JP2012008951A - Device and program for biometric authentication - Google Patents

Device and program for biometric authentication Download PDF

Info

Publication number
JP2012008951A
JP2012008951A JP2010146599A JP2010146599A JP2012008951A JP 2012008951 A JP2012008951 A JP 2012008951A JP 2010146599 A JP2010146599 A JP 2010146599A JP 2010146599 A JP2010146599 A JP 2010146599A JP 2012008951 A JP2012008951 A JP 2012008951A
Authority
JP
Japan
Prior art keywords
biometric
data
password
registered
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010146599A
Other languages
Japanese (ja)
Other versions
JP5589608B2 (en
Inventor
Satoshi Senba
聡史 仙波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010146599A priority Critical patent/JP5589608B2/en
Publication of JP2012008951A publication Critical patent/JP2012008951A/en
Application granted granted Critical
Publication of JP5589608B2 publication Critical patent/JP5589608B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a biometric authentication device and a biometric authentication program capable of inhibiting reverse engineering.SOLUTION: The biometric authentication device comprises a user data storage which stores registered user data including a biosensor for obtaining biological information of users, legitimate registered biological data to which a legitimate password is added for each user, and illegitimate registered biological data to which an illegitimate password is added and different from the legitimate registered biological data, a verification means which verifies verification biological data based on the biological information obtained by the biosensor and the registered user data, and a communication means which transmits the password added to the registered biological data which succeeded in the verification by the verification means to a security circuit. The security circuit holds a cryptographic key and releases the cryptographic key by input of the legitimate password, and the upper limit is set on the number of failures in password input.

Description

本発明は、生体認証装置および生体認証プログラムに関する。   The present invention relates to a biometric authentication device and a biometric authentication program.

指紋、静脈、虹彩等の生体情報(バイオメトリクス情報)を用いて個人認証を行う生体認証システムが開発されている。このシステムは、パスワードを用いたシステムと比較して、推測による不正入手、他人への譲渡、忘却等による利用不能等の問題が発生せず、優れた特徴を持っている。   Biometric authentication systems that perform personal authentication using biometric information (biometric information) such as fingerprints, veins, and iris have been developed. Compared with a system using a password, this system has excellent characteristics without problems such as illegal acquisition by guessing, transfer to another person, unusability due to forgetting, and the like.

パスワードは、SHA−1等のハッシュ関数で変換することによって、暗号鍵に直接変換することができる。これに対して、生体情報を暗号鍵に直接変換することは難しい。したがって、生体情報は、スタンドアローンの認証において、リバースエンジニアリングに弱いという性質を有している。スタンドアローンの認証においては、登録生体情報および暗号鍵の両者をクライアントサーバに置くことになる。この場合、リバースエンジニアリングによって両者を詐取されるおそれがある。この問題を解決する方法として、特許文献1に開示された方法があげられる。   The password can be directly converted into an encryption key by converting with a hash function such as SHA-1. On the other hand, it is difficult to directly convert biometric information into an encryption key. Therefore, biometric information has the property of being vulnerable to reverse engineering in stand-alone authentication. In the stand-alone authentication, both the registered biometric information and the encryption key are placed on the client server. In this case, there is a risk of both being scammed by reverse engineering. As a method for solving this problem, there is a method disclosed in Patent Document 1.

特開2007−249349号公報JP 2007-249349 A

しかしながら、生体情報は、環境変化、入力状態等に応じて変化する。そのため、全ての利用者の生体情報を、一意に決まった暗号鍵に変換することは困難である。   However, biometric information changes according to environmental changes, input states, and the like. Therefore, it is difficult to convert biometric information of all users into uniquely determined encryption keys.

本発明は上記課題に鑑みなされたものであり、リバースエンジニアリングを抑制することができる生体認証装置および生体認証プログラムを提供することを目的とする。   The present invention has been made in view of the above problems, and an object thereof is to provide a biometric authentication device and a biometric authentication program that can suppress reverse engineering.

上記課題を解決するために、明細書開示の生体認証装置は、ユーザの生体情報を取得する生体センサと、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含む登録ユーザデータを記憶するユーザデータ記憶部と、前記生体センサによって取得された生体情報に基づく照合生体データと前記登録ユーザデータとの照合を行う照合手段と、前記照合手段の照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信手段と、を備え、前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定されているものである。   In order to solve the above problems, the biometric authentication device disclosed in the specification includes a biometric sensor that acquires biometric information of a user, positive registered biometric data to which a regular password is added for each user, and a false password A user data storage unit that stores registered user data including false registered biometric data different from the positive registered biometric data, verification biometric data based on biometric information acquired by the biometric sensor, and the registered user data Collating means for performing collation, and communication means for transmitting a password added to registered biometric data successfully collated by the collating means to a security circuit, wherein the security circuit holds an encryption key, and A circuit that releases the encryption key when a password is entered, with an upper limit set for the number of failed password entries A.

上記課題を解決するために、明細書開示の生体認証プログラムは、ユーザの生体情報を取得する生体情報取得ステップと、前記生体情報取得ステップによって取得された生体情報に基づく照合生体データと登録ユーザデータとの照合を行う照合ステップと、前記照合ステップにおける照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信ステップと、をコンピュータに実行させ、前記登録ユーザデータは、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含み、前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定されているものである。   In order to solve the above problems, a biometric authentication program disclosed in the specification includes a biometric information acquisition step for acquiring biometric information of a user, verification biometric data based on the biometric information acquired by the biometric information acquisition step, and registered user data. And a communication step of transmitting a password added to the registered biometric data successfully verified in the verification step to the security circuit, and the registered user data is stored for each user. The registered biometric data to which a regular password is added, and the false registered biometric data to which a fake password is added and different from the registered biometric data, wherein the security circuit holds an encryption key, and Is a circuit for releasing the encryption key by inputting the password of In which the upper limit is set to failure frequency.

明細書開示の生体認証装置および生体認証プログラムによれば、リバースエンジニアリングを抑制することができる。   According to the biometric authentication device and the biometric authentication program disclosed in the specification, reverse engineering can be suppressed.

比較例1に係る端末装置の全体構成を説明するためのブロック図である。It is a block diagram for demonstrating the whole structure of the terminal device which concerns on the comparative example 1. FIG. 比較例2に係る端末装置の全体構成を説明するためのブロック図である。It is a block diagram for demonstrating the whole structure of the terminal device which concerns on the comparative example 2. FIG. 実施例1に係る端末装置の全体構成を説明するためのブロック図である。It is a block diagram for demonstrating the whole structure of the terminal device which concerns on Example 1. FIG. 指紋認証プログラムの実行によって実現される生体認証装置の機能ブロック図である。It is a functional block diagram of the biometric authentication apparatus implement | achieved by execution of a fingerprint authentication program. ユーザ1人分の登録ユーザデータの作成手順について説明するためのフロー図である。It is a flowchart for demonstrating the preparation procedure of the registration user data for one user. 各ユーザの登録ユーザデータの例を説明するための図である。It is a figure for demonstrating the example of the registration user data of each user. CPUによる指紋認証プログラムの実行によって実現されるフローチャートの一例を説明するための図である。It is a figure for demonstrating an example of the flowchart implement | achieved by execution of the fingerprint authentication program by CPU. 実施例2に係る端末装置の全体構成を説明するためのブロック図である。It is a block diagram for demonstrating the whole structure of the terminal device which concerns on Example 2. FIG. ユーザ1人分の手のひら静脈に関する登録ユーザデータの作成手順について説明するためのフロー図である。It is a flowchart for demonstrating the creation procedure of the registration user data regarding the palm vein for one user. 実施例3に係る端末装置の全体構成を説明するためのブロック図である。It is a block diagram for demonstrating the whole structure of the terminal device which concerns on Example 3. FIG. ユーザ1人分の、虹彩に関する登録ユーザデータの作成手順について説明するためのフロー図である。It is a flowchart for demonstrating the preparation procedure of the registration user data regarding the iris for one user. 実施例4に係る端末装置の全体構成を説明するためのブロック図である。It is a block diagram for demonstrating the whole structure of the terminal device which concerns on Example 4. FIG.

(比較例1)
まず、比較例1に係る端末装置201について説明する。端末装置201は、パスワード認証によって起動する端末装置であり、携帯電話、ノートパソコン等である。図1は、端末装置201の全体構成を説明するためのハードウェア構成図である。図1を参照して、端末装置201は、CPU(中央演算処理装置)210、主記憶装置220、補助記憶装置230、キーボード240等を含む。補助記憶装置230には、ブートローダ231、OS(オペレーティングシステム)232、プログラム233、データ234等が記憶されている。
(Comparative Example 1)
First, the terminal device 201 according to Comparative Example 1 will be described. The terminal device 201 is a terminal device that is activated by password authentication, and is a mobile phone, a notebook computer, or the like. FIG. 1 is a hardware configuration diagram for explaining the overall configuration of the terminal device 201. Referring to FIG. 1, a terminal device 201 includes a CPU (Central Processing Unit) 210, a main storage device 220, an auxiliary storage device 230, a keyboard 240, and the like. The auxiliary storage device 230 stores a boot loader 231, an OS (Operating System) 232, a program 233, data 234, and the like.

CPU210は、ブートローダ231、OS232、プログラム233等を実行するための処理装置である。主記憶装置220は、CPU210が使用するOS232、プログラム233、データ234等をロードして一時的に記憶するメモリ等である。補助記憶装置230は、不揮発性記憶装置である。ブートローダ231は、端末装置の起動時に最初に実行されるプログラムであり、パスワード認証を行う。OS232は、パスワード認証が成功した場合に実行されるオペレーティングシステムである。プログラム233は、各種のアプリケーションを起動するためのプログラムである。データ234は、OS232、プログラム233等の処理の結果である。OS232、プログラム233およびデータ234は、暗号鍵で暗号化されている。キーボード240は、パスワード等を入力するための入力装置である。   The CPU 210 is a processing device for executing the boot loader 231, the OS 232, the program 233, and the like. The main storage device 220 is a memory or the like that loads and temporarily stores an OS 232, a program 233, data 234, and the like used by the CPU 210. The auxiliary storage device 230 is a nonvolatile storage device. The boot loader 231 is a program that is executed first when the terminal device is activated, and performs password authentication. The OS 232 is an operating system that is executed when password authentication is successful. The program 233 is a program for starting various applications. Data 234 is the result of processing of the OS 232, the program 233, and the like. The OS 232, the program 233, and the data 234 are encrypted with an encryption key. The keyboard 240 is an input device for inputting a password or the like.

次に、端末装置201の動作手順について説明する。まず、端末装置201の電源がオンされると、補助記憶装置230からブートローダ231が主記憶装置220にロードされる。次に、CPU210は、ブートローダ231を実行する。それにより、端末装置201は、入力待ちの状態になる。次に、キーボード240を用いてユーザからパスワードが入力される。CPU210は、入力されたパスワードからSHA−256等を用いてハッシュを生成する。主記憶装置220は、生成されたハッシュを暗号鍵として記憶する。それにより、主記憶装置220に記憶された暗号鍵を用いて、補助記憶装置230のOS232の暗号が解かれる。その結果、OS232は主記憶装置220にロードされる。それにより、CPU210による実行は、主記憶装置220にロードされたOS232に移る。以降、OS232も、補助記憶装置230との入出力に、ハッシュ値を用いて暗号化を行う。   Next, an operation procedure of the terminal device 201 will be described. First, when the power of the terminal device 201 is turned on, the boot loader 231 is loaded from the auxiliary storage device 230 to the main storage device 220. Next, the CPU 210 executes the boot loader 231. As a result, the terminal device 201 enters an input waiting state. Next, a password is input from the user using the keyboard 240. The CPU 210 generates a hash from the input password using SHA-256 or the like. The main storage device 220 stores the generated hash as an encryption key. Thereby, the encryption of the OS 232 of the auxiliary storage device 230 is decrypted using the encryption key stored in the main storage device 220. As a result, the OS 232 is loaded into the main storage device 220. Thereby, the execution by the CPU 210 moves to the OS 232 loaded in the main storage device 220. Thereafter, the OS 232 also performs encryption using the hash value for input / output with the auxiliary storage device 230.

以上のような暗号化を用いた入出力は、遺失や盗難の発生率が高い携帯電話、ノートパソコン等の端末装置にとって重要な機能である。しかしながら、パスワードとして推測されやすい文字列(例えば、123456)が設定されることが多いため、パスワード認証は信頼性に欠ける。   The input / output using the encryption as described above is an important function for a terminal device such as a mobile phone or a notebook personal computer having a high incidence of loss or theft. However, since a character string (for example, 123456) that is easy to guess as a password is often set, password authentication is not reliable.

(比較例2)
次に、比較例2に係る端末装置202について説明する。端末装置202は、指紋認証によって起動する。図2は、端末装置202の全体構成を説明するためのハードウェア構成図である。図2を参照して、端末装置202は、CPU(中央演算処理装置)210、主記憶装置220、補助記憶装置230、キーボード240、指紋センサ250等を含む。比較例1と異なり、補助記憶装置230には、ブートローダ231、OS(オペレーティングシステム)232、プログラム233、データ234、指紋認証プログラム235、登録指紋データ236等が記憶されている。登録指紋データ236は、あらかじめ登録されたユーザの指紋データである。
(Comparative Example 2)
Next, the terminal device 202 according to Comparative Example 2 will be described. The terminal device 202 is activated by fingerprint authentication. FIG. 2 is a hardware configuration diagram for explaining the overall configuration of the terminal device 202. 2, terminal device 202 includes a CPU (Central Processing Unit) 210, a main storage device 220, an auxiliary storage device 230, a keyboard 240, a fingerprint sensor 250, and the like. Unlike the comparative example 1, the auxiliary storage device 230 stores a boot loader 231, an OS (Operating System) 232, a program 233, data 234, a fingerprint authentication program 235, registered fingerprint data 236, and the like. The registered fingerprint data 236 is user fingerprint data registered in advance.

次に、端末装置202の動作手順について説明する。まず、端末装置202の電源がオンされると、補助記憶装置230からブートローダ231が主記憶装置220にコピーされる。次に、CPU210は、ブートローダ231を実行する。ブートローダの実行により、指紋認証プログラム235は、主記憶装置220にロードされる。それにより、CPU210は、指紋認証プログラム235を実行する。指紋認証プログラム235の実行により、端末装置202は、指紋画像入力待ちの状態になる。   Next, the operation procedure of the terminal device 202 will be described. First, when the terminal device 202 is powered on, the boot loader 231 is copied from the auxiliary storage device 230 to the main storage device 220. Next, the CPU 210 executes the boot loader 231. By executing the boot loader, the fingerprint authentication program 235 is loaded into the main storage device 220. Thereby, the CPU 210 executes the fingerprint authentication program 235. By executing the fingerprint authentication program 235, the terminal device 202 is in a state of waiting for a fingerprint image input.

次に、ユーザが指紋センサ250に指を押印することによって、指紋センサ250はユーザの指紋画像を取得する。CPU210は、取得された指紋画像から照合指紋データを生成する。CPU210は、照合指紋データと登録指紋データ236とを比較し、両者が一致した場合に暗号鍵を主記憶装置220に保存する。次に、主記憶装置220に保存された暗号鍵を用いて、補助記憶装置230のOS232の暗号が解かれる。それにより、OS232は主記憶装置220にロードされる。その結果、CPU210による実行は、主記憶装置220にロードされたOS232に移る。   Next, when the user impresses a finger on the fingerprint sensor 250, the fingerprint sensor 250 acquires a fingerprint image of the user. The CPU 210 generates collation fingerprint data from the acquired fingerprint image. The CPU 210 compares the verification fingerprint data and the registered fingerprint data 236, and saves the encryption key in the main storage device 220 if they match. Next, the encryption of the OS 232 of the auxiliary storage device 230 is decrypted using the encryption key stored in the main storage device 220. As a result, the OS 232 is loaded into the main storage device 220. As a result, the execution by the CPU 210 moves to the OS 232 loaded in the main storage device 220.

以上のように、指紋センサのような生体情報を取得するセンサを用いることによって、パスワード入力を行わなくても、確かな認証で端末装置の起動、ログイン等が可能になる。このように、比較例2では、脆弱なパスワードをユーザに使用される問題は解決される。しかしながら、生体情報を用いた認証は、完全ではなく、リバースエンジニアリングによる暗号鍵の詐取の問題を生じる。   As described above, by using a sensor that acquires biometric information, such as a fingerprint sensor, the terminal device can be activated, logged in, and the like with reliable authentication without inputting a password. Thus, in Comparative Example 2, the problem of using a weak password by the user is solved. However, authentication using biometric information is not perfect and causes a problem of encryption key fraud by reverse engineering.

具体的には、登録指紋データ236および暗号鍵を安全に暗号化して補助記憶装置230に記憶することが困難である問題が生じる。登録指紋データ236および暗号鍵は、何らかの暗号鍵を用いて補助記憶装置230に記憶させることは可能である。しかしながら、指紋の照合を行うためには、登録指紋データ236を複合化する必要がある。そのためには、登録指紋データ236の複合化用の暗号鍵をブートローダ231中に含まれる必要がある。この複合化用の暗号鍵をリバースエンジニアリングされると、補助記憶装置230内のOS複合化用の暗号鍵を容易に詐取されてしまうのである。パスワードを用いた方式では、暗号鍵をパスワードから直接生成することができるため、補助記憶装置230にOS複合化用の鍵を記憶させる必要がない。   Specifically, there arises a problem that it is difficult to securely encrypt the registered fingerprint data 236 and the encryption key and store them in the auxiliary storage device 230. The registered fingerprint data 236 and the encryption key can be stored in the auxiliary storage device 230 using some encryption key. However, in order to perform fingerprint verification, the registered fingerprint data 236 needs to be combined. For this purpose, the boot loader 231 needs to include an encryption key for decrypting the registered fingerprint data 236. When the decryption encryption key is reverse engineered, the OS decryption encryption key in the auxiliary storage device 230 is easily deceived. In the method using the password, the encryption key can be generated directly from the password, so that it is not necessary to store the OS combination key in the auxiliary storage device 230.

この問題を解決するための方法の1つとして、別に認証サーバを用意し、認証用の暗号鍵およびOS復号化用の暗号鍵を認証サーバで保管する方法がある。この方法は、デスクトップコンピュータなどの、据え置いて使用して有線LANで通信するコンピュータでは有効である。しかしながら、ノートPCなど、携帯して使用する機器では、無線LANや携帯電話などの無線通信が必要になる。特に、OSへのログインを目的とする認証では、使用可能な場所の多い携帯電話が好適であるが、契約費用や通信費用が高くなる。したがって、全てのノートPCに携帯電話を設置することは費用的に困難である。   As one method for solving this problem, there is a method in which an authentication server is prepared separately and the authentication encryption key and the OS decryption encryption key are stored in the authentication server. This method is effective for a computer such as a desktop computer that is used stationary and communicates via a wired LAN. However, a portable device such as a notebook PC needs wireless communication such as a wireless LAN or a mobile phone. In particular, in the authentication for the purpose of logging in to the OS, a mobile phone with many usable locations is suitable, but the contract cost and the communication cost are high. Therefore, it is difficult to install mobile phones in all notebook PCs.

また、照合生体データと登録生体データとの類似度を検出するのではなく、生体情報を暗号鍵に直接変換する方法もあげられる。また、類似の方法として、登録生体データと照合生体データとの近似した部分を抽出し、それを暗号鍵とする方法もあげられる。しかしながら、指紋を代表とする生体情報は、環境変化、入力状態等に応じて変化する。例えば、荒れた指から採取される不鮮明な指紋などは、再現性が低い。そのため、全ての利用者の生体情報を、一意に決まった暗号鍵に変換することは非常に困難である。   Further, there is a method in which the biometric information is directly converted into an encryption key, instead of detecting the similarity between the verification biometric data and the registered biometric data. Further, as a similar method, there is a method in which an approximate part of registered biometric data and verification biometric data is extracted and used as an encryption key. However, biometric information typified by fingerprints changes according to environmental changes, input states, and the like. For example, an unclear fingerprint collected from a rough finger has low reproducibility. Therefore, it is very difficult to convert biometric information of all users into uniquely determined encryption keys.

また、一般的な生体認証では、誤照合を1万分の1程度に設定して照合する。これは、近似度を許容して揺らぎを排除して数値化すると、特徴情報の近似部分は16bit以下になるということである。16bitの情報では、暗号鍵として不十分である。しかしながら、指紋等の各種生体情報を取得するセンサは、すでに多くの端末装置で採用されている。指紋センサの性能が向上し、その他の問題が解決されていくうちに、リバースエンジニアリングの問題は、相対的に大きくなっている。以下の実施例においては、リバースエンジニアリングを抑制することができる生体認証装置および生体認証プログラムについて説明する。   In general biometric authentication, the verification is performed by setting the erroneous verification to about 1 / 10,000. This means that if the degree of approximation is allowed and numerical values are obtained by eliminating fluctuations, the approximate portion of the feature information is 16 bits or less. The 16-bit information is insufficient as an encryption key. However, sensors that acquire various biological information such as fingerprints have already been adopted in many terminal devices. As the performance of fingerprint sensors improves and other problems are solved, the reverse engineering problem is relatively large. In the following embodiments, a biometric authentication apparatus and a biometric authentication program that can suppress reverse engineering will be described.

図3は、実施例1に係る認証装置が組み込まれた端末装置101の全体構成を説明するためのハードウェア構成図である。端末装置101は、指紋認証によって起動する端末装置、指紋認証によってログイン可能となる端末装置等であり、携帯電話、ノートパソコン等である。図3を参照して、端末装置101は、CPU(中央演算処理装置)110、主記憶装置120、補助記憶装置130、TPM(トラステッドプラットフォームモジュール)140、キーボード150、指紋センサ160等を含む。CPU110、主記憶装置120、補助記憶装置130、TPM140、キーボード150、および指紋センサ160は、システムバス170によって互いに接続されている。補助記憶装置130には、ブートローダ131、指紋認証プログラム(生体認証プログラム)132、ユーザデータ群133、OS134、プログラム135、一般データ136等が記憶されている。   FIG. 3 is a hardware configuration diagram for explaining the overall configuration of the terminal device 101 in which the authentication device according to the first embodiment is incorporated. The terminal device 101 is a terminal device that is activated by fingerprint authentication, a terminal device that can be logged in by fingerprint authentication, or the like, such as a mobile phone or a notebook computer. Referring to FIG. 3, the terminal device 101 includes a CPU (Central Processing Unit) 110, a main storage device 120, an auxiliary storage device 130, a TPM (Trusted Platform Module) 140, a keyboard 150, a fingerprint sensor 160, and the like. CPU 110, main storage device 120, auxiliary storage device 130, TPM 140, keyboard 150, and fingerprint sensor 160 are connected to each other by a system bus 170. The auxiliary storage device 130 stores a boot loader 131, a fingerprint authentication program (biometric authentication program) 132, a user data group 133, an OS 134, a program 135, general data 136, and the like.

CPU110は、ブートローダ131、指紋認証プログラム132、OS134、プログラム135等を実行するための処理装置である。主記憶装置120は、CPU110が使用するプログラム、データ等をロードして一時的に記憶するRAM(ランダムアクセスメモリ)等のメモリである。補助記憶装置130は、ROM(リードオンリメモリ)、HDD(ハードディスクドライブ)等の不揮発性メモリである。キーボード150は、ユーザID等を入力するための入力装置である。指紋センサ160は、押印された指の指紋画像を採取するセンサである。   The CPU 110 is a processing device for executing the boot loader 131, the fingerprint authentication program 132, the OS 134, the program 135, and the like. The main storage device 120 is a memory such as a RAM (Random Access Memory) that loads and temporarily stores programs, data, and the like used by the CPU 110. The auxiliary storage device 130 is a non-volatile memory such as a ROM (Read Only Memory), a HDD (Hard Disk Drive) or the like. The keyboard 150 is an input device for inputting a user ID and the like. The fingerprint sensor 160 is a sensor that collects a fingerprint image of a stamped finger.

TPM140は、面実装のフラッシュロム(FLASH ROM)に似たパッケージであり、マザーボードに直接実装されている。TPM140の内部には、プロセッサ、メモリ、不揮発メモリ、時計、タイマ等の装置が組み込まれている。TPM140内部の不揮発メモリに格納された情報は、パスワード等でロックすることが可能である。この格納された情報を参照するには、パスワードの入力が必要である。また、TPM140は、分解での不正な読み込みに対しては、自己破壊を起こす。その結果、格納された情報は読み出せなくなる。すなわち、TPM140は、高い耐タンパ姓を有している。   The TPM 140 is a package similar to a surface mounted flash ROM, and is directly mounted on the motherboard. Inside the TPM 140, devices such as a processor, a memory, a nonvolatile memory, a clock, and a timer are incorporated. Information stored in the non-volatile memory inside the TPM 140 can be locked with a password or the like. In order to refer to the stored information, it is necessary to input a password. In addition, the TPM 140 causes self-destruction for illegal reading in decomposition. As a result, the stored information cannot be read. That is, the TPM 140 has a high tamper resistance.

このTPM140にアクセスする手段として、例えばPHCS#11ライブラリを用いることができる。このPKCS#11を用いた、TPMアクセスの例を以下に説明する。   As a means for accessing the TPM 140, for example, a PHCS # 11 library can be used. An example of TPM access using this PKCS # 11 will be described below.

まず、パスワード登録時には、
管理者が暗号鍵および正しいパスワードを用意する
(2)TPM140を初期化する
(3)C_Login関数でTPM140との通信を開始する(初期化状態なのでパスワード不要)
(4)C_SetPIN関数で正しいパスワードをTPM140に設定する
(5)C_SetAttributeValue関数で暗号鍵をTPM140に格納する
(6)C_Logout関数でTPM140との通信を完了する
以上の手順により、指紋登録時に正しい生体情報と一緒に正しいパスワードが登録される。
First, when registering a password,
The administrator prepares the encryption key and the correct password. (2) Initialize the TPM 140. (3) Start communication with the TPM 140 using the C_Login function.
(4) The correct password is set in the TPM 140 using the C_SetPIN function. (5) The encryption key is stored in the TPM 140 using the C_SetAttributeValue function. (6) The communication with the TPM 140 is completed using the C_Logout function. The correct password is registered along with.

パスワード照合時には、
(1)指紋認証で得た、正しいか正しくないか不明のパスワードを用意する
(2)C_Login関数に(1)のパスワードでTPM140と通信を開始する
(3)パスワードが間違っている場合は(5)へ移行する
(4)C_GetAttributeValue関数で暗号鍵を取得する
(5)C_Logout関数でTPM140との通信を完了する
以上の手順により、パスワードが正しければ暗号鍵を取得することができ、パスワードが間違っていれば暗号鍵を取得することができない。
During password verification,
(1) Prepare a password that is obtained from fingerprint authentication, whether it is correct or incorrect (2) Start communication with the TPM 140 using the password (1) in the C_Login function (3) If the password is incorrect (5 (4) Acquire an encryption key with the C_GetAttributeValue function (5) Complete communication with the TPM 140 with the C_Logout function According to the above procedure, if the password is correct, the encryption key can be acquired and the password is incorrect. If so, the encryption key cannot be acquired.

TPM140には、内蔵している不揮発メモリに、PINの失敗回数を記録する機能が装備されている。TPM140には、失敗回数に上限(例えば、10回〜20回)が設定されている。パスワード入力の失敗回数が上限を超えると、TPM140は、それ以上のパスワードの受け付けを拒否し、ロックアウトの状態になる。このロックアウトを解除するためには、管理者等が保有するマスターパスワードが必要となる。このように失敗回数に上限が設定されていることから、TPM140は、総当り攻撃を防ぐことができる。   The TPM 140 has a function of recording the number of PIN failures in a built-in nonvolatile memory. In the TPM 140, an upper limit (for example, 10 to 20 times) is set for the number of failures. When the number of password input failures exceeds the upper limit, the TPM 140 refuses to accept more passwords and enters a lockout state. In order to release this lockout, a master password held by an administrator or the like is required. Since the upper limit is set for the number of failures in this way, the TPM 140 can prevent a brute force attack.

ブートローダ131は、端末装置201の起動時に最初に実行されるプログラムである。ブートローダ131は、端末装置201の起動時に指紋認証プログラム132を主記憶装置120にロードし、指紋認証においてTPM140から暗号鍵の取得に成功した場合にOS134を主記憶装置120にロードする。指紋認証プログラム132は、端末装置201の起動時またはログイン時にCPU110によって実行されるプログラムであり、指紋認証を実行する。ユーザデータ群133は、各ユーザの登録ユーザデータを含む。OS134は、指紋認証が成功した場合に実行されるオペレーティングシステムである。プログラム135は、各種のアプリケーションを起動するためのプログラム、その他の一般的な事務処理を行うプログラムである。一般データ142は、プログラム135の実行で生じるデータである。機密保持のため、OS134、プログラム135および一般データ136は、TPM140に格納された暗号鍵で暗号化されている。   The boot loader 131 is a program that is executed first when the terminal device 201 is activated. The boot loader 131 loads the fingerprint authentication program 132 into the main storage device 120 when the terminal device 201 is activated, and loads the OS 134 into the main storage device 120 when the encryption key is successfully acquired from the TPM 140 in fingerprint authentication. The fingerprint authentication program 132 is a program executed by the CPU 110 when the terminal device 201 is activated or logged in, and performs fingerprint authentication. The user data group 133 includes registered user data for each user. The OS 134 is an operating system that is executed when fingerprint authentication is successful. The program 135 is a program for starting various applications and other general office processing programs. The general data 142 is data generated by the execution of the program 135. In order to maintain confidentiality, the OS 134, the program 135, and the general data 136 are encrypted with an encryption key stored in the TPM 140.

端末装置101の運用前に、TPM140の初期化、TPM140の暗号鍵の格納、および登録ユーザデータの作成が行われる。TPM140の初期化およびTPM140の暗号鍵の格納は、上述したPKCS#11の手順で行うことができる。この初期化時に、一例として、乱数で生成した256bitの値を暗号鍵とする。また、パスワードが設定された暗号鍵をTPM140に格納するため、パスワードも生成しておく。このパスワードは、一般的なアルファベット、数字等で構成する必要はなく、連想できない大きな値であればよい。本実施例においては、パスワードとして、256bitの値を用いる。   Prior to the operation of the terminal device 101, the TPM 140 is initialized, the encryption key of the TPM 140 is stored, and registered user data is created. Initialization of the TPM 140 and storage of the encryption key of the TPM 140 can be performed by the above-described procedure of PKCS # 11. At the time of this initialization, as an example, a 256-bit value generated by a random number is used as an encryption key. In addition, since the encryption key with the password set is stored in the TPM 140, the password is also generated. This password does not need to be composed of general alphabets, numbers, etc., and may be a large value that cannot be associated. In this embodiment, a 256-bit value is used as the password.

図4は、CPU110による指紋認証プログラム132の実行によって、端末装置101に実現される生体認証装置100の機能ブロック図である。図4を参照して、生体認証装置100は、生体センサ10、照合手段20、登録データ作成手段30、ユーザデータ記憶部40、および通信手段50を含む。生体センサ10は図3の指紋センサ160に対応し、ユーザデータ記憶部40は図3のユーザデータ群133に対応する。   FIG. 4 is a functional block diagram of the biometric authentication device 100 realized in the terminal device 101 by executing the fingerprint authentication program 132 by the CPU 110. Referring to FIG. 4, biometric authentication device 100 includes biometric sensor 10, verification unit 20, registration data creation unit 30, user data storage unit 40, and communication unit 50. The biometric sensor 10 corresponds to the fingerprint sensor 160 of FIG. 3, and the user data storage unit 40 corresponds to the user data group 133 of FIG.

次に、登録ユーザデータの作成手順について説明する。図5は、ユーザ1人分の登録ユーザデータの作成手順について説明するためのフロー図である。まず、生体センサ10は、ユーザの指紋画像を採取する(ステップS1)。採取された指紋画像は、主記憶装置120に格納される。次に、登録データ作成手段30は、格納された指紋画像を主記憶装置120内の別の場所にコピーする(ステップS2)。   Next, a procedure for creating registered user data will be described. FIG. 5 is a flowchart for explaining a procedure for creating registered user data for one user. First, the biosensor 10 collects a user's fingerprint image (step S1). The collected fingerprint image is stored in the main storage device 120. Next, the registration data creation means 30 copies the stored fingerprint image to another location in the main storage device 120 (step S2).

登録データ作成手段30は、主記憶装置120内でコピーされた指紋画像に対して、生体情報である指紋特徴点データ抽出処理を行い、正常な登録指紋データを生成する(ステップS3)。次に、登録データ作成手段30は、TPM140に設定する正規のパスワードを正常な登録指紋データに付加し、正登録データを生成する(ステップS4)。次に、登録データ作成手段30は、ステップS1の指紋画像を主記憶装置120内のさらに別の場所にコピーする。登録データ作成手段30は、コピーされた指紋画像に、ダミーの特徴データを付加する。具体的には、登録データ作成手段30は、コピーされた指紋画像に、隆線の太さ程度を一辺とする、黒の正方形および白の正方形を10個程度ずつ、ランダムの位置に描画する(ステップS5)。   The registration data creation means 30 performs fingerprint feature point data extraction processing, which is biometric information, on the fingerprint image copied in the main storage device 120 to generate normal registration fingerprint data (step S3). Next, the registration data creation means 30 adds the regular password set in the TPM 140 to the normal registration fingerprint data, and generates regular registration data (step S4). Next, the registration data creation means 30 copies the fingerprint image of step S1 to yet another location in the main storage device 120. The registration data creation means 30 adds dummy feature data to the copied fingerprint image. Specifically, the registration data creation means 30 draws about 10 black squares and white squares each having a ridge thickness of about one side on a copied fingerprint image at random positions ( Step S5).

次に、登録データ作成手段30は、正方形を付加された指紋画像に対して、指紋特徴点データ抽出処理を行う。付加された正方形の影響で、元の指紋画像と一致しない偽の登録指紋データNo.1が生成される(ステップS6)。次に、登録データ作成手段30は、偽の登録指紋データに、乱数で生成した偽のパスワードを付加し、偽登録データNo.1が生成される(ステップS7)。ステップS5〜ステップS7が例えば9999回繰り返されることによって、偽登録データが9999個生成される(ステップS8〜ステップS10)。   Next, the registration data creation means 30 performs fingerprint feature point data extraction processing on the fingerprint image to which the square is added. Due to the added square, the fake registered fingerprint data No. which does not match the original fingerprint image. 1 is generated (step S6). Next, the registration data creating means 30 adds a fake password generated by a random number to the fake registration fingerprint data, and the fake registration data No. 1 is generated (step S7). By repeating steps S5 to S7, for example, 9999 times, 9999 pieces of false registration data are generated (steps S8 to S10).

登録データ作成手段30は、1個の正登録データと9999個の偽登録データとをシャッフルする。このシャッフルされた登録データ群を1組の登録ユーザデータとし、この登録ユーザデータにユーザIDを付加する(ステップS11)。つまり、1つのIDで管理される登録ユーザデータの中には、正しいパスワードが付加された正登録データ1個と、偽のパスワードが付加された9999個の偽登録データが含まれている。登録ユーザデータは、ユーザデータ記憶部40に記憶される。   The registration data creation means 30 shuffles one regular registration data and 9999 false registration data. The shuffled registration data group is set as a set of registered user data, and a user ID is added to the registered user data (step S11). That is, the registered user data managed by one ID includes one correct registration data to which a correct password is added and 9999 false registration data to which a fake password is added. The registered user data is stored in the user data storage unit 40.

図6は、各ユーザの登録ユーザデータの例を説明するための図である。図6を参照して、ユーザID1の「yamada」には、それぞれ付属パスワードが付加された登録指データが含まれている。この登録指データのうちどれが正登録指データであるか判別することはできない。   FIG. 6 is a diagram for explaining an example of registered user data of each user. Referring to FIG. 6, “yamada” of user ID 1 includes registered finger data to which an attached password is added. It cannot be determined which of the registered finger data is the correct registered finger data.

以上の手順により、正登録指データが何番目の登録指データであるかわからなくなる。したがって、この登録ユーザデータをリバースエンジニアリングしても、どの登録指データが正登録指データであるかわからないため、正登録指データに付加されたパスワードを詐取することが困難になる。なお、総当り攻撃による詐取は、TPM140の機能によって回避される。以下、指紋認証について説明する。   According to the above procedure, it is not possible to know what number of registered finger data the correct registered finger data is. Therefore, even if this registered user data is reverse-engineered, it is difficult to fraud the password added to the correct registration finger data because it is not known which registered finger data is the correct registration finger data. It should be noted that fraud due to a brute force attack is avoided by the function of the TPM 140. Hereinafter, fingerprint authentication will be described.

図7は、CPU110による指紋認証プログラム132の実行によって実現されるフローチャートの一例を説明するための図である。なお、指紋認証プログラム132は、全てのユーザの登録ユーザデータがユーザデータ記憶部40に記憶された状態で実行される。   FIG. 7 is a diagram for explaining an example of a flowchart realized by execution of the fingerprint authentication program 132 by the CPU 110. The fingerprint authentication program 132 is executed in a state where registered user data of all users is stored in the user data storage unit 40.

図7を参照して、照合手段20は、ユーザによってキーボード150に入力されたユーザIDを取得する(ステップS21)。次に、照合手段20は、生体センサ10が採取した指紋画像を取得する(ステップS22)。次に、照合手段20は、ステップS21で取得した指紋画像から照合指紋データを生成する(ステップS23)。照合指紋データとは、指紋画像の特徴点を抽出することによって得られるデータであり、登録指紋データとの照合処理において用いられる。次に、照合手段20は、ステップS21で取得したユーザIDと一致する登録ユーザデータを検索する(ステップS24)。   With reference to FIG. 7, the collation means 20 acquires the user ID input into the keyboard 150 by the user (step S21). Next, the collation unit 20 acquires a fingerprint image collected by the biometric sensor 10 (step S22). Next, the collation means 20 produces | generates collation fingerprint data from the fingerprint image acquired by step S21 (step S23). The collation fingerprint data is data obtained by extracting feature points of a fingerprint image, and is used in a collation process with registered fingerprint data. Next, the collation means 20 searches for registered user data that matches the user ID acquired in step S21 (step S24).

次に、照合手段20は、各登録ユーザデータに、ユーザIDと一致する登録ユーザデータが有るか否かを判定する(ステップS25)。ステップS25において「No」と判定された場合、照合手段20は、照合が失敗したと判定する(ステップS29)。その後、フローチャートの実行が終了する。ステップS25において「Yes」と判定された場合、照合手段20は、ユーザIDが一致する登録ユーザデータに含まれる全ての登録指紋データを照合対象とするため、当該登録指紋データを読み込む(ステップS26)。それにより、1つの照合指紋データを複数の登録指紋データとの照合を行う、1対Nの照合が行われる。   Next, the collation unit 20 determines whether each registered user data includes registered user data that matches the user ID (step S25). When it determines with "No" in step S25, the collation means 20 determines with collation having failed (step S29). Thereafter, the execution of the flowchart ends. If “Yes” is determined in step S25, the collation unit 20 reads all the registered fingerprint data in order to target all the registered fingerprint data included in the registered user data having the same user ID (step S26). . Thereby, one-to-N collation is performed in which one collation fingerprint data is collated with a plurality of registered fingerprint data.

次に、照合手段20は、照合指紋データと全ての登録指紋データとの近似度を計算して、照合処理を行う(ステップS27)。照合手段20は、登録指紋データの中に、照合指紋データと近似する登録指紋データが有るか否かを判定する(ステップS28)。ステップS28において「No」と判定された場合、照合手段20は、照合が失敗したと判定する(ステップS29)。その後、フローチャートの実行が終了する。   Next, the collation means 20 calculates the degree of approximation between the collation fingerprint data and all registered fingerprint data, and performs collation processing (step S27). The collation means 20 determines whether there is registered fingerprint data that approximates the collation fingerprint data in the registered fingerprint data (step S28). If it is determined as “No” in step S28, the collation unit 20 determines that the collation has failed (step S29). Thereafter, the execution of the flowchart ends.

ステップS28において「Yes」と判定された場合、通信手段50は、照合指紋データと近似する登録指紋データに付加されたパスワードをTPM140に送信し、暗号鍵の取得を試みる(ステップS30)。照合手段20は、ステップS30の結果、暗号鍵の取得に成功したか否かを判定する(ステップS31)。ステップS31において「No」と判定された場合、通信手段50は、TPM140から連続失敗回数を取得する(ステップS32)。なお、初期状態では、連続失敗回数はゼロである。   If “Yes” is determined in step S28, the communication unit 50 transmits the password added to the registered fingerprint data approximate to the verification fingerprint data to the TPM 140 and tries to acquire the encryption key (step S30). The collation means 20 determines whether or not the encryption key has been successfully acquired as a result of step S30 (step S31). When it determines with "No" in step S31, the communication means 50 acquires the frequency | count of continuous failure from TPM140 (step S32). In the initial state, the number of consecutive failures is zero.

次に、照合手段20は、ステップS33で取得した失敗回数が所定値(例えば、5回)に到達したか否かを判定する(ステップS33)。ステップS33において「No」と判定された場合、照合手段20は、今回失敗した登録指紋データを1対N照合対象から外す(ステップS34)。その後、照合手段20は、ステップS27からの処理を繰り返す。この場合、指紋画像採取の際の指の歪み等による偶然の一致を回避することができる。   Next, the collation unit 20 determines whether or not the number of failures acquired in step S33 has reached a predetermined value (for example, 5 times) (step S33). If “No” is determined in step S33, the collation unit 20 excludes the registered fingerprint data that has failed this time from the one-to-N collation target (step S34). Then, the collation means 20 repeats the process from step S27. In this case, accidental coincidence due to finger distortion or the like during fingerprint image collection can be avoided.

ステップS31において「Yes」と判定された場合、照合手段20は、TPM140内の連続失敗回数のカウンタをリセットして、ゼロに設定しなおす(ステップS35)。次に、CPU110は、暗号化されたファイル(OS134、プログラム135等)の解凍を開始する(ステップS36)。それにより、端末装置101の起動が開始する、または、端末装置101へのログインが完了する。その後、フローチャートの実行が終了する。   If it is determined as “Yes” in step S31, the collation unit 20 resets the counter of the number of consecutive failures in the TPM 140 and resets it to zero (step S35). Next, the CPU 110 starts to decompress the encrypted files (OS 134, program 135, etc.) (step S36). Thereby, start-up of the terminal device 101 starts or login to the terminal device 101 is completed. Thereafter, the execution of the flowchart ends.

ステップS33において「Yes」と判定された場合、失敗回数が上限を超えているため、TPM140がロック状態に移行している。そこで、照合手段20は、照合が失敗したと判定する(ステップS29)。その後、フローチャートの実行が終了する。   If “Yes” is determined in step S33, the TPM 140 has shifted to the locked state because the number of failures exceeds the upper limit. Therefore, the collation unit 20 determines that the collation has failed (step S29). Thereafter, the execution of the flowchart ends.

本実施例に係る生体認証装置100によれば、各ユーザの登録ユーザデータに偽の登録指紋データを含ませることにより、正しいパスワードを偽のパスワードの中に紛れ込ませることができる。また、偽の登録指紋データには偽の特徴点が付加されているため、正登録指紋データは、ユーザ本人の照合指紋データとしか一致しない。以上のことから、パスワードの詐取を抑制することができる。さらに、TPM140を用いて失敗回数に上限を設定することができるため、総当り攻撃によるパスワードの詐取を抑制することができる。したがって、リバースエンジニアリングを抑制することができる。   According to the biometric authentication device 100 according to the present embodiment, by including fake registered fingerprint data in each user's registered user data, a correct password can be mixed into the fake password. Further, since the fake feature points are added to the fake registered fingerprint data, the correct registered fingerprint data matches only the collation fingerprint data of the user himself / herself. For the above reasons, password fraud can be suppressed. Furthermore, since an upper limit can be set for the number of failures using the TPM 140, password fraud due to a brute force attack can be suppressed. Therefore, reverse engineering can be suppressed.

なお、まれに、指の歪み等に起因して、偽の登録指紋データと照合指紋データとが一致してしまう場合もあり得る。しかしながら、この場合、誤照合した登録指紋データが照合対象から外されて照合が行われる。それにより、次回の照合では、照合指紋データと正登録指紋データとが高い確率で一致する。したがって、ユーザの不便を回避することができる。さらに、リバースエンジニアリングでは、登録指紋データを詐取することは可能であるが、どれが正しい登録指紋データか判別することは、困難である。特に、マニューシャ方式の認証を行っている場合は、リバースエンジニアリングで正しい登録指紋データを判別することは、非常に困難である。   In rare cases, the fake registered fingerprint data and the collation fingerprint data may coincide with each other due to finger distortion or the like. However, in this case, the registered fingerprint data that has been erroneously collated is excluded from the collation target and collation is performed. Thereby, in the next collation, the collation fingerprint data and the correct registered fingerprint data coincide with each other with high probability. Therefore, inconvenience for the user can be avoided. Furthermore, in reverse engineering, it is possible to fraud registered fingerprint data, but it is difficult to determine which is correct registered fingerprint data. In particular, when performing minutiae authentication, it is very difficult to determine correct registered fingerprint data by reverse engineering.

図8は、実施例2に係る端末装置102の全体構成を説明するためのハードウェア構成図である。端末装置102が実施例1に係る端末装置101と異なる点は、指紋センサ160の代わりに手のひら静脈センサ160aが設けられ、指紋認証プログラム132の代わりに静脈認証プログラム132aが備わっている点である。手のひら静脈センサ160aは、ユーザの手のひらの静脈画像を採取することによって、手のひらの内部にある静脈の位置を読み取るセンサである。手のひら静脈センサ160aを用いれば、外界と接していない静脈が検出されるため、使い勝手に不自由するユーザが少ない。したがって、安定した認証を実現することができる。なお、本実施例においては、静脈認証プログラム132aの実行によって、図4と同様の生体認証装置が実現される。   FIG. 8 is a hardware configuration diagram for explaining the overall configuration of the terminal apparatus 102 according to the second embodiment. The terminal device 102 differs from the terminal device 101 according to the first embodiment in that a palm vein sensor 160a is provided instead of the fingerprint sensor 160, and a vein authentication program 132a is provided instead of the fingerprint authentication program 132. The palm vein sensor 160a is a sensor that reads the position of a vein in the palm of the user by collecting a vein image of the palm of the user. If the palm vein sensor 160a is used, a vein that is not in contact with the outside world is detected, so that there are few users who are inconvenient to use. Therefore, stable authentication can be realized. In the present embodiment, a biometric authentication device similar to that in FIG. 4 is realized by executing the vein authentication program 132a.

次に、手のひら静脈に関する登録ユーザデータの作成手順について説明する。図9は、ユーザ1人分の手のひら静脈に関する登録ユーザデータの作成手順について説明するためのフロー図である。まず、生体センサ10は、ユーザの手のひらの静脈画像を採取する(ステップS41)。登録データ作成手段30は、採取された静脈画像を主記憶装置120に格納する。次に、登録データ作成手段30は、格納された静脈画像を主記憶装置120内の別の場所にコピーする(ステップS42)。   Next, a procedure for creating registered user data related to the palm vein will be described. FIG. 9 is a flowchart for explaining a procedure for creating registered user data related to a palm vein for one user. First, the biosensor 10 collects a vein image of the user's palm (step S41). The registration data creation unit 30 stores the collected vein image in the main storage device 120. Next, the registration data creation means 30 copies the stored vein image to another location in the main storage device 120 (step S42).

登録データ作成手段30は、主記憶装置120内でコピーされた静脈画像に対して、生体情報である静脈特徴抽出処理を行い、正常な登録静脈データを生成する(ステップS43)。なお、静脈認証として、指紋認証と同様に、特徴点方式、パターンマッチング方式等の多種の照合方式を採用することができる。本実施例においては、一例として、パターンマッチング照合方式について説明する。したがって、本実施例に係る生体情報は、撮影した静脈画像を二値化(白黒化)したものである。   The registered data creation means 30 performs a vein feature extraction process, which is biometric information, on the vein image copied in the main storage device 120 to generate normal registered vein data (step S43). As vein authentication, various collation methods such as a feature point method and a pattern matching method can be adopted as in fingerprint authentication. In this embodiment, as an example, a pattern matching verification method will be described. Therefore, the biological information according to the present embodiment is obtained by binarizing (black and white) a captured vein image.

次に、登録データ作成手段30は、TPM140に設定する正規のパスワードを正常な登録静脈データに付加し、正登録静脈データを生成する(ステップS44)。次に、登録データ作成手段30は、ステップS41の静脈画像を主記憶装置120内のさらに別の場所にコピーする。登録データ作成手段30は、コピーされた静脈画像に、ダミーの特徴データを付加する。具体的には、登録データ作成手段30は、コピーされた静脈画像に、太さ1mm〜2mm程度かつ長さ3cm程度の白傷線および黒傷線を、5本程度ずつランダムな位置に配置する(ステップS45)。それにより、静脈の連結を改変することができる。   Next, the registration data creation means 30 adds the regular password set in the TPM 140 to the normal registration vein data to generate normal registration vein data (step S44). Next, the registration data creation means 30 copies the vein image in step S41 to a further location in the main storage device 120. The registration data creation means 30 adds dummy feature data to the copied vein image. Specifically, the registration data creation means 30 arranges white scratch lines and black scratch lines having a thickness of about 1 mm to 2 mm and a length of about 3 cm at random positions on the copied vein image at a time of about 5 lines. (Step S45). Thereby, the connection of veins can be modified.

次に、登録データ作成手段30は、白傷線および黒傷線を付加された静脈画像に対して、静脈特徴抽出処理を行う。加えた線の影響で、元の静脈画像と一致しない偽の登録静脈データNo.1が生成される(ステップS46)。次に、登録データ作成手段30は、偽の登録静脈データに、乱数で生成した偽のパスワードを付加し、偽登録データNo.1が生成される(ステップS47)。ステップS45〜ステップS47が例えば9999回繰り返されることによって、偽登録データが9999個生成される(ステップS48〜ステップS50)。   Next, the registration data creation means 30 performs vein feature extraction processing on the vein image to which the white wound line and the black wound line are added. Due to the added line, a false registered vein data No. that does not match the original vein image. 1 is generated (step S46). Next, the registration data creation means 30 adds a fake password generated by a random number to the fake registration vein data, and the fake registration data No. 1 is generated (step S47). By repeating steps S45 to S47, for example, 9999 times, 9999 pieces of false registration data are generated (steps S48 to S50).

登録データ作成手段30は、1個の正登録データと9999個の偽登録データとをシャッフルする。このシャッフルされた登録データ群を1組の登録ユーザデータとし、この登録ユーザデータにユーザIDを付加する(ステップS51)。つまり、1つのIDで管理される登録ユーザデータの中には、正しいパスワードが付加された正登録データ1個と、偽のパスワードが付加された9999個の偽登録データが含まれている。登録ユーザデータは、ユーザデータ記憶部40に記憶される。   The registration data creation means 30 shuffles one regular registration data and 9999 false registration data. The shuffled registration data group is set as a set of registered user data, and a user ID is added to the registered user data (step S51). That is, the registered user data managed by one ID includes one correct registration data to which a correct password is added and 9999 false registration data to which a fake password is added. The registered user data is stored in the user data storage unit 40.

以上の手順により、正登録データが何番目の登録データであるかわからなくなる。したがって、この登録ユーザデータをリバースエンジニアリングしても、どの登録データが正登録データであるかわからないため、正登録データに付加されたパスワードを詐取することが困難になる。なお、総当り攻撃による詐取は、TPM140の機能によって回避される。手のひら静脈認証は、静脈認証プログラム132aに従って行われる。手のひら静脈認証は、図7で説明した手順と同様の手順により行うことができる。   By the above procedure, it is not possible to know what number the registered data is. Therefore, even if this registered user data is reverse-engineered, it is difficult to deceive the password added to the main registration data because it is not known which registration data is the main registration data. It should be noted that fraud due to a brute force attack is avoided by the function of the TPM 140. Palm vein authentication is performed according to the vein authentication program 132a. Palm vein authentication can be performed by a procedure similar to the procedure described in FIG.

図10は、実施例3に係る端末装置103の全体構成を説明するためのハードウェア構成図である。端末装置103が実施例1に係る端末装置101と異なる点は、指紋センサ160の代わりに虹彩センサ160bが設けられ、指紋認証プログラム132の代わりに虹彩認証プログラム132bが備わっている点である。虹彩センサ160bは、ユーザの目の虹彩画像を採取するセンサである。なお、本実施例においては、虹彩認証プログラム132bの実行によって、図4と同様の生体認証装置が実現される。   FIG. 10 is a hardware configuration diagram for explaining the overall configuration of the terminal device 103 according to the third embodiment. The terminal device 103 is different from the terminal device 101 according to the first embodiment in that an iris sensor 160 b is provided instead of the fingerprint sensor 160 and an iris authentication program 132 b is provided instead of the fingerprint authentication program 132. The iris sensor 160b is a sensor that collects an iris image of the user's eyes. In the present embodiment, a biometric authentication device similar to that in FIG. 4 is realized by executing the iris authentication program 132b.

次に、虹彩に関する登録ユーザデータの作成手順について説明する。図11は、ユーザ1人分の、虹彩に関する登録ユーザデータの作成手順について説明するためのフロー図である。まず、生体センサ10は、ユーザの目の虹彩画像を採取する(ステップS61)。登録データ作成手段30は、採取された虹彩画像を主記憶装置120に格納する。次に、登録データ作成手段30は、格納された虹彩画像を主記憶装置120内の別の場所にコピーする(ステップS62)。   Next, a procedure for creating registered user data related to the iris will be described. FIG. 11 is a flowchart for explaining a procedure for creating registered user data related to irises for one user. First, the biosensor 10 collects an iris image of the user's eyes (step S61). The registration data creation means 30 stores the collected iris image in the main storage device 120. Next, the registration data creation means 30 copies the stored iris image to another location in the main storage device 120 (step S62).

登録データ作成手段30は、主記憶装置120内でコピーされた虹彩画像に対して、生体情報である虹彩特徴抽出処理を行い、正常な登録虹彩データを生成する(ステップS63)。なお、虹彩認証として、指紋認証と同様に、特徴点方式、パターンマッチング方式等の多種の照合方式を採用することができる。本実施例において、一例として、パターンマッチング照合方式について説明する。したがって、本実施例に係る生体情報は、撮影した虹彩画像を二値化(白黒化)したものである。   The registration data creation means 30 performs an iris feature extraction process, which is biometric information, on the iris image copied in the main storage device 120 to generate normal registration iris data (step S63). Note that various types of collation methods such as a feature point method and a pattern matching method can be adopted as the iris authentication as in the fingerprint authentication. In this embodiment, a pattern matching collation method will be described as an example. Therefore, the biological information according to the present embodiment is obtained by binarizing (black and white) a photographed iris image.

次に、登録データ作成手段30は、TPM140に設定する正規のパスワードを正常な登録虹彩データに付加し、正登録データを生成する(ステップS64)。次に、登録データ作成手段30は、ステップS61の虹彩画像を主記憶装置120内のさらに別の場所にコピーする。CPU110は、コピーされた虹彩画像に、ダミーの特徴データを付加する。具体的には、登録データ作成手段30は、コピーされた虹彩画像に、太さ1mm〜2mm程度かつ長さ3cm程度の白傷線および黒傷線を、5本程度ずつランダムな位置に配置する(ステップS65)。それにより、偽の虹彩を作成することができる。なお、黒傷線は、黒目と重複しないように配置することが好ましい。   Next, the registration data creation means 30 adds the regular password set in the TPM 140 to the normal registration iris data, and generates regular registration data (step S64). Next, the registration data creation means 30 copies the iris image of step S61 to yet another location in the main storage device 120. CPU 110 adds dummy feature data to the copied iris image. Specifically, the registration data creation means 30 arranges white scratch lines and black scratch lines having a thickness of about 1 mm to 2 mm and a length of about 3 cm at random positions in the copied iris image. (Step S65). Thereby, a fake iris can be created. In addition, it is preferable to arrange the black scratch line so as not to overlap with the black eye.

次に、登録データ作成手段30は、白傷線および黒傷線を付加された虹彩画像に対して、虹彩特徴抽出処理を行う。加えた線の影響で、元の虹彩画像と一致しない偽の登録虹彩データNo.1が生成される(ステップS66)。偽の登録虹彩データに、乱数で生成した偽のパスワードを付加し、偽登録データNo.1が生成される(ステップS67)。ステップS65〜ステップS67が例えば9999回繰り返されることによって、偽登録データが9999個生成される(ステップS68〜ステップS70)。   Next, the registration data creation means 30 performs an iris feature extraction process on the iris image to which the white line and the black line are added. The fake registered iris data No. that does not match the original iris image due to the effect of the added line. 1 is generated (step S66). A fake password generated by a random number is added to fake registration iris data, and fake registration data No. 1 is generated (step S67). By repeating step S65 to step S67, for example, 9999 times, 9999 pieces of false registration data are generated (step S68 to step S70).

登録データ作成手段30は、1個の正登録データと9999個の偽登録データとをシャッフルする。このシャッフルされた登録データ群を1組の登録ユーザデータとし、この登録ユーザデータにユーザIDを付加する(ステップS71)。つまり、1つのIDで管理される登録ユーザデータの中には、正しいパスワードが付加された正登録データ1個と、偽のパスワードが付加された9999個の偽登録データが含まれている。登録ユーザデータは、ユーザデータ記憶部40に記憶される。   The registration data creation means 30 shuffles one regular registration data and 9999 false registration data. The shuffled registration data group is set as a set of registered user data, and a user ID is added to the registered user data (step S71). That is, the registered user data managed by one ID includes one correct registration data to which a correct password is added and 9999 false registration data to which a fake password is added. The registered user data is stored in the user data storage unit 40.

以上の手順により、正登録データが何番目の登録データであるかわからなくなる。したがって、この登録ユーザデータをリバースエンジニアリングしても、どの登録データが正登録データであるかわからないため、正登録データに付加されたパスワードを詐取することが困難になる。なお、総当り攻撃による詐取は、TPM140の機能によって回避される。虹彩認証は、虹彩認証プログラム132bに従って行われる。虹彩認証は、図7で説明した手順と同様の手順により行うことができる。なお、虹彩認証においては誤照合率が低くなるため、偽登録データを用意しても誤照合されなくなる。したがって、不正アクセス者が偶然にパスワードを発見しても、不正に情報を詐取される確立を小さくすることができる。   By the above procedure, it is not possible to know what number the registered data is. Therefore, even if this registered user data is reverse-engineered, it is difficult to deceive the password added to the main registration data because it is not known which registration data is the main registration data. It should be noted that fraud due to a brute force attack is avoided by the function of the TPM 140. The iris authentication is performed according to the iris authentication program 132b. The iris authentication can be performed by the same procedure as that described with reference to FIG. It should be noted that the false verification rate is low in iris authentication, so that false verification is not performed even if false registration data is prepared. Therefore, even if an unauthorized accessor discovers a password by accident, the probability that information is fraudulently fraudulent can be reduced.

図12は、実施例4に係る端末装置104の全体構成を説明するためのハードウェア構成図である。図12を参照して、端末装置104が実施例1に係る端末装置101と異なる点は、TPM140の代わりに、ICカードリーダライタ140aが設けられている点である。ICカードリーダライタ140aは、ICカード140bの情報の読み書きをするための装置である。本実施例においては、ICカードリーダライタ140aが、図4の通信手段50に対応する。   FIG. 12 is a hardware configuration diagram for explaining the overall configuration of the terminal device 104 according to the fourth embodiment. Referring to FIG. 12, the terminal device 104 is different from the terminal device 101 according to the first embodiment in that an IC card reader / writer 140 a is provided instead of the TPM 140. The IC card reader / writer 140a is a device for reading and writing information on the IC card 140b. In this embodiment, the IC card reader / writer 140a corresponds to the communication unit 50 in FIG.

通常のICカードは、数百バイトから数千バイトの記憶容量を持ち、情報の読み書きに対してパスワードを設定することができる。パスワードの設定されたICカードは、情報の読み書きの前にパスワード認証を要求し、認証に成功するまで情報の読み書きを禁止する。このICカードも、パスワード入力の失敗回数を計測可能であり、失敗回数が上限を超えた場合にはロック状態となる。また、ICカードの制御ライブラリとして、TPMモジュールと同様のPKCS#11等を用いることができる。   A normal IC card has a storage capacity of hundreds to thousands of bytes, and can set a password for reading and writing information. The IC card for which a password is set requires password authentication before reading / writing information, and prohibits reading / writing information until the authentication is successful. This IC card can also measure the number of password input failures, and is locked when the number of failures exceeds the upper limit. Also, PKCS # 11 similar to the TPM module can be used as the IC card control library.

以上のことから、ICカードリーダライタ140aおよびICカード140bは、実施例1に係るTPM140と同等の機能を実現する。さらに、ICカード140bは端末装置104から取り外して保存・管理することができる。したがって、生体認証および物理トークンの2つの要素による認証を行うことができる。   From the above, the IC card reader / writer 140a and the IC card 140b realize functions equivalent to those of the TPM 140 according to the first embodiment. Further, the IC card 140b can be removed from the terminal device 104 and stored / managed. Therefore, authentication by two elements, biometric authentication and physical token, can be performed.

なお、上記各例では、セキュリティ回路としてTPMモジュールおよびICカードについて説明したが、それに限られない。正規のパスワード入力によって暗号鍵を解放しかつパスワードの入力失敗回数に上限が設定されたセキュリティ回路であれば、その他のものでも用いることができる。また、上記各例では、認証装置および認証プログラムが適用される対象として、携帯電話、ノートPC等の端末装置について説明したが、それに限られない。例えば、デスクトップパソコン等の非携帯装置に適用してもよい。また、端末装置と通信可能なサーバに登録ユーザデータが記憶されていてもよい。   In each of the above examples, the TPM module and the IC card have been described as the security circuit, but are not limited thereto. Any other security circuit can be used as long as it releases the encryption key by entering a regular password and sets an upper limit on the number of failed password inputs. In each of the above examples, terminal devices such as mobile phones and notebook PCs have been described as targets to which the authentication device and the authentication program are applied, but are not limited thereto. For example, the present invention may be applied to a non-portable device such as a desktop personal computer. Also, registered user data may be stored in a server that can communicate with the terminal device.

以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such specific embodiments, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It can be changed.

101〜104 端末装置
110 CPU
120 主記憶装置
130 補助記憶装置
131 ブートローダ
132 指紋認証プログラム
132a 静脈認証プログラム
132b 虹彩認証プログラム
133 ユーザデータ群
140 TPM
150 キーボード
160 指紋センサ
160a 手のひら静脈センサ
160b 虹彩センサ
101-104 terminal device 110 CPU
120 Main storage device 130 Auxiliary storage device 131 Boot loader 132 Fingerprint authentication program 132a Vein authentication program 132b Iris authentication program 133 User data group 140 TPM
150 Keyboard 160 Fingerprint sensor 160a Palm vein sensor 160b Iris sensor

Claims (12)

ユーザの生体情報を取得する生体センサと、
ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含む登録ユーザデータを記憶するユーザデータ記憶部と、
前記生体センサによって取得された生体情報に基づく照合生体データと前記登録ユーザデータとの照合を行う照合手段と、
前記照合手段の照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信手段と、を備え、
前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定されていることを特徴とする生体認証装置。
A biosensor for acquiring user biometric information;
A user data storage unit that stores registered user data including, for each user, positive registration biometric data to which a regular password is added; and false registration biometric data to which a fake password is added and different from the normal registration biometric data; ,
Collation means for collating collation biometric data based on biometric information acquired by the biometric sensor and the registered user data;
Communication means for transmitting a password added to registered biometric data that has been successfully verified by the verification means to a security circuit,
The biometric authentication apparatus, wherein the security circuit is a circuit that holds an encryption key and releases the encryption key by inputting the regular password, and an upper limit is set for the number of failed password inputs.
前記照合手段は、照合が成功した際の登録生体データに付加されたパスワードが前記正規のパスワードと一致しなかった場合に、前記登録生体データを照合対象から外すことを特徴とする請求項1記載の生体認証装置。   The said collation means excludes the said registration biometric data from a collation object, when the password added to the registration biometric data at the time of collation does not correspond with the said regular password. Biometric authentication device. 前記生体センサによって取得された生体情報から生体データを生成し、前記生体データにパスワードを付加し、登録生体データとして前記ユーザデータ記憶部に記憶させる登録生体データ作成手段をさらに備えることを特徴とする請求項1または2記載の生体認証装置。   The apparatus further comprises registered biometric data creation means for generating biometric data from the biometric information acquired by the biometric sensor, adding a password to the biometric data, and storing the biometric data in the user data storage unit as registered biometric data. The biometric authentication device according to claim 1 or 2. 前記登録生体データ作成手段は、
前記生体センサによって取得された生体情報から生成した生体データに前記正規のパスワードを付加し、前記正登録生体データとして前記ユーザデータ記憶部に記憶させ、
前記生成した生体データにダミーの特徴データを付加し、偽のパスワードを付加し、前記偽登録生体データとして前記ユーザデータ記憶部に記憶させることを特徴とする請求項3記載の生体認証装置。
The registered biometric data creation means includes:
The regular password is added to the biometric data generated from the biometric information acquired by the biometric sensor, and stored in the user data storage unit as the positive registration biometric data,
4. The biometric authentication apparatus according to claim 3, wherein dummy feature data is added to the generated biometric data, a fake password is added, and the false biometric data is stored in the user data storage unit.
前記登録生体データ作成手段は、前記生成した生体データに白および黒の図形をランダムに配置することによって、前記偽登録生体データを作成することを特徴とする請求項4記載の生体認証装置。   5. The biometric authentication device according to claim 4, wherein the registered biometric data creation unit creates the false registered biometric data by randomly arranging white and black graphics in the generated biometric data. 前記セキュリティ回路は、ICカードであり、
前記送信手段は、前記ICカードの情報を読み書き可能なICカードリーダライタであることを特徴とする請求項1〜5のいずれかに記載の生体認証装置。
The security circuit is an IC card,
The biometric authentication device according to claim 1, wherein the transmission unit is an IC card reader / writer capable of reading and writing information of the IC card.
ユーザの生体情報を取得する生体情報取得ステップと、
前記生体情報取得ステップによって取得された生体情報に基づく照合生体データと登録ユーザデータとの照合を行う照合ステップと、
前記照合ステップにおける照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信ステップと、をコンピュータに実行させ、
前記登録ユーザデータは、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含み、
前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定されていることを特徴とする生体認証プログラム。
A biometric information acquisition step of acquiring biometric information of the user;
A collation step of collating collation biometric data based on the biometric information acquired by the biometric information acquisition step and registered user data;
Causing the computer to execute a communication step of transmitting the password added to the registered biometric data successfully verified in the verification step to the security circuit,
The registered user data includes, for each user, positive registration biometric data to which a regular password is added, and false registration biometric data to which a fake password is added and different from the normal registration biometric data,
The biometric authentication program, wherein the security circuit is a circuit that holds an encryption key and releases the encryption key by inputting the regular password, and an upper limit is set for the number of failed password inputs.
前記照合ステップにおいて、照合が成功した際の登録生体データに付加されたパスワードが前記正規のパスワードと一致しなかった場合に、前記登録生体データを照合対象から外すことを特徴とする請求項7記載の生体認証プログラム。   8. The registered biometric data is excluded from the verification target when the password added to the registered biometric data when the verification is successful does not match the regular password in the verification step. Biometric authentication program. 前記生体情報取得ステップにおいて取得された生体情報から生体データを生成し、前記生体データにパスワードを付加し、登録生体データとして前記ユーザデータ記憶部に記憶させる登録生体データ作成ステップを、前記コンピュータにさらに実行させることを特徴とする請求項7または8記載の生体認証プログラム。   A registered biometric data creating step for generating biometric data from the biometric information acquired in the biometric information acquiring step, adding a password to the biometric data, and storing the biometric data in the user data storage unit as registered biometric data; The biometric authentication program according to claim 7 or 8, wherein the biometric authentication program is executed. 前記登録生体データ作成ステップにおいて、
前記生体情報取得ステップにおいて取得された生体情報から生成した生体データに前記正規のパスワードを付加し、前記正登録生体データとして前記ユーザデータ記憶部に記憶させ、
前記生成した生体データにダミーの特徴データを付加し、偽のパスワードを付加し、前記偽登録生体データとして前記ユーザデータ記憶部に記憶させることを特徴とする請求項9記載の生体認証プログラム。
In the registration biometric data creation step,
Adding the regular password to the biometric data generated from the biometric information acquired in the biometric information acquisition step, and storing it in the user data storage unit as the correct registered biometric data;
The biometric authentication program according to claim 9, wherein dummy feature data is added to the generated biometric data, a fake password is added, and the user data storage unit stores the fake registered biometric data.
前記登録生体データ作成ステップにおいて、前記生成した生体データに白および黒の図形をランダムに配置することによって、前記偽登録生体データを作成することを特徴とする請求項10記載の生体認証プログラム。   11. The biometric authentication program according to claim 10, wherein, in the registered biometric data creation step, the false registered biometric data is created by randomly arranging white and black graphics in the generated biometric data. 前記セキュリティ回路は、ICカードであり、
前記送信ステップは、前記ICカードの情報を読み書き可能なICカードリーダライタであることを特徴とする請求項7〜11のいずれかに記載の生体認証プログラム。

The security circuit is an IC card,
The biometric authentication program according to any one of claims 7 to 11, wherein the transmitting step is an IC card reader / writer capable of reading and writing information of the IC card.

JP2010146599A 2010-06-28 2010-06-28 Biometric authentication device and biometric authentication program Expired - Fee Related JP5589608B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010146599A JP5589608B2 (en) 2010-06-28 2010-06-28 Biometric authentication device and biometric authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010146599A JP5589608B2 (en) 2010-06-28 2010-06-28 Biometric authentication device and biometric authentication program

Publications (2)

Publication Number Publication Date
JP2012008951A true JP2012008951A (en) 2012-01-12
JP5589608B2 JP5589608B2 (en) 2014-09-17

Family

ID=45539382

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010146599A Expired - Fee Related JP5589608B2 (en) 2010-06-28 2010-06-28 Biometric authentication device and biometric authentication program

Country Status (1)

Country Link
JP (1) JP5589608B2 (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013175112A (en) * 2012-02-27 2013-09-05 Hitachi Ltd Authentication device and authentication method
JP2014524091A (en) * 2012-06-07 2014-09-18 エスケー プラネット カンパニー、リミテッド Improved security function-based cloud service system and method for supporting the same
JP2015532987A (en) * 2012-10-25 2015-11-16 インテル コーポレイション Theft prevention in firmware
JP2016224960A (en) * 2013-09-09 2016-12-28 アップル インコーポレイテッド Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
WO2018047949A1 (en) * 2016-09-12 2018-03-15 株式会社 東芝 Portable electronic device
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
JP2020518066A (en) * 2017-04-26 2020-06-18 華為技術有限公司Huawei Technologies Co.,Ltd. Method and apparatus for starting a device
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
CN112612721A (en) * 2021-01-13 2021-04-06 四川酷比通信设备有限公司 Method, system, equipment and storage medium for testing terminal fingerprint identification function
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
JP2022044819A (en) * 2017-04-26 2022-03-17 華為技術有限公司 Method for activation device and device
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
JP2002183095A (en) * 2000-12-11 2002-06-28 Hitachi Ltd Method for personal authentication
JP2005010826A (en) * 2003-06-16 2005-01-13 Fujitsu Ltd Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
US20060218408A1 (en) * 2005-03-22 2006-09-28 Serpa Michael L System and method for user authentication employing portable handheld electronic devices
JP2007011535A (en) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd Data file protection apparatus
JP2007241487A (en) * 2006-03-07 2007-09-20 Shoichiro Yoshimura Device for confirming secret code number or the like
JP2009099004A (en) * 2007-10-18 2009-05-07 Nec Infrontia Corp Personal authentication apparatus, personal authentication method, personal authentication program and program recording medium
JP2009181316A (en) * 2008-01-30 2009-08-13 Ntt Electornics Corp Code number authentication encryption device
US20100138666A1 (en) * 2008-12-01 2010-06-03 Neil Patrick Adams Simplified multi-factor authentication

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
JP2002183095A (en) * 2000-12-11 2002-06-28 Hitachi Ltd Method for personal authentication
JP2005010826A (en) * 2003-06-16 2005-01-13 Fujitsu Ltd Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
US20060218408A1 (en) * 2005-03-22 2006-09-28 Serpa Michael L System and method for user authentication employing portable handheld electronic devices
JP2007011535A (en) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd Data file protection apparatus
JP2007241487A (en) * 2006-03-07 2007-09-20 Shoichiro Yoshimura Device for confirming secret code number or the like
JP2009099004A (en) * 2007-10-18 2009-05-07 Nec Infrontia Corp Personal authentication apparatus, personal authentication method, personal authentication program and program recording medium
JP2009181316A (en) * 2008-01-30 2009-08-13 Ntt Electornics Corp Code number authentication encryption device
US20100138666A1 (en) * 2008-12-01 2010-06-03 Neil Patrick Adams Simplified multi-factor authentication

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US10516997B2 (en) 2011-09-29 2019-12-24 Apple Inc. Authentication with secondary approver
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US10419933B2 (en) 2011-09-29 2019-09-17 Apple Inc. Authentication with secondary approver
JP2013175112A (en) * 2012-02-27 2013-09-05 Hitachi Ltd Authentication device and authentication method
US9055060B2 (en) 2012-06-07 2015-06-09 Sk Planet Co., Ltd. Cloud service system based on enhanced security function and method for supporting the same
JP2014524091A (en) * 2012-06-07 2014-09-18 エスケー プラネット カンパニー、リミテッド Improved security function-based cloud service system and method for supporting the same
US9824226B2 (en) 2012-10-25 2017-11-21 Intel Corporation Anti-theft in firmware
JP2015532987A (en) * 2012-10-25 2015-11-16 インテル コーポレイション Theft prevention in firmware
US10762216B2 (en) 2012-10-25 2020-09-01 Intel Corporation Anti-theft in firmware
US10410035B2 (en) 2013-09-09 2019-09-10 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10055634B2 (en) 2013-09-09 2018-08-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10372963B2 (en) 2013-09-09 2019-08-06 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US10262182B2 (en) 2013-09-09 2019-04-16 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
JP2016224960A (en) * 2013-09-09 2016-12-28 アップル インコーポレイテッド Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10803281B2 (en) 2013-09-09 2020-10-13 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10902424B2 (en) 2014-05-29 2021-01-26 Apple Inc. User interface for payments
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10796309B2 (en) 2014-05-29 2020-10-06 Apple Inc. User interface for payments
US10748153B2 (en) 2014-05-29 2020-08-18 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10749967B2 (en) 2016-05-19 2020-08-18 Apple Inc. User interface for remote authorization
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
JP2018045330A (en) * 2016-09-12 2018-03-22 株式会社東芝 Ic card and mobile electronic device
WO2018047949A1 (en) * 2016-09-12 2018-03-15 株式会社 東芝 Portable electronic device
JP7018453B2 (en) 2017-04-26 2022-02-10 華為技術有限公司 How to start the device and the device
JP7300021B2 (en) 2017-04-26 2023-06-28 華為技術有限公司 Method and device for starting device
US11698792B2 (en) 2017-04-26 2023-07-11 Huawei Technologies Co., Ltd. Method for starting up device and device
JP2020518066A (en) * 2017-04-26 2020-06-18 華為技術有限公司Huawei Technologies Co.,Ltd. Method and apparatus for starting a device
JP2022044819A (en) * 2017-04-26 2022-03-17 華為技術有限公司 Method for activation device and device
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US10410076B2 (en) 2017-09-09 2019-09-10 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US10783227B2 (en) 2017-09-09 2020-09-22 Apple Inc. Implementation of biometric authentication
US10872256B2 (en) 2017-09-09 2020-12-22 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
CN112612721A (en) * 2021-01-13 2021-04-06 四川酷比通信设备有限公司 Method, system, equipment and storage medium for testing terminal fingerprint identification function
CN112612721B (en) * 2021-01-13 2024-04-23 四川酷比通信设备有限公司 Method, system, equipment and storage medium for testing terminal fingerprint identification function

Also Published As

Publication number Publication date
JP5589608B2 (en) 2014-09-17

Similar Documents

Publication Publication Date Title
JP5589608B2 (en) Biometric authentication device and biometric authentication program
JP6882254B2 (en) Safety verification methods based on biological characteristics, client terminals, and servers
Jansen Authenticating users on handheld devices
US9165130B2 (en) Mapping biometrics to a unique key
Mayron Biometric authentication on mobile devices
JP5028194B2 (en) Authentication server, client terminal, biometric authentication system, method and program
US20100138667A1 (en) Authentication using stored biometric data
US20210398134A1 (en) Biocrypt Digital Wallet
US20130185778A1 (en) System, method and program for off-line two-factor user authentication
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
Schlöglhofer et al. Secure and usable authentication on mobile devices
US9160744B1 (en) Increasing entropy for password and key generation on a mobile device
CA2686801C (en) Authetication using stored biometric data
WO2020051910A1 (en) Secure hardware cryptographic key storage device with detachable battery and anti-tamper security functionality
JP2000358025A (en) Information processing method, information processor and recording medium storing information processing program
JP5439306B2 (en) Authentication system, authentication method, authentication server, authentication program
EP3915221B1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
US20180285622A1 (en) System, device, and method for pattern representation and recognition
KR101659226B1 (en) Method and system for remote biometric verification using fully homomorphic encryption
Mulligan et al. Desktop Security and Usability Trade-Offs: An Evaluation of Password Management Systems.
Saini et al. Biometric-based authentication in cloud computing
Cimato et al. Biometrics and privacy
JP2008123108A (en) Biological information authentication system
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
JP2004185255A (en) Floppy disk (r) type living body information authentication device with both personal information management and living body authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140701

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140714

R150 Certificate of patent or registration of utility model

Ref document number: 5589608

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees