[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011209940A - Device and method for detecting unauthorized access - Google Patents

Device and method for detecting unauthorized access Download PDF

Info

Publication number
JP2011209940A
JP2011209940A JP2010076042A JP2010076042A JP2011209940A JP 2011209940 A JP2011209940 A JP 2011209940A JP 2010076042 A JP2010076042 A JP 2010076042A JP 2010076042 A JP2010076042 A JP 2010076042A JP 2011209940 A JP2011209940 A JP 2011209940A
Authority
JP
Japan
Prior art keywords
unauthorized access
code
verification
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010076042A
Other languages
Japanese (ja)
Other versions
JP5488113B2 (en
Inventor
Junji Takagi
淳二 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010076042A priority Critical patent/JP5488113B2/en
Publication of JP2011209940A publication Critical patent/JP2011209940A/en
Application granted granted Critical
Publication of JP5488113B2 publication Critical patent/JP5488113B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an unauthorized access detection device and method which has a high detection accuracy over an unauthorized access.SOLUTION: The unauthorized access detection device is equipped with: an authentication result management part which manages an authentication result when comparing and collating the user ID and biological information received from a client terminal with the user ID and biological information registered beforehand; and a trend extraction part which detects the unauthorized access, based on the extraction result of a fluctuation trend of a collating score for each user ID, and a fluctuation trend of biological data quality for collation from the authentication result.

Description

本発明は、生体認証システムに係る不正アクセス検知装置および不正アクセス検知方法に関する。   The present invention relates to an unauthorized access detection device and an unauthorized access detection method according to a biometric authentication system.

生体認証システムでは、クライアント端末に接続された生体センサーが認証時に生体情報を取得する。クライアント端末の画像処理部は、入力された生体情報に対してノイズ除去などの処理を施し生体情報を補正する。さらに、特徴抽出部は、特徴情報を抽出して生体認証で使用する照合用生体データを作成し、サーバ側のマッチャーに送付する。マッチャーは、あらかじめ登録された生体データ(登録テンプレート)と特徴抽出部から送付された照合用生体データとを使って本人判定を行い、照合結果をアクライアント端末に返信する。   In a biometric authentication system, a biometric sensor connected to a client terminal acquires biometric information during authentication. The image processing unit of the client terminal corrects the biological information by performing processing such as noise removal on the input biological information. Further, the feature extraction unit extracts feature information, creates biometric data for verification used for biometric authentication, and sends the biometric data to the server-side matcher. The matcher performs identity determination using biometric data (registration template) registered in advance and biometric data for verification sent from the feature extraction unit, and returns a verification result to the client terminal.

生体認証システムにおいてアタックポイントに成り得る場所は、複数箇所存在する。IDおよび生体情報を使用して本人確認を行うクライアント・サーバ型の生体認証システムでは、システムへの不正アクセス対策として、所定期間の連続認証失敗回数を記録しておき、認証失敗回数が閾値以上になった場合に不正アクセスとみなして、ユーザアカウントをロックする方法がとられている。また、過去に入力されたID情報および生体情報を記録しておき、認証時に入力されたID情報および生体情報と、過去に入力されたID情報および生体情報と、を比較して不正アクセスを推測判断する方法がある。これらの代表的な不正アクセス検知方法により、正規のユーザになりすましてシステムにアクセスを試みようとする悪意のある者の攻撃からシステムを防御することが可能となる。特許文献1は、不正アクセスの一例であるヒルクライムアタックに対する不正アクセス監視方法を開示している。   There are a plurality of places that can be attack points in the biometric authentication system. In a client-server biometric authentication system that uses ID and biometric information to verify the identity, the number of consecutive authentication failures for a predetermined period is recorded as a countermeasure against unauthorized access to the system, and the number of authentication failures exceeds the threshold. If this happens, it is regarded as unauthorized access and a user account is locked. Further, ID information and biometric information input in the past are recorded, and unauthorized access is estimated by comparing the ID information and biometric information input at the time of authentication with the ID information and biometric information input in the past. There is a way to judge. These typical unauthorized access detection methods can protect the system from an attack of a malicious person who attempts to access the system by impersonating a legitimate user. Patent Document 1 discloses an unauthorized access monitoring method for a hill climb attack, which is an example of unauthorized access.

特開2000−132515号公報JP 2000-132515 A

しかしながら、特許文献1の技術では、ID情報が一致して生体情報が不一致の場合は、不正アクセスにより認証失敗が継続したのか、正規の利用者が認証失敗を繰り返したのか区別がつかない問題がある。生体認証は、正規の利用者が繰り返し認証失敗する場合に、照合用生体データの品質にばらつきはなく且つ照合スコアの変動にもばらつきがない特性を有する。一方で、ヒルクライアタックの場合では、照合用生体データが変更され、認証が繰り返し要求される。そのため、照合用生体データの品質および照合スコアにばらつきがある場合、照合用生体データの品質にばらつきがなく照合スコアにばらつきがある場合等、正規の利用者が繰り返し認証失敗する場合と異なる挙動が見られる。そのため、照合スコアの変動および照合用生体データ品質の変動から、不正アクセスと正規の利用者の認証失敗とを区別する方法が必要になる。   However, in the technique of Patent Document 1, when the ID information matches and the biometric information does not match, there is a problem that it is impossible to distinguish whether the authentication failure has continued due to unauthorized access or whether the authorized user has repeated the authentication failure. is there. Biometric authentication has characteristics that when a legitimate user repeatedly fails to authenticate, the quality of the biometric data for verification does not vary and the variation of the verification score does not vary. On the other hand, in the case of hill cli attack, biometric data for verification is changed, and authentication is repeatedly requested. Therefore, if the quality of the biometric data for verification and the verification score vary, or if the quality of the biometric data for verification does not vary and the verification score varies, the behavior differs from that when the authorized user repeatedly fails authentication. It can be seen. Therefore, it is necessary to provide a method for discriminating unauthorized access and authentication failure of a legitimate user from the fluctuation of the collation score and the fluctuation of the biometric data quality for collation.

本発明は上記課題に鑑みなされたものであり、不正アクセスに対する高い検知精度を有する不正アクセス検知装置および不正アクセス検知方法を提供することを目的とする。   The present invention has been made in view of the above problems, and an object thereof is to provide an unauthorized access detection device and an unauthorized access detection method having high detection accuracy for unauthorized access.

上記課題を解決するために、明細書開示の不正アクセス検知装置は、クライアント端末から受信したユーザIDおよび生体情報とあらかじめ登録されたユーザIDおよび生体情報とを比較照合した際の認証結果を管理する認証結果管理部と、前記認証結果からユーザIDごとの照合スコアの変動傾向および照合用生体データ品質の変動傾向の抽出結果に基づいて、不正アクセスを検知する傾向抽出部と、を備えるものである。   In order to solve the above-described problem, the unauthorized access detection device disclosed in the specification manages an authentication result when a user ID and biometric information received from a client terminal are compared with a user ID and biometric information registered in advance. An authentication result management unit, and a tendency extraction unit that detects unauthorized access based on an extraction result of a verification tendency of a verification score for each user ID and a verification trend of biometric data quality for verification from the authentication result. .

上記課題を解決するために、明細書開示の不正アクセス検知方法は、クライアント端末から受信したID情報および生体情報とあらかじめ登録されたID情報および生体情報と、を比較照合した際の認証結果を管理する認証結果管理ステップと、前記認証結果からユーザIDごとの照合スコアおよび照合用生体データ品質の変動傾向の抽出結果に基づいて、不正アクセスを検知する傾向抽出ステップと、を含むものである。   In order to solve the above problem, the unauthorized access detection method disclosed in the specification manages an authentication result when comparing and collating ID information and biometric information received from a client terminal with previously registered ID information and biometric information. An authentication result management step, and a tendency extraction step of detecting unauthorized access based on an extraction result of a verification tendency for each user ID and a fluctuation tendency of biometric data quality for verification from the authentication result.

明細書開示の不正アクセス検知装置および不正アクセス検知方法によれば、不正アクセスに対する高い検知精度を実現することができる。   According to the unauthorized access detection device and the unauthorized access detection method disclosed in the specification, high detection accuracy for unauthorized access can be realized.

指紋認証システムのアタックポイントを説明するための図である。It is a figure for demonstrating the attack point of a fingerprint authentication system. アタックの種類について説明するための図である。It is a figure for demonstrating the kind of attack. 各アタックに対する対策方法を説明するための図である。It is a figure for demonstrating the countermeasure method with respect to each attack. 指紋照合用データの修正について説明するための図である。It is a figure for demonstrating correction of the data for fingerprint collation. 実施例1に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。1 is a block diagram of a biometric authentication system including an unauthorized access detection device according to Embodiment 1. FIG. クライアント端末および認証サーバの機器構成図である。It is a device block diagram of a client terminal and an authentication server. ユーザ識別情報の一例を説明するための図である。It is a figure for demonstrating an example of user identification information. 認証結果の一例を説明するための図である。It is a figure for demonstrating an example of an authentication result. 指紋認証画像の画素値のヒストグラムの一例を説明するための図である。It is a figure for demonstrating an example of the histogram of the pixel value of a fingerprint authentication image. 品質の高い指紋画像データの例である。It is an example of high-quality fingerprint image data. 品質の低い指紋画像データの例である。It is an example of fingerprint image data with low quality. 品質の低い指紋画像データの例である。It is an example of fingerprint image data with low quality. 品質の低い指紋画像データの例である。It is an example of fingerprint image data with low quality. 品質の低い指紋画像データの例である。It is an example of fingerprint image data with low quality. 照合スコアの変動データの一例を示す。An example of the fluctuation data of a collation score is shown. 照合用指紋データの変動データの一例を示す。An example of variation data of collation fingerprint data is shown. 具体的な不正アクセス判定ポリシーを示す図である。It is a figure which shows a specific unauthorized access determination policy. 不正アクセス判断処理の流れを示すフローチャートである。It is a flowchart which shows the flow of an unauthorized access judgment process. 照合用指紋データ品質の分散値の抽出を説明するための図である。It is a figure for demonstrating extraction of the variance value of fingerprint data quality for collation. あらかじめ定義された不正アクセス判定ポリシーを説明するための図である。It is a figure for demonstrating the predefined unauthorized access determination policy. 照合スコアの分散値および照合用指紋データ品質の分散値の例を説明するための図である。It is a figure for demonstrating the example of the dispersion | distribution value of a collation score, and the dispersion | distribution value of fingerprint data quality for collation. リスク評価値を算出する際に用いる重みを説明するための図である。It is a figure for demonstrating the weight used when calculating a risk evaluation value. 不正アクセス判定ポリシーを説明するための図である。It is a figure for demonstrating an unauthorized access determination policy. 所定期間における特徴点の位置の変動データを説明するための図である。It is a figure for demonstrating the fluctuation data of the position of the feature point in a predetermined period. 複合化した照合用指紋データの例を示す図である。It is a figure which shows the example of the fingerprint data for collation combined. 不正アクセス判定ポリシーを説明するための図である。It is a figure for demonstrating an unauthorized access determination policy. 所定期間における特徴点の角度の変動データを説明するための図である。It is a figure for demonstrating the fluctuation data of the angle of the feature point in a predetermined period. 特徴点の角度について説明するための図である。It is a figure for demonstrating the angle of a feature point. 不正アクセス判定ポリシーを説明するための図である。It is a figure for demonstrating an unauthorized access determination policy. 所定期間における特徴点の数の変動データを説明するための図である。It is a figure for demonstrating the fluctuation data of the number of the feature points in a predetermined period. 不正アクセス判定ポリシーを説明するための図である。It is a figure for demonstrating an unauthorized access determination policy. 所定期間における照合用指紋データを説明するための図である。It is a figure for demonstrating the fingerprint data for collation in a predetermined period. 不正アクセス判定ポリシーを説明するための図である。It is a figure for demonstrating an unauthorized access determination policy. 実施例2に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。It is a block diagram of the biometrics authentication system provided with the unauthorized access detection apparatus which concerns on Example 2. FIG. センサーから取得した画像に含まれる情報を説明するための図である。It is a figure for demonstrating the information contained in the image acquired from the sensor. コード記述例を説明するための図である。It is a figure for demonstrating the example of a code description. コード管理テーブルの一例を示す図である。It is a figure which shows an example of a code management table. 照合用指紋データへのコード記述の例を示す図である。It is a figure which shows the example of the code description to the fingerprint data for collation. センサーの詳細について説明するための図である。It is a figure for demonstrating the detail of a sensor. コードが記述された補正後の指紋画像データを示す図である。It is a figure which shows the fingerprint image data after the correction | amendment in which the code was described. センサーの詳細について説明するための図である。It is a figure for demonstrating the detail of a sensor. コードが記述された補正後の指紋画像データを示す図である。It is a figure which shows the fingerprint image data after the correction | amendment in which the code was described. センサーの詳細について説明するための図である。It is a figure for demonstrating the detail of a sensor. 実施例3に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。It is a block diagram of the biometrics authentication system provided with the unauthorized access detection apparatus which concerns on Example 3. FIG. アタックパターンの自動学習の際に実行されるフローチャートの一例を説明するための図である。It is a figure for demonstrating an example of the flowchart performed in the case of the automatic learning of an attack pattern. アタックパターンの自動学習結果の一例を説明するための図である。It is a figure for demonstrating an example of the automatic learning result of an attack pattern. 不正アクセスのパターンが反映された不正アクセス判定ポリシーの一例を説明するための図である。It is a figure for demonstrating an example of the unauthorized access determination policy in which the pattern of unauthorized access was reflected. アタックパターンの自動学習結果を示す図である。It is a figure which shows the automatic learning result of an attack pattern. 自動学習した内容が反映された不正アクセス判定ポリシーの例を示す図である。It is a figure which shows the example of the unauthorized access determination policy in which the automatically learned content was reflected. アタックパターンの自動学習結果を示す図である。It is a figure which shows the automatic learning result of an attack pattern. 自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す図である。It is a figure which shows the example of the unauthorized access determination policy in which the automatically learned pattern was reflected. 自動学習結果の一例を示す図である。It is a figure which shows an example of an automatic learning result. 自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す図である。It is a figure which shows the example of the unauthorized access determination policy in which the automatically learned pattern was reflected. アタックパターンの自動学習結果を示す図である。It is a figure which shows the automatic learning result of an attack pattern. 認証結果に含まれる暗号化された照合用指紋データを復号化し、管理テーブルで管理した例を示す図である。It is a figure which shows the example which decrypted the encrypted fingerprint data for a comparison contained in the authentication result, and managed with the management table. 自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す図である。It is a figure which shows the example of the unauthorized access determination policy in which the automatically learned pattern was reflected. 実施例4に係る不正アクセス検知装置を備えた生体認証システムのブロック図である。It is a block diagram of the biometrics authentication system provided with the unauthorized access detection apparatus which concerns on Example 4. FIG.

まず、クライアント・サーバ型の指紋認証システムのアタック方法について説明する。図1は、指紋認証システムのアタックポイントを説明するための図である。図1を参照して、アタックポイントに成り得る場所は、8箇所程度存在する。図2は、アタックの種類について説明するための図である。図3は、各アタックに対する対策方法を説明するための図である。以下の実施例は、主としてType4のヒルクライムアタック対策に関するものである。   First, an attack method of a client / server type fingerprint authentication system will be described. FIG. 1 is a diagram for explaining an attack point of the fingerprint authentication system. Referring to FIG. 1, there are about eight places that can be attack points. FIG. 2 is a diagram for explaining the types of attacks. FIG. 3 is a diagram for explaining a countermeasure method for each attack. The following example mainly relates to a countermeasure against Hill climb attack of Type 4.

ヒルクライムアタックの流れを以下に示す。
1)同じ数の特徴点を持つ照合用生体データを複数作成する。
2)ユーザIDを固定して、前記1)で作成した照合用指紋データをサーバに送付して、ユーザIDと照合用生体データとの組み合わせ毎にスコアを蓄積する。
3)照合スコアが最大となる照合用生体データを抽出する。
4)照合用指紋データを図4のように修正して、前記2)と同じユーザIDを使ってサーバに送付し、ユーザIDと照合用生体データとの組み合わせ毎にスコアを蓄積し、照合スコアが最大となる照合用指紋データを抽出する。図4を参照して、特徴点を移動(図4(a))、特徴点の向きを移動(図4(b))、特徴点を新規に追加・削除する。
5)前記4)を認証成功するまで繰り返す
The flow of hill climb attack is shown below.
1) A plurality of biometric data for matching having the same number of feature points are created.
2) The user ID is fixed, the verification fingerprint data created in 1) is sent to the server, and the score is accumulated for each combination of the user ID and the verification biometric data.
3) Extract biometric data for collation that maximizes the collation score.
4) The fingerprint data for verification is corrected as shown in FIG. 4 and sent to the server using the same user ID as in 2) above, and a score is accumulated for each combination of the user ID and biometric data for verification. Extract fingerprint data for verification that maximizes. Referring to FIG. 4, the feature point is moved (FIG. 4A), the direction of the feature point is moved (FIG. 4B), and the feature point is newly added / deleted.
5) Repeat 4) until successful authentication

図5は、実施例1に係る不正アクセス検知装置を備えた生体認証システム100のブロック図である。一例として、生体認証システム100は、指紋認証を行う生体認証システムである。図5を参照して、生体認証システム100は、クライアント端末10がネットワーク20を介して認証サーバ30に接続された構成を有する。ネットワーク20として、公衆回線網、インターネット、イントラネットなどで形成される通信網を用いることができる。   FIG. 5 is a block diagram of the biometric authentication system 100 including the unauthorized access detection device according to the first embodiment. As an example, the biometric authentication system 100 is a biometric authentication system that performs fingerprint authentication. Referring to FIG. 5, biometric authentication system 100 has a configuration in which client terminal 10 is connected to authentication server 30 via network 20. As the network 20, a communication network formed by a public network, the Internet, an intranet, or the like can be used.

クライアント端末10は、ID入力部11、画像処理部12、特徴抽出部13、品質抽出部14、通信部15、およびセンサー40を含む。認証サーバ30は、登録テンプレート記憶部31、マッチャー32、アクセス制御部33、認証結果管理部34、および傾向抽出部35を含む。   The client terminal 10 includes an ID input unit 11, an image processing unit 12, a feature extraction unit 13, a quality extraction unit 14, a communication unit 15, and a sensor 40. The authentication server 30 includes a registration template storage unit 31, a matcher 32, an access control unit 33, an authentication result management unit 34, and a tendency extraction unit 35.

図6は、クライアント端末10および認証サーバ30の機器構成図である。図6を参照して、クライアント端末10は、CPU(中央演算処理装置)101、RAM(ランダムアクセスメモリ)102、HDD(ハードディスクドライブ)103、入出力インタフェース104、LANインタフェース105等を備える。各機器は、バスによって接続されている。CPU101がHDD103等に記憶されているプログラムを実行することによって、クライアント端末10に、ID入力部11、画像処理部12、特徴抽出部13および品質抽出部14が実現される。また、LANインタフェース105が通信部15として機能する。   FIG. 6 is a device configuration diagram of the client terminal 10 and the authentication server 30. Referring to FIG. 6, the client terminal 10 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, an HDD (Hard Disk Drive) 103, an input / output interface 104, a LAN interface 105, and the like. Each device is connected by a bus. When the CPU 101 executes a program stored in the HDD 103 or the like, the ID input unit 11, the image processing unit 12, the feature extraction unit 13, and the quality extraction unit 14 are realized in the client terminal 10. Further, the LAN interface 105 functions as the communication unit 15.

認証サーバ30は、CPU(中央演算処理装置)201、RAM(ランダムアクセスメモリ)202、HDD(ハードディスクドライブ)203、入出力インタフェース204、LANインタフェース205等を備える。各機器は、バスによって接続されている。CPU201がHDD203等に記憶されているプログラムを実行することによって、認証サーバ30に、登録テンプレート記憶部31、マッチャー32、アクセス制御部33、認証結果管理部34、および傾向抽出部35が実現される。   The authentication server 30 includes a CPU (central processing unit) 201, a RAM (random access memory) 202, an HDD (hard disk drive) 203, an input / output interface 204, a LAN interface 205, and the like. Each device is connected by a bus. When the CPU 201 executes a program stored in the HDD 203 or the like, the registration template storage unit 31, the matcher 32, the access control unit 33, the authentication result management unit 34, and the trend extraction unit 35 are realized in the authentication server 30. .

図5を参照して、ID入力部11は、ユーザにより入力されたユーザIDを取得する。画像処理部12は、センサー40から入力された指紋画像データを取得する。次に、画像処理部12は、指紋画像データからノイズを除去するなどの画像の補正を行い、特徴抽出部13に指紋画像データをわたす。特徴抽出部13は、指紋画像データから照合用指紋データを生成し、品質抽出部14にわたす。品質抽出部14は、指紋画像データから所定の品質判定方法により照合用指紋データの品質を抽出する。通信部15は、クライアント端末10のIPアドレス、生体認証種別、ユーザID、照合用指紋データ、照合用指紋データの品質等を含むユーザ識別情報を、認証要求とともに認証サーバ30に送信する。図7は、ユーザ識別情報の一例を説明するための図である。なお、生体認証種別とは、指紋認証、静脈認証等の、生体認証の種別を特定するための情報である。   Referring to FIG. 5, the ID input unit 11 acquires a user ID input by a user. The image processing unit 12 acquires fingerprint image data input from the sensor 40. Next, the image processing unit 12 performs image correction such as removing noise from the fingerprint image data, and passes the fingerprint image data to the feature extraction unit 13. The feature extraction unit 13 generates verification fingerprint data from the fingerprint image data and passes it to the quality extraction unit 14. The quality extraction unit 14 extracts the quality of the fingerprint data for verification from the fingerprint image data by a predetermined quality determination method. The communication unit 15 transmits user identification information including the IP address of the client terminal 10, the biometric authentication type, the user ID, the fingerprint data for verification, the quality of the fingerprint data for verification, and the like to the authentication server 30 together with the authentication request. FIG. 7 is a diagram for explaining an example of user identification information. The biometric authentication type is information for specifying the biometric authentication type such as fingerprint authentication and vein authentication.

マッチャー32は、ユーザ識別情報に含まれるユーザIDに該当する登録テンプレートを登録テンプレート記憶部31から取得し、クライアント端末10から送信された照合用指紋データとのマッチングを行う。マッチャー32は、マッチングの結果得られる照合スコアを算出する。照合スコアは、マッチングにおける一致度と同義であり、マッチングにおける一致度が高いほど高くなる。アクセス制御部33は、照合スコアがあらかじめ定義された閾値以上であれば、クライアント端末10に認証成功(Yes)を返す。一方、アクセス制御部33は、照合スコアが閾値未満なら認証失敗(No)を返し、クライアント端末10に生体認証を再度要求する。   The matcher 32 acquires a registration template corresponding to the user ID included in the user identification information from the registration template storage unit 31 and performs matching with the fingerprint data for verification transmitted from the client terminal 10. The matcher 32 calculates a matching score obtained as a result of matching. The matching score is synonymous with the matching degree in matching, and increases as the matching degree in matching increases. The access control unit 33 returns authentication success (Yes) to the client terminal 10 if the matching score is equal to or greater than a predefined threshold. On the other hand, if the verification score is less than the threshold value, the access control unit 33 returns authentication failure (No), and requests biometric authentication from the client terminal 10 again.

認証結果管理部34は、認証結果を蓄積する。図8は、認証結果の一例を説明するための図である。認証結果には、ユーザID、生体認証種別、照合用生体データ、照合用生体データ品質、照合スコア、認証結果等が含まれる。照合用生体データ品質は、指紋認証で使用される特徴点の数、画素値のヒストグラムから算出されるピーク値等を用いて判定される。   The authentication result management unit 34 accumulates authentication results. FIG. 8 is a diagram for explaining an example of the authentication result. The authentication result includes a user ID, biometric authentication type, biometric data for verification, biometric data quality for verification, verification score, authentication result, and the like. The quality of biometric data for verification is determined using the number of feature points used in fingerprint authentication, a peak value calculated from a histogram of pixel values, and the like.

図9は、指紋認証画像の画素値のヒストグラムの一例を説明するための図である。図9を参照して、画素値のヒストグラムには、隆線および谷線の2つのピーク値が現われる。この2つのピーク値の距離dが所定値よりも大きければ、指紋の隆線と谷線とが鮮明に現われていることになる。したがって、当該照合用生体データは、指紋認証に適したデータとみなすことができるため、高い品質値を有している。これに対して、2つのピーク値の距離dが所定値よりも小さければ、指紋の隆線と谷線とが鮮明に現われていないことになる。したがって、当該照合用生体データは、指紋認証に適していないデータとみなすことができる。   FIG. 9 is a diagram for explaining an example of a histogram of pixel values of a fingerprint authentication image. Referring to FIG. 9, two peak values of a ridge and a valley appear in the pixel value histogram. If the distance d between the two peak values is larger than the predetermined value, the ridges and valleys of the fingerprint appear clearly. Therefore, since the biometric data for verification can be regarded as data suitable for fingerprint authentication, it has a high quality value. On the other hand, if the distance d between the two peak values is smaller than the predetermined value, the fingerprint ridges and valleys do not appear clearly. Therefore, the biometric data for verification can be regarded as data that is not suitable for fingerprint authentication.

なお、照合用指紋データおよび登録テンプレートは、指紋画像データを数値化して作成されたものであり、照合で使用される特徴点情報、形状情報等を含んでいる。図10は、品質の高い指紋画像データの例である。図10の指紋画像データは、指紋の隆線と谷線とが明瞭に映っている。   Note that the fingerprint data for verification and the registration template are created by digitizing fingerprint image data, and include feature point information, shape information, and the like used for verification. FIG. 10 is an example of high-quality fingerprint image data. The fingerprint image data in FIG. 10 clearly shows fingerprint ridges and valleys.

図11(a)〜図14(b)は、品質の低い指紋画像データの例である。図11(a)および図11(b)の指紋画像データでは、指紋が白くかすれている。このような指紋画像データは、指が乾燥している場合に作成され易い傾向がある。図12(a)および図12(b)の指紋画像データでは、指紋が黒く塗りつぶされている。このような指紋画像データは、指が湿潤状態の場合に作成され易い傾向がある。図13の指紋画像データでは、指紋の隆線と谷線とが不明瞭である。このような指紋画像データは、指を強く押しすぎた時に作成され易い傾向がある。図14(a)および図14(b)の指紋画像データは、指紋の読み取り時に問題がある例である。図14(a)は、指を手前に置きすぎた例である。図14(b)は、指が指紋センサーの右側にずれた例である。このような指紋画像データは、指紋認証に必要な特徴点情報、形状情報等が欠落している。照合用指紋データの品質が低い場合、マニューシャ(指紋分岐点および端点)の抽出精度(抽出の再現性)が悪くなり、照合時に登録テンプレートとの一致度が低くなる傾向がある。図15は、照合スコアの変動データの一例を示す。図16は、照合用指紋データ品質の変動データの一例を示す。   FIG. 11A to FIG. 14B are examples of low-quality fingerprint image data. In the fingerprint image data of FIGS. 11A and 11B, the fingerprint is faint white. Such fingerprint image data tends to be easily created when the finger is dry. In the fingerprint image data of FIGS. 12A and 12B, the fingerprint is painted black. Such fingerprint image data tends to be easily created when the finger is wet. In the fingerprint image data of FIG. 13, the ridges and valleys of the fingerprint are unclear. Such fingerprint image data tends to be easily created when a finger is pressed too hard. The fingerprint image data of FIGS. 14A and 14B is an example in which there is a problem when reading a fingerprint. FIG. 14A shows an example in which fingers are placed too far in front. FIG. 14B shows an example in which the finger is displaced to the right side of the fingerprint sensor. Such fingerprint image data lacks feature point information and shape information necessary for fingerprint authentication. When the quality of the fingerprint data for verification is low, the extraction accuracy (reproducibility of extraction) of the minutia (fingerprint branch points and end points) is deteriorated, and the degree of matching with the registered template tends to be low at the time of verification. FIG. 15 shows an example of collation score variation data. FIG. 16 shows an example of fluctuation data of collation fingerprint data quality.

品質が高い指紋画像データは、指紋認証に適しており、指紋認証に成功する可能性が高い。逆に、品質が低い指紋画像データは、指紋認証に失敗し易い性質がある。正規のユーザが連続して認証失敗する場合は、照合用生体データ品質が低く、照合スコアも低い状態が続く傾向にある。一方で、不正アクセスで認証失敗が継続する場合は、不正アクセス者が、あらかじめ準備した照合用生体データのセットから照合用生体データをピックアップし、あるいは照合用生体データを加工して認証サーバ30に送付する。この場合、照合用生体データ品質がばらつきかつ照合スコアがばらつく傾向、照合用生体データ品質が一定であるにも係らず照合スコアがばらつく傾向等がある。そこで、本実施例においては、連続して認証失敗した場合に、このような不正アクセスで見られる照合用生体データ品質および照合スコアの変動の組み合わせに着目して、不正アクセスを判断する。図17に、具体的な不正アクセス判定ポリシーを示す。照合スコアの分散値および照合用指紋データ品質の分散値が所定値よりも大きいと、ばらついていると判断することができる。   Fingerprint image data with high quality is suitable for fingerprint authentication and is likely to succeed in fingerprint authentication. On the other hand, fingerprint image data with low quality tends to fail in fingerprint authentication. When an authorized user continuously fails in authentication, biometric data quality for verification is low and the verification score tends to be low. On the other hand, when authentication failure continues due to unauthorized access, an unauthorized access person picks up biometric data for verification from a set of biometric data for verification prepared in advance, or processes the biometric data for verification to the authentication server 30. Send it. In this case, there is a tendency that biometric data quality for collation varies and a collation score varies, and a collation score tends to vary although the biometric data quality for collation is constant. Therefore, in this embodiment, when the authentication fails continuously, the unauthorized access is determined by paying attention to the combination of the biometric data quality for verification and the fluctuation of the verification score, which are seen in such unauthorized access. FIG. 17 shows a specific unauthorized access determination policy. When the variance value of the collation score and the variance value of the fingerprint data quality for collation are larger than a predetermined value, it can be determined that the variation is present.

図18は、不正アクセス判断処理の流れを示すフローチャートである。図18を参照して、認証サーバ30の傾向抽出部35は、認証結果から所定の期間の照合スコアの変動データを抽出する(ステップS1)。一例として、照合スコアの変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の照合スコアの分散値を抽出する。次に、傾向抽出部35は、認証結果から所定の期間の照合用指紋データ品質の変動データを抽出する(ステップS2)。一例として、照合用指紋データ品質の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の照合用指紋データ品質の分散値を抽出する。図19に、その結果を示す。   FIG. 18 is a flowchart showing the flow of unauthorized access determination processing. Referring to FIG. 18, the trend extraction unit 35 of the authentication server 30 extracts the variation data of the matching score for a predetermined period from the authentication result (step S1). As an example, the variance value of the collation score is extracted as the variation data of the collation score when the authentication fails five or more times continuously for 3 minutes for each user ID. Next, the trend extraction unit 35 extracts variation data of the fingerprint data quality for verification for a predetermined period from the authentication result (step S2). As an example, as a variation data of the fingerprint data quality for collation, a variance value of the fingerprint data quality for collation when the authentication fails five times or more continuously for 3 minutes for each user ID is extracted. FIG. 19 shows the result.

次に、傾向抽出部35は、図20に示すあらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザID毎に不正アクセスの判定を実施する(ステップS3)。図20の不正アクセス判定ポリシー例では、照合スコアの分散値が所定以上(例えば10以上)か照合用指紋データ品質の分散値が所定値以上(例えば10以上)の場合を不正アクセスと判定する。次に、傾向抽出部35は、不正アクセス(アタック)が検知されたか否かを判定する(ステップS4)。ステップS4において「Yes」と判定された場合、アクセス制御部33は、当該ユーザの指紋認証を無効化するとともに、システム管理者にその旨を通知する。図19の例では、認証結果からユーザIDがUser0001の照合スコアの分散値が10のため、アクセス制御部33は、User0001の認証要求をアタックと判定し、システム管理者にその旨を通知する。その後、フローチャートの実行が終了する。また、ステップS4において「No」と判定された場合においても、フローチャートの実行が終了する。   Next, the tendency extraction unit 35 performs unauthorized access determination for each user ID using the predefined unauthorized access determination policy shown in FIG. 20 (step S3). In the example of the unauthorized access determination policy of FIG. 20, when the variance value of the collation score is not less than a predetermined value (for example, 10 or more) or the variance value of the fingerprint data quality for collation is not less than a predetermined value (for example, 10 or more). Next, the trend extraction unit 35 determines whether or not unauthorized access (attack) has been detected (step S4). If it is determined as “Yes” in step S4, the access control unit 33 invalidates the user's fingerprint authentication and notifies the system administrator to that effect. In the example of FIG. 19, since the collation score variance value of the user ID User0001 is 10 based on the authentication result, the access control unit 33 determines that the authentication request for User0001 is an attack and notifies the system administrator to that effect. Thereafter, the execution of the flowchart ends. Further, even when it is determined “No” in step S4, the execution of the flowchart is ended.

上述したように、正規のユーザが連続して指紋認証失敗する場合と、不正アクセスが試行されて連続して指紋認証失敗した場合との間で、照合スコアおよび照合用生体データ品質の変動の仕方が異なっている。本実施例では、この特性を利用して、不正アクセスを判断する。したがって、連続して認証失敗をしているユーザが正規のユーザであるか不正アクセス者であるか判別可能である。また、正規の利用者の利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ、指紋認証の無効化、照合閾値の高値化などの対策をとることができる。   As described above, the verification score and the quality of the biometric data for verification vary between when a legitimate user continuously fails in fingerprint authentication and when unauthorized authentication is attempted and fingerprint authentication fails continuously. Is different. In this embodiment, unauthorized access is determined using this characteristic. Therefore, it is possible to determine whether a user who has continuously failed in authentication is a legitimate user or an unauthorized accessor. In addition, measures such as invalidation of fingerprint authentication and a higher collation threshold value can be taken only for a user ID for which unauthorized access is attempted without impairing the convenience of a legitimate user.

(他の例)
続いて、不正アクセス判断方法の他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、図18のステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35が、図21に示すように照合スコアの分散値および照合用指紋データ品質の分散値に、図22に示す重みを乗じてリスク評価値を算出する。さらに、傾向抽出部35は、図23の不正アクセス判定ポリシーを用いて、不正アクセスを判定する。
(Other examples)
Subsequently, another process of the unauthorized access determination method will be described. The flow of processing is the same as the flow of unauthorized access determination processing shown in FIG. However, in this example, the processing when performing the unauthorized access determination processing in step 3 of FIG. In this example, the trend extraction unit 35 calculates the risk evaluation value by multiplying the variance value of the matching score and the variance value of the fingerprint data quality for verification as shown in FIG. 21 by the weight shown in FIG. Furthermore, the tendency extraction unit 35 determines unauthorized access using the unauthorized access determination policy of FIG.

重みの設定は、任意に設定可能である。例えば、短期間に特定のユーザの認証失敗が集中した場合等に重みを高い値に設定してもよい。図22の例では、初めて指紋認証を使用するユーザは、指紋入力操作が不慣れなことを考慮して、1回目に認証失敗した時の重みが1に設定されている。さらに、2回目に認証失敗した時の重みを2に、n回目に認証失敗した時の重みをnと、回数が増えるに従い重みを大きく設定している。重みの設定は、あらかじめシステムで定義しておいてもよいし、認証結果から動的に変更されてもよい。   The setting of the weight can be arbitrarily set. For example, the weight may be set to a high value when authentication failures of a specific user are concentrated in a short period of time. In the example of FIG. 22, a user who uses fingerprint authentication for the first time is set to 1 when the first authentication failure takes into account that the fingerprint input operation is unfamiliar. Further, the weight is set to 2 when the authentication fails for the second time, n is set to the weight when the authentication fails for the nth time, and the weight is increased as the number of times increases. The weight setting may be defined in advance by the system, or may be dynamically changed from the authentication result.

図23の例では、リスク評価値が所定値以上(例えば100以上)の場合に、アタックにより連続して認証失敗していると判定され、リスク評価値が所定値未満(例えば100未満)の場合に、正規のユーザが連続して認証失敗していると判定される。図21の例では、User0001のリスク評価値が100であるため、User0001はアタックと判定される。   In the example of FIG. 23, when the risk evaluation value is a predetermined value or more (for example, 100 or more), it is determined that the authentication has failed continuously due to the attack, and the risk evaluation value is less than the predetermined value (for example, less than 100). In addition, it is determined that the authorized user has continuously failed in authentication. In the example of FIG. 21, since the risk evaluation value of User0001 is 100, User0001 is determined to be an attack.

本例によれば、照合スコアの分散値および照合用指紋データ品質の分散値に対する重みを使ってリスク評価を行い、不正アクセスを判断することができる。それにより、指紋入力操作が不慣れなために連続して認証失敗していた正規のユーザの検出精度が高くなるなどの、正規のユーザの認証失敗と不正アクセスによる認証失敗を判断する精度を向上させることができる。   According to this example, it is possible to determine the unauthorized access by performing the risk evaluation using the weight for the collation score variance value and the collation fingerprint data quality variance value. As a result, the accuracy of detecting the authentication failure of a legitimate user and the authentication failure due to unauthorized access, such as the detection accuracy of a legitimate user who has continuously failed in authentication due to unfamiliar fingerprint input operation, is improved. be able to.

(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図24に示すような所定期間における特徴点の位置の変動データを抽出する。図24では、特徴点の位置の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の特徴点の位置を抽出する。図24の例では、User0001の特徴点の位置データを抽出している。
(Other examples)
Next, still another process of the unauthorized access determination method will be described. The flow of processing is the same as the flow of unauthorized access determination processing shown in FIG. However, in this example, the processing when performing the unauthorized access determination processing in step 3 is different. In this example, the trend extraction unit 35 extracts variation data of the position of the feature point in a predetermined period as shown in FIG. 24 from the fingerprint data for verification included in the authentication result. In FIG. 24, as the variation data of the position of the feature point, the position of the feature point when the authentication fails five times or more continuously for 3 minutes for each user ID is extracted. In the example of FIG. 24, the position data of the feature point of User0001 is extracted.

図24を参照して、特徴点00000002以外の特徴点の位置は同じであるが、特徴点00000002は毎回変動している。なお、照合用指紋データは、認証結果の中に暗号化されて格納されているため、バイナリ形式で記述されている。したがって、傾向抽出部35が照合用指紋データの内容をチェックするためには、暗号化されたデータを複合化する必要がある。図25に、複合化した照合用指紋データの例を示す。   Referring to FIG. 24, the positions of the feature points other than the feature point 00000002 are the same, but the feature point 00000002 changes every time. The fingerprint data for verification is described in a binary format because it is encrypted and stored in the authentication result. Therefore, in order for the trend extraction unit 35 to check the content of the fingerprint data for verification, it is necessary to decrypt the encrypted data. FIG. 25 shows an example of the combined fingerprint data for verification.

次に、傾向抽出部35は、図26に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。ここで、指紋認証では、指紋入力操作にぶれが生じた場合に、特徴点の位置がぶれる場合がある。そこで、(x,y)座標値の微妙なずれ(例えばx座標値が1ずれた場合等)がある場合でも、同じ位置と判定してもよい。図26の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ所定割合以上(例えば9割以上)の特徴点の位置が同じで、毎回位置が異なる特徴点がある場合に、アタックと判定する。User0001は、実施例1で説明したように照合スコアの変動と照合用指紋データ品質の変動とが本条件に該当し、また、特徴点の位置の変動条件も図24のデータから該当するために、アタックと判定される。   Next, the trend extraction unit 35 determines unauthorized access using the unauthorized access determination policy shown in FIG. Here, in the fingerprint authentication, the position of the feature point may be blurred when the fingerprint input operation is shaken. Therefore, even when there is a slight shift in the (x, y) coordinate value (for example, when the x coordinate value is shifted by 1), the same position may be determined. In the example of FIG. 26, the variance value of the collation score is a predetermined value or more (for example, 10 or more) or the variance value of the fingerprint data quality for collation is a predetermined value or more (for example, 10 or more), and a predetermined ratio or more (for example, 90% or more). If there is a feature point having the same position and a different position each time, it is determined that the attack is an attack. In User 0001, as described in the first embodiment, the matching score variation and the matching fingerprint data quality variation correspond to this condition, and the feature point position variation condition also corresponds to the data of FIG. The attack is determined.

特徴点の位置の変動によって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データに含まれる特徴点の位置を不正に修正されて繰り返しアタックされた場合においても対応可能となる。また、照合スコアに分散値および照合用指紋データの変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセス者か判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。   If unauthorized access is determined based on the variation of the position of the feature point, it is possible to cope with the case where the position of the feature point included in the fingerprint data for verification is illegally modified and repeatedly attacked by the hill climb attack. Further, since the variance of the collation score and the fluctuation of the fingerprint data for collation are used in the attack determination, it is possible to determine whether the user who has continuously failed in authentication is a legitimate user or an unauthorized access person. Further, it is possible to take measures such as invalidating fingerprint authentication only for a user ID for which unauthorized access is attempted without impairing the convenience of a legitimate user.

(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図27に示すような所定期間における特徴点の角度の変動データを抽出する。図27の例では、特徴点の角度の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の特徴点の角度を抽出する。図27の例では、User0001の特徴点の角度のデータを抽出している。
(Other examples)
Next, still another process of the unauthorized access determination method will be described. The flow of processing is the same as the flow of unauthorized access determination processing shown in FIG. However, in this example, the processing when performing the unauthorized access determination processing in step 3 is different. In this example, the tendency extraction unit 35 extracts the variation data of the angle of the feature point during a predetermined period as shown in FIG. 27 from the fingerprint data for verification included in the authentication result. In the example of FIG. 27, as the variation data of the angle of the feature point, the angle of the feature point when the authentication fails five times or more continuously for 3 minutes for each user ID is extracted. In the example of FIG. 27, the angle data of the feature point of User0001 is extracted.

図27を参照して、特徴点00000002以外の特徴点の角度は同じであるが、特徴点00000002の特徴点角度は毎回変動している。なお、照合用指紋データは、認証結果の中に暗号化されて格納されているため、バイナリ形式で記述されている。したがって、傾向抽出部35が照合用指紋データの内容をチェックするためには、暗号化されたデータを複合化する必要がある。   Referring to FIG. 27, the angles of the feature points other than the feature point 00000002 are the same, but the feature point angle of the feature point 00000002 changes every time. The fingerprint data for verification is described in a binary format because it is encrypted and stored in the authentication result. Therefore, in order for the trend extraction unit 35 to check the content of the fingerprint data for verification, it is necessary to decrypt the encrypted data.

図28(a)および図28(b)は、特徴点の角度について説明するための図である。図28(a)を参照して、指紋の隆線には、途中で枝分かれしている部分がある。また、図28(b)を参照して、指紋隆線には、途中で途切れている部分がある。この隆線の端点、分岐点等を指紋の特徴点と呼ぶ。こられの特徴点は、個人によってさまざまな分布を呈する。二つの指紋を比べる時、これらの特徴点の位置、形、方向を比べて、同一の指紋かどうか判断する方法がある。特徴点の角度とは、図28(a)および図28(b)の矢印で示す通り、特徴点の位置を基準として特徴点の方向を数値で表現したものである。   FIG. 28A and FIG. 28B are diagrams for explaining the angles of feature points. Referring to FIG. 28A, the fingerprint ridge has a branching partway along the way. In addition, referring to FIG. 28 (b), the fingerprint ridge has a portion interrupted in the middle. The end points and branch points of the ridges are called fingerprint feature points. These feature points have various distributions depending on the individual. When comparing two fingerprints, there is a method for comparing the positions, shapes, and directions of these feature points to determine whether they are the same fingerprint. The angle of the feature point is a numerical expression of the direction of the feature point with reference to the position of the feature point, as indicated by the arrows in FIGS. 28 (a) and 28 (b).

次に、傾向抽出部35は、図29に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。ここで、指紋認証では、指紋入力操作にぶれが生じた場合に、特徴点の角度がぶれる場合がある。そこで、角度の微妙なずれ(例えば5度ずれた場合等)がある場合でも、同じ角度と判定してもよい。図29の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ所定割合以上(例えば9割以上)の特徴点の角度が同じで、毎回角度が異なる特徴点がある場合に、アタックと判定する。User0001は、実施例1で説明したように照合スコアの変動と照合用指紋データ品質の変動が本条件に該当し、また、特徴点の角度の変動条件も図27のデータから該当するために、アタックと判定される。   Next, the tendency extraction unit 35 determines unauthorized access using the unauthorized access determination policy shown in FIG. Here, in the fingerprint authentication, when the fingerprint input operation is shaken, the angle of the feature point may be shaken. Therefore, even when there is a subtle shift in angle (for example, a shift of 5 degrees), the same angle may be determined. In the example of FIG. 29, the variance value of the collation score is a predetermined value or more (for example, 10 or more) or the variance value of the fingerprint data quality for collation is a predetermined value or more (for example, 10 or more), and a predetermined ratio or more (for example, 90% or more). If there is a feature point having the same angle and a different angle each time, it is determined as an attack. As described in the first embodiment, User0001 corresponds to the fluctuation of the matching score and the fluctuation of the fingerprint data quality for the matching, and the fluctuation condition of the angle of the feature point also corresponds to the data of FIG. It is determined as an attack.

特徴点の角度の変動によって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データに含まれる特徴点の角度を不正に修正されて繰り返しアタックされた場合においても対応可能となる。また、照合スコアに分散値および照合用指紋データの変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセスか判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。   If unauthorized access is determined based on the change in the angle of the feature point, it is possible to cope with the case where the angle of the feature point included in the fingerprint data for verification is illegally modified and repeatedly attacked by the hill climb attack. Further, since the variance of the collation score and the fluctuation of the fingerprint data for collation are used in the attack determination, it is possible to determine whether the user who has continuously failed in authentication is an authorized user or an unauthorized access. Further, it is possible to take measures such as invalidating fingerprint authentication only for a user ID for which unauthorized access is attempted without impairing the convenience of a legitimate user.

(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図30に示すような所定期間における特徴点の数の変動データを抽出する。図30では、特徴点の数の変動データとして、ユーザID毎に3分間に連続して5回以上認証失敗した場合の特徴点の数を抽出する。
(Other examples)
Next, still another process of the unauthorized access determination method will be described. The flow of processing is the same as the flow of unauthorized access determination processing shown in FIG. However, in this example, the processing when performing the unauthorized access determination processing in step 3 is different. In this example, the trend extraction unit 35 extracts variation data of the number of feature points in a predetermined period as shown in FIG. 30 from the fingerprint data for verification included in the authentication result. In FIG. 30, as the variation data of the number of feature points, the number of feature points in the case where authentication fails five times or more continuously for 3 minutes for each user ID is extracted.

図30を参照して、User0001以外の特徴点の数は同じであるが、特徴点User0001の特徴点の数は毎回変動している。なお、照合用指紋データは、認証結果の中に暗号化されて格納されているため、バイナリ形式で記述されている。したがって、傾向抽出部35が照合用指紋データの内容をチェックするためには、暗号化されたデータを複合化する必要がある。   Referring to FIG. 30, the number of feature points other than User0001 is the same, but the number of feature points of feature point User0001 varies every time. The fingerprint data for verification is described in a binary format because it is encrypted and stored in the authentication result. Therefore, in order for the trend extraction unit 35 to check the content of the fingerprint data for verification, it is necessary to decrypt the encrypted data.

次に、傾向抽出部35は、図31に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。ここで、指紋認証では、指紋入力時の圧力が強い場合に、特徴点が検出されない場合がある。そこで、特徴点の数に微妙なずれ(例えば特徴点が1つ減る場合等)がある場合でも、特徴点の数に大きなばらつきがなければ、特徴点の数が同じと判定してもよい。図31の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ所定割合以上(例えば9割以上)の特徴点の数が同じで、毎回数が異なる特徴点がある場合に、アタックと判定する。User0001は、実施例1で示したように照合スコアの変動と照合用指紋データ品質の変動が本条件に該当し、また、特徴点の数の変動条件も図30のデータから該当するために、アタックと判定される。   Next, the trend extraction unit 35 determines unauthorized access using the unauthorized access determination policy shown in FIG. Here, in fingerprint authentication, when the pressure at the time of fingerprint input is strong, the feature point may not be detected. Therefore, even when there is a slight deviation in the number of feature points (for example, when one feature point is reduced), if there is no large variation in the number of feature points, it may be determined that the number of feature points is the same. In the example of FIG. 31, the collation score variance value is a predetermined value or more (for example, 10 or more), or the collation fingerprint data quality variance value is a predetermined value or more (for example, 10 or more), and a predetermined ratio or more (for example, 90% or more). If there is a feature point that has the same number of feature points and a different number of times, the attack point is determined. As User0001, as shown in the first embodiment, the fluctuation of the matching score and the fluctuation of the fingerprint data quality for matching correspond to this condition, and the fluctuation condition of the number of feature points also corresponds to the data of FIG. It is determined as an attack.

特徴点の数の変動によって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データに含まれる特徴点の数を不正に修正されて繰り返しアタックされた場合においても対応可能となる。また、照合スコアに分散値および照合用指紋データの変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセスか判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。   If unauthorized access is determined based on fluctuations in the number of feature points, it is possible to cope with cases in which the number of feature points included in the fingerprint data for verification is illegally modified and repeatedly attacked by a hill climb attack. Further, since the variance of the collation score and the fluctuation of the fingerprint data for collation are used in the attack determination, it is possible to determine whether the user who has continuously failed in authentication is an authorized user or an unauthorized access. Further, it is possible to take measures such as invalidating fingerprint authentication only for a user ID for which unauthorized access is attempted without impairing the convenience of a legitimate user.

(他の例)
続いて、不正アクセス判断方法のさらに他の処理について説明する。処理の流れは図18で示した不正アクセス判断処理の流れと同じである。ただし、本例では、ステップ3の不正アクセス判定処理を行う際の処理が異なる。本例では、傾向抽出部35は、認証結果に含まれる照合用指紋データから図32に示すような所定期間における照合用指紋データを抽出する。図32では、ユーザID毎に3分間に連続して5回以上認証失敗したユーザIDの照合用指紋データを抽出する。なお、図32の例では、暗号化されたUser0001の1回目〜5回目の照合用指紋データは、全て異なっている。User0011の1回目〜5回目の照合用指紋データは、全て同じものである。
(Other examples)
Next, still another process of the unauthorized access determination method will be described. The flow of processing is the same as the flow of unauthorized access determination processing shown in FIG. However, in this example, the processing when performing the unauthorized access determination processing in step 3 is different. In this example, the trend extracting unit 35 extracts collation fingerprint data for a predetermined period as shown in FIG. 32 from the collation fingerprint data included in the authentication result. In FIG. 32, for each user ID, fingerprint data for verification of a user ID that has failed to authenticate five times or more continuously for 3 minutes is extracted. In the example of FIG. 32, the first to fifth verification fingerprint data of the encrypted User0001 are all different. The first to fifth matching fingerprint data of User0011 are all the same.

次に、傾向抽出部35は、図33に示す不正アクセス判定ポリシーを用いて、不正アクセスを判定する。図33の例では、照合スコアの分散値が所定値以上(例えば10以上)または照合用指紋データ品質の分散値が所定値以上(例えば10以上)で、且つ5回以上連続して照合用指紋データが異なる場合に、アタックと判定する。   Next, the trend extraction unit 35 determines unauthorized access using the unauthorized access determination policy shown in FIG. In the example of FIG. 33, the collation score variance value is a predetermined value or more (for example, 10 or more) or the collation fingerprint data quality variance value is a predetermined value or more (for example, 10 or more), and the fingerprint for collation is continuously five times or more. If the data is different, it is determined as an attack.

照合用指紋データの組み合わせによって不正アクセスを判断すれば、ヒルクライムアタックにより照合用指紋データを不正に変更・設定して繰り返しアタックされた場合においても対応可能となる。また、照合スコアの変動と照合用指紋データ品質の変動をアタックの判定で使用するため、連続して認証失敗をしているユーザが正規のユーザか不正アクセス者か判別可能である。また、正規のユーザの利便性を損なわずに、不正アクセスが試行されているユーザIDに対してのみ指紋認証を無効化するなどの対策をとることができる。   If unauthorized access is determined based on the combination of the fingerprint data for verification, it is possible to cope with the case where the fingerprint data for verification is illegally changed / set by the hill climb attack and repeatedly attacked. In addition, since the change in the verification score and the change in the quality of the fingerprint data for verification are used in the attack determination, it is possible to determine whether the user who has continuously failed in authentication is a legitimate user or an unauthorized accessor. Further, it is possible to take measures such as invalidating fingerprint authentication only for a user ID for which unauthorized access is attempted without impairing the convenience of a legitimate user.

なお、指紋認証では、最大10指まで登録できるため、11回以上連続して異なる照合用指紋データが入力されることはない。通常は、10指のうち2〜3指が指紋認証で使用されるため、上記の5回以上の条件設定例を記述した。親指、小指、および利き手ではない方の指は、指紋の入力操作が困難なためにあまり使用されない。   In fingerprint authentication, since up to 10 fingers can be registered, different fingerprint data for collation is not input continuously 11 times or more. Normally, 2 to 3 fingers out of 10 fingers are used for fingerprint authentication, so the condition setting example of the above five times is described. The thumb, the little finger, and the finger that is not the dominant hand are not often used because the input operation of the fingerprint is difficult.

図34は、実施例2に係る不正アクセス検知装置を備えた生体認証システム100aのブロック図である。図34を参照して、生体認証システム100aにおいては、認証サーバ30の代わりに認証サーバ30aが備わっている。認証サーバ30aが認証サーバ30と異なる点は、コード生成部36およびコードチェック部37をさらに備えている点である。図6のCPU201がHDD203等に記憶されているプログラムを実行することによって、認証サーバ30aに、コード生成部36およびコードチェック部37が実現される。本実施例においては、ID入力部11、画像処理部12、特徴抽出部13、および品質抽出部14は、通信部15を介して、コード生成部36およびコードチェック部37と通信することができる。   FIG. 34 is a block diagram of a biometric authentication system 100a including an unauthorized access detection device according to the second embodiment. Referring to FIG. 34, biometric authentication system 100a includes authentication server 30a instead of authentication server 30. The authentication server 30 a is different from the authentication server 30 in that a code generation unit 36 and a code check unit 37 are further provided. When the CPU 201 in FIG. 6 executes a program stored in the HDD 203 or the like, the code generation unit 36 and the code check unit 37 are realized in the authentication server 30a. In the present embodiment, the ID input unit 11, the image processing unit 12, the feature extraction unit 13, and the quality extraction unit 14 can communicate with the code generation unit 36 and the code check unit 37 via the communication unit 15. .

ID入力部11は、利用者により入力されたユーザIDを取得する。また、センサー40aは、指紋データが入力されると、通信部41を介して認証サーバ30aにアクセスし、コード生成部36からコードを取得して、指紋画像データにコードを記述する。画像処理部12は、コードが付与された指紋画像データをセンサー40aから受け取り、通信部15を介して、指紋画像データに含まれるコードおよびユーザIDを認証サーバ30aに送付する。   The ID input unit 11 acquires a user ID input by the user. When the fingerprint data is input, the sensor 40a accesses the authentication server 30a via the communication unit 41, acquires the code from the code generation unit 36, and describes the code in the fingerprint image data. The image processing unit 12 receives the fingerprint image data to which the code is attached from the sensor 40a, and sends the code and the user ID included in the fingerprint image data to the authentication server 30a via the communication unit 15.

図35は、センサー40aから取得した画像に含まれる情報を説明するための図である。センサー40aから取得された画像には、ヘッダー情報、指紋画像データサイズ、指紋画像データ開始位置、指紋画像データ等が含まれる。センサー40aは、通信部41を介してコードを取得すると、ヘッダー情報に該コードを記述する。なお、コード生成部36で生成されるコードは、ユーザID、時間情報等をシード値として自動的に生成され、毎回異なっている。ヘッダー情報に含めるコードは、センサー40aから取得した指紋画像データ用コードと、画像処理部12で補正された指紋画像データ用コードとがある。画像処理部12が受け取る指紋画像データには前者が、特徴抽出部13が受け取る指紋画像データには後者が設定される。   FIG. 35 is a diagram for explaining information included in an image acquired from the sensor 40a. The image acquired from the sensor 40a includes header information, fingerprint image data size, fingerprint image data start position, fingerprint image data, and the like. When the sensor 40a acquires the code via the communication unit 41, the sensor 40a describes the code in the header information. The code generated by the code generation unit 36 is automatically generated using a user ID, time information, and the like as a seed value, and is different each time. The codes included in the header information include a fingerprint image data code acquired from the sensor 40a and a fingerprint image data code corrected by the image processing unit 12. The former is set in the fingerprint image data received by the image processing unit 12, and the latter is set in the fingerprint image data received by the feature extraction unit 13.

図36(a)および図36(b)は、コード記述例を説明するための図である。図36(a)は、センサー40aから取得されたUser0001の指紋画像データにコードを付与する例である。図36(b)は、不正に指紋画像データが変更された例である。   FIG. 36A and FIG. 36B are diagrams for explaining a code description example. FIG. 36A shows an example in which a code is assigned to the fingerprint image data of User0001 acquired from the sensor 40a. FIG. 36B shows an example in which the fingerprint image data is illegally changed.

コードチェック部37は、クライアント端末10から送信されたユーザIDおよびコードを、コード生成部36でコードを生成した時に保管しておいたコード管理テーブルと照合し、コードが一致するかどうかチェックする。図37に、コード管理テーブルの一例を示す。コードが一致した場合は、画像処理部12が指紋画像データのノイズ除去などの画像補正を行う。また、画像処理部12は、通信部15を介してコード生成部36から画像処理部12で補正した指紋画像データに付与するコードを受け取り、指紋画像データに記述する。   The code check unit 37 checks the user ID and code transmitted from the client terminal 10 against the code management table stored when the code is generated by the code generation unit 36, and checks whether the codes match. FIG. 37 shows an example of the code management table. If the codes match, the image processing unit 12 performs image correction such as noise removal of the fingerprint image data. Also, the image processing unit 12 receives a code to be added to the fingerprint image data corrected by the image processing unit 12 from the code generation unit 36 via the communication unit 15 and describes the code in the fingerprint image data.

一方、コードが一致しない場合は、コードチェック部37がクライアント端末10にエラーを返し、認証処理を中断する。次に、コードが一致した場合、特徴抽出部13が指紋画像データから画像処理部12で補正された指紋画像データ用コードを抽出し、通信部15を介して、指紋画像データに含まれるコードおよびユーザIDを認証サーバ30aに送付する。   On the other hand, if the codes do not match, the code check unit 37 returns an error to the client terminal 10 and interrupts the authentication process. Next, when the codes match, the feature extraction unit 13 extracts the fingerprint image data code corrected by the image processing unit 12 from the fingerprint image data, and the code included in the fingerprint image data via the communication unit 15 The user ID is sent to the authentication server 30a.

コードチェック部37は、同様にクライアント端末10から送信されたユーザIDおよびコードを、コード生成部36でコードを生成した時に保管しておいた情報と照らし合わせて、一致するかどうかチェックする。コードが一致した場合は、特徴抽出部13は、照合用指紋データを生成し、通信部15を介して、コード生成部36から照合用指紋データに付与するコードを受け取り、照合用指紋データに記述する。図38に、照合用指紋データへのコード記述の例を示す。図38の例では、コード生成部36が生成したコードがヘッダー情報に記述されている。   Similarly, the code check unit 37 checks whether the user ID and the code transmitted from the client terminal 10 match with the information stored when the code is generated by the code generation unit 36. When the codes match, the feature extraction unit 13 generates collation fingerprint data, receives the code to be given to the collation fingerprint data from the code generation unit 36 via the communication unit 15, and describes it in the collation fingerprint data To do. FIG. 38 shows an example of code description in the fingerprint data for verification. In the example of FIG. 38, the code generated by the code generation unit 36 is described in the header information.

一方、コードが一致しない場合は、コードチェック部37は、クライアント端末10にエラーを返し、認証処理を中断する。次に、照合用指紋データのコードが一致した場合、品質抽出部14は、照合用指紋データから照合用指紋データ用コードを抽出し、通信部15を介して、照合用指紋データに含まれるコードおよびユーザIDを認証サーバ30aに送信する。コードチェック部37は、同様にクライアント端末10から送信されたユーザIDおよびコードを、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)と照らし合わせて、一致するかどうかチェックする。コードが一致した場合に、クライアント端末10は、通信部15を介して認証サーバ30aに認証要求を出す。以後の認証サーバ30aの処理は、実施例1と同じである。一方、コードが一致しない場合は、コードチェック部37がクライアント端末10にエラーを返し、認証処理を中断する。   On the other hand, if the codes do not match, the code check unit 37 returns an error to the client terminal 10 and interrupts the authentication process. Next, if the codes of the fingerprint data for verification match, the quality extraction unit 14 extracts the code for fingerprint data for verification from the fingerprint data for verification, and the code included in the fingerprint data for verification via the communication unit 15. And the user ID are transmitted to the authentication server 30a. Similarly, the code check unit 37 matches the user ID and code transmitted from the client terminal 10 with the code management table (FIG. 37) stored when the code is generated by the code generation unit 36. Check if it is. When the codes match, the client terminal 10 issues an authentication request to the authentication server 30a via the communication unit 15. The subsequent processing of the authentication server 30a is the same as that of the first embodiment. On the other hand, if the codes do not match, the code check unit 37 returns an error to the client terminal 10 and interrupts the authentication process.

図39は、センサー40aの詳細について説明するための図である。図39を参照して、センサー40aは、通信部41およびセンサー部42を含む。また、通信部41は、コード付与制御モジュール43および無線モジュール44を含む。センサー部42から指紋が入力された時に、コード付与制御モジュール43が無線LANを経由して認証サーバ30aからコードを取得して、指紋画像データに付与する。   FIG. 39 is a diagram for describing the details of the sensor 40a. Referring to FIG. 39, sensor 40 a includes a communication unit 41 and a sensor unit 42. The communication unit 41 includes a code assignment control module 43 and a wireless module 44. When a fingerprint is input from the sensor unit 42, the code addition control module 43 acquires the code from the authentication server 30a via the wireless LAN and adds the code to the fingerprint image data.

以下、具体例について説明する。ID入力部11が、利用者により入力されたユーザID(User0001)を取得したとする。この場合、センサー40aは、指紋データが入力されると、無線モジュール44を介して認証サーバ30aにアクセスし、コード生成部36からコードを取得して、センサー40aから入力された指紋画像データにコードを記述する。   Hereinafter, specific examples will be described. Assume that the ID input unit 11 acquires a user ID (User0001) input by the user. In this case, when fingerprint data is input, the sensor 40a accesses the authentication server 30a via the wireless module 44, acquires the code from the code generation unit 36, and codes the fingerprint image data input from the sensor 40a. Is described.

図36(a)の例では、0000000000000000013のコードが記述されている。次に、画像処理部12は、センサー40aから入力された指紋画像データを受け取り、コード部分を抽出する。図36(b)の例では、不正に指紋画像データが変更されたため、指紋画像データからコード0000000000000100000を抽出する。次に、画像処理部12は、ユーザID(User0001)とともに指紋画像データから抽出したコード0000000000000100000を、通信部15を介して認証サーバ30aに送付する。   In the example of FIG. 36A, a code of 0000000000000000013 is described. Next, the image processing unit 12 receives the fingerprint image data input from the sensor 40a, and extracts a code portion. In the example of FIG. 36B, since the fingerprint image data is illegally changed, the code 0000000000000100000 is extracted from the fingerprint image data. Next, the image processing unit 12 sends the code 0000000000000100000 extracted from the fingerprint image data together with the user ID (User0001) to the authentication server 30a via the communication unit 15.

コードチェック部37は、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)を参照する。コードチェック部37は、センサー40aから取得した指紋画像データのコードである0000000000000000013を抽出し、クライアント端末10から送付されたコード0000000000000100000と照らし合わせる。コードチェック部37は、2つのコードが一致しないために、センサー40aから取得した指紋画像データの正当性の確認がとれなかったものと判断する。この場合、コードチェック部37は、クライアント端末10にエラーを返し、処理を中断する。   The code check unit 37 refers to the code management table (FIG. 37) stored when the code is generated by the code generation unit 36. The code check unit 37 extracts 0000000000000000013, which is the code of the fingerprint image data acquired from the sensor 40a, and compares it with the code 0000000000000100000 sent from the client terminal 10. The code checking unit 37 determines that the validity of the fingerprint image data acquired from the sensor 40a has not been confirmed because the two codes do not match. In this case, the code check unit 37 returns an error to the client terminal 10 and interrupts the process.

上述したように、画像処理部12に渡される指紋画像データが、センサー40aから取得された指紋画像データか、不正アクセス者があらかじめ準備した指紋画像データのデータセットから渡された指紋画像データかを判別可能となる。図1および図2の例では、Type1によるアタックに対しても防御可能である。   As described above, whether the fingerprint image data transferred to the image processing unit 12 is fingerprint image data acquired from the sensor 40a or fingerprint image data transferred from a fingerprint image data set prepared in advance by an unauthorized accessor. Discrimination becomes possible. In the example of FIG. 1 and FIG. 2, it is possible to protect against attacks by Type 1.

(他の例)
不正アクセス判断処理の他の例について説明する。まず、ID入力部11が、利用者により入力されたユーザID(User0001)を取得する。画像処理部12は、センサー40aから取得した指紋画像データの正当性チェックを行い、正当性が確認できた場合に、指紋画像データに対してノイズ除去などの画像補正を行う。
(Other examples)
Another example of unauthorized access determination processing will be described. First, the ID input unit 11 acquires the user ID (User0001) input by the user. The image processing unit 12 checks the validity of the fingerprint image data acquired from the sensor 40a, and performs image correction such as noise removal on the fingerprint image data when the validity is confirmed.

次に、画像処理部12は、通信部15を介して認証サーバ30aにアクセスし、コード生成部36から、User0001のコードを取得して、補正後の指紋画像データにコードを記述する。図40(a)の例では、画像処理部12で補正された指紋画像データに対して0000000000000100110のコードが付与される。次に、特徴抽出部13は、画像処理部12から補正後の指紋画像データを受け取り、コードを抽出する。図40(b)の例では、不正に指紋画像データが変更されたため、補正後の指紋画像データからコード0000000000000100001を抽出する。   Next, the image processing unit 12 accesses the authentication server 30a via the communication unit 15, acquires the code of User0001 from the code generation unit 36, and describes the code in the corrected fingerprint image data. In the example of FIG. 40A, a code of 0000000000000100110 is assigned to the fingerprint image data corrected by the image processing unit 12. Next, the feature extraction unit 13 receives the corrected fingerprint image data from the image processing unit 12 and extracts a code. In the example of FIG. 40B, since the fingerprint image data is illegally changed, the code 0000000000000100001 is extracted from the corrected fingerprint image data.

次に、特徴抽出部は、ユーザID(User0001)とともに指紋画像データから抽出したコード0000000000000100001を、通信部15を介して認証サーバ30aに送信する。コードチェック部37は、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)を参照する。コードチェック部37は、画像処理部12で補正した指紋画像データのコード0000000000000100110を抽出し、クライアント端末10から送信されたコード0000000000000100001と照らし合わせる。コードチェック部は、2つのコードが一致しないために、画像処理部12で補正した指紋画像データの正当性の確認がとれなかったものと判断する。この場合、コードチェック部37は、クライアント端末10にエラーを返し、処理を中断する。   Next, the feature extraction unit transmits the code 0000000000000100001 extracted from the fingerprint image data together with the user ID (User0001) to the authentication server 30a via the communication unit 15. The code check unit 37 refers to the code management table (FIG. 37) stored when the code is generated by the code generation unit 36. The code check unit 37 extracts the code 0000000000000100110 of the fingerprint image data corrected by the image processing unit 12 and compares it with the code 0000000000000100001 transmitted from the client terminal 10. The code checking unit determines that the validity of the fingerprint image data corrected by the image processing unit 12 has not been confirmed because the two codes do not match. In this case, the code check unit 37 returns an error to the client terminal 10 and interrupts the process.

図41は、本例に用いられるセンサー40aの詳細を説明するための図である。図41を参照して、センサー40aは、通信部45および画像処理部46を含んでいてもよい。また、通信部45は、コード付与制御部47および通信制御部48を含んでいてもよい。コード付与制御部47は、通信制御部48を介して、認証サーバ30aからコードを取得して、補正後の指紋画像データにコードを付与する。   FIG. 41 is a diagram for explaining the details of the sensor 40a used in this example. Referring to FIG. 41, sensor 40a may include a communication unit 45 and an image processing unit 46. The communication unit 45 may include a code assignment control unit 47 and a communication control unit 48. The code addition control unit 47 acquires a code from the authentication server 30a via the communication control unit 48, and adds a code to the corrected fingerprint image data.

上述したように、特徴抽出部13に渡される指紋画像データが、センサー40aから取得された指紋画像データか、不正アクセス者があらかじめ準備した指紋画像データのデータセットから渡された指紋画像データかを判別可能となる。図1および図2の例では、Type2によるアタックに対しても防御可能である。   As described above, whether the fingerprint image data passed to the feature extraction unit 13 is fingerprint image data acquired from the sensor 40a or fingerprint image data passed from a data set of fingerprint image data prepared in advance by an unauthorized accessor. Discrimination becomes possible. In the example of FIG. 1 and FIG. 2, it is possible to protect against attacks by Type2.

(他の例)
不正アクセス判断処理の他の例について説明する。まず、ID入力部11が、利用者により入力されたユーザID(User0001)を取得する。画像処理部12は、センサー40aから取得した指紋画像データの正当性チェックを行い、正当性が確認できた場合に、指紋画像データに対してノイズ除去などの画像補正を行う。
(Other examples)
Another example of unauthorized access determination processing will be described. First, the ID input unit 11 acquires the user ID (User0001) input by the user. The image processing unit 12 checks the validity of the fingerprint image data acquired from the sensor 40a, and performs image correction such as noise removal on the fingerprint image data when the validity is confirmed.

次に、画像処理部12は、補正された指紋画像データの正当性を確認し、正当性の確認がとれた場合に、特徴抽出部13に補正された指紋画像データを送付する。次に、特徴抽出部13は、補正された指紋画像データから照合用データを作成し、通信部15を介して認証サーバ30aにアクセスし、コード生成部36からUser0001のコードを取得し、照合用生体データにコードを記述する。   Next, the image processing unit 12 confirms the correctness of the corrected fingerprint image data, and sends the corrected fingerprint image data to the feature extraction unit 13 when the correctness is confirmed. Next, the feature extraction unit 13 creates verification data from the corrected fingerprint image data, accesses the authentication server 30a via the communication unit 15, acquires the code of User0001 from the code generation unit 36, and performs verification. Write a code in biometric data.

図37のコード管理テーブルの例では、画像処理部12で補正された指紋画像データに対して0000000002000000004のコードが付与される。図42(a)は、コード付与の例を示す。次に、品質抽出部14は、特徴抽出部13から照合用指紋データを受け取り、コードを取得する。ここで、図42(b)に示すように、不正に指紋画像データが変更されたとする。図42(b)の例では、不正に照合用指紋データが変更されたため、照合用指紋データからコード0000000000000100005を抽出する。次に、品質抽出部14は、ユーザIDとともに照合用指紋データから抽出したコード0000000000000100005を、通信部15を介して認証サーバ30aに送信する。   In the example of the code management table in FIG. 37, a code of 0000000002000000004 is assigned to the fingerprint image data corrected by the image processing unit 12. FIG. 42A shows an example of code assignment. Next, the quality extraction unit 14 receives the fingerprint data for verification from the feature extraction unit 13 and acquires a code. Here, it is assumed that the fingerprint image data is illegally changed as shown in FIG. In the example of FIG. 42B, since the collation fingerprint data is illegally changed, the code 0000000000000100005 is extracted from the collation fingerprint data. Next, the quality extraction unit 14 transmits the code 0000000000000100005 extracted from the fingerprint data for verification together with the user ID to the authentication server 30a via the communication unit 15.

コードチェック部37は、コード生成部36でコードを生成した時に保管しておいたコード管理テーブル(図37)を参照する。コードチェック部37は、特徴抽出部13で生成した照合用指紋データのコードである0000000002000000004を抽出し、クライアント端末10から送信されたコード0000000000000100005と照らし合わせる。コードチェック部37は、2つのコードが一致しないために、特徴抽出部13で生成した照合用指紋データの正当性の確認がとれなかったものと判断する。この場合、コードチェック部37が、クライアント端末10にエラーを返し、処理を中断する。   The code check unit 37 refers to the code management table (FIG. 37) stored when the code is generated by the code generation unit 36. The code check unit 37 extracts the code 0000000002000000004 of the fingerprint data for collation generated by the feature extraction unit 13 and compares it with the code 0000000000000100005 transmitted from the client terminal 10. The code check unit 37 determines that the validity of the collation fingerprint data generated by the feature extraction unit 13 cannot be confirmed because the two codes do not match. In this case, the code check unit 37 returns an error to the client terminal 10 and interrupts the process.

図43は、本例に用いられるセンサー40aの例である。図43を参照して、センサー40aは、通信部45および特徴抽出部49を含んでいてもよい。また、通信部45は、コード付与制御部47および通信制御部48を含む。コード付与制御部47は、通信制御部48を介して、認証サーバ30aからコードを取得して、照合用指紋データにコードを付与する。   FIG. 43 is an example of a sensor 40a used in this example. Referring to FIG. 43, sensor 40a may include a communication unit 45 and a feature extraction unit 49. Further, the communication unit 45 includes a code assignment control unit 47 and a communication control unit 48. The code assignment control unit 47 acquires a code from the authentication server 30a via the communication control unit 48, and assigns the code to the fingerprint data for verification.

上述したように、品質抽出部14に渡される照合用指紋データが、特徴抽出部13で生成された照合用指紋データか、不正アクセス者があらかじめ準備した照合用指紋データのデータセットから渡された照合用指紋データかを判別可能となる。図1および図2の例では、Type3によるアタックに対しても防御可能である。   As described above, the fingerprint data for verification passed to the quality extraction unit 14 is transferred from the fingerprint data for verification generated by the feature extraction unit 13 or a data set of verification fingerprint data prepared in advance by an unauthorized accessor. It becomes possible to determine whether the fingerprint data is for verification. In the example of FIG. 1 and FIG. 2, it is possible to protect against attacks caused by Type 3.

図44は、実施例3に係る不正アクセス検知装置を備えた生体認証システム100bのブロック図である。図44を参照して、生体認証システム100bにおいては、認証サーバ30の代わりに認証サーバ30bが備わっている。認証サーバ30bが認証サーバ30と異なる点は、画面制御部38がさらに備わっている点である。図6のCPU201がHDD203等に記憶されているプログラムを実行することによって、認証サーバ30bに、画面制御部38が実現される。   FIG. 44 is a block diagram of the biometric authentication system 100b including the unauthorized access detection device according to the third embodiment. Referring to FIG. 44, in biometric authentication system 100b, authentication server 30b is provided instead of authentication server 30. The authentication server 30b differs from the authentication server 30 in that a screen control unit 38 is further provided. When the CPU 201 in FIG. 6 executes a program stored in the HDD 203 or the like, the screen control unit 38 is realized in the authentication server 30b.

ID入力部11は、利用者により入力されたユーザIDを取得する。画像処理部12は、センサー40から入力された指紋画像データを取得し、画像処理部12にわたす。次に、画像処理部12は、指紋画像データからノイズを除去するなど画像の補正を行い、特徴抽出部13に指紋画像データを渡す。特徴抽出部13は、指紋画像データから照合用指紋データを生成する。品質抽出部14は、指紋画像データから上述した品質判定方法により照合用指紋データの品質を抽出する。通信部15は、クライアント端末10のIPアドレス、生体認証種別、ユーザID、照合用指紋データ、照合用指紋データの品質等を含むユーザ識別情報を、認証要求とともに認証サーバ30bに送信する。   The ID input unit 11 acquires a user ID input by the user. The image processing unit 12 acquires the fingerprint image data input from the sensor 40 and passes it to the image processing unit 12. Next, the image processing unit 12 performs image correction such as removing noise from the fingerprint image data, and passes the fingerprint image data to the feature extraction unit 13. The feature extraction unit 13 generates verification fingerprint data from the fingerprint image data. The quality extraction unit 14 extracts the quality of the fingerprint data for verification from the fingerprint image data by the above-described quality determination method. The communication unit 15 transmits user identification information including the IP address of the client terminal 10, the biometric authentication type, the user ID, the fingerprint data for verification, the quality of the fingerprint data for verification, and the like to the authentication server 30b together with the authentication request.

認証サーバ30bのマッチャー32は、クライアント端末10から送信されたユーザ識別情報に含まれるユーザIDに該当する登録テンプレートを、登録テンプレート記憶部31から取得する。マッチャー32は、クライアント端末10から送信された照合用指紋データとのマッチングを行う。マッチャー32は、マッチングの結果得られる照合用スコアを算出する。アクセス制御部33は、照合スコアがあらかじめ定義された閾値以上であれば、クライアント端末10に認証成功(Yes)を返す。一方、アクセス制御部33は、照合スコアが閾値未満なら認証失敗(No)を返し、利用者によるシステムへのアクセスを禁止する。認証結果管理部34は、認証結果を蓄積する。   The matcher 32 of the authentication server 30 b acquires a registration template corresponding to the user ID included in the user identification information transmitted from the client terminal 10 from the registration template storage unit 31. The matcher 32 performs matching with the fingerprint data for verification transmitted from the client terminal 10. The matcher 32 calculates a matching score obtained as a result of matching. The access control unit 33 returns authentication success (Yes) to the client terminal 10 if the matching score is equal to or greater than a predefined threshold. On the other hand, if the verification score is less than the threshold, the access control unit 33 returns an authentication failure (No) and prohibits the user from accessing the system. The authentication result management unit 34 accumulates authentication results.

連続して認証失敗を繰り返した場合に、傾向抽出部35は、認証結果からユーザID毎に所定の期間の照合スコアの変動データおよび照合用指紋データ品質の変動データを抽出する。傾向抽出部35は、アタックと判断した場合、さらに、所定の回数分、認証失敗をクライアント端末10に返し、繰り返しクライアント端末10に認証要求を送信する。認証結果管理部34は、その間、認証結果を蓄積する。一方で、傾向抽出部35は、アタックパターンを自動学習し、不正アクセス判定ポリシーにアタックパターンを反映する。   When the authentication failure is repeated continuously, the tendency extraction unit 35 extracts the fluctuation data of the matching score and the fluctuation data of the fingerprint data for matching for a predetermined period for each user ID from the authentication result. When determining that the attack is an attack, the trend extraction unit 35 returns authentication failure to the client terminal 10 a predetermined number of times, and repeatedly transmits an authentication request to the client terminal 10. In the meantime, the authentication result management unit 34 accumulates the authentication result. On the other hand, the tendency extraction unit 35 automatically learns the attack pattern and reflects the attack pattern in the unauthorized access determination policy.

図45は、アタックパターンの自動学習の際に実行されるフローチャートの一例を説明するための図である。図45を参照して、傾向抽出部35は、認証結果から、所定の期間の照合スコア変動データ(分散値)を抽出する(ステップS11)。次に、傾向抽出部35は、認証結果から、所定期間の照合用指紋データの品質変動データ(分散値)を抽出する(ステップS12)。次に、傾向抽出部35は、ステップS1およびステップS2で得られたデータから、不正アクセス判定ポリシーに、不正アクセスのパターンを反映する(ステップS13)。その後、フローチャートの実行が終了する。   FIG. 45 is a diagram for explaining an example of a flowchart executed during automatic learning of attack patterns. Referring to FIG. 45, trend extraction unit 35 extracts verification score fluctuation data (dispersion value) for a predetermined period from the authentication result (step S11). Next, the tendency extraction unit 35 extracts quality variation data (dispersion value) of the fingerprint data for verification for a predetermined period from the authentication result (step S12). Next, the trend extraction unit 35 reflects the unauthorized access pattern in the unauthorized access determination policy from the data obtained in Step S1 and Step S2 (Step S13). Thereafter, the execution of the flowchart ends.

図46は、アタックパターンの自動学習結果の一例を説明するための図である。図46の例では、不正アクセスにより、User0001の指紋認証要求が連続して認証サーバに入力された場合の照合スコアの分散値が10、照合用指紋データ品質の分散値が9であることがわかる。   FIG. 46 is a diagram for explaining an example of an attack pattern automatic learning result. In the example of FIG. 46, it is found that the variance value of the collation score is 10 and the variance value of the fingerprint data quality for collation is 9 when the fingerprint authentication request of User0001 is continuously input to the authentication server due to unauthorized access. .

認証失敗が所定回数に達すると、画面制御部38は、偽のログイン画面を表示し、認証成功を返す。その後、画面制御部38は、定期的にクライアント端末10とのセッションを切断した様に見せかけ、再度、クライアント端末10に認証要求を送信する。同様に、認証結果管理部34は、ログを蓄積する。傾向抽出部35は、アタックパターンを自動学習する。アクセス制御部33は、不正アクセス判定ポリシーにアタックパターンを反映する。図47は、不正アクセスのパターンが反映された不正アクセス判定ポリシーの一例を説明するための図である。図47の例では、User0001の不正アクセス判定基準を照合スコアの分散値≧所定値(例えば10)、または、照合用指紋データ品質の分散値≧所定値(例えば9)に変更されている。   When the authentication failure reaches a predetermined number of times, the screen control unit 38 displays a false login screen and returns authentication success. Thereafter, the screen control unit 38 periodically appears to disconnect the session with the client terminal 10 and transmits an authentication request to the client terminal 10 again. Similarly, the authentication result management unit 34 accumulates logs. The trend extraction unit 35 automatically learns attack patterns. The access control unit 33 reflects the attack pattern in the unauthorized access determination policy. FIG. 47 is a diagram for explaining an example of an unauthorized access determination policy in which an unauthorized access pattern is reflected. In the example of FIG. 47, the unauthorized access determination criterion of User0001 is changed to a collation score variance value ≧ predetermined value (for example, 10) or a collation fingerprint data quality variance value ≧ predetermined value (for example, 9).

本実施例によれば、不正アクセスのパターンが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。なお、傾向抽出部35は、上記のアタックパターンを、クライアント端末10のIPアドレスごと、生体認証種別ごとに自動学習してもよい。   According to this embodiment, the unauthorized access pattern is automatically reflected in the unauthorized access determination policy. As a result, even if the system developer does not have a high level of expertise regarding fingerprint authentication, it is possible to easily take countermeasures against attacks. Moreover, it is possible to extract an attack pattern continuously when the authentication server 30b determines an attack. Thereby, it is possible to automatically improve the accuracy of unauthorized access detection without the effort of the system administrator. The trend extraction unit 35 may automatically learn the attack pattern for each IP address of the client terminal 10 and for each biometric authentication type.

(他の例)
傾向抽出部35は、所定期間における特徴点の位置の変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザIDごとに不正アクセスの判定を実施する。本例に係る不正アクセス判定ポリシーでは、所定割合以上(例えば9割以上)の特徴点の位置が同じかつ毎回位置が異なる特徴点がある場合を不正アクセスと判定する。図24の例では、所定割合以上(例えば9割以上)の特徴点の位置が同じであり、特徴点ID00000002の位置が毎回異なるため不正アクセスと判定される。
(Other examples)
The trend extracting unit 35 may extract variation data of the position of the feature point in a predetermined period. The trend extraction unit 35 performs unauthorized access determination for each user ID using a predefined unauthorized access determination policy. In the unauthorized access determination policy according to this example, a case where there are feature points having the same position and different positions each time at a predetermined ratio or more (for example, 90% or more) is determined as unauthorized access. In the example of FIG. 24, since the positions of feature points of a predetermined ratio or more (for example, 90% or more) are the same and the position of the feature point ID 00000002 is different every time, it is determined as unauthorized access.

次に、アクセス制御部33は、クライアント端末10に更に所定回数(例えば5回まで)、認証失敗を返す。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図48は、アタックパターンの自動学習結果を示す。図24の例では、連続して認証失敗する毎に特徴点のXの位置が1増加しているので、図48のパターンID00000001が追加される。   Next, the access control unit 33 returns authentication failure to the client terminal 10 a predetermined number of times (for example, up to 5 times). The authentication result management unit 34 accumulates the authentication result during the log. The trend extraction unit 35 automatically learns attack patterns. FIG. 48 shows an automatic learning result of attack patterns. In the example of FIG. 24, the X position of the feature point is incremented by 1 every time authentication fails continuously, so the pattern ID 00000001 of FIG. 48 is added.

その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示し、定期的に擬似的にセッションを切断し、再度、所定の回数までクライアントからの認証要求を受付ける。傾向抽出部35は、同様に図48のアタックパターンを自動学習し、更新する。図48の例では、パターンID00000002〜ID00000007が追加される。その後、画面制御部38は、アクセス制御部33に対して、図48で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターン00000001〜00000007の内容を反映する。図49は、自動学習した内容が反映された不正アクセス判定ポリシーの例を示す。   Thereafter, the screen control unit 38 displays a screen as if the client terminal 10 was pseudo-logged in to the system, periodically pseudo-sequentially disconnects the session, and again requests authentication from the client up to a predetermined number of times. Accept. Similarly, the trend extracting unit 35 automatically learns and updates the attack pattern of FIG. In the example of FIG. 48, pattern ID00000002 to ID00000007 are added. Thereafter, the screen control unit 38 reflects the contents of the automatically learned patterns 00000001 to 00000007 on the unauthorized access determination criterion based on the data automatically learned in FIG. 48 to the access control unit 33. FIG. 49 shows an example of an unauthorized access determination policy in which the automatically learned content is reflected.

本例によれば、不正アクセス受信時の照合用指紋データに含まれる特徴点の位置の変動パターンを解析し、当該変動パターンが不正アクセス判定ポリシーに自動で反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。   According to this example, the variation pattern of the position of the feature point included in the fingerprint data for verification at the time of unauthorized access reception is analyzed, and the variation pattern is automatically reflected in the unauthorized access determination policy. As a result, even if the system developer does not have a high level of expertise regarding fingerprint authentication, it is possible to easily take countermeasures against attacks. Moreover, it is possible to extract an attack pattern continuously when the authentication server 30b determines an attack. Thereby, it is possible to automatically improve the accuracy of unauthorized access detection without the effort of the system administrator.

(他の例)
傾向抽出部35は、所定期間における特徴点の角度の変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザIDごとに不正アクセスの判定を実施する。本例に係る不正アクセス判定ポリシーでは、所定割合以上(例えば9割以上)の特徴点の角度が同じかつ毎回角度が異なる特徴点がある場合を不正アクセスと判定する。図27の例では、所定割合以上(例えば9割以上)の特徴点の角度が同じであり、特徴点ID00000002の角度が毎回異なるため不正アクセスと判定される。
(Other examples)
The tendency extracting unit 35 may extract variation data of the angle of the feature point during a predetermined period. The trend extraction unit 35 performs unauthorized access determination for each user ID using a predefined unauthorized access determination policy. In the unauthorized access determination policy according to this example, it is determined that unauthorized access exists when there are feature points having the same angle and different angles each time at a predetermined ratio or more (for example, 90% or more). In the example of FIG. 27, the angle of feature points equal to or greater than a predetermined ratio (for example, 90% or more) is the same, and the angle of the feature point ID 00000002 is different every time, so it is determined that the access is unauthorized.

次に、アクセス制御部33は、クライアントに更に所定回数(例えば5回まで)、認証失敗を返する。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図50は、アタックパターンの自動学習結果を示す。図27の例では、連続して認証失敗する毎に特徴点のXの角度が10度ずつ増加しているので、図50のパターンID00000001が追加される。   Next, the access control unit 33 returns authentication failure to the client a predetermined number of times (for example, up to 5 times). The authentication result management unit 34 accumulates the authentication result during the log. The trend extraction unit 35 automatically learns attack patterns. FIG. 50 shows an automatic learning result of an attack pattern. In the example of FIG. 27, the X of the feature point is increased by 10 degrees every time authentication fails continuously, so the pattern ID 00000001 of FIG. 50 is added.

その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示させ、定期的に擬似的にセッションを切断し、再度、所定の回数までクライアント端末10からの認証要求を受付ける。傾向抽出部35は、同様に図50のアタックパターンを自動学習し、更新する。図50の例では、パターンID00000002が追加される。その後、画面制御部38は、アクセス制御部33に対して、図50で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターンI00000001〜00000007の内容を反映する。図51は、自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す。   Thereafter, the screen control unit 38 causes the client terminal 10 to display a screen as if it were logged in to the system in a pseudo manner, periodically disconnects the session in a pseudo manner, and again from the client terminal 10 until a predetermined number of times. Accept authentication request. Similarly, the trend extraction unit 35 automatically learns and updates the attack pattern of FIG. In the example of FIG. 50, a pattern ID 00000002 is added. Thereafter, the screen control unit 38 reflects the contents of the automatically learned patterns I00000001 to 00000007 on the unauthorized access determination criteria based on the data automatically learned in FIG. FIG. 51 shows an example of an unauthorized access determination policy in which an automatically learned pattern is reflected.

本例によれば、不正アクセス受信時の照合用指紋データに含まれる特徴点の角度の変動パターンを解析し、当該変動パターンが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。   According to this example, the variation pattern of the angle of the feature point included in the fingerprint data for verification at the time of unauthorized access reception is analyzed, and the variation pattern is automatically reflected in the unauthorized access determination policy. As a result, even if the system developer does not have a high level of expertise regarding fingerprint authentication, it is possible to easily take countermeasures against attacks. Moreover, it is possible to extract an attack pattern continuously when the authentication server 30b determines an attack. Thereby, it is possible to automatically improve the accuracy of unauthorized access detection without the effort of the system administrator.

(他の例)
傾向抽出部35は、所定期間における特徴点の数の変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザID毎に不正アクセスの判定を実施する。例えば、毎回特徴点の数が異なる場合を不正アクセスと判定する。図30の例では、User0001の特徴点の数が毎回異なるため不正アクセスと判定される。
(Other examples)
The trend extraction unit 35 may extract variation data of the number of feature points in a predetermined period. The tendency extraction unit 35 performs unauthorized access determination for each user ID using a predefined unauthorized access determination policy. For example, a case where the number of feature points is different every time is determined as unauthorized access. In the example of FIG. 30, since the number of feature points of User0001 is different every time, it is determined as unauthorized access.

次に、アクセス制御部33は、クライアント端末10に更に所定回数(ここでは、更に5回まで)認証失敗を返する。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図52は、自動学習結果の一例を示す。図30の例では、連続して認証失敗する毎に特徴点の数が1増加しているので、図52のパターンID00000001が追加される。     Next, the access control unit 33 returns an authentication failure to the client terminal 10 a predetermined number of times (here, up to 5 times). The authentication result management unit 34 accumulates the authentication result during the log. The trend extraction unit 35 automatically learns attack patterns. FIG. 52 shows an example of the automatic learning result. In the example of FIG. 30, the number of feature points increases by 1 every time authentication fails continuously, so the pattern ID 00000001 of FIG. 52 is added.

その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示させ、定期的に擬似的にセッションを切断し、再度、所定の回数までクライアント端末10からの認証要求を受付ける。傾向抽出部35は、同様に図52のアタックパターンを自動学習し、更新する。図52の例では、パターンID00000002が追加される。その後、画面制御部38は、アクセス制御部33に対して、図52で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターンI00000001〜00000002の内容を反映する。図53は、自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す。   Thereafter, the screen control unit 38 causes the client terminal 10 to display a screen as if it were logged in to the system in a pseudo manner, periodically disconnects the session in a pseudo manner, and again from the client terminal 10 until a predetermined number of times. Accept authentication request. Similarly, the trend extraction unit 35 automatically learns and updates the attack pattern of FIG. In the example of FIG. 52, a pattern ID 00000002 is added. Thereafter, the screen control unit 38 reflects the contents of the automatically learned patterns I00000001 to 00000002 on the unauthorized access determination criteria based on the data automatically learned in FIG. FIG. 53 shows an example of an unauthorized access determination policy in which an automatically learned pattern is reflected.

本例によれば、不正アクセス受信時の照合用指紋データに含まれる特徴点の数の変動パターンを解析し、当該変動パターンが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。   According to this example, the variation pattern of the number of feature points included in the fingerprint data for verification at the time of unauthorized access reception is analyzed, and the variation pattern is automatically reflected in the unauthorized access determination policy. As a result, even if the system developer does not have a high level of expertise regarding fingerprint authentication, it is possible to easily take countermeasures against attacks. Moreover, it is possible to extract an attack pattern continuously when the authentication server 30b determines an attack. Thereby, it is possible to automatically improve the accuracy of unauthorized access detection without the effort of the system administrator.

(他の例)
傾向抽出部35は、所定の回数連続して認証失敗した場合の照合用指紋データの組み合わせの変動データを抽出してもよい。傾向抽出部35は、あらかじめ定義された不正アクセス判定ポリシーを用いて、ユーザIDごとに不正アクセスの判定を実施する。本例に係る不正アクセス判定ポリシーでは、5回以上連続して照合用指紋データが異なる場合を不正アクセスと判定する。図32の例では、User0001の照合用指紋データが毎回異なるため不正アクセスと判定される。
(Other examples)
The trend extraction unit 35 may extract variation data of a combination of fingerprint data for verification when authentication fails for a predetermined number of times. The trend extraction unit 35 performs unauthorized access determination for each user ID using a predefined unauthorized access determination policy. In the unauthorized access determination policy according to this example, the case where the fingerprint data for verification is different continuously for 5 times or more is determined as unauthorized access. In the example of FIG. 32, since the fingerprint data for collation of User0001 is different every time, it is determined as unauthorized access.

アクセス制御部33は、クライアント端末10に更に所定回数(例えば5回まで)認証失敗を返す。認証結果管理部34は、その間の認証結果をログに蓄積する。傾向抽出部35は、アタックパターンを自動学習する。図54は、アタックパターンの自動学習結果を示す。図55は、認証結果に含まれる暗号化された照合用指紋データを復号化し、管理テーブルで管理した例である。図54のアタックパターン管理テーブルでは、図55の照合用指紋データ管理テーブルを使用することで、効率的に照合用指紋データの組み合わせを管理することができる。図54の例では、連続して認証失敗した時に、毎回、異なる照合用指紋データがクライアントから送付されてきた例であり、図54のパターンID00000001で照合用指紋データの組み合わせが追加される。   The access control unit 33 returns authentication failure to the client terminal 10 a predetermined number of times (for example, up to 5 times). The authentication result management unit 34 accumulates the authentication result during the log. The trend extraction unit 35 automatically learns attack patterns. FIG. 54 shows an automatic learning result of an attack pattern. FIG. 55 shows an example in which the encrypted fingerprint data for verification included in the authentication result is decrypted and managed by the management table. In the attack pattern management table of FIG. 54, the combination of fingerprint data for verification can be efficiently managed by using the fingerprint data management table for verification of FIG. The example of FIG. 54 is an example in which different verification fingerprint data is sent from the client every time authentication fails continuously, and a combination of verification fingerprint data is added with the pattern ID 00000001 of FIG.

その後、画面制御部38は、クライアント端末10に対して擬似的にシステムにログインしたように画面を表示させ、定期的に擬似的にセッションを切断し、再度、所定回数までクライアント端末10からの認証要求を受付ける。傾向抽出部35は、同様に図54のアタックパターンを自動学習し、更新する。図54の例では、パターンID00000002が追加される。その後、画面制御部38は、アクセス制御部33に対して、図54で自動学習したデータに基づき、不正アクセス判定基準に自動学習したパターンI00000001〜00000002の内容を反映する。図56は、自動学習したパターンが反映された不正アクセス判定ポリシーの例を示す。   Thereafter, the screen control unit 38 causes the client terminal 10 to display a screen as if it were logged in to the system in a pseudo manner, periodically disconnects the session in a pseudo manner, and again authenticates from the client terminal 10 up to a predetermined number of times. Accept the request. Similarly, the trend extracting unit 35 automatically learns and updates the attack pattern of FIG. In the example of FIG. 54, a pattern ID 00000002 is added. Thereafter, the screen control unit 38 reflects the contents of the automatically learned patterns I00000001 to 00000002 on the unauthorized access determination criterion based on the data automatically learned in FIG. FIG. 56 shows an example of an unauthorized access determination policy in which an automatically learned pattern is reflected.

本例によれば、不正アクセス受信時の照合用指紋データの組み合わせを解析し、当該組合せが不正アクセス判定ポリシーに自動的に反映される。それにより、システム開発者が指紋認証に関する高度な専門知識をもっていなくても、容易にアタック対策を図ることができる。また、認証サーバ30bがアタックと判定した時に継続的にアタックパターンを抽出することが可能である。それにより、システム管理者の手間をかけずに、不正アクセス検出の精度を自動的に向上させることができる。   According to this example, a combination of fingerprint data for verification at the time of unauthorized access reception is analyzed, and the combination is automatically reflected in the unauthorized access determination policy. As a result, even if the system developer does not have a high level of expertise regarding fingerprint authentication, it is possible to easily take countermeasures against attacks. Moreover, it is possible to extract an attack pattern continuously when the authentication server 30b determines an attack. Thereby, it is possible to automatically improve the accuracy of unauthorized access detection without the effort of the system administrator.

図57は、実施例4に係る不正アクセス検知装置50を備えた生体認証システム100cのブロック図である。生体認証システム100cにおいては、認証サーバとは別の装置として、不正アクセス検知装置50が設けられている。傾向抽出部35は、認証サーバ30ではなく、不正アクセス検知装置50に備わっている。この構成によれば、不正アクセス検知を専用の装置で実行することにより、認証サーバ30の負荷を軽減することができる。   FIG. 57 is a block diagram of a biometric authentication system 100c including an unauthorized access detection device 50 according to the fourth embodiment. In the biometric authentication system 100c, an unauthorized access detection device 50 is provided as a device separate from the authentication server. The tendency extraction unit 35 is provided not in the authentication server 30 but in the unauthorized access detection device 50. According to this configuration, it is possible to reduce the load on the authentication server 30 by executing unauthorized access detection with a dedicated device.

以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such specific embodiments, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It can be changed.

(付記)
(付記1)
クライアント端末から受信した生体情報と、あらかじめ登録された生体情報とを比較照合した際の認証結果を管理する認証結果管理部と、
前記認証結果から照合スコアの変動傾向および照合用生体データ品質の変動傾向の抽出することによって不正アクセスを検知する傾向抽出部と、を備えることを特徴とする不正アクセス検知装置。
(付記2)
前記傾向抽出部は、抽出した照合スコアの変動および照合用生体データ品質の変動に対して、認証試行回数に応じた重み付けを行うことを特徴とする付記1記載の不正アクセス検知装置。
(付記3)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の位置の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の位置の変動に基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記4)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の角度の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の角度の変動に基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記5)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の数の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の数の変動に基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記6)
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去の認証時に設定された照合スコアの変動、照合用生体データ品質の変動、および照合用生体データの組合せに基づいて、不正アクセスを検知することを特徴とする付記1記載の不正アクセス検知装置。
(付記7)
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報に当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記生体センサーが取得した生体データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする付記1〜6のいずれかに記載の不正アクセス検知装置。
(付記8)
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を生体情報処理部が補正することによって得られた生体情報に当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記生体情報処理部が出力した生体情報が有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする付記1〜6のいずれかに記載の不正アクセス検知装置。
(付記9)
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を特徴抽出部が抽出することによって得られる照合用生体データに当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記特徴抽出部が出力した生体照合用データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする付記1〜6のいずれかに記載の不正アクセス検知装置。
(付記10)
生体認証ごとに認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合スコアの変動および照合用生体品質の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記11)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データに含まれる特徴点の位置の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記12)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データに含まれる特徴点の角度の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記13)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データに含まれる特徴点の数の変動を自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記14)
認証成功情報または認証失敗情報を前記クライアント端末に送信するアクセス制御部を備え、
前記傾向抽出部は、不正アクセスを検知した場合に、所定回数まで前記クライアント端末に前記認証失敗情報を送信し、繰り返し入力される生体情報から照合用生体データの組み合わせを自動学習することを特徴とする付記1〜9のいずれかに記載の不正アクセス検知装置。
(付記15)
前記傾向抽出部によって不正アクセスが検知された場合に、擬似的に前記クライアント端末にログイン後の画面を表示させる画面制御部をさらに備え、
前記傾向抽出部は、前記ログイン後の画面を表示させた後に、前記クライアント端末に生体認証を再要求することを特徴とする付記10〜14のいずれかに記載の不正アクセス検知装置。
(付記16)
クライアント端末から受信した生体情報と、あらかじめ登録された生体情報と、を比較照合した際の認証結果を管理する認証結果管理ステップと、
前記認証結果から照合スコアおよび照合用生体データ品質の変動傾向の抽出することによって不正アクセスを検知する傾向抽出ステップと、を含むことを特徴とする不正アクセス検知方法。
(Appendix)
(Appendix 1)
An authentication result management unit for managing an authentication result when comparing and collating biometric information received from a client terminal with biometric information registered in advance;
An unauthorized access detection device comprising: a tendency extracting unit that detects unauthorized access by extracting a variation tendency of a verification score and a variation trend of biometric data quality for verification from the authentication result.
(Appendix 2)
The unauthorized access detection device according to claim 1, wherein the tendency extraction unit performs weighting according to the number of authentication trials on the extracted change in the verification score and the change in the quality of biometric data for verification.
(Appendix 3)
The authentication result management unit holds biometric data for verification,
The trend extraction unit extracts a change in the position of the feature point included in the biometric data for verification input in the past, and changes the change in the verification score, the change in the quality of the biometric data for verification, and the position of the feature point. The unauthorized access detection device according to appendix 1, wherein unauthorized access is detected based on fluctuation.
(Appendix 4)
The authentication result management unit holds biometric data for verification,
The trend extraction unit extracts a change in angle of a feature point included in biometric data for verification input in the past, and calculates a change in the verification score, a change in quality of the biometric data for verification, and an angle of the feature point. The unauthorized access detection device according to appendix 1, wherein unauthorized access is detected based on fluctuation.
(Appendix 5)
The authentication result management unit holds biometric data for verification,
The trend extraction unit extracts a variation in the number of feature points included in biometric data for collation input in the past, and the variation in the collation score, the variation in the quality of the biometric data for collation, and the number of the feature points The unauthorized access detection device according to appendix 1, wherein unauthorized access is detected based on fluctuation.
(Appendix 6)
The authentication result management unit holds biometric data for verification,
The trend extracting unit detects unauthorized access based on a combination of a change in collation score, a fluctuation in biometric data quality for collation, and biometric data for collation set at the time of past authentication. Unauthorized access detection device.
(Appendix 7)
A code generation unit that generates an arbitrary code and adds the code to the biometric information acquired by the biometric sensor of the client terminal;
Supplementary note 1 comprising: a code check unit that verifies the validity of the biometric data by comparing the code added by the code generation unit with the code included in the biometric data acquired by the biometric sensor. The unauthorized access detection apparatus in any one of -6.
(Appendix 8)
A code generation unit that generates an arbitrary code and adds the code to the biological information obtained by the biological information processing unit correcting the biological information acquired by the biological sensor of the client terminal;
A code check unit that verifies the validity of the biometric data by comparing the code added by the code generation unit with the code included in the biometric information output from the biometric information processing unit. The unauthorized access detection device according to any one of appendices 1 to 6.
(Appendix 9)
A code generation unit that generates an arbitrary code and adds the code to biometric data for collation obtained by the feature extraction unit extracting biometric information acquired by the biometric sensor of the client terminal;
A code check unit that verifies the validity of the biometric data by comparing the code added by the code generation unit with the code included in the biometric matching data output from the feature extraction unit; The unauthorized access detection device according to any one of appendices 1 to 6.
(Appendix 10)
An access control unit that transmits authentication success information or authentication failure information to the client terminal for each biometric authentication,
When detecting an unauthorized access, the trend extracting unit transmits the authentication failure information to the client terminal up to a predetermined number of times, and automatically learns a variation in a matching score and a variation in a matching biological quality from repeatedly input biological information. The unauthorized access detection device according to any one of appendices 1 to 9, wherein:
(Appendix 11)
An access control unit for transmitting authentication success information or authentication failure information to the client terminal;
When detecting the unauthorized access, the tendency extracting unit transmits the authentication failure information to the client terminal up to a predetermined number of times, and detects a change in the position of the feature point included in the biometric data for verification from the biometric information repeatedly input. The unauthorized access detection device according to any one of appendices 1 to 9, wherein automatic learning is performed.
(Appendix 12)
An access control unit for transmitting authentication success information or authentication failure information to the client terminal;
When detecting the unauthorized access, the tendency extracting unit transmits the authentication failure information to the client terminal up to a predetermined number of times, and changes the angle of the feature point included in the biometric data for verification from the biometric information repeatedly input. The unauthorized access detection device according to any one of appendices 1 to 9, wherein automatic learning is performed.
(Appendix 13)
An access control unit for transmitting authentication success information or authentication failure information to the client terminal;
When detecting an unauthorized access, the trend extracting unit transmits the authentication failure information to the client terminal up to a predetermined number of times, and changes the number of feature points included in the biometric data for verification from the biometric information repeatedly input. The unauthorized access detection device according to any one of appendices 1 to 9, wherein automatic learning is performed.
(Appendix 14)
An access control unit for transmitting authentication success information or authentication failure information to the client terminal;
The trend extraction unit transmits the authentication failure information to the client terminal up to a predetermined number of times when unauthorized access is detected, and automatically learns a combination of biometric data for verification from biometric information that is repeatedly input. The unauthorized access detection device according to any one of appendices 1 to 9.
(Appendix 15)
When unauthorized access is detected by the trend extraction unit, the image processing apparatus further includes a screen control unit that displays a simulated screen on the client terminal.
The unauthorized access detection apparatus according to any one of appendices 10 to 14, wherein the tendency extraction unit re-requests the client terminal for biometric authentication after displaying the screen after login.
(Appendix 16)
An authentication result management step for managing an authentication result when the biometric information received from the client terminal is compared with biometric information registered in advance;
And a tendency extracting step of detecting unauthorized access by extracting a verification score and a fluctuation tendency of biometric data quality for verification from the authentication result.

10 クライアント端末
11 ID入力部
12 画像処理部
13 特徴抽出部
14 品質抽出部
15 通信部
30 認証サーバ
31 登録テンプレート記憶部
32 マッチャー
33 アクセス制御部
34 認証結果管理部
35 傾向抽出部
36 コード生成部
37 コードチェック部
38 画面制御部
100 生体認証システム
DESCRIPTION OF SYMBOLS 10 Client terminal 11 ID input part 12 Image processing part 13 Feature extraction part 14 Quality extraction part 15 Communication part 30 Authentication server 31 Registration template memory | storage part 32 Matcher 33 Access control part 34 Authentication result management part 35 Trend extraction part 36 Code generation part 37 Code check unit 38 Screen control unit 100 Biometric authentication system

Claims (10)

クライアント端末から受信した生体情報と、あらかじめ登録された生体情報とを比較照合した際の認証結果を管理する認証結果管理部と、
前記認証結果から照合スコアの変動傾向および照合用生体データ品質の変動傾向の抽出することによって不正アクセスを検知する傾向抽出部と、を備えることを特徴とする不正アクセス検知装置。
An authentication result management unit for managing an authentication result when comparing and collating biometric information received from a client terminal with biometric information registered in advance;
An unauthorized access detection device comprising: a tendency extracting unit that detects unauthorized access by extracting a variation tendency of a verification score and a variation trend of biometric data quality for verification from the authentication result.
前記傾向抽出部は、抽出した照合スコアの変動および照合用生体データ品質の変動に対して、認証試行回数に応じた重み付けを行うことを特徴とする請求項1記載の不正アクセス検知装置。   The unauthorized access detection apparatus according to claim 1, wherein the tendency extraction unit performs weighting according to the number of authentication trials on the extracted fluctuation of the matching score and the fluctuation of the quality of biometric data for matching. 前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の位置の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の位置の変動に基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
The authentication result management unit holds biometric data for verification,
The trend extraction unit extracts a change in the position of the feature point included in the biometric data for verification input in the past, and changes the change in the verification score, the change in the quality of the biometric data for verification, and the position of the feature point. The unauthorized access detection device according to claim 1, wherein unauthorized access is detected based on fluctuation.
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の角度の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の角度の変動に基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
The authentication result management unit holds biometric data for verification,
The trend extraction unit extracts a change in angle of a feature point included in biometric data for verification input in the past, and calculates a change in the verification score, a change in quality of the biometric data for verification, and an angle of the feature point. The unauthorized access detection device according to claim 1, wherein unauthorized access is detected based on fluctuation.
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去に入力された照合用生体データに含まれる特徴点の数の変動を抽出し、前記照合スコアの変動、前記照合用生体データ品質の変動、および前記特徴点の数の変動に基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
The authentication result management unit holds biometric data for verification,
The trend extraction unit extracts a variation in the number of feature points included in biometric data for collation input in the past, and the variation in the collation score, the variation in the quality of the biometric data for collation, and the number of the feature points The unauthorized access detection device according to claim 1, wherein unauthorized access is detected based on fluctuation.
前記認証結果管理部は、照合用生体データを保持し、
前記傾向抽出部は、過去の認証時に設定された照合スコアの変動、照合用生体データ品質の変動、および照合用生体データの組合せに基づいて、不正アクセスを検知することを特徴とする請求項1記載の不正アクセス検知装置。
The authentication result management unit holds biometric data for verification,
The trend extracting unit detects unauthorized access based on a combination of a change in collation score, a fluctuation in biometric data quality for collation, and biometric data for collation set at the time of past authentication. The unauthorized access detection device described.
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報に当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記生体センサーが取得した生体データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする請求項1〜6のいずれかに記載の不正アクセス検知装置。
A code generation unit that generates an arbitrary code and adds the code to the biometric information acquired by the biometric sensor of the client terminal;
The code check unit for verifying the validity of the biometric data by comparing the code added by the code generation unit and the code included in the biometric data acquired by the biometric sensor. The unauthorized access detection device according to any one of 1 to 6.
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を生体情報処理部が補正することによって得られた生体情報に当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記生体情報処理部が出力した生体情報が有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする請求項1〜6のいずれかに記載の不正アクセス検知装置。
A code generation unit that generates an arbitrary code and adds the code to the biological information obtained by the biological information processing unit correcting the biological information acquired by the biological sensor of the client terminal;
A code check unit that verifies the validity of the biometric data by comparing the code added by the code generation unit with the code included in the biometric information output from the biometric information processing unit. The unauthorized access detection apparatus according to any one of claims 1 to 6.
任意のコードを生成し、前記クライアント端末の生体センサーが取得した生体情報を特徴抽出部が抽出することによって得られる照合用生体データに当該コードを付加するコード生成部と、
前記コード生成部によって付加されたコードと、前記特徴抽出部が出力した生体照合用データが有するコードとの比較によって、当該生体データの正当性を検証するコードチェック部と、を備えることを特徴とする請求項1〜6のいずれかに記載の不正アクセス検知装置。
A code generation unit that generates an arbitrary code and adds the code to biometric data for collation obtained by the feature extraction unit extracting biometric information acquired by the biometric sensor of the client terminal;
A code check unit that verifies the validity of the biometric data by comparing the code added by the code generation unit with the code included in the biometric matching data output from the feature extraction unit; The unauthorized access detection device according to any one of claims 1 to 6.
クライアント端末から受信した生体情報と、あらかじめ登録された生体情報と、を比較照合した際の認証結果を管理する認証結果管理ステップと、
前記認証結果から照合スコアおよび照合用生体データ品質の変動傾向を抽出することによって、不正アクセスを検知する傾向抽出ステップと、を含むことを特徴とする不正アクセス検知方法。
An authentication result management step for managing an authentication result when the biometric information received from the client terminal is compared with biometric information registered in advance;
A method of extracting unauthorized access by extracting a verification score and a variation tendency of biometric data quality for verification from the authentication result, and an unauthorized access detection method comprising:
JP2010076042A 2010-03-29 2010-03-29 Unauthorized access detection device and unauthorized access detection method Active JP5488113B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010076042A JP5488113B2 (en) 2010-03-29 2010-03-29 Unauthorized access detection device and unauthorized access detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010076042A JP5488113B2 (en) 2010-03-29 2010-03-29 Unauthorized access detection device and unauthorized access detection method

Publications (2)

Publication Number Publication Date
JP2011209940A true JP2011209940A (en) 2011-10-20
JP5488113B2 JP5488113B2 (en) 2014-05-14

Family

ID=44940939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010076042A Active JP5488113B2 (en) 2010-03-29 2010-03-29 Unauthorized access detection device and unauthorized access detection method

Country Status (1)

Country Link
JP (1) JP5488113B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021800A (en) * 2012-07-20 2014-02-03 Hitachi Omron Terminal Solutions Corp Biological information acquisition device, biometric authentication system and biological information acquisition method
JP2015201040A (en) * 2014-04-08 2015-11-12 株式会社東芝 biometric authentication device and biometric authentication system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143136A (en) * 2001-10-30 2003-05-16 Toshiba Corp Identification system and apparatus
JP2005251215A (en) * 2005-03-25 2005-09-15 Fujitsu Ltd Personal authentication system, personal authentication method, and computer program
JP2006228110A (en) * 2005-02-21 2006-08-31 Konami Digital Entertainment:Kk Biometric authentication device, biometric authentication method, and program
JP2007272769A (en) * 2006-03-31 2007-10-18 Casio Comput Co Ltd Fingerprint matching apparatus and fingerprint matching method
JP2008217355A (en) * 2007-03-02 2008-09-18 Fujitsu Ltd Biometric authentication apparatus, biometric authentication program and compound biometric authentication method
JP2009237643A (en) * 2008-03-26 2009-10-15 Nec Corp Authentication system, authentication method, and program for authentication
JP2010039846A (en) * 2008-08-06 2010-02-18 Fujitsu Ltd Authentication method controller, authentication method control method and authentication method control program

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143136A (en) * 2001-10-30 2003-05-16 Toshiba Corp Identification system and apparatus
JP2006228110A (en) * 2005-02-21 2006-08-31 Konami Digital Entertainment:Kk Biometric authentication device, biometric authentication method, and program
JP2005251215A (en) * 2005-03-25 2005-09-15 Fujitsu Ltd Personal authentication system, personal authentication method, and computer program
JP2007272769A (en) * 2006-03-31 2007-10-18 Casio Comput Co Ltd Fingerprint matching apparatus and fingerprint matching method
JP2008217355A (en) * 2007-03-02 2008-09-18 Fujitsu Ltd Biometric authentication apparatus, biometric authentication program and compound biometric authentication method
JP2009237643A (en) * 2008-03-26 2009-10-15 Nec Corp Authentication system, authentication method, and program for authentication
JP2010039846A (en) * 2008-08-06 2010-02-18 Fujitsu Ltd Authentication method controller, authentication method control method and authentication method control program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG201000200004; 山崎 恭 Yasushi YAMAZAKI: '筆者認識システムの脆弱性とその対策手法に関する一検討 A Study on Vulnerabilities and Their Counterme' 画像電子学会誌 第39巻 第1号 The Journal of the Institute of Image Electronics Engineers of Jap 第39巻, 20100125, pp.61〜70, 画像電子学会 The Institute of Image Electronics E *
JPN6013056992; 山崎 恭 Yasushi YAMAZAKI: '筆者認識システムの脆弱性とその対策手法に関する一検討 A Study on Vulnerabilities and Their Counterme' 画像電子学会誌 第39巻 第1号 The Journal of the Institute of Image Electronics Engineers of Jap 第39巻, 20100125, pp.61〜70, 画像電子学会 The Institute of Image Electronics E *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014021800A (en) * 2012-07-20 2014-02-03 Hitachi Omron Terminal Solutions Corp Biological information acquisition device, biometric authentication system and biological information acquisition method
JP2015201040A (en) * 2014-04-08 2015-11-12 株式会社東芝 biometric authentication device and biometric authentication system

Also Published As

Publication number Publication date
JP5488113B2 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
JP6538821B2 (en) System and method for performing authentication using data analysis techniques
CN107276982B (en) Abnormal login detection method and device
JP6482535B2 (en) System and method for biometric authentication with device certification
US8234499B2 (en) Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
Biggio et al. Poisoning adaptive biometric systems
CN109756458B (en) Identity authentication method and system
US20180068098A1 (en) Continuous User Authentication
JP2010039846A (en) Authentication method controller, authentication method control method and authentication method control program
US20200125706A1 (en) Biometric authentication anomaly detection
CN112464200B (en) Authentication risk detection method and system
JP6164284B2 (en) Authentication apparatus, authentication method, and computer program
CN106998332B (en) Secure login method and device, storage medium and computer equipment
JP5488113B2 (en) Unauthorized access detection device and unauthorized access detection method
CN111581661A (en) Terminal management method and device based on biological feature recognition and computer equipment
JP2016062457A (en) Authentication method and authentication apparatus
CN107808082B (en) Electronic device, data access verification method, and computer-readable storage medium
US11334654B2 (en) Dynamic enhanced security based on biometric authentication
CN111949952B (en) Method for processing verification code request and computer-readable storage medium
JP6890559B2 (en) Access analysis system and access analysis method
CN112272195B (en) Dynamic detection authentication system and method thereof
CN112118089B (en) Webshell monitoring method and system
Fu et al. Artificial intelligence meets kinesthetic intelligence: Mouse-based user authentication based on hybrid human-machine learning
KR100687725B1 (en) Method and apparatus for secure authentication of fingerprint data
CN118013489B (en) User operation safety control method and system
US12147526B2 (en) Behavioral biometrics verification adaptation for cross devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140210

R150 Certificate of patent or registration of utility model

Ref document number: 5488113

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150