WO2017221368A1 - 生体署名システム及び生体証明書登録方法 - Google Patents

生体署名システム及び生体証明書登録方法 Download PDF

Info

Publication number
WO2017221368A1
WO2017221368A1 PCT/JP2016/068640 JP2016068640W WO2017221368A1 WO 2017221368 A1 WO2017221368 A1 WO 2017221368A1 JP 2016068640 W JP2016068640 W JP 2016068640W WO 2017221368 A1 WO2017221368 A1 WO 2017221368A1
Authority
WO
WIPO (PCT)
Prior art keywords
biometric
certificate
information
unit
signature
Prior art date
Application number
PCT/JP2016/068640
Other languages
English (en)
French (fr)
Inventor
陽介 加賀
正和 藤尾
高橋 健太
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to JP2018523226A priority Critical patent/JP6609048B2/ja
Priority to PCT/JP2016/068640 priority patent/WO2017221368A1/ja
Priority to US15/758,765 priority patent/US10719593B2/en
Priority to EP16906285.8A priority patent/EP3477518B1/en
Publication of WO2017221368A1 publication Critical patent/WO2017221368A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics

Definitions

  • the present invention relates to a biometric authentication system, and more particularly to registration of a biometric certificate generated from biometric information.
  • the biometric authentication system performs personal authentication based on biometric information such as fingerprints, veins, irises, faces, voices, and handwriting.
  • biometric information is agile privacy information, and it is necessary to appropriately manage information and prevent information leakage.
  • Biometric authentication is expected to be widely used as a social infrastructure in the future. However, in order to use a large number of biometric authentication systems, it is necessary to register biometric information in each system. Time and labor becomes a disincentive factor.
  • Patent Literature 1 states that “a predetermined secret key is embedded in a feature quantity of a user's biometric information at the time of registration, and a biometric certificate is issued in combination with a corresponding public key. Create a new pair of temporary private key and temporary public key for the feature, create a signature for the message using the temporary private key, create a commitment by embedding the temporary private key in the signature feature, The combination of the temporary public key, the signature, and the commitment is a biometric signature. At the time of biometric signature verification, the signature is verified with the temporary public key, and a differential private key and a differential public key are generated from the biometric certificate, the commitment, and the temporary public key. To verify the correspondence. "
  • Patent Document 1 Japanese Unexamined Patent Publication No. 2013-123142
  • a biometric certificate obtained by performing one-way conversion on biometric information is generated by a technique called biometric signature using biometric information as a key.
  • This biometric certificate is proved mathematically that it cannot be restored to the original biometric information, and it is possible to reduce the risk of biometric information leakage.
  • the biometric certificate once generated can be used by a plurality of terminals and systems, so that the spread of biometric authentication can be promoted.
  • the rejection of the identity refers to an event in which the user himself / herself correctly registers his / her biometric information and tries to authenticate, but is not authenticated by the biometric authentication system and cannot be authenticated.
  • This rejection of identity is an event that occurs in all biometric authentication systems, and one of the simple and effective measures is re-registration of biometric information.
  • An object of the present invention is to realize safe re-registration of biological information without imposing a burden on the user and the administrator.
  • a representative example of the present invention is a biometric signature system, which acquires a biometric certificate storage unit that stores a biometric certificate generated based on a user's biometric information, and the new biometric information of the user.
  • a biometric information acquisition unit a biometric certificate generation unit that generates a new biometric certificate based on the new biometric information; and a biometric that provides a biometric signature to the new biometric certificate based on the new biometric information
  • a signature generation unit; a biometric signature verification unit that verifies the biometric signature using a biometric certificate stored in the biometric certificate storage unit; and if the biometric signature is successfully verified, the new biometric certificate is And a biometric certificate registration unit registered in the biometric certificate storage unit.
  • a biometric certificate can be safely updated without imposing a burden on the user and the administrator.
  • the first embodiment is a system in which a user simply inputs biometric information in the same procedure as normal authentication and updates a biometric certificate safely via a network.
  • FIG. 1 is a block diagram showing a configuration of an authentication client and an authentication server according to the first embodiment of the present invention.
  • the authentication client 1000 includes a communication unit 1010, a user ID reading unit 1012, a biometric information reading unit 1013, a data display unit 1014, a biometric signature generation unit 1020, a biometric signature verification unit 1021, and a biometric certificate generation unit 1022. Consists of.
  • the communication unit 1010 communicates with the authentication server 1100 via the network 1200.
  • the user ID reading unit 1012 reads an ID from the user via a keyboard, for example.
  • the biometric information reading unit 1013 reads biometric information such as a fingerprint, a vein, and a face image from a user through, for example, a fingerprint sensor, a vein sensor, a camera, and the like.
  • the data display unit 1014 displays an authentication result and the like and presents it to the user via a display or the like, for example.
  • the data display unit 1014 may display a user interface screen (FIGS. 7 and 8) described later.
  • the biometric signature generation unit 1020 generates a biometric signature for a random number or a biometric certificate.
  • the biometric signature verification unit 1021 verifies the validity of the biometric signature using the biometric signature and the biometric certificate.
  • the biometric certificate generation unit 1022 generates a biometric certificate from the biometric information.
  • each user's biometric certificate may include each user's identification information (user ID) and a public template obtained by unidirectionally converting each user's biometric information.
  • the authentication server 1100 includes a communication unit 1110, a biometric certificate registration unit 1112, a biometric certificate acquisition unit 1113, a biometric certificate generation unit 1122, a random number generation unit 1123, a biometric signature verification unit 1121, and a biometric certificate storage unit 1130. Consists of including.
  • the communication unit 1110 communicates with the authentication client 1000 via the network 1200.
  • the biometric certificate registration unit 1112 registers the biometric certificate generated by the biometric certificate generation unit 1122 in the biometric certificate storage unit 1130.
  • the biometric certificate acquisition unit 1113 acquires the biometric certificate stored in the biometric certificate storage unit 1130 based on the user ID.
  • the random number generator 1123 generates an arbitrary random number.
  • the biometric certificate storage unit 1130 stores the biometric certificate generated by the biometric certificate generation unit 1122.
  • FIG. 2 is a flowchart showing a processing procedure when registering a biometric certificate according to the first embodiment of the present invention.
  • This process is such that the user first registers biometric information in the system and then receives an authentication service, and is performed, for example, through an operator at a registration station of the system.
  • the authentication server 1100 receives the identity verification result 2011 (S2010).
  • the identity verification result 2011 is a result indicating that the identity verification has been correctly performed by some means, and is issued when, for example, the operator of the registration authority visually confirms the user's identification and confirms the identity. Is done.
  • the user ID reading unit 1012 acquires the user ID 2021 assigned to the registration target user (S2020).
  • the user ID 2021 is acquired by receiving an input of the ID from the operator. If the ID is not issued in advance, an ID uniquely corresponding to the user is issued in S2020.
  • the biometric information reading unit 1013 acquires the biometric information 2031 from the user (S2030).
  • the biometric information 2031 is a physical feature such as a fingerprint, a vein, or a face, and acquisition thereof is performed by a fingerprint sensor, a vein sensor, a camera, or the like.
  • the authentication server 1100 that performs the processing of FIG. 2 includes a user ID reading unit 1012 and a biometric information reading unit 1013, similar to the authentication client 1000, and these are the above-described S2020 and S2030. Execute.
  • the biometric certificate generation unit 1122 generates a biometric certificate 2041 from the biometric information 2031 (S2040).
  • the biometric certificate 2041 is generated by embedding a secret key in the biometric information 2031 based on the method disclosed in Patent Document 1.
  • biometric certificate registration unit 1112 registers the biometric certificate 2041 in association with the user ID 2021 in the biometric certificate storage unit 1130 (S2050).
  • the registered biometric certificate 2041 can be used to perform user authentication over the network and to verify the biometric signature attached to the document.
  • a processing procedure when user authentication is performed using the biometric certificate 2041 will be described first, and then biometric certificate update, which is an object of the present invention, will be described.
  • FIG. 3 is a flowchart showing a processing procedure for performing user authentication using the biometric certificate 2041 according to the first embodiment of this invention.
  • the user ID reading unit 1012 acquires the user ID 2021 (S2020).
  • the authentication client 1000 transmits the user ID 2021 to the authentication server 1100 via the communication unit 1010 (S3020).
  • the authentication client 1000 acquires the user ID 2021 and transmits it to the authentication server 1100.
  • a method that does not acquire and transmit the user ID 2021 is also conceivable. In this case, the procedure of S2020, S3020, and S3110 is not performed, and only the authentication request is sent from the authentication client 1000 to the authentication server 1100.
  • the authentication server 1100 receives the user ID 2021 via the communication unit 1110 (S3110), and the biometric certificate acquisition unit 1113 obtains from the biometric certificates of a plurality of users registered in the biometric certificate storage unit 1130.
  • the biometric certificate 2041 corresponding to the given user ID 2021 is acquired (S3120).
  • the biometric certificate acquisition unit 1113 acquires all registered biometric certificates 2041 instead of the biometric certificate 2041 corresponding to the user ID 2021.
  • the random number generation unit 1123 generates a random number 3131 used for challenge response authentication (S3130), and the communication unit 1110 transmits the obtained random number 3131 to the authentication client 1000 (S3140).
  • the communication unit 1010 receives the random number 3131 (S3030).
  • the biometric certificate acquisition unit 1113 acquires the biometric information 2031 from the user (S2030), and the biometric signature generation unit 1020 uses the obtained biometric information 2031 to generate a random number biometric signature 3051 for the random number 3131. Is generated (S3050).
  • the communication unit 1010 transmits the obtained random number biometric signature 3051 as authentication data to the authentication server 1100 (S3060).
  • the communication unit 1110 receives the authentication data from the authentication client 1000 (S3150), and the biometric signature verification unit 1121 verifies the obtained random number biometric signature 3051 based on the biometric certificate 2041 (S3160). .
  • the biometric signature verification unit 1121 verifies the obtained random number biometric signature 3051 based on the biometric certificate 2041 (S3160).
  • the error between the biometric information 2031 when the biometric certificate 2041 is registered in FIG. 2 and the biometric information 2031 acquired by the authentication client 1000 in FIG. If it is present and the biometric signature is generated from the random number 3131 generated in S3130, it is successful. Therefore, when the error between the biometric information 2031 when the biometric certificate 2041 is registered in FIG. 2 and the biometric information 2031 acquired by the authentication client 1000 in FIG.
  • the authentication server 1100 confirms that the user himself / herself has transmitted the authentication data through this procedure.
  • the authentication server 1100 performs random number biometric signature verification using all the biometric certificates 2041, and searches for a biometric certificate 2041 that has been successfully verified.
  • the user ID corresponding to the obtained biometric certificate 2041 is used as the verification result.
  • the authentication server 1100 transmits the verification result obtained by the communication unit 1110 to the authentication client 1000 (S3170).
  • the communication unit 1010 receives the verification result (S3070), and the data
  • the display unit 1014 displays the contents (S3080).
  • the authentication client 1000 in order to securely update the biometric certificate 2041 online, the authentication client 1000 newly generates a new biometric certificate 4061, adds a biometric signature thereto, and the authentication server 1100 verifies it.
  • 4A and 4B are flowcharts showing a processing procedure when re-registering the biometric certificate 2041 according to the first embodiment of this invention.
  • 4A and 4B are performed when the user requests execution of re-registration of the biometric certificate 2041. Even if the user does not intentionally perform re-registration, the user is rejected from the past authentication result (that is, the user who requested the authentication is the user corresponding to the biometric certificate used for the authentication). Regardless of whether the verification of the biometric signature fails), if the rejection of the identity has occurred at a certain frequency, the biometric certificate 2041 is automatically re-registered. It can also be implemented. Thus, re-registration can be executed not only when the user recognizes the necessity for re-registration but also when re-registration is required due to a secular change or the like that the user does not notice.
  • the procedure shown in FIGS. 4A and 4B is performed after the biometric certificate registration shown in FIG. 2 is completed.
  • the steps from user ID acquisition S2020 to random number biometric signature generation S3050 are the same as the user authentication procedure shown in FIG. It is.
  • the biometric certificate generation unit 1022 receives the biometric certificate 2041 and generates a new biometric certificate 4061 (S4060). This procedure uses biometric information 2031 acquired by the authentication client 1000 as input, but the processing content is the same as biometric certificate generation S2040 at the time of biometric certificate registration.
  • the biometric signature generation unit 1020 generates a new biometric certificate 4071 with a biometric signature by adding a biometric signature to the new biometric certificate 4061 using the biometric information 2031 (S4070). This prevents data from being tampered with during communication from the authentication client 1000 to the authentication server 1100 and preventing an unauthorized biometric certificate from being re-registered.
  • the communication unit 1010 transmits the obtained new biometric certificate with biometric signature 4071 and random number biometric signature 3051 to the authentication server 1100 as registration request data (S4080).
  • the communication unit 1110 receives the registration request data (S4250), and the biometric signature verification unit 1121 verifies the random number biometric signature 3051 included in the registration request data using the biometric certificate 2041. (S3160).
  • the biometric signature verification unit 1121 verifies the new biometric certificate with biometric signature 4071 included in the registration request data using the biometric certificate 2041 (S4270).
  • the biometric signature verification unit 1121 uses the biometric information used to generate the biometric certificate 2041 and the new biometric certificate. Determining that the biometric signature has been successfully verified when it is determined that the error from the biometric information used to add the biometric signature to the certificate 4061 satisfies a predetermined condition (for example, smaller than a predetermined value). Can do. This makes it possible to register a new biometric certificate safely via the network 1200.
  • the biometric signature verification unit 1121 substitutes “failure” in the registration result (S4310).
  • the communication unit 1110 transmits the registration result “failure” to the authentication client 1000 (S4320).
  • the biometric certificate registration unit 1112 registers the new biometric certificate 4061 in the biometric certificate storage unit 1130 (S4290). ) Substituting “success” into the registration result (S4300), the communication unit 1110 transmits the registration result “success” to the authentication client 1000 (S4320).
  • the new biometric certificate 4061 is registered. Is done. Therefore, the user's biometric certificate can be safely re-registered online.
  • the communication unit 1010 receives the registration result from the authentication server 1100 (S4090), and the data display unit 1014 displays the obtained registration result (S4100).
  • the authentication client 1000 may not acquire the user ID 2021 in the process of FIG. 4A as in the process of FIG.
  • the verification is successful.
  • the biometric signature of the new biometric certificate 4071 with biometric signature is verified using the biometric certificate (S4270). If the verification is successful (S4280: success), the user ID corresponding to the biometric certificate that has been successfully verified is the new biometric. It is associated with the certificate 4061 and registered in the biometric certificate storage unit 1130.
  • the processing load is reduced.
  • the user ID 2021 is acquired, only the biometric certificate 2041 corresponding to the user ID 2021 is acquired, so the processing load is reduced.
  • the user ID 2021 is not acquired, it is not necessary for the user to input the ID, so the load on the user is reduced.
  • FIG. 7 is an explanatory diagram showing an example of a UI (User Interface) of the authentication client 1000 according to the first embodiment of this invention.
  • UI User Interface
  • the UI shown in FIG. 7 is used for performing the user authentication shown in FIG. 3 and the biometric certificate re-registration shown in FIG. 4A and the like.
  • a text box 7010 for inputting a user ID is referred to in the acquisition of the user ID in S2020.
  • the authentication button 7020 is pressed, the user authentication processing procedure shown in FIG. 3 is started.
  • the biometric certificate re-registration button 7030 is pressed, re-registration of the biometric certificate shown in FIG. 4A or the like is started.
  • the UI shown in FIG. 7 is displayed on the screen when authentication such as login to the system or payment is necessary, and executes authentication using a biometric certificate.
  • biometric certificate re-registration button 7030 is not displayed on the screen, and the system is at any timing.
  • the biometric certificate re-registration can be automatically executed (for example, when the rejection of the identity occurs at a certain frequency or more).
  • the text box 7010 and the biometric certificate re-registration button 7030 are examples of a message for accepting an input of a user ID and a message for inquiring whether or not re-registration of a biometric certificate is necessary, respectively. May be output in another form (for example, as a voice message).
  • a new biometric certificate is obtained from biometric information acquired from a user when a biometric certificate is updated in a system that performs authentication using a biometric signature via a network.
  • Generate a biometric signature from the obtained biometric certificate send the new biometric certificate and biometric signature to the server, and the server verifies the biometric signature and registers the new biometric certificate upon successful verification. It is possible to guarantee that the new biometric certificate has not been tampered with and to safely update the biometric certificate via the network. This makes it possible for the user to safely re-register biometric information via an easily accessible authentication client, and eliminates the need to go to the location of the authentication server for re-registration. It is reduced.
  • one type of biological information is acquired in the biological information acquisition S3040 of FIG. 4A, whereas in the second embodiment, two types of first biological information and second biological information are acquired. Is done.
  • the biometric certificate re-registration in FIGS. 4A and 4B is intended to replace the biometric certificate that can be used for normal user authentication shown in FIG. 3 with a biometric certificate that is easier to authenticate. Only re-registration of fingerprints obtained from Therefore, for example, a transition from a modality that is difficult to authenticate (for example, a fingerprint obtained from a finger with a rough hand) to a modality that is easy to authenticate (for example, a fingerprint obtained from a finger with a low hand) is shown in FIGS. 4A and 4B. It cannot be implemented by the processing procedure.
  • the biometric information changes over time, the probability that the user cannot be authenticated increases, and there is a case where the authentication is not successful unless the biometric information is acquired many times.
  • re-registration of the biometric certificate can be performed upon successful authentication, but the biometric certificate to be replaced is limited to that generated from the biometric information at the time of successful authentication. For this reason, the re-registered biometric certificate is generated from biometric information similar to an existing biometric certificate, and a great improvement in accuracy cannot be expected in consideration of changes over time.
  • the biometric certificate even if the biometric certificate registered in the current authentication server is used, the biometric certificate enables high-accuracy authentication for the current user even if the biometric certificate fails. Should be registered.
  • the authentication client 1000 acquires two types of first biometric information and second biometric information.
  • the first biometric information is biometric information having the same modality as that used for generating the biometric certificate stored in the biometric certificate storage unit 1130 (for example, the same type of biometric information acquired from the same part).
  • the second biological information is biological information of different modalities (for example, biological information acquired from different parts or different types of biological information).
  • the authentication client 1000 uses the second biometric information for generating a new biometric certificate while using the first biometric information for user authentication and biometric signature. As a result, if the first biometric information succeeds in user authentication using the existing biometric certificate, the biometric certificate can be registered regardless of the nature of the second biometric information.
  • FIG. 5A and FIG. 5B are flowcharts showing a processing procedure of biometric certificate additional registration according to the second embodiment of the present invention.
  • the entire processing procedure shown in FIGS. 5A and 5B is the same as the biometric information re-registration processing procedure of FIGS. 4A and 4B except for the following differences. Specifically, the biometric information acquisition S3040 is replaced by S5040 and S5050 having different processing contents. Also, random number biometric signature generation S3050, new biometric certificate generation S4060, and new biometric certificate biometric signature generation S4070 differ only in the input data of processing. Hereinafter, only differences from FIGS. 4A and 4B will be described.
  • first biological information acquisition S5040 a first biological information acquisition S5040 and a second biological information acquisition S5050.
  • first biometric information 5041 acquired in the first biometric information acquisition S5040 is used for user authentication and biometric signature
  • the modality corresponding to the existing biometric certificate 2041 for example, the finger used for authentication until now.
  • the fingerprint obtained from the fingerprint is used.
  • second biometric information 5051 acquired in the second biometric information acquisition S5050 is biometric information used for authentication after additional registration of a biometric certificate
  • the modality for example, less rough hand
  • a fingerprint obtained from a finger is used.
  • biometric information of another person other than the user is input as the second biometric information 5051 after the biometric information of the user is input as the first biometric information 5041
  • authentication and signature verification can be performed with the biometric information of other than the user.
  • a biometric certificate will be issued.
  • a mechanism that ensures that the first biometric information 5041 and the second biometric information 5051 are acquired from the same person for example, a plurality of simultaneous biometric information
  • FIG. 8 is an explanatory diagram illustrating an example of a UI for ensuring that the first biological information 5041 and the second biological information 5051 are acquired from the same person according to the second embodiment of this invention.
  • the image 8010 obtained by photographing the user's hand with the camera includes fingerprints of a plurality of fingers.
  • the first biometric information 5041 here, the fingerprint obtained from one finger
  • the second biometric information 5051 the first biometric information 5041 are obtained from different fingers. If both (fingerprint) can be acquired, it can be guaranteed that the first biological information 5041 and the second biological information 5051 are acquired from the same person.
  • the fingerprint information of the index finger and middle finger of the same person is acquired as the first biometric information 5041 and the second biometric information 5051.
  • the same type of biometric information of different parts of the same person is acquired, such as the fingerprint information of the index finger and the fingerprint information of the middle finger.
  • the first biometric information 5041 is the fingerprint information of the index finger.
  • Different types of biological information of the same part of the same person may be acquired, for example, the second biological information 5051 may be vein information of the same index finger, or different types of biological information of different parts of the same person may be acquired. .
  • the authentication client 1000 may output this message in another form (for example, as a voice message).
  • the first biometric information 5041 is used instead of the biometric information 2031 of FIG. 4A and the like.
  • the second biometric information 5051 is used instead of the biometric information 2031 of FIG. 4A and the like.
  • FIG. 6 is a block diagram showing a hardware configuration of the authentication client 1000 and the authentication server 1100 in the system of the first embodiment and the second embodiment of the present invention.
  • reference numeral 6010 is a CPU (Central Processing Unit)
  • reference numeral 6020 is a memory
  • reference numeral 6030 is an HDD (Hard Disk Drive)
  • reference numeral 6040 is an input device
  • reference numeral 6050 is an output device
  • reference numeral 6060 is a communication device.
  • the authentication client 1000 and the authentication server 1100 may each be a computer having the hardware configuration shown in FIG. 6, and the communication device 6060 of each computer may be connected to the network 1200.
  • the CPU 6010 of the computer corresponding to the authentication client 1000 includes a user ID reading unit 1012, a biometric information reading unit 1013, a data display unit 1014, a biometric signature generation unit 1020, a biometric signature verification unit 1021, and a biometric certificate generation unit 1022. Run the corresponding program.
  • a computer memory 6020 corresponding to the authentication client 1000 includes a user ID reading unit 1012, a biometric information reading unit 1013, a data display unit 1014, a biometric signature generation unit 1020, a biometric signature verification unit 1021, and a biometric certificate generation unit 1022. Stores the corresponding program. Each process is realized by the CPU 6010 executing these programs.
  • the CPU 6010 of the computer corresponding to the authentication server 1100 executes programs corresponding to the biometric signature verification unit 1121, the biometric certificate generation unit 1122, the biometric certificate registration unit 1112, the biometric certificate acquisition unit 1113, and the random number generation unit 1123. To do.
  • the computer memory 6020 corresponding to the authentication server 1100 stores programs corresponding to the biometric signature verification unit 1121, the biometric certificate generation unit 1122, the biometric certificate registration unit 1112, the biometric certificate acquisition unit 1113, and the random number generation unit 1123. Store. Each process is realized by the CPU 6010 executing these programs.
  • the programs corresponding to the biometric signature verification unit 1121 and the biometric certificate generation unit 1122 may be the same as the programs corresponding to the biometric signature verification unit 1021 and the biometric certificate generation unit 1022, respectively.
  • the processing executed by each unit described above is actually executed by the CPU 6010 of each computer in accordance with a program stored in the memory 6020.
  • HDD 6030 corresponds to the biometric certificate storage unit 1130. Data stored by each unit is accumulated as data on the HDD 6030.
  • the input device 6040 is used by the user ID reading unit 1012 and the biometric information reading unit 1013 to read information.
  • the input device 6040 may include at least one of a keyboard, a fingerprint sensor, a vein sensor, and a camera.
  • the output device 6050 is used by the data display unit 1014 and the biometric certificate registration unit 1112 to write out information.
  • the output device 6050 may include a display device for displaying the UI shown in FIGS.
  • the output device 6050 may include a speaker that outputs a voice message.
  • the communication device 6060 is used when the authentication client 1000 and the authentication server 1100 communicate via the communication units 1010 and 1110.
  • FIG. 2 shows an example in which the authentication client 1000 and the authentication server 1100 are each realized by one computer and are connected by the network 1200.
  • the first computer having the functions of the authentication client 1000 and the authentication server 1100 can The systems of the first and second embodiments may be realized.
  • the authentication client 1000 and the authentication server 1100 may each be realized by a plurality of computers.
  • this invention is not limited to the above-mentioned Example, Various modifications are included.
  • the above-described embodiments have been described in detail for better understanding of the present invention, and are not necessarily limited to those having all the configurations described.
  • a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment.
  • each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit.
  • each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor.
  • Information such as programs, tables, and files that realize each function is stored in a non-volatile semiconductor memory, a hard disk drive, a storage device such as an SSD (Solid State Drive), or a computer-readable information such as an IC card, SD card, or DVD. It can be stored on a temporary data storage medium.
  • control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

生体署名システムであって、ユーザの生体情報に基づいて生成された生体証明書が格納される生体証明書格納部と、前記ユーザの新たな生体情報を取得する生体情報取得部と、前記新たな生体情報に基づいて新たな生体証明書を生成する生体証明書生成部と、前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する生体署名生成部と、前記生体証明書格納部に格納された生体証明書を用いて前記生体署名を検証する生体署名検証部と、前記生体署名の検証に成功した場合、前記新たな生体証明書を前記生体証明書格納部に登録する生体証明書登録部と、を有する。

Description

生体署名システム及び生体証明書登録方法
 本発明は、生体認証システムに関し、特に生体情報から生成した生体証明書の登録に関する。
 生体認証システムは、指紋、静脈、虹彩、顔、音声、筆跡等の生体情報に基づき個人認証を行う。これらの生体情報は機敏なプライバシ情報であり、情報管理を適切に行い、情報漏洩を防止することが必要である。また、生体認証は今後社会基盤として広範に使われていくと想定されるが、多数の生体認証システムを利用するためには個々のシステムへ生体情報を登録する必要があり、利用者の登録の手間が普及阻害要因となる。
 これらの問題を解決する技術として、特許文献1がある。特許文献1には、「登録時にユーザの生体情報の特徴量に対して所定の秘密鍵を埋め込み、対応する公開鍵と組にして生体証明書を発行する。署名時にはユーザの生体情報の署名用特徴量に対して、新たに一時秘密鍵と一時公開鍵のペアを生成し、一時秘密鍵を用いてメッセージに対する署名を作成し、署名用特徴量に一時秘密鍵を埋め込んでコミットメントを作成し、前記一時公開鍵と前記署名と前記コミットメントの組を生体署名とし、生体署名検証時には署名を一時公開鍵で検証し、生体証明書とコミットメントと一時公開鍵から差分秘密鍵と差分公開鍵を生成して対応を検証する。」と記載されている。
 特許文献1:特開2013-123142号公報
 上記の特許文献1によれば、生体情報を鍵とする生体署名と呼ばれる技術によって、生体情報に対して一方向性変換を施した生体証明書が生成される。この生体証明書は、数学的に元の生体情報に復元できないことが証明されており、生体情報漏洩リスクを低減することが可能となる。また、この生体証明書を複数の端末やシステムで共通利用することで、一度生成した生体証明書を複数の端末及びシステムが利用可能となるため、生体認証の普及を促進することができる。
 一方、上記のような生体署名システムを含む一般的な生体認証システムの問題として、本人拒否がある。本人拒否は、利用者本人が正しく自分の生体情報を登録して認証を試みたにも関わらず、生体認証システムに本人ではないと判定され、認証できない事象を指す。この本人拒否は、あらゆる生体認証システムで発生する事象であり、単純かつ効果的な対策の一つとして、生体情報の再登録がある。利用者本人から改めて生体情報を取得し、得られた生体情報を登録することで、低品質な登録生体情報や生体情報の経年変化などに起因する本人拒否を減らすことが可能となる。しかしながら、生体情報の再登録のためには利用者本人に登録所まで来てもらい、本人確認を行った上で生体情報を取得する必要があり、利用者及び管理者の手間を要する。
 この生体情報再登録を生体署名システムで行う場合、上記と全く同じ手順が必要であり、利用者本人に登録所まで来てもらい、本人確認を行った上で生体情報を取得する必要がある。このような手順は利用者及び管理者の手間を増加させるため、より簡易かつ低コストに生体情報を再登録することが課題となっている。
 本発明の目的は、利用者及び管理者に負担をかけることなく、安全な生体情報の再登録を実現することである。
 本発明の代表的な一例は、生体署名システムであって、ユーザの生体情報に基づいて生成された生体証明書が格納される生体証明書格納部と、前記ユーザの新たな生体情報を取得する生体情報取得部と、前記新たな生体情報に基づいて新たな生体証明書を生成する生体証明書生成部と、前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する生体署名生成部と、前記生体証明書格納部に格納された生体証明書を用いて前記生体署名を検証する生体署名検証部と、前記生体署名の検証に成功した場合、前記新たな生体証明書を前記生体証明書格納部に登録する生体証明書登録部と、を有することを特徴とする。
 本発明の一実施形態によれば、利用者及び管理者に負担をかけることなく、安全に生体証明書を更新することが可能となる。上記した以外の課題、構成、および効果は、以下の実施形態の説明によって明らかにされる。
本発明の第一の実施形態の、認証クライアント及び認証サーバの構成を示すブロック図である。 本発明の第一の実施形態の、生体証明書を登録する際の処理手順を示したフロー図である。 本発明の第一の実施形態の、生体証明書を用いてユーザ認証を行う処理手順を示したフロー図である。 本発明の第一の実施形態の、生体証明書を再登録する際の処理手順を示したフロー図である。 本発明の第一の実施形態の、生体証明書を再登録する際の処理手順を示したフロー図である。 本発明の第二の実施形態の、生体証明書追加登録の処理手順を示したフロー図である。 本発明の第二の実施形態の、生体証明書追加登録の処理手順を示したフロー図である。 本発明の第一の実施形態及び第二の実施形態のシステムにおける、認証クライアント及び認証サーバのハードウェア構成を示すブロック図である。 本発明の第一の実施形態の、認証クライアントのUIの例を示した説明図である。 本発明の第二の実施形態の、第一生体情報と第二生体情報とが同一人物から取得されることを保証するためのUIの例を示す説明図である。
 <第一の実施形態>
 第一の実施形態は、利用者が通常の認証と同じ手順で生体情報を入力するのみで、ネットワークを介して安全に生体証明書を更新するシステムである。
 以降、図面を参照して詳細に説明する。
 図1は、本発明の第一の実施形態の、認証クライアント及び認証サーバの構成を示すブロック図である。
 この図において、認証クライアント1000は、通信部1010、ユーザID読込部1012、生体情報読込部1013、データ表示部1014、生体署名生成部1020、生体署名検証部1021及び生体証明書生成部1022を含んで構成される。
 通信部1010は、ネットワーク1200を介して認証サーバ1100と通信を行う。
 ユーザID読込部1012は、例えばキーボードなどを介してユーザからIDを読み込む。
 生体情報読込部1013は、例えば、指紋センサ、静脈センサ、カメラなどを通して、ユーザから指紋、静脈、顔画像などの生体情報を読み込む。
 データ表示部1014は、例えばディスプレイ等を介して、認証結果などを表示してユーザに提示する。また、データ表示部1014は、後述するユーザインタフェース画面(図7、図8)を表示してもよい。
 生体署名生成部1020は、乱数又は生体証明書などに対する生体署名を生成する。
 生体署名検証部1021は、生体署名と生体証明書を活用して生体署名の妥当性を検証する。
 生体証明書生成部1022は、生体情報から生体証明書を生成する。例えば、各ユーザの生体証明書は、各ユーザの識別情報(ユーザID)と、各ユーザの生体情報を一方向性変換することによって得られた公開テンプレートと、を含んでもよい。
 また、認証サーバ1100は、通信部1110、生体証明書登録部1112、生体証明書取得部1113、生体証明書生成部1122、乱数生成部1123、生体署名検証部1121及び生体証明書格納部1130を含んで構成される。
 通信部1110は、ネットワーク1200を介して認証クライアント1000と通信を行う。
 生体証明書登録部1112は、生体証明書生成部1122で生成された生体証明書を、生体証明書格納部1130に登録する。
 生体証明書取得部1113は、生体証明書格納部1130に格納されている生体証明書をユーザIDに基づき取得する。
 乱数生成部1123は、任意の乱数を生成する。
 生体証明書格納部1130は、生体証明書生成部1122で生成された生体証明書を格納する。
 本発明の第一の実施形態の処理手順を、図2~4を参照しながら説明する。
 図2は、本発明の第一の実施形態の、生体証明書を登録する際の処理手順を示したフロー図である。
 本処理は、ユーザが最初に生体情報をシステムに対して登録し、その後認証サービスを受けられるようにするものであり、例えばシステムの登録局にて、オペレータを介して行われる。
 まず、認証サーバ1100は、本人確認結果2011を受け取る(S2010)。本人確認結果2011は、何らかの手段で本人確認が正しく行われたことを示す結果であり、例えば登録局のオペレータがユーザの身分証明書を目視で確認し、本人であることを確認した際に発行される。
 次に、ユーザID読込部1012が、登録対象のユーザに付与されたユーザID2021を取得する(S2020)。事前に何らかのIDを付与されており、そのIDに対応付けて生体証明書2041を付与する場合はそのIDの入力をオペレータから受け付けることで、ユーザID2021の取得を行う。また、事前にID発行が行われていない場合には、S2020においてユーザと一意に対応するIDを発行する。
 次に、生体情報読込部1013が、ユーザより生体情報2031を取得する(S2030)。生体情報2031は、指紋、静脈、顔などの身体的な特徴であり、その取得は、指紋センサ、静脈センサ、カメラなどによって行われる。
 なお、図1では省略されているが、図2の処理を行う認証サーバ1100は、認証クライアント1000と同様にユーザID読込部1012及び生体情報読込部1013を有し、それらが上記のS2020及びS2030を実行する。
 次に、生体証明書生成部1122が、生体情報2031から生体証明書2041を生成する(S2040)。この生体証明書2041の生成は、特許文献1にて開示されている方法に基づき、生体情報2031に秘密鍵を埋め込むことで行われる。
 最後に、生体証明書登録部1112が、生体証明書2041をユーザID2021と対応付けて生体証明書格納部1130に登録する(S2050)。
 以上によって、ユーザから取得した生体情報2031から生体証明書2041を生成して登録する処理が完了する。
 本発明では、登録された生体証明書2041を用いて、ネットワーク越しにユーザ認証を行ったり、文書へ付与した生体署名を検証したりすることができる。ここでは、まず生体証明書2041を用いてユーザ認証を行う場合の処理手順について説明し、その後本発明の目的である生体証明書の更新について説明する。
 図3は、本発明の第一の実施形態の、生体証明書2041を用いてユーザ認証を行う処理手順を示したフロー図である。
 まず、認証クライアント1000において、ユーザID読込部1012がユーザID2021を取得する(S2020)。
 次に、認証クライアント1000は、通信部1010を介して、ユーザID2021を認証サーバ1100へ送信する(S3020)。なお、本実施形態では認証クライアント1000がユーザID2021を取得して認証サーバ1100へ送信しているが、ユーザID2021の取得及び送信を行わない方式も考えられる。この場合、S2020、S3020、S3110の手順は行わず、認証要求のみが認証クライアント1000から認証サーバ1100へ送られる。
 認証サーバ1100では、通信部1110を介して、ユーザID2021を受信し(S3110)、生体証明書取得部1113が、生体証明書格納部1130に登録されている複数のユーザの生体証明書から、得られたユーザID2021に対応する生体証明書2041を取得する(S3120)。なお、認証クライアント1000からユーザID2021を送信しない場合は、生体証明書取得部1113は、ユーザID2021に対応する生体証明書2041ではなく、登録されている全ての生体証明書2041を取得する。
 次に、認証サーバ1100では、乱数生成部1123がチャレンジレスポンス認証に用いる乱数3131を生成し(S3130)、通信部1110が得られた乱数3131を認証クライアント1000へ送信する(S3140)。
 なお、図3ではチャレンジとして乱数3131のみを認証クライアント1000へ送信しているが、チャレンジに生体証明書2041を含めても良い。この場合、乱数生体署名検証S3160を認証クライアント1000側でも行うことができるため、認証データ送信前に検証結果を把握することができる。これによって、登録時に取得した生体情報2031と、認証クライアント1000で取得した生体情報2031との誤差が大きいために生体認証に失敗する場合、事前に検知して速やかに結果の表示及び再試行のガイドを行うことが可能となる。
 次に、認証クライアント1000では、通信部1010が乱数3131を受信する(S3030)。
 次に、認証クライアント1000では、生体証明書取得部1113がユーザから生体情報2031を取得し(S2030)、得られた生体情報2031を用いて、生体署名生成部1020が乱数3131に対する乱数生体署名3051を生成する(S3050)。
 次に、認証クライアント1000では、通信部1010が、得られた乱数生体署名3051を認証データとして認証サーバ1100へ送信する(S3060)。
 次に、認証サーバ1100では、通信部1110が認証クライアント1000から認証データを受信し(S3150)、生体署名検証部1121が得られた乱数生体署名3051を生体証明書2041に基づき検証する(S3160)。この検証は、特許文献1に示されている通り、図2で生体証明書2041を登録した際の生体情報2031と、図3の認証クライアント1000が取得した生体情報2031との誤差が一定未満であり、かつ生体署名がS3130で生成された乱数3131から生成されたものであるときに成功する。従って、図2で生体証明書2041を登録した際の生体情報2031と、図3の認証クライアント1000が取得した生体情報2031との誤差が大きい場合、つまりユーザが本人であると確認できない場合は、検証失敗となる。また、署名対象のデータが乱数3131であると確認できない場合にも、検証失敗となる。認証サーバ1100は、この手順を通して、確実にユーザ本人が認証データを送信したことを確認する。
 なお、S3020において認証クライアント1000からユーザID2021を送信しない場合には、認証サーバ1100は、全件の生体証明書2041を用いて乱数生体署名検証を実施し、検証に成功する生体証明書2041を探索し、得られた生体証明書2041に対応するユーザIDを検証結果とする。
 次に、認証サーバ1100は、通信部1110にて得られた検証結果を認証クライアント1000へ送信し(S3170)、認証クライアント1000では、通信部1010がその検証結果を受信して(S3070)、データ表示部1014がその内容を表示する(S3080)。
 以上によって、生体証明書2041を用いたユーザ認証が完了する。ここまでの生体証明書2041の登録と、それを用いたユーザ認証は、特許文献1に開示されている生体署名システムを用いてユーザ認証を行う処理手順である。しかしながら、特許文献1では生体証明書2041を更新する際の手順については言及していない。自明な方式としては、図1に示した生体証明書登録手順を再度実施することが考えられるが、その場合、本人確認結果取得S2010を再度実施する必要がある。本人確認結果2011は、オペレータが身分証明書でユーザ本人であることを確認した上で発行するものであるため、この手順をオンラインで行うことはできず、再度ユーザはシステムの登録所へ行き登録作業を行う必要がある。
 本発明では、生体証明書2041の更新をオンラインで安全に行うため、認証クライアント1000が新たに新規生体証明書4061を生成し、それに生体署名を付与し、それを認証サーバ1100が検証する。
 図4A及び図4Bは、本発明の第一の実施形態の、生体証明書2041を再登録する際の処理手順を示したフロー図である。
 図4A及び図4Bに示す手順は、ユーザが生体証明書2041の再登録の実行を要求した際に、実施されるものである。なお、ユーザが再登録を意図的に実行しない場合でも、過去の認証結果から本人拒否(すなわち、認証を要求したユーザが、その認証に利用される生体証明書に対応するユーザ本人であるにもかかわらず、生体署名の検証に失敗すること)がどの程度発生しているかを推定し、本人拒否が一定以上の頻度で発生している場合には、自動的に生体証明書2041の再登録を実施することもできる。これによって、ユーザが再登録の必要性を認識した場合だけでなく、ユーザが気づかない経年変化等によって再登録の必要が生じた場合にも再登録を実行することができる。
 図4A及び図4Bに示す手順は図2に示す生体証明書登録が完了した後に実施されるものであり、ユーザID取得S2020~乱数生体署名生成S3050までは、図3のユーザ認証の手順と同じである。
 次に、生体証明書生成部1022が、生体証明書2041を入力として新規生体証明書4061を生成する(S4060)。この手順は、認証クライアント1000で取得した生体情報2031を入力とするが、処理内容は生体証明書登録時の生体証明書生成S2040と同じである。
 次に、生体署名生成部1020が、生体情報2031を用いて新規生体証明書4061に生体署名を付与して生体署名付新規生体証明書4071を生成する(S4070)。これによって、認証クライアント1000から認証サーバ1100への通信中にデータが改ざんされ、不正な生体証明書が再登録されることを防ぐ。
 次に、通信部1010が、得られた生体署名付新規生体証明書4071及び乱数生体署名3051を登録要求データとして認証サーバ1100へ送信する(S4080)。
 次に、認証サーバ1100では、通信部1110が登録要求データを受信し(S4250)、生体署名検証部1121が、登録要求データに含まれる乱数生体署名3051を、生体証明書2041を用いて検証する(S3160)。
 次に、生体署名検証部1121は、登録要求データに含まれる生体署名付新規生体証明書4071を、生体証明書2041を用いて検証する(S4270)。例えば、特許文献1(特開2013-123142号公報)に記載された方法を採用した場合、生体署名検証部1121は、生体証明書2041を生成するために使用された生体情報と、新規生体証明書4061に生体署名を付与するために使用された生体情報との誤差が所定の条件を満たす(例えば所定の値より小さい)と判定される場合に、生体署名の検証に成功したと判定することができる。これによって、ネットワーク1200を介して安全に新規生体証明書を登録することが可能となる。
 次に、生体署名検証部1121は、S3160及びS4270の生体署名検証結果に関して、一つでも検証に失敗しているものがあれば(S4280)、登録結果に「失敗」を代入して(S4310)、通信部1110がその登録結果「失敗」を認証クライアント1000へ送信する(S4320)。
 また、S3160及びS4270の生体署名検証結果に関して、全ての検証に成功していれば(S4280)、生体証明書登録部1112にて新規生体証明書4061を生体証明書格納部1130へ登録し(S4290)、登録結果に「成功」を代入した上で(S4300)、通信部1110がその登録結果「成功」を認証クライアント1000へ送信する(S4320)。
 これによって、図3で示した通常のユーザ認証に成功し、かつ新規生体証明書4061が本人の生体情報から生成されかつ改ざんされていないことが保証できる時に、新規生体証明書4061の登録が実施される。よって、オンラインで安全にユーザの生体証明書を再登録することが可能となる。
 最後に、認証クライアント1000において、通信部1010が認証サーバ1100から登録結果を受信し(S4090)、得られた登録結果をデータ表示部1014が表示する(S4100)。
 以上によって、生体証明書の再登録が完了する。
 なお、図3の処理と同様、図4Aの処理においても、認証クライアント1000がユーザID2021を取得しない場合がある。この場合、S3120において生体証明書格納部1130に登録された全ての生体証明書2041が取得され、それらのうちいずれかを用いた乱数生体署名の検証に成功した場合(S3161)、検証に成功した生体証明書を用いて生体署名付新規生体証明書4071の生体署名が検証され(S4270)、検証に成功した場合(S4280:成功)、検証に成功した生体証明書に対応するユーザIDが新規生体証明書4061に対応付けられ、生体証明書格納部1130へ登録される。ユーザID2021が取得されれば、それに対応する生体証明書2041のみが取得されるため、処理の負荷が軽減される。一方、ユーザID2021が取得されない場合、ユーザがIDを入力する必要がないため、ユーザの負荷が軽減される。
 図7は、本発明の第一の実施形態の、認証クライアント1000のUI(User Interface)の例を示した説明図である。
 図7に示すUIは、図3に示したユーザ認証、及び図4A等に示した生体証明書再登録を実施するために用いられる。ユーザIDを入力するテキストボックス7010は、S2020のユーザID取得において参照される。認証ボタン7020が押下されると、図3に示したユーザ認証の処理手順が開始される。生体証明書再登録ボタン7030が押下されると、図4A等に示した生体証明書の再登録が開始される。図7に示したUIは、例えばシステムへのログイン、決済など認証が必要なときに画面へ表示され、生体証明書を活用した認証を実行する。なお、生体証明書再登録ボタン7030を押下することでユーザは手動で生体証明書再登録を開始することができるが、生体証明書再登録ボタン7030を画面に表示せず、システムが任意のタイミングで(例えば本人拒否が一定以上の頻度で発生したときに)自動的に生体証明書再登録を実行することもできる。
 なお、テキストボックス7010及び生体証明書再登録ボタン7030は、それぞれ、ユーザIDの入力を受け付けるメッセージ及び生体証明書の再登録の要否を問い合わせるメッセージの一例であり、認証クライアント1000は、これらのメッセージを別の形態で(例えば音声メッセージとして)出力してもよい。
 以上の本発明の第一の実施形態によれば、ネットワークを介して生体署名を用いて認証を行うシステムにおいて、生体証明書を更新する際に、利用者から取得した生体情報から新規生体証明書を生成し、得られた生体証明書から生体署名を生成し、新規生体証明書と生体署名をサーバへ送信し、サーバでは生体署名を検証して検証成功時に新規生体証明書を登録することで、新規生体証明書が改ざんされていないことを保証し、ネットワークを介して安全に生体証明書を更新することができる。これによって、ユーザはアクセスしやすい認証クライアントを介して安全に生体情報を再登録することが可能になり、再登録のために認証サーバの所在地に出向く必要がなくなるため、ユーザ及び管理者の負荷が軽減される。
 <第二の実施形態>
 次に、本発明の第二の実施形態を説明する。以下に説明する相違点を除き、第二の実施形態のシステムの各部は、図1~図4Bに示された第一の実施形態の同一の符号を付された各部と同一の機能を有するため、それらの説明は省略する。
 第一の実施形態では、図4Aの生体情報取得S3040において1種類の生体情報が取得されるのに対して、第二の実施形態では、第一生体情報及び第二生体情報の2種類が取得される。
 図4A及び図4Bの生体証明書再登録は、図3に示す通常のユーザ認証が行える生体証明書を、より認証しやすい生体証明書に置き換えることを目的としており、全く同じモダリティ(例えば同じ指から取得した指紋)の再登録のみが行える。このため、例えば認証しにくいモダリティ(例えば手荒れが激しい指から取得した指紋など)から、認証しやすいモダリティ(例えば手荒れが少ない指から取得した指紋など)への移行は、図4A及び図4Bに示す処理手順では実施できない。
 また、生体情報の経年変化が発生した場合、ユーザ本人が認証できない確率が増加して、何度も生体情報を取得しないと認証に成功しないケースが考えられる。この場合は認証成功時に生体証明書の再登録を実施することができるが、置き換え対象の生体証明書は、認証に成功した時の生体情報から生成したものに限られる。このため、再登録される生体証明書は、既存の生体証明書と類似している生体情報から生成されたものであり、経年変化を考慮すると大きな精度向上は期待できない。
 このような場合は、例え現状認証サーバに登録されている生体証明書を用いると認証失敗となる生体証明書であっても、現在のユーザに対して高精度な認証を可能とする生体証明書を登録するべきである。
 そこで本実施形態では、認証クライアント1000が第一生体情報と第二生体情報の2種類を取得する。第一生体情報は、生体証明書格納部1130に格納されている生体証明書の生成に用いられたものと同一のモダリティの生体情報(例えば同一の部位から取得した同一の種類の生体情報)であり、第二生体情報は、異なるモダリティの生体情報(例えば異なる部位から取得した生体情報、又は、異なる種類の生体情報)である。認証クライアント1000は、第一生体情報をユーザ認証及び生体署名に用いつつ、第二生体情報を新規生体証明書の生成に用いる。これによって、第一生体情報が既存の生体証明書を用いたユーザ認証に成功すれば、第二生体情報の性質に関わらず生体証明書を登録することが可能となる。
 以下、本発明の第二の実施形態の処理手順を、図5を参照して説明する。
 図5A及び図5Bは、本発明の第二の実施形態の、生体証明書追加登録の処理手順を示したフロー図である。
 図5A及び図5Bに示す全体の処理手順は、以下の相違点を除いて図4A及び図4Bの生体情報再登録の処理手順と同じである。具体的には、生体情報取得S3040は処理内容が異なるS5040及びS5050によって置き換えられる。また、乱数生体署名生成S3050、新規生体証明書生成S4060、新規生体証明書生体署名生成S4070は処理の入力データのみが異なる。以降では、図4A及び図4Bとの差分のみ説明する。
 図4Aの生体情報取得S3040は、第一生体情報取得S5040及び第二生体情報取得S5050の2つに分割される。ここで、第一生体情報取得S5040で取得される第一生体情報5041は、ユーザ認証及び生体署名に用いるため、既存の生体証明書2041に対応するモダリティ(例えば、これまで認証に使っていた指から取得した指紋)から取得したものを用いる。一方、第二生体情報取得S5050で取得する第二生体情報5051は、生体証明書追加登録後の認証で用いられる生体情報であるため、追加登録後の認証で使いたいモダリティ(例えば、手荒れが少ない指から取得した指紋)から取得したものを用いる。
 ただし、2種類の生体情報を活用して生体証明書を登録する際には、不正な生体証明書登録の防止に留意する必要がある。例えば、第一生体情報5041としてユーザ本人の生体情報が入力された後、第二生体情報5051としてユーザ以外の別人の生体情報が入力された場合、本人以外の生体情報と認証及び署名検証ができる生体証明書が発行されることとなる。このような事象を防止するためには、例えば生体情報を取得する装置で、第一生体情報5041と第二生体情報5051とが同一人物から取得されていることを保証する仕組み(例えば、同時に複数の指から指紋を取得するなど)が必要となる場合がある。
 図8は、本発明の第二の実施形態の、第一生体情報5041と第二生体情報5051とが同一人物から取得されることを保証するためのUIの例を示す説明図である。
 カメラによってユーザの手を撮影することによって得られた画像8010は、複数の指の指紋を含んでいる。このように、一度の生体情報取得時に、第一生体情報5041(ここではある一つの指から取得される指紋)と第二生体情報5051(第一生体情報5041とは別の指から取得される指紋)を両方取得することができれば、第一生体情報5041と第二生体情報5051とが同一人物から取得されることを保証することができる。図8の例では、二つの生体情報の読み込み位置のマーカ8020及び8030が示すように、同一人物の人差し指と中指の指紋情報が第一生体情報5041及び第二生体情報5051として取得される。
 上記の例では、人差し指の指紋情報と中指の指紋情報のように、同一人物の異なる部位の同一種類の生体情報が取得されるが、例えば第一生体情報5041が人差し指の指紋情報であり、第二生体情報5051が同じ人差し指の静脈情報であるなど、同一人物の同一部位の異なる種類の生体情報が取得されてもよいし、同一人物の異なる部位の異なる種類の生体情報が取得されてもよい。
 図8の画面は、二つの生体情報の入力を受け付けるメッセージの一例であり、認証クライアント1000は、このメッセージを別の形態で(例えば音声メッセージとして)出力してもよい。
 次に、乱数生体署名生成S3050、及び新規生体証明書生体署名生成S4070では、図4A等の生体情報2031に代わり、第一生体情報5041が用いられる。
 一方で、新規生体証明書生成S4060では、図4A等の生体情報2031に代わり、第二生体情報5051が用いられる。
 このように処理を変更することで、既存の生体証明書では認証に成功しない第二生体情報5051から生成した新規生体証明書4061を、認証サーバ1100へ追加登録することが可能となる。
 図6は、本発明の第一の実施形態及び第二の実施形態のシステムにおける、認証クライアント1000及び認証サーバ1100のハードウェア構成を示すブロック図である。
 この図において、符号6010はCPU(Central Processing Unit)、符号6020はメモリ、符号6030はHDD(Hard Disk Drive)、符号6040は入力装置、符号6050は出力装置、符号6060は通信装置である。
 例えば、認証クライアント1000及び認証サーバ1100がそれぞれ図6に示すハードウェア構成を有する計算機であり、それぞれの計算機の通信装置6060がネットワーク1200に接続されてもよい。
 その場合、認証クライアント1000に相当する計算機のCPU6010は、ユーザID読込部1012、生体情報読込部1013、データ表示部1014、生体署名生成部1020、生体署名検証部1021及び生体証明書生成部1022に対応するプログラムを実行する。
 また、認証クライアント1000に相当する計算機のメモリ6020は、ユーザID読込部1012、生体情報読込部1013、データ表示部1014、生体署名生成部1020、生体署名検証部1021及び生体証明書生成部1022に対応するプログラムを格納する。これらのプログラムをCPU6010が実行することで、各々の処理が実現する。
 一方、認証サーバ1100に相当する計算機のCPU6010は、生体署名検証部1121、生体証明書生成部1122、生体証明書登録部1112、生体証明書取得部1113及び乱数生成部1123に対応するプログラムを実行する。
 また、認証サーバ1100に相当する計算機のメモリ6020は、生体署名検証部1121、生体証明書生成部1122、生体証明書登録部1112、生体証明書取得部1113及び乱数生成部1123に対応するプログラムを格納する。これらのプログラムをCPU6010が実行することで、各々の処理が実現する。
 なお、生体署名検証部1121及び生体証明書生成部1122に対応するプログラムは、それぞれ、生体署名検証部1021及び生体証明書生成部1022に対応するプログラムと同一であってもよい。
 すなわち、第一の実施形態及び第二の実施形態において上記の各部が実行する処理は、実際には、それぞれの計算機のCPU6010がメモリ6020に格納されたプログラムに従って実行する。
 HDD6030は、生体証明書格納部1130に相当する。各部が格納するデータは、HDD6030上のデータとして蓄積される。
 入力装置6040は、ユーザID読込部1012及び生体情報読込部1013が情報を読み込むために使用される。例えば、入力装置6040は、キーボード、指紋センサ、静脈センサ、及びカメラ等の少なくとも一つを含んでもよい。
 出力装置6050は、データ表示部1014及び生体証明書登録部1112が情報を書き出すために使用される。例えば、出力装置6050は、図7及び図8に示すUIを表示するための表示装置を含んでもよい。また、出力装置6050は、音声メッセージを出力するスピーカ等を含んでもよい。
 通信装置6060は、通信部1010及び1110を介して認証クライアント1000と認証サーバ1100が通信する際に使用される。
 図2には認証クライアント1000及び認証サーバ1100がそれぞれ一つの計算機によって実現され、それらがネットワーク1200によって接続された例を示したが、認証クライアント1000及び認証サーバ1100の機能を有する一つの計算機によって第一及び第二の実施形態のシステムが実現されてもよい。あるいは、認証クライアント1000及び認証サーバ1100が、それぞれ、複数の計算機によって実現されてもよい。
 なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明のより良い理解のために詳細に説明したのであり、必ずしも説明の全ての構成を備えるものに限定されものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることが可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
 また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によってハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによってソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、不揮発性半導体メモリ、ハードディスクドライブ、SSD(Solid State Drive)等の記憶デバイス、または、ICカード、SDカード、DVD等の計算機読み取り可能な非一時的データ記憶媒体に格納することができる。
 また、制御線及び情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線及び情報線を示しているとは限らない。実際にはほとんど全ての構成が相互に接続されていると考えてもよい。

Claims (10)

  1.  ユーザの生体情報に基づいて生成された生体証明書が格納される生体証明書格納部と、
     前記ユーザの新たな生体情報を取得する生体情報取得部と、
     前記新たな生体情報に基づいて新たな生体証明書を生成する生体証明書生成部と、
     前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する生体署名生成部と、
     前記生体証明書格納部に格納された生体証明書を用いて前記生体署名を検証する生体署名検証部と、
     前記生体署名の検証に成功した場合、前記新たな生体証明書を前記生体証明書格納部に登録する生体証明書登録部と、を有することを特徴とする生体署名システム。
  2.  請求項1に記載の生体署名システムであって、
     前記生体証明書の再登録の要否を問い合わせるメッセージを出力する出力部をさらに有し、
     前記生体証明書の再登録の要求が入力された場合に、前記生体証明書生成部、前記生体署名生成部、前記生体署名検証部及び前記生体証明書登録部の処理が実行されることを特徴とする生体署名システム。
  3.  請求項1に記載の生体署名システムであって、
     本人拒否が発生する頻度が所定の条件を満たす場合に、前記生体証明書生成部、前記生体署名生成部、前記生体署名検証部及び前記生体証明書登録部の処理が実行されることを特徴とする生体署名システム。
  4.  請求項1に記載の生体署名システムであって、
     前記生体情報取得部は、前記生体証明書格納部に格納された生体証明書を生成するために使用された生体情報と同じ部位及び同じ種類の第1の新たな生体情報と、前記生体証明書格納部に格納された生体証明書を生成するために使用された生体情報と異なる部位又は異なる種類の第2の新たな生体情報と、を取得し、
     前記生体証明書生成部は、前記第2の新たな生体情報に基づいて新たな生体証明書を生成し、
     前記生体署名生成部は、前記第1の新たな生体情報に基づいて前記新たな生体証明書に前記生体署名を付与することを特徴とする生体署名システム。
  5.  請求項4に記載の生体署名システムであって、
     前記第1の新たな生体情報及び前記第2の新たな生体情報の入力を受け付けるメッセージを出力する出力部をさらに有し、
     前記生体情報取得部は、同時に入力された前記ユーザの前記第1の新たな生体情報及び前記第2の新たな生体情報を取得することを特徴とする生体署名システム。
  6.  請求項1に記載の生体署名システムであって、
     前記生体証明書格納部には、複数のユーザの生体情報に基づいて生成された複数の生体証明書が格納され、
     前記各生体証明書は、前記各ユーザの識別情報を含み、
     前記生体署名システムは、ユーザの識別情報の入力を受け付けるメッセージを出力する出力部をさらに有し、
     前記ユーザの識別情報が入力されると、前記生体署名検証部は、前記生体証明書格納部に格納された複数の前記生体証明書のうち、前記入力された識別情報を含む前記生体証明書を用いて前記生体署名を検証することを特徴とする生体署名システム。
  7.  請求項1に記載の生体署名システムであって、
     前記生体証明書格納部には、複数のユーザの生体情報に基づいて生成された複数の生体証明書が格納され、
     前記各生体証明書は、前記各ユーザの識別情報を含み、
     前記生体署名検証部が前記複数の生体証明書のいずれかを用いた前記生体署名の検証に成功した場合、前記生体証明書登録部は、前記新たな生体証明書に、成功した前記生体署名の検証に用いた生体証明書に含まれる前記ユーザの識別情報を含めて、前記生体証明書格納部に登録することを特徴とする生体署名システム。
  8.  請求項1に記載の生体署名システムであって、
     ネットワークを介して接続されたクライアント装置及びサーバ装置を有し、
     前記クライアント装置は、前記生体情報取得部、前記生体証明書生成部、前記生体署名生成部及び第1の通信部を有し、
     前記サーバ装置は、前記生体署名検証部、前記生体証明書登録部及び第2の通信部を有し、
     前記第1の通信部は、前記生体署名が付与された前記新たな生体証明書を、前記ネットワークを介して前記サーバ装置に送信し、
     前記生体署名検証部は、前記ネットワークを介して前記第2の通信部が受信した前記新たな生体証明書に付与された前記生体署名を検証することを特徴とする生体署名システム。
  9.  請求項1に記載の生体署名システムであって、
     前記生体証明書格納部に格納された生体証明書は、前記ユーザの生体情報を一方向性変換することによって生成され、
     前記生体証明書生成部は、前記新たな生体情報を一方向性変換することによって前記新たな生体証明書を生成し、
     前記生体署名検証部は、前記新たな生体証明書に前記生体署名を付与するために使用された前記新たな生体情報と前記生体証明書格納部に格納された生体証明書を生成するために使用された生体情報との誤差が所定の条件を満たすと判定される場合に、前記生体署名の検証に成功したと判定することを特徴とする生体署名システム。
  10.  一つ以上のプロセッサと、一つ以上の記憶装置と、入力装置と、を有する生体署名システムが実行する生体証明書登録方法であって、
     いずれかの前記記憶装置には、ユーザの生体情報に基づいて生成された生体証明書が格納され、
     前記生体証明書登録方法は、
     いずれかの前記プロセッサが、前記入力装置を介して前記ユーザの新たな生体情報を取得する手順と、
     いずれかの前記プロセッサが、前記新たな生体情報に基づいて新たな生体証明書を生成する手順と、
     いずれかの前記プロセッサが、前記新たな生体情報に基づいて前記新たな生体証明書に生体署名を付与する手順と、
     いずれかの前記プロセッサが、前記記憶装置に格納された生体証明書を用いて前記生体署名を検証する手順と、
     いずれかの前記プロセッサが、前記生体署名の検証に成功した場合、前記新たな生体証明書を前記記憶装置に登録する手順と、を含むことを特徴とする生体証明書登録方法。
PCT/JP2016/068640 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法 WO2017221368A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018523226A JP6609048B2 (ja) 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法
PCT/JP2016/068640 WO2017221368A1 (ja) 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法
US15/758,765 US10719593B2 (en) 2016-06-23 2016-06-23 Biometric signature system and biometric certificate registration method
EP16906285.8A EP3477518B1 (en) 2016-06-23 2016-06-23 Biometric signature system and biometric certificate registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/068640 WO2017221368A1 (ja) 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法

Publications (1)

Publication Number Publication Date
WO2017221368A1 true WO2017221368A1 (ja) 2017-12-28

Family

ID=60784421

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/068640 WO2017221368A1 (ja) 2016-06-23 2016-06-23 生体署名システム及び生体証明書登録方法

Country Status (4)

Country Link
US (1) US10719593B2 (ja)
EP (1) EP3477518B1 (ja)
JP (1) JP6609048B2 (ja)
WO (1) WO2017221368A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6969470B2 (ja) * 2018-03-23 2021-11-24 富士通株式会社 生体認証装置、生体認証方法及びプログラム
WO2020174516A1 (ja) * 2019-02-25 2020-09-03 日本電気株式会社 リニアスケッチシステム、装置、認証方法、プログラムと記録媒体
US11120159B1 (en) 2019-09-02 2021-09-14 Wells Fargo Bank, N.A. Composite biometric authentication
US11809537B2 (en) * 2020-06-11 2023-11-07 Capital One Services, Llc Methods and systems for executing a user instruction
CN111523147B (zh) * 2020-07-03 2020-11-24 支付宝(杭州)信息技术有限公司 一种基于区块链的核身方法及相关硬件

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2013123142A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
JP2016012806A (ja) * 2014-06-27 2016-01-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
CN100342294C (zh) * 2002-07-03 2007-10-10 富利科技有限公司 生物计量私用密钥基础结构
US8296573B2 (en) * 2004-04-06 2012-10-23 International Business Machines Corporation System and method for remote self-enrollment in biometric databases
JP4724655B2 (ja) * 2004-04-30 2011-07-13 富士通セミコンダクター株式会社 セキュリティチップおよび情報管理方法
JP4820593B2 (ja) * 2005-07-11 2011-11-24 株式会社みずほ銀行 本人認証方法及び本人認証システム
CN1859096B (zh) 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
US11538126B2 (en) * 2015-07-30 2022-12-27 The Government of the United States of America, as represented by the Secretary of Homeland Security Identity verification system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2013123142A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
JP2016012806A (ja) * 2014-06-27 2016-01-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3477518A4 *

Also Published As

Publication number Publication date
EP3477518A4 (en) 2020-02-26
JPWO2017221368A1 (ja) 2018-08-02
US20190042716A1 (en) 2019-02-07
EP3477518B1 (en) 2021-04-28
JP6609048B2 (ja) 2019-11-20
US10719593B2 (en) 2020-07-21
EP3477518A1 (en) 2019-05-01

Similar Documents

Publication Publication Date Title
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
JP6609048B2 (ja) 生体署名システム及び生体証明書登録方法
EP3499795A1 (en) Authentication system and method, and user equipment, authentication server, and service server for performing same method
US11669605B1 (en) Dynamic enrollment using biometric tokenization
US11023568B2 (en) Image processing apparatus, system related to image processing apparatus, and method
CN108985027B (zh) 图像处理装置、方法、系统和存储介质
CN109413086B (zh) 线上核验身份信息的方法及装置
JP6970588B2 (ja) 管理システム、端末、制御方法、およびプログラム
US11093602B2 (en) Information processing apparatus, method for information processing apparatus, and program storage medium
CN110326254B (zh) 生物体签名系统及生物体签名方法
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
JP5753772B2 (ja) 生体認証システム
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
WO2022172491A1 (ja) 認証装置及び認証方法
JP7341207B2 (ja) 端末およびその制御方法、並びにプログラム
WO2024038630A1 (ja) 認証システム及び認証方法
JP2023125727A (ja) テンプレート管理システム及びテンプレート管理方法
EP3937037A1 (en) A system and method for digital identity authentication based on biometric data
JP2017167833A (ja) 情報処理装置、文書管理システム、プログラムおよび文書管理方法
CN117280652A (zh) 数据管理系统、数据管理方法及非暂时性记录介质

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2018523226

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16906285

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2016906285

Country of ref document: EP

Effective date: 20190123