JPWO2017221368A1 - 生体署名システム及び生体証明書登録方法 - Google Patents

生体署名システム及び生体証明書登録方法 Download PDF

Info

Publication number
JPWO2017221368A1
JPWO2017221368A1 JP2018523226A JP2018523226A JPWO2017221368A1 JP WO2017221368 A1 JPWO2017221368 A1 JP WO2017221368A1 JP 2018523226 A JP2018523226 A JP 2018523226A JP 2018523226 A JP2018523226 A JP 2018523226A JP WO2017221368 A1 JPWO2017221368 A1 JP WO2017221368A1
Authority
JP
Japan
Prior art keywords
biometric
certificate
information
unit
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018523226A
Other languages
English (en)
Other versions
JP6609048B2 (ja
Inventor
陽介 加賀
陽介 加賀
正和 藤尾
正和 藤尾
高橋 健太
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2017221368A1 publication Critical patent/JPWO2017221368A1/ja
Application granted granted Critical
Publication of JP6609048B2 publication Critical patent/JP6609048B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

生体署名システムであって、ユーザの生体情報に基づいて生成された生体証明書が格納される生体証明書格納部と、前記ユーザの新たな生体情報を取得する生体情報取得部と、前記新たな生体情報に基づいて新たな生体証明書を生成する生体証明書生成部と、前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する生体署名生成部と、前記生体証明書格納部に格納された生体証明書を用いて前記生体署名を検証する生体署名検証部と、前記生体署名の検証に成功した場合、前記新たな生体証明書を前記生体証明書格納部に登録する生体証明書登録部と、を有する。

Description

本発明は、生体認証システムに関し、特に生体情報から生成した生体証明書の登録に関する。
生体認証システムは、指紋、静脈、虹彩、顔、音声、筆跡等の生体情報に基づき個人認証を行う。これらの生体情報は機敏なプライバシ情報であり、情報管理を適切に行い、情報漏洩を防止することが必要である。また、生体認証は今後社会基盤として広範に使われていくと想定されるが、多数の生体認証システムを利用するためには個々のシステムへ生体情報を登録する必要があり、利用者の登録の手間が普及阻害要因となる。
これらの問題を解決する技術として、特許文献1がある。特許文献1には、「登録時にユーザの生体情報の特徴量に対して所定の秘密鍵を埋め込み、対応する公開鍵と組にして生体証明書を発行する。署名時にはユーザの生体情報の署名用特徴量に対して、新たに一時秘密鍵と一時公開鍵のペアを生成し、一時秘密鍵を用いてメッセージに対する署名を作成し、署名用特徴量に一時秘密鍵を埋め込んでコミットメントを作成し、前記一時公開鍵と前記署名と前記コミットメントの組を生体署名とし、生体署名検証時には署名を一時公開鍵で検証し、生体証明書とコミットメントと一時公開鍵から差分秘密鍵と差分公開鍵を生成して対応を検証する。」と記載されている。
特許文献1:特開2013−123142号公報
上記の特許文献1によれば、生体情報を鍵とする生体署名と呼ばれる技術によって、生体情報に対して一方向性変換を施した生体証明書が生成される。この生体証明書は、数学的に元の生体情報に復元できないことが証明されており、生体情報漏洩リスクを低減することが可能となる。また、この生体証明書を複数の端末やシステムで共通利用することで、一度生成した生体証明書を複数の端末及びシステムが利用可能となるため、生体認証の普及を促進することができる。
一方、上記のような生体署名システムを含む一般的な生体認証システムの問題として、本人拒否がある。本人拒否は、利用者本人が正しく自分の生体情報を登録して認証を試みたにも関わらず、生体認証システムに本人ではないと判定され、認証できない事象を指す。この本人拒否は、あらゆる生体認証システムで発生する事象であり、単純かつ効果的な対策の一つとして、生体情報の再登録がある。利用者本人から改めて生体情報を取得し、得られた生体情報を登録することで、低品質な登録生体情報や生体情報の経年変化などに起因する本人拒否を減らすことが可能となる。しかしながら、生体情報の再登録のためには利用者本人に登録所まで来てもらい、本人確認を行った上で生体情報を取得する必要があり、利用者及び管理者の手間を要する。
この生体情報再登録を生体署名システムで行う場合、上記と全く同じ手順が必要であり、利用者本人に登録所まで来てもらい、本人確認を行った上で生体情報を取得する必要がある。このような手順は利用者及び管理者の手間を増加させるため、より簡易かつ低コストに生体情報を再登録することが課題となっている。
本発明の目的は、利用者及び管理者に負担をかけることなく、安全な生体情報の再登録を実現することである。
本発明の代表的な一例は、生体署名システムであって、ユーザの生体情報に基づいて生成された生体証明書が格納される生体証明書格納部と、前記ユーザの新たな生体情報を取得する生体情報取得部と、前記新たな生体情報に基づいて新たな生体証明書を生成する生体証明書生成部と、前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する生体署名生成部と、前記生体証明書格納部に格納された生体証明書を用いて前記生体署名を検証する生体署名検証部と、前記生体署名の検証に成功した場合、前記新たな生体証明書を前記生体証明書格納部に登録する生体証明書登録部と、を有することを特徴とする。
本発明の一実施形態によれば、利用者及び管理者に負担をかけることなく、安全に生体証明書を更新することが可能となる。上記した以外の課題、構成、および効果は、以下の実施形態の説明によって明らかにされる。
本発明の第一の実施形態の、認証クライアント及び認証サーバの構成を示すブロック図である。 本発明の第一の実施形態の、生体証明書を登録する際の処理手順を示したフロー図である。 本発明の第一の実施形態の、生体証明書を用いてユーザ認証を行う処理手順を示したフロー図である。 本発明の第一の実施形態の、生体証明書を再登録する際の処理手順を示したフロー図である。 本発明の第一の実施形態の、生体証明書を再登録する際の処理手順を示したフロー図である。 本発明の第二の実施形態の、生体証明書追加登録の処理手順を示したフロー図である。 本発明の第二の実施形態の、生体証明書追加登録の処理手順を示したフロー図である。 本発明の第一の実施形態及び第二の実施形態のシステムにおける、認証クライアント及び認証サーバのハードウェア構成を示すブロック図である。 本発明の第一の実施形態の、認証クライアントのUIの例を示した説明図である。 本発明の第二の実施形態の、第一生体情報と第二生体情報とが同一人物から取得されることを保証するためのUIの例を示す説明図である。
<第一の実施形態>
第一の実施形態は、利用者が通常の認証と同じ手順で生体情報を入力するのみで、ネットワークを介して安全に生体証明書を更新するシステムである。
以降、図面を参照して詳細に説明する。
図1は、本発明の第一の実施形態の、認証クライアント及び認証サーバの構成を示すブロック図である。
この図において、認証クライアント1000は、通信部1010、ユーザID読込部1012、生体情報読込部1013、データ表示部1014、生体署名生成部1020、生体署名検証部1021及び生体証明書生成部1022を含んで構成される。
通信部1010は、ネットワーク1200を介して認証サーバ1100と通信を行う。
ユーザID読込部1012は、例えばキーボードなどを介してユーザからIDを読み込む。
生体情報読込部1013は、例えば、指紋センサ、静脈センサ、カメラなどを通して、ユーザから指紋、静脈、顔画像などの生体情報を読み込む。
データ表示部1014は、例えばディスプレイ等を介して、認証結果などを表示してユーザに提示する。また、データ表示部1014は、後述するユーザインタフェース画面(図7、図8)を表示してもよい。
生体署名生成部1020は、乱数又は生体証明書などに対する生体署名を生成する。
生体署名検証部1021は、生体署名と生体証明書を活用して生体署名の妥当性を検証する。
生体証明書生成部1022は、生体情報から生体証明書を生成する。例えば、各ユーザの生体証明書は、各ユーザの識別情報(ユーザID)と、各ユーザの生体情報を一方向性変換することによって得られた公開テンプレートと、を含んでもよい。
また、認証サーバ1100は、通信部1110、生体証明書登録部1112、生体証明書取得部1113、生体証明書生成部1122、乱数生成部1123、生体署名検証部1121及び生体証明書格納部1130を含んで構成される。
通信部1110は、ネットワーク1200を介して認証クライアント1000と通信を行う。
生体証明書登録部1112は、生体証明書生成部1122で生成された生体証明書を、生体証明書格納部1130に登録する。
生体証明書取得部1113は、生体証明書格納部1130に格納されている生体証明書をユーザIDに基づき取得する。
乱数生成部1123は、任意の乱数を生成する。
生体証明書格納部1130は、生体証明書生成部1122で生成された生体証明書を格納する。
本発明の第一の実施形態の処理手順を、図2〜4を参照しながら説明する。
図2は、本発明の第一の実施形態の、生体証明書を登録する際の処理手順を示したフロー図である。
本処理は、ユーザが最初に生体情報をシステムに対して登録し、その後認証サービスを受けられるようにするものであり、例えばシステムの登録局にて、オペレータを介して行われる。
まず、認証サーバ1100は、本人確認結果2011を受け取る(S2010)。本人確認結果2011は、何らかの手段で本人確認が正しく行われたことを示す結果であり、例えば登録局のオペレータがユーザの身分証明書を目視で確認し、本人であることを確認した際に発行される。
次に、ユーザID読込部1012が、登録対象のユーザに付与されたユーザID2021を取得する(S2020)。事前に何らかのIDを付与されており、そのIDに対応付けて生体証明書2041を付与する場合はそのIDの入力をオペレータから受け付けることで、ユーザID2021の取得を行う。また、事前にID発行が行われていない場合には、S2020においてユーザと一意に対応するIDを発行する。
次に、生体情報読込部1013が、ユーザより生体情報2031を取得する(S2030)。生体情報2031は、指紋、静脈、顔などの身体的な特徴であり、その取得は、指紋センサ、静脈センサ、カメラなどによって行われる。
なお、図1では省略されているが、図2の処理を行う認証サーバ1100は、認証クライアント1000と同様にユーザID読込部1012及び生体情報読込部1013を有し、それらが上記のS2020及びS2030を実行する。
次に、生体証明書生成部1122が、生体情報2031から生体証明書2041を生成する(S2040)。この生体証明書2041の生成は、特許文献1にて開示されている方法に基づき、生体情報2031に秘密鍵を埋め込むことで行われる。
最後に、生体証明書登録部1112が、生体証明書2041をユーザID2021と対応付けて生体証明書格納部1130に登録する(S2050)。
以上によって、ユーザから取得した生体情報2031から生体証明書2041を生成して登録する処理が完了する。
本発明では、登録された生体証明書2041を用いて、ネットワーク越しにユーザ認証を行ったり、文書へ付与した生体署名を検証したりすることができる。ここでは、まず生体証明書2041を用いてユーザ認証を行う場合の処理手順について説明し、その後本発明の目的である生体証明書の更新について説明する。
図3は、本発明の第一の実施形態の、生体証明書2041を用いてユーザ認証を行う処理手順を示したフロー図である。
まず、認証クライアント1000において、ユーザID読込部1012がユーザID2021を取得する(S2020)。
次に、認証クライアント1000は、通信部1010を介して、ユーザID2021を認証サーバ1100へ送信する(S3020)。なお、本実施形態では認証クライアント1000がユーザID2021を取得して認証サーバ1100へ送信しているが、ユーザID2021の取得及び送信を行わない方式も考えられる。この場合、S2020、S3020、S3110の手順は行わず、認証要求のみが認証クライアント1000から認証サーバ1100へ送られる。
認証サーバ1100では、通信部1110を介して、ユーザID2021を受信し(S3110)、生体証明書取得部1113が、生体証明書格納部1130に登録されている複数のユーザの生体証明書から、得られたユーザID2021に対応する生体証明書2041を取得する(S3120)。なお、認証クライアント1000からユーザID2021を送信しない場合は、生体証明書取得部1113は、ユーザID2021に対応する生体証明書2041ではなく、登録されている全ての生体証明書2041を取得する。
次に、認証サーバ1100では、乱数生成部1123がチャレンジレスポンス認証に用いる乱数3131を生成し(S3130)、通信部1110が得られた乱数3131を認証クライアント1000へ送信する(S3140)。
なお、図3ではチャレンジとして乱数3131のみを認証クライアント1000へ送信しているが、チャレンジに生体証明書2041を含めても良い。この場合、乱数生体署名検証S3160を認証クライアント1000側でも行うことができるため、認証データ送信前に検証結果を把握することができる。これによって、登録時に取得した生体情報2031と、認証クライアント1000で取得した生体情報2031との誤差が大きいために生体認証に失敗する場合、事前に検知して速やかに結果の表示及び再試行のガイドを行うことが可能となる。
次に、認証クライアント1000では、通信部1010が乱数3131を受信する(S3030)。
次に、認証クライアント1000では、生体証明書取得部1113がユーザから生体情報2031を取得し(S2030)、得られた生体情報2031を用いて、生体署名生成部1020が乱数3131に対する乱数生体署名3051を生成する(S3050)。
次に、認証クライアント1000では、通信部1010が、得られた乱数生体署名3051を認証データとして認証サーバ1100へ送信する(S3060)。
次に、認証サーバ1100では、通信部1110が認証クライアント1000から認証データを受信し(S3150)、生体署名検証部1121が得られた乱数生体署名3051を生体証明書2041に基づき検証する(S3160)。この検証は、特許文献1に示されている通り、図2で生体証明書2041を登録した際の生体情報2031と、図3の認証クライアント1000が取得した生体情報2031との誤差が一定未満であり、かつ生体署名がS3130で生成された乱数3131から生成されたものであるときに成功する。従って、図2で生体証明書2041を登録した際の生体情報2031と、図3の認証クライアント1000が取得した生体情報2031との誤差が大きい場合、つまりユーザが本人であると確認できない場合は、検証失敗となる。また、署名対象のデータが乱数3131であると確認できない場合にも、検証失敗となる。認証サーバ1100は、この手順を通して、確実にユーザ本人が認証データを送信したことを確認する。
なお、S3020において認証クライアント1000からユーザID2021を送信しない場合には、認証サーバ1100は、全件の生体証明書2041を用いて乱数生体署名検証を実施し、検証に成功する生体証明書2041を探索し、得られた生体証明書2041に対応するユーザIDを検証結果とする。
次に、認証サーバ1100は、通信部1110にて得られた検証結果を認証クライアント1000へ送信し(S3170)、認証クライアント1000では、通信部1010がその検証結果を受信して(S3070)、データ表示部1014がその内容を表示する(S3080)。
以上によって、生体証明書2041を用いたユーザ認証が完了する。ここまでの生体証明書2041の登録と、それを用いたユーザ認証は、特許文献1に開示されている生体署名システムを用いてユーザ認証を行う処理手順である。しかしながら、特許文献1では生体証明書2041を更新する際の手順については言及していない。自明な方式としては、図1に示した生体証明書登録手順を再度実施することが考えられるが、その場合、本人確認結果取得S2010を再度実施する必要がある。本人確認結果2011は、オペレータが身分証明書でユーザ本人であることを確認した上で発行するものであるため、この手順をオンラインで行うことはできず、再度ユーザはシステムの登録所へ行き登録作業を行う必要がある。
本発明では、生体証明書2041の更新をオンラインで安全に行うため、認証クライアント1000が新たに新規生体証明書4061を生成し、それに生体署名を付与し、それを認証サーバ1100が検証する。
図4A及び図4Bは、本発明の第一の実施形態の、生体証明書2041を再登録する際の処理手順を示したフロー図である。
図4A及び図4Bに示す手順は、ユーザが生体証明書2041の再登録の実行を要求した際に、実施されるものである。なお、ユーザが再登録を意図的に実行しない場合でも、過去の認証結果から本人拒否(すなわち、認証を要求したユーザが、その認証に利用される生体証明書に対応するユーザ本人であるにもかかわらず、生体署名の検証に失敗すること)がどの程度発生しているかを推定し、本人拒否が一定以上の頻度で発生している場合には、自動的に生体証明書2041の再登録を実施することもできる。これによって、ユーザが再登録の必要性を認識した場合だけでなく、ユーザが気づかない経年変化等によって再登録の必要が生じた場合にも再登録を実行することができる。
図4A及び図4Bに示す手順は図2に示す生体証明書登録が完了した後に実施されるものであり、ユーザID取得S2020〜乱数生体署名生成S3050までは、図3のユーザ認証の手順と同じである。
次に、生体証明書生成部1022が、生体証明書2041を入力として新規生体証明書4061を生成する(S4060)。この手順は、認証クライアント1000で取得した生体情報2031を入力とするが、処理内容は生体証明書登録時の生体証明書生成S2040と同じである。
次に、生体署名生成部1020が、生体情報2031を用いて新規生体証明書4061に生体署名を付与して生体署名付新規生体証明書4071を生成する(S4070)。これによって、認証クライアント1000から認証サーバ1100への通信中にデータが改ざんされ、不正な生体証明書が再登録されることを防ぐ。
次に、通信部1010が、得られた生体署名付新規生体証明書4071及び乱数生体署名3051を登録要求データとして認証サーバ1100へ送信する(S4080)。
次に、認証サーバ1100では、通信部1110が登録要求データを受信し(S4250)、生体署名検証部1121が、登録要求データに含まれる乱数生体署名3051を、生体証明書2041を用いて検証する(S3160)。
次に、生体署名検証部1121は、登録要求データに含まれる生体署名付新規生体証明書4071を、生体証明書2041を用いて検証する(S4270)。例えば、特許文献1(特開2013−123142号公報)に記載された方法を採用した場合、生体署名検証部1121は、生体証明書2041を生成するために使用された生体情報と、新規生体証明書4061に生体署名を付与するために使用された生体情報との誤差が所定の条件を満たす(例えば所定の値より小さい)と判定される場合に、生体署名の検証に成功したと判定することができる。これによって、ネットワーク1200を介して安全に新規生体証明書を登録することが可能となる。
次に、生体署名検証部1121は、S3160及びS4270の生体署名検証結果に関して、一つでも検証に失敗しているものがあれば(S4280)、登録結果に「失敗」を代入して(S4310)、通信部1110がその登録結果「失敗」を認証クライアント1000へ送信する(S4320)。
また、S3160及びS4270の生体署名検証結果に関して、全ての検証に成功していれば(S4280)、生体証明書登録部1112にて新規生体証明書4061を生体証明書格納部1130へ登録し(S4290)、登録結果に「成功」を代入した上で(S4300)、通信部1110がその登録結果「成功」を認証クライアント1000へ送信する(S4320)。
これによって、図3で示した通常のユーザ認証に成功し、かつ新規生体証明書4061が本人の生体情報から生成されかつ改ざんされていないことが保証できる時に、新規生体証明書4061の登録が実施される。よって、オンラインで安全にユーザの生体証明書を再登録することが可能となる。
最後に、認証クライアント1000において、通信部1010が認証サーバ1100から登録結果を受信し(S4090)、得られた登録結果をデータ表示部1014が表示する(S4100)。
以上によって、生体証明書の再登録が完了する。
なお、図3の処理と同様、図4Aの処理においても、認証クライアント1000がユーザID2021を取得しない場合がある。この場合、S3120において生体証明書格納部1130に登録された全ての生体証明書2041が取得され、それらのうちいずれかを用いた乱数生体署名の検証に成功した場合(S3161)、検証に成功した生体証明書を用いて生体署名付新規生体証明書4071の生体署名が検証され(S4270)、検証に成功した場合(S4280:成功)、検証に成功した生体証明書に対応するユーザIDが新規生体証明書4061に対応付けられ、生体証明書格納部1130へ登録される。ユーザID2021が取得されれば、それに対応する生体証明書2041のみが取得されるため、処理の負荷が軽減される。一方、ユーザID2021が取得されない場合、ユーザがIDを入力する必要がないため、ユーザの負荷が軽減される。
図7は、本発明の第一の実施形態の、認証クライアント1000のUI(User Interface)の例を示した説明図である。
図7に示すUIは、図3に示したユーザ認証、及び図4A等に示した生体証明書再登録を実施するために用いられる。ユーザIDを入力するテキストボックス7010は、S2020のユーザID取得において参照される。認証ボタン7020が押下されると、図3に示したユーザ認証の処理手順が開始される。生体証明書再登録ボタン7030が押下されると、図4A等に示した生体証明書の再登録が開始される。図7に示したUIは、例えばシステムへのログイン、決済など認証が必要なときに画面へ表示され、生体証明書を活用した認証を実行する。なお、生体証明書再登録ボタン7030を押下することでユーザは手動で生体証明書再登録を開始することができるが、生体証明書再登録ボタン7030を画面に表示せず、システムが任意のタイミングで(例えば本人拒否が一定以上の頻度で発生したときに)自動的に生体証明書再登録を実行することもできる。
なお、テキストボックス7010及び生体証明書再登録ボタン7030は、それぞれ、ユーザIDの入力を受け付けるメッセージ及び生体証明書の再登録の要否を問い合わせるメッセージの一例であり、認証クライアント1000は、これらのメッセージを別の形態で(例えば音声メッセージとして)出力してもよい。
以上の本発明の第一の実施形態によれば、ネットワークを介して生体署名を用いて認証を行うシステムにおいて、生体証明書を更新する際に、利用者から取得した生体情報から新規生体証明書を生成し、得られた生体証明書から生体署名を生成し、新規生体証明書と生体署名をサーバへ送信し、サーバでは生体署名を検証して検証成功時に新規生体証明書を登録することで、新規生体証明書が改ざんされていないことを保証し、ネットワークを介して安全に生体証明書を更新することができる。これによって、ユーザはアクセスしやすい認証クライアントを介して安全に生体情報を再登録することが可能になり、再登録のために認証サーバの所在地に出向く必要がなくなるため、ユーザ及び管理者の負荷が軽減される。
<第二の実施形態>
次に、本発明の第二の実施形態を説明する。以下に説明する相違点を除き、第二の実施形態のシステムの各部は、図1〜図4Bに示された第一の実施形態の同一の符号を付された各部と同一の機能を有するため、それらの説明は省略する。
第一の実施形態では、図4Aの生体情報取得S3040において1種類の生体情報が取得されるのに対して、第二の実施形態では、第一生体情報及び第二生体情報の2種類が取得される。
図4A及び図4Bの生体証明書再登録は、図3に示す通常のユーザ認証が行える生体証明書を、より認証しやすい生体証明書に置き換えることを目的としており、全く同じモダリティ(例えば同じ指から取得した指紋)の再登録のみが行える。このため、例えば認証しにくいモダリティ(例えば手荒れが激しい指から取得した指紋など)から、認証しやすいモダリティ(例えば手荒れが少ない指から取得した指紋など)への移行は、図4A及び図4Bに示す処理手順では実施できない。
また、生体情報の経年変化が発生した場合、ユーザ本人が認証できない確率が増加して、何度も生体情報を取得しないと認証に成功しないケースが考えられる。この場合は認証成功時に生体証明書の再登録を実施することができるが、置き換え対象の生体証明書は、認証に成功した時の生体情報から生成したものに限られる。このため、再登録される生体証明書は、既存の生体証明書と類似している生体情報から生成されたものであり、経年変化を考慮すると大きな精度向上は期待できない。
このような場合は、例え現状認証サーバに登録されている生体証明書を用いると認証失敗となる生体証明書であっても、現在のユーザに対して高精度な認証を可能とする生体証明書を登録するべきである。
そこで本実施形態では、認証クライアント1000が第一生体情報と第二生体情報の2種類を取得する。第一生体情報は、生体証明書格納部1130に格納されている生体証明書の生成に用いられたものと同一のモダリティの生体情報(例えば同一の部位から取得した同一の種類の生体情報)であり、第二生体情報は、異なるモダリティの生体情報(例えば異なる部位から取得した生体情報、又は、異なる種類の生体情報)である。認証クライアント1000は、第一生体情報をユーザ認証及び生体署名に用いつつ、第二生体情報を新規生体証明書の生成に用いる。これによって、第一生体情報が既存の生体証明書を用いたユーザ認証に成功すれば、第二生体情報の性質に関わらず生体証明書を登録することが可能となる。
以下、本発明の第二の実施形態の処理手順を、図5を参照して説明する。
図5A及び図5Bは、本発明の第二の実施形態の、生体証明書追加登録の処理手順を示したフロー図である。
図5A及び図5Bに示す全体の処理手順は、以下の相違点を除いて図4A及び図4Bの生体情報再登録の処理手順と同じである。具体的には、生体情報取得S3040は処理内容が異なるS5040及びS5050によって置き換えられる。また、乱数生体署名生成S3050、新規生体証明書生成S4060、新規生体証明書生体署名生成S4070は処理の入力データのみが異なる。以降では、図4A及び図4Bとの差分のみ説明する。
図4Aの生体情報取得S3040は、第一生体情報取得S5040及び第二生体情報取得S5050の2つに分割される。ここで、第一生体情報取得S5040で取得される第一生体情報5041は、ユーザ認証及び生体署名に用いるため、既存の生体証明書2041に対応するモダリティ(例えば、これまで認証に使っていた指から取得した指紋)から取得したものを用いる。一方、第二生体情報取得S5050で取得する第二生体情報5051は、生体証明書追加登録後の認証で用いられる生体情報であるため、追加登録後の認証で使いたいモダリティ(例えば、手荒れが少ない指から取得した指紋)から取得したものを用いる。
ただし、2種類の生体情報を活用して生体証明書を登録する際には、不正な生体証明書登録の防止に留意する必要がある。例えば、第一生体情報5041としてユーザ本人の生体情報が入力された後、第二生体情報5051としてユーザ以外の別人の生体情報が入力された場合、本人以外の生体情報と認証及び署名検証ができる生体証明書が発行されることとなる。このような事象を防止するためには、例えば生体情報を取得する装置で、第一生体情報5041と第二生体情報5051とが同一人物から取得されていることを保証する仕組み(例えば、同時に複数の指から指紋を取得するなど)が必要となる場合がある。
図8は、本発明の第二の実施形態の、第一生体情報5041と第二生体情報5051とが同一人物から取得されることを保証するためのUIの例を示す説明図である。
カメラによってユーザの手を撮影することによって得られた画像8010は、複数の指の指紋を含んでいる。このように、一度の生体情報取得時に、第一生体情報5041(ここではある一つの指から取得される指紋)と第二生体情報5051(第一生体情報5041とは別の指から取得される指紋)を両方取得することができれば、第一生体情報5041と第二生体情報5051とが同一人物から取得されることを保証することができる。図8の例では、二つの生体情報の読み込み位置のマーカ8020及び8030が示すように、同一人物の人差し指と中指の指紋情報が第一生体情報5041及び第二生体情報5051として取得される。
上記の例では、人差し指の指紋情報と中指の指紋情報のように、同一人物の異なる部位の同一種類の生体情報が取得されるが、例えば第一生体情報5041が人差し指の指紋情報であり、第二生体情報5051が同じ人差し指の静脈情報であるなど、同一人物の同一部位の異なる種類の生体情報が取得されてもよいし、同一人物の異なる部位の異なる種類の生体情報が取得されてもよい。
図8の画面は、二つの生体情報の入力を受け付けるメッセージの一例であり、認証クライアント1000は、このメッセージを別の形態で(例えば音声メッセージとして)出力してもよい。
次に、乱数生体署名生成S3050、及び新規生体証明書生体署名生成S4070では、図4A等の生体情報2031に代わり、第一生体情報5041が用いられる。
一方で、新規生体証明書生成S4060では、図4A等の生体情報2031に代わり、第二生体情報5051が用いられる。
このように処理を変更することで、既存の生体証明書では認証に成功しない第二生体情報5051から生成した新規生体証明書4061を、認証サーバ1100へ追加登録することが可能となる。
図6は、本発明の第一の実施形態及び第二の実施形態のシステムにおける、認証クライアント1000及び認証サーバ1100のハードウェア構成を示すブロック図である。
この図において、符号6010はCPU(Central Processing Unit)、符号6020はメモリ、符号6030はHDD(Hard Disk Drive)、符号6040は入力装置、符号6050は出力装置、符号6060は通信装置である。
例えば、認証クライアント1000及び認証サーバ1100がそれぞれ図6に示すハードウェア構成を有する計算機であり、それぞれの計算機の通信装置6060がネットワーク1200に接続されてもよい。
その場合、認証クライアント1000に相当する計算機のCPU6010は、ユーザID読込部1012、生体情報読込部1013、データ表示部1014、生体署名生成部1020、生体署名検証部1021及び生体証明書生成部1022に対応するプログラムを実行する。
また、認証クライアント1000に相当する計算機のメモリ6020は、ユーザID読込部1012、生体情報読込部1013、データ表示部1014、生体署名生成部1020、生体署名検証部1021及び生体証明書生成部1022に対応するプログラムを格納する。これらのプログラムをCPU6010が実行することで、各々の処理が実現する。
一方、認証サーバ1100に相当する計算機のCPU6010は、生体署名検証部1121、生体証明書生成部1122、生体証明書登録部1112、生体証明書取得部1113及び乱数生成部1123に対応するプログラムを実行する。
また、認証サーバ1100に相当する計算機のメモリ6020は、生体署名検証部1121、生体証明書生成部1122、生体証明書登録部1112、生体証明書取得部1113及び乱数生成部1123に対応するプログラムを格納する。これらのプログラムをCPU6010が実行することで、各々の処理が実現する。
なお、生体署名検証部1121及び生体証明書生成部1122に対応するプログラムは、それぞれ、生体署名検証部1021及び生体証明書生成部1022に対応するプログラムと同一であってもよい。
すなわち、第一の実施形態及び第二の実施形態において上記の各部が実行する処理は、実際には、それぞれの計算機のCPU6010がメモリ6020に格納されたプログラムに従って実行する。
HDD6030は、生体証明書格納部1130に相当する。各部が格納するデータは、HDD6030上のデータとして蓄積される。
入力装置6040は、ユーザID読込部1012及び生体情報読込部1013が情報を読み込むために使用される。例えば、入力装置6040は、キーボード、指紋センサ、静脈センサ、及びカメラ等の少なくとも一つを含んでもよい。
出力装置6050は、データ表示部1014及び生体証明書登録部1112が情報を書き出すために使用される。例えば、出力装置6050は、図7及び図8に示すUIを表示するための表示装置を含んでもよい。また、出力装置6050は、音声メッセージを出力するスピーカ等を含んでもよい。
通信装置6060は、通信部1010及び1110を介して認証クライアント1000と認証サーバ1100が通信する際に使用される。
図2には認証クライアント1000及び認証サーバ1100がそれぞれ一つの計算機によって実現され、それらがネットワーク1200によって接続された例を示したが、認証クライアント1000及び認証サーバ1100の機能を有する一つの計算機によって第一及び第二の実施形態のシステムが実現されてもよい。あるいは、認証クライアント1000及び認証サーバ1100が、それぞれ、複数の計算機によって実現されてもよい。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明のより良い理解のために詳細に説明したのであり、必ずしも説明の全ての構成を備えるものに限定されものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることが可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によってハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによってソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
また、制御線及び情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線及び情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。

Claims (10)

  1. ユーザの生体情報に基づいて生成された生体証明書が格納される生体証明書格納部と、
    前記ユーザの新たな生体情報を取得する生体情報取得部と、
    前記新たな生体情報に基づいて新たな生体証明書を生成する生体証明書生成部と、
    前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する生体署名生成部と、
    前記生体証明書格納部に格納された生体証明書を用いて前記生体署名を検証する生体署名検証部と、
    前記生体署名の検証に成功した場合、前記新たな生体証明書を前記生体証明書格納部に登録する生体証明書登録部と、を有することを特徴とする生体署名システム。
  2. 請求項1に記載の生体署名システムであって、
    前記生体証明書の再登録の要否を問い合わせるメッセージを出力する出力部をさらに有し、
    前記生体証明書の再登録の要求が入力された場合に、前記生体証明書生成部、前記生体署名生成部、前記生体署名検証部及び前記生体証明書登録部の処理が実行されることを特徴とする生体署名システム。
  3. 請求項1に記載の生体署名システムであって、
    本人拒否が発生する頻度が所定の条件を満たす場合に、前記生体証明書生成部、前記生体署名生成部、前記生体署名検証部及び前記生体証明書登録部の処理が実行されることを特徴とする生体署名システム。
  4. 請求項1に記載の生体署名システムであって、
    前記生体情報取得部は、前記生体証明書格納部に格納された生体証明書を生成するために使用された生体情報と同じ部位及び同じ種類の第1の新たな生体情報と、前記生体証明書格納部に格納された生体証明書を生成するために使用された生体情報と異なる部位又は異なる種類の第2の新たな生体情報と、を取得し、
    前記生体証明書生成部は、前記第2の新たな生体情報に基づいて新たな生体証明書を生成し、
    前記生体署名生成部は、前記第1の新たな生体情報に基づいて前記新たな生体証明書に前記生体署名を付与することを特徴とする生体署名システム。
  5. 請求項4に記載の生体署名システムであって、
    前記第1の新たな生体情報及び前記第2の新たな生体情報の入力を受け付けるメッセージを出力する出力部をさらに有し、
    前記生体情報取得部は、同時に入力された前記ユーザの前記第1の新たな生体情報及び前記第2の新たな生体情報を取得することを特徴とする生体署名システム。
  6. 請求項1に記載の生体署名システムであって、
    前記生体証明書格納部には、複数のユーザの生体情報に基づいて生成された複数の生体証明書が格納され、
    前記各生体証明書は、前記各ユーザの識別情報を含み、
    前記生体署名システムは、ユーザの識別情報の入力を受け付けるメッセージを出力する出力部をさらに有し、
    前記ユーザの識別情報が入力されると、前記生体署名検証部は、前記生体証明書格納部に格納された複数の前記生体証明書のうち、前記入力された識別情報を含む前記生体証明書を用いて前記生体署名を検証することを特徴とする生体署名システム。
  7. 請求項1に記載の生体署名システムであって、
    前記生体証明書格納部には、複数のユーザの生体情報に基づいて生成された複数の生体証明書が格納され、
    前記各生体証明書は、前記各ユーザの識別情報を含み、
    前記生体署名検証部が前記複数の生体証明書のいずれかを用いた前記生体署名の検証に成功した場合、前記生体証明書登録部は、前記新たな生体証明書に、成功した前記生体署名の検証に用いた生体証明書に含まれる前記ユーザの識別情報を含めて、前記生体証明書格納部に登録することを特徴とする生体署名システム。
  8. 請求項1に記載の生体署名システムであって、
    ネットワークを介して接続されたクライアント装置及びサーバ装置を有し、
    前記クライアント装置は、前記生体情報取得部、前記生体証明書生成部、前記生体署名生成部及び第1の通信部を有し、
    前記サーバ装置は、前記生体署名検証部、前記生体証明書登録部及び第2の通信部を有し、
    前記第1の通信部は、前記生体署名が付与された前記新たな生体証明書を、前記ネットワークを介して前記サーバ装置に送信し、
    前記生体署名検証部は、前記ネットワークを介して前記第2の通信部が受信した前記新たな生体証明書に付与された前記生体署名を検証することを特徴とする生体署名システム。
  9. 請求項1に記載の生体署名システムであって、
    前記生体証明書格納部に格納された生体証明書は、前記ユーザの生体情報を一方向性変換することによって生成され、
    前記生体証明書生成部は、前記新たな生体情報を一方向性変換することによって前記新たな生体証明書を生成し、
    前記生体署名検証部は、前記新たな生体証明書に前記生体署名を付与するために使用された前記新たな生体情報と前記生体証明書格納部に格納された生体証明書を生成するために使用された生体情報との誤差が所定の条件を満たすと判定される場合に、前記生体署名の検証に成功したと判定することを特徴とする生体署名システム。
  10. 一つ以上のプロセッサと、一つ以上の記憶装置と、入力装置と、を有する生体署名システムが実行する生体証明書登録方法であって、
    いずれかの前記記憶装置には、ユーザの生体情報に基づいて生成された生体証明書が格納され、
    前記生体証明書登録方法は、
    いずれかの前記プロセッサが、前記入力装置を介して前記ユーザの新たな生体情報を取得する手順と、
    いずれかの前記プロセッサが、前記新たな生体情報に基づいて新たな生体証明書を生成する手順と、
    いずれかの前記プロセッサが、前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する手順と、
    いずれかの前記プロセッサが、前記記憶装置に格納された生体証明書を用いて前記生体署名を検証する手順と、
    いずれかの前記プロセッサが、前記生体署名の検証に成功した場合、前記新たな生体証明書を前記記憶装置に登録する手順と、を含むことを特徴とする生体証明書登録方法。
JP2018523226A 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法 Active JP6609048B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/068640 WO2017221368A1 (ja) 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法

Publications (2)

Publication Number Publication Date
JPWO2017221368A1 true JPWO2017221368A1 (ja) 2018-08-02
JP6609048B2 JP6609048B2 (ja) 2019-11-20

Family

ID=60784421

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018523226A Active JP6609048B2 (ja) 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法

Country Status (4)

Country Link
US (1) US10719593B2 (ja)
EP (1) EP3477518B1 (ja)
JP (1) JP6609048B2 (ja)
WO (1) WO2017221368A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6969470B2 (ja) * 2018-03-23 2021-11-24 富士通株式会社 生体認証装置、生体認証方法及びプログラム
JP7215559B2 (ja) * 2019-02-25 2023-01-31 日本電気株式会社 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
US11120159B1 (en) * 2019-09-02 2021-09-14 Wells Fargo Bank, N.A. Composite biometric authentication
US11809537B2 (en) * 2020-06-11 2023-11-07 Capital One Services, Llc Methods and systems for executing a user instruction
CN111523147B (zh) * 2020-07-03 2020-11-24 支付宝(杭州)信息技术有限公司 一种基于区块链的核身方法及相关硬件

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2013123142A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
JP2016012806A (ja) * 2014-06-27 2016-01-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
EP1742134A4 (en) * 2004-04-30 2008-12-24 Fujitsu Ltd INFORMATION MANAGEMENT DEVICE AND INFORMATION MANAGEMENT METHOD
JP4820593B2 (ja) * 2005-07-11 2011-11-24 株式会社みずほ銀行 本人認証方法及び本人認証システム
CN1859096B (zh) 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
US11538126B2 (en) * 2015-07-30 2022-12-27 The Government of the United States of America, as represented by the Secretary of Homeland Security Identity verification system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2013123142A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
JP2016012806A (ja) * 2014-06-27 2016-01-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法

Also Published As

Publication number Publication date
EP3477518A4 (en) 2020-02-26
EP3477518B1 (en) 2021-04-28
WO2017221368A1 (ja) 2017-12-28
EP3477518A1 (en) 2019-05-01
US10719593B2 (en) 2020-07-21
JP6609048B2 (ja) 2019-11-20
US20190042716A1 (en) 2019-02-07

Similar Documents

Publication Publication Date Title
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
JP6609048B2 (ja) 生体署名システム及び生体証明書登録方法
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
US11669605B1 (en) Dynamic enrollment using biometric tokenization
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
US11093602B2 (en) Information processing apparatus, method for information processing apparatus, and program storage medium
US10860991B2 (en) Management system, control method therefor, and non-transitory computer-readable medium
CN110326254B (zh) 生物体签名系统及生物体签名方法
US11528266B2 (en) Information processing apparatus, system, and control method therefor
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
WO2022172491A1 (ja) 認証装置及び認証方法
JP7341207B2 (ja) 端末およびその制御方法、並びにプログラム
JP2023125727A (ja) テンプレート管理システム及びテンプレート管理方法
WO2024038630A1 (ja) 認証システム及び認証方法
JP2017167833A (ja) 情報処理装置、文書管理システム、プログラムおよび文書管理方法
EP3937037A1 (en) A system and method for digital identity authentication based on biometric data
CN117280652A (zh) 数据管理系统、数据管理方法及非暂时性记录介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191024

R150 Certificate of patent or registration of utility model

Ref document number: 6609048

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150