do not include a biometric sensor together with the first terminal 1 is improved.
<Discard verification data>
In addition to the re-authentication procedure described above, when it is detected that the first terminal 1, which is a portable electronic device or the like, is placed on a desk, for example, the verification held by the first terminal 1 Discard the data. For this reason, you may include the terminal mounting detection part which detects that the 1st terminal 1 was set | placed. The terminal placement detection unit uses, for example, an acceleration sensor. If it is a three-axis acceleration sensor, it is determined that the first terminal 1 is placed if the value of each axis is within a predetermined range (for example, ± 2 degrees) within a preset time (for example, 30 seconds). can do. When measuring the acceleration every 5 seconds, it may be determined that the first terminal 1 is placed when the measurement values for six times are within a predetermined range. When it is detected that the data is placed, the verification data held in the first terminal 1 is discarded. Even before the predetermined period has elapsed, when it is detected that the data has been placed, the verification data held in the first terminal 1 is discarded.

このように構成することで、第一の端末1が置かれるまでの間、もしくは所定期間において、生体情報を入力せずに第二の端末2あるいは第3の端末で認証を可能とする。また、第二の端末2あるいは第3の端末と共に認証処理を行う第一の端末1として持ち運び可能な携帯式の端末を用いる場合の機密性が向上する。また、第一の端末1として持ち運び可能な専用認証装置を利用する際も同様に機密性が向上する。
[その他の実施例]
さらに、他の実施例として以下の構成がある。
By configuring in this way, authentication can be performed by the second terminal 2 or the third terminal without inputting biometric information until the first terminal 1 is placed or during a predetermined period. Moreover, the confidentiality in the case of using a portable terminal that can be carried as the first terminal 1 that performs the authentication process together with the second terminal 2 or the third terminal is improved. Further, when using a dedicated authentication device that can be carried as the first terminal 1, the confidentiality is also improved.
[Other Examples]
Further, as another embodiment, there is the following configuration.

前記情報入力部121を新たに追加する情報入力部追加部と、前記認証処理部131を新たに追加する認証処理追加部と、認証処理を送信する認証処理送信部と、認証処理を受信する認証処理受信部を備え、システム保守時に第一の端末1に新たな種別の生体認証を追加するとともに、認証アルゴリズム235を第二の端末2に追加することが可能となる。   An information input unit adding unit for newly adding the information input unit 121, an authentication processing adding unit for newly adding the authentication processing unit 131, an authentication processing transmitting unit for transmitting authentication processing, and an authentication for receiving authentication processing A processing reception unit is provided, and a new type of biometric authentication is added to the first terminal 1 during system maintenance, and an authentication algorithm 235 can be added to the second terminal 2.

このように構成することで、新たな種別の生体認証を生体認証システムに追加して、ユーザの真正性の判断精度を向上させてセキュリティを強化することができる。   With this configuration, a new type of biometric authentication can be added to the biometric authentication system to improve the accuracy of the user's authenticity and enhance security.

第二の端末2における認証処理において照合スコア236が所定値以上であるか判定する場合の所定値を変更する所定値変更部を備え、生体認証システムを実装する時に第二の端末2における照合スコア236の所定値を変更できる。こうすることで、本人認証に要求される生体情報の品質レベルを端末ごとに制御できる。例えば、第二の端末2が重要施設の入退室管理に用いられる場合は高品質な生体情報を要求できる。   A verification value at the second terminal 2 is provided when the biometric authentication system is implemented, and includes a predetermined value changing unit that changes a predetermined value when determining whether the verification score 236 is equal to or greater than a predetermined value in the authentication process at the second terminal 2. The predetermined value of 236 can be changed. In this way, the quality level of biometric information required for personal authentication can be controlled for each terminal. For example, when the second terminal 2 is used for entrance / exit management of an important facility, high-quality biological information can be requested.

このように構成することで、端末の性質や置かれた環境に合わせて認証の成否を決する所定値を変更できる。   With this configuration, it is possible to change a predetermined value that determines the success or failure of authentication in accordance with the nature of the terminal and the environment in which it is placed.

また、第一の端末1で登録処理を実施する際に必要な登録用データをサーバに送信する登録データ送信部123と、認証処理を実施する際に必要な登録データをサーバから受信する登録データ取得部と、を備え、少なくとも第二の端末2と第三の端末(生体センサを含まない複数の端末)で利用する登録データを一元化することができる。第一の端末1の登録データを更新する際に、サーバ側の登録データも更新すればよく、特に生体センサを含まない複数の端末を利用する場合の保守性を向上することが可能となる。   Also, a registration data transmission unit 123 that transmits registration data necessary for performing registration processing in the first terminal 1 to the server, and registration data that receives registration data necessary for performing authentication processing from the server. And at least a second terminal 2 and a third terminal (a plurality of terminals that do not include a biometric sensor). When the registration data of the first terminal 1 is updated, the registration data on the server side only needs to be updated, and it is possible to improve maintainability particularly when using a plurality of terminals that do not include a biosensor.

このように構成することで、ネットワークに接続された一以上の生体センサを含まない複数の端末の登録データの保存元を共通化して、保守性を向上することができる。   With this configuration, it is possible to improve the maintainability by sharing the storage source of registration data of a plurality of terminals that do not include one or more biometric sensors connected to the network.

第二の端末2は、端末情報を取得する端末情報取得部と、前記端末情報を送信する端末情報送信部と、自端末上のすべての機能を利用可能にするシステム活性化部と、前記システム活性化を行うための情報を受信するシステム活性化情報受信部を有する。第一の端末1は、第二の端末2の端末情報を受信する端末情報受信部と、システム活性化情報を送信するシステム活性化情報送信部を有する。初めて第二の端末2を利用する際、第一の端末1から第二の端末2に接続すると第二の端末2は自端末情報を第一の端末1に送信し、第一の端末1は第二の端末2を利用可能な端末と判断した場合、システム活性化情報を送信して第二の端末2が利用可能になる。   The second terminal 2 includes a terminal information acquisition unit that acquires terminal information, a terminal information transmission unit that transmits the terminal information, a system activation unit that enables all functions on the own terminal, and the system A system activation information receiving unit that receives information for activation is provided. The first terminal 1 includes a terminal information receiving unit that receives terminal information of the second terminal 2 and a system activation information transmitting unit that transmits system activation information. When using the second terminal 2 for the first time, if the first terminal 1 connects to the second terminal 2, the second terminal 2 transmits its own terminal information to the first terminal 1, and the first terminal 1 When it is determined that the second terminal 2 is a usable terminal, the system activation information is transmitted and the second terminal 2 becomes usable.

このように構成することで、例えば、システム運用管理者が活性化情報を管理時に第二の端末2の使用開始時期を設定することができる。   With this configuration, for example, the system operation manager can set the use start time of the second terminal 2 when managing the activation information.

第一の端末1に端末が移動したことを検出し、その位置を検出できる端末位置検出部を有し、第一の端末1で生体情報を入力した時の第一の端末1の位置を保持しておき、上記構成の一定期間経過前であっても前記位置からあらかじめ設定された距離の移動を検出したことを契機に第一の端末1にて保持しておいた照合用データを削除する。第一の端末の位置の検出は一般に知られた技術としてGlobal Positioning System(GPS)等を利用すれば良い。
こうすることで、生体センサを含まない複数の端末に対して認証を行うための第一の端末1として、持ち運び可能なモバイル端末や専用認証装置を利用する際の安全性が向上する。また、第一の端末1を持ったユーザが一定程度移動するまでの間、もしくは一定期間において生体情報を入力しなくても生体センサを含まない複数の端末で認証することが可能となる。
It has a terminal position detection unit that detects that the terminal has moved to the first terminal 1 and can detect the position thereof, and holds the position of the first terminal 1 when biometric information is input at the first terminal 1 In addition, the collation data held in the first terminal 1 is deleted when the movement of the preset distance from the position is detected even before the lapse of a fixed period of the above configuration. . The position of the first terminal may be detected by using a Global Positioning System (GPS) or the like as a generally known technique.
By doing so, the safety when using a portable mobile terminal or a dedicated authentication device as the first terminal 1 for authenticating a plurality of terminals not including a biometric sensor is improved. Further, it is possible to authenticate with a plurality of terminals that do not include a biometric sensor until a user having the first terminal 1 moves to a certain extent or without inputting biometric information for a certain period.

また、第一の端末1に、第一の端末が接続するネットワーク環境から移動したことを検出する端末接続ネットワーク検出部を備え、第一の端末1で生体情報を入力した時の第一の端末1が接続されているネットワーク情報を保持しておき、上記構成の所定期間経過前であっても前記保存したネットワーク情報からの変化を検出したことを契機に第一の端末1にて保存しておいた照合データを削除する。ネットワーク情報としては、例えば、無線LAN接続された端末であれば、端末のIPアドレス情報を利用すればよい。こうすることで、複数の生体センサを含まない端末に対して認証を行うための第一の端末1として、持ち運び可能なモバイル端末や専用認証装置を利用する際の安全性が向上する。   In addition, the first terminal 1 includes a terminal connection network detection unit that detects that the first terminal 1 has moved from the network environment to which the first terminal is connected, and the first terminal when biometric information is input from the first terminal 1 1 is held at the first terminal 1 when a change from the saved network information is detected even before a predetermined period of time elapses. Delete the matching data. As the network information, for example, if the terminal is connected to a wireless LAN, the IP address information of the terminal may be used. By doing so, the safety when using a portable mobile terminal or a dedicated authentication device as the first terminal 1 for authenticating a terminal that does not include a plurality of biometric sensors is improved.

このように構成することで、第一の端末1を持ったユーザが特定ネットワーク環境から移動するまでの間、もしくは所定期間において生体情報を入力せずに生体センサを含まない複数の端末で認証することができる。   By comprising in this way, it authenticates with the several terminal which does not contain a biometric sensor until the user with the 1st terminal 1 moves from a specific network environment, or does not input biometric information in a predetermined period. be able to.

以上、実施例について詳述したが、この実施例に限定されるものではなく、特許請求の範囲に記載された範囲内において、上記実施例以外にも種々の変形及び変更が可能である。   Although the embodiment has been described in detail above, the present invention is not limited to this embodiment, and various modifications and changes other than the above embodiment can be made within the scope described in the claims.

以上の実施例に関し、更に、以下の付記を開示する。
(付記1)
あらかじめ登録された登録データと入力された生体情報から生成された照合データとを照合して第一の類似度を求める第一の認証処理部と、
前記第一の類似度に基づいて第一データを生成する第一データ生成部と、を有する第一の端末と、
あらかじめ登録された前記登録データと前記第一の端末から取得した前記照合データとを照合して第二の類似度を求める第二の認証処理部と、
前記第二の類似度に基づいて第二データを生成する第二データ生成部と、を有する第二の端末と、を有し、
前記第一の端末から取得した前記第一データと前記第二データとが一致したときに認証が成功する、ことを特徴とする生体認証システム。
(付記2)
付記1の生体認証システムにおいて、
第二の端末は、さらに検証部を有し、
前記第一データ生成部は、前記第一データとして第一の検証データを生成して前記検証部に送信し、
前記第二データ生成部は、前記第二データとして第二の検証データを生成して前記検証部に送信し、
前記検証部は、前記第一の検証データと前記第二の検証データとが一致したことをもって前記第一データと前記第二データとが一致したとして認証が成功する生体認証システム。
(付記3)
付記1の生体認証システムにおいて、
第一の端末は、さらに第一の通信制御部を有し、
第二の端末は、さらに第一の通信制御部と通信路を経由して接続される第二の通信制御部を有し、
前記第一データ生成部は、前記第一データとして第一の暗号鍵を生成し、
前記第二データ生成部は、前記第二データとして第二の暗号鍵を生成し、
前記第一の通信制御部と前記第二の通信制御部の間の通信の内容は、第一の暗号鍵と第二の暗号鍵を用いて暗号化及び復号され、
前記通信の内容の復号が成功したことをもって、前記第一データと前記第二データとが一致したとして認証が成功する生体認証システム。
(付記4)
付記3の生体認証システムにおいて、
第一の端末は、さらに前記第一の暗号鍵が生成された順に世代を管理する第一の暗号鍵履歴保持部と、前記通信に使用する前記第一の暗号鍵を前記世代によって指定する第一の暗号鍵指定部を有し、
第二の端末は、さらに前記第二の暗号鍵が生成された順に世代を管理する第二の暗号鍵履歴保持部と、前記通信に使用する前記第二の暗号鍵を前記世代によって指定する第二の暗号鍵指定部を有し、
前記第一の暗号鍵と前記第二の暗号鍵を共通鍵として使用できるようにした生体認証システム。
(付記5)
付記1から4のいずれか一つの生体認証システムにおいて、
前記第一の端末は、前記照合データに前記第一の認証処理部で使用する第一の認証ソフトウェアの版数情報を追加する版数情報付加部をさらに有し、
前記第一の認証処理部における認証時に前記第一の認証ソフトウェアの版数情報と前記第二の端末の前記第二の認証処理部で使用する第二の認証ソフトウェアの版数情報との一致を確認することで、前記版数情報の不一致が認証失敗の原因であることを検出可能な生体認証システム。
(付記6)
付記1から5のいずれか一つの生体認証システムにおいて、
前記第一の端末は、前記登録データの更新を示す更新情報を前記第二の端末へ通知する登録データ更新通知部をさらに有し、
前記第二の端末は、前記登録データが更新されていることを検出可能な生体認証システム。
(付記7)
付記1から6のいずれか一つの生体認証システムにおいて、
第二の端末には、前記登録データを更新する登録データ更新部をさらに有し、
前記登録データ更新部は、前記第二の認証処理部による前記認証処理の際に前記更新情報が第一の端末と第二の端末との間で不一致である場合に、前記第二の端末における登録データを更新する生体認証システム。
(付記8)
付記1から7のいずれか一つの生体認証システムにおいて、
前記第一の端末は、前記第一の端末に固有の情報から暗号鍵である第一の端末鍵を生成する第一の端末鍵生成部と、前記第一の端末鍵を用いて少なくとも前記第一の端末における前記登録データを暗号化する第一の保存データ暗号化部と、をさらに有し、
前記第二の端末は、前記第二の端末に固有の情報から暗号鍵である第二の端末鍵を生成する第二の端末鍵生成部と、前記第二の端末鍵を用いて少なくとも前記第一の端末における前記登録データを暗号化する第二の保存データ暗号化部と、をさらに有する生体認証システム。
(付記9)
付記1から8のいずれか一つの生体認証システムにおいて、
前記第一の端末は、前記第一の認証処理部を格納する第一の外部記録媒体との連携が可能な第一の外部認証連携部をさらに有し、
前記第二の端末は、前記第二の認証処理部を格納する第二の外部記録媒体との連携が可能な第二の外部認証連携部をさらに有する生体認証システム。
(付記10)
付記9の生体認証システムにおいて、
前記第一の端末は、前記第一データ生成部を前記第一の外部記録媒体に格納して連携する第一の外部データ生成連携部をさらに有し、
前記第二の端末は、前記第二データ生成部を前記第二の外部記録媒体に格納して連携する第二の外部データ生成連携部をさらに有する生体認証システム。
(付記11)
付記1から10のいずれか一つの生体認証システムにおいて、
前記第一の端末は、
前記生体情報入力部をさらに追加する生体情報入力部追加部と、
前記認証処理部を新たに追加する認証処理追加部と、
前記認証処理の結果を送信する認証処理送信部と、をさらに有し、
前記第二の端末は、
前記認証処理の結果を受信する認証処理受信部をさらに有する生体認証システム。
(付記12)
付記1から11のいずれか一つの生体認証システムにおいて、
第一の認証処理部は、前記登録データと前記照合データの第一の類似度が第一の所定値以上のときに前記第一の端末における前記認証処理は成功とし、
第二の認証処理部は、前記登録データと前記照合データの第二の類似度が第二の所定値以上にあるときに前記第二の端末における前記認証処理を成功とし、
前記第二の端末は、前記第二の所定値が前記第一の所定値とは異なるように変更可能な所定値変更部をさらに有する生体認証システム。
(付記13)
付記1から12のいずれか一つの生体認証システムにおいて、
前記生体認証システムは、さらに
前記登録データを保存可能なサーバと、
前記登録データと前記照合データを照合し類似度を求める第三の認証処理部と、
前記求められた類似度に基づいて、通信に用いられる第三データを生成する第三データ生成部と、を有する第三の端末と、
前記サーバと、前記第一の端末と、前記第二の端末と、前記第三の端末とを接続するネットワークを有し、
前記第二の端末と前記第三の端末とは前記サーバに格納された前記登録データをネットワークを介して利用できる生体認証システム。
(付記14)
付記1から13のいずれか一つの生体認証システムにおいて、
前記第二の端末は、
前記第二の端末の端末情報を取得する端末情報取得部と、
前記第二の端末の端末情報を送信する端末情報送信部と、
第二の端末のすべての機能を利用可能にするシステム活性化部と、
前記システム活性化を行うためのシステム活性化情報を受信するシステム活性化情報 受信部と、をさらに有し、
前記第一の端末は、
前記端末情報を受信する端末情報受信部と、
前記システム活性化情報を送信するシステム活性化情報送信部と、をさらに有し、
前記第一の端末から前記第二の端末に接続時に、前記第二の端末は前記端末情報を前記第一の端末に送信し、前記第一の端末が前記第二の端末を利用可能と判断した場合、前記第一の端末は前記システム活性化情報を送信して前記第二の端末を利用可能にする生体認証システム。
(付記15)
付記1から14のいずれか一つの生体認証システムにおいて
前記登録データはユーザIDにそれぞれ対応した複数の登録データでそれぞれがユーザIDに一意に対応しており、
前記第一の認証処理部は、
前記複数の登録データと前記照合データとの類似度を求め、前記類似度が所定値以上の場合に前記登録データに対応するユーザIDを識別子として決定する識別子決定部と、
第二の端末に前記識別子を送信する識別子送信部と、を有し、
前記第二の端末は、前記識別子を受信する識別子受信部を有する生体認証システム。
(付記16)
付記1から15のいずれか一つの生体認証システムにおいて
前記第一の端末は、
前記照合データを所定期間保存する照合データ保存部と、
前記所定期間の経過後に前記照合データを削除する照合データ削除部と、をさらに有する生体認証システム。
(付記17)
付記16の生体認証システムにおいて、
前記第一の端末は、前記第一の端末が置かれたことを検出する端末載置検出部をさらに有し、
前記第一の端末は、前記所定期間の経過前であっても、前記第一の端末が置かれた時に前記照合データを削除する生体認証システム。
(付記18)
付記16の生体認証システムにおいて、
前記第一の端末は、前記第一端末が移動したことを検出する端末位置検出部をさらに有し、
前記第一の端末は、前記所定期間の経過前であっても、前記第一の端末が移動した時に前記照合データを削除する生体認証システム。
(付記19)
第一の端末が、
あらかじめ登録された登録データと入力された生体情報から生成された照合データとを照合して第一の類似度を求める第一の認証処理ステップと、
前記第一の類似度に基づいて第一データを生成する第一データ生成ステップと、を実行し、
第二の端末が、
あらかじめ登録された前記登録データと前記第一の端末から取得した前記照合データとを照合して、前記登録データと前記照合データとの間で第二の類似度を求める第二の認証処理ステップと、
前記第二の類似度に基づいて第二データを生成する第二データ生成ステップと、を実行し、
前記第一の端末から取得した前記第一データと前記第二データとが一致したときに認証が成功したとされる認証ステップを有する生体認証方法。
(付記20)
第一のコンピュータに、
あらかじめ登録された登録データと入力された生体情報から生成された照合データとを照合して第一の類似度を求める第一の認証処理ステップと、
前記第一の類似度に基づいて第一データを生成する第一データ生成ステップと、を実行させ、
第二のコンピュータに、
あらかじめ登録された前記登録データと前記第一の端末から取得した前記照合データとを照合して第二の類似度を求める第二の認証処理ステップと、
前記第二の類似度に基づいて第二データを生成する第二データ生成ステップと、
前記第一の端末から取得した前記第一データと前記第二データとが一致したときに認証が成功したとされる認証ステップと、を実行させる生体認証プログラム。
Further, the following supplementary notes are disclosed with respect to the above embodiments.
(Appendix 1)
A first authentication processing unit that obtains a first similarity by collating pre-registered registration data and collation data generated from input biometric information;
A first data generation unit that generates first data based on the first similarity, and a first terminal,
A second authentication processing unit that obtains a second similarity by collating the registered data registered in advance with the collation data acquired from the first terminal;
A second data generation unit that generates second data based on the second similarity, and a second terminal,
A biometric authentication system, wherein authentication is successful when the first data and the second data acquired from the first terminal match.
(Appendix 2)
In the biometric authentication system of appendix 1,
The second terminal further has a verification unit,
The first data generation unit generates first verification data as the first data and transmits the first verification data to the verification unit.
The second data generation unit generates second verification data as the second data and transmits the second verification data to the verification unit,
The verification unit is a biometric authentication system in which authentication succeeds when the first data and the second data match when the first verification data and the second verification data match.
(Appendix 3)
In the biometric authentication system of appendix 1,
The first terminal further includes a first communication control unit,
The second terminal further includes a second communication control unit connected to the first communication control unit via a communication path,
The first data generation unit generates a first encryption key as the first data,
The second data generation unit generates a second encryption key as the second data,
The content of communication between the first communication control unit and the second communication control unit is encrypted and decrypted using the first encryption key and the second encryption key,
A biometric authentication system in which authentication is successful when the first data and the second data coincide with each other by successfully decoding the content of the communication.
(Appendix 4)
In the biometric authentication system of appendix 3,
The first terminal further includes a first encryption key history holding unit that manages generations in the order in which the first encryption keys are generated, and a first terminal that specifies the first encryption key used for the communication by the generation. Having one encryption key designation part,
The second terminal further includes a second encryption key history holding unit that manages generations in the order in which the second encryption keys are generated, and a second encryption key that specifies the second encryption key used for the communication by the generation. Having two encryption key specification parts,
A biometric authentication system in which the first encryption key and the second encryption key can be used as a common key.
(Appendix 5)
In the biometric authentication system according to any one of appendices 1 to 4,
The first terminal further includes a version number information adding unit that adds version information of the first authentication software used in the first authentication processing unit to the verification data,
Matching the version information of the first authentication software with the version information of the second authentication software used in the second authentication processing unit of the second terminal at the time of authentication in the first authentication processing unit A biometric authentication system capable of detecting that the mismatch of the version information is the cause of the authentication failure by checking.
(Appendix 6)
In the biometric authentication system according to any one of appendices 1 to 5,
The first terminal further includes a registration data update notification unit for notifying the second terminal of update information indicating the update of the registration data,
The second terminal is a biometric authentication system capable of detecting that the registration data is updated.
(Appendix 7)
In the biometric authentication system according to any one of appendices 1 to 6,
The second terminal further includes a registration data update unit for updating the registration data,
The registration data update unit, when the update information is inconsistent between the first terminal and the second terminal during the authentication process by the second authentication processing unit, in the second terminal A biometric authentication system that updates registration data.
(Appendix 8)
In the biometric authentication system according to any one of appendices 1 to 7,
The first terminal uses a first terminal key generation unit that generates a first terminal key that is an encryption key from information unique to the first terminal, and at least the first terminal key using the first terminal key. A first stored data encryption unit for encrypting the registration data in one terminal,
The second terminal uses a second terminal key generation unit that generates a second terminal key that is an encryption key from information unique to the second terminal, and at least the second terminal key using the second terminal key. A biometric authentication system further comprising: a second stored data encryption unit that encrypts the registration data in one terminal.
(Appendix 9)
In the biometric authentication system according to any one of appendices 1 to 8,
The first terminal further includes a first external authentication cooperation unit capable of cooperation with a first external recording medium that stores the first authentication processing unit,
The biometric authentication system, wherein the second terminal further includes a second external authentication cooperation unit capable of cooperating with a second external recording medium that stores the second authentication processing unit.
(Appendix 10)
In the biometric authentication system of appendix 9,
The first terminal further includes a first external data generation cooperation unit that stores and cooperates with the first data generation unit in the first external recording medium,
The biometric authentication system, wherein the second terminal further includes a second external data generation cooperation unit that stores and cooperates with the second data generation unit in the second external recording medium.
(Appendix 11)
In the biometric authentication system according to any one of appendices 1 to 10,
The first terminal is
A biometric information input unit adding unit for further adding the biometric information input unit;
An authentication processing addition unit for newly adding the authentication processing unit;
An authentication process transmitter for transmitting the result of the authentication process;
The second terminal is
The biometric authentication system which further has an authentication process receiving part which receives the result of the said authentication process.
(Appendix 12)
In the biometric authentication system according to any one of appendices 1 to 11,
The first authentication processing unit, when the first similarity between the registration data and the verification data is a first predetermined value or more, the authentication process in the first terminal is successful,
A second authentication processing unit, when the second similarity between the registration data and the verification data is equal to or greater than a second predetermined value, the authentication process in the second terminal is successful,
The biometric authentication system, wherein the second terminal further includes a predetermined value changing unit that can be changed so that the second predetermined value is different from the first predetermined value.
(Appendix 13)
In the biometric authentication system according to any one of appendices 1 to 12,
The biometric authentication system further includes a server capable of storing the registration data;
A third authentication processing unit that compares the registration data with the verification data to obtain a similarity;
A third data generation unit that generates third data used for communication based on the obtained similarity;
A network connecting the server, the first terminal, the second terminal, and the third terminal;
The biometric authentication system in which the second terminal and the third terminal can use the registration data stored in the server via a network.
(Appendix 14)
In the biometric authentication system according to any one of appendices 1 to 13,
The second terminal is
A terminal information acquisition unit for acquiring terminal information of the second terminal;
A terminal information transmitter for transmitting terminal information of the second terminal;
A system activation part that makes all functions of the second terminal available;
A system activation information receiving unit for receiving system activation information for performing the system activation, and
The first terminal is
A terminal information receiving unit for receiving the terminal information;
A system activation information transmission unit for transmitting the system activation information,
When connecting from the first terminal to the second terminal, the second terminal transmits the terminal information to the first terminal and determines that the first terminal can use the second terminal. In this case, the first terminal transmits the system activation information to make the second terminal usable.
(Appendix 15)
In the biometric authentication system according to any one of appendices 1 to 14, the registration data is a plurality of registration data each corresponding to a user ID, each corresponding to a user ID uniquely,
The first authentication processing unit
An identifier determination unit that obtains a similarity between the plurality of registration data and the collation data, and determines a user ID corresponding to the registration data as an identifier when the similarity is a predetermined value or more;
An identifier transmitter for transmitting the identifier to a second terminal,
The biometric authentication system, wherein the second terminal includes an identifier receiving unit that receives the identifier.
(Appendix 16)
In the biometric authentication system according to any one of appendices 1 to 15, the first terminal is
A verification data storage unit for storing the verification data for a predetermined period;
A biometric authentication system further comprising: a verification data deletion unit that deletes the verification data after the predetermined period has elapsed.
(Appendix 17)
In the biometric authentication system of appendix 16,
The first terminal further includes a terminal placement detection unit that detects that the first terminal is placed;
The biometric authentication system, wherein the first terminal deletes the verification data when the first terminal is placed even before the predetermined period has elapsed.
(Appendix 18)
In the biometric authentication system of appendix 16,
The first terminal further includes a terminal position detection unit that detects that the first terminal has moved,
The biometric authentication system, wherein the first terminal deletes the verification data when the first terminal moves even before the predetermined period has elapsed.
(Appendix 19)
The first terminal
A first authentication processing step for collating preregistered registration data and collation data generated from input biometric information to obtain a first similarity;
Performing a first data generation step of generating first data based on the first similarity,
The second terminal
A second authentication processing step of collating the registered data registered in advance with the collation data acquired from the first terminal to obtain a second similarity between the registration data and the collation data; ,
Performing a second data generation step of generating second data based on the second similarity,
A biometric authentication method including an authentication step in which authentication is successful when the first data acquired from the first terminal matches the second data.
(Appendix 20)
On the first computer,
A first authentication processing step for collating preregistered registration data and collation data generated from input biometric information to obtain a first similarity;
A first data generation step of generating first data based on the first similarity,
On the second computer,
A second authentication processing step for obtaining a second similarity by collating the registered data registered in advance with the collation data acquired from the first terminal;
A second data generation step of generating second data based on the second similarity,
A biometric authentication program that executes an authentication step in which authentication is successful when the first data acquired from the first terminal matches the second data.

1 第一の端末
2 第二の端末
5 通信路
101 CPU
102 ROM
103 RAM
104 記憶装置
105 通信インターフェース
106 電源
107 ディスプレイ
108 キーボード
110 生体センサ
111 指紋センサ
112 手のひら静脈センサ
201 CPU
202 ROM
203 RAM
204 記憶装置
205 通信インターフェース
206 電源
207 ディスプレイ
208 キーボード
121 情報入力部
122 登録データ生成部
123 登録データ送信部
124 照合データ生成部
125 照合データ送信部
126 通信制御部
127 登録部
128 登録データ保存部
129 ユーザID入力部
131 認証処理部
135 認証アルゴリズム
136 照合スコア
141 検証データ生成部
142 版数情報付加部
143 登録データ更新通知部
146 識別子決定部
147 識別子送信部
151 端末鍵生成部
152 保存データ暗号化部
153 外部認証連携部
154 暗号鍵指定部
155 暗号鍵履歴保持部
156 外部データ生成連携部
157 暗号鍵生成部
161 照合データ操作部
162 照合データ削除部
163 端末装置検出部
164 照合データ保存部
170 外部記憶媒体
220 検証部
223 登録データ受信部
225 照合データ受信部
226 通信制御部
227 登録部
228 登録データ保存部
231 認証処理部
235 認証アルゴリズム
236 照合スコア
241 検証データ生成部
247 識別子受信部
251 端末鍵生成部
252 保存データ暗号化部
253 外部認証連携部
254 暗号鍵指定部
255 暗号鍵履歴保持部
256 外部データ生成連携部
257 暗号鍵生成部
270 外部記憶媒体
DESCRIPTION OF SYMBOLS 1 1st terminal 2 2nd terminal 5 Communication path 101 CPU
102 ROM
103 RAM
DESCRIPTION OF SYMBOLS 104 Memory | storage device 105 Communication interface 106 Power supply 107 Display 108 Keyboard 110 Biosensor 111 Fingerprint sensor 112 Palm vein sensor 201 CPU
202 ROM
203 RAM
204 Storage Device 205 Communication Interface 206 Power Supply 207 Display 208 Keyboard 121 Information Input Unit 122 Registration Data Generation Unit 123 Registration Data Transmission Unit 124 Verification Data Generation Unit 125 Verification Data Transmission Unit 126 Communication Control Unit 127 Registration Unit 128 Registration Data Storage Unit 129 User ID input unit 131 Authentication processing unit 135 Authentication algorithm 136 Verification score 141 Verification data generation unit 142 Version information addition unit 143 Registration data update notification unit 146 Identifier determination unit 147 Identifier transmission unit 151 Terminal key generation unit 152 Stored data encryption unit 153 External authentication linkage unit 154 Encryption key designation unit 155 Encryption key history holding unit 156 External data generation linkage unit 157 Encryption key generation unit 161 Verification data operation unit 162 Verification data deletion unit 163 Terminal device detection Unit 164 verification data storage unit 170 external storage medium 220 verification unit 223 registration data reception unit 225 verification data reception unit 226 communication control unit 227 registration unit 228 registration data storage unit 231 authentication processing unit 235 authentication algorithm 236 verification score generation unit 241 verification data generation unit 247 Identifier reception unit 251 Terminal key generation unit 252 Stored data encryption unit 253 External authentication cooperation unit 254 Encryption key designation unit 255 Encryption key history storage unit 256 External data generation cooperation unit 257 Encryption key generation unit 270 External storage medium

Claims (10)

あらかじめ登録された登録データと入力された生体情報から生成された照合データとを照合して第一の類似度を求める第一の認証処理部と、
前記第一の類似度に基づいて第一データを生成する第一データ生成部と、を有する第一の端末と、
あらかじめ登録された前記登録データと前記第一の端末から取得した前記照合データとを照合して第二の類似度を求める第二の認証処理部と、
前記第二の類似度に基づいて第二データを生成する第二データ生成部と、を有する第二の端末と、を有し、
前記第一の端末から取得した前記第一データと前記第二データとが一致したときに認証が成功する、
ことを特徴とする生体認証システム。
A first authentication processing unit that obtains a first similarity by collating pre-registered registration data and collation data generated from input biometric information;
A first data generation unit that generates first data based on the first similarity, and a first terminal,
A second authentication processing unit that obtains a second similarity by collating the registered data registered in advance with the collation data acquired from the first terminal;
A second data generation unit that generates second data based on the second similarity, and a second terminal,
Authentication succeeds when the first data and the second data acquired from the first terminal match,
A biometric authentication system characterized by that.
第二の端末は、さらに検証部を有し、
前記第一データ生成部は、前記第一データとして第一の検証データを生成して前記検証部に送信し、
前記第二データ生成部は、前記第二データとして第二の検証データを生成して前記検証部に送信し、
前記検証部は、前記第一の検証データと前記第二の検証データとが一致したことをもって前記第一データと前記第二データとが一致したとして認証が成功する請求項1記載の生体認証システム。
The second terminal further has a verification unit,
The first data generation unit generates first verification data as the first data and transmits the first verification data to the verification unit.
The second data generation unit generates second verification data as the second data and transmits the second verification data to the verification unit,
2. The biometric authentication system according to claim 1, wherein when the first verification data and the second verification data match, the verification unit succeeds in authentication as the first data matches the second data. .
第一の端末は、さらに第一の通信制御部を有し、
第二の端末は、さらに第一の通信制御部と通信路を経由して接続される第二の通信制御部を有し、
前記第一データ生成部は、前記第一データとして第一の暗号鍵を生成し、
前記第二データ生成部は、前記第二データとして第二の暗号鍵を生成し、
前記第一の通信制御部と前記第二の通信制御部の間の通信の内容は、第一の暗号鍵と第二の暗号鍵を用いて暗号化及び復号され、
前記通信の内容の復号が成功したことをもって、前記第一データと前記第二データとが一致したとして認証が成功する請求項1記載の生体認証システム。
The first terminal further includes a first communication control unit,
The second terminal further includes a second communication control unit connected to the first communication control unit via a communication path,
The first data generation unit generates a first encryption key as the first data,
The second data generation unit generates a second encryption key as the second data,
The content of communication between the first communication control unit and the second communication control unit is encrypted and decrypted using the first encryption key and the second encryption key,
The biometric authentication system according to claim 1, wherein the authentication is successful if the first data and the second data coincide with each other by successfully decoding the communication content.
第一の端末は、さらに前記第一の暗号鍵が生成された順に世代を管理する第一の暗号鍵履歴保持部と、前記通信に使用する前記第一の暗号鍵を前記世代によって指定する第一の暗号鍵指定部を有し、
第二の端末は、さらに前記第二の暗号鍵が生成された順に世代を管理する第二の暗号鍵履歴保持部と、前記通信に使用する前記第二の暗号鍵を前記世代によって指定する第二の暗号鍵指定部を有し、
前記第一の暗号鍵と前記第二の暗号鍵を共通鍵として使用できるようにした請求項3記載の生体認証システム。
The first terminal further includes a first encryption key history holding unit that manages generations in the order in which the first encryption keys are generated, and a first terminal that specifies the first encryption key used for the communication by the generation. Having one encryption key designation part,
The second terminal further includes a second encryption key history holding unit that manages generations in the order in which the second encryption keys are generated, and a second encryption key that specifies the second encryption key used for the communication by the generation. Having two encryption key specification parts,
The biometric authentication system according to claim 3, wherein the first encryption key and the second encryption key can be used as a common key.
前記第一の端末は、前記照合データに前記第一の認証処理部で使用する第一の認証ソフトウェアの版数情報を追加する版数情報付加部をさらに有し、
前記第一の認証処理部における認証時に前記第一の認証ソフトウェアの版数情報と前記第二の端末の前記第二の認証処理部で使用する第二の認証ソフトウェアの版数情報との一致を確認することで、前記版数情報の不一致が認証失敗の原因であることを検出可能な請求項1から4のいずれか一項に記載の生体認証システム。
The first terminal further includes a version number information adding unit that adds version information of the first authentication software used in the first authentication processing unit to the verification data,
Matching the version information of the first authentication software with the version information of the second authentication software used in the second authentication processing unit of the second terminal at the time of authentication in the first authentication processing unit The biometric authentication system according to any one of claims 1 to 4, wherein it is possible to detect that the mismatch of the version number information is a cause of authentication failure by checking.
前記第一の端末は、前記登録データの更新を示す更新情報を前記第二の端末へ通知する登録データ更新通知部をさらに有し、
前記第二の端末は、前記登録データが更新されていることを検出可能な請求項1から5のいずれか一項に記載の生体認証システム。
The first terminal further includes a registration data update notification unit for notifying the second terminal of update information indicating the update of the registration data,
The biometric authentication system according to any one of claims 1 to 5, wherein the second terminal can detect that the registration data is updated.
前記第一の端末は、前記第一の認証処理部を格納する第一の外部記録媒体との連携が可能な第一の外部認証連携部をさらに有し、
前記第二の端末は、前記第二の認証処理部を格納する第二の外部記録媒体との連携が可能な第二の外部認証連携部をさらに有する請求項1から6のいずれか一項に生体認証システム。
The first terminal further includes a first external authentication cooperation unit capable of cooperation with a first external recording medium that stores the first authentication processing unit,
The said 2nd terminal further has a 2nd external authentication cooperation part which can be cooperated with the 2nd external recording medium which stores said 2nd authentication process part. Biometric authentication system.
前記第一の端末は、前記第一データ生成部を前記第一の外部記録媒体に格納して連携する第一の外部データ生成連携部をさらに有し、
前記第二の端末は、前記第二データ生成部を前記第二の外部記録媒体に格納して連携する第二の外部データ生成連携部をさらに有する請求項1から7のいずれか一項に生体認証システム。
The first terminal further includes a first external data generation cooperation unit that stores and cooperates with the first data generation unit in the first external recording medium,
The living body according to any one of claims 1 to 7, wherein the second terminal further includes a second external data generation cooperation unit that stores and cooperates with the second data generation unit in the second external recording medium. Authentication system.
第一の端末が、
あらかじめ登録された登録データと入力された生体情報から生成された照合データとを照合して第一の類似度を求める第一の認証処理ステップと、
前記第一の類似度に基づいて第一データを生成する第一データ生成ステップと、を実行し、
第二の端末が、
あらかじめ登録された前記登録データと前記第一の端末から取得した前記照合データとを照合して、前記登録データと前記照合データとの間で第二の類似度を求める第二の認証処理ステップと、
前記第二の類似度に基づいて第二データを生成する第二データ生成ステップと、を実行し、
前記第一の端末から取得した前記第一データと前記第二データとが一致したときに認証が成功したとされる認証ステップを有する生体認証方法。
The first terminal
A first authentication processing step for collating preregistered registration data and collation data generated from input biometric information to obtain a first similarity;
Performing a first data generation step of generating first data based on the first similarity,
The second terminal
A second authentication processing step for collating the registration data registered in advance with the collation data acquired from the first terminal to obtain a second similarity between the registration data and the collation data; ,
Performing a second data generation step of generating second data based on the second similarity,
A biometric authentication method including an authentication step in which authentication is successful when the first data acquired from the first terminal matches the second data.
第一のコンピュータに、
あらかじめ登録された登録データと入力された生体情報から生成された照合データとを照合して第一の類似度を求める第一の認証処理ステップと、
前記第一の類似度に基づいて第一データを生成する第一データ生成ステップと、を実行させ、
第二のコンピュータに、
あらかじめ登録された前記登録データと前記第一の端末から取得した前記照合データとを照合して第二の類似度を求める第二の認証処理ステップと、
前記第二の類似度に基づいて第二データを生成する第二データ生成ステップと、
前記第一の端末から取得した前記第一データと前記第二データとが一致したときに認証が成功したとされる認証ステップと、を実行させる生体認証プログラム。
On the first computer,
A first authentication processing step for collating preregistered registration data and collation data generated from input biometric information to obtain a first similarity;
A first data generation step of generating first data based on the first similarity,
On the second computer,
A second authentication processing step for obtaining a second similarity by collating the registered data registered in advance with the collation data acquired from the first terminal;
A second data generation step of generating second data based on the second similarity,
A biometric authentication program that executes an authentication step in which authentication is successful when the first data acquired from the first terminal matches the second data.
JP2012272752A 2012-12-13 2012-12-13 Biometric authentication system, biometric authentication method, and biometric authentication program Expired - Fee Related JP5962482B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012272752A JP5962482B2 (en) 2012-12-13 2012-12-13 Biometric authentication system, biometric authentication method, and biometric authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012272752A JP5962482B2 (en) 2012-12-13 2012-12-13 Biometric authentication system, biometric authentication method, and biometric authentication program

Publications (2)

Publication Number Publication Date
JP2014119830A true JP2014119830A (en) 2014-06-30
JP5962482B2 JP5962482B2 (en) 2016-08-03

Family

ID=51174640

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012272752A Expired - Fee Related JP5962482B2 (en) 2012-12-13 2012-12-13 Biometric authentication system, biometric authentication method, and biometric authentication program

Country Status (1)

Country Link
JP (1) JP5962482B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170193276A1 (en) * 2016-01-04 2017-07-06 Samsung Electronics Co., Ltd. Electronic device and operating method thereof
KR20170081508A (en) * 2016-01-04 2017-07-12 삼성전자주식회사 Electronic apparatus and operating method thereof
JP2017535863A (en) * 2014-11-04 2017-11-30 クアルコム,インコーポレイテッド Distributing biometric authentication among devices in ad hoc networks
JP2018010470A (en) * 2016-07-13 2018-01-18 コニカミノルタ株式会社 Authentication device, authentication system, authentication method, and program
JP2019200633A (en) * 2018-05-17 2019-11-21 パナソニックIpマネジメント株式会社 Biometric authentication system and biometric authentication method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162339A (en) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc Authentication program, storage medium with the authentication program recorded thereon, authentication server machine, client terminal device, authentication system and authentication method
JP2005010826A (en) * 2003-06-16 2005-01-13 Fujitsu Ltd Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
JP2007272608A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Information processor and program
WO2007122726A1 (en) * 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha Authenticating server device, terminal device, authenticating system and authenticating method
WO2010116506A1 (en) * 2009-04-09 2010-10-14 富士通株式会社 Fingerprint authentication server device, fingerprint authentication client device, and fingerprint authentication method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003162339A (en) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc Authentication program, storage medium with the authentication program recorded thereon, authentication server machine, client terminal device, authentication system and authentication method
JP2005010826A (en) * 2003-06-16 2005-01-13 Fujitsu Ltd Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
JP2007272608A (en) * 2006-03-31 2007-10-18 Brother Ind Ltd Information processor and program
WO2007122726A1 (en) * 2006-04-21 2007-11-01 Mitsubishi Denki Kabushiki Kaisha Authenticating server device, terminal device, authenticating system and authenticating method
WO2010116506A1 (en) * 2009-04-09 2010-10-14 富士通株式会社 Fingerprint authentication server device, fingerprint authentication client device, and fingerprint authentication method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017535863A (en) * 2014-11-04 2017-11-30 クアルコム,インコーポレイテッド Distributing biometric authentication among devices in ad hoc networks
EP3215973B1 (en) * 2014-11-04 2021-03-17 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
US10810449B2 (en) 2016-01-04 2020-10-20 Samsung Electronics Co., Ltd. Electronic device and method of operating same
WO2017119662A1 (en) * 2016-01-04 2017-07-13 Samsung Electronics Co., Ltd. Electronic device and operating method thereof
WO2017119694A1 (en) * 2016-01-04 2017-07-13 Samsung Electronics Co., Ltd. Electronic device and method of operating same
KR20170081500A (en) * 2016-01-04 2017-07-12 삼성전자주식회사 Electronic Device and Operating Method Thereof
CN108475329A (en) * 2016-01-04 2018-08-31 三星电子株式会社 Electronic equipment and its operating method
US20170193276A1 (en) * 2016-01-04 2017-07-06 Samsung Electronics Co., Ltd. Electronic device and operating method thereof
KR20170081508A (en) * 2016-01-04 2017-07-12 삼성전자주식회사 Electronic apparatus and operating method thereof
KR102456598B1 (en) * 2016-01-04 2022-10-20 삼성전자주식회사 Electronic apparatus and operating method thereof
KR102469569B1 (en) * 2016-01-04 2022-11-22 삼성전자주식회사 Electronic Device and Operating Method Thereof
JP2018010470A (en) * 2016-07-13 2018-01-18 コニカミノルタ株式会社 Authentication device, authentication system, authentication method, and program
JP2019200633A (en) * 2018-05-17 2019-11-21 パナソニックIpマネジメント株式会社 Biometric authentication system and biometric authentication method
JP7133753B2 (en) 2018-05-17 2022-09-09 パナソニックIpマネジメント株式会社 Biometric authentication system and biometric authentication method

Also Published As

Publication number Publication date
JP5962482B2 (en) 2016-08-03

Similar Documents

Publication Publication Date Title
KR102020000B1 (en) Personal information providing system using one time private key based on block chain of proof of use and method thereof
US10440019B2 (en) Method, computer program, and system for identifying multiple users based on their behavior
US9953151B2 (en) System and method identifying a user to an associated device
CN105308606B (en) resource management based on biometric data
US9237018B2 (en) Multisystem biometric token
US11556617B2 (en) Authentication translation
WO2017071493A1 (en) Identification, service processing and biometric information processing method and device
JP5710439B2 (en) Template delivery type cancelable biometric authentication system and method
EP3037998B1 (en) Method and system for providing secure and standalone-operable biometric authentication
JP5962482B2 (en) Biometric authentication system, biometric authentication method, and biometric authentication program
US9619804B1 (en) Network of biometrically secure devices with enhanced privacy protection
KR101451639B1 (en) Identification and theft prevention system using one times random key, and method thereof
US10964141B2 (en) Internet-of-things (IoT) enabled lock with management platform processing
JP2019075721A (en) System and method of the same
JP2010092442A (en) Method, system for personal identification, determination device, terminal, server, program and recording medium
US20190197221A1 (en) Authentication system and authentication device
JP2010146095A (en) Biometric authentication system
KR20100119325A (en) The security authentication method to reinforce verification of the user using the terminal unit
JP7458661B2 (en) Biometric digital signature generation for identity verification
CN110598469A (en) Information processing method and device and computer storage medium
WO2021205660A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
JP6841781B2 (en) Authentication server device, authentication system and authentication method
KR20160109899A (en) Mobile, doorlock management method using the mobile and recording media storing program performing the said method
WO2021205661A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
CN114333115A (en) Unlocking method and device based on dynamic password, electronic lock device and control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160613

R150 Certificate of patent or registration of utility model

Ref document number: 5962482

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees