JP5754502B2 - 生体情報取得装置、生体情報照合装置、及びプログラム - Google Patents

生体情報取得装置、生体情報照合装置、及びプログラム Download PDF

Info

Publication number
JP5754502B2
JP5754502B2 JP2013504489A JP2013504489A JP5754502B2 JP 5754502 B2 JP5754502 B2 JP 5754502B2 JP 2013504489 A JP2013504489 A JP 2013504489A JP 2013504489 A JP2013504489 A JP 2013504489A JP 5754502 B2 JP5754502 B2 JP 5754502B2
Authority
JP
Japan
Prior art keywords
information
feature
encrypted
unit
feature information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013504489A
Other languages
English (en)
Other versions
JPWO2012124115A1 (ja
Inventor
遠藤 利生
利生 遠藤
新崎 卓
卓 新崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012124115A1 publication Critical patent/JPWO2012124115A1/ja
Application granted granted Critical
Publication of JP5754502B2 publication Critical patent/JP5754502B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/14Vascular patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本発明は、生体情報取得装置、生体情報照合装置、及びプログラムに関する。
従来から、施設への入退出等の際に人手を介さずに本人であることを確認する技術として、指紋、顔、静脈、虹彩等の個人の生体情報を用いる個人認証(バイオメトリクス認証)が利用されている。生体情報を用いる個人認証は、磁気カードや暗証番号(Personal Identification Number, PIN)を用いる個人認証とは異なり、カードの紛失、暗証番号の忘却、あるいはカード及び暗証番号の盗用の心配がないという利点がある。
ここで、生体情報として静脈を用いる場合を例にして、個人認証技術に関して説明する。図1は、個人認証装置の構成例を示しており、図2は、図1の個人認証装置が行う認証処理の例を示すフローチャートである。図1の個人認証装置は、照射部101、撮影部102、抽出部103、格納部104、照合部105、及び判定部106を含む。
まず、照射部101は、手のひら111等の静脈を撮影しやすい人体の部位に近赤外光を照射し(ステップ201)、撮影部102は、反射又は透過した光の強度分布を撮影することで画像を取得する(ステップ202)。
次に、抽出部103は、特徴抽出処理を行って画像から静脈像を抽出する(ステップ203)。格納部104は、あらかじめ登録された各個人の静脈像を格納している。認証時に撮影して得られた静脈像等の特徴情報は照合データと呼ばれ、登録された静脈像等の特徴情報は、登録データ又は登録テンプレートと呼ばれる。
照合部105は、照合データと登録データを照合し(ステップ204)、判定部106は、両者が一致するか否かを判定して(ステップ205)、認証結果112を出力する(ステップ206)。照合データと登録データが一致すると判定されたときは、登録された本人であることを示す肯定的な認証結果が出力され、照合データと登録データが一致しないと判定されたときは、否定的な認証結果が出力される。
生体情報は同一人物であってもある程度は変動するので、静脈像の一致判定においてはある程度の変動を許容することが望ましい。例えば、照合データと登録データの類似性を照合距離という尺度で表現し、照合距離が与えられた閾値よりも小さい場合に両者が一致すると判定される。
登録データは、通常、利用者所有のIntegrated Circuit(IC)カードやサーバのデータベース等の記憶装置に保管され、照合処理は、利用者に近接したコンピュータや集中管理されたサーバで実行される。登録データの保管と照合処理をサーバ上で行うサーバ型認証では、計算機資源の集中による効率化や、登録データの管理が容易になり複数箇所で共通利用できるという利点がある。
一方、サーバ型認証の問題点としては、管理者等の悪意又は不注意により、生体情報(登録データ及び照合データ)が流出して悪用されるおそれが挙げられる。暗証番号とは異なり、各個人の生体情報そのものは変更することができないので、流出時の影響は大きい。
そこで、生体情報を保護するために、従来から暗号化技術が用いられている。生体情報に所定の変換処理を行ってから特徴情報を抽出し、その特徴情報と登録情報を照合する方法も知られている。このとき、認証精度の劣化を防止するために、変換処理を線対称変換と回転に限る方法や、照合処理を特殊なものに限定する方法も提案されている。
また、生体情報を保護するために、生体情報を離散的な値に量子化して誤り訂正符号技術を適用する方法も知られており、入力データを暗号化したまま任意の計算を行う秘密計算技術も知られている。
さらに、指紋情報から抽出された特徴点毎に独立な変換処理を施す方法や、登録用特徴量に対する認証用特徴量の位置補正量を検出して認証用特徴量を補正する方法も知られている。
特開2000−11176号公報 特開2008−129743号公報 特開2007−293807号公報 特開2006−154033号公報 特開2007−328502号公報 特開2010−108365号公報
A. Juels and M. Sudan, "A Fuzzy Vault Scheme", Proceedings of IEEE International Symposium on Information Theory, 2002, p.408.
上述した従来の個人認証技術には、以下のような問題がある。
暗号化技術によって生体情報を暗号化した場合、照合処理を行う前に生体情報を復号する必要があるため、復号された生体情報の流出のおそれが残る。また、生体情報に変換処理を行うと認証精度は一般には劣化する。認証精度の劣化を防止するために、変換処理を線対称変換と回転に限る方法では、変換の種類が限定されるため、変換前の生体情報が解読されるおそれがある。照合処理を特殊なものに限定する方法は、他の照合処理には適用することができない。
また、誤り訂正符号技術を適用する方法では、照合データと登録データが一致するか否かを誤り訂正可能な範囲で判定することになる。しかしながら、生体情報の変動を完全に訂正することは難しく、認証精度が劣化すると見込まれる。
秘密計算技術では、総和や最大値等の簡単な計算を除くと、計算量が膨大になるため、実用性に乏しい問題がある。個人認証の照合処理は複雑な計算を伴うため、秘密計算技術の適用は困難である。
特徴点毎に独立な変換処理を施す方法では、照合データと登録データの特徴点の対応付けが困難であり、認証精度が劣化すると見込まれる。位置補正量を検出して認証用特徴量を補正する方法では、検出された位置補正量を基に生体情報を解読されるおそれがある。
本発明の課題は、生体情報を用いる個人認証において、認証精度を劣化させずに生体情報を保護することである。
生体情報取得装置は、取得部、抽出部、補正部、変換部、及び受信部を含む。取得部は、認証用生体情報を取得し、抽出部は、認証用生体情報から第1の特徴情報を抽出する。
補正部は、暗号化された位置補正情報を復号して位置補正情報を取得し、取得した位置補正情報に基づいて第1の特徴情報を補正することで、第1の特徴情報と登録用生体情報から抽出された第2の特徴情報の間の位置合わせを行う。
変換部は、補正された第1の特徴情報を変換し、変換された第1の特徴情報を、変換された第2の特徴情報を格納している生体情報照合装置に送信する。受信部は、変換された第1の特徴情報と変換された第2の特徴情報を照合した結果を生体情報照合装置から受信する。
生体情報照合装置は、生成部、送信部、受信部、照合部、及び格納部を含む。生成部は、暗号化された位置補正情報を生成し、送信部は、暗号化された位置補正情報を生体情報取得装置に送信する。
受信部は、認証用生体情報から抽出された第1の特徴情報と、登録用生体情報から抽出された第2の特徴情報の間の位置合わせを行うために、位置補正情報に基づいて補正された後、さらに変換された第1の特徴情報を、生体情報取得装置から受信する。位置補正情報は、生体情報取得装置において、暗号化された位置補正情報を復号することで取得される。
格納部は、変換された第2の特徴情報を格納する。照合部は、変換された第1の特徴情報と変換された第2の特徴情報を照合し、照合結果を生体情報取得装置に送信する。
開示の生体情報取得装置又は生体情報照合装置によれば、認証精度を劣化させずに生体情報を保護することができる。
従来の個人認証装置の構成図である。 従来の認証処理のフローチャートである。 第1の個人認証システムの構成図である。 クライアントの構成図である。 第1のサーバの構成図である。 登録処理のフローチャートである。 認証処理のフローチャートである。 特徴抽出処理のフローチャートである。 撮影された画像を示すである。 第1の静脈像を示す図である。 第2のサーバの構成図である。 位置補正量算出処理を示す図である。 認証時にクライアントが行う位置補正量算出処理のフローチャートである。 認証時にサーバが行う位置補正量算出処理のフローチャートである。 前処理を示す図である。 認証時にクライアントが行う前処理のフローチャートである。 認証時にサーバが行う前処理のフローチャートである。 特徴点番号画像を示す図である。 ランダム置換を示す図である。 暗号化された特徴点番号画像を示す図である。 第1の特徴点座標を示す図である。 特徴点画素の対応関係を示す図である。 第2の静脈像を示す図である。 第2の特徴点座標を示す図である。 静脈像から生成された画像を示す図である。 変換された静脈像を示す図である。 変換された静脈像の格納形式を示す図である。 第2の個人認証システムの構成図(その1)である。 第2の個人認証システムの構成図(その2)である。 情報処理装置の構成図である。
以下、図面を参照しながら、実施形態を詳細に説明する。
生体情報の保護を考慮しない個人認証においては、生体情報の位置合わせ処理と照合距離算出処理をまとめて照合処理として扱うことが多い。このうち、位置合わせ処理は、登録時の生体情報(登録用生体情報)と認証時の生体情報(認証用生体情報)の位置ずれを補正する処理であり、生体情報を用いる個人認証の精度を高めるために必要な処理である。この位置合わせ処理では、例えば、位置補正量のパラメータを含む座標変換を用いて、登録用生体情報と認証用生体情報ができるだけ一致するようなパラメータの値が求められる。座標変換としては、例えば、平行移動やアフィン変換が用いられる。
位置補正量又は照合距離単独では個人を特定できないため、各々を保護対象とする必要はないが、両者の組み合わせが知られると生体情報解読の手掛りとなるリスクがある。そこで、本実施形態では、位置合わせ処理と照合距離算出処理を分離し、生体情報を変換する前に位置合わせを行い、照合距離の算出を変換後に行う。この点で、生体情報の変換後に両者をまとめた照合処理を行う技術とは異なる。
さらに、位置合わせ処理と照合距離算出処理は別々の計算機環境(装置)で行うことが好ましい。これにより、生体情報が解読されるリスクを低減することができる。本実施形態では、位置合わせ処理を行う計算機環境をクライアントと称し、照合距離算出処理を行う計算機環境をサーバと称する場合がある。
図3は、実施形態の個人認証システムの構成例を示している。図3の個人認証システムは、生体情報取得装置301及び生体情報照合装置302を含む。生体情報取得装置301は、例えば、クライアントに対応し、生体情報照合装置302は、例えば、サーバに対応する。
生体情報取得装置301は、取得部311、抽出部312、補正部313、変換部314、及び受信部315を含む。生体情報照合装置302は、生成部321、送信部322、受信部323、照合部324、及び格納部325を含む。
生体情報取得装置301の取得部311は、認証用生体情報を取得し、抽出部312は、認証用生体情報から第1の特徴情報を抽出する。
生体情報照合装置302の格納部325は、変換された第2の特徴情報を格納する。第2の特徴情報は、登録用生体情報から抽出された特徴情報である。生成部321は、暗号化された位置補正情報を生成し、送信部322は、暗号化された位置補正情報を生体情報取得装置301に送信する。
生体情報取得装置301の補正部313は、暗号化された位置補正情報を復号して位置補正情報を取得し、取得した位置補正情報に基づいて第1の特徴情報を補正することで、第1の特徴情報と第2の特徴情報の間の位置合わせを行う。変換部314は、補正された第1の特徴情報を変換し、変換された第1の特徴情報を生体情報照合装置302に送信する。
生体情報照合装置302の受信部323は、変換された第1の特徴情報を生体情報取得装置301から受信する。照合部324は、変換された第1の特徴情報と変換された第2の特徴情報を照合し、照合結果を生体情報取得装置301に送信する。
生体情報取得装置301の受信部315は、照合結果を生体情報照合装置302から受信する。
このような個人認証システムによれば、位置合わせ処理を変換前に行うことで認証精度の劣化を防止することができ、位置合わせ処理と照合処理が別々の装置で行われるため、生体情報が解読されるリスクを低減することができる。
以下では、生体情報として静脈を用い、自動ドアと組み合わせて入室管理を行う個人認証システムの例について説明する。
図4は、自動ドアの開閉制御を行うクライアント401の構成例を示している。図4のクライアント401は、図3の生体情報取得装置301に対応し、照射部411、撮影部412、抽出部413、補正部414、変換部415、格納部416、入力部417、通信部418、出力部419、及び制御部420を含む。
照射部411及び撮影部412は、図3の取得部311に対応し、例えば、自動ドア付近に設置される。照射部411は、近赤外光を照射し、撮影部412は、利用者を撮影する。抽出部413は、画像から静脈像を抽出し、補正部414は、認証時の静脈像を補正して位置合わせを行い、変換部415は、静脈像を変換する。格納部416は、変換に用いられた変換パラメータを格納する。
入力部417は、利用者により入力された利用者識別情報(ID)を取得し、通信部418は、通信路402を介してサーバ501と通信する。出力部419は、認証結果を利用者に通知し、制御部420は、認証結果に基づいて自動ドアの開閉制御を行う。
図5は、照合データと登録データの照合処理を行うサーバ501の構成例を示している。図5のサーバ501は、図3の生体情報照合装置302に対応し、通信部511、登録部512、格納部513、照合距離算出部514、及び判定部515を含む。
通信部511は、通信路402を介してクライアント401と通信し、登録部512は、登録データを格納部513に登録する。照合距離算出部514及び判定部515は、図3の照合部324に対応する。照合距離算出部514は、照合データと登録データの照合距離を算出し、判定部515は、照合距離に基づいて照合データと登録データが一致するか否かを判定する。
図6は、クライアント401及びサーバ501が行う登録処理の例を示すフローチャートである。
静脈像の登録を希望する利用者は、クライアント401の照射部411及び撮影部412に手をかざす。照射部411は、手のひらに近赤外光を照射し(ステップ601)、撮影部412は、手のひらを撮影して画像を取得する(ステップ602)。このとき、入力部417は、利用者により入力された利用者IDを通信部418に転送する。利用者IDは、例えば、利用者のICカードから読み取ることもでき、キーボード等の入力装置により入力することもできる。
次に、抽出部413は、特徴抽出処理を行って画像から静脈像を抽出する(ステップ603)。変換部415は、変換パラメータを用いて静脈像を変換し、その変換パラメータを格納部416に格納するとともに、変換された静脈像を通信部418に転送する(ステップ604)。通信部418は、利用者IDと変換された静脈像を、通信路402を介してサーバ501に送信する。
サーバ501の通信部511は、利用者IDと変換された静脈像を受信し、登録部512は、利用者IDと変換された静脈像を登録データとして格納部513に格納する。
図7は、クライアント401及びサーバ501が行う認証処理の例を示すフローチャートである。
入室を希望する利用者は、クライアント401の照射部411及び撮影部412に手をかざす。照射部411は、手のひらに近赤外光を照射し(ステップ701)、撮影部412は、手のひらを撮影して画像を取得する(ステップ702)。このとき、利用者は、利用者IDを入力部417に入力してもよい。入力部417は、入力された利用者IDを通信部418に転送する。
次に、抽出部413は、特徴抽出処理を行って画像から静脈像を抽出し(ステップ703)、補正部414は、静脈像を補正して位置合わせを行う(ステップ704)。変換部415は、格納部416に格納されている変換パラメータを用いて静脈像を変換し、変換された静脈像を通信部418に転送する(ステップ705)。通信部418は、変換された静脈像を照合データとして、通信路402を介してサーバ501に送信する。利用者IDが入力されている場合は、その利用者IDも照合データとして送信される。
サーバ501の通信部511は、照合データを受信し、照合距離算出部514は、照合データと格納部513に格納されている登録データの照合距離を算出する(ステップ706)。照合距離が小さいほど、照合データと登録データの類似度が大きくなる。照合データに利用者IDが含まれている場合は、その利用者IDに対応する登録データが用いられ、利用者IDが含まれていない場合は、すべての利用者IDに対応する登録データが順番に用いられる。
判定部515は、照合データと登録データが一致するか否かを判定して(ステップ205)、認証結果を出力する(ステップ707)。算出された照合距離が与えられた閾値より小さければ、両者が一致すると判定され、照合距離が閾値以上であれば、両者が一致しないと判定される。照合データと登録データが一致すると判定されたときは、本人あるいは登録者の1人であることを示す肯定的な認証結果が出力され、照合データと登録データが一致しないと判定されたときは、否定的な認証結果が出力される。通信部511は、認証結果を通信路402を介してクライアント401に送信する。
クライアント401の制御部420は、肯定的な認証結果に応じて自動ドアを開く制御を行う(ステップ708)。否定的な認証結果の場合は、自動ドアは開かれない。このとき、出力部419は、ランプやブザー等を用いて認証結果を利用者に通知する。肯定的な認証結果の場合は、入室許可が利用者に通知され、否定的な認証結果の場合は、入室不許可が利用者に通知される。
次に、図4及び図5に示した個人認証システムの構成、登録処理、及び認証処理について、より具体的に説明する。以下の説明では、登録時に変換部415による変換が行われる前の静脈像を登録データと呼ぶことがあり、認証時に補正部414による補正又は変換部415による変換が行われる前の静脈像を照合データと呼ぶことがある。
図4の照射部411としては、例えば、近赤外光を発光するLight-Emitting Diode(LED)が用いられる。撮影部412としては、例えば、可視光線を遮断するフィルタ(可視カットフィルタ)を付けたComplementary Metal-Oxide Semiconductor(CMOS)カメラあるいはCharge-Coupled Device(CCD)カメラが用いられる。
抽出部417は、撮影部412により撮影された画像の特徴情報を、静脈像として抽出する。特徴情報としては、例えば、画像に含まれる複数の特徴点画素の画素値及び位置が用いられる。撮影された画像上で、背景部分は明るいパターンとして、静脈は暗いパターンとして表される。そこで、例えば、輝度値のような画素値を用いて、画素値が閾値より大きい画素を背景画素とみなし、画素値が閾値以下の画素を特徴点画素とみなして、特徴点画素からなる静脈像を抽出することができる。
図8は、このような特徴抽出処理の例を示すフローチャートである。まず、抽出部417は、撮影された画像上の開始位置に注目画素を設定する(ステップ801)。開始位置としては、例えば、画像の左上の画素が用いられるが、これに限定されるものではない。
次に、注目画素の画素値を閾値と比較し(ステップ802)、画素値が閾値より大きければ(ステップ802,YES)、注目画素を背景画素とみなす(ステップ805)。画素値が閾値以下であれば(ステップ802,NO)、注目画素を特徴点画素とみなし、その座標値を静脈像として記録する(ステップ803)。
次に、未処理の画素が残っているか否かをチェックし(ステップ804)、未処理の画素が残っていれば(ステップ804,YES)、注目画素を次の画素に移動して(ステップ806)、ステップ802以降の処理を繰り返す。次の画素としては、例えば、注目画素の右隣の画素又は1段下のラインの左端の画素が用いられるが、これに限定されるものではない。そして、未処理の画素がなくなれば(ステップ804,NO)、処理を終了する。
ステップ802の閾値としては、平均的な背景の画素値よりも小さな値が用いられ、その値は照射部411の光の強さと撮影部412の感度に応じて決定される。例えば、画素値の範囲が0から255の場合、50乃至200のいずれかの値が閾値として用いられ、好ましくは150が閾値として用いられる。
図9は、撮影された画像の例を示している。この例では、簡単のため、横3個及び縦3個の9個の画素からなる画像を用いているが、実際にはより多くの画素からなる画像が用いられる。横軸をx軸とし、縦軸をy軸とすると、各画素の位置は座標値(x,y)で表すことができる。
ここで、(1,1)、(2,3)、及び(3,3)の位置に暗い画素が存在する場合、これらの3つの画素が特徴点画素とみなされ、図10に示すような静脈像が抽出される。図10の特徴点番号は、特徴点画素の識別情報であり、座標値は、特徴点画素の位置を表している。特徴点番号1、2、及び3の特徴点画素の座標値は、それぞれ(1,1)、(2,3)、及び(3,3)である。
静脈を用いる個人認証に限らず、生体情報を用いる個人認証においては、抽出された生体情報が整数の座標値を持つ複数の特徴点から構成されることが多い。したがって、図8の特徴抽出処理は、このような個人認証にそのまま適用することができる。また、図8の特徴抽出処理以外にも、様々な特徴抽出処理を用いることが可能である。
補正部414は、照合データの静脈像を補正する位置合わせ処理を行う。この位置合わせ処理としては、例えば、以下の2種類がある。
(1)様々な位置補正量に対して照合距離を算出する処理
この場合、1つの位置補正量で認証時の静脈像を補正した後に補正された静脈像を変換して照合距離を算出する処理を繰り返す構成となる。最終的な照合距離としては、例えば、算出された照合距離の最小値が用いられる。
補正部414は、様々な位置補正量を生成して、それぞれの位置補正量に対応する補正された静脈像を生成する。例えば、位置合わせ処理として1画素単位での平行移動が用いられる場合、各画素の平行移動量の組み合わせが位置補正量として用いられる。
(2)登録データと照合データから抽出した情報に基づいて位置補正量を算出する処理
この場合の処理は、抽出した情報により個人を特定できない場合と、抽出した情報により個人を特定可能な場合とに分類される。例えば、1つの特徴点の座標値や、全特徴点の重心の座標値のような情報では、個人を特定できないが、全特徴点の座標値の組み合わせのような情報を用いれば、個人を特定可能である。
個人を特定できない場合には、簡単な方法で位置補正量を算出することができる。例えば、登録時と認証時における特定の特徴点の座標値から両者の差分ベクトルを求め、それを平行移動量として用いる。あるいは、登録時と認証時における全特徴点の重心の座標値から両者の差分ベクトルを求め、それを平行移動量として用いることもできる。
以下では、個人を特定可能な情報に基づいて位置補正量を算出する場合に、その情報を保護しながら位置補正量を算出する方法を説明する。
この場合、図11に示すように、図5のサーバ501に補正補助部1101が追加される。補正補助部1101は、図3の生成部321に対応する。クライアント401の補正部414は、補正補助部1101と情報を交換することで、位置補正量を算出する。この方法は、一見すると、チャレンジ・レスポンス型のパスワード認証と類似しているが、パスワード認証では文字列の厳密な一致を判定するのに対して、この方法では、位置補正量を算出するための特別な処理が行われる。
まず、登録データと照合データの間の特徴点画素の対応関係が分かっており、位置合わせ処理として、照合データの特徴点画素の位置を登録データの特徴点画素の位置に合わせるアフィン変換を用いる場合について説明する。アフィン変換のパラメータの決定には、最小2乗法が用いられる。
図12は、このような位置補正量算出処理の例を示している。登録時に、補正部414は、静脈像の特徴点画素の位置を示す特徴ベクトルを暗号化し、通信部418は、暗号化された特徴ベクトル1201をサーバ501に送信する。そして、通信部511は、暗号化された特徴ベクトル1201を登録部512に転送し、登録部512は、暗号化された特徴ベクトル1201を格納部513に格納する。
図13は、認証時に図4のクライアント401が行う処理のフローチャートであり、図14は、認証時に図11のサーバ501が行う処理のフローチャートである。
認証時に、クライアント401の補正部414は、静脈像の特徴点画素の位置を示す特徴ベクトルを暗号化し(ステップ1301)、通信部418は、暗号化された特徴ベクトル1202をサーバ501に送信する(ステップ1302)。
サーバ501の通信部511は、暗号化された特徴ベクトル1202を受信し、補正補助部1101に転送する(ステップ1401)。補正補助部1101は、暗号化された特徴ベクトル1201及び1202を用いて、暗号化された位置補正量1203を算出する(ステップ1402)。そして、通信部511は、暗号化された位置補正量1203をクライアント401に送信する(ステップ1403)。
クライアント401の通信部418は、暗号化された位置補正量1203を受信し(ステップ1303)、補正部414は、暗号化された位置補正量1203を復号して、位置補正量1204を取得する(ステップ1304)。
補正部414は、例えば、乱数を要素とするランダム行列を用いて特徴ベクトルを暗号化し、補正補助部1101は、暗号化された特徴ベクトル1201及び1202を用いた所定の演算により、暗号化された位置補正量1203を算出する。そして、補正部414は、補正補助部1101が行う所定の演算の特性を利用して、暗号化された位置補正量1203を復号する。
このような位置補正量算出処理によれば、補正補助部1101は、暗号化された特徴ベクトル1201及び1202を用いて演算を行うため、サーバ501から静脈像の特徴情報である特徴ベクトルの値が流出することはない。さらに、演算結果は暗号化された位置補正量1203であるため、サーバ501から位置補正量1204の値が流出することもない。したがって、利用者の生体情報を保護しながら、クライアント401において位置補正量1204を算出することができる。
以下では、図12の位置補正量算出処理の具体例について説明する。登録データにおけるi番目の特徴点画素の座標値f′と、照合データにおけるi番目の特徴点画素の座標値fは、以下のように記述することができる。
f′=(x′,y′ (i=1,...,n) (1)
=(x′,y′ (i=1,...,n) (2)
ここで、iは特徴点番号を表し、nは特徴点画素の数を表し、“T”は行列又はベクトルの転置を表す。登録データと照合データとで対応する特徴点画素同士は同じ番号に割り当てられる。fを補正してf′に一致させるアフィン変換は、以下のように記述できる。
f′=Af+b (3)
A及びbは、それぞれアフィン変換の係数行列及び係数ベクトルを表し、図12の位置補正量1204に対応する。A及びbの決定には最小2乗法が用いられ、以下の評価関数Jを最小にするA及びbが求められる。
Figure 0005754502
ここで、
Figure 0005754502
は、ベクトルのノルムを表す。bは、f′〜f′の重心の座標値
Figure 0005754502
と、f〜fの重心の座標値
Figure 0005754502
を用いて、以下のように表される。
Figure 0005754502
したがって、Aのみを求めれば、式(5)によりbを求めることができる。式(5)のbを式(4)の右辺に代入すると、次式が得られる。
Figure 0005754502
ここで、以下のように、f′及びfからそれぞれの重心の座標値を減算することで、f′及びfを再定義する。
Figure 0005754502
これにより、式(6)は以下のように変更される。
Figure 0005754502
そして、Aは、以下のような線形方程式の解として求めることができる。
AM=B (10)
ここで、行列M及びBは、x′〜x′、y′〜y′、x〜x、及びy〜yを用いて、以下のように記述される。
Figure 0005754502
式(11)のMは、x〜x及びy〜yの積和を要素とするモーメント行列を表している。
生体情報を保護しない場合には、f′及びfを用いてM及びBを直接計算し、Mの逆行列M−1を用いて、次式によりAを算出することができる。
A=BM−1 (13)
しかし、生体情報を保護しながら位置補正量を安全に算出するためには、この方法は好ましくない。そこで、以下のような方法を用いる。
まず、登録時に、補正部414は、特徴点画素の座標値をx座標とy座標に分け、n個のx座標値からなる特徴ベクトル(x′,...,x′と、n個のy座標値からなる特徴ベクトル(y′,...,y′を生成する。そして、n次元のランダムな直交行列Rを用いて、以下のような行列演算により、2つの特徴ベクトルを暗号化する。
u=R(x′,...,x′ (14)
v=R(y′,...,y′ (15)
u及びvは、図12の暗号化された特徴ベクトル1201に対応し、クライアント401からサーバ501に送信されて、格納部513に格納される。Rは、クライアント401の格納部416に格納される。ランダムな直交行列Rは、例えば、以下の方法で生成することができる。
1.行列の全要素に乱数を設定する。
2.グラム・シュミットの正規直交化法により、行列を正規直交化する。これにより、列ベクトルの大きさが1で、かつ、どの2つの列ベクトルも直交するように行列が修正される。
認証時に、補正部414は、x〜x及びy〜yからMを計算し、ランダムな2次元の正則行列Rを用いて、以下のような行列演算によりMを暗号化する。
M′=RM (16)
ランダムな正則行列Rとしては、例えば、ランダムな直交行列を用いることができる。また、補正部414は、特徴点画素の座標値をx座標とy座標に分け、n個のx座標値からなる特徴ベクトル(x,...,xと、n個のy座標値からなる特徴ベクトル(y,...,yを生成する。そして、Rを用いて、以下のような行列演算により、2つの特徴ベクトルを暗号化する。
s=R(x,...,x (17)
t=R(y,...,y (18)
s及びtは、図12の暗号化された特徴ベクトル1202に対応し、暗号化されたモーメント行列M′とともにクライアント401からサーバ501に送信される。
補正補助部1101は、格納部513に格納されているu及びvと、受信したs及びtを用いて、次式によりBを計算する。
Figure 0005754502
そして、得られたBとM′を用いて、以下のような線形方程式を満たす行列A′を求める。
A′M′=B (20)
A′は、図12の暗号化された位置補正量1203に対応し、サーバ501からクライアント401に送信される。Rの逆行列をR −1とすると、式(16)及び(20)より、以下の関係が成り立つ。
A′=AR −1 (21)
そこで、補正部414は、次式によりAを算出する。
A=A′R (22)
Aが求まれば、bは、式(5)により、個人を特定しない情報である重心の座標値に基づいて算出できる。
以上の具体例では、クライアント401が特徴ベクトル及び行列Mを暗号化するために、ランダム行列R及びRを用いているが、ランダム行列の代わりに、サーバ501に知られていない他の行列を用いてもよい。また、アフィン変換以外にも、物理的及び光学的に合理性のある他の変換を、位置合わせ処理に用いることができる。
次に、登録データと照合データの間の特徴点画素の対応関係が未知の場合の位置補正量算出処理について説明する。この場合、最も近い特徴点画素同士を対応付ける前処理を行った後に位置補正量を算出することができる。特徴点画素の対応関係が求まれば、図13及び図14に示した処理を適用して位置補正量を算出できるので、以下では主に前処理について説明する。
図15は、このような前処理の例を示している。登録時に、補正部414は、静脈像に含まれる各画素に最も近い特徴点画素の特徴点番号を、その画素の画素値とする特徴点番号画像を生成し、特徴点番号画像を暗号化する。通信部418は、暗号化された特徴点番号画像1501をサーバ501に送信する。そして、通信部511は、暗号化された特徴点番号画像1501を登録部512に転送し、登録部512は、暗号化された特徴点番号画像1501を格納部513に格納する。
図16は、認証時に図4のクライアント401が行う処理のフローチャートであり、図17は、認証時に図11のサーバ501が行う処理のフローチャートである。
認証時に、クライアント401の補正部414は、静脈像の各特徴点画素の座標値(特徴点座標)を暗号化し(ステップ1601)、通信部418は、暗号化された特徴点座標1502をサーバ501に送信する(ステップ1602)。
サーバ501の通信部511は、暗号化された特徴点座標1502を受信し、補正補助部1101に転送する(ステップ1701)。補正補助部1101は、暗号化された特徴点番号画像1501と暗号化された特徴点座標1502を用いて、登録データと照合データの間の特徴点画素の対応関係1503を求める(ステップ1702)。そして、通信部511は、特徴点画素の対応関係1503をクライアント401に送信する(ステップ1703)。
クライアント401の通信部418は、特徴点画素の対応関係1503を受信し(ステップ1603)、補正部414は、特徴点画素の対応関係1503に基づいて、照合データの各特徴点番号を登録データの各特徴点番号に対応付ける(ステップ1604)。
補正部414は、例えば、ランダム置換を用いて特徴点番号画像及び特徴点座標を暗号化する。ランダム置換は、例えば、画像の総画素数をmとして、1からmまでの範囲の乱数を順に生成して、その順序を記録することで生成することができる。ただし、重複する数値は除くものとする。
補正補助部1101は、例えば、暗号化された特徴点座標1502に含まれる各特徴点番号の座標値を、暗号化された特徴点番号画像1501を用いて特徴点番号に変換することで、特徴点画素の対応関係1503を求める。
このような前処理によれば、補正補助部1101は、暗号化された特徴点番号画像1501と暗号化された特徴点座標1502を用いて処理を行うため、サーバ501から各特徴点画素の座標値が流出することはない。したがって、利用者の生体情報を保護しながら、サーバ501において特徴点画素の対応関係1503を求めることができる。
以下では、図15の前処理の具体例について説明する。登録時に、図9及び図10に示したような静脈像が得られた場合、補正部414は、撮影された画像の各画素に最も近い特徴点画素の特徴点番号を求める。1つの画素に最も近い特徴点画素が複数存在する場合は、特徴点番号の昇順、乱数を用いて決めた順番等に従って、いずれか1つの特徴点画素が選択される。
図9の画像では、座標値(1,1)の画素に最も近い特徴点画素はその画素自身であるから、特徴点番号は“1”となる。座標値(2,2)の画素に最も近い特徴点画素は、座標値(2,3)の画素であるから、特徴点番号は“2”となる。座標値(3,1)の画素に最も近い特徴点画素は、座標値(1,1)の画素と座標値(3,3)の画素である。この場合、例えば、特徴点番号の昇順に従って座標値(1,1)の画素が選択され、特徴点番号は“1”となる。
このようにして、補正部414は、図18に示すような特徴点番号画像を生成する。図18の特徴点番号画像では、置換の説明を分かりやすくするため、各画素にP1等の名称が付加されている。
次に、補正部414は、図19に示すようなランダム置換により、特徴点番号画像の各画素を並べ替える。図19の置換は、上段に記載された各画素を下段に記載された各画素に置き換える操作を表す。
図19の置換により、例えば、図18の特徴点番号画像の画素P1は画素P9に置き換えられ、画素P2は画素P1に置き換えられる。こうして、図18の特徴点番号画像は、図20のような画像に変換される。図20の画像は、図15の暗号化された特徴点番号画像1501に対応し、クライアント401からサーバ501に送信される。
認証時に、図9及び図10に示した静脈像と同一の静脈像が得られた場合、補正部414は、各特徴点画素の座標値を図19の置換に従って変更し、図21のような特徴点座標を生成する。
図10の特徴点番号“1”の特徴点画素は画素P1に対応し、図19の置換により、画素P1は画素P2の位置に移動するため、その座標値は(1,1)から(2,1)に変更される。同様にして、特徴点番号“2”の特徴点画素は画素P8に対応し、画素P8は画素P7の位置に移動するため、その座標値は(2,3)から(1,3)に変更される。特徴点番号“3”の特徴点画素は画素P9に対応し、画素P9は画素P1の位置に移動するため、その座標値は(3,3)から(1,1)に変更される。
こうして得られた図21の特徴点座標は、図15の暗号化された特徴点座標1502に対応し、クライアント401からサーバ501に送信される。
サーバ501の補正補助部1101は、図20の特徴点番号画像において、図21の各特徴点番号の座標値に対応する画素の画素値を求めることで、照合データの特徴点番号を登録データの特徴点番号に対応付ける。
図20において、図21の特徴点番号“1”の座標値(2,1)に対応する画素の画素値は“1”であるから、照合データの特徴点番号“1”は登録データの特徴点番号“1”に対応付けられる。同様にして、特徴点番号“2”の座標値(1,3)に対応する画素の画素値は“2”であるから、照合データの特徴点番号“2”は登録データの特徴点番号“2”に対応付けられる。特徴点番号“3”の座標値(1,1)に対応する画素の画素値は“3”であるから、照合データの特徴点番号“3”は登録データの特徴点番号“3”に対応付けられる。
こうして、図22に示すような特徴点画素の対応関係が求められ、サーバ501からクライアント401に送信される。そして、補正部414は、受信した特徴点画素の対応関係に基づいて、照合データの各特徴点番号を登録データの各特徴点番号に対応付けた後、図13に示した処理により位置補正量を算出する。
以上説明した具体例では、登録データと照合データの間で対応する特徴点画素の座標値が同一である。したがって、図22の対応関係は、最良の対応付けを示していることが分かる。この場合、位置合わせ処理としては、特徴点画素の移動を行わない恒等変換が最適であり、式(1)〜(22)の計算により、恒等変換の係数行列Aを求めることができる。あるいは、登録データと照合データにおける重心の座標値の差分を示す差分ベクトルから平行移動量を算出しても、平行移動量が0の恒等変換が得られる。
認証時に、登録データとは異なる図23のような静脈像が得られた場合は、特徴点番号“1”の特徴点画素は画素P4に対応し、図19の置換により、画素P4は画素P8の位置に移動するため、その座標値は(1,2)から(2,3)に変更される。同様にして、特徴点番号“2”の特徴点画素は画素P5に対応し、画素P5は画素P3の位置に移動するため、その座標値は(2,2)から(3,1)に変更される。特徴点番号“3”の特徴点画素は画素P6に対応し、画素P6は画素P5の位置に移動するため、その座標値は(3,2)から(2,2)に変更される。こうして、図24のような特徴点座標が生成される。
そして、図20において、図24の特徴点番号“1”の座標値(2,3)に対応する画素の画素値は“1”であるから、照合データの特徴点番号“1”は登録データの特徴点番号“1”に対応付けられる。同様にして、特徴点番号“2”の座標値(3,1)に対応する画素の画素値は“2”であるから、照合データの特徴点番号“2”は登録データの特徴点番号“2”に対応付けられる。特徴点番号“3”の座標値(2,2)に対応する画素の画素値は“3”であるから、照合データの特徴点番号“3”は登録データの特徴点番号“3”に対応付けられる。こうして、図22と同一の特徴点画素の対応関係が得られる。
以上の具体例では、クライアント401が特徴点番号画像及び特徴点座標を暗号化するために、ランダム置換を用いているが、ランダム置換の代わりに、サーバ501に知られていない他の置換を用いてもよい。
次に、図4の変換部415が行う変換処理の例について説明する。登録時に、変換部415は、撮影された画像に含まれる各画素が特徴点画素にどれだけ近いかを示す尺度に基づいて、各画素に画素値を割り当てる。例えば、特徴点画素からの距離が一定範囲内の画素に画素値“0”を割り当て、それ以外の画素に画素値“1”を割り当てることができる。これにより、特徴点画素に一定範囲の幅を持たせて、登録データと照合データの照合精度を高めることができる。
変換部415は、こうして生成された画像の各画素をランダム置換によって並べ替え、変換された静脈像を生成する。変換された静脈像は、登録データとしてクライアント401からサーバ501に送信される。
例えば、図10の静脈像を変換する場合は、図9の画像において、各特徴点画素からの距離が0の画素に画素値“0”を割り当て、それ以外の画素に画素値“1”を割り当てることで、図25のような画像が生成される。図25の画像の各画素を、図19の置換により並べ替えれば、図26のような変換された静脈像が生成される。
認証時に、変換部415は、登録データの変換処理に用いた置換を用いて、静脈像の各特徴点画素の座標値を変更し、変換された静脈像を生成する。変換された静脈像は、照合データとしてクライアント401からサーバ501に送信される。
例えば、図10の静脈像を図19の置換により変換すると、図21のような変換された静脈像が生成され、図23の静脈像を図19の置換により変換すると、図24のような変換された静脈像が生成される。
以上の具体例では、クライアント401が静脈像を変換するために、ランダム置換を用いているが、ランダム置換の代わりに、サーバ501に知られていない他の置換を用いてもよい。
次に、図5及び図11の照合距離算出部514が行う照合距離算出処理の例について説明する。照合距離算出部514は、格納部513に登録データとして格納されている変換された静脈像と、認証時にクライアント401から受信した照合データである変換された静脈像の間の照合距離を算出する。照合距離としては、例えば、最も近い特徴点画素同士の上記尺度に基づく距離の差の総和が用いられる。
図26のような変換された静脈像が登録データとして格納されている場合、図26の画像において、照合データの各特徴点番号の座標値に対応する画素の画素値の総和が、照合距離として算出される。
照合距離算出部514は、まず、総和を保持する変数Sに0を設定し、照合データの各座標値に対応する画素値をSに加算する処理を繰り返す。そして、照合データのすべての座標値について処理が終了すると、Sの値を照合距離として出力する。
例えば、図21のような照合データを受信した場合は、図26の画像において、座標値(2,1)、(1,3)、及び(1,1)に対応する画素値はいずれも0であるため、照合距離として0が出力される。また、図24のような照合データを受信した場合は、図26の画像において、座標値(2,3)、(3,1)、及び(2,2)に対応する画素値はいずれも1であるため、照合距離として3が出力される。
このような照合距離算出処理によれば、特徴点画素の数に比例した演算量で効率的に照合距離を算出することができる。
次に、図4の格納部416と図5及び図11の格納部513に格納されるデータについて説明する。
格納部416は、変換処理に用いられた変換パラメータを格納する。例えば、図19の置換が変換処理に用いられた場合は、この置換を示す情報が変換パラメータとして格納される。利用者ID毎に異なる変換パラメータを用いることもできる。補正部414が特徴ベクトル、行列M、特徴点番号画像、及び特徴点座標の暗号化を行う場合は、これらの情報の暗号化に用いられたパラメータも格納部416に格納される。
格納部513は、利用者IDと変換された静脈像を対応付けて格納する。例えば、変換された静脈像が二値の画素値で表される場合は、格納部513が図27のような形式のデータベースとしてサーバ501内に実装される。この場合、静脈像は、一定の規則に従って数値(画素値)の列に変換されて格納される。補正補助部1101が暗号化された位置補正量1203及び特徴点画素の対応関係1503を求める場合は、暗号化された特徴ベクトル1201及び暗号化された特徴点番号画像1501も格納部513に格納される。
以上説明した個人認証システムによれば、認証精度を劣化させずに生体情報を保護することができる。
生体情報を暗号化する既存の技術と比較すると、認証時に復号を行わないため、復号された生体情報が流出するおそれがなくなり、安全性が高まるといえる。生体情報を変換した後に照合処理を行う技術と比較すると、位置合わせ処理を変換前に行うことで認証精度の劣化を防止できる利点がある。
誤り訂正符号技術を用いる技術と比較すると、生体情報の変動を訂正する必要がないため、より簡易な照合処理を適用することができ、認証精度の劣化を防止できる利点がある。
秘密計算技術と比較すると、特徴点画素の数に比例した演算量で効率的に照合距離を算出することができ、膨大な量の計算を必要としないため、実用性の高い個人認証技術が実現される利点がある。
特徴点毎に独立な変換処理を施す技術と比較すると、登録データと照合データの特徴点の対応付けが容易であり、認証精度の劣化を防止できる利点がある。位置補正量を検出して認証用特徴量を補正する既存の技術と比較すると、位置補正量と照合距離の組み合わせを手掛かりとして生体情報を解読されるリスクが減少する。
ところで、上述した個人認証システムでは、サーバ501が照合処理を行っているが、サーバ501の代わりに、利用者のICカード等の可搬型情報処理装置が照合処理を行うことも可能である。
図28及び図29は、このような個人認証システムの構成例を示している。この個人認証システムは、図4のクライアント401、ICカード2801、及びサーバ2901を含む。
ICカード2801は、通信部2811、格納部2812、照合距離算出部514、及び判定部515を含む。通信部2811は、クライアント401と通信し、格納部2812は、登録データを格納する。照合距離算出部514及び判定部515の動作は、図5及び図11のサーバ501と同様である。
サーバ2901は、通信部511、登録部512、格納部513、及び補正補助部1101を含む。通信部511、登録部512、及び補正補助部1101の動作は、図11のサーバ501と同様である。格納部513は、暗号化された特徴ベクトル1201、及び暗号化された特徴点番号画像1501を格納する。格納部513は、登録データも格納することができる。
サーバ2901は、サーバ501と同様に、クライアント401による位置合わせを補助する位置補正補助装置として動作し、ICカード2801は、位置合わせされた照合データと登録データの照合処理を行う。
このような個人認証システムによれば、利用者が所持し不正な読み出しが困難であるICカード2801に、照合距離の算出に用いる生体情報を格納することで、生体情報の安全性が向上する。また、比較的計算量が多い補正補助部1101をサーバ2901に設けることで、計算能力が劣るICカード2801を用いて高速に個人認証を行うことができる。ICカード2801の代わりに、携帯電話機、Personal Digital Assistant(PDA)のような他の可搬型情報処理装置を用いてもよい。
なお、登録データ及び照合データとしては、静脈以外の他の生体情報から抽出された特徴情報を用いることも可能である。例えば、指紋、顔、虹彩のような人体の他の部位の画像を撮影して特徴点画素の位置を求めることで、特徴情報が抽出される。
さらに、実施形態の個人認証システムは、入室管理以外にも、Automated teller machine(ATM)や通信ネットワークを介した金融機関の口座取り引き、コンピュータへのログイン、秘密情報へのアクセス等、生体情報を用いる様々な個人認証に適用される。
図3の生体情報取得装置301、生体情報照合装置302、図4のクライアント401、図5のサーバ501、図28のICカード2801、図29のサーバ2901は、例えば、図30に示すような情報処理装置(コンピュータ)を用いて実現可能である。
図30の情報処理装置は、Central Processing Unit (CPU)3001、メモリ3002、入力装置3003、出力装置3004、外部記憶装置3005、媒体駆動装置3006、及びネットワーク接続装置3007を備える。これらはバス3008により互いに接続されている。
メモリ3002は、例えば、Read Only Memory(ROM)、Random Access Memory(RAM)、フラッシュメモリ等の半導体メモリであり、登録処理又は認証処理に用いられるプログラム及びデータを格納する。例えば、CPU3001は、メモリ3002を利用してプログラムを実行することにより、登録処理又は認証処理を行う。メモリ3002は、図3の格納部325、図4の格納部416、図5、図11、図29の格納部513、又は図28の格納部2812としても使用できる。
入力装置3003は、例えば、キーボード、ポインティングデバイス等であり、利用者又はオペレータからの指示や情報の入力に用いられる。出力装置3004は、例えば、表示装置、プリンタ、スピーカ等であり、利用者又はオペレータへの問い合わせや処理結果の出力に用いられる。入力装置3003は、図4の入力部417としても使用でき、出力装置3004は、図4の出力部419としても使用できる。
外部記憶装置3005は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。この外部記憶装置3005には、ハードディスクドライブも含まれる。情報処理装置は、この外部記憶装置3005にプログラム及びデータを格納しておき、それらをメモリ3002にロードして使用することができる。
媒体駆動装置3006は、可搬型記録媒体3009を駆動し、その記録内容にアクセスする。可搬型記録媒体3009は、メモリデバイス、フレキシブルディスク、光ディスク、光磁気ディスク等である。この可搬型記録媒体3009には、Compact Disk Read Only Memory (CD−ROM)、Digital Versatile Disk(DVD)、Universal Serial Bus(USB)メモリ等も含まれる。利用者又はオペレータは、この可搬型記録媒体3009にプログラム及びデータを格納しておき、それらをメモリ3002にロードして使用することができる。
このように、シミュレーション処理に用いられるプログラム及びデータを格納するコンピュータ読み取り可能な記録媒体には、メモリ3002、外部記憶装置3005、及び可搬型記録媒体3009のような、物理的な(非一時的な)記録媒体が含まれる。
ネットワーク接続装置3007は、通信路402等の通信ネットワークに接続され、通信に伴うデータ変換を行う通信インタフェースである。情報処理装置は、プログラム及びデータを外部の装置からネットワーク接続装置3007を介して受け取り、それらをメモリ3002にロードして使用することができる。ネットワーク接続装置3007は、図3の受信部315、送信部322、受信部323、図4の通信部418、図5、図11、図29の通信部511、又は図28の通信部2811としても使用できる。
なお、図30の情報処理装置がICカード2801である場合は、入力装置3003、出力装置3004、外部記憶装置3005、及び媒体駆動装置3006を省略することが可能である。
開示の実施形態とその利点について詳しく説明したが、当業者は、特許請求の範囲に明確に記載した本発明の範囲から逸脱することなく、様々な変更、追加、省略をすることができるであろう。

Claims (7)

  1. 認証用生体情報を取得し、
    前記認証用生体情報から第1の特徴情報を抽出し、
    前記第1の特徴情報を暗号化して、暗号化された第1の特徴情報を、登録用生体情報から抽出された第2の特徴情報を暗号化することで生成された、暗号化された第2の特徴情報を格納している生体情報照合装置又は位置補正補助装置に送信し、
    前記暗号化された第1の特徴情報と前記暗号化された第2の特徴情報とを用いた所定の演算により生成された、暗号化された位置補正情報を、前記生体情報照合装置又は前記位置補正補助装置から受信し、
    前記暗号化された位置補正情報を前記所定の演算の特性に基づいて復号することで、位置補正情報を取得し、
    取得した位置補正情報に基づいて前記第1の特徴情報を補正することで、該第1の特徴情報と前記第2の特徴情報の間の位置合わせを行い、
    補正された第1の特徴情報を変換し、
    変換された第1の特徴情報を、変換された第2の特徴情報を格納している前記生体情報照合装置に送信し、
    前記変換された第1の特徴情報と前記変換された第2の特徴情報を照合した結果を前記生体情報照合装置から受信する
    処理をコンピュータに実行させるプログラム。
  2. 前記認証用生体情報を取得する処理は、前記認証用生体情報として生体の画像を取得し、前記第1の特徴情報を抽出する処理は、該画像に含まれる複数の特徴点画素の位置を示す特徴ベクトルを前記第1の特徴情報として抽出し、前記第1の特徴情報を暗号化する処理は、ランダム行列を用いて該特徴ベクトルを暗号化することを特徴とする請求項記載のプログラム。
  3. 前記認証用生体情報を取得する処理は、前記認証用生体情報として生体の画像を取得し、前記第1の特徴情報を抽出する処理は、該画像に含まれる複数の特徴点画素の位置を示す特徴ベクトルを前記第1の特徴情報として抽出し、前記第1の特徴情報を補正する処理は、該特徴ベクトルを補正し、前記補正された第1の特徴情報を変換する処理は、該画像に含まれる複数の画素の位置を置換する変換を用いて、補正された特徴ベクトルを変換することを特徴とする請求項1又は2記載のプログラム。
  4. 認証用生体情報から抽出された第1の特徴情報を暗号化することで生成された、暗号化された第1の特徴情報と、登録用生体情報から抽出された第2の特徴情報を暗号化することで生成された、暗号化された第2の特徴情報とを用いた所定の演算により、暗号化された位置補正情報を生成し、
    前記暗号化された位置補正情報を生体情報取得装置に送信し、
    前記第1の特徴情報と前記第2の特徴情報の間の位置合わせを行うために、前記暗号化された位置補正情報を前記所定の演算の特性に基づいて復号することで取得された位置補正情報に基づいて補正された後、さらに変換された第1の特徴情報を、前記生体情報取得装置から受信し、
    前記変換された第1の特徴情報と変換された第2の特徴情報を照合し、
    照合結果を前記生体情報取得装置に送信する
    処理をコンピュータに実行させるプログラム。
  5. 前記暗号化された位置補正情報を生成する処理は、前記生体情報取得装置から前記暗号化された第1の特徴情報を受信することを特徴とする請求項記載のプログラム。
  6. 認証用生体情報を取得する取得部と、
    前記認証用生体情報から第1の特徴情報を抽出する抽出部と、
    前記第1の特徴情報を暗号化して、暗号化された第1の特徴情報を、登録用生体情報から抽出された第2の特徴情報を暗号化することで生成された、暗号化された第2の特徴情報を格納している生体情報照合装置又は位置補正補助装置に送信し、該暗号化された第1の特徴情報と該暗号化された第2の特徴情報とを用いた所定の演算により生成された、暗号化された位置補正情報を、該生体情報照合装置又は該位置補正補助装置から受信し、該暗号化された位置補正情報を該所定の演算の特性に基づいて復号することで、位置補正情報を取得し、取得した位置補正情報に基づいて第1の特徴情報を補正することで、該第1の特徴情報と第2の特徴情報の間の位置合わせを行う補正部と、
    補正された第1の特徴情報を変換し、変換された第1の特徴情報を、変換された第2の特徴情報を格納している前記生体情報照合装置に送信する変換部と、
    前記変換された第1の特徴情報と前記変換された第2の特徴情報を照合した結果を前記生体情報照合装置から受信する受信部と
    を備えることを特徴とする生体情報取得装置。
  7. 認証用生体情報から抽出された第1の特徴情報を暗号化することで生成された、暗号化された第1の特徴情報と、登録用生体情報から抽出された第2の特徴情報を暗号化することで生成された、暗号化された第2の特徴情報とを用いた所定の演算により、暗号化された位置補正情報を生成する生成部と、
    前記暗号化された位置補正情報を生体情報取得装置に送信する送信部と、
    前記第1の特徴情報と前記第2の特徴情報の間の位置合わせを行うために、前記暗号化された位置補正情報を前記所定の演算の特性に基づいて復号することで取得された位置補正情報に基づいて補正された後、さらに変換された第1の特徴情報を、前記生体情報取得装置から受信する受信部と、
    変換された第2の特徴情報を格納する格納部と、
    前記変換された第1の特徴情報と前記変換された第2の特徴情報を照合し、照合結果を前記生体情報取得装置に送信する照合部と
    を備えることを特徴とする生体情報照合装置。
JP2013504489A 2011-03-17 2011-03-17 生体情報取得装置、生体情報照合装置、及びプログラム Active JP5754502B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/056454 WO2012124115A1 (ja) 2011-03-17 2011-03-17 生体情報取得装置、生体情報照合装置、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2012124115A1 JPWO2012124115A1 (ja) 2014-07-17
JP5754502B2 true JP5754502B2 (ja) 2015-07-29

Family

ID=46830242

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013504489A Active JP5754502B2 (ja) 2011-03-17 2011-03-17 生体情報取得装置、生体情報照合装置、及びプログラム

Country Status (4)

Country Link
US (1) US9245178B2 (ja)
EP (1) EP2688008B1 (ja)
JP (1) JP5754502B2 (ja)
WO (1) WO2012124115A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013208654A1 (de) * 2013-05-10 2014-11-13 Iris-Gmbh Infrared & Intelligent Sensors Sensorsystem und Verfahren zur Aufnahme eines Handvenenmusters
JP6532642B2 (ja) * 2013-07-30 2019-06-19 富士通株式会社 生体情報認証装置および生体情報処理方法
JP6222692B2 (ja) * 2013-09-26 2017-11-01 国立大学法人東京工業大学 機密生体サーバー認証
JP6241230B2 (ja) * 2013-11-28 2017-12-06 富士通株式会社 生体情報判定装置及びプログラム
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
US10846386B2 (en) * 2016-08-22 2020-11-24 Lenovo (Singapore) Pte. Ltd. Pulse sensors for biometric identification
JP6794766B2 (ja) * 2016-10-19 2020-12-02 日本電気株式会社 指紋処理装置、指紋処理方法、プログラム、指紋処理回路
US10896345B2 (en) * 2017-06-02 2021-01-19 Fujitsu Limited Feature vector generation and encryption
EP3631664B1 (en) * 2017-06-02 2022-04-27 Visa International Service Association Secure biometric authentication using electronic identity

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108365A (ja) * 2008-10-31 2010-05-13 Hitachi Ltd 生体認証方法およびシステム
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP2011013912A (ja) * 2009-07-01 2011-01-20 Fujitsu Ltd 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP4127546B2 (ja) * 2003-04-15 2008-07-30 富士通株式会社 画像照合装置、画像照合方法、及び画像照合プログラム
WO2006044917A2 (en) * 2004-10-15 2006-04-27 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
US20060104484A1 (en) * 2004-11-16 2006-05-18 Bolle Rudolf M Fingerprint biometric machine representations based on triangles
JP4565628B2 (ja) 2004-11-26 2010-10-20 日本電信電話株式会社 秘密計算方法及びシステム、並びにプログラム
JP4631560B2 (ja) * 2005-06-27 2011-02-16 富士ゼロックス株式会社 使用者判別システム、使用者判別方法、及びプログラム
JP2007149066A (ja) * 2005-10-25 2007-06-14 Toshiba Corp 認証システム、装置及びプログラム
JP4961214B2 (ja) * 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP4886371B2 (ja) 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
US7445160B2 (en) * 2006-06-14 2008-11-04 Hewlett-Packard Development Company, L.P. Position location using error correction
FR2903513B1 (fr) * 2006-07-10 2008-12-05 Sagem Defense Securite Procede d'identification d'un individu utilisant une fonctio n de transformation et dispositif d'identification associe
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP4867601B2 (ja) 2006-11-20 2012-02-01 株式会社日立製作所 生体情報の特徴量変換装置を用いたユーザ認証方法およびユーザ認証システム
US8300904B2 (en) * 2007-07-18 2012-10-30 Agency For Science, Technology And Research Method and device for determining a similarity value between minutiae templates
IL199657A0 (en) * 2009-07-02 2011-08-01 Carmel Haifa University Economic Corp Ltd Face representation systems for privacy aware applications and methods useful in conjunction therewith
US8577091B2 (en) * 2009-07-17 2013-11-05 The University Of Maryland Method and apparatus for authenticating biometric scanners

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010108365A (ja) * 2008-10-31 2010-05-13 Hitachi Ltd 生体認証方法およびシステム
JP2010165323A (ja) * 2009-01-19 2010-07-29 Fujitsu Ltd 生体認証方法及びシステム
JP2011013912A (ja) * 2009-07-01 2011-01-20 Fujitsu Ltd 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG201000117006; 酒井智弥: '圧縮パターン認識' 電子情報通信学会技術研究報告 Vol.109,No.344, 20091210, pp.43-48, 社団法人電子情報通信学会 *
JPN6014037554; 酒井智弥: '圧縮パターン認識' 電子情報通信学会技術研究報告 Vol.109,No.344, 20091210, pp.43-48, 社団法人電子情報通信学会 *

Also Published As

Publication number Publication date
JPWO2012124115A1 (ja) 2014-07-17
US20140016834A1 (en) 2014-01-16
EP2688008B1 (en) 2016-05-04
WO2012124115A1 (ja) 2012-09-20
EP2688008A4 (en) 2014-08-20
EP2688008A1 (en) 2014-01-22
US9245178B2 (en) 2016-01-26

Similar Documents

Publication Publication Date Title
JP5754502B2 (ja) 生体情報取得装置、生体情報照合装置、及びプログラム
CN110084013B (zh) 生物特征模板安全性及密钥产生
EP3918751B1 (en) System and method for producing a unique stable biometric code for a biometric hash
US11227037B2 (en) Computer system, verification method of confidential information, and computer
KR20080022729A (ko) 생체 인식 방법 및 이를 위한 장치
US11451385B2 (en) Biometric public key system providing revocable credentials
KR20190038938A (ko) 이종 통신 네트워크 환경에서 검증가능하게 인증가능한 엔터티로의 원 엔터티의 변환을 구현하기 위한 시스템, 방법 및 서버 컴퓨터 시스템
WO2020033054A1 (en) Encryption parameter selection
Belkhede et al. Biometric mechanism for enhanced security of online transaction on Android system: A design approach
KR101845192B1 (ko) 내적 연산 적용을 위한 지문 정보 변경 방법 및 시스템
Habibu et al. Assessment of vulnerabilities of the biometric template protection mechanism
Chavez-Galaviz et al. Embedded biometric cryptosystem based on finger vein patterns
JP5531585B2 (ja) 生体情報処理装置、生体情報処理方法及び生体情報処理システムならびに生体情報処理用コンピュータプログラム
KR101838432B1 (ko) 바이오매트릭스와 함수암호-내적을 이용한 인증 방법 및 시스템
KR101949579B1 (ko) 바이오매트릭스를 이용하여 키를 생성하는 방법 및 시스템
Jegede et al. Face recognition and template protection with shielding function
Reddy et al. Authentication using fuzzy vault based on iris textures
Champaneria et al. A Novel Approach for Securing Fingerprint Biometrics using Local Minutiae Structure
Kavitha et al. Enhancing Digital Security: A Comprehensive Multi-Model Authentication Framework Leveraging Cryptography and Biometrics
Ali et al. Low quality fingerprint template encryption algorithm
CN118779861A (zh) 基于自助体检时的身份识别方法及数据处理系统
Al-Hamouz A Novel Multi-Level Security Technique Based on IRIS Image Encoding
Roja et al. MySQL and MATLAB Interfacing for Biometric Template Protection with Encryption
Bansal et al. Multilevel Network protection Based on Palm Print Biometric
Maiti et al. Fingerprint Bio-metric: Confronting Challenges, Embracing Evolu-tion, and Extending Utility-A Review

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150511

R150 Certificate of patent or registration of utility model

Ref document number: 5754502

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150