JP2021129147A - Server, biometric system, and program - Google Patents
Server, biometric system, and program Download PDFInfo
- Publication number
- JP2021129147A JP2021129147A JP2020020907A JP2020020907A JP2021129147A JP 2021129147 A JP2021129147 A JP 2021129147A JP 2020020907 A JP2020020907 A JP 2020020907A JP 2020020907 A JP2020020907 A JP 2020020907A JP 2021129147 A JP2021129147 A JP 2021129147A
- Authority
- JP
- Japan
- Prior art keywords
- information
- client
- encryption key
- biometric
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 47
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000001514 detection method Methods 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 41
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 239000000284 extract Substances 0.000 description 6
- 238000012795 verification Methods 0.000 description 3
- 210000003462 vein Anatomy 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Landscapes
- Collating Specific Patterns (AREA)
Abstract
Description
本発明の実施形態は、サーバ、生体認証システム、およびプログラムに関する。 Embodiments of the present invention relate to servers, biometric authentication systems, and programs.
クライアント端末の利用者の生体認証は、指紋や静脈等の生体情報を事前に登録しておき、利用者の認証を行う際に、利用者が入力する生体情報と、事前に登録してある生体情報と、を比較することにより行う。 For biometric authentication of the user of the client terminal, biometric information such as fingerprints and veins is registered in advance, and the biometric information input by the user when the user is authenticated and the biometric information registered in advance. This is done by comparing the information with.
ところで、生体認証には、生体情報を事前に登録したクライアント端末内において利用者の認証を行う方式に他に、ネットワークを介してクライアント端末に接続されるサーバに、生体情報を予め登録しておき、利用者の認証を行う際に、クライアント端末において入力される生体情報をサーバに送信し、サーバにおいて、受信した生体情報と、予め登録される生体情報と、を比較して、利用者の認証を行うサーバ認証方式がある。 By the way, in bioauthentication, in addition to the method of authenticating the user in the client terminal in which the biometric information is registered in advance, the biometric information is registered in advance in the server connected to the client terminal via the network. , When authenticating the user, the biometric information input at the client terminal is transmitted to the server, and the biometric information received at the server is compared with the biometric information registered in advance to authenticate the user. There is a server authentication method that performs.
サーバ認証方式によれば、利用者の生体認証に用いる生体情報を、利用者のID情報とともにサーバにおいて集中管理することができ、かつ、同じ生体センサを用いて生体情報の検出を行えば、特定のクライアント端末以外の端末からも、利用者の認証を行えるというメリットがある。しかしながら、サーバ認証方式では、機微な個人情報である生体情報が一か所に集められているため、セキュリティ攻撃等による情報漏洩の際に、集中管理される生体情報の全てが流出する可能性がある。 According to the server authentication method, the biometric information used for the user's biometric authentication can be centrally managed on the server together with the user's ID information, and can be specified if the biometric information is detected using the same biometric sensor. There is an advantage that the user can be authenticated from a terminal other than the client terminal of. However, in the server authentication method, since biometric information, which is sensitive personal information, is collected in one place, there is a possibility that all of the biometric information that is centrally managed may be leaked in the event of information leakage due to a security attack or the like. be.
また、一般的には、サーバにおいて集中管理される生体情報は、暗号化されており、そのままでは元の生体情報を復号化することは困難であるが、当該生体情報の復号化に用いる暗号鍵が認証用のプログラムの一部としてサーバ内に記憶されているため、サーバ自体が不正な利用者の手に落ちて、暗号鍵が解読されると、サーバにおいて集中管理される生体情報の全てが流出する可能性がある。また、悪意を持った管理者がサーバを運用している場合、暗号鍵の設定自体が、生体情報の流出に対する意味を持たなくなる可能性もある。 Further, in general, the biometric information centrally managed by the server is encrypted, and it is difficult to decrypt the original biometric information as it is, but the encryption key used for decrypting the biometric information. Is stored in the server as part of the authentication program, so if the server itself falls into the hands of an unauthorized user and the encryption key is decrypted, all of the biometric information centrally managed by the server will be stored. It may leak. In addition, when a malicious administrator operates the server, the encryption key setting itself may have no meaning for the leakage of biometric information.
本発明の第1態様にかかるサーバは、記憶装置と、クライアント端末から登録情報を受信する受信部と、予め設定される固定鍵によって登録情報を復号化して、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化し、クライアント暗号鍵によって暗号化した生体情報を記憶装置に保存し、かつ、クライアント暗号鍵を破棄する暗号・復号化部と、を備える。 The server according to the first aspect of the present invention decrypts the registration information by the storage device, the receiving unit that receives the registration information from the client terminal, and the fixed key set in advance, and obtains the biometric information of the user of the client terminal. , The client encryption key and the biometric information decrypted from the registration information are encrypted by the client encryption key decrypted from the registration information, and the biometric information encrypted by the client encryption key is stored in the storage device. , It is equipped with an encryption / decryption unit that destroys the client encryption key.
本発明の第2態様にかかる生体認証システムは、クライアント端末と、サーバと、を有する。クライアント端末は、当該クライアント端末の利用者の生体情報を検出する検出部と、予め設定される固定鍵によって、検出部により検出される生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、暗号化部により生成される登録情報を前記サーバに送信する送信部と、を備える。サーバは、記憶装置と、クライアント端末から登録情報を受信する受信部と、予め設定される固定鍵によって登録情報を復号化して、生体情報と、クライアント暗号鍵と、を取得し、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化し、クライアント暗号鍵によって暗号化した生体情報を記憶装置に保存し、かつクライアント暗号鍵を破棄する暗号・復号化部と、を備える。 The biometric authentication system according to the second aspect of the present invention includes a client terminal and a server. The client terminal uses a detection unit that detects the biometric information of the user of the client terminal, and a registration information that encrypts the biometric information detected by the detection unit and the client encryption key by a preset fixed key. It includes an encryption unit to be generated and a transmission unit to transmit the registration information generated by the encryption unit to the server. The server decrypts the registration information by the storage device, the receiving unit that receives the registration information from the client terminal, and the fixed key set in advance, acquires the biometric information and the client encryption key, and decrypts the registration information from the registration information. An encryption / decryption unit that encrypts the encrypted biometric information with the client encryption key decrypted from the registered information, stores the biometric information encrypted with the client encryption key in the storage device, and destroys the client encryption key. Be prepared.
本発明の第3態様にかかるプログラムは、コンピュータを、クライアント端末から登録情報を受信する受信部と、予め設定される固定鍵によって登録情報を復号化して、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化し、クライアント暗号鍵によって暗号化した生体情報を記憶装置に保存し、かつ、クライアント暗号鍵を破棄する暗号・復号化部と、として機能させる。 The program according to the third aspect of the present invention decrypts the registration information of the computer by a receiving unit that receives the registration information from the client terminal and a fixed key set in advance, and obtains the biometric information of the user of the client terminal. The client encryption key and the biometric information decrypted from the registration information are encrypted by the client encryption key decrypted from the registration information, and the biometric information encrypted by the client encryption key is stored in the storage device. It functions as an encryption / decryption unit that destroys the client encryption key.
本発明の第4態様にかかるプログラムは、コンピュータを、コンピュータを、予め設定される固定鍵によって、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、暗号化部により生成される登録情報をサーバに送信する送信部と、として機能させる。 The program according to the fourth aspect of the present invention is a cipher that generates registration information that encrypts a computer, a computer, a biometric information of a user of a client terminal, and a client encryption key by a fixed key set in advance. It functions as a conversion unit and a transmission unit that transmits the registration information generated by the encryption unit to the server.
本発明の上記態様によれば、サーバ内に記憶される生体情報の流出の可能性を低減することができる。 According to the above aspect of the present invention, the possibility of leakage of biometric information stored in the server can be reduced.
以下、添付の図面を用いて、本実施形態にかかるサーバ、生体認証システム、およびプログラムの一例について説明する。 Hereinafter, an example of the server, the biometric authentication system, and the program according to the present embodiment will be described with reference to the attached drawings.
(第1の実施形態)
図1は、第1の実施形態にかかる生体認証システムの全体構成の一例を示す図である。まず、図1を用いて、本実施形態にかかる生体認証システムの全体構成の一例について説明する。
(First Embodiment)
FIG. 1 is a diagram showing an example of the overall configuration of the biometric authentication system according to the first embodiment. First, an example of the overall configuration of the biometric authentication system according to the present embodiment will be described with reference to FIG.
本実施形態にかかる生体認証システムは、図1に示すように、クライアント端末1と、生体認証サーバ2と、を有する。クライアント端末1と、生体認証サーバ2と、は、インターネット等のネットワークNTにより接続されている。 As shown in FIG. 1, the biometric authentication system according to the present embodiment includes a client terminal 1 and a biometric authentication server 2. The client terminal 1 and the biometric authentication server 2 are connected by a network NT such as the Internet.
クライアント端末1は、例えば、演算機能、記憶機能、入出力機能等を備えたPC(Personal Computer)等である。また、クライアント端末1は、図1に示すように、USB(Universal Serial Bus)等のシリアルバス規格に従って、生体センサ3が接続される。
The client terminal 1 is, for example, a PC (Personal Computer) having a calculation function, a storage function, an input / output function, and the like. Further, as shown in FIG. 1, the client terminal 1 is connected to the
ここで、生体センサ3は、クライアント端末1の利用者の指紋や静脈等の生体情報を検出可能な検出部の一例である。本実施形態では、クライアント端末1は、生体センサ3により検出される生体情報を、当該クライアント端末1が有するプロセッサにより各種処理を実行可能なデータ形式に変換した上で取り込むものとする。
Here, the
また、クライアント端末1は、図1に示すように、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、表示装置104、入力装置105等を備える。
Further, as shown in FIG. 1, the client terminal 1 includes a CPU (Central Processing Unit) 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, a
CPU101は、ROM102等の記憶装置に記憶されるプログラムを読み出して実行するプロセッサの一例である。ROM102は、CPU101により実行されるプログラム等の各種情報を記憶する。RAM103は、CPU101がプログラムを実行して各種の演算処理を実行する際に用いる各種データを一時的に記憶する。表示装置104は、液晶ディスプレイや有機ディスプレイ等であり、各種情報を表示可能である。入力装置105は、キーボードやタッチパネル等であり、各種情報を入力可能である。
The
生体認証サーバ2は、例えば、演算機能、記憶機能、入出力機能等を備えたサーバである。また、生体認証サーバ2は、クライアント端末1の利用者の生体情報を記憶可能なストレージを備える。また、生体認証サーバ2は、図1に示すように、CPU201、ROM202、RAM203、記憶装置204等を備える。
The biometric authentication server 2 is, for example, a server having a calculation function, a storage function, an input / output function, and the like. Further, the biometric authentication server 2 includes a storage capable of storing the biometric information of the user of the client terminal 1. Further, as shown in FIG. 1, the biometric authentication server 2 includes a
CPU201は、ROM202や記憶装置204等に記憶されるプログラムを読み出して実行するプロセッサの一例である。ROM202は、CPU201により実行されるプログラム等の各種情報を記憶する。RAM203は、CPU201がプログラムを実行して各種の演算処理を実行する際に用いる各種データを一時的に記憶する。記憶装置204は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等であり、CPU201により実行されるプログラムやクライアント端末1の利用者の生体情報の認証に用いる各種情報を記憶する。
The
図2は、第1の実施形態にかかる生体認証システムが有するクライアント端末および生体認証サーバの機能構成の一例を示す図である。次に、図2を用いて、本実施形態にかかる生体認証システムが有するクライアント端末1および生体認証サーバ2の機能構成の一例について説明する。 FIG. 2 is a diagram showing an example of a functional configuration of a client terminal and a biometric authentication server included in the biometric authentication system according to the first embodiment. Next, an example of the functional configuration of the client terminal 1 and the biometric authentication server 2 included in the biometric authentication system according to the present embodiment will be described with reference to FIG.
まず、クライアント端末1の機能構成の一例について説明する。 First, an example of the functional configuration of the client terminal 1 will be described.
クライアント端末1は、図2に示すように、暗号化部111と、通信部112と、を備える。本実施形態では、クライアント端末1は、CPU101がROM102等に記憶されるプログラムを実行することにより、これらの機能構成を実現するものするが、これに限定するものではなく、これらの機能構成の一部または全部が専用のハードウェア(回路)によって実現されても良い。
As shown in FIG. 2, the client terminal 1 includes an encryption unit 111 and a communication unit 112. In the present embodiment, the client terminal 1 realizes these functional configurations by executing a program stored in the
暗号化部111は、クライアント端末1の利用者の生体情報を登録する際、予め設定される暗号鍵(以下、固定鍵と言う)によって、生体センサ3により検出される生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部の一例である。
When registering the biometric information of the user of the client terminal 1, the encryption unit 111 uses a preset encryption key (hereinafter referred to as a fixed key) to detect the biometric information by the
ここで、暗号化部111により暗号化する生体情報は、生体センサ3により検出される生体情報(例えば、生体情報の画像)そのものであっても良いし、生体センサ3により検出される生体情報をテンプレート化した情報であっても良い。生体情報テンプレートは、生体センサ3により検出される生体情報の画像の特徴点等である。
Here, the biometric information encrypted by the encryption unit 111 may be the biometric information (for example, an image of the biometric information) itself detected by the
また、ここで、クライアント暗号鍵は、クライアント端末1において予め設定される暗号鍵である。また、クライアント暗号鍵は、固定鍵とは異なる暗号鍵であることが好ましい。 Further, here, the client encryption key is an encryption key preset in the client terminal 1. Further, the client encryption key is preferably an encryption key different from the fixed key.
本実施形態では、暗号化部111は、生体センサ3により検出される生体情報、およびクライアント暗号鍵を一括して暗号化した情報を登録情報として生成しているが、これに限定するものではなく、生体センサ3により検出される生体情報、およびクライアント暗号鍵のそれぞれを別々に暗号化した情報を登録情報として生成しても良い。また、暗号化部111は、クライアント端末1の利用者の生体情報の認証を行う際、固定鍵によって、生体センサ3により検出される生体情報と、クライアント暗号鍵と、を暗号化した認証情報を生成する。
In the present embodiment, the encryption unit 111 generates the biometric information detected by the
本実施形態では、暗号化部111は、生体センサ3により検出される生体情報、およびクライアント暗号鍵を一括して暗号化した情報を認証情報として生成しているが、これに限定するものではなく、生体センサ3により検出される生体情報、およびクライアント暗号鍵のそれぞれを別々に暗号化した情報を認証情報として生成しても良い。
In the present embodiment, the encryption unit 111 generates the biometric information detected by the
通信部112は、クライアント端末1の利用者の生体情報を登録する際、暗号化部111により生成される登録情報を、ネットワークNTを介して、生体認証サーバ2に送信する送信部の一例である。 The communication unit 112 is an example of a transmission unit that transmits the registration information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT when registering the biometric information of the user of the client terminal 1. ..
また、通信部112は、クライアント端末1の利用者の生体情報の認証を行う際、暗号化部111により生成される認証情報を、ネットワークNTを介して、生体認証サーバ2に送信する。そして、通信部112は、生体認証サーバ2から、ネットワークNTを介して、生体認証サーバ2による生体情報の照合処理の実行結果を受信する。その後、クライアント端末1は、受信した照合処理の実行結果に基づいて、クライアント端末1の利用者の認証処理を実行する。 Further, when the communication unit 112 authenticates the biometric information of the user of the client terminal 1, the communication unit 112 transmits the authentication information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT. Then, the communication unit 112 receives the execution result of the biometric information collation process by the biometric authentication server 2 from the biometric authentication server 2 via the network NT. After that, the client terminal 1 executes the authentication process of the user of the client terminal 1 based on the execution result of the received collation process.
本実施形態では、クライアント端末1において、クライアント端末1の利用者の認証処理を実行しているが、これに限定するものではなく、生体認証サーバ2において、クライアント端末1の利用者の認証処理を実行して良い。その場合、通信部112は、生体認証サーバ2から、ネットワークNTを介して、クライアント端末1の利用者の認証処理の実行結果を受信する。また、生体認証サーバ2において、クライアント端末1の利用者の認証処理を実行する場合、通信部112は、生体認証サーバ2から、ネットワークNTを介して、クライアント端末1の認証に成功した場合に、ログインが可能となる端末であるログイン先を識別可能とするログイン先情報を、認証処理の実行結果として受信しても良い。 In the present embodiment, the client terminal 1 executes the authentication process of the user of the client terminal 1, but the present invention is not limited to this, and the biometric authentication server 2 performs the authentication process of the user of the client terminal 1. You can do it. In that case, the communication unit 112 receives the execution result of the authentication process of the user of the client terminal 1 from the biometric authentication server 2 via the network NT. Further, when the biometric authentication server 2 executes the authentication process of the user of the client terminal 1, the communication unit 112 succeeds in authenticating the client terminal 1 from the biometric authentication server 2 via the network NT. You may receive the login destination information that makes it possible to identify the login destination that is the terminal that can log in as the execution result of the authentication process.
次に、生体認証サーバ2の機能構成の一例について説明する。 Next, an example of the functional configuration of the biometric authentication server 2 will be described.
生体認証サーバ2は、図2に示すように、通信部211と、暗号・復号化部212と、を備える、本実施形態では、生体認証サーバ2は、CPU201がROM202等に記憶されるプログラムを実行することにより、これらの機能構成を実現するものとするが、これに限定するものではなく、これらの機能構成の一部または全部が専用のハードウェア(回路)によって実現されても良い。
As shown in FIG. 2, the biometric authentication server 2 includes a communication unit 211 and an encryption / decryption unit 212. In the present embodiment, the biometric authentication server 2 has a program in which the
通信部211は、クライアント端末1から、ネットワークNTを介して、登録情報を受信する受信部の一例である。また、通信部211は、クライアント端末1から、ネットワークNTを介して、認証情報を受信する。さらに、通信部211は、クライアント端末1の利用者の生体情報の照合処理の実行結果を、ネットワークNTを介して、クライアント端末1に送信する。 The communication unit 211 is an example of a reception unit that receives registration information from the client terminal 1 via the network NT. Further, the communication unit 211 receives the authentication information from the client terminal 1 via the network NT. Further, the communication unit 211 transmits the execution result of the collation processing of the biometric information of the user of the client terminal 1 to the client terminal 1 via the network NT.
本実施形態では、クライアント端末1において、クライアント端末1の利用者の認証処理を実行するため、クライアント端末1の利用者の生体情報の照合処理の実行結果を、クライアント端末1に送信しているが、生体認証サーバ2において、クライアント端末1の利用者の認証処理を実行する場合には、通信部211は、クライアント端末1の利用者の生体情報の認証処理の実行結果を、クライアント端末1に送信する。 In the present embodiment, in order to execute the authentication process of the user of the client terminal 1 on the client terminal 1, the execution result of the biometric information collation process of the user of the client terminal 1 is transmitted to the client terminal 1. When the biometric authentication server 2 executes the authentication process of the user of the client terminal 1, the communication unit 211 transmits the execution result of the biometric information authentication process of the user of the client terminal 1 to the client terminal 1. do.
暗号・復号化部212は、通信部211により受信する登録情報を予め設定される暗号鍵である固定鍵によって復号化して、生体情報と、クライアント暗号鍵と、を取得(抽出)する。次いで、暗号・復号化部212は、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化する。 The encryption / decryption unit 212 decrypts the registration information received by the communication unit 211 with a fixed key which is a preset encryption key, and acquires (extracts) the biometric information and the client encryption key. Next, the encryption / decryption unit 212 encrypts the biometric information decrypted from the registered information with the client encryption key decrypted from the registered information.
そして、暗号・復号化部212は、暗号化した生体情報を記憶装置204に保存する。本実施形態では、暗号・復号化部212は、登録情報の送信元のクライアント端末1の利用者の識別情報と対応付けて、暗号化した生体情報を、記憶装置204に保存する。また、暗号・復号化部212は、生体情報の暗号化に用いたクライアント暗号鍵を破棄する。ここで、クライアント暗号鍵の破棄は、登録情報から復号化されかつ生体認証サーバ2のRAM203等に一時的に記憶されるクライアント暗号鍵を、生体認証サーバ2から削除する処理である。
Then, the encryption / decryption unit 212 stores the encrypted biometric information in the
これにより、生体認証サーバ2において生体情報の暗号化に用いたクライアント暗号鍵が生体認証サーバ2内に記憶されたままとならず、生体認証サーバ2の管理者もクライアント暗号鍵を知らないため、万が一、生体認証サーバ2から生体情報が漏洩したとしても、生体情報を復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報の流出の可能性を低減することができる。 As a result, the client encryption key used for encrypting the biometric information in the biometric authentication server 2 does not remain stored in the biometric authentication server 2, and the administrator of the biometric authentication server 2 does not know the client encryption key. Even if the biometric information leaks from the biometric authentication server 2, it is difficult to decrypt the biometric information. As a result, the possibility of leakage of biometric information stored in the biometric authentication server 2 can be reduced.
また、暗号・復号化部212は、通信部211により受信する認証情報を固定鍵によって復号化して、生体情報と、クライアント暗号鍵と、を取得(抽出)する。次いで、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵によって、記憶装置204に記憶される生体情報を復号化する。本実施形態では、暗号・復号化部212は、記憶装置204に記憶される生体情報のうち、認証情報の送信元のクライアント端末1の利用者の識別情報と対応付けて記憶される生体情報を復号化する。そして、暗号・復号化部212は、認証情報から復号化した生体情報と、記憶装置204に記憶される生体情報(言い換えると、認証情報から復号化したクライアント暗号鍵によって復号化した生体情報)と、を比較する照合処理を実行する。さらに、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵を破棄する。
Further, the encryption / decryption unit 212 decrypts the authentication information received by the communication unit 211 with a fixed key, and acquires (extracts) the biometric information and the client encryption key. Next, the encryption / decryption unit 212 decrypts the biometric information stored in the
本実施形態では、クライアント端末1において利用者の認証処理を行っているため、生体認証サーバ2においては、認証情報から復号化した生体情報と、記憶装置204に記憶される生体情報と、の照合処理のみを実行しているが、生体認証サーバ2において、利用者の認証処理を実行する場合、暗号・復号化部212は、照合処理の実行結果に基づいて、クライアント端末1の利用者の認証処理を実行するものとする。
In the present embodiment, since the user authentication process is performed on the client terminal 1, the biometric authentication server 2 collates the biometric information decoded from the authentication information with the biometric information stored in the
図3は、第1の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の登録処理の一例を説明するための図である。次に、図3を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の登録処理の一例について説明する。 FIG. 3 is a diagram for explaining an example of the biometric information registration process of the user of the client terminal in the biometric authentication system according to the first embodiment. Next, an example of the biometric information registration process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG.
クライアント端末1の入力装置105等から、利用者の生体情報の登録処理の実行が指示され、生体センサ3によって利用者の生体情報の画像が検出されると、暗号化部111は、生体センサ3によって検出される生体情報の画像を取得する(ステップS301)。本実施形態では、生体センサ3により検出される生体情報の画像は暗号化されているものとする。そのため、暗号化部111は、生体センサ3から生体情報の画像を取得すると、当該取得した生体情報の画像を復号化するものとする。
When the
次いで、暗号化部111は、当該取得した生体情報の画像を生体情報テンプレートに変換する(ステップS302)。次に、暗号化部111は、生体情報テンプレートと、クライアント暗号鍵と、を、固定鍵によって暗号化して登録情報を生成する(ステップS303)。そして、通信部112は、生成した登録情報を、暗号化通信によって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS304)。 Next, the encryption unit 111 converts the acquired image of the biometric information into a biometric information template (step S302). Next, the encryption unit 111 encrypts the biometric information template and the client encryption key with a fixed key to generate registration information (step S303). Then, the communication unit 112 transmits the generated registration information to the biometric authentication server 2 via the network NT by encrypted communication (step S304).
生体認証サーバ2の通信部211は、クライアント端末1から、ネットワークNTを介して、登録情報を受信する。暗号・復号化部212は、通信部211により受信する登録情報を固定鍵によって復号化して、登録情報から、生体情報テンプレートと、クライアント暗号鍵と、を抽出する(ステップS305)。 The communication unit 211 of the biometric authentication server 2 receives the registration information from the client terminal 1 via the network NT. The encryption / decryption unit 212 decrypts the registration information received by the communication unit 211 with a fixed key, and extracts the biometric information template and the client encryption key from the registration information (step S305).
次いで、暗号・復号化部212は、抽出した生体情報テンプレートを、クライアント暗号鍵によって暗号化し(ステップS306)、当該暗号化した生体情報テンプレートを、記憶装置204に保存する(ステップS307)。その後、暗号・復号化部212は、クライアント暗号鍵を破棄する(ステップS308)。 Next, the encryption / decryption unit 212 encrypts the extracted biometric information template with the client encryption key (step S306), and stores the encrypted biometric information template in the storage device 204 (step S307). After that, the encryption / decryption unit 212 destroys the client encryption key (step S308).
図4は、第1の実施形態にかかる生体認証システムが有するクライアント端末による登録情報の送信処理の流れの一例を示すフローチャートである。次に、図4を用いて、クライアント端末1による登録情報の送信処理の流れの一例について説明する。 FIG. 4 is a flowchart showing an example of a flow of registration information transmission processing by a client terminal included in the biometric authentication system according to the first embodiment. Next, an example of the flow of the registration information transmission process by the client terminal 1 will be described with reference to FIG.
クライアント端末1の入力装置105等から、利用者の生体情報の認証処理の実行が指示され、生体センサ3によって利用者の生体情報の画像が検出されると、暗号化部111は、生体センサ3によって検出される生体情報の画像を取得する(ステップS401)。本実施形態では、生体センサ3により検出される生体情報の画像は暗号化されているものとする。そのため、暗号化部111は、生体センサ3から生体情報の画像を取得すると、当該取得した生体情報の画像を復号化するものとする。
When the
次いで、暗号化部111は、取得した生体情報の画像を、生体情報テンプレートに変換する(ステップS402)。また、暗号化部111は、クライアント暗号鍵を設定する(ステップS403)。そして、暗号化部111は、生体情報テンプレートおよびクライアント暗号鍵を、予め設定される固定鍵によって暗号化した登録情報を生成する(ステップS404)。その後、通信部112は、暗号化部111により生成される登録情報を、暗号化通信によって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS405)。 Next, the encryption unit 111 converts the acquired image of the biometric information into a biometric information template (step S402). Further, the encryption unit 111 sets the client encryption key (step S403). Then, the encryption unit 111 generates registration information in which the biometric information template and the client encryption key are encrypted with a preset fixed key (step S404). After that, the communication unit 112 transmits the registration information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT by encrypted communication (step S405).
図5は、第1の実施形態にかかる生体認証システムの生体認証サーバによる生体情報テンプレートの登録処理の流れの一例を示すフローチャートである。次に、図5を用いて、生体認証サーバ2による生体情報テンプレートの登録処理の流れの一例について説明する。 FIG. 5 is a flowchart showing an example of the flow of the biometric information template registration process by the biometric authentication server of the biometric authentication system according to the first embodiment. Next, an example of the flow of the biometric information template registration process by the biometric authentication server 2 will be described with reference to FIG.
通信部211は、クライアント端末1から、ネットワークNTを介して、登録情報を受信する。次いで、暗号・復号化部212は、通信部211による受信する登録情報を固定鍵によって復号化して、登録情報から、生体情報テンプレートと、クライアント暗号鍵と、を取得(抽出)する(ステップS501)。 The communication unit 211 receives the registration information from the client terminal 1 via the network NT. Next, the encryption / decryption unit 212 decrypts the registration information received by the communication unit 211 with a fixed key, and acquires (extracts) the biometric information template and the client encryption key from the registration information (step S501). ..
また、暗号・復号化部212は、登録情報から復号化した生体情報テンプレートを、登録情報から復号化したクライアント暗号鍵によって暗号化する(ステップS502)。そして、暗号・復号化部212は、暗号化した生体情報テンプレートを記憶装置204に保存する(ステップS503)。さらに、暗号・復号化部212は、生体情報テンプレートの暗号化に用いたクライアント暗号鍵を破棄する(ステップS504)。 Further, the encryption / decryption unit 212 encrypts the biometric information template decrypted from the registered information with the client encryption key decrypted from the registered information (step S502). Then, the encryption / decryption unit 212 stores the encrypted biometric information template in the storage device 204 (step S503). Further, the encryption / decryption unit 212 destroys the client encryption key used for encrypting the biometric information template (step S504).
図6は、第1の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の認証処理の一例を説明するための図である。次に、図6を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の認証処理の一例について説明する。 FIG. 6 is a diagram for explaining an example of authentication processing of biometric information of a user of a client terminal in the biometric authentication system according to the first embodiment. Next, an example of the biometric information authentication process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG.
クライアント端末1の入力装置105等から、利用者の生体情報の認証処理の実行が指示され、生体センサ3によって利用者の生体情報が検出されると、暗号化部111は、生体センサ3によって検出される生体情報を取得し(ステップS601)、当該取得した生体情報を生体情報テンプレートに変換する(ステップS602)。
When the
次に、暗号化部111は、生体情報テンプレートと、クライアント暗号鍵と、を固定鍵によって暗号化して認証情報を生成する(ステップS603)。そして、通信部112は、生成した認証情報を、暗号化通信によって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS604)。 Next, the encryption unit 111 encrypts the biometric information template and the client encryption key with a fixed key to generate authentication information (step S603). Then, the communication unit 112 transmits the generated authentication information to the biometric authentication server 2 via the network NT by encrypted communication (step S604).
生体認証サーバ2の通信部211は、クライアント端末1から、ネットワークNTを介して、認証情報を受信する。暗号・復号化部212は、通信部211により受信する認証情報を固定鍵により復号化して、当該認証情報から、生体情報テンプレートと、クライアント暗号鍵と、を抽出する(ステップS605)。 The communication unit 211 of the biometric authentication server 2 receives the authentication information from the client terminal 1 via the network NT. The encryption / decryption unit 212 decrypts the authentication information received by the communication unit 211 with a fixed key, and extracts the biometric information template and the client encryption key from the authentication information (step S605).
次いで、暗号・復号化部212は、記憶装置204に記憶される暗号化された生体情報テンプレートを、認証情報から抽出したクライアント暗号鍵によって復号化する(ステップS606)。そして、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートと、認証情報から抽出した生体情報テンプレートと、を比較する照合処理を実行する(ステップS607)。さらに、暗号・復号化部212は、認証情報から抽出したクライアント暗号鍵を破棄する。その後、通信部211は、照合処理の実行結果を、暗号化通信によって、ネットワークNTを介して、クライアント端末1に送信する(ステップS608)。
Next, the encryption / decryption unit 212 decrypts the encrypted biometric information template stored in the
図7は、第1の実施形態にかかる生体認証システムが有するクライアント端末による認証情報の送信処理の流れの一例を示すフローチャートである。次に、図7を用いて、クライアント端末1による認証情報の送信処理の流れの一例について説明する。 FIG. 7 is a flowchart showing an example of a flow of authentication information transmission processing by the client terminal included in the biometric authentication system according to the first embodiment. Next, an example of the flow of the authentication information transmission process by the client terminal 1 will be described with reference to FIG. 7.
暗号化部111は、生体センサ3によって検出される生体情報を取得する(ステップS701)。次いで、暗号化部111は、取得した生体情報を、生体情報テンプレートに変換する(ステップS702)。 The encryption unit 111 acquires the biometric information detected by the biosensor 3 (step S701). Next, the encryption unit 111 converts the acquired biometric information into a biometric information template (step S702).
また、暗号化部111は、クライアント暗号鍵を設定する(ステップS703)。そして、暗号化部111は、生体情報テンプレートおよびクライアント暗号鍵を、固定鍵によって暗号化した認証情報を生成する(ステップS704)。その後、通信部112は、暗号化部111により生成される認証情報を、暗号化通信よって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS705)。 Further, the encryption unit 111 sets the client encryption key (step S703). Then, the encryption unit 111 generates the authentication information obtained by encrypting the biometric information template and the client encryption key with the fixed key (step S704). After that, the communication unit 112 transmits the authentication information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT by encrypted communication (step S705).
図8は、第1の実施形態にかかる生体認証システムの生体認証サーバによる生体情報の照合処理の流れの一例を示すフローチャートである。次に、図8を用いて、生体認証サーバ2による生体情報の照合処理の流れの一例について説明する。 FIG. 8 is a flowchart showing an example of a flow of biometric information collation processing by the biometric authentication server of the biometric authentication system according to the first embodiment. Next, an example of the flow of the biometric information collation processing by the biometric authentication server 2 will be described with reference to FIG.
通信部211は、クライアント端末1から、ネットワークNTを介して、認証情報を受信する。次いで、暗号・復号化部212は、通信部211による受信する認証情報を固定鍵によって復号化して、生体情報テンプレートと、クライアント暗号鍵と、を抽出する(ステップS801)。 The communication unit 211 receives the authentication information from the client terminal 1 via the network NT. Next, the encryption / decryption unit 212 decrypts the authentication information received by the communication unit 211 with a fixed key, and extracts the biometric information template and the client encryption key (step S801).
また、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートを、認証情報から復号化したクライアント暗号鍵によって復号化する(ステップS802)。その後、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵を破棄する(ステップS803)。そして、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートと、認証情報から復号化した生体情報テンプレートと、を比較する照合処理を実行する(ステップS804)。さらに、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵を破棄する。通信部211は、照合処理の実行結果を、暗号化通信によって、ネットワークNTを介して、クライアント端末1に送信する(ステップS805)。
Further, the encryption / decryption unit 212 decrypts the biometric information template stored in the
このように、第1の実施形態にかかる生体認証システムによれば、生体情報を暗号化した際に用いたクライアント暗号鍵を破棄するので、生体認証サーバ2において生体情報の暗号化に用いたクライアント暗号鍵が生体認証サーバ2内に記憶されたままとならない。これにより、生体認証サーバ2の管理者もクライアント暗号鍵を知らないため、万が一、生体認証サーバ2から生体情報が漏洩したとしても、生体情報を復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報の流出の可能性を低減することができる。 As described above, according to the biometric authentication system according to the first embodiment, the client encryption key used when encrypting the biometric information is destroyed, so that the client used for encrypting the biometric information in the biometric authentication server 2. The encryption key does not remain stored in the biometric authentication server 2. As a result, since the administrator of the biometric authentication server 2 does not know the client encryption key, even if the biometric information leaks from the biometric authentication server 2, it is difficult to decrypt the biometric information. As a result, the possibility of leakage of biometric information stored in the biometric authentication server 2 can be reduced.
第1の実施形態にかかる生体認証システムによれば、認証情報を固定鍵によって復号化して生体情報とクライアント暗号鍵とを取得し、当該クライアント暗号鍵によって生体情報テンプレートを復号する。生体認証システムは、認証情報から取得した生体情報及びクライアント暗号鍵によって復号化した生体情報を用いて照合処理を実行するとともに、クライアント暗号鍵を破棄する。これにより、生体認証システムは、照合処理後も生体情報の流出の可能性を低減することができる。 According to the biometric authentication system according to the first embodiment, the authentication information is decrypted by a fixed key to acquire the biometric information and the client encryption key, and the biometric information template is decrypted by the client encryption key. The biometric authentication system executes a verification process using the biometric information acquired from the authentication information and the biometric information decrypted by the client encryption key, and destroys the client encryption key. As a result, the biometric authentication system can reduce the possibility of leakage of biometric information even after the verification process.
(第2の実施形態)
本実施形態は、生体認証サーバにおいて、登録情報から復号化する生体情報を、クライアント暗号鍵およびサーバ暗号鍵によって暗号化し、クライアント暗号鍵およびサーバ暗号鍵によって暗号化した生体情報を、記憶装置に保存する例である。以下の説明では、第1の実施形態と同様の構成については説明を省略する。
(Second Embodiment)
In the present embodiment, in the biometric authentication server, the biometric information decrypted from the registered information is encrypted by the client encryption key and the server encryption key, and the biometric information encrypted by the client encryption key and the server encryption key is stored in the storage device. This is an example of In the following description, description of the same configuration as that of the first embodiment will be omitted.
図9は、第2の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の登録処理の一例を説明するための図である。次に、図9を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の登録処理の一例について説明する。以下の説明では、上述した図3と同様の処理については同じ符号を付し、その説明を省略する。 FIG. 9 is a diagram for explaining an example of the biometric information registration process of the user of the client terminal in the biometric authentication system according to the second embodiment. Next, an example of the biometric information registration process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG. In the following description, the same processing as in FIG. 3 described above will be designated by the same reference numerals, and the description thereof will be omitted.
生体認証サーバ2の暗号・復号化部212は、登録情報から復号化した生体情報テンプレートを、登録情報から復号化したクライアント暗号鍵、および生体認証サーバ2において予め設定されるサーバ暗号鍵によって暗号化し(ステップS901)、当該暗号化した生体情報テンプレートを、記憶装置204に保存する(ステップS902)。 The encryption / decryption unit 212 of the biometric authentication server 2 encrypts the biometric information template decrypted from the registration information with the client encryption key decrypted from the registration information and the server encryption key preset in the biometric authentication server 2. (Step S901), the encrypted biometric information template is stored in the storage device 204 (step S902).
これにより、生体認証サーバ2において生体情報テンプレートの暗号化に用いた暗号鍵が、クライアント端末1において設定されるクライアント暗号鍵、および生体認証サーバ2において設定されるサーバ暗号鍵のいずれとも異なる暗号鍵となり、すなわち、クライアント端末1の利用者および生体認証サーバ2の管理者のいずれもが、生体情報テンプレートの暗号化に用いた暗号鍵が分からない状態となり、万が一、生体認証サーバ2から生体情報テンプレートが漏洩したとしても、生体情報テンプレートを復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報テンプレートの流出の可能性を低減することができる。 As a result, the encryption key used for encrypting the biometric information template in the biometric authentication server 2 is different from the client encryption key set in the client terminal 1 and the server encryption key set in the biometric authentication server 2. That is, neither the user of the client terminal 1 nor the administrator of the biometric authentication server 2 knows the encryption key used for encrypting the biometric information template, and by any chance, the biometric information template from the biometric authentication server 2 Even if the data is leaked, it is difficult to decrypt the biometric information template. As a result, the possibility of leakage of the biometric information template stored in the biometric authentication server 2 can be reduced.
例えば、暗号・復号化部212は、登録情報から復号化したクライアント暗号鍵と、サーバ暗号鍵と、を合成した合成暗号鍵を生成する。そして、暗号・復号化部212は、生成した合成暗号鍵によって、生体情報テンプレートを暗号化する。ここで、合成暗号鍵は、例えば、クライアント暗号鍵とサーバ暗号鍵とを単純に合わせた暗号鍵、クライアント暗号鍵およびサーバ暗号鍵のそれぞれのハッシュ値であっても良い。 For example, the encryption / decryption unit 212 generates a synthetic encryption key in which a client encryption key decrypted from the registration information and a server encryption key are combined. Then, the encryption / decryption unit 212 encrypts the biometric information template with the generated synthetic encryption key. Here, the synthetic encryption key may be, for example, a hash value of a client encryption key and a server encryption key simply combined, a client encryption key, and a server encryption key.
その後、暗号・復号化部212には、登録情報から復号化したクライアント暗号鍵を破棄する(ステップS308)。 After that, the encryption / decryption unit 212 discards the client encryption key decrypted from the registration information (step S308).
図10は、第2の実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の照合処理の一例について説明するための図である。次に、図10を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の認証処理の一例について説明する。以下の説明では、上述した図6と同様の処理については同じ符号を付し、その説明を省略する。 FIG. 10 is a diagram for explaining an example of collation processing of the biometric information of the user of the client terminal 1 in the biometric authentication system according to the second embodiment. Next, an example of the biometric information authentication process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG. In the following description, the same processing as in FIG. 6 described above will be designated by the same reference numerals, and the description thereof will be omitted.
生体認証サーバ2の暗号・復号化部212は、登録情報から復号化したクライアント暗号鍵と、生体認証サーバ2において予め設定されるサーバ暗号鍵と、を合成した合成暗号鍵を生成する(ステップS1001)。次いで、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートを、生成した合成暗号鍵によって復号化する(ステップS1002)。
The encryption / decryption unit 212 of the bio-authentication server 2 generates a synthetic encryption key in which the client encryption key decrypted from the registration information and the server encryption key preset in the bio-authentication server 2 are combined (step S1001). ). Next, the encryption / decryption unit 212 decrypts the biometric information template stored in the
暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレート(言い換えると、合成暗号鍵により復号化した生体情報テンプレート)と、認証情報から復号化した生体情報テンプレートと、を比較する照合処理を実行する(ステップS607)。さらに、暗号・復号化部212は、認証情報から抽出したクライアント暗号鍵を破棄する。その後、通信部211は、暗号・復号化部212による照合処理の実行結果を、暗号化通信によって、ネットワークNTを介して、クライアント端末1に送信する(ステップS608)。 The encryption / decryption unit 212 compares the biometric information template stored in the storage device 204 (in other words, the biometric information template decrypted by the synthetic encryption key) with the biometric information template decrypted from the authentication information. The process is executed (step S607). Further, the encryption / decryption unit 212 destroys the client encryption key extracted from the authentication information. After that, the communication unit 211 transmits the execution result of the verification process by the encryption / decryption unit 212 to the client terminal 1 via the network NT by encrypted communication (step S608).
このように、第2の実施形態にかかる生体認証システムによれば、クライアント端末1の利用者および生体認証サーバ2の管理者のいずれもが、生体情報の暗号化に用いた暗号鍵が分からない状態となり、万が一、生体認証サーバ2から生体情報が漏洩したとしても、生体情報を復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報の流出の可能性を低減することができる。 As described above, according to the biometric authentication system according to the second embodiment, neither the user of the client terminal 1 nor the administrator of the biometric authentication server 2 knows the encryption key used for encrypting the biometric information. Even if the biometric information leaks from the biometric authentication server 2, it is difficult to decrypt the biometric information. As a result, the possibility of leakage of biometric information stored in the biometric authentication server 2 can be reduced.
(第3の実施形態)
本実施形態は、クライアント暗号鍵を、クライアント端末の利用者毎に設定される情報に基づく暗号鍵とする例である。以下の説明では、上述の実施形態と同様の構成については説明を省略する。
(Third Embodiment)
This embodiment is an example in which the client encryption key is an encryption key based on information set for each user of the client terminal. In the following description, description of the same configuration as that of the above-described embodiment will be omitted.
本実施形態では、クライアント端末1の暗号化部111は、クライアント端末1の利用者毎に設定される情報に基づいて、クライアント暗号鍵を設定する。例えば、暗号化部111は、クライアント端末1の利用者毎に設定される情報のハッシュ値を、クライアント暗号鍵として設定する。ここで、設定値は、例えば、クライアント端末1の利用者のIDや、クライアント端末1の利用者が予め設定した値である。そして、暗号化部111は、設定値に基づくクライアント暗号鍵、および生体情報を、固定鍵によって暗号化して、登録情報または認証情報を生成するものとする。 In the present embodiment, the encryption unit 111 of the client terminal 1 sets the client encryption key based on the information set for each user of the client terminal 1. For example, the encryption unit 111 sets a hash value of information set for each user of the client terminal 1 as a client encryption key. Here, the set value is, for example, an ID of the user of the client terminal 1 or a value preset by the user of the client terminal 1. Then, the encryption unit 111 encrypts the client encryption key and the biometric information based on the set value with the fixed key to generate the registration information or the authentication information.
このように、第3の実施形態にかかる生体認証システムによれば、クライアント端末1の利用者がクライアント暗号鍵の設定を意識することなく、クライアント暗号鍵を設定することができるので、利用者の不注意によってクライアント暗号鍵が漏洩することを防止することができる。 As described above, according to the biometric authentication system according to the third embodiment, the user of the client terminal 1 can set the client encryption key without being aware of the setting of the client encryption key. It is possible to prevent the client encryption key from being inadvertently leaked.
(第4の実施形態)
本実施形態は、クライアント暗号鍵を、クライアント端末毎に設定される情報に基づく暗号鍵とする例である。以下の説明では、上述の実施形態と同様の構成については説明を省略する。
(Fourth Embodiment)
This embodiment is an example in which the client encryption key is an encryption key based on information set for each client terminal. In the following description, description of the same configuration as that of the above-described embodiment will be omitted.
本実施形態では、クライアント端末1の暗号化部111は、クライアント端末1毎に設定される情報に基づいて、クライアント暗号鍵を設定する。ここで、クライアント端末1毎に設定される情報は、例えば、クライアント端末1のGUID(Globally Unique Identifier)の個別情報や、予め設定されるグループに属するクライアント端末1毎にランダムに生成される値である。 In the present embodiment, the encryption unit 111 of the client terminal 1 sets the client encryption key based on the information set for each client terminal 1. Here, the information set for each client terminal 1 is, for example, an individual information of the GUID (Globally Unique Identifier) of the client terminal 1 or a value randomly generated for each client terminal 1 belonging to a preset group. be.
このように、第4の実施形態にかかる生体認証システムによれば、生体情報の認証を行う利用者が同一でも、当該利用者が生体情報の登録に用いたクライアント端末1とは異なる他のクライアント端末を用いて、生体情報の認証を行うことはできない。その結果、クライアント端末1の利用者の生体情報が不正な手段で偽造され、当該生体情報を用いて他のクライアント端末から認証が行われることを抑制できる。 As described above, according to the biometric authentication system according to the fourth embodiment, even if the user who authenticates the biometric information is the same, another client different from the client terminal 1 used by the user for registering the biometric information. It is not possible to authenticate biometric information using a terminal. As a result, it is possible to prevent the biometric information of the user of the client terminal 1 from being forged by an unauthorized means and being authenticated by another client terminal using the biometric information.
なお、本実施形態のクライアント端末1および生体認証サーバ2で実行されるソフトウェアプログラムは、ROM102,202等の記憶装置に予め組み込まれて提供されるが、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
The software program executed by the client terminal 1 and the biometric authentication server 2 of the present embodiment is provided by being incorporated in a storage device such as a
さらに、本実施形態のクライアント端末1および生体認証サーバ2で実行されるソフトウェアプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態のクライアント端末1および生体認証サーバ2で実行されるソフトウェアプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。 Further, the software program executed by the client terminal 1 and the biometric authentication server 2 of the present embodiment is stored on a computer connected to a network such as the Internet, and is configured to be provided by downloading via the network. Is also good. Further, the software program executed by the client terminal 1 and the biometric authentication server 2 of the present embodiment may be configured to be provided or distributed via a network such as the Internet.
本実施形態のクライアント端末1で実行されるソフトウェアプログラムは、上述した各部(暗号化部111および通信部112)を含むモジュール構成となっており、実際のハードウェアとしてはCPU101等のプロセッサが上記ROM102からソフトウェアプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、暗号化部111および通信部112が主記憶装置上に生成されるようになっている。
The software program executed on the client terminal 1 of the present embodiment has a module configuration including the above-mentioned parts (encryption unit 111 and communication unit 112), and as actual hardware, a processor such as the
また、本実施形態の生体認証サーバ2で実行されるソフトウェアプログラムは、上述した各部(通信部211および暗号・復号化部212)を含むモジュール構成となっており、実際のハードウェアとしてはCPU201等のプロセッサが上記ROM202からソフトウェアプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、通信部211および暗号・復号化部212が主記憶装置上に生成されるようになっている。
Further, the software program executed by the biometric authentication server 2 of the present embodiment has a module configuration including the above-mentioned parts (communication unit 211 and encryption / decryption unit 212), and the actual hardware includes the
1 クライアント端末
2 生体認証サーバ
3 生体センサ
101,201 CPU
102,202 ROM
103,203 RAM
104 表示装置
105 入力装置
111 暗号化部
112,211 通信部
204 記憶装置
212 暗号・復号化部
NT ネットワーク
1 Client terminal 2
102, 202 ROM
103,203 RAM
104
Claims (9)
クライアント端末から登録情報を受信する受信部と、
予め設定される固定鍵によって前記登録情報を復号化して、前記クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、前記登録情報から復号化した前記生体情報を、前記登録情報から復号化した前記クライアント暗号鍵によって暗号化し、前記クライアント暗号鍵によって暗号化した前記生体情報を前記記憶装置に保存し、かつ、前記クライアント暗号鍵を破棄する暗号・復号化部と、
を備えるサーバ。 Storage device and
A receiver that receives registration information from a client terminal,
The registration information is decrypted by a preset fixed key to acquire the biometric information of the user of the client terminal and the client encryption key, and the biometric information decrypted from the registration information is obtained from the registration information. An encryption / decryption unit that encrypts with the client encryption key decrypted from the above, stores the biometric information encrypted with the client encryption key in the storage device, and destroys the client encryption key.
Server with.
前記暗号・復号化部は、予め設定される固定鍵により前記認証情報を復号化して、前記生体情報と、前記クライアント暗号鍵と、を取得し、前記認証情報から復号化した前記クライアント暗号鍵によって、前記記憶装置に記憶される前記生体情報を復号化し、当該復号化した生体情報と、前記認証情報から復号化した前記生体情報と、を比較する照合処理を実行し、かつ、前記クライアント暗号鍵を破棄する請求項1に記載のサーバ。 The receiving unit receives the authentication information from the client terminal and receives the authentication information.
The encryption / decryption unit decrypts the authentication information with a preset fixed key, acquires the biometric information and the client encryption key, and decrypts the authentication information from the client encryption key. , The biometric information stored in the storage device is decrypted, a collation process for comparing the decoded biometric information with the biometric information decoded from the authentication information is executed, and the client encryption key is executed. The server according to claim 1.
前記クライアント端末は、
当該クライアント端末の利用者の生体情報を検出する検出部と、
予め設定される固定鍵によって、前記検出部により検出される前記生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、
前記暗号化部により生成される前記登録情報を前記サーバに送信する送信部と、
を備え、
前記サーバは、
記憶装置と、
前記クライアント端末から前記登録情報を受信する受信部と、
予め設定される固定鍵によって前記登録情報を復号化して、前記生体情報と、クライアント暗号鍵と、を取得し、前記登録情報から復号化した前記生体情報を、前記登録情報から復号化した前記クライアント暗号鍵によって暗号化し、前記クライアント暗号鍵によって暗号化した前記生体情報を前記記憶装置に保存し、かつ前記クライアント暗号鍵を破棄する暗号・復号化部と、
を備える生体認証システム。 A biometric authentication system having a client terminal and a server.
The client terminal
A detector that detects the biometric information of the user of the client terminal,
An encryption unit that generates registration information that encrypts the biometric information detected by the detection unit and the client encryption key by a fixed key set in advance.
A transmission unit that transmits the registration information generated by the encryption unit to the server, and a transmission unit.
With
The server
Storage device and
A receiving unit that receives the registration information from the client terminal, and
The registration information is decrypted by a preset fixed key, the biometric information and the client encryption key are acquired, and the biometric information decrypted from the registration information is decrypted from the registration information. An encryption / decryption unit that encrypts with an encryption key, stores the biometric information encrypted with the client encryption key in the storage device, and destroys the client encryption key.
A biometric authentication system equipped with.
前記送信部は、前記暗号化部により生成される前記認証情報を前記サーバに送信し、
前記受信部は、前記クライアント端末から前記認証情報を受信し、
前記暗号・復号化部は、予め設定される固定鍵によって前記認証情報を復号化して、前記生体情報と、前記クライアント暗号鍵と、を取得し、前記認証情報から復号化した前記クライアント暗号鍵によって前記記憶装置に記憶される前記生体情報を復号化し、当該復号化した生体情報と、前記認証情報から復号化した前記生体情報と、を比較する照合処理を実行し、かつ、前記クライアント暗号鍵を破棄する請求項4に記載の生体認証システム。 The encryption unit generates authentication information that encrypts the biometric information detected by the detection unit and the client encryption key with a fixed key set in advance.
The transmission unit transmits the authentication information generated by the encryption unit to the server.
The receiving unit receives the authentication information from the client terminal and receives the authentication information.
The encryption / decryption unit decrypts the authentication information with a preset fixed key, acquires the biometric information and the client encryption key, and decrypts the authentication information from the client encryption key. The biometric information stored in the storage device is decrypted, a collation process for comparing the decrypted biometric information with the biometric information decrypted from the authentication information is executed, and the client encryption key is used. The biometric authentication system according to claim 4, which is to be discarded.
クライアント端末から登録情報を受信する受信部と、
予め設定される固定鍵によって前記登録情報を復号化して、前記クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、前記登録情報から復号化した前記生体情報を、前記登録情報から復号化した前記クライアント暗号鍵によって暗号化し、前記クライアント暗号鍵によって暗号化した前記生体情報を記憶装置に保存し、かつ、前記クライアント暗号鍵を破棄する暗号・復号化部と、
として機能させるためのプログラム。 Computer,
A receiver that receives registration information from a client terminal,
The registration information is decrypted by a preset fixed key to acquire the biometric information of the user of the client terminal and the client encryption key, and the biometric information decrypted from the registration information is obtained from the registration information. An encryption / decryption unit that encrypts with the client encryption key decrypted from the above, stores the biometric information encrypted with the client encryption key in a storage device, and destroys the client encryption key.
A program to function as.
予め設定される固定鍵によって、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、
前記暗号化部により生成される前記登録情報をサーバに送信する送信部と、
として機能させるためのプログラム。 Computer,
An encryption unit that generates registration information that encrypts the biometric information of the user of the client terminal and the client encryption key using a fixed key set in advance.
A transmission unit that transmits the registration information generated by the encryption unit to the server, and a transmission unit.
A program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020020907A JP6901694B1 (en) | 2020-02-10 | 2020-02-10 | Servers, biometric systems, and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020020907A JP6901694B1 (en) | 2020-02-10 | 2020-02-10 | Servers, biometric systems, and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6901694B1 JP6901694B1 (en) | 2021-07-14 |
JP2021129147A true JP2021129147A (en) | 2021-09-02 |
Family
ID=76753237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020020907A Active JP6901694B1 (en) | 2020-02-10 | 2020-02-10 | Servers, biometric systems, and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6901694B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023105628A1 (en) * | 2021-12-07 | 2023-06-15 | 日本電気株式会社 | Information processing system, information processing method, and recording medium |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297551A (en) * | 2001-03-30 | 2002-10-11 | Mitsubishi Electric Corp | Identification system |
JP2005293490A (en) * | 2004-04-05 | 2005-10-20 | Hitachi Ltd | Biometrics system |
JP2006262333A (en) * | 2005-03-18 | 2006-09-28 | Ic Brains Co Ltd | Living body authentication system |
JP2010539856A (en) * | 2007-09-18 | 2010-12-16 | クゥアルコム・インコーポレイテッド | Method and apparatus for creating a remotely activated protection backup service for a mobile handset |
JP2011022785A (en) * | 2009-07-15 | 2011-02-03 | Sony Corp | Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program |
-
2020
- 2020-02-10 JP JP2020020907A patent/JP6901694B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002297551A (en) * | 2001-03-30 | 2002-10-11 | Mitsubishi Electric Corp | Identification system |
JP2005293490A (en) * | 2004-04-05 | 2005-10-20 | Hitachi Ltd | Biometrics system |
JP2006262333A (en) * | 2005-03-18 | 2006-09-28 | Ic Brains Co Ltd | Living body authentication system |
JP2010539856A (en) * | 2007-09-18 | 2010-12-16 | クゥアルコム・インコーポレイテッド | Method and apparatus for creating a remotely activated protection backup service for a mobile handset |
JP2011022785A (en) * | 2009-07-15 | 2011-02-03 | Sony Corp | Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023105628A1 (en) * | 2021-12-07 | 2023-06-15 | 日本電気株式会社 | Information processing system, information processing method, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP6901694B1 (en) | 2021-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110799941B (en) | Anti-theft and tamper-proof data protection | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
KR101792862B1 (en) | Authentication apparatus based on biometric information, control server, and login method based on biometric information thereof | |
TWI578749B (en) | Methods and apparatus for migrating keys | |
KR20190029547A (en) | Method of using one device to unlock another device | |
CN109075976A (en) | Certificate depending on key authentication is issued | |
JP2017076839A (en) | Encryption processing method, encryption processing apparatus, and encryption processing program | |
US9544299B2 (en) | Information processing apparatus, server, method for controlling the same and storage medium | |
US9280650B2 (en) | Authenticate a fingerprint image | |
Böck et al. | Towards more trustable log files for digital forensics by means of “trusted computing” | |
Lee et al. | Reverse‐safe authentication protocol for secure USB memories | |
CN111541713A (en) | Identity authentication method and device based on block chain and user signature | |
US11288381B2 (en) | Calculation device, calculation method, calculation program and calculation system | |
US9954853B2 (en) | Network security | |
Panos et al. | A security evaluation of FIDO’s UAF protocol in mobile and embedded devices | |
JP6901694B1 (en) | Servers, biometric systems, and programs | |
KR20130085537A (en) | System and method for accessing to encoded files | |
JP2007241590A (en) | Authentication system of user of a plurality of terminals, authentication server, and authentication integrating terminal | |
JP5665592B2 (en) | Server apparatus, computer system, and login method thereof | |
KR101630462B1 (en) | Apparatus and Method for Securing a Keyboard | |
JP2007058807A (en) | Authentication system and method | |
CN114726606B (en) | User authentication method, client, gateway and authentication server | |
CN114070571B (en) | Method, device, terminal and storage medium for establishing connection | |
JP2007060581A (en) | Information management system and method | |
JP2006268411A (en) | Method and system for authenticating remote accessing user by using living body data and user device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200309 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210518 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210531 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6901694 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |