JP2018156520A - Biometric authentication apparatus, organism authentication method, and organism authentication program - Google Patents

Biometric authentication apparatus, organism authentication method, and organism authentication program Download PDF

Info

Publication number
JP2018156520A
JP2018156520A JP2017054169A JP2017054169A JP2018156520A JP 2018156520 A JP2018156520 A JP 2018156520A JP 2017054169 A JP2017054169 A JP 2017054169A JP 2017054169 A JP2017054169 A JP 2017054169A JP 2018156520 A JP2018156520 A JP 2018156520A
Authority
JP
Japan
Prior art keywords
data
feature
complexity
block
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017054169A
Other languages
Japanese (ja)
Inventor
和也 宇野
Kazuya Uno
和也 宇野
登樹 安部
Toju Abe
登樹 安部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017054169A priority Critical patent/JP2018156520A/en
Publication of JP2018156520A publication Critical patent/JP2018156520A/en
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To enhance resistance to brute force attack.SOLUTION: The biometric authentication apparatus is configured to carry out the following steps: dividing an organism image of a person to be authenticated into plural areas; extracting plural pieces of feature information from each of the plural areas; calculating plural complexities of each of the plural areas; adding plural number of sequences of a length depending on each of the plural complexities to each of plural pieces of feature data representing the plural pieces of feature information; to thereby generate a piece of verification data.SELECTED DRAWING: Figure 1

Description

本発明は、生体認証装置、生体認証方法、および生体認証プログラムに関する。   The present invention relates to a biometric authentication device, a biometric authentication method, and a biometric authentication program.

***やカード等と比べて盗難や偽造の危険性が低いため、人間の身体的特徴を用いた生体認証が利用されている。生体認証は、ビルや部屋等への入退室管理、パーソナルコンピュータ(PC)のアクセス管理、またはスマートフォンのロック解除など幅広い分野で利用されている。   Since the risk of theft and counterfeiting is lower than that of seals and cards, biometric authentication using human physical features is used. Biometric authentication is used in a wide range of fields such as entrance / exit management for buildings, rooms, etc., personal computer (PC) access management, or smartphone unlocking.

生体認証装置への攻撃の1つに総当たり攻撃(False Acceptance Rate(FAR)攻撃)がある。FAR攻撃は、攻撃者が任意の生体情報を入力し、認証が失敗したら別の生体情報の入力を認証が成功するまで繰り返す総当たり攻撃手法である。FARは他人受け入れ率を表し、1/FAR通りの生体情報を入力することが可能であれば、認証に成功する攻撃データを特定することが理論的に可能である。FAR攻撃は、生体認証装置に原理的に内在する脆弱性をついた攻撃手法である。   One attack on a biometric authentication device is a brute force attack (False Acceptance Rate (FAR) attack). The FAR attack is a brute force attack method in which an attacker inputs arbitrary biometric information, and when authentication fails, another biometric information is input until authentication is successful. FAR represents the acceptance rate of others, and if it is possible to input biometric information according to 1 / FAR, it is theoretically possible to identify attack data that succeeds in authentication. The FAR attack is an attack method with a vulnerability inherent in the biometric authentication device in principle.

生体情報を単位領域に分割し、入力パターンとテンプレートの対をなす領域に固有の特徴値間の差分を示す補正値を使い照合を行う技術が知られている(例えば、特許文献1参照)。   A technique is known in which biometric information is divided into unit regions and collation is performed using correction values indicating differences between characteristic values unique to regions that form pairs of input patterns and templates (see, for example, Patent Document 1).

また、総当たり攻撃への対策として、認証情報を「ユーザ自身が入力する秘密情報」と「計算機の総当たり試行によって入力する補助情報」によって構成する技術が知られている(例えば、非特許文献1参照)。秘密情報を知っている正規ユーザは補助情報分の総当たり試行だけで認証に成功可能である。しかし、秘密情報を知らない攻撃者が総当たり攻撃をしようとすると、秘密情報の分だけ正規ユーザより計算時間が大きくなり、総当たり攻撃によるなりすましが困難になる。   Further, as a countermeasure against brute force attacks, a technique is known in which authentication information is configured by “secret information input by the user himself” and “auxiliary information input by brute force trial of a computer” (for example, non-patent literature) 1). An authorized user who knows secret information can succeed in authentication only by brute force attempts for auxiliary information. However, if an attacker who does not know the secret information tries to make a brute force attack, the calculation time becomes longer than that of the regular user by the amount of the secret information, and spoofing by the brute force attack becomes difficult.

国際公開第2009/104429号International Publication No. 2009/104429 特開2009−122731号公報JP 2009-122731 A 国際公開第2011/030675号International Publication No. 2011/030675 特開2007−272775号公報JP 2007-272775 A

兼子拓弥、外3名、「計算機援用ユーザ認証」、情報処理学会論文誌、2014年9月、Vol.55、No.9,p2072−2080Takuya Kaneko, 3 others, “Computer Assisted User Authentication”, Journal of Information Processing Society of Japan, September 2014, Vol. 55, no. 9, p2072-2080

生体情報を複数の領域に分割して領域ごとに比較照合を行う生体認証装置は、生体情報の領域全体を1つとして扱い照合する生体認証装置に比べて、総当たり攻撃への耐性が低い。また、非特許文献1は、生体情報を複数の領域に分割して照合する比較処理は考慮されておらず、生体情報を複数の領域に分割して照合する生体認証装置と組み合わせるのは困難である。   A biometric authentication device that divides biometric information into a plurality of regions and performs comparison and collation for each region is less resistant to brute force attacks than a biometric authentication device that treats and collates the entire biometric information region as one. Further, Non-Patent Document 1 does not consider a comparison process in which biometric information is divided into a plurality of regions and collated, and is difficult to combine with a biometric authentication device that divides biometric information into a plurality of regions and collates. is there.

本発明は、総当たり攻撃に対する耐性の強化を目的とする。   An object of the present invention is to enhance resistance to brute force attacks.

実施の形態に係る生体認証装置は、分割部、特徴抽出部、複雑度算出部、および付加部を備える。   The biometric authentication device according to the embodiment includes a dividing unit, a feature extracting unit, a complexity calculating unit, and an adding unit.

前記分割部は、認証対象者の生体画像を複数の領域に分割する。
前記特徴抽出部は、前記複数の領域のそれぞれから複数の特徴情報を抽出する。
前記複雑度算出部は、前記複数の領域のそれぞれの複数の複雑度を算出する。
The dividing unit divides the biometric image of the person to be authenticated into a plurality of regions.
The feature extraction unit extracts a plurality of feature information from each of the plurality of regions.
The complexity calculation unit calculates a plurality of complexity of each of the plurality of regions.

前記付加部は、前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する。   The adding unit generates collation data by adding a plurality of sequences having a length corresponding to each of the plurality of complexity levels to each of a plurality of feature data indicating the plurality of feature information.

実施の形態によれば、総当たり攻撃に対する耐性を強化できる。   According to the embodiment, resistance against brute force attacks can be enhanced.

実施の形態に係る生体認証装置の構成図である。It is a block diagram of the biometrics apparatus which concerns on embodiment. 関係テーブルの例である。It is an example of a relationship table. 生体画像の分割の例である。It is an example of the division | segmentation of a biometric image. 各局所領域における複雑度と付加乱数列長の例を示す図である。It is a figure which shows the example of the complexity and additional random number sequence length in each local area | region. 複雑度に応じたブロック登録データの生成方法を示す図である。It is a figure which shows the production | generation method of the block registration data according to complexity. 登録データの例を示す図である。It is a figure which shows the example of registration data. 実施の形態に係る登録処理のフローチャートである。It is a flowchart of the registration process which concerns on embodiment. 実施の形態に係る認証処理のフローチャートである。It is a flowchart of the authentication process which concerns on embodiment. 登録者本人の生体情報が入力された場合の比較処理を示す図である。It is a figure which shows the comparison process in case a registrant's biometric information is input. 他人の生体情報が入力された場合の比較処理を示す図である。It is a figure which shows the comparison process when another person's biometric information is input. 総当り攻撃時の比較処理を示す図である。It is a figure which shows the comparison process at the time of a brute force attack. 特徴データリストの例である。It is an example of a feature data list. 実施の形態に係る認証処理の第1の変形例のフローチャートである。It is a flowchart of the 1st modification of the authentication process which concerns on embodiment. 情報処理装置(コンピュータ)の構成図である。It is a block diagram of information processing apparatus (computer).

以下、図面を参照しながら実施の形態について説明する。
最初に、生体情報を複数の領域(局所領域)に分割して比較照合を行う生体認証装置は総当たり攻撃への耐性が低い理由について説明する。
Hereinafter, embodiments will be described with reference to the drawings.
First, the reason why the biometric authentication device that performs comparison and collation by dividing biometric information into a plurality of regions (local regions) is low in resistance to brute force attacks will be described.

局所領域ごとに生体情報の比較を行う際には、個々の局所領域単位での総当たり攻撃に必要な攻撃コスト(入力回数)が画像全体に対する攻撃に比べて低くなる。このため、全体としての認証結果だけでなく局所領域単位の比較結果を中間情報として入手可能である場合、局所領域ごとに総当たり攻撃にて認証可能なパターンを特定し、特定した局所領域ごとの認証可能なパターンを組み合わせて攻撃できる。このように、認証に成功できる生体情報を推測する攻撃が、生体情報の領域全体を1つとして扱い照合する装置への総当たり攻撃よりも容易に実行できる。   When biometric information is compared for each local area, the attack cost (number of inputs) required for a brute force attack in each local area unit is lower than that for an attack on the entire image. For this reason, if it is possible to obtain not only the authentication result as a whole but also the comparison result of local area units as intermediate information, identify the pattern that can be authenticated by brute force attack for each local area, You can attack by combining patterns that can be authenticated. In this way, an attack for guessing biometric information that can be successfully authenticated can be executed more easily than a brute force attack on a device that treats and collates the entire biometric information area as one.

また、生体情報を複数の領域に分割し、各領域で求めた特徴情報をバイナリデータで表し、バイナリデータの比較により照合を行う生体認証装置において、各領域の特徴情報を示すバイナリデータのすべてに対して補助情報を付加して比較を行うと、全体として認証にかかる時間が大きくなってしまう。   Further, in the biometric authentication device that divides biometric information into a plurality of areas, represents the characteristic information obtained in each area as binary data, and performs collation by comparing the binary data, all of the binary data indicating the characteristic information in each area On the other hand, if auxiliary information is added and compared, the time required for authentication will increase as a whole.

図1は、実施の形態に係る生体認証装置の構成図である。
生体認証装置101は、制御部110、記憶部111、ID入力部121、生体情報入力部122、分割部123、特徴抽出部124、複雑度算出部125、付加部126、比較部127、判定部128、通知部129、および表示部130を含む。実施の形態において、生体情報として指紋を用いた場合を説明するが、生体情報として顔、静脈、または虹彩などを用いてもよい。
FIG. 1 is a configuration diagram of a biometric authentication apparatus according to an embodiment.
The biometric authentication device 101 includes a control unit 110, a storage unit 111, an ID input unit 121, a biometric information input unit 122, a division unit 123, a feature extraction unit 124, a complexity calculation unit 125, an addition unit 126, a comparison unit 127, and a determination unit. 128, a notification unit 129, and a display unit 130. In the embodiment, a case where a fingerprint is used as biometric information will be described. However, a face, vein, iris, or the like may be used as biometric information.

制御部110は、記憶部111、ID入力部121、生体情報入力部122、分割部123、特徴抽出部124、複雑度算出部125、付加部126、比較部127、判定部128、通知部129、および表示部130間のデータの受け渡しを制御する。   The control unit 110 includes a storage unit 111, an ID input unit 121, a biometric information input unit 122, a division unit 123, a feature extraction unit 124, a complexity calculation unit 125, an addition unit 126, a comparison unit 127, a determination unit 128, and a notification unit 129. , And control of data exchange between the display units 130.

記憶部111は、生体認証装置101で使用されるデータを記憶する記憶装置である。記憶部は、登録DB112および関係テーブル113を記憶する。   The storage unit 111 is a storage device that stores data used in the biometric authentication device 101. The storage unit stores a registration DB 112 and a relation table 113.

登録DB112には、IDおよび登録データが対応付けられて記録されている。登録DB112は、複数のIDおよび複数の登録データを含む。IDは、生体認証装置101の利用者を識別する情報(識別子)である。登録データは、利用者の生体情報の特徴を示す。尚、登録データの詳細は後述する。   In the registration DB 112, an ID and registration data are recorded in association with each other. The registration DB 112 includes a plurality of IDs and a plurality of registration data. The ID is information (identifier) that identifies the user of the biometric authentication device 101. The registration data indicates the characteristics of the user's biometric information. Details of the registration data will be described later.

図2は、関係テーブルの例である。
関係テーブル113は、項目として、複雑度および付加乱数列長を含む。関係テーブル113には、複雑度と付加乱数列長が対応付けられて記録されている。
FIG. 2 is an example of a relationship table.
The relation table 113 includes complexity and additional random number sequence length as items. In the relation table 113, the complexity and the additional random number sequence length are recorded in association with each other.

複雑度は、特徴データの複雑さを示す。複雑度は、例えば、特徴データの情報量である。複雑度には、複雑度が高い(高)、中くらい(中)、または低い(低)に対応する値の範囲が記録されている。図2の関係テーブル113において、複雑度=0〜40は、複雑度が低いことを示し、複雑度=41〜80は複雑度が中くらいであることを示し、複雑度=81〜は、複雑度が高いことを示す。   The complexity indicates the complexity of the feature data. The complexity is, for example, the amount of information of feature data. In the complexity, a range of values corresponding to high (high), medium (medium), or low (low) complexity is recorded. In the relationship table 113 of FIG. 2, complexity = 0 to 40 indicates that the complexity is low, complexity = 41 to 80 indicates that the complexity is medium, and complexity = 81 to indicates complexity. Indicates a high degree.

付加乱数列長は、特徴データに付加される乱数列の長さを示す。付加乱数列長には、長いを示す「長」、中くらいを示す「中」、または付加される乱数列が無しを示す「0」が記録されている。   The additional random number sequence length indicates the length of the random number sequence added to the feature data. In the additional random number sequence length, “long” indicating long, “medium” indicating middle, or “0” indicating no added random number sequence is recorded.

図2の関係テーブル113の1行目は、複雑度=0〜40に対して付加乱数列長=「長」が対応付けられており、複雑度が0〜40のいずれかである特徴データには、長い乱数列(例えば、10キロビットの乱数列)が付加されることを示す。図2の関係テーブル113の2行目は、複雑度=41〜80に対して付加乱数列長=「中」が対応付けられており、複雑度が41〜80のいずれかである特徴データには、中くらいの長さの乱数列(例えば、5キロビットの乱数列)が付加されることを示す。図2の関係テーブル113の3行目は、複雑度=81〜に対して付加乱数列長=「0」が対応付けられており、複雑度が81以上である特徴データには、乱数列が付加されないことを示す。   In the first row of the relation table 113 in FIG. 2, the additional random number sequence length = “long” is associated with the complexity = 0-40, and the feature data whose complexity is any of 0-40 Indicates that a long random number sequence (for example, a 10-kilobit random number sequence) is added. In the second row of the relationship table 113 in FIG. 2, additional random number sequence length = “medium” is associated with complexity = 41-80, and feature data with complexity of any of 41-80 Indicates that a medium-length random number sequence (for example, a 5-kilobit random number sequence) is added. In the third row of the relationship table 113 in FIG. 2, the additional random number sequence length = “0” is associated with the complexity = 81 to, and the random number sequence is included in the feature data having the complexity of 81 or more. Indicates that it will not be added.

ID入力部121は、利用者から入力されたIDを取得する。ID入力部121は、例えば、キーボード、タッチパネル、磁気カードリーダ、またはICカードリーダ等である。   The ID input unit 121 acquires an ID input from a user. The ID input unit 121 is, for example, a keyboard, a touch panel, a magnetic card reader, or an IC card reader.

生体情報入力部122は、利用者の生体情報が入力され、生体情報を含む生体画像を生成する。生体情報入力部122は、例えば、指紋センサであり、指紋センサの読み取り部に置かれた指の指紋を検出し、生体画像として指紋が写っている指紋画像を生成する。例えば、図3に示すような指紋が写った生体画像(指紋画像)201が生成される。また、生体情報入力部122は、例えば、カメラであり、利用者の顔、手のひら、または虹彩を撮影し、生体画像として顔、手のひらの静脈、または虹彩が写っている画像を生成する。   The biometric information input unit 122 receives the biometric information of the user and generates a biometric image including the biometric information. The biometric information input unit 122 is, for example, a fingerprint sensor, detects a fingerprint of a finger placed on the reading unit of the fingerprint sensor, and generates a fingerprint image in which the fingerprint is reflected as a biometric image. For example, a biometric image (fingerprint image) 201 with a fingerprint as shown in FIG. 3 is generated. The biometric information input unit 122 is, for example, a camera, which captures a user's face, palm, or iris, and generates an image showing the face, palm veins, or iris as a biometric image.

分割部123は、生体画像201を複数の局所領域に分割する。例えば、分割部123は、図3に示すように生体画像201を3×3の9つの局所領域に分割する。以下、生体画像201の上から1〜3行目をそれぞれA〜C行目と表記する。生体画像201の上からi行目、左からj列目の局所領域を局所領域ij(若しくは、「ij」)と表記する。例えば、図3の生体画像201の上から1行目、左から1列目の局所領域は、局所領域A1と表記する。   The dividing unit 123 divides the biological image 201 into a plurality of local areas. For example, the dividing unit 123 divides the biological image 201 into nine 3 × 3 local regions as illustrated in FIG. 3. Hereinafter, the first to third lines from the top of the biological image 201 are denoted as A to C lines, respectively. The local region in the i-th row and the j-th column from the left on the biological image 201 is denoted as a local region ij (or “ij”). For example, the local region in the first row from the top and the first column from the left in the biological image 201 in FIG. 3 is represented as a local region A1.

特徴抽出部124は、複数の局所領域のそれぞれから特徴情報を抽出する。生体情報が指紋であり、マニューシャ情報を特徴情報とする場合には、指紋の隆線が途切れる点である端点および指紋の隆線が2本に分岐する分岐点などの特徴点の位置とそれぞれの関係等が特徴情報となる。特徴抽出部124は、複数の局所領域のそれぞれから抽出した特徴情報をバイナリデータ化して複数の局所領域のそれぞれに対応する特徴データを生成する。複数の局所領域のそれぞれに対応する特徴データは、複数の局所領域のそれぞれから抽出した特徴情報を示すデータである。以下、局所領域ijから抽出された特徴情報がバイナリデータ化された特徴データは、特徴データDijと表記する。バイナリデータ化された特徴情報である特徴データは、0と1から成るビット列で構成される。 The feature extraction unit 124 extracts feature information from each of a plurality of local regions. When the biometric information is a fingerprint and the minutiae information is feature information, the positions of feature points such as the end points where the fingerprint ridges are broken and the branch points where the fingerprint ridges divide into two are shown. Relationships and the like become feature information. The feature extraction unit 124 converts the feature information extracted from each of the plurality of local regions into binary data, and generates feature data corresponding to each of the plurality of local regions. The feature data corresponding to each of the plurality of local regions is data indicating feature information extracted from each of the plurality of local regions. Hereinafter, feature data obtained by converting feature information extracted from the local region ij into binary data is referred to as feature data D ij . Feature data, which is binary feature information, is composed of a bit string consisting of 0s and 1s.

複雑度算出部125は、複数の局所領域のそれぞれの複雑度を算出する。複雑度は、局所領域の画像の情報量である。例えば、画像の情報量は、局所領域内に検出された指紋の特徴点(端点、分岐点)の数である。複雑度算出部125は、例えば、局所領域内に検出された指紋の特徴点の数を10倍した値を当該局所領域の複雑度として算出する。また、複雑度として、局所領域の各画素の画素値のヒストグラムを元に計算した平均情報量(エントロピー)Hや局所領域から抽出された特徴情報から生成された特徴データのデータ長などを用いてもよい。   The complexity calculation unit 125 calculates the complexity of each of the plurality of local regions. The complexity is the information amount of the image in the local area. For example, the information amount of the image is the number of feature points (end points, branch points) of the fingerprint detected in the local region. The complexity calculation unit 125 calculates, for example, a value obtained by multiplying the number of fingerprint feature points detected in the local region by 10 as the complexity of the local region. Further, as the complexity, an average information amount (entropy) H calculated based on a histogram of pixel values of each pixel in the local region, a data length of feature data generated from feature information extracted from the local region, or the like is used. Also good.

付加部126は、関係テーブル113に基づき、局所領域の複雑度に応じた長さの乱数列を当該局所領域の特徴データに付加する。尚、乱数列は、局所領域の複雑度に応じた長さの0と1から成るビット列である。乱数列は、数列の一例である。付加部126は、乱数列が付加された特徴データをハッシュ化して、登録処理時にはブロック登録データを生成し、認証処理時にはブロック照合データを生成する。また、付加部126は、局所領域の複雑度に応じて特徴データに乱数列を付加せず、乱数列が付加されていない当該特徴データをハッシュ化して、登録処理時にはブロック登録データを生成し、認証処理時にはブロック照合データを生成してもよい。以下、乱数列が付加または付加されていない局所領域ijの特徴データDijがハッシュ化されたブロック登録データは、ブロック登録データBRDijと表記する。また、付加部126は、乱数列の代わりに、局所領域の複雑度に応じた数列(例えば、複雑度毎に固定的に設定された数列)を当該局所領域の特徴データに付加してもよい。 Based on the relationship table 113, the adding unit 126 adds a random number sequence having a length corresponding to the complexity of the local region to the feature data of the local region. The random number sequence is a bit sequence composed of 0s and 1s having a length corresponding to the complexity of the local region. The random number sequence is an example of a number sequence. The adding unit 126 hashes the feature data to which the random number sequence is added, generates block registration data during the registration process, and generates block verification data during the authentication process. Further, the adding unit 126 does not add a random number sequence to the feature data according to the complexity of the local area, but hashes the feature data to which no random number sequence is added, and generates block registration data during the registration process, Block verification data may be generated during the authentication process. Hereinafter, the block registration data obtained by hashing the feature data D ij of the local region ij to which the random number sequence is not added or added is referred to as block registration data BRD ij . The adding unit 126 may add a number sequence corresponding to the complexity of the local region (for example, a number sequence fixedly set for each complexity) to the feature data of the local region instead of the random number sequence. .

図4は、各局所領域における複雑度と付加乱数列長の例を示す図である。
図4では、局所領域の複雑度と付加乱数列長を示している。例えば、局所領域A1は、複雑度が20であり、付加乱数列長は「長」となる。また、局所領域A2は、複雑度が120であり、付加乱数列長は「0」となる。また、局所領域B2は、複雑度が90であり、付加乱数列長は「0」となる。また、局所領域C3は、複雑度が80であり、付加乱数列長は「中」となる。
FIG. 4 is a diagram illustrating an example of complexity and additional random number sequence length in each local region.
FIG. 4 shows the complexity of the local region and the additional random number sequence length. For example, the local area A1 has a complexity of 20, and the additional random number sequence length is “long”. The local area A2 has a complexity of 120, and the additional random number sequence length is “0”. Further, the local area B2 has a complexity of 90, and the additional random number sequence length is “0”. The local area C3 has a complexity of 80, and the additional random number sequence length is “medium”.

図5は、複雑度に応じたブロック登録データの生成方法を示す図である。
図4に示すように局所領域A2の複雑度は120なので、図2の関係テーブル113に基づくと、付加乱数列長は0となる。よって、図5に示すように、特徴データDA2には、乱数列は付加されずにハッシュ化され、ブロック登録データBRDA2が生成される。
FIG. 5 is a diagram illustrating a method for generating block registration data according to complexity.
As shown in FIG. 4, since the complexity of the local area A2 is 120, the additional random number sequence length is 0 based on the relation table 113 of FIG. Therefore, as shown in FIG. 5, the feature data D A2 is hashed without adding a random number sequence, and block registration data BRD A2 is generated.

図4に示すように局所領域C3の複雑度は80なので、図2の関係テーブル113に基づくと、付加乱数列長は「中」となる。よって、図5に示すように、特徴データDc3には、中くらいの長さの乱数列が付加され、乱数列が付加された特徴データDc3はハッシュ化され、ブロック登録データBRDC3が生成される。 As shown in FIG. 4, since the complexity of the local region C3 is 80, the additional random number sequence length is “medium” based on the relation table 113 of FIG. Therefore, as shown in FIG. 5, the characteristic data D c3, much of the length of the random number sequence in is added, the feature data D c3 the random number sequence is added is hashed, generation block registration data BRD C3 Is done.

図4に示すように局所領域A1の複雑度は20なので、図2の関係テーブル113に基づくと、付加乱数列長は「長」となる。よって、図5に示すように、特徴データDA1には、長い乱数列が付加され、乱数列が付加された特徴データDA1はハッシュ化され、ブロック登録データBRDA1が生成される。 As shown in FIG. 4, since the complexity of the local area A1 is 20, the length of the additional random number sequence is “long” based on the relation table 113 of FIG. Therefore, as shown in FIG. 5, the characteristic data D A1, it is added a long random number sequence, the feature data D A1 of the random number sequence is added hashed, block registered data BRD A1 is generated.

このように、付加部126は、複雑度が低い特徴データは総当たり攻撃に要する入力の組み合わせが少ないため、長い乱数列を特徴データに付加してからハッシュ化を行う。一方、付加部126は、複雑度が高い局所領域の特徴データに対しては乱数列を付加せず、中間の複雑度の局所領域の特徴データについては複雑度が低いものに対して付加した乱数列より短い乱数列を付加する。   As described above, the adding unit 126 performs hashing after adding a long random number sequence to the feature data because the feature data with low complexity has few combinations of inputs required for the brute force attack. On the other hand, the adding unit 126 does not add a random number sequence to feature data in a local area with a high degree of complexity, but adds random numbers to feature data in a local area with an intermediate degree of complexity that has a low degree of complexity. Appends a random number sequence shorter than the sequence.

付加部126は、生成した複数のブロック登録データを結合して、登録データを生成する。例えば、図6に示すように、ブロック登録データBRDA1〜BRDC3が結合された登録データRDが生成される。付加部126は、入力されたIDと登録データRDとを対応付けて、記憶部111の登録DB112に記録する。 The adding unit 126 combines the plurality of generated block registration data to generate registration data. For example, as shown in FIG. 6, registration data RD in which block registration data BRD A1 to BRD C3 are combined is generated. The adding unit 126 records the input ID and the registration data RD in the registration DB 112 of the storage unit 111 in association with each other.

比較部127は、生成されたブロック照合データと登録DB112内の入力されたIDに対応する登録データに含まれるブロック登録データとを比較する。
判定部128は、比較部127による比較結果に基づいて、認証の成否を判定する。
The comparison unit 127 compares the generated block collation data with the block registration data included in the registration data corresponding to the input ID in the registration DB 112.
The determination unit 128 determines the success or failure of authentication based on the comparison result by the comparison unit 127.

通知部129は、判定部128による判定結果に応じた認証結果を表示部130に表示する
表示部130は、認証結果を表示する表示装置である。
The notification unit 129 displays an authentication result corresponding to the determination result by the determination unit 128 on the display unit 130. The display unit 130 is a display device that displays the authentication result.

次に、利用者の生体情報を登録する処理について説明する。
図7は、実施の形態に係る登録処理のフローチャートである。
Next, a process for registering the user's biometric information will be described.
FIG. 7 is a flowchart of the registration process according to the embodiment.

ステップS501において、利用者は、ID入力部121を用いて当該利用者のIDを入力し、ID入力部121は、入力されたIDを取得する。例えば、ID入力部121がキーボードまたはタッチパネルである場合、ID入力部121は、キーボードまたはタッチパネルを用いて利用者により入力されたIDを取得する。また、ID入力部121が磁気カードリーダまたはICカードリーダである場合、ID入力部121は、磁気カードまたはICカードを読み取り、磁気カードまたはICカードから読み出されたIDを取得する。   In step S501, the user inputs the ID of the user using the ID input unit 121, and the ID input unit 121 acquires the input ID. For example, when the ID input unit 121 is a keyboard or a touch panel, the ID input unit 121 acquires an ID input by the user using the keyboard or the touch panel. When the ID input unit 121 is a magnetic card reader or an IC card reader, the ID input unit 121 reads the magnetic card or the IC card, and acquires the ID read from the magnetic card or the IC card.

ステップS502において、利用者は、生体情報入力部122を用いて当該利用者の生体情報を入力し、生体情報入力部122は、入力された生体情報を含む生体画像201を生成する。   In step S502, the user inputs the biometric information of the user using the biometric information input unit 122, and the biometric information input unit 122 generates a biometric image 201 including the input biometric information.

ステップS503において、分割部123は、生体画像201を複数の局所領域に分割する。   In step S503, the dividing unit 123 divides the biological image 201 into a plurality of local regions.

ステップS504において、特徴情報抽出部124は、複数の局所領域のそれぞれから特徴情報を抽出し、特徴情報をバイナリデータ化して複数の局所領域のそれぞれに対応する特徴データDijを生成する。 In step S504, the feature information extraction unit 124 extracts feature information from each of the plurality of local regions, converts the feature information into binary data, and generates feature data D ij corresponding to each of the plurality of local regions.

ステップS505は、ステップS511に対応するループの始端であり、複数の局所領域のうち、未選択の局所領域を1つ選択する。以下、選択された局所領域ijは、選択局所領域ijと表記する。   Step S505 is the beginning of a loop corresponding to step S511, and selects one unselected local region from the plurality of local regions. Hereinafter, the selected local region ij is referred to as a selected local region ij.

ステップS506において、複雑度算出部125は、選択局所領域ijの複雑度を算出する。   In step S506, the complexity calculation unit 125 calculates the complexity of the selected local region ij.

ステップS507において、付加部126は、選択局所領域ijの特徴データDijに付加する乱数列の長さ(付加乱数列長)を決定する。詳細には、付加部126は、対応関係テーブル123と選択局所領域ijの複雑度に基づいて、付加乱数列長を決定する。 In step S507, the addition unit 126 determines the length of the random number sequence to be added to the feature data D ij of the selected local region ij (the additional random number sequence length). Specifically, the adding unit 126 determines the additional random number sequence length based on the correspondence table 123 and the complexity of the selected local region ij.

ステップS508において、付加部126は、決定された付加乱数列長が0であるか判定する。付加乱数列長が0である場合、制御はステップS509に進み、付加乱数列長が0でない場合、制御はステップS510に進む。   In step S508, the adding unit 126 determines whether or not the determined additional random number sequence length is zero. If the additional random number sequence length is 0, control proceeds to step S509, and if the additional random number sequence length is not 0, control proceeds to step S510.

ステップS509において、付加部126は、選択局所領域ijの特徴データDijをハッシュ化して、選択局所領域ijのブロック登録データBRDijを生成する。 In step S509, the adding unit 126 hashes the feature data D ij of the selected local region ij, and generates block registration data BRD ij of the selected local region ij.

ステップS510において、付加部126は、決定した付加乱数列長の乱数列を生成する。付加部126は、生成した乱数列を選択局所領域ijの特徴データDijに付加し、乱数列が付加された選択局所領域ijの特徴データDijをハッシュ化して、選択局所領域ijのブロック登録データBRDijを生成する。 In step S510, the adding unit 126 generates a random number sequence having the determined additional random number sequence length. The adding unit 126 adds the generated random number sequence to the feature data D ij of the selected local region ij, hashes the feature data D ij of the selected local region ij to which the random number sequence is added, and registers the block of the selected local region ij Data BRD ij is generated.

ステップS511は、ステップS505に対応するループの終端であり、全ての局所領域が選択済みの場合、制御はステップS512に進み、全ての局所領域が選択済みでない場合、制御はステップS505に戻る。   Step S511 is the end of the loop corresponding to step S505. If all local regions have been selected, control proceeds to step S512, and if not all local regions have been selected, control returns to step S505.

ステップS512において、付加部126は、複数のブロック登録データBRDijを結合し、登録データRDを生成する。 In step S512, the adding unit 126 combines a plurality of block registration data BRD ij to generate registration data RD.

ステップS513において、付加部126は、入力されたIDと生成された登録データRDとを対応付けて登録DB112に格納する。   In step S513, the adding unit 126 stores the input ID and the generated registration data RD in the registration DB 112 in association with each other.

図8は、実施の形態に係る認証処理のフローチャートである。
ステップS601において、利用者は、ID入力部121を用いて当該利用者のIDを入力し、ID入力部121は、入力されたIDを取得する。例えば、ID入力部121がキーボードまたはタッチパネルである場合、ID入力部121は、キーボードまたはタッチパネルを用いて利用者により入力されたIDを取得する。また、ID入力部121が磁気カードリーダまたはICカードリーダである場合、ID入力部121は、磁気カードまたはICカードを読み取り、磁気カードまたはICカードから読み出されたIDを取得する。
FIG. 8 is a flowchart of the authentication process according to the embodiment.
In step S601, the user inputs the ID of the user using the ID input unit 121, and the ID input unit 121 acquires the input ID. For example, when the ID input unit 121 is a keyboard or a touch panel, the ID input unit 121 acquires an ID input by the user using the keyboard or the touch panel. When the ID input unit 121 is a magnetic card reader or an IC card reader, the ID input unit 121 reads the magnetic card or the IC card, and acquires the ID read from the magnetic card or the IC card.

ステップS602において、利用者は、生体情報入力部122を用いて当該利用者の生体情報を入力し、生体情報入力部122は、入力された生体情報を含む生体画像201を生成する。   In step S602, the user inputs biometric information of the user using the biometric information input unit 122, and the biometric information input unit 122 generates a biometric image 201 including the input biometric information.

ステップS603において、分割部123は、生体画像201を複数の局所領域に分割する。   In step S603, the dividing unit 123 divides the biological image 201 into a plurality of local regions.

ステップS604は、ステップS608に対応するループの始端であり、複数の局所領域のうち、未選択の局所領域を1つ選択する。以下、選択された局所領域ijは、選択局所領域ijと表記する。   Step S604 is the beginning of a loop corresponding to step S608, and selects one unselected local region from among the plurality of local regions. Hereinafter, the selected local region ij is referred to as a selected local region ij.

ステップS605は、特徴情報抽出部124は、選択局所領域ijから特徴情報を抽出し、特徴情報をバイナリデータ化して選択局所領域ijに対応する特徴データDijを生成する。 In step S605, the feature information extraction unit 124 extracts feature information from the selected local region ij, converts the feature information into binary data, and generates feature data D ij corresponding to the selected local region ij.

ステップS606において、複雑度算出部125は、選択局所領域ijの複雑度を算出する。   In step S606, the complexity calculation unit 125 calculates the complexity of the selected local region ij.

ステップS607において、付加部126は、選択局所領域ijの特徴データDijに付加する乱数列の長さ(付加乱数列長)を決定する。詳細には、付加部126は、対応関係テーブル123と選択局所領域ijの複雑度に基づいて、付加乱数列長を決定する。 In step S607, the addition unit 126 determines the length of the random number sequence to be added to the feature data D ij of the selected local region ij (the additional random number sequence length). Specifically, the adding unit 126 determines the additional random number sequence length based on the correspondence table 123 and the complexity of the selected local region ij.

ステップS608は、ステップS604に対応するループの終端であり、全ての局所領域が選択済みの場合、制御はステップS609に進み、全ての局所領域が選択済みでない場合、制御はステップS604に戻る。また、比較部127は、一致ブロック数を0に初期化する。   Step S608 is the end of the loop corresponding to step S604, and if all local regions have been selected, control proceeds to step S609, and if all local regions have not been selected, control returns to step S604. The comparison unit 127 initializes the number of matching blocks to zero.

ステップS609は、ステップS621に対応するループの始端であり、複数の局所領域のうち、未選択の局所領域を1つ選択する。以下、選択された局所領域ijは、選択局所領域ijと表記する。   Step S609 is the beginning of the loop corresponding to step S621, and selects one unselected local region from among the plurality of local regions. Hereinafter, the selected local region ij is referred to as a selected local region ij.

ステップS610において、付加部126は、選択局所領域ijの特徴データDijに付加される乱数列の長さ(付加乱数列長)が0であるか判定する。付加乱数列長が0である場合、制御はステップS611に進み、付加乱数列長が0でない場合、制御はステップS615に進む。 In step S610, the adding unit 126 determines whether the length of the random number sequence added to the feature data D ij of the selected local region ij (added random number sequence length) is zero. If the additional random number sequence length is 0, the control proceeds to step S611, and if the additional random number sequence length is not 0, the control proceeds to step S615.

ステップS611において、付加部126は、選択局所領域ijの特徴データDijをハッシュ化し、ハッシュ化データ(ブロック照合データ)Hijを生成する。 In step S611, the additional unit 126 hashes the characteristic data D ij of the selected local regions ij, to generate a hashed data (block matching data) H ij.

ステップS612において、比較部127は、登録DB112の入力されたIDに対応する登録データRD内の選択局所領域ijのブロック登録データBRDijを読み出す。 In step S612, the comparison unit 127 reads the block registration data BRD ij of the selected local area ij in the registration data RD corresponding to the input ID of the registration DB 112.

ステップS613において、比較部127は、ブロック登録データBRDijとハッシュ化データHijとを比較し、一致するか判定する。ブロック登録データBRDijとハッシュ化データHijとが一致する場合、制御はステップS614に進み、一致しない場合、制御はステップS621に進む。ブロック登録データBRDijとハッシュ化データHijとが一致しない場合、選択局所領域ijの特徴データDijは、ブロック登録データBRDijの生成に用いられた特徴データDijと不一致であり、選択局所領域ijは不一致であることを示す。 In step S613, the comparison unit 127 compares the block registration data BRD ij and the hashed data H ij to determine whether they match. If the block registration data BRD ij matches the hashed data H ij , the control proceeds to step S614, and if not, the control proceeds to step S621. When the block registration data BRD ij and the hashed data H ij do not match, the feature data D ij of the selected local region ij is inconsistent with the feature data D ij used to generate the block registration data BRD ij , and the selected local data A region ij indicates a mismatch.

ステップS614において、比較部127は、一致ブロック数をカウントアップ(1加算)する。   In step S614, the comparison unit 127 counts up the number of matching blocks (adds 1).

ステップS615は、ステップS619に対応するループの始端であり、選択局所領域ijの特徴データDijに付加される乱数列の長さの全てのパターンの乱数列のうち、未選択の乱数列を1つ選択する。以下、選択された乱数列は、選択乱数列と表記する。例えば、付加される乱数列が10ビットの乱数列である場合、0000000000から1111111111までの210個のパターンの乱数列のうちから順番に1つ選択される。 Step S615 is the beginning of a loop corresponding to step S619, and 1 is used to select an unselected random number sequence among all the random number sequences of the length of the random number sequence added to the feature data D ij of the selected local region ij. Select one. Hereinafter, the selected random number sequence is referred to as a selected random number sequence. For example, when the random number sequence to be added is a 10-bit random number sequence, one of the random number sequences of 2 10 patterns from 0000000000 to 1111111111 is selected in order.

ステップS616において、比較部127は、特徴データDijに選択乱数列を付加し、選択乱数列が付加された選択局所領域ijの特徴データDijをハッシュ化して、ハッシュ化データ(ブロック照合データ)Hijを生成する。 In step S616, comparison unit 127 adds the selected random number sequence in the feature data D ij, to hash the characteristic data D ij of the added selected number sequence selected local regions ij, hashed data (block matching data) H ij is generated.

ステップS617において、比較部127は、登録DB112の入力されたIDに対応する登録データRD内の選択局所領域ijのブロック登録データBRDijを読み出す。 In step S617, the comparison unit 127 reads the block registration data BRD ij of the selected local region ij in the registration data RD corresponding to the input ID of the registration DB 112.

ステップS618において、比較部127は、ブロック登録データBRDijとハッシュ化データHijとを比較し、一致するか判定する。ブロック登録データBRDijとハッシュ化データHijとが一致する場合、制御はステップS620に進み、一致しない場合、制御はステップS619に進む。 In step S618, the comparison unit 127 compares the block registration data BRD ij and the hashed data H ij to determine whether they match. If the block registration data BRD ij matches the hashed data H ij , the control proceeds to step S620, and if not, the control proceeds to step S619.

ステップS619は、ステップS615に対応するループの終端であり、比較部127は、全てのパターンの乱数列が選択済みであるか判定する。全てのパターンの乱数列が選択済みの場合、制御はステップS621に進み、全てのパターンの乱数列が選択済みでない場合、制御はステップS615に戻る。全てのパターンの乱数列が選択済みの場合、選択局所領域ijの特徴データDijは、ブロック登録データBRDijの生成に用いられた特徴データと不一致であり、選択局所領域ijは不一致であることを示す。 Step S619 is the end of the loop corresponding to step S615, and the comparison unit 127 determines whether the random number sequences of all patterns have been selected. If all patterns of random number sequences have been selected, control proceeds to step S621. If all patterns of random number sequences have not been selected, control returns to step S615. When the random number sequences of all patterns have been selected, the feature data D ij of the selected local region ij does not match the feature data used to generate the block registration data BRD ij , and the selected local region ij does not match Indicates.

ステップS620において、比較部127は、一致ブロック数をカウントアップ(1加算)する。一致ブロック数は、ハッシュ化データHijと一致するブロック登録データBRDijの数を示す。すなわち、ハッシュ化データHijの生成に用いられた特徴データDijと一致するブロック登録データBRDijの生成に用いられた特徴データDijの数を示す。 In step S620, the comparison unit 127 counts up the number of matching blocks (adds 1). The number of matching blocks indicates the number of block registration data BRD ij that matches the hashed data H ij . That is, the number of feature data D ij used to generate block registration data BRD ij that matches the feature data D ij used to generate hashed data H ij is shown.

ステップS621は、ステップS609に対応するループの終端であり、全ての局所領域が選択済みの場合、制御はステップS622に進み、全ての局所領域が選択済みでない場合、制御はステップS609に戻る。   Step S621 is the end of the loop corresponding to step S609, and if all local regions have been selected, control proceeds to step S622, and if not all local regions have been selected, control returns to step S609.

ステップS622において、判定部128は、一致ブロック数と閾値を比較し、一致ブロック数が閾値より大きいか判定する。一致ブロック数が閾値より大きい場合、制御はステップS623に進み、一致ブロック数が閾値以下の場合、制御はステップS624に進む。   In step S622, the determination unit 128 compares the number of matching blocks with a threshold value, and determines whether the number of matching blocks is greater than the threshold value. If the number of matching blocks is larger than the threshold, the control proceeds to step S623, and if the number of matching blocks is equal to or smaller than the threshold, the control proceeds to step S624.

ステップS623において、判定部128は、利用者を認証する(認証OK)と判定する。判定部128は、認証結果として、認証OKを通知部129に通知する。   In step S623, the determination unit 128 determines to authenticate the user (authentication OK). The determination unit 128 notifies the notification unit 129 of authentication OK as an authentication result.

ステップS624において、判定部128は、利用者を認証しない(認証NG)と判定する。判定部128は、認証結果として、認証NGを通知部129に通知する。   In step S624, the determination unit 128 determines that the user is not authenticated (authentication NG). The determination unit 128 notifies the notification unit 129 of authentication NG as an authentication result.

ステップS625において、通知部129は、判定部128から通知された認証結果を利用者に通知する。詳細には、通知部129は、表示部130に認証結果を表示する。   In step S625, the notification unit 129 notifies the user of the authentication result notified from the determination unit 128. Specifically, the notification unit 129 displays the authentication result on the display unit 130.

図9は、登録者本人の生体情報が入力された場合の比較処理を示す図である。
図9では、1つのブロック登録データを比較する場合を示す。図9では、登録者本人の生体情報から抽出された特徴情報から生成された特徴データi=0011...101とブロック登録データとを比較する場合を説明する。ブロック登録データは、特徴データ=0011...101に乱数列=1011...1001が付加されたデータをハッシュ化したデータである。
FIG. 9 is a diagram illustrating a comparison process when the biometric information of the registrant is input.
FIG. 9 shows a case where one block registration data is compared. FIG. 9 illustrates a case where the feature data i = 0011... 101 generated from the feature information extracted from the biometric information of the registrant is compared with the block registration data. The block registration data is data obtained by hashing data in which random number sequence = 1011... 1001 is added to feature data = 0011.

1回目の比較では、特徴データi=0011...101に乱数列r1=0000...0000が付加されたデータをハッシュ化して、ハッシュ化データH(i+r1)を生成し、ブロックデータと比較する。一致しないため、2回目の比較では、特徴データi=0011...101に乱数列r2=0000...0001が付加されたデータをハッシュ化して、ハッシュ化データH(i+r2)を生成し、ブロック登録データと比較する。   In the first comparison, the hash data H (i + r1) is generated by hashing the data in which the random number sequence r1 = 0000 ... 0000 is added to the feature data i = 0011 ... 101, and the block data Compare with Since they do not match, in the second comparison, hashed data H (i + r2) is generated by hashing the data with the random number sequence r2 = 0000 ... 0001 added to the feature data i = 0011 ... 101 Compare with block registration data.

以下同様に、特徴データi=0011...101に付加する乱数列を変更して、ハッシュ化データを生成し、ブロックデータと比較する処理を繰り返す。   Similarly, the random number sequence added to the feature data i = 0011... 101 is changed, hashed data is generated, and the process of comparing with the block data is repeated.

n回目の比較では、特徴データi=1100...100に乱数列rn=1011...1001が付加されたデータをハッシュ化して、ハッシュ化データH(i+rn)を生成し、ブロック登録データと比較する。n回目の比較で、ハッシュ化データH(i+rn)とブロック登録データとが一致し、ブロック登録データに対する照合は成功となる。   In the n-th comparison, hash data H (i + rn) is generated by hashing the data in which the random number sequence rn = 1011 ... 1001 is added to the feature data i = 1100 ... 100 and registering the block Compare with the data. In the n-th comparison, the hashed data H (i + rn) matches the block registration data, and the collation for the block registration data is successful.

図10は、他人の生体情報が入力された場合の比較処理を示す図である。
図10では、1つのブロック登録データを比較する場合を示す。図10では、登録者以外の他人の生体情報から抽出された特徴情報から生成された特徴データi=1100...100とブロック登録データとを比較する場合を説明する。ブロック登録データは、特徴データ=0011...101に乱数列=1011...1001が付加されたデータをハッシュ化したデータである。また、特徴データi=1100...100に付加される乱数列の全てのパターン数は、Nである。
FIG. 10 is a diagram illustrating a comparison process when another person's biological information is input.
FIG. 10 shows a case where one block registration data is compared. FIG. 10 illustrates a case where the feature data i = 1100... 100 generated from the feature information extracted from the biometric information of another person other than the registrant is compared with the block registration data. The block registration data is data obtained by hashing data in which random number sequence = 1011... 1001 is added to feature data = 0011. The number of all patterns of the random number sequence added to the feature data i = 1100... 100 is N.

1回目の比較では、特徴データi=1100...100に乱数列r1=0000...0000が付加されたデータをハッシュ化して、ハッシュ化データH(i+r1)を生成し、ブロックデータと比較する。一致しないため、2回目の比較では、特徴データi=1100...100に乱数列r2=0000...0001が付加されたデータをハッシュ化して、ハッシュ化データH(i+r2)を生成し、ブロック登録データと比較する。   In the first comparison, hash data H (i + r1) is generated by hashing the data in which the random number sequence r1 = 0000 ... 0000 is added to the feature data i = 1100 ... 100, and the block data Compare with Since they do not match, the hash data H (i + r2) is generated by hashing the data with the random number sequence r2 = 0000 ... 0001 added to the feature data i = 1100 ... 100 in the second comparison. Compare with block registration data.

以下同様に、特徴データi=1100...100に付加する乱数列を変更して、ハッシュ化データを生成し、ブロックデータと比較する処理を繰り返す。   Similarly, the random number sequence added to the feature data i = 1100... 100 is changed, hashed data is generated, and the process of comparing with the block data is repeated.

N回目の比較では、特徴データi=1100...100に乱数列rN=1111...1111が付加されたデータをハッシュ化して、ハッシュ化データH(i+rN)を生成し、ブロック登録データと比較する。   In the N-th comparison, hashed data H (i + rN) is generated by hashing the data in which the random number sequence rN = 1111 ... 1111 is added to the feature data i = 1100 ... 100 and registering the block Compare with the data.

全てのパターンの乱数列を付加して比較を行っても、ハッシュ化データとブロックデータが一致しないため、ブロック登録データに対する照合は失敗となる。   Even if comparison is performed by adding random numbers of all patterns, since the hashed data and the block data do not match, the verification for the block registration data fails.

図11は、総当り攻撃時の比較処理を示す図である。
図11では、1つのブロック登録データを比較する場合を示す。
図11において、特徴データに付加される乱数列の全てのパターン数は、Nである。
FIG. 11 is a diagram illustrating a comparison process during a brute force attack.
FIG. 11 shows a case where one block registration data is compared.
In FIG. 11, the total number of patterns of the random number sequence added to the feature data is N.

実施の形態に係る生体認証装置に対して、総当り攻撃を行う場合、1回目の攻撃では、特徴データi1=0100...111に乱数列r1=0000...0000が付加されたデータをハッシュ化して、ハッシュ化データH(i1+r1)を生成し、ブロックデータと比較する。2回目の攻撃では、特徴データi1=0100...111に乱数列r2が付加されたデータをハッシュ化して、ハッシュ化データH(i1+r2)を生成し、ブロック登録データと比較する。N回目の攻撃では、特徴データi1に乱数列rNが付加されたデータをハッシュ化して、ハッシュ化データH(i1+rN)を生成し、ブロック登録データと比較する。   When a brute force attack is performed on the biometric authentication device according to the embodiment, in the first attack, data obtained by adding a random number sequence r1 = 0000 ... 0000 to the feature data i1 = 0100 ... 111 Hashing is performed to generate hashed data H (i1 + r1), which is compared with block data. In the second attack, data obtained by adding the random number sequence r2 to the feature data i1 = 0100... 111 is hashed to generate hashed data H (i1 + r2), which is compared with the block registration data. In the N-th attack, data obtained by adding the random number sequence rN to the feature data i1 is hashed to generate hashed data H (i1 + rN), which is compared with the block registration data.

特徴データi1に対して全てのパターンの乱数列を付加したため、N+1回目の攻撃では、i1とは異なる特徴データi2=1101...001に乱数列r1=0000...0000が付加されたデータをハッシュ化して、ハッシュ化データH(i2+r1)を生成し、ブロック登録データと比較する。   Since the random number sequence of all patterns is added to the feature data i1, the random number sequence r1 = 0000 ... 0000 is added to the feature data i2 = 1101 ... 001 different from i1 in the N + 1th attack. And hashed data H (i2 + r1) is generated and compared with the block registration data.

以下同様に、ある特徴データに対して全てのパターンの乱数列を付加したら、特徴データを変更し、全てのパターンの乱数列を順番に付加し、ハッシュ化データとブロック登録データとを比較する処理を繰り返す。   Similarly, after adding random patterns of all patterns to certain feature data, change the feature data, add the random numbers of all patterns in order, and compare the hashed data with the block registration data repeat.

図11では、M個目の特徴データiMに対してn個目の乱数列rn=1011...1001を付加する(M−1)×N+n回目の攻撃において、ハッシュ化データH(iM+rn)とブロック登録データとが一致する(攻撃成功)。   In FIG. 11, in the (M−1) × N + n-th attack in which the n-th random number sequence rn = 1011... 1001 is added to the M-th feature data iM, hashed data H (iM + rn ) And block registration data match (attack success).

従来技術では、乱数列が付加されていないため、M回目の入力で入力データとブロック登録データが一致(攻撃成功)する。一方、実施の形態に係る生体認証装置では、(M−1)×N+n回目の入力で入力データとブロック登録データが一致(攻撃成功)する。M<(M−1)×N+nであるため、従来よりも攻撃成功に時間がかかる。   In the prior art, since the random number sequence is not added, the input data matches the block registration data (attack success) at the Mth input. On the other hand, in the biometric authentication apparatus according to the embodiment, the input data matches the block registration data (attack success) at the (M−1) × N + nth input. Since M <(M−1) × N + n, the attack takes longer than before.

実施の形態に係る生体認証装置によれば、総当たり攻撃に対する耐性を強化できる。
実施の形態に係る生体認証装置によれば、複雑度が高くない局所領域については、複雑度に応じた長さの乱数列を特徴データに付加した後、ハッシュ値を求め登録データのハッシュ値と比較を行う。それにより、全ての局所領域に対して乱数列を付加する場合と比較して認証処理が高速化される。また、情報量が少なく複雑度が低い領域には乱数列が付加されることから、総当たり攻撃を行う攻撃者が入力パターン(攻撃画像)を想定しやすい領域に対しても情報量が追加され、攻撃に対する耐性を強化できる。
According to the biometric authentication apparatus according to the embodiment, resistance against brute force attacks can be enhanced.
According to the biometric authentication device according to the embodiment, for a local region that is not high in complexity, after adding a random number sequence having a length corresponding to the complexity to the feature data, a hash value is obtained and the hash value of the registration data Make a comparison. This speeds up the authentication process compared to the case where random number sequences are added to all local regions. In addition, since a random number sequence is added to an area with a small amount of information and a low complexity, an information amount is also added to an area where an attacker who makes a brute force attack can easily assume an input pattern (attack image). , Can increase resistance to attacks.

(第1の変形例)
次に、入力される生体情報の特徴情報の変化に基づいて、総当り攻撃への対策を行う生体認証装置101の第1の変形例を説明する。
(First modification)
Next, a description will be given of a first modification of the biometric authentication device 101 that takes measures against brute force attacks based on changes in the feature information of the input biometric information.

図12は、特徴データリストの例である。
第1の変形例において、記憶部111は、特徴データリスト114をさらに記憶する。特徴データリスト114は、項目として、局所領域と特徴データを有する。特徴データリスト114には、局所領域と特徴データが対応付けられて記録されている。
局所領域は、局所領域を示す情報である。
FIG. 12 is an example of the feature data list.
In the first modification, the storage unit 111 further stores a feature data list 114. The feature data list 114 includes a local area and feature data as items. In the feature data list 114, local regions and feature data are recorded in association with each other.
The local area is information indicating the local area.

特徴データは、局所領域から抽出された特徴情報がバイナリデータ化されたデータである。
特徴データリスト114により、何種類の特徴情報が入力されたか分かるようになる。
The feature data is data in which feature information extracted from the local region is converted into binary data.
The feature data list 114 shows how many types of feature information have been input.

図13は、実施の形態に係る認証処理の第1の変形例のフローチャートである。
図13の認証処理の第1の変形例のフローチャートにおいて、ステップS601〜S624の処理は、図8のステップS601〜S624の処理と同様であるため、説明は省略する。
FIG. 13 is a flowchart of a first modification of the authentication process according to the embodiment.
In the flowchart of the first modification of the authentication process in FIG. 13, the processes in steps S601 to S624 are the same as the processes in steps S601 to S624 in FIG.

図8のフローチャートと比較すると、第1の変形例では、ステップS623以降の処理とステップS624以降の処理が異なる。   Compared with the flowchart of FIG. 8, in the first modification, the processing after step S623 and the processing after step S624 are different.

ステップS631において、通知部129は、認証OKを利用者に通知する。詳細には、通知部129は、表示部130に認証OKを表示する。   In step S631, the notification unit 129 notifies the user of authentication OK. Specifically, the notification unit 129 displays authentication OK on the display unit 130.

ステップS632において、通知部129は、認証NGを利用者に通知する。詳細には、通知部129は、表示部130に認証NGを表示する。   In step S632, the notification unit 129 notifies the user of authentication NG. Specifically, the notification unit 129 displays the authentication NG on the display unit 130.

ステップS633において、判定部128は、不一致となった特徴データDijが特徴データリスト114にあるか判定し、全ての不一致となった特徴データDijが特徴データリスト114にある場合、制御はステップS602に戻り、不一致となった特徴データDijいずれかが特徴データリスト114にない場合、制御はステップS634に進む。不一致となった特徴データDijは、ブロック登録データBRDijと一致しないとステップS613で判定されたハッシュ化データHijの生成に用いられた特徴データDijである。すなわち、不一致となった特徴データDijは、ステップS613において、一致しないと判定されたときの選択局所領域ijの特徴データDijである。また、不一致となった特徴データDijは、特徴データDijと全てのパターンの乱数列それぞれにより生成された複数のハッシュ化データHijのいずれもがブロック登録データBRDijと一致しなかったときの当該複数のハッシュ化データHijの生成に用いられた特徴データDijである。すなわち、不一致となった特徴データDijは、ステップS619において、全てのパターンの乱数列が選択済みであると判定されたときの、選択局所領域ijの特徴データDijである。 In step S633, the determination unit 128, when the characteristic data D ij became inconsistency is determined whether the characteristic data list 114, the feature data D ij became all mismatches in characteristic data list 114, the control step Returning to S602, if any of the mismatched feature data D ij is not in the feature data list 114, control proceeds to step S634. Characteristic data D ij became disagreement is characteristic data D ij used does not match the block registered data BRD ij to generate the determined hashed data H ij at step S613. That is, the feature data D ij became mismatch, in step S613, a characteristic data D ij of the selected local regions ij when it is not a match. The mismatched feature data D ij is obtained when none of the feature data D ij and the plurality of hashed data H ij generated by the random number sequences of all patterns match the block registration data BRD ij The feature data D ij used to generate the plurality of hashed data H ij . That is, the feature data D ij became mismatch, in step S619, when the random number sequence of all the patterns is determined to be selected, is characteristic data D ij of the selected local regions ij.

ステップS634において、比較部127は、特徴データリスト114にない不一致となった特徴データDijを特徴データリスト114の局所領域ijに対応する特徴データして追加記録する。 In step S634, comparison unit 127, and feature data corresponding characteristic data D ij became mismatched not the feature data list 114 to a localized area ij feature data list 114 is additionally recorded.

ステップS635において、判定部128は、特徴データリスト114内のいずれかの局所領域の特徴データの数が第2閾値より大きいか判定する。いずれかの局所領域の特徴データの数が第2閾値より大きい場合、生体情報入力部122は、新たな生体情報の取得を停止し、判定部128は、認証処理を終了する。全ての局所領域の特徴データの数が第2閾値以下の場合、制御はステップS602に戻る。例えば、第2閾値=10であり、特徴データリスト114内の局所領域A1に対応する特徴データの数が11である場合、新たな生体情報の取得は停止され、認証処理は終了する。尚、第2閾値は、予め設定されている。   In step S635, the determination unit 128 determines whether the number of feature data in any of the local regions in the feature data list 114 is greater than the second threshold value. If the number of feature data in any of the local areas is larger than the second threshold, the biometric information input unit 122 stops acquiring new biometric information, and the determination unit 128 ends the authentication process. If the number of feature data in all the local areas is equal to or smaller than the second threshold value, the control returns to step S602. For example, when the second threshold value = 10 and the number of feature data corresponding to the local region A1 in the feature data list 114 is 11, acquisition of new biometric information is stopped, and the authentication process ends. The second threshold is set in advance.

判定部128による認証の判定後、比較結果が不一致となった局所領域の特徴データが特徴データリスト114に存在しない新しいデータである場合には、その特徴データを比較結果が不一致となった局所領域に対応する特徴データとして特徴データリスト114に追加する。これにより、局所領域それぞれに対して何種類の特徴データが入力されたかを特徴データリスト114により管理できる。   After the determination by the determination unit 128, if the feature data of the local region where the comparison result is inconsistent is new data that does not exist in the feature data list 114, the feature data is compared with the local region where the comparison result does not match. Are added to the feature data list 114 as feature data corresponding to. Thereby, it is possible to manage how many types of feature data are input for each local region by using the feature data list 114.

生体認証装置の第1の変形例によれば、繰り返し入力された生体情報の局所領域ごとの特徴データの変化を監視することで、通常運用時に発生しうる、姿勢や身体の状態の違いによる生体情報の変動を許容しながら、入力のたびに生体情報を別のものに変えていく総当たり攻撃を検知でき、総当たり攻撃を検知すると認証処理を終了することで防御できる。   According to the first modification of the biometric authentication device, by monitoring changes in feature data for each local region of biometric information that is repeatedly input, a biometric due to a difference in posture or body state that may occur during normal operation While allowing variation in information, it is possible to detect a brute force attack that changes biometric information to a different one each time an input is made. When a brute force attack is detected, the authentication process is terminated to prevent it.

(第2の変形例)
次に、生体認証装置101に必要な安全性に基づいて、特徴情報に付加する乱数列の長さを算出する生体認証装置101の第2の変形例を説明する。
(Second modification)
Next, a second modification of the biometric authentication device 101 that calculates the length of a random number sequence to be added to the feature information based on the safety required for the biometric authentication device 101 will be described.

生体認証装置101に必要な安全性を満たすための目標複雑度が閾値Tとして与えられる。閾値Tは、例えば、記憶部111に記憶され、付加部126は、付加乱数列長の算出時に記憶部111から閾値Tを読み出す。閾値Tの値は生体認証装置101が利用されるシステムにより異なる。   The target complexity for satisfying the security required for the biometric authentication device 101 is given as the threshold value T. The threshold T is stored in the storage unit 111, for example, and the adding unit 126 reads the threshold T from the storage unit 111 when calculating the additional random number sequence length. The value of the threshold T varies depending on the system in which the biometric authentication device 101 is used.

第2の変形例では、図7の登録処理におけるステップS506,S507、および図8、13の認証処理におけるステップS606、S607において、それぞれ下記のような処理が行われる。尚、第2の変形例におけるS506,S507、S606、S607以外の処理については、図7の登録処理および図8、13の認証処理と同様である。   In the second modification, the following processing is performed in steps S506 and S507 in the registration processing of FIG. 7 and steps S606 and S607 in the authentication processing of FIGS. The processes other than S506, S507, S606, and S607 in the second modification are the same as the registration process in FIG. 7 and the authentication process in FIGS.

ステップS506,S606において、複雑度算出部125は、局所領域それぞれの複雑度を算出する。第2の変形例では、複雑度算出部125は、特徴情報をバイナリデータ化した特徴データを生成し、特徴データのデータ長を複雑度として算出する。また、複雑度算出部125は、局所領域の各画素の画素値に基づいて、局所領域の情報量を示す情報エントロピーを算出し、算出した情報エントロピーを当該局所領域の複雑度として算出してもよい。また、上述の実施の形態と同様に、複雑度算出部125は、局所領域内に検出された指紋の特徴点(端点、分岐点)の数に基づいて、複雑度を算出してもよい。   In steps S506 and S606, the complexity calculation unit 125 calculates the complexity of each local region. In the second modification, the complexity calculation unit 125 generates feature data obtained by converting the feature information into binary data, and calculates the data length of the feature data as the complexity. Further, the complexity calculation unit 125 calculates information entropy indicating the amount of information in the local region based on the pixel value of each pixel in the local region, and calculates the calculated information entropy as the complexity of the local region. Good. Similarly to the above-described embodiment, the complexity calculator 125 may calculate the complexity based on the number of feature points (end points, branch points) of the fingerprint detected in the local region.

ステップS507、S607において、付加部126は、ある局所領域の複雑度が閾値T以上の場合、当該局所領域から十分な情報量を持つ特徴データが生成可能なため、当該特徴データには乱数列を付加しない。すなわち、付加部126は、付加乱数列長を0とする。また、付加部126は、ある局所領域の複雑度がT未満の場合、(閾値T−複雑度)のビット長の乱数列を生成し、生成した乱数列を当該局所領域から生成された特徴データに付加する。   In steps S507 and S607, the adding unit 126 can generate feature data having a sufficient amount of information from the local region when the complexity of the local region is greater than or equal to the threshold T. Therefore, a random number sequence is added to the feature data. Do not add. That is, the adding unit 126 sets the additional random number sequence length to zero. Further, when the complexity of a certain local region is less than T, the adding unit 126 generates a random number sequence having a bit length of (threshold T-complexity), and the generated random number sequence is generated from the local region. Append to

生体認証装置の第2の変形例によれば、個々のブロック登録データに対する情報量を一定以上に設定して登録データを生成することにより、複雑度が低い局所領域においても、必要な総当たり攻撃に要する入力の組み合わせ数を増やすことになり、装置に要求される安全性を確保できる。   According to the second modification of the biometric authentication device, a necessary brute force attack can be achieved even in a low-complexity local area by generating registration data by setting the amount of information for each block registration data to a certain level or more. This increases the number of combinations of inputs required to secure the safety required of the apparatus.

図14は、情報処理装置(コンピュータ)の構成図である。
実施の形態の生体認証装置101は、例えば、図14に示すような情報処理装置(コンピュータ)1によって実現可能である。
FIG. 14 is a configuration diagram of the information processing apparatus (computer).
The biometric authentication apparatus 101 of the embodiment can be realized by an information processing apparatus (computer) 1 as shown in FIG. 14, for example.

情報処理装置1は、CPU2、メモリ3、入力装置4、出力装置5、記憶部6、記録媒体駆動部7、及びネットワーク接続装置8を備え、それらはバス9により互いに接続されている。   The information processing apparatus 1 includes a CPU 2, a memory 3, an input device 4, an output device 5, a storage unit 6, a recording medium drive unit 7, and a network connection device 8, which are connected to each other by a bus 9.

CPU2は、情報処理装置1全体を制御する中央処理装置である。CPU2は、制御部110、分割部123、特徴抽出部124、複雑度算出部125、付加部126、比較部127、判定部128、および通知部129として動作する。   The CPU 2 is a central processing unit that controls the entire information processing apparatus 1. The CPU 2 operates as the control unit 110, the division unit 123, the feature extraction unit 124, the complexity calculation unit 125, the addition unit 126, the comparison unit 127, the determination unit 128, and the notification unit 129.

メモリ3は、プログラム実行の際に、記憶部6(あるいは可搬記録媒体10)に記憶されているプログラムあるいはデータを一時的に格納するRead Only Memory(ROM)やRandom Access Memory(RAM)等のメモリである。CPU2は、メモリ3を利用してプログラムを実行することにより、上述した各種処理を実行する。   The memory 3 is a read only memory (ROM) or a random access memory (RAM) that temporarily stores a program or data stored in the storage unit 6 (or the portable recording medium 10) during program execution. It is memory. The CPU 2 executes the various processes described above by executing programs using the memory 3.

この場合、可搬記録媒体10等から読み出されたプログラムコード自体が実施の形態の機能を実現する。   In this case, the program code itself read from the portable recording medium 10 or the like realizes the functions of the embodiment.

入力装置4は、ユーザ又はオペレータからの指示や情報の入力、情報処理装置1で用いられるデータの取得等に用いられる。入力装置4は、例えば、キーボード、マウス、タッチパネル、カメラ、または指紋センサ等である。入力装置4は、ID入力部121および生体情報入力部122に対応する。   The input device 4 is used for inputting an instruction or information from a user or an operator, acquiring data used in the information processing device 1, or the like. The input device 4 is, for example, a keyboard, a mouse, a touch panel, a camera, a fingerprint sensor, or the like. The input device 4 corresponds to the ID input unit 121 and the biological information input unit 122.

出力装置5は、ユーザ又はオペレータへの問い合わせや処理結果を出力したり、CPU2による制御により動作する装置である。出力装置5は、例えば、ディスプレイ、またはプリンタ等である。出力装置5は、表示部130に対応する。   The output device 5 is a device that outputs inquiries to the user or operator and processing results, or operates under the control of the CPU 2. The output device 5 is, for example, a display or a printer. The output device 5 corresponds to the display unit 130.

記憶部6は、例えば、磁気ディスク装置、光ディスク装置、テープ装置等である。情報処理装置1は、記憶部6に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ3に読み出して使用する。メモリ3および記憶部6は、記憶部113に対応する。   The storage unit 6 is, for example, a magnetic disk device, an optical disk device, a tape device, or the like. The information processing apparatus 1 stores the above-described program and data in the storage unit 6 and reads them into the memory 3 and uses them as necessary. The memory 3 and the storage unit 6 correspond to the storage unit 113.

記録媒体駆動部7は、可搬記録媒体10を駆動し、その記録内容にアクセスする。可搬記録媒体としては、メモリカード、フレキシブルディスク、Compact Disk Read Only Memory(CD−ROM)、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体が用いられる。ユーザは、この可搬記録媒体10に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ3に読み出して使用する。   The recording medium driving unit 7 drives the portable recording medium 10 and accesses the recorded contents. As the portable recording medium, any computer-readable recording medium such as a memory card, a flexible disk, a compact disk read only memory (CD-ROM), an optical disk, a magneto-optical disk, or the like is used. The user stores the above-described program and data in the portable recording medium 10 and reads them into the memory 3 and uses them as necessary.

ネットワーク接続装置8は、Local Area Network(LAN)やWide Area Network(WAN)等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う通信インターフェースである。ネットワーク接続装置8は、通信ネットワークを介して接続された装置へデータの送信または通信ネットワークを介して接続された装置からデータを受信する。   The network connection device 8 is a communication interface that is connected to an arbitrary communication network such as a local area network (LAN) or a wide area network (WAN) and performs data conversion accompanying communication. The network connection device 8 transmits data to a device connected via a communication network or receives data from a device connected via a communication network.

尚、情報処理装置1が図14のすべての構成要素を含む必要はなく、用途又は条件に応じて一部の構成要素を省略することも可能である。   Note that the information processing apparatus 1 does not have to include all the components illustrated in FIG. 14, and some components may be omitted depending on the application or conditions.

以上の実施の形態に関し、さらに以下の付記を開示する。
(付記1)
認証対象者の生体画像を複数の領域に分割する分割部と、
前記複数の領域のそれぞれから複数の特徴情報を抽出する特徴抽出部と、
前記複数の領域のそれぞれの複数の複雑度を算出する複雑度算出部と、
前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する付加部と、
を有する生体認証装置。
(付記2)
前記生体画像は、指紋を含む画像であり、
前記複雑度算出部は、前記指紋の特徴点の数に基づいて、前記複数の領域のそれぞれの前記複数の複雑度を算出することを特徴とする付記1記載の生体認証装置。
(付記3)
前記複数の複雑度のそれぞれは、前記複数の特徴データそれぞれの長さ、または前記複数の領域のそれぞれの情報エントロピーであることを特徴とする付記1記載の生体認証装置。
(付記4)
前記付加部は、閾値と前記複数の複雑度それぞれとの差分に応じた長さの複数の乱数列を前記複数の特徴データのそれぞれに付加することを特徴とする付記1乃至3のいずれか1項に記載の生体認証装置。
(付記5)
前記照合データと登録者の生体画像から生成された登録データとを比較する比較部(127)を更に有し、
前記照合データは、それぞれ乱数列が付加された複数の特徴データがハッシュ化された複数のブロック照合データを含み、
前記付加部は、前記複数の領域の第1の領域の第1の複雑度に応じた第1の長さの複数のパターンの乱数列のうちの1つの付加済みでない乱数列を前記第1の領域の第1の特徴データに付加してハッシュ化することにより、前記複数のブロック照合データのうちの第1のブロック照合データを生成し、
前記比較部は、前記第1のブロック照合データと前記登録データに含まれる複数のブロック登録データのうちの前記第1の領域に対応する第1のブロック登録データとを比較し、
前記第1のブロック照合データと前記第1のブロック登録データとが一致しない場合、前記付加部と前記比較部は、前記第1のブロック照合データを生成する処理および前記比較する処理を、前記第1の長さの前記複数のパターンの乱数列の全てを前記第1の特徴データに付加するまで若しくは前記第1のブロック照合データと前記第1のブロック登録データとが一致するまで繰り返すことを特徴する付記1乃至4のいずれか1項に記載の生体認証装置。
(付記6)
前記比較部における比較の結果に基づいて前記認証対象者を認証する判定部(128)を更に有し、
前記比較部は、前記複数のブロック照合データと前記複数のブロック登録データとをそれぞれ比較し、
前記判定部は、前記認証対象者を認証しない場合、前記複数のブロック照合データのうち、前記複数のブロック登録データと一致しなかったブロック照合データの生成に使用された特徴データを該特徴データが抽出された領域と対応付けて、入力特徴情報リストに格納し、
前記入力特徴情報リストに含まれる前記複数の領域それぞれに対応付けられた特徴データの数のいずれかが閾値より大きい場合に、前記認証対象者を認証する処理を終了することを特徴とする付記5記載の生体認証装置。
(付記7)
生体認証装置が
認証対象者の生体画像を複数の領域に分割し、
前記複数の領域のそれぞれから複数の特徴情報を抽出し、
前記複数の領域のそれぞれの複数の複雑度を算出し、
前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する、

処理を有する生体認証方法。
(付記8)
前記生体画像は、指紋を含む画像であり、
前記複数の複雑度を算出する処理は、前記指紋の特徴点の数に基づいて、前記複数の領域のそれぞれの前記複数の複雑度を算出することを特徴とする付記7記載の生体認証方法。
(付記9)
前記複数の複雑度のそれぞれは、前記複数の特徴データそれぞれの長さ、または前記複数の領域のそれぞれの情報エントロピーであることを特徴とする付記7記載の生体認証方法。
(付記10)
前記照合データを生成する処理において、閾値と前記複数の複雑度それぞれとの差分に応じた長さの複数の乱数列を前記複数の特徴データのそれぞれに付加することを特徴とする付記7乃至9のいずれか1項に記載の生体認証方法。
(付記11)
前記照合データと登録者の生体画像から生成された登録データとを比較する処理を更に有し、
前記照合データは、それぞれ乱数列が付加された複数の特徴データがハッシュ化された複数のブロック照合データを含み、
前記照合データを生成する処理において、前記複数の領域の第1の領域の第1の複雑度に応じた第1の長さの複数のパターンの乱数列のうちの1つの付加済みでない乱数列を前記第1の領域の第1の特徴データに付加してハッシュ化することにより、前記複数のブロック照合データのうちの第1のブロック照合データを生成し、
前記比較する処理において、前記第1のブロック照合データと前記登録データに含まれる複数のブロック登録データのうちの前記第1の領域に対応する第1のブロック登録データとを比較し、
前記第1のブロック照合データと前記第1のブロック登録データとが一致しない場合、前記第1のブロック照合データを生成する処理および前記比較する処理を、前記第1の長さの前記複数のパターンの乱数列の全てを前記第1の特徴データに付加するまで若しくは前記第1のブロック照合データと前記第1のブロック登録データとが一致するまで繰り返すことを特徴する付記7乃至10のいずれか1項に記載の生体認証方法。
(付記12)
前記比較する処理における比較の結果に基づいて前記認証対象者を認証する処理を更に有し、
前記比較する処理は、前記複数のブロック照合データと前記複数のブロック登録データとをそれぞれ比較し、
前記認証する処理において、前記認証対象者を認証しない場合、前記複数のブロック照合データのうち、前記複数のブロック登録データと一致しなかったブロック照合データの生成に使用された特徴データを該特徴データが抽出された領域と対応付けて、入力特徴情報リストに格納し、
前記入力特徴情報リストに含まれる前記複数の領域それぞれに対応付けられた特徴データの数のいずれかが閾値より大きい場合に、前記認証対象者を認証する処理を終了する
処理をさらに有することを特徴とする付記11記載の生体認証方法。
(付記13)
コンピュータに
認証対象者の生体画像を複数の領域に分割し、
前記複数の領域のそれぞれから複数の特徴情報を抽出し、
前記複数の領域のそれぞれの複数の複雑度を算出し、
前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する、
処理を実行させる生体認証プログラム。
(付記14)
前記生体画像は、指紋を含む画像であり、
前記複数の複雑度を算出する処理は、前記指紋の特徴点の数に基づいて、前記複数の領域のそれぞれの前記複数の複雑度を算出することを特徴とする付記13記載の生体認証プログラム。
(付記15)
前記複数の複雑度のそれぞれは、前記複数の特徴データそれぞれの長さ、または前記複数の領域のそれぞれの情報エントロピーであることを特徴とする付記13記載の生体認証プログラム。
(付記16)
前記照合データを生成する処理において、閾値と前記複数の複雑度それぞれとの差分に応じた長さの複数の乱数列を前記複数の特徴データのそれぞれに付加することを特徴とする付記13乃至15のいずれか1項に記載の生体認証プログラム。
(付記17)
前記コンピュータに、前記照合データと登録者の生体画像から生成された登録データとを比較する処理を更に実行させ、
前記照合データは、それぞれ乱数列が付加された複数の特徴データがハッシュ化された複数のブロック照合データを含み、
前記照合データを生成する処理において、前記複数の領域の第1の領域の第1の複雑度に応じた第1の長さの複数のパターンの乱数列のうちの1つの付加済みでない乱数列を前記第1の領域の第1の特徴データに付加してハッシュ化することにより、前記複数のブロック照合データのうちの第1のブロック照合データを生成し、
前記比較する処理において、前記第1のブロック照合データと前記登録データに含まれる複数のブロック登録データのうちの前記第1の領域に対応する第1のブロック登録データとを比較し、
前記第1のブロック照合データと前記第1のブロック登録データとが一致しない場合、前記第1のブロック照合データを生成する処理および前記比較する処理を、前記第1の長さの前記複数のパターンの乱数列の全てを前記第1の特徴データに付加するまで若しくは前記第1のブロック照合データと前記第1のブロック登録データとが一致するまで繰り返すことを特徴する付記13乃至16のいずれか1項に記載の生体認証プログラム。
(付記18)
前記コンピュータに、前記比較する処理における比較の結果に基づいて前記認証対象者を認証する処理を更に実行させ、
前記比較する処理は、前記複数のブロック照合データと前記複数のブロック登録データとをそれぞれ比較し、
前記認証する処理において、前記認証対象者を認証しない場合、前記複数のブロック照合データのうち、前記複数のブロック登録データと一致しなかったブロック照合データの生成に使用された特徴データを該特徴データが抽出された領域と対応付けて、入力特徴情報リストに格納し、
前記入力特徴情報リストに含まれる前記複数の領域それぞれに対応付けられた特徴データの数のいずれかが閾値より大きい場合に、前記認証対象者を認証する処理を終了する
処理をさらに前記コンピュータに実行させることを特徴とする付記17記載の生体認証プログラム。
Regarding the above embodiment, the following additional notes are disclosed.
(Appendix 1)
A dividing unit for dividing the biometric image of the person to be authenticated into a plurality of regions;
A feature extraction unit that extracts a plurality of feature information from each of the plurality of regions;
A complexity calculator for calculating a plurality of complexity of each of the plurality of regions;
An adding unit that generates collation data by adding a plurality of sequences having a length corresponding to each of the plurality of complexity levels to each of a plurality of feature data indicating the plurality of feature information;
A biometric authentication device.
(Appendix 2)
The biological image is an image including a fingerprint,
The biometric authentication device according to appendix 1, wherein the complexity calculation unit calculates the plurality of complexity of each of the plurality of regions based on the number of feature points of the fingerprint.
(Appendix 3)
The biometric authentication device according to appendix 1, wherein each of the plurality of complexity levels is a length of each of the plurality of feature data or information entropy of each of the plurality of regions.
(Appendix 4)
The appending unit adds any of a plurality of random number sequences having a length corresponding to a difference between a threshold value and each of the plurality of complexity levels to each of the plurality of feature data. The biometric authentication device according to item.
(Appendix 5)
A comparison unit (127) for comparing the collation data with registration data generated from the biometric image of the registrant;
The collation data includes a plurality of block collation data obtained by hashing a plurality of feature data each having a random number sequence added thereto,
The adding unit outputs one non-added random number sequence among a plurality of pattern random numbers having a first length according to a first complexity of a first region of the plurality of regions. By adding to the first feature data of the region and hashing, first block matching data among the plurality of block matching data is generated,
The comparison unit compares the first block matching data with the first block registration data corresponding to the first area among a plurality of block registration data included in the registration data;
When the first block collation data and the first block registration data do not match, the adding unit and the comparison unit perform the process of generating the first block collation data and the process of comparing, The process is repeated until all of the random number sequences having a length of 1 are added to the first feature data or until the first block matching data and the first block registration data match. The biometric authentication device according to any one of appendices 1 to 4.
(Appendix 6)
A determination unit (128) for authenticating the person to be authenticated based on a comparison result in the comparison unit;
The comparison unit compares the plurality of block verification data with the plurality of block registration data,
If the determination unit does not authenticate the person to be authenticated, the feature data includes feature data used to generate block verification data that did not match the block registration data among the plurality of block verification data. Store it in the input feature information list in association with the extracted area,
The supplementary note 5 ends the process of authenticating the person to be authenticated when any of the number of feature data associated with each of the plurality of areas included in the input feature information list is greater than a threshold value. The biometric authentication device described.
(Appendix 7)
The biometric authentication device divides the biometric image of the person to be authenticated into multiple areas,
Extracting a plurality of feature information from each of the plurality of regions;
Calculating a plurality of complexity of each of the plurality of regions;
Generating collation data by adding a plurality of sequences of a length corresponding to each of the plurality of complexity to each of a plurality of feature data indicating the plurality of feature information;

A biometric authentication method having processing.
(Appendix 8)
The biological image is an image including a fingerprint,
The biometric authentication method according to appendix 7, wherein the processing of calculating the plurality of complexity levels calculates the plurality of complexity levels of each of the plurality of regions based on the number of feature points of the fingerprint.
(Appendix 9)
The biometric authentication method according to appendix 7, wherein each of the plurality of complexity levels is a length of each of the plurality of feature data or information entropy of each of the plurality of regions.
(Appendix 10)
Additional processing 7 to 9 characterized in that, in the process of generating the collation data, a plurality of random number sequences having a length corresponding to a difference between a threshold value and each of the plurality of complexity levels are added to each of the plurality of feature data. The biometric authentication method according to any one of the above.
(Appendix 11)
A process of comparing the collation data with registration data generated from a biometric image of the registrant;
The collation data includes a plurality of block collation data obtained by hashing a plurality of feature data each having a random number sequence added thereto,
In the process of generating the collation data, one non-added random number sequence of a plurality of patterns of a first length according to a first complexity of the first region of the plurality of regions is added. By adding to the first feature data of the first area and hashing, first block matching data among the plurality of block matching data is generated,
In the comparing process, the first block matching data is compared with the first block registration data corresponding to the first area among the plurality of block registration data included in the registration data;
When the first block collation data and the first block registration data do not match, the process of generating the first block collation data and the process of comparing are performed by the plurality of patterns having the first length. Any one of appendixes 7 to 10 which is repeated until all of the random number sequence is added to the first feature data or until the first block matching data and the first block registration data match. The biometric authentication method according to item.
(Appendix 12)
Further comprising a process of authenticating the person to be authenticated based on a result of the comparison in the process of comparing;
The comparing process compares the plurality of block verification data and the plurality of block registration data,
In the authenticating process, when the person to be authenticated is not authenticated, the feature data used to generate the block matching data that does not match the block registration data among the plurality of block matching data is the feature data. Is stored in the input feature information list in association with the extracted area,
The method further includes a process of ending the process of authenticating the person to be authenticated when any of the number of characteristic data associated with each of the plurality of areas included in the input characteristic information list is larger than a threshold value. The biometric authentication method according to appendix 11.
(Appendix 13)
Divide the biometric image of the person to be authenticated into multiple areas on the computer,
Extracting a plurality of feature information from each of the plurality of regions;
Calculating a plurality of complexity of each of the plurality of regions;
Generating collation data by adding a plurality of sequences of a length corresponding to each of the plurality of complexity to each of a plurality of feature data indicating the plurality of feature information;
A biometric authentication program that executes processing.
(Appendix 14)
The biological image is an image including a fingerprint,
14. The biometric authentication program according to appendix 13, wherein the processing for calculating the plurality of complexity levels calculates the plurality of complexity levels for each of the plurality of regions based on the number of feature points of the fingerprint.
(Appendix 15)
14. The biometric authentication program according to appendix 13, wherein each of the plurality of complexity levels is a length of each of the plurality of feature data or information entropy of each of the plurality of regions.
(Appendix 16)
Additional processing 13 to 15 characterized in that, in the process of generating the collation data, a plurality of random number sequences having a length corresponding to a difference between a threshold value and each of the plurality of complexity levels are added to each of the plurality of feature data. The biometric authentication program according to any one of the above.
(Appendix 17)
Causing the computer to further execute a process of comparing the verification data with registration data generated from the biometric image of the registrant,
The collation data includes a plurality of block collation data obtained by hashing a plurality of feature data each having a random number sequence added thereto,
In the process of generating the collation data, one non-added random number sequence of a plurality of patterns of a first length according to a first complexity of the first region of the plurality of regions is added. By adding to the first feature data of the first area and hashing, first block matching data among the plurality of block matching data is generated,
In the comparing process, the first block matching data is compared with the first block registration data corresponding to the first area among the plurality of block registration data included in the registration data;
When the first block collation data and the first block registration data do not match, the process of generating the first block collation data and the process of comparing are performed by the plurality of patterns having the first length. Any one of Supplementary notes 13 to 16, which is repeated until all of the random number sequence is added to the first feature data or until the first block matching data and the first block registration data match. The biometric authentication program according to item.
(Appendix 18)
Causing the computer to further execute a process of authenticating the person to be authenticated based on a result of comparison in the process of comparing;
The comparing process compares the plurality of block verification data and the plurality of block registration data,
In the authenticating process, when the person to be authenticated is not authenticated, the feature data used to generate the block matching data that does not match the block registration data among the plurality of block matching data is the feature data. Is stored in the input feature information list in association with the extracted area,
If the number of feature data associated with each of the plurality of areas included in the input feature information list is greater than a threshold value, the processing for authenticating the person to be authenticated is further executed on the computer. 18. The biometric authentication program according to appendix 17, wherein

101 生体認証装置
110 制御部
111 記憶部
112 登録DB
113 関係テーブル
121 ID入力部
122 生体情報入力部
123 分割部
124 特徴抽出部
125 複雑度算出部
126 付加部
127 比較部
128 判定部
129 通知部
130 表示部
101 Biometric Authentication Device 110 Control Unit 111 Storage Unit 112 Registration DB
113 Relation Table 121 ID Input Unit 122 Biometric Information Input Unit 123 Division Unit 124 Feature Extraction Unit 125 Complexity Calculation Unit 126 Addition Unit 127 Comparison Unit 128 Determination Unit 129 Notification Unit 130 Display Unit

Claims (7)

認証対象者の生体画像を複数の領域に分割する分割部と、
前記複数の領域のそれぞれから複数の特徴情報を抽出する特徴抽出部と、
前記複数の領域のそれぞれの複数の複雑度を算出する複雑度算出部と、
前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する付加部と、
を有する生体認証装置。
A dividing unit for dividing the biometric image of the person to be authenticated into a plurality of regions;
A feature extraction unit that extracts a plurality of feature information from each of the plurality of regions;
A complexity calculator for calculating a plurality of complexity of each of the plurality of regions;
An adding unit that generates collation data by adding a plurality of sequences having a length corresponding to each of the plurality of complexity levels to each of a plurality of feature data indicating the plurality of feature information;
A biometric authentication device.
前記生体画像は、指紋を含む画像であり、
前記複雑度算出部は、前記指紋の特徴点の数に基づいて、前記複数の領域のそれぞれの前記複数の複雑度を算出することを特徴とする請求項1記載の生体認証装置。
The biological image is an image including a fingerprint,
The biometric authentication device according to claim 1, wherein the complexity calculation unit calculates the plurality of complexity of each of the plurality of regions based on the number of feature points of the fingerprint.
前記付加部は、閾値と前記複数の複雑度それぞれとの差分に応じた長さの複数の乱数列を前記複数の特徴データのそれぞれに付加することを特徴とする請求項1または2に記載の生体認証装置。   The addition unit adds a plurality of random number sequences having a length corresponding to a difference between a threshold value and each of the plurality of complexity levels to each of the plurality of feature data. Biometric authentication device. 前記照合データと登録者の生体画像から生成された登録データとを比較する比較部を更に有し、
前記照合データは、それぞれ乱数列が付加された複数の特徴データがハッシュ化された複数のブロック照合データを含み、
前記付加部は、前記複数の領域の第1の領域の第1の複雑度に応じた第1の長さの複数のパターンの乱数列のうちの1つの付加済みでない乱数列を前記第1の領域の第1の特徴データに付加してハッシュ化することにより、前記複数のブロック照合データのうちの第1のブロック照合データを生成し、
前記比較部は、前記第1のブロック照合データと前記登録データに含まれる複数のブロック登録データのうちの前記第1の領域に対応する第1のブロック登録データとを比較し、
前記第1のブロック照合データと前記第1のブロック登録データとが一致しない場合、前記付加部と前記比較部は、前記第1のブロック照合データを生成する処理および前記比較する処理を、前記第1の長さの前記複数のパターンの乱数列の全てを前記第1の特徴データに付加するまで若しくは前記第1のブロック照合データと前記第1のブロック登録データとが一致するまで繰り返すことを特徴する請求項1乃至3のいずれか1項に記載の生体認証装置。
A comparison unit that compares the verification data with registration data generated from the biometric image of the registrant;
The collation data includes a plurality of block collation data obtained by hashing a plurality of feature data each having a random number sequence added thereto,
The adding unit outputs one non-added random number sequence among a plurality of pattern random numbers having a first length according to a first complexity of a first region of the plurality of regions. By adding to the first feature data of the region and hashing, first block matching data among the plurality of block matching data is generated,
The comparison unit compares the first block matching data with the first block registration data corresponding to the first area among a plurality of block registration data included in the registration data;
When the first block collation data and the first block registration data do not match, the adding unit and the comparison unit perform the process of generating the first block collation data and the process of comparing, The process is repeated until all of the random number sequences having a length of 1 are added to the first feature data or until the first block matching data and the first block registration data match. The biometric authentication device according to any one of claims 1 to 3.
前記比較部における比較の結果に基づいて前記認証対象者を認証する判定部を更に有し、
前記比較部は、前記複数のブロック照合データと前記複数のブロック登録データとをそれぞれ比較し、
前記判定部は、前記認証対象者を認証しない場合、前記複数のブロック照合データのうち、前記複数のブロック登録データと一致しなかったブロック照合データの生成に使用された特徴データを該特徴データが抽出された領域と対応付けて、入力特徴情報リストに格納し、
前記入力特徴情報リストに含まれる前記複数の領域それぞれに対応付けられた特徴データの数のいずれかが閾値より大きい場合に、前記認証対象者を認証する処理を終了することを特徴とする請求項4記載の生体認証装置。
A determination unit for authenticating the person to be authenticated based on a comparison result in the comparison unit;
The comparison unit compares the plurality of block verification data with the plurality of block registration data,
If the determination unit does not authenticate the person to be authenticated, the feature data includes feature data used to generate block verification data that did not match the block registration data among the plurality of block verification data. Store it in the input feature information list in association with the extracted area,
The process for authenticating the person to be authenticated is terminated when any of the number of feature data associated with each of the plurality of areas included in the input feature information list is greater than a threshold value. 4. The biometric authentication device according to 4.
生体認証装置が
認証対象者の生体画像を複数の領域に分割し、
前記複数の領域のそれぞれから複数の特徴情報を抽出し、
前記複数の領域のそれぞれの複数の複雑度を算出し、
前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する、
処理を有する生体認証方法。
The biometric authentication device divides the biometric image of the person to be authenticated into multiple areas,
Extracting a plurality of feature information from each of the plurality of regions;
Calculating a plurality of complexity of each of the plurality of regions;
Generating collation data by adding a plurality of sequences of a length corresponding to each of the plurality of complexity to each of a plurality of feature data indicating the plurality of feature information;
A biometric authentication method having processing.
コンピュータに
認証対象者の生体画像を複数の領域に分割し、
前記複数の領域のそれぞれから複数の特徴情報を抽出し、
前記複数の領域のそれぞれの複数の複雑度を算出し、
前記複数の複雑度それぞれに応じた長さの複数の数列を前記複数の特徴情報を示す複数の特徴データのそれぞれに付加することにより、照合データを生成する、
処理を実行させる生体認証プログラム。
Divide the biometric image of the person to be authenticated into multiple areas on the computer,
Extracting a plurality of feature information from each of the plurality of regions;
Calculating a plurality of complexity of each of the plurality of regions;
Generating collation data by adding a plurality of sequences of a length corresponding to each of the plurality of complexity to each of a plurality of feature data indicating the plurality of feature information;
A biometric authentication program that executes processing.
JP2017054169A 2017-03-21 2017-03-21 Biometric authentication apparatus, organism authentication method, and organism authentication program Pending JP2018156520A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017054169A JP2018156520A (en) 2017-03-21 2017-03-21 Biometric authentication apparatus, organism authentication method, and organism authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017054169A JP2018156520A (en) 2017-03-21 2017-03-21 Biometric authentication apparatus, organism authentication method, and organism authentication program

Publications (1)

Publication Number Publication Date
JP2018156520A true JP2018156520A (en) 2018-10-04

Family

ID=63716603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017054169A Pending JP2018156520A (en) 2017-03-21 2017-03-21 Biometric authentication apparatus, organism authentication method, and organism authentication program

Country Status (1)

Country Link
JP (1) JP2018156520A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102199138B1 (en) * 2020-04-08 2021-01-06 스티븐 상근 오 Method, apparatus and program for user authentication
KR20220048724A (en) * 2020-10-13 2022-04-20 (주)드림시큐리티 Apparatus and method for verifying liveness of facial recognition biometric information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102199138B1 (en) * 2020-04-08 2021-01-06 스티븐 상근 오 Method, apparatus and program for user authentication
WO2021206289A1 (en) * 2020-04-08 2021-10-14 오스티븐상근 User authentication method, device and program
KR20220048724A (en) * 2020-10-13 2022-04-20 (주)드림시큐리티 Apparatus and method for verifying liveness of facial recognition biometric information
KR102389587B1 (en) * 2020-10-13 2022-04-25 (주)드림시큐리티 Apparatus and method for verifying liveness of facial recognition biometric information

Similar Documents

Publication Publication Date Title
US11630893B2 (en) System and method for monitoring touch-screen gestures of users and for user authentication
JP6238867B2 (en) Sequential biometric cryptographic system and sequential biometric cryptographic processing method
JP4403426B2 (en) Biometric authentication device and biometric authentication program
US7802105B2 (en) Method and apparatus for generating cryptographic key using biometric data
JP5286297B2 (en) Biometric authentication system
JP5710748B2 (en) Biometric authentication system
JP2009289253A (en) Biometric authentication system, authentication client terminal, and biometric authentication method
Roh et al. Keystroke dynamics for authentication in smartphone
JP6394323B2 (en) Biometric authentication method, biometric authentication program, and biometric authentication device
JP4951415B2 (en) Biometric authentication system
US20190188364A1 (en) Biometric authentication
Tran et al. A multi-filter fingerprint matching framework for cancelable template design
JP2007058683A (en) Authentication device
JP2010108074A (en) Biometrics authentication system and method
JP2012238256A (en) Biometric authentication device, biometric authentication method, and biometric authentication program
JP2018156520A (en) Biometric authentication apparatus, organism authentication method, and organism authentication program
JP7435632B2 (en) Authentication device, authentication method, and program for authentication device
Stragapede et al. Mobile passive authentication through touchscreen and background sensor data
KR102181340B1 (en) Method and system for generating cryptographic key using biometrics and fuzzy vault
KR100701583B1 (en) Method of biomass authentication for reducing FAR
JP6370459B2 (en) Sequential biometric cryptographic system and sequential biometric cryptographic processing method
TWI433522B (en) Biometrics Recognition System and Method Based on Biometric Input Order
JP7016824B2 (en) Authentication system and authentication method
Ganjewar et al. Privacy threat reduction using modified multi-line code generation algorithm (MMLCGA) for cancelable biometric technique (CBT)
WO2023095242A1 (en) Authentication method, authentication program, and information processing device