CN101957898A - 信息处理设备、信息处理方法及程序 - Google Patents

信息处理设备、信息处理方法及程序 Download PDF

Info

Publication number
CN101957898A
CN101957898A CN2010102245842A CN201010224584A CN101957898A CN 101957898 A CN101957898 A CN 101957898A CN 2010102245842 A CN2010102245842 A CN 2010102245842A CN 201010224584 A CN201010224584 A CN 201010224584A CN 101957898 A CN101957898 A CN 101957898A
Authority
CN
China
Prior art keywords
biometric information
unit
authentication
attribute certificate
application controls
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010102245842A
Other languages
English (en)
Inventor
阿部博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN101957898A publication Critical patent/CN101957898A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种信息处理设备、信息处理方法及程序,其中根据本发明的信息处理设备包括:认证处理单元,其用于认证活体特有的生物测量信息;以及应用控制单元,其用于根据生物测量信息的认证结果来控制提供预定服务的应用,并且请求认证处理单元认证生物测量信息。认证处理单元包括:生物测量信息认证单元,其用于基于登记的生物测量信息认证生物测量信息,所述登记的生物测量信息是预先登记的生物测量信息;以及属性证书生成单元,其用于在生物测量信息认证单元成功认证了生物测量信息时,生成属性证书,所述属性证书表示关于生物测量信息的认证结果的有效时段的信息。当针对请求认证的生物测量信息发布属性证书时,存储发布的属性证书。

Description

信息处理设备、信息处理方法及程序
技术领域
本发明涉及信息处理设备、信息处理方法及程序。
背景技术
随着信息处理技术和信息通信技术的进步,多个装置通常相互连接,以便共享并交换数据并且远距离执行协同工作。相互连接的装置的组合不是固定的。在许多情况下,组合由许多装置构成。因此,广泛采用用于认证用户的认证过程,以防止由所谓的“电子欺骗(spoofing)”引起的信息的泄露和非法使用。
作为这样认证过程的示例,过去使用了使用个人识别号或密码的认证过程。除了这样的认证过程之外,例如,日本专利申请早期公开第2007-249594号还建议可以更容易确保安全性的生物测量认证。
这里,使用在日本专利申请早期公开第2007-249594号中描述的设备的认证方法在每当执行个人认证的设备(其也可被称为“认证装置”)请求个人认证时,需要具有生成生物测量信息的步骤,以便防止电子欺骗。因此,每当用户使用认证装置时,认证装置根据在设备上保留的活体的部分来生成生物测量信息。结果,即使需要在短时间内执行个人认证中要求的一系列处理,也存在无法在短时间内执行个人认证的问题。
考虑到上述,期望提供一种信息处理设备、信息处理方法以及程序,其不需要在每次个人认证时根据活体的部分来生成生物测量信息。
发明内容
根据本发明的实施例,提供了一种信息处理设备,其包括:认证处理单元,其认证活体特有的生物测量信息;以及应用控制单元,其根据生物测量信息的认证结果来控制提供预定服务的应用,并且请求认证处理单元认证生物测量信息。认证处理单元包括:生物测量信息认证单元,其基于登记的生物测量信息(其是预先登记的生物测量信息),认证生物测量信息;以及属性证书生成单元,当生物测量信息认证单元成功认证了生物测量信息时,属性证书生成单元生成属性证书,其表示关于生物测量信息的认证结果的有效时段的信息,并且当针对请求认证的生物测量信息发布属性证书时,应用控制单元存储发布的属性证书。
当应用控制单元具有属性证书时,应用控制单元可请求认证处理单元验证属性证书以替代认证生物测量信息,认证处理单元还可包括证书验证单元,其验证从应用控制单元传送的属性证书并且将属性证书的验证结果输出到应用控制单元,并且当确定执行验证的时间在属性证书中表示的有效时段内时,证书验证单元可确定成功验证了属性证书。
当成功认证了生物测量信息时,应用控制单元可通知认证处理单元关于认证结果的有效时段的信息,并且属性证书生成单元可基于应用控制单元通知的关于有效时段的信息,确定属性证书的有效时段。
当确定执行验证的时间不在有效时段内时,证书验证单元可通知应用控制单元属性证书在有效时段外,并且当应用控制单元获得通知时,应用控制单元可请求认证处理单元认证生物测量信息。
认证处理单元还可包括:存储单元,其存储认证处理单元特有的密钥对,该密钥对包括公开密钥和秘密密钥;以及签名附加单元,其使用密钥对将数字签名附加到属性证书生成单元生成的属性证书,并且证书验证单元可在验证有效时段之前使用密钥对来验证附加到属性证书的数字签名。
根据本发明的实施例,提供了一种信息处理方法。信息处理设备包括认证处理单元和应用控制单元。认证处理单元包括生物测量信息认证单元和属性证书生成单元。生物测量信息认证单元基于登记的生物测量信息(其是预先登记的生物测量信息),认证活体特有的生物测量信息。当生物测量信息认证单元成功认证了生物测量信息时,属性证书生成单元生成属性证书,其表示关于生物测量信息的认证结果的有效时段的信息。应用控制单元根据生物测量信息的认证结果来控制提供预定服务的应用,并且请求认证处理单元认证生物测量信息。该信息处理方法包括如下步骤:使得应用控制单元请求生物测量信息认证单元认证生物测量信息;使得生物测量信息认证单元认证生物测量信息;当成功认证了生物测量信息时,使得属性证书生成单元生成属性证书,其表示关于生物测量信息的认证结果的有效时段的信息;以及使得应用控制单元存储针对请求认证的生物测量信息生成的属性证书。
根据本发明的实施例,提供了一种用于使得计算机实现如下功能的程序:生物测量信息认证功能,其用于基于登记的生物测量信息(其是预先登记的生物测量信息),认证活体特有的生物测量信息;属性证书生成功能,用于当成功认证了生物测量信息时,生成属性证书,其表示关于生物测量信息的认证结果的有效时段的信息;以及应用控制功能,其用于根据生物测量信息的认证结果来控制提供预定服务的应用,并且请求生物测量信息认证功能认证该生物测量信息。当针对请求认证的生物测量信息生成属性证书时,应用控制功能存储该属性证书。
如上所述,当成功认证了生物测量信息时,根据本发明的实施例的信息处理设备生成属性证书,其表示该生物测量信息的认证结果的有效时段。信息处理设备使用属性证书,因此该信息处理设备可以提供预定服务,而无需对于每次个人认证都根据活体的部分生成生物测量信息。
附图说明
图1是示出根据本发明的第一实施例的信息处理设备的配置的框图;
图2是示出属性证书的说明图;
图3是示出根据实施例的信息处理设备的说明图;
图4是示出根据实施例的信息处理设备的说明图;
图5A是示出根据实施例的认证处理单元的说明图;
图5B是示出根据实施例的认证处理单元的说明图;
图6A是示出根据实施例的信息处理设备的变型的说明图;
图6B是示出根据实施例的信息处理设备的变型的说明图;
图7是示出根据实施例的信息处理方法的流程图;以及
图8是示出根据本发明的实施例的信息处理设备的硬件配置的框图;
具体实施方式
在下文中,将参照附图详细描述本发明的优选实施例。注意,在该说明书和附图中,以相同的参考标号标记具有基本相同功能和结构的结构元件,并且省略了这些结构元件的重复说明。
将以下面顺序进行说明。
(1)第一实施例
(1-1)信息处理设备的配置
(1-2)信息处理设备的变型
(1-3)信息处理方法
(2)根据本发明的实施例的信息处理设备的硬件配置
(3)总结
(第一实施例)
<信息处理设备的配置>
首先,将参照图1和图2详细描述根据本发明的第一实施例的信息处理设备的配置。图1是示出根据本实施例的信息处理设备的配置的框图。图2是示出属性证书的说明图。
在下面说明中,例如,将描述静脉认证作为生物测量认证的示例。在此情形下,使用关于在活体的静脉中出现的图案的静脉信息作为活体特有的生物测量信息。然而,本发明不仅限于静脉认证,而是还可应用于其它各种生物测量认证,诸如指纹认证、面部认证以及虹膜认证。
例如,如图1所示,根据本实施例的信息处理设备10主要包括应用控制单元101、成像控制单元103、成像单元105、生物测量信息提取单元107、认证处理单元109以及存储单元111。
应用控制单元101利用CPU(中央处理单元)、ROM(只读存储器)、RAM(随机存取存储器)等来实现。应用控制单元101根据活体特有的生物测量信息的认证结果,控制向信息处理设备10的用户提供预定服务的应用,并且请求稍后描述的认证处理单元109认证该生物测量信息。
应用控制单元101控制执行的应用是如下应用:当向用户提供通过执行该应用获得的服务时,其对该用户进行认证。这样应用的示例包括管理登陆到信息处理设备10自身的应用和允许用户查看诸如邮件发送者的私有信息的应用。除了以上列出的应用之外,示例还可以包括各种应用,诸如管理电子货币的使用的应用和管理自动检票系统的应用。
为了认证信息处理设备10的用户,应用控制单元101请求稍后描述的成像控制单元103对用户的体表进行成像,并且请求稍后描述的认证处理单元109认证从成像结果提取的生物测量信息。另外,应用控制单元101根据从认证处理单元109传送的生物测量信息的认证结果,确定是否提供通过执行应用获得的服务。换句话说,当认证处理单元109传送表示成功认证了生物测量信息的认证结果信息时,应用控制单元101为信息处理设备10的用户提供通过执行应用获得的服务。当认证处理单元109传送表示生物测量信息的认证失败的认证结果信息时,应用控制单元101停止应用的执行。
当应用控制单元101请求认证处理单元109认证生物测量信息时,应用控制单元101还将关于认证结果的有效时段的信息(在下文中被称为“有效时段信息”)传送到认证处理单元109,该认证结果表示成功认证了生物测量信息。例如,该有效时段信息是例如表示“关于认证成功的认证结果对于自认证成功以后的十分钟有效”的信息。应用控制单元101根据应用控制单元101提供的服务内容来设置该有效时段信息,因此,应用控制单元101可以管理稍后将描述的属性证书的有效时段。当要求为提供到用户的每个服务内容设置多个安全等级时,应用控制单元101可为每个安全等级设置不同的有效时段信息。
另外,当认证处理单元109不但传送表示认证成功的认证结果信息并且传送稍后描述的属性证书时,应用控制单元101将该属性证书存储到应用控制单元101的内部、稍后描述的存储单元111等。在此情形下,应用控制单元101可将与表示认证成功的认证结果信息对应的用户标识信息(例如,标识号)与属性证书相关联地存储到存储单元111等。通过将这样的识别信息与属性信息相关联,可以容易地理解用户与存储的属性证书之间的对应关系。
可能存在如下情况:当用户请求提供应用时,可存储关于该用户的属性证书(AC)。在这样的情况下,应用控制单元101不请求认证处理单元109认证生物测量信息。替代地,应用控制单元101将存储的属性证书传送到认证处理单元109,并且请求认证处理单元109验证该属性证书。
在这种情形下,当认证处理单元109传送表示成功验证了属性证书的消息时,应用控制单元101认为成功认证了生物测量信息,并且向与该属性证书对应的用户提供预定服务。因此,当成功验证了属性证书时,不必执行如下处理:对体表进行成像、提取生物测量信息以及认证提取的生物测量信息,因此,有可能大大降低用于提供服务的时间。结果,可以改进信息处理设备10的用户的便利性。
另一方面,当认证处理单元109传送表示属性证书的验证失败的消息时,应用控制单元101可请求成像控制单元103对用户的体表进行成像,并且可请求认证处理单元109使用新提取的生物测量信息来执行认证处理。即使当属性证书的验证失败时,也可以执行使用生物测量信息的常规认证处理,因此,可以在不牺牲用户的便利性的情况下提供服务。
应该注意的是,应用控制单元101可具有密钥对,其包括应用控制单元101特有的、根据预定方法生成的公开密钥和秘密密钥,并且应用控制单元101可具有用于该密钥对的公开密钥证书。应用控制单元101中的公开密钥证书使得能够实现与认证处理单元109的安全相互认证处理,并且还使得能够实现将生物测量信息和属性证书更安全地传送到认证处理单元109。
这里,使用公开密钥基础设施(PKI)来生成公开密钥证书(PKC)。公开密钥证书包括诸如用户名、MAC(媒介存取控制)地址、或电子邮件地址的用户标识(ID)和与该用户ID对应的公开密钥,其中用户标识(ID)和公开密钥都利用数字签名签署。通过使用单向函数从用户ID和公开密钥导出诸如散列值的定长数据、并且使用签名秘密密钥加密导出的定长数据来生成数字签名。
虽然图1仅示出了一个应用控制单元101,但是可根据信息处理设备10提供的服务数量在信息处理设备10内布置多个应用控制单元101。替选地,一个应用控制单元101可控制相互不同的多种应用,以便提供多种服务。
成像控制单元103利用例如CPU、ROM、RAM等来实现。成像控制单元103控制稍后描述的成像单元105的光源单元、光学系统以及成像元件,以便生成表示体表BS的成像数据。
成像控制单元103将成像元件生成的成像数据输出到稍后描述的生物测量信息提取单元107。此外,成像控制单元103可将获得的成像数据存储到存储单元111。当成像数据被记录到存储单元111时,成像控制单元103可将生成的成像数据与成像日期、成像时间等相关联。应该注意的是,生成的成像数据可以是RGB(红-绿-蓝)信号,或者可以是其它颜色或灰度的图像数据。
成像单元105包括:光源单元,其将具有预定波段的近红外光发射到体表BS;以及光学系统,其包括诸如成像元件和透镜的光学元件。
由于近红外光具有很好地传输通过身体组织并且被血液中的血红蛋白(还原血红蛋白)吸收的特性,因此如果近红外光被发射到手指、手掌或手背上,那么手指、手掌或手背内分布的静脉呈现为图像中的阴影。图像中出现的静脉的阴影被称为静脉图案。为了适当地对这样的静脉图案进行成像,发光二极管等的光源单元发射具有大约600nm到1300nm或者优选地大约700nm到900nm的波长的近红外光。
如果光源发射的近红外光的波长小于600nm或大于1300nm,那么血液中的血红蛋白吸收的光的百分比降低,并且变得难以获得适当的静脉图案。另外,如果光源发射的近红外光的波长是大约700nm到900nm,那么近红外光特定地被去氧血红蛋白和氧合血红蛋白吸收,因此有可能获得适当的静脉图案。
从光源发出的近红外光朝体表BS传播,并且作为直射光从活体的侧面等进入内部。由于人体是近红外光的适当散射体,因此进入活体内部的直射光在所有方向散射的同时传播。通过活体的近红外光进入构成光学系统的光学元件。
构成成像单元105的光学系统由一个或多个光学元件、以及一个或多个成像元件构成。
已知人皮肤具有包括表皮层、真皮层以及皮下组织层的三层结构,其中静脉存在的静脉层在真皮层中。真皮层位于手指表面以下大约0.1mm到0.3mm处,并且具有大约2mm到3mm的厚度。因此,通过将诸如透镜的光学元件的焦点位置设置在真皮层存在的位置(例如,在手指表面以下大约1.5mm到2.0mm的位置),变得可能有效地聚集传输通过静脉层的光。
通过静脉层的传输光通过光学元件聚集,以在诸如CCD(电荷耦合器件)和CMOS(互补型金属氧化物半导体)的成像元件上形成将被转变成静脉成像数据的图像。与生成的静脉成像图像对应的静脉成像数据被传送到稍后描述的生物测量信息提取单元107。
生物测量信息提取单元107利用例如CPU、ROM、RAM等来实现。生物测量信息提取单元107在从成像单元105传送的成像数据当中提取表示用户的静脉图案的静脉图像。该静脉图像是用作活体特有的信息的生物测量信息。该生物测量信息提取单元107还包括处理单元,诸如图像平滑单元、轮廓提取单元、掩膜图像生成单元、修剪单元、静脉平滑单元、二进制转换单元、粗线转换单元、细线转换单元、缩略图图像生成单元等。
图像平滑单元利用例如CPU、ROM、RAM等来实现。图像平滑单元使用例如所谓的高斯空间滤波器来对作为成像结果给出的静脉成像数据进行滤波,从而平滑与该静脉成像数据对应的静脉图像。
轮廓提取单元利用例如CPU、ROM、RAM等来实现。轮廓提取单元使用例如所谓的Log(高斯拉普拉斯)空间滤波器来对图像平滑单元平滑的静脉图像进行滤波,从而强调静脉图像的轮廓以产生雕刻图像。
掩膜图像生成单元利用例如CPU、ROM、RAM等来实现。掩膜图像生成单元基于相对于背景部分的对比,从已由轮廓提取单元强调其轮廓的静脉图像检测轮廓,诸如手指的轮廓。掩膜图像生成单元使用二进制值,生成表示由检测的轮廓围起的手指区域和除手指区域之外的区域的图像(也可被称为掩膜图像)。
修剪单元利用例如CPU、ROM、RAM等来实现。修剪单元使用由掩膜图像生成单元生成的掩膜图像,从已由轮廓提取单元强调其轮廓的静脉图像修剪出预定尺寸的图像,其包括由手指的轮廓围起的手指区域。
静脉平滑单元利用例如CPU、ROM、RAM等来实现。静脉平滑单元使用例如所谓的中值空间滤波器来对修剪单元修剪出的静脉图像进行滤波,从而平滑静脉图像中的静脉部分。
二进制转换单元利用例如CPU、ROM、RAM等来实现。二进制转换单元使用配置的亮度水平作为参考,将静脉部分被静脉平滑单元平滑的静脉图像转换成二进制电平。现在,如果采用静脉尚未被平滑的静脉图像作为要进行二进制转换的图像,那么即使实际仅存在一个静脉,作为二进制转换处理的结果,也很可能将一个静脉分离成两个静脉。另一方面,当采用平滑了静脉的静脉图像作为要进行二进制转换处理的图像时,可以以接近实际静脉的状态来执行二进制转换处理。
粗线转换单元利用例如CPU、ROM、RAM等来实现。粗线转换单元使用例如所谓的膨胀(dilation)空间滤波器来对由二进制转换单元转换成二进制值的静脉图像进行滤波,从而将静脉图像中的静脉转变成较粗线。结果,该滤波器连接实际应该连接却断开的静脉部分。
细线转换单元利用例如CPU、ROM、RAM等来实现。细线转换单元使用例如所谓的侵蚀(erosion)空间滤波器来对静脉部分由粗线转换单元转换成粗线的静脉图像进行滤波,从而使得静脉部分中的静脉的宽度恒定。
缩略图图像生成单元利用例如CPU、ROM、RAM等来实现。缩略图图像生成单元从细线转换单元获得静脉图像,该静脉图像使用二进制值来表示静脉的宽度是恒定的静脉部分和背景部分,并且通过压缩垂直和水平尺寸到n分之一,从该静脉图像生成缩略图图像。
以该方式,生物测量信息提取单元107提取如下图像作为关于静脉的生物测量信息:该图像使用二进制值来表示静脉的宽度是恒定的静脉部分和背景部分。生物测量信息提取单元107将提取的静脉图像(即,静脉部分被转换成细线的静脉图像)传送到稍后描述的认证处理单元109。应该注意的是,生物测量信息提取单元107可将提取的静脉图像、缩略图图像以及由生物测量信息提取单元107的各个处理单元生成的各种信息记录到存储单元111。
认证处理单元109利用例如CPU、ROM、RAM等来实现。当应用控制单元101请求生物测量信息的认证时,认证处理单元109认证与从生物测量信息提取单元107传送的认证请求对应的生物测量信息。另一方面,当应用控制单元101请求稍后描述的属性证书的验证时,认证处理单元109验证从应用控制单元101传送的属性证书。
当应用控制单元101具有应用控制单元101特有的公开密钥证书(PKC)时,认证处理单元109可与应用控制单元101执行相互认证处理。根据使用分别由应用控制单元101和认证处理单元109拥有的公开密钥证书的预定方法来执行该相互认证处理。
在下文中将详细描述认证处理单元109的其它功能。
存储单元111可存储当根据本实施例的信息处理设备10执行特定处理的同时需要存储的处理的进度或各种参数,并且可根据需要存储各种数据库等。存储单元111可以被应用控制单元101、成像控制单元103、成像单元105、生物测量信息提取单元107等随意读取和写入。
应该注意的是,根据本实施例的信息处理设备10的用户可以使用具有与根据本实施例的信息处理设备10的成像控制单元103、成像单元105以及生物测量信息提取单元107相同功能的设备来预先登记生物测量信息、缩略图图像、关于各种特征量的信息等。
[认证处理单元的配置]
随后,将详细描述根据本实施例的认证处理单元109。
例如,如图1所示,根据本实施例的认证处理单元109主要包括生物测量信息认证单元121、属性证书生成单元123、时钟单元125、签名附加单元127、安全存储器129以及证书验证单元131。
生物测量信息认证单元121利用例如CPU、ROM、RAM等来实现。生物测量信息认证单元121基于登记的生物测量信息(即,预先登记的生物测量信息)认证生物测量信息。更具体地,生物测量信息认证单元121比较从生物测量信息提取单元107传送的生物测量信息和登记的生物测量信息,以便确定生物测量信息是否与登记的生物测量信息相似。这里,生物测量信息认证单元121可以从稍后描述的安全存储器129、外部模板管理服务器等获得用于认证处理的登记的生物测量信息(在下文中,其可被称为“模板”)。
通过计算例如如下所示的相关系数来进行包括在模板中的生物测量信息(例如,静脉信息)与传送的生物测量信息之间的比较,并且可以基于算出的相关系数执行比较。
相关系数由下面表达式1定义,并且是表示两个数据f1与f2之间相似度的统计指数。相关系数是从-1到1的实值。当相关系数是接近1的值时,相关系数表示两个数据是相似的。当相关系数是接近0的值时,相关系数表示两个数据是不相似的。当相关系数是接近-1的值时,相关系数表示两个数据具有彼此相反的符号。
这里,f1和f2是表示静脉信息(静脉图案)的数据,并且每个具有包括M行和N列的图像尺寸。静脉信息中的像素被表示为(m,n)。
[表达式1]
S ( f 1 , f 2 ) = &Sigma; m = 0 M - 1 &Sigma; n = 0 N - 1 f 1 ( m , n ) &CenterDot; f 2 ( m , n ) { &Sigma; m = 0 M - 1 &Sigma; n = 0 N - 1 f 1 ( m , n ) 2 } { &Sigma; m = 0 M - 1 &Sigma; n = 0 N - 1 f 2 ( m , n ) 2 } ...(表达式1)
当基于相关系数的门限值的确定结果表示相关系数等于或大于门限值、并且包括在模板中的生物测量信息与传送的生物测量信息类似时,生物测量信息认证单元121确定成功认证了传送的生物测量信息。当确定相关系数小于预定的门限值并且确定传送的生物测量信息与模板不相似时,生物测量信息认证单元121确定认证失败。
生物测量信息认证单元121将关于获得的认证结果的认证结果信息传送到应用控制单元101。当成功认证了传送的生物测量信息时,生物测量信息认证单元121请求稍后描述的属性证书生成单元123生成属性证书。
在以上说明中,生物测量信息认证单元121确定相似度是否等于或大于预定的门限值(换句话说,使用相关性来确定两条信息之间的相似度)。然而,本实施例不限于以上示例。替选地,可使用差值的和来确定相似度。使用差值的和的方法示例包括绝对差值的和(SAD)以及平方差值的和(SSD)。当使用差值的和来确定相似度时,基于计算的和是否等于或小于预定的门限值来确定相似度。
属性证书生成单元123利用例如CPU、ROM、RAM等来实现。当生物测量信息认证单元121成功认证了生物测量信息时,属性证书生成单元123生成属性证书(AC),其描述关于该生物测量信息的认证结果的有效时段的信息(有效时段信息)。例如,属性证书是具有如图2所示的简档的证书。所谓的属性证书授权机构(AA)将数字签名附加到属性证书。在根据本实施例的认证处理单元109中,以上属性证书授权机构是稍后描述的签名附加单元127。
属性证书可以描述如图2所示的各种信息。属性证书生成单元123生成属性证书和与生成的属性证书相关联的公开密钥证书的序列号,其中,所述属性证书至少包括表示认证结果的有效时段的有效时段信息,该认证结果表示认证成功。这里,当请求了生物测量信息认证的应用控制单元101具有公开密钥证书时,将应用控制单元101拥有的公开密钥证书的序列号写入属性证书。另一方面,当应用控制单元101没有公开密钥证书时,将认证处理单元109拥有的公开密钥证书的序列号写入属性证书。替选地,即使当应用控制单元101没有公开密钥证书时,也可将认证处理单元109拥有的公开密钥证书的序列号写入属性证书。
当将应用控制单元101拥有的公开密钥证书的序列号写入属性证书时,在稍后描述的属性证书的验证之前,验证与属性证书相关联的公开密钥证书。因此,用于验证的时间略微增加,但是即使当许多应用控制单元101呈现属性证书时,也可以以确保安全性的方式验证属性证书。另一方面,当将认证处理单元109拥有的公开密钥证书的序列号写入属性证书时,不必在属性证书的验证之前验证公开密钥证书,因此,可以减少用于稍后描述的属性证书的验证处理的时间。
当属性证书生成单元123生成属性证书时,属性证书生成单元123请求稍后描述的时钟单元125提供关于当前日期、时间、周几等的时间信息。属性证书生成单元123将从时钟单元125获得的时间信息写作属性证书的有效时段的有效开始日期/时间。此外,属性证书生成单元123写入从时钟单元125获得的时间信息与写在应用控制单元101通知的有效时段信息中的有效时段的和,作为属性证书的有效时段的有效截止日期/时间。稍后描述的证书验证单元131可以基于关于由有效时段的有效开始日期/时间和有效截止日期/时间确定的属性证书的有效时段的信息(在下文中,被称为“有效时段信息”),调查属性证书。
属性证书生成单元123将生成的属性证书传送到稍后描述的签名附加单元127。根据需要,属性证书生成单元123可将生成的属性证书暂时存储到稍后描述的安全存储器129等。
时钟单元125通过例如CPU、ROM、RAM以及用于测量当前日期、时间、周几等的定时器等来实现。当属性证书生成单元123或稍后描述的证书验证单元131请求时钟单元125提供关于当前日期、时间、周几等的时间信息时,时钟单元125将时间信息提供到相应的处理单元。
签名附加单元127利用例如CPU、ROM、RAM等来实现。如上所述,签名附加单元127起属性证书授权机构的作用,并且将数字签名附加到属性证书生成单元123生成的属性证书。更具体地,签名附加单元127使用秘密密钥将数字签名附加到从属性证书生成单元123传送的属性证书。秘密密钥是认证处理单元109特有的,并且由认证处理单元109秘密保存。结果,附加的数字签名确保属性证书生成单元123生成的属性证书的完整性。此后,签名附加单元127将附加有数字签名的属性证书传送到请求了生物测量信息认证的应用控制单元101。另外,签名附加单元127可将附加有数字签名的属性证书记录到稍后描述的安全存储器129。
安全存储器129是认证处理单元109拥有的存储单元的示例,并且安全存储器129是具有防篡改特性的存储单元。该安全存储器129存储防篡改程序,诸如用于防止安全储存器129遭受非法访问的程序或者用于根据非法访问从安全存储器129删除数据的程序。根据本实施例的信息处理设备10基于该防篡改程序,以高于存储单元111的安全等级的安全等级管理安全存储器129。
安全存储器129存储用于生物测量认证处理的模板、认证处理单元109特有的秘密密钥、以及公开密钥证书。另外,安全存储器129可存储认证处理单元109特有的公开密钥。
根据需要,当根据本实施例的认证处理单元109执行特定处理时,安全存储器129存储需要存储的处理的各种参数或进程,并且可根据需要存储各种数据库等。安全存储器129可以被认证处理单元109的每个处理单元随意读取和写入。
证书验证单元131利用例如CPU、ROM、RAM等来实现。证书验证单元131验证从应用控制单元101传送的属性证书,并且将属性证书的验证结果输出到应用控制单元101。属性证书的验证粗略地划分为如下处理:附加到属性证书的数字签名的验证处理;以及在数字签名的验证处理之后执行的、写入属性证书中的有效时段信息的验证处理。另外,当属性证书与在应用控制单元101中保存的公开密钥证书相关联时,在附加到属性证书的数字签名的验证处理之前,执行与属性证书相关联的公开密钥证书的验证处理。将在下文中详细描述每个验证处理。
首先,将描述公开密钥证书的验证处理。应该注意的是,下述公开密钥证书的验证处理仅仅是示例。根据本实施例的证书验证单元131执行的公开密钥证书的验证处理不限于下面示例。
证书验证单元131使用与公开密钥证书对应的公开密钥,解密附加到与写入属性证书中的序列号对应的公开密钥证书的数字签名,并且对照获得的解密结果和从公开密钥证书的内容推出的定长数据。当公开密钥证书的内容与定长数据不一致时,其间的这种不一致意味着公开密钥证书被篡改并且公开密钥证书的内容被改变,因此,证书验证单元131确定验证失败。当公开密钥证书的内容与定长数据一致时,证书验证单元131确定公开密钥证书的验证成功。
通过执行上述公开密钥证书的验证处理,证书验证单元131仅必须验证被确定为安全的、从应用控制单元101传送的属性证书。结果,证书验证单元131不必验证从许多应用控制单元101传送的所有属性证书,并且有可能防止第三方通过非法手段来查看存储在认证处理单元109中的信息。
应该注意的是,当将应用控制单元101特有的公开密钥证书的序列号写入属性证书时,执行公开密钥证书的验证处理。当将与认证处理单元109特有的公开密钥证书对应的序列号写入属性证书时,证书验证单元131可省略该验证处理。
随后,将描述附加到属性证书的数字签名的验证处理。应该注意的是,下述附加到属性证书的数字签名的验证处理仅仅是示例。根据本实施例的证书验证单元131执行的数字签名的验证处理不限于下面示例。
证书验证单元131使用包括在认证处理单元109特有的密钥对中的公开密钥,解密附加到属性证书的数字签名,并且对照获得的解密结果和从属性证书的内容推出的定长数据。当属性证书的内容与定长数据不一致时,其间的这种不一致意味着属性证书被篡改并且属性证书的内容被改变,因此,证书验证单元131确定验证失败。当属性证书的内容与定长数据一致时,证书验证单元131确定属性证书的验证成功。
通过执行上述属性证书的验证处理,证书验证单元131仅必须验证被确定为安全的、从应用控制单元101传送的属性证书。结果,证书验证单元131不必验证从许多应用控制单元101传送的所有属性证书,并且有可能防止第三方通过非法手段来查看存储在认证处理单元109中的信息。
随后,将描述有效时段信息的验证处理。证书验证单元131参考已成功验证的属性证书,并且获得该属性证书中的有效时段信息。此外,证书验证单元131请求时钟单元125提供时间信息。证书验证单元131确定从时钟单元125获得的时间信息中描述的时间(即,执行验证处理的时间)是否在有效时段信息中描述的有效时段内。当确定执行验证处理的时间在有效时段内时,证书验证单元131确定属性证书是有效的,并且通知应用控制单元101成功验证了属性证书。当确定执行验证处理的时间在有效时段外时,证书验证单元131确定属性证书是无效的,并通知应用控制单元101属性证书的验证失败。
通过执行以上处理,证书验证单元131可以验证从应用控制单元101传送的属性证书是否是有效的。当确定属性证书是有效的时,应用控制单元101认为成功认证了生物测量信息,并且开始向相应的用户提供预定服务。当需要再次执行认证时,例如,紧挨在成功认证了生物测量信息之后,信息处理设备10的用户不需要再次在信息处理设备10上保留体表,因此,可以改进用户的便利。
[认证处理单元中的信息的流程]
随后,将参照图3和图4详细描述认证处理单元109中的信息的流程。图3和图4是示出根据本实施例的认证处理单元中的信息流程的说明图。
首先,当应用控制单元101请求认证处理单元109认证生物测量信息时,将参照图3描述信息的流程。
当应用控制单元101请求认证处理单元109认证生物测量信息时,生物测量信息提取单元107将要认证的生物测量信息传送到认证处理单元109。另外,应用控制单元101还向认证处理单元109通知有效时段信息。
当认证处理单元109从应用控制单元101接收到认证请求时,认证处理单元109可使用应用控制单元101拥有的公开密钥证书(PKC)来执行相互认证。
(I)认证处理单元109中的生物测量信息认证单元121基于预先登记的模板,认证发送的生物测量信息。当认证成功了时,生物测量信息认证单元121通知属性证书生成单元123表示成功认证了生物测量信息的信息,并且请求属性证书生成单元123发布属性证书。另外,生物测量信息认证单元121将关于认证结果的信息(认证结果信息)输出到应用控制单元101。
(II)属性证书生成单元123从生物测量信息认证单元121接收表示成功认证了生物测量信息的信息,属性证书生成单元123基于应用控制单元101通知的有效时段信息,生成属性证书(AC)。属性证书生成单元123采用从时钟单元125获得的时间信息作为属性证书的有效时段的有效开始日期/时间,并且采用通过将该时间信息与有效时段信息相加获得的时间/日期作为属性证书的有效时段的有效截止日期/时间。此外,属性证书生成单元123将公开密钥证书的预定序列号写入生成的属性证书,并且将该公开密钥证书与属性证书相关联。
(III)属性证书生成单元123将生成的属性证书传送到签名附加单元127。签名附加单元127起属性证书授权机构的作用,并且使用认证处理单元109特有的秘密密钥,将数字签名附加到传送的属性证书。属性证书生成单元123将附加有数字签名的属性证书输出到应用控制单元101。
结果,认证处理单元109将表示认证成功的认证结果信息和根据认证成功生成的属性证书输出到应用控制单元101。
当应用控制单元101请求认证并且此外请求属性证书的输出时,或者当认证处理单元109设置有与属性证书的输出对应的参数时,可限制属性证书的输出,以使得不连续输出属性证书。然而,仅当生物测量信息认证单元121使用生物测量信息成功认证时,认证处理单元109生成属性证书。
随后,当应用控制单元101请求认证处理单元109验证属性证书时,将参照图4描述信息的流程。
当应用控制单元101存储认证处理单元109输出的属性证书时,应用控制单元101请求认证处理单元109验证属性证书。在这种情况下,应用控制单元101将存储的属性证书传送到认证处理单元109。
这里,当认证处理单元109从应用控制单元101接收到验证请求时,认证处理单元109可使用应用控制单元101拥有的公开密钥证书(PKC)来执行相互认证。
(I)接收到属性证书的验证请求的认证处理单元109的证书验证单元131确定与传送的属性证书相关联的公开密钥证书是否是认证处理单元109特有的公开密钥证书。当确定相关联的公开密钥证书不是认证处理单元109特有的公开密钥证书时,证书验证单元131通过使用对应于与属性证书相关联的公开密钥证书的公开密钥来验证公开密钥证书。
(II)当证书验证单元131成功验证了公开密钥证书时,证书验证单元131验证请求验证的属性证书。更具体地,证书验证单元131使用认证处理单元109特有的公开密钥来验证附加到属性证书的数字签名。
(III)当证书验证单元131成功验证了附加到属性证书的数字签名时,证书验证单元131验证关于属性证书中的有效时段的信息,以便找出属性证书的有效时段何时结束。此外,证书验证单元131从时钟单元125获得关于当前时间的时间信息。证书验证单元131比较获得的时间信息和写入属性证书中的有效时段信息,以便确定当前时间是否在有效时段内。当确定当前时间在有效时段内时,证书验证单元131将表示成功验证了属性证书的结果信息输出到应用控制单元101。当确定当前时间在有效时段外时,证书验证单元131将表示属性证书的验证失败的结果信息输出到应用控制单元101。
当应用控制单元101请求认证处理单元109验证属性证书时,认证处理单元109不使用实际的生物测量信息来执行认证处理。因此,如图4所示,即使当认证处理单元109成功验证了属性证书时,认证处理单元109也不发布新属性证书,而是仅将关于属性证书的验证结果的信息输出到应用控制单元101。
[认证处理单元的有关硬件配置]
随后,将参照图5A和图5B描述根据本实施例的认证处理单元109的硬件配置的概述。图5A和图5B是示出根据本实施例的认证处理单元的硬件配置的概述的说明图。
根据本实施例的认证处理单元109的每个处理单元利用诸如CPU、ROM、RAM、非易失性存储器等的硬件来实现。在认证处理单元109中交换的各种数据和认证处理单元109执行的各种逻辑需要对外部隐藏。因此,认证处理单元109自身需要是具有防篡改特性的处理单元。
因此,例如,如图5A所示,根据本实施例的认证处理单元109可利用单个安全芯片来实现,并且认证处理单元109的每个处理单元可共享构成安全芯片的硬件,诸如CPU、ROM、RAM以及非易失性存储器等。
由于如图5A所示认证处理单元109利用单个安全芯片来实现,因此在该单个芯片内执行认证处理单元109的处理单元之间的各种数据的传输。结果,除了输出到安全芯片外部的那些数据和逻辑之外,在认证处理单元109中交换的各种数据和认证处理单元109执行的各种逻辑可以隐藏在安全芯片中。结果,认证处理单元109可以具有防篡改特性。
替选地,例如,如图5B所示,可实现根据本实施例的认证处理单元109,以使得可利用单个安全芯片来实现根据本实施例的认证处理单元109的每个处理单元,并且多个安全芯片可协同操作。在这种情况下,与各个处理单元对应的每个安全芯片需要经由具有防篡改特性的传输路径相互耦合。结果,除了输出到安全芯片外部的那些数据和逻辑之外,在认证处理单元109中交换的各种数据和认证处理单元109执行的各种逻辑可以隐藏在该安全芯片中。
在上文中描述了根据本实施例的信息处理设备10的功能的示例。每个以上构成元件可使用通用构件和电路构成,或可通过专用于各个构成元件的功能的硬件构成。替选地,每个构成元件的功能可由CPU等执行。因此,可根据执行本实施例时的技术状态来根据需要改变使用的配置。
有可能开发用于实现根据本实施例的上述信息处理设备的功能的计算机程序,并且可以在个人计算机等上实现该计算机程序。此外,可以提供存储这样计算机程序的计算机可读记录介质。记录介质的示例包括磁盘、光盘、磁光盘以及闪存。此外,可通过例如网络而不使用记录介质来分发以上计算机程序。
[信息处理设备的变型]
随后,将参照图6A和图6B详细描述根据本实施例的信息处理设备的变型。图6A和图6B是示出根据本实施例的信息处理设备的变型的说明图。
图1示出了根据本实施例的应用控制单元101和认证处理单元109布置在同一设备(信息处理设备10)内的情况。然而,布置不限于以上示例。应用控制单元101和认证处理单元109可分开布置在相应设备中。
例如,如图6A所示,主要包括应用控制单元201的应用控制装置20和主要包括认证处理单元301的认证处理装置30可经由通信网络5相互连接。在该配置中,应用控制装置20包括应用控制单元201,其与根据本实施例的应用控制单元101具有相同配置并实现相同效果。认证处理装置30包括认证处理单元301,其与根据本实施例的认证处理单元109具有相同配置并实现相同效果。另外,应用控制装置20可布置有如下处理单元:该处理单元与根据本实施例的成像控制单元103、成像单元105以及生物测量信息提取单元107具有相同配置并实现相同效果。
这里,通信网络5是通信电路网络,其连接在应用控制装置20和认证处理装置30之间,以便实现双向通信或单向通信。该通信网络5可由公共电路网络或专用电路网络构成。此外,该通信网络5可无线地或经由线连接。公共电路网络的示例包括因特网、NGN(下一代网络)、电话电路网络、卫星通信网络、同时通信路径等。专用电路网络的示例包括WAN(广域网)、LAN(局域网)、IP-VPN(网际协议-虚拟专用网)、以太网(注册商标)、无线LAN等。
在图6A示出的示例中,应用控制装置20的应用控制单元201请求经由通信网络5连接的认证处理装置30认证生物测量信息,并且将应用控制装置20提取的生物测量信息传送到认证处理装置30。认证处理装置30认证传送的生物测量信息。当认证成功时,以与上述相同的方式生成属性证书。认证处理装置30的认证处理单元301经由通信网络5将认证结果信息和生成的属性证书输出到应用控制装置20。存储属性证书的应用控制装置20经由通信网络5请求认证处理装置30验证属性证书。认证处理装置30经由通信网络5向应用控制装置20通知属性证书的验证结果。
图6A中示出的示例示出了应用控制装置20和认证处理装置30经由通信网络5连接的情况。应用控制装置20可经由预定接口直接连接到认证处理装置30。
以上述方式实现应用控制单元201和认证处理单元301。因此,例如,上述方法可以应用到电子货币使用管理系统,其包括例如能够利用生物测量信息来支付电子货币的终端和执行生物测量认证的生物测量认证服务器。
替选地,例如,如图6B所示,上述应用控制单元201可布置在非接触式IC卡内,并且上述认证处理单元301可布置在非接触式IC卡的读写器内。以上述方式实现应用控制单元201和认证处理单元301。因此,例如,上述方法可以应用到使用生物测量认证的自动检票系统。
应该注意的是,根据本实施例的信息处理设备和信息处理方法不限于图1、图6A以及图6B中示出的示例,并且可以应用到各种其他形式的设备。
<有关信息处理方法>
随后,将参照图7详细描述根据本实施例的信息处理设备执行的信息处理方法。图7是示出根据本实施例的信息处理方法的流程图。
下面示例示出了根据本实施例的应用控制单元101具有应用控制单元101特有的公开密钥证书的情况。
首先,应用控制单元101使用应用控制单元101特有的公开密钥证书,执行与认证处理单元109的相互认证(步骤S101),并且在应用控制单元101与认证处理单元109之间建立安全传输路径。
随后,应用控制单元101确定是否存储从认证处理单元109输出的属性证书(AC)(步骤S103)。当没有存储属性证书时,执行步骤S105和随后步骤中的使用生物测量信息的认证处理。当存储了属性证书时,执行步骤S119和随后步骤中的属性证书的验证处理。
首先,将描述应用控制单元101没有存储属性证书的情况。
当没有存储属性证书时,应用控制单元101请求成像控制单元103对体表进行成像,因此,成像控制单元103控制成像单元105对体表进行成像。将通过对体表进行成像获得的数据传送到生物测量信息提取单元107。生物测量信息提取单元107从传送的成像数据提取生物测量信息(步骤S105)。将提取的生物测量信息传送到布置于认证处理单元109中的生物测量信息认证单元121。此外,应用控制单元101请求认证处理单元109认证生物测量信息,并且将有效时段信息传送到认证处理单元109。生物测量信息认证单元121使用预先登记的模板来认证传送的生物测量信息(步骤S107),并且确定认证是否成功(步骤S109)。
当认证失败时,生物测量信息认证单元121通知应用控制单元101表示认证失败的认证结果信息。因此,应用控制单元101不提供预定服务并且停止处理。
另一方面,当认证成功时,生物测量信息认证单元121请求属性证书生成单元123生成属性证书。属性证书生成单元123通过使用应用控制单元101通知的有效时段信息和从时钟单元125获得的时间信息来生成属性证书(AC)(步骤S111)。此后,属性证书生成单元123将生成的属性证书传送到签名附加单元127。
获得了属性证书的签名附加单元127使用认证处理单元109特有的秘密密钥,将数字签名附加到获得的属性证书(步骤S113)。此后,认证处理单元109向应用控制单元101输出获得的认证结果信息(表示认证成功)和附加有数字签名的属性证书(步骤S115)。
当应用控制单元101获得属性证书时,应用控制单元101将获得的属性证书存储到预定位置,并且基于表示认证成功的认证结果信息开始提供预定服务(步骤S117)。
随后,将描述应用控制单元101具有属性证书的情况。
当应用控制单元101具有属性证书时,应用控制单元101将存储的属性证书传送到认证处理单元109(步骤S119)。
认证处理单元109的证书验证单元131认证与传送的属性证书相关联的公开密钥证书(步骤S121)。更具体地,证书验证单元131获得与公开密钥证书对应的公开密钥,验证附加到公开密钥证书的数字签名,并且确定验证是否成功(步骤S123)。
当公开密钥证书的验证失败了时,证书验证单元131通知应用控制单元101公开密钥证书的验证失败。当应用控制单元101接收到该通知时,应用控制单元101请求认证处理单元109在步骤S105和随后步骤中使用生物测量信息来进行认证。
替选地,当成功验证了公开密钥证书时,证书验证单元131验证传送的属性证书的完整性(步骤S125)。更具体地,证书验证单元131使用认证处理单元109特有的公开密钥来验证附加到属性证书的数字签名,并且确定验证是否成功(步骤S127)。
当属性证书的验证失败了时,证书验证单元131通知应用控制单元101属性证书的验证失败。当应用控制单元101接收到该通知时,应用控制单元101请求认证处理单元109在步骤S105和随后步骤中使用生物测量信息来进行认证。
当属性证书的验证成功了时,证书验证单元131参考属性证书,并且获得关于该属性证书的有效时段的有效时段信息(步骤S129)。随后,证书验证单元131从时钟单元125获得关于当前时间的时间信息,并且确定当前时间是否在属性证书的有效时段内(步骤S131)。
在当前时间不在有效时段内时,证书验证单元131通知应用控制单元101当前时间在属性证书的有效时段外。当应用控制单元101接收到该通知时,应用控制单元101请求认证处理单元109在步骤S105和随后步骤中使用生物测量信息来进行认证。
在当前时间在有效时段内时,证书验证单元131通知应用控制单元101属性证书的验证成功。当应用控制单元101接收到该通知时,应用控制单元101认为生物测量信息的验证成功,并且开始提供预定服务(步骤S117)。
如上所述,在根据本实施例的信息处理方法中,当认证成功时,生成属性证书。当需要进行生物测量信息的认证、并且属性证书的验证成功时,重新使用生物测量信息的最近结果,并且认为生物测量信息的认证成功。因此,可以维持生物测量认证的安全性,并且有可能防止由多次获取生物测量信息引起的设备可操作性的恶化。
(有关硬件配置)
随后,将参照图8详细描述根据本发明的实施例的信息处理设备10的硬件配置。图8是示出根据本发明的实施例的信息处理设备10的硬件配置的框图。
信息处理设备10不但主要包括上述成像单元105和安全芯片,而且主要包括CPU 901、ROM 903以及RAM 905。此外,信息处理设备10包括主机总线907、桥909、外部总线911、接口913、输入装置915、输出装置917、存储装置919、驱动器921、连接端口923以及通信装置925。
CPU 901起处理单元和控制单元的作用,并且它根据存储在ROM903、RAM 905、存储装置919或可拆卸记录介质927中的各种程序,控制信息处理设备10中的全部或部分操作。ROM 903存储将由CPU 901使用的程序、处理参数等。RAM 905主要存储由CPU 901在执行中使用的程序、在执行期间改变的参数等。CPU 901、ROM 903以及RAM 905通过主机总线907(其是诸如CUP总线的内部总线)相互连接。
主机总线907经由桥909连接到诸如外围部件互连/接口(PCI)总线的外部总线911。
输入装置915是将由用户操作的操作装置,例如,诸如鼠标、键盘、触摸面板、按钮、开关或控制杆。例如,输入装置915可以是利用红外线或其它无线波的远程控制装置(或远程控制),或者是与信息处理设备10的操作兼容的外部连接装置929,诸如蜂窝电话或PDA(个人数字助理)。此外,例如,输入装置915包括输入控制电路,其基于由用户使用以上操作装置输入的信息而生成输入信号,并且将它输出到CPU 901。通过操作该输入装置915,信息处理设备10的用户可以输入各种数据或将处理操作的指令提供给信息处理设备10。
输出装置917包括能够在视觉上或在听觉上向用户通知获得的信息的设备。这样设备的示例包括诸如CRT(阴极射线管)显示装置、液晶显示装置、等离子显示装置、EL(电致发光)显示装置或灯的显示装置、诸如扬声器或耳机的音频输出装置、或者打印机、蜂窝电话或传真机。输出装置917输出例如通过信息处理设备10的各种处理获得的结果。具体地,显示装置将通过信息处理设备10的各种处理获得的结果显示为文本或图像。音频输出装置将包含再现音频数据、声音数据等的音频信号转换成模拟信号并且输出。
存储装置919是用于数据存储的装置,其配置为信息处理设备10的存储单元的示例。存储装置919可包括诸如硬盘驱动器(HDD)的磁存储装置、半导体存储装置、光存储装置、磁光存储装置等。例如,该存储装置919存储将由CPU 901执行的程序、各种数据、或从外部获得的各种数据。
驱动器921是用于记录介质的读写器,其安装在信息处理设备10中或者与其附连。驱动器921读取记录在与其附连的可拆卸记录介质927(诸如磁盘、光盘、磁光盘或半导体存储器)中的信息,并且将信息输出到RAM 905。此外,驱动器921可以将信息写入与其附连的可拆卸记录介质927(诸如磁盘、光盘、磁光盘或半导体存储器)中。可拆卸记录介质927的示例包括DVD(数字视频光盘)介质、HD-DVD(高清晰度数字视频光盘)介质以及蓝光介质。另外,可拆卸记录介质927的示例包括紧凑式闪存(注册商标)(CF)、记忆棒以及安全数字(SD)存储卡。此外,可拆卸记录介质927可以是配备有非接触式IC芯片的集成电路(IC)卡或电子器具。
连接端口923是用于将装置直接连接到信息处理设备10的端口。连接端口923的示例包括通用串行总线(USB)端口、诸如i.Link的IEEE1394端口以及小型计算机系统接口(SCSI)端口。另外,连接端口923的示例包括RS-232C端口、光音频端子以及高清晰度多媒体接口(HDMI)端口。通过将外部连接装置929连接到连接端口923,信息处理设备10可以直接从外部连接装置929获得各种数据,或者将各种数据提供到外部连接装置929。
例如,通信装置925是由用于连接到通信网络931的通信装置等构成的通信接口。通信装置925可以是用于有线或无线局域网(LAN)、蓝牙(注册商标)、或无线USB(WUSB)的通信卡。替选地,通信装置925可以是用于光通信的路由器、用于非对称数字用户线路(ADSL)的路由器、或用于各种通信的调制解调器。例如,该通信装置925可以在因特网上或利用其他通信装置依照诸如TCP/IP的规定协议来传送和接收信号等。此外,连接到通信装置925的通信网络931包括有线或无线网络等,并且它可以是因特网、家庭LAN、红外数据通信、无线电波通信、卫星通信等。
前面描述了可以实现根据本发明的各个实施例的信息处理设备10的功能的硬件配置的示例。各个上述元件可使用通用构件或电路构成,或者它可由专用于各个元件的功能的硬件构成。因此,当实现实施例时,可以根据技术水平来适当地改变要使用的配置。
(总结)
如上所述,根据本发明的实施例的信息处理设备和信息处理方法可以被应用于实现利用生物测量认证的单点登录,并且可以被应用到使用生物测量认证的场合,诸如车站的检票口、便利商店的付款台、以及自动售货机。只要使用便携式终端、非接触式IC卡等来建立生物测量认证系统,并且在实际使用之前完成生物测量认证,那么就不必在实际使用时获取生物测量信息,通过保留设备上的便携式终端等可以维持生物测量认证的安全性。此外,可以由认证处理单元之外的一方根据使用生物测量认证的服务来改变属性证书中包含的重新使用的许可。因此,根据本发明的实施例的信息处理设备和信息处理方法不限于简单的有效性时段管理,而是可以灵活应用到各种系统。
本领域的技术人员应该理解,在所附权利要求或其等同方案的范围内,根据设计需要和其它因素,可进行各种修改、组合、子组合以及变更。
本申请包含与2009年7月14日向日本专利局提交的日本优先权专利申请JP 2009-165403中公开的主题内容相关的主题内容,在此通过引用将其全文合并于此。

Claims (7)

1.一种信息处理设备,包括:
认证处理单元,其认证活体特有的生物测量信息;以及
应用控制单元,其根据所述生物测量信息的认证结果来控制提供预定服务的应用,并且请求所述认证处理单元认证所述生物测量信息,
其中,所述认证处理单元包括:
生物测量信息认证单元,其基于登记的生物测量信息认证所述生物测量信息,其中所述登记的生物测量信息是预先登记的生物测量信息;以及
属性证书生成单元,当所述生物测量信息认证单元成功认证了所述生物测量信息时,所述属性证书生成单元生成属性证书,所述属性证书表示关于所述生物测量信息的认证结果的有效时段的信息,并且
当针对请求认证的生物测量信息发布所述属性证书时,所述应用控制单元存储发布的属性证书。
2.根据权利要求1所述的信息处理设备,
其中,当所述应用控制单元具有所述属性证书时,所述应用控制单元请求所述认证处理单元验证所述属性证书以替代认证所述生物测量信息,
所述认证处理单元还包括:证书验证单元,其验证从所述应用控制单元传送的属性证书,并且将所述属性证书的验证结果输出到所述应用控制单元,并且
当确定执行验证的时间在所述属性证书中表示的有效时段内时,所述证书验证单元确定成功验证了所述属性证书。
3.根据权利要求2所述的信息处理设备,
其中,当成功认证了所述生物测量信息时,所述应用控制单元通知所述认证处理单元关于认证结果的有效时段的信息,并且
所述属性证书生成单元基于由所述应用控制单元通知的关于有效时段的信息,确定所述属性证书的有效时段。
4.根据权利要求2所述的信息处理设备,
其中,当确定执行验证的时间不在所述有效时段内时,所述证书验证单元通知所述应用控制单元所述属性证书在所述有效时段外,并且
当所述应用控制单元获得通知时,所述应用控制单元请求所述认证处理单元认证所述生物测量信息。
5.根据权利要求2所述的信息处理设备,
其中,所述认证处理单元还包括:
存储单元,其存储所述认证处理单元特有的密钥对,所述密钥对包括公开密钥和秘密密钥;以及
签名附加单元,其使用所述密钥对来将数字签名附加到所述属性证书生成单元生成的属性证书,并且
所述证书验证单元在验证所述有效时段之前,使用所述密钥对来验证附加到所述属性证书的所述数字签名。
6.一种信息处理方法,其中,信息处理设备包括认证处理单元和应用控制单元,其中,所述认证处理单元包括生物测量信息认证单元和属性证书生成单元,其中,所述生物测量信息认证单元基于登记的生物测量信息认证活体特有的生物测量信息,所述登记的生物测量信息是预先登记的生物测量信息,其中,当所述生物测量信息认证单元成功认证了所述生物测量信息时,所述属性证书生成单元生成属性证书,所述属性证书表示关于所述生物测量信息的认证结果的有效时段的信息,其中,所述应用控制单元根据所述生物测量信息的认证结果来控制提供预定服务的应用,并且请求所述认证处理单元认证所述生物测量信息,并且
其中,所述信息处理方法包括以下步骤:
使得所述应用控制单元请求所述生物测量信息认证单元认证所述生物测量信息;
使得所述生物测量信息认证单元认证所述生物测量信息;
当成功认证了所述生物测量信息时,使得所述属性证书生成单元生成属性证书,其中所述属性证书表示关于所述生物测量信息的认证结果的有效时段的信息;以及
使得所述应用控制单元存储针对请求认证的生物测量信息生成的所述属性证书。
7.一种用于使得计算机实现以下功能的程序:
生物测量信息认证功能,其用于基于登记的生物测量信息认证活体特有的生物测量信息,其中所述登记的生物测量信息是预先登记的生物测量信息;
属性证书生成功能,其用于在成功认证了所述生物测量信息时,生成属性证书,所述属性证书表示关于所述生物测量信息的认证结果的有效时段的信息;以及
应用控制功能,其用于根据所述生物测量信息的认证结果来控制提供预定服务的应用,并且请求所述生物测量信息认证功能认证所述生物测量信息,其中,当针对请求认证的生物测量信息生成所述属性证书时,所述应用控制功能存储所述属性证书。
CN2010102245842A 2009-07-14 2010-07-07 信息处理设备、信息处理方法及程序 Pending CN101957898A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009-165403 2009-07-14
JP2009165403A JP2011023854A (ja) 2009-07-14 2009-07-14 情報処理装置、情報処理方法およびプログラム

Publications (1)

Publication Number Publication Date
CN101957898A true CN101957898A (zh) 2011-01-26

Family

ID=43464867

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102245842A Pending CN101957898A (zh) 2009-07-14 2010-07-07 信息处理设备、信息处理方法及程序

Country Status (3)

Country Link
US (1) US20110012711A1 (zh)
JP (1) JP2011023854A (zh)
CN (1) CN101957898A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376259A (zh) * 2015-12-15 2016-03-02 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及系统
CN108206859A (zh) * 2016-12-19 2018-06-26 三星电子株式会社 电子设备和通过电子设备管理身体信息的方法
CN109214154A (zh) * 2017-06-29 2019-01-15 佳能株式会社 信息处理装置和方法
US20210203481A1 (en) * 2018-05-14 2021-07-01 nChain Holdings Limited Systems and methods for storage, generation and verification of tokens used to control access to a resource

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115072B (zh) * 2003-07-28 2012-11-14 索尼株式会社 信息处理设备和方法
SG11201501852RA (en) * 2012-09-14 2015-05-28 Toshiba Kk Vpn connection authentication system, user terminal,authentication server, biometric authentication resultevidence information verification server, vpn connectionserver, and program
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
EP2996300B1 (en) * 2014-09-11 2018-11-07 The Boeing Company A computer implemented method of analyzing x.509 certificates in ssl/tls communications and the data-processing system
US10204353B2 (en) * 2015-01-28 2019-02-12 CertiRx, Inc. Copy detection using extinsic features
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
KR101780635B1 (ko) * 2016-04-28 2017-09-21 주식회사 코인플러그 인증 정보의 생성, 등록, 파기 방법 및 인증 지원 서버
CN105975837B (zh) * 2016-06-12 2019-04-30 北京集创北方科技股份有限公司 计算设备、生物特征识别方法和模板注册方法
JP6946649B2 (ja) * 2017-01-31 2021-10-06 ソニーグループ株式会社 電子機器、情報処理方法およびプログラム
US10778424B2 (en) * 2017-02-27 2020-09-15 Cord3 Innovation Inc. Symmetric cryptographic method and system and applications thereof
CN107040542B (zh) * 2017-04-27 2019-12-31 河南理工大学 一种计算机网络安全控制器
US20200401683A1 (en) * 2018-03-16 2020-12-24 Sony Corporation Information processing apparatus, information processing method, and program
US11120112B1 (en) * 2018-09-27 2021-09-14 The United States Of America As Represented By The Secretary Of The Navy Biometrics authentication for secure access to system
JP2024027032A (ja) * 2022-08-16 2024-02-29 株式会社日立製作所 認証システム及び認証方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820279A (zh) * 2003-06-16 2006-08-16 Uru科技公司 能通过生物测量创建和操作多用途凭证管理装置的方法和系统
US20070073619A1 (en) * 2005-09-23 2007-03-29 Smith Rebecca C Biometric anti-fraud plastic card
CN101432717A (zh) * 2006-04-26 2009-05-13 思科技术公司 用于实现快速再认证的系统和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
JP4804759B2 (ja) * 2005-01-11 2011-11-02 富士通株式会社 生体認証機能を持つicカードの更新方法及びicカード更新装置
JP4853063B2 (ja) * 2006-03-15 2012-01-11 オムロン株式会社 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
CN101512959B (zh) * 2006-09-20 2012-07-04 富士通株式会社 信息处理装置及信息管理方法
US20100250812A1 (en) * 2009-02-26 2010-09-30 Richard Webb Electronic multipurpose card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820279A (zh) * 2003-06-16 2006-08-16 Uru科技公司 能通过生物测量创建和操作多用途凭证管理装置的方法和系统
US20070073619A1 (en) * 2005-09-23 2007-03-29 Smith Rebecca C Biometric anti-fraud plastic card
CN101432717A (zh) * 2006-04-26 2009-05-13 思科技术公司 用于实现快速再认证的系统和方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105376259A (zh) * 2015-12-15 2016-03-02 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及系统
CN105376259B (zh) * 2015-12-15 2019-06-28 上海斐讯数据通信技术有限公司 分时控制的多方服务器证书的验证方法及系统
CN108206859A (zh) * 2016-12-19 2018-06-26 三星电子株式会社 电子设备和通过电子设备管理身体信息的方法
US11153090B2 (en) 2016-12-19 2021-10-19 Samsung Electronics Co., Ltd. Electronic device and method for managing body information by electronic device
CN109214154A (zh) * 2017-06-29 2019-01-15 佳能株式会社 信息处理装置和方法
US11042615B2 (en) 2017-06-29 2021-06-22 Canon Kabushiki Kaisha Information processing apparatus and method
US20210203481A1 (en) * 2018-05-14 2021-07-01 nChain Holdings Limited Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11764947B2 (en) * 2018-05-14 2023-09-19 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11838407B2 (en) 2018-05-14 2023-12-05 Nchain Licensing Ag Computer-implemented systems and methods for using a blockchain to perform an atomic swap
US11917051B2 (en) 2018-05-14 2024-02-27 Nchain Licensing Ag Systems and methods for storage, generation and verification of tokens used to control access to a resource
US11985225B2 (en) 2018-05-14 2024-05-14 Nchain Licensing Ag Computer-implemented systems and methods for using veiled values in blockchain

Also Published As

Publication number Publication date
JP2011023854A (ja) 2011-02-03
US20110012711A1 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
CN101957898A (zh) 信息处理设备、信息处理方法及程序
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
JP4470941B2 (ja) データ通信方法及びシステム
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
JP6973385B2 (ja) 認証システム、認証方法およびプログラム
US20110016317A1 (en) Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
US20070031009A1 (en) Method and system for string-based biometric authentication
US11588638B2 (en) Digital notarization using a biometric identification service
KR102477000B1 (ko) 신뢰받는 키 서버
CN109067766A (zh) 一种身份认证方法、服务器端和客户端
CN104660412A (zh) 一种移动设备无密码安全认证方法及系统
CN112084521B (zh) 用于区块链的非结构化数据处理方法、装置及系统
US10447673B2 (en) Information processing apparatus, information processing method, and computer program
CN101652782B (zh) 通信终端装置、通信装置、电子卡、通信终端装置提供验证的方法和通信装置提供验证的方法
MX2014010117A (es) Aparato de procesamiento de informacion, sistema de procesamiento de informacion, metodo de procesamiento de informacion y programa de computadora.
CN112002436B (zh) 基于区块链的医疗问答方法、装置及介质
CN108959883A (zh) 一种基于快速响应矩阵码的网络身份实名认证方法
TW201426395A (zh) 資料安全保密系統與方法
CN110995661B (zh) 一种网证平台
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
CN108446909A (zh) 一种基于生物特征电子名片的电子签署方法
Chakraborty et al. Generation and verification of digital signature with two factor authentication
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
KR102187545B1 (ko) 얼굴인식 기반의 사용자 인증을 통해 보안 문서를 제공하는 문서 관리 장치 및 그 동작 방법
US20200204377A1 (en) Digital notarization station that uses a biometric identification service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20110126

C20 Patent right or utility model deemed to be abandoned or is abandoned