JP2013161104A - 生体認証システム、生体認証装置、および、生体認証方法 - Google Patents

生体認証システム、生体認証装置、および、生体認証方法 Download PDF

Info

Publication number
JP2013161104A
JP2013161104A JP2012019763A JP2012019763A JP2013161104A JP 2013161104 A JP2013161104 A JP 2013161104A JP 2012019763 A JP2012019763 A JP 2012019763A JP 2012019763 A JP2012019763 A JP 2012019763A JP 2013161104 A JP2013161104 A JP 2013161104A
Authority
JP
Japan
Prior art keywords
biometric authentication
data
hash value
biometric
host device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012019763A
Other languages
English (en)
Inventor
Kenji Ichige
健志 市毛
Hiromi Sugao
浩美 菅生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Media Electronics Co Ltd
Original Assignee
Hitachi Media Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Media Electronics Co Ltd filed Critical Hitachi Media Electronics Co Ltd
Priority to JP2012019763A priority Critical patent/JP2013161104A/ja
Priority to PCT/JP2012/069215 priority patent/WO2013114649A1/ja
Publication of JP2013161104A publication Critical patent/JP2013161104A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】装置内で認証処理をおこなうセルフ認証モジュールを有する生体認証システムにおいて、個人情報の盗用や内部に保存した生体データの改竄を防止し、またモジュールの偽造を防止する。
【解決手段】生体認証モジュールとホスト装置が接続され通信をおこなう生体認証システムにおいて、ホスト・モジュール間の通信プロトコルを定義して、所定のコマンドに対するレスポンスによる動作形態とする。生体データである認証をおこなうユーザのテンプレートの登録は、管理者の管理下においておこなうようにし、テンプレートの登録動作はテンプレートのハッシュ値を、ホスト側に通信しておこなう。ホスト側では、これにデジタル署名を与え、この署名に関するデータを生体認証モジュールに送信して、テンプレートと共に保存する。そして、チャレンジ&レスポンスの仕組みによりモジュール内のデータ検証をホスト側からおこなうようにし、認証の結果もチャレンジ&レスポンスの仕組みにより個々の認証要求との対応付けができるようにする。
【選択図】 図4

Description

本発明は、生体認証システム、生体認証装置、および、生体認証方法に係り、データの偽造を防止し、組込み機器に用いてセキュリティを高めるのに好適な生体認証装置、および、生体認証方法に関する。
従来から人の生体的特徴を用いた個人認証装置が実用化されている。用いられる生体的特徴として、指紋、静脈、虹彩、声紋などあり、国内の銀行ATMでは指の静脈を用いた指静脈認証装置が普及している。
指静脈認証装置は、予め登録されたユーザの指の静脈パターンを、要求時に提示された指による静脈パターンと照合することにより個人を認証あるいは特定するものである。
このような指静脈認証装置は、一般的に、人の指に近赤外光を照射するための光源、静脈の画像を撮影する撮像部、撮影された画像から静脈パターンを抽出する特徴抽出部、予め格納されている本人の静脈パターンと照合し、両者が一致しているか否かを判断する情報処理部から構成される。この情報処理部の接続形態については、ホスト認証方式とセルフ認証方式に分類される。ホスト認証方式は、情報処理部がネットワークを介したサーバ上にあり、撮像部と通信をして接続、認証を行う方式である。一方、セルフ認証方式は、情報処理部が撮像部と同じ筐体内にあり、装置内で認証を行う方式である。
組込み機器に生体認証による個人識別を導入する際には、セルフ認証方式を採用したシステムが適している場合が多い。セルフ認証方式では、専用サーバを使ったネットワークシステムを構築する必要がないため小規模のシステムから適用可能であり、生体認証モジュール部分と組み込み機器ホスト部分の組合せとすることにより、生体認証モジュール部分は、交換可能なシステム構成とすることも可能である。生体認証を用いた金庫を例にあげれば、組込み機器のホスト部分とは、金庫とその中に組み込まれた電子錠であり、生体認証モジュール(指静脈認証装置)が扉部分に埋め込まれ、登録者の生体データとの照合を確認して施錠・開錠するシステム構成である。
このようなセルフ認証方式でネットワークを介してサーバと通信をおこない、サーバに個人認証結果を通知するシステムが知られている。例えば、特許文献1にはそのような技術が開示されており、生体認証モジュールとサーバ間の通信は、公開鍵暗号を用いて、秘匿性を確保するシステムとなっている。サーバからは、遠隔地での生体認証の実行結果を確認することができる。
国際公開第W2007/094165号公報
金庫、入退出システムなどに採用されている生体認証モジュールとホストシステムは強固な筐体に収められ、正規の管理下で運用されており、通常ユーザは認証モジュールを改造する環境にはなかった。また、装置の構造としても通常のユーザが分解等することは不可能であった。したがって、生体認証モジュール内に個人の生体認証データが格納されていても、一部データを暗号化するなどの一定のデータ保護の対策があれば十分であった。あるいは、対策としてネットワーク上で通信データの傍受、改竄からデータを保護すれば十分であった。
今後生体認証モジュールの個人利用まで普及した場合、非管理下での運用が頻繁におこなわれることとなる。従来の生体認証モジュールに関する公知技術では、ネットワーク上の通信データを保護することはできるが、非管理下でのモジュール内部の生体データが改竄されることを防止する対策は不十分であり、セルフ認証モジュールの内部に保存した個人の生体認証データなどを保護する手段を準備することが必要になる。
また、非管理下では、生体認証モジュールを分解、調査、一部改竄され、模造品を製作される脅威が発生する。このような模造品製作を防止することも必要である。
本発明は、上記問題点を解決するためになされたもので、その目的は、装置内で認証処理をおこなうセルフ認証モジュールを有する生体認証システムにおいて、個人情報の盗用や内部に保存した生体データの改竄を防止し、またモジュールの偽造を防止することができるセキュリティに優れた生体認証システムを提供することにある。
上記課題を解決するため、本発明の生体認証システムは、生体認証モジュールとホスト装置が接続されて、通信する形態において、ホスト・モジュール間の通信プロトコルを定義して、所定のコマンドに対するレスポンスによる動作形態とする。
生体データである認証をおこなうユーザのテンプレートの登録は、管理者の管理下においておこなうようにし、テンプレートの登録動作はテンプレートのハッシュ値を、ホスト側に通信しておこなうようする。ホスト側では、これにデジタル署名を与え、この署名に関するデータを生体認証モジュールに送信して、テンプレートと共に保存する仕組みとした。そして、チャレンジ&レスポンスの仕組みによりモジュール内のデータ検証をホスト側からおこなうようにし、認証の結果もチャレンジ&レスポンスの仕組みにより個々の認証要求との対応付けができる通信方式とした。
生体認証モジュールは、上記署名に関するデータに基づいて、電源投入後ほかのタイミングで複数段階のデータ検証をおこない、データ改竄の有無を検知し、装置の動作を制御するようにした。検証が成功した各段階で諸機能が実行可能なように制御され、検証が途中で失敗した場合は機能が制限される。
このような生体認証システムより、装置内で認証処理をおこなうセルフ認証モジュールにおいて、内部に保存した生体データの改竄を防止し、またモジュールの偽造を防止することができる。そして、ホスト装置と生体認証モジュール間の通信において、テンプレートの生データではなく、ハッシュ値を通信するので個人情報の漏洩を防止することができる。そして、生体認証モジュールは、ホスト装置の非管理下でも認証動作の運用が可能である。
本発明によれば、装置内で認証処理をおこなうセルフ認証モジュールを有する生体認証システムにおいて、個人情報の盗用や内部に保存した生体データの改竄を防止し、またモジュールの偽造を防止することができるセキュリティに優れた生体認証システムを提供することができる。
本発明の一実施形態に係る生体認証装置の生体認証モジュールの構造を示すブロック図である。 本発明の一実施形態に係る生体認証装置のホスト装置の構造を示すブロック図である。 本発明の一実施形態における生体認証装置のホスト装置と生体認証モジュールのソフトウェア構造(ソフトウェアスタック)を示す図である。 ホスト装置と生体認証モジュール間の通信における各ケースにおけるやりとりを図示した図である。 生体認証モジュールのアクティベーション(起動)時の制御を示すフローチャートである。 テンプレートデータ管理テーブルを説明する図である。 ハッシュ値管理テーブルを説明する図である。 テンプレートデータのハッシュ値の各場合に応じた生成のやり方を示す図である。 テンプレートデータ登録時の通信プロトコルを説明するフローチャートである。 認証時の通信プロトコルを説明するフローチャートである。
以下、本発明に係る一実施形態を、図1ないし図10を用いて説明する。
先ず、図1ないし図2を用いて本発明の一実施形態に係る生体認証システムの構成について説明する。
図1は、本発明の一実施形態に係る生体認証システムの生体認証モジュールの構造を示すブロック図である。
図2は、本発明の一実施形態に係る生体認証システムのホスト装置の構造を示すブロック図である。
本実施形態の生体認証システムは、個人認証を要求する組込み機器であって、ホスト装置と生体認証モジュールが通信する形態であり、生体認証モジュールによる生体認証には、例えば、指静脈認証を用いる場合を想定している。個人認証の後に提供される機能については、特に限定していないが、例えば、ホスト装置が電子錠の場合には、電子錠の開錠や、ホスト装置にディスプレイ装置が内蔵されている場合に、個人認証により個人の権限を確認して、機密情報を表示する(出力)機能など考えられる。
本実施形態の生体認証モジュール100は、指静脈認証により生体認証をおこなうモジュールであり、図1に示されるように、プロセッサ101、照明部102、撮像センサ103、特徴抽出部104、ハッシュ計算105、照合処理106、署名検証107、機器番号保管IC108、ホストI/F109、データメモリ110、ワークメモリ120、プログラムメモリ130からなる。
照明部102で近赤外光を対象の指に照射し、撮像センサ103により指静脈の生画像データを取得する。プロセッサ101は、モジュール全体の動作制御をおこなうためのCPU(Central Processing Unit)またはDSP(Digital Signal Processor)である。
ワークメモリ120は、揮発性でワークデータが一時的に格納される半導体メモリであり、RAM(Random Access Memory)である。
プログラムメモリ130は、プログラムが格納される記憶装置であり、例えば、ROM(Read Only Memory)といわれる半導体メモリである。
データメモリ110は、データを格納する不揮発性のメモリであり、例えば、フラッシュメモリである。データメモリ110には、テンプレートデータ111、プログラム署名112、機器番号署名113、鍵データ114、テンプレートデータ管理テーブル115(後に、詳述)が格納されている。
特徴抽出部104は、取得した生画像データから指静脈の特徴量、すなわち、テンプレートデータを生成する機能ブロックである。特徴抽出部104は、専用のハードウェアで実装してもよいし、プロセッサ101がプログラムメモリ130の中に格納されたプログラムを実行して実現してもよい。
登録時の動作として、生成したテンプレートデータは、データメモリ110のテンプレートデータ115として格納される。登録の動作は、プロセッサ101がホストI/F109を介した通信をおこなって、組込み機器のホスト装置200の要求に応じて実行する。
認証時は、提示された指で上記と同様の撮影、特徴抽出をおこない、テンプレートデータを生成し、照合処理部106で格納されたテンプレートデータ111と照合し、両者の類似度に基づいた本人判定をおこなう。本実施形態では、本人判定の処理まで含めて、照合処理部106で処理する。照合処理部106についても、専用のハードウェアで実装してもよいし、プロセッサ101がプログラムメモリ130の中に格納されたプログラムを実行して実現してもよい。
テンプレートデータ111は、本人の複数の指に対応したテンプレートデータを格納可能とする。複数の指がテンプレートデータ111として格納されていれば、一つの指が怪我等により傷ついた場合でも、他の指を用いて認証することができる。以上の機能については、従来装置と同様である。
本実施形態では、以下に説明する機能が追加となり、耐タンパ性の強化と偽造防止に効果を発揮する。
機器番号保管IC108は、モジュール個体に固有のシリアル番号を保持するICであり、そのシリアル番号は改竄することができないものである。プロセッサ101との通信で内蔵されたシリアル番号を読み出すことができる。MAXIM社のDS2401がそのような機能を有するICの一例である。
ハッシュ計算部105は、SHA−1等のメッセージダイジェストを計算する機能ブロックであり、対象データに対して固定長のデータすなわちハッシュ値を生成し、対象データが1ビットでも変化すれば、ハッシュ値は大きく変化する特性を有するものである。異なる対象データのハッシュ値が一致する、すなわち、衝突する確率はきわめて小さく、実際には生起することがない為、ハッシュ値は対象データと1対1に対応する数値と考えられる。また、一方向関数として特性があり、ハッシュ値から元のデータを計算で求めることは実質不可能とされる。
暗号技術の中で、Message Authentication Code(MAC)と呼ばれる技術があり、上記のメッセージダイジェストの対象データに秘密のデータ(以下、これを「シークレット」という)を含めることで、シークレットに関する知識がある味方とそれを知らない敵を区別する手法が用いられる。チャレンジ&レスポンス手法により、送信側が乱数を生成、送信する。受信側が味方であれば、既知のシークレットを含めた受信乱数のハッシュ値(MAC)を正しく計算することができる。受信側は計算したハッシュ値(MAC)を送信側へ返信し、送信側でハッシュ値の正誤を確認することで、受信側が正しいシークレットを知っている味方か否かを判別できる。
本実施形態では、ハッシュ値の計算をモジュール内部のデータ保護に使用する。ハッシュ計算部105がハッシュ計算をおこなう機能ブロックであり、シークレットは、データメモリ110の中の鍵データ114の中の一部のデータとして格納し、計算時に必要に応じて読み出されて計算に供される。鍵データ114の読出しは、データ秘匿のために制限される必要があり、一部のデータは、ハッシュ計算部105および署名検証部107からのみアクセス可能な制限が設定される。モジュール内部のデータ保護の対象は、テンプレートデータ、プログラムコード、機器番号(機器ID)である。
ハッシュ計算部105は、プログラムコード、機器番号(機器ID)については、鍵データ15と組合せてハッシュ値の計算を実行し、計算したハッシュ値は、データメモリ110の中のそれぞれプログラム署名112、機器番号署名113として格納される。ここで、データを検証するために生成するシークレットを含めたハッシュ値を、「署名コード」、「署名」ということにする。
テンプレートデータ111については、ハッシュ値がテンプレートデータ管理テーブル115の中に格納され、ホスト装置200で作成された署名コードが対応付けられて格納される(後に、詳述)。なお、その計算に使用するシークレットは、鍵データ114の読出し制限がある領域に格納されている。プログラムコード、機器番号は、モジュールのセットアップ時(製造時)に書き込まれる(決定する)ため、プログラム署名112、機器番号署名113に対応する署名コードはセットアップ時に書き込まれている。
テンプレートデータ111は、ユーザの登録時に決定するため、その対応するハッシュ値は、ユーザ登録後に計算され、テンプレートデータ管理テーブル115に格納される。
署名検証部107は、ホストから受信したデジタル署名あるいはセットアップ時に書き込まれたデジタル署名を格納、検証する機能ブロックである。ホストI/F109で受信するデータにデジタル署名が付随する場合があり、対応する公開鍵が鍵データ114の読出し可能領域に格納されている。メーカー、指定の管理者、サービスプロバイダー等の公開鍵が該当する。一部の検証用の署名データは署名検証部107に内蔵してもよい。
ホストI/F109は、ホストと通信する機能ブロックであるが、暗号機能を内蔵し、必要に応じて通信データを暗号化する。通信内容は、ホストとモジュール間で定義する通信プロトコルに従う。暗号化が必要なデータ交換の際には、相互に機器認証をおこない、暗号通信に使用するための鍵を交換し、その後に暗号データを送受信する。通信データの保護のためにAES(Advanced Encryption Standard)等の暗号方式を使用する。
ここで通信プロトコルの詳細は記載しないが、標準的な通信方式として、コマンド・レスポンス方式を採用し、ホスト側からのコマンドに対して、モジュールがレスポンスを応答するものとする。通信プロトコルでは、コマンドとレスポンスの形式を定義し、モジュールの機能を実行するための複数のコマンドを定義する。未定義のコマンドに対するレスポンスの形式、エラーコード等も定義されており、レスポンスのデータ内容を確認することにより未定義のコマンドに対するエラーが発生していることが検知できる。
モジュール100の実施形態としては、ホストI/F109により物理的にホスト200と脱着可能で、ユーザー毎にモジュールを所有することを想定することができる。この場合、モジュール内にはユーザー1人分の生体データを保持する。
次に、本実施形態のホスト装置200は、図2に示されるように、プロセッサ201、通信I/F202、入出力I/F203、ワークメモリ210、データメモリ220、プログラムメモリ230からなる。
プロセッサ201は、ホスト装置200の各部を制御し、プログラムメモリ230に格納されている各プログラムを実行する。
ワークメモリ210は、揮発性でワークデータが一時的に格納される半導体メモリでありである。
データメモリ220は、データを格納する不揮発性のメモリである。データメモリ220には、ハッシュ値管理テーブル221(後に、詳述)、ユーザDB222が格納されている。
プログラムメモリ230は、プログラムが格納される記憶装置である。プログラムメモリ230には、システムプログラム231、署名プログラム232、通信プログラム233、認証プログラム234、ユーザ管理プログラム235、入出力制御プログラム236が格納される。
システムプログラム231は、OSとも言われ、アプリケーションプログラムと入出力機器とのなかだちをしたり、タスクのスケジューリングをおこなうプログラムである。
署名プログラム232は、生体認証モジュール100から送信されてくるハッシュ値に対して、署名コードを生成するプログラムである。
通信プログラム233は、生体認証モジュール100と通信をおこなうためのプログラムである。
認証プログラム234は、生体認証モジュール100からの生体認証結果に基づき、ユーザ認証をおこなうプログラムである。
ユーザ管理プログラム235は、ユーザDBの登録、アクセスなどをおこなうプログラムである。
入出力制御プログラム236は、認証結果に基づき、機器を操作するプログラムであり、電子錠の開錠、データ表示などの制御をおこなうプログラムである。
次に、図3を用いて本発明の一実施形態における生体認証システムのホスト装置と生体認証モジュールのソフトウェア構造(ソフトウェアスタック)について説明する。
図3は、本発明の一実施形態における生体認証システムのホスト装置と生体認証モジュールのソフトウェア構造(ソフトウェアスタック)を示す図である。
生体認証モジュール100には、テンプレートデータ401、指静脈認証の認証プログラム402、機器ID(データ)403、モジュール制御ドライバ404、プロトコル制御ドライバ405、通信ドライバ406が実装される。
通信ドライバ406は、ホストI/F109を使用して、ホスト装置200とデータ通信するためのソフトウェアであり、物理的なインターフェースに対応したソフトウェアである。ポピュラーなインターフェースとしては、USB(Universal Serial Bus)がある。プロトコル制御ドライバ405は、ホスト・モジュール間で定義された通信プロトコル(コマンド・レスポンス方式)を実装するソフトウェアである。ソフトウェア動作上の論理的には、ホスト側のAPIドライバ410に対応した動作をおこなう。モジュール制御ドライバ404は、生体認証モジュール100の各処理のモジュール制御を実行する部分である。生体認証モジュール100の認証動作は、内部の各機能ブロックを用いて、認証プログラム402のソフトウェアにより実行される。
ホスト側200は、情報サービス407、ファイアウォール408、入出力モジュール409、APIドライバ410、通信ドライバ411の各ソフトウエアモジュールにより構成される。
ホストのメインの機能である情報サービス407からの個人認証要求は、APIドライバ410に送られ、APIドライバの動作により、コマンド要求とレスポンス受信が実行される。情報サービス407は、各種のアプリケーションプログラムが含まれることを意図している。個々の通信動作は、下位の通信ドライバ411に対する要求として処理される。そして、二つの通信ドライバ406と411の間で通信が実行された結果、個人認証要求は、レスポンスデータとしてAPIドライバ410に戻ってくる。個人認証が成功すれば、APIドライバ410は、ファイアウォール408に要求を送り、入出力制御プログラム409と情報サービス407の間のデータの流れを有効とする。この結果、電子錠の開錠や機密情報の表示などがおこなわれる。個人認証が失敗した場合は、APIドライバ410は、ファイアウォール408を閉じるように制御し、入出力制御プログラム409に所望の情報は提供されない。
以上のようにして、ホスト装置200と生体認証モジュール100で構成された組込みシステムにおいて、生体認証による個人同定をおこなった結果として、電子情報の開錠や情報を開示するなどの所定の動作を実現する。
次に、図4ないし図10を用いて本発明の一実施形態に係る生体認証システムの動作について説明する。
図4は、ホスト装置と生体認証モジュール間の通信における各ケースにおけるやりとりを図示した図である。
図4においては、生体認証モジュール100とホスト装置200の間で送受信されるキーとなるデータをd101〜d106で示している。コマンド・レスポンス方式での送受信が基本的であり、図の見易さを考慮して全てのデータを図示していない(キーとなる送受信データを明記した)。
(1)ハッシュ値によるテンプレート登録
テンプレート登録は、管理者により正規の管理下でおこなわれる。この際のホスト装置と生体認証モジュール間の通信は暗号通信である。ホスト装置からのテンプレート登録のコマンドに対して、生体認証モジュールからは、テンプレートデータ管理テーブル115の中に格納されている生成したユーザーの指静脈のテンプレートデータのハッシュ値d101をレスポンス(応答データ)として返信する。ホスト装置200は、ユーザのテンプレートデータそのものは保持しない。そして、そのテンプレートデータに対応するハッシュ値を、ハッシュ値管理テーブル221に保持する。
(2)署名付与によるモジュール内部のデータ有効化
上記(1)により送信されたテンプレートデータのハッシュ値に対して、ホスト側で管理者による署名コードd102を生成し、ハッシュ値管理テーブル221に格納後、それをモジュールに送信する。図示していないが、正常にコマンドが処理された場合もレスポンスは返信され、その旨が確認できる。
これによりデータ改ざんの有無を検出するための準備ができる。
生体認証モジュール100の内部では、署名検証部107により署名コードの検証をおこない、検証が成功した場合には、テンプレートデータ管理テーブル115に格納する。この格納の際には、後に説明するように、署名コードが対応するデータ(何指のテンプレートであるかの別を識別するもの)を付加して格納することとする。
(3)モジュール内のデータ検証
ホスト装置200と生体認証モジュール100間で、要求コマンドとの対応関係を確認をとるためにチャレンジレスポンス方式を採用している。チャレンジd103は、ホスト側で生成した乱数とデータ検証すべきデータ種別を示すコードを含んでいる。モジュール側は指定されたデータ種別のデータに対応する署名コードをシークレットとして、チャレンジデータのハッシュ値(MAC)を計算する。ここで特徴的な点は、生体認証モジュール100が保持している署名コードそのものを送信しない点である。上記ハッシュ値(MAC)がホスト側の計算と一致すれば、モジュール内部のデータが正しい、すなわち、モジュール内部のデータが改竄などされていないことが検証できる。
(4)認証結果のデータ通信動作
ここでも、要求コマンドとの対応関係を確認をとるためにチャレンジレスポンス方式を採用している。一度使用された認証結果の通信データは二度とおこなわれることがなく、データの整合性を確認すれば、要求のたび毎にモジュールにおいて認証動作が行われたことが確認できる。チャレンジd105は、ホスト側で生成した乱数と照合すべきテンプレートデータの指種別と対応するハッシュ値を含んでいる。ここで、ハッシュ値を指定することによって、唯一対応するテンプレートデータとの照合を要求している。この動作で、ホスト側とモジュール側でテンプレートデータをやりとりすることがないため、データの盗用に対して高いセキュリティを確保することができる。ユーザーに提示する指を指定できないシステムの場合、登録されている指すべてについて上記の動作をする。
モジュール側は指定された指に対応するテンプレートデータにより照合をおこない、指定されたテンプレートデータに対応する署名コード(テンプレートデータ管理テーブル115に格納されている)をシークレットとして、チャレンジデータの一部あるいは全部とユーザIDの連結データのハッシュ値(MAC)を計算する。計算したハッシュ値を認証結果を含むレスポンスデータd106としてホストに返信する。
ホスト側では、受信したレスポンスデータd106と独自に計算したハッシュ値の一致を検証する。認証結果が成功であれば、ハッシュ値が一致するはずであり、それが一致すれば、ユーザIDと指定したテンプレートによる照合が成功したことが確認できる。
一致しないときには、とりえない様なユーザIDの値、例えば、ユーザID=“0000000”にして、チャレンジデータの一部あるいは全部とユーザIDの連結データのハッシュ値(MAC)をホスト装置に返信する。この結果、ホスト側では、ハッシュ値が一致しなくなり、このときに、ユーザIDのユーザは、テンプレートによる照合が失敗したものと判断する。
次に、図5を用いて生体認証モジュールのアクティベーション時の制御を示すフローチャートである。
図5は、生体認証モジュールのアクティベーション(起動)時の制御を示すフローチャートである。
スタートは、電源投入後にハードリセットが実行された後の時点である(S301)。
諸々の初期化設定(図示せず)の後、機器IDの検証を実行(S302)、その結果により分岐をおこなう。検証は、機器番号署名113に保持している機器番号の署名と、新たに機器番号保管ICにより読み出した機器番号とシークレットを含めたハッシュ値を比較することにより実行される。
S302が成功の場合、プログラムの検証を実行し(S303)、その結果により再度分岐をおこなう。検証は、プログラム署名112に保持しているプログラムデータの署名と、新たにプログラムデータ(全部または一部)を読み出して、読み出したデータとシークレットを含めたハッシュ値を比較することにより実行される。
S303が成功すれば、次のステップS304に進むことができる。S304ではテンプレートデータの検証をおこない、その結果により分岐をおこなう。テンプレートデータの検証は2段階で行い、第一段階はモジュール100単体での検証であり、第二段階はホスト・モジュール間通信による検証である。第一段階および第二段階の検証の両方が成功した場合のみテンプレートデータの検証が成功とみなす。
第一段階のモジュール100単体でのテンプレートデータの検証は、署名検証部107の動作により、テンプレートデータ111内の個別のテンプレートデータについて、テンプレートデータ管理テーブル115内の対応するハッシュ値および署名コードの検証を行う。テンプレートデータの改ざんが行われた場合、上記のデータ間の整合性が崩れるため、改ざんを検出することができる。
第二段階のホスト・モジュール間の通信によるテンプレートデータの検証は、図4の(3)に示した処理である。
S304が成功すれば、S307の認証要求を受け付ける状態になり、認証動作時のホストからの認証要求コマンド他を処理することができる。一方、S304が失敗した場合、テンプレートが不正であるか、あるいは登録がない状態であることを示しており、S308に進んで、管理者要求を受け付ける状態となる。
複数のテンプレートが登録されており、一部のテンプレートが不正であることを検出した場合の動作は、適用するシステムを勘案して、二通りの動作が考えられる。最初の一つは、一つでも不正なテンプレートがあれば、何らかの改竄があったものとして、認証要求を受け付けない動作であり、今一つは、不正なテンプレートのみを無効化して、認証要求を受け付ける動作である。無効化されたテンプレートについては、照合動作をおこなわないように制御する。
途中のS302で失敗した場合は、S305で停止状態となる。この状態では如何なるコマンドにも応答しないように制御される。
S303で失敗した場合は、S306のメンテナンスモードに進み、管理者あるいはメーカーによるプログラム更新作業を受け付けるモードとなる。
以上のように複数段のデータ検証により、モジュールの動作を制御することにより耐タンパ性を強化している。機器IDが偽造された場合はその段階でモジュールの動作は、停止する。たとえば、内部で使用する動作クロックを停止するなどの制御がある。プログラムコードが改竄された場合、メンテナンスモードでは通常のユーザーからの要求は受け付けない。管理者あるいはメーカーのプログラムの書き換え作業にのみ応答する。したがって、改竄されたプログラムにより照合動作を試すことはできない。テンプレートデータについてもデータ検証をおこない、検証が成功したテンプレートとのみ照合をおこなうように制御する。これにより、改竄したテンプレート、人工的なテンプレートによる照合動作を試すことはできなくなる。
耐タンパ性をより強固なものとする為に、S302,S303,S304のプログラムコードの一部あるいは全部について、プロセッサ101内部に変更不可なROMメモリ領域を設け、その中に格納することも考えられる。
次に、図6および図7を用いて本発明の一実施形態に係る生体認証システムで用いられるデータ構造について説明する。
図6は、テンプレートデータ管理テーブルを説明する図である。
図7は、ハッシュ値管理テーブルを説明する図である。
生体認証モジュール100に格納されるテンプレートデータ管理テーブル115は、ヘッダー情報801と、0個以上の指静脈テンプレートデータに関する管理情報、図6では、レコードが4個、レコード802からレコード805により構成する場合を示している。
ヘッダー情報801には、管理情報が格納されており、テンプレートデータ111へのポインタ、テンプレートデータの個数、作成日付、更新日付などの情報が格納されている。ここではテンプレートの個数は、4である。
ここのレコード802からレコード805の内部には、a)テンプレートの有効無効を示すフラグ(図中ではVと表記)、b)指種別(右人差し指等を識別するためのコード)、c)ハッシュ値、d)署名コードが格納されている。
テンプレートの有効無効は、そのテンプレートデータに不整合や不正な書き換えが発見されたときに、無効であるとして、認証には用いないようにすることを示すフラグである。
各署名コードは、図4(2)に示したように、各ハッシュ値に対して管理者がデジタル署名したデータであり、管理者の公開鍵等でデータの真正性が確認でき、テンプレートデータを改ざんの脅威から保護するために使用される。なお、ここでのデジタル署名は必ずしも公開鍵暗号方式に基づくものである必要はない。
また、ホスト装置200に格納されるハッシュ値管理テーブル221も、図7に示されるようにほぼ同様の構造をしている(901〜905)。
ハッシュ値(c)は、生体認証モジュール100から送られてきたハッシュ値であり、それに対応して、ホスト装置200で、署名コード(d)を生成し、対応するレコード(902〜905)に格納する。
次に、図8を用いてテンプレートデータのハッシュ値の生成方法のバリエーションについて説明する。
図8は、テンプレートデータのハッシュ値の各場合に応じた生成のやり方を示す図である。
ここでは、以下の三つの方法について説明する。
(1)簡易方式
テンプレートデータのみから、所定のハッシュアルゴリズム(SHA−1等)によりハッシュ値を生成する。
(2)機器任意方式
シークレットとテンプレートデータにより、ハッシュ値の計算をおこなう。
アルゴリズムは、上記(1)と同様のものを使用する。この方式では、機器が固定されず、任意の機器でハッシュ値が有効となる。
(3)機器固定方式
シークレット、テンプレートデータに加えて、機器番号を付加してハッシュ値を計算する。この方式では機器番号で指定された唯一のモジュールでのみハッシュ値が有効となる。その結果、もっとも強固なセキュリティを実現できる。
実装上は、処理が複雑になるが、セキュリティの観点から(2)、(3)の方式をとることが望ましい。
次に、図9および図10を用いて、本発明の一実施形態に係る生体認証システムのテンプレートデータ登録時と認証時の通信プロトコルを説明する。
図9は、テンプレートデータ登録時の通信プロトコルを説明するフローチャートである。
図10は、認証時の通信プロトコルを説明するフローチャートである。
テンプレートデータ登録の開始時には、ホスト200とモジュール100の間は暗号通信が確立しており、本実施形態の組込みシステム運用上の管理者権限を有する管理者が操作者であることが確認されているものとする。
先ず、登録時の通信プロトコルについて説明する。
先ず、ホスト側でユーザIDとサービスIDが設定され、モジュール側に通信される(S601)。
ユーザIDは、ユーザーに割り当てられる識別コードであり、サービスIDは、ホスト側の提供するサービスの識別コードである。ホスト側が複数のサービスを提供し、それぞれのサービスでアクセス権が独立に管理される場合にも対応するように設計されている。S601の処理は、一つのコマンド・レスポンスに対応しており、この動作が成功すれば、これ以降変更をおこなわない限り、ユーザIDとサービスIDは、生体認証モジュール100とホスト装置200で固定化される。
次に、ホスト側とモジュール側でテンプレート生成を要求するコマンド・レスポンスがおこなわれる(S602)。これに対応するコマンドを受信した生体認証モジュール100は、提示された指の静脈画像の撮影からテンプレートデータの生成までを実行する。
次に、モジュール側で生成したテンプレートデータのハッシュ値を生成するためのコマンド・レスポンスがおこなわれる(S603)。ハッシュ値の生成方法は、図8の説明で述べた方法による。
この処理は、図4の説明では(1)に相当する。生成したハッシュ値は、レスポンスデータに含めてホスト装置200に返信される。
次に、ホスト側とモジュール側でテンプレートデータに対応する署名コードを付与するコマンド・レスポンスがおこなわれる(S604)。図4の説明では、(2)に相当する処理である。ホスト装置200は、S603で受信したハッシュ値に対する管理者の署名コードを生成し、生体認証モジュール100に送信する。受信した生体認証モジュール100は、署名コードの検証を実行し、成功すれば、テンプレートデータ管理テーブル115に署名コードを格納する。
次に、生体認証モジュール100に格納されたテンプレートデータの署名コードを確認するコマンド・レスポンスがおこなわれる(S605)。この処理は、図4の(3)のモジュール内データ検証の処理に対応する。ここでは、既に説明したように、ホスト装置200は、生体認証モジュール100に、チャレンジデータに乱数とテンプレートの識別コードを含めて送信する。また、必要なパラメタとして、テンプレートのハッシュ値など送るようにしてもよい。生体認証モジュール100では、モジュール内に格納された対応する署名コードをシークレットとして、チャレンジデータに含まれる乱数とその他のデータに対するハッシュ値を計算し、それをレスポンスデータに含めて返信する。同じ計算式でホストが計算をおこない、受信したハッシュ値と一致すれば、モジュール内のテンプレートデータの署名コードの検証作業は完了である。
次に、認証時の通信プロトコルについて説明する。
認証時は、テンプレートの登録などはおこなわないので管理者の操作は必要ではない。
先ず、ホスト側とモジュール側でモジュールに格納されたテンプレートに関する情報取得のコマンド・レスポンスがおこなわれる(S701)。ユーザID、テンプレートデータの個数、各テンプレートデータの識別コード(対応する指種別)などがテンプレート情報として取得される。
次に、ホスト側とモジュール側でユーザIDとサービスIDを設定する通信がおこなわれる(S702)。これは、図9のS601と同一である。
次に、ホスト側とモジュール側で指定したモジュール内のテンプレートの署名コードを確認するコマンド・レスポンスがおこなわれる(S703)。これは、図9のS605と同じ通信であり、モジュール内の署名コードの真正性を確認することができる。この通信は、前述のようにチャレンジ&レスポンス方式の送受信になる。
次に、ホスト側とモジュール側で生体認証モジュール100に認証動作を要求するコマンド・レスポンスがおこなわれる。この処理は、図4の(4)に相当する処理である。この通信もチャレンジ&レスポンス方式の送受信になる。チャレンジデータにはホスト側で生成した乱数と照合すべきテンプレートデータの指種別と対応するハッシュ値を含める。モジュール側は、指定された指に対応するテンプレートデータにより照合をおこない、認証結果をホストに返信する。認証結果のレスポンスデータ化は、図4の(4)の部分と同一である。ホスト側では、受信したレスポンスデータの検証をおこない、認証結果が成功したか否かを確認することができる。
以上のように生体認証モジュール100と組み込み機器のホスト装置200を構成することにより、生体認証モジュール100内部のデータの改ざんを防止し、耐タンパ性を強化すると共に、模造品の製作を防止することができる。
100…生体認証モジュール、101…プロセッサ、102…照明部、103…撮像センサ、104…特徴抽出部、105…ハッシュ計算部、106…照合処理部、107…署名検証部、108…機器番号保管IC、109…ホストI/F、110…データメモリ、120…ワークメモリ、130…プログラムメモリ、200…ホスト装置、201…プロセッサ、202…通信I/F、203…入出力I/F、210…ワークメモリ、220…データメモリ、230…プログラムメモリ。

Claims (9)

  1. 生体認証装置とホスト装置からなり、前記生体認証装置と前記ホスト装置が接続され通信をおこなう生体認証システムにおいて、
    前記生体認証装置は、
    生体データを登録して格納する記憶手段と、
    前記記憶手段に登録して格納された生体データと、入力された生体データとを照合して認証する認証手段と、
    データに関するハッシュ値を計算するハッシュ値計算手段と、
    前記登録して格納された生体データに関するハッシュ値を、前記ホスト装置に送信する送信手段と、
    前記送信したハッシュ値に対応する署名コードを、前記ホスト装置から受信する受信手段と、
    前記ハッシュ値と対応付けて、前記署名コードを記憶する記憶手段とを有し、
    前記ホスト装置は、
    前記生体認証装置から前記登録して格納された生体データに関するハッシュ値を受信する受信手段と、
    前記生体認証装置から受信した前記ハッシュ値に対応する署名コードを生成する署名コード生成手段と、
    前記生成した署名コード値を、前記生体認証装置に送信する送信手段と、
    前記受信したハッシュ値と対応付けて、前記署名コードを記憶する記憶手段とを有し、
    前記生体認証装置は、前記署名コードに基づき、前記記憶手段に登録して格納された生体データに関する情報の正当性を検証することを特徴とする生体認証システム。
  2. 前記ホスト装置は、乱数データと前記生体データに関する情報を、前記生体認証装置に送信し、
    前記生体認証装置は、前記ホスト装置から受信した前記生体データに関する情報に対応する署名コードにより、受信した前記乱数データを含む生体認証装置内のデータに対するハッシュ値を計算して、前記ホスト装置に送信し、
    前記ホスト装置は、前記生体認証装置に送信した前記生体データに関する情報に対応する署名コードにより、送信した前記乱数データを含むホスト装置内のデータに対するハッシュ値を計算し、前記生体認証装置から受信したハッシュ値と一致するか否かを検証することを特徴とする請求項1記載の生体認証システム。
  3. 前記ホスト装置は、乱数データとユーザを一意に識別するユーザIDと前記生体データに関する情報を、前記生体認証装置に送信し、
    前記生体認証装置は、前記ホスト装置から受信した前記生体データに関する情報に対応する署名コードにより、受信した前記乱数データと前記ユーザIDのハッシュ値を計算して、前記ホスト装置に送信し、
    前記ホスト装置は、前記生体認証装置に送信した前記生体データに関する情報に対応する署名コードにより、送信した前記乱数データと前記ユーザIDのハッシュ値を計算し、前記生体認証装置から受信したハッシュ値と一致するか否かを検証することにより、前記生体認証装置における生体認証の認否を判断することを特徴とする請求項1記載の生体認証システム。
  4. 前記生体認証装置は、
    さらに、装置を一意に識別する機器IDを保持する機器ID保持手段を有し、
    前記機器ID保持手段から読み出した機器IDと前記生体データを組み合わせて、前記ホスト装置に送信するハッシュ値を計算することを特徴とする請求項1記載の生体認証システム。
  5. ホスト装置と接続され、前記生体認証装置と前記ホスト装置と通信をおこなう生体認証装置において、
    前記生体認証装置は、
    生体データを登録して格納する記憶手段と、
    前記記憶手段に登録して格納された生体データと、入力された生体データとを照合して認証する認証手段と、
    データに関するハッシュ値を計算するハッシュ値計算手段と、
    前記登録して格納された生体データに関するハッシュ値を、前記ホスト装置に送信する送信手段と、
    前記送信したハッシュ値に対応する署名コードを、前記ホスト装置から受信する受信手段と、
    前記ハッシュ値と対応付けて、前記署名コードを記憶する記憶手段とを有し、
    前記生体認証装置は、前記ホスト装置から受信した署名コードに基づき、前記記憶手段に登録して格納された生体データに関する情報の正当性を検証することを特徴とする生体認証装置。
  6. 前記生体認証装置は、前記ホスト装置から乱数データと前記生体データに関する情報を受信し、前記ホスト装置から受信した前記生体データに関する情報に対応する署名コードにより、受信した前記乱数データを含む生体認証装置内のデータに対するハッシュ値を計算して、前記ホスト装置に送信することを特徴とする請求項5記載の生体認証装置。
  7. 前記生体認証装置は、前記ホスト装置から乱数データと前記生体データに関する情報を受信し、前記ホスト装置から受信した前記生体データに関する情報に対応する署名コードにより、受信した前記乱数データを含む生体認証装置内のデータに対するハッシュ値を計算して、前記ホスト装置に送信することを特徴とする請求項5記載の生体認証装置。
  8. 生体認証装置とホスト装置からなり、前記生体認証装置と前記ホスト装置が接続され通信をおこなう生体認証システムによる生体認証方法において、
    前記生体認証装置が、生体データを登録して格納するステップと、
    前記生体認証装置が、前記記憶手段に登録して格納された生体データと、入力された生体データとを照合して認証する認証手段と、
    前記生体認証装置が、データに関するハッシュ値を計算するステップと、
    前記生体認証装置が、前記登録して格納された生体データに関するハッシュ値を、前記ホスト装置に送信するステップと、
    前記生体認証装置が、前記送信したハッシュ値に対応する署名コードを、前記ホスト装置から受信するステップと、
    前記生体認証装置が、前記受信したハッシュ値と対応付けて、前記署名コードを記憶するステップと、
    前記ホスト装置が、前記生体認証装置から前記登録して格納された生体データに関するハッシュ値を受信するステップと、
    前記ホスト装置が、前記生体認証装置から受信した前記ハッシュ値に対応する署名コードを生成する署名コード生成手段と、
    前記ホスト装置が、前記生成した署名コード値を、前記生体認証装置に送信するステップと、
    前記ホスト装置が、前記受信したハッシュ値と対応付けて、前記署名コードを記憶するステップと、
    前記ホスト装置が、乱数データと前記生体データに関する情報を、前記生体認証装置に送信するステップと、
    前記生体認証装置が、前記ホスト装置から受信した前記生体データに関する情報に対応する署名コードにより、受信した前記乱数データを含む生体認証装置内のデータに対するハッシュ値を計算して、前記ホスト装置に送信し、
    前記ホスト装置が、前記生体認証装置に送信した前記生体データに関する情報に対応する署名コードにより、送信した前記乱数データを含むホスト装置内のデータに対するハッシュ値を計算し、前記生体認証装置から受信したハッシュ値と一致するか否かを検証するステップを有することを特徴とする生体認証方法。
  9. 生体認証装置とホスト装置からなり、前記生体認証装置と前記ホスト装置が接続され通信をおこなう生体認証システムによる生体認証方法において、
    前記生体認証装置が、生体データを登録して格納するステップと、
    前記生体認証装置が、前記記憶手段に登録して格納された生体データと、入力された生体データとを照合して認証するステップと、
    前記生体認証装置が、データに関するハッシュ値を計算するステップと、
    前記生体認証装置が、前記登録して格納された生体データに関するハッシュ値を、前記ホスト装置に送信するステップと、
    前記生体認証装置が、前記送信したハッシュ値に対応する署名コードを、前記ホスト装置から受信するステップと、
    前記生体認証装置が、前記受信したハッシュ値と対応付けて、前記署名コードを記憶するステップと、
    前記ホスト装置が、前記生体認証装置から前記登録して格納された生体データに関するハッシュ値を受信するステップと、
    前記ホスト装置が、前記生体認証装置から受信した前記ハッシュ値に対応する署名コードを生成するステップと、
    前記ホスト装置が、前記生成した署名コード値を、前記生体認証装置に送信するステップと、
    前記ホスト装置が、前記受信したハッシュ値と対応付けて、前記署名コードを記憶するステップと、
    前記ホスト装置が、乱数データとユーザを一意に識別するユーザIDと前記生体データに関する情報を、前記生体認証装置に送信するステップと、
    前記生体認証装置は、前記ホスト装置から受信した前記生体データに関する情報に対応する署名コードにより、受信した前記乱数データと前記ユーザIDのハッシュ値を計算して、前記ホスト装置に送信するステップと、
    前記ホスト装置は、前記生体認証装置に送信した前記生体データに関する情報に対応する署名コードにより、送信した前記乱数データと前記ユーザIDのハッシュ値を計算し、前記生体認証装置から受信したハッシュ値と一致するか否かを検証するにより、前記生体認証装置における生体認証の認否を判断するステップとを有することを特徴とする生体認証方法。
JP2012019763A 2012-02-01 2012-02-01 生体認証システム、生体認証装置、および、生体認証方法 Pending JP2013161104A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012019763A JP2013161104A (ja) 2012-02-01 2012-02-01 生体認証システム、生体認証装置、および、生体認証方法
PCT/JP2012/069215 WO2013114649A1 (ja) 2012-02-01 2012-07-27 生体認証システム、生体認証装置、および、生体認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012019763A JP2013161104A (ja) 2012-02-01 2012-02-01 生体認証システム、生体認証装置、および、生体認証方法

Publications (1)

Publication Number Publication Date
JP2013161104A true JP2013161104A (ja) 2013-08-19

Family

ID=48904720

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012019763A Pending JP2013161104A (ja) 2012-02-01 2012-02-01 生体認証システム、生体認証装置、および、生体認証方法

Country Status (2)

Country Link
JP (1) JP2013161104A (ja)
WO (1) WO2013114649A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106258008A (zh) * 2014-03-21 2016-12-28 皇家飞利浦有限公司 基于经验比特误差概率的生物计量候选和参考的软生成
JP6092485B2 (ja) * 2014-07-24 2017-03-08 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
WO2024091022A1 (ko) * 2022-10-26 2024-05-02 삼성전자 주식회사 생체 정보를 이용한 장치들 간의 연결 방법 및 그 전자 장치

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000215280A (ja) * 1999-01-26 2000-08-04 Hitachi Ltd 本人認証システム
JP5360521B2 (ja) * 2007-07-23 2013-12-04 国立大学法人 筑波大学 生体情報の登録方法及び生体認証方法
JP5038807B2 (ja) * 2007-08-01 2012-10-03 株式会社東芝 検証装置及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106258008A (zh) * 2014-03-21 2016-12-28 皇家飞利浦有限公司 基于经验比特误差概率的生物计量候选和参考的软生成
JP2017511536A (ja) * 2014-03-21 2017-04-20 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 経験的ビット誤り確率に基づく生体特徴候補及び基準のソフト生成
CN106258008B (zh) * 2014-03-21 2019-11-08 皇家飞利浦有限公司 具有改进的抗错性的生物计量系统
JP6092485B2 (ja) * 2014-07-24 2017-03-08 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
JPWO2016013249A1 (ja) * 2014-07-24 2017-04-27 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置
US10248846B2 (en) 2014-07-24 2019-04-02 Sony Interactive Entertainment Inc. Information processing device
WO2024091022A1 (ko) * 2022-10-26 2024-05-02 삼성전자 주식회사 생체 정보를 이용한 장치들 간의 연결 방법 및 그 전자 장치

Also Published As

Publication number Publication date
WO2013114649A1 (ja) 2013-08-08

Similar Documents

Publication Publication Date Title
CN112214745B (zh) 经认证的外部生物特征读取器和验证设备
CN111884806B (zh) 用于认证用户或确保交互安全的系统和硬件认证令牌
KR101198120B1 (ko) 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
JP6430540B2 (ja) 生体認証に基づく携帯型本人確認装置
US8495382B2 (en) In-circuit security system and methods for controlling access to and use of sensitive data
AU2002226231B2 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
KR102202547B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
CN107771383A (zh) 使用认证服务器将至少两个认证设备映射到用户账户的方法
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR101724401B1 (ko) 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체
CN107690791A (zh) 用于使电子通信中的认证安全的方法
WO2021111824A1 (ja) 電子署名システム及び耐タンパ装置
WO2007148258A2 (en) Integrity checking and reporting model for hardware rooted trust enabled e-voting platform
JP5183517B2 (ja) 情報処理装置及びプログラム
CN117424709B (zh) 终端设备的登录方法、设备以及可读存储介质
WO2013114649A1 (ja) 生体認証システム、生体認証装置、および、生体認証方法
KR20100124141A (ko) 생체정보 저장부를 갖는 생체인식매체를 이용한 네트워크기반의 생체인증시스템 및 생체정보 위변조 방지방법
US20190007396A1 (en) Method and arrangement for authorising an action on a self-service system
KR101812464B1 (ko) 워터마크를 이용한 생체 정보 생성 및 인증 시스템
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JPWO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
KR101500947B1 (ko) 생체 정보 생성 및 인증
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
WO2023022584A1 (en) System and method for decentralising digital identification