JPWO2009051250A1 - 登録装置、認証装置、登録方法及び認証方法 - Google Patents
登録装置、認証装置、登録方法及び認証方法 Download PDFInfo
- Publication number
- JPWO2009051250A1 JPWO2009051250A1 JP2009538184A JP2009538184A JPWO2009051250A1 JP WO2009051250 A1 JPWO2009051250 A1 JP WO2009051250A1 JP 2009538184 A JP2009538184 A JP 2009538184A JP 2009538184 A JP2009538184 A JP 2009538184A JP WO2009051250 A1 JPWO2009051250 A1 JP WO2009051250A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- vitro
- registration
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
Abstract
Description
この認証装置では、認証すべきデータからパラメータを抽出するときに設定した抽出閾値が許容抽出閾値範囲内であるか否かを判定する前処理を行い、その抽出閾値が許容抽出閾値範囲内である場合、パラメータを用いて認証すべきデータを認証するようになされている。
したがって、この認証装置は、生体識別対象に対応する成分自体が少ない場合や、生体識別対象以外のノイズ成分が極端に多い場合、認証すべきデータからパラメータを抽出するときに設定した抽出閾値が抽出閾値範囲外となり、パラメータを用いて認証しないため、本人を他人として認証してしまうような誤判定する確率を低減することができ、かくして認証精度を向上することができる。
また、この認証装置は、抽出閾値及びパラメータを一つのメモリに登録しなければならず、メモリが肥大化するという問題があった。
特に、静脈は生涯不変で変更できないものなので、第三者からのアクセスを防止すべく耐タンパ性のセキュリティチップのように、セキュリティレベルの高いモジュールにおいて前処理及び認証処理を行なわれるケースが多い。
このケースでは、セキュリティレベルの高いモジュールの処理能力を容易に高めることはできないので、当該モジュールを適用しない場合に比して、認証処理時間がかかる可能性が高くなる。
また、このケースでは、セキュリティレベルの高いモジュールのメモリ容量が小さい場合が多く、当該モジュールを適用しない場合に比して、抽出閾値及びパラメータのメモリ占有量が増大する可能性が高くなる。
かかる課題を解決するため本発明は、登録装置であって、生体画像データから、生体認証対象とされる生体部分以外の生体外情報を取得する取得部と、取得部により取得された生体外情報を第1の記憶部に登録する生体外登録部と、取得部、生体外登録部及び第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有し、生体画像データから生体に関する情報を抽出する抽出部と、ブロックに有し、抽出部により抽出された生体に関する情報をブロック内の第2の記憶部に登録する生体登録部とを設けるようにした。
また本発明は、認証装置であって、生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する取得部と、取得部により取得された生体外情報と、第1の記憶部に登録された生体外情報とが一致するか否かを判定する生体外判定部と、取得部、生体外判定部及び第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有し、生体画像データから生体に関する情報を抽出する抽出部と、ブロックに有し、生体外判定部が一致すると判定した場合、抽出部により抽出された生体に関する情報と、ブロック内の第2の記憶部に登録された生体に関する情報とが一致するか否かを判定する生体判定部とを設けるようにした。
さらに本発明は、登録方法であって、取得部が、生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する第1のステップと、生体外登録部が、第1のステップにより取得された生体外情報を、生体認証処理の前段階の認証処理で用いるために第1の記憶部に登録する第2のステップと、取得部、生体外登録部及び第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有する抽出部が、生体画像データから生体に関する情報を抽出する第3のステップと、ブロックに有する生体登録部、第3のステップにより抽出された生体に関する情報を、生体認証処理で用いるために、ブロック内の第2の記憶部に登録する第4のステップとを設けるようにした。
さらに本発明は、認証方法であって、取得部が、生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する第1のステップと、生体外判定部が、第1のステップにより取得された生体外情報と、第1の記憶部に登録された生体外情報とが一致するか否かを判定する第2のステップと、取得部、生体外判定部及び第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有する抽出部が、生体画像データから生体に関する情報を抽出する第3のステップと、ブロックに有する生体判定部が、生体外判定部が一致すると判定した場合、第3のステップにより抽出された生体に関する情報と、ブロック内の第2の記憶部に登録された生体に関する情報とが一致するか否かを判定する第4のステップとを設けるようにした。
本発明によれば、生体外情報、及び生体情報を異なる領域に登録でき、また、当該静脈外情報を用いた認証、及び当該静脈情報を用いた認証を分担して行うことができ、かくして生体情報を記憶するメモリの占有量を低減し得る登録装置及び登録方法、認証時間を短縮し得る認証装置及び認証方法を実現することができる。
図2は、本実施の形態における認証装置の構成を示す略線図である。
図3は、登録モードにおける制御部及びセキュリティチップの機能的構成を示す略線図である。
図4は、登録処理手順を示すフローチャートである。
図5は、認証モードにおける制御部及びセキュリティチップの機能的構成を示す略線図である。
図6は、認証処理手順を示すフローチャートである。
(1)PMIシステムの全体構成
図1において、本実施の形態による権限管理基盤(以下、これをPMI(Privilege Management Infrastructure)と呼ぶ)システム1の全体構成を示す。このPMIシステム1は、認証装置2、認証局サーバ3及び属性認証局サーバ4により構成されている。
認証装置2は、例えばパーソナルコンピュータでなり、認証局サーバ3から発行される公開鍵証明書PKC(Public Key Certificate)を取得し、属性認証局サーバ4から発行される属性証明書AC(Attribute Cer−tificate)を取得する。
認証局サーバ3は、認証装置2及び属性認証局サーバ4に対する第三者機関であり、認証装置2及び属性認証局サーバ4に対して公開鍵証明書PKCを発行する。この公開鍵証明書PKCは、公開鍵がユーザの所有する秘密鍵に対応していることを証明する証明書であり、ユーザの氏名、所属及びメールアドレス等のユーザID、シリアル番号、認証局サーバ3の名前及び公開鍵等に対してデジタル署名が付加されたものである。認証局サーバ3は、デジタル署名を付加した公開鍵証明書PKCを生成することにより、当該生成した公開鍵証明書PKCを保証する。
属性認証局サーバ4は、認証装置2及び認証局サーバ3に対する第三者機関であり、認証装置2に属性証明書ACを発行する。この属性証明書ACは、認証局サーバ3から与えられた公開鍵証明書PKCにリンクする公開鍵証明書PKCの発行者名及びシリアル番号、ユーザの各種の属性情報、属性認証局サーバ4の名前等に対してデジタル署名が付加されたものである。属性認証局サーバ4は、デジタル署名を付加した属性証明書ACを生成することにより、当該生成した属性証明書ACを保証する。
(2)認証装置の全体構成
図2に示すように、認証装置2は、制御部11に対して、入力部12、撮像部13、ハードディスクドライブ(以下、これをHDDと呼ぶ)14、セキュリティチップ15、通信部16及び通知部17をそれぞれバス18を介して接続することにより構成されている。
制御部11は、認証装置2全体を司るCPU(Central Processing Unit)と、各種プログラム及び設定情報などが格納されるROM(Read Only Memory)と、当該CPUのワークメモリとしてのRAM(Random Access Memory)とを含むコンピュータとして構成される。
この制御部11は、登録対象のユーザ(以下、これを登録者と呼ぶ)の血管を登録するモード(以下、これを登録モードと呼ぶ)の実行命令、又は登録者本人の有無を判定するモード(以下、これを認証モードと呼ぶ)の実行命令が、ユーザ操作に応じて入力部12から入力される。
制御部11は、かかる実行命令に基づいて実行すべきモードを決定し、この決定結果に対応するプログラムに基づいて、撮像部13、HDD14、セキュリティチップ15、通信部16及び通知部17を適宜制御し、登録モード又は認証モードを実行するようになされている。
撮像部13は、脱酸素化ヘモグロビン及び酸素化ヘモグロビンの双方に対して特異的に吸収される特性を持つ波長域(700[nm]〜900[nm])に含まれる波長の光(以下、これを近赤外光と呼ぶ)を、指を配置すべき対象となる面(以下、これを指配置面と呼ぶ)上に照射する。
また撮像部13は、指配置面に配される生体部位内の静脈の画像(以下、これを静脈画像と呼ぶ)を、データ(以下、これを静脈画像データと呼ぶ)として生成することにより取得し、この静脈画像データを制御部11及びセキュリティチップ15に送出するようになされている。
HDD14は、静脈に関する情報以外の情報(以下、これを静脈外情報と呼ぶ)として、静脈画像データに映し出される指の情報(以下、これを指情報と呼ぶ)、及び制御部11が撮像部13に対して設定した条件(以下、これを撮像条件と呼ぶ)等を保存するようになされている。
セキュリティチップ15は、CPUと、各種プログラム及び設定情報などが格納されるROMと、当該CPUのワークメモリとしてのRAMと、データを保存するメモリとを含むコンピュータを有し、内部構造や取り扱っているデータ等を解析できなくしたり、外部からの不当なアクセスがあった場合、チップそのものが物理的に破壊されるような、偽造、変造及び改竄等を防止し得る耐タンパ性のチップとして構成される。
このセキュリティチップ15は、静脈画像データに写し出される静脈に関する情報(以下、これを静脈情報と呼ぶ)を生成し、この静脈情報をセキュリティチップ15内のメモリに記録する。
通信部16は、認証装置2に対して外部である認証局サーバ3及び属性認証局サーバ4との間において所定の通信路を介して各種データを授受するようになされている。
通知部17は、表示部17a及び音声出力部17bでなり、当該表示部17aは、制御部11から与えられる表示データに基づく文字や図形を表示画面に表示する。一方、音声出力部17bは、制御部11から与えられる音声データに基づく音声を、スピーカから出力するようになされている。
(3)登録モード
次に、登録モードについて説明する。制御部11は、実行すべきモードとして登録モードを決定した場合、指配置面に指を配すべきことを通知部17を介して通知した後、図3に示すように、駆動部21、静脈外情報取得部22及び静脈外情報登録部23として機能する。また、セキュリティチップ15は、パターン化部31及び静脈情報登録部32として機能する。
この場合、駆動部21は、撮像部13における光源を駆動することによって指配置面に対して近赤外光を照射させる。また駆動部21は、撮像部13における光学レンズのレンズ位置を被写体に焦点があうように調節する。さらに駆動部21は、静脈画像データに基づいて、撮像部13における絞りの絞り値を調節するとともに、撮像素子に対するシャッター速度(露出時間)を調節する。
静脈外情報取得部22の撮像条件検出部24は、駆動部21によって調節されたレンズ位置等に基づいて焦点距離を検出し、絞り値及びシャッター速度に基づいて露出値EV(Exposure Value)を検出し、当該検出した露出値EV及び焦点距離を撮像条件情報として生成し、これを静脈外情報登録部23へ送出する。
静脈外情報取得部22の指情報抽出部25は、撮像部13での撮像結果として、当該撮像部13から与えられる静脈画像データから、ユーザの特徴を表している例えば指幅及び輝度分布(以下、これをヒストグラムと呼ぶ)を抽出し、当該抽出した指幅及びヒストグラムを指情報として静脈外情報登録部23へ送出する。
すなわち、静脈外情報取得部22は、撮像条件検出部24により撮像条件情報、及び指情報抽出部25により指情報を取得し、当該取得した撮像条件情報及び指情報を静脈外情報として静脈外情報登録部23へ送出する。
静脈外情報登録部23は、静脈外情報取得部22から与えられた静脈外情報を通信部16を介して属性認証局サーバ4へ出力するようになされている。
その際、静脈外情報登録部23は、静脈外情報を属性認証局サーバ4へ出力すると同時に、例えば入力部12を介して入力された、認証局サーバ3から発行された公開鍵証明書PKCのシリアル番号を属性認証局サーバ4へ出力し、属性証明書ACを待ち受ける。
属性認証局サーバ4では、静脈外情報登録部23から与えられた公開鍵証明書PKCのシリアル番号に対応する公開鍵証明書PKCが認証局サーバ3から取得される。
また属性認証局サーバ4では、公開鍵証明書PKCに対応する属性証明書ACの属性情報領域に、静脈外情報登録部23から与えられた静脈外情報が書き込まれ、署名用秘密鍵を用いてデジタル署名されることにより得られる属性証明書ACが認証装置2に出力される。
静脈外情報登録部23は、通信部16を介して属性認証局サーバ4から与えられた属性証明書ACを受信した場合、当該属性証明書ACをHDD14に記憶することにより登録する。
一方、パターン化部31は、撮像部13での撮像結果として、当該撮像部13から与えられる静脈画像データから、当該静脈画像に映し出される静脈部分の像(以下、これを静脈像と呼ぶ)を抽出する。
この実施の形態では、パターン化部31は、静脈画像データに対して、画像回転補正、ノイズ除去、画像切り出しなどの前処理を適宜施した後に、例えば、ガウシアンフィルタやLog(Laplacian Of Gaussian)フィルタ等の微分フィルタを用いて鮮鋭化処理を施す。またパターン化部31は、鮮鋭化処理後の静脈画像を2値化し、当該2値化された静脈画像に映し出される静脈の中心又は輝度のピークを基準として静脈幅を一定に細線化するようになされている。したがってこの実施におけるパターン化部31では、多値の静脈画像から、静脈の線幅を一定とした2値の画像である静脈情報が抽出される。
静脈情報登録部32は、静脈外情報登録部23により登録された静脈外情報に対応付けた静脈情報をセキュリティチップ15のメモリに記憶することにより登録する。
このようにして制御部11は、登録モードを実行することができるようになされている。
(4)登録処理手順
次に、制御部11における登録モードの登録処理手順について、図4に示すフローチャートを用いて説明する。
すなわち、制御部11は、入力部12から登録モードの実行命令が与えられると、このルーチンRT1から入って次のステップSP1へ移り、撮像部13に対して、焦点距離、絞り値及びシャッター速度等を設定し、次のステップSP2へ移る。
制御部11は、このステップSP2において、撮像部13が静脈画像を撮像する際に設定した露出値EV及び焦点距離からなる撮像条件を検出し、次のステップSP3へ移る。
制御部11は、このステップSP3において、撮像部13での撮像結果として与えられる静脈画像データから指幅及びヒストグラムを指情報として抽出し、次のステップSP4へ移る。
制御部11は、このステップSP4において、ステップSP2で検出した撮像条件を含む撮像条件情報と、ステップSP3で抽出した指情報とからなる静脈外情報とを静脈外情報として取得し、当該取得した静脈外情報、及び入力部12を介して入力された公開鍵証明書PKCのシリアル番号を通信部16を介して属性認証局サーバ4へ出力し、次のステップSP5へ移る。
制御部11は、このステップSP5において、属性認証局サーバ4から与えられた属性証明書ACを通信部16を介して受信することにより取得し、次のステップSP6へ移る。
制御部11は、このステップSP6において、属性認証局サーバ4から与えられた属性証明書ACをHDD14に記憶することにより登録し、次のステップSP7へ移る。
セキュリティチップ15は、このステップSP7において、撮像部13での撮像結果として与えられる静脈画像データをパターン化することにより、多値の静脈画像から、静脈の線幅を一定とした2値の画像である静脈情報を抽出し、次のステップSP8へ移る。
セキュリティチップ15は、このステップSP8において、静脈情報をセキュリティチップ15のメモリに記憶することにより登録し、次のステップSP9に移って、処理を終了する。
(5)認証モード
次に、認証モードについて説明する。制御部11は、実行すべきモードとして認証モードを決定した場合、指配置面に指を配置すべきことを通知部17を介して通知した後、図3との対応部分に同一符号を付した図5に示すように、駆動部21、静脈外情報取得部22、静脈外情報読出部26、及び静脈外認証部27として機能する。また、セキュリティチップ15は、パターン化部31、メモリ33、静脈情報読出部34及び静脈認証部35として機能する。
この場合、上述した登録モードと同様に、駆動部21は、撮像部13を駆動させる。静脈外情報取得部22の撮像条件検出部24は、駆動部21が設定した露出値EV及び焦点距離からなる撮像条件を検出し、当該撮像条件を撮像条件情報として抽出する。また、静脈外情報取得部22の指情報抽出部25は、撮像部13から与えられる静脈画像データから指幅及びヒストグラムを含む指情報を抽出する。すなわち、静脈外情報取得部22は、撮像条件情報及び指情報を静脈外情報として取得し、当該取得した静脈外情報を静脈外認証部27へ送出する。
また静脈外情報読出部26は、HDD14に登録された属性証明書ACを読み出し、当該属性証明書ACを静脈外認証部27へ送出する。
静脈外認証部27は、静脈外情報読出部26から与えられた属性証明書ACを属性認証局サーバ4の署名用公開鍵を用いて検証する。そして静脈外認証部27は、検証した属性証明書ACが改竄されていない場合、当該属性証明書ACに記載された静脈外情報と、静脈外情報取得部22から与えられた認証対象の静脈外情報とが一致するか否かを判定する。
ここで、静脈外情報同士が一致していないものと判定した場合、静脈情報を用いた認証を行うまでもなく、静脈外情報が異なるものであることを意味し、静脈外認証部27は、静脈情報を用いた認証の前段階で本人の可能性が極めて低いものとし、認証失敗の処理として、例えば登録者と認証されなかったことを、表示部17a及び音声出力部17bを介して視覚的及び聴覚的に通知する。
これに対して、制御部11は、静脈外認証部27において静脈外情報同士が一致しているものと判定した場合、セキュリティチップ15に対して、静脈情報を用いて認証させる。
パターン化部31では、上述した登録モードで静脈画像データに対して施した処理と同様の処理を行って、撮像部13により撮像した多値の静脈画像から、静脈の線幅を一定とした2値の画像である静脈情報が抽出され、当該抽出された静脈情報を静脈認証部35へ送出する。
静脈情報読出部34は、メモリ33に登録された静脈情報を読み出し、当該読み出した静脈情報を静脈認証部35へ送出する。
静脈認証部35は、メモリ33に登録された静脈情報と、パターン化部31により抽出された認証対象の静脈情報とが一致するか否かを判定する。
ここで、静脈認証部35は、静脈情報同士が一致していないものと判定した場合、登録者と認証することができないものとし、認証失敗の処理として、例えば登録者と認証されなかったことを、表示部17a及び音声出力部17bを介して視覚的及び聴覚的に通知する。
これに対して、静脈認証部35は、静脈情報同士が一致しているものと判定した場合、登録者と認証することができるものとし、認証成功の処理を行わせるためのデータを制御部11へ送出する。
制御部11は、静脈認証部35から与えられたデータに基づき、認証成功の処理として、例えば閉錠されたドアを一定期間だけ開錠する、或いは、制限対象の動作モードを解除する等の処理が行われる。
このようにしてこの制御部11は、認証モードを実行することができるようになされている。
(6)認証処理手順
次に、制御部11における認証モードの認証処理手順について、図6に示すフローチャートを用いて説明する。
すなわち、制御部11は、入力部12から認証モードの実行命令が与えられると、このルーチンRT2から入って次のステップSP11へ移り、撮像部13に対して、焦点距離、絞り値及びシャッター速度等を設定し、次のステップSP12へ移る。
制御部11は、このステップSP12において、HDD14に記録された属性証明書ACを読み出し、当該読み出した属性証明書ACを属性認証局サーバ4の署名用公開鍵により検証する。そして制御部11は、属性証明書ACが改竄されていないか否かを判断し、否定結果が得られると、このことは、属性証明書ACが改竄されていることを意味し、制御部11は、ステップSP20へ移る。
これに対して、ステップSP12において肯定結果が得られると、このことは、属性証明書ACが改竄されていないことを意味し、制御部11は、属性証明書ACから静脈外情報を読み出し、次のステップSP13へ移る。
制御部11は、このステップSP13において、撮像部13が静脈画像を撮像する際に設定した露出値EV及び焦点距離からなる撮像条件を検出し、当該撮像条件を撮像条件情報として生成し、次のステップSP14へ移る。
制御部11は、このステップSP14において、撮像部13での撮像結果として与えられる静脈画像データから指幅及びヒストグラムを指情報として抽出し、次のステップSP15へ移る。
制御部11は、このステップSP15において、HDD14から読み出した属性証明書ACに記載された静脈外情報と、静脈画像データから抽出した認証対象の静脈外情報とを比較することにより認証し、静脈外情報を用いた認証が成功したか否かを判定する。すなわち制御部11は、HDD14から読み出した静脈外情報と、認証対象の静脈外情報とが一致したか否かを判定する。
ステップSP15において否定結果が得られると、このことは、HDD14から読み出した属性証明書ACに記載された静脈外情報と、静脈画像データから抽出された認証対象の静脈外情報とが一致しなかったことを意味し、制御部11は、ステップSP19へ移る。
これに対して、ステップSP15において肯定結果が得られると、このことは、HDD14から読み出した属性証明書ACに記載された静脈外情報と、静脈画像データから抽出された認証対象の静脈外情報とが一致したことを意味し、制御部11は、次のステップSP16へ移る。
セキュリティチップ15は、このステップSP16において、撮像部13での撮像結果として与えられる静脈画像データをパターン化し、多値の静脈画像から、静脈の線幅を一定とした2値の画像である静脈情報として抽出し、次のステップSP17へ移る。
セキュリティチップ15は、このステップSP17において、セキュリティチップ15のメモリ33に登録された静脈情報を読み出し、当該読み出した静脈情報と、静脈画像データから抽出された認証対象の静脈情報とを比較することにより認証し、静脈情報による認証が成功したか否かを判定する。すなわち、セキュリティチップ15は、メモリ33から読み出した静脈情報と、認証対象の静脈情報とが一致したか否かを判定する。
ステップSP17において肯定結果が得られると、このことは、メモリ33から読み出した静脈情報と、静脈画像データから抽出された認証対象の静脈情報とが一致したことを意味し、セキュリティチップ15は、次のステップSP18へ移る。
制御部11は、ステップSP18において、認証成功に対応する所定の処理を実行した後に、次のステップSP21へ移って、処理を終了する。
これに対して、ステップSP17において否定結果が得られると、このことは、メモリ33から読み出した静脈情報と、静脈画像データから抽出された認証対象の静脈情報とが一致しなかったことを意味し、セキュリティチップ15は、次のステップSP19へ移る。
制御部11は、ステップSP19において、認証失敗に対応する所定の処理を実行した後に、次のステップSP21へ移って、処理を終了する。
制御部11は、ステップSP20において、改竄されていない属性証明書ACを取得するためのリカバリ処理として、例えば属性認証局サーバ4から改竄されていない属性証明書ACが与えられる再発行処理を実行した後、次のステップSP21へ移って、処理を終了する。
(7)動作及び効果
以上の構成において、この認証装置2では、制御部11が、静脈認証処理の前段階の認証処理で用いるための静脈外情報を取得し、当該静脈外情報をHDD14に登録するようにした。またセキュリティチップ15は、静脈画像データから静脈情報を抽出し、当該静脈情報をメモリ33に登録するようにした。
従って、認証装置2では、制御部11が静脈外情報を用いて認証し、セキュリティチップ15が静脈情報を用いて認証することにより、静脈外情報を用いた認証と、静脈情報を用いた認証とを分担して行うことができるため、認証時間を短縮することができる。
また認証装置2では、HDD14に静脈外情報を登録することにより、セキュリティチップ15のメモリ33に静脈外情報を登録しないでよい分、セキュリティチップ15のメモリ占有量を低減することができる。
認証装置2では、制御部11が静脈外情報を用いて認証し、その認証結果を得た後に、セキュリティチップ15が静脈情報を用いた認証を開始した場合であっても、セキュリティチップ15と比して処理能力の高い制御部11が静脈外情報を用いた認証を行うことにより、セキュリティチップ15が静脈外情報を用いた認証を行わない分、認証時間を短縮することができる。
認証装置2では、制御部11が、静脈画像データから指情報を抽出し、当該指情報を静脈外情報としてHDD14に登録するようにした。これにより認証装置2は、指情報が盗まれたとしても指情報から静脈情報自体を解読できないため、静脈情報の秘匿性を保持しつつも、制御部11により指情報で認証し、他人である可能性の高い静脈画像データを否認することができる。
認証装置2では、制御部11が、静脈外情報を用いて認証する際、撮像条件情報を静脈外情報としてHDD14から読み出すようにした。これにより認証装置2は、静脈認証処理の前段階の認証処理で用いるための情報として撮像条件情報を用いるだけでなく、撮像部13の設定値としても用いることができる。
この場合、認証装置2は、認証すべき対象の指を撮像する際、最適な撮像条件を再度検出することなく、HDD14に登録された撮像条件情報を用いて撮像条件を設定することができるので、最適な撮像条件を検出する時間を省略できる分、認証時間を短縮することができる。
認証装置2では、セキュリティチップ15が耐タンパ性のチップ等により構成されている。そのため、セキュリティチップ15は、静脈情報盗用を防止しつつ、その盗用を防止する分だけ制御部11より処理能力が劣っているとしても、制御部11が認証成功した静脈情報を用いて認証するため、その分認証時間を短縮することができる。
認証装置2では、制御部11が静脈外情報をHDD14に記憶する際、属性認証局サーバ4にデジタル署名付けられた属性証明書ACとして静脈外情報をHDD14に登録するようにした。これにより認証装置2は、制御部11により静脈外情報を用いて認証する場合、属性証明書ACを属性認証局サーバ4の署名用公開鍵を用いて検証することができるので、属性証明書ACが改竄されているか否かを確認することができる。従って、認証装置2では、静脈外情報が改竄された場合に起こるような、他人であっても認証が成功するという誤認証を回避することができる。
認証装置2では、属性証明書ACが改竄された場合、リカバリ処理として再発行処理を実行することにより、属性認証局サーバ4から改竄されていない属性証明書ACが与えられるため、本人であっても認証を失敗することを回避することができる。
以上の構成によれば、HDD14に静脈外情報を登録し、メモリ33に静脈情報を登録することにより、メモリ占有量を低減し得る認証装置2を実現できる。また、制御部11が静脈外情報を用いて認証するようにした後、セキュリティチップ15が静脈情報を用いて認証することにより、認証時間を短縮し得る認証装置2を実現できる。
(8)他の実施の形態
なお上述の実施の形態においては、生体部位として、指を適用するようにした場合について述べたが、本発明はこれに限らず、例えば掌、足指、腕又は目等を適用するようにしてもよい。
この場合、静脈外情報として用いた指情報の代わりに、掌、足指、腕又は目等の適用した部分の静脈画像データから抽出した情報を静脈外情報として登録及び認証するようにすればよい。
また上述の実施の形態においては、生体情報として、血管を適用する場合について述べたが、本発明はこれに限らず、例えば、指紋、口紋又は神経等を適用するようにしてもよい。
さらに上述の実施の形態においては、パターン化部31により静脈画像データに対して前処理、鮮鋭化処理、2値化処理及び細線化処理を順次施すようにした場合について述べたが、本発明はこれに限らず、これら処理の一部を省略する若しくは入れ替える、又はこれら処理に対して新たな処理を加えるようにしてもよい。ちなみに、これら処理の順序についても適宜変更することができる。
さらに上述の実施の形態においては、駆動部21により撮像部13を設定し、その設定した条件を撮像条件検出部24が検出するようにした場合について述べたが、本発明はこれに限らず、撮像条件検出部24が撮像条件を検出するのではなく、撮像条件検出部24により撮像部13を設定しつつ、その設定した条件を撮像条件情報として抽出するようにしてもよい。
さらに上述の実施の形態においては、撮像条件として、露出値EV及び焦点距離を検出するようにした場合について述べたが、本発明はこれに限らず、露出値EV又は焦点距離のどちらか一方を検出するようにしてもよいし、駆動部21により撮像部13における近赤外光の波長を調節し、静脈画像を撮像した際の当該近赤外光の波長等を検出するようにしてもよい。
さらに上述の実施の形態においては、画像条件として、指幅及びヒストグラムを抽出するようにした場合について述べたが、本発明はこれに限らず、指幅又はヒストグラムのどちらか一方を抽出してもよいし、静脈画像データから指の第一関節と第二間接との間の間接距離等を抽出するようにしてもよい。
さらに上述の実施の形態においては、撮像条件情報及び指情報を静脈外情報として登録及び認証するようにした場合について述べたが、本発明はこれに限らず、撮像条件情報及び指情報のどちらか一方を前処理条件として登録及び認証するようにしてもよい。
さらに上述の実施の形態においては、制御部11がHDD14から読み出した属性証明書ACを検証し、当該属性証明書ACが改竄されている場合、リカバリ処理として再発行処理を実行するようにした場合について述べたが、本発明はこれに限らず、リカバリ処理として、例えば予めメモリカード等に属性証明書ACを記憶させておき、属性証明書ACが改竄された場合、改竄されていない属性証明書ACをメモリカードから読み出すようなバックアップ処理を実行するようにしてもよい。
さらに上述の実施の形態においては、静脈外情報をHDD14に記録する際、属性認証局サーバ4が署名付けした属性証明書ACをHDD14に記憶するようにした場合について述べたが、本発明はこれに限らず、属性認証局サーバ4でない第三者の信用できる外部機関が静脈外情報を記載した証明書に署名付けし、当該署名付けられた証明書をHDD14に記憶するようにしてもよい。
さらに上述の実施の形態においては、静脈外情報をHDD14に記録する際、属性認証局サーバ4が署名付けした属性証明書ACをHDD14に記憶するようにした場合について述べたが、本発明はこれに限らず、制御部11が静脈外情報を暗号化し、当該暗号化した静脈外情報をHDD14に記憶するようにしてもよい。
さらに上述の実施の形態においては、静脈外情報をHDD14に記録する際、属性認証局サーバ4が署名付けした属性証明書ACをHDD14に記憶するようにした場合について述べたが、本発明はこれに限らず、HDD14に静脈外情報を署名付けせずに記憶するようにしてもよい。
さらに上述の実施の形態においては、制御部11のメモリ及びセキュリティチップ15のメモリ33に格納されたプログラムにしたがって上述した登録処理手順又は認証処理手順を実行するようにした場合について述べたが、本発明はこれに限らず、CD(Compact Disc)、DVD(Digital Versatile Disc)、半導体メモリ等のプログラム格納媒体からインストールし、又はインターネット上のプログラム提供サーバからダウンロードすることにより取得したプログラムにしたがって上述した登録処理手順又は認証処理手順を実行するようにしてもよい。
さらに上述した実施の形態においては、取得部としての静脈外情報取得部22、生体外登録部としての静脈外情報登録部23、抽出部としてのパターン化部31、生体登録部としての静脈情報登録部32、生体外判定部としての静脈外認証部27、生体判定部としての静脈認証部35、第1の記憶部としてのHDD14、第2の記憶部としてのメモリ33によって本発明の登録装置及び認証装置としての認証装置2を構成するようにした場合について述べたが、本発明はこれに限らず、その他種々の構成でなる取得部、生体外登録部、抽出部、生体登録部、生体外判定部、生体判定部、第1の記憶部、第2の記憶部を構成するようにしてもよい。
Claims (10)
- 生体画像データから、生体認証対象とされる生体部分以外の生体外情報を取得する取得部と、
上記取得部により取得された生体外情報を第1の記憶部に登録する生体外登録部と、
上記取得部、上記生体外登録部及び上記第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有し、上記生体画像データから生体に関する情報を抽出する抽出部と、
上記ブロックに有し、上記抽出部により抽出された生体に関する情報を上記ブロック内の第2の記憶部に登録する生体登録部と
を具えることを特徴とする登録装置。 - 上記取得部は、
撮像部に対して設定された静脈の撮像条件と、上記撮像部より出力される静脈画像における指に関する情報との双方又は一方を取得し、
上記抽出部は、
上記静脈画像から静脈に関する情報を抽出する
ことを特徴とする請求項1に記載の登録装置。 - 上記生体外登録部は、
上記生体外情報と、登録装置外の認証局によって生成され、上記生体外情報に対する改竄を検出するための識別子とを登録する
ことを特徴とする請求項1に記載の登録装置。 - 生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する取得部と、
上記取得部により取得された生体外情報と、第1の記憶部に登録された生体外情報とが一致するか否かを判定する生体外判定部と、
上記取得部、上記生体外判定部及び上記第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有し、上記生体画像データから生体に関する情報を抽出する抽出部と、
上記ブロックに有し、上記生体外判定部が一致すると判定した場合、上記抽出部により抽出された生体に関する情報と、上記ブロック内の第2の記憶部に登録された生体に関する情報とが一致するか否かを判定する生体判定部と
を具えることを特徴とする認証装置。 - 上記取得部は、
撮像部に対して設定された静脈の撮像条件と、上記撮像部より出力される静脈画像における指に関する情報との双方又は一方を取得し、
上記抽出部は、
上記静脈画像から静脈に関する情報を抽出する
ことを特徴とする請求項4に記載の認証装置。 - 上記第1の記憶部に登録された生体外情報は、撮像条件でなり、
上記取得部は、上記撮像条件を撮像部に設定し、設定された撮像部から出力される生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する
ことを特徴とする請求項4に記載の認証装置。 - 上記抽出部は、
上記生体外判定部が一致すると判定した時点をトリガーとして、上記生体に関する情報の抽出を開始する
ことを特徴とする請求項4に記載の認証装置。 - 上記生体外判定部は、
上記第1の記憶部には、上記生体外情報と、認証装置外の認証局によって生成され、上記生体外情報に対する改竄を検出するための識別子とが記憶され、上記識別子に基づいて上記生体外情報の改竄を検出した場合、上記生体外情報と上記識別子とを更新する
ことを特徴とする請求項4に記載の認証装置。 - 取得部が、生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する第1のステップと、
生体外登録部が、上記第1のステップにより取得された生体外情報を第1の記憶部に登録する第2のステップと、
上記取得部、上記生体外登録部及び上記第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有する抽出部が、上記生体画像データから生体に関する情報を抽出する第3のステップと、
上記ブロックに有する生体登録部、上記第3のステップにより抽出された生体に関する情報を、上記ブロック内の第2の記憶部に登録する第4のステップと
を具えることを特徴とする登録方法。 - 取得部が、生体画像データから生体認証対象とされる生体部分以外の生体外情報を取得する第1のステップと、
生体外判定部が、上記第1のステップにより取得された生体外情報と、第1の記憶部に登録された生体外情報とが一致するか否かを判定する第2のステップと、
上記取得部、上記生体外判定部及び上記第1の記憶部よりもセキュリティレベルの高い状態となるブロックに有する抽出部が、上記生体画像データから生体に関する情報を抽出する第3のステップと、
上記ブロックに有する生体判定部が、上記生体外判定部が一致すると判定した場合、上記第3のステップにより抽出された生体に関する情報と、上記ブロック内の第2の記憶部に登録された生体に関する情報とが一致するか否かを判定する第4のステップと
を具えることを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009538184A JP4924718B2 (ja) | 2007-10-15 | 2008-10-14 | 認証装置及び認証方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007268280 | 2007-10-15 | ||
JP2007268280 | 2007-10-15 | ||
PCT/JP2008/068925 WO2009051250A1 (ja) | 2007-10-15 | 2008-10-14 | 登録装置、認証装置、登録方法及び認証方法 |
JP2009538184A JP4924718B2 (ja) | 2007-10-15 | 2008-10-14 | 認証装置及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009051250A1 true JPWO2009051250A1 (ja) | 2011-03-03 |
JP4924718B2 JP4924718B2 (ja) | 2012-04-25 |
Family
ID=40567511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009538184A Expired - Fee Related JP4924718B2 (ja) | 2007-10-15 | 2008-10-14 | 認証装置及び認証方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20100272326A1 (ja) |
EP (1) | EP2202685A1 (ja) |
JP (1) | JP4924718B2 (ja) |
KR (1) | KR20100069668A (ja) |
CN (1) | CN101821776A (ja) |
WO (1) | WO2009051250A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6197345B2 (ja) * | 2013-04-22 | 2017-09-20 | 富士通株式会社 | 生体認証装置、生体認証システム、および生体認証方法 |
KR20160066728A (ko) | 2014-12-03 | 2016-06-13 | 삼성전자주식회사 | 생체 정보를 저장하는 nfc 패키지 및 전자 기기 |
KR101760211B1 (ko) * | 2016-04-04 | 2017-07-21 | 엔에이치엔엔터테인먼트 주식회사 | 안구 인식을 통해 보안이 강화된 인증 방법 및 시스템 |
CN110727966B (zh) * | 2018-07-16 | 2021-11-16 | Oppo广东移动通信有限公司 | 图像处理方法和装置、存储介质、电子设备 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3500461B2 (ja) * | 1997-03-17 | 2004-02-23 | 沖電気工業株式会社 | 個人認識装置 |
JPH11339045A (ja) * | 1998-05-27 | 1999-12-10 | Hitachi Ltd | 電子データ確認及び発行方法、その実施装置、その処理プログラムを記録した媒体並びに電子データ記録媒体 |
JP2001052182A (ja) * | 1999-08-13 | 2001-02-23 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証方法及び個人認証プログラムを記録した記録媒体 |
JP2003308524A (ja) * | 2002-04-16 | 2003-10-31 | Nippon Signal Co Ltd:The | アクセスコントロールシステム |
JP4495957B2 (ja) * | 2003-12-12 | 2010-07-07 | 株式会社東芝 | 生体照合を用いた個人認証装置、生体照合を用いた個人認証システム、及び生体照合を用いた個人認証方法 |
JP2005215963A (ja) * | 2004-01-29 | 2005-08-11 | Oki Electric Ind Co Ltd | 個人認証装置及び個人認証方法 |
JP4601380B2 (ja) * | 2004-10-08 | 2010-12-22 | 富士通株式会社 | 生体認証システムの登録方法、生体認証システム及びそのプログラム |
JP2006059282A (ja) * | 2004-08-24 | 2006-03-02 | Fujitsu Ltd | 生体特徴情報に基づく認証方法 |
JP4038777B2 (ja) | 2006-02-28 | 2008-01-30 | ソニー株式会社 | 登録装置及び認証装置 |
JP5045344B2 (ja) * | 2007-09-28 | 2012-10-10 | ソニー株式会社 | 登録装置、登録方法、認証装置及び認証方法 |
-
2008
- 2008-10-14 KR KR1020107007531A patent/KR20100069668A/ko not_active Application Discontinuation
- 2008-10-14 WO PCT/JP2008/068925 patent/WO2009051250A1/ja active Application Filing
- 2008-10-14 EP EP08838690A patent/EP2202685A1/en not_active Withdrawn
- 2008-10-14 US US12/681,648 patent/US20100272326A1/en not_active Abandoned
- 2008-10-14 CN CN200880110777A patent/CN101821776A/zh active Pending
- 2008-10-14 JP JP2009538184A patent/JP4924718B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2009051250A1 (ja) | 2009-04-23 |
JP4924718B2 (ja) | 2012-04-25 |
KR20100069668A (ko) | 2010-06-24 |
US20100272326A1 (en) | 2010-10-28 |
CN101821776A (zh) | 2010-09-01 |
EP2202685A1 (en) | 2010-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11080384B2 (en) | Systems and methods for authentication using digital signature with biometrics | |
US9673981B1 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
US9755830B2 (en) | Dynamic seed and key generation from biometric indicia | |
US9773151B2 (en) | System and methods for contactless biometrics-based identification | |
CN108804884B (zh) | 身份认证的方法、装置及计算机存储介质 | |
Jain et al. | Biometric authentication: System security and user privacy | |
US9832023B2 (en) | Verification of authenticity and responsiveness of biometric evidence and/or other evidence | |
KR100824733B1 (ko) | 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템 | |
JP2011023854A (ja) | 情報処理装置、情報処理方法およびプログラム | |
US10403076B2 (en) | Method for securing and verifying a document | |
US20140013405A1 (en) | Methods and systems for improving the accuracy performance of authentication systems | |
JP5676592B2 (ja) | 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出 | |
US10990776B2 (en) | Methods and devices for biometric verification | |
WO2017067381A1 (zh) | 一种支付方法、终端及支付服务器 | |
Agidi | Biometrics: the future of banking and financial service industry in Nigeria | |
JP4924718B2 (ja) | 認証装置及び認証方法 | |
JP4836501B2 (ja) | 個人認証システム、個人認証方法、個人認証プログラム | |
CN112600886B (zh) | 端云结合的隐私保护方法、装置以及设备 | |
JP4482814B2 (ja) | 文書原本性保証装置、文書原本性保証方法、文書原本性保証プログラム及び文書原本性検証装置 | |
US20230054629A1 (en) | Electronic signatures | |
Cimato et al. | Biometrics and privacy | |
US11681787B1 (en) | Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens | |
Arteche et al. | Data Approach to Biometrics in Cybersecurity with Related Risks | |
Paraji | A hybrid approach to enhance security and protect Multi model Biometric templates | |
Model | Camera Device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111004 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120123 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |