JP4749017B2 - Pseudo biometric authentication system and pseudo biometric authentication method - Google Patents

Pseudo biometric authentication system and pseudo biometric authentication method Download PDF

Info

Publication number
JP4749017B2
JP4749017B2 JP2005097291A JP2005097291A JP4749017B2 JP 4749017 B2 JP4749017 B2 JP 4749017B2 JP 2005097291 A JP2005097291 A JP 2005097291A JP 2005097291 A JP2005097291 A JP 2005097291A JP 4749017 B2 JP4749017 B2 JP 4749017B2
Authority
JP
Japan
Prior art keywords
pseudo
biometric
pseudo biometric
information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005097291A
Other languages
Japanese (ja)
Other versions
JP2006277471A (en
Inventor
英樹 吉井
泰邦 岡宅
正則 明石
吉喜 芦萱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Telecom Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Telecom Corp filed Critical SoftBank Telecom Corp
Priority to JP2005097291A priority Critical patent/JP4749017B2/en
Publication of JP2006277471A publication Critical patent/JP2006277471A/en
Application granted granted Critical
Publication of JP4749017B2 publication Critical patent/JP4749017B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、被認証者の生体情報に基づいて予め生成した擬似生体鍵を用いて認証処理を行う擬似生体認証システム、擬似生体認証方法、及び擬似生体認証プログラムに関する。   The present invention relates to a pseudo biometric authentication system, a pseudo biometric authentication method, and a pseudo biometric authentication program for performing authentication processing using a pseudo biometric key generated in advance based on biometric information of a person to be authenticated.

従来から、本人認証を行うための認証方式として、認証サーバが認証処理を行うサーバ認証方式や、クライアント端末が認証処理を行うクライアント認証方式が利用されている。   Conventionally, a server authentication method in which an authentication server performs authentication processing and a client authentication method in which a client terminal performs authentication processing are used as authentication methods for performing personal authentication.

サーバ認証方式としては、例えば、生体情報読取装置によって読み取られた被認証者の指紋、顔の画像、虹彩などの生体情報をテンプレートとして認証サーバに登録しておき、認証者を代行して認証サーバによってテンプレートにもとづく認証処理が行われるものがある(例えば、特許文献1参照)。   As the server authentication method, for example, biometric information such as the fingerprint, face image, and iris of the person to be authenticated read by the biometric information reader is registered in the authentication server as a template, and the authentication server acts on behalf of the authenticator. In some cases, authentication processing based on a template is performed (see, for example, Patent Document 1).

また、クライアント認証方式としては、例えば、上記のテンプレートを耐タンパ装置やクライアント端末などに登録しておき、耐タンパ装置やクライアント端末などによってテンプレートにもとづく認証処理が行われるものがある。   In addition, as a client authentication method, for example, there is a method in which the above template is registered in a tamper resistant device or a client terminal, and an authentication process based on the template is performed by the tamper resistant device or the client terminal.

なお、上記のテンプレートの生成方式として、そのテンプレートを更新することができるようにするために、顔画像をテンプレートとして登録する際に、顔画像を少し変形させて登録するようにしたものがある。登録画像は元の変形なしの顔画像とは同等でないので、破棄することができ、変形度を変えた新たな顔画像をテンプレートとして登録することが可能となる。   As a template generation method described above, there is a method in which a face image is slightly deformed and registered when the face image is registered as a template so that the template can be updated. Since the registered image is not equivalent to the original face image without deformation, it can be discarded, and a new face image with a different degree of deformation can be registered as a template.

特開平6−262982号公報Japanese Patent Laid-Open No. 6-262882

上述した従来の技術においては、耐タンパ装置に格納されているテンプレートは高い安全性が保たれているものの、通信ネットワーク上を伝送される暗号化された生体情報やテンプレートが傍受され、生体情報やテンプレートが解読されてしまう危険が存在しているという問題がある。   In the conventional technology described above, the template stored in the tamper resistant device is kept highly secure, but the encrypted biometric information and template transmitted over the communication network are intercepted, and biometric information and There is a problem that there is a risk that the template will be deciphered.

さらに、テンプレートは、指紋、顔画像、虹彩などを示すものであるため、テンプレートの種類は限られてしまう。よって、種々の異なるアプリケーションをそれぞれ提供する複数の異なる認証者からの認証を受ける際に、被認証者のテンプレートとして同一のテンプレートが使用されるケースが多くなってしまうため、テンプレートが漏洩することによって被る損害が甚大なものとなってしまうという問題がある。   Furthermore, since the template indicates a fingerprint, a face image, an iris, or the like, the types of templates are limited. Therefore, when receiving authentication from a plurality of different certifiers that provide various different applications, the same template is often used as the template of the person to be authenticated. There is a problem that the damage suffered is enormous.

なお、上述したように、従来から顔画像を変形させてテンプレートとして登録することでテンプレートの破棄や更新が可能となるものがあるが、変形度合いを大きくしてしまうと、照合エラー率が高くなってしまうおそれがある。   As described above, some face images can be discarded or updated by deforming a face image and registering it as a template. However, if the degree of deformation increases, the verification error rate increases. There is a risk that.

本発明は、上述した問題を解消し、生体情報にもとづく本人認証において、生体情報が漏洩してしまうことを防止することができ、かつ、生体情報による本人認証に用いられる情報の種類を増加させることができ、認証に用いられる情報の破棄や更新を行うことができるようにすることを目的とする。   The present invention solves the above-described problems, can prevent biometric information from leaking in personal authentication based on biometric information, and increases the types of information used for personal authentication based on biometric information. It is possible to discard and update information used for authentication.

本発明の擬似生体認証システムは、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記擬似生体情報を用いて前記被認証者の認証を行う擬似生体認証サーバと、を備えた擬似生体認証システムであって、前記クライアント端末は、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段と、前記第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と任意に選択された第2の数値とを一方向性関数を用いて演算することにより第1擬似生体情報を生成する第1擬似生体情報生成手段と、前記第1擬似生体情報生成手段によって生成された第1擬似生体情報を、前記第2の数値とともに前記擬似生体認証サーバに送信する擬似生体情報送信手段と、を有し、前記擬似生体認証サーバは、前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段と、前記擬似生体情報送信手段によって送信された第1擬似生体情報及び前記第2の数値を受信する擬似生体情報受信手段と、前記擬似生体情報受信手段によって前記第2の数値が受信されると、前記第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記擬似生体情報受信手段によって受信された第2の数値とを、前記第1擬似生体情報生成手段において用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成する第2擬似生体情報生成手段と、前記擬似生体情報受信手段によって受信された第1擬似生体情報と、前記第2擬似生体情報生成手段によって生成された第2擬似生体情報とを照合する擬似生体情報照合手段と、前記擬似生体情報照合手段により前記第1擬似生体情報と前記第2擬似生体情報とが一致していると判定されたときに、前記被認証者であると認証する認証手段と、を有することを特徴とする。   The pseudo biometric authentication system of the present invention includes a client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and the pseudo biometric information. A pseudo biometric authentication system comprising: a pseudo biometric authentication system for authenticating the person to be authenticated using the first biometric information or registered biometric information and a first numerical value arbitrarily selected First pseudo biometric key storage means for storing in advance a pseudo biometric key generated by calculating a one-way function, and the pseudo biometric key stored in the first pseudo biometric key storage means and an arbitrary A first pseudo-biological information generating unit that generates first pseudo-biological information by calculating a second numerical value selected by using a one-way function, and the first pseudo-biological information generating unit. And the pseudo biometric information transmitting means for transmitting the first pseudo biometric information generated together with the second numerical value to the pseudo biometric authentication server, and the pseudo biometric authentication server stores the pseudo biometric key in advance. Second pseudo biometric key storage means for storing, pseudo biometric information receiving means for receiving the first pseudo biometric information and the second numerical value transmitted by the pseudo biometric information transmitting means, and the pseudo biometric information receiving means When the second numerical value is received, the pseudo biometric key stored in the second pseudo biometric key storage unit and the second numerical value received by the pseudo biometric information receiving unit are converted into the first pseudo value. Second pseudo biometric information generating means for generating second pseudo biometric information by calculating using the same one-way function as that used in the biometric information generating means, and the pseudo biometric information receiver The pseudo-biological information collating means for collating the first pseudo-biological information received by the second pseudo-biological information generated by the second pseudo-biological information generating means, and the first pseudo-biological information collating means And authenticating means for authenticating that the person is to be authenticated when it is determined that the biometric information matches the second pseudo-biometric information.

以上のように本発明に係る擬似生体認証システムによれば、被認証者の生体情報を用いて擬似生体鍵を生成してクライアント端末と擬似生体認証サーバとに予めそれぞれ保存しておき、その擬似生体鍵に基づいてクライアント端末と擬似生体認証サーバとでそれぞれ生成した擬似生体情報を照合し、一致していれば被認証者を本人と認めて認証する構成としているので、通信ネットワーク上に生体情報や登録生体情報そのものが伝送されることなく、擬似生体認証サーバによる認証処理を行うことができる。すなわち、通信ネットワーク上で伝送される情報は、生体情報や登録生体情報そのものでなく、擬似生体鍵や第2の数値などであるため、たとえ第三者に通信傍受されても、生体情報を知られてしまうことはない。   As described above, according to the pseudo biometric authentication system according to the present invention, a pseudo biometric key is generated using the biometric information of the person to be authenticated and stored in advance in the client terminal and the pseudo biometric authentication server, respectively. Based on the biometric key, the pseudo biometric information generated by the client terminal and the pseudo biometric authentication server is collated, and if they match, the person to be authenticated is recognized and authenticated. In addition, the authentication process by the pseudo biometric authentication server can be performed without transmitting the registered biometric information itself. That is, the information transmitted on the communication network is not the biometric information or the registered biometric information itself, but is a pseudo biometric key or the second numerical value. It will never be done.

生体情報や登録生体情報を暗号化して伝送するようにしても、復号化により生体情報や登録生体情報が知られてしまうおそれがあるが、擬似生体鍵および擬似生体情報はともに一方向性関数により処理されたものであるので、たとえ擬似生体鍵や擬似生体情報が漏洩してしまっても、生体情報が知られてしまうことは確実に防止される。よって、生体情報や登録生体情報を暗号化して伝送する場合と比較しても、格段に安全性を高めることができる。   Even if the biometric information and the registered biometric information are encrypted and transmitted, the biometric information and the registered biometric information may be known by decryption. However, the pseudo biometric key and the pseudo biometric information are both based on a one-way function. Since it has been processed, even if the pseudo biometric key or the pseudo biometric information is leaked, it is reliably prevented that the biometric information is known. Therefore, even when compared with the case where biometric information or registered biometric information is encrypted and transmitted, the safety can be significantly improved.

本発明において、登録生体情報とは、テンプレートのことをいい、指紋、顔画像、虹彩など生体情報を生の状態で又は所定のアルゴリズムで処理された状態で登録されたものをいう。   In the present invention, the registered biometric information refers to a template, which is registered biometric information such as a fingerprint, a face image, and an iris in a raw state or processed by a predetermined algorithm.

第1の数値は、例えばクライアント端末内のみで用いられる秘密乱数であり、第2の数値は、例えばクライアント端末外でも用いられる公開乱数である。また、一方向性関数は、例えばハッシュ関数である。さらに、クライアント端末は、例えば耐タンパ性を有する耐タンパ装置である。   The first numerical value is a secret random number used only inside the client terminal, for example, and the second numerical value is a public random number used outside the client terminal, for example. The one-way function is, for example, a hash function. Furthermore, the client terminal is a tamper resistant device having tamper resistance, for example.

クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバを備え、サービス提供サーバは、クライアント端末からのサービス提供の依頼を受けたときに、擬似生体認証サーバに対して被認証者の認証依頼を行い、擬似生体認証サーバから被認証者を認証することに決定する旨の通知を受けたことを条件に、提供依頼に応じて所定のサービスをクライアント端末に提供するように構成されていてもよい。   A service providing server that provides a predetermined service based on a request from a client terminal, and the service providing server receives a request for service provision from the client terminal and It is configured to provide a predetermined service to the client terminal in response to the provision request on the condition that the authentication request is made and a notification to the effect that it is decided to authenticate the person to be authenticated is received from the pseudo biometric authentication server. May be.

また、本発明の擬似生体認証システムは、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体鍵に基づいて認証用の擬似生体情報を生成可能な擬似生体認証サーバと、を備えた擬似生体認証システムであって、前記サービス提供サーバは、前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末に送信する擬似生体情報生成用情報送信手段と、複数の擬似生体情報を照合する擬似生体情報照合手段と、を有し、前記クライアント端末は、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段と、前記第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した前記第2の数値とを、一方向性関数を用いて演算することにより第1擬似生体情報を生成する第1擬似生体情報生成手段と、前記第1擬似生体情報生成手段によって生成された第1擬似生体情報を、前記サービス提供サーバに送信し、前記第2の数値を前記擬似生体認証サーバに送信する第1擬似生体情報送信手段と、を有し、前記擬似生体認証サーバは、前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段と、前記第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記クライアント端末から受信した第2の数値とを、前記第1擬似生体情報生成手段において用いられたものと同一の一方向性関数を用いて演算することにより第2擬似生体情報を生成する第2擬似生体情報生成手段と、前記第2擬似生体情報生成手段によって生成された第2擬似生体情報を、前記サービス提供サーバに送信する第2擬似生体情報送信手段と、を有し、前記擬似生体情報照合手段は、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報とを照合することを特徴とする。   The pseudo biometric authentication system of the present invention includes a client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and the client A pseudo biometric authentication system comprising: a service providing server that provides a predetermined service based on a request from a terminal; and a pseudo biometric authentication server that can generate pseudo biometric information for authentication based on the pseudo biometric key. When the service providing server receives a service provision request from the client terminal, the service providing server collates a plurality of pieces of pseudo biometric information with information transmission means for generating pseudo biometric information that transmits a second numerical value to the client terminal. Pseudo-biological information collating means that performs the first selection arbitrarily selected from the biometric information or the registered biometric information. First pseudo biometric key storage means for storing in advance a pseudo biometric key generated by calculating a numerical value with a one-way function; and the pseudo biometric key stored in the first pseudo biometric key storage means; First pseudo biological information generating means for generating first pseudo biological information by calculating the second numerical value received from the service providing server using a one-way function, and the first pseudo biological information First pseudo biometric information transmitting means for transmitting the first pseudo biometric information generated by the generating means to the service providing server and transmitting the second numerical value to the pseudo biometric authentication server, The biometric authentication server receives from the client terminal the second pseudo biometric key storage unit that stores the pseudo biometric key in advance, the pseudo biometric key stored in the second pseudo biometric key storage unit, and Second pseudo biological information generating means for generating second pseudo biological information by calculating the second numerical value using the same one-way function as that used in the first pseudo biological information generating means. And second simulated biological information transmitting means for transmitting the second simulated biological information generated by the second simulated biological information generating means to the service providing server, wherein the simulated biological information collating means The first pseudo biometric information from the client terminal is collated with the second pseudo biometric information from the pseudo biometric authentication server.

さらに、本発明の擬似生体認証システムは、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体鍵に基づいて認証用の擬似生体情報を生成可能な擬似生体認証サーバと、を備えた擬似生体認証システムであって、前記サービス提供サーバは、前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末及び前記擬似生体認証サーバそれぞれに送信する擬似生体情報生成用情報送信手段と、複数の擬似生体情報を照合する擬似生体情報照合手段と、を有し、前記クライアント端末は、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段と、前記第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した前記第2の数値とを、一方向性関数を用いて演算することにより第1擬似生体情報を生成する第1擬似生体情報生成手段と、前記第1擬似生体情報生成手段によって生成された第1擬似生体情報を、前記サービス提供サーバに送信する第1擬似生体情報送信手段と、を有し、前記擬似生体認証サーバは、前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段と、前記第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、前記第1擬似生体情報生成手段において用いられたものと同一の一方向性関数を用いて演算することにより第2擬似生体情報を生成する第2擬似生体情報生成手段と、前記第2擬似生体情報生成手段によって生成された第2擬似生体情報を、前記サービス提供サーバに送信する第2擬似生体情報送信手段と、を有し、前記擬似生体情報照合手段は、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報とを照合することを特徴とする。   Furthermore, the pseudo biometric authentication system of the present invention includes a client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and the client A pseudo biometric authentication system comprising: a service providing server that provides a predetermined service based on a request from a terminal; and a pseudo biometric authentication server that can generate pseudo biometric information for authentication based on the pseudo biometric key. The service providing server transmits a second numerical value to each of the client terminal and the pseudo biometric authentication server when receiving a service provision request from the client terminal; Pseudo biometric information collating means for collating a plurality of pseudo biometric information, and the client terminal A first pseudo biometric key storage unit for preliminarily storing a pseudo biometric key generated by calculating registered biometric information and an arbitrarily selected first numerical value using a one-way function; and the first pseudo biometric key First pseudo biometric information is generated by calculating the pseudo biometric key stored in the storage means and the second numerical value received from the service providing server using a one-way function. Biometric information generation means, and first pseudo biometric information transmission means for transmitting the first pseudo biometric information generated by the first pseudo biometric information generation means to the service providing server, the pseudo biometric authentication server Includes a second pseudo biometric key storage unit that stores the pseudo biometric key in advance, the pseudo biometric key stored in the second pseudo biometric key storage unit, and a second received from the service providing server. Second pseudo biological information generating means for generating second pseudo biological information by calculating a value using the same one-way function as that used in the first pseudo biological information generating means; A second pseudo-biological information transmitting unit configured to transmit the second pseudo-biological information generated by the two pseudo-biological information generating unit to the service providing server, and the pseudo-biological information collating unit receives the information from the client terminal. The first pseudo biometric information is collated with the second pseudo biometric information from the pseudo biometric authentication server.

サービス提供サーバが送信する第2の数値は、サービス提供サーバのID番号など予め定められた番号と第3の数値を一方向性関数を用いて演算することにより生成するように構成しても良い。この場合、第3の数値は、例えばサービス提供サーバ内のみで用いられる秘密乱数である。また、本発明に係る擬似生体認証システムにおいては、サービス提供サーバによって行われた照合結果に基づいて、サービス提供サーバ自体で被認証者の認証を行っても良く、認証結果を擬似生体認証サーバに送信し、擬似生体認証サーバが被認証者の認証を行っても良い。   The second numerical value transmitted by the service providing server may be generated by calculating a predetermined number such as an ID number of the service providing server and the third numerical value using a one-way function. . In this case, the third numerical value is a secret random number used only within the service providing server, for example. In the simulated biometric authentication system according to the present invention, the service providing server itself may authenticate the person to be authenticated based on the collation result performed by the service providing server, and the authentication result is stored in the pseudo biometric authentication server. The pseudo biometric authentication server may authenticate the person to be authenticated.

クライアント端末は、生体情報又は登録生体情報と任意に選択された第1の数値とを一方向性関数を用いて演算することにより擬似生体鍵を生成する擬似生体鍵生成手段と、前記擬似生体鍵生成手段によって生成された前記擬似生体鍵を第1擬似生体鍵記憶手段に登録する第1擬似生体鍵登録手段と、前記擬似生体鍵生成手段によって生成された前記擬似生体鍵を擬似生体認証サーバに送信する擬似生体鍵送信手段と、を有し、前記擬似生体認証サーバは、前記擬似生体鍵送信手段によって送信された前記擬似生体鍵を受信する擬似生体鍵受信手段と、前記擬似生体鍵受信手段によって受信された前記擬似生体鍵を第2擬似生体鍵記憶手段に登録する第2擬似生体鍵登録手段と、を有するように構成されていてもよい。   The client terminal includes a pseudo biometric key generating unit that generates a pseudo biometric key by calculating biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function, and the pseudo biometric key First pseudo biometric key registration means for registering the pseudo biometric key generated by the generation means in the first pseudo biometric key storage means, and the pseudo biometric key generated by the pseudo biometric key generation means to the pseudo biometric authentication server A pseudo biometric key transmitting means for transmitting, wherein the pseudo biometric authentication server receives the pseudo biometric key transmitted by the pseudo biometric key transmitting means, and the pseudo biometric key receiving means. And second pseudo biometric key registration means for registering the pseudo biometric key received by the second pseudo biometric key storage means.

本発明に係る擬似生体認証システムにおいて、前記クライアント端末は、生体情報を読取可能な生体情報読取手段と、前記生体情報読取手段によって読み取られた生体情報を登録生体情報として予め記憶する生体情報記憶手段と、前記生体情報読取手段によって読み取られた生体情報と前記生体情報記憶手段によって予め記憶されている登録生体情報を照合して認証する生体情報照合手段と、をさらに備え、前記第1擬似生体情報生成手段は、前記生体情報照合手段によって前記生体情報読取手段によって読み取られた生体情報が前記生体情報記憶手段に記憶されている登録生体情報と所定の範囲内で一致すると認証された場合に、前記第1擬似生体情報の生成を行うように構成されていることが好ましく、前記生体情報記憶手段は、耐タンパ機能を有していることが好ましい。   In the pseudo biometric authentication system according to the present invention, the client terminal includes biometric information reading means capable of reading biometric information, and biometric information storage means for preliminarily storing the biometric information read by the biometric information reading means as registered biometric information. And biometric information collating means for collating and authenticating biometric information read by the biometric information reading means and registered biometric information stored in advance by the biometric information storage means, When the biometric information read by the biometric information reading unit is authenticated by the biometric information collating unit with the registered biometric information stored in the biometric information storage unit within a predetermined range, the generating unit is authenticated. It is preferable that the first pseudo biological information is generated, and the biological information storage means is It is preferred to have a function.

また、本発明に係る擬似生体認証システムにおいては、生体情報と第1の数値とによって擬似生体鍵を生成するようにしているため、第1の数値を異ならせることによって1つの生体情報又は登録生体情報から異なる擬似生体鍵をいくつでも生成することができる。従って、用途に応じて異なる擬似生体鍵を使用することが可能となる。   In the pseudo biometric authentication system according to the present invention, since the pseudo biometric key is generated based on the biometric information and the first numerical value, one biometric information or registered biometric can be obtained by making the first numerical value different. Any number of different pseudo biometric keys can be generated from the information. Therefore, it is possible to use different pseudo biometric keys depending on the application.

また、擬似生体鍵が漏洩した可能性がある場合には、破棄して擬似生体鍵を新たに生成して更新することで、容易に現状回復することができるようになる。なお、漏洩しているか否かとは無関係に、定期的に擬似生体鍵を更新するようにすれば、安全性をより確実に保つことができる。   Further, if there is a possibility that the pseudo biometric key has been leaked, the current status can be easily recovered by discarding it and newly generating and updating the pseudo biometric key. Regardless of whether it is leaked or not, if the pseudo biometric key is periodically updated, the safety can be more reliably maintained.

したがって、本発明に係る擬似生体認証システムにおいて、前記第1擬似生体鍵記憶手段及び第2擬似生体鍵記憶手段は、二種以上の擬似生体鍵を擬似生体鍵番号と関連付けて記憶し、前記擬似生体情報送信手段は、さらに認証を受ける一以上の第1擬似生体情報とともにそれらに関連する擬似生体鍵番号を前記擬似生体認証サーバに送信し、前記第2擬似生体情報生成手段は、前記認証を受ける一以上の擬似生体番号と関連付けて記憶された一以上の擬似生体鍵を用いて、一以上の第2擬似生体情報を生成し、前記擬似生体情報照合手段は、関連する擬似生体鍵番号毎に一以上の第1擬似生体情報と一以上の第2擬似生体情報の照合を行うよう構成されていることが好ましい。   Therefore, in the pseudo biometric authentication system according to the present invention, the first pseudo biometric key storage unit and the second pseudo biometric key storage unit store two or more types of pseudo biometric keys in association with pseudo biometric key numbers, and The biometric information transmission means further transmits one or more first pseudo biometric information to be authenticated together with a pseudo biometric key number associated therewith to the pseudo biometric authentication server, and the second pseudo biometric information generation means performs the authentication. One or more second pseudo biometric information is generated using one or more pseudo biometric keys stored in association with the one or more pseudo biometric numbers received, and the pseudo biometric information collating means It is preferable that the one or more pieces of the first simulated biological information and the one or more pieces of the second simulated biological information are collated.

このように、二種以上の擬似生体鍵に基づく二以上の擬似生体情報をクライアント端末と擬似生体認証サーバとでそれぞれ生成し、その二以上の擬似生体情報を照合することで認証処理を行うようにしているので、認証処理の安全性・正確性を飛躍的に向上させることができる。すなわち、二以上の擬似生体情報により1つのサービスに対する認証を行うようにすることで、認証処理の安全性・正確性が大幅に高められる。   In this manner, two or more types of pseudo biometric information based on two or more types of pseudo biometric keys are generated by the client terminal and the pseudo biometric authentication server, respectively, and authentication processing is performed by comparing the two or more types of pseudo biometric information. Therefore, the security and accuracy of the authentication process can be dramatically improved. That is, by performing authentication for one service using two or more pieces of pseudo-biological information, the safety and accuracy of the authentication process can be greatly improved.

また、本発明の擬似生体認証方法は、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記擬似生体情報を用いて前記被認証者の認証を行う擬似生体認証サーバとによって行う擬似生体認証方法であって、前記クライアント端末は、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、任意に選択した第2の数値とを、一方向性関数を用いて演算することにより、第1擬似生体情報を生成し、生成した第1擬似生体情報を、前記第2の数値とともに前記擬似生体認証サーバに送信し、前記擬似生体認証サーバは、前記クライアント端末からの前記第1擬似生体情報および前記第2の数値を受信し、前記第2の数値を受信すると、前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、受信した第2の数値とを、前記第1擬似生体情報を生成する際に用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成し、受信した前記第1擬似生体情報と、生成した前記第2擬似生体情報とを照合し、 前記第1擬似生体情報と前記第2擬似生体情報とが一致していれば、前記被認証者であると認証することを特徴とする。   Further, the pseudo biometric authentication method of the present invention includes a client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and the pseudo A pseudo biometric authentication method performed by a pseudo biometric authentication server that authenticates the person to be authenticated using biometric information, wherein the client terminal is a first numerical value arbitrarily selected from the biometric information or registered biometric information And the pseudo biometric key stored in the first pseudo biometric key storage means for preliminarily storing the pseudo biometric key generated by calculating with a one-way function, and a second numerical value selected arbitrarily. The first pseudo biometric information is generated by calculating using the one-way function, and the generated first pseudo biometric information is transmitted to the pseudo biometric authentication server together with the second numerical value. The pseudo biometric authentication server receives the first pseudo biometric information and the second numerical value from the client terminal, and upon receiving the second numerical value, a second pseudo biometric key storage that stores the pseudo biometric key in advance By calculating the pseudo biometric key stored in the means and the received second numerical value using the same one-way function used when generating the first pseudo biometric information The second simulated biological information is generated, the received first simulated biological information is compared with the generated second simulated biological information, and the first simulated biological information and the second simulated biological information match. If it is, the user is authenticated as the person to be authenticated.

また、本発明の擬似生体認証方法は、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体情報を用いて前記被認証者の認証を行う擬似生体認証サーバと、によって行う擬似生体認証方法であって、前記サービス提供サーバは、前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末に送信し、複数の擬似生体情報を照合し、照合結果を前記擬似生体認証サーバに送信し、前記クライアント端末は、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、一方向性関数を用いて演算することにより、第1擬似生体情報を生成し、生成した前記第1擬似生体情報を、前記サービス提供サーバに送信し、前記第2の数値を前記擬似生体認証サーバに送信し、前記擬似生体認証サーバは、前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記クライアント端末から受信した第2の数値とを、前記第1擬似生体情報を生成する際に用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成し、生成した第2擬似生体情報を、前記サービス提供サーバに送信し、前記サービス提供サーバは、複数の擬似生体情報として、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報とを照合することを特徴とする。   The pseudo biometric authentication method of the present invention includes a client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and the client A pseudo biometric authentication method performed by a service providing server that provides a predetermined service based on a request from a terminal, and a pseudo biometric authentication server that authenticates the person to be authenticated using the pseudo biometric information, When the service providing server receives a service provision request from the client terminal, the service providing server transmits a second numerical value to the client terminal, collates a plurality of pieces of pseudo biometric information, and transmits a collation result to the pseudo biometric authentication server. In the client terminal, the biometric information or the registered biometric information and an arbitrarily selected first numerical value are calculated by a one-way function. The pseudo biometric key stored in the first pseudo biometric key storage unit that stores the pseudo biometric key generated in advance and the second numerical value received from the service providing server using a one-way function To generate first pseudo biometric information, transmit the generated first pseudo biometric information to the service providing server, transmit the second numerical value to the pseudo biometric authentication server, and The biometric authentication server uses the first pseudo biometric information to store the pseudo biometric key stored in the second pseudo biometric key storage unit that stores the pseudo biometric key in advance and the second numerical value received from the client terminal. The second pseudo-biological information is generated by calculating using the same one-way function used when generating the second pseudo-biological information, and the generated second pseudo-biological information is sent to the service providing server. And the service providing server, a plurality of pseudo biometric information, characterized by checking the first pseudo biometric information from the client terminal, and a second pseudo biometric information from the pseudo-biometric authentication server.

さらに、本発明の擬似生体認証方法は、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体情報を用いて前記被認証者の認証を行う擬似生体認証サーバと、によって行う擬似生体認証方法であって、前記サービス提供サーバは、前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末及び前記擬似生体認証サーバそれぞれに送信し、複数の擬似生体情報を照合し、照合結果を前記擬似生体認証サーバに送信し、前記クライアント端末は、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、一方向性関数を用いて演算することにより、第1擬似生体情報を生成し、生成した前記第1擬似生体情報を、前記サービス提供サーバに送信し、前記擬似生体認証サーバは、前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、前記第1擬似生体情報を生成する際に用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成し、生成した第2擬似生体情報を、前記サービス提供サーバに送信し、前記サービス提供サーバは、複数の擬似生体情報として、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報とを照合することを特徴とする。   Furthermore, the pseudo biometric authentication method of the present invention includes a client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and the client A pseudo biometric authentication method performed by a service providing server that provides a predetermined service based on a request from a terminal, and a pseudo biometric authentication server that authenticates the person to be authenticated using the pseudo biometric information, When receiving a service provision request from the client terminal, the service providing server transmits a second numerical value to each of the client terminal and the pseudo biometric authentication server, collates a plurality of pseudo biometric information, and obtains a collation result. The pseudo-biometric authentication server transmits the first information arbitrarily selected with the biometric information or registered biometric information. The pseudo biometric key stored in the first pseudo biometric key storage unit that stores in advance a pseudo biometric key generated by calculating a numerical value using a one-way function, and the second received from the service providing server. Is calculated using a one-way function to generate first pseudo biometric information, and the generated first pseudo biometric information is transmitted to the service providing server. The first pseudo biometric information is generated from the pseudo biometric key stored in the second pseudo biometric key storage unit that stores the pseudo biometric key in advance and the second numerical value received from the service providing server. The second pseudo-biological information is generated by calculating using the same unidirectional function used at the time, and the generated second pseudo-biological information is transmitted to the service providing server, -Bis providing server, a plurality of pseudo biometric information, characterized by checking the first pseudo biometric information from the client terminal, and a second pseudo biometric information from the pseudo-biometric authentication server.

またさらに、本発明の擬似生体認証プログラムは、認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて生成された擬似生体情報を用いて前記被認証者の認証を行わせる擬似生体認証プログラムであって、コンピュータに、前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と任意に選択した第2の数値とを一方向性関数を用いて演算することにより生成された第1擬似生体情報と、前記第2の数値とを受信するステップと、前記第2の数値を受信すると、前記擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、受信した前記第2の数値とを、前記第1擬似生体情報を生成した際に用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成するステップと、受信した前記第1擬似生体情報と、生成した前記第2擬似生体情報とを照合するステップと、前記第1擬似生体情報と前記第2擬似生体情報とが一致していれば、前記被認証者であると認証するステップと、を実行させるためのものであり、コンピュータに、さらに、生体情報又は登録生体情報と任意に選択された第1の数値とを一方向性関数を用いて演算することにより生成された擬似生体鍵を受信するステップと、受信した前記擬似生体鍵を第2擬似生体鍵記憶手段に登録するステップと、を実行させても良い。   Still further, the pseudo biometric authentication program of the present invention uses the biometric information generated based on the biometric information of the person to be authenticated or the pseudo biometric key generated from the registered biometric information. Is a pseudo biometric authentication program for performing authentication of a person, and is generated by computing the biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function. First pseudo biometric information generated by calculating the pseudo biometric key stored in the pseudo biometric key storage means for storing the biometric key in advance and a second numerical value selected arbitrarily using a one-way function. Receiving the second numerical value, and receiving the second numerical value, the pseudo-biological key stored in the pseudo-biological key storage means, and the received second numerical value, Generating the second pseudo-biological information by calculating using the same unidirectional function used when the first pseudo-biological information is generated, and the received first pseudo-biological information And the step of collating the generated second simulated biological information, and the step of authenticating the person to be authenticated if the first simulated biological information and the second simulated biological information match, A pseudo biometric key generated by computing a biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function. The step of receiving and the step of registering the received pseudo biometric key in the second pseudo biometric key storage means may be executed.

本発明によれば、生体情報に基づく本人認証をより正確に行うことができ、生体情報が漏洩してしまうことを防止することができ、かつ、生体情報による本人認証に用いられる情報の種類を増加させることができ、認証に用いられる情報の破棄や更新を行うことができる。   According to the present invention, personal authentication based on biometric information can be performed more accurately, biometric information can be prevented from leaking, and the type of information used for personal authentication based on biometric information can be reduced. The information used for authentication can be discarded or updated.

以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の一実施の形態における擬似生体認証システム100の構成例を示すブロック図である。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram illustrating a configuration example of a pseudo biometric authentication system 100 according to an embodiment of the present invention.

図1に示すように、擬似生体認証システム100は、耐タンパ装置10と、アプリケーションサーバ30と、擬似生体認証サーバ40とを含む。耐タンパ装置10、アプリケーションサーバ30、および擬似生体認証サーバ40は、インターネットや専用回線などの通信ネットワーク50によって接続されている。   As shown in FIG. 1, the pseudo biometric authentication system 100 includes a tamper resistant device 10, an application server 30, and a pseudo biometric authentication server 40. The tamper resistant device 10, the application server 30, and the pseudo biometric authentication server 40 are connected by a communication network 50 such as the Internet or a dedicated line.

耐タンパ装置10は、パーソナルコンピュータなどの情報処理装置であって、ソフトウェアやハードウェアによって耐タンパ性が高められた構成とされている。「耐タンパ性」とは、非正規(不正)な手段による機密データの外部からの読み取りを防ぐ能力を意味する。なお、耐タンパ性を高める方法としては、不正な手段により外部からデータ等を読み取ることが困難となるように機密性を高める方法と、不正な手段によりデータ等が外部から読み取られそうになったときにそのデータ等を破壊する機構を備える方法とが知られている。   The tamper resistant apparatus 10 is an information processing apparatus such as a personal computer and has a configuration in which tamper resistance is improved by software or hardware. “Tamper resistance” means the ability to prevent reading of confidential data from outside by unauthorized (unauthorized) means. In addition, as a method of improving tamper resistance, a method of increasing confidentiality so that it is difficult to read data etc. from outside by unauthorized means, and data etc. are likely to be read from outside by unauthorized means. A method is sometimes known that includes a mechanism for destroying the data.

耐タンパ装置10は、アプリケーションサーバ30によって提供されるサービスを受けるための端末装置内に、あるいはその端末装置に接続されて設置される。なお、アプリケーションサーバ30によって提供されるサービスを受けるための端末装置としては、例えば、コンビニエンスストアなどに設置されている電子マネーによる課金機能を備えた端末装置、銀行などのATM装置(現金自動預け払い機)、各個人によって管理されるパーソナルコンピュータや携帯通信端末などがある。   The tamper resistant device 10 is installed in a terminal device for receiving a service provided by the application server 30 or connected to the terminal device. The terminal device for receiving the service provided by the application server 30 is, for example, a terminal device provided with a billing function using electronic money installed in a convenience store or the like, an ATM device such as a bank (automatic cash deposit and withdrawal) Machine), personal computers and portable communication terminals managed by each individual.

アプリケーションサーバ30は、例えばWWWサーバやワークステーションサーバなどの情報処理装置によって構成され、例えばコンテンツの提供などの本人認証を経た上で提供される各種のサービスを実行するための機能を備えている。アプリケーションサーバ30は、例えば耐タンパ装置10からコンテンツの提供依頼があったときに、コンテンツの取得要求をしてきた被認証者Aが本人であるか否かを確認するための認証処理を擬似生体認証サーバ40に依頼する。   The application server 30 is configured by an information processing apparatus such as a WWW server or a workstation server, and has a function for executing various services provided after personal authentication such as provision of content. For example, when the application server 30 receives a content provision request from the tamper-resistant device 10, pseudo biometric authentication is performed to confirm whether or not the person A to be authenticated who has made the content acquisition request is the person himself / herself. Request the server 40.

擬似生体認証サーバ40は、例えばWWWサーバやワークステーションサーバなどの情報処理装置によって構成され、例えば国家機関や信頼できる第三者機関によって管理される。擬似生体認証サーバ40は、例えばアプリケーションサーバ30からの認証依頼に応じて、耐タンパ装置10側の被認証者Aを認証するための認証処理を行う。   The pseudo biometric authentication server 40 is configured by an information processing device such as a WWW server or a workstation server, and is managed by, for example, a national organization or a reliable third party organization. The pseudo biometric authentication server 40 performs an authentication process for authenticating the person A to be authenticated on the tamper resistant apparatus 10 side, for example, in response to an authentication request from the application server 30.

図2は、耐タンパ装置10の構成の例を示すブロック図である。
図2に示すように、耐タンパ装置10は、生体情報読取部11と、テンプレート格納部12と、秘密乱数生成部13と、乱数格納部14と、擬似生体鍵格納部15と、照合判定部16と、擬似生体鍵生成部17と、公開乱数生成部18と、ハッシュ値算出部19と、データ通信部20と、擬似生体情報生成部21とを含む。
FIG. 2 is a block diagram illustrating an example of the configuration of the tamper resistant apparatus 10.
As shown in FIG. 2, the tamper resistant apparatus 10 includes a biometric information reading unit 11, a template storage unit 12, a secret random number generation unit 13, a random number storage unit 14, a pseudo biometric key storage unit 15, and a collation determination unit. 16, a pseudo biometric key generation unit 17, a public random number generation unit 18, a hash value calculation unit 19, a data communication unit 20, and a pseudo biometric information generation unit 21.

生体情報読取部11は、生体情報読取装置60が読み取った生体情報を受け付けて、テンプレートとしてテンプレート格納部12に格納する処理などの各種の処理を実行する機能を有する。なお、生体情報読取装置60は、例えば指紋、顔、虹彩、静脈などの生体情報を被認証者から読み取る装置である。   The biometric information reading unit 11 has a function of receiving biometric information read by the biometric information reading device 60 and executing various processes such as a process of storing the biometric information as a template in the template storage unit 12. The biometric information reading device 60 is a device that reads biometric information such as a fingerprint, a face, an iris, and a vein from an authenticated person.

テンプレート格納部12は、例えばデータベース装置などの情報記憶媒体によって構成され、テンプレートなどの各種の情報が記憶される。   The template storage unit 12 is configured by an information storage medium such as a database device, and stores various types of information such as templates.

秘密乱数生成部13は、後述する秘密乱数を生成する処理などの各種の処理を実行する機能を有する。   The secret random number generation unit 13 has a function of executing various processes such as a process for generating a secret random number described later.

乱数格納部14は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数生成部13によって生成された秘密乱数などの各種の情報が記憶される。   The random number storage unit 14 is configured by an information storage medium such as a database device, and stores various types of information such as a secret random number generated by the secret random number generation unit 13.

擬似生体鍵格納部15は、例えばデータベース装置などの情報記憶媒体によって構成され、擬似生体鍵生成部17によって生成された後述する擬似生体鍵などの各種の情報が記憶される。   The pseudo biometric key storage unit 15 is configured by an information storage medium such as a database device, for example, and stores various information such as a pseudo biometric key described later generated by the pseudo biometric key generation unit 17.

照合判定部16は、対比される2つのデータを照合し、その照合結果に基づいて被認証者を認証するための認証処理を擬似生体認証サーバ40に依頼するか否かを判定する処理などの各種の処理を実行する機能を有する。   The collation determination unit 16 collates the two data to be compared, and determines whether or not to request the pseudo biometric authentication server 40 to perform an authentication process for authenticating the person to be authenticated based on the collation result. It has a function to execute various processes.

擬似生体鍵生成部17は、テンプレートと秘密乱数とに基づいて擬似生体鍵を生成する処理などの各種の処理を実行する機能を有する。   The pseudo biometric key generation unit 17 has a function of executing various processes such as a process of generating a pseudo biometric key based on a template and a secret random number.

公開乱数生成部18は、後述する公開乱数を生成する処理などの各種の処理を実行する機能を有する。   The public random number generation unit 18 has a function of executing various processes such as a process for generating a public random number described later.

ハッシュ値算出部19は、予め用意されたハッシュ関数を用いて、与えられたデータからハッシュ値を算出する処理などの各種の処理を実行する機能を有する。   The hash value calculation unit 19 has a function of executing various processes such as a process of calculating a hash value from given data using a hash function prepared in advance.

データ通信部20は、アプリケーションサーバ30や擬似生体認証サーバ40などとの間で、通信ネットワーク50を介してデータ通信を行うための機能を有する。   The data communication unit 20 has a function for performing data communication with the application server 30 and the pseudo biometric authentication server 40 via the communication network 50.

擬似生体情報生成部21は、擬似生体鍵を用いて擬似生体情報を生成する処理などの各種の処理を実行する機能を有する。   The pseudo biometric information generation unit 21 has a function of executing various processes such as a process of generating pseudo biometric information using a pseudo biometric key.

図3は、擬似生体認証サーバ40の構成の例を示すブロック図である。
図3に示すように、擬似生体認証サーバ40は、擬似生体鍵登録部41と、擬似生体鍵格納部42と、ハッシュ値算出部43と、擬似生体情報照合判定部44と、データ通信部45と、擬似生体情報生成部46と、擬似生体情報格納部47とを含む。
FIG. 3 is a block diagram illustrating an example of the configuration of the pseudo biometric authentication server 40.
As shown in FIG. 3, the pseudo biometric authentication server 40 includes a pseudo biometric key registration unit 41, a pseudo biometric key storage unit 42, a hash value calculation unit 43, a pseudo biometric information collation determination unit 44, and a data communication unit 45. A simulated biological information generation unit 46 and a simulated biological information storage unit 47.

擬似生体鍵登録部41は、耐タンパ装置10から擬似生体鍵が送られてきたときに、その擬似生体鍵を擬似生体鍵格納部42に登録する処理などの各種の処理を実行する機能を有する。   The pseudo biometric key registration unit 41 has a function of executing various processes such as a process of registering the pseudo biometric key in the pseudo biometric key storage unit 42 when a pseudo biometric key is sent from the tamper resistant device 10. .

擬似生体鍵格納部42は、例えばデータベース装置などの情報記憶媒体によって構成され、擬似生体鍵登録部41による登録処理によって擬似生体鍵などの各種の情報が記憶される。   The pseudo biometric key storage unit 42 is configured by an information storage medium such as a database device, for example, and stores various kinds of information such as a pseudo biometric key by a registration process performed by the pseudo biometric key registration unit 41.

ハッシュ値算出部43は、予め用意されたハッシュ関数を用いて、与えられたデータからハッシュ値を算出する処理などの各種の処理を実行する機能を有する。   The hash value calculation unit 43 has a function of executing various processes such as a process of calculating a hash value from given data using a hash function prepared in advance.

擬似生体情報照合判定部44は、対比される2つの後述する擬似生体情報を照合し、その照合結果に基づいて被認証者の本人と認証するか否かを判定する処理などの各種の処理を実行する機能を有する。   The pseudo biometric information collation determination unit 44 collates two contrasted pseudo biometric information, which will be described later, and performs various processes such as a process of determining whether to authenticate the person to be authenticated based on the collation result. Has the function to execute.

データ通信部45は、耐タンパ装置10や擬似生体認証サーバ40などとの間で、通信ネットワーク50を介してデータ通信を行うための機能を有する。   The data communication unit 45 has a function for performing data communication with the tamper resistant device 10, the pseudo biometric authentication server 40, and the like via the communication network 50.

擬似生体情報生成部46は、擬似生体鍵を用いて擬似生体情報を生成する処理などの各種の処理を実行する機能を有する。   The pseudo biometric information generation unit 46 has a function of executing various processes such as a process of generating pseudo biometric information using a pseudo biometric key.

擬似生体情報格納部47は、例えばデータベース装置などの情報記憶媒体によって構成され、耐タンパ装置10の擬似生体情報生成部21によって生成された擬似生体情報などの各種の情報が記憶される。なお、擬似生体情報は認証処理の際に1回だけ用いられるものであるため、認証処理が終了したら擬似生体情報格納部47から擬似生体情報が消去される。   The simulated biological information storage unit 47 is configured by an information storage medium such as a database device, for example, and stores various types of information such as simulated biological information generated by the simulated biological information generation unit 21 of the tamper resistant device 10. Note that since the pseudo biometric information is used only once in the authentication process, the pseudo biometric information is deleted from the pseudo biometric information storage unit 47 when the authentication process is completed.

次に、本例の擬似生体認証システム100の動作について説明する。
図4は、本例の擬似生体認証システム100における耐タンパ装置10が実行する擬似生体鍵生成登録処理の例を示すフローチャートである。図5は、擬似生体鍵生成登録処理の概要を示す概念図である。ここでは、被認証者Aの生体情報に基づいてM個の擬似生体鍵(pTempA(i):i=1,2,・・・,M)が生成され登録される場合を例に説明する。
Next, the operation of the pseudo biometric authentication system 100 of this example will be described.
FIG. 4 is a flowchart illustrating an example of a pseudo biometric key generation registration process executed by the tamper resistant apparatus 10 in the pseudo biometric authentication system 100 of the present example. FIG. 5 is a conceptual diagram showing an outline of the pseudo biometric key generation registration process. Here, a case where M pseudo biometric keys (pTempA (i): i = 1, 2,..., M) are generated and registered based on the biometric information of the person A to be authenticated will be described as an example.

なお、ここでは、耐タンパ装置10のテンプレート格納部12に、被認証者Aのテンプレート(TempA)が事前に登録されているものとする。TempAは、例えば、被認証者Aの右手の人差し指の指紋、被認証者Aの顔の正面写真、被認証者Aの静脈パターン、被認証者Aの目の虹彩などのうち少なくとも1種類の生体情報から構成される。また、ここでは、耐タンパ装置10側から被認証者Aに対して予めユーザID(UserID(A))やパスワードが付与されているものとする。   Here, it is assumed that the template (TempA) of the person A to be authenticated is registered in advance in the template storage unit 12 of the tamper resistant apparatus 10. TempA is, for example, at least one type of living body such as a fingerprint of the index finger of the right hand of the person A to be authenticated, a front photo of the face of the person A to be authenticated, a vein pattern of the person A to be authenticated, and an iris of the eye of the person A to be authenticated. Consists of information. Here, it is assumed that a user ID (UserID (A)) and a password are assigned in advance to the person A to be authenticated from the tamper resistant apparatus 10 side.

擬似生体鍵生成登録処理は、例えば、テンプレートが登録されたことに応じて実行される。なお、テンプレートが登録されたときに直ちに行うのではなく、テンプレートが登録されたあと、所定時刻となったとき、あるいは装置10の管理者からの指示があったときに、擬似生体鍵生成登録処理が実行されるようにしてもよい。   The pseudo biometric key generation registration process is executed, for example, in response to the template being registered. The pseudo biometric key generation registration process is not performed immediately when the template is registered, but when a predetermined time comes after the template is registered, or when there is an instruction from the administrator of the apparatus 10. May be executed.

擬似生体鍵生成登録処理において、耐タンパ装置10は、先ず、テンプレート格納部12に格納されているTempAを読み出す(ステップS1)。   In the pseudo biometric key generation registration process, the tamper resistant apparatus 10 first reads TempA stored in the template storage unit 12 (step S1).

次いで、耐タンパ装置10の秘密乱数生成部13は、TempA用の秘密乱数(SR:Secret Random number)を生成する(ステップS2)。ステップS2において、秘密乱数生成部13は、例えば所定数値範囲内の数値を、ランダムにM個選択することで、M個の秘密乱数(SR(i):i=1,2,・・・,M)を生成する。なお、秘密乱数生成部13は、生成した秘密乱数を、例えば被認証者AのユーザID(UserID(A))に関連付けして乱数格納部14に保存する。   Next, the secret random number generation unit 13 of the tamper resistant apparatus 10 generates a secret random number (SR: Secret Random number) for TempA (step S2). In step S2, the secret random number generation unit 13 selects M numbers of random numbers within a predetermined numerical range, for example, so that M number of secret random numbers (SR (i): i = 1, 2,... M). The secret random number generation unit 13 stores the generated secret random number in the random number storage unit 14 in association with the user ID (UserID (A)) of the person A to be authenticated, for example.

「秘密乱数」は、耐タンパ装置10内のみで用いられ、耐タンパ装置10の外部に出力されることが禁止された機密性のあるデータである。   The “secret random number” is confidential data that is used only in the tamper resistant apparatus 10 and is prohibited from being output to the outside of the tamper resistant apparatus 10.

秘密乱数を生成すると、耐タンパ装置10の擬似生体鍵生成部17は、TempAとM個の秘密乱数(SR(1)〜SR(M))とに基づいて、M個の擬似生体鍵(pTempA(i):i=1,2,・・・,M)を生成するための処理を行う(ステップS3)。   When the secret random number is generated, the pseudo biometric key generation unit 17 of the tamper resistant apparatus 10 generates M pseudo biometric keys (pTempA) based on TempA and M secret random numbers (SR (1) to SR (M)). (i): A process for generating i = 1, 2,..., M) is performed (step S3).

ステップS3では、擬似生体鍵生成部17は、ハッシュ値算出部19に演算指示を行う。擬似生体鍵生成部17からの演算指示に応じて、ハッシュ値算出部19は、M個の擬似生体鍵として、ハッシュ関数を用いてM個のハッシュ値(h(TempA,SR(i)):i=1,2,・・・,M)を算出する。なお、擬似生体鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。   In step S <b> 3, the pseudo biometric key generation unit 17 gives a calculation instruction to the hash value calculation unit 19. In response to the calculation instruction from the pseudo biometric key generation unit 17, the hash value calculation unit 19 uses M hash values (h (TempA, SR (i)): i = 1, 2,..., M). The function used for calculating the pseudo biometric key may be a function other than the hash function as long as it is a one-way function having irreversibility.

被認証者Aについての擬似生体鍵を生成すると、擬似生体鍵生成部17は、生成したM個の擬似生体鍵(pTempA(i):i=1,2,・・・,M)を擬似生体鍵格納部15に格納する(ステップS4)。   When the pseudo biometric key for the person to be authenticated A is generated, the pseudo biometric key generation unit 17 generates the generated M pseudo biometric keys (pTempA (i): i = 1, 2,..., M) as a pseudo biometric. Store in the key storage unit 15 (step S4).

また、耐タンパ装置10のデータ通信部19は、擬似生体鍵生成部17によって生成されたM個の擬似生体鍵(pTempA(i):i=1,2,・・・,M)を、被認証者AのユーザID(UserID(A))及び擬似生体鍵番号(i=1,2,・・・,M)とともに、通信ネットワーク50を介して擬似生体認証サーバ40に向けて送信する(ステップS5)。   In addition, the data communication unit 19 of the tamper resistant apparatus 10 receives the M pseudo biometric keys (pTempA (i): i = 1, 2,..., M) generated by the pseudo biometric key generation unit 17. Along with the user ID (UserID (A)) and the pseudo biometric key number (i = 1, 2,..., M) of the certifier A, it is transmitted to the pseudo biometric authentication server 40 via the communication network 50 (step) S5).

擬似生体認証サーバ40では、耐タンパ装置10からの擬似生体鍵などをデータ通信部45により受信すると、擬似生体認証サーバ40の擬似生体鍵登録部41が、受信したM個の擬似生体鍵(pTempA(i):i=1,2,・・・,M)を、被認証者AのユーザID(UserID(A))及び擬似生体鍵番号(i=1,2,・・・,M)に関連付けして擬似生体鍵格納部42に格納する処理を行う。   When the pseudo biometric authentication server 40 receives the pseudo biometric key or the like from the tamper resistant device 10 by the data communication unit 45, the pseudo biometric key registration unit 41 of the pseudo biometric authentication server 40 receives the M pseudo biometric keys (pTempA). (i): i = 1, 2,..., M) to the user ID (UserID (A)) and pseudo-biometric key number (i = 1, 2,..., M) of the person A to be authenticated. A process of associating and storing in the pseudo biometric key storage unit 42 is performed.

上記のようにして、被認証者Aについての生体情報に基づいて生成された擬似生体鍵が耐タンパ装置10および擬似生体認証サーバ40に登録される。すなわち、図5に示すように、耐タンパ装置10にて、被認証者AについてのTempAとM個の秘密乱数(SR(1)〜SR(M))とを入力としたハッシュ関数による演算出力を、M個の擬似生体鍵として得る。そして、生成した擬似生体鍵を、ユーザID及び擬似生体鍵番号(i=1,2,・・・,M)とともに擬似生体認証サーバ40に送信し、耐タンパ装置10と擬似生体認証サーバ40の双方で被認証者Aについての擬似生体鍵が保存されるようにしておく。なお、図5に示されている「pTemp(i)=h[Temp||SR(i)])」は、擬似生体鍵「pTemp(i)」が、「Temp」と「SR(i)」とにより算出されたハッシュ値であることを意味する。   As described above, the pseudo biometric key generated based on the biometric information about the person A to be authenticated is registered in the tamper resistant apparatus 10 and the pseudo biometric authentication server 40. That is, as shown in FIG. 5, the tamper resistant apparatus 10 performs an operation output by a hash function using TempA and M secret random numbers (SR (1) to SR (M)) for the person A to be authenticated as inputs. Are obtained as M pseudo-biometric keys. Then, the generated pseudo biometric key is transmitted to the pseudo biometric authentication server 40 together with the user ID and the pseudo biometric key number (i = 1, 2,..., M). In both cases, the pseudo biometric key for the person A to be authenticated is stored. Note that “pTemp (i) = h [Temp || SR (i)]” shown in FIG. 5 is equivalent to the pseudo biometric key “pTemp (i)”, “Temp” and “SR (i)”. This means that the hash value is calculated by.

M個の擬似生体鍵は、例えば、相異なるM個のサービス(例えば、ATM機器、部屋への出入り、コンビニエンスストアなど)での認証処理にて別個に利用される。   The M pseudo biometric keys are separately used in, for example, authentication processing in M different services (for example, ATM devices, entering / exiting rooms, convenience stores, etc.).

また、複数個の擬似生体鍵を、1つのサービス認証のために用いるようにしてもよい。例えば、家庭内や携帯電話端末からATM機器にアクセスする場合に、3個の擬似生体鍵がすべて検証できた場合にのみ、本人であると認証するようにすれば、1個の擬似生体鍵を用いる場合と比較して、安全性を格段に向上させることが可能となる。   A plurality of pseudo biometric keys may be used for one service authentication. For example, when accessing an ATM device at home or from a mobile phone terminal, if all three pseudo biometric keys can be verified, authentication is made so that one pseudo biometric key can be obtained. Compared with the case where it uses, it becomes possible to improve safety | security significantly.

次に、本例の擬似生体認証システム100における擬似生体情報認証処理の例について説明する。図6は、本例の擬似生体認証システム100における擬似生体情報認証処理のうち耐タンパ装置10が実行する部分の例を示すフローチャートである。図7は、本例の擬似生体認証システム100における擬似生体情報認証処理のうち擬似生体認証サーバ40が実行する部分の例を示すフローチャートである。図8は、擬似生体情報認証処理の概要を示す概念図である。   Next, an example of pseudo biometric information authentication processing in the pseudo biometric authentication system 100 of this example will be described. FIG. 6 is a flowchart illustrating an example of a portion executed by the tamper resistant apparatus 10 in the pseudo biometric authentication process in the pseudo biometric authentication system 100 of the present example. FIG. 7 is a flowchart illustrating an example of a portion executed by the pseudo biometric authentication server 40 in the pseudo biometric authentication process in the pseudo biometric authentication system 100 of the present example. FIG. 8 is a conceptual diagram showing an outline of the pseudo biometric information authentication process.

ここでは、被認証者Aについての3個の擬似生体鍵を用いて擬似生体情報を生成し、その擬似生体情報によって被認証者Aを認証するか否かが判定される場合を例に説明する。   Here, a case will be described as an example where pseudo biometric information is generated using three pseudo biometric keys for the person A to be authenticated, and whether or not to authenticate the person A to be authenticated is determined based on the pseudo biometric information. .

従って、ここでは、上述した擬似生体鍵生成登録処理によって、耐タンパ装置10および擬似生体認証サーバ40に、被認証者Aについての少なくとも3個の擬似生体鍵が保存されているものとする。   Accordingly, here, it is assumed that at least three pseudo biometric keys for the person A to be authenticated are stored in the tamper resistant apparatus 10 and the pseudo biometric authentication server 40 by the above-described pseudo biometric key generation registration process.

なお、ここでは、被認証者Aが耐タンパ装置10を操作してアプリケーションサーバ30に対してサービス提供依頼を行った際に、アプリケーションサーバ30から依頼を受けた擬似生体認証サーバ40が被認証者Aを認証するための処理を行うものとする。よって、ここでは、アプリケーションサーバ30からの生体情報入力依頼が耐タンパ装置10の図示しない表示装置に表示されたことに応じて、被認証者Aによって生体情報読取装置60に生体情報が入力されるものとする。   Here, when the person A to be authenticated operates the tamper resistant apparatus 10 and makes a service provision request to the application server 30, the pseudo biometric authentication server 40 that receives the request from the application server 30 is the person to be authenticated. Assume that processing for authenticating A is performed. Therefore, here, the biometric information is input to the biometric information reading device 60 by the person A to be authenticated in response to the biometric information input request from the application server 30 being displayed on the display device (not shown) of the tamper resistant device 10. Shall.

擬似生体情報認証処理において、耐タンパ装置10は、被認証者Aから読み取った生体情報(BioDataA)を生体情報読取装置60から生体情報読取部11にて取得すると(ステップS21)、取得した生体情報(BioDataA)と、テンプレート格納部12に格納されている被認証者Aのテンプレート(TempA)とを照合判定部16により照合する(ステップS22)。   In the pseudo biometric information authentication process, when the tamper resistant apparatus 10 acquires the biometric information (BioDataA) read from the person A to be authenticated from the biometric information reading apparatus 60 (step S21), the acquired biometric information is obtained. (BioDataA) and the template (TempA) of the person A to be authenticated stored in the template storage unit 12 are collated by the collation determination unit 16 (step S22).

照合の結果、所定の範囲内でBioDataAとTempAとが一致していれば(ステップS23のY)、耐タンパ装置10の照合判定部16は、BioDataAが示す生体情報を入力した者が被認証者Aであるものと判定し、その後の処理に移行する。   As a result of the collation, if BioData A and Temp A match within a predetermined range (Y in step S23), the collation determination unit 16 of the tamper resistant apparatus 10 indicates that the person who has input the biometric information indicated by BioData A is the person to be authenticated. It determines with it being A, and transfers to subsequent processing.

一方、照合の結果、予め定められた所定割合以上の割合でBioDataAとTempAとが一致していなければ(ステップS23のN)、耐タンパ装置10の照合判定部16は、BioDataAが示す生体情報を入力した者は被認証者Aでない可能性が高いと判定し、例えばその旨を生体情報を入力した者に報知するとともに、アプリケーションサーバ30に対して被認証者を認証できない旨を通知し、処理を終了する。   On the other hand, as a result of the collation, if BioData A and Temp A do not match at a ratio equal to or higher than a predetermined ratio (N in step S23), the collation determining unit 16 of the tamper resistant apparatus 10 displays the biological information indicated by BioData A. It is determined that there is a high possibility that the input person is not the person to be authenticated A. For example, notifying the person who has input the biometric information to that effect and notifying the application server 30 that the person to be authenticated cannot be authenticated Exit.

ステップS23にてYと判定されると、耐タンパ装置10の公開乱数生成部18は、TempA用の公開乱数(PR:Public Random number)を生成する(ステップS24)。ステップS24において、公開乱数生成部18は、例えば所定数値範囲内の数値を、ランダムに3個選択することで、3個の公開乱数(PR(1),PR(2),PR(3))を生成する。なお、公開乱数生成部18は、生成した公開乱数を、例えば被認証者AのユーザID(UserID(A))と擬似生体鍵番号(i=1,2,・・・,M)に関連付けして乱数格納部14に保存する。   If it is determined as Y in step S23, the public random number generation unit 18 of the tamper resistant apparatus 10 generates a public random number (PR) for TempA (step S24). In step S24, the public random number generation unit 18 selects three numerical values within a predetermined numerical value range, for example, so that three public random numbers (PR (1), PR (2), PR (3)) are selected. Is generated. The public random number generation unit 18 associates the generated public random number with, for example, the user ID (UserID (A)) of the person A to be authenticated and the pseudo biometric key number (i = 1, 2,..., M). And stored in the random number storage unit 14.

「公開乱数」は、耐タンパ装置10外での利用が許容され、耐タンパ装置10の外部に出力されることが認められている機密性のないデータである。   The “public random number” is non-confidential data that is permitted to be used outside the tamper resistant device 10 and is permitted to be output outside the tamper resistant device 10.

公開乱数を生成すると、耐タンパ装置10の擬似生体情報生成部21は、擬似生体鍵格納部15に被認証者AのユーザIDに関連付けされて格納されている3個の擬似生体鍵(pTempA(1),pTempA(2),pTempA(3))と、生成した3個の公開乱数(PR(1),PR(2),PR(3))とに基づいて、3個の擬似生体情報(h(1),h(2),h(3))を生成するための処理を行う(ステップS25)。   When the public random number is generated, the pseudo biometric information generation unit 21 of the tamper resistant apparatus 10 includes three pseudo biometric keys (pTempA () stored in the pseudo biometric key storage unit 15 in association with the user ID of the person A to be authenticated. 1), pTempA (2), pTempA (3)) and the generated three public random numbers (PR (1), PR (2), PR (3)), three pieces of pseudo biological information ( Processing for generating h (1), h (2), h (3)) is performed (step S25).

ステップS25では、擬似生体情報生成部21は、ハッシュ値算出部19に演算指示を行う。擬似生体情報生成部21からの演算指示に応じて、ハッシュ値算出部19は、3個の擬似生体情報として、ハッシュ関数を用いて3個のハッシュ値(h(pTempA(i),PR(i)):i=1,2,3)を算出する。なお、擬似生体情報の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。   In step S <b> 25, the simulated biological information generation unit 21 issues a calculation instruction to the hash value calculation unit 19. In response to a calculation instruction from the pseudo-biological information generation unit 21, the hash value calculation unit 19 uses three hash values (h (pTempA (i), PR (i )): I = 1, 2, 3) is calculated. It should be noted that the function used for calculating the pseudo biological information may be a function other than the hash function as long as it is a one-way function having irreversibility.

耐タンパ装置10のデータ通信部19は、擬似生体情報生成部21によって生成された3個の擬似生体情報(h(1),h(2),h(3))を、被認証者AのユーザID(UserID(A))、3個の公開乱数(PR(1),PR(2),PR(3))及び擬似生体鍵番号(1,2,3)とともに、通信ネットワーク50を介してアプリケーションサーバ30に向けて送信する(ステップS26)。   The data communication unit 19 of the tamper resistant apparatus 10 receives the three pieces of pseudo biometric information (h (1), h (2), h (3)) generated by the pseudo biometric information generation unit 21 from the person A to be authenticated. Along with the user ID (UserID (A)), the three public random numbers (PR (1), PR (2), PR (3)) and the pseudo biometric key numbers (1, 2, 3) via the communication network 50 It transmits toward the application server 30 (step S26).

アプリケーションサーバ30は、ユーザID、擬似生体情報、公開乱数及び擬似生体鍵番号を受信すると、その受信情報を通信ネットワーク50を介して擬似生体認証サーバ40に向けて送信する。   Upon receiving the user ID, the pseudo biometric information, the public random number, and the pseudo biometric key number, the application server 30 transmits the received information to the pseudo biometric authentication server 40 via the communication network 50.

擬似生体認証サーバ40は、アプリケーションサーバ30からユーザID、擬似生体情報、公開乱数及び擬似生体鍵番号をデータ通信部45にて受信すると(ステップS31)、受信した情報を擬似生体情報格納部47に格納する。   When the pseudo biometric authentication server 40 receives the user ID, pseudo biometric information, public random number, and pseudo biometric key number from the application server 30 in the data communication unit 45 (step S31), the received information is stored in the pseudo biometric information storage unit 47. Store.

次いで、擬似生体認証サーバ40の擬似生体情報生成部46は、ステップS31にて受信した被認証者AのユーザID及び擬似生体鍵番号に関連付けされて擬似生体鍵格納部42に格納されている3個の擬似生体鍵(pTempA(1),pTempA(2),pTempA(3))と、ステップS31で受信され擬似生体情報格納部47に格納された3個の公開乱数(PR(1),PR(2),PR(3))とに基づいて、3個の擬似生体情報(Bh(1),Bh(2),Bh(3))を生成するための処理を行う(ステップS32)。   Next, the pseudo biometric information generation unit 46 of the pseudo biometric authentication server 40 is stored in the pseudo biometric key storage unit 42 in association with the user ID and pseudo biometric key number of the person A to be authenticated received in step S31. Pieces of pseudo biometric keys (pTempA (1), pTempA (2), pTempA (3)) and three public random numbers (PR (1), PR received in step S31 and stored in the pseudo biometric information storage unit 47) Based on (2), PR (3)), a process for generating three pieces of pseudo biological information (Bh (1), Bh (2), Bh (3)) is performed (step S32).

ステップS32では、擬似生体情報生成部46は、ハッシュ値算出部43に演算指示を行う。擬似生体情報生成部46からの演算指示に応じて、ハッシュ値算出部43は、3個の擬似生体情報として、ハッシュ関数を用いて3個のハッシュ値(Bh(pTempA(i),PR(i)):i=1,2,3)を算出する。なお、擬似生体情報の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。   In step S <b> 32, the simulated biological information generation unit 46 issues a calculation instruction to the hash value calculation unit 43. In response to a calculation instruction from the pseudo-biological information generation unit 46, the hash value calculation unit 43 uses three hash values (Bh (pTempA (i), PR (i )): I = 1, 2, 3) is calculated. It should be noted that the function used for calculating the pseudo biological information may be a function other than the hash function as long as it is a one-way function having irreversibility.

ステップS32の演算処理においては、上述したステップS25での演算処理にて用いられるハッシュ関数と同一のハッシュ関数が用いられるものとする。従って、演算処理に使用された擬似生体鍵が同一であれば、ステップS32の演算処理とステップS25での演算処理との処理結果が同一となる。   In the calculation process in step S32, the same hash function as that used in the calculation process in step S25 described above is used. Therefore, if the pseudo biometric keys used for the arithmetic processing are the same, the processing results of the arithmetic processing in step S32 and the arithmetic processing in step S25 are the same.

擬似生体情報を生成すると、擬似生体認証サーバ40の擬似生体情報照合判定部44は、ステップS32にて生成した3個の擬似生体情報(Bh(1),Bh(2),Bh(3))と、ステップS31にて受信して擬似生体情報格納部47に格納した3個の擬似生体情報(h(1),h(2),h(3))とをそれぞれ照合する(ステップS33)。   When the pseudo biometric information is generated, the pseudo biometric information collation determination unit 44 of the pseudo biometric authentication server 40 generates the three pieces of pseudo biometric information (Bh (1), Bh (2), Bh (3)) generated in step S32. And the three pieces of pseudo biometric information (h (1), h (2), h (3)) received in step S31 and stored in the pseudo biometric information storage unit 47 are respectively collated (step S33).

擬似生体情報(Bh(1),Bh(2),Bh(3))と、擬似生体情報(h(1),h(2),h(3))とがそれぞれ全て一致していたら(ステップS34のY)、擬似生体情報照合判定部44は、被認証者Aが本人であると判定し、被認証者Aを認証する。被認証者Aを認証すると、擬似生体認証サーバ40のデータ通信部45は、アプリケーションサーバ30に被認証者Aを認証したことを通知する(ステップS35)。   If the simulated biological information (Bh (1), Bh (2), Bh (3)) and the simulated biological information (h (1), h (2), h (3)) all match each other (step In S34, the pseudo-biometric information collation determination unit 44 determines that the person A to be authenticated is the person himself and authenticates the person A to be authenticated. When authenticating the person A to be authenticated, the data communication unit 45 of the pseudo biometric authentication server 40 notifies the application server 30 that the person A to be authenticated has been authenticated (step S35).

一方、擬似生体情報(Bh(1),Bh(2),Bh(3))と、擬似生体情報(h(1),h(2),h(3))とのうち少なくとも一部が一致していなければ(ステップS34のN)、擬似生体情報照合判定部44は、被認証者Aが本人でない可能性が高いと判定し、被認証者Aを認証しないことに決定する。被認証者Aを認証しないことに決定すると、擬似生体認証サーバ40のデータ通信部45は、アプリケーションサーバ30に被認証者Aを認証することができないことを通知する(ステップS36)。   On the other hand, at least a part of the simulated biological information (Bh (1), Bh (2), Bh (3)) and the simulated biological information (h (1), h (2), h (3)) is one. If not (N in Step S34), the pseudo biometric information collation determination unit 44 determines that the person A to be authenticated is not likely to be the person, and determines not to authenticate the person A to be authenticated. If it is decided not to authenticate the person A to be authenticated, the data communication unit 45 of the pseudo biometric authentication server 40 notifies the application server 30 that the person A to be authenticated cannot be authenticated (step S36).

アプリケーションサーバ30は、擬似生体認証サーバ40によって被認証者Aが認証されると、被認証者Aからの要求に応じて各種のサービスを提供する。一方、擬似生体認証サーバ40によって被認証者Aが認証されなかった場合には、アプリケーションサーバ30は、被認証者Aからの要求に応じられない旨の通知を被認証者A(具体的には例えば耐タンパ装置10)に対して行う。   When authenticated person A is authenticated by pseudo biometric authentication server 40, application server 30 provides various services in response to requests from authenticated person A. On the other hand, if the person A to be authenticated is not authenticated by the pseudo biometric authentication server 40, the application server 30 sends a notification that the request from the person A to be authenticated A cannot be satisfied. For example, for the tamper resistant device 10).

上記のように、本例では、擬似生体鍵と公開乱数とにもとづく擬似生体情報の生成が耐タンパ装置10と擬似生体認証サーバ40の双方で実行され、擬似生体認証サーバ40にてそれぞれの擬似生体情報を照合することで被認証者Aが本人であるか否かを判定する。   As described above, in this example, the generation of the pseudo biometric information based on the pseudo biometric key and the public random number is executed by both the tamper resistant apparatus 10 and the pseudo biometric authentication server 40, and each pseudo biometric authentication server 40 executes the respective pseudo By checking the biometric information, it is determined whether or not the person A to be authenticated is the person himself / herself.

以上に説明したように、被認証者の生体情報を用いて擬似生体鍵を生成して耐タンパ装置10と擬似生体認証サーバ40とに予めそれぞれ保存しておき、その擬似生体鍵に基づいて耐タンパ装置10と擬似生体認証サーバ40とでそれぞれ生成した擬似生体情報を照合し、一致していれば被認証者を本人と認めて認証する構成としているので、通信ネットワーク50上に生体情報やテンプレートそのものが伝送されることなく、擬似生体認証サーバ40による認証処理を行うことができる。すなわち、通信ネットワーク50上で伝送される情報は、生体情報やテンプレートそのものでなく、擬似生体鍵や公開乱数などであるため、たとえ第三者に通信傍受されても、生体情報を知られてしまうことはない。   As described above, a pseudo biometric key is generated using the biometric information of the person to be authenticated and stored in advance in the tamper resistant device 10 and the pseudo biometric authentication server 40, respectively. The pseudo biometric information generated by the tamper device 10 and the pseudo biometric authentication server 40 are collated, and if they match, the person to be authenticated is recognized and authenticated. The authentication process by the pseudo biometric authentication server 40 can be performed without being transmitted. That is, since the information transmitted on the communication network 50 is not a biometric information or a template itself, but a pseudo biometric key or a public random number, the biometric information is known even if it is intercepted by a third party. There is nothing.

生体情報やテンプレートを暗号化して伝送するようにしても、復号化により生体情報やテンプレートが知られてしまうおそれがあるが、擬似生体鍵および擬似生体情報はともに一方向性関数により処理されたハッシュ値であるので、たとえ擬似生体鍵や擬似生体情報が漏洩してしまっても、生体情報が知られてしまうことは確実に防止される。よって、生体情報やテンプレートを暗号化して伝送する場合と比較しても、格段に安全性を高めることができる。   Even if the biometric information or template is encrypted and transmitted, the biometric information or template may be known by decryption, but both the pseudo biometric key and the pseudo biometric information are processed by a one-way function. Since it is a value, even if the pseudo biometric key or the pseudo biometric information is leaked, it is reliably prevented that the biometric information is known. Therefore, even when compared with the case where biometric information or a template is encrypted and transmitted, the safety can be significantly improved.

また、上述した実施の形態では、生体情報と秘密乱数とによって擬似生体鍵を生成するようにしているため、秘密乱数を異ならせることによって1つのテンプレートから異なる擬似生体鍵をいくつでも生成することができる。従って、用途に応じて異なる擬似生体鍵を使用することが可能となる。また、擬似生体鍵が漏洩した可能性がある場合には、破棄して擬似生体鍵を新たに生成して更新することで、容易に現状回復することができるようになる。なお、漏洩しているか否かとは無関係に、定期的に擬似生体鍵を更新するようにすれば、安全性をより確実に保つことができる。   In the above-described embodiment, the pseudo biometric key is generated from the biometric information and the secret random number. Therefore, any number of different pseudo biometric keys can be generated from one template by making the secret random number different. it can. Therefore, it is possible to use different pseudo biometric keys depending on the application. Further, if there is a possibility that the pseudo biometric key has been leaked, the current status can be easily recovered by discarding it and newly generating and updating the pseudo biometric key. Regardless of whether it is leaked or not, if the pseudo biometric key is periodically updated, the safety can be more reliably maintained.

また、上述した実施の形態では、複数(3個)の擬似生体鍵にもとづく複数の擬似生体情報を耐タンパ装置10と擬似生体認証サーバ40とでそれぞれ生成し、その複数の擬似生体情報を照合することで認証処理を行うようにしているので、認証処理の安全性・正確性を飛躍的に向上させることができる。すなわち、複数の擬似生体情報により1つのサービスに対する認証を行うようにすることで、認証処理の安全性・正確性が大幅に高められる。   Further, in the above-described embodiment, a plurality of pieces of pseudo biometric information based on a plurality (three) of pseudo biometric keys are generated by the tamper resistant device 10 and the pseudo biometric authentication server 40, and the plurality of pieces of pseudo biometric information are collated. By doing so, the authentication process is performed, so that the safety and accuracy of the authentication process can be dramatically improved. That is, by performing authentication for one service using a plurality of pseudo-biological information, the safety and accuracy of the authentication process can be greatly improved.

なお、上述した実施の形態では、アプリケーションサーバ30からの依頼を受けた擬似生体認証サーバ40が認証処理を行う構成としていたが、アプリケーションサーバ30が、耐タンパ装置10と擬似生体認証サーバ40とからそれぞれ擬似生体情報を取得し、自身で認証処理を行うようにしてもよい。   In the above-described embodiment, the pseudo biometric authentication server 40 that has received a request from the application server 30 performs the authentication process. However, the application server 30 includes the tamper resistant device 10 and the pseudo biometric authentication server 40. You may make it each acquire pseudo | simulation biometric information and perform an authentication process by itself.

図9は、アプリケーションサーバ30自身が認証処理を行う構成とした場合における擬似生体認証システム100の擬似生体情報認証処理の例を示すフローチャートである。図10は、図9に示す擬似生体情報認証処理の概要を示す概念図である。   FIG. 9 is a flowchart illustrating an example of the pseudo biometric information authentication process of the pseudo biometric authentication system 100 when the application server 30 is configured to perform the authentication process. FIG. 10 is a conceptual diagram showing an outline of the pseudo biometric information authentication process shown in FIG.

なお、この例では、アプリケーションサーバ30は、秘密乱数を生成する機能や、ハッシュ値を算出する機能などを備えているものとする。   In this example, it is assumed that the application server 30 has a function of generating a secret random number, a function of calculating a hash value, and the like.

ここでの擬似生体情報認証処理は、例えば、耐タンパ装置10からアプリケーションサーバ30に対してコンテンツの取得要求があったことに応じて、耐タンパ装置10によってコンテンツ取得要求を行った被認証者Aの認証を擬似生体認証サーバ40に依頼するときに実行される。   The pseudo biometric information authentication processing here is, for example, the authenticated person A who has made a content acquisition request by the tamper resistant device 10 in response to a content acquisition request from the tamper resistant device 10 to the application server 30. This is executed when the pseudo biometric authentication server 40 is requested to perform the authentication.

ここでは、簡単のため、被認証者Aについての1個の擬似生体鍵を用いて耐タンパ装置10と擬似生体認証サーバ40とが擬似生体情報を生成し、その擬似生体情報によって被認証者Aを認証するか否かをアプリケーションサーバ30が判定する場合を例に説明する。   Here, for the sake of simplicity, the tamper-proof device 10 and the pseudo biometric authentication server 40 generate pseudo biometric information by using one pseudo biometric key for the person A to be authenticated, and the person A to be authenticated based on the pseudo biometric information. An example will be described in which the application server 30 determines whether or not to authenticate.

従って、ここでは、上述した擬似生体鍵生成登録処理によって、耐タンパ装置10および擬似生体認証サーバ40に、被認証者Aについての少なくとも1個の擬似生体鍵が保存されているものとする。   Therefore, here, it is assumed that at least one pseudo biometric key for the person A to be authenticated is stored in the tamper resistant apparatus 10 and the pseudo biometric authentication server 40 by the above-described pseudo biometric key generation registration process.

擬似生体情報認証処理において、アプリケーションサーバ30は、秘密乱数SRを生成し、生成した秘密乱数SRと認証者である自己のID(認証者ID:UserID(C))とに基づいて、ハッシュ値(h(auth))を生成する(ステップS41)。なお、秘密乱数SRは、アプリケーションサーバ30内のみで用いられ、外部に送出することが禁止された機密性のあるデータである。   In the pseudo biometric information authentication process, the application server 30 generates a secret random number SR, and based on the generated secret random number SR and the ID of the authenticator (authenticator ID: UserID (C)), a hash value ( h (auth)) is generated (step S41). The secret random number SR is confidential data that is used only in the application server 30 and prohibited from being sent to the outside.

ステップS41では、アプリケーションサーバ30は、ハッシュ関数を用いてハッシュ値(h(auth))を算出する。なお、この関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。ステップS41にて算出したハッシュ値(h(auth))は、秘密乱数SRを用いて一方向性関数で算出された値であるため、アプリケーションサーバ30のみが作成することができるものである。   In step S41, the application server 30 calculates a hash value (h (auth)) using a hash function. Note that this function may be a function other than a hash function as long as it is a one-way function having irreversibility. Since the hash value (h (auth)) calculated in step S41 is a value calculated by a one-way function using the secret random number SR, only the application server 30 can create it.

次いで、アプリケーションサーバ30は、生成したハッシュ値(h(auth))を耐タンパ装置10に通信ネットワーク50を介して送信する(ステップS42)。   Next, the application server 30 transmits the generated hash value (h (auth)) to the tamper resistant apparatus 10 via the communication network 50 (step S42).

耐タンパ装置10は、データ通信部19にてアプリケーションサーバ30からのハッシュ値(h(auth))を受信すると、受信したハッシュ値(h(auth))と被認証者AのユーザIDに関連付けされて擬似生体鍵格納部15に格納されている擬似生体鍵(pTempA(1))とに基づいて、擬似生体情報生成部21にて擬似生体情報(h(1))を生成するための処理を行う(ステップS51)。   When the data communication unit 19 receives the hash value (h (auth)) from the application server 30, the tamper resistant device 10 is associated with the received hash value (h (auth)) and the user ID of the person A to be authenticated. Based on the pseudo biometric key (pTempA (1)) stored in the pseudo biometric key storage unit 15, the pseudo biometric information generation unit 21 generates a process for generating the pseudo biometric information (h (1)). This is performed (step S51).

ステップS51では、擬似生体情報生成部21は、ハッシュ値算出部19に演算指示を行う。擬似生体情報生成部21からの演算指示に応じて、ハッシュ値算出部19は、擬似生体情報として、ハッシュ関数を用いてハッシュ値(h(1))を算出する。   In step S <b> 51, the simulated biological information generation unit 21 issues a calculation instruction to the hash value calculation unit 19. In response to a calculation instruction from the simulated biological information generation unit 21, the hash value calculation unit 19 calculates a hash value (h (1)) as a simulated biological information using a hash function.

そして、耐タンパ装置10のデータ通信部19は、生成した擬似生体情報(h(1))をアプリケーションサーバ30に通信ネットワーク50を介して送信する(ステップS51)。   Then, the data communication unit 19 of the tamper resistant apparatus 10 transmits the generated pseudo biological information (h (1)) to the application server 30 via the communication network 50 (step S51).

さらに、耐タンパ装置10のデータ通信部19は、アプリケーションサーバ30からの要求に応じて被認証者Aの認証を依頼する旨を示す情報、例えば、被認証者AのユーザID、アプリケーションサーバ30を特定するためのハッシュ値(h(auth)、使用する擬似生体鍵を特定するための擬似生体鍵番号、および認証依頼を示すデータを含む情報を擬似生体認証サーバ40に通信ネットワーク50を介して送信する(ステップS52)。   Further, the data communication unit 19 of the tamper resistant apparatus 10 receives information indicating that authentication of the person A to be authenticated is requested in response to a request from the application server 30, for example, the user ID of the person A to be authenticated and the application server 30. Information including the hash value (h (auth)) for specifying, the pseudo biometric key number for specifying the pseudo biometric key to be used, and data indicating the authentication request is transmitted to the pseudo biometric authentication server 40 via the communication network 50. (Step S52).

擬似生体認証サーバ40は、耐タンパ装置10からの認証依頼を受信すると、耐タンパ装置10から受信したハッシュ値(h(auth))と、被認証者AのユーザID及び擬似生体認証番号に関連付けされて擬似生体鍵格納部42に格納されている擬似生体鍵(pTempA(1))と、に基づいて、擬似生体情報生成部46にて擬似生体情報(Bh(1))を生成するための処理を行う(ステップS61)。   When the pseudo biometric authentication server 40 receives the authentication request from the tamper resistant apparatus 10, the pseudo biometric authentication server 40 associates the hash value (h (auth)) received from the tamper resistant apparatus 10 with the user ID and pseudo biometric authentication number of the person A to be authenticated. The pseudo biometric information generation unit 46 generates pseudo biometric information (Bh (1)) based on the pseudo biometric key (pTempA (1)) stored in the pseudo biometric key storage unit 42. Processing is performed (step S61).

ステップS61では、擬似生体情報生成部46は、ハッシュ値算出部43に演算指示を行う。擬似生体情報生成部46からの演算指示に応じて、ハッシュ値算出部43は、擬似生体情報として、ハッシュ関数を用いてハッシュ値(Bh(1))を算出する。このハッシュ関数は、ステップS51で用いられるハッシュ関数と同一のものである。   In step S <b> 61, the simulated biological information generation unit 46 gives a calculation instruction to the hash value calculation unit 43. In response to a calculation instruction from the simulated biological information generation unit 46, the hash value calculation unit 43 calculates a hash value (Bh (1)) using the hash function as the simulated biological information. This hash function is the same as the hash function used in step S51.

そして、擬似生体認証サーバ40のデータ通信部45は、生成した擬似生体情報(Bh(1))をアプリケーションサーバ30に通信ネットワーク50を介して送信する(ステップS61)。   Then, the data communication unit 45 of the pseudo biometric authentication server 40 transmits the generated pseudo biometric information (Bh (1)) to the application server 30 via the communication network 50 (step S61).

耐タンパ装置10から擬似生体情報(h(1))を受信し、擬似生体認証サーバ40から擬似生体情報(Bh(1))を受信すると、アプリケーションサーバ30は、擬似生体情報(h(1))と擬似生体情報(Bh(1))とを照合し、一致するか否か確認する(ステップS43)。   When the pseudo biometric information (h (1)) is received from the tamper resistant apparatus 10 and the pseudo biometric information (Bh (1)) is received from the pseudo biometric authentication server 40, the application server 30 displays the pseudo biometric information (h (1)). ) And the simulated biological information (Bh (1)) are checked to see if they match (step S43).

照合の結果、アプリケーションサーバ30は、擬似生体情報(h(1))と擬似生体情報(Bh(1))とが一致すると確認すると、被認証者Aを本人と認めて認証することとし、耐タンパ装置10に対して要求されていたコンテンツを送信する。一方、擬似生体情報(h(1))と擬似生体情報(Bh(1))とが一致していないと確認すると、被認証者Aは本人でない可能性が高いとしてと認証しないこととし、認証されなかったことを通知するとともに、コンテンツの提供ができないことを耐タンパ装置10に通知する。   As a result of the collation, if the application server 30 confirms that the pseudo biometric information (h (1)) and the pseudo biometric information (Bh (1)) match, the application server 30 recognizes the person A to be authenticated as the person, The requested content is transmitted to the tamper device 10. On the other hand, if it is confirmed that the pseudo biometric information (h (1)) and the pseudo biometric information (Bh (1)) do not match, it is assumed that the person A to be authenticated is not likely to be authenticated and is not authenticated. Notifying that the content has not been provided and notifying the tamper resistant device 10 that the content cannot be provided.

また、本実施の形態に係る擬似生体認証システムにおいては、アプリケーションサーバ30によって行われた照合結果に基づいて、アプリケーションサーバ30自身により被認証者の認証を行ったが、認証結果を擬似生体認証サーバ40に送信し、擬似生体認証サーバ40が被認証者の認証を行っても良い。   In the pseudo biometric authentication system according to the present embodiment, the application server 30 itself authenticates the person to be authenticated based on the collation result performed by the application server 30. The pseudo biometric authentication server 40 may authenticate the person to be authenticated.

さらに、本実施の形態に係る擬似生体認証システムにおいては、アプリケーションサーバ30は、耐タンパ装置10を介してハッシュ値(h(auth))を擬似生体認証サーバ40に送信したが、ハッシュ値(h(auth))を直接擬似生体認証に送信するように構成しても良い。   Furthermore, in the pseudo biometric authentication system according to the present embodiment, the application server 30 transmits the hash value (h (auth)) to the pseudo biometric authentication server 40 via the tamper resistant apparatus 10, but the hash value (h (Auth)) may be directly transmitted to the pseudo biometric authentication.

上記のように構成することで、アプリケーションサーバ30が、自己のみが知り得るデータ(h(auth))に基づいてそれぞれ別個に生成された擬似生体情報を耐タンパ装置10と擬似生体認証サーバ40から取得し、その擬似生体情報を照合することで被認証者を認証するか否かを判定することができるようになる。   With the configuration as described above, the application server 30 generates pseudo biometric information separately generated based on data (h (auth)) that only the self can know from the tamper resistant device 10 and the pseudo biometric authentication server 40. It is possible to determine whether or not to authenticate the person to be authenticated by acquiring and collating the pseudo biological information.

また、上述した実施の形態では、耐タンパ装置10がアプリケーションサーバ30や擬似生体認証サーバ40との間で通信を行う構成としていたが、機密性を有するデータの管理などに関する構成のみを耐タンパ装置に備えることとし、その他の構成は耐タンパ装置に接続された情報処理端末に備えるようにしてもよい。   In the above-described embodiment, the tamper resistant device 10 is configured to communicate with the application server 30 and the pseudo biometric authentication server 40. However, only the configuration related to management of confidential data is the tamper resistant device. Other configurations may be provided in the information processing terminal connected to the tamper resistant device.

図11は、上記のようにした場合における耐タンパ装置の構成の例を示すブロック図である。図11に示す例では、上述した耐タンパ装置10と同等の装置が、耐タンパ装置10Aと情報処理端末10Bとによって実現されている。   FIG. 11 is a block diagram showing an example of the configuration of the tamper resistant apparatus in the case described above. In the example shown in FIG. 11, an apparatus equivalent to the above-described tamper resistant apparatus 10 is realized by the tamper resistant apparatus 10A and the information processing terminal 10B.

耐タンパ装置10Aは、生体情報読取部11と、テンプレート格納部12と、データ通信部20Aとを含む。すなわち、耐タンパ装置10Aは、テンプレートの管理などを行う。データ通信部20Aは、情報処理端末10Bとの間で通信を行うための機能を有している。   The tamper resistant apparatus 10A includes a biological information reading unit 11, a template storage unit 12, and a data communication unit 20A. That is, the tamper resistant device 10A performs template management and the like. The data communication unit 20A has a function for performing communication with the information processing terminal 10B.

情報処理端末10Bは、例えばパーソナルコンピュータや携帯情報通信端末などの情報処理装置によって構成され、秘密乱数生成部13と、乱数格納部14と、擬似生体鍵格納部15と、照合判定部16と、擬似生体鍵生成部17と、公開乱数生成部18と、ハッシュ値算出部19と、データ通信部20Bと、擬似生体情報生成部21とを含む。なお、秘密乱数生成部13と、乱数格納部14と、擬似生体鍵生成部17とは、耐タンパ装置10Aに含まれるようにしてもよい。データ通信部20Bは、上述したデータ通信部20Aと同様の機能を有する他、耐タンパ装置10Aとの間で通信を行うための機能を有している。   The information processing terminal 10B is configured by an information processing device such as a personal computer or a portable information communication terminal, for example, and includes a secret random number generation unit 13, a random number storage unit 14, a pseudo biometric key storage unit 15, a collation determination unit 16, A pseudo biometric key generation unit 17, a public random number generation unit 18, a hash value calculation unit 19, a data communication unit 20B, and a pseudo biometric information generation unit 21 are included. The secret random number generation unit 13, the random number storage unit 14, and the pseudo biometric key generation unit 17 may be included in the tamper resistant device 10A. The data communication unit 20B has the same function as that of the data communication unit 20A described above, and also has a function for performing communication with the tamper resistant apparatus 10A.

また、上述した実施の形態では特に言及していないが、擬似生体鍵をコンテンツの暗号鍵及び復号鍵として用いるようにしてもよい。この場合、アプリケーションサーバ30がコンテンツを配信する際に、コンテンツを自己が保有している擬似生体鍵のうち送信先のユーザ端末(例えば耐タンパ端末10)でも保有されている擬似生体鍵により暗号化し、コンテンツを受信したユーザ端末にて自己が保有している擬似生体鍵によって復号化するようにすればよい。なお、アプリケーションサーバ30は、擬似生体鍵を耐タンパ端末10から事前に取得しておくようにすればよい。   Further, although not particularly mentioned in the above-described embodiment, the pseudo biometric key may be used as the content encryption key and decryption key. In this case, when the application server 30 distributes the content, the content is encrypted with the pseudo biometric key held in the destination user terminal (for example, the tamper resistant terminal 10) among the pseudo biokeys held by the application server 30 itself. The user terminal that has received the content may decrypt the content using the pseudo biometric key held by the user terminal. The application server 30 may acquire the pseudo biometric key from the tamper resistant terminal 10 in advance.

また、アプリケーションサーバ30が複数のユーザ端末(例えば耐タンパ端末10)にコンテンツをマルチキャスト配信する場合には、サーバ30が保有している擬似生体鍵のうちそれぞれの送信先のユーザ端末にて保有されているそれぞれの擬似生体鍵によって、送信先ごとに別個に暗号化し、各ユーザ端末にまとめてコンテンツを送信するようにすればよい。この場合、各ユーザ端末では、それぞれ、自己が保有する擬似生体鍵によりコンテンツを復号化するようにすればよい。   Further, when the application server 30 multicasts the content to a plurality of user terminals (for example, the tamper resistant terminal 10), it is held at each destination user terminal among the pseudo biometric keys held by the server 30. It is only necessary to individually encrypt each transmission destination with each pseudo biometric key and transmit the contents to each user terminal collectively. In this case, each user terminal may decrypt the content with the pseudo biometric key held by itself.

また、上述した実施の形態においては特に言及していないが、本システム100を構成する各部(例えば耐タンパ端末10、アプリケーションサーバ30、擬似生体認証サーバ40)は、本システム100に搭載された制御プログラム(例えば擬似生体認証プログラム)によって上述した各種の処理を実行している。この制御プログラムは、認証を受けようとする被認証者のテンプレートに基づいて生成された擬似生体情報を用いて被認証者を認証するか否かを決定させる擬似生体認証プログラムであって、例えば、擬似生体認証サーバ40に、テンプレートを受け付けたことに基づいてテンプレートと任意に選択された秘密乱数とがハッシュ関数により演算されることによって生成された擬似生体鍵と任意に選択した公開乱数とをハッシュ関数を用いて演算することにより生成された第1擬似生体情報と、公開乱数とを受信するステップと、第1擬似生体情報を受信したことに応じて、自己が保有している擬似生体鍵と、受信した公開乱数とを、ハッシュ関数を用いて演算することにより、第2擬似生体情報を生成するステップと、受信した第1擬似生体情報と、生成した第2擬似生体情報とを照合するステップと、第1擬似生体情報と第2擬似生体情報とが一致していれば、被認証者を認証することに決定するステップとを実行させるためのものである。   Further, although not particularly mentioned in the above-described embodiment, each unit (for example, the tamper resistant terminal 10, the application server 30, and the pseudo biometric authentication server 40) constituting the system 100 is controlled by the system 100. The various processes described above are executed by a program (for example, a pseudo biometric authentication program). This control program is a pseudo biometric authentication program that determines whether or not to authenticate a user to be authenticated using pseudo biometric information generated based on a template of the user to be authenticated. The pseudo biometric authentication server 40 hashes the pseudo biometric key generated by calculating the template and the arbitrarily selected secret random number based on the reception of the template with the hash function and the arbitrarily selected public random number. A step of receiving first pseudo-biological information generated by calculation using a function and a public random number; and a pseudo-biological key held by itself in response to receiving the first pseudo-biological information; The second pseudo-biological information is generated by calculating the received public random number using a hash function, and the received first pseudo-biological information A step of collating the information with the generated second pseudo-biological information and a step of deciding to authenticate the person to be authenticated if the first pseudo-biological information and the second pseudo-biological information match. It is for making it happen.

本発明の一実施の形態における擬似生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the pseudo | simulation biometrics authentication system in one embodiment of this invention. 耐タンパ装置の構成例を示すブロック図である。It is a block diagram which shows the structural example of a tamper resistant apparatus. 擬似生体認証サーバの構成例を示すブロック図である。It is a block diagram which shows the structural example of a pseudo | simulation biometric authentication server. 擬似生体認証システムにおける擬似生体鍵生成登録処理の例を示すフローチャートである。It is a flowchart which shows the example of the pseudo | simulation biometric key production | generation registration process in a pseudo biometric authentication system. 擬似生体鍵生成登録処理の概要を示す概念図である。It is a conceptual diagram which shows the outline | summary of a pseudo | simulation biometric key production | generation registration process. 擬似生体認証システムにおける擬似生体情報認証処理のうち耐タンパ装置が実行する部分の例を示すフローチャートである。It is a flowchart which shows the example of the part which a tamper resistant apparatus performs among the pseudo | simulated biometric information authentication processes in a pseudo biometric authentication system. 擬似生体認証システムにおける擬似生体情報認証処理のうち擬似生体認証サーバが実行する部分の例を示すフローチャートである。It is a flowchart which shows the example of the part which a pseudo | simulation biometric authentication server performs among the pseudo | simulation biometric information authentication processes in a pseudo | simulation biometric authentication system. 擬似生体情報認証処理の概要を示す概念図である。It is a conceptual diagram which shows the outline | summary of a pseudo | simulation biometric information authentication process. 擬似生体認証システムにおける擬似生体情報認証処理の他の例を示すフローチャートである。It is a flowchart which shows the other example of the pseudo biometric information authentication process in a pseudo biometric authentication system. 他の擬似生体情報認証処理の概要を示す概念図である。It is a conceptual diagram which shows the outline | summary of another pseudo | simulation biometric information authentication process. 耐タンパ装置の他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of a tamper resistant apparatus.

符号の説明Explanation of symbols

10 耐タンパ装置
11 生体情報読取部
12 テンプレート格納部
13 秘密乱数生成部
14 乱数格納部
15,42 擬似生体鍵格納部
16 照合判定部
17 擬似生体鍵生成部
18 公開乱数生成部
19,43 ハッシュ値算出部
20,45 データ通信部
21,46 擬似生体情報生成部
30 アプリケーションサーバ
40 擬似生体認証サーバ
41 擬似生体鍵登録部
44 擬似生体情報照合判定部
47 擬似生体情報格納部
50 通信ネットワーク
DESCRIPTION OF SYMBOLS 10 Tamper resistant apparatus 11 Biometric information reading part 12 Template storage part 13 Secret random number generation part 14 Random number storage part 15,42 Pseudo biomedical key storage part 16 Collation determination part 17 Pseudo biological key generation part 18 Public random number generation part 19,43 Calculation unit 20, 45 Data communication unit 21, 46 Pseudo biometric information generation unit 30 Application server 40 Pseudo biometric authentication server 41 Pseudo biometric key registration unit 44 Pseudo biometric information collation determination unit 47 Pseudo bioinformation storage unit 50 Communication network

Claims (6)

認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体鍵に基づいて認証用の擬似生体情報を生成可能な擬似生体認証サーバと、を備えた擬似生体認証システムであって、
前記サービス提供サーバは、
前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末に送信する擬似生体情報生成用情報送信手段と、
複数の擬似生体情報を照合する擬似生体情報照合手段と、を有し、
前記クライアント端末は、
前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段と、
前記第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した前記第2の数値とを、一方向性関数を用いて演算することにより第1擬似生体情報を生成する第1擬似生体情報生成手段と、
前記第1擬似生体情報生成手段によって生成された第1擬似生体情報を、前記サービス提供サーバに送信し、前記第2の数値を前記擬似生体認証サーバに送信する第1擬似生体情報送信手段と、を有し、
前記擬似生体認証サーバは、
前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段と、
前記第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記クライアント端末から受信した第2の数値とを、前記第1擬似生体情報生成手段において用いられたものと同一の一方向性関数を用いて演算することにより第2擬似生体情報を生成する第2擬似生体情報生成手段と、
前記第2擬似生体情報生成手段によって生成された第2擬似生体情報を、前記サービス提供サーバに送信する第2擬似生体情報送信手段と、を有し、
前記擬似生体情報照合手段は、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報と、を照合することを特徴とする擬似生体認証システム。
A client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and a predetermined service based on a request from the client terminal A pseudo biometric authentication system comprising: a service providing server to provide; and a pseudo biometric authentication server capable of generating pseudo biometric information for authentication based on the pseudo biometric key,
The service providing server includes:
Pseudo biological information generation information transmitting means for transmitting a second numerical value to the client terminal when receiving a service provision request from the client terminal;
A plurality of pseudo-biological information matching means for matching a plurality of pseudo-biological information,
The client terminal is
First pseudo biometric key storage means for preliminarily storing a pseudo biometric key generated by calculating the biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function;
First pseudo biometric information is obtained by calculating the pseudo biometric key stored in the first pseudo biometric key storage means and the second numerical value received from the service providing server using a one-way function. First pseudo biological information generating means for generating
First pseudo biometric information transmitting means for transmitting the first pseudo biometric information generated by the first pseudo biometric information generating means to the service providing server and transmitting the second numerical value to the pseudo biometric authentication server; Have
The pseudo biometric authentication server is
Second pseudo biometric key storage means for storing the pseudo biometric key in advance;
The pseudo biometric key stored in the second pseudo biometric key storage means and the second numerical value received from the client terminal are in the same direction as those used in the first pseudo biometric information generation means Second simulated biological information generating means for generating second simulated biological information by calculating using a sex function;
Second simulated biological information transmitting means for transmitting the second simulated biological information generated by the second simulated biological information generating means to the service providing server,
The pseudo biometric information collating unit collates the first pseudo biometric information from the client terminal with the second pseudo biometric information from the pseudo biometric authentication server.
認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体鍵に基づいて認証用の擬似生体情報を生成可能な擬似生体認証サーバと、を備えた擬似生体認証システムであって、
前記サービス提供サーバは、
前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末及び前記擬似生体認証サーバそれぞれに送信する擬似生体情報生成用情報送信手段と、
複数の擬似生体情報を照合する擬似生体情報照合手段と、を有し、
前記クライアント端末は、
前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段と、
前記第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した前記第2の数値とを、一方向性関数を用いて演算することにより第1擬似生体情報を生成する第1擬似生体情報生成手段と、
前記第1擬似生体情報生成手段によって生成された第1擬似生体情報を前記サービス提供サーバに送信する第1擬似生体情報送信手段と、を有し、
前記擬似生体認証サーバは、
前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段と、
前記第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、前記第1擬似生体情報生成手段において用いられたものと同一の一方向性関数を用いて演算することにより第2擬似生体情報を生成する第2擬似生体情報生成手段と、
前記第2擬似生体情報生成手段によって生成された第2擬似生体情報を、前記サービス提供サーバに送信する第2擬似生体情報送信手段と、を有し、
前記擬似生体情報照合手段は、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報と、を照合することを特徴とする擬似生体認証システム。
A client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and a predetermined service based on a request from the client terminal A pseudo biometric authentication system comprising: a service providing server to provide; and a pseudo biometric authentication server capable of generating pseudo biometric information for authentication based on the pseudo biometric key,
The service providing server includes:
When receiving a service provision request from the client terminal, pseudo-biological information generation information transmitting means for transmitting a second numerical value to each of the client terminal and the pseudo-biometric authentication server;
A plurality of pseudo-biological information matching means for matching a plurality of pseudo-biological information,
The client terminal is
First pseudo biometric key storage means for preliminarily storing a pseudo biometric key generated by calculating the biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function;
First pseudo biometric information is obtained by calculating the pseudo biometric key stored in the first pseudo biometric key storage means and the second numerical value received from the service providing server using a one-way function. First pseudo biological information generating means for generating
First simulated biological information transmitting means for transmitting the first simulated biological information generated by the first simulated biological information generating means to the service providing server,
The pseudo biometric authentication server is
Second pseudo biometric key storage means for storing the pseudo biometric key in advance;
The pseudo biometric key stored in the second pseudo biometric key storage unit and the second numerical value received from the service providing server are the same as those used in the first pseudo biometric information generation unit. Second pseudo biological information generating means for generating second pseudo biological information by calculating using a directional function;
Second simulated biological information transmitting means for transmitting the second simulated biological information generated by the second simulated biological information generating means to the service providing server,
The pseudo biometric information collating unit collates the first pseudo biometric information from the client terminal with the second pseudo biometric information from the pseudo biometric authentication server.
クライアント端末は、
生体情報又は登録生体情報と任意に選択された第1の数値とを一方向性関数を用いて演算することにより擬似生体鍵を生成する擬似生体鍵生成手段と、
前記擬似生体鍵生成手段によって生成された前記擬似生体鍵を第1擬似生体鍵記憶手段に登録する第1擬似生体鍵登録手段と、
前記擬似生体鍵生成手段によって生成された前記擬似生体鍵を擬似生体認証サーバに送信する擬似生体鍵送信手段と、を有し、
前記擬似生体認証サーバは、
前記擬似生体鍵送信手段によって送信された前記擬似生体鍵を受信する擬似生体鍵受信手段と、
前記擬似生体鍵受信手段によって受信された前記擬似生体鍵を第2擬似生体鍵記憶手段に登録する第2擬似生体鍵登録手段と、を有する
請求項1又は2記載の擬似生体認証システム。
The client terminal
A pseudo biometric key generating means for generating a pseudo biometric key by calculating biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function;
First pseudo biometric key registration means for registering the pseudo biometric key generated by the pseudo biometric key generation means in a first pseudo biometric key storage means;
Pseudo biometric key transmission means for transmitting the pseudo biometric key generated by the pseudo biometric key generation means to a pseudo biometric authentication server,
The pseudo biometric authentication server is
A pseudo biometric key receiving means for receiving the pseudo biometric key transmitted by the pseudo biometric key transmitting means;
Pseudo biometric authentication system according to claim 1 or 2, wherein a second pseudo biometric key registration means for registering the pseudo biological key received in the second pseudo biological key storage means, by said pseudo biological key receiving unit.
認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体情報を用いて前記被認証者の認証を行う擬似生体認証サーバと、によって行う擬似生体認証方法であって、
前記サービス提供サーバは、
前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末に送信し、
複数の擬似生体情報を照合し、
照合結果を前記擬似生体認証サーバに送信し、
前記クライアント端末は、
前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、一方向性関数を用いて演算することにより、第1擬似生体情報を生成し、
生成した前記第1擬似生体情報を、前記サービス提供サーバに送信し、
前記第2の数値を前記擬似生体認証サーバに送信し、
前記擬似生体認証サーバは、
前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記クライアント端末から受信した第2の数値とを、前記第1擬似生体情報を生成する際に用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成し、
生成した第2擬似生体情報を、前記サービス提供サーバに送信し、
前記サービス提供サーバは、
複数の擬似生体情報として、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報とを照合する
ことを特徴とする擬似生体認証方法。
A client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and a predetermined service based on a request from the client terminal A pseudo biometric authentication method performed by a service providing server to provide and a pseudo biometric authentication server that authenticates the person to be authenticated using the pseudo biometric information,
The service providing server includes:
When a service provision request is received from the client terminal, a second numerical value is transmitted to the client terminal,
Check multiple simulated biological information,
Send the verification result to the pseudo biometric authentication server,
The client terminal is
The biometric information or the registered biometric information and an arbitrarily selected first numerical value are stored in a first pseudo biometric key storage unit that prestores a pseudo biometric key generated by calculating a one-way function. The first pseudo biometric information is generated by calculating the pseudo biometric key and the second numerical value received from the service providing server using a one-way function,
Transmitting the generated first simulated biological information to the service providing server;
Sending the second numerical value to the pseudo-biometric authentication server;
The pseudo biometric authentication server is
When generating the first pseudo biometric information, the pseudo biometric key stored in the second pseudo biometric key storage unit that stores the pseudo biometric key in advance and the second numerical value received from the client terminal. By calculating using the same one-way function as used, the second pseudo biological information is generated,
Transmitting the generated second simulated biological information to the service providing server;
The service providing server includes:
A pseudo biometric authentication method comprising collating first pseudo biometric information from the client terminal and second pseudo biometric information from the pseudo biometric authentication server as a plurality of pseudo biometric information.
認証を受けようとする被認証者の生体情報又は登録生体情報から生成された擬似生体鍵に基づいて擬似生体情報を生成可能なクライアント端末と、前記クライアント端末からの依頼に基づいて所定のサービスを提供するサービス提供サーバと、前記擬似生体情報を用いて前記被認証者の認証を行う擬似生体認証サーバと、によって行う擬似生体認証方法であって、
前記サービス提供サーバは、
前記クライアント端末からサービス提供の依頼を受けたときに、第2の数値を前記クライアント端末及び前記擬似生体認証サーバそれぞれに送信し、
複数の擬似生体情報を照合し、
照合結果を前記擬似生体認証サーバに送信し、
前記クライアント端末は、
前記生体情報又は登録生体情報と任意に選択された第1の数値とが一方向性関数により演算されることによって生成された擬似生体鍵を予め記憶する第1擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、一方向性関数を用いて演算することにより、第1擬似生体情報を生成し、
生成した前記第1擬似生体情報を、前記サービス提供サーバに送信し、
前記擬似生体認証サーバは、
前記擬似生体鍵を予め記憶する第2擬似生体鍵記憶手段に記憶されている前記擬似生体鍵と、前記サービス提供サーバから受信した第2の数値とを、前記第1擬似生体情報を生成する際に用いられたものと同一の一方向性関数を用いて演算することにより、第2擬似生体情報を生成し、
生成した第2擬似生体情報を、前記サービス提供サーバに送信し、
前記サービス提供サーバは、
複数の擬似生体情報として、前記クライアント端末からの第1擬似生体情報と、前記擬似生体認証サーバからの第2擬似生体情報とを照合することを特徴とする擬似生体認証方法。
A client terminal capable of generating pseudo biometric information based on a pseudo biometric key generated from biometric information or registered biometric information of a person to be authenticated, and a predetermined service based on a request from the client terminal A pseudo biometric authentication method performed by a service providing server to provide and a pseudo biometric authentication server that authenticates the person to be authenticated using the pseudo biometric information,
The service providing server includes:
When receiving a service provision request from the client terminal, the second numerical value is transmitted to each of the client terminal and the pseudo biometric authentication server,
Check multiple simulated biological information,
Send the verification result to the pseudo biometric authentication server,
The client terminal is
The biometric information or the registered biometric information and an arbitrarily selected first numerical value are stored in a first pseudo biometric key storage unit that prestores a pseudo biometric key generated by calculating a one-way function. The first pseudo biometric information is generated by calculating the pseudo biometric key and the second numerical value received from the service providing server using a one-way function,
Transmitting the generated first simulated biological information to the service providing server;
The pseudo biometric authentication server is
When generating the first pseudo biometric information by using the pseudo biometric key stored in the second pseudo biometric key storage unit that stores the pseudo biometric key in advance and the second numerical value received from the service providing server. To generate second pseudo-biological information by calculating using the same one-way function as used in
Transmitting the generated second simulated biological information to the service providing server;
The service providing server includes:
A pseudo biometric authentication method comprising collating first pseudo biometric information from the client terminal and second pseudo biometric information from the pseudo biometric authentication server as a plurality of pseudo biometric information.
クライアント端末は、
生体情報又は登録生体情報と任意に選択された第1の数値とを一方向性関数を用いて演算することにより擬似生体鍵を生成し、
生成した前記擬似生体鍵を第1擬似生体鍵記憶手段に登録し、
生成した前記擬似生体鍵を擬似生体認証サーバに送信し、
前記擬似生体認証サーバは、
前記クライアント端末からの前記擬似生体鍵を受信し、
受信した前記擬似生体鍵を第2擬似生体鍵記憶手段に登録する
請求項4又は5記載の擬似生体認証方法。
The client terminal
A pseudo biometric key is generated by calculating biometric information or registered biometric information and an arbitrarily selected first numerical value using a one-way function,
Register the generated pseudo biometric key in the first pseudo biometric key storage means;
Send the generated pseudo biometric key to the pseudo biometric authentication server,
The pseudo biometric authentication server is
Receiving the pseudo biometric key from the client terminal;
The pseudo biometric authentication method according to claim 4 or 5 , wherein the received pseudo biometric key is registered in a second pseudo biometric key storage unit.
JP2005097291A 2005-03-30 2005-03-30 Pseudo biometric authentication system and pseudo biometric authentication method Expired - Fee Related JP4749017B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005097291A JP4749017B2 (en) 2005-03-30 2005-03-30 Pseudo biometric authentication system and pseudo biometric authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005097291A JP4749017B2 (en) 2005-03-30 2005-03-30 Pseudo biometric authentication system and pseudo biometric authentication method

Publications (2)

Publication Number Publication Date
JP2006277471A JP2006277471A (en) 2006-10-12
JP4749017B2 true JP4749017B2 (en) 2011-08-17

Family

ID=37212151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005097291A Expired - Fee Related JP4749017B2 (en) 2005-03-30 2005-03-30 Pseudo biometric authentication system and pseudo biometric authentication method

Country Status (1)

Country Link
JP (1) JP4749017B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749317B2 (en) 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2925732B1 (en) * 2007-12-21 2010-02-12 Sagem Securite GENERATION AND USE OF A BIOMETRIC KEY
JP5353147B2 (en) * 2008-09-22 2013-11-27 オムロン株式会社 Face matching system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002366527A (en) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp Personal identification method
JP2004310202A (en) * 2003-04-02 2004-11-04 Nec Corp Individual identification system and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749317B2 (en) 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US10097545B2 (en) 2015-08-28 2018-10-09 At&T Intellectual Property I, L.P. Nullifying biometrics
US11050744B2 (en) 2015-08-28 2021-06-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US11658967B2 (en) 2015-08-28 2023-05-23 At&T Intellectual Property I, L.P. Nullifying biometrics

Also Published As

Publication number Publication date
JP2006277471A (en) 2006-10-12

Similar Documents

Publication Publication Date Title
US11943362B2 (en) System and method for providing personal information using one time private key based on blockchain of proof of use
CN109951489B (en) Digital identity authentication method, equipment, device, system and storage medium
US10142114B2 (en) ID system and program, and ID method
CN107925581B (en) Biometric authentication system and authentication server
US10848304B2 (en) Public-private key pair protected password manager
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US11556617B2 (en) Authentication translation
US20140082707A1 (en) Systems and methods for network connected authentication
JP5710439B2 (en) Template delivery type cancelable biometric authentication system and method
KR20180017734A (en) System and method for authentication, user terminal, authentication server and service server for executing the same
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
KR20070024569A (en) Architectures for privacy protection of biometric templates
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
KR20170141976A (en) System and method for providing electronic signature service
JP2006155547A (en) Individual authentication system, terminal device and server
JP4749017B2 (en) Pseudo biometric authentication system and pseudo biometric authentication method
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user&#39;s biometrics
JP6841781B2 (en) Authentication server device, authentication system and authentication method
US11936649B2 (en) Multi-factor authentication
JP2007258789A (en) System, method, and program for authenticating agent
KR102561689B1 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
JP2020102741A (en) Authentication system, authentication method, and authentication program
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
CN115114634A (en) Key processing method and device, electronic equipment and readable storage medium

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20071107

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110328

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110517

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees