JP2021129147A - Server, biometric system, and program - Google Patents

Server, biometric system, and program Download PDF

Info

Publication number
JP2021129147A
JP2021129147A JP2020020907A JP2020020907A JP2021129147A JP 2021129147 A JP2021129147 A JP 2021129147A JP 2020020907 A JP2020020907 A JP 2020020907A JP 2020020907 A JP2020020907 A JP 2020020907A JP 2021129147 A JP2021129147 A JP 2021129147A
Authority
JP
Japan
Prior art keywords
information
client
encryption key
biometric
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020020907A
Other languages
Japanese (ja)
Other versions
JP6901694B1 (en
Inventor
賢記 向地
Masaki Kouchi
賢記 向地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Client Computing Ltd
Original Assignee
Fujitsu Client Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Client Computing Ltd filed Critical Fujitsu Client Computing Ltd
Priority to JP2020020907A priority Critical patent/JP6901694B1/en
Application granted granted Critical
Publication of JP6901694B1 publication Critical patent/JP6901694B1/en
Publication of JP2021129147A publication Critical patent/JP2021129147A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

To reduce the possibility of leakage of biometric information stored in a server.SOLUTION: A server according to a first embodiment includes a storage device, a receiving unit that receives registration information from a client terminal, and an encryption/decryption unit that decrypts the registration information with a preset fixed key, obtains biometric information of a user of a client terminal and a client encryption key, encrypts the biometric information decrypted from the registration information with the client encryption key decrypted from the registration information, stores the biometric information encrypted by the client encryption key in the storage device, and discards the client encryption key.SELECTED DRAWING: Figure 3

Description

本発明の実施形態は、サーバ、生体認証システム、およびプログラムに関する。 Embodiments of the present invention relate to servers, biometric authentication systems, and programs.

クライアント端末の利用者の生体認証は、指紋や静脈等の生体情報を事前に登録しておき、利用者の認証を行う際に、利用者が入力する生体情報と、事前に登録してある生体情報と、を比較することにより行う。 For biometric authentication of the user of the client terminal, biometric information such as fingerprints and veins is registered in advance, and the biometric information input by the user when the user is authenticated and the biometric information registered in advance. This is done by comparing the information with.

特開2007−122368号公報JP-A-2007-122368

ところで、生体認証には、生体情報を事前に登録したクライアント端末内において利用者の認証を行う方式に他に、ネットワークを介してクライアント端末に接続されるサーバに、生体情報を予め登録しておき、利用者の認証を行う際に、クライアント端末において入力される生体情報をサーバに送信し、サーバにおいて、受信した生体情報と、予め登録される生体情報と、を比較して、利用者の認証を行うサーバ認証方式がある。 By the way, in bioauthentication, in addition to the method of authenticating the user in the client terminal in which the biometric information is registered in advance, the biometric information is registered in advance in the server connected to the client terminal via the network. , When authenticating the user, the biometric information input at the client terminal is transmitted to the server, and the biometric information received at the server is compared with the biometric information registered in advance to authenticate the user. There is a server authentication method that performs.

サーバ認証方式によれば、利用者の生体認証に用いる生体情報を、利用者のID情報とともにサーバにおいて集中管理することができ、かつ、同じ生体センサを用いて生体情報の検出を行えば、特定のクライアント端末以外の端末からも、利用者の認証を行えるというメリットがある。しかしながら、サーバ認証方式では、機微な個人情報である生体情報が一か所に集められているため、セキュリティ攻撃等による情報漏洩の際に、集中管理される生体情報の全てが流出する可能性がある。 According to the server authentication method, the biometric information used for the user's biometric authentication can be centrally managed on the server together with the user's ID information, and can be specified if the biometric information is detected using the same biometric sensor. There is an advantage that the user can be authenticated from a terminal other than the client terminal of. However, in the server authentication method, since biometric information, which is sensitive personal information, is collected in one place, there is a possibility that all of the biometric information that is centrally managed may be leaked in the event of information leakage due to a security attack or the like. be.

また、一般的には、サーバにおいて集中管理される生体情報は、暗号化されており、そのままでは元の生体情報を復号化することは困難であるが、当該生体情報の復号化に用いる暗号鍵が認証用のプログラムの一部としてサーバ内に記憶されているため、サーバ自体が不正な利用者の手に落ちて、暗号鍵が解読されると、サーバにおいて集中管理される生体情報の全てが流出する可能性がある。また、悪意を持った管理者がサーバを運用している場合、暗号鍵の設定自体が、生体情報の流出に対する意味を持たなくなる可能性もある。 Further, in general, the biometric information centrally managed by the server is encrypted, and it is difficult to decrypt the original biometric information as it is, but the encryption key used for decrypting the biometric information. Is stored in the server as part of the authentication program, so if the server itself falls into the hands of an unauthorized user and the encryption key is decrypted, all of the biometric information centrally managed by the server will be stored. It may leak. In addition, when a malicious administrator operates the server, the encryption key setting itself may have no meaning for the leakage of biometric information.

本発明の第1態様にかかるサーバは、記憶装置と、クライアント端末から登録情報を受信する受信部と、予め設定される固定鍵によって登録情報を復号化して、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化し、クライアント暗号鍵によって暗号化した生体情報を記憶装置に保存し、かつ、クライアント暗号鍵を破棄する暗号・復号化部と、を備える。 The server according to the first aspect of the present invention decrypts the registration information by the storage device, the receiving unit that receives the registration information from the client terminal, and the fixed key set in advance, and obtains the biometric information of the user of the client terminal. , The client encryption key and the biometric information decrypted from the registration information are encrypted by the client encryption key decrypted from the registration information, and the biometric information encrypted by the client encryption key is stored in the storage device. , It is equipped with an encryption / decryption unit that destroys the client encryption key.

本発明の第2態様にかかる生体認証システムは、クライアント端末と、サーバと、を有する。クライアント端末は、当該クライアント端末の利用者の生体情報を検出する検出部と、予め設定される固定鍵によって、検出部により検出される生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、暗号化部により生成される登録情報を前記サーバに送信する送信部と、を備える。サーバは、記憶装置と、クライアント端末から登録情報を受信する受信部と、予め設定される固定鍵によって登録情報を復号化して、生体情報と、クライアント暗号鍵と、を取得し、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化し、クライアント暗号鍵によって暗号化した生体情報を記憶装置に保存し、かつクライアント暗号鍵を破棄する暗号・復号化部と、を備える。 The biometric authentication system according to the second aspect of the present invention includes a client terminal and a server. The client terminal uses a detection unit that detects the biometric information of the user of the client terminal, and a registration information that encrypts the biometric information detected by the detection unit and the client encryption key by a preset fixed key. It includes an encryption unit to be generated and a transmission unit to transmit the registration information generated by the encryption unit to the server. The server decrypts the registration information by the storage device, the receiving unit that receives the registration information from the client terminal, and the fixed key set in advance, acquires the biometric information and the client encryption key, and decrypts the registration information from the registration information. An encryption / decryption unit that encrypts the encrypted biometric information with the client encryption key decrypted from the registered information, stores the biometric information encrypted with the client encryption key in the storage device, and destroys the client encryption key. Be prepared.

本発明の第3態様にかかるプログラムは、コンピュータを、クライアント端末から登録情報を受信する受信部と、予め設定される固定鍵によって登録情報を復号化して、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化し、クライアント暗号鍵によって暗号化した生体情報を記憶装置に保存し、かつ、クライアント暗号鍵を破棄する暗号・復号化部と、として機能させる。 The program according to the third aspect of the present invention decrypts the registration information of the computer by a receiving unit that receives the registration information from the client terminal and a fixed key set in advance, and obtains the biometric information of the user of the client terminal. The client encryption key and the biometric information decrypted from the registration information are encrypted by the client encryption key decrypted from the registration information, and the biometric information encrypted by the client encryption key is stored in the storage device. It functions as an encryption / decryption unit that destroys the client encryption key.

本発明の第4態様にかかるプログラムは、コンピュータを、コンピュータを、予め設定される固定鍵によって、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、暗号化部により生成される登録情報をサーバに送信する送信部と、として機能させる。 The program according to the fourth aspect of the present invention is a cipher that generates registration information that encrypts a computer, a computer, a biometric information of a user of a client terminal, and a client encryption key by a fixed key set in advance. It functions as a conversion unit and a transmission unit that transmits the registration information generated by the encryption unit to the server.

本発明の上記態様によれば、サーバ内に記憶される生体情報の流出の可能性を低減することができる。 According to the above aspect of the present invention, the possibility of leakage of biometric information stored in the server can be reduced.

図1は、第1の実施形態にかかる生体認証システムの全体構成の一例を示す図である。FIG. 1 is a diagram showing an example of the overall configuration of the biometric authentication system according to the first embodiment. 図2は、第1の実施形態にかかる生体認証システムが有するクライアント端末および生体認証サーバの機能構成の一例を示す図である。FIG. 2 is a diagram showing an example of a functional configuration of a client terminal and a biometric authentication server included in the biometric authentication system according to the first embodiment. 図3は、第1の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の登録処理の一例を説明するための図である。FIG. 3 is a diagram for explaining an example of the biometric information registration process of the user of the client terminal in the biometric authentication system according to the first embodiment. 図4は、第1の実施形態にかかる生体認証システムが有するクライアント端末による登録情報の送信処理の流れの一例を示すフローチャートである。FIG. 4 is a flowchart showing an example of a flow of registration information transmission processing by a client terminal included in the biometric authentication system according to the first embodiment. 図5は、第1の実施形態にかかる生体認証システムの生体認証サーバによる生体情報テンプレートの登録処理の流れの一例を示すフローチャートである。FIG. 5 is a flowchart showing an example of the flow of the biometric information template registration process by the biometric authentication server of the biometric authentication system according to the first embodiment. 図6は、第1の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の認証処理の一例を説明するための図である。FIG. 6 is a diagram for explaining an example of authentication processing of biometric information of a user of a client terminal in the biometric authentication system according to the first embodiment. 図7は、第1の実施形態にかかる生体認証システムが有するクライアント端末による認証情報の送信処理の流れの一例を示すフローチャートである。FIG. 7 is a flowchart showing an example of a flow of authentication information transmission processing by the client terminal included in the biometric authentication system according to the first embodiment. 図8は、第1の実施形態にかかる生体認証システムの生体認証サーバによる生体情報の照合処理の流れの一例を示すフローチャートである。FIG. 8 is a flowchart showing an example of a flow of biometric information collation processing by the biometric authentication server of the biometric authentication system according to the first embodiment. 図9は、第2の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の登録処理の一例を説明するための図である。FIG. 9 is a diagram for explaining an example of the biometric information registration process of the user of the client terminal in the biometric authentication system according to the second embodiment. 図10は、第2の実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の照合処理の一例について説明するための図である。FIG. 10 is a diagram for explaining an example of collation processing of the biometric information of the user of the client terminal 1 in the biometric authentication system according to the second embodiment.

以下、添付の図面を用いて、本実施形態にかかるサーバ、生体認証システム、およびプログラムの一例について説明する。 Hereinafter, an example of the server, the biometric authentication system, and the program according to the present embodiment will be described with reference to the attached drawings.

(第1の実施形態)
図1は、第1の実施形態にかかる生体認証システムの全体構成の一例を示す図である。まず、図1を用いて、本実施形態にかかる生体認証システムの全体構成の一例について説明する。
(First Embodiment)
FIG. 1 is a diagram showing an example of the overall configuration of the biometric authentication system according to the first embodiment. First, an example of the overall configuration of the biometric authentication system according to the present embodiment will be described with reference to FIG.

本実施形態にかかる生体認証システムは、図1に示すように、クライアント端末1と、生体認証サーバ2と、を有する。クライアント端末1と、生体認証サーバ2と、は、インターネット等のネットワークNTにより接続されている。 As shown in FIG. 1, the biometric authentication system according to the present embodiment includes a client terminal 1 and a biometric authentication server 2. The client terminal 1 and the biometric authentication server 2 are connected by a network NT such as the Internet.

クライアント端末1は、例えば、演算機能、記憶機能、入出力機能等を備えたPC(Personal Computer)等である。また、クライアント端末1は、図1に示すように、USB(Universal Serial Bus)等のシリアルバス規格に従って、生体センサ3が接続される。 The client terminal 1 is, for example, a PC (Personal Computer) having a calculation function, a storage function, an input / output function, and the like. Further, as shown in FIG. 1, the client terminal 1 is connected to the biosensor 3 according to a serial bus standard such as USB (Universal Serial Bus).

ここで、生体センサ3は、クライアント端末1の利用者の指紋や静脈等の生体情報を検出可能な検出部の一例である。本実施形態では、クライアント端末1は、生体センサ3により検出される生体情報を、当該クライアント端末1が有するプロセッサにより各種処理を実行可能なデータ形式に変換した上で取り込むものとする。 Here, the biosensor 3 is an example of a detection unit capable of detecting biometric information such as fingerprints and veins of the user of the client terminal 1. In the present embodiment, the client terminal 1 takes in the biometric information detected by the biosensor 3 after converting it into a data format in which various processes can be executed by the processor possessed by the client terminal 1.

また、クライアント端末1は、図1に示すように、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、表示装置104、入力装置105等を備える。 Further, as shown in FIG. 1, the client terminal 1 includes a CPU (Central Processing Unit) 101, a ROM (Read Only Memory) 102, a RAM (Random Access Memory) 103, a display device 104, an input device 105, and the like.

CPU101は、ROM102等の記憶装置に記憶されるプログラムを読み出して実行するプロセッサの一例である。ROM102は、CPU101により実行されるプログラム等の各種情報を記憶する。RAM103は、CPU101がプログラムを実行して各種の演算処理を実行する際に用いる各種データを一時的に記憶する。表示装置104は、液晶ディスプレイや有機ディスプレイ等であり、各種情報を表示可能である。入力装置105は、キーボードやタッチパネル等であり、各種情報を入力可能である。 The CPU 101 is an example of a processor that reads and executes a program stored in a storage device such as a ROM 102. The ROM 102 stores various information such as a program executed by the CPU 101. The RAM 103 temporarily stores various data used when the CPU 101 executes a program to execute various arithmetic processes. The display device 104 is a liquid crystal display, an organic display, or the like, and can display various types of information. The input device 105 is a keyboard, a touch panel, or the like, and can input various information.

生体認証サーバ2は、例えば、演算機能、記憶機能、入出力機能等を備えたサーバである。また、生体認証サーバ2は、クライアント端末1の利用者の生体情報を記憶可能なストレージを備える。また、生体認証サーバ2は、図1に示すように、CPU201、ROM202、RAM203、記憶装置204等を備える。 The biometric authentication server 2 is, for example, a server having a calculation function, a storage function, an input / output function, and the like. Further, the biometric authentication server 2 includes a storage capable of storing the biometric information of the user of the client terminal 1. Further, as shown in FIG. 1, the biometric authentication server 2 includes a CPU 201, a ROM 202, a RAM 203, a storage device 204, and the like.

CPU201は、ROM202や記憶装置204等に記憶されるプログラムを読み出して実行するプロセッサの一例である。ROM202は、CPU201により実行されるプログラム等の各種情報を記憶する。RAM203は、CPU201がプログラムを実行して各種の演算処理を実行する際に用いる各種データを一時的に記憶する。記憶装置204は、HDD(Hard Disk Drive)やSSD(Solid State Drive)等であり、CPU201により実行されるプログラムやクライアント端末1の利用者の生体情報の認証に用いる各種情報を記憶する。 The CPU 201 is an example of a processor that reads and executes a program stored in a ROM 202, a storage device 204, or the like. The ROM 202 stores various information such as a program executed by the CPU 201. The RAM 203 temporarily stores various data used when the CPU 201 executes a program to execute various arithmetic processes. The storage device 204 is an HDD (Hard Disk Drive), an SSD (Solid State Drive), or the like, and stores various information used for authenticating the biometric information of the user of the program executed by the CPU 201 and the user of the client terminal 1.

図2は、第1の実施形態にかかる生体認証システムが有するクライアント端末および生体認証サーバの機能構成の一例を示す図である。次に、図2を用いて、本実施形態にかかる生体認証システムが有するクライアント端末1および生体認証サーバ2の機能構成の一例について説明する。 FIG. 2 is a diagram showing an example of a functional configuration of a client terminal and a biometric authentication server included in the biometric authentication system according to the first embodiment. Next, an example of the functional configuration of the client terminal 1 and the biometric authentication server 2 included in the biometric authentication system according to the present embodiment will be described with reference to FIG.

まず、クライアント端末1の機能構成の一例について説明する。 First, an example of the functional configuration of the client terminal 1 will be described.

クライアント端末1は、図2に示すように、暗号化部111と、通信部112と、を備える。本実施形態では、クライアント端末1は、CPU101がROM102等に記憶されるプログラムを実行することにより、これらの機能構成を実現するものするが、これに限定するものではなく、これらの機能構成の一部または全部が専用のハードウェア(回路)によって実現されても良い。 As shown in FIG. 2, the client terminal 1 includes an encryption unit 111 and a communication unit 112. In the present embodiment, the client terminal 1 realizes these functional configurations by executing a program stored in the ROM 102 or the like by the CPU 101, but the present invention is not limited to this, and one of these functional configurations is used. Part or all may be realized by dedicated hardware (circuit).

暗号化部111は、クライアント端末1の利用者の生体情報を登録する際、予め設定される暗号鍵(以下、固定鍵と言う)によって、生体センサ3により検出される生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部の一例である。 When registering the biometric information of the user of the client terminal 1, the encryption unit 111 uses a preset encryption key (hereinafter referred to as a fixed key) to detect the biometric information by the biosensor 3 and the client encryption key. This is an example of an encryption unit that generates registration information encrypted with.

ここで、暗号化部111により暗号化する生体情報は、生体センサ3により検出される生体情報(例えば、生体情報の画像)そのものであっても良いし、生体センサ3により検出される生体情報をテンプレート化した情報であっても良い。生体情報テンプレートは、生体センサ3により検出される生体情報の画像の特徴点等である。 Here, the biometric information encrypted by the encryption unit 111 may be the biometric information (for example, an image of the biometric information) itself detected by the biosensor 3, or the biometric information detected by the biosensor 3 may be used. It may be templated information. The biometric information template is a feature point or the like of an image of biometric information detected by the biosensor 3.

また、ここで、クライアント暗号鍵は、クライアント端末1において予め設定される暗号鍵である。また、クライアント暗号鍵は、固定鍵とは異なる暗号鍵であることが好ましい。 Further, here, the client encryption key is an encryption key preset in the client terminal 1. Further, the client encryption key is preferably an encryption key different from the fixed key.

本実施形態では、暗号化部111は、生体センサ3により検出される生体情報、およびクライアント暗号鍵を一括して暗号化した情報を登録情報として生成しているが、これに限定するものではなく、生体センサ3により検出される生体情報、およびクライアント暗号鍵のそれぞれを別々に暗号化した情報を登録情報として生成しても良い。また、暗号化部111は、クライアント端末1の利用者の生体情報の認証を行う際、固定鍵によって、生体センサ3により検出される生体情報と、クライアント暗号鍵と、を暗号化した認証情報を生成する。 In the present embodiment, the encryption unit 111 generates the biometric information detected by the biometric sensor 3 and the information obtained by collectively encrypting the client encryption key as the registration information, but the present invention is not limited to this. , The biometric information detected by the biometric sensor 3, and the information in which each of the client encryption key is encrypted separately may be generated as the registration information. Further, when the encryption unit 111 authenticates the biometric information of the user of the client terminal 1, the authentication information obtained by encrypting the biometric information detected by the biometric sensor 3 and the client encryption key with a fixed key is used. Generate.

本実施形態では、暗号化部111は、生体センサ3により検出される生体情報、およびクライアント暗号鍵を一括して暗号化した情報を認証情報として生成しているが、これに限定するものではなく、生体センサ3により検出される生体情報、およびクライアント暗号鍵のそれぞれを別々に暗号化した情報を認証情報として生成しても良い。 In the present embodiment, the encryption unit 111 generates the biometric information detected by the biometric sensor 3 and the information obtained by collectively encrypting the client encryption key as authentication information, but the present invention is not limited to this. , The biometric information detected by the biometric sensor 3, and the information obtained by separately encrypting each of the client encryption key may be generated as the authentication information.

通信部112は、クライアント端末1の利用者の生体情報を登録する際、暗号化部111により生成される登録情報を、ネットワークNTを介して、生体認証サーバ2に送信する送信部の一例である。 The communication unit 112 is an example of a transmission unit that transmits the registration information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT when registering the biometric information of the user of the client terminal 1. ..

また、通信部112は、クライアント端末1の利用者の生体情報の認証を行う際、暗号化部111により生成される認証情報を、ネットワークNTを介して、生体認証サーバ2に送信する。そして、通信部112は、生体認証サーバ2から、ネットワークNTを介して、生体認証サーバ2による生体情報の照合処理の実行結果を受信する。その後、クライアント端末1は、受信した照合処理の実行結果に基づいて、クライアント端末1の利用者の認証処理を実行する。 Further, when the communication unit 112 authenticates the biometric information of the user of the client terminal 1, the communication unit 112 transmits the authentication information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT. Then, the communication unit 112 receives the execution result of the biometric information collation process by the biometric authentication server 2 from the biometric authentication server 2 via the network NT. After that, the client terminal 1 executes the authentication process of the user of the client terminal 1 based on the execution result of the received collation process.

本実施形態では、クライアント端末1において、クライアント端末1の利用者の認証処理を実行しているが、これに限定するものではなく、生体認証サーバ2において、クライアント端末1の利用者の認証処理を実行して良い。その場合、通信部112は、生体認証サーバ2から、ネットワークNTを介して、クライアント端末1の利用者の認証処理の実行結果を受信する。また、生体認証サーバ2において、クライアント端末1の利用者の認証処理を実行する場合、通信部112は、生体認証サーバ2から、ネットワークNTを介して、クライアント端末1の認証に成功した場合に、ログインが可能となる端末であるログイン先を識別可能とするログイン先情報を、認証処理の実行結果として受信しても良い。 In the present embodiment, the client terminal 1 executes the authentication process of the user of the client terminal 1, but the present invention is not limited to this, and the biometric authentication server 2 performs the authentication process of the user of the client terminal 1. You can do it. In that case, the communication unit 112 receives the execution result of the authentication process of the user of the client terminal 1 from the biometric authentication server 2 via the network NT. Further, when the biometric authentication server 2 executes the authentication process of the user of the client terminal 1, the communication unit 112 succeeds in authenticating the client terminal 1 from the biometric authentication server 2 via the network NT. You may receive the login destination information that makes it possible to identify the login destination that is the terminal that can log in as the execution result of the authentication process.

次に、生体認証サーバ2の機能構成の一例について説明する。 Next, an example of the functional configuration of the biometric authentication server 2 will be described.

生体認証サーバ2は、図2に示すように、通信部211と、暗号・復号化部212と、を備える、本実施形態では、生体認証サーバ2は、CPU201がROM202等に記憶されるプログラムを実行することにより、これらの機能構成を実現するものとするが、これに限定するものではなく、これらの機能構成の一部または全部が専用のハードウェア(回路)によって実現されても良い。 As shown in FIG. 2, the biometric authentication server 2 includes a communication unit 211 and an encryption / decryption unit 212. In the present embodiment, the biometric authentication server 2 has a program in which the CPU 201 is stored in the ROM 202 or the like. By executing, these functional configurations are realized, but the present invention is not limited to this, and a part or all of these functional configurations may be realized by dedicated hardware (circuit).

通信部211は、クライアント端末1から、ネットワークNTを介して、登録情報を受信する受信部の一例である。また、通信部211は、クライアント端末1から、ネットワークNTを介して、認証情報を受信する。さらに、通信部211は、クライアント端末1の利用者の生体情報の照合処理の実行結果を、ネットワークNTを介して、クライアント端末1に送信する。 The communication unit 211 is an example of a reception unit that receives registration information from the client terminal 1 via the network NT. Further, the communication unit 211 receives the authentication information from the client terminal 1 via the network NT. Further, the communication unit 211 transmits the execution result of the collation processing of the biometric information of the user of the client terminal 1 to the client terminal 1 via the network NT.

本実施形態では、クライアント端末1において、クライアント端末1の利用者の認証処理を実行するため、クライアント端末1の利用者の生体情報の照合処理の実行結果を、クライアント端末1に送信しているが、生体認証サーバ2において、クライアント端末1の利用者の認証処理を実行する場合には、通信部211は、クライアント端末1の利用者の生体情報の認証処理の実行結果を、クライアント端末1に送信する。 In the present embodiment, in order to execute the authentication process of the user of the client terminal 1 on the client terminal 1, the execution result of the biometric information collation process of the user of the client terminal 1 is transmitted to the client terminal 1. When the biometric authentication server 2 executes the authentication process of the user of the client terminal 1, the communication unit 211 transmits the execution result of the biometric information authentication process of the user of the client terminal 1 to the client terminal 1. do.

暗号・復号化部212は、通信部211により受信する登録情報を予め設定される暗号鍵である固定鍵によって復号化して、生体情報と、クライアント暗号鍵と、を取得(抽出)する。次いで、暗号・復号化部212は、登録情報から復号化した生体情報を、登録情報から復号化したクライアント暗号鍵によって暗号化する。 The encryption / decryption unit 212 decrypts the registration information received by the communication unit 211 with a fixed key which is a preset encryption key, and acquires (extracts) the biometric information and the client encryption key. Next, the encryption / decryption unit 212 encrypts the biometric information decrypted from the registered information with the client encryption key decrypted from the registered information.

そして、暗号・復号化部212は、暗号化した生体情報を記憶装置204に保存する。本実施形態では、暗号・復号化部212は、登録情報の送信元のクライアント端末1の利用者の識別情報と対応付けて、暗号化した生体情報を、記憶装置204に保存する。また、暗号・復号化部212は、生体情報の暗号化に用いたクライアント暗号鍵を破棄する。ここで、クライアント暗号鍵の破棄は、登録情報から復号化されかつ生体認証サーバ2のRAM203等に一時的に記憶されるクライアント暗号鍵を、生体認証サーバ2から削除する処理である。 Then, the encryption / decryption unit 212 stores the encrypted biometric information in the storage device 204. In the present embodiment, the encryption / decryption unit 212 stores the encrypted biometric information in the storage device 204 in association with the identification information of the user of the client terminal 1 from which the registration information is transmitted. In addition, the encryption / decryption unit 212 destroys the client encryption key used for encrypting the biometric information. Here, the destruction of the client encryption key is a process of deleting the client encryption key that is decrypted from the registration information and temporarily stored in the RAM 203 or the like of the biometric authentication server 2 from the biometric authentication server 2.

これにより、生体認証サーバ2において生体情報の暗号化に用いたクライアント暗号鍵が生体認証サーバ2内に記憶されたままとならず、生体認証サーバ2の管理者もクライアント暗号鍵を知らないため、万が一、生体認証サーバ2から生体情報が漏洩したとしても、生体情報を復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報の流出の可能性を低減することができる。 As a result, the client encryption key used for encrypting the biometric information in the biometric authentication server 2 does not remain stored in the biometric authentication server 2, and the administrator of the biometric authentication server 2 does not know the client encryption key. Even if the biometric information leaks from the biometric authentication server 2, it is difficult to decrypt the biometric information. As a result, the possibility of leakage of biometric information stored in the biometric authentication server 2 can be reduced.

また、暗号・復号化部212は、通信部211により受信する認証情報を固定鍵によって復号化して、生体情報と、クライアント暗号鍵と、を取得(抽出)する。次いで、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵によって、記憶装置204に記憶される生体情報を復号化する。本実施形態では、暗号・復号化部212は、記憶装置204に記憶される生体情報のうち、認証情報の送信元のクライアント端末1の利用者の識別情報と対応付けて記憶される生体情報を復号化する。そして、暗号・復号化部212は、認証情報から復号化した生体情報と、記憶装置204に記憶される生体情報(言い換えると、認証情報から復号化したクライアント暗号鍵によって復号化した生体情報)と、を比較する照合処理を実行する。さらに、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵を破棄する。 Further, the encryption / decryption unit 212 decrypts the authentication information received by the communication unit 211 with a fixed key, and acquires (extracts) the biometric information and the client encryption key. Next, the encryption / decryption unit 212 decrypts the biometric information stored in the storage device 204 by the client encryption key decrypted from the authentication information. In the present embodiment, the encryption / decryption unit 212 stores the biometric information stored in the storage device 204 in association with the identification information of the user of the client terminal 1 that is the source of the authentication information. Decrypt. Then, the encryption / decryption unit 212 contains the biometric information decrypted from the authentication information and the biometric information stored in the storage device 204 (in other words, the biometric information decrypted by the client encryption key decrypted from the authentication information). Performs a collation process to compare ,. Further, the encryption / decryption unit 212 destroys the client encryption key decrypted from the authentication information.

本実施形態では、クライアント端末1において利用者の認証処理を行っているため、生体認証サーバ2においては、認証情報から復号化した生体情報と、記憶装置204に記憶される生体情報と、の照合処理のみを実行しているが、生体認証サーバ2において、利用者の認証処理を実行する場合、暗号・復号化部212は、照合処理の実行結果に基づいて、クライアント端末1の利用者の認証処理を実行するものとする。 In the present embodiment, since the user authentication process is performed on the client terminal 1, the biometric authentication server 2 collates the biometric information decoded from the authentication information with the biometric information stored in the storage device 204. Although only the processing is executed, when the bioauthentication server 2 executes the user authentication processing, the encryption / decryption unit 212 authenticates the user of the client terminal 1 based on the execution result of the collation processing. The process shall be executed.

図3は、第1の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の登録処理の一例を説明するための図である。次に、図3を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の登録処理の一例について説明する。 FIG. 3 is a diagram for explaining an example of the biometric information registration process of the user of the client terminal in the biometric authentication system according to the first embodiment. Next, an example of the biometric information registration process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG.

クライアント端末1の入力装置105等から、利用者の生体情報の登録処理の実行が指示され、生体センサ3によって利用者の生体情報の画像が検出されると、暗号化部111は、生体センサ3によって検出される生体情報の画像を取得する(ステップS301)。本実施形態では、生体センサ3により検出される生体情報の画像は暗号化されているものとする。そのため、暗号化部111は、生体センサ3から生体情報の画像を取得すると、当該取得した生体情報の画像を復号化するものとする。 When the input device 105 or the like of the client terminal 1 instructs the execution of the user's biometric information registration process and the biosensor 3 detects the image of the user's biometric information, the encryption unit 111 performs the biosensor 3 Acquires an image of biometric information detected by (step S301). In the present embodiment, it is assumed that the image of the biometric information detected by the biometric sensor 3 is encrypted. Therefore, when the encryption unit 111 acquires the image of the biometric information from the biosensor 3, the encryption unit 111 decrypts the image of the acquired biometric information.

次いで、暗号化部111は、当該取得した生体情報の画像を生体情報テンプレートに変換する(ステップS302)。次に、暗号化部111は、生体情報テンプレートと、クライアント暗号鍵と、を、固定鍵によって暗号化して登録情報を生成する(ステップS303)。そして、通信部112は、生成した登録情報を、暗号化通信によって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS304)。 Next, the encryption unit 111 converts the acquired image of the biometric information into a biometric information template (step S302). Next, the encryption unit 111 encrypts the biometric information template and the client encryption key with a fixed key to generate registration information (step S303). Then, the communication unit 112 transmits the generated registration information to the biometric authentication server 2 via the network NT by encrypted communication (step S304).

生体認証サーバ2の通信部211は、クライアント端末1から、ネットワークNTを介して、登録情報を受信する。暗号・復号化部212は、通信部211により受信する登録情報を固定鍵によって復号化して、登録情報から、生体情報テンプレートと、クライアント暗号鍵と、を抽出する(ステップS305)。 The communication unit 211 of the biometric authentication server 2 receives the registration information from the client terminal 1 via the network NT. The encryption / decryption unit 212 decrypts the registration information received by the communication unit 211 with a fixed key, and extracts the biometric information template and the client encryption key from the registration information (step S305).

次いで、暗号・復号化部212は、抽出した生体情報テンプレートを、クライアント暗号鍵によって暗号化し(ステップS306)、当該暗号化した生体情報テンプレートを、記憶装置204に保存する(ステップS307)。その後、暗号・復号化部212は、クライアント暗号鍵を破棄する(ステップS308)。 Next, the encryption / decryption unit 212 encrypts the extracted biometric information template with the client encryption key (step S306), and stores the encrypted biometric information template in the storage device 204 (step S307). After that, the encryption / decryption unit 212 destroys the client encryption key (step S308).

図4は、第1の実施形態にかかる生体認証システムが有するクライアント端末による登録情報の送信処理の流れの一例を示すフローチャートである。次に、図4を用いて、クライアント端末1による登録情報の送信処理の流れの一例について説明する。 FIG. 4 is a flowchart showing an example of a flow of registration information transmission processing by a client terminal included in the biometric authentication system according to the first embodiment. Next, an example of the flow of the registration information transmission process by the client terminal 1 will be described with reference to FIG.

クライアント端末1の入力装置105等から、利用者の生体情報の認証処理の実行が指示され、生体センサ3によって利用者の生体情報の画像が検出されると、暗号化部111は、生体センサ3によって検出される生体情報の画像を取得する(ステップS401)。本実施形態では、生体センサ3により検出される生体情報の画像は暗号化されているものとする。そのため、暗号化部111は、生体センサ3から生体情報の画像を取得すると、当該取得した生体情報の画像を復号化するものとする。 When the input device 105 or the like of the client terminal 1 instructs the execution of the authentication process of the user's biometric information and the biosensor 3 detects the image of the user's biometric information, the encryption unit 111 performs the biosensor 3 Acquires an image of biometric information detected by (step S401). In the present embodiment, it is assumed that the image of the biometric information detected by the biometric sensor 3 is encrypted. Therefore, when the encryption unit 111 acquires the image of the biometric information from the biosensor 3, the encryption unit 111 decrypts the image of the acquired biometric information.

次いで、暗号化部111は、取得した生体情報の画像を、生体情報テンプレートに変換する(ステップS402)。また、暗号化部111は、クライアント暗号鍵を設定する(ステップS403)。そして、暗号化部111は、生体情報テンプレートおよびクライアント暗号鍵を、予め設定される固定鍵によって暗号化した登録情報を生成する(ステップS404)。その後、通信部112は、暗号化部111により生成される登録情報を、暗号化通信によって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS405)。 Next, the encryption unit 111 converts the acquired image of the biometric information into a biometric information template (step S402). Further, the encryption unit 111 sets the client encryption key (step S403). Then, the encryption unit 111 generates registration information in which the biometric information template and the client encryption key are encrypted with a preset fixed key (step S404). After that, the communication unit 112 transmits the registration information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT by encrypted communication (step S405).

図5は、第1の実施形態にかかる生体認証システムの生体認証サーバによる生体情報テンプレートの登録処理の流れの一例を示すフローチャートである。次に、図5を用いて、生体認証サーバ2による生体情報テンプレートの登録処理の流れの一例について説明する。 FIG. 5 is a flowchart showing an example of the flow of the biometric information template registration process by the biometric authentication server of the biometric authentication system according to the first embodiment. Next, an example of the flow of the biometric information template registration process by the biometric authentication server 2 will be described with reference to FIG.

通信部211は、クライアント端末1から、ネットワークNTを介して、登録情報を受信する。次いで、暗号・復号化部212は、通信部211による受信する登録情報を固定鍵によって復号化して、登録情報から、生体情報テンプレートと、クライアント暗号鍵と、を取得(抽出)する(ステップS501)。 The communication unit 211 receives the registration information from the client terminal 1 via the network NT. Next, the encryption / decryption unit 212 decrypts the registration information received by the communication unit 211 with a fixed key, and acquires (extracts) the biometric information template and the client encryption key from the registration information (step S501). ..

また、暗号・復号化部212は、登録情報から復号化した生体情報テンプレートを、登録情報から復号化したクライアント暗号鍵によって暗号化する(ステップS502)。そして、暗号・復号化部212は、暗号化した生体情報テンプレートを記憶装置204に保存する(ステップS503)。さらに、暗号・復号化部212は、生体情報テンプレートの暗号化に用いたクライアント暗号鍵を破棄する(ステップS504)。 Further, the encryption / decryption unit 212 encrypts the biometric information template decrypted from the registered information with the client encryption key decrypted from the registered information (step S502). Then, the encryption / decryption unit 212 stores the encrypted biometric information template in the storage device 204 (step S503). Further, the encryption / decryption unit 212 destroys the client encryption key used for encrypting the biometric information template (step S504).

図6は、第1の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の認証処理の一例を説明するための図である。次に、図6を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の認証処理の一例について説明する。 FIG. 6 is a diagram for explaining an example of authentication processing of biometric information of a user of a client terminal in the biometric authentication system according to the first embodiment. Next, an example of the biometric information authentication process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG.

クライアント端末1の入力装置105等から、利用者の生体情報の認証処理の実行が指示され、生体センサ3によって利用者の生体情報が検出されると、暗号化部111は、生体センサ3によって検出される生体情報を取得し(ステップS601)、当該取得した生体情報を生体情報テンプレートに変換する(ステップS602)。 When the input device 105 or the like of the client terminal 1 instructs the execution of the authentication process of the user's biometric information and the biosensor 3 detects the user's biometric information, the encryption unit 111 detects it by the biosensor 3. The biometric information to be obtained is acquired (step S601), and the acquired biometric information is converted into a biometric information template (step S602).

次に、暗号化部111は、生体情報テンプレートと、クライアント暗号鍵と、を固定鍵によって暗号化して認証情報を生成する(ステップS603)。そして、通信部112は、生成した認証情報を、暗号化通信によって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS604)。 Next, the encryption unit 111 encrypts the biometric information template and the client encryption key with a fixed key to generate authentication information (step S603). Then, the communication unit 112 transmits the generated authentication information to the biometric authentication server 2 via the network NT by encrypted communication (step S604).

生体認証サーバ2の通信部211は、クライアント端末1から、ネットワークNTを介して、認証情報を受信する。暗号・復号化部212は、通信部211により受信する認証情報を固定鍵により復号化して、当該認証情報から、生体情報テンプレートと、クライアント暗号鍵と、を抽出する(ステップS605)。 The communication unit 211 of the biometric authentication server 2 receives the authentication information from the client terminal 1 via the network NT. The encryption / decryption unit 212 decrypts the authentication information received by the communication unit 211 with a fixed key, and extracts the biometric information template and the client encryption key from the authentication information (step S605).

次いで、暗号・復号化部212は、記憶装置204に記憶される暗号化された生体情報テンプレートを、認証情報から抽出したクライアント暗号鍵によって復号化する(ステップS606)。そして、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートと、認証情報から抽出した生体情報テンプレートと、を比較する照合処理を実行する(ステップS607)。さらに、暗号・復号化部212は、認証情報から抽出したクライアント暗号鍵を破棄する。その後、通信部211は、照合処理の実行結果を、暗号化通信によって、ネットワークNTを介して、クライアント端末1に送信する(ステップS608)。 Next, the encryption / decryption unit 212 decrypts the encrypted biometric information template stored in the storage device 204 with the client encryption key extracted from the authentication information (step S606). Then, the encryption / decryption unit 212 executes a collation process for comparing the biometric information template stored in the storage device 204 with the biometric information template extracted from the authentication information (step S607). Further, the encryption / decryption unit 212 destroys the client encryption key extracted from the authentication information. After that, the communication unit 211 transmits the execution result of the collation process to the client terminal 1 via the network NT by encrypted communication (step S608).

図7は、第1の実施形態にかかる生体認証システムが有するクライアント端末による認証情報の送信処理の流れの一例を示すフローチャートである。次に、図7を用いて、クライアント端末1による認証情報の送信処理の流れの一例について説明する。 FIG. 7 is a flowchart showing an example of a flow of authentication information transmission processing by the client terminal included in the biometric authentication system according to the first embodiment. Next, an example of the flow of the authentication information transmission process by the client terminal 1 will be described with reference to FIG. 7.

暗号化部111は、生体センサ3によって検出される生体情報を取得する(ステップS701)。次いで、暗号化部111は、取得した生体情報を、生体情報テンプレートに変換する(ステップS702)。 The encryption unit 111 acquires the biometric information detected by the biosensor 3 (step S701). Next, the encryption unit 111 converts the acquired biometric information into a biometric information template (step S702).

また、暗号化部111は、クライアント暗号鍵を設定する(ステップS703)。そして、暗号化部111は、生体情報テンプレートおよびクライアント暗号鍵を、固定鍵によって暗号化した認証情報を生成する(ステップS704)。その後、通信部112は、暗号化部111により生成される認証情報を、暗号化通信よって、ネットワークNTを介して、生体認証サーバ2に送信する(ステップS705)。 Further, the encryption unit 111 sets the client encryption key (step S703). Then, the encryption unit 111 generates the authentication information obtained by encrypting the biometric information template and the client encryption key with the fixed key (step S704). After that, the communication unit 112 transmits the authentication information generated by the encryption unit 111 to the biometric authentication server 2 via the network NT by encrypted communication (step S705).

図8は、第1の実施形態にかかる生体認証システムの生体認証サーバによる生体情報の照合処理の流れの一例を示すフローチャートである。次に、図8を用いて、生体認証サーバ2による生体情報の照合処理の流れの一例について説明する。 FIG. 8 is a flowchart showing an example of a flow of biometric information collation processing by the biometric authentication server of the biometric authentication system according to the first embodiment. Next, an example of the flow of the biometric information collation processing by the biometric authentication server 2 will be described with reference to FIG.

通信部211は、クライアント端末1から、ネットワークNTを介して、認証情報を受信する。次いで、暗号・復号化部212は、通信部211による受信する認証情報を固定鍵によって復号化して、生体情報テンプレートと、クライアント暗号鍵と、を抽出する(ステップS801)。 The communication unit 211 receives the authentication information from the client terminal 1 via the network NT. Next, the encryption / decryption unit 212 decrypts the authentication information received by the communication unit 211 with a fixed key, and extracts the biometric information template and the client encryption key (step S801).

また、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートを、認証情報から復号化したクライアント暗号鍵によって復号化する(ステップS802)。その後、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵を破棄する(ステップS803)。そして、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートと、認証情報から復号化した生体情報テンプレートと、を比較する照合処理を実行する(ステップS804)。さらに、暗号・復号化部212は、認証情報から復号化したクライアント暗号鍵を破棄する。通信部211は、照合処理の実行結果を、暗号化通信によって、ネットワークNTを介して、クライアント端末1に送信する(ステップS805)。 Further, the encryption / decryption unit 212 decrypts the biometric information template stored in the storage device 204 with the client encryption key decrypted from the authentication information (step S802). After that, the encryption / decryption unit 212 destroys the client encryption key decrypted from the authentication information (step S803). Then, the encryption / decryption unit 212 executes a collation process for comparing the biometric information template stored in the storage device 204 with the biometric information template decrypted from the authentication information (step S804). Further, the encryption / decryption unit 212 destroys the client encryption key decrypted from the authentication information. The communication unit 211 transmits the execution result of the collation process to the client terminal 1 via the network NT by encrypted communication (step S805).

このように、第1の実施形態にかかる生体認証システムによれば、生体情報を暗号化した際に用いたクライアント暗号鍵を破棄するので、生体認証サーバ2において生体情報の暗号化に用いたクライアント暗号鍵が生体認証サーバ2内に記憶されたままとならない。これにより、生体認証サーバ2の管理者もクライアント暗号鍵を知らないため、万が一、生体認証サーバ2から生体情報が漏洩したとしても、生体情報を復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報の流出の可能性を低減することができる。 As described above, according to the biometric authentication system according to the first embodiment, the client encryption key used when encrypting the biometric information is destroyed, so that the client used for encrypting the biometric information in the biometric authentication server 2. The encryption key does not remain stored in the biometric authentication server 2. As a result, since the administrator of the biometric authentication server 2 does not know the client encryption key, even if the biometric information leaks from the biometric authentication server 2, it is difficult to decrypt the biometric information. As a result, the possibility of leakage of biometric information stored in the biometric authentication server 2 can be reduced.

第1の実施形態にかかる生体認証システムによれば、認証情報を固定鍵によって復号化して生体情報とクライアント暗号鍵とを取得し、当該クライアント暗号鍵によって生体情報テンプレートを復号する。生体認証システムは、認証情報から取得した生体情報及びクライアント暗号鍵によって復号化した生体情報を用いて照合処理を実行するとともに、クライアント暗号鍵を破棄する。これにより、生体認証システムは、照合処理後も生体情報の流出の可能性を低減することができる。 According to the biometric authentication system according to the first embodiment, the authentication information is decrypted by a fixed key to acquire the biometric information and the client encryption key, and the biometric information template is decrypted by the client encryption key. The biometric authentication system executes a verification process using the biometric information acquired from the authentication information and the biometric information decrypted by the client encryption key, and destroys the client encryption key. As a result, the biometric authentication system can reduce the possibility of leakage of biometric information even after the verification process.

(第2の実施形態)
本実施形態は、生体認証サーバにおいて、登録情報から復号化する生体情報を、クライアント暗号鍵およびサーバ暗号鍵によって暗号化し、クライアント暗号鍵およびサーバ暗号鍵によって暗号化した生体情報を、記憶装置に保存する例である。以下の説明では、第1の実施形態と同様の構成については説明を省略する。
(Second Embodiment)
In the present embodiment, in the biometric authentication server, the biometric information decrypted from the registered information is encrypted by the client encryption key and the server encryption key, and the biometric information encrypted by the client encryption key and the server encryption key is stored in the storage device. This is an example of In the following description, description of the same configuration as that of the first embodiment will be omitted.

図9は、第2の実施形態にかかる生体認証システムにおけるクライアント端末の利用者の生体情報の登録処理の一例を説明するための図である。次に、図9を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の登録処理の一例について説明する。以下の説明では、上述した図3と同様の処理については同じ符号を付し、その説明を省略する。 FIG. 9 is a diagram for explaining an example of the biometric information registration process of the user of the client terminal in the biometric authentication system according to the second embodiment. Next, an example of the biometric information registration process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG. In the following description, the same processing as in FIG. 3 described above will be designated by the same reference numerals, and the description thereof will be omitted.

生体認証サーバ2の暗号・復号化部212は、登録情報から復号化した生体情報テンプレートを、登録情報から復号化したクライアント暗号鍵、および生体認証サーバ2において予め設定されるサーバ暗号鍵によって暗号化し(ステップS901)、当該暗号化した生体情報テンプレートを、記憶装置204に保存する(ステップS902)。 The encryption / decryption unit 212 of the biometric authentication server 2 encrypts the biometric information template decrypted from the registration information with the client encryption key decrypted from the registration information and the server encryption key preset in the biometric authentication server 2. (Step S901), the encrypted biometric information template is stored in the storage device 204 (step S902).

これにより、生体認証サーバ2において生体情報テンプレートの暗号化に用いた暗号鍵が、クライアント端末1において設定されるクライアント暗号鍵、および生体認証サーバ2において設定されるサーバ暗号鍵のいずれとも異なる暗号鍵となり、すなわち、クライアント端末1の利用者および生体認証サーバ2の管理者のいずれもが、生体情報テンプレートの暗号化に用いた暗号鍵が分からない状態となり、万が一、生体認証サーバ2から生体情報テンプレートが漏洩したとしても、生体情報テンプレートを復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報テンプレートの流出の可能性を低減することができる。 As a result, the encryption key used for encrypting the biometric information template in the biometric authentication server 2 is different from the client encryption key set in the client terminal 1 and the server encryption key set in the biometric authentication server 2. That is, neither the user of the client terminal 1 nor the administrator of the biometric authentication server 2 knows the encryption key used for encrypting the biometric information template, and by any chance, the biometric information template from the biometric authentication server 2 Even if the data is leaked, it is difficult to decrypt the biometric information template. As a result, the possibility of leakage of the biometric information template stored in the biometric authentication server 2 can be reduced.

例えば、暗号・復号化部212は、登録情報から復号化したクライアント暗号鍵と、サーバ暗号鍵と、を合成した合成暗号鍵を生成する。そして、暗号・復号化部212は、生成した合成暗号鍵によって、生体情報テンプレートを暗号化する。ここで、合成暗号鍵は、例えば、クライアント暗号鍵とサーバ暗号鍵とを単純に合わせた暗号鍵、クライアント暗号鍵およびサーバ暗号鍵のそれぞれのハッシュ値であっても良い。 For example, the encryption / decryption unit 212 generates a synthetic encryption key in which a client encryption key decrypted from the registration information and a server encryption key are combined. Then, the encryption / decryption unit 212 encrypts the biometric information template with the generated synthetic encryption key. Here, the synthetic encryption key may be, for example, a hash value of a client encryption key and a server encryption key simply combined, a client encryption key, and a server encryption key.

その後、暗号・復号化部212には、登録情報から復号化したクライアント暗号鍵を破棄する(ステップS308)。 After that, the encryption / decryption unit 212 discards the client encryption key decrypted from the registration information (step S308).

図10は、第2の実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の照合処理の一例について説明するための図である。次に、図10を用いて、本実施形態にかかる生体認証システムにおけるクライアント端末1の利用者の生体情報の認証処理の一例について説明する。以下の説明では、上述した図6と同様の処理については同じ符号を付し、その説明を省略する。 FIG. 10 is a diagram for explaining an example of collation processing of the biometric information of the user of the client terminal 1 in the biometric authentication system according to the second embodiment. Next, an example of the biometric information authentication process of the user of the client terminal 1 in the biometric authentication system according to the present embodiment will be described with reference to FIG. In the following description, the same processing as in FIG. 6 described above will be designated by the same reference numerals, and the description thereof will be omitted.

生体認証サーバ2の暗号・復号化部212は、登録情報から復号化したクライアント暗号鍵と、生体認証サーバ2において予め設定されるサーバ暗号鍵と、を合成した合成暗号鍵を生成する(ステップS1001)。次いで、暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレートを、生成した合成暗号鍵によって復号化する(ステップS1002)。 The encryption / decryption unit 212 of the bio-authentication server 2 generates a synthetic encryption key in which the client encryption key decrypted from the registration information and the server encryption key preset in the bio-authentication server 2 are combined (step S1001). ). Next, the encryption / decryption unit 212 decrypts the biometric information template stored in the storage device 204 with the generated synthetic encryption key (step S1002).

暗号・復号化部212は、記憶装置204に記憶される生体情報テンプレート(言い換えると、合成暗号鍵により復号化した生体情報テンプレート)と、認証情報から復号化した生体情報テンプレートと、を比較する照合処理を実行する(ステップS607)。さらに、暗号・復号化部212は、認証情報から抽出したクライアント暗号鍵を破棄する。その後、通信部211は、暗号・復号化部212による照合処理の実行結果を、暗号化通信によって、ネットワークNTを介して、クライアント端末1に送信する(ステップS608)。 The encryption / decryption unit 212 compares the biometric information template stored in the storage device 204 (in other words, the biometric information template decrypted by the synthetic encryption key) with the biometric information template decrypted from the authentication information. The process is executed (step S607). Further, the encryption / decryption unit 212 destroys the client encryption key extracted from the authentication information. After that, the communication unit 211 transmits the execution result of the verification process by the encryption / decryption unit 212 to the client terminal 1 via the network NT by encrypted communication (step S608).

このように、第2の実施形態にかかる生体認証システムによれば、クライアント端末1の利用者および生体認証サーバ2の管理者のいずれもが、生体情報の暗号化に用いた暗号鍵が分からない状態となり、万が一、生体認証サーバ2から生体情報が漏洩したとしても、生体情報を復号化することが困難である。その結果、生体認証サーバ2内に記憶される生体情報の流出の可能性を低減することができる。 As described above, according to the biometric authentication system according to the second embodiment, neither the user of the client terminal 1 nor the administrator of the biometric authentication server 2 knows the encryption key used for encrypting the biometric information. Even if the biometric information leaks from the biometric authentication server 2, it is difficult to decrypt the biometric information. As a result, the possibility of leakage of biometric information stored in the biometric authentication server 2 can be reduced.

(第3の実施形態)
本実施形態は、クライアント暗号鍵を、クライアント端末の利用者毎に設定される情報に基づく暗号鍵とする例である。以下の説明では、上述の実施形態と同様の構成については説明を省略する。
(Third Embodiment)
This embodiment is an example in which the client encryption key is an encryption key based on information set for each user of the client terminal. In the following description, description of the same configuration as that of the above-described embodiment will be omitted.

本実施形態では、クライアント端末1の暗号化部111は、クライアント端末1の利用者毎に設定される情報に基づいて、クライアント暗号鍵を設定する。例えば、暗号化部111は、クライアント端末1の利用者毎に設定される情報のハッシュ値を、クライアント暗号鍵として設定する。ここで、設定値は、例えば、クライアント端末1の利用者のIDや、クライアント端末1の利用者が予め設定した値である。そして、暗号化部111は、設定値に基づくクライアント暗号鍵、および生体情報を、固定鍵によって暗号化して、登録情報または認証情報を生成するものとする。 In the present embodiment, the encryption unit 111 of the client terminal 1 sets the client encryption key based on the information set for each user of the client terminal 1. For example, the encryption unit 111 sets a hash value of information set for each user of the client terminal 1 as a client encryption key. Here, the set value is, for example, an ID of the user of the client terminal 1 or a value preset by the user of the client terminal 1. Then, the encryption unit 111 encrypts the client encryption key and the biometric information based on the set value with the fixed key to generate the registration information or the authentication information.

このように、第3の実施形態にかかる生体認証システムによれば、クライアント端末1の利用者がクライアント暗号鍵の設定を意識することなく、クライアント暗号鍵を設定することができるので、利用者の不注意によってクライアント暗号鍵が漏洩することを防止することができる。 As described above, according to the biometric authentication system according to the third embodiment, the user of the client terminal 1 can set the client encryption key without being aware of the setting of the client encryption key. It is possible to prevent the client encryption key from being inadvertently leaked.

(第4の実施形態)
本実施形態は、クライアント暗号鍵を、クライアント端末毎に設定される情報に基づく暗号鍵とする例である。以下の説明では、上述の実施形態と同様の構成については説明を省略する。
(Fourth Embodiment)
This embodiment is an example in which the client encryption key is an encryption key based on information set for each client terminal. In the following description, description of the same configuration as that of the above-described embodiment will be omitted.

本実施形態では、クライアント端末1の暗号化部111は、クライアント端末1毎に設定される情報に基づいて、クライアント暗号鍵を設定する。ここで、クライアント端末1毎に設定される情報は、例えば、クライアント端末1のGUID(Globally Unique Identifier)の個別情報や、予め設定されるグループに属するクライアント端末1毎にランダムに生成される値である。 In the present embodiment, the encryption unit 111 of the client terminal 1 sets the client encryption key based on the information set for each client terminal 1. Here, the information set for each client terminal 1 is, for example, an individual information of the GUID (Globally Unique Identifier) of the client terminal 1 or a value randomly generated for each client terminal 1 belonging to a preset group. be.

このように、第4の実施形態にかかる生体認証システムによれば、生体情報の認証を行う利用者が同一でも、当該利用者が生体情報の登録に用いたクライアント端末1とは異なる他のクライアント端末を用いて、生体情報の認証を行うことはできない。その結果、クライアント端末1の利用者の生体情報が不正な手段で偽造され、当該生体情報を用いて他のクライアント端末から認証が行われることを抑制できる。 As described above, according to the biometric authentication system according to the fourth embodiment, even if the user who authenticates the biometric information is the same, another client different from the client terminal 1 used by the user for registering the biometric information. It is not possible to authenticate biometric information using a terminal. As a result, it is possible to prevent the biometric information of the user of the client terminal 1 from being forged by an unauthorized means and being authenticated by another client terminal using the biometric information.

なお、本実施形態のクライアント端末1および生体認証サーバ2で実行されるソフトウェアプログラムは、ROM102,202等の記憶装置に予め組み込まれて提供されるが、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。 The software program executed by the client terminal 1 and the biometric authentication server 2 of the present embodiment is provided by being incorporated in a storage device such as a ROM 102 or 202 in advance, but is a file in an installable format or an executable format. The software may be configured to be recorded and provided on a computer-readable recording medium such as a CD-ROM, a flexible disk (FD), a CD-R, or a DVD (Digital Versatile Disk).

さらに、本実施形態のクライアント端末1および生体認証サーバ2で実行されるソフトウェアプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、本実施形態のクライアント端末1および生体認証サーバ2で実行されるソフトウェアプログラムをインターネット等のネットワーク経由で提供または配布するように構成しても良い。 Further, the software program executed by the client terminal 1 and the biometric authentication server 2 of the present embodiment is stored on a computer connected to a network such as the Internet, and is configured to be provided by downloading via the network. Is also good. Further, the software program executed by the client terminal 1 and the biometric authentication server 2 of the present embodiment may be configured to be provided or distributed via a network such as the Internet.

本実施形態のクライアント端末1で実行されるソフトウェアプログラムは、上述した各部(暗号化部111および通信部112)を含むモジュール構成となっており、実際のハードウェアとしてはCPU101等のプロセッサが上記ROM102からソフトウェアプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、暗号化部111および通信部112が主記憶装置上に生成されるようになっている。 The software program executed on the client terminal 1 of the present embodiment has a module configuration including the above-mentioned parts (encryption unit 111 and communication unit 112), and as actual hardware, a processor such as the CPU 101 is the ROM 102. By reading and executing the software program from, each of the above units is loaded on the main storage device, and the encryption unit 111 and the communication unit 112 are generated on the main storage device.

また、本実施形態の生体認証サーバ2で実行されるソフトウェアプログラムは、上述した各部(通信部211および暗号・復号化部212)を含むモジュール構成となっており、実際のハードウェアとしてはCPU201等のプロセッサが上記ROM202からソフトウェアプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、通信部211および暗号・復号化部212が主記憶装置上に生成されるようになっている。 Further, the software program executed by the biometric authentication server 2 of the present embodiment has a module configuration including the above-mentioned parts (communication unit 211 and encryption / decryption unit 212), and the actual hardware includes the CPU 201 and the like. When the processor of the above reads a software program from the ROM 202 and executes it, each of the above parts is loaded on the main storage device, and the communication unit 211 and the encryption / decryption unit 212 are generated on the main storage device. ..

1 クライアント端末
2 生体認証サーバ
3 生体センサ
101,201 CPU
102,202 ROM
103,203 RAM
104 表示装置
105 入力装置
111 暗号化部
112,211 通信部
204 記憶装置
212 暗号・復号化部
NT ネットワーク
1 Client terminal 2 Biometric authentication server 3 Biometric sensor 101,201 CPU
102, 202 ROM
103,203 RAM
104 Display device 105 Input device 111 Encryption unit 112, 211 Communication unit 204 Storage device 212 Encryption / decryption unit NT network

Claims (9)

記憶装置と、
クライアント端末から登録情報を受信する受信部と、
予め設定される固定鍵によって前記登録情報を復号化して、前記クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、前記登録情報から復号化した前記生体情報を、前記登録情報から復号化した前記クライアント暗号鍵によって暗号化し、前記クライアント暗号鍵によって暗号化した前記生体情報を前記記憶装置に保存し、かつ、前記クライアント暗号鍵を破棄する暗号・復号化部と、
を備えるサーバ。
Storage device and
A receiver that receives registration information from a client terminal,
The registration information is decrypted by a preset fixed key to acquire the biometric information of the user of the client terminal and the client encryption key, and the biometric information decrypted from the registration information is obtained from the registration information. An encryption / decryption unit that encrypts with the client encryption key decrypted from the above, stores the biometric information encrypted with the client encryption key in the storage device, and destroys the client encryption key.
Server with.
前記受信部は、前記クライアント端末から認証情報を受信し、
前記暗号・復号化部は、予め設定される固定鍵により前記認証情報を復号化して、前記生体情報と、前記クライアント暗号鍵と、を取得し、前記認証情報から復号化した前記クライアント暗号鍵によって、前記記憶装置に記憶される前記生体情報を復号化し、当該復号化した生体情報と、前記認証情報から復号化した前記生体情報と、を比較する照合処理を実行し、かつ、前記クライアント暗号鍵を破棄する請求項1に記載のサーバ。
The receiving unit receives the authentication information from the client terminal and receives the authentication information.
The encryption / decryption unit decrypts the authentication information with a preset fixed key, acquires the biometric information and the client encryption key, and decrypts the authentication information from the client encryption key. , The biometric information stored in the storage device is decrypted, a collation process for comparing the decoded biometric information with the biometric information decoded from the authentication information is executed, and the client encryption key is executed. The server according to claim 1.
前記暗号・復号化部は、前記登録情報から復号化した前記生体情報を、前記クライアント暗号鍵および予め設定されるサーバ暗号鍵によって暗号化し、前記クライアント暗号鍵および前記サーバ暗号鍵によって暗号化した前記生体情報を前記記憶装置に保存する請求項1または2に記載のサーバ。 The encryption / decryption unit encrypts the biometric information decrypted from the registered information with the client encryption key and a preset server encryption key, and encrypts the biometric information with the client encryption key and the server encryption key. The server according to claim 1 or 2, which stores biometric information in the storage device. クライアント端末と、サーバと、を有する生体認証システムであって、
前記クライアント端末は、
当該クライアント端末の利用者の生体情報を検出する検出部と、
予め設定される固定鍵によって、前記検出部により検出される前記生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、
前記暗号化部により生成される前記登録情報を前記サーバに送信する送信部と、
を備え、
前記サーバは、
記憶装置と、
前記クライアント端末から前記登録情報を受信する受信部と、
予め設定される固定鍵によって前記登録情報を復号化して、前記生体情報と、クライアント暗号鍵と、を取得し、前記登録情報から復号化した前記生体情報を、前記登録情報から復号化した前記クライアント暗号鍵によって暗号化し、前記クライアント暗号鍵によって暗号化した前記生体情報を前記記憶装置に保存し、かつ前記クライアント暗号鍵を破棄する暗号・復号化部と、
を備える生体認証システム。
A biometric authentication system having a client terminal and a server.
The client terminal
A detector that detects the biometric information of the user of the client terminal,
An encryption unit that generates registration information that encrypts the biometric information detected by the detection unit and the client encryption key by a fixed key set in advance.
A transmission unit that transmits the registration information generated by the encryption unit to the server, and a transmission unit.
With
The server
Storage device and
A receiving unit that receives the registration information from the client terminal, and
The registration information is decrypted by a preset fixed key, the biometric information and the client encryption key are acquired, and the biometric information decrypted from the registration information is decrypted from the registration information. An encryption / decryption unit that encrypts with an encryption key, stores the biometric information encrypted with the client encryption key in the storage device, and destroys the client encryption key.
A biometric authentication system equipped with.
前記暗号化部は、予め設定される固定鍵によって、前記検出部により検出される前記生体情報と、前記クライアント暗号鍵と、を暗号化した認証情報を生成し、
前記送信部は、前記暗号化部により生成される前記認証情報を前記サーバに送信し、
前記受信部は、前記クライアント端末から前記認証情報を受信し、
前記暗号・復号化部は、予め設定される固定鍵によって前記認証情報を復号化して、前記生体情報と、前記クライアント暗号鍵と、を取得し、前記認証情報から復号化した前記クライアント暗号鍵によって前記記憶装置に記憶される前記生体情報を復号化し、当該復号化した生体情報と、前記認証情報から復号化した前記生体情報と、を比較する照合処理を実行し、かつ、前記クライアント暗号鍵を破棄する請求項4に記載の生体認証システム。
The encryption unit generates authentication information that encrypts the biometric information detected by the detection unit and the client encryption key with a fixed key set in advance.
The transmission unit transmits the authentication information generated by the encryption unit to the server.
The receiving unit receives the authentication information from the client terminal and receives the authentication information.
The encryption / decryption unit decrypts the authentication information with a preset fixed key, acquires the biometric information and the client encryption key, and decrypts the authentication information from the client encryption key. The biometric information stored in the storage device is decrypted, a collation process for comparing the decrypted biometric information with the biometric information decrypted from the authentication information is executed, and the client encryption key is used. The biometric authentication system according to claim 4, which is to be discarded.
前記クライアント暗号鍵は、前記クライアント端末の利用者毎に設定される情報に基づく暗号鍵である請求項4または5に記載の生体認証システム。 The biometric authentication system according to claim 4 or 5, wherein the client encryption key is an encryption key based on information set for each user of the client terminal. 前記クライアント暗号鍵は、前記クライアント端末毎に設定される情報に基づく情報である請求項4または5に記載の生体認証システム。 The biometric authentication system according to claim 4 or 5, wherein the client encryption key is information based on information set for each client terminal. コンピュータを、
クライアント端末から登録情報を受信する受信部と、
予め設定される固定鍵によって前記登録情報を復号化して、前記クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を取得し、前記登録情報から復号化した前記生体情報を、前記登録情報から復号化した前記クライアント暗号鍵によって暗号化し、前記クライアント暗号鍵によって暗号化した前記生体情報を記憶装置に保存し、かつ、前記クライアント暗号鍵を破棄する暗号・復号化部と、
として機能させるためのプログラム。
Computer,
A receiver that receives registration information from a client terminal,
The registration information is decrypted by a preset fixed key to acquire the biometric information of the user of the client terminal and the client encryption key, and the biometric information decrypted from the registration information is obtained from the registration information. An encryption / decryption unit that encrypts with the client encryption key decrypted from the above, stores the biometric information encrypted with the client encryption key in a storage device, and destroys the client encryption key.
A program to function as.
コンピュータを、
予め設定される固定鍵によって、クライアント端末の利用者の生体情報と、クライアント暗号鍵と、を暗号化した登録情報を生成する暗号化部と、
前記暗号化部により生成される前記登録情報をサーバに送信する送信部と、
として機能させるためのプログラム。
Computer,
An encryption unit that generates registration information that encrypts the biometric information of the user of the client terminal and the client encryption key using a fixed key set in advance.
A transmission unit that transmits the registration information generated by the encryption unit to the server, and a transmission unit.
A program to function as.
JP2020020907A 2020-02-10 2020-02-10 Servers, biometric systems, and programs Active JP6901694B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020020907A JP6901694B1 (en) 2020-02-10 2020-02-10 Servers, biometric systems, and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020020907A JP6901694B1 (en) 2020-02-10 2020-02-10 Servers, biometric systems, and programs

Publications (2)

Publication Number Publication Date
JP6901694B1 JP6901694B1 (en) 2021-07-14
JP2021129147A true JP2021129147A (en) 2021-09-02

Family

ID=76753237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020020907A Active JP6901694B1 (en) 2020-02-10 2020-02-10 Servers, biometric systems, and programs

Country Status (1)

Country Link
JP (1) JP6901694B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023105628A1 (en) * 2021-12-07 2023-06-15 日本電気株式会社 Information processing system, information processing method, and recording medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (en) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp Identification system
JP2005293490A (en) * 2004-04-05 2005-10-20 Hitachi Ltd Biometrics system
JP2006262333A (en) * 2005-03-18 2006-09-28 Ic Brains Co Ltd Living body authentication system
JP2010539856A (en) * 2007-09-18 2010-12-16 クゥアルコム・インコーポレイテッド Method and apparatus for creating a remotely activated protection backup service for a mobile handset
JP2011022785A (en) * 2009-07-15 2011-02-03 Sony Corp Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (en) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp Identification system
JP2005293490A (en) * 2004-04-05 2005-10-20 Hitachi Ltd Biometrics system
JP2006262333A (en) * 2005-03-18 2006-09-28 Ic Brains Co Ltd Living body authentication system
JP2010539856A (en) * 2007-09-18 2010-12-16 クゥアルコム・インコーポレイテッド Method and apparatus for creating a remotely activated protection backup service for a mobile handset
JP2011022785A (en) * 2009-07-15 2011-02-03 Sony Corp Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023105628A1 (en) * 2021-12-07 2023-06-15 日本電気株式会社 Information processing system, information processing method, and recording medium

Also Published As

Publication number Publication date
JP6901694B1 (en) 2021-07-14

Similar Documents

Publication Publication Date Title
CN110799941B (en) Anti-theft and tamper-proof data protection
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
KR101792862B1 (en) Authentication apparatus based on biometric information, control server, and login method based on biometric information thereof
TWI578749B (en) Methods and apparatus for migrating keys
KR20190029547A (en) Method of using one device to unlock another device
CN109075976A (en) Certificate depending on key authentication is issued
JP2017076839A (en) Encryption processing method, encryption processing apparatus, and encryption processing program
US9544299B2 (en) Information processing apparatus, server, method for controlling the same and storage medium
US9280650B2 (en) Authenticate a fingerprint image
Böck et al. Towards more trustable log files for digital forensics by means of “trusted computing”
Lee et al. Reverse‐safe authentication protocol for secure USB memories
CN111541713A (en) Identity authentication method and device based on block chain and user signature
US11288381B2 (en) Calculation device, calculation method, calculation program and calculation system
US9954853B2 (en) Network security
Panos et al. A security evaluation of FIDO’s UAF protocol in mobile and embedded devices
JP6901694B1 (en) Servers, biometric systems, and programs
KR20130085537A (en) System and method for accessing to encoded files
JP2007241590A (en) Authentication system of user of a plurality of terminals, authentication server, and authentication integrating terminal
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
KR101630462B1 (en) Apparatus and Method for Securing a Keyboard
JP2007058807A (en) Authentication system and method
CN114726606B (en) User authentication method, client, gateway and authentication server
CN114070571B (en) Method, device, terminal and storage medium for establishing connection
JP2007060581A (en) Information management system and method
JP2006268411A (en) Method and system for authenticating remote accessing user by using living body data and user device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210518

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210531

R150 Certificate of patent or registration of utility model

Ref document number: 6901694

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150