JP5028194B2 - 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム - Google Patents
認証サーバ、クライアント端末、生体認証システム、方法及びプログラム Download PDFInfo
- Publication number
- JP5028194B2 JP5028194B2 JP2007230899A JP2007230899A JP5028194B2 JP 5028194 B2 JP5028194 B2 JP 5028194B2 JP 2007230899 A JP2007230899 A JP 2007230899A JP 2007230899 A JP2007230899 A JP 2007230899A JP 5028194 B2 JP5028194 B2 JP 5028194B2
- Authority
- JP
- Japan
- Prior art keywords
- template
- user
- parameter
- conversion
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000006243 chemical reactions Methods 0.000 claims description 148
- 238000000034 methods Methods 0.000 claims description 64
- 239000000284 extracts Substances 0.000 claims description 22
- 230000000875 corresponding Effects 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 3
- 239000000470 constituents Substances 0.000 claims 2
- 230000001131 transforming Effects 0.000 claims 1
- 210000003462 Veins Anatomy 0.000 description 34
- 238000010586 diagrams Methods 0.000 description 8
- 238000000605 extraction Methods 0.000 description 6
- 235000021171 collation Nutrition 0.000 description 4
- 280000233134 Hardware Resources companies 0.000 description 3
- 281000137952 General Computer companies 0.000 description 2
- 125000002066 L-histidyl group Chemical group data:image/svg+xml;base64,<?xml version='1.0' encoding='iso-8859-1'?>
<svg version='1.1' baseProfile='full'
              xmlns='http://www.w3.org/2000/svg'
                      xmlns:rdkit='http://www.rdkit.org/xml'
                      xmlns:xlink='http://www.w3.org/1999/xlink'
                  xml:space='preserve'
width='300px' height='300px' viewBox='0 0 300 300'>
<!-- END OF HEADER -->
<rect style='opacity:1.0;fill:#FFFFFF;stroke:none' width='300' height='300' x='0' y='0'> </rect>
<path class='bond-0' d='M 261.041,154.073 L 256.104,136.812' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-0' d='M 256.104,136.812 L 251.168,119.551' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-10' d='M 252.684,175.504 L 238.151,185.292' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-10' d='M 238.151,185.292 L 223.618,195.079' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 251.168,119.551 L 232.413,118.883' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 232.413,118.883 L 213.658,118.215' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 245.188,129.282 L 232.059,128.814' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 232.059,128.814 L 218.931,128.346' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-2' d='M 196.679,131.032 L 190.582,147.747' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-2' d='M 190.582,147.747 L 184.485,164.461' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-3' d='M 184.485,164.461 L 136.712,178.124' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-9' d='M 184.485,164.461 L 223.618,195.079' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-9' d='M 196.478,161.227 L 223.872,182.66' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-4' d='M 136.712,178.124 L 100.994,143.583' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-5' d='M 100.994,143.583 L 53.2218,157.245' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-8' d='M 100.994,143.583 L 107.775,126.709 L 102.954,125.503 Z' style='fill:#3B4143;fill-rule:evenodd;fill-opacity=1;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;' />
<path class='bond-8' d='M 107.775,126.709 L 104.915,107.424 L 114.555,109.835 Z' style='fill:#4284F4;fill-rule:evenodd;fill-opacity=1;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;' />
<path class='bond-8' d='M 107.775,126.709 L 102.954,125.503 L 104.915,107.424 Z' style='fill:#4284F4;fill-rule:evenodd;fill-opacity=1;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;' />
<path class='bond-6' d='M 48.4015,156.04 L 44.0311,173.517' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-6' d='M 44.0311,173.517 L 39.6607,190.993' style='fill:none;fill-rule:evenodd;stroke:#E84235;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-6' d='M 58.0422,158.451 L 53.6718,175.927' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-6' d='M 53.6718,175.927 L 49.3014,193.404' style='fill:none;fill-rule:evenodd;stroke:#E84235;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-7' d='M 53.2218,157.245 L 39.7807,144.247' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-7' d='M 39.7807,144.247 L 26.3396,131.249' style='fill:none;fill-rule:evenodd;stroke:#7F7F7F;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<text dominant-baseline="central" text-anchor="start" x='259.309' y='169.808' style='font-size:16px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#4284F4' ><tspan>NH</tspan></text>
<text dominant-baseline="central" text-anchor="end" x='207.033' y='120.266' style='font-size:16px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#4284F4' ><tspan>N</tspan></text>
<text dominant-baseline="central" text-anchor="start" x='35.0894' y='207.933' style='font-size:16px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#E84235' ><tspan>O</tspan></text>
<text dominant-baseline="central" text-anchor="end" x='19.7146' y='125.189' style='font-size:16px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#7F7F7F' ><tspan>*</tspan></text>
<text dominant-baseline="central" text-anchor="start" x='107.693' y='98.1123' style='font-size:16px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#4284F4' ><tspan>NH</tspan><tspan style='baseline-shift:sub;font-size:12px;'>2</tspan><tspan></tspan></text>
</svg>
 data:image/svg+xml;base64,<?xml version='1.0' encoding='iso-8859-1'?>
<svg version='1.1' baseProfile='full'
              xmlns='http://www.w3.org/2000/svg'
                      xmlns:rdkit='http://www.rdkit.org/xml'
                      xmlns:xlink='http://www.w3.org/1999/xlink'
                  xml:space='preserve'
width='85px' height='85px' viewBox='0 0 85 85'>
<!-- END OF HEADER -->
<rect style='opacity:1.0;fill:#FFFFFF;stroke:none' width='85' height='85' x='0' y='0'> </rect>
<path class='bond-0' d='M 73.8642,44.5619 L 72.2642,38.9673' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-0' d='M 72.2642,38.9673 L 70.6642,33.3727' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-10' d='M 72.5016,48.2779 L 67.68,51.5252' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-10' d='M 67.68,51.5252 L 62.8584,54.7725' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 70.6642,33.3727 L 64.6465,33.1584' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 64.6465,33.1584 L 58.6287,32.944' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 68.7587,36.1223 L 64.5462,35.9722' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-1' d='M 64.5462,35.9722 L 60.3338,35.8222' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-2' d='M 55.7391,35.2179 L 53.7549,40.6577' style='fill:none;fill-rule:evenodd;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-2' d='M 53.7549,40.6577 L 51.7707,46.0974' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-3' d='M 51.7707,46.0974 L 38.2352,49.9684' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-9' d='M 51.7707,46.0974 L 62.8584,54.7725' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-9' d='M 55.1689,45.1811 L 62.9303,51.2537' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-4' d='M 38.2352,49.9684 L 28.115,40.1818' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-5' d='M 28.115,40.1818 L 14.5795,44.0528' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-8' d='M 28.115,40.1818 L 30.2122,34.6969 L 28.8465,34.3554 Z' style='fill:#3B4143;fill-rule:evenodd;fill-opacity=1;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;' />
<path class='bond-8' d='M 30.2122,34.6969 L 29.5779,28.529 L 32.3094,29.2121 Z' style='fill:#4284F4;fill-rule:evenodd;fill-opacity=1;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;' />
<path class='bond-8' d='M 30.2122,34.6969 L 28.8465,34.3554 L 29.5779,28.529 Z' style='fill:#4284F4;fill-rule:evenodd;fill-opacity=1;stroke:#4284F4;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1;' />
<path class='bond-6' d='M 13.2138,43.7113 L 11.7995,49.3669' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-6' d='M 11.7995,49.3669 L 10.3852,55.0225' style='fill:none;fill-rule:evenodd;stroke:#E84235;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-6' d='M 15.9453,44.3944 L 14.531,50.05' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-6' d='M 14.531,50.05 L 13.1167,55.7056' style='fill:none;fill-rule:evenodd;stroke:#E84235;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-7' d='M 14.5795,44.0528 L 10.0673,39.6893' style='fill:none;fill-rule:evenodd;stroke:#3B4143;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<path class='bond-7' d='M 10.0673,39.6893 L 5.55508,35.3258' style='fill:none;fill-rule:evenodd;stroke:#7F7F7F;stroke-width:2px;stroke-linecap:butt;stroke-linejoin:miter;stroke-opacity:1' />
<text dominant-baseline="central" text-anchor="start" x='72.9708' y='47.6121' style='font-size:4px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#4284F4' ><tspan>NH</tspan></text>
<text dominant-baseline="central" text-anchor="end" x='58.1594' y='33.5755' style='font-size:4px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#4284F4' ><tspan>N</tspan></text>
<text dominant-baseline="central" text-anchor="start" x='9.442' y='58.4144' style='font-size:4px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#E84235' ><tspan>O</tspan></text>
<text dominant-baseline="central" text-anchor="end" x='5.0858' y='34.9701' style='font-size:4px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#7F7F7F' ><tspan>*</tspan></text>
<text dominant-baseline="central" text-anchor="start" x='30.0129' y='27.2985' style='font-size:4px;font-style:normal;font-weight:normal;fill-opacity:1;stroke:none;font-family:sans-serif;fill:#4284F4' ><tspan>NH</tspan><tspan style='baseline-shift:sub;font-size:3px;'>2</tspan><tspan></tspan></text>
</svg>
 [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000002708 enhancing Effects 0.000 description 1
- 230000001678 irradiating Effects 0.000 description 1
- 239000000203 mixtures Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006011 modification reactions Methods 0.000 description 1
- 238000002360 preparation methods Methods 0.000 description 1
- 239000011241 protective layers Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Description
本発明は、人が持つ生体的特徴を用いて個人を認証する技術に関する。
生体情報を用いたユーザ認証システムは、登録時にユーザから生体情報を取得し、取得した生体情報から特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時は、再びユーザから生体情報を取得して特徴量を抽出し、抽出した特徴量とテンプレートとを照合して本人か否かを確認する。ネットワークを介してサーバがクライアント側にいるユーザを生体情報に基づいて認証する場合、典型的にはサーバがテンプレートを保持する。クライアントは認証時にユーザの生体情報を取得し、特徴量を抽出してサーバへ送信し、サーバは特徴量をテンプレートと照合して本人か否かを確認する。
しかし、テンプレートはユーザを特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストが必要となる。また、厳密な管理が行われていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザが多い。また、一人のユーザが持つ一種類の生体情報の数には限りがある(例えば指紋は10指のみ)ため、パスワードや暗号鍵のように容易にテンプレートを変更することができず、仮にテンプレートが漏洩して偽造の危険が生じた場合、その生体認証が使用できなくなる問題がある。さらに異なるシステムに対して同じ生体情報を登録している場合には他のシステムまで脅威に晒されることになる。
上記の問題に対し、生体情報を暗号化して認証サーバに送信する方法が考えられる。しかし、認証時に一旦復号化する必要があるため、高度な攻撃による漏洩や、サーバ管理者による意図的な漏洩などを防ぐことが困難であり、プライバシ問題への対策としても不十分である。
そこで、非特許文献1では、登録時に特徴量を、一定の関数とクライアントが持つ秘密のパラメータとで変換し、元の情報を秘匿した状態でテンプレートとしてサーバに保管し、認証時にクライアントが新たに抽出した生体情報の特徴量を、同じ関数とパラメータとで変換してサーバへ送信し、サーバは受信した特徴量とテンプレートとを変換された状態のまま照合する方法(いわゆるキャンセラブル生体認証)が提案されている。クライアントがパラメータを秘密に保持することで、サーバは認証時においても元の特徴量を知ることができず、ユーザのプライバシが保護される。またテンプレートが漏洩した場合にも、パラメータを変更して再度テンプレートを作成し、登録することで、安全性を保つことができる。
ところで、複数のサービスプロバイダが独立にサーバを設置してキャンセラブル生体認証システムを構成する場合、以下のような構成の方法が考えられる。まず、クライアントに接続するセンサの導入コストを削減するため、使用する生体情報の種類は同一とし、生体情報を取得するためのセンサは一台とする。次に、生体情報の登録は、他のサービスプロバイダに知られることの無いように、それぞれのサービスプロバイダごとに実施し、それぞれのサーバにテンプレートとして保管する。また、登録時にクライアントが作成するパラメータはサービスプロバイダごとに異なるものとし、ユーザの所持する耐タンパデバイス(記憶媒体)に格納する。さらに、認証は、利用したいサービスに応じて対応するパラメータを耐タンパデバイスからクライアントに読み出し、読み出したパラメータを用いて変換した特徴量を対応するサーバに送信し、サーバ側で照合を行うというものである。このような構成により、センサの導入コストを削減しつつ、複数のサーバに対応したキャンセラブル生体認証システムを実現できる。また、別の方法として非特許文献2に記載の方法がある。これは、テンプレートの変換専用サーバを設置し、始めに登録したテンプレートをこの専用サーバにおいて変換し認証サーバごとのテンプレートを作成するものである。
N.K.Ratha, J.H.Connell, R.M.Bolle, "Enhancing security and privacy in biometrics-based authentication systems", IBM Systems Journal, Vol.40, No.3, 2001
James L. Cambier, Ulf M. Cahn von Seelen, Randal Glass, Russell Moore, Ian Scott, Michael Braithwaite, John Daugman, "Application-Specific Biometric Templates", IEEE Workshop on Automated Identification Advanced Technologies, Tarrytown, NY, March, 2002, P167-171
しかし、非特許文献1や非特許文献2に基づき、複数のサーバに対応したキャンセラブル生体認証システムを上記のような方法で構成する場合には、以下のような問題がある。
まず、生体情報の登録をサービスプロバイダごとに実施するため、利用したいサービスが増えるごとにユーザはサービスプロバイダの登録窓口に出向く必要がある。またサービスプロバイダは登録窓口を設置し、それを運用する必要がある。例えば、ユーザは本人であることを証明するために身分証明書を提示する等の手続的負担を必要とし、サービスプロバイダはなりすまし等の不正行為を防止するための設備を設置して、その身分証明書から本人確認を厳密に行う等の手続的負担を必要とする。このように、生体情報の登録に関して、ユーザ、サービスプロバイダ双方に負担が掛かってしまう、という一点目の問題がある。
次に、パラメータはサービスプロバイダごとに異なるため、利用するサービスプロバイダが増えるごとにユーザの所持する耐タンパデバイスに格納すべきパラメータが増えることになる。このため、耐タンパデバイスのメモリ容量を圧迫してしまい、既存の耐タンパデバイスでは対応できなくなる、という二点目の問題がある。
本発明の主たる目的は、ユーザのクライアント端末と複数設置した認証サーバとが接続されるキャンセラブル生体認証システムを実現するにあたり、上記一点目の問題を解決し、生体情報の登録に関する負担を削減可能にすることにある。また、上記二点目の問題を解決し、既存の記憶媒体のメモリ容量でも対応可能にすることも目的とする。
本発明は、上記問題を解決するため、以下のような手段を講じる。
すなわち、未だ登録を実施していない認証サーバが既に登録を済ませた認証サーバからテンプレートを受け取り、テンプレートを共有する、というテンプレート共有処理を実行する。テンプレートを受け取った認証サーバはもはや登録を実施する必要がなく、登録に掛かる負担は軽減される。このとき、テンプレートを渡す認証サーバは、自身が管理するテンプレートとは別の一時的なテンプレートを渡すようにして、テンプレートを受け取る認証サーバには、自分のテンプレートを知られることのないように安全に処理を行う。詳細は後記する。
また、クライアント端末において、ユーザの所持する記憶媒体に格納された単一のマスタ鍵と、認証サーバが管理する乱数とから、パラメータを作成することで、耐タンパデバイスに格納すべきデータは単一のマスタ鍵のみとなるようにする。詳細は後記する。
本発明によれば、ユーザのクライアント端末と複数設置した認証サーバとが接続されるキャンセラブル生体認証システムにおいて、認証サーバ間で安全にテンプレートを共有することにより、ユーザやサービスプロバイダにとっての登録に関する負担を軽減することができる。また、クライアント端末において、既存の記憶媒体のメモリ容量で多数の認証サーバに対応可能とすることができる。
以下、本発明の生体認証システムを実施するための最良の形態(以下、「実施形態」という。)について説明する。説明する際には、本明細書と同時に提出する図面を適宜参照する。
1.概要
本実施形態の生体認証システムは、認証サーバはサービスプロバイダごとに設置され、ユーザはクライアント端末で指静脈画像を入力するとともに、ユーザの所持する耐タンパデバイス(記憶媒体)を提示し、認証サーバは指静脈特徴量を秘匿したまま指静脈照合を行う、キャンセラブル指静脈認証システムを例にして説明する。本実施形態では、キャンセラブル指静脈認証システムにおいて実行される、登録処理(ユーザ登録処理)、テンプレート共有処理、認証処理及びテンプレート更新処理の4つの処理について中心的に説明する。まず、その4つの処理がどのような情報処理であるか簡単に説明する。なお、説明を分かり易くするため、認証サーバは、第一の認証サーバと第二の認証サーバの2つが設置されているものとして説明する。
登録処理では、以下の流れを実行する。ここでは第一の認証サーバへの登録(ユーザ登録)を行うこととする。ユーザは、クライアント端末に接続されたセンサに対して生体情報を入力する。クライアント端末は、入力された生体情報から特徴量を抽出する。また、クライアント端末は、マスタ鍵(認証サーバの各々に対応したパラメータを作成可能な鍵データ)を生成して耐タンパデバイスに格納する。第一の認証サーバは、乱数を生成してクライアント端末に送信する。クライアント端末は、第一の認証サーバから受信した乱数と耐タンパデバイス内のマスタ鍵とからパラメータを作成する。クライアント端末は、パラメータを用いて特徴量を変換し、変換特徴量を第一の認証サーバに送信する。第一の認証サーバは、受信した変換特徴量(照合用の変換特徴量)と前記乱数とをまとめてテンプレートとして登録する。
テンプレート共有処理では、以下の流れを実行する。ここでは第一の認証サーバから第二の認証サーバ(他の認証サーバ)へテンプレートを渡すこととする。クライアント端末は、パラメータ差分を2つ作成し、第一のパラメータ差分(第一の差分パラメータ)を第一の認証サーバに送信し、第二のパラメータ差分(第二の差分パラメータ)を第二の認証サーバに送信する。第一の認証サーバは、受信した第一のパラメータ差分を登録済みのテンプレートに作用させ、一時テンプレート(一時的なテンプレート)を作成する。第一の認証サーバは、一時テンプレートを第二の認証サーバに送信する。第二の認証サーバは、受信した一時テンプレートに対して第二のパラメータ差分を作用させてテンプレートを作成し、登録する。これにより、第一の認証サーバは、自身が管理するテンプレートを秘匿したまま(つまり、登録済みのテンプレート自体は外部に出力することなく)、第二の認証サーバへテンプレートを渡すことができ、テンプレート共有を安全に実現できる。したがって、テンプレートの共有とは、テンプレートを受け取る認証サーバ自身が、テンプレートを渡す認証サーバの管理するテンプレートを利用して、テンプレートを受け取る認証サーバにとって専用のテンプレートを作成することを意味する。
認証処理では、以下の流れを実行する。例として、ここでは、第一の認証サーバでの認証を行うこととする。ユーザは、クライアント端末に接続されたセンサに対して生体情報を入力する。クライアント端末は、生体情報から特徴量を抽出する。第一の認証サーバは、既に登録済みのテンプレートに含まれている乱数をクライアント端末に送信する。クライアント端末は、第一の認証サーバから受信した乱数と耐タンパデバイス内のマスタ鍵からパラメータを作成する。クライアント端末は、パラメータを用いて特徴量を変換し、変換特徴量を第一の認証サーバに送信する。第一の認証サーバは、受信した変換特徴量とテンプレートに含まれた変換特徴量とを照合し、本人か否か判定する。
テンプレート更新処理では、以下の流れを実行する。例として、ここでは、第一の認証サーバでの更新を行うこととする。第一の認証サーバは、第一の乱数を生成し、第一の乱数と登録済みのテンプレートに含まれている第二の乱数とをクライアント端末に送信する。クライアント端末は、第一の乱数と第二の乱数に応じてパラメータ差分を作成し、第一の認証サーバに送信する。第一の認証サーバは、パラメータ差分をテンプレートに作用させ、新たなテンプレートを作成する。これにより、テンプレートを更新する。
2.構成
次に、本実施形態のキャンセラブル指静脈生体認証システムの構成について詳細に説明する。
2.1.キャンセラブル指静脈生体認証システムの構成
図1は、本実施形態のキャンセラブル指静脈生体認証システムの構成をブロック図として図示したものである。本実施形態のキャンセラブル指静脈認証システムは第一の認証サーバ100、第二の認証サーバ110、クライアント端末120、指静脈センサ130、耐タンパデバイス140、ネットワーク網150から構成される。第一の認証サーバ100、第二の認証サーバ110及びクライアント端末120はネットワーク網150に接続されている。また、クライアント端末120には、指静脈センサ130と耐タンパデバイス140が接続されている。なお、説明の便宜上、第一の認証サーバ100や第二の認証サーバ110を単に「認証サーバ」と呼ぶ場合がある。
第一の認証サーバ100は、登録処理により全ユーザのテンプレートを保管している。認証処理時には、クライアント端末120から送信されてきた変換特徴量とテンプレートに含まれた変換特徴量との照合を行う。テンプレート共有処理時には、パラメータ差分をクライアント端末120から受信し、一時テンプレートを作成し、一時テンプレートを第二の認証サーバ110に送信する。一時テンプレートを受信した第二の認証サーバ110は、パラメータ差分をクライアント端末120から受信し、テンプレートを作成し、登録する。テンプレート更新処理時には、クライアント端末120からパラメータ差分を受け取り、テンプレートを更新する。
なお、第一の認証サーバ100は、例えば、キーボードやマウス等で実装された入力部100a、CPU(Central Processing Unit:中央制御装置)等で実装された制御部100b、読み書きされるデータを展開するための記憶領域を確保するRAM(Random Access Memory)や外部記憶装置としてのHDD(Hard Disk Drive)等で実装された記憶部100c及びディスプレイやプリンタ等で実装された出力部100dといったハードウェア資源を備えた、一般的なコンピュータである。そして、制御部100bは、後記する認証処理等の処理を実行するためのプログラムを格納したROM(Read Only Memory)等の認証サーバ用の記録媒体から、そのプログラムを読み出す。
また、第一の認証サーバ100は、サービスプロバイダがユーザに所定のサービスを提供するために設置したサーバであるので、一般的には、そのサービスを提供するために実行するアプリケーションを備えているが、アプリケーションを備えているか否かは任意的事項であり、本実施形態においてはアプリケーションに関する説明は省略する。
第二の認証サーバ110は、第一の認証サーバ100と同様の機能を有する。従って、第二の認証サーバ110が備える入力部110a、制御部110b、記憶部110c及び出力部110dといったハードウェア資源は、それぞれ、入力部100a、制御部100b、記憶部100c及び出力部100dと同等の機能を有する。
クライアント端末120は、登録処理時には、マスタ鍵を生成し、そのマスタ鍵と認証サーバから取得した乱数とを用いてパラメータを作成する。また指静脈センサ130からユーザの指静脈画像を取得して特徴量を抽出し、パラメータを用いて変換する。さらに変換特徴量を認証サーバに送信し、認証サーバに登録する。最後にマスタ鍵を耐タンパデバイス140に書き込む。認証処理時には、耐タンパデバイス140からマスタ鍵を読み出し、パラメータを作成する。またユーザの指静脈画像を取得して特徴量を抽出し、パラメータを用いて変換する。さらに変換特徴量を認証サーバに送信し、認証サーバにて照合する。テンプレート更新処理時には、パラメータ差分を生成し、認証サーバに送信する。
なお、クライアント端末120は、例えば、キーボードやマウス等で実装された入力部120a、CPU等で実装された制御部120b、読み書きされるデータを展開するための記憶領域を確保するRAMや外部記憶装置としてのHDD等で実装された記憶部120c及びディスプレイやプリンタ等で実装された出力部120dといったハードウェア資源を備えた、一般的なコンピュータである。そして、制御部120bは、後記する、ユーザの生体情報から特徴量を抽出する処理等を実行するためのプログラムを格納したROM等のクライアント端末用の記録媒体から、そのプログラムを読み出す。
指静脈センサ130は、ユーザの指に近赤外光を照射し、その透過光から得られる指の指静脈画像を撮影することによりユーザの生体情報を検出する。撮影した指静脈画像は、クライアント端末120に送信される。
耐タンパデバイス140は、マスタ鍵を保管する記憶媒体であり、例えば、クライアント端末120と接続可能な耐タンパ性を備えるIC(Integrated Circuit)カード等によって実装される。登録処理時には、クライアント端末120からマスタ鍵を受信して格納する。認証処理時には、テンプレート共有処理時及びテンプレート更新処理時においては、クライアント端末120からの要求に応じてマスタ鍵を出力する。
2.2.認証サーバの機能構成
図2は、第一の認証サーバ100の機能構成をブロック図として図示したものである。
第一の認証サーバ100は、照合部101、通信部102、変換部103、乱数生成部104及びテンプレート保管部105、から構成される。
登録処理時には、乱数生成部104で乱数r1を生成し、通信部102によりクライアント端末120に送信する。通信部102によりクライアント端末120から送信されてきた変換特徴量K1F(パラメータK1を特徴量Fに作用させた値)を受け取り、乱数r1と変換特徴量K1Fとをまとめてテンプレート(r1、K1F)として保存する。本実施形態では、テンプレートとは、乱数とその乱数を用いて作成された変換特徴量とを構成要素として含んだ登録情報を意味する。テンプレート保管部105では、全ユーザのテンプレートを保管する。本実施形態では、テンプレートを保管する場合には、テンプレートデータベースを用いる。
図3は、テンプレート保管部105がテンプレートを保管する場合に用いるテンプレートデータベースのデータ構造を図示したものである。このテンプレートデータベースは、登録に関する手続を済ませたユーザを識別する情報としてユーザ識別番号を登録したユーザ識別番号フィールド105aと、そのユーザに対応するテンプレートを登録したテンプレートフィールド105bとを備えている。例えば、ユーザ識別番号が00001として登録されたユーザに対して、(r1、K1F1)というテンプレートを割り当てることによって、そのユーザを管理している。ここで(r1、K1F1)というテンプレートは、第一の認証サーバ100が生成した乱数r1と、ユーザ識別番号が00001であるユーザの特徴量F1にクライアント端末120が作成したパラメータK1を作用させて作成した変換特徴量K1F1とを構成要素として含んだ登録情報である。
認証処理時には、認証の実行を要求したクライアント端末120のユーザのユーザ識別番号を用いてテンプレート保管部105からテンプレート(r1、K1F)を読み出し、通信部102により乱数r1をクライアント端末120に送信する。通信部102により変換特徴量K1Gをクライアント端末120から受信し、照合部101がK1GとK1Fとを照合し、本人か否か判定する。
第一の認証サーバ100がテンプレートを渡すテンプレート共有処理時には、テンプレート保管部105からテンプレート(r1、K1F)を読み出して乱数r1を取得し、また乱数生成部104で乱数r’を生成し、通信部102によりr1とr’とをクライアント端末120に送信する。通信部102によりクライアント端末120からパラメータ差分ΔK1(第一の差分パラメータ)を受信し、変換部103はパラメータ差分ΔK1を用いて、K1Fを変換し、一時テンプレート(r’、K’F)を作成する。通信部102により、作成した一時テンプレート(r’、K’F)を第二の認証サーバ110に送信する。
テンプレート更新処理時には、乱数生成部104で乱数r1’を生成し、テンプレート保管部105からテンプレート(r1、K1F)を読み出し、通信部102によりr1とr1’とをクライアント端末120に送信する。通信部102によりクライアント端末120からパラメータ差分ΔK1’を受信し、変換部103はパラメータ差分ΔK1’を用いて、K1Fを変換し、K1’Fを作成する。テンプレート保管部105には、新たなテンプレートとして(r1’、K1’F)を登録する。
なお、第二の認証サーバ110の機能構成は、第一の認証サーバ100のそれと同様である。第二の認証サーバ110がテンプレートを受け取るテンプレート共有処理時には、通信部102により、第一の認証サーバ100から一時テンプレート(r’、K’F)を受信し、乱数生成部104で乱数r2を生成し、通信部102によりr2とr’とをクライアント端末120に送信する。クライアント端末120からパラメータ差分ΔK2(第二の差分パラメータ)を受信すると、変換部103は、パラメータ差分ΔK2を用いてK’Fを変換し、K2Fを作成する。テンプレート保管部105には、新たなテンプレートとして(r2、K2F)を登録する。
2.3.クライアント端末の構成
図4は、クライアント端末120の機能構成をブロック図として図示したものである。
クライアント端末120は、特徴抽出部121、変換部122、通信部123、パラメータ作成部124、マスタ鍵作成部125および耐タンパデバイスI/F(Interface)部126、から構成される。また、指静脈センサ130が接続されている。
第一の認証サーバ100への登録処理時には、マスタ鍵作成部125においてマスタ鍵Sを作成する。通信部123により第一の認証サーバ100から乱数r1を受信する。パラメータ作成部124は、乱数r1とマスタ鍵Sとから所定の関数を用いた演算を行い、パラメータK1を作成する。特徴抽出部121は、ユーザが指静脈センサ130から入力した指静脈画像から特徴量Fを抽出する。変換部122は、パラメータK1を用いて特徴量Fを変換して、変換特徴量K1Fを作成する。作成後、通信部123により第一の認証サーバ100に、変換特徴量K1Fを送信する。なお、マスタ鍵Sは、耐タンパデバイスI/F部126を介して耐タンパデバイス140に格納する。
第一の認証サーバ100での認証処理時には、耐タンパデバイスI/F部126を介して耐タンパデバイス140からマスタ鍵Sを読み出し、通信部123により第一の認証サーバ100から乱数r1を受信し、パラメータ作成部124が乱数r1とマスタ鍵SとからパラメータK1を作成する。特徴抽出部121は、ユーザが指静脈センサ130から入力した指静脈画像から特徴量Gを抽出する。変換部122は、パラメータK1を用いて特徴量Gを変換して、変換特徴量K1Gを作成する。作成後、通信部123により第一の認証サーバ100に、変換特徴量K1Gを送信する。
第一の認証サーバ100から第二の認証サーバ110へのテンプレート共有処理時には、まず、通信部123により第一の認証サーバ100から乱数r1とr’とを受信する。耐タンパデバイスI/F部126を介して耐タンパデバイス140からマスタ鍵Sを読み出す。パラメータ作成部124は、マスタ鍵S、r1、およびr’から、パラメータ差分ΔK1を作成し、通信部123によりパラメータ差分ΔK1を第一の認証サーバ100に送信する。その後、通信部123により第二の認証サーバ110から乱数r2とr’とを受信する。耐タンパデバイスI/F部126を介して耐タンパデバイス140からマスタ鍵Sを読み出す。パラメータ作成部124は、マスタ鍵S、r2、およびr’から、パラメータ差分ΔK2を作成し、通信部123によりパラメータ差分ΔK2を第二の認証サーバ110に送信する。
第一の認証サーバ100でのテンプレート更新処理時には、通信部123により第一の認証サーバ100から乱数r1とr1’とを受信する。耐タンパデバイスI/F部126を介して耐タンパデバイス140からマスタ鍵Sを読み出す。パラメータ作成部124は、マスタ鍵S、r1、およびr1’から、パラメータ差分ΔK1’を作成し、通信部123によりパラメータ差分ΔK1’を第一の認証サーバ100に送信する。
2.4.耐タンパデバイスの構成
図5は、耐タンパデバイス140の機能構成をブロック図として図示したものである。
耐タンパデバイス140は、通信部141、およびマスタ鍵保管部142、から構成される。
登録処理時には、通信部141によりクライアント端末120からマスタ鍵Sを受信し、マスタ鍵保管部142に格納する。
認証処理時、テンプレート共有処理時、テンプレート更新処理時には、クライアント端末120からの要求に応じて、通信部141によりマスタ鍵Sをクライアント端末120に出力する。
3.キャンセラブル指静脈生体認証システムにおける処理
次に、本実施形態のキャンセラブル指静脈生体認証システムにおいて行われる処理について説明する。説明する処理は、登録処理、テンプレート共有処理、認証処理およびテンプレート更新処理の4つである。
3.1.登録処理
図6は、本実施形態における、第一の認証サーバ100での登録処理のフローを図示したものである。この登録処理は、例えば、ユーザから身分証明書が提示されるなどして登録に必要な準備が完了した後に実行される。
ステップS201で、第一の認証サーバ100は、乱数r1を生成する。第一の認証サーバ100は、乱数r1をクライアント端末120に送信する。
ステップS202で、クライアント端末120は、指静脈センサ130によってユーザから指静脈画像を取得する。
ステップS203で、クライアント端末120は、取得した指静脈画像から当該ユーザを特定することができる特徴量Fを抽出する。本実施形態では、特徴量の抽出方法は、例えば、下記文献1に記載の方法などによるものとし、詳細な説明は省略する。
(文献1)
Naoto Miura, Akio Nagasaka, and Takafumi Miyatake, “Feature extraction of finger-vein patterns based on repeated line tracking and it's application to personal identification”, Machine Vision and Applications, Vol.15, pp.194-203, 2004
ステップS204で、クライアント端末120は、マスタ鍵Sを生成する。本実施形態ではマスタ鍵生成の方法は、通常の乱数生成の方法によるものとするが、これに限定するものではない。
ステップS205で、クライアント端末120は、第一の認証サーバ100から受信した乱数r1とマスタ鍵Sとから、パラメータK1を作成する。本実施形態ではパラメータK1の作成方法は、乱数r1とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる、という方法によるものとするが、これに限定するものではない。
ステップS206で、クライアント端末120は、パラメータK1を用いて特徴量Fを変換する。本実施形態では、変換の方法は、例えば、下記文献2に記載の方法によるものとし、詳細な説明は省略する。変換後の特徴量(変換特徴量)K1Fは、第一の認証サーバ100に送信する。また、マスタ鍵Sは、耐タンパデバイス140に送信する。
(文献2)
比良田真史、高橋健太、三村昌弘、“画像マッチングに基づく生体認証に適用可能なキャンセラブルバイオメトリクスの提案”、2006-CSEC-34、pp.45-440、2006
ステップS207で、第一の認証サーバ100は、乱数r1と変換特徴量K1Fとをまとめてテンプレート(r1、K1F)とし、テンプレート保管部105に登録する。その登録の際、登録を済ませたユーザのユーザ識別番号が決定される。ユーザ識別番号は、認証サーバが個人認証を行うときにクライアント端末120aの入力部120から入力される情報であり、テンプレートデータベース(図3参照)の検索キーとして用いられる。テンプレートデータベースにおいて、ユーザ識別フィールド105aには登録を済ませたユーザのユーザ識別番号が登録される。また、テンプレートフィールド105bには、そのユーザのテンプレートが登録される。
ステップS208で、耐タンパデバイス140は、クライアント端末120から受信したマスタ鍵Sを保存する。
クライアント端末120から第一の認証サーバ100に送信される情報は変換特徴量K1Fであり、パラメータK1でも、特徴量Fでもない。第一の認証サーバ100が何らかの原因により変換特徴量K1Fを漏洩したとしても、特徴量Fそのものが漏洩したわけではないので、ユーザの元の生体情報は秘匿されている。また、第一の認証サーバ100は変換特徴量K1FだけからパラメータK1や特徴量Fを求めることは不可能あり、第一の認証サーバ100自身に対してもユーザの元の生体情報は秘匿されている。
3.2.テンプレート共有処理
図7は、本実施形態における、第一の認証サーバ100から第二の認証サーバ110へのテンプレート共有処理のフローを図示したものである。このテンプレート共有処理は、例えば、第二の認証サーバ110から第一の認証サーバ100に対してテンプレートの取得要求があったときに実行される。また、第二の認証サーバ110は、例えば、ユーザが第二の認証サーバ110が提供するサービスを利用するための入力(ユーザ識別番号などの入力)をクライアント端末120から行った場合に前記テンプレートの取得要求を実行する。
ステップS301で、第一の認証サーバ100は、乱数r’を生成する。第一の認証サーバ100は、テンプレート保管部105において、クライアント端末120のユーザのユーザ識別番号を検索キーとしてテンプレートデータベースを検索し、検索キーのユーザ識別番号と、ユーザ識別番号フィールド105aに登録されたユーザ識別番号とが一致した場合、テンプレートフィールド105bにおいて、そのユーザ識別番号に対応したテンプレート(r1、K1F)を読み出す。そして、読み出したテンプレート(r1、K1F)からr1を読み出し、r1とr’とをクライアント端末120に送信する。
ステップS302で、クライアント端末120は、耐タンパデバイス140からマスタ鍵Sを読み出し、第一の認証サーバ100から受信したr1、r’とマスタ鍵Sからパラメータ差分ΔK1を作成する。パラメータ差分ΔK1の作成方法としては、例えば、次のような方法がある。まず、マスタ鍵Sとr1とからパラメータK1を作成する。これは、例えば、乱数r1とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法がある。また、マスタ鍵Sとr’とからパラメータK’を作成する。これは、例えば、乱数r’とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法がある。ここで、K1、K’、ΔK1は画像(互いに直交するx軸とy軸とからなる2次元画像)と捉えることができるため、それぞれK1(x、y)、K’(x、y)、ΔK1(x、y)と表記できる。そして、ΔK1(x、y)は、具体的には、
ΔK1(x、y)=K’(x、y)/K1(x、y)
で求める。クライアント端末120は、作成したΔK1を第一の認証サーバ100に送信する。
ステップS303で、第一の認証サーバ100は、一時テンプレート(r’、K’F)を作成する。K’Fの作成方法は、例えば、次のような方法がある。ここで、K1F、K’Fは画像(互いに直交するx軸とy軸とからなる2次元画像)と捉えられるため、それぞれK1(x、y)F(x、y)、K’(x、y)F(x、y)と表記できる。そして、K’(x、y)F(x、y)は、具体的には、
K’(x、y)F(x、y)=ΔK1(x、y)×K1(x、y)F(x、y)
で求められる。ステップS301で生成した乱数r’とK’Fとをまとめて一時テンプレート(r’、K’F)とし、第二の認証サーバ110に送信する。
ステップS304で、第二の認証サーバ110は、乱数r2を生成する。本実施形態では乱数生成は通常の方法によるものとするが、これに限定するものではない。その後、第一の認証サーバ100から受信した一時テンプレート(r’、K’F)からr’を読み出し、r2とr’をクライアント端末120に送信する。
ステップS305で、クライアント端末120は、第二の認証サーバ110から受信したr2、r’とマスタ鍵Sからパラメータ差分ΔK2を作成する。パラメータ差分ΔK2の作成方法としては、例えば、次のような方法がある。まず、マスタ鍵Sとr2からパラメータK2を作成する。これは、例えば、乱数r2とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法がある。また、マスタ鍵Sとr’とからパラメータK’を作成する。これは、例えば、乱数r’とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法がある。ここで、K2、K’、ΔK2は画像(互いに直交するx軸とy軸とからなる2次元画像)と捉えることができるため、それぞれK2(x、y)、K’(x、y)、ΔK2(x、y)と表記できる。そして、ΔK2(x、y)は、具体的には、
ΔK2(x、y)=K2(x、y)/K’(x、y)
で求める。クライアント端末120は、作成したΔK2を第二の認証サーバ110に送信する。
ステップS306で、第二の認証サーバ110は、一時テンプレート(r’、K’F)のK’Fに対して、クライアント端末120から受信したΔK2を用いて変換を実行し、K2Fを作成する。変換の方法は、例えば、次のような方法がある。ここで、ΔK2、K’F、K2Fは画像(互いに直交するx軸とy軸とからなる2次元画像)と捉えることができるため、それぞれΔK2(x、y)、K’(x、y)F(x、y)、K2(x、y)F(x、y)と表記できる。そして、K2(x、y)F(x、y)は、具体的には、
K2(x、y)F(x、y)=ΔK2(x、y)×K’(x、y)F(x、y)
によって求める。
ステップS307で、第二の認証サーバ110は、乱数r2とK2Fをまとめてテンプレート(r2、K2F)として、テンプレート保管部105に登録する。テンプレートデータベースにおいて、ユーザ識別フィールド105aには、テンプレート共有処理に関わったクライアント端末120のユーザのユーザ識別番号が登録される。また、テンプレートフィールド105bには、そのユーザのテンプレートが登録される。
これにより、第一の認証サーバ100は、自身が管理するテンプレート(r1、K1F)を秘匿したまま(つまり、(r1、K1F)自体を第二の認証サーバ110に知られること無く)、第二の認証サーバ110にテンプレートを(r2、K2F)として渡すことが可能なため、認証サーバ間でのテンプレート共有を安全に実現できる。また、クライアント端末120から認証サーバに送信される情報はパラメータK1やK2そのものではなく、その差分である。よって、パラメータを送信して、テンプレートの変換特徴量K1F、K2Fを構成する特徴量F自体が認証サーバに知られてしまうといった懸念もない。
3.3.認証処理
図8は、本実施形態における、第一の認証サーバ100での認証処理のフローを図示したものである。この認証処理は、例えば、ユーザが第一の認証サーバ100が提供するサービスを利用するための入力(ユーザ識別番号などの入力)をクライアント端末120から行った場合に実行される。
ステップS401で、クライアント端末120は、指静脈センサ130によってユーザの指静脈画像を取得する。
ステップS402で、クライアント端末120は、取得した指静脈画像から特徴量Gを抽出する。本実施形態では、特徴量の抽出方法は、例えば、文献1に記載の方法などによるものとし、詳細な説明は省略する。
ステップS403で、クライアント端末120は、第一の認証サーバ100からr1を受信し、マスタ鍵Sを耐タンパデバイス140から読み出し、パラメータK1を作成する。
ここで第一の認証サーバ100は、クライアント端末120にr1を送信する場合には、以下の処理行う。すなわち、テンプレート保管部105において、クライアント端末120のユーザのユーザ識別番号を検索キーとしてテンプレートデータベースを検索し、検索キーのユーザ識別番号と、ユーザ識別番号フィールド105aに登録されたユーザ識別番号とが一致した場合、テンプレートフィールド105bにおいて、そのユーザ識別番号に対応したテンプレート(r1、K1F)を読み出す。そして、読み出したテンプレート(r1、K1F)からr1を読み出し、r1をクライアント端末120に送信する。
本実施形態では、パラメータK1の作成方法は、例えば、乱数r1とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法によるものとするが、これに限定するものではない。
ステップS404で、クライアント端末120は、パラメータK1を用いて特徴量Gを変換する。本実施形態では、変換の方法は、例えば、文献2に記載の方法によるものとし、詳細な説明は省略する。変換後の特徴量(変換特徴量)K1Gを第一の認証サーバ100に送信する。
ステップS405で、第一の認証サーバ100は、受信したK1Gとテンプレート(r1、K1F)のK1Fとを照合し、本人か否かを判定する。本実施形態では、照合の方法は、例えば、文献2に記載の方法によるものとし、詳細な説明は省略する。従来の認証のように、認証を行うために一旦暗号化したものを復号化せず、特徴量を変換した状態で照合を行うことができる。
3.4.テンプレート更新処理
図9は、本実施形態における、第一の認証サーバ100でのテンプレート更新処理のフローを図示したものである。このテンプレート更新処理は、例えば、第一の認証サーバ100が、ユーザからユーザ識別番号などの入力があって、登録済みのテンプレートに含まれる変換特徴量を変更したいという要求を受けた場合に実行する。または、何らかの不測の事態により、登録済みのテンプレートが漏洩した場合に実行する。
ステップS501で、第一の認証サーバ100は、乱数r1’を生成する。本実施形態では、乱数生成は通常の方法によるものとするが、これに限定するものではない。第一の認証サーバ100は、テンプレート保管部105において、クライアント端末120のユーザのユーザ識別番号を検索キーとしてテンプレートデータベースを検索し、検索キーのユーザ識別番号と、ユーザ識別番号フィールド105aに登録されたユーザ識別番号とが一致した場合、テンプレートフィールド105bにおいて、そのユーザ識別番号に対応したテンプレート(r1、K1F)を読み出す。第一の認証サーバ100は、r1’とテンプレート(r1、K1F)から読み出したr1をクライアント端末120に送信する。
ステップS502で、クライアント端末120は、耐タンパデバイス140から読み出したマスタ鍵S、r1、およびr1’から、パラメータ差分ΔK1’を作成する。パラメータ差分ΔK1’の作成方法としては、例えば、次のような方法がある。まず、マスタ鍵Sとr1とからパラメータK1を作成する。これは、例えば、乱数r1とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法がある。また、マスタ鍵Sとr1’とからパラメータK1’を作成する。これは、例えば、乱数r1’とマスタ鍵Sとをビット連結し、ハッシュ関数を用いてそのハッシュ値をとる方法がある。ここで、K1、K1’、ΔK1’は画像(互いに直交するx軸とy軸とからなる2次元画像)と捉えることができるため、それぞれK1(x、y)、K1’(x、y)、ΔK1’(x、y)と表記できる。そして、ΔK1’(x、y)は、具体的には、
ΔK1’(x、y)=K1’(x、y)/K1(x、y)
で求める。クライアント端末120は、作成したΔK1’を第一の認証サーバ100に送信する。
ステップS503で、第一の認証サーバ100は、受信したΔK1’を用いて、テンプレート(r1、K1F)のK1Fを変換して、新しい変換特徴量K1’Fを作成する。変換方法は、例えば、次のような方法がある。ここで、K1F、K1’F、ΔK1’は、画像(互いに直交するx軸とy軸とからなる2次元画像)と捉えることができるため、それぞれK1(x、y)F(x、y)、K1’(x、y)F(x、y)、ΔK1’(x、y)と表記できる。そして、K1’(x、y)F(x、y)は、具体的には、
K1’(x、y)F(x、y)=ΔK1’(x、y)×K1(x、y)F(x、y)
で求められる。
ステップS504で、第一の認証サーバ100は、r1’とK1’Fとをまとめて新しいテンプレート(r1’、K1’F)としてテンプレート保管部105において更新される。テンプレートデータベースにおいて、ユーザ識別フィールド105a内の、テンプレート更新処理に関わったユーザのユーザ識別番号を判別して、テンプレートフィールド105bにおいて、その判別したユーザの元のテンプレート(r1、K1F)に替えて、新しいテンプレート(r1’、K1’F)が登録される。元のテンプレート(r1、K1F)は破棄される。
これにより、元のテンプレートが漏洩しても、その漏洩の影響を抑えることができる。また、クライアント端末120から認証サーバに送信される情報はパラメータK1やK1’そのものではなく、その差分である。よって、パラメータを送信して、テンプレートの変換特徴量K1FやK1’Fを構成する特徴量F自体が認証サーバに知られてしまうといった懸念もない。
4.まとめ
本実施形態においては、複数の認証サーバを設置したキャンセラブル指静脈生体認証システムにおいて、認証サーバ間で安全にテンプレートを共有することにより、ユーザ及びサービスプロバイダにとっての登録に関する負担を軽減することができる。テンプレート共有処理によりテンプレートを受け取った認証サーバは、もはや登録処理を実行することはなく、登録窓口を設置する必要がなく、ユーザはその認証サーバに対して登録窓口に出向いて登録に必要となる手続を行う必要がなくなるからである。
また本実施形態においては、耐タンパデバイスに格納された単一のマスタ鍵と、認証サーバが管理する乱数とから、パラメータを作成することで、耐タンパデバイスに格納すべきデータは単一のマスタ鍵のみとなる。このため、認証サーバ毎にパラメータを格納していた場合と比べるとより少ないメモリ容量で済み、既存の耐タンパデバイスのメモリ容量で多数の認証サーバに対応可能となるメリットがある。
また、各ユーザの生体情報を認証サーバ間で共有することにより、クライアント端末に接続した指静脈センサを共有化することができ、それに伴うコストを削減することができる。
5.その他
なお、上述した形態は、本発明の生体認証システムを実施するための最良のものであるが、その実施形式はこれに限定する趣旨ではない。つまり、本発明の要旨を変更しない範囲内においてその実施形式を種々変形することは可能である。
5.1.認証サーバが3台以上の場合
本実施形態においては、認証サーバが2台設置された場合のシステムであるが、これが増えても構わない。またクライアント端末が複数台ある場合にも対応できる。
ここで、認証サーバの台数は、たとえ3台以上になったとしても、本発明の一般性は失われない。
例えば、テンプレート共有処理により、3台の認証サーバ間で一のユーザのテンプレートを共有する場合について説明する。既にテンプレートを登録済みの第一の認証サーバが第二の認証サーバ及び第三の認証サーバにテンプレートを渡す場合を採り上げる。この場合、第二の認証サーバが第一の認証サーバからテンプレートを受け取り、第三の認証サーバも第一の認証サーバからテンプレートを受け取る、という第一のパターンと、第二の認証サーバが第一の認証サーバからテンプレートを受け取り、第三の認証サーバは第二の認証サーバからテンプレートを受け取る、という第二のパターンが想定される。
第一のパターンでは、第三の認証サーバが受け取るテンプレートは、一度のテンプレート共有処理によりテンプレートを受け取るのに対し、第二のパターンでは、第三の認証サーバが受け取るテンプレートは、二度のテンプレート共有処理を経てテンプレートを受け取る、という違いが生じる。しかし、本実施形態で行われるテンプレートの共有とは、テンプレートを受け取る認証サーバにとって専用のテンプレートを作成することを意味している。このため、第一のパターンであっても、第二のパターンであっても、第三の認証サーバが管理するテンプレートというのは、第三の認証サーバ自身が独自に作成したものである、という点で共通している。従って、第三の認証サーバが管理するテンプレートは第一の認証サーバにも、第二の認証サーバにも結局は知られることはない。この意味において、本発明の一般性が失われることはないということである。
5.2.パラメータについて
本実施形態では、クライアント端末において、特徴量を変換するパラメータを作成する際、マスタ鍵(例えば、乱数)と認証サーバから取得した乱数とをビット連結して、ハッシュ関数を用いてそのハッシュ値を取るものとした。しかし、ハッシュ関数のような、いわゆる一方向性関数として別の一方向性関数を用いて特徴量を変換し、その変換特徴量を元の特徴量に戻す、といった処理をできなくするようにしても良い。
5.3.耐タンパデバイスについて
本実施形態では、マスタ鍵を保管するために耐タンパデバイス140を用いたが、このようなデバイスが備える耐タンパ性を、論理的な手段によって高めても良いし、物理的な手段によって高めても良い。つまり、論理的な手段としては、逆アセンブラなどで簡単に解析できないようにする難読化技術などのソフトウェア的な技術を適用すればよい。また、物理的な手段としては、LSI(Large Scale Integration Circuit)を解析するために保護層を剥がすと、内部の回路まで破壊されるようにするハードウェア的な技術を適用すればよい。
また、マスタ鍵は、耐タンパデバイス140に記憶させるのではなく、単に、ユーザ自身がパスワード(文字や数字、それらの組み合わせ等)として記憶していても良く、必ずしも耐タンパ性を備えたデバイスに格納させておく必要はない。ユーザは必要なときに、クライアント端末120の入力部120aから、そのパスワードを入力すれば良い。
本発明は、生体情報をサーバに登録して照合を行う、任意の生体認証システムに対して適用可能である。例えば社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATM(Automated Teller Machine)における本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証などへの適用が可能である。
100 第一の認証サーバ
110 第二の認証サーバ
120 クライアント端末
130 指静脈センサ
140 耐タンパデバイス
150 ネットワーク網
Claims (18)
- クライアント端末とネットワークを介して接続可能にされ、前記クライアント端末からの生体認証による認証要求に応じてユーザの認証処理を実行する認証サーバであって、
ユーザの生体情報から前記ユーザの特徴量を抽出し、前記認証サーバから受信した情報に基づいて生成した前記特徴量を変換するためのパラメータを、前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末が前記認証要求として送信した前記変換特徴量を受信すると、
当該受信した変換特徴量と、予め登録された、当該ユーザを特定する照合用の変換特徴量とを照合することにより、当該ユーザの認証処理を実行する認証実行部と、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも前記照合用の変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記テンプレートデータベースのテンプレートを変換する第一の機能および第二の機能を有するテンプレート変換手段とを備え、
前記テンプレート変換手段の第一の機能は、
前記クライアント端末から受信した、前記認証サーバからの前記第一の機能に関する第一の情報に基づいて生成したパラメータと前記第一の情報とは異なる値を有する前記認証サーバからの第一の機能に関する情報に基づいて生成したパラメータとの差分である第一の差分パラメータを用い、受信した第一の差分パラメータを前記テンプレートデータベースにおける当該ユーザのテンプレートの変換特徴量に作用させることにより、前記テンプレートを変換して当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを作成し、前記テンプレートデータベースを備える他の認証サーバに送信し、
前記テンプレート変換手段の第二の機能は、
前記クライアント端末から受信した、前記認証サーバからの前記他の認証サーバから受信した前記一時的なテンプレートに基づいた第二の情報に基づいて生成したパラメータと前記第二の情報とは異なる値を有する前記認証サーバからの第二の機能に関する情報に基づいて生成したパラメータとの差分である第二の差分パラメータと、他の認証サーバから受信した、前記第一の差分パラメータに基づく一時的なテンプレートとを用い、受信した一時的なテンプレートの一時的な変換特徴量に、受信した第二の差分パラメータを作用させることにより、当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成し、自身の前記テンプレートデータベースに登録すること、
を特徴とする認証サーバ。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
前記テンプレート変換手段が前記テンプレートを変換することにより、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを作成し、 前記一時的なテンプレートを他の認証サーバに送信する
ことを特徴とする認証サーバ。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
他の認証サーバから、前記他の認証サーバが備える前記テンプレート変換手段によって作成された、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを受信し、
前記クライアント端末から、前記クライアント端末が前記他の認証サーバに送信した前記差分パラメータとは異なる値を有する別の差分パラメータを受信し、
前記テンプレート変換手段が、前記クライアントから受信した前記別の差分パラメータを、前記一時的なテンプレートの前記一時的な変換特徴量に作用させることにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成し、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記テンプレートフィールドには、前記作成した新たなテンプレートを登録し、前記ユーザ識別フィールドには、前記作成した新たなテンプレートの構成要素である新たな変換特徴量により特定されるユーザを識別する情報を登録する
ことを特徴とする認証サーバ。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
前記テンプレート変換手段が前記テンプレートを変換することにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成し、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記ユーザ識別フィールドを検索して、前記新たな変換特徴量により特定されるユーザを判別し、前記テンプレートフィールドには、前記判別したユーザに対応するテンプレートに替えて、前記作成した新たなテンプレートを登録する
ことを特徴とする認証サーバ。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
少なくとも当該ユーザを特定する変換特徴量と、前記クライアント端末がパラメータを作成するために用いた乱数とを構成要素とするテンプレートを有し、前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおけるクライアント端末であって、
前記認証サーバから乱数を取得した場合には、
前記クライアント端末に接続可能な記憶媒体から取得したマスタ鍵及び前記認証サーバから取得した乱数に対して所定の関数を用いた演算を行うことにより、前記パラメータを作成し、
前記認証サーバから、前記テンプレートの構成要素である乱数と前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを取得した場合には、
前記マスタ鍵及び前記認証サーバから取得した前記テンプレートの構成要素である乱数に対して前記所定の関数を用いた演算を行うことにより作成されたパラメータと、前記マスタ鍵及び前記認証サーバから取得した前記テンプレートの構成要素である乱数とは別の乱数に対して前記所定の関数を用いた演算を行うことにより作成された別のパラメータとの差分である差分パラメータを作成するパラメータ作成手段とを備え、
前記認証サーバから乱数を取得した場合には、
前記作成したパラメータを前記特徴量に作用させて作成した、当該ユーザを特定する変換特徴量を、当該パラメータを作成するために用いた乱数を送信した認証サーバに送信し、
前記認証サーバから、前記テンプレートの構成要素である乱数と前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを取得した場合には、
前記作成した差分パラメータを、当該差分パラメータを作成するために用いた前記テンプレートの構成要素である乱数と前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを送信した認証サーバに送信することを特徴とするクライアント端末。 - 前記所定の関数は、ハッシュ関数であり、
前記パラメータ作成手段は、
前記記憶媒体から取得したマスタ鍵と前記認証サーバから取得した乱数とをビット連結した値に対して前記ハッシュ関数を用いた演算を行うことにより作成されたハッシュ値を前記パラメータとする
ことを特徴とする請求項5に記載のクライアント端末。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムであって、 前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
前記クライアント端末から、前記差分パラメータを第一の差分パラメータとして受信し、
前記テンプレート変換手段が前記第一の差分パラメータを前記テンプレートの前記変換特徴量に作用させて前記テンプレートを変換することにより、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを作成し、
前記一時的なテンプレートを他の認証サーバに送信し、
前記他の認証サーバにおいて、
前記一の認証サーバから、前記一時的なテンプレートを受信し、
前記クライアント端末から、前記クライアント端末が前記一の認証サーバに送信した前記第一の差分パラメータとは異なる値を有する第二の差分パラメータを受信し、
前記テンプレート変換手段が、前記クライアントから受信した前記第二の差分パラメータを、前記一時的なテンプレートの前記一時的な変換特徴量に作用させることにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成し、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記テンプレートフィールドには、前記作成した新たなテンプレートを登録し、前記ユーザ識別フィールドには、前記作成した新たなテンプレートの構成要素である新たな変換特徴量により特定されるユーザを識別する情報を登録する
ことを特徴とする生体認証システム。 - 前記クライアント端末は、
前記クライアント端末に接続可能な記憶媒体から取得したマスタ鍵及び前記認証サーバから取得した乱数に対して所定の関数を用いた演算を行うことにより、前記パラメータを作成するパラメータ作成手段とを備え、
前記認証サーバの各々において、
前記記憶手段が備える前記テンプレートデータベースに登録されるテンプレートは、前記クライアント端末の前記パラメータ作成手段がパラメータを作成するために用いた前記乱数も構成要素とするテンプレートであり、
前記クライアント端末において、
前記一の認証サーバから、前記テンプレートの構成要素である第一の乱数と、前記第一の乱数とは異なる値を有する、前記一時的なテンプレートの構成要素となる第一の別の乱数とを取得し、
前記パラメータ作成手段は、前記マスタ鍵及び前記テンプレートの構成要素である第一の乱数に対して前記所定の関数を用いた演算を行うことにより作成された第一のパラメータと、前記マスタ鍵及び前記第一の別の乱数に対して前記所定の関数を用いた演算を行うことにより作成された第一の別のパラメータとの差分である前記第一の差分パラメータを作成し、
前記第一の差分パラメータを前記一の認証サーバに送信し、
前記他の認証サーバから、前記一時的なテンプレートの構成要素である第一の別の乱数と、前記第一の別の乱数とは異なる値を有する第二の乱数を取得し、
前記パラメータ作成手段は、前記マスタ鍵及び前記テンプレートの構成要素である第一の別の乱数に対して前記所定の関数を用いた演算を行うことにより作成された第二のパラメータと、前記マスタ鍵及び前記第二の乱数に対して前記所定の関数を用いた演算を行うことにより作成された第二の別のパラメータとの差分である前記第二の差分パラメータを作成し、
前記第二の差分パラメータを前記他の認証サーバに送信する
ことを特徴とする請求項7に記載の生体認証システム。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
前記クライアント端末から、前記差分パラメータを受信し、
前記テンプレート変換手段が前記差分パラメータを前記テンプレートの前記変換特徴量に作用させて前記テンプレートを変換することにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成し、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記ユーザ識別フィールドを検索して、前記新たな変換特徴量により特定されるユーザを判別し、前記テンプレートフィールドには、前記判別したユーザに対応するテンプレートに替えて、前記作成した新たなテンプレートを登録する
ことを特徴とする生体認証システム。 - 前記クライアント端末は、
前記クライアント端末に接続可能な記憶媒体から取得したマスタ鍵及び前記認証サーバから取得した乱数に対して所定の関数を用いた演算を行うことにより、前記パラメータを作成するパラメータ作成手段とを備え、
前記認証サーバの各々において、
前記記憶手段が備える前記テンプレートデータベースに登録されるテンプレートは、前記クライアント端末の前記パラメータ作成手段がパラメータを作成するために用いた前記乱数も構成要素とするテンプレートであり、
前記クライアント端末において、
前記一の認証サーバから、前記テンプレートの構成要素である乱数と、前記乱数とは異なる値を有する別の乱数とを取得し、
前記パラメータ作成手段は、前記マスタ鍵及び前記テンプレートの構成要素である乱数に対して前記所定の関数を用いた演算を行うことにより作成されたパラメータと、前記マスタ鍵及び前記別の乱数に対して前記所定の関数を用いた演算を行うことにより作成された別のパラメータとの差分である前記差分パラメータを作成し、
前記差分パラメータを前記一の認証サーバに送信する
ことを特徴とする請求項9に記載の生体認証システム。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバにて実行される生体認証方法であって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
前記テンプレート変換手段が前記テンプレートを変換することにより、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを作成するステップと、
前記一時的なテンプレートを他の認証サーバに送信するステップと、
を実行することを特徴とする生体認証方法。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバにて実行される生体認証方法であって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
他の認証サーバから、前記他の認証サーバが備える前記テンプレート変換手段によって作成された、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを受信するステップと、
前記クライアント端末から、前記クライアント端末が前記他の認証サーバに送信した前記差分パラメータとは異なる値を有する別の差分パラメータを受信するステップと、
前記テンプレート変換手段が、前記クライアントから受信した前記別の差分パラメータを、前記一時的なテンプレートの前記一時的な変換特徴量に作用させることにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成するステップと、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記テンプレートフィールドには、前記作成した新たなテンプレートを登録し、前記ユーザ識別フィールドには、前記作成した新たなテンプレートの構成要素である新たな変換特徴量により特定されるユーザを識別する情報を登録するステップと、
を実行することを特徴とする生体認証方法。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバにて実行される生体認証方法であって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバにおいて、
前記テンプレート変換手段が前記テンプレートを変換することにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成するステップと、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記ユーザ識別フィールドを検索して、前記新たな変換特徴量により特定されるユーザを判別し、前記テンプレートフィールドには、前記判別したユーザに対応するテンプレートに替えて、前記作成した新たなテンプレートを登録するステップと、
を実行することを特徴とする生体認証方法。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
少なくとも当該ユーザを特定する変換特徴量と、前記クライアント端末がパラメータを作成するために用いた乱数とを構成要素とするテンプレートを有し、前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおけるクライアント端末にて実行される生体認証方法であって、
前記クライアント端末において、
前記認証サーバから乱数を取得する第1のステップと、
前記クライアント端末に接続可能な記憶媒体から取得したマスタ鍵及び前記認証サーバから取得した乱数に対して所定の関数を用いた演算を行うことにより、前記パラメータを作成する第2のステップと、
前記作成したパラメータを前記特徴量に作用させて作成した、当該ユーザを特定する変換特徴量を、当該パラメータを作成するために用いた乱数を送信した認証サーバに送信する第3のステップと、
前記認証サーバから、前記テンプレートの構成要素である乱数と前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを取得する第4のステップと、
前記マスタ鍵及び前記認証サーバから取得した前記テンプレートの構成要素である乱数に対して前記所定の関数を用いた演算を行うことにより作成されたパラメータと、前記マスタ鍵及び前記認証サーバから取得した前記テンプレートの構成要素である乱数とは別の乱数に対して前記所定の関数を用いた演算を行うことにより作成された別のパラメータとの差分である差分パラメータを作成する第5のステップと、
前記作成した差分パラメータを、当該差分パラメータを作成するために用いた前記テンプレートの構成要素である乱数と前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを送信した認証サーバに送信する第6のステップと、
を実行することを特徴とする生体認証方法。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバのコンピュータに生体認証方法を実行させるプログラムであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバのコンピュータに、
前記テンプレート変換手段が前記テンプレートを変換することにより、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを作成する処理と、
前記一時的なテンプレートを他の認証サーバに送信する処理と、
を実行させることを特徴とするプログラム。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバのコンピュータに生体認証方法を実行させるプログラムであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバのコンピュータに、
他の認証サーバから、前記他の認証サーバが備える前記テンプレート変換手段によって作成された、少なくとも当該ユーザを特定する一時的な変換特徴量を構成要素とする一時的なテンプレートを受信する処理と、
前記クライアント端末から、前記クライアント端末が前記他の認証サーバに送信した前記差分パラメータとは異なる値を有する別の差分パラメータを受信する処理と、
前記テンプレート変換手段が、前記クライアントから受信した前記別の差分パラメータを、前記一時的なテンプレートの前記一時的な変換特徴量に作用させることにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成する処理と、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記テンプレートフィールドには、前記作成した新たなテンプレートを登録し、前記ユーザ識別フィールドには、前記作成した新たなテンプレートの構成要素である新たな変換特徴量により特定されるユーザを識別する情報を登録する処理と、
を実行させることを特徴とするプログラム。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおける認証サーバのコンピュータに生体認証方法を実行させるプログラムであって、
前記認証サーバの各々において、
ユーザを識別する情報を登録するユーザ識別フィールドと、少なくとも当該ユーザを特定する変換特徴量を構成要素とするテンプレートを登録するテンプレートフィールドとを有するテンプレートデータベースを備える記憶手段と、
前記クライアント端末から受信した、前記パラメータと前記パラメータとは異なる値を有する別のパラメータとの差分である差分パラメータを、前記テンプレートの前記変換特徴量に作用させることにより、前記テンプレートを変換するテンプレート変換手段とを備え、
一の認証サーバのコンピュータに、
前記テンプレート変換手段が前記テンプレートを変換することにより、少なくとも当該ユーザを特定する新たな変換特徴量を構成要素とする新たなテンプレートを作成する処理と、
前記記憶手段が備える前記テンプレートデータベースにおいて、前記ユーザ識別フィールドを検索して、前記新たな変換特徴量により特定されるユーザを判別し、前記テンプレートフィールドには、前記判別したユーザに対応するテンプレートに替えて、前記作成した新たなテンプレートを登録する処理と、
を実行させることを特徴とするプログラム。 - ユーザの生体情報から前記ユーザの特徴量を抽出し、前記特徴量を変換するためのパラメータを前記抽出した特徴量に作用させて変換特徴量を作成するクライアント端末と、
前記クライアント端末から受信した変換特徴量と、予め登録された、当該ユーザを特定する変換特徴量とを照合することにより、当該ユーザの認証処理を実行する複数の認証サーバとがネットワークを介して接続される生体認証システムにおけるクライアント端末のコンピュータに生体認証方法を実行させるプログラムであって、
前記クライアント端末において、
前記認証サーバから乱数を取得する第1の処理と、
前記クライアント端末に接続可能な記憶媒体から取得したマスタ鍵及び前記認証サーバから取得した乱数に対して所定の関数を用いた演算を行うことにより、前記パラメータを作成する第2の処理と、
前記作成したパラメータを前記特徴量に作用させて作成した、当該ユーザを特定する変換特徴量を、当該パラメータを作成するために用いた乱数を送信した認証サーバに送信する第3の処理と、
前記認証サーバから、前記テンプレートの構成要素である乱数と、前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを取得する第4の処理と、
前記マスタ鍵及び前記認証サーバから取得した前記テンプレートの構成要素である乱数に対して前記所定の関数を用いた演算を行うことにより作成されたパラメータと、前記マスタ鍵及び前記認証サーバから取得した前記テンプレートの構成要素である乱数とは別の乱数に対して前記所定の関数を用いた演算を行うことにより作成された別のパラメータとの差分である差分パラメータを作成する第5の処理と、
前記作成した差分パラメータを、当該差分パラメータを作成するために用いた前記テンプレートの構成要素である乱数と、前記テンプレートの構成要素である乱数とは異なる値を有する別の乱数とを送信した認証サーバに送信する第6の処理と、
を前記クライアント端末のコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230899A JP5028194B2 (ja) | 2007-09-06 | 2007-09-06 | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007230899A JP5028194B2 (ja) | 2007-09-06 | 2007-09-06 | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム |
CN2008101450984A CN101383708B (zh) | 2007-09-06 | 2008-08-07 | 认证服务器、客户终端、生物体认证系统、方法及程序 |
EP20080252904 EP2037387A1 (en) | 2007-09-06 | 2008-09-01 | Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication |
US12/205,219 US20090070860A1 (en) | 2007-09-06 | 2008-09-05 | Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009064202A JP2009064202A (ja) | 2009-03-26 |
JP5028194B2 true JP5028194B2 (ja) | 2012-09-19 |
Family
ID=40019328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007230899A Expired - Fee Related JP5028194B2 (ja) | 2007-09-06 | 2007-09-06 | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090070860A1 (ja) |
EP (1) | EP2037387A1 (ja) |
JP (1) | JP5028194B2 (ja) |
CN (1) | CN101383708B (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
US20100083000A1 (en) * | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
JP5147673B2 (ja) * | 2008-12-18 | 2013-02-20 | 株式会社日立製作所 | 生体認証システムおよびその方法 |
EP2426640A4 (en) * | 2009-04-28 | 2018-01-03 | Fujitsu Limited | Biometric authentication device, biometric authentication method and biometric authentication program |
CN101567033B (zh) * | 2009-06-03 | 2011-03-02 | 西北工业大学 | 抗隐私泄露的生物认证方法 |
JP2010286937A (ja) * | 2009-06-10 | 2010-12-24 | Hitachi Ltd | 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ |
US20110083018A1 (en) * | 2009-10-06 | 2011-04-07 | Validity Sensors, Inc. | Secure User Authentication |
FR2953615B1 (fr) * | 2009-12-04 | 2014-11-21 | Thales Sa | SECURE DISTRIBUTED STORAGE SYSTEMS OF PERSONAL DATA, ESPECIALLY BIOMETRIC FINGERPRINTS, AND SYSTEM, DEVICE AND METHOD FOR IDENTITY CONTROL |
CN102314566A (zh) * | 2010-07-07 | 2012-01-11 | 上鋐科技股份有限公司 | 应用于云计算的机机认证与人机认证方法 |
US9106636B2 (en) * | 2010-10-29 | 2015-08-11 | Hitachi, Ltd. | Information authentication method and information authentication system |
TW201334491A (zh) * | 2012-02-07 | 2013-08-16 | Ind Tech Res Inst | 秘密金鑰產生方法以及裝置 |
FR2988196B1 (fr) * | 2012-03-19 | 2014-03-28 | Morpho | METHOD FOR AUTHENTICATING AN INDIVIDUAL BEARING AN IDENTIFICATION OBJECT |
US9589399B2 (en) | 2012-07-02 | 2017-03-07 | Synaptics Incorporated | Credential quality assessment engine systems and methods |
JP5456172B1 (ja) * | 2012-09-26 | 2014-03-26 | 株式会社東芝 | 生体参照情報登録システム、装置及びプログラム |
JP5681823B2 (ja) * | 2014-03-12 | 2015-03-11 | 株式会社日立製作所 | 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム |
CN103903001A (zh) * | 2014-03-19 | 2014-07-02 | 中国民航大学 | 一种手指静脉网络精确提取方法 |
CN105812124A (zh) * | 2014-12-31 | 2016-07-27 | 环达电脑(上海)有限公司 | 密码生成方法和密码验证方法 |
CN106330850B (zh) | 2015-07-02 | 2020-01-14 | 创新先进技术有限公司 | 一种基于生物特征的安全校验方法及客户端、服务器 |
CN109302374A (zh) * | 2017-07-25 | 2019-02-01 | 律碁科技股份有限公司 | 指定条件的认证方法、认证软件以及认证装置 |
EP3663944A1 (en) * | 2018-12-07 | 2020-06-10 | Thales Dis France SA | An electronic device comprising a machine learning subsystem for authenticating a user |
CN110933603A (zh) * | 2019-09-04 | 2020-03-27 | 中国银联股份有限公司 | 基于生物特征的身份认证方法及其身份认证系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL122230A (en) * | 1997-11-17 | 2003-12-10 | Milsys Ltd | Biometric system and techniques suitable therefor |
US7120607B2 (en) * | 2000-06-16 | 2006-10-10 | Lenovo (Singapore) Pte. Ltd. | Business system and method using a distorted biometrics |
US20040193893A1 (en) * | 2001-05-18 | 2004-09-30 | Michael Braithwaite | Application-specific biometric templates |
US7711153B2 (en) * | 2003-04-14 | 2010-05-04 | Hillhouse Robert D | Method and apparatus for searching biometric image data |
JP4564348B2 (ja) * | 2004-12-10 | 2010-10-20 | 株式会社日立製作所 | 生体情報の特徴量変換方法および生体認証システム |
US7783893B2 (en) * | 2005-07-06 | 2010-08-24 | Victor Gorelik | Secure biometric authentication scheme |
US7844827B1 (en) * | 2005-08-04 | 2010-11-30 | Arcot Systems, Inc. | Method of key generation using biometric features |
US20070061590A1 (en) * | 2005-09-13 | 2007-03-15 | Boye Dag E | Secure biometric authentication system |
-
2007
- 2007-09-06 JP JP2007230899A patent/JP5028194B2/ja not_active Expired - Fee Related
-
2008
- 2008-08-07 CN CN2008101450984A patent/CN101383708B/zh not_active IP Right Cessation
- 2008-09-01 EP EP20080252904 patent/EP2037387A1/en not_active Withdrawn
- 2008-09-05 US US12/205,219 patent/US20090070860A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP2037387A1 (en) | 2009-03-18 |
US20090070860A1 (en) | 2009-03-12 |
JP2009064202A (ja) | 2009-03-26 |
CN101383708B (zh) | 2012-01-18 |
CN101383708A (zh) | 2009-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9832019B2 (en) | Authentication in ubiquitous environment | |
US10681025B2 (en) | Systems and methods for securely managing biometric data | |
US10824714B2 (en) | Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates | |
US8806616B2 (en) | System, method, and apparatus for allowing a service provider system to authenticate that a credential is from a proximate device | |
US10608816B2 (en) | Authentication system for enhancing network security | |
US10666423B2 (en) | Biometric verification of a blockchain database transaction contributor | |
US10127378B2 (en) | Systems and methods for registering and acquiring E-credentials using proof-of-existence and digital seals | |
US9755830B2 (en) | Dynamic seed and key generation from biometric indicia | |
JP6239788B2 (ja) | 指紋認証方法、装置、インテリジェント端末及びコンピュータ記憶媒体 | |
JP5470344B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
Jain et al. | Biometrics: a tool for information security | |
US8271781B2 (en) | System and method for authentication of a hardware token | |
US8842887B2 (en) | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device | |
CN101087194B (zh) | 生物体认证方法及系统 | |
CN101436247B (zh) | 一种基于uefi的生物身份识别方法及系统 | |
US9112705B2 (en) | ID system and program, and ID method | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
TWI274500B (en) | User authentication system | |
US8490164B2 (en) | User authentication method, user authenticating device and program product | |
US8417960B2 (en) | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system | |
US8472680B2 (en) | Apparatus and method for biometric registration and authentication | |
JP6482535B2 (ja) | デバイス証明を伴う生体認証に関するシステム及び方法 | |
KR102132507B1 (ko) | 생체 인식 데이터에 기초한 리소스 관리 기법 | |
Bhargav-Spantzel et al. | Privacy preserving multi-factor authentication with biometrics | |
JP5147673B2 (ja) | 生体認証システムおよびその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120625 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |