CN101821776A - 登记装置、认证装置、登记方法和认证方法 - Google Patents
登记装置、认证装置、登记方法和认证方法 Download PDFInfo
- Publication number
- CN101821776A CN101821776A CN200880110777A CN200880110777A CN101821776A CN 101821776 A CN101821776 A CN 101821776A CN 200880110777 A CN200880110777 A CN 200880110777A CN 200880110777 A CN200880110777 A CN 200880110777A CN 101821776 A CN101821776 A CN 101821776A
- Authority
- CN
- China
- Prior art keywords
- information
- unit
- abiotic
- mensuration
- vein
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
Abstract
目的是提出登记装置和登记方法,被配置为实现在用于存储活体信息的存储器减小存储器占用量,并且提出认证装置和认证方法,被配置为实现认证时间的缩短。登记装置提供有非静脉信息获得单元(22),其从静脉图像数据获得非静脉信息,所述非静脉信息是静脉部分信息以外的信息;非静脉信息登记单元(23),其将由非静脉信息获得单元(22)获取的非静脉信息登记在HDD(14);制图单元(31),其被包括在具有比非静脉信息获得单元(22)、非静脉信息登记单元(23)和HDD(14)的安全度更高的安全度的安全芯片(15)中,并且从静脉图像数据提取关于静脉的信息;以及静脉信息登记单元(32),其将由制图单元(31)提取的关于静脉的信息登记在存储器(33)。
Description
技术领域
本发明涉及优选地应用到例如生物测定(biometric)认证的登记装置、认证装置、登记方法和认证方法。
背景技术
传统上,采用血管作为生物测定认证的目标之一。作为采用血管作为生物测定认证的目标的认证装置,已经提出对作为捕获手指的图像的结果所获得的图像数据执行哈夫(Hough)变换的装置,其在改变提取阈值的同时提取参数,使得作为变换的结果所获得的参数具有预定值,并且其使用所提取的参数作为登记数据或应该认证为登记数据的数据(例如,见专利文献1)。
该认证装置执行预处理,在该预处理中确定在从应该认证的数据提取参数时设置的提取阈值是否在可允许的提取阈值的范围内。在提取阈值在可允许的提取阈值的范围内的情况下,认证装置使用参数认证应该认证的数据。
因此,在对应于生物测定识别目标的分量本身的量小或生物测定识别目标以外的噪声分量的量非常大的情况下,在从应该认证的数据提取参数时设置的提取阈值在提取阈值的范围外,并且该认证装置不使用参数执行认证。因此,可以减小人被认证为另一人的错误确定的概率,从而可以提高认证精度。
专利文献1:日本未审查专利申请公开No.2007-233574。
同时,在具有前述配置的认证装置中,使用提取阈值的预处理和使用参数的认证处理可以由一个处理单元执行,这导致认证花费时间的问题。
此外,在该认证装置中,提取阈值和参数需要被寄存在一个存储器中,这导致存储器膨胀(bloat)的问题。
特别地,因为静脉(vein)在整个生命期间是不变的和不可改变的,预处理和认证处理通常在具有高安全级别的模块中执行,如用于防止第三方访问的抗窜改(tamper-resistant)安全芯片。
在此情况下,具有高安全级别的模块的处理能力不能容易地提高,这与不应用该模块的情况相比提高了花费认证处理时间的可能性。
此外,在此情况下,具有高安全级别的模块的存储器容量通常小,这与不应用该模块的情况相比提高了提取阈值和参数的存储器占用增加的问题。
发明内容
已经鉴于上述问题做出本发明,并且本发明涉及提出登记装置和登记方法,其能够减小用于存储生物测定信息的存储器的占用,并且提出了认证装置和认证方法,其能够缩短认证时间。
为了解决前述问题,本发明是登记装置,其提供有:获得单元,其从生物测定图像数据获得非生物测定信息,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;非生物测定登记单元,其将由所述获得单元获得的所述非生物测定信息登记在第一存储单元中;提取单元,其被包括在其中安全级别高于所述获得单元、非生物测定登记单元和第一存储单元的块中,并且所述提取单元从所述生物测定图像数据提取关于活体的信息;以及生物测定登记单元,其被包括在所述块中,并且所述生物测定登记单元将由所述提取单元提取的关于活体的信息登记在所述块中的第二存储单元中。
此外,本发明是认证装置,其提供有:获得单元,其从生物测定图像数据获得非生物测定信息,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;非生物测定确定单元,其确定由所述获得单元获得的所述非生物测定信息是否匹配在第一存储单元中登记的非生物测定信息;提取单元,其被包括在其中安全级别高于所述获得单元、非生物测定确定单元和第一存储单元的块中,并且所述提取单元从所述生物测定图像数据提取关于活体的信息;以及生物测定确定单元,其被包括在所述块中,并且在所述非生物测定确定单元确定匹配的情况下,确定由所述提取单元提取的关于活体的信息是否匹配在所述块中的第二存储单元中登记的关于活体的信息。
此外,本发明是登记方法,其提供有:以获得单元从生物测定图像数据获得非生物测定信息的第一步骤,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;以非生物测定登记单元将在所述第一步骤中获得的所述非生物测定信息登记在第一存储单元中以在生物测定认证处理之前的认证处理中使用非生物测定信息的第二步骤;以提取单元从所述生物测定图像数据提取关于活体的信息的第三步骤,所述提取单元被包括在其中安全级别高于所述获得单元、非生物测定登记单元和第一存储单元的块中;以及以生物测定登记单元将在所述第三步骤中提取的关于活体的信息登记在所述块中的第二存储单元中以在生物测定认证处理中使用该信息的第四步骤,所述生物测定登记单元被包括在所述块中。
此外,本发明是认证方法,其提供有:以获得单元从生物测定图像数据获得非生物测定信息的第一步骤,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;以非生物测定确定单元确定在所述第一步骤中获得的所述非生物测定信息是否匹配在第一存储单元中登记的非生物测定信息的第二步骤;以提取单元从所述生物测定图像数据提取关于活体的信息的第三步骤,所述提取单元被包括在其中安全级别高于所述获得单元、非生物测定确定单元和第一存储单元的块中;以及以生物测定确定单元在所述非生物测定确定单元确定匹配的情况下,确定在所述第三步骤中提取的关于活体的信息是否匹配在所述块中的第二存储单元中登记的关于活体的信息的第四步骤,所述生物测定确定单元被包括在所述块中。
根据本发明,非生物测定信息和生物测定信息可以被登记在不同区域中,此外可以以共享的方式执行使用非静脉信息的认证和使用静脉信息的认证。因此,可以实现能够减小用于存储生物测定信息的存储的占用的登记装置和登记方法,以及能够缩短认证时间的认证装置和认证方法。
附图说明
图1是图示PMI系统的整体配置的概述图。
图2是图示该实施例中的认证装置的配置的概述图。
图3是图示登记模式下控制单元和安全芯片的功能配置的概述图。
图4是图示登记处理过程的流程图。
图5是图示认证模式下控制单元和安全芯片的功能配置的概述图。
图6是图示认证处理过程的流程图。
具体实施方式
下文中,将参照附图详细描述本发明的实施例。
(1)PMI系统的整体配置
图1图示根据该实施例的特权管理基础结构(privilege managementinfrastructure)(下文中称为PMI)的整体配置。该PMI系统1由认证装置2、认证站服务器3和属性认证站服务器4构成。
配置认证装置2例如包括个人计算机,获得由认证站服务器3发出的公共密钥证书PKC,并且获得由属性认证站服务器4发出的属性证书AC。
认证站服务器3是相对于认证装置2和属性认证站服务器4的第三方代理,并且发出公共密钥证书PKC到认证装置2和属性认证站服务器4。该公共密钥证书PKC是用于证明公共密钥对应于由用户拥有的秘密密钥的证书,并且包括用户ID(如用户的名称、归属和邮件地址)、序列号、认证站服务器3的名称和公共密钥等,数字签名被添加到该公共密钥证书PKC。认证站服务器3生成添加有数字签名的公共密钥证书PKC,从而确保所生成的公共密钥证书PKC。
属性认证站服务器4是相对于认证装置2和认证站服务器3的第三方代理,并且发出属性证书AC到认证装置2。该属性证书AC包括发出者的名称和链接到从认证站服务器3给出的公共密钥证书PKC的公共密钥证书PKC的序列号、各条用户的属性信息、属性认证站服务器4的名称等,数字签名被添加到该属性证书AC。属性认证站服务器4生成添加有数字签名的属性证书AC,从而确保所生成的属性证书AC。
(2)认证装置的整体配置
如图2所示,认证装置2由输入单元12、图像捕获单元13、硬盘驱动器(下文中称为HDD)14、安全芯片15、通信单元16和通知单元17构成,每个单元经由总线18连接到控制单元11。
控制单元11被构造为计算机,其包括用于控制整个认证装置2的CPU(中央处理单元)、用于存储各种程序、设置信息等的ROM(只读存储器)、以及用作CPU的工作存储器的RAM(随机存取存储器)。
根据用户操作,从输入单元12将用于登记用户的血管作为要登记的目标的模式(下文中用户被称为登记者,并且该模式被称为登记模式)的执行命令或用于识别登记者他自己/她自己的模式(下文中被称为认证模式)的执行命令输入到该控制单元11。
控制单元11基于执行命令确定应该执行的模式,基于对应于该确定的结果的程序适当地控制图像捕获单元13、HDD 14、安全芯片15、通信单元16和通知单元17,并且执行登记模式或认证模式。
图像捕获单元13施加光到手指应该放置在其上的表面(下文中被称为手指放置表面)上,所述光具有被包括在具有由脱氧血红蛋白和氧络血红蛋白两者独特地吸收的特性的波长范围(700[nm]到900[nm])内的波长(下文中被称为近红外光)。
此外,图像捕获单元13通过生成作为数据(下文中被称为静脉图像数据)的图像获得放置在手指放置表面上的活体部分的静脉的图像(下文中被称为静脉图像),并且将静脉图像数据传输到控制单元11和安全芯片15。
HDD 14存储关于在静脉图像数据中示出的手指的信息(下文中被称为手指信息)、由控制单元11在图像捕获单元13中设置的条件(下文中被称为图像捕获条件)等,作为关于静脉的信息以外的信息(下文中被称为非静脉信息)。
安全芯片15具有包括CPU、用于存储各种程序、设置信息等的ROM、用作CPU的工作存储器的RAM、以及用于存储数据的存储器的计算机,并且构造为能够防止伪造(forgery)、篡改(falsification)、窜改(tampering)等的抗窜改芯片,其中使得内部结构或正在处理的数据的分析不可能,或者其中当出现来自外部的未授权访问时芯片本身物理地损坏。
该安全芯片15生成关于在静脉图像数据中示出的静脉的信息(下文中被称为静脉信息),并且将静脉信息记录在安全芯片15中的存储器中。
通信单元16经由预定通信路径发送各种数据到认证装置2外的认证站服务器3和属性认证站服务器4,并且从认证装置2外的认证站服务器3和属性认证站服务器4接收各种数据。
通知单元17包括显示单元17a和语音输出单元17b。显示单元17a基于从控制单元11给出的显示数据在显示屏幕上显示字符和图片。另一方面,语音输出单元17b基于从控制单元11给出的语音数据从扬声器输出语音。
(3)登记模式
接下来,将描述登记模式。在确定登记模式为应该执行的模式之后,控制单元11经由通知单元17提供将手指放在手指放置表面上的指令,然后用作驱动单元21、非静脉信息获得单元22以及非静脉信息登记单元23,如图3所示。此外,安全芯片15用作制图(patterning)单元31和静脉信息登记单元32。
在此情况下,驱动单元21驱动图像捕获单元13中的光源,从而使得近红外光施加到手指放置表面上。此外,驱动单元21调整图像捕获单元13中光学透镜的透镜位置,使得被摄体(subject)被聚焦。此外,驱动单元21基于静脉图像数据调整图像捕获单元13中光圈的光圈值和图像捕获设备的快门速度(曝光时间)。
非静脉信息获得单元22的图像捕获条件检测单元24基于由驱动单元21调节的透镜位置等检测焦距,基于光圈值和快门速度检测曝光值(EV),生成检测到的曝光值EV和焦距作为图像捕获条件信息,并且将该信息传输到非静脉信息登记单元23。
作为由图像捕获单元13执行的图像捕获的结果,非静脉信息获得单元22的手指信息提取单元25从由图像捕获单元13给出的静脉图像数据提取例如表示用户的特征的手指宽度和亮度分布(下文中被称为直方图),并且将用作手指信息的所提取的手指宽度和直方图传输到非静脉信息登记单元23。
也就是说,非静脉信息获得单元22使用图像捕获条件检测单元24获得图像捕获条件信息,并且使用手指信息提取单元25获得手指信息,并且将所获得的图像捕获条件信息和手指信息作为非静脉信息传输到非静脉信息登记单元23。
非静脉信息登记单元23经由通信单元16将从非静脉信息获得单元22给出的非静脉信息输出到属性认证站服务器4。
此时,非静脉信息登记单元23输出非静脉信息到属性认证站服务器4。同时,非静脉信息登记单元23输出由认证站服务器3发出的公共密钥证书PKC的序列号到属性认证站服务器4,并且等待属性证书AC,所述序列号例如是经由输入单元12输入的序列号。
在属性认证站服务器4中,从认证站服务器3获得与从非静脉信息登记单元23给出的公共密钥证书PKC的序列号对应的公共密钥证书PKC。
此外,在属性认证站服务器4中,从非静脉信息登记单元23给出的非静脉信息被写入与公共密钥证书PKC对应的属性证书AC的属性信息区域中,并且通过使用用于签名的秘密密钥的数字签名获得的属性证书AC被输出到认证装置2。
当经由通信单元16接收从属性认证站服务器4给出的属性证书AC时,非静脉信息登记单元23将属性证书AC存储在HDD 14中以进行登记。
另一方面,作为由图像捕获单元13中图像捕获的结果,制图单元31从由图像捕获单元13给出的静脉图像数据提取静脉图像中示出的静脉部分的图像(下文中被称为静脉图像)。
在该实施例中,制图单元31根据需要对静脉图像数据执行预处理,如图像旋转校正、降噪和图像剪切(clipping),然后使用差分滤波器(例如高斯滤波器或Log(高斯拉普拉斯)滤波器)执行锐化处理。此外,制图单元31将已经对其执行锐化处理的静脉图像二进制化,并且以在已二进制化的静脉图像中示出的静脉的亮度的中心或峰值作为参考,恒定地使静脉宽度变薄。因此,在根据该实施例的制图单元31中,从多级静脉图像提取静脉信息,所述静脉信息是其中静脉的线宽恒定的二进制图像。
静脉信息登记单元32将与由非静脉信息登记单元23登记的非静脉信息相关联的静脉信息存储在安全芯片15的存储器中,从而登记静脉信息。
以此方式,控制单元11可以执行登记模式。
(4)登记处理过程
接下来,将参照图4中图示的流程图描述控制单元11中登记模式的登记处理过程。
也就是说,在从输入单元12接收登记模式的执行命令时,控制单元11开始该例程RT1并且移动到下一步骤SP1以设置图像捕获单元13中的焦距、光圈值、快门速度等,并且移动到下一步骤SP2。
在该步骤SP2中,控制单元11检测当图像捕获单元13捕获静脉图像时设置的图像捕获条件(包括曝光值EV和焦距),并且移动到下一步骤SP3。
在该步骤SP3中,控制单元11从作为图像捕获单元13中图像捕获的结果给出的静脉图像数据提取用作手指信息的手指宽度和直方图,并且移动到下一步骤SP4。
在该步骤SP4中,控制单元11获得包括包含在步骤SP2检测到的图像捕获条件的图像捕获条件信息和在步骤SP3提取的手指信息的非静脉信息作为非静脉信息,经由通信单元16将所获得的非静脉信息和经由输入单元12输入的公共密钥证书PKC的序列号输出到属性认证站服务器4,并且移动到下一步骤SP5。
在该步骤SP5中,控制单元11经由通信单元16接收从属性认证站服务器4给出的属性证书AC以获得该属性证书,并且移动到下一步骤SP6。
在该步骤SP6中,控制单元11将从属性认证站服务器4给出的属性证书AC存储在HDD 14中以便进行登记,并且移动到下一步骤SP7。
在该步骤SP7中,安全芯片1制图作为图像捕获单元13中图像捕获的结果给出的静脉图像数据,从而从多级静脉图像提取作为其中静脉的线宽恒定的二进制图像的静脉信息,并且移动到下一步骤SP8。
在该步骤SP8中,安全芯片15将静脉信息存储在安全芯片15的存储器中,并且移动到下一步骤SP9以便结束处理。
(5)认证模式
接下来,将描述认证模式。在确定认证模式为应该执行的模式之后,控制单元11经由通知单元17提供将手指放在手指放置表面上的指令,然后用作驱动单元21、非静脉信息获得单元22、非静脉信息读取单元26以及非静脉认证单元27,如图5所示,其中与图3中部分对应的部分由相同的附图标记表示。此外,安全芯片15用作制图单元31、存储器33、静脉信息读取单元34和静脉认证单元35。
在此情况下,如在上述登记模式下,驱动单元21驱动图像捕获单元13。非静脉信息获得单元22的图像捕获条件检测单元24检测由驱动单元21设置的包括曝光值EV和焦距的图像捕获条件,并且提取图像捕获条件作为图像捕获条件信息。此外,非静脉信息获得单元22的手指信息提取单元25从由图像捕获单元13给出的静脉图像数据提取包括手指宽度和直方图的手指信息。也就是说,非静脉信息获得单元22获得图像捕获条件信息和手指信息作为非静脉信息,并且将所获得的非静脉信息传输到非静脉认证单元27。
此外,非静脉信息读取单元26读取HDD 14中登记的属性证书AC,并且将属性证书AC传输到非静脉认证单元27。
非静脉认证单元27使用用于属性认证站服务器4的签名的公共密钥来验证从非静脉信息读取单元26给出的属性证书AC。然后,在已验证的属性证书AC未被窜改的情况下,非静脉认证单元27确定在属性证书AC中描述的非静脉信息是否与从非静脉信息获得单元22给出的要认证的非静脉信息匹配。
这里,在确定两条非静脉信息不相互匹配的情况下,这意味着各条非静脉信息彼此不同而不需要使用静脉信息执行认证,从而非静脉认证单元27确定在使用静脉信息的认证前的阶段中同一人的概率极低,并且作为认证失败的处理,例如经由显示单元17a和语音输出单元17b提供指示该人没有被认证为登记人(registrant)的视觉和听觉通知。
与此相反,在由非静脉认证单元27确定两条非静脉信息相互匹配的情况下,控制单元11使得安全芯片15使用静脉信息执行认证。
在制图单元31中,执行与在上述登记模式中对静脉图像数据执行的处理类似的处理,从而从由图像捕获单元13捕获的多级静脉图像提取静脉信息,所述静脉信息是其中静脉的线宽恒定的二进制图像,并且将所提取的静脉信息传输到静脉认证单元35。
静脉信息读取单元34读取在存储器33中登记的静脉信息,并且将读取的静脉信息传输到静脉认证单元35。
静脉认证单元35确定在存储器33中登记的静脉信息是否与由制图单元31提取的要认证的静脉信息匹配。
这里,在静脉认证单元35确定两条静脉信息不相互匹配的情况下,静脉认证单元35确定该人不能被认证为登记人,并且作为认证失败的处理,例如经由显示单元17a和语音输出单元17b提供指示该人没有被认证为登记人的视觉和听觉通知。
与此相反,在静脉认证单元35确定两条静脉信息相互匹配的情况下,静脉认证单元35确定该人可以被认证为登记人,并且传输用于使得执行认证成功的处理的数据到控制单元11。
作为认证成功的处理,控制单元11例如基于从静脉认证单元35给出的数据,执行仅为某人打开关闭的门或取消要限制的目标的操作模式的处理。
以此方式,该控制单元11可以执行认证模式。
(6)认证处理过程
接下来,将参照图6中图示的流程图描述控制单元11中认证模式的认证处理过程。
也就是说,在从输入单元12接收认证模式的执行命令时,控制单元11开始该例程RT2并且移动到下一步骤SP11以设置图像捕获单元13中的焦距、光圈值、快门速度等,并且移动到下一步骤SP12。
在该步骤SP12中,控制单元11读取HDD 14中记录的属性证书AC,并且使用用于属性认证站服务器4的签名的公共密钥来验证读取的属性证书AC。然后,控制单元11确定属性证书AC是否是未被窜改的证书。如果获得否定结果,这意味着属性证书AC被窜改,并且控制单元11移动到步骤SP20。
与此相反,如果在步骤SP12获得肯定结果,这意味着属性证书AC未被窜改,并且控制单元11从属性证书AC读取非静脉信息,并且移动到下一步骤SP13。
在该步骤SP13中,控制单元11检测当图像捕获单元13捕获静脉图像时设置的图像捕获条件(包括曝光值EV和焦距),生成图像捕获条件作为图像捕获条件信息,并且移动到下一步骤SP14。
在该步骤SP14中,控制单元11从作为图像捕获单元13中图像捕获的结果给出的静脉图像数据提取手指宽度和直方图作为手指信息,并且移动到下一步骤SP15。
在该步骤SP15中,控制单元11比较从HDD 14读取的属性证书AC中描述的非静脉信息与从静脉图像数据提取的要认证的非静脉信息,以便执行认证,并且确定是否已经成功执行使用非静脉信息的认证。也就是说,控制单元11确定从HDD 14读取的非静脉信息是否与要认证的非静脉信息匹配。
如果在步骤SP15获得否定结果,这意味着从HDD 14读取的属性证书AC中描述的非静脉信息与从静脉图像数据提取的要认证的非静脉信息不匹配,并且控制单元11移动到步骤SP19。
与此相反,如果在步骤SP15获得肯定结果,这意味着从HDD 14读取的属性证书AC中描述的非静脉信息与从静脉图像数据提取的要认证的非静脉信息匹配,使得控制单元11移动到下一步骤SP16。
在该步骤SP16中,安全芯片15制图作为图像捕获单元13中图像捕获的结果给出的静脉图像数据,从多级静脉图像提取静脉图像数据作为静脉信息,该静脉信息是其中静脉的线宽恒定的二进制图像,并且移动到下一步骤SP17。
在该步骤SP17中,安全芯片15读取在安全芯片15的存储器33中登记的静脉信息,比较所读取的静脉信息与从静脉图像数据提取的要认证的静脉信息,以便执行认证,并且确定是否已经成功地执行了使用静脉信息的认证。也就是说,安全芯片15确定从存储器33中读取的静脉信息与要认证的静脉信息是否匹配。
如果在步骤SP17获得肯定结果,这意味着从存储器33中读取的静脉信息与从静脉图像数据提取的要认证的静脉信息匹配,使得安全芯片15移动到下一步骤SP18。
控制单元11在步骤SP18执行对应于认证成功的预定处理,然后移动到下一步骤SP21以结束处理。
与此相反,如果在步骤SP17获得否定结果,这意味着从存储器33中读取的静脉信息与从静脉图像数据提取的要认证的静脉信息不匹配,使得安全芯片15移动到下一步骤SP19。
控制单元11在步骤SP19执行对应于认证失败的预定处理,然后移动到下一步骤SP21以结束处理。
在步骤SP20中,控制单元11例如执行其中从属性认证站服务器4给出未被窜改的属性证书AC的重发处理,作为用于获得未被窜改的属性证书AC的恢复处理,且然后移动到下一步骤SP21以结束处理。
(7)操作和效果
在上述配置中,在该认证装置2中,控制单元11在静脉认证处理之前获得要在认证处理中使用的非静脉信息,并且将非静脉信息登记在HDD 14中。此外,安全芯片15从静脉图像数据提取静脉信息,并且将静脉信息登记在存储器33中。
因此,在认证装置2中,控制单元11执行使用非静脉信息的认证,并且安全芯片15执行使用静脉信息的认证,从而可以以共享的方式执行使用非静脉信息的认证和使用静脉信息的认证。因此,可以缩短认证时间。
此外,在认证装置2中,非静脉信息被登记在HDD 14中,使得非静脉信息不需要被登记在安全芯片15的存储器33中。因此,可以相应地减少安全芯片15的存储器的占用。
在认证装置2中,即使在控制单元11执行使用非静脉信息的认证并且安全芯片15在获得该认证结果之后开始使用静脉信息的认证的情况下,具有比安全芯片15的处理能力更高的处理能力的控制单元11执行使用非静脉信息的认证,使得安全芯片15不执行使用非静脉信息的认证,并且可以相应地缩短认证时间。
在认证装置2中,控制单元11从静脉图像数据提取手指信息,并且将手指信息作为非静脉信息登记在HDD 14中。因此,即使手指信息被盗,也不能从手指信息读取静脉信息本身。因此,在认证装置2中,控制单元11可以执行使用手指信息的认证,同时保持静脉信息的机密性,并且可以拒绝很可能是任意其它人的数据的静脉图像数据。
在认证装置2中,当执行使用非静脉信息的认证时,控制单元11从HDD14读取图像捕获条件信息作为非静脉信息。因此,认证装置2不但可以使用图像捕获条件信息作为要在静脉认证处理之前的认证处理中使用的信息,而且可以使用图像捕获条件信息作为图像捕获单元13的设置值。
在此情况下,当捕获要认证的手指的图像时,认证装置2可以使用在HDD14中登记的图像捕获条件信息设置图像捕获条件,而不再次检测最佳图像捕获条件。因此,可以节约用于检测最佳图像捕获条件的时间,并且可以相应地缩短认证时间。
在认证装置2中,安全芯片15由抗窜改芯片等构造。因此,安全芯片15防止静脉信息的被盗。即使安全芯片15的处理能力由于防止被盗而低于控制单元11的处理能力,控制单元11执行使用静脉信息的认证,其中已经使用该静脉信息成功执行了认证,因此可以相应地缩短认证时间。
在认证装置2中,当控制单元11将非静脉信息存储在HDD 14中时,控制单元11将非静脉信息作为在属性认证站服务器4中数字签名的属性证书AC而登记在HDD 14中。因此,当通过由控制单元11使用非静脉信息执行认证时,认证装置2可以使用用于属性认证站服务器4的签名的公共密钥验证属性证书AC,且因此可以确定属性证书AC是否被窜改。因此,在认证装置2中,可以避免在非静脉信息被窜改的情况下出现的即使任意其它人也成功认证的错误认证。
在认证装置2中,在属性证书AC被窜改的情况下,执行重发处理作为恢复处理,从而从属性认证站服务器4给出未被窜改的属性证书AC。因此,可以防止甚至相同人的认证失败。
根据上述配置,非静脉信息被登记在HDD 14中,并且静脉信息被登记在存储器33中,从而可以实现可以减少存储器的占用的认证装置2。此外,控制单元11执行使用非静脉信息的认证,然后安全芯片15执行使用静脉信息的认证,从而可以实现能够缩短认证时间的认证装置2。
(8)其它实施例
在上述实施例中,已经给出关于手指被应用为活体部分的情况的描述,但是本发明不限于此。例如,也可以应用手掌、脚趾、手臂、眼睛等。
在此情况下,代替用作非静脉信息的手指信息,可以登记和认证从应用部分(如手掌、脚趾、手臂、眼睛等)的静脉图像数据提取的信息作为非静脉信息。
此外,在上述实施例中,已经给出关于血管被应用为生物测定信息的情况的描述,但是本发明不限于此。例如,也可以应用指纹、唇纹(lip print)、神经等。
此外,在上述实施例中,已经给出关于制图单元31对静脉图像数据顺序执行预处理、锐化处理、二进制处理和稀化处理的情况的描述,但是本发明不限于此。那些处理的一个或多个可以被省略或可以由另一处理替代,或者新的处理可以被添加到那些处理。此外,那些处理的顺序可以根据需要改变。
此外,在上述实施例中,已经给出关于驱动单元21执行图像捕获单元13中的设置并且由图像捕获条件检测单元24检测由此设置的条件的情况的描述,但是本发明不限于此。图像捕获条件检测单元24可以执行图像捕获单元13中的设置,代替检测图像捕获条件,并且可以提取设置条件作为图像捕获条件信息。
此外,在上述实施例中,已经给出关于检测曝光值EV和焦距作为图像捕获条件的情况的描述,但是本发明不限于此。可以检测曝光值EV和焦距之一。此外,可以通过驱动单元21调整图像捕获单元13中近红外光的波长,并且可以检测捕获静脉图像时近红外光的波长等。
此外,在上述实施例中,已经给出关于提取手指宽度和直方图作为图像条件的情况的描述,但是本发明不限于此。可以提取手指宽度和直方图之一,或者可以从静脉图像数据提取手指的第一关节和第二关节之间的关节距离等。
此外,在上述实施例中,已经给出关于登记和认证图像捕获条件信息和手指信息作为非静脉信息的情况的描述,但是本发明不限于此。可以登记和认证图像捕获条件信息和手指信息之一作为预处理条件。
此外,在上述实施例中,已经给出关于控制单元11验证从HDD 14读取的属性证书AC,并且如果属性证书AC被窜改则执行重发处理作为恢复处理的情况的描述,但是本发明不限于此。作为恢复处理,可以执行其中属性证书AC被预先存储在存储卡等中的备份处理,并且如果属性证书AC被窜改,则从存储卡读取未被窜改的属性证书AC。
此外,在上述实施例中,已经给出关于当非静脉信息被记录在HDD 14中时,由属性认证站服务器4对其给出签名的属性证书AC被存储在HDD 14中的情况的描述,但是本发明不限于此。作为不是属性认证站服务器4的第三方的可信赖外部代理可以提供签名给其中描述非静脉信息的证书,并且具有该签名的证书可以被存储在HDD 14中。
此外,在上述实施例中,已经给出关于当非静脉信息被记录在HDD 14中时,由属性认证站服务器4对其提供签名的属性证书AC被存储在HDD 14中的情况的描述,但是本发明不限于此。控制单元11可以加密非静脉信息,并且将已加密的非静脉信息存储在HDD 14中。
此外,在上述实施例中,已经给出关于当非静脉信息被记录在HDD 14中时,由属性认证站服务器4对其提供签名的属性证书AC被存储在HDD 14中的情况的描述,但是本发明不限于此。可以将非静脉信息存储在HDD 14中而不向其提供签名。
此外,在上述实施例中,已经给出关于根据控制单元11的存储器和安全芯片15的存储器33中存储的程序执行上述登记处理过程或认证处理过程的情况的描述,但是本发明不限于此。可以根据通过从程序存储介质(如CD(致密盘)、DVD(数字多功能盘)或半导体存储器)安装程序或从因特网上的程序提供服务器下载程序所获得的程序执行上述登记处理过程或认证处理过程。
此外,在上述实施例中,已经给出关于用作本发明的登记装置和认证装置的认证装置2由作为获得单元的非静脉信息获得单元22、作为非生物测定登记单元的非静脉信息登记单元23、作为提取单元的制图单元31、作为生物测定登记单元的静脉信息登记单元32、作为非生物测定确定单元的非静脉认证单元27、作为生物测定确定单元的静脉认证单元35、作为第一存储单元的HDD 14、以及作为第二存储单元的存储器33构成。然而,本发明不限于此。可以构造具有其它各种配置的获得单元、非生物测定登记单元、提取单元、生物测定登记单元、非生物测定确定单元、生物测定确定单元、第一存储单元和第二存储单元。
产业应用性
本发明可以用在执行生物测定认证的领域。
Claims (10)
1.一种登记装置,其特征在于包括:
获得单元,其从生物测定图像数据获得非生物测定信息,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;
非生物测定登记单元,其将由所述获得单元获得的所述非生物测定信息登记在第一存储单元中;
提取单元,其被包括在其中安全级别高于所述获得单元、所述非生物测定登记单元和所述第一存储单元的块中,并且所述提取单元从所述生物测定图像数据提取关于活体的信息;以及
生物测定登记单元,其被包括在所述块中,并且将由所述提取单元提取的关于活体的信息登记在所述块中的第二存储单元中。
2.如权利要求1所述的登记装置,其特征在于
所述获得单元获得用于静脉的图像捕获条件以及从图像捕获单元输出的静脉图像中关于手指的信息的两者或其中之一,所述用于静脉的图像捕获条件是在所述图像捕获单元中设置的条件,并且
所述提取单元从所述静脉图像提取关于静脉的信息。
3.如权利要求1所述的登记装置,其特征在于
所述非生物测定登记单元登记所述非生物测定信息和标识符,所述标识符由所述登记装置外的认证站生成,并且用于检测所述非生物测定信息的窜改。
4.一种认证装置,其特征在于包括:
获得单元,其从生物测定图像数据获得非生物测定信息,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;
非生物测定确定单元,其确定由所述获得单元获得的所述非生物测定信息是否匹配在第一存储单元中登记的非生物测定信息;
提取单元,其被包括在其中安全级别高于所述获得单元、所述非生物测定确定单元和所述第一存储单元的块中,并且所述提取单元从所述生物测定图像数据提取关于活体的信息;以及
生物测定确定单元,其被包括在所述块中,并且在所述非生物测定确定单元确定匹配的情况下,所述生物测定确定单元确定由所述提取单元提取的关于活体的信息是否匹配在所述块中的第二存储单元中登记的关于活体的信息。
5.如权利要求4所述的认证装置,其特征在于
所述获得单元获得用于静脉的图像捕获条件以及从图像捕获单元输出的静脉图像中关于手指的信息的两者或其中之一,所述用于静脉的图像捕获条件是在所述图像捕获单元中设置的条件,并且
所述提取单元从所述静脉图像提取关于静脉的信息。
6.如权利要求4所述的认证装置,其特征在于
在所述第一存储单元中登记的所述非生物测定信息包括图像捕获条件,并且
所述获得单元设置图像捕获单元中的图像捕获条件,并且从由其中已经执行设置的所述图像捕获单元输出的生物测定图像数据获得非生物测定信息,所述非生物测定信息不关于作为生物测定认证的目标的活体部分。
7.如权利要求4所述的认证装置,其特征在于
所述提取单元以所述非生物测定确定单元确定匹配时的时间作为触发,开始提取关于活体的信息。
8.如权利要求4所述的认证装置,其特征在于
所述非生物测定信息和标识符被存储在所述第一存储单元中,所述标识符由所述认证装置外的认证站生成,并用于检测所述非生物测定信息的窜改,并且当基于所述标识符检测到所述非生物测定信息的窜改时,所述非生物测定确定单元更新所述非生物测定信息和所述标识符。
9.一种登记方法,其特征在于包括:
以获得单元从生物测定图像数据获得非生物测定信息的第一步骤,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;
以非生物测定登记单元将在所述第一步骤中获得的所述非生物测定信息登记在第一存储单元中的第二步骤;
以提取单元从所述生物测定图像数据提取关于活体的信息的第三步骤,所述提取单元被包括在其中安全级别高于所述获得单元、所述非生物测定登记单元和所述第一存储单元的块中;以及
以生物测定登记单元将在所述第三步骤中提取的关于活体的信息登记在所述块中的第二存储单元中的第四步骤,所述生物测定登记单元被包括在所述块中。
10.一种认证方法,其特征在于包括:
以获得单元从生物测定图像数据获得非生物测定信息的第一步骤,所述非生物测定信息不关于作为生物测定认证的目标的活体部分;
以非生物测定确定单元确定在所述第一步骤中获得的所述非生物测定信息是否匹配在第一存储单元中登记的非生物测定信息的第二步骤;
以提取单元从所述生物测定图像数据提取关于活体的信息的第三步骤,所述提取单元被包括在其中安全级别高于所述获得单元、所述非生物测定确定单元和所述第一存储单元的块中;以及
以生物测定确定单元在所述非生物测定确定单元确定匹配的情况下,确定在所述第三步骤中提取的关于活体的信息是否匹配在所述块中的第二存储单元中登记的关于活体的信息的第四步骤,所述生物测定确定单元被包括在所述块中。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007268280 | 2007-10-15 | ||
JP268280/07 | 2007-10-15 | ||
PCT/JP2008/068925 WO2009051250A1 (ja) | 2007-10-15 | 2008-10-14 | 登録装置、認証装置、登録方法及び認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101821776A true CN101821776A (zh) | 2010-09-01 |
Family
ID=40567511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880110777A Pending CN101821776A (zh) | 2007-10-15 | 2008-10-14 | 登记装置、认证装置、登记方法和认证方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100272326A1 (zh) |
EP (1) | EP2202685A1 (zh) |
JP (1) | JP4924718B2 (zh) |
KR (1) | KR20100069668A (zh) |
CN (1) | CN101821776A (zh) |
WO (1) | WO2009051250A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110727966A (zh) * | 2018-07-16 | 2020-01-24 | Oppo广东移动通信有限公司 | 图像处理方法和装置、存储介质、电子设备 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6197345B2 (ja) | 2013-04-22 | 2017-09-20 | 富士通株式会社 | 生体認証装置、生体認証システム、および生体認証方法 |
KR20160066728A (ko) | 2014-12-03 | 2016-06-13 | 삼성전자주식회사 | 생체 정보를 저장하는 nfc 패키지 및 전자 기기 |
KR101760211B1 (ko) * | 2016-04-04 | 2017-07-21 | 엔에이치엔엔터테인먼트 주식회사 | 안구 인식을 통해 보안이 강화된 인증 방법 및 시스템 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3500461B2 (ja) * | 1997-03-17 | 2004-02-23 | 沖電気工業株式会社 | 個人認識装置 |
JPH11339045A (ja) * | 1998-05-27 | 1999-12-10 | Hitachi Ltd | 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体 |
JP2001052182A (ja) * | 1999-08-13 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証方法及び個人認証プログラムを記録した記録媒体 |
JP2003308524A (ja) * | 2002-04-16 | 2003-10-31 | Nippon Signal Co Ltd:The | アクセスコントロールシステム |
JP4495957B2 (ja) * | 2003-12-12 | 2010-07-07 | 株式会社東芝 | 生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法 |
JP2005215963A (ja) * | 2004-01-29 | 2005-08-11 | Oki Electric Ind Co Ltd | 個人認証装置及び個人認証方法 |
JP4601380B2 (ja) * | 2004-10-08 | 2010-12-22 | 富士通株式会社 | 生体認証システムの登録方法、生体認証システム及びそのプログラム |
JP2006059282A (ja) * | 2004-08-24 | 2006-03-02 | Fujitsu Ltd | 生体特徴情報に基づく認証方法 |
JP4038777B2 (ja) | 2006-02-28 | 2008-01-30 | ソニー株式会社 | 登録装置及び認証装置 |
JP5045344B2 (ja) * | 2007-09-28 | 2012-10-10 | ソニー株式会社 | 登録装置、登録方法、認証装置及び認証方法 |
-
2008
- 2008-10-14 US US12/681,648 patent/US20100272326A1/en not_active Abandoned
- 2008-10-14 EP EP08838690A patent/EP2202685A1/en not_active Withdrawn
- 2008-10-14 KR KR1020107007531A patent/KR20100069668A/ko not_active Application Discontinuation
- 2008-10-14 CN CN200880110777A patent/CN101821776A/zh active Pending
- 2008-10-14 JP JP2009538184A patent/JP4924718B2/ja not_active Expired - Fee Related
- 2008-10-14 WO PCT/JP2008/068925 patent/WO2009051250A1/ja active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110727966A (zh) * | 2018-07-16 | 2020-01-24 | Oppo广东移动通信有限公司 | 图像处理方法和装置、存储介质、电子设备 |
CN110727966B (zh) * | 2018-07-16 | 2021-11-16 | Oppo广东移动通信有限公司 | 图像处理方法和装置、存储介质、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
WO2009051250A1 (ja) | 2009-04-23 |
KR20100069668A (ko) | 2010-06-24 |
JPWO2009051250A1 (ja) | 2011-03-03 |
US20100272326A1 (en) | 2010-10-28 |
JP4924718B2 (ja) | 2012-04-25 |
EP2202685A1 (en) | 2010-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9673981B1 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
US9773151B2 (en) | System and methods for contactless biometrics-based identification | |
US9832023B2 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
CN108804884B (zh) | 身份认证的方法、装置及计算机存储介质 | |
US9160532B2 (en) | Dynamic seed and key generation from biometric indicia | |
US20080005578A1 (en) | System and method for traceless biometric identification | |
US20100174914A1 (en) | System and method for traceless biometric identification with user selection | |
FR2861875A1 (fr) | Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb | |
WO2017067381A1 (zh) | 一种支付方法、终端及支付服务器 | |
Joshi et al. | A comprehensive security analysis of match-in-database fingerprint biometric system | |
Maltoni et al. | Securing fingerprint systems | |
CN106027257A (zh) | 一种安全进行身份认证的方法和系统 | |
CN101821776A (zh) | 登记装置、认证装置、登记方法和认证方法 | |
Feng et al. | Secure session on mobile: An exploration on combining biometric, trustzone, and user behavior | |
CN112600886B (zh) | 端云结合的隐私保护方法、装置以及设备 | |
US10867022B2 (en) | Method and apparatus for providing authentication using voice and facial data | |
JP6801146B2 (ja) | 生体認証を用いた電子決裁システム、方法、およびプログラム | |
Cimato et al. | Biometrics and privacy | |
Wells et al. | Privacy and biometrics for smart healthcare systems: attacks, and techniques | |
Krishna Prasad | Multifactor Authentication Model using Fingerprint Hash code and Iris Recognition | |
Obied | How to attack biometric systems in your spare time | |
Gulia et al. | Security Techniques in Internet of Things (IoT) | |
Kulkarni | Analyzing Trusted Elements in Mobile Devices | |
Mastali | Synergising fingerprint biometrics and cryptography for improved authentication | |
Meadows et al. | Spoof and vulnerability of biometric systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20100901 |