WO2021049321A1 - 認証装置、認証方法、プログラム、および情報処理装置 - Google Patents

認証装置、認証方法、プログラム、および情報処理装置 Download PDF

Info

Publication number
WO2021049321A1
WO2021049321A1 PCT/JP2020/032558 JP2020032558W WO2021049321A1 WO 2021049321 A1 WO2021049321 A1 WO 2021049321A1 JP 2020032558 W JP2020032558 W JP 2020032558W WO 2021049321 A1 WO2021049321 A1 WO 2021049321A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
biometric information
template
biometric
Prior art date
Application number
PCT/JP2020/032558
Other languages
English (en)
French (fr)
Inventor
清士 吉川
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to DE112020004358.4T priority Critical patent/DE112020004358T5/de
Priority to JP2021545212A priority patent/JPWO2021049321A1/ja
Priority to US17/753,439 priority patent/US20220318357A1/en
Priority to CN202080062522.8A priority patent/CN114641966A/zh
Publication of WO2021049321A1 publication Critical patent/WO2021049321A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/2163Partitioning the feature space
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities

Definitions

  • This technology relates to authentication devices, authentication methods, programs, and information processing devices, and in particular, authentication devices, authentication methods, and programs that enable user authentication using biometric information without storing biometric information. , And information processing equipment.
  • Biometric authentication is a technology for user authentication using human biometric information such as fingerprints and irises.
  • Patent Document 1 describes a technique for incorporating biometric information into a private key and a public key for signing.
  • a public key generated based on the feature amount of biometric information is distributed and the signature is verified.
  • biometric information which is the personal information of the user, will be leaked, and it is necessary to take security measures to prevent it.
  • This technology was made in view of such a situation, and enables user authentication using biometric information without storing biometric information.
  • the authentication device of the first aspect of the present technology is generated by converting the authentication information generated by converting the basic information using the biometric information for generation by using the biometric information for authentication. It is provided with an authentication unit that authenticates a user by comparing the answer information with the correct answer information.
  • the information processing device of the second aspect of the present technology includes a reading unit that reads biometric information for generation and a conversion unit that converts basic information into authentication information using the biometric information for generation.
  • User authentication is performed by comparing with the correct answer information.
  • the biometric information for generation is read, and the basic information is converted into the authentication information using the biometric information for generation.
  • the authentication system to which this technology is applied is used, for example, for events held by gathering a large number of people in stadiums and halls. In such an event, the user generally purchases a ticket and presents the ticket to enter the event venue.
  • user authentication When entering the event venue, user authentication may be performed to confirm that the purchaser of the ticket and the visitor who is trying to enter by presenting the ticket are the same person.
  • An authentication system to which this technology is applied is used to perform user authentication using biometric information as to whether or not the ticket purchaser and the visitor are the same person.
  • FIG. 1 is a diagram showing a configuration example of an authentication system.
  • the authentication system 1 of FIG. 1 is composed of an authentication information issuing device 11 and an authentication device 12.
  • the authentication information issuing device 11 and the authentication device 12 are connected via a network such as the Internet or a LAN (Local Area Network).
  • the authentication information issuing device 11 is an information processing device that issues a ticket. The user can purchase a ticket by operating the authentication information issuing device 11.
  • the authentication information issuing device 11 is installed in a store such as a convenience store.
  • the authentication device 12 is a device that performs user authentication for confirming that the ticket purchaser and the visitor are the same person.
  • the authentication device 12 is installed at the entrance of the event venue or the like.
  • the authentication information issuing device 11 and the authentication device 12 are provided with a sensor that reads the biometric information of the user. User authentication is performed using the biometric information read by the sensor.
  • FIG. 2 is a diagram showing a processing flow at the time of purchasing and using a ticket.
  • the process shown on the left side of FIG. 2 represents the process at the time of purchasing the ticket
  • the process shown on the right side represents the process at the time of using the ticket.
  • the process shown on the left side is the process performed by the authentication information issuing device 11
  • the process shown on the right side is the process performed by the authentication device 12.
  • the service provider that manages the event needs to prepare in advance a basic template that is a type of basic information and a correct answer template that is a type of correct answer information.
  • the basic information is information used for generating authentication information used for user authentication.
  • the basic template represents basic information by an image, and is used to generate an authentication template, which is a kind of authentication information, at the time of purchasing a ticket.
  • the correct answer information is paired with the basic information and is used for verifying the validity of the authentication information.
  • the correct answer template represents the correct answer information by an image, and is used for verifying the validity of the authentication template when using the ticket.
  • the authentication information is information generated from basic information using the biometric information of the user, provided to the user, and used for user authentication.
  • the authentication template represents authentication information by an image, is generated from a basic template using the user's biometric information, is printed on a ticket, and is provided to the user and used for user authentication.
  • the basic template is prepared in advance in the authentication information issuing device 11.
  • the correct answer template is prepared in advance in the authentication device 12.
  • the basic template and the correct answer template can be the same information, or different information can be used. In the following, the case where the basic template and the correct answer template have the same information will be mainly described.
  • the user when purchasing a ticket, the user causes the authentication information issuing device 11 to read the fingerprint, which is biometric information.
  • the swirl shown in FIG. 2 represents the user's fingerprint. Operations such as event selection and payment are also performed when purchasing a ticket.
  • the authentication information issuing device 11 issues an authentication template by extracting the feature amount of the read fingerprint and converting the basic template based on the extracted feature amount. Since the information is generated based on the fingerprint features, the authentication template is different for each purchaser (user).
  • a different two-dimensional code is issued for each purchaser as an authentication template.
  • different two-dimensional codes are issued to the user A and the user B who are the purchasers of the ticket.
  • the authentication information issuing device 11 provides the user with an authentication template by printing it on a paper ticket or the like.
  • the user receives the ticket on which the authentication template is printed and brings it with him when using the ticket.
  • the user when using the ticket, the user causes the authentication device 12 to read the authentication template and fingerprint printed on the ticket.
  • the authentication device 12 extracts the feature amount of the read fingerprint and restores the correct answer template by converting the authentication template based on the feature amount. Restoration of the correct answer template is performed by the reverse conversion corresponding to the conversion at the time of issuing the authentication template.
  • the authentication device 12 If the fingerprint read by the authentication device 12 is the same as the fingerprint used when purchasing the ticket, the correct answer template will be restored from the authentication template. When the correct answer template is restored, the authentication device 12 presents information indicating that the ticket purchaser and the attendee match.
  • the user who received such a presentation is allowed to enter the event venue as a user who has succeeded in user authentication.
  • the authentication device 12 determines whether the fingerprint read by the authentication device 12 is different from the fingerprint used when purchasing the ticket. If the correct answer template cannot be restored from the authentication template. If the correct template cannot be restored, the authentication device 12 presents information indicating that the ticket purchaser and the attendee do not match.
  • the biometric information used for user authentication is not saved and is used only when converting the correct answer template or the authentication template. Therefore, the user can receive user authentication using the biometric information without taking the risk of leakage of the biometric information.
  • the service provider can perform user authentication using biometric information without requiring costs for managing, storing, and destroying biometric information.
  • the user can enjoy the same security strength as a physical key without the trouble of carrying the key and the risk of losing it.
  • FIG. 3 is a diagram showing an example of biometric information used in the authentication system 1.
  • biological information such as palm print, finger vein, face, iris, voice, and otoacoustic emission may be used.
  • biometric information may be used alone or in a multimodal manner to improve accuracy.
  • the type of biometric information can be changed according to the use case.
  • the authentication information issuing device 11 and the authentication device 12 have a function of checking whether the read biometric information has sufficient quality so that the feature amount can be extracted.
  • FIG. 4 is a diagram showing a configuration example of the authentication information issuing device 11. At least a part of the functional units shown in FIG. 4 is realized by executing a predetermined program by the CPU (Central Processing Unit) of the computer constituting the authentication information issuing device 11.
  • CPU Central Processing Unit
  • the authentication information issuing device 11 includes a biometric information reading unit 51, a biometric information feature amount extracting unit 52, a template conversion unit 53, a conversion rule storage unit 54, a basic template storage unit 55, and an authentication template. It is composed of an output unit 56.
  • the biological information reading unit 51 is composed of sensors that read various biological information described above.
  • the biometric information reading unit 51 reads the biometric information of the user and checks the quality.
  • the biometric information reading unit 51 reads the biometric information again. On the other hand, when the quality of the biological information is sufficient, the biological information reading unit 51 outputs the read biological information to the biological information feature amount extracting unit 52 as the biological information for generation.
  • the biological information feature amount extraction unit 52 extracts the feature amount from the biological information for generation supplied from the biological information reading unit 51.
  • a sufficient feature amount for converting the basic template in the template conversion unit 53 in the subsequent stage is required.
  • the required features are set according to the basic template. Then, when the set feature amount is extracted, it is determined that a sufficient feature amount has been extracted.
  • the feature amount may be extracted from a plurality of types of biometric information.
  • the biological information feature amount extraction unit 52 outputs the feature amount extracted from the biological information to the template conversion unit 53.
  • the template conversion unit 53 converts the basic template into an authentication template using the feature amount supplied from the biometric information feature amount extraction unit 52.
  • the basic template is stored in advance in the basic template storage unit 55, and is acquired by the template conversion unit 53.
  • the conversion method of the basic template is stored in advance in the conversion rule storage unit 54 as a conversion rule.
  • FIG. 5 is a diagram showing an example of a conversion rule.
  • the conversion of the basic template is performed, for example, in the area unit obtained by dividing the entire basic template into a plurality of areas. Then, as shown in FIG. 5, the type of feature amount used for conversion of each area of the basic template and the conversion method of each area are set as conversion rules.
  • the first conversion rule it is set to use the width of the valley line of the fingerprint for the conversion of the [x1, y1, x2, y2] area of the basic template.
  • the [x1, y1, x2, y2] region is defined as a rectangular region whose diagonal vertices are the coordinates [x1, y1] and the coordinates [x2, y2].
  • the conversion method when the width of the valley line is 0.1 mm or less is set.
  • the second conversion rule it is set to use the number of valley lines with a curvature of 90R for the conversion of the [x3, y3, x4, y4] area of the basic template.
  • the conversion method when the number of valley lines having a curvature of 90R is 5 or less is set.
  • the template conversion unit 53 performs conversion according to the conversion rule set by associating each area of the basic template with the type of feature amount and the conversion method as described above.
  • FIG. 6 is a diagram showing an example of template conversion.
  • the feature amount of the fingerprint which is the biological information for example, the width of the valley line, the interval of the valley line, the frequency of the valley line (main axis), the frequency of the valley line (secondary axis), and the sweat gland It is assumed that the size, the density of the sweat glands, the part of the valley line having a curvature of 180R, and the part of the valley line having a curvature of 90R are extracted by the biological information feature amount extracting unit 52.
  • the template conversion unit 53 divides the basic template into a plurality of areas, and converts each area according to the conversion rule described with reference to FIG. In addition, conversion is performed by changing the target basic template area and conversion method for each feature amount.
  • the rectangular area ([x1, y1, x2, y2] area) of the basic template included in the circle C1 on the left side of FIG. 6 is an authentication template based on the width of the valley line in the fingerprint features. Is converted into a rectangular area included in the circle C1'constituting.
  • the rectangular area ([x3, y3, x4, y4] area) of the basic template included in the broken line circle C2 on the left side of FIG. 6 is located at the valley line having a curvature of 90R in the fingerprint features. Based on this, it is converted into a rectangular area included in the circle C2'that constitutes the authentication template.
  • the image of the basic template is converted into binary data, it is converted into, for example, a two-dimensional code as an authentication template.
  • base64 is used to convert the image of the basic template into binary data.
  • the authentication template generated by the template conversion unit 53 is output to the authentication template output unit 56 of FIG.
  • the authentication template output unit 56 prints the authentication template supplied from the template conversion unit 53 on the ticket and outputs the ticket.
  • the authentication template may be output as an image file and sent to a mobile terminal such as a smartphone used by the user.
  • the authentication template may be printed on the ticket using ink that can be read only at a special wavelength that cannot be seen with the naked eye. This makes it possible to deal with cases where it is preferable not to print the authentication template in a form that can be seen with the naked eye, for example, for reasons such as design.
  • FIG. 7 is a diagram showing a configuration example of the authentication device 12. At least a part of the functional units shown in FIG. 7 is realized by executing a predetermined program by the CPU of the computer constituting the authentication device 12.
  • the authentication device 12 includes a biometric information reading unit 61, a biometric information feature amount extracting unit 62, an authentication template reading unit 63, a template conversion unit 64, a conversion rule storage unit 65, an authentication unit 66, and a correct answer template. It is composed of a storage unit 67 and an authentication result display unit 68.
  • the biological information reading unit 61 is composed of sensors that read various biological information described above.
  • the biometric information reading unit 61 reads the same type of biometric information as the type of biometric information read by the authentication information issuing device 11.
  • the biometric information reading unit 61 reads the biometric information of the user and checks the quality.
  • the biometric information reading unit 61 reads the biometric information again. On the other hand, when the quality of the biometric information is sufficient, the biometric information reading unit 61 outputs the read biometric information to the biometric information feature amount extracting unit 62 as biometric information for authentication.
  • the biometric information feature amount extraction unit 62 extracts the feature amount from the biometric information for authentication supplied from the biometric information reading unit 61 and outputs it to the template conversion unit 64.
  • the authentication template reading unit 63 is composed of a sensor that reads the authentication template.
  • the authentication template reading unit 63 reads the authentication template and outputs it to the template conversion unit 64.
  • the template conversion unit 64 uses the feature amount supplied from the biometric information feature amount extraction unit 62 to convert the authentication template supplied from the authentication template reading unit 63 into an answer template which is a kind of answer information, and authenticates. Output to unit 66.
  • the answer information is information that is generated from the authentication information using the user's biometric information and is compared with the correct answer information in the verification of the authentication information.
  • the answer template represents the answer information by an image, and is compared with the correct answer template in the verification of the authentication template by the authentication unit 66 in the subsequent stage.
  • the answer template generated by the conversion may be the same information as the correct answer template, or it may be different information.
  • the conversion method of the authentication template is stored in advance in the conversion rule storage unit 65 as a conversion rule. Similar to the conversion of the basic template, the conversion of the authentication template is performed by dividing the authentication template into a plurality of areas and converting each area using the feature amount according to the conversion rule.
  • the authentication unit 66 authenticates the user by comparing the answer template supplied from the template conversion unit 64 with the correct answer template acquired from the correct answer template storage unit 67. Specifically, the authentication unit 66 calculates the similarity between the answer template and the correct answer template, and authenticates the user based on the calculated similarity.
  • the authentication unit 66 When the similarity between the answer template and the correct answer template exceeds a predetermined threshold value, the authentication unit 66 is subject to user authentication by reading biometric information for authentication with the user who purchased the ticket. It is determined that the users (users trying to enter the event venue) match. On the other hand, when the similarity between the answer template and the correct answer template is equal to or less than a predetermined threshold value, the authentication unit 66 is subject to user authentication by reading biometric information for authentication with the user who purchased the ticket. It is determined that the existing users do not match.
  • FIG. 8 is a diagram showing an example of an answer template at the time of authentication.
  • the basic template and the correct answer template may have the same information or different information.
  • FIG. 8A shows an example when the basic template and the correct answer template have the same information
  • FIG. 8B shows an example when the basic template and the correct answer template have different information.
  • the basic template 1 which has the same information as the correct answer template is losslessly converted into the authentication template.
  • the template conversion unit 64 converts the authentication template into the answer template 1 by performing the reverse conversion corresponding to the conversion from the basic template to the authentication template.
  • the authentication unit 66 determines that the answer template 1 and the correct answer template 1 acquired from the correct answer template storage unit 67 match.
  • the template conversion unit 64 further converts the authentication template into the answer template 2.
  • the authentication unit 66 determines that the answer template 2 and the correct answer template 2 acquired from the correct answer template storage unit 67 match.
  • the correct answer template storage unit 67 stores in advance the information expected as a result of performing the conversion of the basic template 1 twice, at the time of issuance and at the time of authentication, as the correct answer template 2.
  • the authentication result display unit 68 presents the result of user authentication by the authentication unit 66, for example, by displaying it on a display.
  • the result of user authentication may be explicitly presented to the user who has read the biometric information, or a service that manages an event in order to respond according to the result of user authentication. It may be presented only to the provider.
  • step S1 the biological information reading unit 51 reads the biological information for generation.
  • step S2 the biometric information reading unit 51 determines whether or not the biometric information is of sufficient quality.
  • step S2 If it is determined in step S2 that the biometric information is not of sufficient quality, the process returns to step S1 and the biometric information is repeatedly read until sufficient quality biometric information is obtained. If the reading of the biometric information fails a predetermined number of times, the process ends.
  • step S2 determines whether the biometric information is of sufficient quality. If it is determined in step S2 that the biometric information is of sufficient quality, the process proceeds to step S3.
  • step S3 the biological information feature amount extraction unit 52 extracts the feature amount from the biological information for generation.
  • step S4 the biological information feature amount extraction unit 52 determines whether or not the extracted feature amount has a sufficient amount of information.
  • step S4 If it is determined in step S4 that the extracted feature amount does not have a sufficient amount of information, the process returns to step S1 and the subsequent processes are performed.
  • step S4 determines whether the extracted feature amount has a sufficient amount of information. If it is determined in step S4 that the extracted feature amount has a sufficient amount of information, the process proceeds to step S5.
  • step S5 the template conversion unit 53 converts the basic template into the authentication template according to the conversion rule using the feature amount of the biometric information for generation.
  • step S6 the authentication template output unit 56 outputs the authentication template.
  • step S11 the authentication template reading unit 63 reads the authentication template brought by the user.
  • step S12 the biometric information reading unit 61 reads the biometric information for authentication.
  • step S13 the biometric information reading unit 61 determines whether or not the biometric information is of sufficient quality.
  • step S13 If it is determined in step S13 that the biometric information is not of sufficient quality, the process returns to step S12, and the biometric information is repeatedly read until sufficient quality biometric information is obtained. If the reading of the biometric information fails a predetermined number of times, the process ends.
  • step S13 determines whether the biometric information is of sufficient quality. If it is determined in step S13 that the biometric information is of sufficient quality, the process proceeds to step S14.
  • step S14 the biometric information feature amount extraction unit 62 extracts the feature amount from the biometric information for authentication.
  • step S15 the biological information feature amount extraction unit 62 determines whether or not the extracted feature amount has a sufficient amount of information.
  • step S15 If it is determined in step S15 that the extracted feature amount does not have a sufficient amount of information, the process returns to step S12, and subsequent processes are performed.
  • step S15 if it is determined in step S15 that the extracted feature amount has a sufficient amount of information, the process proceeds to step S16.
  • step S16 the template conversion unit 64 converts the authentication template into the answer template according to the conversion rule using the feature amount of the biometric information for authentication.
  • step S17 the authentication unit 66 authenticates the user by comparing the answer template with the correct answer template.
  • step S18 the authentication result display unit 68 presents the result of user authentication.
  • the authentication system 1 can perform user authentication using biometric information without retaining biometric information. Since the information unique to the living body is used, the same security strength as the physical key can be enjoyed without the trouble of carrying the key and the risk of loss.
  • the authentication system 1 is configured by a mechanism that converts a template using biometric information, it is possible to realize a system that performs user authentication with a simple system configuration.
  • the authentication system 1 can operate the devices at the time of purchasing and using the ticket independently.
  • the authentication system 1 is used at the time of issuing and authenticating tickets for concerts and the like.
  • resale of the ticket can be prevented by allowing only the user who has succeeded in user authentication to enter the venue such as a concert.
  • the authentication system 1 is used for issuing admission tickets for theme parks such as amusement parks and managing re-entrants using the admission tickets.
  • the re-entry can be permitted only to the purchaser of the admission ticket.
  • the authentication system 1 is used for ordering meals at a food court and receiving ordered meals. In this case, it is possible to easily confirm whether the person who ordered the meal and the person who receives the meal are the same person.
  • the authentication system 1 may be used to manage the loan. For example, the rented slippers are scattered in an inn or the like, and the authentication system 1 is used for a user who has lost sight of the borrowed slippers to find his / her own slippers.
  • FIG. 11 is a diagram showing an example of slippers on which an authentication template is printed.
  • the image of the face of the user who rents the slippers is read by the authentication information issuing device 11 as biometric information for generation.
  • the authentication information issuing device 11 extracts a feature amount from the read face image, and converts the basic template into an authentication template using the feature amount of the face.
  • the black dots on the face image on the left side of FIG. 11 represent the feature points of the face whose feature amount has been extracted by the authentication information issuing device 11.
  • the slipper H on which the two-dimensional code as the authentication template generated by the authentication information issuing device 11 is printed is lent to the user.
  • the two-dimensional code printed on the slipper H is printed with transparent ink that can be confirmed only at a predetermined wavelength.
  • FIG. 12 is a diagram showing how slippers are scattered.
  • the camera 81 installed on the ceiling reads the image of the face of the user who is looking for the slippers he borrowed as biometric information for authentication, and also reads the authentication template printed on the slippers H1 to H7, respectively. read.
  • the camera 81 functions as a biometric information reading unit 61 and an authentication template reading unit 63 of the authentication device 12.
  • the template conversion unit 64 converts each of the two-dimensional codes read from the slippers H1 to H7 into an answer template by using the facial features.
  • the authentication unit 66 uses the biometric information read from the user who has read the biometric information for authentication (the user who is looking for the slippers he / she borrowed) based on the similarity between each answer template and the correct answer template. Identify the converted 2D code.
  • the authentication result display unit 68 presents that the slipper on which the two-dimensional code specified by the authentication unit 66 is printed is the slipper lent to the user.
  • FIG. 13 is a diagram showing an example of the presentation method.
  • the projector 82 installed on the ceiling illuminates the periphery of the slipper H2 surrounded by a broken line, for example, to show the user that the slipper H2 is a slipper lent to the user.
  • the projector 82 functions as the authentication result display unit 68 of the authentication device 12.
  • the user can receive assistance to find what he / she borrowed.
  • the authentication system 1 can also be applied to a system that manages whether or not a loaned item (for example, slippers) has been returned.
  • a loaned item for example, slippers
  • the sticker on which the authentication template is printed can be attached to slippers or the like. May be good.
  • an IC chip in which data representing the authentication template is stored may be embedded in slippers or the like.
  • the authentication device 12 reads the data stored in the IC chip as an authentication template.
  • the authentication template is unnecessary, but there is a risk of leakage of the biometric information, which is personal information, and the need for reliable destruction. In this case, a great deal of cost is incurred in handling biometric information.
  • a part of the function of the authentication information issuing device 11 and the function of the authentication device 12 may be provided in the mobile terminal. Using a mobile terminal having such a function, the purchase of the ticket and the use of the ticket are performed as described above.
  • the following describes an example in which a user purchases an electronic ticket using a mobile terminal and enters the event venue.
  • FIG. 14 is a diagram showing a processing flow of the authentication system at the time of purchasing an electronic ticket.
  • the authentication system of FIG. 14 is composed of a server 101 and a mobile terminal 102.
  • the function of the authentication information issuing device 11 of FIG. 1 is shared by the server 101 and the mobile terminal 102.
  • the server 101 is, for example, a server device installed in a secure area.
  • the service provider who manages the event using the authentication system sets the basic template in the server 101 in advance.
  • the mobile terminal 102 is composed of devices such as smartphones, tablet terminals, and PCs (Personal Computers).
  • the user will purchase the electronic ticket according to, for example, a guide presented by an application installed on the mobile terminal 102.
  • the mobile terminal 102 acquires the basic template from the server 101 as shown by the broken line arrow in FIG. Data is transmitted and received between the server 101 and the mobile terminal 102 by using secure communication.
  • the mobile terminal 102 is provided with a sensor that reads the biometric information of the user. At the time of purchasing the electronic ticket, the mobile terminal 102 reads the user's fingerprint, for example, and converts the basic template acquired from the server 101 into an authentication template by using the feature amount of the read fingerprint. The generated authentication template data is stored in the mobile terminal 102 as an electronic ticket.
  • the user who purchased the electronic ticket will bring the mobile terminal 102 in which the electronic ticket is stored when using the electronic ticket.
  • FIG. 15 is a diagram showing a processing flow of the authentication system when using an electronic ticket.
  • the authentication system of FIG. 15 is composed of a server 101 and a mobile terminal 102, similarly to the authentication system of FIG.
  • the function of the authentication device 12 of FIG. 1 is shared by the server 101 and the mobile terminal 102.
  • the correct answer template is stored in the server 101.
  • the service provider will set the correct answer template in the server 101 in advance. Further, the server 101 authenticates the user by using the answer template received from the mobile terminal 102.
  • the mobile terminal 102 reads the user's fingerprint and converts the authentication template stored in the mobile terminal 102 into an answer template by using the feature amount of the read fingerprint.
  • the mobile terminal 102 transmits the answer template data to the server 101 as shown by arrow # 1 in FIG.
  • the mobile terminal 102 receives the result of the user authentication performed by the server 101 and displays it on the display provided in the mobile terminal 102.
  • the user receives a response from the service provider according to the result of the user authentication.
  • FIG. 16 is a block diagram showing a configuration example of the server 101 and the mobile terminal 102 at the time of purchasing the electronic ticket.
  • the server 101 is composed of a conversion rule storage unit 54, a basic template storage unit 55, and a communication unit 111.
  • the communication unit 111 acquires information representing the conversion rule and the basic template from the conversion rule storage unit 54 and the basic template storage unit 55, respectively, and transmits them to the mobile terminal 102.
  • the mobile terminal 102 is composed of a biometric information reading unit 51, a biometric information feature amount extracting unit 52, a template conversion unit 53, an authentication template output unit 56, and a communication unit 121.
  • the communication unit 121 receives the information representing the conversion rule and the basic template transmitted from the server 101, and outputs the information to the template conversion unit 53.
  • the template conversion unit 53 the basic template supplied from the communication unit 121 is converted based on the biometric information for generation supplied from the biometric information feature amount extraction unit 52 according to the conversion rule supplied from the communication unit 121. , Authentication template is generated.
  • the authentication template generated by the template conversion unit 53 is supplied to the authentication template output unit 56.
  • FIG. 17 is a block diagram showing a configuration example of the server 101 and the mobile terminal 102 when using the electronic ticket.
  • the server 101 is composed of a conversion rule storage unit 65, an authentication unit 66, a correct answer template storage unit 67, and a communication unit 111.
  • the communication unit 111 acquires information representing the conversion rule from the conversion rule storage unit 65 and outputs the information to the mobile terminal 102. Further, the communication unit 111 receives the answer template transmitted from the mobile terminal 102 and outputs it to the authentication unit 66.
  • the authentication unit 66 authenticates the user by comparing the answer template acquired from the mobile terminal 102 with the correct answer template stored in the correct answer template storage unit 67.
  • the authentication unit 66 outputs information representing the result of user authentication to the communication unit 111.
  • the communication unit 111 transmits information representing the result of user authentication supplied from the authentication unit 66 to the mobile terminal 102.
  • the mobile terminal 102 is composed of a biological information reading unit 61, a biological information feature amount extracting unit 62, a template conversion unit 64, an authentication result display unit 68, and a communication unit 121.
  • the communication unit 121 receives the information representing the conversion rule transmitted from the server 101 and outputs it to the template conversion unit 64.
  • the authentication template stored in the mobile terminal 102 is the feature of the biometric information for authentication supplied from the biometric information feature amount extraction unit 52. It is converted based on the quantity and an answer template is generated. The answer template generated by the template conversion unit 53 is supplied to the communication unit 121.
  • the communication unit 121 transmits the answer template supplied from the template conversion unit 64 to the server 101.
  • the communication unit 121 receives the information representing the user authentication result transmitted from the server 101 and outputs it to the authentication result display unit 68.
  • the user can receive user authentication using biometric information using the mobile terminal 102.
  • the service provider can perform user authentication using the biometric information without managing the biometric information of the user on the service provider side.
  • the user can receive user authentication without taking the risk of leaking his / her own biometric information. Further, the user can easily and securely use the service such as the purchase of the electronic ticket by using the mobile terminal 102.
  • the server 101 may be provided in a station locker (so-called coin locker) or a delivery box.
  • the user locks or unlocks the locker or the delivery box at the station by causing the mobile terminal 102 to read the biological information.
  • the mobile terminal 102 by using the mobile terminal 102 to lock the locker at the station, the biological information of the locker of the locker is required at the time of unlocking, so that a more secure service can be provided. Is possible.
  • the biometric information of a plurality of users may be used for conversion of the basic template. Then, when using the ticket, even if one or more users out of a plurality of users having the biometric information used for converting the basic template can receive user authentication using the biometric information. Good.
  • FIG. 18 is a diagram showing an example of a conversion method of a basic template using biometric information of a plurality of users.
  • the data in which the basic templates 1 to 4 are combined is set in advance in the authentication information issuing device 11 as the basic template.
  • the authentication information issuing device 11 reads the biometric information of a plurality of users as biometric information for generation.
  • the feature amount is extracted from the biometric information for generation, and the basic template is converted into the authentication template using the feature amount extracted from the biometric information for generation.
  • the biometric information of the user A, the user B, the user C, and the user D is read by the authentication information issuing device 11, and the basic template is the authentication template using the feature amount of the biometric information of all the users. It has been converted to a dimensional code.
  • user A, user B, user C, and user D form a ticket purchaser group.
  • One authentication template is issued regardless of the number of users that make up the purchaser group.
  • the authentication template issued by the authentication information issuing device 11 will be owned by each user who has read the biometric information for generation by printing it on a paper ticket or the like.
  • FIG. 19 is a diagram showing an example of a conversion method and a verification method of an authentication template converted using biometric information of a plurality of users.
  • the user brings a ticket printed with an authentication template owned by each purchaser group to the event venue.
  • the authentication device 12 When using the ticket, the authentication device 12 reads the authentication template printed on the ticket and the biometric information of one or more users as the biometric information for authentication.
  • the feature amount is extracted from the biometric information for authentication, and the authentication template is converted into the answer template using the feature amount extracted from the biometric information for authentication.
  • the biometric information of the user C and the user D is read by the authentication device 12, and the correct answer template 3 and the correct answer template 3 among the correct answer templates 1 to 4 are read.
  • An answer template is generated in which template 4 is correctly restored.
  • the authentication device 12 is preset with a correct answer template in which correct answer templates 1 to 4 are combined.
  • the authentication device 12 compares the answer template with the correct answer template, and determines whether the user whose biometric information for authentication has been read is included in the purchaser group whose biometric information for generation has been read when the authentication template is issued. By doing so, user authentication is performed.
  • the authentication device 12 presents information indicating that the user who has read the biometric information for authentication is a user who constitutes the purchaser group.
  • the user who received such a presentation is allowed to enter the event venue as a user who has succeeded in user authentication.
  • the biometric information of user B is read in the user authentication based on the authentication template issued using the biometric information of the purchaser group, and the correct answer template 2 is correctly restored. B is determined to be included in the purchaser group, and user authentication of user B is successful.
  • the biometric information of the user C and the user D is read in the user authentication based on the authentication template issued using the biometric information of the purchaser group, and the correct answer template 3 and the correct answer template 4 are read. Is correctly restored, it is determined that the user C and the user D are included in the purchaser group, and the user authentication of the user C and the user D is successful.
  • the answer template converted using the biometric information of a plurality of or all of them is provided at the event venue according to the degree of similarity (matching ratio) between the correct answer template and the correct answer template.
  • the scope of service may be changed.
  • the authentication system 1 can perform user authentication based on an authentication template issued using biometric information of a plurality of people.
  • this authentication method may be used for unlocking and locking station lockers and delivery boxes. For example, when a locker at a station or a delivery box is locked, an authentication template converted using biometric information read by a plurality of people such as parents and children is issued. Then, one of the persons who locked the locker or delivery box at the station unlocks the locker or delivery box at the station using the authentication template.
  • this authentication method may be used to unlock and lock the door of the house.
  • the key terminal that is the key of the door of the house holds an authentication template issued using the biometric information of all the users constituting the family. The user will carry the key terminal when going out.
  • the user can have the sensor provided near the door of the house read the biometric information and the authentication template held in the key terminal to unlock the door of the house. If the key terminal is lost, the answer template and the correct answer template will match even if another person who picks up the key terminal has the sensor read the biometric information of the other person and the authentication template held in the key terminal. Because it does not, the door of the house is not unlocked.
  • the biometric information used to convert the basic template from the key terminal authentication template since it is difficult to decipher the biometric information used to convert the basic template from the key terminal authentication template, the biometric information and the correct template for unlocking the door of the house will not be leaked.
  • visual information other than the above-mentioned image and two-dimensional code can be used for basic information, authentication information, answer information, and correct answer information.
  • visual information for example, a signal represented by a pattern such as blinking light or color, text information, or the like is assumed.
  • auditory information and tactile information other than visual information can be used as basic information, authentication information, answer information, and correct answer information.
  • auditory information for example, sound is assumed.
  • tactile information for example, a signal represented by a pattern such as vibration, movement, or heat is assumed. In this case, for example, a waveform representing a pattern of auditory information and tactile information is converted by the user's biological information.
  • FIG. 20 is a block diagram showing a configuration example of computer hardware that executes the above-mentioned series of processes programmatically.
  • the CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • An input / output interface 1005 is further connected to the bus 1004.
  • An input unit 1006 including a keyboard and a mouse, and an output unit 1007 including a display and a speaker are connected to the input / output interface 1005.
  • the input / output interface 1005 is connected to a storage unit 1008 including a hard disk and a non-volatile memory, a communication unit 1009 including a network interface, and a drive 1010 for driving the removable media 1011.
  • the CPU 1001 loads and executes the program stored in the storage unit 1008 into the RAM 1003 via the input / output interface 1005 and the bus 1004, thereby executing the above-mentioned series of processes. Is done.
  • the program executed by the CPU 1001 is recorded on the removable media 1011 or provided via a wired or wireless transmission medium such as a local area network, the Internet, or digital broadcasting, and is installed in the storage unit 1008.
  • a wired or wireless transmission medium such as a local area network, the Internet, or digital broadcasting
  • the program executed by the computer may be a program that is processed in chronological order according to the order described in this specification, or may be a program that is processed in parallel or at a necessary timing such as when a call is made. It may be a program in which processing is performed.
  • the system means a set of a plurality of components (devices, modules (parts), etc.), and it does not matter whether all the components are in the same housing. Therefore, a plurality of devices housed in separate housings and connected via a network, and a device in which a plurality of modules are housed in one housing are both systems. ..
  • this technology can have a cloud computing configuration in which one function is shared by a plurality of devices via a network and jointly processed.
  • each step described in the above flowchart can be executed by one device or shared by a plurality of devices.
  • one step includes a plurality of processes
  • the plurality of processes included in the one step can be executed by one device or shared by a plurality of devices.
  • the present technology can also have the following configurations.
  • the authentication device according to (3), wherein the conversion unit converts the authentication information into the answer information using the feature amount.
  • the extraction unit extracts a plurality of types of the feature amounts of the biometric information for authentication.
  • the authentication device according to (4), wherein the conversion unit divides the authentication information into a plurality of parts and converts the authentication information into the answer information by using different types of the feature amounts for each part. .. (6)
  • the biometric information for authentication and the biometric information for generation include a plurality of types of biometric information.
  • the authentication device according to any one of (3) to (5), wherein the conversion unit converts the authentication information into the answer information by using the plurality of types of biometric information.
  • the conversion unit converts the authentication information into the answer information by an inverse conversion corresponding to the conversion from the basic information to the authentication information. .. (8)
  • the conversion from the basic information to the authentication information is a lossy conversion.
  • the authentication device according to any one of (3) to (6), wherein the basic information and the correct answer information are different.
  • the conversion unit converts the plurality of the authentication information into the plurality of answer information by using the biometric information for the authentication.
  • the authentication unit is converted by using the biometric information for generation read from the user who has read the biometric information for authentication based on the similarity between the plurality of answer information and the correct answer information.
  • the authentication device according to any one of (3) to (8) above, which specifies authentication information.
  • the authentication information is generated by using the biometric information for generation of a plurality of users.
  • the authentication unit determines whether or not the user whose biometric information for authentication has been read is included in the plurality of users based on the similarity between the answer information and the correct answer information (1) to (1).
  • the authentication device according to any one of 9).
  • (11) The authentication according to any one of (1) to (10) above, further comprising a communication unit that receives the answer information from another device and transmits information indicating the result of user authentication by the authentication unit to the other device. apparatus.
  • the biometric information for generation and the biometric information for authentication according to any one of (1) to (11) above, which includes at least one of finger veins, fingerprints, palm prints, voices, faces, irises, and ear sounds.
  • Authentication device (13) The authentication device By comparing the answer information generated by converting the authentication information generated by converting the basic information using the biometric information for generation with the biometric information for authentication and the correct answer information. , Authentication method for user authentication. (14) By comparing the answer information generated by converting the authentication information generated by converting the basic information using the biometric information for generation with the biometric information for authentication and the correct answer information. , A program that causes a computer to perform user authentication processing.
  • a reading unit that reads biological information for generation It is equipped with a conversion unit that converts basic information into authentication information using the biometric information for generation.
  • an extraction unit for extracting the feature amount of the biological information The information processing device according to (15), wherein the conversion unit divides the authentication information into a plurality of parts and converts the authentication information using different types of features for each part.
  • the biometric information for authentication and the biometric information for generation include a plurality of types of biometric information.
  • the information processing device converts the basic information into the authentication information by using the plurality of types of biological information.
  • the information processing device converts the basic information into the authentication information by using the biometric information for generation of a plurality of users.
  • the reading unit further reads the biometric information for authentication.
  • the conversion unit further converts the authentication information into the answer information using the authentication biometric information.
  • the communication unit further includes a communication unit that transmits the answer information to the authentication device and receives information indicating the result of user authentication performed by comparing the answer information with the correct answer information from the authentication device.
  • the information processing apparatus according to any one of (18).
  • (20) The information processing device according to any one of (15) to (19), wherein the conversion unit converts the basic information into the authentication information according to a conversion rule provided from the outside.
  • Authentication system 11 Authentication information issuing device, 12 Authentication device, 51 Biometric information reading unit, 52 Biometric information feature amount extraction unit, 53 Template conversion unit, 54 Conversion rule storage unit, 55 Basic template storage unit, 56 Authentication template Output unit, 61 biometric information reading unit, 62 biometric information feature amount extracting unit, 63 authentication template reading unit, 64 template conversion unit, 65 conversion rule storage unit, 66 authentication unit, 67 correct answer template storage unit, 68 authentication result display unit. , 81 camera, 82 projector, 101 server, 102 mobile terminal, 111, 121 communication unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Artificial Intelligence (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本技術は、生体情報を保管することなく、生体情報を用いてユーザ認証を行うことができるようにする認証装置、認証方法、プログラム、および情報処理装置に関する。 認証装置は、生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う。本技術は、例えば、生体認証を行う認証装置に適用することができる。

Description

認証装置、認証方法、プログラム、および情報処理装置
 本技術は、認証装置、認証方法、プログラム、および情報処理装置に関し、特に、生体情報を保管することなく、生体情報を用いてユーザ認証を行うことができるようにした認証装置、認証方法、プログラム、および情報処理装置に関する。
 近年、利便性やなりすまし耐性の高いユーザ認証を実現する技術として生体認証が注目されている。生体認証は、指紋や虹彩などの人の生体情報を用いてユーザ認証を行う技術である。
 例えば、特許文献1には、生体情報を秘密鍵と公開鍵に組み込み、署名を行う技術が記載されている。特許文献1に記載の技術においては、生体情報の特徴量に基づいて生成される公開鍵を配布して署名の検証が行われる。
 一方、従来、秘密鍵や公開鍵を用いずに生体情報を用いてユーザ認証を行う場合、サーバ等に保管されている生体情報とユーザから読み取られた生体情報とを照合することにより、ユーザ認証が行われている。
特開2013-123142号公報
 しかしながら、サーバ等に生体情報を保管する場合、ユーザの個人情報である生体情報が流出するリスクがあり、それを防ぐためにセキュリティ対策を施す必要がある。
 本技術はこのような状況に鑑みてなされたものであり、生体情報を保管することなく、生体情報を用いてユーザ認証を行うことができるようにするものである。
 本技術の第1の側面の認証装置は、生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う認証部を備える。
 本技術の第2の側面の情報処理装置は、生成用の生体情報を読み取る読み取り部と、前記生成用の生体情報を用いて基本情報を認証用情報に変換する変換部とを備える。
 本技術の第1の側面においては、生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証が行われる。
 本技術の第2の側面においては、生成用の生体情報が読み取られ、前記生成用の生体情報を用いて基本情報が認証用情報に変換される。
認証システムの構成例を示す図である。 チケットの購入時と利用時の処理の流れを示す図である。 認証システムにおいて用いられる生体情報の例を示す図である。 認証用情報発行装置の構成例を示す図である。 変換ルールの例を示す図である。 テンプレートの変換の例を示す図である。 認証装置の構成例を示す図である。 認証時の解答テンプレートの例を示す図である。 認証用テンプレート発行処理について説明するフローチャートである。 認証処理について説明するフローチャートである。 認証用テンプレートが印刷されたスリッパの例を示す図である。 スリッパが散乱している様子を示す図である。 提示方法の例を示す図である。 電子チケットの購入時の認証システムの処理の流れを示す図である。 電子チケットの利用時の認証システムの処理の流れを示す図である。 電子チケットの購入時のサーバと携帯端末の構成例を示すブロック図である。 電子チケットの利用時のサーバと携帯端末の構成例を示すブロック図である。 複数人のユーザの生体情報を用いた基本テンプレートの変換方法の例を示す図である。 複数人のユーザの生体情報を用いて変換された認証用テンプレートの変換方法と検証方法の例を示す図である。 コンピュータのハードウェアの構成例を示すブロック図である。
 以下、本技術を実施するための形態について説明する。説明は以下の順序で行う。
 1.認証システムの概要
 2.各機器の構成例
 3.各機器の動作
 4.第2の実施の形態
 5.第3の実施の形態
 6.第4の実施の形態
 7.変形例
 8.コンピュータの構成例
<1.認証システムの概要>
 はじめに、本技術を適用した認証システムの概要について説明する。
 本技術を適用した認証システムは、例えば、スタジアムやホールに大勢の人を集めて行われるイベントに用いられる。このようなイベントでは、一般に、ユーザは、チケットを購入し、そのチケットを提示してイベント会場に入場する。
 イベント会場に入場する際、チケットの購入者と、チケットを提示して入場しようとしている入場者とが同一人物であることを確認するユーザ認証が行われることがある。本技術を適用した認証システムは、チケットの購入者と入場者が同一人物であるか否かのユーザ認証を、生体情報を利用して行うことに用いられる。
 図1は、認証システムの構成例を示す図である。
 図1の認証システム1は、認証用情報発行装置11と認証装置12によって構成される。認証用情報発行装置11と認証装置12は、インターネットやLAN(Local Area Network)などのネットワークを介して接続される。
 認証用情報発行装置11は、チケットを発行する情報処理装置である。ユーザは、認証用情報発行装置11を操作することによってチケットを購入することができる。認証用情報発行装置11は、コンビニエンスストアなどの店舗に設置される。
 一方、認証装置12は、チケットの購入者と入場者が同一人物であることを確認するユーザ認証を行う装置である。認証装置12は、イベント会場の入り口などに設置される。
 認証用情報発行装置11と認証装置12には、ユーザの生体情報を読み取るセンサが設けられる。センサにより読み取られた生体情報を用いて、ユーザ認証が行われる。
 図2は、チケットの購入時と利用時の処理の流れを示す図である。
 図2の左側に示す処理はチケットの購入時の処理を表し、右側に示す処理はチケットの利用時の処理を表す。左側に示す処理が認証用情報発行装置11により行われる処理となり、右側に示す処理が認証装置12により行われる処理となる。
 イベントを運営するサービス提供側は、基本情報の一種である基本テンプレートと、正解情報の一種である正解テンプレートをあらかじめ用意しておく必要がある。基本情報は、ユーザ認証に用いられる認証用情報の生成に用いられる情報である。基本テンプレートは、画像により基本情報を表したものであり、チケットの購入時に、認証用情報の一種である認証用テンプレートの生成に用いられる。正解情報は、基本情報とペアになり、認証用情報の正当性の検証に用いられる情報である。正解テンプレートは、画像により正解情報を表したものであり、チケットの利用時に、認証用テンプレートの正当性の検証に用いられる。認証用情報は、ユーザの生体情報を用いて基本情報から生成され、ユーザに提供され、ユーザ認証に用いられる情報である。認証用テンプレートは、画像により認証用情報を表したものであり、ユーザの生体情報を用いて基本テンプレートから生成され、チケットに印刷されるなどして、ユーザに提供され、ユーザ認証に用いられる。
 基本テンプレートは、認証用情報発行装置11にあらかじめ用意される。また、正解テンプレートは、認証装置12にあらかじめ用意される。基本テンプレートと正解テンプレートを同じ情報とすることも可能であるし、異なる情報とすることも可能である。以下では、主に、基本テンプレートと正解テンプレートが同じ情報である場合について説明する。
 図2の左側に示すように、チケットの購入時、ユーザは、生体情報である指紋を認証用情報発行装置11に読み取らせる。図2に示す渦巻きはユーザの指紋を表す。イベントの選択や料金の支払いなどの操作もチケットの購入時に行われる。
 認証用情報発行装置11は、読み取った指紋の特徴量を抽出し、抽出した特徴量に基づいて基本テンプレートを変換することによって認証用テンプレートを発行する。指紋の特徴量に基づいて生成される情報であるから、認証用テンプレートは購入者(ユーザ)毎に異なる情報となる。
 例えば、認証用テンプレートとして、購入者毎に異なる2次元コードが発行される。図2の例においては、チケットの購入者であるユーザAとユーザBに対して、それぞれ異なる2次元コードが発行されている。
 認証用情報発行装置11は、認証用テンプレートを紙のチケットに印刷するなどしてユーザに提供する。ユーザは、認証用テンプレートが印刷されたチケットを受け取り、チケット利用時に持参することになる。
 図2の右側に示すように、チケットの利用時、ユーザは、チケットに印刷された認証用テンプレートと指紋を認証装置12に読み取らせる。
 認証装置12は、読み取った指紋の特徴量を抽出し、その特徴量に基づいて、認証用テンプレートを変換することによって正解テンプレートを復元する。正解テンプレートの復元は、認証用テンプレートの発行時の変換に対応する逆変換によって行われる。
 認証装置12により読み取られた指紋がチケットの購入時に用いられた指紋と同じ場合、認証用テンプレートから正解テンプレートが復元されることになる。正解テンプレートが復元された場合、認証装置12は、チケットの購入者と入場者が一致することを表す情報を提示する。
 このような提示を受けたユーザに対しては、ユーザ認証に成功したユーザとしてイベント会場に入場することが許可される。
 一方、認証装置12により読み取られた指紋がチケットの購入時に用いられた指紋と異なる場合、認証用テンプレートからは正解テンプレートを復元できないことになる。正解テンプレートを復元できない場合、認証装置12は、チケットの購入者と入場者が一致しないことを表す情報を提示する。
 このような提示を受けたユーザに対しては、ユーザ認証に失敗したユーザとしてイベント会場に入場することが禁止される。
 図2の例においては、ユーザAの指紋を用いて発行された2次元コードに基づくユーザ認証においてユーザAの指紋が読み取られた場合、正解テンプレートが正しく復元されている。また、ユーザBの指紋を用いて発行された2次元コードに基づくユーザ認証においてユーザBの指紋が読み取られた場合、正解テンプレートが正しく復元されている。したがって、ユーザ認証は成功する。
 一方、ユーザBの指紋を用いて発行された2次元コードに基づくユーザ認証においてユーザCの指紋が読み取られた場合、正解テンプレートが正しく復元されていない。したがって、ユーザCのユーザ認証は失敗する。
 以上のように、認証システム1においては、ユーザ認証に用いる生体情報は保存されず、正解テンプレートや認証用テンプレートを変換するときだけに用いられる。このため、ユーザは、生体情報の流出リスクを負わずに、生体情報を用いたユーザ認証を受けることが可能となる。
 また、サービス提供側は、生体情報の管理、保存、および破棄のためのコストを必要とせずに、生体情報を用いたユーザ認証を行うことが可能となる。
 さらに、生体毎に固有の情報が用いられるため、ユーザは、物理的な鍵と同様のセキュリティ強度を、鍵を帯同する手間や紛失するリスクなしに享受することができる。
 なお、指紋だけでなく、各種の生体情報が以上のようなユーザ認証に用いられるようにしてもよい。
 図3は、認証システム1において用いられる生体情報の例を示す図である。
 図3に示すように、指紋の他に、掌紋、指静脈、顔、虹彩、声、耳音響などの生体情報が用いられるようにしてもよい。
 これらの生体情報は、単独で用いられるようにしてもよいし、精度向上のためにマルチモーダルで用いられるようにしてもよい。生体情報の種類は、ユースケースに応じて変更可能である。
 また、認証用情報発行装置11と認証装置12は、読み取った生体情報が、特徴量を抽出できるような十分な品質を有しているかをチェックする機能を有する。
<2.各機器の構成例>
・認証用情報発行装置11の構成
 図4は、認証用情報発行装置11の構成例を示す図である。図4に示す機能部のうちの少なくとも一部は、認証用情報発行装置11を構成するコンピュータのCPU(Central Processing Unit)により所定のプログラムが実行されることによって実現される。
 図4に示すように、認証用情報発行装置11は、生体情報読み取り部51、生体情報特徴量抽出部52、テンプレート変換部53、変換ルール記憶部54、基本テンプレート記憶部55、および認証用テンプレート出力部56により構成される。
 生体情報読み取り部51は、上述した各種の生体情報を読み取るセンサにより構成される。生体情報読み取り部51は、ユーザの生体情報を読み取り、品質のチェックを行う。
 生体情報の品質が十分でない場合、生体情報読み取り部51は、生体情報の読み取りを再度行う。一方、生体情報の品質が十分である場合、生体情報読み取り部51は、読み取った生体情報を、生成用の生体情報として生体情報特徴量抽出部52に出力する。
 生体情報特徴量抽出部52は、生体情報読み取り部51から供給された生成用の生体情報から特徴量を抽出する。
 生体情報の特徴量としては、後段のテンプレート変換部53において基本テンプレートの変換を行うための十分な特徴量が必要となる。例えば、基本テンプレートに応じて必要な特徴量が設定される。そして、設定された特徴量が抽出された場合、十分な特徴量が抽出されたものとして判定される。
 なお、単独の生体情報では十分な特徴量を抽出することができない場合、複数種類の生体情報から特徴量の抽出が行われるようにしてもよい。
 十分な特徴量を抽出できた場合、生体情報特徴量抽出部52は、生体情報から抽出した特徴量をテンプレート変換部53に出力する。
 テンプレート変換部53は、生体情報特徴量抽出部52から供給された特徴量を用いて、基本テンプレートを認証用テンプレートに変換する。基本テンプレートは、基本テンプレート記憶部55にあらかじめ記憶されており、テンプレート変換部53により取得される。
 基本テンプレートの変換方法は、変換ルールとして変換ルール記憶部54にあらかじめ記憶されている。
 図5は、変換ルールの例を示す図である。
 基本テンプレートの変換は、例えば、基本テンプレート全体を複数の領域に分割して得られた領域単位で行われる。そして、図5に示すように、基本テンプレートの各領域の変換に用いられる特徴量の種類と、各領域の変換方法が変換ルールとして設定される。
 図5の例においては、1つ目の変換ルールとして、基本テンプレートの[x1,y1,x2,y2]領域の変換に、指紋の谷線の幅を用いることが設定されている。ここでは、[x1,y1,x2,y2]領域は、座標[x1,y1]と座標[x2,y2]を対角の頂点とする矩形領域として定義される。[x1,y1,x2,y2]領域の変換に対しては、谷線の幅が0.1mm以下の場合の変換方法などが設定されている。
 また、2つ目の変換ルールとして、基本テンプレートの[x3,y3,x4,y4]領域の変換に、曲率が90Rの谷線の箇所の数を用いることが設定されている。 [x3,y3,x4,y4]領域の変換に対しては、曲率が90Rである谷線の箇所が5個以下の場合の変換方法などが設定されている。
 以上のように基本テンプレートの各領域と、特徴量の種類および変換方法とを対応付けることによって設定された変換ルールに従って、テンプレート変換部53による変換が行われる。
 図6は、テンプレートの変換の例を示す図である。
 図6の中央に示すように、生体情報である指紋の特徴量として、例えば、谷線の幅、谷線の間隔、谷線の周波数(主軸)、谷線の周波数(副軸)、汗腺の大きさ、汗腺の密度、曲率が180Rである谷線の箇所、および曲率が90Rである谷線の箇所が生体情報特徴量抽出部52により抽出されているものとする。
 この場合、テンプレート変換部53は、基本テンプレートを複数の領域に分割し、図5を参照して説明した変換ルールに従って、領域毎に変換を行う。また、特徴量毎に、対象とする基本テンプレートの領域や変換方法を変えて変換が行われる。
 例えば、図6の左側の円C1に含まれる基本テンプレートの矩形の領域([x1,y1,x2,y2]領域)は、指紋の特徴量のうちの谷線の幅に基づいて、認証用テンプレートを構成する、円C1’に含まれる矩形の領域に変換される。
 また、図6の左側の破線の円C2に含まれる基本テンプレートの矩形の領域([x3,y3,x4,y4]領域)は、指紋の特徴量のうちの曲率が90Rの谷線の箇所に基づいて、認証用テンプレートを構成する、円C2’に含まれる矩形の領域に変換される。
 このようにして、基本テンプレートの画像がバイナリデータ化された後、認証用テンプレートとしての例えば2次元コードに変換される。基本テンプレートの画像のバイナリデータ化には、例えばbase64が用いられる。テンプレート変換部53により生成された認証用テンプレートは、図4の認証用テンプレート出力部56に対して出力される。
 認証用テンプレート出力部56は、テンプレート変換部53から供給された認証用テンプレートをチケットに印刷し、チケットを出力する。認証用テンプレートがイメージファイルとして出力され、ユーザが利用するスマートフォンなどの携帯端末に送信されるようにしてもよい。
 なお、認証用テンプレートが仮に盗難にあった場合でも、認証用テンプレートから生体情報を解読することは困難であるため、ユーザにとって生体情報の漏洩のリスクは限りなく小さい。
 また、肉眼では見えない特殊な波長でのみ読み取ることができるインクを用いて、認証用テンプレートがチケットに印刷されるようにしてもよい。これにより、例えば、デザイン性などの理由から、認証用テンプレートの印刷を肉眼で見える形で行わない方が好ましい場合にも対応することが可能となる。
・認証装置12の構成
 図7は、認証装置12の構成例を示す図である。図7に示す機能部のうちの少なくとも一部は、認証装置12を構成するコンピュータのCPUにより所定のプログラムが実行されることによって実現される。
 図7に示すように、認証装置12は、生体情報読み取り部61、生体情報特徴量抽出部62、認証用テンプレート読み取り部63、テンプレート変換部64、変換ルール記憶部65、認証部66、正解テンプレート記憶部67、および認証結果表示部68により構成される。
 生体情報読み取り部61は、上述した各種の生体情報を読み取るセンサにより構成される。生体情報読み取り部61は、認証用情報発行装置11が読み取る生体情報の種類と同じ種類の生体情報を読み取る。生体情報読み取り部61は、ユーザの生体情報を読み取り、品質のチェックを行う。
 生体情報の品質が十分でない場合、生体情報読み取り部61は、生体情報の読み取りを再度行う。一方、生体情報の品質が十分である場合、生体情報読み取り部61は、読み取った生体情報を、認証用の生体情報として生体情報特徴量抽出部62に出力する。
 生体情報特徴量抽出部62は、生体情報読み取り部61から供給された認証用の生体情報から特徴量を抽出し、テンプレート変換部64に出力する。
 認証用テンプレート読み取り部63は、認証用テンプレートを読み取るセンサにより構成される。認証用テンプレート読み取り部63は、認証用テンプレートを読み取り、テンプレート変換部64に出力する。
 テンプレート変換部64は、生体情報特徴量抽出部62から供給された特徴量を用いて、認証用テンプレート読み取り部63から供給された認証用テンプレートを解答情報の一種である解答テンプレートに変換し、認証部66に出力する。解答情報は、ユーザの生体情報を用いて認証用情報から生成され、認証用情報の検証において、正解情報と比較される情報である。解答テンプレートは、画像により解答情報を表したものであり、後段の認証部66による認証用テンプレートの検証において、正解テンプレートと比較される。認証用として読み取られた生体情報によっては、変換によって生成された解答テンプレートが正解テンプレートと同じ情報であることもあるし、異なる情報であることもある。
 認証用テンプレートの変換方法は、変換ルールとして変換ルール記憶部65にあらかじめ記憶されている。認証用テンプレートの変換は、基本テンプレートの変換と同様に、認証用テンプレートを複数の領域に分割し、変換ルールに従って、領域毎に特徴量を用いて変換するようにして行われる。
 認証部66は、テンプレート変換部64から供給された解答テンプレートと、正解テンプレート記憶部67から取得した正解テンプレートとを比較することによって、ユーザ認証を行う。具体的には、認証部66は、解答テンプレートと正解テンプレートの類似度を算出し、算出した類似度に基づいてユーザ認証を行う。
 解答テンプレートと正解テンプレートの類似度が所定の閾値を超えている場合、認証部66は、チケットを購入したユーザと、認証用の生体情報の読み取りを行うなどしてユーザ認証の対象となっているユーザ(イベント会場に入場しようとしているユーザ)が一致すると判定する。一方、解答テンプレートと正解テンプレートの類似度が所定の閾値以下である場合、認証部66は、チケットを購入したユーザと、認証用の生体情報の読み取りを行うなどしてユーザ認証の対象となっているユーザが一致しないと判定する。
 図8は、認証時の解答テンプレートの例を示す図である。上述したように、基本テンプレートと正解テンプレートが同じ情報であることもあるし、異なる情報であることもある。図8のAは、基本テンプレートと正解テンプレートが同じ情報である場合の例を示し、図8のBは、基本テンプレートと正解テンプレートが異なる情報である場合の例を示す。
 図8のAの例では、上述したように、チケットの発行時、正解テンプレートと同じ情報である基本テンプレート1が認証用テンプレートに可逆変換される。
 これに対して、認証時、テンプレート変換部64は、基本テンプレートから認証用テンプレートへの変換に対応する逆変換を行うことにより、認証用テンプレートを解答テンプレート1に変換する。
 このとき、チケットの発行時に用いられた指紋と、認証時に用いられた指紋とが同じ指紋である場合、逆変換により生成された解答テンプレート1は、正解テンプレート1と同じ情報として復元される。そして、認証部66は、解答テンプレート1と、正解テンプレート記憶部67から取得された正解テンプレート1が一致すると判定する。
 一方、図8のBの例では、チケットの発行時、基本テンプレート1が認証用テンプレートに非可逆変換される。
 これに対して、認証時、テンプレート変換部64は、認証用テンプレートを解答テンプレート2にさらに変換する。
 このとき、チケットの発行時に用いられた指紋と、認証時に用いられた指紋とが同じ指紋である場合、変換により生成された解答テンプレート2は、正解テンプレート1とは異なる正解テンプレート2と同じ情報に変換される。そして、認証部66は、解答テンプレート2と、正解テンプレート記憶部67から取得された正解テンプレート2が一致すると判定する。
 なお、正解テンプレート記憶部67には、基本テンプレート1に対して発行時と認証時の2回の変換を行った結果として期待される情報が、正解テンプレート2としてあらかじめ記憶されている。
 このようにして判定されたユーザ認証の結果を表す情報が、認証部66から図7の認証結果表示部68に対して出力される。
 認証結果表示部68は、認証部66によるユーザ認証の結果を例えばディスプレイに表示することによって提示する。なお、ユーザ認証の結果が、生体情報の読み取りを行ったユーザに対して明示的に提示されるようにしてもよいし、ユーザ認証の結果に応じた対応を行うために、イベントを運営するサービス提供側にのみ提示されるようにしてもよい。
<3.各機器の動作>
 ここで、以上のような構成を有する各機器の動作について説明する。
・認証用情報発行装置11の動作
 はじめに、図9のフローチャートを参照して、認証用情報発行装置11の認証用テンプレート発行処理について説明する。
 ステップS1において、生体情報読み取り部51は、生成用の生体情報を読み取る。
 ステップS2において、生体情報読み取り部51は、生体情報が十分な品質であるか否かを判定する。
 生体情報が十分な品質でないとステップS2において判定された場合、処理はステップS1に戻り、十分な品質の生体情報が得られるまで、生体情報が繰り返し読み取られる。なお、生体情報の読み取りに所定の回数失敗した場合、処理は終了する。
 一方、生体情報が十分な品質であるとステップS2において判定された場合、処理はステップS3に進む。
 ステップS3において、生体情報特徴量抽出部52は、生成用の生体情報から特徴量を抽出する。
 ステップS4において、生体情報特徴量抽出部52は、抽出した特徴量が十分な情報量を有するか否かを判定する。
 抽出した特徴量が十分な情報量を有しないとステップS4において判定された場合、処理はステップS1に戻り、それ以降の処理が行われる。
 一方、抽出した特徴量が十分な情報量を有するとステップS4において判定された場合、処理はステップS5に進む。
 ステップS5において、テンプレート変換部53は、生成用の生体情報の特徴量を用いて、変換ルールに従って、基本テンプレートを認証用テンプレートに変換する。
 ステップS6において、認証用テンプレート出力部56は、認証用テンプレートを出力する。
・認証装置12の動作
 次に、図10のフローチャートを参照して、認証装置12の認証処理について説明する。
 ステップS11において、認証用テンプレート読み取り部63は、ユーザ持参の認証用テンプレートを読み取る。
 ステップS12において、生体情報読み取り部61は、認証用の生体情報を読み取る。
 ステップS13において、生体情報読み取り部61は、生体情報が十分な品質であるか否かを判定する。
 生体情報が十分な品質でないとステップS13において判定された場合、処理はステップS12に戻り、十分な品質の生体情報が得られるまで、生体情報が繰り返し読み取られる。なお、生体情報の読み取りに所定の回数失敗した場合、処理は終了する。
 一方、生体情報が十分な品質であるとステップS13において判定された場合、処理はステップS14に進む。
 ステップS14において、生体情報特徴量抽出部62は、認証用の生体情報から特徴量を抽出する。
 ステップS15において、生体情報特徴量抽出部62は、抽出した特徴量が十分な情報量を有しているか否かを判定する。
 抽出した特徴量が十分な情報量を有していないとステップS15において判定された場合、処理はステップS12に戻り、それ以降の処理が行われる。
 一方、抽出した特徴量が十分な情報量を有しているとステップS15において判定された場合、処理はステップS16に進む。
 ステップS16において、テンプレート変換部64は、認証用の生体情報の特徴量を用いて、変換ルールに従って、認証用テンプレートを解答テンプレートに変換する。
 ステップS17において、認証部66は、解答テンプレートと正解テンプレートとを比較することによってユーザ認証を行う。
 ステップS18において、認証結果表示部68は、ユーザ認証の結果を提示する。
 以上のように、認証システム1は、生体情報を保持することなく、生体情報を用いたユーザ認証を行うことが可能となる。生体固有の情報を用いるため、物理的な鍵と同様のセキュリティ強度を、鍵を帯同する手間や紛失するリスクなしに享受することができる。
 認証システム1は、生体情報を用いてテンプレートを変換する仕組みで構成されるため、シンプルなシステム構成によりユーザ認証を行うシステムを実現することが可能となる。
 また、認証システム1は、チケットの購入時と利用時の機器を独立に稼働させることも可能である。
 なお、例えば、認証システム1は、コンサートなどのチケットの発行時と認証時に用いられる。この場合、ユーザ認証に成功したユーザだけがコンサートなどの会場に入場できるようにすることにより、チケットの転売を防止することができる。
 例えば、認証システム1は、遊園地などのテーマパークの入場券の発行と、入場券を用いた再入場者の管理とに用いられる。この場合、ユーザ認証に成功したユーザだけが再入場できるようにすることにより、入場券の購入者に対してだけ再入場が許可されるようにすることができる。
 例えば、認証システム1は、フードコートなどの食事の注文と、注文した食事の受け取りとに用いられる。この場合、食事を注文した人と、食事を受け取る人とが同一人物であるかを簡便に確認することができる。
<4.第2の実施の形態>
 認証システム1が、貸出し物の管理に用いられるようにしてもよい。例えば、貸出されたスリッパが旅館などで散乱しており、借りたスリッパを見失ったユーザが自分のスリッパを見つけることに認証システム1が用いられる。
 図11は、認証用テンプレートが印刷されたスリッパの例を示す図である。
 図11の左側に示すように、スリッパの貸出し時、スリッパを借りるユーザの顔の画像が生成用の生体情報として認証用情報発行装置11により読み取られる。認証用情報発行装置11は、読み取った顔の画像から特徴量を抽出し、顔の特徴量を用いて基本テンプレートを認証用テンプレートに変換する。
 図11の左側の顔の画像上の黒塗りの点は、認証用情報発行装置11によって特徴量の抽出が行われた顔の特徴点を表す。
 図11の右側に示すように、認証用情報発行装置11により生成された認証用テンプレートとしての2次元コードが印刷されたスリッパHがユーザに貸出される。なお、スリッパHに印刷された2次元コードは、所定の波長でのみ確認することができる透明インクで印刷されている。
 図12は、スリッパが散乱している様子を示す図である。
 図12の右側に示すように、スリッパH1乃至H7が旅館の床に散乱しているものとする。この場合、天井に設置されたカメラ81は、自分が借りたスリッパを探しているユーザの顔の画像を認証用の生体情報として読み取るとともに、スリッパH1乃至H7にそれぞれ印刷されている認証用テンプレートを読み取る。
 カメラ81は、認証装置12の生体情報読み取り部61と認証用テンプレート読み取り部63として機能する。テンプレート変換部64は、顔の特徴量を用いて、スリッパH1乃至H7から読み取ったそれぞれの2次元コードを解答テンプレートに変換する。
 認証部66は、それぞれの解答テンプレートと正解テンプレートの類似度に基づいて、認証用の生体情報の読み取りを行ったユーザ(自分が借りたスリッパを探しているユーザ)から読み取られた生体情報を用いて変換された2次元コードを特定する。
 認証結果表示部68は、認証部66により特定された2次元コードが印刷されたスリッパが、ユーザに貸出されたスリッパであることを提示する。
 図13は、提示方法の例を示す図である。
 図13に示すように、天井に設置されたプロジェクタ82は、例えば、破線の円で囲まれたスリッパH2の周辺を照らすことで、スリッパH2がユーザに貸出されたスリッパであることをユーザに提示する。ここでは、プロジェクタ82が認証装置12の認証結果表示部68として機能することになる。
 以上のように、ユーザは、自分が借りた物を見つけるための補助を受けることが可能となる。
 また、認証システム1は、貸出し物(例えば、スリッパ)が返却されたか否かを管理するシステムにも適用可能である。
 なお、以上では、肉眼では見えない透明なインクで認証用テンプレートを印刷する場合について説明したが、デザイン性を考えない場合、認証用テンプレートが印刷されたシールがスリッパなどに貼り付けられるようにしてもよい。
 また、認証用テンプレートが印刷されるだけでなく、認証用テンプレートを表すデータが記憶されたICチップがスリッパなどに埋め込まれるようにしてもよい。この場合、認証装置12は、ICチップに記憶されたデータを認証用テンプレートとして読み取ることになる。
 例えば、ICチップにユーザの生体情報を記憶させておく場合、認証用テンプレートは不要になるものの、個人情報である生体情報の流出のリスクや確実な破棄の必要性が生じる。この場合、生体情報の取り扱いに多大なコストが生じることになる。
 これに対して、ICチップに記憶させておくデータを生体情報ではなく認証用テンプレートとすることにより、そのようなコストを削減することが可能となる。
<5.第3の実施の形態>
 認証用情報発行装置11の機能と認証装置12の機能とのうちの一部の機能が携帯端末に設けられるようにしてもよい。そのような機能を有する携帯端末を用いて、チケットの購入とチケットの利用が上述したようにして行われる。
 以下においては、ユーザが、携帯端末を利用して電子チケットを購入し、イベント会場に入場する場合の例について説明する。
 図14は、電子チケットの購入時の認証システムの処理の流れを示す図である。
 図14の認証システムは、サーバ101と携帯端末102により構成される。図1の認証用情報発行装置11の機能が、サーバ101と携帯端末102により分担される。
 サーバ101は、例えばセキュアエリア内に設置されたサーバ装置である。認証システムを用いてイベントを運営するサービス提供者は、基本テンプレートをサーバ101にあらかじめ設定することになる。
 携帯端末102は、スマートフォン、タブレット端末、PC(Personal Computer)などのデバイスによって構成される。ユーザは、例えば携帯端末102にインストールされたアプリケーションにより提示されるガイドなどに従って、電子チケットを購入することになる。
 チケットの購入時、携帯端末102は、図14の破線の矢印で示すように、サーバ101から基本テンプレートを取得する。なお、サーバ101と携帯端末102の間のデータの送受信は、セキュア通信を用いて行われる。
 携帯端末102には、ユーザの生体情報を読み取るセンサが設けられる。電子チケットの購入時、携帯端末102は、例えばユーザの指紋を読み取り、読み取った指紋の特徴量を用いて、サーバ101から取得した基本テンプレートを認証用テンプレートに変換する。生成された認証用テンプレートのデータは、電子チケットとして携帯端末102内に保存される。
 そして、電子チケットを購入したユーザは、電子チケットが保存された携帯端末102を電子チケットの利用時に持参することになる。
 図15は、電子チケットの利用時の認証システムの処理の流れを示す図である。
 図15の認証システムは、図14の認証システムと同様に、サーバ101と携帯端末102により構成される。図1の認証装置12の機能が、サーバ101と携帯端末102により分担される。
 電子チケットの利用時、サーバ101には、正解テンプレートが記憶される。サービス提供者は、正解テンプレートをサーバ101にあらかじめ設定することになる。また、サーバ101は、携帯端末102から受信した解答テンプレートを用いてユーザ認証を行う。
 携帯端末102は、ユーザの指紋を読み取り、読み取った指紋の特徴量を用いて、携帯端末102内に保存された認証用テンプレートを解答テンプレートに変換する。携帯端末102は、図15の矢印#1に示すように、解答テンプレートのデータをサーバ101に送信する。
 また、携帯端末102は、図15の矢印#2に示すように、サーバ101で行われたユーザ認証の結果を受信し、携帯端末102に設けられたディスプレイに表示する。ユーザは、携帯端末102に表示されたユーザ認証の結果を、例えばサービス提供者に見せることによって、ユーザ認証の結果に応じた対応をサービス提供者から受けることになる。
 図16は、電子チケットの購入時のサーバ101と携帯端末102の構成例を示すブロック図である。
 図16に示すように、サーバ101は、変換ルール記憶部54、基本テンプレート記憶部55、および通信部111により構成される。
 なお、図16において、図4の認証用情報発行装置11の構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 通信部111は、変換ルール記憶部54と基本テンプレート記憶部55から、変換ルールを表す情報と基本テンプレートをそれぞれ取得し、携帯端末102に送信する。
 一方、図16に示すように、携帯端末102は、生体情報読み取り部51、生体情報特徴量抽出部52、テンプレート変換部53、認証用テンプレート出力部56、および通信部121により構成される。
 通信部121は、サーバ101から送信されてきた変換ルールを表す情報と基本テンプレートを受信し、テンプレート変換部53に出力する。
 テンプレート変換部53においては、通信部121から供給された変換ルールに従って、通信部121から供給された基本テンプレートが、生体情報特徴量抽出部52から供給された生成用の生体情報に基づいて変換され、認証用テンプレートが生成される。テンプレート変換部53により生成された認証用テンプレートは、認証用テンプレート出力部56に供給される。
 図17は、電子チケットの利用時のサーバ101と携帯端末102の構成例を示すブロック図である。
 図17に示すように、サーバ101は、変換ルール記憶部65、認証部66、正解テンプレート記憶部67、および通信部111により構成される。
 なお、図17において、図7の認証装置12の構成と同じ構成には同じ符号を付してある。重複する説明については適宜省略する。
 通信部111は、変換ルール記憶部65から変換ルールを表す情報を取得し、携帯端末102に出力する。また、通信部111は、携帯端末102から送信されてきた解答テンプレートを受信し、認証部66に出力する。
 認証部66は、携帯端末102から取得した解答テンプレートと、正解テンプレート記憶部67に記憶されている正解テンプレートとを比較することによって、ユーザ認証を行う。認証部66は、ユーザ認証の結果を表す情報を通信部111に出力する。
 通信部111は、認証部66から供給されたユーザ認証の結果を表す情報を携帯端末102に送信する。
 一方、図17に示すように、携帯端末102は、生体情報読み取り部61、生体情報特徴量抽出部62、テンプレート変換部64、認証結果表示部68、および通信部121により構成される。
 通信部121は、サーバ101から送信されてきた変換ルールを表す情報を受信し、テンプレート変換部64に出力する。
 テンプレート変換部64においては、通信部121から供給された変換ルールに従って、携帯端末102内に保存されている認証用テンプレートが、生体情報特徴量抽出部52から供給された認証用の生体情報の特徴量に基づいて変換され、解答テンプレートが生成される。テンプレート変換部53により生成された解答テンプレートは、通信部121に供給される。
 通信部121は、テンプレート変換部64から供給された解答テンプレートをサーバ101に送信する。
 一方、通信部121は、サーバ101から送信されてきたユーザ認証の結果を表す情報を受信し、認証結果表示部68に出力する。
 以上のように、ユーザは、携帯端末102を用いて、生体情報を用いたユーザ認証を受けることが可能となる。この場合、サービス提供者は、ユーザの生体情報をサービス提供者側で管理することなく、生体情報を用いたユーザ認証を行うことが可能となる。
 また、ユーザは、自身の生体情報が流出するリスクを負うことなく、ユーザ認証を受けることが可能となる。さらに、ユーザは、携帯端末102を用いて手軽かつセキュアに電子チケットの購入などのサービスを利用することが可能となる。
 なお、サーバ101が駅のロッカー(いわゆるコインロッカー)や宅配ボックスに設けられるようにしてもよい。この場合、ユーザは、携帯端末102に生体情報を読み取らせることによって、駅のロッカーや宅配ボックスを施錠したり、開錠したりすることになる。
 交通系のICカードを用いて施錠が可能なロッカーが駅などには存在する。あるユーザがロッカーの施錠を行った後にICカードを紛失し、そのICカードを他人が拾った場合、その他人は、正当なユーザが施錠したロッカーを開錠することが可能となってしまう。
 一方、携帯端末102を用いて駅のロッカーの施錠が行われるようにすることにより、開錠の際には、ロッカーの施錠者の生体情報が必要となるため、よりセキュアなサービスを提供することが可能となる。
<6.第4の実施の形態>
 チケットの購入時、複数人のユーザの生体情報が基本テンプレートの変換に用いられるようにしてもよい。そして、チケットの利用時、基本テンプレートの変換に用いられた生体情報を持つ複数人のユーザのうちの1人以上のユーザが、生体情報を用いて、ユーザ認証を受けることができるようにしてもよい。
 図18は、複数人のユーザの生体情報を用いた基本テンプレートの変換方法の例を示す図である。
 図18の上側に示すように、例えば基本テンプレート1乃至4が結合したデータが基本テンプレートとして、認証用情報発行装置11にあらかじめ設定される。
 チケットの購入時、認証用情報発行装置11は、複数人のユーザの生体情報を生成用の生体情報として読み取る。生成用の生体情報から特徴量が抽出され、生成用の生体情報から抽出された特徴量を用いて基本テンプレートが認証用テンプレートに変換される。
 図18においては、ユーザA、ユーザB、ユーザC、およびユーザDの生体情報が認証用情報発行装置11により読み取られ、全員の生体情報の特徴量を用いて基本テンプレートが認証用テンプレートである2次元コードに変換されている。
 ここでは、ユーザA、ユーザB、ユーザC、およびユーザDがチケットの購入者グループを構成することとされる。購入者グループを構成するユーザの人数に関係なく、認証用テンプレートは1つ発行される。
 認証用情報発行装置11により発行された認証用テンプレートは、紙のチケットに印刷されるなどして、生成用の生体情報の読み取りを行ったユーザの各自に所有されることになる。
 図19は、複数人のユーザの生体情報を用いて変換された認証用テンプレートの変換方法と検証方法の例を示す図である。
 図19の下側に示すように、ユーザは、購入者グループの各自が所有する認証用テンプレートが印刷されたチケットをイベント会場に持参する。
 チケットの利用時、認証装置12は、チケットに印刷された認証用テンプレートと、1人または複数人のユーザの生体情報を認証用の生体情報として読み取る。認証用の生体情報から特徴量が抽出され、認証用の生体情報から抽出された特徴量を用いて認証用テンプレートが解答テンプレートに変換される。
 図19の左側の例においては、矢印#11の先に示すように、ユーザBの生体情報が認証装置12により読み取られ、正解テンプレート1乃至4のうち、正解テンプレート2のみが正しく復元された解答テンプレートが生成されている。
 また、図19の右側の例においては、矢印#12の先に示すように、ユーザCとユーザDの生体情報が認証装置12に読み取られ、正解テンプレート1乃至4のうち、正解テンプレート3と正解テンプレート4が正しく復元された解答テンプレートが生成されている。
 認証装置12には、正解テンプレート1乃至4が結合された正解テンプレートがあらかじめ設定されている。認証装置12は、解答テンプレートと正解テンプレートを比較し、認証用の生体情報が読み取られたユーザが、認証用テンプレートの発行時に生成用の生体情報が読み取られた購入者グループに含まれるかを判定することにより、ユーザ認証を行う。
 ここでは、解答テンプレートの一部分が正解テンプレートと一致した場合、認証装置12は、認証用の生体情報の読み取りを行ったユーザが購入者グループを構成するユーザであることを表す情報を提示する。
 このような提示を受けたユーザに対しては、ユーザ認証に成功したユーザであるとしてイベント会場に入場することが許可される。
 図19の左側の例においては、購入者グループの生体情報を用いて発行された認証用テンプレートに基づくユーザ認証においてユーザBの生体情報が読み取られ、正解テンプレート2が正しく復元されているため、ユーザBは購入者グループに含まれると判定され、ユーザBのユーザ認証は成功となる。
 また、図19の右側の例においては、購入者グループの生体情報を用いて発行された認証用テンプレートに基づくユーザ認証においてユーザCとユーザDの生体情報が読み取られ、正解テンプレート3と正解テンプレート4が正しく復元されているため、ユーザCとユーザDは購入者グループに含まれると判定され、ユーザCとユーザDのユーザ認証は成功となる。
 なお、例えば、チケットを利用するユーザのうち、複数人または全員の生体情報を用いて変換された解答テンプレートと、正解テンプレートとの類似度(一致する割合)に応じて、イベント会場において提供されるサービスの範囲が変更されるようにしてもよい。
 以上のように、認証システム1は、複数人の生体情報を用いて発行された認証用テンプレートに基づくユーザ認証を行うことが可能となる。
 なお、この認証方法が、駅のロッカーや宅配ボックスの開錠と施錠に用いられるようにしてもよい。例えば、駅のロッカーや宅配ボックスの施錠時、親子などの複数人から読み取られた生体情報を用いて変換された認証用テンプレートが発行される。そして、駅のロッカーや宅配ボックスを施錠した人のうちの1人が、認証用テンプレートを用いて駅のロッカーや宅配ボックスを開錠することになる。
 このようにして、駅のロッカーや宅配ボックスにおいて、複数人のグループでの利用が可能となる。
 また、この認証方法が、家のドアの開錠と施錠に用いられるようにしてもよい。例えば、家のドアの施錠時、家のドアの鍵となる鍵端末には、家族を構成するユーザ全員の生体情報を用いて発行された認証用テンプレートが保持される。ユーザは、外出時に鍵端末を所持して出かけることになる。
 帰宅時、ユーザは、生体情報と、鍵端末に保持された認証用テンプレートとを家のドア近傍に設けられたセンサに読み取らせ、家のドアを開錠させることができる。鍵端末を紛失した場合、鍵端末を拾った他の人が、他の人自身の生体情報と、鍵端末に保持された認証用テンプレートをセンサに読み取らせても、解答テンプレートと正解テンプレートが一致しないため、家のドアは開錠されない。
 また、鍵端末の認証用テンプレートから、基本テンプレートの変換に用いられた生体情報を解読することが困難であるため、生体情報や家のドアを開錠するための正解テンプレートは流出しない。
<7.変形例>
 例えば、上述した画像や2次元コード以外の視覚情報を、基本情報、認証用情報、解答情報、および正解情報に用いることが可能である。そのような視覚情報としては、例えば、光の点滅や色等のパターンにより表される信号や、テキスト情報等が想定される。
 また、例えば、視覚情報以外の聴覚情報や触覚情報を、基本情報、認証用情報、解答情報、および正解情報に用いることも可能である。聴覚情報としては、例えば、音が想定される。触覚情報としては、例えば、振動、動き、熱等のパターンにより表される信号が想定される。この場合、例えば、聴覚情報及び触覚情報のパターン等を表す波形が、ユーザの生体情報により変換される。
<8.コンピュータの構成例>
 上述した一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
 図20は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
 CPU(Central Processing Unit)1001、ROM(Read Only Memory)1002、RAM(Random Access Memory)1003は、バス1004により相互に接続されている。
 バス1004には、さらに、入出力インタフェース1005が接続されている。入出力インタフェース1005には、キーボード、マウスなどよりなる入力部1006、ディスプレイ、スピーカなどよりなる出力部1007が接続される。また、入出力インタフェース1005には、ハードディスクや不揮発性のメモリなどよりなる記憶部1008、ネットワークインタフェースなどよりなる通信部1009、リムーバブルメディア1011を駆動するドライブ1010が接続される。
 以上のように構成されるコンピュータでは、CPU1001が、例えば、記憶部1008に記憶されているプログラムを入出力インタフェース1005及びバス1004を介してRAM1003にロードして実行することにより、上述した一連の処理が行われる。
 CPU1001が実行するプログラムは、例えばリムーバブルメディア1011に記録して、あるいは、ローカルエリアネットワーク、インターネット、デジタル放送といった、有線または無線の伝送媒体を介して提供され、記憶部1008にインストールされる。
 なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであっても良いし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであっても良い。
 なお、本明細書において、システムとは、複数の構成要素(装置、モジュール(部品)等)の集合を意味し、すべての構成要素が同一筐体中にあるか否かは問わない。したがって、別個の筐体に収納され、ネットワークを介して接続されている複数の装置、及び、1つの筐体の中に複数のモジュールが収納されている1つの装置は、いずれも、システムである。
 なお、本明細書に記載された効果はあくまで例示であって限定されるものでは無く、また他の効果があってもよい。
 本技術の実施の形態は、上述した実施の形態に限定されるものではなく、本技術の要旨を逸脱しない範囲において種々の変更が可能である。
 例えば、本技術は、1つの機能をネットワークを介して複数の装置で分担、共同して処理するクラウドコンピューティングの構成をとることができる。
 また、上述のフローチャートで説明した各ステップは、1つの装置で実行する他、複数の装置で分担して実行することができる。
 さらに、1つのステップに複数の処理が含まれる場合には、その1つのステップに含まれる複数の処理は、1つの装置で実行する他、複数の装置で分担して実行することができる。
<構成の組み合わせ例>
 本技術は、以下のような構成をとることもできる。
(1)
 生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う認証部を
 備える認証装置。
(2)
 前記認証部は、前記解答情報と前記正解情報との類似度に基づいて、前記生成用の生体情報が読み取られたユーザと、前記認証用の生体情報が読み取られたユーザとが一致するか否かを判定する
 前記(1)に記載の認証装置。
(3)
 前記認証用の生体情報を読み取る読み取り部と、
 前記認証用の生体情報を用いて前記認証用情報を前記解答情報に変換する変換部と
 をさらに備える前記(1)または(2)に記載の認証装置。
(4)
 前記認証用の生体情報の特徴量を抽出する抽出部をさらに備え、
 前記変換部は、前記特徴量を用いて前記認証用情報を前記解答情報に変換する
 前記(3)に記載の認証装置。
(5)
 前記抽出部は、前記認証用の生体情報の複数の種類の前記特徴量を抽出し、
 前記変換部は、前記認証用情報を複数の部分に分割し、前記部分毎に異なる種類の前記特徴量を用いて前記認証用情報を前記解答情報に変換する
 前記(4)に記載の認証装置。
(6)
 前記認証用の生体情報および前記生成用の生体情報は、複数の種類の生体情報を含み、
 前記変換部は、前記複数の種類の生体情報を用いて、前記認証用情報を前記解答情報に変換する
 前記(3)乃至(5)のいずれかに記載の認証装置。
(7)
 前記基本情報と前記正解情報とが一致し、
 前記変換部は、前記基本情報から前記認証用情報への変換に対応する逆変換により、前記認証用情報を前記解答情報に変換する
 前記(3)乃至(6)のいずれかに記載の認証装置。
(8)
 前記基本情報から前記認証用情報への変換は非可逆変換であり、
 前記基本情報と前記正解情報とが異なる
 前記(3)乃至(6)のいずれかに記載の認証装置。
(9)
 前記変換部は、前記認証用の生体情報を用いて複数の前記認証用情報を複数の前記解答情報に変換し、
 前記認証部は、複数の前記解答情報と前記正解情報との類似度に基づいて、前記認証用の生体情報が読み取られたユーザから読み取られた前記生成用の生体情報を用いて変換された前記認証用情報を特定する
 前記(3)乃至(8)のいずれかに記載の認証装置。
(10)
 前記認証用情報は、複数のユーザの前記生成用の生体情報を用いて生成され、
 前記認証部は、前記解答情報と前記正解情報との類似度に基づいて前記認証用の生体情報が読み取られたユーザが前記複数のユーザに含まれるか否かを判定する
 前記(1)乃至(9)のいずれかに記載の認証装置。
(11)
 他の装置から前記解答情報を受信し、前記認証部によるユーザ認証の結果を示す情報を前記他の装置に送信する通信部を
 さらに備える前記(1)乃至(10)のいずれかに記載の認証装置。
(12)
 前記生成用の生体情報および前記認証用の生体情報は、指静脈、指紋、掌紋、声、顔、虹彩、耳音響の少なくともいずれかを含む
 前記(1)乃至(11)のいずれかに記載の認証装置。
(13)
 認証装置が、
 生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う
 認証方法。
(14)
 生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う
 処理をコンピュータに実行させるためのプログラム。
(15)
 生成用の生体情報を読み取る読み取り部と、
 前記生成用の生体情報を用いて基本情報を認証用情報に変換する変換部と
 を備え、
 前記認証用情報は認証用の生体情報を用いて解答情報に変換され、前記解答情報と正解情報とが比較されることによってユーザ認証が行われる
 情報処理装置。
(16)
 前記生体情報の特徴量を抽出する抽出部をさらに備え、
 前記変換部は、前記認証用情報を複数の部分に分割し、前記部分毎に異なる種類の特徴量を用いて前記認証用情報を変換する
 前記(15)に記載の情報処理装置。
(17)
 前記認証用の生体情報および前記生成用の生体情報は、複数の種類の生体情報を含み、
 前記変換部は、前記複数の種類の生体情報を用いて、前記基本情報を前記認証用情報に変換する
 前記(15)または(16)に記載の情報処理装置。
(18)
 前記変換部は、複数のユーザの前記生成用の生体情報を用いて前記基本情報を前記認証用情報に変換する
 前記(15)乃至(17)のいずれかに記載の情報処理装置。
(19)
 前記読み取り部は、前記認証用の生体情報をさらに読み取り、
 前記変換部は、前記認証用の生体情報を用いて前記認証用情報を前記解答情報にさらに変換し、
 前記解答情報を認証装置に送信し、前記解答情報と前記正解情報とを比較することによって行われたユーザ認証の結果を示す情報を前記認証装置から受信する通信部を
 さらに備える前記(15)乃至(18)のいずれかに記載の情報処理装置。
(20)
 前記変換部は、外部から提供される変換ルールに従って、前記基本情報を前記認証用情報に変換する
 前記(15)乃至(19)のいずれかに記載の情報処理装置。
 1 認証システム, 11 認証用情報発行装置, 12 認証装置, 51 生体情報読み取り部, 52 生体情報特徴量抽出部, 53 テンプレート変換部, 54 変換ルール記憶部, 55 基本テンプレート記憶部, 56 認証用テンプレート出力部, 61 生体情報読み取り部, 62 生体情報特徴量抽出部, 63 認証用テンプレート読み込み部, 64 テンプレート変換部, 65 変換ルール記憶部, 66 認証部, 67 正解テンプレート記憶部, 68 認証結果表示部, 81 カメラ, 82 プロジェクタ, 101 サーバ, 102 携帯端末, 111,121 通信部

Claims (20)

  1.  生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う認証部を
     備える認証装置。
  2.  前記認証部は、前記解答情報と前記正解情報との類似度に基づいて、前記生成用の生体情報が読み取られたユーザと、前記認証用の生体情報が読み取られたユーザとが一致するか否かを判定する
     請求項1に記載の認証装置。
  3.  前記認証用の生体情報を読み取る読み取り部と、
     前記認証用の生体情報を用いて前記認証用情報を前記解答情報に変換する変換部と
     をさらに備える請求項1に記載の認証装置。
  4.  前記認証用の生体情報の特徴量を抽出する抽出部をさらに備え、
     前記変換部は、前記特徴量を用いて前記認証用情報を前記解答情報に変換する
     請求項3に記載の認証装置。
  5.  前記抽出部は、前記認証用の生体情報の複数の種類の前記特徴量を抽出し、
     前記変換部は、前記認証用情報を複数の部分に分割し、前記部分毎に異なる種類の前記特徴量を用いて前記認証用情報を前記解答情報に変換する
     請求項4に記載の認証装置。
  6.  前記認証用の生体情報および前記生成用の生体情報は、複数の種類の生体情報を含み、
     前記変換部は、前記複数の種類の生体情報を用いて、前記認証用情報を前記解答情報に変換する
     請求項3に記載の認証装置。
  7.  前記基本情報と前記正解情報とが一致し、
     前記変換部は、前記基本情報から前記認証用情報への変換に対応する逆変換により、前記認証用情報を前記解答情報に変換する
     請求項3に記載の認証装置。
  8.  前記基本情報から前記認証用情報への変換は非可逆変換であり、
     前記基本情報と前記正解情報とが異なる
     請求項3に記載の認証装置。
  9.  前記変換部は、前記認証用の生体情報を用いて複数の前記認証用情報を複数の前記解答情報に変換し、
     前記認証部は、複数の前記解答情報と前記正解情報との類似度に基づいて、前記認証用の生体情報が読み取られたユーザから読み取られた前記生成用の生体情報を用いて変換された前記認証用情報を特定する
     請求項3に記載の認証装置。
  10.  前記認証用情報は、複数のユーザの前記生成用の生体情報を用いて生成され、
     前記認証部は、前記解答情報と前記正解情報との類似度に基づいて前記認証用の生体情報が読み取られたユーザが前記複数のユーザに含まれるか否かを判定する
     請求項1に記載の認証装置。
  11.  他の装置から前記解答情報を受信し、前記認証部によるユーザ認証の結果を示す情報を前記他の装置に送信する通信部を
     さらに備える請求項1に記載の認証装置。
  12.  前記生成用の生体情報および前記認証用の生体情報は、指静脈、指紋、掌紋、声、顔、虹彩、耳音響の少なくともいずれかを含む
     請求項1に記載の認証装置。
  13.  認証装置が、
     生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う
     認証方法。
  14.  生成用の生体情報を用いて基本情報を変換することによって生成された認証用情報を、認証用の生体情報を用いて変換することによって生成された解答情報と、正解情報とを比較することによって、ユーザ認証を行う
     処理をコンピュータに実行させるためのプログラム。
  15.  生成用の生体情報を読み取る読み取り部と、
     前記生成用の生体情報を用いて基本情報を認証用情報に変換する変換部と
     を備え、
     前記認証用情報は認証用の生体情報を用いて解答情報に変換され、前記解答情報と正解情報とが比較されることによってユーザ認証が行われる
     情報処理装置。
  16.  前記生体情報の特徴量を抽出する抽出部をさらに備え、
     前記変換部は、前記認証用情報を複数の部分に分割し、前記部分毎に異なる種類の特徴量を用いて前記認証用情報を変換する
     請求項15に記載の情報処理装置。
  17.  前記認証用の生体情報および前記生成用の生体情報は、複数の種類の生体情報を含み、
     前記変換部は、前記複数の種類の生体情報を用いて、前記基本情報を前記認証用情報に変換する
     請求項15に記載の情報処理装置。
  18.  前記変換部は、複数のユーザの前記生成用の生体情報を用いて前記基本情報を前記認証用情報に変換する
     請求項15に記載の情報処理装置。
  19.  前記読み取り部は、前記認証用の生体情報をさらに読み取り、
     前記変換部は、前記認証用の生体情報を用いて前記認証用情報を前記解答情報にさらに変換し、
     前記解答情報を認証装置に送信し、前記解答情報と前記正解情報とを比較することによって行われたユーザ認証の結果を示す情報を前記認証装置から受信する通信部を
     さらに備える請求項15に記載の情報処理装置。
  20.  前記変換部は、外部から提供される変換ルールに従って、前記基本情報を前記認証用情報に変換する
     請求項15に記載の情報処理装置。
PCT/JP2020/032558 2019-09-12 2020-08-28 認証装置、認証方法、プログラム、および情報処理装置 WO2021049321A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE112020004358.4T DE112020004358T5 (de) 2019-09-12 2020-08-28 Authentifizierungsvorrichtung, authentifizierungsverfahren, programm und informationsverarbeitungsvorrichtung
JP2021545212A JPWO2021049321A1 (ja) 2019-09-12 2020-08-28
US17/753,439 US20220318357A1 (en) 2019-09-12 2020-08-28 Authentication device, authentication method, program, and information processing device
CN202080062522.8A CN114641966A (zh) 2019-09-12 2020-08-28 认证装置、认证方法、程序和信息处理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019165866 2019-09-12
JP2019-165866 2019-09-12

Publications (1)

Publication Number Publication Date
WO2021049321A1 true WO2021049321A1 (ja) 2021-03-18

Family

ID=74866165

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/032558 WO2021049321A1 (ja) 2019-09-12 2020-08-28 認証装置、認証方法、プログラム、および情報処理装置

Country Status (5)

Country Link
US (1) US20220318357A1 (ja)
JP (1) JPWO2021049321A1 (ja)
CN (1) CN114641966A (ja)
DE (1) DE112020004358T5 (ja)
WO (1) WO2021049321A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195912A (ja) * 2005-01-17 2006-07-27 Denso Wave Inc 認証システム
JP2011060256A (ja) * 2009-09-14 2011-03-24 Systemcreate Llc 生体認証情報、FeliCa情報をバーコードへ変換
JP2014067175A (ja) * 2012-09-25 2014-04-17 Denso Wave Inc 認証システム
US20170005794A1 (en) * 2015-07-02 2017-01-05 Qualcomm Incorporated Devices and methods for facilitating generation of cryptographic keys from a biometric
JP2017528070A (ja) * 2014-09-05 2017-09-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報の暗号化及び復号化

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005301988A (ja) * 2004-03-15 2005-10-27 Sanyo Electric Co Ltd 生体情報処理装置、個人認証装置、個人認証システム、生体情報処理方法および個人認証方法
JP4564348B2 (ja) * 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
JP5272445B2 (ja) * 2008-02-28 2013-08-28 富士通株式会社 生体認証システム、生体認証方法および生体認証プログラム
JP5287161B2 (ja) * 2008-11-14 2013-09-11 富士通株式会社 生体認証装置、方法及びプログラム
JP2010146120A (ja) * 2008-12-16 2010-07-01 Sony Corp 生体認証システムおよび生体認証方法
EP2426640A4 (en) * 2009-04-28 2018-01-03 Fujitsu Limited Biometric authentication device, biometric authentication method and biometric authentication program
CN101631023B (zh) * 2009-07-31 2011-08-17 北京飞天诚信科技有限公司 身份认证的方法和系统
US9832019B2 (en) * 2009-11-17 2017-11-28 Unho Choi Authentication in ubiquitous environment
JP5496410B2 (ja) * 2011-02-22 2014-05-21 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
JP5852870B2 (ja) * 2011-12-09 2016-02-03 株式会社日立製作所 生体認証システム
JP5707311B2 (ja) 2011-12-12 2015-04-30 株式会社日立製作所 生体署名システム
JP5492274B2 (ja) * 2012-10-25 2014-05-14 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証装置、認証方法及び認証プログラム
CN106330850B (zh) * 2015-07-02 2020-01-14 创新先进技术有限公司 一种基于生物特征的安全校验方法及客户端、服务器
CN106330464B (zh) * 2016-10-26 2019-04-23 上海众人网络安全技术有限公司 一种身份认证方法、设备及系统
CN110169014A (zh) * 2017-01-03 2019-08-23 诺基亚技术有限公司 用于认证的装置、方法和计算机程序产品
KR102009106B1 (ko) * 2018-01-11 2019-08-08 고려대학교 산학협력단 사용자 인증 방법
CN109344593B (zh) * 2018-10-24 2021-01-26 三星(中国)半导体有限公司 生物信息验证方法以及验证服务器、录入和验证客户端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195912A (ja) * 2005-01-17 2006-07-27 Denso Wave Inc 認証システム
JP2011060256A (ja) * 2009-09-14 2011-03-24 Systemcreate Llc 生体認証情報、FeliCa情報をバーコードへ変換
JP2014067175A (ja) * 2012-09-25 2014-04-17 Denso Wave Inc 認証システム
JP2017528070A (ja) * 2014-09-05 2017-09-21 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報の暗号化及び復号化
US20170005794A1 (en) * 2015-07-02 2017-01-05 Qualcomm Incorporated Devices and methods for facilitating generation of cryptographic keys from a biometric

Also Published As

Publication number Publication date
DE112020004358T5 (de) 2022-06-15
US20220318357A1 (en) 2022-10-06
JPWO2021049321A1 (ja) 2021-03-18
CN114641966A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
Vacca Biometric technologies and verification systems
US8407762B2 (en) System for three level authentication of a user
JP2004295197A (ja) 電子チケット販売システムおよび販売方法
JP2009543176A (ja) トレースレス生体認証識別システム及び方法
CN116325647A (zh) 使用公钥基础设施的认证链
JP2017117301A (ja) チケット発行システム
WO2015033162A1 (en) Ticket authorisation
Hossain et al. Improving cloud data security through hybrid verification technique based on biometrics and encryption system
US20220198865A1 (en) Absentee Ballot System and Method Using Codes For Minimizing Pandemic Exposure
Thirumal et al. EVMFFR: Electronic Voting Machine with Fingerprint and Facial Recognition
US11681792B2 (en) Digital, personal and secure electronic access permission
US20040230812A1 (en) Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
WO2021049321A1 (ja) 認証装置、認証方法、プログラム、および情報処理装置
WO2023036143A1 (zh) 去中心化零信任身份核实认证系统及方法
CA3126437A1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
JP2002149611A (ja) 認証システム,認証請求装置,検証装置及びサービス媒体
Adewale et al. An innovative approach in electronic voting system based on fingerprint and visual semagram
WO2024015105A1 (en) Delivering random number keys securely for one-time pad symmetric key encryption
WO2007111573A1 (en) Method and system for online access to a server
Okumura et al. Improving face recognition for identity verification by managing facial directions and eye contact of event attendees
CN109146022A (zh) 基于生物特征识别身份信息的方法及系统
US11909883B2 (en) Method for identification and authentication of objects, and system for implementing the method
JP7448264B1 (ja) チケット流通管理システム、チケット流通管理方法及びチケット流通管理プログラム
EP3767918B1 (en) Method and system for authenticating a purchase by a user
JP2002158655A (ja) 認証装置、照合装置およびそれらを接続した電子認証システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20863472

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021545212

Country of ref document: JP

Kind code of ref document: A

122 Ep: pct application non-entry in european phase

Ref document number: 20863472

Country of ref document: EP

Kind code of ref document: A1