JP7320101B2 - 計算機システム、サーバ、端末、プログラム、及び情報処理方法 - Google Patents

計算機システム、サーバ、端末、プログラム、及び情報処理方法 Download PDF

Info

Publication number
JP7320101B2
JP7320101B2 JP2022066648A JP2022066648A JP7320101B2 JP 7320101 B2 JP7320101 B2 JP 7320101B2 JP 2022066648 A JP2022066648 A JP 2022066648A JP 2022066648 A JP2022066648 A JP 2022066648A JP 7320101 B2 JP7320101 B2 JP 7320101B2
Authority
JP
Japan
Prior art keywords
registration
biometric information
authentication
template
feature amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022066648A
Other languages
English (en)
Other versions
JP2022093401A (ja
Inventor
渉 中村
陽介 加賀
健太 高橋
正和 藤尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018102525A external-priority patent/JP7060449B2/ja
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2022066648A priority Critical patent/JP7320101B2/ja
Publication of JP2022093401A publication Critical patent/JP2022093401A/ja
Application granted granted Critical
Publication of JP7320101B2 publication Critical patent/JP7320101B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Description

本発明は、計算機システム、サーバ、及び端末、プログラム、及び情報処理方法に関する。
近年、指紋、静脈、顔などの生体情報に基づき個人を識別する生体認証の普及が進んでいる。生体認証においては、登録時に、登録端末が生体情報を取得し、生体情報から抽出した登録用特徴量をもとに認証時に用いるデータ(以下、テンプレートと呼ぶ)を生成してサーバなどに保存する。また、認証時に、認証端末が生体情報を取得し、生体情報から抽出した認証用特徴量と保存されているテンプレートと、を用いてサーバが認証処理を行う。
生体認証におけるシステムへのなりすましを防ぐ方法として、例えば登録時に登録用特徴量を暗号化してテンプレートを生成し、認証時に復号して照合する方法がある。また、登録時と認証時に同一の乱数(キャンセラブルパラメータ)を用いて暗号化し照合を行う、キャンセラブルバイオメトリクスという方式が知られている。しかしながら、これらの方法では、復号のための秘密鍵やキャンセラブルバイオメトリクスにおけるパラメータ等の情報が認証端末やサーバ等に保存されており、テンプレートと当該情報が同時に漏洩した場合、登録された生体情報が復元可能となり、復元された生体情報を用いたなりすましが可能となる。
そこで、テンプレート、秘密鍵及びパラメータなどの認証に必要なデータ、過去の認証用メッセージ、並びに署名が漏洩しても、それを利用したなりすましが困難である認証方法として、fuzzy signatureなどの生体署名方式や、非特許文献1に記載されたfuzzy extractorなどのバイオメトリック暗号方式がある。
また、生体認証の一例として1:N認証がある。1:N認証は、認証時に、個人を特定するIDを入力を受け付けずに、生体情報を入力を受け付け、認証を試みるユーザがどの登録ユーザであるかを入力された生体情報から特定する。
Y. Dodis, et al., "Fuzzy extractors: How to generate strong keys," In Eurocrypt 2004, Vol. 3027 of LNCS, pp. 523-540, 2004.
fuzzy signatureなどの生体署名方式及びfuzzy extractorなどのバイオメトリック暗号方式は、通常の生体認証における照合と比較して処理時間を要するため、登録ユーザ数が多い場合には、N人の登録ユーザ全てのテンプレートと照合を行う単純な1:N認証では、実用的な時間で認証することができない。そこで本発明は、なりすましが困難であり、かつ高速な1:N生体認証を実現することを目的とする。
上記課題を解決するため、本発明の一態様は以下の構成を採用する。生体認証システムは、登録端末と認証端末とサーバとを含み、前記登録端末は、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、前記認証端末は、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、前記登録端末は、第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、前記第1テンプレートと前記第2テンプレートとを前記サーバに送信し、前記サーバは、前記第1テンプレートと前記第2テンプレートとを対応付けて保持し、前記認証端末は、前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、前記検索用データを前記サーバに送信し、前記サーバは、前記第1照合方式に基づいて、前記サーバが保持する第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、前記特定した第1テンプレートに対応する第2テンプレートを特定し、前記認証端末は、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、前記サーバは、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である。
本発明の一態様により、なりすましが困難であり、かつ高速な1:N生体認証を実現することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1における生体認証システムの構成例を示すブロック図である。 実施例1における登録端末、認証端末、及びサーバそれぞれを構成する計算機のハードウェア構成例を示すブロック図である。 実施例1における登録処理及び認証処理の一例を示すシーケンス図である。 実施例2における生体認証システムの構成例を示すブロック図である。 実施例2における登録処理及び認証処理の一例を示すシーケンス図である。 実施例3における登録処理及び認証処理の一例を示すシーケンス図である。 実施例4における登録処理及び認証処理の一例を示すシーケンス図である。 実施例5における生体認証システムの構成例を示すブロック図である。 実施例5における登録処理及び認証処理の一例を示すシーケンス図である。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
実施例1では、生体認証システムについて説明する。図1は、生体認証システムの構成例を示すブロック図である。生体認証システムは、例えば、互いにネットワーク401で接続された、登録端末100、認証端末200、及びサーバ300を含む。
登録端末100は、ユーザの登録用生体情報に基づきテンプレートを生成する計算機である。認証端末200は、ユーザの認証用特徴量に基づき認証処理を行う計算機である。サーバ300は、登録時にテンプレートを保存し、認証時にテンプレート検索処理を行う計算機である。
登録端末100は、例えば、ユーザの自宅等に設置されたPC(Personal Computer)等の計算機であってもよいし、オフィスや大学等に設置された複数又は不特定多数のユーザによって使用されるPC等の計算機であってもよい。また、登録端末100と認証端末200は、一体化されていてもよい、即ち一つの端末として構成されていてもよい。
登録端末100は、例えば、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、及び通信部107を含む。第1生体情報取得部101は、第1登録用生体情報を取得する。第2生体情報取得部102は、第2登録用生体情報を取得する。
第1特徴抽出部103は、第1生体情報取得部101が取得した第1登録用生体情報から第1登録用特徴量を抽出する。第2特徴抽出部104は、第2生体情報取得部102が取得した第2登録用生体情報から第2登録用特徴量を抽出する。第1テンプレート生成部105は、第1特徴抽出部103が抽出した第1登録用特徴量から第1テンプレートを生成する。第2テンプレート生成部106は、第2特徴抽出部104が抽出した第2登録用特徴量から第2テンプレートを生成する。通信部107は、他の装置との通信を行う。
認証端末200は、例えば、第1生体情報取得部201、第2生体情報取得部202、第1特徴抽出部203、第2特徴抽出部204、検索用データ生成部205、認証トークン生成部207、及び通信部208を含む。第1生体情報取得部201は、第1認証用生体情報を取得する。第2生体情報取得部202は、第2認証用生体情報を取得する。
第1特徴抽出部203は、第1生体情報取得部201が取得した第1認証用生体情報から第1認証用特徴量を抽出する。第2特徴抽出部204は、第2生体情報取得部202が取得した第2認証用生体情報から第2認証用特徴量を抽出する。なお、第1登録用特徴量と第1認証用特徴量を総称して単に第1特徴量とも呼び、第2登録用特徴量と第2認証用特徴量を総称して単に第2特徴量とも呼ぶ。
検索用データ生成部205は、第1特徴抽出部203が抽出した第1認証用特徴量から検索用データを生成する。認証トークン生成部207は、第2特徴抽出部204が抽出した第2特徴量、並びにサーバ300から受信した第2テンプレート及びメッセージに基づき認証トークンを生成する。通信部208は、他の装置との通信を行う。
サーバ300は、格納部301、テンプレートDB(Database)302、テンプレート検索部303、メッセージ生成部304、検証部305、及び通信部306を含む。格納部301は、登録端末100から送信された第1テンプレートと第2テンプレートを対応付けてテンプレートDB302に格納する処理を行う。テンプレートDB302は、第1テンプレート及び第2テンプレートを保持する。
テンプレート検索部303は、認証端末200から受信した検索用データをキーとしてテンプレートDB302から、第1テンプレートを検索し、第1テンプレートに対応する第2テンプレートを特定する。メッセージ生成部304は、メッセージを生成する。検証部305は、メッセージと、第2テンプレートと、認証端末200から送信される認証トークンと、に基づき検証を行う。通信部306は、他の装置との通信を行う。
図2は、本実施例における登録端末100、認証端末200、及びサーバ300それぞれを構成する計算機のハードウェア構成例を示すブロック図である。計算機は、例えば、CPU1001、メモリ1002、補助記憶装置1003、入力装置1004、出力装置1005、及び通信装置1006を含む。
なお、登録端末100及び認証端末200は、第1生体情報及び第2生体情報を取得するためのセンサ(例えば、指紋センサ、静脈センサ、カメラ、及びマイクロフォン等)、又はセンサを含む装置に接続されていてもよいし、センサを含んでもよい。
CPU1001は、プロセッサを含み、メモリ1002に格納されたプログラムを実行する。メモリ1002は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、CPU1001が実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
補助記憶装置1003は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等の大容量かつ不揮発性の記憶装置であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置1003から読み出されて、メモリ1002にロードされて、プロセッサによって実行される。
計算機は、入力インターフェース及び出力インターフェースを有する。入力インターフェースは、キーボード、マウス、カメラ、及びスキャナなどの入力装置1004が接続され、オペレータからの入力を受け付けるインターフェースである。出力インターフェースは、ディスプレイ装置やプリンタなどの出力装置1005が接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。
通信装置1006は、所定のプロトコルに従って、他の装置との通信を制御するネットワークインターフェース装置であり、通信部による通信に用いられる。また、通信装置1006は、例えば、USB等のシリアルインターフェースを含む。
CPU1001が実行するプログラムは、リムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介して計算機に提供され、非一時的記憶媒体である不揮発性の補助記憶装置1003に格納される。このため、計算機は、リムーバブルメディアからデータを読み込むインターフェースを有するとよい。
登録端末100、認証端末200、及びサーバ300は、それぞれ、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。
登録端末100のCPU1001は、例えば、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、第2テンプレート生成部106、及び通信部107を含む。認証端末200のCPU1001は、第1生体情報取得部201、第2生体情報取得部202、第1特徴抽出部203、第2特徴抽出部204、検索用データ生成部205、認証トークン生成部207、及び通信部208を含む。サーバ300のCPU1001は、格納部301、テンプレート検索部303、メッセージ生成部304、検証部305、及び通信部306を含む。サーバ300の補助記憶装置1003は、テンプレートDB302を保持する。
例えば、登録端末100のCPU1001は、登録端末100のメモリ1002にロードされた第1生体情報取得プログラムに従って動作することで、第1生体情報取得部101として機能し、登録端末100のメモリ1002にロードされた第2生体情報取得プログラムに従って動作することで、第2生体情報取得部102として機能する。登録端末100のCPU1001に含まれる他の部、生体認証システムに含まれる他の計算機のCPU1001に含まれる各部についても同様である。
なお、本実施形態において、生体認証システムが使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。
図3は、登録処理及び認証処理の一例を示すシーケンス図である。まず、認証システムによる処理の概略を説明する。生体認証システムによる処理は、登録処理(S1000)と認証処理(S2000)とを含む。
登録処理において、登録端末100は利用者の生体情報を取得し、取得した生体情報からテンプレートを生成する。サーバ300はテンプレートをテンプレートDB302に保存する。認証処理において、認証端末200は認証を試みる者(認証者とも呼ぶ)の生体情報を取得し、サーバ300は、登録された利用者から認証者を特定する。
まず、ステップS1000の登録処理に含まれる処理について説明する。ステップS1101では、第1生体情報取得部101が、第1登録用生体情報を取得する。第1登録用生体情報は、例えば、指紋、指静脈、虹彩、顔、又は声紋などの、個人を特定可能な任意の生体情報を含む。
ステップS1102では、第1特徴抽出部103が、第1登録用生体情報から第1登録用特徴量を抽出する。例えば、第1登録用生体情報が指紋である場合、第1登録用特徴量は指紋の周波数情報、又は特徴点の位置などである。
ステップS1103では、第1テンプレート生成部105が、第1登録用特徴量から、第1テンプレートを生成する。具体的には、例えば、第1テンプレート生成部105は、相関不変ランダムフィルタリングなどの任意のキャンセラブルバイオメトリクスにおいて、乱数(キャンセラブルパラメータ)を生成し、生成した乱数を用いて生体情報を秘匿するために行う変換(登録用キャンセラブル変換)を、第1登録用特徴量に施して第1テンプレートを生成する。第1テンプレート生成部105が行う変換の例、及び変換による効果の詳細については後述する。
ステップS1104では、第2生体情報取得部102が、第2登録用生体情報を取得する。第1登録用生体情報と第2登録用生体情報の組として、例えば、(顔、指紋)、(虹彩、指静脈)などの異なる種類の生体情報の組を選ぶことができる。また、例えば、右手人差し指の指静脈が第1登録用生体情報であり、右手中指の指静脈を第2登録用生体情報である場合のように、同じ種類の異なる部位の生体情報が用いられてもよい。
また、第1登録用生体情報と第2登録用生体情報は1つの装置から取得可能な生体情報であってもよい。具体的には、例えば、指紋と指静脈は1つの装置によって同時に取得可能な生体情報である。また、第1登録用生体情報と第2登録用生体情報として同じ生体情報を用いてもよい。
ステップS1105では、第2特徴抽出部104が、第2登録用生体情報から第2登録用特徴量を抽出する。後述するように、第2登録用特徴量は、第1登録用特徴量との相関が低いことが望ましい。これにより、なりすましに対する安全性を高めるという効果がある。また、第2登録用特徴量は、第1テンプレートと少なくとも異なる必要があり、特に相関が十分低いことが望ましい。これにより、仮に第1テンプレートが漏洩した場合であっても、第1テンプレートから第2登録用特徴量を推測することが困難となるからである。
ステップS1106では、第2テンプレート生成部106が、第2登録用特徴量から第2テンプレートを生成する。ステップS1106において、第2テンプレート生成部106は、例えば、fuzzy extractorやfuzzy commitmentなどの任意のバイオメトリック暗号方式におけるテンプレート生成処理を行う。
当該テンプレート生成処理において、第2テンプレート生成部106は、まず第2登録用特徴量と秘密鍵に基づく秘匿化処理を行い、補助情報(auxiliary data)を生成する。さらに、第2テンプレート生成部106は、秘密鍵や署名を検証するための擬識別子(pseudonymous identifier)と呼ばれるデータを生成する。例えば、秘密鍵に対応する公開鍵、及び秘密鍵のハッシュ値は、擬識別子の一例である。この場合、第2テンプレート生成部106は、例えば、補助情報と擬識別子との組を第2テンプレートに決定する。
またステップS1106の処理の別例として、第2テンプレート生成部106は、第2登録用特徴量に対して何らかの不可逆変換を施すことにより第2テンプレートを生成してもよい。不可逆変換の例として、ハッシュ関数を用いることや、情報の一部を欠落させることで不可逆性を実現すること、などがある。続いて、ステップS1107では、通信部107が、第1テンプレート及び第2テンプレートをサーバ300に送信する。
ステップS1301では、格納部301が、第1テンプレートと第2テンプレートを対応付けてテンプレートDB302に保存する。格納部301は、例えば、登録する利用者を一意的に識別するIDを発行し、当該IDを用いて第1テンプレートと第2テンプレートを対応付けてもよい。なお、複数のテンプレートDB302が存在してもよい。この場合、1つのサーバ300が複数のテンプレートDB302を保持してもよいし、生体認証システムに含まれる複数のサーバ300によって、複数のテンプレートDB302が分散して保持されていてもよい。
複数のテンプレートDB302が存在する場合、例えば、第1テンプレートと第2テンプレートとが異なるテンプレートDB302に格納されてもよい。また、第1テンプレート及び第2テンプレートの少なくとも一方について、内部データを分割して複数のテンプレートDB302に保存されてもよい。具体的には、例えば、第2テンプレートがバイオメトリック暗号におけるテンプレート生成処理により生成されたものである場合、補助情報と擬識別子を異なるテンプレートDB302に保存されてもよい。
続いてステップS2000の認証処理に含まれる処理について説明する。ステップS2201では、第1生体情報取得部201が、第1認証用生体情報を取得する。第1認証用生体情報は、第1登録用生体情報と同じ部位かつ同じ種類の生体情報である。例えば、第1登録用生体情報が右手人差し指の指静脈である場合、第1認証用生体情報も右手人差し指の指静脈とする。
ステップS2202では、第1特徴抽出部203が、第1認証用生体情報から第1認証用特徴量を抽出する。第1特徴抽出部203が行う処理は、例えば、ステップS1102において第1特徴抽出部103が行う処理と同じである。
なお、第1特徴抽出部203による第1特徴抽出処理と、第1特徴抽出部103による第1特徴量抽出処理と、において処理の内容が一部異なってもよい。具体的には、例えば、第1特徴抽出部203は、第1認証用生体情報を第1登録用生体情報と異なるサイズに変換してから、第1認証用生体情報から第1認証用特徴量を抽出してもよい。また、例えば、第1登録用生体情報取得時と第1認証用生体情報取得時の少なくとも一方において、同じ種類かつ同じ部位の生体情報を複数回取得し、取得した複数の生体情報に基づき第1特徴量を抽出してもよい(例えば当該複数の生体情報の平均を第1特徴量とする)。
ステップS2203では、検索用データ生成部205が、第1認証用特徴量に基づき検索用データを生成する。ステップS2203における検索用データ生成方法は、ステップS1103において第1テンプレートが生成されたアルゴリズムに依存する。具体的には、第1テンプレートの生成処理、検索用データ生成処理、及び後述するテンプレート検索処理は、同一の照合方式(例えばキャンセラブルバイオメトリクス)のもとで行われる。
例えば、登録用キャンセラブル変換によって第1テンプレートが生成された場合、検索用データ生成部205は、第1認証用特徴量に対して、登録処理時と同一のキャンセラブルパラメータを用いて生体情報を秘匿するための変換(認証用キャンセラブル変換)を行うことにより検索用データを生成する。この処理を行うために、登録端末100が認証端末200に予めキャンセラブルバラメータを送信するなどにより、登録端末100と認証端末200がキャンセラブルパラメータを共有しておくものとする。
ステップS2204では、通信部208が、検索用データをサーバ300に送信する。ステップS2205では、第2生体情報取得部202が、第2認証用生体情報を取得する。第2認証用生体情報は、第2登録用生体情報と同じ部位かつ同じ種類の生体情報である。
ステップS2206では、第2特徴抽出部204が、第2認証用生体情報から第2認証用特徴量を抽出する。第1特徴量の抽出時と同様に、第2特徴抽出部104による第2特徴量抽出処理と、第2特徴抽出部204による第2特徴抽出部第2特徴量抽出処理と、における処理の内容が同一であってもよいし、一部異なってもよい。
ステップS2301では、テンプレート検索部303が、認証端末200から受信した検索用データをキーとして、テンプレートDB302に含まれる第1テンプレートを検索し、第1テンプレートに対応する第2テンプレートを特定する。例えば、第1テンプレート生成部105が登録用キャンセラブル変換によって第1テンプレートを生成し、検索用データ生成部205が、第1認証用特徴量に対して、認証用キャンセラブル変換を行うことにより検索用データを生成した場合、ステップS2301で行われる処理の例は以下の通りである。
まず、テンプレート検索部303は、テンプレートDB302に保存された第1テンプレートそれぞれに対して、認証端末200から受信した検索用データとのキャンセラブル照合を行い、類似度スコアを算出する。テンプレート検索部303は、例えば、予め定められた閾値を上回る類似度スコアを持つ第1テンプレートに対応する第2テンプレートを特定する。
但し、閾値を上回る類似度スコアを持つ複数の第1テンプレートが存在する場合には、例えば、以下の方法のいずれかにより、第1テンプレートが特定される。テンプレート検索部303は、当該複数の第1テンプレートのうち最大の類似度スコアとなる第1テンプレートに対応する第2テンプレートを特定。また、テンプレート検索部303は、順次類似度スコアを算出する中で最初に類似度スコアが閾値を上回った第1テンプレートに対応する第2テンプレートを特定してもよい。また、テンプレート検索部303は、当該複数の第1テンプレートに対応する第2テンプレート全てを特定してもよい。
なお、ステップS2301におけるテンプレート検索処理におけるテンプレート照合処理は、後述する認証トークン生成処理と認証トークンの検証処理(即ち特定された第2テンプレートが認証者のものであるかを検証する処理)をあわせた処理と比較して、高速であることが望ましい。テンプレート検索処理の中でキャンセラブル照合が行われる場合、例えば、高速フーリエ変換や距離索引法などに基づく照合アルゴリズムが用いられることにより、高速な照合が実現できる。
ステップS2302では、メッセージ生成部304が、メッセージを生成する。生体認証システムが認証のみを目的とするシステムである場合、メッセージとして、例えば、乱数、時刻情報、又はカウンタなどのワンタイム情報等を用いることができる。ワンタイム情報は、生成されるタイミングによって(例えば一定期間ごとに)異なる値をとる情報である。生成されるメッセージは、過去に生成されたメッセージと重複しないことが望ましい。従って、例えば、メッセージとして乱数が用いられる場合、衝突確率が所定値以下のアルゴリズムで乱数が生成されることが望ましい。
また、メッセージの一部又は全部が、取引情報や電子文書などの特定の情報であってもよいし、当該特定の情報のハッシュ値などの加工情報であってもよい。また、メッセージの一部又は全部が、当該特定の情報と当該加工情報とを組み合わせて生成された情報であってもよい。当該特定の情報を含むメッセージであっても過去のメッセージと重複しないことが望ましいため、例えば、当該特定の情報が取引情報である場合、取引情報は時刻情報等を含むことが望ましい。
メッセージに特定の情報が含まれる場合、後述するステップS2304での検証ステップにより、メッセージを生成した者(即ち認証端末200の利用者)の本人認証に加えて、メッセージが改ざんされていない、即ち当該メッセージに含まれる当該特定の情報が改ざんされていないことが確認できる。
ステップS2303では、通信部306が、ステップS2301で特定された1又は複数の第2テンプレートとメッセージとを認証端末200に送信する。ステップS2207では、認証トークン生成部207が、第2認証用特徴量、並びにサーバ300から受信した第2テンプレート及びメッセージに基づき、認証トークンを生成する。なお、ステップS2207における認証トークン生成方法は、ステップS1106において第2テンプレートが生成されたアルゴリズムに依存する。具体的には、第2テンプレート生成処理、認証トークン生成処理、及び後述する認証トークン検証処理(認証処理)は、同一の照合方式(例えばバイオメトリック暗号)のもとで行われる。
例えば、ステップS1106においてバイオメトリック暗号におけるテンプレート生成処理によって第2テンプレートが生成された場合、ステップS2207では、例えば、以下の処理が行われる。まず、認証トークン生成部307は、第2認証用特徴量と第2テンプレートとから秘密鍵を復元する復元処理を行う。サーバ300から複数の第2テンプレートを受信した場合には、認証トークン生成部307は、例えば、複数の第2テンプレートそれぞれに対して復元処理を行い、復元処理に成功した1又は複数の秘密鍵を、これ以降の処理に用いる。
なお、認証トークン生成部307は、第2テンプレート内の擬識別子を用いて抽出された秘密鍵が正しいかどうかを判定する処理を行い、正しいと判定した秘密鍵をこれ以降の処理に用いてもよい。
次に、認証トークン生成部307は、復元した秘密鍵とサーバ300から送信されたメッセージとに基づき、認証トークンを生成する。メッセージに対して秘密鍵を用いて生成される電子署名及びMAC(Message Authentication Code)等は認証トークンの一例である。なお、電子署名を用いる場合にはRSA、DSA、Schnorr署名など、任意の署名アルゴリズムを用いることができる。また、MACを用いる場合にはHMACやCMACなどの任意のMACアルゴリズムを用いることができる。
バイオメトリック暗号方式における復元処理は通常の認証における照合処理と比べて処理時間を要するが、ステップS2301において第2テンプレートの候補を絞ることにより、ステップS2207で行う復元処理の回数を少なくし、認証処理時間を短縮化することができる。
また、認証トークン生成部307は、サーバ300から受信したメッセージを使わず、復元された秘密鍵のハッシュ値などの秘密鍵から得られるデータ、を認証トークンとして生成してもよい。この例のように、認証トークン生成部307が、サーバ300から受信したメッセージを使用せずに認証トークンを生成する場合には、ステップS2302のメッセージ生成処理を行わなくてもよい。また、ステップS1106において、第2登録用特徴量に不可逆変換を行う第2テンプレートが得られた場合、認証トークン生成部307は、ステップS2207において、例えば、ステップS1106と同様の不可逆変換を第2認証用特徴量に対して行うことで認証トークンを生成する。
ステップS2209では、生成された認証トークンを通信部208がサーバ300に送信する。ステップS2304では、検証部305が、メッセージと認証端末200から送信された認証トークンとに基づく検証を行い、検証に成功した場合、生体認証システム(具体的には、例えば、認証端末200)は、例えば、「認証成功」を示すメッセージを出力するとともに認証に成功したユーザのID(即ち認証に成功した第2テンプレートに対応するID)を出力する。検証に失敗した場合、生体認証システムは、例えば、「認証失敗」を示すメッセージを出力する。
ただし、検証部305は、複数の第2テンプレートに対して検証が成功した場合、当該複数の第2テンプレートそれぞれに対応するID全てを出力してもよいし、最初に検証に成功した第2テンプレートに対応するIDを出力するなど、検証に成功したIDの一部を出力してもよいし、検証に失敗したとみなしてもよい。
なお、例えばS2208で生成される認証トークンが電子署名の場合、ステップS2304において、検証部305は、ステップS2301で特定された第2テンプレートに含まれる擬識別子(この場合、擬識別子は公開鍵であるとする)と、メッセージと、認証端末200から受信した認証トークンとに基づき、ステップS2208での署名アルゴリズムに対応した検証アルゴリズムにより検証する。
また、例えばステップS2208で生成される認証トークンが秘密鍵のハッシュ値の場合、認証トークン生成部207が第2テンプレート内の擬識別子が秘密鍵のハッシュ値を含むように第2テンプレートを生成しておけば、検証部305はハッシュ値を比較することで認証トークンを検証できる。
また、例えばステップS2208で生成される認証トークンが秘密鍵とメッセージに基づき生成されるMACや、秘密鍵のハッシュ値とメッセージに基づき生成されるMACである場合、認証トークン生成部207が第2テンプレート内の擬識別子が秘密鍵や秘密鍵のハッシュ値を含むように第2テンプレートを生成しておけば、検証部305はMACの検証アルゴリズムを用いることで認証トークンを検証できる。
本実施例の生体認証システムにおいて、第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出し、第2テンプレート生成処理としてバイオメトリック暗号化を用いることにより、システムへのなりすましを困難にする効果を奏する。このような第1登録用特徴量と第2登録用特徴量との関係について説明する。
相関が低くなるように特徴量を抽出する例として、第1登録用生体情報と第2登録用生体情報の組合せとして、(顔、指紋)や(顔、指静脈)などの別の種類の生体情報である例、及び(右手人差し指の静脈、右手中指の静脈)など種類は同じであるものの部位が異なる生体情報である例がある。
また、第1登録用生体情報と第2登録用生体情報として(部位又は種類の少なくとも一方が)同一の生体情報を選び、同一の生体情報から相関が低い2つの特徴量を抽出してもよい。例えば、第1登録用特徴量と第2登録用特徴量をともに右手人差し指の指紋である場合に、第1登録用特徴量として当該指紋の特徴点の位置が用いられ、第2登録用特徴量として当該指紋の画像の周波数情報が用いられる。
また、例えば、第1登録用生体情報と第2登録用生体情報が同一の部位から得られる同一の種類の生体情報であっても、第1登録用特徴量及び第2登録用特徴量の生成の過程において、少なくとも一方に所定の変換(例えば、所定のノイズの追加等)を実行することにより、第1登録用特徴量と第2登録用特徴量の相関を低くすることができる。
生体認証システムへのなりすましを困難にする効果の説明のために、例として、登録端末100が第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出し、第1テンプレート生成処理として登録用キャンセラブル変換を行い、第2テンプレート生成処理としてバイオメトリック暗号化を用いる例を考える。
この場合、もし保存されている第1テンプレートとキャンセラブルパラメータが同時に第三者に漏洩すると、当該第三者が第1登録用特徴量を復元可能となる。しかし、第1登録用特徴量と第2登録用特徴量の相関が低いため、第1登録用特徴量から第2登録用特徴量の推定が困難である。
一方で第2登録用特徴量に基づく認証としてバイオメトリック暗号方式を用いることで、第2登録用特徴量の推定に成功していない第三者(第2のテンプレート、過去認証用メッセージ、及び署名を知っていてもよい)が、ステップS2304の認証トークン検証処理に成功するような認証トークンを生成することは困難である。したがって、本実施例の生体認証システムにおいて、第1登録用特徴量と第2登録用特徴量の相関が低くなるように特徴量を抽出することにより、登録されているテンプレート及びパラメータ等の認証に必要な情報、過去認証用メッセージ、並びに署名が漏洩しても、それを利用した成りすましが困難となる。
なお、このようななりすまし困難性を得るために、第1テンプレート生成処理において、第1テンプレート生成部105は、登録用キャンセラブル変換の代わりに、第1登録用特徴量に対して任意の変換を施してもよいし、第1登録用特徴量そのものを第1テンプレートに決定してもよい(即ち第1登録用特徴量に対して恒等変換が施された結果に等しい)。
また、第1登録用特徴量と第2登録用特徴量の相関が低いとは限らない場合でも、例えば、第1テンプレート生成処理として登録用キャンセラブル変換が行われ、第2テンプレート生成処理としてバイオメトリック暗号化が行われると、第1テンプレートと第2登録用特徴量の相関が低くなる。これにより、第1テンプレートが第三者に漏洩した場合であっても、キャンセラブルパラメータが漏れない限り、第1テンプレートから直接的に第2登録用特徴量を推定することが困難であるため、生体認証システムへのなりすましが困難となる。このように、第1登録用特徴量と第2登録用特徴量の相関が低いとは限らない場合でも、従来のキャンセラブルバイオメトリクスと同等以上の安全性を持ち、かつ、従来のキャンセラブルバイオメトリクスには無かった、署名生成機能をもつシステムとなる。
キャンセラブルバイオメトリクスが用いられる例を説明したが、この場合、キャンセラブルパラメータは認証端末200、サーバ300、又はこれらの計算機に接続された任意の装置に保存される。
また、キャンセラブルパラメータを、パラメータを保存するためのDBに保存した上で、登録処理及び認証処理のたびに登録端末100、認証端末200、及びサーバ300に所定のデータを送信し、各端末で所定のキャンセラブル変換を行う方式(例えば、特開2010-146245号公報を参照)が用いられてもよい。
また、本実施形態において、第1テンプレート、及び第2テンプレート、並びにネットワーク通信をさらに暗号化するなど、情報漏えいを防ぐための処理がさらに実施されてもよい。また、本実施形態において、テンプレートDB302はサーバ300以外の記憶装置が保持してもよい。
また、本実施形態において、処理順序の一部が変更されてもよい。例えば、ステップS2205及びステップS2206の処理は、ステップS2204とステップS2207の間で行われているが、認証処理中のステップS2207より前の任意の時点で行うように順序が変更されてもよい。
本実施例の生体認証システムにより、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩しても生体認証システムへのなりすましが困難であり、かつ高速な、大規模ユーザ向けの、ネットワークを介したIDレスな個人認証が実現できる。
このような1:Nの個人認証により、ネットバンキングでの認証や決済などをより安全に行うことができ、また、国民IDなどへの適用が期待される。
実施例1との相違点を説明する。本実施例の生体認証システムにおいて、実施例1におけるステップS2302のメッセージ生成処理を、サーバ300ではなく認証端末200が行うものである。
図4は、本実施例における生体認証システムの構成例を示すブロック図である。認証端末200は、メッセージ生成部209をさらに含む。サーバ300は、メッセージ生成部304を含まないが、実施例1のようにメッセージ生成部304を含んでもよい。
図5は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。実施例1では、サーバ300はテンプレート検索処理(S2301)の後にメッセージ生成処理(S2302)を行ったが、本実施例ではサーバ300はメッセージ生成を行わず、認証端末200がメッセージ生成を行う。
ステップS2301に続いて、ステップS2313では、通信部306が、メッセージを送らず、第2テンプレートのみを送信する。ステップS2313は、実施例1のステップS2303の代わりに実行される処理である。
ステップS2217では、メッセージ生成部209が、メッセージを生成する。メッセージの生成方法は、実施例1と同様である。なお、認証端末200は、外部の装置で生成されたメッセージを当該装置から受信することにより、メッセージを取得してもよい。
ステップS2207に続いて、ステップS2219では、通信部208が、認証トークンに加えてメッセージを送信する。ステップS2219は、実施例1のステップS2209の代わりに実行される処理である。
本実施例の生体認証システムにおいて、認証端末200がメッセージを生成することにより、認証端末200が生成した情報を用いて認証を行ったり、認証端末200が生成した文書などのデータに署名を行ったりすることができる。
実施例1との相違点を説明する。本実施例の認証システムの認証処理において、認証端末200が第2テンプレートを受け取らず、第2認証用特徴量とメッセージから認証トークンを生成する。認証トークン生成部207は、認証トークン生成処理において、例えば生体署名を用いる。
図6は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。ステップS1106では、第2テンプレート生成部106は、第2登録用特徴量に基づき第2テンプレートを生成する。ステップS1106の例として、第2テンプレート生成部106は、第2登録用特徴量に基づき、生体署名方式において登録用特徴量を一方向変換して生体公開鍵を生成する処理(生体公開鍵生成処理)を行い、生体公開鍵を第2テンプレートとする。
ステップS2302に続いて、ステップS2323では、通信部306がメッセージを送信する。ステップS2323は、実施例1のステップS2303の代わりに実行される処理である。つまり、本実施例においては、サーバ300は、第2テンプレートを認証端末200に送信しない。
ステップS2207では、認証トークン生成部207が、ステップS2206で抽出された第2認証用特徴量と、メッセージと、に基づき、生体署名方式において署名用特徴量を用いて任意のメッセージに対する生体署名を生成する処理(生体署名生成処理)を行い、生成された生体署名を認証トークンとする。
ステップS2304では、検証部305が、メッセージと、認証トークンと、ステップS2301で特定された第2テンプレートと、に基づき検証を行う。例えばステップS1126で生成された第2テンプレートが生体公開鍵である場合、ステップS2304では生体署名方式における署名検証処理を行う。
なお、ステップS2301において複数の第2テンプレートが特定された場合は、検証部305は、当該複数の第2テンプレート全てに対して署名検証処理をしてもよいし、ステップS2301で最初に特定された第2テンプレートを選択するなど、任意の方法で一部の第2テンプレートを選択し、選択した第2テンプレートに対して署名検証処理をしてもよい。生体署名における署名検証処理は通常の認証における照合処理と比べて時間を要するが、署名検証処理を行う第2テンプレートの個数を少なくすることにより、全体の認証時間を短縮化することができる。
本実施例の認証システムは、生体署名方式を用いることにより、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩しても、システムのなりすましが困難であり、かつ高速な、大規模ユーザ向けの、ネットワークを介したIDレスな個人認証システムを、実現できる。
本実施例において、実施例3におけるステップS2302のメッセージ生成処理を、サーバ300ではなく認証端末200が行う。従って、以下、実施例3との相違点を説明する。本実施例の生体認証システムの構成例は、実施例2(図4)と同様であるため、説明を省略する。
図7は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。実施例3では、サーバ300はテンプレート検索処理(S2301)の後にメッセージ生成処理(S2302)、及びメッセージ送信処理(S2323)を実行したが、本実施例ではサーバ300はメッセージ生成及びメッセージ送信を行わず、認証端末200がメッセージ生成を行う。
ステップS2206に続いて、ステップS2217では、メッセージ生成部209が、メッセージを生成する。メッセージの生成方法については、実施例2と同様である。ステップS2207に続いて、ステップS2219では、通信部208が、メッセージと認証トークンを送信する。ステップS2219は、実施例3のステップS2209の代わりに実行される処理である。
本実施例の生体認証システムにおいて、認証端末200がメッセージを生成することにより、認証端末200が生成した情報を用いて認証を行ったり、認証端末200が生成した文書などのデータに署名を行ったりすることができる。特に、本実施例の認証システムにおいて、サーバ300から認証端末200への通信なしで、メッセージ対する認証トークンを生成できる。
本実施例では、1つの端末(クライアント端末と呼ぶ)が登録処理及び認証処理を行う。図8は、本実施例における生体認証システムの構成例を示すブロック図である。前述のとおり、本実施例における生体認証システムは、クライアント端末400を含む。クライアント端末400は、例えば、図3に示したハードウェア構成を有する計算機によって構成される。
クライアント端末400のCPU1001は、第1生体情報取得部101、第2生体情報取得部102、第1特徴抽出部103、第2特徴抽出部104、第1テンプレート生成部105、第2テンプレート生成部106、検索用データ生成部205、認証トークン生成部207、格納部301、テンプレート検索部303、及び検証部305を含む。クライアント端末400の補助記憶装置1003は、テンプレートDB302を含む。
図9は、本実施例における登録処理及び認証処理の一例を示すシーケンス図である。クライアント端末400による処理は、登録処理(S1000)と認証処理(S2000)とを含む。
登録処理(S1000)は、ステップS1101、ステップS1102、ステップS1103、ステップS1104、ステップS1105、ステップS1106、ステップS1301の処理を含む。各処理の内容は実施例1と同様である。
認証処理(S2000)において、クライアント端末400は、まずステップS2201、ステップS2202、ステップS2203、ステップS2301、ステップS2205、及びステップS2206の処理を行う。各処理の内容は実施例1と同様である。
続いて、ステップS2247では、認証トークン生成部207が、第2認証用特徴量とステップS2301で特定された第2テンプレートに基づく認証トークン生成処理を行う。ステップS2247において、認証トークン生成部207は、実施例1又は実施例3における、メッセージ生成処理及び認証トークン生成処理を行ってもよい。なお、認証トークンの生成にメッセージが用いられない場合には、メッセージ生成処理は実行されなくてもよい。
ステップS2248では、検証部305が、第2テンプレートと認証トークンに基づき検証を行う。検証部305は、ステップS2248において、例えば、実施例1又は実施例3における認証トークン検証処理を行う。
ステップS2247及びステップS2248の処理の具体的な一例について説明する。ただしS1105でバイオメトリック暗号方式におけるテンプレート生成処理が行われ、擬識別子が秘密鍵のハッシュ値を含むものとする。
ステップS2247において、まず認証トークン生成部207は、第2認証用特徴量とステップS2341で特定された第2テンプレートに基づく復元処理を行い、秘密鍵を復元する。その上で、認証トークン生成部207は、復元した秘密鍵のハッシュ値を認証トークンに決定するとする。ステップS2248において、検証部305は、認証トークンと、第2テンプレート内の擬識別子に含まれる秘密鍵のハッシュ値を比較することにより検証を行う。
なお、認証トークン生成部207は、抽出した秘密鍵を用いて、特定のメッセージに対して認証トークンを生成してもよい。この場合、クライアント端末400又は他の装置が、署名を検証することにより、メッセージ作成者や承認者などの本人認証を行うとともに、メッセージが改ざんされていないことを検証できる。
本実施例により、テンプレートや認証のために保存しているパラメータや鍵などのデータが漏洩してもシステムのなりすましが困難であり、かつ高速な、大規模ユーザ向けのIDレスの個人認証システムを、1つの端末内で実現できる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
特許請求の範囲に記載した以外の本発明の観点の代表的な方法として、次の処理があげられる。
(1-1)
生体認証システムであって、
登録端末と認証端末とサーバとを含み、
前記登録端末は、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
前記認証端末は、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
前記登録端末は、
第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記第1テンプレートと前記第2テンプレートとを前記サーバに送信し、
前記サーバは、前記第1テンプレートと前記第2テンプレートとを対応付けて保持し、
前記認証端末は、
前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記検索用データを前記サーバに送信し、
前記サーバは、
前記第1照合方式に基づいて、前記サーバが保持する第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記認証端末は、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記サーバは、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、
前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である、生体認証システム。
(1-2)
(1-1)に記載の生体認証システムであって、
前記第1登録用特徴量は、第1生体情報から得られ、
前記第2登録用特徴量は、前記第1生体情報と異なる種類の第2生体情報から得られる、生体認証システム。
(1-3)
(1-2)に記載の生体認証システムであって、
前記第1生体情報と前記第2生体情報は、異なる部位から得られる生体情報である、生体認証システム。
(1-4)
(1-1)に記載の生体認証システムであって、
前記第1登録用特徴量及び前記第2登録用特徴量は、同一の生体情報から得られ、
前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の生体情報からの生成の過程において所定の変換が施されたものである、生体認証システム。
(1-5)
(1-1)に記載の生体認証システムであって、
前記登録端末は、
前記第2照合方式において、
秘密鍵を生成し、
前記秘密鍵による前記第2登録用特徴量の秘匿化処理を用いて、前記第2テンプレートを決定する、生体認証システム。
(1-6)
(1-5)に記載の生体認証システムであって、
前記サーバは、
メッセージを生成し、
前記メッセージと前記特定した第2テンプレートとを前記認証端末に送信し、
前記認証端末は、
前記特定した第2テンプレートと前記第2認証用特徴量から前記秘密鍵を復元し、
前記メッセージに対する前記復元した秘密鍵による署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記署名の検証処理を用いて前記判定を実行する、生体認証システム。
(1-7)
(1-5)に記載の生体認証システムであって、
前記サーバは、前記特定した第2テンプレートを前記認証端末に送信し、
前記認証端末は、
メッセージを生成し、
前記特定した第2テンプレートと前記第2認証用特徴量から前記秘密鍵を復元し、
前記メッセージに対する前記復元した秘密鍵による署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記署名の検証処理を用いて前記判定を実行する、生体認証システム。
(1-8)
(1-1)に記載の認証システムであって、
前記登録端末は、
前記第2照合方式において、
前記第2登録用特徴量を一方向変換して生体公開鍵を生成し、
前記生体公開鍵を前記第2テンプレートに決定し、
前記サーバは、
メッセージを生成し、
前記メッセージを前記認証端末に送信し、
前記認証端末は、前記第2認証用特徴量と、前記メッセージとに基づく生体署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記生体公開鍵を用いて前記生体署名を検証する検証処理を用いて前記判定を実行する、生体認証システム。
(1-9)
(1-1)に記載の認証システムであって、
前記登録端末は、
前記第2照合方式において、
前記第2登録用特徴量を一方向変換して生体公開鍵を生成し、
前記生体公開鍵を前記第2テンプレートに決定し、
前記認証端末は、
メッセージを生成し、
前記第2認証用特徴量と、前記メッセージとに基づく生体署名の生成処理を用いて、前記認証トークンを生成し、
前記サーバは、前記生体公開鍵を用いて前記生体署名を検証する検証処理を用いて前記判定を実行する、生体認証システム。
(1-10)
(1-6)乃至(1-9)のいずれか1つに記載の生体認証システムであって、
前記メッセージは、ワンタイム情報である、生体認証システム。
(1-11)
(1-1)に記載の認証システムであって、
前記登録端末は、
前記第1照合方式において、
パラメータを生成し、
前記パラメータによる前記第1登録用特徴量の秘匿化処理を用いて、前記第1テンプレートを決定する、生体認証システム。
(2-1)
生体認証システムであって、
プログラムを実行するプロセッサと、前記プロセッサがアクセスするメモリと、を備え、
前記プロセッサは、
登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納し、
前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記第1照合方式に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行し、
前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である、生体認証システム。
(3-1)
生体認証システムによる生体認証方法であって、
前記生体認証システムは、プログラムを実行するプロセッサと、前記プロセッサがアクセスするメモリと、を備え、
前記生体認証方法は、
前記プロセッサが、登録対象者の生体情報から第1登録用特徴量及び第2登録用特徴量を抽出し、
前記プロセッサが、認証対象者の生体情報から第1認証用特徴量及び第2認証用特徴量を抽出し、
前記プロセッサが、第1照合方式に基づいて、前記第1登録用特徴量から、前記第2登録用特徴量と異なる第1テンプレートを決定し、
前記プロセッサが、第2照合方式に基づいて、前記第2登録用特徴量から、第2テンプレートを決定し、
前記プロセッサが、前記第1テンプレートと前記第2テンプレートとを対応付けて前記メモリに格納し、
前記プロセッサが、前記第1照合方式に基づいて、前記第1認証用特徴量から検索用データを決定し、
前記プロセッサが、前記第1照合方式に基づいて、前記メモリに格納された第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
前記プロセッサが、前記特定した第1テンプレートに対応する第2テンプレートを特定し、
前記プロセッサが、前記第2照合方式に基づいて、前記第2認証用特徴量から認証トークンを生成し、
前記プロセッサが、前記第2照合方式と、前記特定した第2テンプレートと、前記認証トークンと、に基づいて、前記認証対象者の認証成否の判定を実行することを含み、
前記認証トークンの生成と前記認証成否の判定とを合わせた処理と比較して、前記第1テンプレートの検索におけるテンプレート照合処理が高速である、生体認証方法。
100 登録端末、103 第1特徴抽出部、104 第2特徴抽出部、105 第1テンプレート生成部、106 第2テンプレート生成部、200 認証端末、203 第1特徴抽出部、204 第2特徴抽出部、205 検索用データ生成部、207 認証トークン生成部、209 メッセージ生成部、300 サーバ、302 テンプレートDB、303 テンプレート検索部、304 メッセージ生成部、305 検証部、400 クライアント端末、1001 CPU、1002 メモリ、1003 補助記憶装置、1004 入力装置、1005 出力装置、1006 通信装置

Claims (37)

  1. 計算機システムであって、
    端末とサーバとを含み、
    前記サーバには、
    第1テンプレート生成方法と、認証対象者の登録時生体情報から抽出した第1登録用特徴量と、に基づいて生成した第1テンプレートと、
    第2テンプレート生成方法と、前記認証対象者の前記登録時生体情報から抽出した第2登録用特徴量及び秘密鍵と、に基づいて生成した第2テンプレートと、が、対応付けられて格納されており、
    前記端末は、
    前記認証対象者の認証時生体情報から第1認証用特徴量と第2認証用特徴量とを抽出し、
    前記第1テンプレート生成方法に対応する検索用データ生成方法と、前記第1認証用特徴量と、に基づいて検索用データを生成し、
    前記検索用データを前記サーバに送信し、
    前記サーバは、
    前記第1テンプレート生成方法に対応する照合方法に基づいて、前記第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
    前記特定した第1テンプレートに対応する第2テンプレートを特定し、
    前記特定した第2テンプレートを前記端末に送信し、
    前記端末は、
    前記第2テンプレート生成方法に対応する鍵復元方法と、前記特定した第2テンプレート及び前記第2認証用特徴量と、に基づいて前記秘密鍵を復元する、計算機システム。
  2. 請求項1に記載の計算機システムであって、
    前記第1登録用特徴量は、前記登録時生体情報に含まれる第1登録時生体情報から抽出され、
    前記第2登録用特徴量は、前記登録時生体情報に含まれ、前記第1登録時生体情報と異なる第2登録時生体情報から抽出され、
    前記第1認証用特徴量は、前記認証時生体情報に含まれる第1認証時生体情報から抽出され、
    前記第2認証用特徴量は、前記認証時生体情報に含まれ、前記第1認証時生体情報と異なる第2認証時生体情報から抽出される、計算機システム。
  3. 請求項2に記載の計算機システムであって、
    前記第1登録時生体情報と前記第2登録時生体情報とは、異なる部位から取得される生体情報であり、
    前記第1認証時生体情報と前記第2認証時生体情報とは、異なる部位から取得される生体情報である、計算機システム。
  4. 請求項1に記載の計算機システムであって、
    前記第1登録用特徴量及び前記第2登録用特徴量は、前記認証対象者の同一の部位から取得される生体情報から抽出され、
    前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の部位から取得される生体情報からの生成の過程において所定の変換が施されたものである、計算機システム。
  5. 請求項1乃至4のいずれか一つに記載の計算機システムであって、
    前記第1テンプレートは、前記第1テンプレート生成方法において、パラメータによる前記第1登録用特徴量の秘匿化処理を用いて生成されたものである、計算機システム。
  6. 請求項1乃至5のいずれか一つに記載の計算機システムであって、
    前記端末は、復元された前記秘密鍵を用いた署名生成処理により、認証トークンを生成する、計算機システム。
  7. サーバであって、
    プロセッサとメモリとを含み、
    前記メモリには、
    第1テンプレート生成方法と、認証対象者の登録時生体情報から抽出した第1登録用特徴量と、に基づいて生成した第1テンプレートと、
    第2テンプレート生成方法と、前記認証対象者の前記登録時生体情報から抽出した第2登録用特徴量及び秘密鍵と、に基づいて生成した第2テンプレートと、が、対応付けられて格納されており、
    前記プロセッサは、
    前記第1テンプレート生成方法に対応する検索用データ生成方法と、前記認証対象者の認証時生体情報から抽出された第1認証用特徴量と、に基づく、前記第1テンプレートの検索用データを受信し、
    前記第1テンプレート生成方法に対応する照合方法に基づいて、前記第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
    前記特定した第1テンプレートに対応する第2テンプレートを特定し、
    前記特定した第2テンプレートを送信する、サーバ。
  8. 請求項7に記載のサーバであって、
    前記第1登録用特徴量は、前記登録時生体情報に含まれる第1登録時生体情報から抽出され、
    前記第2登録用特徴量は、前記登録時生体情報に含まれ、前記第1登録時生体情報と異なる第2登録時生体情報から抽出される、サーバ。
  9. 請求項8に記載のサーバであって、
    前記第1登録時生体情報と前記第2登録時生体情報とは、異なる部位から取得される生体情報である、サーバ。
  10. 請求項7に記載のサーバであって、
    前記第1登録用特徴量及び前記第2登録用特徴量は、前記認証対象者の同一の部位から取得される生体情報から抽出され、
    前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の部位から取得される生体情報からの生成の過程において所定の変換が施されたものである、サーバ。
  11. 請求項7乃至10のいずれか一つに記載のサーバであって、
    前記第1テンプレートは、前記第1テンプレート生成方法において、パラメータによる前記第1登録用特徴量の秘匿化処理を用いて生成されたものである、サーバ。
  12. 端末であって、
    プロセッサとメモリとを含み、
    前記プロセッサは、
    認証対象者の認証時生体情報から第1認証用特徴量と第2認証用特徴量とを抽出し、
    第1テンプレート生成方法に対応する検索用データ生成方法と、前記第1認証用特徴量と、に基づいて検索用データを生成し、
    前記検索用データを送信し、
    前記検索用データの送信に対する応答として、前記第1テンプレート生成方法に対応する照合方法において前記検索用データに対応付く第1テンプレート、に対応する第2テンプレートを受信し、
    前記第1テンプレートは、前記第1テンプレート生成方法と、前記認証対象者の登録時生体情報から抽出した第1登録用特徴量と、に基づいて生成されたものであり、
    前記第2テンプレートは、第2テンプレート生成方法と、前記認証対象者の前記登録時生体情報から抽出した第2登録用特徴量及び秘密鍵と、に基づいて生成されたものであり、
    前記プロセッサは、
    前記第2テンプレート生成方法に対応する鍵復元方法と、前記第2認証用特徴量と受信した前記第2テンプレートと、に基づいて前記秘密鍵を復元する、端末。
  13. 請求項12に記載の端末であって、
    前記第1登録用特徴量は、前記登録時生体情報に含まれる第1登録時生体情報から抽出され、
    前記第2登録用特徴量は、前記登録時生体情報に含まれ、前記第1登録時生体情報と異なる第2登録時生体情報から抽出され、
    前記第1認証用特徴量は、前記認証時生体情報に含まれる第1認証時生体情報から抽出され、
    前記第2認証用特徴量は、前記認証時生体情報に含まれ、前記第1認証時生体情報と異なる第2認証時生体情報から抽出される、端末。
  14. 請求項13に記載の端末であって、
    前記第1登録時生体情報と前記第2登録時生体情報とは、異なる部位から取得される生体情報であり、
    前記第1認証時生体情報と前記第2認証時生体情報とは、異なる部位から取得される生体情報である、端末。
  15. 請求項12に記載の端末であって、
    前記第1登録用特徴量及び前記第2登録用特徴量は、前記認証対象者の同一の部位から取得される生体情報から抽出され、
    前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の部位から取得される生体情報からの生成の過程において所定の変換が施されたものである、端末。
  16. 請求項12乃至15のいずれか一つに記載の端末であって、
    前記第1テンプレートは、前記第1テンプレート生成方法において、パラメータによる前記第1登録用特徴量の秘匿化処理を用いて生成されたものである、端末。
  17. 請求項12乃至16のいずれか一つに記載の端末であって、
    前記プロセッサは、復元された前記秘密鍵を用いた署名生成処理により、認証トークンを生成する、端末。
  18. 計算機システムであって、
    データベースと、第1の手段と、第2の手段と、第3の手段と、を備え、
    前記データベースには、
    第1テンプレート生成方法と、認証対象者の登録時生体情報から抽出した第1登録用特徴量と、に基づいて生成した第1テンプレートと、
    第2テンプレート生成方法と、前記認証対象者の前記登録時生体情報から抽出した第2登録用特徴量及び秘密鍵と、に基づいて生成した第2テンプレートと、が、対応付けられて格納され、
    前記第1の手段は、
    前記認証対象者の認証時生体情報から第1認証用特徴量と第2認証用特徴量とを抽出し、
    前記第1テンプレート生成方法に対応する検索用データ生成方法と、前記第1認証用特徴量と、に基づいて検索用データを生成し、
    前記第2の手段は、
    前記第1テンプレート生成方法に対応する照合方法に基づいて、前記第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
    前記特定した第1テンプレートに対応する第2テンプレートを特定し、
    前記第3の手段は、
    前記第2テンプレート生成方法に対応する鍵復元方法と、前記特定した第2テンプレート及び前記第2認証用特徴量と、に基づいて前記秘密鍵を復元する、計算機システム。
  19. 請求項18に記載の計算機システムであって、
    前記第1登録用特徴量は、前記登録時生体情報に含まれる第1登録時生体情報から抽出され、
    前記第2登録用特徴量は、前記登録時生体情報に含まれ、前記第1登録時生体情報と異なる第2登録時生体情報から抽出され、
    前記第1認証用特徴量は、前記認証時生体情報に含まれる第1認証時生体情報から抽出され、
    前記第2認証用特徴量は、前記認証時生体情報に含まれ、前記第1認証時生体情報と異なる第2認証時生体情報から抽出される、計算機システム。
  20. 請求項19に記載の計算機システムであって、
    前記第1登録時生体情報と前記第2登録時生体情報とは、異なる部位から取得される生体情報であり、
    前記第1認証時生体情報と前記第2認証時生体情報とは、異なる部位から取得される生体情報である、計算機システム。
  21. 請求項18に記載の計算機システムであって、
    前記第1登録用特徴量及び前記第2登録用特徴量は、前記認証対象者の同一の部位から取得される生体情報から抽出され、
    前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の部位から取得される生体情報からの生成の過程において所定の変換が施されたものである、計算機システム。
  22. 請求項18乃至21のいずれか一つに記載の計算機システムであって、
    前記第1テンプレートは、前記第1テンプレート生成方法において、パラメータによる前記第1登録用特徴量の秘匿化処理を用いて生成されたものである、計算機システム。
  23. 請求項18乃至22のいずれか一つに記載の計算機システムであって、
    前記第3の手段は、復元された前記秘密鍵を用いた署名生成処理により、認証トークンを生成する、計算機システム。
  24. 請求項18乃至23のいずれか一つに記載の計算機システムであって、
    第1の計算機と第2の計算機とを含み、
    前記第1の計算機は、前記第1の手段と前記第3の手段とを備え、
    前記第2の計算機は、前記第2の手段を備える、計算機システム。
  25. 情報処理を端末に実行させるプログラムであって、
    前記端末は、プロセッサとメモリとを含み、
    前記プログラムは、
    認証対象者の認証時生体情報から第1認証用特徴量と第2認証用特徴量とを抽出し、
    第1テンプレート生成方法に対応する検索用データ生成方法と、前記第1認証用特徴量と、に基づいて検索用データを生成する処理と、
    前記検索用データを送信する処理と、
    前記検索用データの送信に対する応答としての、前記第1テンプレート生成方法に対応する照合方法において前記検索用データに対応付く第1テンプレート、に対応する第2テンプレートを受信する処理と、を前記プロセッサに実行させ、
    前記第1テンプレートは、前記第1テンプレート生成方法と、前記認証対象者の登録時生体情報から抽出した第1登録用特徴量と、に基づいて生成されたものであり、
    前記第2テンプレートは、第2テンプレート生成方法と、前記認証対象者の前記登録時生体情報から抽出した第2登録用特徴量及び秘密鍵と、に基づいて生成されたものであり、
    前記プログラムは、
    前記第2テンプレート生成方法に対応する鍵復元方法と、前記第2認証用特徴量と受信した前記第2テンプレートと、に基づいて前記秘密鍵を復元する処理を、前記プロセッサに実行させる、プログラム。
  26. 請求項25に記載のプログラムであって、
    前記第1登録用特徴量は、前記登録時生体情報に含まれる第1登録時生体情報から抽出され、
    前記第2登録用特徴量は、前記登録時生体情報に含まれ、前記第1登録時生体情報と異なる第2登録時生体情報から抽出され、
    前記第1認証用特徴量は、前記認証時生体情報に含まれる第1認証時生体情報から抽出され、
    前記第2認証用特徴量は、前記認証時生体情報に含まれ、前記第1認証時生体情報と異なる第2認証時生体情報から抽出される、プログラム。
  27. 請求項26に記載のプログラムであって、
    前記第1登録時生体情報と前記第2登録時生体情報とは、異なる部位から取得される生体情報であり、
    前記第1認証時生体情報と前記第2認証時生体情報とは、異なる部位から取得される生体情報である、プログラム。
  28. 請求項25に記載のプログラムであって、
    前記第1登録用特徴量及び前記第2登録用特徴量は、前記認証対象者の同一の部位から取得される生体情報から抽出され、
    前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の部位から取得される生体情報からの生成の過程において所定の変換が施されたものである、プログラム。
  29. 請求項25乃至28のいずれか一つに記載のプログラムであって、
    前記第1テンプレートは、前記第1テンプレート生成方法において、パラメータによる前記第1登録用特徴量の秘匿化処理を用いて生成されたものである、プログラム。
  30. 請求項25乃至29のいずれか一つに記載のプログラムであって、
    復元された前記秘密鍵を用いた署名生成処理により、認証トークンを生成する処理、を前記プロセッサに実行させる、プログラム。
  31. 計算機システムによる情報処理方法であって、
    前記計算機システムは、データベースを備え、
    前記データベースには、
    第1テンプレート生成方法と、認証対象者の登録時生体情報から抽出した第1登録用特徴量と、に基づいて生成した第1テンプレートと、
    第2テンプレート生成方法と、前記認証対象者の前記登録時生体情報から抽出した第2登録用特徴量及び秘密鍵と、に基づいて生成した第2テンプレートと、が、対応付けられて格納され、
    前記情報処理方法は、前記計算機システムが実行する第1のステップ、第2のステップ、及び第3のステップを含み、
    前記第1のステップは、
    前記計算機システムが、前記認証対象者の認証時生体情報から第1認証用特徴量と第2認証用特徴量とを抽出し、
    前記計算機システムが、前記第1テンプレート生成方法に対応する検索用データ生成方法と、前記第1認証用特徴量と、に基づいて検索用データを生成することを含み、
    前記第2のステップは、
    前記計算機システムが、前記第1テンプレート生成方法に対応する照合方法に基づいて、前記第1テンプレートを検索して、前記検索用データに対応する第1テンプレートを特定し、
    前記計算機システムが、前記特定した第1テンプレートに対応する第2テンプレートを特定することを含み、
    前記第3のステップは、
    前記計算機システムが、前記第2テンプレート生成方法に対応する鍵復元方法と、前記特定した第2テンプレート及び前記第2認証用特徴量と、に基づいて前記秘密鍵を復元することを含む、情報処理方法。
  32. 請求項31に記載の情報処理方法であって、
    前記第1登録用特徴量は、前記登録時生体情報に含まれる第1登録時生体情報から抽出され、
    前記第2登録用特徴量は、前記登録時生体情報に含まれ、前記第1登録時生体情報と異なる第2登録時生体情報から抽出され、
    前記第1認証用特徴量は、前記認証時生体情報に含まれる第1認証時生体情報から抽出され、
    前記第2認証用特徴量は、前記認証時生体情報に含まれ、前記第1認証時生体情報と異なる第2認証時生体情報から抽出される、情報処理方法。
  33. 請求項32に記載の情報処理方法であって、
    前記第1登録時生体情報と前記第2登録時生体情報とは、異なる部位から取得される生体情報であり、
    前記第1認証時生体情報と前記第2認証時生体情報とは、異なる部位から取得される生体情報である、情報処理方法。
  34. 請求項31に記載の情報処理方法であって、
    前記第1登録用特徴量及び前記第2登録用特徴量は、前記認証対象者の同一の部位から取得される生体情報から抽出され、
    前記第1登録用特徴量及び前記第2登録用特徴量の少なくとも一方は、前記同一の部位から取得される生体情報からの生成の過程において所定の変換が施されたものである、情報処理方法。
  35. 請求項31乃至34のいずれか一つに記載の情報処理方法であって、
    前記第1テンプレートは、前記第1テンプレート生成方法において、パラメータによる前記第1登録用特徴量の秘匿化処理を用いて生成されたものである、情報処理方法。
  36. 請求項31乃至35のいずれか一つに記載の情報処理方法であって、
    前記第3のステップは、前記計算機システムが、復元された前記秘密鍵を用いた署名生成処理により、認証トークンを生成することを含む、情報処理方法。
  37. 請求項31乃至36のいずれか一つに記載の情報処理方法であって、
    前記計算機システムは、第1の計算機と第2の計算機とを含み、
    前記第1の計算機が、前記第1のステップと前記第3のステップとを実行し、
    前記第2の計算機が、前記第2のステップを実行する、情報処理方法。
JP2022066648A 2018-05-29 2022-04-14 計算機システム、サーバ、端末、プログラム、及び情報処理方法 Active JP7320101B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022066648A JP7320101B2 (ja) 2018-05-29 2022-04-14 計算機システム、サーバ、端末、プログラム、及び情報処理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018102525A JP7060449B2 (ja) 2018-05-29 2018-05-29 生体認証システム、生体認証方法、及び生体認証プログラム
JP2022066648A JP7320101B2 (ja) 2018-05-29 2022-04-14 計算機システム、サーバ、端末、プログラム、及び情報処理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018102525A Division JP7060449B2 (ja) 2018-05-29 2018-05-29 生体認証システム、生体認証方法、及び生体認証プログラム

Publications (2)

Publication Number Publication Date
JP2022093401A JP2022093401A (ja) 2022-06-23
JP7320101B2 true JP7320101B2 (ja) 2023-08-02

Family

ID=87469594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022066648A Active JP7320101B2 (ja) 2018-05-29 2022-04-14 計算機システム、サーバ、端末、プログラム、及び情報処理方法

Country Status (1)

Country Link
JP (1) JP7320101B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156790A (ja) 2005-12-05 2007-06-21 Hitachi Omron Terminal Solutions Corp 複数種の生体情報による認証をおこなう認証技術
JP2013123142A (ja) 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
US20150117724A1 (en) 2002-08-20 2015-04-30 Fusionarc , Inc. Sytstem for multiple algorithm processing of biometric data

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6241165B2 (ja) * 2013-09-19 2017-12-06 富士通株式会社 認証方法、認証装置、認証システム、および認証プログラム
JP2015088040A (ja) * 2013-10-31 2015-05-07 マネージメントサービス株式会社 認証装置、認証方法、及びプログラム
KR101614198B1 (ko) * 2014-01-29 2016-04-20 사단법인 금융결제원 바이오 정보 공동관리 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150117724A1 (en) 2002-08-20 2015-04-30 Fusionarc , Inc. Sytstem for multiple algorithm processing of biometric data
JP2007156790A (ja) 2005-12-05 2007-06-21 Hitachi Omron Terminal Solutions Corp 複数種の生体情報による認証をおこなう認証技術
JP2013123142A (ja) 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム

Also Published As

Publication number Publication date
JP2022093401A (ja) 2022-06-23

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
RU2667801C1 (ru) Система и способ для многофакторной аутентификации личности на основе блокчейна
US9755830B2 (en) Dynamic seed and key generation from biometric indicia
US7797549B2 (en) Secure method and system for biometric verification
EP2901353B1 (en) Multi-factor authentication using biometric data
US9935947B1 (en) Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing
CN110383758B (zh) 计算机系统、秘密信息的验证方法以及计算机
AU2012101558A4 (en) Adaptive device authentication
JP7060449B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
CN114547589A (zh) 保护隐私的用户注册、用户认证方法及装置
JP7320101B2 (ja) 計算機システム、サーバ、端末、プログラム、及び情報処理方法
KR102187545B1 (ko) 얼굴인식 기반의 사용자 인증을 통해 보안 문서를 제공하는 문서 관리 장치 및 그 동작 방법
JP7061083B2 (ja) 署名システム、署名方法及びプログラム
JP7021375B2 (ja) 計算機システム、秘密情報の検証方法、及び計算機
WO2021106334A1 (ja) 鍵生成装置、鍵利用装置、及び鍵生成方法
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
Cimato et al. Biometrics and privacy
US12026242B2 (en) Key generation apparatus, key utilization apparatus, and key generation method
WO2023139820A1 (ja) 機械学習システム及び機械学習方法
JP2023031772A (ja) 生体認証システム、生体認証サーバ、及び生体認証方法
KR20210039752A (ko) 얼굴인식을 기반으로 한 사용자 인증을 통해 보안 문서에 대한 권한을 부여하는 문서 관리 서버 및 그 동작 방법
CA2451617A1 (en) Secure method and system for biometric verification

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220513

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230718

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230721

R150 Certificate of patent or registration of utility model

Ref document number: 7320101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150