JP2019208133A - Biometric authentication system and biometric authentication method - Google Patents

Biometric authentication system and biometric authentication method Download PDF

Info

Publication number
JP2019208133A
JP2019208133A JP2018102525A JP2018102525A JP2019208133A JP 2019208133 A JP2019208133 A JP 2019208133A JP 2018102525 A JP2018102525 A JP 2018102525A JP 2018102525 A JP2018102525 A JP 2018102525A JP 2019208133 A JP2019208133 A JP 2019208133A
Authority
JP
Japan
Prior art keywords
authentication
template
biometric
registration
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018102525A
Other languages
Japanese (ja)
Other versions
JP2019208133A5 (en
JP7060449B2 (en
Inventor
中村 渉
Wataru Nakamura
渉 中村
陽介 加賀
Yosuke Kaga
陽介 加賀
高橋 健太
Kenta Takahashi
健太 高橋
藤尾正和
Masakazu Fujio
正和 藤尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018102525A priority Critical patent/JP7060449B2/en
Publication of JP2019208133A publication Critical patent/JP2019208133A/en
Publication of JP2019208133A5 publication Critical patent/JP2019208133A5/en
Priority to JP2022066648A priority patent/JP7320101B2/en
Application granted granted Critical
Publication of JP7060449B2 publication Critical patent/JP7060449B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

To realize high-speed 1:N biometric authentication where impersonation is difficult.SOLUTION: A biometric authentication system determines a first template that is different from the second registration feature quantity from the first registration feature quantity on the basis of a first matching method, and determines a second template from the second registration feature quantity based on a second matching scheme, holds the first template and the second template in association with each other, search for the first template on the basis of the first matching method, identifies the first template corresponding to the search data, identifies the second template corresponding to the identified first template, generates an authentication token from the second authentication feature quantity on the basis of the second matching method, and determines the success or failure of the authentication of a person to be authenticated on the basis of the second matching method, the identified second template, and the authentication token, and a first template matching process is faster than a process obtained by combining the generation of the authentication token and the determination of the success or failure of the authentication.SELECTED DRAWING: Figure 1

Description

本発明は、生体認証システム及び生体認証方法に関する。   The present invention relates to a biometric authentication system and a biometric authentication method.

近年、指紋、静脈、顔などの生体情報に基づき個人を識別する生体認証の普及が進んでいる。生体認証においては、登録時に、登録端末が生体情報を取得し、生体情報から抽出した登録用特徴量をもとに認証時に用いるデータ(以下、テンプレートと呼ぶ)を生成してサーバなどに保存する。また、認証時に、認証端末が生体情報を取得し、生体情報から抽出した認証用特徴量と保存されているテンプレートと、を用いてサーバが認証処理を行う。   In recent years, biometric authentication for identifying individuals based on biometric information such as fingerprints, veins, and faces has been spreading. In biometric authentication, a registration terminal acquires biometric information at the time of registration, generates data (hereinafter referred to as a template) to be used for authentication based on a registration feature amount extracted from the biometric information, and stores it in a server or the like. . Further, at the time of authentication, the authentication terminal acquires the biometric information, and the server performs an authentication process using the authentication feature amount extracted from the biometric information and the stored template.

生体認証におけるシステムへのなりすましを防ぐ方法として、例えば登録時に登録用特徴量を暗号化してテンプレートを生成し、認証時に復号して照合する方法がある。また、登録時と認証時に同一の乱数(キャンセラブルパラメータ)を用いて暗号化し照合を行う、キャンセラブルバイオメトリクスという方式が知られている。しかしながら、これらの方法では、復号のための秘密鍵やキャンセラブルバイオメトリクスにおけるパラメータ等の情報が認証端末やサーバ等に保存されており、テンプレートと当該情報が同時に漏洩した場合、登録された生体情報が復元可能となり、復元された生体情報を用いたなりすましが可能となる。   As a method of preventing impersonation of the system in biometric authentication, for example, there is a method of generating a template by encrypting a registration feature amount at the time of registration and decrypting and collating at the time of authentication. In addition, a method called cancelable biometrics is known in which encryption and collation are performed using the same random number (cancellable parameter) at the time of registration and authentication. However, in these methods, information such as a secret key for decryption and parameters in cancelable biometrics is stored in an authentication terminal, a server, etc., and if the template and the information leak at the same time, registered biometric information Can be restored, and impersonation using the restored biological information becomes possible.

そこで、テンプレート、秘密鍵及びパラメータなどの認証に必要なデータ、過去の認証用メッセージ、並びに署名が漏洩しても、それを利用したなりすましが困難である認証方法として、fuzzy signatureなどの生体署名方式や、非特許文献1に記載されたfuzzy extractorなどのバイオメトリック暗号方式がある。   Therefore, as an authentication method that makes it difficult to impersonate using data required for authentication such as templates, secret keys, and parameters, past authentication messages, and signatures, biometric signature methods such as fuzzy signature In addition, there is a biometric encryption method such as fuzzy extractor described in Non-Patent Document 1.

また、生体認証の一例として1:N認証がある。1:N認証は、認証時に、個人を特定するIDを入力を受け付けずに、生体情報を入力を受け付け、認証を試みるユーザがどの登録ユーザであるかを入力された生体情報から特定する。   An example of biometric authentication is 1: N authentication. In the 1: N authentication, at the time of authentication, an ID for identifying an individual is not accepted but an input of biometric information is accepted, and a registered user who is trying to authenticate is identified from the input biometric information.

Y. Dodis, et al., “Fuzzy extractors: How to generate strong keys,” In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.Y. Dodis, et al., “Fuzzy extractors: How to generate strong keys,” In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.

fuzzy signatureなどの生体署名方式及びfuzzy extractorなどのバイオメトリック暗号方式は、通常の生体認証における照合と比較して処理時間を要するため、登録ユーザ数が多い場合には、N人の登録ユーザ全てのテンプレートと照合を行う単純な1:N認証では、実用的な時間で認証することができない。そこで本発明は、なりすましが困難であり、かつ高速な1:N生体認証を実現することを目的とする。   Biometric encryption methods such as fuzzy signature and biometric encryption methods such as fuzzy extractor require more processing time than the verification in normal biometric authentication, so if there are many registered users, all N registered users Simple 1: N authentication that matches a template cannot be performed in a practical time. Accordingly, an object of the present invention is to realize high-speed 1: N biometric authentication that is difficult to impersonate.

上記課題を解決するため、本発明の一態様は以下の構成を採用する。生体認証システムは、登録端末と認証端末とサーバとを含み、前記登録端末は、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、前記認証端末は、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、前記登録端末は、第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、前記第1テンプレートと前記第2テンプレートとを前記サーバに送信し、前記サーバは、前記第1テンプレートと前記第2テンプレートとを対応付けて保持し、前記認証端末は、前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、前記検索用データを前記サーバに送信し、前記サーバは、前記第1照合方式に基づいて、前記サーバが保持する第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、前記特定した第1テンプレートに対応する第2テンプレートを特定し、前記認証端末は、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、前記サーバは、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である。   In order to solve the above problems, one embodiment of the present invention employs the following configuration. The biometric authentication system includes a registration terminal, an authentication terminal, and a server, and the registration terminal extracts a first registration feature amount and a second registration feature amount from biometric information of a registration target person, and the authentication terminal includes: A first authentication feature quantity and a second authentication feature quantity are extracted from the biometric information of the person to be authenticated, and the registration terminal uses the first registration feature quantity to calculate the second registration based on a first verification method. A first template different from the feature quantity for use is determined, a second template is determined from the second registration feature quantity based on a second matching method, and the first template and the second template are stored in the server. And the server holds the first template and the second template in association with each other, and the authentication terminal obtains the search data from the first authentication feature quantity based on the first verification method. Determine and search The data is transmitted to the server, and the server searches the first template held by the server based on the first collation method, specifies the first template corresponding to the search data, and specifies the specification A second template corresponding to the first template is generated, the authentication terminal generates an authentication token from the second authentication feature amount based on the second verification method, and the server is configured to generate the second verification Based on the method, the identified second template, and the authentication token, a process for executing the authentication success / failure determination of the person to be authenticated and combining the generation of the authentication token and the authentication success / failure In comparison, the template matching process in the search for the first template is faster.

本発明の一態様により、なりすましが困難であり、かつ高速な1:N生体認証を実現することができる。   According to one embodiment of the present invention, spoofing is difficult and high-speed 1: N biometric authentication can be realized.

上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。   Problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.

実施例1における生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the biometrics authentication system in Example 1. FIG. 実施例1における登録端末、認証端末、及びサーバそれぞれを構成する計算機のハードウェア構成例を示すブロック図である。3 is a block diagram illustrating a hardware configuration example of a computer that configures each of a registration terminal, an authentication terminal, and a server in Embodiment 1. FIG. 実施例1における登録処理及び認証処理の一例を示すシーケンス図である。6 is a sequence diagram illustrating an example of a registration process and an authentication process in Embodiment 1. FIG. 実施例2における生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the biometrics authentication system in Example 2. FIG. 実施例2における登録処理及び認証処理の一例を示すシーケンス図である。10 is a sequence diagram illustrating an example of a registration process and an authentication process in Embodiment 2. FIG. 実施例3における登録処理及び認証処理の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a registration process and an authentication process in the third embodiment. 実施例4における登録処理及び認証処理の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a registration process and an authentication process in the fourth embodiment. 実施例5における生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the biometrics authentication system in Example 5. FIG. 実施例5における登録処理及び認証処理の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a registration process and an authentication process in the fifth embodiment.

以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the present embodiment, the same components are denoted by the same reference symbols in principle, and repeated description is omitted. It should be noted that this embodiment is merely an example for realizing the present invention and does not limit the technical scope of the present invention.

実施例1では、生体認証システムについて説明する。図1は、生体認証システムの構成例を示すブロック図である。生体認証システムは、例えば、互いにネットワーク401で接続された、登録端末100、認証端末200、及びサーバ300を含む。   In the first embodiment, a biometric authentication system will be described. FIG. 1 is a block diagram illustrating a configuration example of a biometric authentication system. The biometric authentication system includes, for example, a registration terminal 100, an authentication terminal 200, and a server 300 that are connected to each other via a network 401.

登録端末100は、ユーザの登録用生体情報に基づきテンプレートを生成する計算機である。認証端末200は、ユーザの認証用特徴量に基づき認証処理を行う計算機である。サーバ300は、登録時にテンプレートを保存し、認証時にテンプレート検索処理を行う計算機である。   The registration terminal 100 is a computer that generates a template based on biometric information for user registration. The authentication terminal 200 is a computer that performs an authentication process based on a user authentication feature. The server 300 is a computer that stores a template at the time of registration and performs a template search process at the time of authentication.

登録端末100は、例えば、ユーザの自宅等に設置されたPC(Personal Computer)等の計算機であってもよいし、オフィスや大学等に設置された複数又は不特定多数のユーザによって使用されるPC等の計算機であってもよい。また、登録端末100と認証端末200は、一体化されていてもよい、即ち一つの端末として構成されていてもよい。   The registration terminal 100 may be a computer such as a PC (Personal Computer) installed in a user's home or the like, or a PC used by a plurality or an unspecified number of users installed in an office, a university, or the like. Etc. may be used. Further, the registration terminal 100 and the authentication terminal 200 may be integrated, that is, configured as one terminal.

登録端末100は、例えば、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、及び通信部107を含む。第1生体情報取得部101は、第1登録用生体情報を取得する。第2生体情報取得部102は、第2登録用生体情報を取得する。   The registration terminal 100 includes, for example, a first biological information acquisition unit 101, a second biological information acquisition unit 102, a first feature extraction unit 103, a second feature extraction unit 104, a first template generation unit 105, and a second template generation unit 106. And a communication unit 107. The first biometric information acquisition unit 101 acquires biometric information for first registration. The second biometric information acquisition unit 102 acquires second biometric information for registration.

第1特徴抽出部103は、第1生体情報取得部101が取得した第1登録用生体情報から第1登録用特徴量を抽出する。第2特徴抽出部104は、第2生体情報取得部102が取得した第2登録用生体情報から第2登録用特徴量を抽出する。第1テンプレート生成部105は、第1特徴抽出部103が抽出した第1登録用特徴量から第1テンプレートを生成する。第2テンプレート生成部106は、第2特徴抽出部104が抽出した第2登録用特徴量から第2テンプレートを生成する。通信部107は、他の装置との通信を行う。   The first feature extraction unit 103 extracts a first registration feature amount from the first registration biometric information acquired by the first biometric information acquisition unit 101. The second feature extraction unit 104 extracts a second registration feature amount from the second registration biometric information acquired by the second biometric information acquisition unit 102. The first template generation unit 105 generates a first template from the first registration feature amount extracted by the first feature extraction unit 103. The second template generation unit 106 generates a second template from the second registration feature amount extracted by the second feature extraction unit 104. The communication unit 107 communicates with other devices.

認証端末200は、例えば、第1生体情報取得部201、第2生体情報取得部202、第1特徴抽出部203、第2特徴抽出部204、検索用データ生成部205、認証トークン生成部207、及び通信部208を含む。第1生体情報取得部201は、第1認証用生体情報を取得する。第2生体情報取得部202は、第2認証用生体情報を取得する。   The authentication terminal 200 includes, for example, a first biometric information acquisition unit 201, a second biometric information acquisition unit 202, a first feature extraction unit 203, a second feature extraction unit 204, a search data generation unit 205, an authentication token generation unit 207, And a communication unit 208. The first biometric information acquisition unit 201 acquires biometric information for first authentication. The second biometric information acquisition unit 202 acquires second biometric information for authentication.

第1特徴抽出部203は、第1生体情報取得部201が取得した第1認証用生体情報から第1認証用特徴量を抽出する。第2特徴抽出部204は、第2生体情報取得部202が取得した第2認証用生体情報から第2認証用特徴量を抽出する。なお、第1登録用特徴量と第1認証用特徴量を総称して単に第1特徴量とも呼び、第2登録用特徴量と第2認証用特徴量を総称して単に第2特徴量とも呼ぶ。   The first feature extraction unit 203 extracts a first authentication feature amount from the first authentication biometric information acquired by the first biometric information acquisition unit 201. The second feature extraction unit 204 extracts a second authentication feature amount from the second authentication biometric information acquired by the second biometric information acquisition unit 202. Note that the first registration feature quantity and the first authentication feature quantity are collectively referred to as a first feature quantity, and the second registration feature quantity and the second authentication feature quantity are collectively referred to as a second feature quantity. Call.

検索用データ生成部205は、第1特徴抽出部203が抽出した第1認証用特徴量から検索用データを生成する。認証トークン生成部207は、第2特徴抽出部204が抽出した第2特徴量、並びにサーバ300から受信した第2テンプレート及びメッセージに基づき認証トークンを生成する。通信部208は、他の装置との通信を行う。   The search data generation unit 205 generates search data from the first authentication feature amount extracted by the first feature extraction unit 203. The authentication token generation unit 207 generates an authentication token based on the second feature amount extracted by the second feature extraction unit 204 and the second template and message received from the server 300. The communication unit 208 communicates with other devices.

サーバ300は、格納部301、テンプレートDB(Database)302、テンプレート検索部303、メッセージ生成部304、検証部305、及び通信部306を含む。格納部301は、登録端末100から送信された第1テンプレートと第2テンプレートを対応付けてテンプレートDB302に格納する処理を行う。テンプレートDB302は、第1テンプレート及び第2テンプレートを保持する。   The server 300 includes a storage unit 301, a template DB (Database) 302, a template search unit 303, a message generation unit 304, a verification unit 305, and a communication unit 306. The storage unit 301 performs processing for associating the first template and the second template transmitted from the registration terminal 100 and storing them in the template DB 302. The template DB 302 holds the first template and the second template.

テンプレート検索部303は、認証端末200から受信した検索用データをキーとしてテンプレートDB302から、第1テンプレートを検索し、第1テンプレートに対応する第2テンプレートを特定する。メッセージ生成部304は、メッセージを生成する。検証部305は、メッセージと、第2テンプレートと、認証端末200から送信される認証トークンと、に基づき検証を行う。通信部306は、他の装置との通信を行う。   The template search unit 303 searches the template DB 302 using the search data received from the authentication terminal 200 as a key, and specifies the second template corresponding to the first template. The message generator 304 generates a message. The verification unit 305 performs verification based on the message, the second template, and the authentication token transmitted from the authentication terminal 200. The communication unit 306 communicates with other devices.

図2は、本実施例における登録端末100、認証端末200、及びサーバ300それぞれを構成する計算機のハードウェア構成例を示すブロック図である。計算機は、例えば、CPU1001、メモリ1002、補助記憶装置1003、入力装置1004、出力装置1005、及び通信装置1006を含む。   FIG. 2 is a block diagram illustrating a hardware configuration example of a computer configuring each of the registration terminal 100, the authentication terminal 200, and the server 300 in the present embodiment. The computer includes, for example, a CPU 1001, a memory 1002, an auxiliary storage device 1003, an input device 1004, an output device 1005, and a communication device 1006.

なお、登録端末100及び認証端末200は、第1生体情報及び第2生体情報を取得するためのセンサ(例えば、指紋センサ、静脈センサ、カメラ、及びマイクロフォン等)、又はセンサを含む装置に接続されていてもよいし、センサを含んでもよい。   Note that the registration terminal 100 and the authentication terminal 200 are connected to a sensor (for example, a fingerprint sensor, a vein sensor, a camera, and a microphone) for acquiring the first biological information and the second biological information, or a device including the sensor. It may also include a sensor.

CPU1001は、プロセッサを含み、メモリ1002に格納されたプログラムを実行する。メモリ1002は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、CPU1001が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。   The CPU 1001 includes a processor and executes a program stored in the memory 1002. The memory 1002 includes a ROM that is a nonvolatile storage element and a RAM that is a volatile storage element. The ROM stores an immutable program (for example, BIOS). The RAM is a high-speed and volatile storage element such as a DRAM (Dynamic Random Access Memory), and temporarily stores a program executed by the CPU 1001 and data used when the program is executed.

補助記憶装置1003は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の大容量かつ不揮発性の記憶装置であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置1003から読み出されて、メモリ1002にロードされて、プロセッサによって実行される。   The auxiliary storage device 1003 is a large-capacity and non-volatile storage device such as an HDD (Hard Disk Drive) and an SSD (Solid State Drive), and stores a program executed by the processor and data used when the program is executed. To do. That is, the program is read from the auxiliary storage device 1003, loaded into the memory 1002, and executed by the processor.

計算機は、入力インターフェース及び出力インターフェースを有する。入力インターフェースは、キーボード、マウス、カメラ、及びスキャナなどの入力装置1004が接続され、オペレータからの入力を受け付けるインターフェースである。出力インターフェースは、ディスプレイ装置やプリンタなどの出力装置1005が接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。   The computer has an input interface and an output interface. The input interface is an interface to which an input device 1004 such as a keyboard, a mouse, a camera, and a scanner is connected and receives an input from an operator. The output interface is an interface that is connected to an output device 1005 such as a display device or a printer, and outputs the execution result of the program in a form that can be visually recognized by the operator.

通信装置1006は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置であり、通信部による通信に用いられる。また、通信装置1006は、例えば、USB等のシリアルインターフェースを含む。   The communication device 1006 is a network interface device that controls communication with other devices according to a predetermined protocol, and is used for communication by a communication unit. The communication device 1006 includes a serial interface such as USB.

CPU1001が実行するプログラムは、リムーバブルメディア(CD−ROM、フラッシュメモリなど)又はネットワークを介して計算機に提供され、非一時的記憶媒体である不揮発性の補助記憶装置1003に格納される。このため、計算機は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。   A program executed by the CPU 1001 is provided to a computer via a removable medium (CD-ROM, flash memory, etc.) or a network, and stored in a nonvolatile auxiliary storage device 1003 that is a non-temporary storage medium. For this reason, the computer may have an interface for reading data from a removable medium.

登録端末100、認証端末200、及びサーバ300は、それぞれ、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。   Each of the registration terminal 100, the authentication terminal 200, and the server 300 is a computer system that is configured on one computer physically or on a plurality of computers that are logically or physically configured. It may operate on a separate thread on the computer, or may operate on a virtual computer constructed on a plurality of physical computer resources.

登録端末100のCPU1001は、例えば、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、第2テンプレート生成部106、及び通信部107を含む。認証端末200のCPU1001は、第1生体情報取得部201、第2生体情報取得部202、第1特徴抽出部203、第2特徴抽出部204、検索用データ生成部205、認証トークン生成部207、及び通信部208を含む。サーバ300のCPU1001は、格納部301、テンプレート検索部303、メッセージ生成部304、検証部305、及び通信部306を含む。サーバ300の補助記憶装置1003は、テンプレートDB302を保持する。   The CPU 1001 of the registration terminal 100 includes, for example, a first biological information acquisition unit 101, a second biological information acquisition unit 102, a first feature extraction unit 103, a second feature extraction unit 104, a first template generation unit 105, and a second template generation. Unit 106, second template generation unit 106, and communication unit 107. The CPU 1001 of the authentication terminal 200 includes a first biometric information acquisition unit 201, a second biometric information acquisition unit 202, a first feature extraction unit 203, a second feature extraction unit 204, a search data generation unit 205, an authentication token generation unit 207, And a communication unit 208. The CPU 1001 of the server 300 includes a storage unit 301, a template search unit 303, a message generation unit 304, a verification unit 305, and a communication unit 306. The auxiliary storage device 1003 of the server 300 holds a template DB 302.

例えば、登録端末100のCPU1001は、登録端末100のメモリ1002にロードされた第1生体情報取得プログラムに従って動作することで、第1生体情報取得部101として機能し、登録端末100のメモリ1002にロードされた第2生体情報取得プログラムに従って動作することで、第2生体情報取得部102として機能する。登録端末100のCPU1001に含まれる他の部、生体認証システムに含まれる他の計算機のCPU1001に含まれる各部についても同様である。   For example, the CPU 1001 of the registration terminal 100 operates as the first biometric information acquisition unit 101 by operating according to the first biometric information acquisition program loaded in the memory 1002 of the registration terminal 100 and loads it into the memory 1002 of the registration terminal 100. By operating according to the second biometric information acquisition program, it functions as the second biometric information acquisition unit 102. The same applies to other units included in the CPU 1001 of the registration terminal 100 and each unit included in the CPU 1001 of another computer included in the biometric authentication system.

なお、本実施形態において、生体認証システムが使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。   In the present embodiment, the information used by the biometric authentication system may be expressed in any data structure without depending on the data structure. For example, a data structure appropriately selected from a table, list, database or queue can store the information.

図3は、登録処理及び認証処理の一例を示すシーケンス図である。まず、認証システムによる処理の概略を説明する。生体認証システムによる処理は、登録処理(S1000)と認証処理(S2000)とを含む。   FIG. 3 is a sequence diagram illustrating an example of a registration process and an authentication process. First, an outline of processing by the authentication system will be described. The process by the biometric authentication system includes a registration process (S1000) and an authentication process (S2000).

登録処理において、登録端末100は利用者の生体情報を取得し、取得した生体情報からテンプレートを生成する。サーバ300はテンプレートをテンプレートDB302に保存する。認証処理において、認証端末200は認証を試みる者(認証者とも呼ぶ)の生体情報を取得し、サーバ300は、登録された利用者から認証者を特定する。   In the registration process, the registration terminal 100 acquires the user's biometric information and generates a template from the acquired biometric information. The server 300 stores the template in the template DB 302. In the authentication process, the authentication terminal 200 acquires biometric information of a person who attempts authentication (also referred to as an authenticator), and the server 300 specifies the authenticator from the registered users.

まず、ステップS1000の登録処理に含まれる処理について説明する。ステップS1101では、第1生体情報取得部101が、第1登録用生体情報を取得する。第1登録用生体情報は、例えば、指紋、指静脈、虹彩、顔、又は声紋などの、個人を特定可能な任意の生体情報を含む。   First, processing included in the registration processing in step S1000 will be described. In step S1101, the first biometric information acquisition unit 101 acquires biometric information for first registration. The first registration biometric information includes arbitrary biometric information that can identify an individual, such as a fingerprint, finger vein, iris, face, or voiceprint.

ステップS1102では、第1特徴抽出部103が、第1登録用生体情報から第1登録用特徴量を抽出する。例えば、第1登録用生体情報が指紋である場合、第1登録用特徴量は指紋の周波数情報、又は特徴点の位置などである。   In step S1102, the first feature extraction unit 103 extracts the first registration feature amount from the first registration biometric information. For example, when the first registration biometric information is a fingerprint, the first registration feature amount is the frequency information of the fingerprint, the position of the feature point, or the like.

ステップS1103では、第1テンプレート生成部105が、第1登録用特徴量から、第1テンプレートを生成する。具体的には、例えば、第1テンプレート生成部105は、相関不変ランダムフィルタリングなどの任意のキャンセラブルバイオメトリクスにおいて、乱数(キャンセラブルパラメータ)を生成し、生成した乱数を用いて生体情報を秘匿するために行う変換(登録用キャンセラブル変換)を、第1登録用特徴量に施して第1テンプレートを生成する。第1テンプレート生成部105が行う変換の例、及び変換による効果の詳細については後述する。   In step S1103, the first template generation unit 105 generates a first template from the first registration feature amount. Specifically, for example, the first template generation unit 105 generates random numbers (cancellable parameters) in arbitrary cancelable biometrics such as correlation invariant random filtering, and conceals biometric information using the generated random numbers. The first template is generated by applying the conversion (cancellable conversion for registration) to the first registration feature amount. An example of conversion performed by the first template generation unit 105 and details of the effect of the conversion will be described later.

ステップS1104では、第2生体情報取得部102が、第2登録用生体情報を取得する。第1登録用生体情報と第2登録用生体情報の組として、例えば、(顔、指紋)、(虹彩、指静脈)などの異なる種類の生体情報の組を選ぶことができる。また、例えば、右手人差し指の指静脈が第1登録用生体情報であり、右手中指の指静脈を第2登録用生体情報である場合のように、同じ種類の異なる部位の生体情報が用いられてもよい。   In step S1104, the second biometric information acquisition unit 102 acquires second biometric information for registration. As a set of biometric information for first registration and biometric information for second registration, for example, a set of different types of biometric information such as (face, fingerprint) and (iris, finger vein) can be selected. Also, for example, when the finger vein of the right index finger is the first biometric information for registration and the finger vein of the middle finger of the right hand is the second biometric information for registration, biometric information of different parts of the same type is used. Also good.

また、第1登録用生体情報と第2登録用生体情報は1つの装置から取得可能な生体情報であってもよい。具体的には、例えば、指紋と指静脈は1つの装置によって同時に取得可能な生体情報である。また、第1登録用生体情報と第2登録用生体情報として同じ生体情報を用いてもよい。   The first registration biometric information and the second registration biometric information may be biometric information that can be acquired from one device. Specifically, for example, fingerprints and finger veins are biological information that can be simultaneously acquired by one device. The same biometric information may be used as the first biometric information for registration and the second biometric information for registration.

ステップS1105では、第2特徴抽出部104が、第2登録用生体情報から第2登録用特徴量を抽出する。後述するように、第2登録用特徴量は、第1登録用特徴量との相関が低いことが望ましい。これにより、なりすましに対する安全性を高めるという効果がある。また、第2登録用特徴量は、第1テンプレートと少なくとも異なる必要があり、特に相関が十分低いことが望ましい。これにより、仮に第1テンプレートが漏洩した場合であっても、第1テンプレートから第2登録用特徴量を推測することが困難となるからである。   In step S1105, the second feature extraction unit 104 extracts a second registration feature amount from the second registration biometric information. As will be described later, it is desirable that the second registration feature quantity has a low correlation with the first registration feature quantity. This has the effect of improving the safety against impersonation. Further, the second registration feature quantity needs to be at least different from the first template, and it is desirable that the correlation is particularly low. Thereby, even if the first template is leaked, it is difficult to estimate the second registration feature amount from the first template.

ステップS1106では、第2テンプレート生成部106が、第2登録用特徴量から第2テンプレートを生成する。ステップS1106において、第2テンプレート生成部106は、例えば、fuzzy extractorやfuzzy commitmentなどの任意のバイオメトリック暗号方式におけるテンプレート生成処理を行う。   In step S1106, the second template generation unit 106 generates a second template from the second registration feature amount. In step S <b> 1106, the second template generation unit 106 performs template generation processing in an arbitrary biometric encryption method such as a fuzzy extractor or a fuzzy commitment.

当該テンプレート生成処理において、第2テンプレート生成部106は、まず第2登録用特徴量と秘密鍵に基づく秘匿化処理を行い、補助情報(auxiliary data)を生成する。さらに、第2テンプレート生成部106は、秘密鍵や署名を検証するための擬識別子(pseudonymous identifier)と呼ばれるデータを生成する。例えば、秘密鍵に対応する公開鍵、及び秘密鍵のハッシュ値は、擬識別子の一例である。この場合、第2テンプレート生成部106は、例えば、補助情報と擬識別子との組を第2テンプレートに決定する。   In the template generation process, the second template generation unit 106 first performs a concealment process based on the second registration feature amount and the secret key, and generates auxiliary information (auxiliary data). Further, the second template generation unit 106 generates data called a pseudo identifier for verifying the secret key and signature. For example, the public key corresponding to the secret key and the hash value of the secret key are examples of pseudo identifiers. In this case, the second template generation unit 106 determines, for example, a set of auxiliary information and pseudo identifier as the second template.

またステップS1106の処理の別例として、第2テンプレート生成部106は、第2登録用特徴量に対して何らかの不可逆変換を施すことにより第2テンプレートを生成してもよい。不可逆変換の例として、ハッシュ関数を用いることや、情報の一部を欠落させることで不可逆性を実現すること、などがある。続いて、ステップS1107では、通信部107が、第1テンプレート及び第2テンプレートをサーバ300に送信する。   As another example of the processing in step S1106, the second template generation unit 106 may generate the second template by performing some irreversible conversion on the second registration feature amount. Examples of irreversible transformation include using a hash function and realizing irreversibility by deleting part of information. Subsequently, in step S <b> 1107, the communication unit 107 transmits the first template and the second template to the server 300.

ステップS1301では、格納部301が、第1テンプレートと第2テンプレートを対応付けてテンプレートDB302に保存する。格納部301は、例えば、登録する利用者を一意的に識別するIDを発行し、当該IDを用いて第1テンプレートと第2テンプレートを対応付けてもよい。なお、複数のテンプレートDB302が存在してもよい。この場合、1つのサーバ300が複数のテンプレートDB302を保持してもよいし、生体認証システムに含まれる複数のサーバ300によって、複数のテンプレートDB302が分散して保持されていてもよい。   In step S1301, the storage unit 301 stores the first template and the second template in association with each other in the template DB 302. For example, the storage unit 301 may issue an ID that uniquely identifies a registered user, and associate the first template with the second template using the ID. A plurality of template DBs 302 may exist. In this case, one server 300 may hold a plurality of template DBs 302, or a plurality of template DBs 302 may be held in a distributed manner by a plurality of servers 300 included in the biometric authentication system.

複数のテンプレートDB302が存在する場合、例えば、第1テンプレートと第2テンプレートとが異なるテンプレートDB302に格納されてもよい。また、第1テンプレート及び第2テンプレートの少なくとも一方について、内部データを分割して複数のテンプレートDB302に保存されてもよい。具体的には、例えば、第2テンプレートがバイオメトリック暗号におけるテンプレート生成処理により生成されたものである場合、補助情報と擬識別子を異なるテンプレートDB302に保存されてもよい。   When there are a plurality of template DBs 302, for example, the first template and the second template may be stored in different template DBs 302. Further, the internal data may be divided and stored in a plurality of template DBs 302 for at least one of the first template and the second template. Specifically, for example, when the second template is generated by template generation processing in biometric encryption, the auxiliary information and the pseudo identifier may be stored in different template DBs 302.

続いてステップS2000の認証処理に含まれる処理について説明する。ステップS2201では、第1生体情報取得部201が、第1認証用生体情報を取得する。第1認証用生体情報は、第1登録用生体情報と同じ部位かつ同じ種類の生体情報である。例えば、第1登録用生体情報が右手人差し指の指静脈である場合、第1認証用生体情報も右手人差し指の指静脈とする。   Next, processing included in the authentication processing in step S2000 will be described. In step S2201, the first biometric information acquisition unit 201 acquires first biometric information for authentication. The first authentication biometric information is the same part and the same type of biometric information as the first registration biometric information. For example, when the first registration biometric information is the finger vein of the right index finger, the first authentication biometric information is also the finger vein of the right index finger.

ステップS2202では、第1特徴抽出部203が、第1認証用生体情報から第1認証用特徴量を抽出する。第1特徴抽出部203が行う処理は、例えば、ステップS1102において第1特徴抽出部103が行う処理と同じである。   In step S2202, the first feature extraction unit 203 extracts a first authentication feature amount from the first authentication biometric information. The process performed by the first feature extraction unit 203 is the same as the process performed by the first feature extraction unit 103 in step S1102, for example.

なお、第1特徴抽出部203による第1特徴抽出処理と、第1特徴抽出部103による第1特徴量抽出処理と、において処理の内容が一部異なってもよい。具体的には、例えば、第1特徴抽出部203は、第1認証用生体情報を第1登録用生体情報と異なるサイズに変換してから、第1認証用生体情報から第1認証用特徴量を抽出してもよい。また、例えば、第1登録用生体情報取得時と第1認証用生体情報取得時の少なくとも一方において、同じ種類かつ同じ部位の生体情報を複数回取得し、取得した複数の生体情報に基づき第1特徴量を抽出してもよい(例えば当該複数の生体情報の平均を第1特徴量とする)。   Note that part of the processing contents may be different between the first feature extraction processing by the first feature extraction unit 203 and the first feature amount extraction processing by the first feature extraction unit 103. Specifically, for example, the first feature extraction unit 203 converts the first authentication biometric information into a size different from the first registration biometric information, and then converts the first authentication biometric information from the first authentication biometric information. May be extracted. In addition, for example, at least one of the first registration biometric information acquisition and the first authentication biometric information acquisition, biometric information of the same type and the same part is acquired a plurality of times, and the first is based on the acquired plurality of biometric information. A feature amount may be extracted (for example, an average of the plurality of pieces of biological information is set as a first feature amount).

ステップS2203では、検索用データ生成部205が、第1認証用特徴量に基づき検索用データを生成する。ステップS2203における検索用データ生成方法は、ステップS1103において第1テンプレートが生成されたアルゴリズムに依存する。具体的には、第1テンプレートの生成処理、検索用データ生成処理、及び後述するテンプレート検索処理は、同一の照合方式(例えばキャンセラブルバイオメトリクス)のもとで行われる。   In step S2203, the search data generation unit 205 generates search data based on the first authentication feature amount. The search data generation method in step S2203 depends on the algorithm in which the first template is generated in step S1103. Specifically, the first template generation process, the search data generation process, and the template search process described later are performed under the same matching method (for example, cancelable biometrics).

例えば、登録用キャンセラブル変換によって第1テンプレートが生成された場合、検索用データ生成部205は、第1認証用特徴量に対して、登録処理時と同一のキャンセラブルパラメータを用いて生体情報を秘匿するための変換(認証用キャンセラブル変換)を行うことにより検索用データを生成する。この処理を行うために、登録端末100が認証端末200に予めキャンセラブルバラメータを送信するなどにより、登録端末100と認証端末200がキャンセラブルパラメータを共有しておくものとする。   For example, when the first template is generated by the registration cancelable conversion, the search data generation unit 205 uses the same cancelable parameters as those used during the registration process for biometric information for the first authentication feature amount. Search data is generated by performing concealment conversion (authentication cancelable conversion). In order to perform this process, it is assumed that the registration terminal 100 and the authentication terminal 200 share the cancelable parameter by, for example, transmitting a cancelable parameter to the authentication terminal 200 in advance.

ステップS2204では、通信部208が、検索用データをサーバ300に送信する。ステップS2205では、第2生体情報取得部202が、第2認証用生体情報を取得する。第2認証用生体情報は、第2登録用生体情報と同じ部位かつ同じ種類の生体情報である。   In step S <b> 2204, the communication unit 208 transmits search data to the server 300. In step S2205, the second biometric information acquisition unit 202 acquires second biometric information for authentication. The second authentication biometric information is the same part and the same type of biometric information as the second registration biometric information.

ステップS2206では、第2特徴抽出部204が、第2認証用生体情報から第2認証用特徴量を抽出する。第1特徴量の抽出時と同様に、第2特徴抽出部104による第2特徴量抽出処理と、第2特徴抽出部204による第2特徴抽出部第2特徴量抽出処理と、における処理の内容が同一であってもよいし、一部異なってもよい。   In step S2206, the second feature extraction unit 204 extracts a second authentication feature amount from the second authentication biometric information. As in the case of the extraction of the first feature amount, the contents of the second feature amount extraction process by the second feature extraction unit 104 and the second feature extraction unit second feature amount extraction process by the second feature extraction unit 204 May be the same or partially different.

ステップS2301では、テンプレート検索部303が、認証端末200から受信した検索用データをキーとして、テンプレートDB302に含まれる第1テンプレートを検索し、第1テンプレートに対応する第2テンプレートを特定する。例えば、第1テンプレート生成部105が登録用キャンセラブル変換によって第1テンプレートを生成し、検索用データ生成部205が、第1認証用特徴量に対して、認証用キャンセラブル変換を行うことにより検索用データを生成した場合、ステップS2301で行われる処理の例は以下の通りである。   In step S2301, the template search unit 303 searches for the first template included in the template DB 302 using the search data received from the authentication terminal 200 as a key, and specifies the second template corresponding to the first template. For example, the first template generation unit 105 generates a first template by registration cancelable conversion, and the search data generation unit 205 performs search by performing authentication cancelable conversion on the first authentication feature amount. When the business data is generated, an example of the process performed in step S2301 is as follows.

まず、テンプレート検索部303は、テンプレートDB302に保存された第1テンプレートそれぞれに対して、認証端末200から受信した検索用データとのキャンセラブル照合を行い、類似度スコアを算出する。テンプレート検索部303は、例えば、予め定められた閾値を上回る類似度スコアを持つ第1テンプレートに対応する第2テンプレートを特定する。   First, the template search unit 303 performs cancelable collation with the search data received from the authentication terminal 200 for each first template stored in the template DB 302, and calculates a similarity score. For example, the template search unit 303 identifies the second template corresponding to the first template having a similarity score exceeding a predetermined threshold.

但し、閾値を上回る類似度スコアを持つ複数の第1テンプレートが存在する場合には、例えば、以下の方法のいずれかにより、第1テンプレートが特定される。テンプレート検索部303は、当該複数の第1テンプレートのうち最大の類似度スコアとなる第1テンプレートに対応する第2テンプレートを特定。また、テンプレート検索部303は、順次類似度スコアを算出する中で最初に類似度スコアが閾値を上回った第1テンプレートに対応する第2テンプレートを特定してもよい。また、テンプレート検索部303は、当該複数の第1テンプレートに対応する第2テンプレート全てを特定してもよい。   However, when there are a plurality of first templates having a similarity score exceeding the threshold, the first template is specified by, for example, one of the following methods. The template search unit 303 specifies the second template corresponding to the first template that has the maximum similarity score among the plurality of first templates. Moreover, the template search part 303 may specify the 2nd template corresponding to the 1st template in which the similarity score exceeded the threshold value initially in calculating a similarity score sequentially. Further, the template search unit 303 may specify all the second templates corresponding to the plurality of first templates.

なお、ステップS2301におけるテンプレート検索処理におけるテンプレート照合処理は、後述する認証トークン生成処理と認証トークンの検証処理(即ち特定された第2テンプレートが認証者のものであるかを検証する処理)をあわせた処理と比較して、高速であることが望ましい。テンプレート検索処理の中でキャンセラブル照合が行われる場合、例えば、高速フーリエ変換や距離索引法などに基づく照合アルゴリズムが用いられることにより、高速な照合が実現できる。   Note that the template matching process in the template search process in step S2301 combines an authentication token generation process, which will be described later, and an authentication token verification process (that is, a process for verifying whether the specified second template belongs to the authenticator). It is desirable to be fast compared to processing. When cancelable collation is performed in the template search process, for example, a collation algorithm based on a fast Fourier transform, a distance index method, or the like is used, so that high-speed collation can be realized.

ステップS2302では、メッセージ生成部304が、メッセージを生成する。生体認証システムが認証のみを目的とするシステムである場合、メッセージとして、例えば、乱数、時刻情報、又はカウンタなどのワンタイム情報等を用いることができる。ワンタイム情報は、生成されるタイミングによって(例えば一定期間ごとに)異なる値をとる情報である。生成されるメッセージは、過去に生成されたメッセージと重複しないことが望ましい。従って、例えば、メッセージとして乱数が用いられる場合、衝突確率が所定値以下のアルゴリズムで乱数が生成されることが望ましい。   In step S2302, the message generation unit 304 generates a message. When the biometric authentication system is a system for authentication only, for example, random numbers, time information, or one-time information such as a counter can be used. The one-time information is information that takes a different value depending on the timing of generation (for example, every fixed period). It is desirable that the generated message does not overlap with messages generated in the past. Therefore, for example, when a random number is used as a message, it is desirable that the random number be generated by an algorithm having a collision probability equal to or less than a predetermined value.

また、メッセージの一部又は全部が、取引情報や電子文書などの特定の情報であってもよいし、当該特定の情報のハッシュ値などの加工情報であってもよい。また、メッセージの一部又は全部が、当該特定の情報と当該加工情報とを組み合わせて生成された情報であってもよい。当該特定の情報を含むメッセージであっても過去のメッセージと重複しないことが望ましいため、例えば、当該特定の情報が取引情報である場合、取引情報は時刻情報等を含むことが望ましい。   Further, part or all of the message may be specific information such as transaction information or an electronic document, or may be processing information such as a hash value of the specific information. Further, part or all of the message may be information generated by combining the specific information and the processing information. Since it is desirable that even a message including the specific information does not overlap with a past message, for example, when the specific information is transaction information, the transaction information preferably includes time information.

メッセージに特定の情報が含まれる場合、後述するステップS2304での検証ステップにより、メッセージを生成した者(即ち認証端末200の利用者)の本人認証に加えて、メッセージが改ざんされていない、即ち当該メッセージに含まれる当該特定の情報が改ざんされていないことが確認できる。   When specific information is included in the message, in addition to the authentication of the person who generated the message (that is, the user of the authentication terminal 200) in the verification step in step S2304, which will be described later, the message has not been tampered with. It can be confirmed that the specific information included in the message has not been tampered with.

ステップS2303では、通信部306が、ステップS2301で特定された1又は複数の第2テンプレートとメッセージとを認証端末200に送信する。ステップS2207では、認証トークン生成部207が、第2認証用特徴量、並びにサーバ300から受信した第2テンプレート及びメッセージに基づき、認証トークンを生成する。なお、ステップS2207における認証トークン生成方法は、ステップS1106において第2テンプレートが生成されたアルゴリズムに依存する。具体的には、第2テンプレート生成処理、認証トークン生成処理、及び後述する認証トークン検証処理(認証処理)は、同一の照合方式(例えばバイオメトリック暗号)のもとで行われる。   In step S2303, the communication unit 306 transmits the one or more second templates and messages specified in step S2301 to the authentication terminal 200. In step S <b> 2207, the authentication token generating unit 207 generates an authentication token based on the second authentication feature amount and the second template and message received from the server 300. Note that the authentication token generation method in step S2207 depends on the algorithm in which the second template is generated in step S1106. Specifically, the second template generation process, the authentication token generation process, and an authentication token verification process (authentication process) described later are performed under the same verification method (for example, biometric encryption).

例えば、ステップS1106においてバイオメトリック暗号におけるテンプレート生成処理によって第2テンプレートが生成された場合、ステップS2207では、例えば、以下の処理が行われる。まず、認証トークン生成部307は、第2認証用特徴量と第2テンプレートとから秘密鍵を復元する復元処理を行う。サーバ300から複数の第2テンプレートを受信した場合には、認証トークン生成部307は、例えば、複数の第2テンプレートそれぞれに対して復元処理を行い、復元処理に成功した1又は複数の秘密鍵を、これ以降の処理に用いる。   For example, when the second template is generated by the template generation process in the biometric encryption in step S1106, for example, the following process is performed in step S2207. First, the authentication token generating unit 307 performs a restoration process for restoring the secret key from the second authentication feature quantity and the second template. When receiving a plurality of second templates from the server 300, for example, the authentication token generating unit 307 performs a restoration process on each of the plurality of second templates, and receives one or a plurality of secret keys successfully restored. Used for subsequent processing.

なお、認証トークン生成部307は、第2テンプレート内の擬識別子を用いて抽出された秘密鍵が正しいかどうかを判定する処理を行い、正しいと判定した秘密鍵をこれ以降の処理に用いてもよい。   Note that the authentication token generation unit 307 performs processing for determining whether or not the secret key extracted using the pseudo-identifier in the second template is correct, and uses the secret key determined to be correct for subsequent processing. Good.

次に、認証トークン生成部307は、復元した秘密鍵とサーバ300から送信されたメッセージとに基づき、認証トークンを生成する。メッセージに対して秘密鍵を用いて生成される電子署名及びMAC(Message Authentication Code)等は認証トークンの一例である。なお、電子署名を用いる場合にはRSA、DSA、Schnorr署名など、任意の署名アルゴリズムを用いることができる。また、MACを用いる場合にはHMACやCMACなどの任意のMACアルゴリズムを用いることができる。   Next, the authentication token generation unit 307 generates an authentication token based on the restored secret key and the message transmitted from the server 300. An electronic signature generated by using a secret key for a message, a MAC (Message Authentication Code), and the like are examples of an authentication token. In the case of using an electronic signature, any signature algorithm such as RSA, DSA, Schnorr signature, etc. can be used. When MAC is used, any MAC algorithm such as HMAC or CMAC can be used.

バイオメトリック暗号方式における復元処理は通常の認証における照合処理と比べて処理時間を要するが、ステップS2301において第2テンプレートの候補を絞ることにより、ステップS2207で行う復元処理の回数を少なくし、認証処理時間を短縮化することができる。   The restoration process in the biometric encryption method requires processing time compared with the verification process in the normal authentication. However, by narrowing down the second template candidates in step S2301, the number of restoration processes performed in step S2207 is reduced, and the authentication process is performed. Time can be shortened.

また、認証トークン生成部307は、サーバ300から受信したメッセージを使わず、復元された秘密鍵のハッシュ値などの秘密鍵から得られるデータ、を認証トークンとして生成してもよい。この例のように、認証トークン生成部307が、サーバ300から受信したメッセージを使用せずに認証トークンを生成する場合には、ステップS2302のメッセージ生成処理を行わなくてもよい。また、ステップS1106において、第2登録用特徴量に不可逆変換を行う第2テンプレートが得られた場合、認証トークン生成部307は、ステップS2207において、例えば、ステップS1106と同様の不可逆変換を第2認証用特徴量に対して行うことで認証トークンを生成する。   Further, the authentication token generation unit 307 may generate, as an authentication token, data obtained from a secret key such as a hash value of the restored secret key without using the message received from the server 300. As in this example, when the authentication token generation unit 307 generates an authentication token without using the message received from the server 300, the message generation processing in step S2302 may not be performed. If a second template for performing irreversible conversion on the second registration feature amount is obtained in step S1106, the authentication token generating unit 307 performs, for example, the same irreversible conversion as step S1106 in the second authentication in step S2207. An authentication token is generated by performing the processing on the feature amount.

ステップS2209では、生成された認証トークンを通信部208がサーバ300に送信する。ステップS2304では、検証部305が、メッセージと認証端末200から送信された認証トークンとに基づく検証を行い、検証に成功した場合、生体認証システム(具体的には、例えば、認証端末200)は、例えば、「認証成功」を示すメッセージを出力するとともに認証に成功したユーザのID(即ち認証に成功した第2テンプレートに対応するID)を出力する。検証に失敗した場合、生体認証システムは、例えば、「認証失敗」を示すメッセージを出力する。   In step S2209, the communication unit 208 transmits the generated authentication token to the server 300. In step S2304, when the verification unit 305 performs verification based on the message and the authentication token transmitted from the authentication terminal 200 and succeeds in verification, the biometric authentication system (specifically, for example, the authentication terminal 200) For example, a message indicating “authentication success” is output, and an ID of a user who has succeeded in authentication (that is, an ID corresponding to the second template that has been successfully authenticated) is output. If the verification fails, the biometric authentication system outputs a message indicating “authentication failure”, for example.

ただし、検証部305は、複数の第2テンプレートに対して検証が成功した場合、当該複数の第2テンプレートそれぞれに対応するID全てを出力してもよいし、最初に検証に成功した第2テンプレートに対応するIDを出力するなど、検証に成功したIDの一部を出力してもよいし、検証に失敗したとみなしてもよい。   However, the verification unit 305 may output all the IDs corresponding to each of the plurality of second templates when the verification is successful with respect to the plurality of second templates, or the second template that is successfully verified first. For example, a part of the ID that has been successfully verified may be output, for example, an ID corresponding to may be output, or it may be considered that the verification has failed.

なお、例えばS2208で生成される認証トークンが電子署名の場合、ステップS2304において、検証部305は、ステップS2301で特定された第2テンプレートに含まれる擬識別子(この場合、擬識別子は公開鍵であるとする)と、メッセージと、認証端末200から受信した認証トークンとに基づき、ステップS2208での署名アルゴリズムに対応した検証アルゴリズムにより検証する。   For example, if the authentication token generated in S2208 is an electronic signature, in step S2304, the verification unit 305 includes a pseudo identifier included in the second template identified in step S2301 (in this case, the pseudo identifier is a public key). And the message and the authentication token received from the authentication terminal 200 are verified by a verification algorithm corresponding to the signature algorithm in step S2208.

また、例えばステップS2208で生成される認証トークンが秘密鍵のハッシュ値の場合、認証トークン生成部207が第2テンプレート内の擬識別子が秘密鍵のハッシュ値を含むように第2テンプレートを生成しておけば、検証部305はハッシュ値を比較することで認証トークンを検証できる。   For example, when the authentication token generated in step S2208 is a hash value of the secret key, the authentication token generation unit 207 generates the second template so that the pseudo identifier in the second template includes the hash value of the secret key. In this case, the verification unit 305 can verify the authentication token by comparing the hash values.

また、例えばステップS2208で生成される認証トークンが秘密鍵とメッセージに基づき生成されるMACや、秘密鍵のハッシュ値とメッセージに基づき生成されるMACである場合、認証トークン生成部207が第2テンプレート内の擬識別子が秘密鍵や秘密鍵のハッシュ値を含むように第2テンプレートを生成しておけば、検証部305はMACの検証アルゴリズムを用いることで認証トークンを検証できる。   For example, when the authentication token generated in step S2208 is a MAC generated based on the secret key and the message, or a MAC generated based on the hash value of the secret key and the message, the authentication token generation unit 207 displays the second template. If the second template is generated so that the pseudo-identifier in the file includes the secret key or the hash value of the secret key, the verification unit 305 can verify the authentication token by using the MAC verification algorithm.

本実施例の生体認証システムにおいて、第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出し、第2テンプレート生成処理としてバイオメトリック暗号化を用いることにより、システムへのなりすましを困難にする効果を奏する。このような第1登録用特徴量と第2登録用特徴量との関係について説明する。   In the biometric authentication system of the present embodiment, by extracting the feature quantity so that the correlation between the first registration feature quantity and the second registration feature quantity is low, and using biometric encryption as the second template generation process, It has the effect of making it difficult to impersonate the system. The relationship between the first registration feature quantity and the second registration feature quantity will be described.

相関が低くなるように特徴量を抽出する例として、第1登録用生体情報と第2登録用生体情報の組合せとして、(顔、指紋)や(顔、指静脈)などの別の種類の生体情報である例、及び(右手人差し指の静脈、右手中指の静脈)など種類は同じであるものの部位が異なる生体情報である例がある。   As an example of extracting feature quantities so that the correlation is low, as a combination of biometric information for first registration and biometric information for second registration, another type of biometrics such as (face, fingerprint) or (face, finger vein) There are examples of information, and examples of the same type of information (vein of right index finger, right finger middle finger), but different parts of biometric information.

また、第1登録用生体情報と第2登録用生体情報として(部位又は種類の少なくとも一方が)同一の生体情報を選び、同一の生体情報から相関が低い2つの特徴量を抽出してもよい。例えば、第1登録用特徴量と第2登録用特徴量をともに右手人差し指の指紋である場合に、第1登録用特徴量として当該指紋の特徴点の位置が用いられ、第2登録用特徴量として当該指紋の画像の周波数情報が用いられる。   Moreover, the same biometric information (at least one of a part or a type) may be selected as the first registration biometric information and the second registration biometric information, and two feature amounts having low correlation may be extracted from the same biometric information. . For example, when both the first registration feature quantity and the second registration feature quantity are fingerprints of the right index finger, the position of the feature point of the fingerprint is used as the first registration feature quantity, and the second registration feature quantity As described above, frequency information of the fingerprint image is used.

また、例えば、第1登録用生体情報と第2登録用生体情報が同一の部位から得られる同一の種類の生体情報であっても、第1登録用特徴量及び第2登録用特徴量の生成の過程において、少なくとも一方に所定の変換(例えば、所定のノイズの追加等)を実行することにより、第1登録用特徴量と第2登録用特徴量の相関を低くすることができる。   Further, for example, even when the first registration biometric information and the second registration biometric information are the same type of biometric information obtained from the same part, the first registration feature quantity and the second registration feature quantity are generated. In this process, by performing predetermined conversion (for example, addition of predetermined noise) on at least one of the two, the correlation between the first registration feature quantity and the second registration feature quantity can be lowered.

生体認証システムへのなりすましを困難にする効果の説明のために、例として、登録端末100が第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出し、第1テンプレート生成処理として登録用キャンセラブル変換を行い、第2テンプレート生成処理としてバイオメトリック暗号化を用いる例を考える。   In order to explain the effect of making it difficult to impersonate the biometric authentication system, as an example, the registration terminal 100 extracts feature quantities so that the correlation between the first registration feature quantity and the second registration feature quantity is low, Consider an example in which registration cancelable conversion is performed as the first template generation process and biometric encryption is used as the second template generation process.

この場合、もし保存されている第1テンプレートとキャンセラブルパラメータが同時に第三者に漏洩すると、当該第三者が第1登録用特徴量を復元可能となる。しかし、第1登録用特徴量と第2登録用特徴量の相関が低いため、第1登録用特徴量から第2登録用特徴量の推定が困難である。   In this case, if the stored first template and cancelable parameters are leaked to a third party at the same time, the third party can restore the first registration feature amount. However, since the correlation between the first registration feature quantity and the second registration feature quantity is low, it is difficult to estimate the second registration feature quantity from the first registration feature quantity.

一方で第2登録用特徴量に基づく認証としてバイオメトリック暗号方式を用いることで、第2登録用特徴量の推定に成功していない第三者(第2のテンプレート、過去認証用メッセージ、及び署名を知っていてもよい)が、ステップS2304の認証トークン検証処理に成功するような認証トークンを生成することは困難である。したがって、本実施例の生体認証システムにおいて、第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出することにより、登録されているテンプレート及びパラメータ等の認証に必要な情報、過去認証用メッセージ、並びに署名が漏洩しても、それを利用した成りすましが困難となる。   On the other hand, by using a biometric cryptography as authentication based on the second registration feature quantity, a third party who has not succeeded in estimating the second registration feature quantity (second template, past authentication message, and signature) However, it is difficult to generate an authentication token that succeeds in the authentication token verification process in step S2304. Therefore, in the biometric authentication system of the present embodiment, by extracting the feature quantity so that the correlation between the first registration feature quantity and the second registration feature quantity is low, it is possible to authenticate registered templates and parameters. Even if necessary information, past authentication messages, and signatures are leaked, impersonation using them becomes difficult.

なお、このようななりすまし困難性を得るために、第1テンプレート生成処理において、第1テンプレート生成部105は、登録用キャンセラブル変換の代わりに、第1登録用特徴量に対して任意の変換を施してもよいし、第1登録用特徴量そのものを第1テンプレートに決定してもよい(即ち第1登録用特徴量に対して恒等変換が施された結果に等しい)。   In order to obtain such a spoofing difficulty, in the first template generation process, the first template generation unit 105 performs arbitrary conversion on the first registration feature amount instead of the registration cancelable conversion. Alternatively, the first registration feature value itself may be determined as the first template (that is, equal to the result of the identity conversion performed on the first registration feature value).

また、第1登録用特徴量と第2登録用特徴量の相関が低いとは限らない場合でも、例えば、第1テンプレート生成処理として登録用キャンセラブル変換が行われ、第2テンプレート生成処理としてバイオメトリック暗号化が行われると、第1テンプレートと第2登録用特徴量の相関が低くなる。これにより、第1テンプレートが第三者に漏洩した場合であっても、キャンセラブルパラメータが漏れない限り、第1テンプレートから直接的に第2登録用特徴量を推定することが困難であるため、生体認証システムへのなりすましが困難となる。このように、第1登録用特徴量と第2登録用特徴量の相関が低いとは限らない場合でも、従来のキャンセラブルバイオメトリクスと同等以上の安全性を持ち、かつ、従来のキャンセラブルバイオメトリクスには無かった、署名生成機能をもつシステムとなる。   Further, even when the correlation between the first registration feature quantity and the second registration feature quantity is not necessarily low, for example, registration cancelable conversion is performed as the first template generation process, and biotechnology is used as the second template generation process. When metric encryption is performed, the correlation between the first template and the second registration feature amount becomes low. Thereby, even if the first template is leaked to a third party, it is difficult to estimate the second registration feature amount directly from the first template unless the cancelable parameter is leaked. Impersonation of a biometric authentication system becomes difficult. Thus, even when the correlation between the first registration feature quantity and the second registration feature quantity is not necessarily low, it has safety equal to or higher than that of the conventional cancelable biometrics, and the conventional cancelable biometrics. The system has a signature generation function that was not included in the metrics.

キャンセラブルバイオメトリクスが用いられる例を説明したが、この場合、キャンセラブルパラメータは認証端末200、サーバ300、又はこれらの計算機に接続された任意の装置に保存される。   Although an example in which cancelable biometrics is used has been described, in this case, the cancelable parameters are stored in the authentication terminal 200, the server 300, or any device connected to these computers.

また、キャンセラブルパラメータを、パラメータを保存するためのDBに保存した上で、登録処理及び認証処理のたびに登録端末100、認証端末200、及びサーバ300に所定のデータを送信し、各端末で所定のキャンセラブル変換を行う方式(例えば、特開2010−146245号公報を参照)が用いられてもよい。   In addition, after cancelable parameters are stored in a DB for storing parameters, predetermined data is transmitted to the registration terminal 100, the authentication terminal 200, and the server 300 at each registration process and authentication process. A method for performing predetermined cancelable conversion (see, for example, JP 2010-146245 A) may be used.

また、本実施形態において、第1テンプレート、及び第2テンプレート、並びにネットワーク通信をさらに暗号化するなど、情報漏えいを防ぐための処理がさらに実施されてもよい。また、本実施形態において、テンプレートDB302はサーバ300以外の記憶装置が保持してもよい。   In the present embodiment, processing for preventing information leakage, such as further encrypting the first template, the second template, and the network communication, may be further performed. In the present embodiment, the template DB 302 may be held by a storage device other than the server 300.

また、本実施形態において、処理順序の一部が変更されてもよい。例えば、ステップS2205及びステップS2206の処理は、ステップS2204とステップS2207の間で行われているが、認証処理中のステップS2207より前の任意の時点で行うように順序が変更されてもよい。   In the present embodiment, a part of the processing order may be changed. For example, the processing of step S2205 and step S2206 is performed between step S2204 and step S2207, but the order may be changed so as to be performed at any time before step S2207 during the authentication processing.

本実施例の生体認証システムにより、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩しても生体認証システムへのなりすましが困難であり、かつ高速な、大規模ユーザ向けの、ネットワークを介したIDレスな個人認証が実現できる。   With the biometric authentication system of this embodiment, impersonation of the biometric authentication system is difficult even if data such as templates and parameters stored for authentication leak, and high-speed for large-scale users ID-less personal authentication via the network can be realized.

このような1:Nの個人認証により、ネットバンキングでの認証や決済などをより安全に行うことができ、また、国民IDなどへの適用が期待される。   With such 1: N personal authentication, it is possible to perform authentication and payment in net banking more safely, and application to a national ID is expected.

実施例1との相違点を説明する。本実施例の生体認証システムにおいて、実施例1におけるステップS2302のメッセージ生成処理を、サーバ300ではなく認証端末200が行うものである。   Differences from the first embodiment will be described. In the biometric authentication system of the present embodiment, the message generation processing in step S2302 in the first embodiment is performed not by the server 300 but by the authentication terminal 200.

図4は、本実施例における生体認証システムの構成例を示すブロック図である。認証端末200は、メッセージ生成部209をさらに含む。サーバ300は、メッセージ生成部304を含まないが、実施例1のようにメッセージ生成部304を含んでもよい。   FIG. 4 is a block diagram illustrating a configuration example of the biometric authentication system in the present embodiment. Authentication terminal 200 further includes a message generation unit 209. The server 300 does not include the message generation unit 304, but may include the message generation unit 304 as in the first embodiment.

図5は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。実施例1では、サーバ300はテンプレート検索処理(S2301)の後にメッセージ生成処理(S2302)を行ったが、本実施例ではサーバ300はメッセージ生成を行わず、認証端末200がメッセージ生成を行う。   FIG. 5 is a sequence diagram illustrating an example of a registration process and an authentication process in the present embodiment. In the first embodiment, the server 300 performs the message generation process (S2302) after the template search process (S2301). However, in this embodiment, the server 300 does not generate a message and the authentication terminal 200 generates a message.

ステップS2301に続いて、ステップS2313では、通信部306が、メッセージを送らず、第2テンプレートのみを送信する。ステップS2313は、実施例1のステップS2303の代わりに実行される処理である。   Subsequent to step S2301, in step S2313, the communication unit 306 transmits only the second template without sending a message. Step S2313 is a process executed instead of step S2303 in the first embodiment.

ステップS2217では、メッセージ生成部209が、メッセージを生成する。メッセージの生成方法は、実施例1と同様である。なお、認証端末200は、外部の装置で生成されたメッセージを当該装置から受信することにより、メッセージを取得してもよい。   In step S2217, the message generation unit 209 generates a message. The message generation method is the same as in the first embodiment. Note that the authentication terminal 200 may acquire a message by receiving a message generated by an external device from the device.

ステップS2207に続いて、ステップS2219では、通信部208が、認証トークンに加えてメッセージを送信する。ステップS2219は、実施例1のステップS2209の代わりに実行される処理である。   In step S2219 following step S2207, the communication unit 208 transmits a message in addition to the authentication token. Step S2219 is a process executed instead of step S2209 of the first embodiment.

本実施例の生体認証システムにおいて、認証端末200がメッセージを生成することにより、認証端末200が生成した情報を用いて認証を行ったり、認証端末200が生成した文書などのデータに署名を行ったりすることができる。   In the biometric authentication system of this embodiment, when the authentication terminal 200 generates a message, authentication is performed using information generated by the authentication terminal 200, or data such as a document generated by the authentication terminal 200 is signed. can do.

実施例1との相違点を説明する。本実施例の認証システムの認証処理において、認証端末200が第2テンプレートを受け取らず、第2認証用特徴量とメッセージから認証トークンを生成する。認証トークン生成部207は、認証トークン生成処理において、例えば生体署名を用いる。   Differences from the first embodiment will be described. In the authentication process of the authentication system of the present embodiment, the authentication terminal 200 does not receive the second template, and generates an authentication token from the second authentication feature amount and the message. The authentication token generation unit 207 uses, for example, a biometric signature in the authentication token generation process.

図6は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。ステップS1106では、第2テンプレート生成部106は、第2登録用特徴量に基づき第2テンプレートを生成する。ステップS1106の例として、第2テンプレート生成部106は、第2登録用特徴量に基づき、生体署名方式において登録用特徴量を一方向変換して生体公開鍵を生成する処理(生体公開鍵生成処理)を行い、生体公開鍵を第2テンプレートとする。   FIG. 6 is a sequence diagram illustrating an example of a registration process and an authentication process in the present embodiment. In step S1106, the second template generation unit 106 generates a second template based on the second registration feature amount. As an example of step S1106, the second template generation unit 106 generates a biometric public key by converting the registration feature quantity in one direction in the biometric signature method based on the second registration feature quantity (biometric public key generation process). ) To set the biometric public key as the second template.

ステップS2302に続いて、ステップS2323では、通信部306がメッセージを送信する。ステップS2323は、実施例1のステップS2303の代わりに実行される処理である。つまり、本実施例においては、サーバ300は、第2テンプレートを認証端末200に送信しない。   Following step S2302, in step S2323, the communication unit 306 transmits a message. Step S2323 is a process executed instead of step S2303 in the first embodiment. That is, in this embodiment, the server 300 does not transmit the second template to the authentication terminal 200.

ステップS2207では、認証トークン生成部207が、ステップS2206で抽出された第2認証用特徴量と、メッセージと、に基づき、生体署名方式において署名用特徴量を用いて任意のメッセージに対する生体署名を生成する処理(生体署名生成処理)を行い、生成された生体署名を認証トークンとする。   In step S2207, the authentication token generating unit 207 generates a biometric signature for an arbitrary message using the signature feature amount in the biometric signature method based on the second authentication feature amount extracted in step S2206 and the message. Processing (biometric signature generation processing) is performed, and the generated biometric signature is used as an authentication token.

ステップS2304では、検証部305が、メッセージと、認証トークンと、ステップS2301で特定された第2テンプレートと、に基づき検証を行う。例えばステップS1126で生成された第2テンプレートが生体公開鍵である場合、ステップS2304では生体署名方式における署名検証処理を行う。   In step S2304, the verification unit 305 performs verification based on the message, the authentication token, and the second template specified in step S2301. For example, if the second template generated in step S1126 is a biometric public key, in step S2304, a signature verification process using a biometric signature scheme is performed.

なお、ステップS2301において複数の第2テンプレートが特定された場合は、検証部305は、当該複数の第2テンプレート全てに対して署名検証処理をしてもよいし、ステップS2301で最初に特定された第2テンプレートを選択するなど、任意の方法で一部の第2テンプレートを選択し、選択した第2テンプレートに対して署名検証処理をしてもよい。生体署名における署名検証処理は通常の認証における照合処理と比べて時間を要するが、署名検証処理を行う第2テンプレートの個数を少なくすることにより、全体の認証時間を短縮化することができる。   When a plurality of second templates are identified in step S2301, the verification unit 305 may perform signature verification processing on all the plurality of second templates, or may be identified first in step S2301. A part of second templates may be selected by an arbitrary method such as selecting a second template, and signature verification processing may be performed on the selected second template. The signature verification process for the biometric signature requires more time than the verification process for normal authentication, but the overall authentication time can be shortened by reducing the number of second templates for performing the signature verification process.

本実施例の認証システムは、生体署名方式を用いることにより、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩しても、システムのなりすましが困難であり、かつ高速な、大規模ユーザ向けの、ネットワークを介したIDレスな個人認証システムを、実現できる。   By using the biometric signature method, the authentication system of the present embodiment makes it difficult to impersonate the system even if data such as parameters and keys stored for authentication are leaked. An ID-less personal authentication system for large-scale users via a network can be realized.

本実施例において、実施例3におけるステップS2302のメッセージ生成処理を、サーバ300ではなく認証端末200が行う。従って、以下、実施例3との相違点を説明する。本実施例の生体認証システムの構成例は、実施例2(図4)と同様であるため、説明を省略する。   In the present embodiment, the authentication terminal 200, not the server 300, performs the message generation process in step S2302 in the third embodiment. Therefore, differences from the third embodiment will be described below. Since the configuration example of the biometric authentication system of the present embodiment is the same as that of the second embodiment (FIG. 4), description thereof is omitted.

図7は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。実施例3では、サーバ300はテンプレート検索処理(S2301)の後にメッセージ生成処理(S2302)、及びメッセージ送信処理(S2323)を実行したが、本実施例ではサーバ300はメッセージ生成及びメッセージ送信を行わず、認証端末200がメッセージ生成を行う。   FIG. 7 is a sequence diagram illustrating an example of a registration process and an authentication process in the present embodiment. In the third embodiment, the server 300 executes the message generation process (S2302) and the message transmission process (S2323) after the template search process (S2301). However, in this embodiment, the server 300 does not perform message generation and message transmission. The authentication terminal 200 generates a message.

ステップS2206に続いて、ステップS2217では、メッセージ生成部209が、メッセージを生成する。メッセージの生成方法については、実施例2と同様である。ステップS2207に続いて、ステップS2219では、通信部208が、メッセージと認証トークンを送信する。ステップS2219は、実施例3のステップS2209の代わりに実行される処理である。   Subsequent to step S2206, in step S2217, the message generation unit 209 generates a message. The message generation method is the same as in the second embodiment. Following step S2207, in step S2219, the communication unit 208 transmits a message and an authentication token. Step S2219 is a process executed instead of step S2209 of the third embodiment.

本実施例の生体認証システムにおいて、認証端末200がメッセージを生成することにより、認証端末200が生成した情報を用いて認証を行ったり、認証端末200が生成した文書などのデータに署名を行ったりすることができる。特に、本実施例の認証システムにおいて、サーバ300から認証端末200への通信なしで、メッセージ対する認証トークンを生成できる。   In the biometric authentication system of this embodiment, when the authentication terminal 200 generates a message, authentication is performed using information generated by the authentication terminal 200, or data such as a document generated by the authentication terminal 200 is signed. can do. In particular, in the authentication system of the present embodiment, an authentication token for a message can be generated without communication from the server 300 to the authentication terminal 200.

本実施例では、1つの端末(クライアント端末と呼ぶ)が登録処理及び認証処理を行う。図8は、本実施例における生体認証システムの構成例を示すブロック図である。前述のとおり、本実施例における生体認証システムは、クライアント端末400を含む。クライアント端末400は、例えば、図3に示したハードウェア構成を有する計算機によって構成される。   In this embodiment, one terminal (referred to as a client terminal) performs registration processing and authentication processing. FIG. 8 is a block diagram illustrating a configuration example of the biometric authentication system in the present embodiment. As described above, the biometric authentication system in this embodiment includes the client terminal 400. The client terminal 400 is configured by, for example, a computer having the hardware configuration shown in FIG.

クライアント端末400のCPU1001は、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、検索用データ生成部205、認証トークン生成部207、格納部301、テンプレート検索部303、及び検証部305を含む。クライアント端末400の補助記憶装置1003は、テンプレートDB302を含む。   The CPU 1001 of the client terminal 400 includes a first biological information acquisition unit 101, a second biological information acquisition unit 102, a first feature extraction unit 103, a second feature extraction unit 104, a first template generation unit 105, and a second template generation unit 106. A search data generation unit 205, an authentication token generation unit 207, a storage unit 301, a template search unit 303, and a verification unit 305. The auxiliary storage device 1003 of the client terminal 400 includes a template DB 302.

図9は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。クライアント端末400による処理は、登録処理(S1000)と認証処理(S2000)とを含む。   FIG. 9 is a sequence diagram illustrating an example of a registration process and an authentication process in the present embodiment. Processing by the client terminal 400 includes registration processing (S1000) and authentication processing (S2000).

登録処理(S1000)は、ステップS1101、ステップS1102、ステップS1103、ステップS1104、ステップS1105、ステップS1106、ステップS1301の処理を含む。各処理の内容は実施例1と同様である。   The registration process (S1000) includes the processes of step S1101, step S1102, step S1103, step S1104, step S1105, step S1106, and step S1301. The contents of each process are the same as those in the first embodiment.

認証処理(S2000)において、クライアント端末400は、まずステップS2201、ステップS2202、ステップS2203、ステップS2301、ステップS2205、及びステップS2206の処理を行う。各処理の内容は実施例1と同様である。   In the authentication process (S2000), the client terminal 400 first performs steps S2201, S2202, S2203, S2301, S2205, and S2206. The contents of each process are the same as those in the first embodiment.

続いて、ステップS2247では、認証トークン生成部207が、第2認証用特徴量とステップS2301で特定された第2テンプレートに基づく認証トークン生成処理を行う。ステップS2247において、認証トークン生成部207は、実施例1又は実施例3における、メッセージ生成処理及び認証トークン生成処理を行ってもよい。なお、認証トークンの生成にメッセージが用いられない場合には、メッセージ生成処理は実行されなくてもよい。   Subsequently, in step S2247, the authentication token generation unit 207 performs an authentication token generation process based on the second authentication feature amount and the second template specified in step S2301. In step S2247, the authentication token generation unit 207 may perform the message generation process and the authentication token generation process in the first or third embodiment. Note that when a message is not used to generate an authentication token, the message generation process may not be executed.

ステップS2248では、検証部305が、第2テンプレートと認証トークンに基づき検証を行う。検証部305は、ステップS2248において、例えば、実施例1又は実施例3における認証トークン検証処理を行う。   In step S2248, the verification unit 305 performs verification based on the second template and the authentication token. In step S2248, the verification unit 305 performs, for example, the authentication token verification process in the first or third embodiment.

ステップS2247及びステップS2248の処理の具体的な一例について説明する。ただしS1105でバイオメトリック暗号方式におけるテンプレート生成処理が行われ、擬識別子が秘密鍵のハッシュ値を含むものとする。   A specific example of the processing in steps S2247 and S2248 will be described. However, it is assumed that a template generation process in the biometric cryptosystem is performed in S1105 and the pseudo identifier includes a hash value of the secret key.

ステップS2247において、まず認証トークン生成部207は、第2認証用特徴量とステップS2341で特定された第2テンプレートに基づく復元処理を行い、秘密鍵を復元する。その上で、認証トークン生成部207は、復元した秘密鍵のハッシュ値を認証トークンに決定するとする。ステップS2248において、検証部305は、認証トークンと、第2テンプレート内の擬識別子に含まれる秘密鍵のハッシュ値を比較することにより検証を行う。   In step S2247, the authentication token generation unit 207 first performs a restoration process based on the second authentication feature amount and the second template specified in step S2341, thereby restoring the secret key. Then, the authentication token generation unit 207 determines the hash value of the restored secret key as an authentication token. In step S2248, the verification unit 305 verifies the authentication token by comparing the hash value of the secret key included in the pseudo identifier in the second template.

なお、認証トークン生成部207は、抽出した秘密鍵を用いて、特定のメッセージに対して認証トークンを生成してもよい。この場合、クライアント端末400又は他の装置が、署名を検証することにより、メッセージ作成者や承認者などの本人認証を行うとともに、メッセージが改ざんされていないことを検証できる。   Note that the authentication token generation unit 207 may generate an authentication token for a specific message using the extracted secret key. In this case, by verifying the signature, the client terminal 400 or another device can authenticate the identity of the message creator or approver and verify that the message has not been tampered with.

本実施例により、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩してもシステムのなりすましが困難であり、かつ高速な、大規模ユーザ向けのIDレスの個人認証システムを、1つの端末内で実現できる。   With this embodiment, it is difficult to impersonate the system even if data such as templates and parameters stored for authentication leaks, and a high-speed IDless personal authentication system for large-scale users This can be realized in one terminal.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Also, a part of the configuration of a certain embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of a certain embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。   Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

100 登録端末、103 第1特徴抽出部、104 第2特徴抽出部、105 第1テンプレート生成部、106 第2テンプレート生成部、200 認証端末、203 第1特徴抽出部、204 第2特徴抽出部、205 検索用データ生成部、207 認証トークン生成部、209 メッセージ生成部、300 サーバ、302 テンプレートDB、303 テンプレート検索部、304 メッセージ生成部、305 検証部、400 クライアント端末、1001 CPU、1002 メモリ、1003 補助記憶装置、1004 入力装置、1005 出力装置、1006 通信装置   100 registration terminal, 103 first feature extraction unit, 104 second feature extraction unit, 105 first template generation unit, 106 second template generation unit, 200 authentication terminal, 203 first feature extraction unit, 204 second feature extraction unit, 205 search data generation unit, 207 authentication token generation unit, 209 message generation unit, 300 server, 302 template DB, 303 template search unit, 304 message generation unit, 305 verification unit, 400 client terminal, 1001 CPU, 1002 memory, 1003 Auxiliary storage device, 1004 input device, 1005 output device, 1006 communication device

Claims (13)

生体認証システムであって、
登録端末と認証端末とサーバとを含み、
前記登録端末は、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
前記認証端末は、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
前記登録端末は、
第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記第1テンプレートと前記第2テンプレートとを前記サーバに送信し、
前記サーバは、前記第1テンプレートと前記第2テンプレートとを対応付けて保持し、
前記認証端末は、
前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記検索用データを前記サーバに送信し、
前記サーバは、
前記第1照合方式に基づいて、前記サーバが保持する第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記認証端末は、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記サーバは、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、
前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である、生体認証システム。
A biometric authentication system,
Including a registration terminal, an authentication terminal, and a server;
The registration terminal extracts the first registration feature quantity and the second registration feature quantity from the biometric information of the person to be registered,
The authentication terminal extracts the first authentication feature quantity and the second authentication feature quantity from the biometric information of the person to be authenticated,
The registered terminal
Based on the first matching method, a first template different from the second registration feature value is determined from the first registration feature value,
Based on the second matching method, a second template is determined from the second registration feature amount,
Sending the first template and the second template to the server;
The server holds the first template and the second template in association with each other,
The authentication terminal is
Based on the first verification method, determining search data from the first authentication feature amount,
Sending the search data to the server;
The server
Based on the first collation method, the first template held by the server is searched to identify the first template corresponding to the search data,
Identifying a second template corresponding to the identified first template;
The authentication terminal generates an authentication token from the second authentication feature amount based on the second verification method,
The server performs the authentication success / failure determination of the person to be authenticated based on the second verification method, the identified second template, and the authentication token,
A biometric authentication system in which a template matching process in the search for the first template is faster than a process that combines generation of the authentication token and determination of success or failure of the authentication.
請求項1に記載の生体認証システムであって、
前記第1登録用特徴量は、第1生体情報から得られ、
前記第2登録用特徴量は、前記第1生体情報と異なる種類の第2生体情報から得られる、生体認証システム。
The biometric authentication system according to claim 1,
The first registration feature amount is obtained from the first biological information,
The biometric authentication system, wherein the second registration feature amount is obtained from different types of second biometric information from the first biometric information.
請求項2に記載の生体認証システムであって、
前記第1生体情報と前記第2生体情報は、異なる部位から得られる生体情報である、生体認証システム。
The biometric authentication system according to claim 2,
The biometric authentication system, wherein the first biometric information and the second biometric information are biometric information obtained from different parts.
請求項1に記載の生体認証システムであって、
前記第1登録用特徴量及び前記第2登録用特徴量は、同一の生体情報から得られ、
前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の生体情報からの生成の過程において所定の変換が施されたものである、生体認証システム。
The biometric authentication system according to claim 1,
The first registration feature quantity and the second registration feature quantity are obtained from the same biological information,
At least one of the first registration feature quantity and the second registration feature quantity is a biometric authentication system that has been subjected to predetermined conversion in the process of generation from the same biometric information.
請求項1に記載の生体認証システムであって、
前記登録端末は、
前記第2照合方式において、
秘密鍵を生成し、
前記秘密鍵による前記第2登録用特徴量の秘匿化処理を用いて、前記第2テンプレートを決定する、生体認証システム。
The biometric authentication system according to claim 1,
The registered terminal
In the second verification method,
Generate a secret key
A biometric authentication system that determines the second template using a concealment process of the second registration feature amount by the secret key.
請求項5に記載の生体認証システムであって、
前記サーバは、
メッセージを生成し、
前記メッセージと前記特定した第2テンプレートとを前記認証端末に送信し、
前記認証端末は、
前記特定した第2テンプレートと前記第2認証用特徴量から前記秘密鍵を復元し、
前記メッセージに対する前記復元した秘密鍵による署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記署名の検証処理を用いて前記判定を実行する、生体認証システム。
The biometric authentication system according to claim 5,
The server
Generate a message,
Sending the message and the identified second template to the authentication terminal;
The authentication terminal is
Restoring the secret key from the identified second template and the second authentication feature,
Using the signature generation process with the restored private key for the message, generating the authentication token,
The biometric authentication system, wherein the server performs the determination using the signature verification process.
請求項5に記載の生体認証システムであって、
前記サーバは、前記特定した第2テンプレートを前記認証端末に送信し、
前記認証端末は、
メッセージを生成し、
前記特定した第2テンプレートと前記第2認証用特徴量から前記秘密鍵を復元し、
前記メッセージに対する前記復元した秘密鍵による署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記署名の検証処理を用いて前記判定を実行する、生体認証システム。
The biometric authentication system according to claim 5,
The server transmits the identified second template to the authentication terminal;
The authentication terminal is
Generate a message,
Restoring the secret key from the identified second template and the second authentication feature,
Using the signature generation process with the restored private key for the message, generating the authentication token,
The biometric authentication system, wherein the server performs the determination using the signature verification process.
請求項1に記載の認証システムであって、
前記登録端末は、
前記第2照合方式において、
前記第2登録用特徴量を一方向変換して生体公開鍵を生成し、
前記生体公開鍵を前記第2テンプレートに決定し、
前記サーバは、
メッセージを生成し、
前記メッセージを前記認証端末に送信し、
前記認証端末は、前記第2認証用特徴量と、前記メッセージとに基づく生体署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記生体公開鍵を用いて前記生体署名を検証する検証処理を用いて前記判定を実行する、生体認証システム。
The authentication system according to claim 1,
The registered terminal
In the second verification method,
The biometric public key is generated by unidirectionally converting the second registration feature amount,
Determining the biometric public key as the second template;
The server
Generate a message,
Sending the message to the authentication terminal;
The authentication terminal generates the authentication token using a biometric signature generation process based on the second authentication feature amount and the message,
The biometric authentication system, wherein the server performs the determination using a verification process that verifies the biometric signature using the biometric public key.
請求項1に記載の認証システムであって、
前記登録端末は、
前記第2照合方式において、
前記第2登録用特徴量を一方向変換して生体公開鍵を生成し、
前記生体公開鍵を前記第2テンプレートに決定し、
前記認証端末は、
メッセージを生成し、
前記第2認証用特徴量と、前記メッセージとに基づく生体署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記生体公開鍵を用いて前記生体署名を検証する検証処理を用いて前記判定を実行する、生体認証システム。
The authentication system according to claim 1,
The registered terminal
In the second verification method,
The biometric public key is generated by unidirectionally converting the second registration feature amount,
Determining the biometric public key as the second template;
The authentication terminal is
Generate a message,
Using the biometric signature generation process based on the second authentication feature amount and the message, generate the authentication token,
The biometric authentication system, wherein the server performs the determination using a verification process that verifies the biometric signature using the biometric public key.
請求項6乃至9のいずれか1つに記載の生体認証システムであって、
前記メッセージは、ワンタイム情報である、生体認証システム。
The biometric authentication system according to any one of claims 6 to 9,
The biometric authentication system, wherein the message is one-time information.
請求項1に記載の認証システムであって、
前記登録端末は、
前記第1照合方式において、
パラメータを生成し、
前記パラメータによる前記第1登録用特徴量の秘匿化処理を用いて、前記第1テンプレートを決定する、生体認証システム。
The authentication system according to claim 1,
The registered terminal
In the first verification method,
Generate parameters,
The biometric authentication system which determines the said 1st template using the concealment process of the said 1st registration feature-value by the said parameter.
生体認証システムであって、
プログラムを実行するプロセッサと、前記プロセッサがアクセスするメモリと、を備え、
前記プロセッサは、
登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納し、
前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記第1照合方式に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、
前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である、生体認証システム。
A biometric authentication system,
A processor for executing a program; and a memory accessed by the processor;
The processor is
Extracting the first registration feature quantity and the second registration feature quantity from the biometric information of the person to be registered,
Extracting the first authentication feature quantity and the second authentication feature quantity from the biometric information of the person to be authenticated,
Based on the first matching method, a first template different from the second registration feature value is determined from the first registration feature value,
Based on the second matching method, a second template is determined from the second registration feature amount,
Storing the first template and the second template in the memory in association with each other;
Based on the first verification method, determining search data from the first authentication feature amount,
Based on the first collation method, the first template stored in the memory is searched to identify the first template corresponding to the search data,
Identifying a second template corresponding to the identified first template;
Based on the second verification method, an authentication token is generated from the second authentication feature amount,
Based on the second verification method, the identified second template, and the authentication token, a determination of the success or failure of the authentication target person is performed.
A biometric authentication system in which a template matching process in the search for the first template is faster than a process that combines generation of the authentication token and determination of success or failure of the authentication.
生体認証システムによる生体認証方法であって、
前記生体認証システムは、プログラムを実行するプロセッサと、前記プロセッサがアクセスするメモリと、を備え、
前記生体認証方法は、
前記プロセッサが、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
前記プロセッサが、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
前記プロセッサが、第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
前記プロセッサが、第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記プロセッサが、前記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納し、
前記プロセッサが、前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記プロセッサが、前記第1照合方式に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記プロセッサが、前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記プロセッサが、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記プロセッサが、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行することを含み、
前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である、生体認証方法。
A biometric authentication method using a biometric authentication system,
The biometric authentication system includes a processor that executes a program, and a memory that the processor accesses.
The biometric authentication method includes:
The processor extracts a first registration feature quantity and a second registration feature quantity from the biometric information of the person to be registered;
The processor extracts a first authentication feature quantity and a second authentication feature quantity from the biometric information of the person to be authenticated;
The processor determines a first template different from the second registration feature amount from the first registration feature amount based on a first matching method;
The processor determines a second template from the second registration feature amount based on a second matching method;
The processor associates the first template with the second template and stores them in the memory;
The processor determines search data from the first authentication feature amount based on the first matching method,
The processor searches the first template stored in the memory based on the first collation method to identify the first template corresponding to the search data;
The processor identifies a second template corresponding to the identified first template;
The processor generates an authentication token from the second authentication feature quantity based on the second matching method;
The processor includes determining whether the authentication target is successful based on the second verification method, the identified second template, and the authentication token;
The biometric authentication method, wherein the template matching process in the search for the first template is faster than the process that combines the generation of the authentication token and the determination of the success or failure of the authentication.
JP2018102525A 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program Active JP7060449B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018102525A JP7060449B2 (en) 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program
JP2022066648A JP7320101B2 (en) 2018-05-29 2022-04-14 Computer system, server, terminal, program, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018102525A JP7060449B2 (en) 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022066648A Division JP7320101B2 (en) 2018-05-29 2022-04-14 Computer system, server, terminal, program, and information processing method

Publications (3)

Publication Number Publication Date
JP2019208133A true JP2019208133A (en) 2019-12-05
JP2019208133A5 JP2019208133A5 (en) 2021-07-26
JP7060449B2 JP7060449B2 (en) 2022-04-26

Family

ID=68768688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018102525A Active JP7060449B2 (en) 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program

Country Status (1)

Country Link
JP (1) JP7060449B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898109A (en) * 2020-08-14 2020-11-06 苏州思必驰信息科技有限公司 Recognition method and system for biological characteristic adaptive learning
CN112001292A (en) * 2020-08-18 2020-11-27 大连海事大学 Finger vein indexing method based on multi-scale attention mechanism deep hash
JP6983365B1 (en) * 2020-12-25 2021-12-17 三菱電機株式会社 Authentication device, authentication method and authentication program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156790A (en) * 2005-12-05 2007-06-21 Hitachi Omron Terminal Solutions Corp Authentication technique for authentication using a plurality of types of biometric information
JP2013123142A (en) * 2011-12-12 2013-06-20 Hitachi Ltd Biometric signature system
JP2015060433A (en) * 2013-09-19 2015-03-30 富士通株式会社 Authentication method, authentication device, authentication system, and authentication program
US20150117724A1 (en) * 2002-08-20 2015-04-30 Fusionarc , Inc. Sytstem for multiple algorithm processing of biometric data
JP2015088040A (en) * 2013-10-31 2015-05-07 マネージメントサービス株式会社 Authentication device, authentication method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117724A1 (en) * 2002-08-20 2015-04-30 Fusionarc , Inc. Sytstem for multiple algorithm processing of biometric data
JP2007156790A (en) * 2005-12-05 2007-06-21 Hitachi Omron Terminal Solutions Corp Authentication technique for authentication using a plurality of types of biometric information
JP2013123142A (en) * 2011-12-12 2013-06-20 Hitachi Ltd Biometric signature system
JP2015060433A (en) * 2013-09-19 2015-03-30 富士通株式会社 Authentication method, authentication device, authentication system, and authentication program
JP2015088040A (en) * 2013-10-31 2015-05-07 マネージメントサービス株式会社 Authentication device, authentication method, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898109A (en) * 2020-08-14 2020-11-06 苏州思必驰信息科技有限公司 Recognition method and system for biological characteristic adaptive learning
CN111898109B (en) * 2020-08-14 2022-07-08 思必驰科技股份有限公司 Recognition method and system for self-adaptive learning of biological characteristics
CN112001292A (en) * 2020-08-18 2020-11-27 大连海事大学 Finger vein indexing method based on multi-scale attention mechanism deep hash
CN112001292B (en) * 2020-08-18 2024-01-09 大连海事大学 Finger vein indexing method based on multi-scale attention mechanism depth hash
JP6983365B1 (en) * 2020-12-25 2021-12-17 三菱電機株式会社 Authentication device, authentication method and authentication program

Also Published As

Publication number Publication date
JP7060449B2 (en) 2022-04-26

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
RU2667801C1 (en) System and method for multifaceted authentication of personality based on blockchain
US9755830B2 (en) Dynamic seed and key generation from biometric indicia
US9935947B1 (en) Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
US11227037B2 (en) Computer system, verification method of confidential information, and computer
JP6238867B2 (en) Sequential biometric cryptographic system and sequential biometric cryptographic processing method
US9485098B1 (en) System and method of user authentication using digital signatures
JP2018521417A (en) Safety verification method based on biometric features, client terminal, and server
Govindarajan et al. Secure privacy-preserving protocols for outsourcing continuous authentication of smartphone users with touch data
AU2012101558A4 (en) Adaptive device authentication
JP7060449B2 (en) Biometric system, biometric method, and biometric program
WO2021184974A1 (en) Identity authentication method for privacy protection, and apparatus
Wang et al. A novel template protection scheme for multibiometrics based on fuzzy commitment and chaotic system
CN114547589A (en) Privacy-protecting user registration and user authentication method and device
JP7320101B2 (en) Computer system, server, terminal, program, and information processing method
WO2016155465A1 (en) Data processing method and apparatus, and terminal
Sarkar et al. Survey on Biometric applications for implementation of authentication in smart Governance
WO2021106334A1 (en) Key generation device, key utilization device, and key generation method
JP7061083B2 (en) Signature system, signature method and program
JP7021375B2 (en) Computer system, verification method of confidential information, and computer
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
JP2023031772A (en) Biometric authentication system, biometric authentication server, and biometric authentication method
WO2023139820A1 (en) Machine learning system and machine learning method
JP6370459B2 (en) Sequential biometric cryptographic system and sequential biometric cryptographic processing method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220414

R150 Certificate of patent or registration of utility model

Ref document number: 7060449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150