JP7060449B2 - Biometric system, biometric method, and biometric program - Google Patents

Biometric system, biometric method, and biometric program Download PDF

Info

Publication number
JP7060449B2
JP7060449B2 JP2018102525A JP2018102525A JP7060449B2 JP 7060449 B2 JP7060449 B2 JP 7060449B2 JP 2018102525 A JP2018102525 A JP 2018102525A JP 2018102525 A JP2018102525 A JP 2018102525A JP 7060449 B2 JP7060449 B2 JP 7060449B2
Authority
JP
Japan
Prior art keywords
authentication
template
feature amount
biometric
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018102525A
Other languages
Japanese (ja)
Other versions
JP2019208133A5 (en
JP2019208133A (en
Inventor
渉 中村
陽介 加賀
健太 高橋
正和 藤尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018102525A priority Critical patent/JP7060449B2/en
Publication of JP2019208133A publication Critical patent/JP2019208133A/en
Publication of JP2019208133A5 publication Critical patent/JP2019208133A5/en
Priority to JP2022066648A priority patent/JP7320101B2/en
Application granted granted Critical
Publication of JP7060449B2 publication Critical patent/JP7060449B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体認証システム生体認証方法、及び生体認証プログラムに関する。 The present invention relates to a biometric authentication system , a biometric authentication method , and a biometric authentication program .

近年、指紋、静脈、顔などの生体情報に基づき個人を識別する生体認証の普及が進んでいる。生体認証においては、登録時に、登録端末が生体情報を取得し、生体情報から抽出した登録用特徴量をもとに認証時に用いるデータ(以下、テンプレートと呼ぶ)を生成してサーバなどに保存する。また、認証時に、認証端末が生体情報を取得し、生体情報から抽出した認証用特徴量と保存されているテンプレートと、を用いてサーバが認証処理を行う。 In recent years, biometric authentication that identifies an individual based on biometric information such as fingerprints, veins, and faces has become widespread. In biometric authentication, the registration terminal acquires biometric information at the time of registration, generates data (hereinafter referred to as a template) used for authentication based on the registration feature amount extracted from the biometric information, and stores it in a server or the like. .. Further, at the time of authentication, the authentication terminal acquires the biometric information, and the server performs the authentication process using the authentication feature amount extracted from the biometric information and the stored template.

生体認証におけるシステムへのなりすましを防ぐ方法として、例えば登録時に登録用特徴量を暗号化してテンプレートを生成し、認証時に復号して照合する方法がある。また、登録時と認証時に同一の乱数(キャンセラブルパラメータ)を用いて暗号化し照合を行う、キャンセラブルバイオメトリクスという方式が知られている。しかしながら、これらの方法では、復号のための秘密鍵やキャンセラブルバイオメトリクスにおけるパラメータ等の情報が認証端末やサーバ等に保存されており、テンプレートと当該情報が同時に漏洩した場合、登録された生体情報が復元可能となり、復元された生体情報を用いたなりすましが可能となる。 As a method of preventing spoofing to the system in biometric authentication, for example, there is a method of encrypting a registration feature amount at the time of registration to generate a template, and decrypting and collating at the time of authentication. Further, there is known a method called cancelable biometrics, which encrypts and collates using the same random number (cancellable parameter) at the time of registration and authentication. However, in these methods, information such as a private key for decryption and parameters in cancelable biometrics is stored in an authentication terminal, a server, or the like, and if the template and the information are leaked at the same time, the registered biometric information. Can be restored, and spoofing using the restored biometric information becomes possible.

そこで、テンプレート、秘密鍵及びパラメータなどの認証に必要なデータ、過去の認証用メッセージ、並びに署名が漏洩しても、それを利用したなりすましが困難である認証方法として、fuzzy signatureなどの生体署名方式や、非特許文献1に記載されたfuzzy extractorなどのバイオメトリック暗号方式がある。 Therefore, even if data necessary for authentication such as templates, private keys and parameters, past authentication messages, and signatures are leaked, it is difficult to spoof using them as an authentication method such as a biometric signature method such as fuzzy signature. There are also biometric encryption methods such as fuzzy extractor described in Non-Patent Document 1.

また、生体認証の一例として1:N認証がある。1:N認証は、認証時に、個人を特定するIDを入力を受け付けずに、生体情報を入力を受け付け、認証を試みるユーザがどの登録ユーザであるかを入力された生体情報から特定する。 Further, as an example of biometric authentication, there is 1: N authentication. 1: N authentication accepts input of biometric information without accepting input of an ID that identifies an individual at the time of authentication, and identifies which registered user the user who is trying to authenticate is from the input biometric information.

Y. Dodis, et al., “Fuzzy extractors: How to generate strong keys,” In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.Y. Dodis, et al., “Fuzzy extractors: How to generate strong keys,” In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.

fuzzy signatureなどの生体署名方式及びfuzzy extractorなどのバイオメトリック暗号方式は、通常の生体認証における照合と比較して処理時間を要するため、登録ユーザ数が多い場合には、N人の登録ユーザ全てのテンプレートと照合を行う単純な1:N認証では、実用的な時間で認証することができない。そこで本発明は、なりすましが困難であり、かつ高速な1:N生体認証を実現することを目的とする。 Biometric signature methods such as fuzzy signature and biometric encryption methods such as fuzzy extractor require more processing time than verification in normal biometric authentication. Therefore, when the number of registered users is large, all N registered users Simple 1: N authentication that collates with the template cannot be authenticated in a practical time. Therefore, it is an object of the present invention to realize high-speed 1: N biometric authentication, which is difficult to spoof.

上記課題を解決するため、本発明の一態様は以下の構成を採用する。生体認証システムは、登録端末と認証端末とサーバとを含み、前記登録端末は、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、前記認証端末は、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、前記登録端末は、第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、前記第1テンプレートと前記第2テンプレートとを前記サーバに送信し、前記サーバは、前記第1テンプレートと前記第2テンプレートとを対応付けて保持し、前記認証端末は、前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、前記検索用データを前記サーバに送信し、前記サーバは、前記第1照合方式に基づいて、前記サーバが保持する第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、前記特定した第1テンプレートに対応する第2テンプレートを特定し、前記認証端末は、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、前記サーバは、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である。 In order to solve the above problems, one aspect of the present invention adopts the following configuration. The biometric authentication system includes a registration terminal, an authentication terminal, and a server. The registration terminal extracts a first registration feature amount and a second registration feature amount from the biometric information of a person to be registered, and the authentication terminal is used. The first authentication feature amount and the second authentication feature amount are extracted from the biometric information of the authentication target person, and the registration terminal uses the first verification method to extract the second registration feature amount from the first registration feature amount. A first template different from the feature amount for use is determined, a second template is determined from the feature amount for second registration based on the second collation method, and the first template and the second template are transferred to the server. The server transmits the first template and the second template in association with each other, and the authentication terminal obtains search data from the first authentication feature amount based on the first verification method. The determination is made, the search data is transmitted to the server, and the server searches for the first template held by the server based on the first collation method, and the first template corresponding to the search data is obtained. , The second template corresponding to the specified first template is specified, the authentication terminal generates an authentication token from the second authentication feature amount based on the second verification method, and the server. Executes the authentication success / failure determination of the authentication target person based on the second verification method, the specified second template, and the authentication token, and generates the authentication token and determines the authentication success / failure. The template collation process in the search for the first template is faster than the process in which the above is combined.

本発明の一態様により、なりすましが困難であり、かつ高速な1:N生体認証を実現することができる。 According to one aspect of the present invention, spoofing is difficult and high-speed 1: N biometric authentication can be realized.

上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。 Issues, configurations and effects other than those described above will be clarified by the following description of the embodiments.

実施例1における生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the configuration example of the biometric authentication system in Example 1. FIG. 実施例1における登録端末、認証端末、及びサーバそれぞれを構成する計算機のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware configuration example of the computer which constitutes each of the registration terminal, the authentication terminal, and the server in Example 1. FIG. 実施例1における登録処理及び認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process and the authentication process in Example 1. FIG. 実施例2における生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the configuration example of the biometric authentication system in Example 2. FIG. 実施例2における登録処理及び認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process and the authentication process in Example 2. FIG. 実施例3における登録処理及び認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process and the authentication process in Example 3. FIG. 実施例4における登録処理及び認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process and the authentication process in Example 4. FIG. 実施例5における生体認証システムの構成例を示すブロック図である。It is a block diagram which shows the configuration example of the biometric authentication system in Example 5. 実施例5における登録処理及び認証処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the registration process and the authentication process in Example 5.

以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In the present embodiment, the same components are designated by the same reference numerals in principle, and repeated description thereof will be omitted. It should be noted that the present embodiment is merely an example for realizing the present invention and does not limit the technical scope of the present invention.

実施例1では、生体認証システムについて説明する。図1は、生体認証システムの構成例を示すブロック図である。生体認証システムは、例えば、互いにネットワーク401で接続された、登録端末100、認証端末200、及びサーバ300を含む。 In Example 1, a biometric authentication system will be described. FIG. 1 is a block diagram showing a configuration example of a biometric authentication system. The biometric authentication system includes, for example, a registration terminal 100, an authentication terminal 200, and a server 300 connected to each other by a network 401.

登録端末100は、ユーザの登録用生体情報に基づきテンプレートを生成する計算機である。認証端末200は、ユーザの認証用特徴量に基づき認証処理を行う計算機である。サーバ300は、登録時にテンプレートを保存し、認証時にテンプレート検索処理を行う計算機である。 The registration terminal 100 is a computer that generates a template based on the biometric information for registration of the user. The authentication terminal 200 is a computer that performs authentication processing based on a user's authentication feature amount. The server 300 is a computer that stores a template at the time of registration and performs a template search process at the time of authentication.

登録端末100は、例えば、ユーザの自宅等に設置されたPC(Personal Computer)等の計算機であってもよいし、オフィスや大学等に設置された複数又は不特定多数のユーザによって使用されるPC等の計算機であってもよい。また、登録端末100と認証端末200は、一体化されていてもよい、即ち一つの端末として構成されていてもよい。 The registration terminal 100 may be, for example, a computer such as a PC (Personal Computer) installed in the user's home or the like, or a PC used by a plurality of or an unspecified number of users installed in an office or a university or the like. It may be a computer such as. Further, the registration terminal 100 and the authentication terminal 200 may be integrated, that is, may be configured as one terminal.

登録端末100は、例えば、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、及び通信部107を含む。第1生体情報取得部101は、第1登録用生体情報を取得する。第2生体情報取得部102は、第2登録用生体情報を取得する。 The registration terminal 100 is, for example, a first biometric information acquisition unit 101, a second biometric information acquisition unit 102, a first feature extraction unit 103, a second feature extraction unit 104, a first template generation unit 105, and a second template generation unit 106. , And the communication unit 107. The first biometric information acquisition unit 101 acquires the biometric information for the first registration. The second biometric information acquisition unit 102 acquires the biometric information for the second registration.

第1特徴抽出部103は、第1生体情報取得部101が取得した第1登録用生体情報から第1登録用特徴量を抽出する。第2特徴抽出部104は、第2生体情報取得部102が取得した第2登録用生体情報から第2登録用特徴量を抽出する。第1テンプレート生成部105は、第1特徴抽出部103が抽出した第1登録用特徴量から第1テンプレートを生成する。第2テンプレート生成部106は、第2特徴抽出部104が抽出した第2登録用特徴量から第2テンプレートを生成する。通信部107は、他の装置との通信を行う。 The first feature extraction unit 103 extracts the first registration feature amount from the first registration biometric information acquired by the first biometric information acquisition unit 101. The second feature extraction unit 104 extracts the second registration feature amount from the second registration biometric information acquired by the second biometric information acquisition unit 102. The first template generation unit 105 generates a first template from the first registration feature amount extracted by the first feature extraction unit 103. The second template generation unit 106 generates a second template from the second registration feature amount extracted by the second feature extraction unit 104. The communication unit 107 communicates with other devices.

認証端末200は、例えば、第1生体情報取得部201、第2生体情報取得部202、第1特徴抽出部203、第2特徴抽出部204、検索用データ生成部205、認証トークン生成部207、及び通信部208を含む。第1生体情報取得部201は、第1認証用生体情報を取得する。第2生体情報取得部202は、第2認証用生体情報を取得する。 The authentication terminal 200 may include, for example, a first biometric information acquisition unit 201, a second biometric information acquisition unit 202, a first feature extraction unit 203, a second feature extraction unit 204, a search data generation unit 205, an authentication token generation unit 207, and the like. And the communication unit 208. The first biometric information acquisition unit 201 acquires the biometric information for the first authentication. The second biometric information acquisition unit 202 acquires the biometric information for the second authentication.

第1特徴抽出部203は、第1生体情報取得部201が取得した第1認証用生体情報から第1認証用特徴量を抽出する。第2特徴抽出部204は、第2生体情報取得部202が取得した第2認証用生体情報から第2認証用特徴量を抽出する。なお、第1登録用特徴量と第1認証用特徴量を総称して単に第1特徴量とも呼び、第2登録用特徴量と第2認証用特徴量を総称して単に第2特徴量とも呼ぶ。 The first feature extraction unit 203 extracts the first authentication feature amount from the first authentication biometric information acquired by the first biometric information acquisition unit 201. The second feature extraction unit 204 extracts the second authentication feature amount from the second authentication biometric information acquired by the second biometric information acquisition unit 202. The first registration feature amount and the first authentication feature amount are collectively referred to as the first feature amount, and the second registration feature amount and the second authentication feature amount are collectively referred to as the second feature amount. Call.

検索用データ生成部205は、第1特徴抽出部203が抽出した第1認証用特徴量から検索用データを生成する。認証トークン生成部207は、第2特徴抽出部204が抽出した第2特徴量、並びにサーバ300から受信した第2テンプレート及びメッセージに基づき認証トークンを生成する。通信部208は、他の装置との通信を行う。 The search data generation unit 205 generates search data from the first authentication feature amount extracted by the first feature extraction unit 203. The authentication token generation unit 207 generates an authentication token based on the second feature amount extracted by the second feature extraction unit 204, and the second template and message received from the server 300. The communication unit 208 communicates with other devices.

サーバ300は、格納部301、テンプレートDB(Database)302、テンプレート検索部303、メッセージ生成部304、検証部305、及び通信部306を含む。格納部301は、登録端末100から送信された第1テンプレートと第2テンプレートを対応付けてテンプレートDB302に格納する処理を行う。テンプレートDB302は、第1テンプレート及び第2テンプレートを保持する。 The server 300 includes a storage unit 301, a template DB (database) 302, a template search unit 303, a message generation unit 304, a verification unit 305, and a communication unit 306. The storage unit 301 performs a process of associating the first template and the second template transmitted from the registration terminal 100 and storing them in the template DB 302. The template DB 302 holds the first template and the second template.

テンプレート検索部303は、認証端末200から受信した検索用データをキーとしてテンプレートDB302から、第1テンプレートを検索し、第1テンプレートに対応する第2テンプレートを特定する。メッセージ生成部304は、メッセージを生成する。検証部305は、メッセージと、第2テンプレートと、認証端末200から送信される認証トークンと、に基づき検証を行う。通信部306は、他の装置との通信を行う。 The template search unit 303 searches for the first template from the template DB 302 using the search data received from the authentication terminal 200 as a key, and identifies the second template corresponding to the first template. The message generation unit 304 generates a message. The verification unit 305 performs verification based on the message, the second template, and the authentication token transmitted from the authentication terminal 200. The communication unit 306 communicates with other devices.

図2は、本実施例における登録端末100、認証端末200、及びサーバ300それぞれを構成する計算機のハードウェア構成例を示すブロック図である。計算機は、例えば、CPU1001、メモリ1002、補助記憶装置1003、入力装置1004、出力装置1005、及び通信装置1006を含む。 FIG. 2 is a block diagram showing a hardware configuration example of a computer constituting each of the registration terminal 100, the authentication terminal 200, and the server 300 in this embodiment. The computer includes, for example, a CPU 1001, a memory 1002, an auxiliary storage device 1003, an input device 1004, an output device 1005, and a communication device 1006.

なお、登録端末100及び認証端末200は、第1生体情報及び第2生体情報を取得するためのセンサ(例えば、指紋センサ、静脈センサ、カメラ、及びマイクロフォン等)、又はセンサを含む装置に接続されていてもよいし、センサを含んでもよい。 The registration terminal 100 and the authentication terminal 200 are connected to a sensor (for example, a fingerprint sensor, a vein sensor, a camera, a microphone, etc.) for acquiring the first biometric information and the second biometric information, or a device including the sensor. It may be included or it may include a sensor.

CPU1001は、プロセッサを含み、メモリ1002に格納されたプログラムを実行する。メモリ1002は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、CPU1001が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。 The CPU 1001 includes a processor and executes a program stored in the memory 1002. The memory 1002 includes a ROM which is a non-volatile storage element and a RAM which is a volatile storage element. The ROM stores an invariant program (for example, BIOS) and the like. The RAM is a high-speed and volatile storage element such as a DRAM (Dynamic Random Access Memory), and temporarily stores a program executed by the CPU 1001 and data used when the program is executed.

補助記憶装置1003は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の大容量かつ不揮発性の記憶装置であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置1003から読み出されて、メモリ1002にロードされて、プロセッサによって実行される。 The auxiliary storage device 1003 is a large-capacity non-volatile storage device such as an HDD (Hard Disk Drive) or SSD (Solid State Drive), and stores a program executed by a processor and data used when the program is executed. do. That is, the program is read from the auxiliary storage device 1003, loaded into the memory 1002, and executed by the processor.

計算機は、入力インターフェース及び出力インターフェースを有する。入力インターフェースは、キーボード、マウス、カメラ、及びスキャナなどの入力装置1004が接続され、オペレータからの入力を受け付けるインターフェースである。出力インターフェースは、ディスプレイ装置やプリンタなどの出力装置1005が接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。 The computer has an input interface and an output interface. The input interface is an interface to which an input device 1004 such as a keyboard, a mouse, a camera, and a scanner is connected and accepts input from an operator. The output interface is an interface to which an output device 1005 such as a display device or a printer is connected and outputs a program execution result in a format that can be visually recognized by an operator.

通信装置1006は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置であり、通信部による通信に用いられる。また、通信装置1006は、例えば、USB等のシリアルインターフェースを含む。 The communication device 1006 is a network interface device that controls communication with other devices according to a predetermined protocol, and is used for communication by the communication unit. Further, the communication device 1006 includes, for example, a serial interface such as USB.

CPU1001が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介して計算機に提供され、非一時的記憶媒体である不揮発性の補助記憶装置1003に格納される。このため、計算機は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。 The program executed by the CPU 1001 is provided to the computer via a removable medium (CD-ROM, flash memory, etc.) or a network, and is stored in the non-volatile auxiliary storage device 1003, which is a non-temporary storage medium. Therefore, the computer may have an interface for reading data from removable media.

登録端末100、認証端末200、及びサーバ300は、それぞれ、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。 The registration terminal 100, the authentication terminal 200, and the server 300 are computer systems configured on one computer physically or on a plurality of computers logically or physically configured, and are the same. It may run on a separate thread on the computer, or it may run on a virtual computer built on multiple physical computer resources.

登録端末100のCPU1001は、例えば、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、第2テンプレート生成部106、及び通信部107を含む。認証端末200のCPU1001は、第1生体情報取得部201、第2生体情報取得部202、第1特徴抽出部203、第2特徴抽出部204、検索用データ生成部205、認証トークン生成部207、及び通信部208を含む。サーバ300のCPU1001は、格納部301、テンプレート検索部303、メッセージ生成部304、検証部305、及び通信部306を含む。サーバ300の補助記憶装置1003は、テンプレートDB302を保持する。 The CPU 1001 of the registration terminal 100 is, for example, a first biometric information acquisition unit 101, a second biometric information acquisition unit 102, a first feature extraction unit 103, a second feature extraction unit 104, a first template generation unit 105, and a second template generation. A unit 106, a second template generation unit 106, and a communication unit 107 are included. The CPU 1001 of the authentication terminal 200 includes a first biometric information acquisition unit 201, a second biometric information acquisition unit 202, a first feature extraction unit 203, a second feature extraction unit 204, a search data generation unit 205, and an authentication token generation unit 207. And the communication unit 208. The CPU 1001 of the server 300 includes a storage unit 301, a template search unit 303, a message generation unit 304, a verification unit 305, and a communication unit 306. The auxiliary storage device 1003 of the server 300 holds the template DB 302.

例えば、登録端末100のCPU1001は、登録端末100のメモリ1002にロードされた第1生体情報取得プログラムに従って動作することで、第1生体情報取得部101として機能し、登録端末100のメモリ1002にロードされた第2生体情報取得プログラムに従って動作することで、第2生体情報取得部102として機能する。登録端末100のCPU1001に含まれる他の部、生体認証システムに含まれる他の計算機のCPU1001に含まれる各部についても同様である。 For example, the CPU 1001 of the registration terminal 100 functions as the first biometric information acquisition unit 101 by operating according to the first biometric information acquisition program loaded in the memory 1002 of the registration terminal 100, and is loaded into the memory 1002 of the registration terminal 100. By operating according to the second biometric information acquisition program, it functions as the second biometric information acquisition unit 102. The same applies to the other parts included in the CPU 1001 of the registration terminal 100 and the parts included in the CPU 1001 of the other computer included in the biometric authentication system.

なお、本実施形態において、生体認証システムが使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。 In this embodiment, the information used by the biometric authentication system may be represented by any data structure without depending on the data structure. For example, a properly selected data structure from a table, list, database or queue can store the information.

図3は、登録処理及び認証処理の一例を示すシーケンス図である。まず、認証システムによる処理の概略を説明する。生体認証システムによる処理は、登録処理(S1000)と認証処理(S2000)とを含む。 FIG. 3 is a sequence diagram showing an example of registration processing and authentication processing. First, the outline of the processing by the authentication system will be described. The process by the biometric authentication system includes a registration process (S1000) and an authentication process (S2000).

登録処理において、登録端末100は利用者の生体情報を取得し、取得した生体情報からテンプレートを生成する。サーバ300はテンプレートをテンプレートDB302に保存する。認証処理において、認証端末200は認証を試みる者(認証者とも呼ぶ)の生体情報を取得し、サーバ300は、登録された利用者から認証者を特定する。 In the registration process, the registration terminal 100 acquires the biometric information of the user and generates a template from the acquired biometric information. The server 300 stores the template in the template DB 302. In the authentication process, the authentication terminal 200 acquires the biometric information of the person who attempts the authentication (also referred to as the certifier), and the server 300 identifies the certifier from the registered users.

まず、ステップS1000の登録処理に含まれる処理について説明する。ステップS1101では、第1生体情報取得部101が、第1登録用生体情報を取得する。第1登録用生体情報は、例えば、指紋、指静脈、虹彩、顔、又は声紋などの、個人を特定可能な任意の生体情報を含む。 First, the process included in the registration process of step S1000 will be described. In step S1101, the first biometric information acquisition unit 101 acquires the first registration biometric information. The first registration biometric information includes any personally identifiable biometric information such as fingerprints, finger veins, irises, faces, or voiceprints.

ステップS1102では、第1特徴抽出部103が、第1登録用生体情報から第1登録用特徴量を抽出する。例えば、第1登録用生体情報が指紋である場合、第1登録用特徴量は指紋の周波数情報、又は特徴点の位置などである。 In step S1102, the first feature extraction unit 103 extracts the first registration feature amount from the first registration biometric information. For example, when the biometric information for the first registration is a fingerprint, the feature amount for the first registration is the frequency information of the fingerprint, the position of the feature point, or the like.

ステップS1103では、第1テンプレート生成部105が、第1登録用特徴量から、第1テンプレートを生成する。具体的には、例えば、第1テンプレート生成部105は、相関不変ランダムフィルタリングなどの任意のキャンセラブルバイオメトリクスにおいて、乱数(キャンセラブルパラメータ)を生成し、生成した乱数を用いて生体情報を秘匿するために行う変換(登録用キャンセラブル変換)を、第1登録用特徴量に施して第1テンプレートを生成する。第1テンプレート生成部105が行う変換の例、及び変換による効果の詳細については後述する。 In step S1103, the first template generation unit 105 generates the first template from the first registration feature amount. Specifically, for example, the first template generation unit 105 generates a random number (cancellable parameter) in an arbitrary cancelable biometric such as correlation-invariant random filtering, and conceals biometric information using the generated random number. The conversion (cancellable conversion for registration) performed for the purpose is applied to the feature quantity for the first registration to generate the first template. An example of the conversion performed by the first template generation unit 105 and the details of the effect of the conversion will be described later.

ステップS1104では、第2生体情報取得部102が、第2登録用生体情報を取得する。第1登録用生体情報と第2登録用生体情報の組として、例えば、(顔、指紋)、(虹彩、指静脈)などの異なる種類の生体情報の組を選ぶことができる。また、例えば、右手人差し指の指静脈が第1登録用生体情報であり、右手中指の指静脈を第2登録用生体情報である場合のように、同じ種類の異なる部位の生体情報が用いられてもよい。 In step S1104, the second biometric information acquisition unit 102 acquires the biometric information for second registration. As the set of the biometric information for the first registration and the biometric information for the second registration, different types of biometric information sets such as (face, fingerprint), (iris, finger vein) can be selected. Further, for example, as in the case where the finger vein of the index finger of the right hand is the biometric information for the first registration and the finger vein of the middle finger of the right hand is the biometric information for the second registration, the biometric information of the same type and different parts is used. May be good.

また、第1登録用生体情報と第2登録用生体情報は1つの装置から取得可能な生体情報であってもよい。具体的には、例えば、指紋と指静脈は1つの装置によって同時に取得可能な生体情報である。また、第1登録用生体情報と第2登録用生体情報として同じ生体情報を用いてもよい。 Further, the first registration biometric information and the second registration biometric information may be biometric information that can be acquired from one device. Specifically, for example, a fingerprint and a finger vein are biometric information that can be simultaneously acquired by one device. Further, the same biometric information may be used as the biometric information for the first registration and the biometric information for the second registration.

ステップS1105では、第2特徴抽出部104が、第2登録用生体情報から第2登録用特徴量を抽出する。後述するように、第2登録用特徴量は、第1登録用特徴量との相関が低いことが望ましい。これにより、なりすましに対する安全性を高めるという効果がある。また、第2登録用特徴量は、第1テンプレートと少なくとも異なる必要があり、特に相関が十分低いことが望ましい。これにより、仮に第1テンプレートが漏洩した場合であっても、第1テンプレートから第2登録用特徴量を推測することが困難となるからである。 In step S1105, the second feature extraction unit 104 extracts the second registration feature amount from the second registration biometric information. As will be described later, it is desirable that the second registration feature amount has a low correlation with the first registration feature amount. This has the effect of increasing the safety against spoofing. Further, the feature amount for the second registration needs to be at least different from that of the first template, and it is particularly desirable that the correlation is sufficiently low. This is because even if the first template is leaked, it becomes difficult to estimate the second registration feature amount from the first template.

ステップS1106では、第2テンプレート生成部106が、第2登録用特徴量から第2テンプレートを生成する。ステップS1106において、第2テンプレート生成部106は、例えば、fuzzy extractorやfuzzy commitmentなどの任意のバイオメトリック暗号方式におけるテンプレート生成処理を行う。 In step S1106, the second template generation unit 106 generates the second template from the second registration feature amount. In step S1106, the second template generation unit 106 performs a template generation process in an arbitrary biometric encryption method such as, for example, a fuzzy extractor or a fuzzy commitment.

当該テンプレート生成処理において、第2テンプレート生成部106は、まず第2登録用特徴量と秘密鍵に基づく秘匿化処理を行い、補助情報(auxiliary data)を生成する。さらに、第2テンプレート生成部106は、秘密鍵や署名を検証するための擬識別子(pseudonymous identifier)と呼ばれるデータを生成する。例えば、秘密鍵に対応する公開鍵、及び秘密鍵のハッシュ値は、擬識別子の一例である。この場合、第2テンプレート生成部106は、例えば、補助情報と擬識別子との組を第2テンプレートに決定する。 In the template generation process, the second template generation unit 106 first performs a concealment process based on the second registration feature amount and the secret key, and generates auxiliary information (auxiliary data). Further, the second template generation unit 106 generates data called a pseudo-identifier (pseudonymous identifier) for verifying the private key and the signature. For example, the public key corresponding to the private key and the hash value of the private key are examples of pseudo-identifiers. In this case, the second template generation unit 106 determines, for example, a set of auxiliary information and a pseudo-identifier as the second template.

またステップS1106の処理の別例として、第2テンプレート生成部106は、第2登録用特徴量に対して何らかの不可逆変換を施すことにより第2テンプレートを生成してもよい。不可逆変換の例として、ハッシュ関数を用いることや、情報の一部を欠落させることで不可逆性を実現すること、などがある。続いて、ステップS1107では、通信部107が、第1テンプレート及び第2テンプレートをサーバ300に送信する。 Further, as another example of the process of step S1106, the second template generation unit 106 may generate the second template by performing some irreversible conversion on the second registration feature amount. Examples of irreversible transformations include the use of hash functions and the realization of irreversibility by missing some of the information. Subsequently, in step S1107, the communication unit 107 transmits the first template and the second template to the server 300.

ステップS1301では、格納部301が、第1テンプレートと第2テンプレートを対応付けてテンプレートDB302に保存する。格納部301は、例えば、登録する利用者を一意的に識別するIDを発行し、当該IDを用いて第1テンプレートと第2テンプレートを対応付けてもよい。なお、複数のテンプレートDB302が存在してもよい。この場合、1つのサーバ300が複数のテンプレートDB302を保持してもよいし、生体認証システムに含まれる複数のサーバ300によって、複数のテンプレートDB302が分散して保持されていてもよい。 In step S1301, the storage unit 301 associates the first template with the second template and stores them in the template DB 302. For example, the storage unit 301 may issue an ID that uniquely identifies the registered user, and may associate the first template with the second template using the ID. In addition, a plurality of template DB 302 may exist. In this case, one server 300 may hold a plurality of template DB 302s, or a plurality of template DB 302s may be distributed and held by a plurality of servers 300 included in the biometric authentication system.

複数のテンプレートDB302が存在する場合、例えば、第1テンプレートと第2テンプレートとが異なるテンプレートDB302に格納されてもよい。また、第1テンプレート及び第2テンプレートの少なくとも一方について、内部データを分割して複数のテンプレートDB302に保存されてもよい。具体的には、例えば、第2テンプレートがバイオメトリック暗号におけるテンプレート生成処理により生成されたものである場合、補助情報と擬識別子を異なるテンプレートDB302に保存されてもよい。 When a plurality of templates DB 302 exist, for example, the first template and the second template may be stored in different template DB 302. Further, the internal data of at least one of the first template and the second template may be divided and stored in a plurality of template DB 302. Specifically, for example, when the second template is generated by the template generation process in the biometric encryption, the auxiliary information and the pseudo-identifier may be stored in different templates DB 302.

続いてステップS2000の認証処理に含まれる処理について説明する。ステップS2201では、第1生体情報取得部201が、第1認証用生体情報を取得する。第1認証用生体情報は、第1登録用生体情報と同じ部位かつ同じ種類の生体情報である。例えば、第1登録用生体情報が右手人差し指の指静脈である場合、第1認証用生体情報も右手人差し指の指静脈とする。 Subsequently, the process included in the authentication process in step S2000 will be described. In step S2201, the first biometric information acquisition unit 201 acquires the first authentication biometric information. The first authentication biometric information is the same site and the same type of biometric information as the first registration biometric information. For example, when the biometric information for the first registration is the finger vein of the index finger of the right hand, the biometric information for the first authentication is also the finger vein of the index finger of the right hand.

ステップS2202では、第1特徴抽出部203が、第1認証用生体情報から第1認証用特徴量を抽出する。第1特徴抽出部203が行う処理は、例えば、ステップS1102において第1特徴抽出部103が行う処理と同じである。 In step S2202, the first feature extraction unit 203 extracts the first authentication feature amount from the first authentication biometric information. The process performed by the first feature extraction unit 203 is, for example, the same as the process performed by the first feature extraction unit 103 in step S1102.

なお、第1特徴抽出部203による第1特徴抽出処理と、第1特徴抽出部103による第1特徴量抽出処理と、において処理の内容が一部異なってもよい。具体的には、例えば、第1特徴抽出部203は、第1認証用生体情報を第1登録用生体情報と異なるサイズに変換してから、第1認証用生体情報から第1認証用特徴量を抽出してもよい。また、例えば、第1登録用生体情報取得時と第1認証用生体情報取得時の少なくとも一方において、同じ種類かつ同じ部位の生体情報を複数回取得し、取得した複数の生体情報に基づき第1特徴量を抽出してもよい(例えば当該複数の生体情報の平均を第1特徴量とする)。 The contents of the processing may be partially different between the first feature extraction process by the first feature extraction unit 203 and the first feature amount extraction process by the first feature extraction unit 103. Specifically, for example, the first feature extraction unit 203 converts the biometric information for the first authentication into a size different from the biometric information for the first registration, and then changes the biometric information for the first authentication to the feature amount for the first authentication. May be extracted. Further, for example, at least one of the time of acquiring the biometric information for the first registration and the time of acquiring the biometric information for the first authentication, the biometric information of the same type and the same site is acquired a plurality of times, and the first is based on the acquired plurality of biometric information. The feature amount may be extracted (for example, the average of the plurality of biometric information is taken as the first feature amount).

ステップS2203では、検索用データ生成部205が、第1認証用特徴量に基づき検索用データを生成する。ステップS2203における検索用データ生成方法は、ステップS1103において第1テンプレートが生成されたアルゴリズムに依存する。具体的には、第1テンプレートの生成処理、検索用データ生成処理、及び後述するテンプレート検索処理は、同一の照合方式(例えばキャンセラブルバイオメトリクス)のもとで行われる。 In step S2203, the search data generation unit 205 generates search data based on the first authentication feature amount. The search data generation method in step S2203 depends on the algorithm for which the first template was generated in step S1103. Specifically, the first template generation process, the search data generation process, and the template search process described later are performed under the same collation method (for example, cancelable biometrics).

例えば、登録用キャンセラブル変換によって第1テンプレートが生成された場合、検索用データ生成部205は、第1認証用特徴量に対して、登録処理時と同一のキャンセラブルパラメータを用いて生体情報を秘匿するための変換(認証用キャンセラブル変換)を行うことにより検索用データを生成する。この処理を行うために、登録端末100が認証端末200に予めキャンセラブルバラメータを送信するなどにより、登録端末100と認証端末200がキャンセラブルパラメータを共有しておくものとする。 For example, when the first template is generated by the registration cancelable conversion, the search data generation unit 205 uses the same cancelable parameters as those at the time of registration processing for the first authentication feature amount to generate biometric information. Search data is generated by performing conversion for concealment (cancellable conversion for authentication). In order to perform this process, the registration terminal 100 and the authentication terminal 200 share the cancelable parameter by transmitting a cancelable variable meter to the authentication terminal 200 in advance.

ステップS2204では、通信部208が、検索用データをサーバ300に送信する。ステップS2205では、第2生体情報取得部202が、第2認証用生体情報を取得する。第2認証用生体情報は、第2登録用生体情報と同じ部位かつ同じ種類の生体情報である。 In step S2204, the communication unit 208 transmits the search data to the server 300. In step S2205, the second biometric information acquisition unit 202 acquires the biometric information for second authentication. The second authentication biometric information is the same site and the same type of biometric information as the second registration biometric information.

ステップS2206では、第2特徴抽出部204が、第2認証用生体情報から第2認証用特徴量を抽出する。第1特徴量の抽出時と同様に、第2特徴抽出部104による第2特徴量抽出処理と、第2特徴抽出部204による第2特徴抽出部第2特徴量抽出処理と、における処理の内容が同一であってもよいし、一部異なってもよい。 In step S2206, the second feature extraction unit 204 extracts the second authentication feature amount from the second authentication biometric information. Similar to the time of extracting the first feature amount, the contents of the processing in the second feature amount extraction process by the second feature extraction unit 104 and the second feature amount extraction process by the second feature extraction unit 204. May be the same or may be partially different.

ステップS2301では、テンプレート検索部303が、認証端末200から受信した検索用データをキーとして、テンプレートDB302に含まれる第1テンプレートを検索し、第1テンプレートに対応する第2テンプレートを特定する。例えば、第1テンプレート生成部105が登録用キャンセラブル変換によって第1テンプレートを生成し、検索用データ生成部205が、第1認証用特徴量に対して、認証用キャンセラブル変換を行うことにより検索用データを生成した場合、ステップS2301で行われる処理の例は以下の通りである。 In step S2301, the template search unit 303 searches for the first template included in the template DB 302 using the search data received from the authentication terminal 200 as a key, and identifies the second template corresponding to the first template. For example, the first template generation unit 105 generates the first template by the registration cancelable conversion, and the search data generation unit 205 searches by performing the authentication cancelable conversion on the first authentication feature amount. An example of the process performed in step S2301 when the template data is generated is as follows.

まず、テンプレート検索部303は、テンプレートDB302に保存された第1テンプレートそれぞれに対して、認証端末200から受信した検索用データとのキャンセラブル照合を行い、類似度スコアを算出する。テンプレート検索部303は、例えば、予め定められた閾値を上回る類似度スコアを持つ第1テンプレートに対応する第2テンプレートを特定する。 First, the template search unit 303 performs cancelable collation with the search data received from the authentication terminal 200 for each of the first templates stored in the template DB 302, and calculates the similarity score. The template search unit 303 identifies, for example, a second template corresponding to the first template having a similarity score exceeding a predetermined threshold.

但し、閾値を上回る類似度スコアを持つ複数の第1テンプレートが存在する場合には、例えば、以下の方法のいずれかにより、第1テンプレートが特定される。テンプレート検索部303は、当該複数の第1テンプレートのうち最大の類似度スコアとなる第1テンプレートに対応する第2テンプレートを特定。また、テンプレート検索部303は、順次類似度スコアを算出する中で最初に類似度スコアが閾値を上回った第1テンプレートに対応する第2テンプレートを特定してもよい。また、テンプレート検索部303は、当該複数の第1テンプレートに対応する第2テンプレート全てを特定してもよい。 However, when there are a plurality of first templates having a similarity score exceeding the threshold value, the first template is specified by, for example, one of the following methods. The template search unit 303 identifies a second template corresponding to the first template having the maximum similarity score among the plurality of first templates. In addition, the template search unit 303 may specify a second template corresponding to the first template in which the similarity score first exceeds the threshold value in the sequential calculation of the similarity score. Further, the template search unit 303 may specify all the second templates corresponding to the plurality of first templates.

なお、ステップS2301におけるテンプレート検索処理におけるテンプレート照合処理は、後述する認証トークン生成処理と認証トークンの検証処理(即ち特定された第2テンプレートが認証者のものであるかを検証する処理)をあわせた処理と比較して、高速であることが望ましい。テンプレート検索処理の中でキャンセラブル照合が行われる場合、例えば、高速フーリエ変換や距離索引法などに基づく照合アルゴリズムが用いられることにより、高速な照合が実現できる。 The template collation process in the template search process in step S2301 is a combination of the authentication token generation process and the authentication token verification process (that is, the process of verifying whether the specified second template belongs to the certifier), which will be described later. It is desirable that it is faster than the processing. When cancelable collation is performed in the template search process, high-speed collation can be realized by using, for example, a collation algorithm based on a fast Fourier transform or a distance index method.

ステップS2302では、メッセージ生成部304が、メッセージを生成する。生体認証システムが認証のみを目的とするシステムである場合、メッセージとして、例えば、乱数、時刻情報、又はカウンタなどのワンタイム情報等を用いることができる。ワンタイム情報は、生成されるタイミングによって(例えば一定期間ごとに)異なる値をとる情報である。生成されるメッセージは、過去に生成されたメッセージと重複しないことが望ましい。従って、例えば、メッセージとして乱数が用いられる場合、衝突確率が所定値以下のアルゴリズムで乱数が生成されることが望ましい。 In step S2302, the message generation unit 304 generates a message. When the biometric authentication system is a system for the purpose of authentication only, for example, random numbers, time information, one-time information such as a counter, or the like can be used as the message. One-time information is information that takes different values depending on the timing of generation (for example, at regular intervals). It is desirable that the generated message does not overlap with the previously generated message. Therefore, for example, when a random number is used as a message, it is desirable that the random number is generated by an algorithm having a collision probability of a predetermined value or less.

また、メッセージの一部又は全部が、取引情報や電子文書などの特定の情報であってもよいし、当該特定の情報のハッシュ値などの加工情報であってもよい。また、メッセージの一部又は全部が、当該特定の情報と当該加工情報とを組み合わせて生成された情報であってもよい。当該特定の情報を含むメッセージであっても過去のメッセージと重複しないことが望ましいため、例えば、当該特定の情報が取引情報である場合、取引情報は時刻情報等を含むことが望ましい。 Further, a part or all of the message may be specific information such as transaction information or an electronic document, or may be processed information such as a hash value of the specific information. Further, a part or all of the message may be information generated by combining the specific information and the processing information. Since it is desirable that a message containing the specific information does not overlap with a past message, for example, when the specific information is transaction information, it is desirable that the transaction information includes time information and the like.

メッセージに特定の情報が含まれる場合、後述するステップS2304での検証ステップにより、メッセージを生成した者(即ち認証端末200の利用者)の本人認証に加えて、メッセージが改ざんされていない、即ち当該メッセージに含まれる当該特定の情報が改ざんされていないことが確認できる。 When the message contains specific information, the message has not been tampered with, that is, in addition to the personal authentication of the person who generated the message (that is, the user of the authentication terminal 200) by the verification step in step S2304 described later. It can be confirmed that the specific information contained in the message has not been tampered with.

ステップS2303では、通信部306が、ステップS2301で特定された1又は複数の第2テンプレートとメッセージとを認証端末200に送信する。ステップS2207では、認証トークン生成部207が、第2認証用特徴量、並びにサーバ300から受信した第2テンプレート及びメッセージに基づき、認証トークンを生成する。なお、ステップS2207における認証トークン生成方法は、ステップS1106において第2テンプレートが生成されたアルゴリズムに依存する。具体的には、第2テンプレート生成処理、認証トークン生成処理、及び後述する認証トークン検証処理(認証処理)は、同一の照合方式(例えばバイオメトリック暗号)のもとで行われる。 In step S2303, the communication unit 306 transmits one or a plurality of second templates and messages specified in step S2301 to the authentication terminal 200. In step S2207, the authentication token generation unit 207 generates an authentication token based on the second authentication feature amount and the second template and message received from the server 300. The authentication token generation method in step S2207 depends on the algorithm for which the second template was generated in step S1106. Specifically, the second template generation process, the authentication token generation process, and the authentication token verification process (authentication process) described later are performed under the same collation method (for example, biometric encryption).

例えば、ステップS1106においてバイオメトリック暗号におけるテンプレート生成処理によって第2テンプレートが生成された場合、ステップS2207では、例えば、以下の処理が行われる。まず、認証トークン生成部307は、第2認証用特徴量と第2テンプレートとから秘密鍵を復元する復元処理を行う。サーバ300から複数の第2テンプレートを受信した場合には、認証トークン生成部307は、例えば、複数の第2テンプレートそれぞれに対して復元処理を行い、復元処理に成功した1又は複数の秘密鍵を、これ以降の処理に用いる。 For example, when the second template is generated by the template generation process in biometric encryption in step S1106, for example, the following process is performed in step S2207. First, the authentication token generation unit 307 performs a restoration process for restoring the private key from the second authentication feature amount and the second template. When a plurality of second templates are received from the server 300, the authentication token generation unit 307 performs a restoration process on each of the plurality of second templates, and obtains one or a plurality of private keys that have been successfully restored. , Used for subsequent processing.

なお、認証トークン生成部307は、第2テンプレート内の擬識別子を用いて抽出された秘密鍵が正しいかどうかを判定する処理を行い、正しいと判定した秘密鍵をこれ以降の処理に用いてもよい。 The authentication token generation unit 307 may perform a process of determining whether or not the extracted secret key is correct using the pseudo-identifier in the second template, and may use the determined secret key for subsequent processes. good.

次に、認証トークン生成部307は、復元した秘密鍵とサーバ300から送信されたメッセージとに基づき、認証トークンを生成する。メッセージに対して秘密鍵を用いて生成される電子署名及びMAC(Message Authentication Code)等は認証トークンの一例である。なお、電子署名を用いる場合にはRSA、DSA、Schnorr署名など、任意の署名アルゴリズムを用いることができる。また、MACを用いる場合にはHMACやCMACなどの任意のMACアルゴリズムを用いることができる。 Next, the authentication token generation unit 307 generates an authentication token based on the restored private key and the message sent from the server 300. An electronic signature generated by using a private key for a message, a MAC (Message Authentication Code), and the like are examples of authentication tokens. When using an electronic signature, any signature algorithm such as RSA, DSA, and Schnorr signature can be used. When MAC is used, any MAC algorithm such as HMAC or CMAC can be used.

バイオメトリック暗号方式における復元処理は通常の認証における照合処理と比べて処理時間を要するが、ステップS2301において第2テンプレートの候補を絞ることにより、ステップS2207で行う復元処理の回数を少なくし、認証処理時間を短縮化することができる。 The restoration process in the biometric encryption method requires more processing time than the collation process in normal authentication, but by narrowing down the candidates for the second template in step S2301, the number of restoration processes performed in step S2207 is reduced, and the authentication process is performed. The time can be shortened.

また、認証トークン生成部307は、サーバ300から受信したメッセージを使わず、復元された秘密鍵のハッシュ値などの秘密鍵から得られるデータ、を認証トークンとして生成してもよい。この例のように、認証トークン生成部307が、サーバ300から受信したメッセージを使用せずに認証トークンを生成する場合には、ステップS2302のメッセージ生成処理を行わなくてもよい。また、ステップS1106において、第2登録用特徴量に不可逆変換を行う第2テンプレートが得られた場合、認証トークン生成部307は、ステップS2207において、例えば、ステップS1106と同様の不可逆変換を第2認証用特徴量に対して行うことで認証トークンを生成する。 Further, the authentication token generation unit 307 may generate data obtained from the private key such as the hash value of the restored private key as an authentication token without using the message received from the server 300. When the authentication token generation unit 307 generates an authentication token without using the message received from the server 300 as in this example, the message generation process in step S2302 may not be performed. Further, in step S1106, when a second template for performing irreversible conversion to the second registration feature amount is obtained, the authentication token generation unit 307 performs second authentication in step S2207, for example, the same irreversible conversion as in step S1106. An authentication token is generated by performing for the feature amount.

ステップS2209では、生成された認証トークンを通信部208がサーバ300に送信する。ステップS2304では、検証部305が、メッセージと認証端末200から送信された認証トークンとに基づく検証を行い、検証に成功した場合、生体認証システム(具体的には、例えば、認証端末200)は、例えば、「認証成功」を示すメッセージを出力するとともに認証に成功したユーザのID(即ち認証に成功した第2テンプレートに対応するID)を出力する。検証に失敗した場合、生体認証システムは、例えば、「認証失敗」を示すメッセージを出力する。 In step S2209, the communication unit 208 transmits the generated authentication token to the server 300. In step S2304, when the verification unit 305 performs verification based on the message and the authentication token transmitted from the authentication terminal 200 and the verification is successful, the biometric authentication system (specifically, for example, the authentication terminal 200) is subjected to verification. For example, a message indicating "authentication success" is output, and an ID of a user who has succeeded in authentication (that is, an ID corresponding to the second template in which authentication is successful) is output. If the verification fails, the biometric authentication system outputs, for example, a message indicating "authentication failure".

ただし、検証部305は、複数の第2テンプレートに対して検証が成功した場合、当該複数の第2テンプレートそれぞれに対応するID全てを出力してもよいし、最初に検証に成功した第2テンプレートに対応するIDを出力するなど、検証に成功したIDの一部を出力してもよいし、検証に失敗したとみなしてもよい。 However, if the verification is successful for the plurality of second templates, the verification unit 305 may output all the IDs corresponding to each of the plurality of second templates, or the verification unit 305 may output all the IDs corresponding to each of the plurality of second templates, or the second template for which the verification is successful first. A part of the IDs that have been successfully verified may be output, such as outputting the IDs corresponding to the above, or it may be considered that the verification has failed.

なお、例えばS2208で生成される認証トークンが電子署名の場合、ステップS2304において、検証部305は、ステップS2301で特定された第2テンプレートに含まれる擬識別子(この場合、擬識別子は公開鍵であるとする)と、メッセージと、認証端末200から受信した認証トークンとに基づき、ステップS2208での署名アルゴリズムに対応した検証アルゴリズムにより検証する。 For example, when the authentication token generated in S2208 is an electronic signature, in step S2304, the verification unit 305 uses a pseudo-identifier included in the second template specified in step S2301 (in this case, the pseudo-identifier is a public key). ), And based on the message and the authentication token received from the authentication terminal 200, verification is performed by the verification algorithm corresponding to the signature algorithm in step S2208.

また、例えばステップS2208で生成される認証トークンが秘密鍵のハッシュ値の場合、認証トークン生成部207が第2テンプレート内の擬識別子が秘密鍵のハッシュ値を含むように第2テンプレートを生成しておけば、検証部305はハッシュ値を比較することで認証トークンを検証できる。 Further, for example, when the authentication token generated in step S2208 is the hash value of the secret key, the authentication token generation unit 207 generates the second template so that the pseudo identifier in the second template includes the hash value of the secret key. Then, the verification unit 305 can verify the authentication token by comparing the hash values.

また、例えばステップS2208で生成される認証トークンが秘密鍵とメッセージに基づき生成されるMACや、秘密鍵のハッシュ値とメッセージに基づき生成されるMACである場合、認証トークン生成部207が第2テンプレート内の擬識別子が秘密鍵や秘密鍵のハッシュ値を含むように第2テンプレートを生成しておけば、検証部305はMACの検証アルゴリズムを用いることで認証トークンを検証できる。 Further, for example, when the authentication token generated in step S2208 is a MAC generated based on the private key and the message, or a MAC generated based on the hash value and the message of the private key, the authentication token generation unit 207 is the second template. If the second template is generated so that the pseudo identifier in the above contains the secret key and the hash value of the secret key, the verification unit 305 can verify the authentication token by using the verification algorithm of MAC.

本実施例の生体認証システムにおいて、第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出し、第2テンプレート生成処理としてバイオメトリック暗号化を用いることにより、システムへのなりすましを困難にする効果を奏する。このような第1登録用特徴量と第2登録用特徴量との関係について説明する。 In the biometric authentication system of this embodiment, the feature amount is extracted so that the correlation between the first registration feature amount and the second registration feature amount is low, and biometric encryption is used as the second template generation process. It has the effect of making it difficult to impersonate the system. The relationship between the first registration feature amount and the second registration feature amount will be described.

相関が低くなるように特徴量を抽出する例として、第1登録用生体情報と第2登録用生体情報の組合せとして、(顔、指紋)や(顔、指静脈)などの別の種類の生体情報である例、及び(右手人差し指の静脈、右手中指の静脈)など種類は同じであるものの部位が異なる生体情報である例がある。 As an example of extracting the feature amount so that the correlation is low, another type of living body such as (face, fingerprint) or (face, finger vein) as a combination of the biological information for the first registration and the biological information for the second registration. There are examples of information, and examples of biometric information of the same type but different parts, such as (vein of the index finger of the right hand and vein of the middle finger of the right hand).

また、第1登録用生体情報と第2登録用生体情報として(部位又は種類の少なくとも一方が)同一の生体情報を選び、同一の生体情報から相関が低い2つの特徴量を抽出してもよい。例えば、第1登録用特徴量と第2登録用特徴量をともに右手人差し指の指紋である場合に、第1登録用特徴量として当該指紋の特徴点の位置が用いられ、第2登録用特徴量として当該指紋の画像の周波数情報が用いられる。 Further, the same biometric information (at least one of the site or type) may be selected as the biometric information for the first registration and the biometric information for the second registration, and two feature quantities having a low correlation may be extracted from the same biometric information. .. For example, when both the first registration feature amount and the second registration feature amount are fingerprints of the index finger of the right hand, the position of the feature point of the fingerprint is used as the first registration feature amount, and the second registration feature amount is used. The frequency information of the image of the fingerprint is used as.

また、例えば、第1登録用生体情報と第2登録用生体情報が同一の部位から得られる同一の種類の生体情報であっても、第1登録用特徴量及び第2登録用特徴量の生成の過程において、少なくとも一方に所定の変換(例えば、所定のノイズの追加等)を実行することにより、第1登録用特徴量と第2登録用特徴量の相関を低くすることができる。 Further, for example, even if the first registration biometric information and the second registration biometric information are the same type of biometric information obtained from the same site, the first registration feature amount and the second registration feature amount are generated. In the process of, by performing a predetermined conversion (for example, addition of a predetermined noise) to at least one of them, the correlation between the first registration feature amount and the second registration feature amount can be lowered.

生体認証システムへのなりすましを困難にする効果の説明のために、例として、登録端末100が第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出し、第1テンプレート生成処理として登録用キャンセラブル変換を行い、第2テンプレート生成処理としてバイオメトリック暗号化を用いる例を考える。 In order to explain the effect of making it difficult to impersonate the biometric authentication system, as an example, the registration terminal 100 extracts the feature amount so that the correlation between the first registration feature amount and the second registration feature amount becomes low. Consider an example in which registration cancelable conversion is performed as the first template generation process and biometric encryption is used as the second template generation process.

この場合、もし保存されている第1テンプレートとキャンセラブルパラメータが同時に第三者に漏洩すると、当該第三者が第1登録用特徴量を復元可能となる。しかし、第1登録用特徴量と第2登録用特徴量の相関が低いため、第1登録用特徴量から第2登録用特徴量の推定が困難である。 In this case, if the stored first template and cancelable parameter are leaked to a third party at the same time, the third party can restore the first registration feature amount. However, since the correlation between the first registration feature amount and the second registration feature amount is low, it is difficult to estimate the second registration feature amount from the first registration feature amount.

一方で第2登録用特徴量に基づく認証としてバイオメトリック暗号方式を用いることで、第2登録用特徴量の推定に成功していない第三者(第2のテンプレート、過去認証用メッセージ、及び署名を知っていてもよい)が、ステップS2304の認証トークン検証処理に成功するような認証トークンを生成することは困難である。したがって、本実施例の生体認証システムにおいて、第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出することにより、登録されているテンプレート及びパラメータ等の認証に必要な情報、過去認証用メッセージ、並びに署名が漏洩しても、それを利用した成りすましが困難となる。 On the other hand, by using the biometric encryption method for authentication based on the second registration feature amount, a third party who has not succeeded in estimating the second registration feature amount (second template, past authentication message, and signature). However, it is difficult to generate an authentication token that succeeds in the authentication token verification process in step S2304. Therefore, in the biometric authentication system of this embodiment, by extracting the feature amount so that the correlation between the first registration feature amount and the second registration feature amount becomes low, the registered template, parameter, etc. can be authenticated. Even if necessary information, past authentication messages, and signatures are leaked, it is difficult to spoof using them.

なお、このようななりすまし困難性を得るために、第1テンプレート生成処理において、第1テンプレート生成部105は、登録用キャンセラブル変換の代わりに、第1登録用特徴量に対して任意の変換を施してもよいし、第1登録用特徴量そのものを第1テンプレートに決定してもよい(即ち第1登録用特徴量に対して恒等変換が施された結果に等しい)。 In order to obtain such spoofing difficulty, in the first template generation process, the first template generation unit 105 performs arbitrary conversion for the first registration feature amount instead of the registration cancelable conversion. It may be applied, or the first registration feature amount itself may be determined as the first template (that is, it is equal to the result of the equality conversion of the first registration feature amount).

また、第1登録用特徴量と第2登録用特徴量の相関が低いとは限らない場合でも、例えば、第1テンプレート生成処理として登録用キャンセラブル変換が行われ、第2テンプレート生成処理としてバイオメトリック暗号化が行われると、第1テンプレートと第2登録用特徴量の相関が低くなる。これにより、第1テンプレートが第三者に漏洩した場合であっても、キャンセラブルパラメータが漏れない限り、第1テンプレートから直接的に第2登録用特徴量を推定することが困難であるため、生体認証システムへのなりすましが困難となる。このように、第1登録用特徴量と第2登録用特徴量の相関が低いとは限らない場合でも、従来のキャンセラブルバイオメトリクスと同等以上の安全性を持ち、かつ、従来のキャンセラブルバイオメトリクスには無かった、署名生成機能をもつシステムとなる。 Further, even if the correlation between the first registration feature amount and the second registration feature amount is not always low, for example, registration cancelable conversion is performed as the first template generation process, and biometric conversion is performed as the second template generation process. When metric encryption is performed, the correlation between the first template and the second registration feature amount becomes low. As a result, even if the first template is leaked to a third party, it is difficult to estimate the second registration feature amount directly from the first template unless the cancelable parameter is leaked. Impersonation to a biometric authentication system becomes difficult. As described above, even when the correlation between the first registration feature amount and the second registration feature amount is not always low, the safety is equal to or higher than that of the conventional cancelable biometrics, and the conventional cancelable biometric is used. It will be a system with a signature generation function, which was not found in metrics.

キャンセラブルバイオメトリクスが用いられる例を説明したが、この場合、キャンセラブルパラメータは認証端末200、サーバ300、又はこれらの計算機に接続された任意の装置に保存される。 An example in which cancelable biometrics are used has been described, but in this case the cancelable parameters are stored in the authentication terminal 200, the server 300, or any device connected to these computers.

また、キャンセラブルパラメータを、パラメータを保存するためのDBに保存した上で、登録処理及び認証処理のたびに登録端末100、認証端末200、及びサーバ300に所定のデータを送信し、各端末で所定のキャンセラブル変換を行う方式(例えば、特開2010-146245号公報を参照)が用いられてもよい。 Further, after storing the cancelable parameters in the DB for storing the parameters, predetermined data is transmitted to the registration terminal 100, the authentication terminal 200, and the server 300 each time the registration process and the authentication process are performed, and each terminal transmits the predetermined data. A method for performing a predetermined cancelable conversion (see, for example, Japanese Patent Application Laid-Open No. 2010-146245) may be used.

また、本実施形態において、第1テンプレート、及び第2テンプレート、並びにネットワーク通信をさらに暗号化するなど、情報漏えいを防ぐための処理がさらに実施されてもよい。また、本実施形態において、テンプレートDB302はサーバ300以外の記憶装置が保持してもよい。 Further, in the present embodiment, processing for preventing information leakage, such as further encrypting the first template, the second template, and the network communication, may be further performed. Further, in the present embodiment, the template DB 302 may be held by a storage device other than the server 300.

また、本実施形態において、処理順序の一部が変更されてもよい。例えば、ステップS2205及びステップS2206の処理は、ステップS2204とステップS2207の間で行われているが、認証処理中のステップS2207より前の任意の時点で行うように順序が変更されてもよい。 Further, in the present embodiment, a part of the processing order may be changed. For example, the processes of steps S2205 and S2206 are performed between steps S2204 and S2207, but the order may be changed so that they are performed at any time before step S2207 during the authentication process.

本実施例の生体認証システムにより、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩しても生体認証システムへのなりすましが困難であり、かつ高速な、大規模ユーザ向けの、ネットワークを介したIDレスな個人認証が実現できる。 With the biometric authentication system of this embodiment, even if data such as templates and parameters and keys stored for authentication are leaked, it is difficult to impersonate the biometric authentication system, and it is for high-speed, large-scale users. , ID-less personal authentication via the network can be realized.

このような1:Nの個人認証により、ネットバンキングでの認証や決済などをより安全に行うことができ、また、国民IDなどへの適用が期待される。 With such 1: N personal authentication, authentication and payment by online banking can be performed more safely, and it is expected to be applied to national IDs and the like.

実施例1との相違点を説明する。本実施例の生体認証システムにおいて、実施例1におけるステップS2302のメッセージ生成処理を、サーバ300ではなく認証端末200が行うものである。 Differences from the first embodiment will be described. In the biometric authentication system of this embodiment, the message generation process of step S2302 in the first embodiment is performed by the authentication terminal 200 instead of the server 300.

図4は、本実施例における生体認証システムの構成例を示すブロック図である。認証端末200は、メッセージ生成部209をさらに含む。サーバ300は、メッセージ生成部304を含まないが、実施例1のようにメッセージ生成部304を含んでもよい。 FIG. 4 is a block diagram showing a configuration example of the biometric authentication system in this embodiment. The authentication terminal 200 further includes a message generation unit 209. The server 300 does not include the message generation unit 304, but may include the message generation unit 304 as in the first embodiment.

図5は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。実施例1では、サーバ300はテンプレート検索処理(S2301)の後にメッセージ生成処理(S2302)を行ったが、本実施例ではサーバ300はメッセージ生成を行わず、認証端末200がメッセージ生成を行う。 FIG. 5 is a sequence diagram showing an example of registration processing and authentication processing in this embodiment. In the first embodiment, the server 300 performs the message generation process (S2302) after the template search process (S2301), but in the present embodiment, the server 300 does not generate the message, and the authentication terminal 200 generates the message.

ステップS2301に続いて、ステップS2313では、通信部306が、メッセージを送らず、第2テンプレートのみを送信する。ステップS2313は、実施例1のステップS2303の代わりに実行される処理である。 Following step S2301, in step S2313, the communication unit 306 does not send a message, but sends only the second template. Step S2313 is a process executed in place of step S2303 of the first embodiment.

ステップS2217では、メッセージ生成部209が、メッセージを生成する。メッセージの生成方法は、実施例1と同様である。なお、認証端末200は、外部の装置で生成されたメッセージを当該装置から受信することにより、メッセージを取得してもよい。 In step S2217, the message generation unit 209 generates a message. The method of generating a message is the same as that of the first embodiment. The authentication terminal 200 may acquire a message by receiving a message generated by an external device from the device.

ステップS2207に続いて、ステップS2219では、通信部208が、認証トークンに加えてメッセージを送信する。ステップS2219は、実施例1のステップS2209の代わりに実行される処理である。 Following step S2207, in step S2219, the communication unit 208 sends a message in addition to the authentication token. Step S2219 is a process executed in place of step S2209 of the first embodiment.

本実施例の生体認証システムにおいて、認証端末200がメッセージを生成することにより、認証端末200が生成した情報を用いて認証を行ったり、認証端末200が生成した文書などのデータに署名を行ったりすることができる。 In the biometric authentication system of this embodiment, the authentication terminal 200 generates a message to perform authentication using the information generated by the authentication terminal 200, or to sign data such as a document generated by the authentication terminal 200. can do.

実施例1との相違点を説明する。本実施例の認証システムの認証処理において、認証端末200が第2テンプレートを受け取らず、第2認証用特徴量とメッセージから認証トークンを生成する。認証トークン生成部207は、認証トークン生成処理において、例えば生体署名を用いる。 Differences from the first embodiment will be described. In the authentication process of the authentication system of this embodiment, the authentication terminal 200 does not receive the second template and generates an authentication token from the second authentication feature amount and the message. The authentication token generation unit 207 uses, for example, a biometric signature in the authentication token generation process.

図6は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。ステップS1106では、第2テンプレート生成部106は、第2登録用特徴量に基づき第2テンプレートを生成する。ステップS1106の例として、第2テンプレート生成部106は、第2登録用特徴量に基づき、生体署名方式において登録用特徴量を一方向変換して生体公開鍵を生成する処理(生体公開鍵生成処理)を行い、生体公開鍵を第2テンプレートとする。 FIG. 6 is a sequence diagram showing an example of registration processing and authentication processing in this embodiment. In step S1106, the second template generation unit 106 generates the second template based on the second registration feature amount. As an example of step S1106, the second template generation unit 106 generates a bio-public key by unidirectionally converting the registration feature amount in the bio-signature method based on the second registration feature amount (biological public key generation process). ), And the bio-public key is used as the second template.

ステップS2302に続いて、ステップS2323では、通信部306がメッセージを送信する。ステップS2323は、実施例1のステップS2303の代わりに実行される処理である。つまり、本実施例においては、サーバ300は、第2テンプレートを認証端末200に送信しない。 Following step S2302, in step S2323, the communication unit 306 transmits a message. Step S2323 is a process executed in place of step S2303 of the first embodiment. That is, in this embodiment, the server 300 does not transmit the second template to the authentication terminal 200.

ステップS2207では、認証トークン生成部207が、ステップS2206で抽出された第2認証用特徴量と、メッセージと、に基づき、生体署名方式において署名用特徴量を用いて任意のメッセージに対する生体署名を生成する処理(生体署名生成処理)を行い、生成された生体署名を認証トークンとする。 In step S2207, the authentication token generation unit 207 generates a biosignature for an arbitrary message using the signature feature amount in the biosignature method based on the second authentication feature amount extracted in step S2206 and the message. (Biological signature generation process) is performed, and the generated biometric signature is used as an authentication token.

ステップS2304では、検証部305が、メッセージと、認証トークンと、ステップS2301で特定された第2テンプレートと、に基づき検証を行う。例えばステップS1126で生成された第2テンプレートが生体公開鍵である場合、ステップS2304では生体署名方式における署名検証処理を行う。 In step S2304, the verification unit 305 performs verification based on the message, the authentication token, and the second template specified in step S2301. For example, when the second template generated in step S1126 is a biometric public key, step S2304 performs signature verification processing in the biometric signature method.

なお、ステップS2301において複数の第2テンプレートが特定された場合は、検証部305は、当該複数の第2テンプレート全てに対して署名検証処理をしてもよいし、ステップS2301で最初に特定された第2テンプレートを選択するなど、任意の方法で一部の第2テンプレートを選択し、選択した第2テンプレートに対して署名検証処理をしてもよい。生体署名における署名検証処理は通常の認証における照合処理と比べて時間を要するが、署名検証処理を行う第2テンプレートの個数を少なくすることにより、全体の認証時間を短縮化することができる。 When a plurality of second templates are specified in step S2301, the verification unit 305 may perform signature verification processing on all of the plurality of second templates, and is first specified in step S2301. A part of the second template may be selected by any method such as selecting the second template, and the signature verification process may be performed on the selected second template. The signature verification process in the biometric signature requires more time than the collation process in the normal authentication, but the total authentication time can be shortened by reducing the number of the second templates for which the signature verification process is performed.

本実施例の認証システムは、生体署名方式を用いることにより、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩しても、システムのなりすましが困難であり、かつ高速な、大規模ユーザ向けの、ネットワークを介したIDレスな個人認証システムを、実現できる。 By using the biometric signature method, the authentication system of this embodiment is difficult to spoof the system even if data such as templates, parameters and keys stored for authentication are leaked, and is high-speed. It is possible to realize an IDless personal authentication system for large-scale users via a network.

本実施例において、実施例3におけるステップS2302のメッセージ生成処理を、サーバ300ではなく認証端末200が行う。従って、以下、実施例3との相違点を説明する。本実施例の生体認証システムの構成例は、実施例2(図4)と同様であるため、説明を省略する。 In this embodiment, the message generation process of step S2302 in the third embodiment is performed by the authentication terminal 200 instead of the server 300. Therefore, the differences from the third embodiment will be described below. Since the configuration example of the biometric authentication system of this embodiment is the same as that of the second embodiment (FIG. 4), the description thereof will be omitted.

図7は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。実施例3では、サーバ300はテンプレート検索処理(S2301)の後にメッセージ生成処理(S2302)、及びメッセージ送信処理(S2323)を実行したが、本実施例ではサーバ300はメッセージ生成及びメッセージ送信を行わず、認証端末200がメッセージ生成を行う。 FIG. 7 is a sequence diagram showing an example of registration processing and authentication processing in this embodiment. In the third embodiment, the server 300 executes the message generation process (S2302) and the message transmission process (S2323) after the template search process (S2301), but in the present embodiment, the server 300 does not perform the message generation and the message transmission. , The authentication terminal 200 generates a message.

ステップS2206に続いて、ステップS2217では、メッセージ生成部209が、メッセージを生成する。メッセージの生成方法については、実施例2と同様である。ステップS2207に続いて、ステップS2219では、通信部208が、メッセージと認証トークンを送信する。ステップS2219は、実施例3のステップS2209の代わりに実行される処理である。 Following step S2206, in step S2217, the message generation unit 209 generates a message. The method of generating a message is the same as that of the second embodiment. Following step S2207, in step S2219, the communication unit 208 transmits a message and an authentication token. Step S2219 is a process executed in place of step S2209 of the third embodiment.

本実施例の生体認証システムにおいて、認証端末200がメッセージを生成することにより、認証端末200が生成した情報を用いて認証を行ったり、認証端末200が生成した文書などのデータに署名を行ったりすることができる。特に、本実施例の認証システムにおいて、サーバ300から認証端末200への通信なしで、メッセージ対する認証トークンを生成できる。 In the biometric authentication system of this embodiment, the authentication terminal 200 generates a message to perform authentication using the information generated by the authentication terminal 200, or to sign data such as a document generated by the authentication terminal 200. can do. In particular, in the authentication system of this embodiment, an authentication token for a message can be generated without communication from the server 300 to the authentication terminal 200.

本実施例では、1つの端末(クライアント端末と呼ぶ)が登録処理及び認証処理を行う。図8は、本実施例における生体認証システムの構成例を示すブロック図である。前述のとおり、本実施例における生体認証システムは、クライアント端末400を含む。クライアント端末400は、例えば、図3に示したハードウェア構成を有する計算機によって構成される。 In this embodiment, one terminal (referred to as a client terminal) performs registration processing and authentication processing. FIG. 8 is a block diagram showing a configuration example of the biometric authentication system in this embodiment. As described above, the biometric authentication system in this embodiment includes the client terminal 400. The client terminal 400 is configured by, for example, a computer having the hardware configuration shown in FIG.

クライアント端末400のCPU1001は、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、検索用データ生成部205、認証トークン生成部207、格納部301、テンプレート検索部303、及び検証部305を含む。クライアント端末400の補助記憶装置1003は、テンプレートDB302を含む。 The CPU 1001 of the client terminal 400 includes a first biometric information acquisition unit 101, a second biometric information acquisition unit 102, a first feature extraction unit 103, a second feature extraction unit 104, a first template generation unit 105, and a second template generation unit 106. , Search data generation unit 205, authentication token generation unit 207, storage unit 301, template search unit 303, and verification unit 305. The auxiliary storage device 1003 of the client terminal 400 includes the template DB 302.

図9は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。クライアント端末400による処理は、登録処理(S1000)と認証処理(S2000)とを含む。 FIG. 9 is a sequence diagram showing an example of registration processing and authentication processing in this embodiment. The process by the client terminal 400 includes a registration process (S1000) and an authentication process (S2000).

登録処理(S1000)は、ステップS1101、ステップS1102、ステップS1103、ステップS1104、ステップS1105、ステップS1106、ステップS1301の処理を含む。各処理の内容は実施例1と同様である。 The registration process (S1000) includes the processes of step S1101, step S1102, step S1103, step S1104, step S1105, step S1106, and step S1301. The content of each process is the same as that of the first embodiment.

認証処理(S2000)において、クライアント端末400は、まずステップS2201、ステップS2202、ステップS2203、ステップS2301、ステップS2205、及びステップS2206の処理を行う。各処理の内容は実施例1と同様である。 In the authentication process (S2000), the client terminal 400 first performs the processes of step S2201, step S2202, step S2203, step S2301, step S2205, and step S2206. The content of each process is the same as that of the first embodiment.

続いて、ステップS2247では、認証トークン生成部207が、第2認証用特徴量とステップS2301で特定された第2テンプレートに基づく認証トークン生成処理を行う。ステップS2247において、認証トークン生成部207は、実施例1又は実施例3における、メッセージ生成処理及び認証トークン生成処理を行ってもよい。なお、認証トークンの生成にメッセージが用いられない場合には、メッセージ生成処理は実行されなくてもよい。 Subsequently, in step S2247, the authentication token generation unit 207 performs an authentication token generation process based on the second authentication feature amount and the second template specified in step S2301. In step S2247, the authentication token generation unit 207 may perform the message generation process and the authentication token generation process in the first embodiment or the third embodiment. If the message is not used to generate the authentication token, the message generation process may not be executed.

ステップS2248では、検証部305が、第2テンプレートと認証トークンに基づき検証を行う。検証部305は、ステップS2248において、例えば、実施例1又は実施例3における認証トークン検証処理を行う。 In step S2248, the verification unit 305 performs verification based on the second template and the authentication token. In step S2248, the verification unit 305 performs, for example, the authentication token verification process according to the first or third embodiment.

ステップS2247及びステップS2248の処理の具体的な一例について説明する。ただしS1105でバイオメトリック暗号方式におけるテンプレート生成処理が行われ、擬識別子が秘密鍵のハッシュ値を含むものとする。 A specific example of the processing of steps S2247 and S2248 will be described. However, it is assumed that the template generation process in the biometric encryption method is performed in S1105, and the pseudo-identifier includes the hash value of the secret key.

ステップS2247において、まず認証トークン生成部207は、第2認証用特徴量とステップS2341で特定された第2テンプレートに基づく復元処理を行い、秘密鍵を復元する。その上で、認証トークン生成部207は、復元した秘密鍵のハッシュ値を認証トークンに決定するとする。ステップS2248において、検証部305は、認証トークンと、第2テンプレート内の擬識別子に含まれる秘密鍵のハッシュ値を比較することにより検証を行う。 In step S2247, first, the authentication token generation unit 207 performs a restoration process based on the second authentication feature amount and the second template specified in step S2341 to restore the private key. Then, the authentication token generation unit 207 determines the hash value of the restored private key as the authentication token. In step S2248, the verification unit 305 verifies by comparing the hash value of the secret key included in the pseudo identifier in the second template with the authentication token.

なお、認証トークン生成部207は、抽出した秘密鍵を用いて、特定のメッセージに対して認証トークンを生成してもよい。この場合、クライアント端末400又は他の装置が、署名を検証することにより、メッセージ作成者や承認者などの本人認証を行うとともに、メッセージが改ざんされていないことを検証できる。 The authentication token generation unit 207 may generate an authentication token for a specific message by using the extracted private key. In this case, by verifying the signature, the client terminal 400 or another device can authenticate the identity of the message creator, approver, etc., and verify that the message has not been tampered with.

本実施例により、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩してもシステムのなりすましが困難であり、かつ高速な、大規模ユーザ向けのIDレスの個人認証システムを、1つの端末内で実現できる。 According to this embodiment, even if data such as templates and parameters and keys saved for authentication are leaked, it is difficult to spoof the system, and a high-speed, ID-less personal authentication system for large-scale users is provided. It can be realized in one terminal.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 The present invention is not limited to the above-described embodiment, and includes various modifications. For example, the above-described embodiment has been described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one including all the described configurations. It is also possible to replace a part of the configuration of one embodiment with the configuration of another embodiment, and it is also possible to add the configuration of another embodiment to the configuration of one embodiment. Further, it is possible to add / delete / replace a part of the configuration of each embodiment with another configuration.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。 Further, each of the above configurations, functions, processing units, processing means and the like may be realized by hardware by designing a part or all of them by, for example, an integrated circuit. Further, each of the above configurations, functions, and the like may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files that realize each function can be placed in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。 In addition, the control lines and information lines indicate what is considered necessary for explanation, and do not necessarily indicate all the control lines and information lines in the product. In practice, it can be considered that almost all configurations are interconnected.

100 登録端末、103 第1特徴抽出部、104 第2特徴抽出部、105 第1テンプレート生成部、106 第2テンプレート生成部、200 認証端末、203 第1特徴抽出部、204 第2特徴抽出部、205 検索用データ生成部、207 認証トークン生成部、209 メッセージ生成部、300 サーバ、302 テンプレートDB、303 テンプレート検索部、304 メッセージ生成部、305 検証部、400 クライアント端末、1001 CPU、1002 メモリ、1003 補助記憶装置、1004 入力装置、1005 出力装置、1006 通信装置 100 registration terminal, 103 first feature extraction unit, 104 second feature extraction unit, 105 first template generation unit, 106 second template generation unit, 200 authentication terminal, 203 first feature extraction unit, 204 second feature extraction unit, 205 Search data generation unit, 207 Authentication token generation unit, 209 message generation unit, 300 server, 302 template DB, 303 template search unit, 304 message generation unit, 305 verification unit, 400 client terminal, 1001 CPU, 1002 memory, 1003 Auxiliary storage device, 1004 input device, 1005 output device, 1006 communication device

Claims (14)

生体認証システムであって、
登録端末と認証端末とサーバとを含み、
前記登録端末は、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
前記認証端末は、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
前記登録端末は、
第1照合方法に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
第2照合方法に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記第1テンプレートと前記第2テンプレートとを前記サーバに送信し、
前記サーバは、前記第1テンプレートと前記第2テンプレートとを対応付けて保持し、
前記認証端末は、
前記第1照合方法に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記検索用データを前記サーバに送信し、
前記サーバは、
前記第1照合方法に基づいて、前記サーバが保持する第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記認証端末は、
前記第2照合方法に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記認証トークンを前記サーバへ送信し、
前記サーバは、前記第2照合方法と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行することを特徴とする生体認証システム。
It is a biometric authentication system
Including registration terminal, authentication terminal and server
The registration terminal extracts the first feature amount for registration and the second feature amount for registration from the biometric information of the person to be registered.
The authentication terminal extracts the first authentication feature amount and the second authentication feature amount from the biometric information of the person to be authenticated.
The registration terminal is
Based on the first collation method , a first template different from the second registration feature amount is determined from the first registration feature amount.
Based on the second collation method , the second template is determined from the second registration feature amount.
The first template and the second template are transmitted to the server, and the first template and the second template are transmitted to the server.
The server holds the first template and the second template in association with each other.
The authentication terminal is
Based on the first collation method , search data is determined from the first authentication feature amount.
The search data is transmitted to the server, and the search data is transmitted to the server.
The server
Based on the first collation method , the first template held by the server is searched, and the first template corresponding to the search data is specified.
Identify the second template that corresponds to the identified first template,
The authentication terminal is
Based on the second collation method , an authentication token is generated from the second authentication feature amount, and the authentication token is generated.
Send the authentication token to the server and
The server is a biometric authentication system, characterized in that it executes an authentication success / failure determination of the authentication target person based on the second collation method , the specified second template, and the authentication token.
請求項1に記載の生体認証システムであって、
前記第1登録用特徴量は、第1生体情報から得られ、
前記第2登録用特徴量は、前記第1生体情報と異なる種類の第2生体情報から得られる、生体認証システム。
The biometric authentication system according to claim 1.
The first registration feature amount is obtained from the first biometric information.
The second registration feature amount is a biometric authentication system obtained from a second biometric information of a type different from the first biometric information.
請求項2に記載の生体認証システムであって、
前記第1生体情報と前記第2生体情報は、異なる部位から得られる生体情報である、生体認証システム。
The biometric authentication system according to claim 2.
The first biometric information and the second biometric information are biometric information obtained from different sites, which is a biometric authentication system.
請求項1に記載の生体認証システムであって、
前記第1登録用特徴量及び前記第2登録用特徴量は、同一の生体情報から得られ、
前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の生体情報からの生成の過程において所定の変換が施されたものである、生体認証システム。
The biometric authentication system according to claim 1.
The first registration feature amount and the second registration feature amount are obtained from the same biometric information.
A biometric authentication system in which at least one of the first registration feature amount and the second registration feature amount is subjected to a predetermined conversion in the process of generation from the same biometric information.
請求項1に記載の生体認証システムであって、
前記登録端末は、
前記第2照合方法において、
秘密鍵を生成し、
前記秘密鍵による前記第2登録用特徴量の秘匿化処理を用いて、前記第2テンプレートを決定する、生体認証システム。
The biometric authentication system according to claim 1.
The registration terminal is
In the second collation method ,
Generate a private key,
A biometric authentication system that determines the second template by using the secret processing of the second registration feature amount with the secret key.
請求項5に記載の生体認証システムであって、
前記サーバは、
メッセージを生成し、
前記メッセージと前記特定した第2テンプレートとを前記認証端末に送信し、
前記認証端末は、
前記特定した第2テンプレートと前記第2認証用特徴量から前記秘密鍵を復元し、
前記メッセージに対する前記復元した秘密鍵による署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記署名の検証処理を用いて前記判定を実行する、生体認証システム。
The biometric authentication system according to claim 5.
The server
Generate a message,
The message and the specified second template are transmitted to the authentication terminal, and the authentication terminal is sent.
The authentication terminal is
The private key is restored from the specified second template and the second authentication feature amount, and the secret key is restored.
Using the process of generating a signature with the restored private key for the message, the authentication token is generated.
The server is a biometric authentication system that executes the determination using the signature verification process.
請求項5に記載の生体認証システムであって、
前記サーバは、前記特定した第2テンプレートを前記認証端末に送信し、
前記認証端末は、
メッセージを生成し、
前記特定した第2テンプレートと前記第2認証用特徴量から前記秘密鍵を復元し、
前記メッセージに対する前記復元した秘密鍵による署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記署名の検証処理を用いて前記判定を実行する、生体認証システム。
The biometric authentication system according to claim 5.
The server sends the specified second template to the authentication terminal, and the server sends the specified second template to the authentication terminal.
The authentication terminal is
Generate a message,
The private key is restored from the specified second template and the second authentication feature amount, and the secret key is restored.
Using the process of generating a signature with the restored private key for the message, the authentication token is generated.
The server is a biometric authentication system that executes the determination using the signature verification process.
請求項1に記載の認証システムであって、
前記登録端末は、
前記第2照合方法において、
前記第2登録用特徴量を一方向変換して生体公開鍵を生成し、
前記生体公開鍵を前記第2テンプレートに決定し、
前記サーバは、
メッセージを生成し、
前記メッセージを前記認証端末に送信し、
前記認証端末は、前記第2認証用特徴量と、前記メッセージとに基づく生体署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記生体公開鍵を用いて前記生体署名を検証する検証処理を用いて前記判定を実行する、生体認証システム。
The authentication system according to claim 1.
The registration terminal is
In the second collation method ,
The second registration feature amount is unidirectionally converted to generate a biometric public key.
The bio-public key is determined as the second template, and the bio-public key is determined.
The server
Generate a message,
The message is sent to the authentication terminal, and the message is sent to the authentication terminal.
The authentication terminal generates the authentication token by using the biometric signature generation process based on the second authentication feature amount and the message.
The server is a biometric authentication system that executes the determination by using a verification process for verifying the biometric signature using the biometric public key.
請求項1に記載の認証システムであって、
前記登録端末は、
前記第2照合方法において、
前記第2登録用特徴量を一方向変換して生体公開鍵を生成し、
前記生体公開鍵を前記第2テンプレートに決定し、
前記認証端末は、
メッセージを生成し、
前記第2認証用特徴量と、前記メッセージとに基づく生体署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記生体公開鍵を用いて前記生体署名を検証する検証処理を用いて前記判定を実行する、生体認証システム。
The authentication system according to claim 1.
The registration terminal is
In the second collation method ,
The second registration feature amount is unidirectionally converted to generate a biometric public key.
The bio-public key is determined as the second template, and the bio-public key is determined.
The authentication terminal is
Generate a message,
The authentication token is generated by using the biometric signature generation process based on the second authentication feature amount and the message.
The server is a biometric authentication system that executes the determination by using a verification process for verifying the biometric signature using the biometric public key.
請求項6から9のいずれか1つに記載の生体認証システムであって、
前記メッセージは、ワンタイム情報である、生体認証システム。
The biometric authentication system according to any one of claims 6 to 9.
The message is a biometric authentication system that is one-time information.
請求項1に記載の認証システムであって、
前記登録端末は、
前記第1照合方法において、
パラメータを生成し、
前記パラメータによる前記第1登録用特徴量の秘匿化処理を用いて、前記第1テンプレートを決定する、生体認証システム。
The authentication system according to claim 1.
The registration terminal is
In the first collation method ,
Generate parameters and
A biometric authentication system that determines the first template by using the concealment processing of the first registration feature amount by the parameters.
生体認証システムであって、
プログラムを実行するプロセッサと、前記プロセッサがアクセスするメモリと、を備え、
前記プロセッサは、
登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
第1照合方法に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
第2照合方法に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納し、
前記第1照合方法に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記第1照合方法に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記第2照合方法に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記第2照合方法と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行する
ことを特徴とする生体認証システム。
It is a biometric authentication system
It comprises a processor that executes a program and a memory that the processor accesses.
The processor
The first feature amount for registration and the second feature amount for registration are extracted from the biometric information of the person to be registered.
The first authentication feature amount and the second authentication feature amount are extracted from the biometric information of the person to be authenticated.
Based on the first collation method , a first template different from the second registration feature amount is determined from the first registration feature amount.
Based on the second collation method , the second template is determined from the second registration feature amount.
The first template and the second template are associated with each other and stored in the memory.
Based on the first collation method , search data is determined from the first authentication feature amount.
Based on the first collation method , the first template stored in the memory is searched, and the first template corresponding to the search data is specified.
Identify the second template that corresponds to the identified first template,
Based on the second collation method , an authentication token is generated from the second authentication feature amount, and the authentication token is generated.
Based on the second collation method , the specified second template, and the authentication token, the authentication success / failure determination of the authentication target person is executed .
A biometric authentication system characterized by this .
生体認証システムによる生体認証方法であって、
前記生体認証システムは、プログラムを実行する一つ以上のプロセッサと、前記プロセッサがアクセスするメモリと、を備え、
前記生体認証方法は、
登録時には、前記一つ以上のプロセッサが、
登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
1照合方法に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
2照合方法に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納し、
認証時には、前記一つ以上のプロセッサが、
認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
記第1照合方法に基づいて、前記第1認証用特徴量から検索用データを決定し、
記第1照合方法に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
記特定した第1テンプレートに対応する第2テンプレートを特定し、
記第2照合方法に基づいて、前記第2認証用特徴量から認証トークンを生成し、
記第2照合方法と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行することを特徴とする生体認証方法。
It is a biometric authentication method using a biometric authentication system.
The biometric authentication system comprises one or more processors for executing a program and a memory accessed by the processors.
The biometric authentication method is
At the time of registration, one or more of the above processors
The first feature amount for registration and the second feature amount for registration are extracted from the biometric information of the person to be registered.
Based on the first collation method , a first template different from the second registration feature amount is determined from the first registration feature amount.
Based on the second collation method , the second template is determined from the second registration feature amount.
The first template and the second template are associated with each other and stored in the memory.
At the time of authentication, the one or more processors mentioned above
The first authentication feature amount and the second authentication feature amount are extracted from the biometric information of the person to be authenticated.
Based on the first collation method , search data is determined from the first authentication feature amount.
Based on the first collation method , the first template stored in the memory is searched, and the first template corresponding to the search data is specified.
Identify the second template that corresponds to the identified first template,
Based on the second collation method , an authentication token is generated from the second authentication feature amount, and the authentication token is generated.
A biometric authentication method characterized in that a determination of success or failure of authentication of the authentication target person is executed based on the second collation method , the specified second template, and the authentication token.
生体認証を生体認証システムに実行させる生体認証プログラムであって、 It is a biometric authentication program that causes a biometric authentication system to execute biometric authentication.
前記生体認証システムは、プログラムを実行する一つ以上のプロセッサと、前記プロセッサがアクセスするメモリと、を備え、 The biometric authentication system comprises one or more processors for executing a program and a memory accessed by the processors.
前記生体認証プログラムは、 The biometric authentication program is
登録時には、前記一つ以上のプロセッサに、 At the time of registration, to one or more of the above processors
登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出する処理と、 The process of extracting the first feature amount for registration and the second feature amount for registration from the biometric information of the person to be registered, and
第1照合方法に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定する処理と、 A process of determining a first template different from the second registration feature amount from the first registration feature amount based on the first collation method.
第2照合方法に基づいて、前記第2登録用特徴量から、第2テンプレートを決定する処理と、 A process of determining a second template from the second registration feature amount based on the second collation method, and
前記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納する処理と、を実行させ、 The process of associating the first template with the second template and storing them in the memory is executed.
認証時には、前記一つ以上のプロセッサに、 At the time of authentication, to the one or more processors
認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出する処理と、 The process of extracting the first authentication feature amount and the second authentication feature amount from the biometric information of the person to be authenticated, and
前記第1照合方法に基づいて、前記第1認証用特徴量から検索用データを決定する処理と、 A process of determining search data from the first authentication feature amount based on the first collation method, and
前記第1照合方法に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定する処理と、 A process of searching the first template stored in the memory based on the first collation method and specifying the first template corresponding to the search data.
前記特定した第1テンプレートに対応する第2テンプレートを特定する処理と、 The process of specifying the second template corresponding to the specified first template, and
前記第2照合方法に基づいて、前記第2認証用特徴量から認証トークンを生成する処理と、 Based on the second collation method, a process of generating an authentication token from the second authentication feature amount and
前記第2照合方法と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定する処理と、を実行させることを特徴とする生体認証プログラム。 A biometric authentication program characterized by executing a process of determining whether or not the authentication target person has been authenticated based on the second collation method, the specified second template, and the authentication token.
JP2018102525A 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program Active JP7060449B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018102525A JP7060449B2 (en) 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program
JP2022066648A JP7320101B2 (en) 2018-05-29 2022-04-14 Computer system, server, terminal, program, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018102525A JP7060449B2 (en) 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022066648A Division JP7320101B2 (en) 2018-05-29 2022-04-14 Computer system, server, terminal, program, and information processing method

Publications (3)

Publication Number Publication Date
JP2019208133A JP2019208133A (en) 2019-12-05
JP2019208133A5 JP2019208133A5 (en) 2021-07-26
JP7060449B2 true JP7060449B2 (en) 2022-04-26

Family

ID=68768688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018102525A Active JP7060449B2 (en) 2018-05-29 2018-05-29 Biometric system, biometric method, and biometric program

Country Status (1)

Country Link
JP (1) JP7060449B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111898109B (en) * 2020-08-14 2022-07-08 思必驰科技股份有限公司 Recognition method and system for self-adaptive learning of biological characteristics
CN112001292B (en) * 2020-08-18 2024-01-09 大连海事大学 Finger vein indexing method based on multi-scale attention mechanism depth hash
JP6983365B1 (en) * 2020-12-25 2021-12-17 三菱電機株式会社 Authentication device, authentication method and authentication program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156790A (en) 2005-12-05 2007-06-21 Hitachi Omron Terminal Solutions Corp Authentication technique for authentication using a plurality of types of biometric information
JP2013123142A (en) 2011-12-12 2013-06-20 Hitachi Ltd Biometric signature system
US20150117724A1 (en) 2002-08-20 2015-04-30 Fusionarc , Inc. Sytstem for multiple algorithm processing of biometric data

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6241165B2 (en) * 2013-09-19 2017-12-06 富士通株式会社 Authentication method, authentication device, authentication system, and authentication program
JP2015088040A (en) * 2013-10-31 2015-05-07 マネージメントサービス株式会社 Authentication device, authentication method, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117724A1 (en) 2002-08-20 2015-04-30 Fusionarc , Inc. Sytstem for multiple algorithm processing of biometric data
JP2007156790A (en) 2005-12-05 2007-06-21 Hitachi Omron Terminal Solutions Corp Authentication technique for authentication using a plurality of types of biometric information
JP2013123142A (en) 2011-12-12 2013-06-20 Hitachi Ltd Biometric signature system

Also Published As

Publication number Publication date
JP2019208133A (en) 2019-12-05

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US9755830B2 (en) Dynamic seed and key generation from biometric indicia
JP5028194B2 (en) Authentication server, client terminal, biometric authentication system, method and program
US9935947B1 (en) Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
US11227037B2 (en) Computer system, verification method of confidential information, and computer
US20070031009A1 (en) Method and system for string-based biometric authentication
WO2003003169A2 (en) Secure method and system for biometric verification
AU2012101558A4 (en) Adaptive device authentication
JP7060449B2 (en) Biometric system, biometric method, and biometric program
US11115214B2 (en) Biometric signature system and biometric signature method
WO2021184974A1 (en) Identity authentication method for privacy protection, and apparatus
CN114547589A (en) Privacy-protecting user registration and user authentication method and device
Natgunanathan et al. An overview of protection of privacy in multibiometrics
JP7320101B2 (en) Computer system, server, terminal, program, and information processing method
KR102187545B1 (en) Document management apparatus for providing secure document through user authentication based on face recognition and operating method thereof
JP7061083B2 (en) Signature system, signature method and program
JP7021375B2 (en) Computer system, verification method of confidential information, and computer
Cimato et al. Biometrics and privacy
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
JP7339866B2 (en) Key generation device and key generation method
WO2023139820A1 (en) Machine learning system and machine learning method
JP2023031772A (en) Biometric authentication system, biometric authentication server, and biometric authentication method
KR20210039752A (en) Document management server giving the authority for secure document through user authentication based on face recognition and operating method thereof
CN113935002A (en) Secure face authentication method and system based on honeypot technology

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210528

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210528

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220414

R150 Certificate of patent or registration of utility model

Ref document number: 7060449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150