以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
まず、本発明の各実施形態に係る生体情報認証システムについて説明するに先立ち、従来の生体情報認証システムにおける問題点について本願発明者が行った考察内容を、説明する。
一般に、銀行ATM(Automatic Teller Machine)や、ビルの入退出における生体認証では、設置されている生体認証デバイスに対して、直接個人の生体情報を提示し、生体認証デバイスにおいて認証処理が行われる。この場合に、以下に示すような問題点がある。
例えば、人によっては生体の一部を生体認証デバイスに接触させることへの嫌悪感が生じる場合があり、生体の一部を生体認証デバイスにかざす際に、不慣れな体勢をとらなくてはならない場合も生じうる。また、認証がうまく行かない場合の精神的な動揺や、生体情報がスキミングされないか等の不安感を使用者に対して生じさせてしまう可能性もある。
また、ビルの入退出のようなシステムにおいて生体認証を利用する場合には、1対N認証の速度が問題となり、駅改札のようなシステムにおいて生体認証を利用する場合には、
移動体からの安定した生体情報の取得が困難となる等の問題がある。
また、生体認証を利用する側ではなく、システムを運用する側においても、指紋認証、静脈認証、虹彩認証、顔認証等の様々な生体情報が乱立しており、生体認証システムを普及させるための障害となっている。
そこで、上述のような問題点を解決するために本願発明者が鋭意研究を行った結果、以下で説明するような、情報処理装置、生体情報認証装置、情報処理方法、生体情報認証方法および生体情報認証システムに想到した。
(第1の実施形態)
<本実施形態に係る生体情報認証システムについて>
まず、図1を参照しながら、本発明の第1の実施形態に係る生体情報認証システムについて詳細に説明する。図1は、本実施形態に係る生体情報認証システム1を説明するための説明図である。
本実施形態に係る生体情報認証システム1は、例えば図1に示したように、情報処理装置10と、生体情報認証装置20と、を主に備える。
本実施形態に係る生体情報認証システム1では、個人が所有する携帯端末等の情報処理装置10において生体情報の生成を行い、極近距離で情報処理装置10と、目的の生体認証デバイスとの間で、個人認証を行う。
より詳細には、本実施形態に係る生体情報認証システム1では、生体認証デバイスである生体情報認証装置20に対して生体情報に関する情報を提示する以前に、個人の所有する生体情報認証機能を保持した情報処理装置10において予め生体情報の取得を行い、実際に生体情報に関する情報を提示する場合には、情報処理装置10を生体情報認証装置20の近傍に配置し、暗号化された無線通信により予め取得した生体情報に関する情報を生体情報認証装置20に提示する。生体情報認証装置20では、無線通信により取得した生体情報に関する情報(認証情報)を用いて個人認証処理を行う。
情報処理装置10は、顔、目、体表面等の生体の一部を撮像して、生体に固有な生体情報を抽出するとともに、生体情報に関する情報を、個人認証を行う他の情報処理装置である生体情報認証装置20へと送信する装置である。なお、本発明の各実施形態において、生体情報に関する情報とは、生体情報を認証した認証結果を示す認証結果情報などの、生体情報に基づいて生成された情報を意味する。
情報処理装置10は、パーソナルコンピュータ(Personal Computer:PC)等のコンピュータ装置(ノート型、デスクトップ型を問わない。)に限定されず、生体情報認証装置20との通信機能を有する機器であれば、例えばPDA(Personal Digital Assistant)、家庭用ゲーム機、DVD/HDDレコーダ、Blu−ray(登録商標)レコーダ、テレビジョン受像器等の情報家電、テレビジョン放送用のチューナやデコーダなどで構成することもできる。また、情報処理装置10は、契約者が持ち運びできるポータブルデバイス(Portabale Device)、例えば、携帯型ゲーム機、携帯電話、携帯型映像/音声プレーヤ、PDA、PHSなどであってもよい。
生体情報認証装置20は、情報処理装置10から送信された生体に固有な生体情報に関する情報を受信して、受信した生体情報の認証を行う装置である。
生体情報認証装置20は、パーソナルコンピュータ(Personal Computer:PC)等のコンピュータ装置(ノート型、デスクトップ型を問わない。)に限定されず、情報処理装置10との通信機能を有する機器であれば、駅などに設置されている改札機や、電子マネーのチャージや引き落としを行うレジスタや、銀行ATMや、ビル等の入退室管理装置であってもよい。
なお、情報処理装置10および生体情報認証装置20については、以下で改めて詳細に説明する。
また、生体情報認証装置20には、ネットワーク3を介して、認証サーバ5に接続されていてもよい。
ここで、ネットワーク3としては、例えば、インターネット、電話回線網、衛星通信網、同報通信路等の公衆回線網や、WAN(Wide Area Network)、LAN(Local Area Network)、IP−VPN(Internet Protocol−Virtual Private Network)、ワイヤレスLAN等の専用回線網などを挙げることができ、有線/無線を問わない。
また、上述の認証サーバ5は、生体情報認証装置20が個人認証を行う際に利用するテンプレート等の登録情報(既に登録されている生体情報)を記録しているサーバである。
<本実施形態に係る情報処理装置の構成について>
続いて、図2を参照しながら、本実施形態に係る情報処理装置の構成について、詳細に説明する。図2は、本実施形態に係る情報処理装置10の構成を説明するためのブロック図である。なお、以下に示す例では、静脈を撮像して生体情報を抽出する静脈認証を主な例として説明を行うが、本発明が以下の例に限定されるわけではない。
本実施形態に係る情報処理装置10は、例えば図2に示したように、時計部101と、撮像部103と、生体情報抽出部105と、暗号化部107と、通信部109と、時刻情報付加部111と、記憶部113と、を主に備える。
時計部101は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、現在の日付、時間、曜日等を計時するタイマ等から構成され、現在年月日、現在曜日、現在時刻等の時刻情報を、後述する時刻情報付加部111に提供する。
撮像部103は、例えば、CPU、ROM、RAM等から構成される撮像制御部(図示せず。)と、所定波長の光を射出する光源、レンズ等の光学素子、CCD型画像センサ、C−MOS型画像センサ等の撮像素子などから構成され、撮像制御部によって制御される光学系(図示せず。)と、を備え、情報処理装置10の使用者の一部を撮像して、生体撮像データを生成する。
撮像部103が撮影する生体の一部は、本実施形態に係る情報処理装置10が生成しようとする生体情報の種類によって異なる。例えば、情報処理装置10が指紋に関する情報や静脈に関する情報を生体情報として生成しようとする場合には、撮像部103は指や手のひら等の体表面の一部を撮像して、生体撮像データを生成する。また、情報処理装置10が虹彩に関する情報を生体情報として生成しようとする場合には、撮像部103は使用者の目を撮像して生体撮像データを生成する。また、情報処理装置10が顔に関する情報を生体情報として生成しようとする場合には、撮像部103は使用者の顔を撮像して生体撮像データを生成する。
例えば、撮像部103が静脈に関する情報を生体情報として生成しようとする場合には、撮像部103の光学系は、体表面(例えば、指表面や手のひらや手の甲)に対して所定の波長帯域を有する近赤外光を照射する光源と、指や手のひらや手の甲を透過した透過光または指や手のひらや手の甲の内部で近赤外光が反射した反射光を集光する集光レンズと、集光レンズにより集光された透過光または反射光を基に生体撮像データを生成する、撮像素子と、から構成される。
近赤外光は、身体組織に対して透過性が高い一方で、血液中のヘモグロビン(還元ヘモグロビン)に吸収されるという特徴を有するため、近赤外光を指や手のひらや手の甲に照射すると、指や手のひらや手の甲の内部に分布している静脈が影となって画像に現れる。画像に表れる静脈の影を、静脈パターンという。このような静脈パターンを良好に撮像するために、発光ダイオードなどの光源は、約600nm〜1300nm程度の波長、好ましくは、700nm〜900nm程度の波長を有する近赤外光を照射する。
また、撮像部103は、使用者の指紋、静脈、虹彩、顔等のいずれか一種類を撮像してもよく、複数種類を撮像して複数の生体撮像データを生成してもよい。また、撮像部103は、生体の一部を撮像する際に、複数回撮像を行って複数の生体撮像データを生成してもよい。
撮像部103は、使用者の生体の一部を撮像して生体撮像データを生成すると、この生体撮像データを、後述する生体情報抽出部105へと出力する。この際、生体撮像データには、後述する時刻情報付加部111により、撮像した日時や曜日等の時刻情報が付加される。また、撮像部103が指から生体撮像データを生成する場合には、撮像した指がどの指なのかを表す付加情報を生体撮像データに付加してもよい。
また、撮像部103は、生成した生体撮像データを、後述する記憶部113に記録してもよい。生体撮像データが記憶部113に記録される場合には、生体撮像データには、生体を撮像した時刻または生体撮像データが生成された時刻に関する時刻情報が関連づけられる。
生体情報抽出部105は、例えば、CPU、ROM、RAM等から構成され、撮像部103から伝送される生体撮像データに対して、生体情報抽出の前処理を行う機能と、生体情報の抽出を行う機能と、生体情報抽出の後処理を行う機能と、を備える。
例えば、本実施形態に係る情報処理装置10が静脈に関する情報を生体情報として生成しようとする場合には、生体情報抽出部105は、撮像部103から伝送される近赤外光撮像データ(生体撮像データ)に対して、静脈パターン抽出の前処理を行なう機能と、静脈パターンの抽出を行なう機能と、静脈パターン抽出の後処理を行なう機能と、を備えることとなる。
ここで、上記の静脈パターン抽出の前処理は、例えば、撮像データから指の輪郭を検出し、撮像データのどの位置に指があるかを識別する処理や、検出した指の輪郭を利用して撮像データを回転させて、撮像データの角度(撮像画像の角度)を補正する処理等を含む。
また、上記の静脈パターンの抽出は、輪郭の検出や角度の補正が終了した撮像データに対して差分フィルタを適用することで行なわれる。差分フィルタは、注目している画素とその周囲の画素について、注目している画素と周囲の画素との差分が大きな部分で、大きな値を出力値として出力するフィルタである。換言すれば、差分フィルタとは、注目している画素とその近傍の階調値の差分を用いた演算により、画像中の線や縁を強調するフィルタである。
一般的に、2次元平面の格子点(x,y)を変数とする画像データu(x,y)に対してフィルタh(x,y)を用いてフィルタ処理を行なうと、以下の式1に示すように、画像データν(x,y)を生成する。ここで、以下の式2において、'*'は畳込み積分(コンボリューション)を表す。
生体情報として静脈パターンを抽出する場合には、上記の差分フィルタとして、1次空間微分フィルタや2次空間微分フィルタ等の微分フィルタを用いてもよい。1次空間微分フィルタは、注目している画素について、横方向と縦方向の隣接している画素の階調値の差分を算出するフィルタであり、2次空間微分フィルタは、注目している画素について、階調値の差分の変化量が大きくなっている部分を抽出するフィルタである。
上記の2次空間微分フィルタとして、例えば、以下に示すLog(Laplacian of Gaussian)フィルタを用いることが可能である。Logフィルタ(式3)は、ガウス関数を用いた平滑化フィルタであるガウシアン(Gaussian)フィルタ(式2)の2次微分で表される。ここで、以下の式2において、σはガウス関数の標準偏差を表し、ガウシアンフィルタの平滑化の度合いを表す変数である。また、以下の式3におけるσは、式2と同様にガウス関数の標準偏差を表すパラメータであり、σの値を変化させることで、Logフィルタ処理を行なった場合の出力値を変化させることができる。
上記の静脈パターン抽出の後処理は、例えば、差分フィルタ適用後の画像データに対してなされる閾値処理や、2値化処理や、細線化処理等を含む。かかる後処理を経て、静脈パターンのスケルトンを抽出することが可能となる。
また、例えば、本実施形態に係る情報処理装置10が指紋に関する情報を生体情報として生成しようとする場合には、生体情報抽出部105は、撮像部103から伝送される指紋についての生体撮像データに対して、指紋の隆線パターン抽出の前処理を行なう機能と、隆線パターンの抽出を行なって特徴点を検出する機能と、隆線パターン抽出の後処理を行なう機能と、を備えることとなる。
ここで、指紋の隆線とは、指紋を形成する指の皮膚の凹凸のうち、皮膚が盛り上がった部分を意味する。また、隆線パターンの特徴点とは、隆線の端点や分岐点を意味する。
指紋の隆線パターンの抽出も、上述の静脈パターンの抽出と同様の方法で行うことが可能であるため、詳細な説明は省略する。
また、例えば、本実施形態に係る情報処理装置10が虹彩に関する情報を生体情報として生成しようとする場合には、生体情報抽出部105は、撮像部103から伝送される目の生体撮像データに対して、虹彩コード(アイリスコード)生成の前処理を行う機能と、虹彩コードの生成を行う機能と、を備えることとなる。
虹彩コード生成の前処理は、例えば、撮像部103から伝送される目の生体撮像データから虹彩の位置を検出して、虹彩が位置する部分(以下、虹彩エリアと称する。)の特定を行う処理と、虹彩エリアのうち、まぶたやまつげで隠れてしまった部分を除外する処理と、を含む。
上述の虹彩コードの生成は、例えば、虹彩エリアを複数の帯状に分割し、瞳孔の中心を原点とした極座標を設定して、各帯状のエリアの濃淡を抽出することで行われる。
また、例えば、本実施形態に係る情報処理装置10が顔に関する情報を生体情報として生成しようとする場合には、生体情報抽出部105は、撮像部103から伝送される顔の生体撮像データに対して、生体撮像データの中から顔の部分を検出する機能と、特徴点を検出する機能と、顔を見分けるための特徴量を抽出する機能と、を備えることとなる。
ここで、上述の特徴点の検出は、顔領域の生体撮像データの中から、目や口の端点といった基準となる点を検出する処理である。また、特徴量の抽出は、顔全体の見え方や顔の局所的な特徴などの顔を判別するための特徴を、顔領域の生体撮像データの中から抽出する処理である。
生体情報抽出部105は、このようにして抽出した生体情報を、後述する暗号化部107等に伝送する。この際、抽出された生体情報には、後述する時刻情報付加部111により、生体情報を抽出した日時や曜日等の時刻情報が付加される。
また、生体情報抽出部105が指から生体情報を抽出する場合には、生体情報を抽出した指がどの指なのかを表す付加情報を生体情報に付加してもよい。指の違いを利用することで、例えば、抽出された生体情報のセキュリティレベルを変化させるようにすることも可能である。具体的には、人差し指から抽出された生体情報に最高レベルのセキュリティを設定し、小指から抽出された生体情報には必要最低限のセキュリティを設定する、といった利用が可能となる。
また、生体情報抽出部105は、抽出した生体情報を、後述する記憶部113に記録してもよい。抽出された生体情報が記憶部113に記録される場合には、生体情報には、生体情報が抽出された時刻に関する時刻情報が関連づけられる。なお、生体情報抽出部105は、上述の各処理を行なうに当たって生成したパラメータや処理の途中経過等を、記憶部113に記憶してもよい。
暗号化部107は、例えば、CPU、ROM、RAM等から構成され、生体情報抽出部105から伝送された生体情報を所定の方法で暗号化する処理部である。生体情報を暗号化する方法としては、例えば、情報処理装置10と生体情報認証装置20との間で予め共有しておいた共通鍵を利用して生体情報を暗号化する方法や、情報処理装置10または生体情報認証装置20が公開している公開鍵を利用して生体情報を暗号化する方法等を挙げることができる。なお、暗号化部107は、例えば記憶部113に記録されている暗号鍵や各種のデータベース等を参照しながら、上述のような暗号化処理を行うことが可能である。
暗号化部107は、暗号化した生体情報を、後述する通信部109に伝送する。この際、暗号化された生体情報には、後述する時刻情報付加部111により、生体情報を暗号化した日時や曜日等の時刻情報が付加される。
また、暗号化部107は、暗号化した生体情報を、後述する記憶部113に記録してもよい。暗号化された生体情報が記憶部113に記録される場合には、この生体情報には、生体情報が暗号化された時刻に関する時刻情報が関連づけられる。なお、暗号化部107は、上述の各処理を行なうに当たって生成したパラメータや処理の途中経過等を、記憶部113に記憶してもよい。
通信部109は、例えば、CPU、ROM、RAM、通信装置等から構成され、本実施形態に係る情報処理装置10が生体情報認証装置20の近傍に配置された場合に、暗号化された生体情報を、生体情報認証装置20に対して送信する。通信部109が生体情報認証装置20に対して暗号化された生体情報の送信を行う際に、暗号化部107から情報が伝送されてきた場合には、通信部109は、暗号化部107から伝送されてきた情報を送信する。また、通信部109が生体情報認証装置20に対して暗号化された生体情報の送信を行う際に、暗号化部107から情報が伝送されて来なかった場合には、通信部109は、記憶部113を参照して、記憶部113に記録されている最も新しい生体情報を送信する。
暗号化された生体情報を送信する際に、暗号化された生体情報には、後述する時刻情報付加部111により、生体情報を送信する日時や曜日等の時刻情報が付加される。
また、通信部109は、暗号化された生体情報だけでなく、情報処理装置10が例えば記憶部113に保持している各種情報を、あわせて生体情報認証装置20に送信することが可能である。情報処理装置10が保持している情報として、例えば、情報処理装置10が定期券として利用される場合の乗車区間情報/有効期限情報や、情報処理装置10に記録されている電子マネーの金額情報や、情報処理装置10の所有者を識別するための識別番号(ID)等を挙げることができる。これらの情報を、暗号化された生体情報とともに生体情報認証装置20に送信することで、生体情報認証装置20は、1対N認証ではなく、1対1認証を行うだけで個人認証を行うことが可能となるため、生体情報認証装置20が行う処理を軽減させることができる。
また、通信部109は、生体情報認証装置20から送信された各種情報を受信することが可能である。
なお、通信部109と生体情報認証装置20との間の通信は、有線/無線を問わないが、無線通信で行われることが好ましい。
時刻情報付加部111は、例えば、CPU、ROM、RAM等から構成され、情報処理装置10の各処理部から要請を受けると、時計部101を参照して要請を受けた日時や曜日に関する時刻情報を取得し、各処理部が生成する情報に対して、取得した時刻情報を付加する。
例えば、時刻情報付加部111は、撮像部103が生体撮像データを生成した生成時刻に関する時刻情報や、生体情報抽出部105が生体情報を抽出した抽出時刻に関する時刻情報や、暗号化部107が生体情報を暗号化した暗号化時刻に関する時刻情報や、通信部109が生体情報認証装置20に生体情報を送信した送信時刻に関する時刻情報等を付加することができる。
また、時刻情報付加部111は、上述のような時刻情報の付加に際して、内容の改ざんの有無が容易に検出できるように、ハッシュ関数等を利用してデータ認証を行うようにしてもよい。
記憶部113は、撮像部103が生成した生体撮像データや、生体情報抽出部105が抽出した生体情報や、暗号化部107が暗号化した生体情報等を記憶する。また、これらのデータ以外にも、情報処理装置10が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等を、適宜記憶することが可能である。この記憶部113は、時計部101、撮像部103、生体情報抽出部105、暗号化部107、通信部109、時刻情報付加部111等が、自由に読み書きを行うことが可能である。
なお、生体情報の暗号化処理は、必要に応じて実行されればよく、本実施形態に係る情報処理装置10は、暗号化されていない生体情報を、生体情報認証装置20に対して送信してもよい。
また、上述の例では、撮像部103が生成した生体撮像データと、生体情報抽出部105が抽出した生体情報や生体情報に関する情報と、暗号化部107によって暗号化された情報と、通信部109により送信される情報のいずれにも、時刻情報付加部111により時刻情報が付加される場合について説明したが、上述の例に限定されるわけではなく、生体撮像データ、抽出された生体情報または生体情報に関する情報、暗号化された情報、あるいは、生体情報認証装置20に送信される情報の少なくとも何れかに、時刻情報が付加されていればよい。
また、上述の例では、生体情報抽出部105が生体情報抽出の後処理まで実行する場合について説明したが、生体情報抽出部105は、生体情報抽出処理を完全には実行せず、一部の容易に実行可能な処理を生体情報認証装置20で実行させるようにしてもよい。
以上、本実施形態に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
<本実施形態に係る生体情報認証装置の構成について>
続いて、図3を参照しながら、本実施形態に係る生体情報認証装置の構成について、詳細に説明する。図3は、本実施形態に係る生体情報認証装置20の構成を説明するためのブロック図である。
本実施形態に係る生体情報認証装置20は、例えば図3に示したように、時計部201と、通信部203と、復号部205と、時限情報設定部207と、個人認証部209と、被制限処理実行部211と、記憶部213と、を主に備える。
時計部201は、例えば、CPU、ROM、RAM、現在の日付、時間、曜日等を計時するタイマ等から構成され、現在年月日、現在曜日、現在時刻等の時刻情報を、後述する個人認証部209に提供する。
通信部203は、例えば、CPU、ROM、RAM、通信装置等から構成され、情報処理装置10から送信された暗号化された生体情報を受信する。通信部203は、情報処理装置10から受信した情報を、後述する復号部205に伝送する。また、通信部203は、情報処理装置10から生体情報を受信すると、受信した生体情報を受信日時に関連付けて履歴情報として記憶部213に記録してもよい。
また、通信部203は、情報処理装置10に対して、生体情報の再生成要請やエラーメッセージなどの各種情報を送信することが可能である。
なお、通信部203と情報処理装置10との間の通信は、有線/無線を問わないが、無線通信で行われることが好ましい。
復号部205は、例えば、CPU、ROM、RAM等から構成され、通信部203から伝送された暗号化された生体情報を、所定の方法で復号する処理部である。暗号化された生体情報を復号する方法としては、例えば、情報処理装置10と生体情報認証装置20との間で予め共有しておいた共通鍵を利用して暗号鍵を生成する方法や、情報処理装置10または生体情報認証装置20が公開している公開鍵を利用して暗号鍵を生成する方法等を挙げることができる。なお、復号部205は、例えば記憶部213に記録されている暗号鍵や各種のデータベース等を参照しながら、上述のような復号処理を行うことが可能である。復号部205は、復号した生体情報を、後述する個人認証部209に伝送する。
また、復号部205は、復号した生体情報を、後述する記憶部213に記録してもよい。復号された生体情報が記憶部113に記録される場合には、復号した生体情報を復号日時に関連付けて履歴情報として記憶部213に記録してもよい。なお、復号部205は、上述の各処理を行なうに当たって生成したパラメータや処理の途中経過等を、記憶部213に記憶してもよい。
なお、生体情報の復号処理は、必要に応じて実行されればよく、本実施形態に係る生体情報認証装置20は、暗号化されていない生体情報を受信した場合には、復号処理を実行せずに、受信した生体情報を後述する個人認証部209に伝送すればよい。
時限情報設定部207は、例えば、CPU、ROM、RAM等から構成され、個人認証を行う生体情報の有効期間を含む時限情報を設定する。ここで、生体情報の有効期間とは、生体情報認証装置20が受信した生体情報に関して、受信した生体情報を有効と判断するために生体情報が抽出された時刻が満たすべき時間範囲を規定する閾値である。この有効期間は、情報処理装置10における時刻と生体情報認証装置20における時刻にズレが生じている可能性等も考慮に入れて設定する必要がある。そのため、この有効期間は、「どのくらい前のものまでを有効と判断するか」という条件だけでなく、「どのくらい後のものを有効と判断するか」という条件を含んでもよい。例えば、本実施形態に係る生体情報認証装置20が自動改札機等の場合に、この有効期間を「10分前〜10秒後」のように設定することが可能である。このような有効期間とすることで、情報処理装置10と生体情報認証装置20との間に時刻のズレが生じている状態で改札機の直前に生体情報を抽出した場合であっても、抽出された生体情報が有効と判定されることとなる。
時限情報設定部207は、この有効期間を含む時限情報を、後述する被制限処理実行部211が実行する被制限処理に応じて、任意の値に設定することが可能である。例えば、被制限処理実行部211が、多額の電子マネーの操作を行うなど、生体情報の漏洩や過失が生じてしまった場合に重大な問題となるような操作である場合には、時限情報設定部207は、生体情報の有効期間を短い時間(例えば、1分など)に設定する。また、被制限処理実行部211が、駅などに設置された改札機のゲート開閉処理であれば、改札に入る時点では、有効期間を比較的長い時間(例えば、10分程度など)に設定し、改札から出る時点では、情報処理装置10から送信された乗車区間情報から乗車時間等を算出して、算出した乗車時間に基づいて有効期間を設定してもよい。
このように、本実施形態に係る時限情報設定部207では、有効期間の幅を狭く設定することにより生体認証システム1のセキュリティを維持することも可能であり、有効期間の幅を広く設定することにより生体認証システム1の利便性を格段に向上させることも可能である。
時限情報設定部207は、上述のようにして設定された生体情報の有効期間を含む時限情報を、後述する個人認証部209に出力する。また、時限情報設定部207は、設定した時限情報を、後述する記憶部213に記録してもよい。
個人認証部209は、例えば、CPU、ROM、RAM等から構成され、復号部205から伝送された生体情報と、この生体情報に含まれる所定の時刻情報と、時限情報設定部207から伝送された時限情報と、に基づいて、生体情報の個人認証を行なう。
個人認証部209は、まず、生体情報に付加された時刻情報と、時計部201から取得する個人認証を実行している時点の現在時刻とを用いて、生体情報がどのくらい前(または、どのくらい後)に抽出されたものであるかを判断し、生体情報が生成された時点が時限情報設定部207から伝送された時限情報に含まれる有効期間内であるか否かを判定する。生体情報が有効期間内のものであると判定した場合には、個人認証部209は、引き続き、生体情報そのものの認証処理を行う。
個人認証部209は、後述する記憶部213に対して予め登録されている登録生体情報の開示を要求し、取得した登録生体情報と、復号部205から伝送された生体情報との比較を行なう。登録生体情報と伝送された生体情報との比較は、例えば以下に示す相関係数を算出し、算出した相関係数に基づいて実行することが可能である。
個人認証部209は、比較の結果登録生体情報と伝送された生体情報とが類似している場合には、伝送された生体情報を認証し、類似していない場合には、認証を行なわない。認証結果が決定すると、個人認証部209は、個人認証の結果を、後述する被制限処理実行部211に出力する。
相関係数は、以下の式4で定義されるものであり、2つのデータx={xi},y={yi}間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。
なお、個人認証部209は、被制限処理実行部211が実行する処理に応じて、複数の生体情報を組み合わせて認証するようにしてもよい。例えば、被制限処理実行部211が、多額の電子マネーの操作を行うなど、生体情報の漏洩や過失が生じてしまった場合に重大な問題となるような操作である場合には、個人認証部209は、静脈パターンに関する生体情報と虹彩に関する生体情報のように複数の生体情報を個別に認証し、全ての生体情報が認証された場合にのみ認証が成功したと判定するようにしてもよい。
また、指から生体情報を抽出する場合に、生体情報を抽出した指の違いに応じてセキュリティレベルを変更したり、複数種類の生体情報を利用可能である場合に、静脈認証と虹彩認証、指紋認証と顔認証といった具合に、抽出した生体情報の組み合わせに応じてセキュリティレベルを変更したりしてもよい。
被制限処理実行部211は、例えば、CPU、ROM、RAM等から構成され、個人認証部209から出力される個人認証結果に応じて、実行が制限されている処理(被制限処理)を実行する。すなわち、被制限処理実行部211は、個人認証部209から生体情報に関して個人認証が成功した旨の通知を受けると、実行が制限されている所定の処理の制限を解除して、処理を実行する。
記憶部213は、予め登録処理がなされている各種の生体情報(例えば、指紋パターン、静脈パターン、顔画像の特徴量、虹彩コードなど)を、テンプレートとして記憶する。これらの各種生体情報は、互いに関連付けられて記録されていてもよい。また、テンプレートとして登録される登録生体情報は、例えば、CBEFF(Common Biometric Exchange File Format:共通バイオメトリック交換ファイルフォーマットフレームワーク)等の規格に則ったヘッダ情報を有していてもよい。
また、上述のデータ以外にも、通信部203が受信した暗号化された生体情報や、復号部205が復号した生体情報や、時限情報設定部207が設定した時限情報等を記憶することも可能である。更に、これらのデータ以外にも、生体情報認証装置20が、何らかの処理を行う際に保存する必要が生じた様々なパラメータや処理の途中経過等、または、各種のデータベース等を、適宜記憶することが可能である。この記憶部213は、通信部203、復号部205、時限情報設定部207、個人認証部209、被制限処理実行部211等が、自由に読み書きを行うことが可能である。
また、上述の説明では、テンプレートとして利用される登録生体情報が、生体情報認証装置20内(例えば、記憶部213内)に記録される場合について説明したが、登録生体情報は、DVDメディア、HD−DVDメディア、Blu−ray(登録商標)メディア、コンパクトフラッシュ(登録商標)、メモリースティック、または、SDメモリカード等の記録媒体や、非接触型ICチップを搭載したICカードまたは電子機器等に記録されてもよく、生体認証装置20とインターネット等のネットワーク3を介して接続された認証サーバ5に記録されてもよい。
以上、本実施形態に係る生体情報認証装置20の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
<本実施形態に係る生体情報認証方法について>
続いて、図4を参照しながら、本実施形態に係る生体情報認証方法について、詳細に説明する。図4は、本実施形態に係る生体情報認証方法を説明するための流れ図である。
まず、生体情報認証装置20では、実行が制限されている処理に応じて、時限情報設定部207により時限情報が設定される(ステップS101)。
情報処理装置10を有する使用者は、使用者が情報処理装置10の撮像部103に生体の一部をかざして、予め生体情報を生成しておく必要がある。情報処理装置10の撮像部103は、撮像部103の光学系に生体の一部が配置されると、この生体の一部を撮像して、生体撮像データを生成する(ステップS103)。この際、撮像部103は、時刻情報付加部111に時刻情報の付加を要請し、生体撮像データの撮像時刻を時刻情報として生体撮像データそのものに関連付ける。
次に、情報処理装置10の生体情報抽出部105は、上述のような方法で生体撮像データから生体情報を抽出する(ステップS105)。この際にも、生体情報抽出部105は、時刻情報付加部111に時刻情報の付加を要請し、生体情報の抽出時刻を時刻情報として生体情報そのものに関連付ける。
続いて、情報処理装置10の暗号化部107は、抽出された生体情報を、所定の方法で暗号化する(ステップS107)。この際にも、暗号化部107は、時刻情報付加部111に時刻情報の付加を要請し、生体情報の暗号化時刻を時刻情報として暗号化された生体情報そのものに関連付ける。
情報処理装置10を有する使用者が生体情報認証装置20の近傍にやって来て、実行が制限されている処理を生体情報認証装置20に実行させる際に、情報処理装置10の通信部109は、時刻情報が関連付けられた暗号化された生体情報を、生体情報認証装置20に送信する(ステップS109)。このとき、情報処理装置10の暗号化部107から暗号化された生体情報が伝送されてきた場合には、通信部109は、暗号化部107から伝送されてきた情報を生体情報認証装置20へと送信する。また、情報処理装置10の暗号化部107から暗号化された生体情報が伝送されてこなかった場合には、通信部109は、記憶部113に記録されている暗号化された生体情報の中から最新のものを取得して、生体情報認証装置20へと送信する。
情報処理装置10から情報を受信した生体情報認証装置20は、受信した生体情報を復号し、暗号化されていない生体情報とする(ステップS111)。復号された生体情報は、生体情報認証装置20の個人認証部209に伝送される。
生体情報認証装置20の個人認証部209は、まず、復号された生体情報に関連付けられている時刻情報(例えば、抽出時刻または暗号化時刻に関する時刻情報)と、時計部201から取得した現在時刻とを比較して、復号された生体情報がどのくらい前(または、どのくらい後)に生成されたものであるかを判断する。その上で、復号された生体情報が、生体情報認証装置20にて予め設定されている時限情報に含まれる有効期限内のものであるか否かを判断する(ステップS113)。
復号された生体情報が有効期限内のものでない場合には、個人認証部209は、通信部203を介して情報処理装置10にエラーを通知し、再度生体の撮像を行って生体情報を抽出するように促す(ステップS119)。
また、復号された生体情報が有効期限内のものであった場合には、個人認証部209は、復号された生体情報と、既に登録されている生体情報(テンプレート)とを比較して、復号された生体情報が存在するか否かを判断する(ステップS115)。
復号された生体情報に該当するテンプレートが存在しない場合には、個人認証部209は、通信部203を介して情報処理装置10にエラーを通知し、個人認証が失敗した旨を通知する(ステップS119)。
また、復号された生体情報に該当するテンプレートが存在した場合には、個人認証部209は、個人認証に成功したことを被制限処理実行部211に通知する。認証成功の通知を受けた被制限処理実行部211は、実行が制限されている処理を実施する(ステップS117)。
このように、本実施形態に係る生体情報認証システム1では、日々の生体認証機能を有した情報処理装置10を利用する段階において行われる生体情報の抽出結果を、生体情報の抽出時刻に関する時刻情報と共に情報処理装置10内で管理し、生体情報認証装置20における生体認証利用時においては、生体情報とこの生体情報に関連付けられた時刻情報とを生体情報認証装置20に送信する。生体情報認証装置20側では、現在時刻と生体情報が抽出された時の時刻との差を考慮し、予め設定されている時限情報に基づいて、その結果を有効とするか否かの判断を行う。したがって、実際の利用シーンに直面した場面では、生体認証は行われない。そのため、高速な個人認証処理が要求され、利用者自身も動いているような場合であっても、問題なく処理を実行することができる。
また、本実施形態に係る生体情報認証システム1を利用する個人が、生体情報を採取する機能を備えた情報処理装置10を保持することとなるため、生体情報認証装置20側には生体情報を採取する装置を用意する必要はなく、暗号通信路と、暗号通信により取得した生体情報を処理する処理装置が存在すればよい。その結果、生体情報認証装置20側の負担は非常に軽い上に、容易に本システム構築することが可能である。
(第1変形例)
<本変形例に係る情報処理装置の構成について>
続いて、図5を参照しながら、本実施形態に係る情報処理装置の第1変形例について、詳細に説明する。図5は、本変形例に係る情報処理装置10の構成を説明するためのブロック図である。
本変形例に係る情報処理装置10は、例えば図5に示したように、時計部101と、撮像部103と、生体情報抽出部105と、記憶部113と、認証部151と、暗号化部153と、通信部155と、時刻情報付加部157と、を主に備える。
ここで、本変形例に係る時計部101、撮像部103、生体情報抽出部105は、本発明の第1の実施形態に係る時計部101、撮像部103、生体情報抽出部105とほぼ同一の構成を有し、同様の効果を奏するため、詳細な説明は省略する。
記憶部113には、予め登録処理がなされている各種の生体情報(例えば、指紋パターン、静脈パターン、顔画像の特徴量、虹彩コードなど)が、テンプレートとして記録されている。これらの各種生体情報は、互いに関連付けられて記録されていてもよい。また、テンプレートとして登録される登録生体情報は、例えば、CBEFF(Common Biometric Exchange File Format:共通バイオメトリック交換ファイルフォーマットフレームワーク)等の規格に則ったヘッダ情報を有していてもよい。
認証部151は、CPU、ROM、RAM等から構成され、生体情報抽出部105から伝送された生体情報に基づいて、生体情報の認証を行なう。認証部151は、記憶部113に対して予め登録されている登録生体情報の開示を要求し、取得した登録生体情報と、生体情報抽出部105から伝送された生体情報との比較を行なう。登録生体情報と伝送された生体情報との比較は、例えば以下に示す相関係数を算出し、算出した相関係数に基づいて実行することが可能である。
認証部151は、比較の結果登録生体情報と伝送された生体情報とが類似している場合には、伝送された生体情報を認証し、類似していない場合には、認証を行なわない。認証が成功した場合には、認証部151は、認証が成功した旨を表す認証結果情報を、暗号化部153に伝送する。この際、認証が成功した旨を表す認証結果情報には、後述する時刻情報付加部157により、認証が成功した日時や曜日等の時刻情報が付加される。また、認証が失敗した場合には、認証部151は認証失敗を使用者に通知し、処理を終了する。
また、認証部151は、上記認証結果情報を、記憶部113に記録してもよい。認証結果情報が記憶部113に記録される場合には、この認証結果情報には、認証が成功した時刻に関する時刻情報が関連づけられる。なお、認証部151は、上述の各処理を行なうに当たって生成したパラメータや処理の途中経過等を、記憶部113に記憶してもよい。
ここで、相関係数は、上述のように以下の式4で定義されるものであり、2つのデータx={xi},y={yi}間の類似度を示す統計学指標であって、−1から1までの実数値をとる。相関係数が1に近い値を示す場合には、2つのデータは類似していることを示し、相関係数が0に近い値を示す場合には、2つのデータは類似していないことを示す。また、相関係数が−1に近い値を示す場合には、2つのデータの符号が反転しているような場合を示す。
なお、認証部151は、生体情報認証装置20に実行させたい処理に応じて、複数の生体情報を組み合わせて認証するようにしてもよい。例えば、生体情報認証装置20に対して、多額の電子マネーの操作といった、生体情報の漏洩や過失が生じてしまった場合に重大な問題となるような操作を実行させたい場合には、認証部151は、静脈パターンに関する生体情報と虹彩に関する生体情報のように複数の生体情報を個別に認証し、全ての生体情報が認証された場合にのみ認証が成功したと判定するようにしてもよい。
また、指から生体情報を抽出する場合に、生体情報を抽出した指の違いに応じてセキュリティレベルを変更したり、複数種類の生体情報を利用可能である場合に、静脈認証と虹彩認証、指紋認証と顔認証といった具合に、抽出した生体情報の組み合わせに応じてセキュリティレベルを変更したりしてもよい。
暗号化部153は、例えば、CPU、ROM、RAM等から構成され、認証部151から伝送された認証結果情報を所定の方法で暗号化する処理部である。認証結果情報を暗号化する方法としては、例えば、情報処理装置10と生体情報認証装置20との間で予め共有しておいた共通鍵を利用して認証結果情報を暗号化する方法や、情報処理装置10または生体情報認証装置20が公開している公開鍵を利用して認証結果情報を暗号化する方法等を挙げることができる。なお、暗号化部153は、例えば記憶部113に記録されている暗号鍵や各種のデータベース等を参照しながら、上述のような暗号化処理を行うことが可能である。
暗号化部153は、暗号化した認証結果情報を、後述する通信部155に伝送する。この際、暗号化された認証結果情報には、後述する時刻情報付加部157により、認証結果情報を暗号化した日時や曜日等の時刻情報が付加される。
また、暗号化部153は、暗号化した認証結果情報を、記憶部113に記録してもよい。暗号化された認証結果情報が記憶部113に記録される場合には、この認証結果情報には、認証結果情報が暗号化された時刻に関する時刻情報が関連づけられる。なお、暗号化部153は、上述の各処理を行なうに当たって生成したパラメータや処理の途中経過等を、記憶部113に記憶してもよい。
通信部155は、例えば、CPU、ROM、RAM、通信装置等から構成され、本実施形態に係る情報処理装置10が生体情報認証装置20の近傍に配置された場合に、暗号化された認証結果情報を、生体情報認証装置20に対して送信する。通信部155が生体情報認証装置20に対して暗号化された認証結果情報の送信を行う際に、暗号化部153から情報が伝送されてきた場合には、通信部155は、暗号化部153から伝送されてきた情報を送信する。また、通信部155が生体情報認証装置20に対して暗号化された認証結果情報の送信を行う際に、暗号化部153から情報が伝送されて来なかった場合には、通信部155は、記憶部113を参照して、記憶部113に記録されている最も新しい認証結果情報を送信する。
暗号化された認証結果情報を送信する際に、暗号化された認証結果情報には、後述する時刻情報付加部111により、認証結果情報を送信する日時や曜日等の時刻情報が付加される。
また、通信部155は、暗号化された認証結果情報だけでなく、情報処理装置10が例えば記憶部113に保持している各種情報を、あわせて生体情報認証装置20に送信することが可能である。情報処理装置10が保持している情報として、例えば、情報処理装置10が定期券として利用される場合の乗車区間情報/有効期限情報や、情報処理装置10に記録されている電子マネーの金額情報や、情報処理装置10の所有者を識別するための識別番号(ID)等を挙げることができる。これらの情報を、暗号化された認証結果情報とともに生体情報認証装置20に送信することで、生体情報認証装置20は、1対N認証ではなく、1対1認証を行うだけで個人認証を行うことが可能となるため、生体情報認証装置20が行う処理を軽減させることができる。
また、通信部155は、生体情報認証装置20から送信された各種情報を受信することが可能である。
なお、通信部155と生体情報認証装置20との間の通信は、有線/無線を問わないが、無線通信で行われることが好ましい。
時刻情報付加部157は、例えば、CPU、ROM、RAM等から構成され、情報処理装置10の各処理部から要請を受けると、時計部101を参照して要請を受けた日時や曜日に関する時刻情報を取得し、各処理部が生成する情報に対して、取得した時刻情報を付加する。
例えば、時刻情報付加部157は、撮像部103が生体撮像データを生成した生成時刻に関する時刻情報や、生体情報抽出部105が生体情報を抽出した抽出時刻に関する時刻情報や、認証部151が認証結果情報を生成した認証時刻に関する時刻情報や、暗号化部153が認証結果情報を暗号化した暗号化時刻に関する時刻情報や、通信部155が生体情報認証装置20に認証結果情報を送信した送信時刻に関する時刻情報等を付加することができる。
また、時刻情報付加部157は、上述のような時刻情報の付加に際して、内容の改ざんの有無が容易に検出できるように、ハッシュ関数等を利用してデータ認証を行うようにしてもよい。
以上、本変形例に係る情報処理装置10の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本変形例を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
<本変形例に係る生体情報認証装置の構成について>
続いて、図6を参照しながら、本実施形態に係る生体情報認証装置の第1変形例について、詳細に説明する。図6は、本変形例に係る生体情報認証装置20の構成を説明するためのブロック図である。
本変形例に係る生体情報認証装置20は、例えば図6に示したように、時計部201と、通信部203と、復号部205と、時限情報設定部207と、被制限処理実行部211と、記憶部213と、個人認証部251と、を主に備える。
ここで、本変形例に係る時計部201、通信部203、復号部205、時限情報設定部207、被制限処理実行部211および記憶部213は、本発明の第1の実施形態に係る時計部201、通信部203、復号部205、時限情報設定部207、被制限処理実行部211および記憶部213とほぼ同一の構成を有し、同様の効果を奏するため、詳細な説明は省略する。
個人認証部251は、例えば、CPU、ROM、RAM等から構成され、復号部205から伝送された認証結果情報と、この認証結果情報に含まれる所定の時刻情報と、時限情報設定部207から伝送された時限情報と、に基づいて、生体情報の個人認証を行なう。
個人認証部251は、まず、認証結果情報に付加された時刻情報と、時計部201から取得する個人認証を実行している時点の現在時刻とを用いて、認証結果情報がどのくらい前(または、どのくらい後)に抽出されたものであるかを判断し、認証結果情報が生成された時点が時限情報設定部207から伝送された時限情報に含まれる有効期間内であるか否かを判定する。認証結果情報が有効期間内のものであると判定した場合には、個人認証部251は、引き続き、認証結果情報そのものの確認処理を行う。
個人認証部251は、認証結果情報の内容が認証成功を表すものであった場合には、伝送された認証結果情報を認証し、認証結果情報の内容が認証成功を表すものではなかった場合には、認証を行なわない。認証結果が決定すると、個人認証部251は、個人認証の結果を、被制限処理実行部211に出力する。
なお、個人認証部251は、被制限処理実行部211が実行する処理に応じて、複数の生体情報を組み合わせて認証するようにしてもよい。例えば、被制限処理実行部211が、多額の電子マネーの操作を行うなど、生体情報の漏洩や過失が生じてしまった場合に重大な問題となるような操作である場合には、個人認証部251は、静脈パターンに関する生体情報の認証結果と虹彩に関する生体情報の認証結果のように、複数の生体情報の認証結果を個別に判定し、全ての生体情報の認証結果が成功であったと判定された場合にのみ、認証が成功したと判定するようにしてもよい。
以上、本変形例に係る生体情報認証装置20の機能の一例を示した。上記の各構成要素は、汎用的な部材や回路を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。また、各構成要素の機能を、CPU等が全て行ってもよい。従って、本変形例を実施する時々の技術レベルに応じて、適宜、利用する構成を変更することが可能である。
<本変形例に係る生体情報認証方法について>
続いて、図7を参照しながら、本変形例に係る生体情報認証方法について、詳細に説明する。図7は、本変形例に係る生体情報認証方法を説明するための流れ図である。
まず、生体情報認証装置20では、実行が制限されている処理に応じて、時限情報設定部207により時限情報が設定される(ステップS201)。
情報処理装置10を有する使用者は、使用者が情報処理装置10の撮像部103に生体の一部をかざして、予め生体情報を生成しておく必要がある。情報処理装置10の撮像部103は、撮像部103の光学系に生体の一部が配置されると、この生体の一部を撮像して、生体撮像データを生成する(ステップS203)。この際、撮像部103は、時刻情報付加部157に時刻情報の付加を要請し、生体撮像データの撮像時刻を時刻情報として生体撮像データそのものに関連付ける。
次に、情報処理装置10の生体情報抽出部105は、上述のような方法で生体撮像データから生体情報を抽出する(ステップS205)。この際にも、生体情報抽出部105は、時刻情報付加部157に時刻情報の付加を要請し、生体情報の抽出時刻を時刻情報として生体情報そのものに関連付ける。
次に、情報処理装置10の認証部151は、抽出された生体情報と、既に登録されている生体情報(テンプレート)とを比較して、抽出された生体情報が存在するか否かを判断する(ステップS207)。
抽出された生体情報に該当するテンプレートが存在しない場合には、認証部151は、使用者にエラーを通知し、個人認証が失敗した旨を通知する(ステップS209)。
また、抽出された生体情報に該当するテンプレートが存在した場合には、認証部151は、個人認証に成功した旨の認証結果情報を生成して、暗号化部153に出力する。
続いて、情報処理装置10の暗号化部153は、生成された認証結果情報を、所定の方法で暗号化する(ステップS211)。この際にも、暗号化部153は、時刻情報付加部157に時刻情報の付加を要請し、認証結果情報の暗号化時刻を時刻情報として暗号化された認証結果情報そのものに関連付ける。
情報処理装置10を有する使用者が生体情報認証装置20の近傍にやって来て、実行が制限されている処理を生体情報認証装置20に実行させる際に、情報処理装置10の通信部155は、時刻情報が関連付けられた暗号化された認証結果情報を、生体情報認証装置20に送信する(ステップS213)。このとき、情報処理装置10の暗号化部153から暗号化された認証結果情報が伝送されてきた場合には、通信部155は、暗号化部153から伝送されてきた情報を生体情報認証装置20へと送信する。また、情報処理装置10の暗号化部153から暗号化された認証結果情報が伝送されてこなかった場合には、通信部155は、記憶部113に記録されている暗号化された認証結果情報の中から最新のものを取得して、生体情報認証装置20へと送信する。
情報処理装置10から情報を受信した生体情報認証装置20は、受信した認証結果情報を復号し、暗号化されていない認証結果情報とする(ステップS215)。復号された認証結果情報は、生体情報認証装置20の個人認証部251に伝送される。
生体情報認証装置20の個人認証部251は、まず、復号された認証結果情報に関連付けられている時刻情報と、時計部201から取得した現在時刻とを比較して、復号された認証結果情報がどのくらい前(または、どのくらい後)に生成されたものであるかを判断する。その上で、復号された認証結果情報が、生体情報認証装置20にて予め設定されている時限情報に含まれる有効期限内のものであるか否かを判断する(ステップS217)。
復号された認証結果情報が有効期限内のものでない場合には、個人認証部251は、通信部203を介して情報処理装置10にエラーを通知し、再度生体の撮像を行って生体情報を抽出するように促す(ステップS223)。
また、復号された認証結果情報が有効期限内のものであった場合には、個人認証部251は、認証結果情報の内容が認証成功を表すものであるかを確認する(ステップS219)。
認証結果情報の内容が認証成功を表すものではなかった場合には、個人認証部251は、通信部203を介して情報処理装置10にエラーを通知し、個人認証が失敗した旨を通知する(ステップS223)。
また、認証結果情報の内容が認証成功を表すものであった場合には、個人認証部251は、個人認証に成功したことを被制限処理実行部211に通知する。認証成功の通知を受けた被制限処理実行部211は、実行が制限されている処理を実施する(ステップS221)。
このように、本変形例に係る生体情報認証システム1では、日々の生体認証機能を有した情報処理装置10を利用する段階において行われる生体情報の認識結果を表す認証結果情報を、認識結果情報の生成時刻に関する時刻情報と共に情報処理装置10内で管理し、生体情報認証装置20における生体認証利用時においては、認証結果情報とこの認証結果情報に関連付けられた時刻情報とを生体情報認証装置20に送信する。生体情報認証装置20側では、現在時刻と認証結果情報が抽出された時の時刻との差を考慮し、予め設定されている時限情報に基づいて、その結果を有効とするか否かの判断を行う。したがって、実際の利用シーンに直面した場面では、生体認証は行われない。そのため、高速な個人認証処理が要求され、利用者自身も動いているような場合であっても、問題なく処理を実行することができる。
また、本変形例に係る生体情報認証システム1を利用する個人が、生体情報を採取する機能を備えた情報処理装置10を保持することとなるため、生体情報認証装置20側には生体情報を採取する装置を用意する必要はなく、暗号通信路と、暗号通信により取得した認証結果情報を処理する処理装置が存在すればよい。その結果、生体情報認証装置20側は、いかなる生体認証であろうと関係なく、通信により取得した認証結果情報の判断を行うだけでよくなるため、生体情報認証装置20に要求されるスペックを大きく軽減させることが可能となる。
<本実施形態に係る生体情報認証システムの適用例について>
以下では、本実施形態に係る生体情報認証システムの適用例について、詳細に説明する。なお、以下の例はあくまでも一例であって、本発明に係る生体情報認証システムが以下の例に限定されるわけではない。
[自動改札システムへの適用]
自動改札機などのスピードを要求される利用形態において、定期券や非接触ICカードの代わりに生体認証を適用する場合を考える。このような場合において、自動改札機を通り抜けようとする人が歩きながら自動改札機に少しずつ接近していく過程で個人認証を成功させることは、非常に困難である。
さらに、例えば生体認証機能を保持した定期券付き携帯電話を想定した場合、従来の生体認証システムを、速度を重要視される自動改札システムへ適用するためには、改札機における安定した生体情報の取得、生体情報からの特徴量の高速抽出、高速1対N認証、登録生体情報データベースのトランザクション量の確保、入場しているが退場していない生体に関するデータベース管理方法、といった事項を実現する必要があるため、困難が予想される。
しかしながら、本実施形態に係る生体情報認証システム1を以下のような態様で自動改札システムに適用することで、高速処理が可能な生体認証による自動改札システムを構築することができる。
例えば、事前に取得した生体情報や認証結果情報を用いて自動改札機を通り、再び自動改札機を出て退場した瞬間に、携帯端末中の認証情報は自動に削除され、再び本人が携帯端末に読み込ませない限り使用できないようにする。
ただし、乗継などの場合には、生体情報や認証結果情報をそのまま保持し、退場する際に有効期限を過ぎている場合には使用不可として生体情報や認証結果情報を削除し、生体情報の再取得を促す。もしくは,有効期限が迫っている場合に、再取得を促すように設定することも可能である。
これにより、駅の改札に向かう途中で携帯端末により生体情報を取得し、生体情報や認証結果情報を生成し、改札では従来と同様に携帯端末をかざすことで、高速な処理で生体認証による自動改札システムを構築することが可能となる。また、従来通り携帯端末を用いることにより、定期券などの区間や期限情報は、携帯端末内で従来通りの管理を行うことが可能である。
以下では、本実施形態に係る生体情報認証システム1を自動改札システムに適用した場合の一例を、図8を参照しながら詳細に説明する。本実施形態に係る生体情報認証システムは、携帯電話が有している定期券としての機能を有効にするか無効にするかのパスワードとして、上述のような生体認証を利用するものである。
本適用例では、携帯電話が本実施形態に係る情報処理装置10に対応し、自動改札機が本実施形態に係る生体情報認証装置20に対応する。
自動改札機を通り抜けようとする使用者は、まず、自動改札機に至る前に、携帯電話10に自身の生体の一部をかざして、携帯電話10の撮像部103に生体を撮像させて(ステップS301)、生体撮像データを生成させる。次に、携帯電話10の生体情報抽出部105は、生成された生体撮像データから生体情報を抽出して、認証部151に伝送する。携帯電話10の認証部151では、生体情報抽出部105から伝送された生体情報と、携帯電話10内の記憶部113に予め記録されている登録生体情報とを比較して、生成された生体情報の認証処理を行う(ステップS303)。認証処理の結果、認証部151により認証結果情報が生成され、暗号化部153で認証結果情報が暗号化される。暗号化された認証結果情報には、時刻情報付加部157により時刻情報(例えば、認証結果情報が生成された時刻に関する時刻情報または暗号化された時刻に関する時刻情報)が付加され、携帯電話10内の記憶部113に格納される(ステップS305)。
他方、自動改札機20では、通常、改札のゲートは封鎖されており(ステップS307)、自動改札機20の極近傍に携帯電話10が配置されたか否かを判定するために、トリガ通信(ポーリング)が発せられている(ステップS309)。認証結果情報が既に生成されている携帯電話10を所持している使用者が自動改札機20に近づくと、携帯電話10は、自動改札機20から発せられているトリガ通信に対して返信を行う(ステップS311)。
自動改札機20では、トリガ通信に対して返信があったか否かを常時判定しており(ステップS313)、返信がない場合には、トリガ通信を所定の時間間隔で発し続ける。また、携帯電話10からトリガ通信に対して返信があった場合には、返信を行った携帯電話10との間で所定の相互認証処理を行い(ステップS315)、携帯電話10と自動改札機20との間で通信路を確立する。
次に、携帯電話10は、携帯電話10内の記憶部113から暗号化された認証結果情報を取得して、自動改札機20に送信する(ステップS317)。暗号化された認証結果情報を受信した自動改札機20は、暗号化された認証結果情報を復号部205で復号したうえで、個人認証部251に伝送する(ステップS319)。
また、携帯電話10は、携帯電話10内の記憶部113に記録されている乗車区間情報を取得して、自動改札機20に送信する(ステップS321)。送信された乗車区間情報を受信した自動改札機20は、受信した乗車区間情報を、被制限処理実行部211に伝送する(ステップS323)。
次に、自動改札機20の個人認証部251は、時限情報設定部207によって設定された有効期間を含む時限情報と、認証結果情報と、認証結果情報に付加された時刻情報と、時計部201から取得した現在時刻と、に基づいて個人認証処理を行う(ステップS325)。
認証結果情報が有効期間内に生成されたものであり、認証結果情報の内容が認証成功を示すものであった場合には、個人認証部251は認証に成功したと判定し、被制限処理実行部211に認証が成功した旨を通知する。被制限処理実行部211は、認証成功の通知を受けると、記憶部213に履歴情報を書き込んだ上で(ステップS327)、自動改札機20のゲートを開き(ステップS329)、携帯電話10の所有者を通過させる。
また、認証結果情報が有効期間外に生成されたものであった場合や、認証結果情報の内容が認証成功を示すものではなかった場合には、個人認証部251は認証に失敗したと判定し、被制限処理実行部211に認証が失敗した旨を通知するとともに、認証が失敗した旨のエラー通知を携帯電話10に送信する(ステップS331)。
このように、本実施形態に係る生体情報認証システム1では、携帯電話を自動改札機にかざす場面においては、生体認証は行われない。そのため、自動改札機などの高速な処理が要求され、かつ、利用者自身も動いている場合であっても、問題なく処理を行うことが可能である。
また、自動改札機に携帯電話をかざした段階での生体認証がないことへのセキュリティ・リスクについては、自動改札機側で考えるポリシーに基づき、有効期間の設定が成されればよく、例えば、自動改札機の入口と出口とで有効期間を変更してもよい。自動改札機から出る場合には、交通手段を利用している間に生体認証を行ってもよいし、携帯電話を利用した各種のネットワーク・サービスを利用する段階で、生体認証が意識することなく行われていることも想定できる。そのため、利用者は、自動改札機から入場し、交通機関を利用し、自動改札機から出るまでの段階で、生体認証を安定して成功させる機会は十分に持つことが可能である。
[電子マネー利用管理システムへの適用]
また、本実施形態に係る生体情報認証システムは、電子マネーの利用管理システムに対して適用することも可能である。本適用例においては、本実施形態に係る生体情報認証システムは、電子マネーの安全性を高めるために利用されるものである。
現在、電子マネーが携帯電話等の携帯端末を媒体に広く使われているが、携帯端末を落としてしまった場合などには、携帯端末に対してロック機能をかけるまでは、電子マネーを自由に使われてしまう危険性がある。
しかしながら、本実施形態に係る生体情報認証システムを適用することで、携帯端末において事前に取得した認証情報を元に認証を行い、金銭(電子マネー)の出し入れを行うことが可能となる。
ここで、一回のトランザクション(すなわち、電子マネーの取引)が終了した後に携帯端末中の認証情報を自動的に削除するようにし、再び本人が携帯端末に生体情報を読み込ませない限り、電子マネーを使用できないようにする。さらに、事前に取得した認証情報に関して、実際のトランザクション時に所定の有効期限(例えば、1分等)を過ぎている場合には、電子マネーは使用不可であると判定し、認証情報を削除する処理を実行するようにする。
かかる処理を行うことで、たとえ携帯端末を落としてしまった場合であっても、携帯端末の拾得者は、携帯端末にチャージされている電子マネーを利用するための生体認証を成功させることができなくなるため、電子マネーを自由に使われてしまうという危険性を排除することが可能となる。
これらの適用例以外にも、本実施形態にかかる生体情報認証システムは、銀行等の金融機関におけるATMや、ビル等の入退室管理システムに好適に適用することが可能である。
<情報処理装置および生体情報認証装置のハードウェア構成について>
次に、図9を参照しながら、本実施形態に係る情報処理装置10のハードウェア構成について、詳細に説明する。図9は、本実施形態に係る情報処理装置10のハードウェア構成を説明するためのブロック図である。
情報処理装置10は、主に、CPU901と、ROM903と、RAM905と、ホストバス907と、ブリッジ909と、外部バス911と、インターフェース913と、入力装置915と、出力装置917と、ストレージ装置919と、ドライブ921と、接続ポート923と、通信装置925とを備える。
CPU901は、演算処理装置および制御装置として機能し、ROM903、RAM905、ストレージ装置919、またはリムーバブル記録媒体927に記録された各種プログラムに従って、情報処理装置10内の動作全般またはその一部を制御する。ROM903は、CPU901が使用するプログラムや演算パラメータ等を記憶する。RAM905は、CPU901の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を一次記憶する。これらはCPUバス等の内部バスにより構成されるホストバス907により相互に接続されている。
ホストバス907は、ブリッジ909を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス911に接続されている。
入力装置915は、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチおよびレバーなどユーザが操作する操作手段である。また、入力装置915は、例えば、赤外線やその他の電波を利用したリモートコントロール手段(いわゆる、リモコン)であってもよいし、情報処理装置10の操作に対応した携帯電話やPDA等の外部接続機器929であってもよい。さらに、入力装置915は、例えば、上記の操作手段を用いてユーザにより入力された情報に基づいて入力信号を生成し、CPU901に出力する入力制御回路などから構成されている。情報処理装置10のユーザは、この入力装置915を操作することにより、情報処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置917は、例えば、CRTディスプレイ装置、液晶ディスプレイ装置、プラズマディスプレイ装置、ELディスプレイ装置およびランプなどの表示装置や、スピーカおよびヘッドホンなどの音声出力装置や、プリンタ装置、携帯電話、ファクシミリなど、取得した情報をユーザに対して視覚的または聴覚的に通知することが可能な装置で構成される。出力装置917は、例えば、情報処理装置10が行った各種処理により得られた結果を出力する。具体的には、表示装置は、情報処理装置10が行った各種処理により得られた結果を、テキストまたはイメージで表示する。他方、音声出力装置は、再生された音声データや音響データ等からなるオーディオ信号をアナログ信号に変換して出力する。
ストレージ装置919は、情報処理装置10の記憶部の一例として構成されたデータ格納用の装置であり、例えば、HDD(Hard Disk Drive)等の磁気記憶部デバイス、半導体記憶デバイス、光記憶デバイス、または光磁気記憶デバイス等により構成される。このストレージ装置919は、CPU901が実行するプログラムや各種データ、および外部から取得した音響信号データや画像信号データなどを格納する。
ドライブ921は、記録媒体用リーダライタであり、情報処理装置10に内蔵、あるいは外付けされる。ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録されている情報を読み出して、RAM905に出力する。また、ドライブ921は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体927に記録を書き込むことも可能である。リムーバブル記録媒体927は、例えば、DVDメディア、HD−DVDメディア、Blu−ray(登録商標)メディア、コンパクトフラッシュ(登録商標)(CompactFlash:CF)、メモリースティック、または、SDメモリカード(Secure Digital memory card)等である。また、リムーバブル記録媒体927は、例えば、非接触型ICチップを搭載したICカード(Integrated Circuit card)または電子機器等であってもよい。
接続ポート923は、例えば、USB(Universal Serial Bus)ポート、i.Link等のIEEE1394ポート、SCSI(Small Computer System Interface)ポート、RS−232Cポート、光オーディオ端子、HDMI(登録商標)(High−Definition Multimedia Interface)ポート等の、機器を情報処理装置10に直接接続するためのポートである。この接続ポート923に外部接続機器929を接続することで、情報処理装置10は、外部接続機器929から直接音響信号データや画像信号データを取得したり、外部接続機器929に音響信号データや画像信号データを提供したりする。
通信装置925は、例えば、通信網931に接続するための通信デバイス等で構成された通信インターフェースである。通信装置925は、例えば、有線または無線LAN(Local Area Network)、Bluetooth(登録商標)、またはWUSB(Wireless USB)用の通信カード、光通信用のルータ、ADSL(Asymmetric Digital Subscriber Line)用のルータ、または、各種通信用のモデム等である。この通信装置925は、例えば、インターネットや他の通信機器との間で音響信号等を送受信することができる。また、通信装置925に接続される通信網931は、有線または無線によって接続されたネットワーク等により構成され、例えば、インターネット、家庭内LAN、赤外線通信、ラジオ波通信または衛星通信等であってもよい。
また、本実施形態に係る生体情報認証装置20のハードウェア構成は、本実施形態に係る情報処理装置10のハードウェア構成とほぼ同一の構成を有するため、詳細な説明は省略する。
以上、本実施形態に係る情報処理装置10および生体情報認証装置20の機能を実現可能なハードウェア構成の一例を示した。上記の各構成要素は、汎用的な部材を用いて構成されていてもよいし、各構成要素の機能に特化したハードウェアにより構成されていてもよい。従って、本実施形態を実施する時々の技術レベルに応じて、適宜、利用するハードウェア構成を変更することが可能である。
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、本明細書において説明した各種の処理方法は、必ずしも記載された順序に従って時系列的に行われる必要はなく、時系列的に処理されなくとも、または、並列的あるいは個別に実行されてもよい。