WO2006093238A1 - 認証補助装置、認証主装置、集積回路及び認証方法 - Google Patents

認証補助装置、認証主装置、集積回路及び認証方法 Download PDF

Info

Publication number
WO2006093238A1
WO2006093238A1 PCT/JP2006/304016 JP2006304016W WO2006093238A1 WO 2006093238 A1 WO2006093238 A1 WO 2006093238A1 JP 2006304016 W JP2006304016 W JP 2006304016W WO 2006093238 A1 WO2006093238 A1 WO 2006093238A1
Authority
WO
WIPO (PCT)
Prior art keywords
biometric
authentication
template
data
biometric template
Prior art date
Application number
PCT/JP2006/304016
Other languages
English (en)
French (fr)
Inventor
Kazunori Inoue
Ken Naka
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006527173A priority Critical patent/JPWO2006093238A1/ja
Publication of WO2006093238A1 publication Critical patent/WO2006093238A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Definitions

  • Authentication assistant device authentication main device, integrated circuit, and authentication method
  • the present invention relates to an authentication auxiliary device, an authentication main device, an integrated circuit, and an authentication method. Regarding the method.
  • biometric features (3) has been attracting attention. This is a method of electronically extracting specific features that only an individual has, such as fingerprints, irises, facial features, veins, handwriting, and behavioral habits, and comparing them with pre-registered feature data for reference (biological template). There is a matching technology. Authentication based on biometric features is also called biological authentication or biometrics authentication.
  • Biometric templates are inherently individual-specific and cannot be used illegally by others even if they are obtained by others. However, as a recent social and legal requirement, biometric templates are “persons to be protected”. Information ”is being established that secondary use or leakage is not allowed unless the provider permits it.
  • the biometric template is converted into a state that can be decrypted only by a device that performs authentication. Some of them are stored in a device held by a user, a device of a service provider, or a reliable third party device (for example, see Patent Document 1).
  • FIG. 1 is a configuration diagram of a conventional user authentication assisting device described in Patent Document 1.
  • a user authentication assisting device 1 includes a biometric template holding unit 2 that safely holds a biometric template, a biometric template 3 stored in the biometric template holding unit 2, and a biometric template of a user at the time of authentication.
  • the verification result of the biometric feature data acquisition means 4 for acquiring the feature data was verified using the verification means 5 to verify the legitimacy of the user.
  • FIG. 2 is a configuration diagram of a conventional user authentication main device described in Patent Document 1.
  • the biometric template decrypting means 8 decrypts the data acquired by the encrypted biometric template acquiring means 7 to obtain the biometric template 9, while the biometric feature data acquiring means 10
  • the user's biometric feature data is acquired, and the collation means 11 collates them to verify the legitimacy of the user.
  • the encrypted biometric template was acquired from a reliable third party period or from an IC card held by the user.
  • Patent Document 1 Japanese Patent Laid-Open No. 2002-73568 (first page, FIG. 21)
  • the conventional example shown in FIG. 1 has an advantage that the biometric template does not go out of the user device, but on the other hand, it is an authenticator that handles the main authentication device (in many cases, a service provider). ), There is no way to verify how the verification process was performed in the authentication assistant device (user device). In the worst case, the verification means of the authentication assistant device may be tampered with by someone, and a verification success signal may be sent without going through the correct verification process.
  • An object of the present invention is to obfuscate a biometric template that is personal information of the user (authenticated person) and embed the biometric template in a biometric authentication object, and transmit the biometric authentication object in which the biometric template is embedded. Since an authenticator who has received an authentication object cannot decrypt a biometric template, an authentication assistant device, an authentication main device, an integrated circuit, and an authentication method that can protect personal information are provided. Further, the object of the present invention is to pass information necessary for authentication to the certifier without handing it directly to the other person. Furthermore, since the authenticator does not need to collate the biometric template with the biometric information at the time of authentication, the authenticator can provide an authentication method requiring a large amount of calculation at a low cost. It is possible to provide an authentication assistant device, an authentication main device, an integrated circuit, and an authentication method.
  • the object of the present invention is to verify the effectiveness of biometric authentication by verifying that the verification procedure is correct by the user authenticator, and authenticating using the authenticator's own computer. It is possible to provide an authentication assistant device, an authenticator device, an integrated circuit, and an authentication method that can be obtained directly by the authenticator. Still further, the object of the present invention is to provide an authentication assistant device and an authentication device capable of avoiding the cost and risk increase associated with personal information management, which is not necessary because the certifier performs authentication without directly referring to the biological template. Main equipment, integration It is to provide a circuit and an authentication method.
  • the authentication assistant device includes a biometric template holding unit that holds a biometric template including unique data indicating a biometric feature, and the biometric template held by the biometric template holding unit is obfuscated.
  • a biometric template embedding unit that is embedded in a biometric authentication object and a transmission unit that transmits the biometric authentication object in which the biometric template is embedded are employed.
  • the authentication main apparatus of the present invention includes: a receiving unit that receives a biometric template including unique data indicating biometric features in an obfuscated state; and a sender of the biometric object And a biometric authentication code that does not include the biometric template from the received biometric authentication object based on the error correction code storage means for storing a common error correction code and the error correction code stored in the error correction code storage means.
  • Biometric authentication object restoration means for restoring an object
  • biometric authentication object verification means for verifying the validity of the biometric object restored by the biometric authentication object restoration means, and if the verification is successful
  • a biometric object execution means for executing the biometric object. .
  • the integrated circuit of the present invention includes a biometric template holding circuit that holds a biometric template including unique data indicating biometric features, and a biometric authentication object in a state in which the biometric template held by the biometric template holding circuit is obfuscated. And a biometric template embedding circuit for loading the biometric template, and an interface circuit for sending out the biometric object in which the biometric template is embedded.
  • the authentication method of the present invention includes a step of holding a biometric template composed of unique data indicating a biometric feature, a step of dividing the biometric template to be held based on an error correction code, and the divided biometric template.
  • the step of obfuscating the biometric template by embedding the biometric authentication object embedded with the biometric template with the error correction code while embedding in the biometric authentication object based on an error correction code;
  • the authentication main device receives the authentication object and restores the biometric authentication object including the biometric template from the received biometric authentication object based on an error correction code common to the authentication assistant device.
  • a user obfuscates a biometric template that is his / her personal information and embeds the biometric template in a biometric authentication object, and transmits the biometric authentication object in which the biometric template is embedded. Since the authenticator who received the authentication object cannot decrypt the biometric template, personal information can be protected. Further, according to the present invention, since the authenticator does not need to collate the biometric template with the biometric information at the time of authentication, it is possible to provide an authentication method requiring a large amount of calculation at a low cost.
  • the certifier verifies that the verification procedure is correct, and then authenticates using the certifier's own computer to biologically confirm that the person to be authenticated is the principal.
  • the authenticator can directly obtain the effect of biometric authentication that prevents impersonation by others.
  • the authenticator performs authentication without directly referring to the biometric template, so that it is possible to avoid an increase in cost and risk associated with personal information management.
  • FIG. 1 Configuration diagram of a conventional user authentication auxiliary device
  • FIG. 3 is a configuration diagram of a user authentication auxiliary device according to the first embodiment of the present invention.
  • FIG. 7 A diagram showing an example of a structure outside a biometric object having a data writing function.
  • FIG. 8 is a configuration diagram of a user authentication auxiliary device according to the second embodiment of the present invention.
  • FIG. 9 shows an example of the data structure of a biometric object with a correction code added
  • Figure 10 Diagram showing an example of error correction code using (7, 4) Hamming code
  • FIG. 20 is a configuration diagram of a user authentication auxiliary device according to the fourth embodiment of the present invention.
  • FIG. 21 is an operation flow diagram of the biometric template and biometric feature data mixed embedding means in the fourth embodiment of the present invention.
  • Fig. 23 Cooperative operation flow diagram of biometric object receiving means, biometric object restoration means, biometric object verification means, and biometric object execution means.
  • Fig. 24 Configuration diagram of user authentication main apparatus in Embodiment 6 of the present invention.
  • FIG. 3 is a configuration diagram of the user authentication assisting device according to the first embodiment of the present invention.
  • the user authentication assistant device 101 includes biometric template holding means 102, biometric template embedding means 104, biometric authentication object holding means 105, and biometric authentication object transmitting means 107.
  • the biometric template holding unit 102 holds the biometric template 103, and the biometric object holding unit 105 holds the biometric object 106.
  • the biometric authentication object 106 held by the biometric template holding means 102 is created in advance by a third party and includes an error correction code.
  • a signature for the biometric authentication object 106 is also created.
  • the biometric template is obtained by preliminarily acquiring and registering ecological features such as facial images in the form of electronic data, and has been reduced.
  • the authentication assistant device 101 has an IC card, a memory card with a CPU (Central Processing Unit), a PDA (Per ; Personal Digital Assistant), an electronic device easily carry, such as a mobile phone, ⁇ Rukoto force s Masui the tamper-resistant region (ta mper resistant memory) that ensures security features therein.
  • a CPU Central Processing Unit
  • PDA Personal Digital Assistant
  • an electronic device easily carry, such as a mobile phone, ⁇ Rukoto force s Masui the tamper-resistant region (ta mper resistant memory) that ensures security features therein.
  • the biometric template holding means 102 and the biometric object holding means are a flash memory, a RAM (Random Access Memory), a HDD (Hard Disk Drive).
  • This memory uses a storage medium such as
  • the biometric template 103 and the biometric authentication object 106 stored therein are electronic data.
  • the biometric template 103 is electronic data obtained by digitizing biometric features acquired from a valid user of the authentication assistant device 101
  • the biometric authentication object 106 is the biometric template 103 and a biometric acquired separately from the user. It is a program code including a processing procedure for comparing and comparing features.
  • the biometric template embedding unit 104 is an information processing machine that uses hardware resources of the authentication assistant device 101.
  • Information processor is ROM (Read Only Memory; Read Only
  • Program code power written in (Memory) It may be in the form of driving the CPU.
  • the biometric object transmitting means 107 is an information processing device including a communication device that transmits a digital signal to an external device using a known communication technique.
  • FIG. 4 is a view showing an example of the data structure of the biometric template 103.
  • a data portion 201 is header information and stores data indicating the type of biological template, purge, data length, and the like.
  • the data part 202 is HD information and stores unique data for biometric template identification.
  • the data unit 203 is feature vector information, and stores a value converted from a digitized biological image. Examples of conversion include extra data based on principal component analysis of image data, and vector data obtained by extracting features unique to the user using sample knowledge obtained from an unspecified number of people.
  • the data part 204 is signature information and stores certification data indicating that the biometric template has not been tampered with.
  • biometric template data is the feature vector information of the data part 203, and other data parts are not necessarily required.
  • FIG. 5 is a view showing an example of the structure of the biometric authentication object 106.
  • the biometric object 106 is a specific CPU (Central Processing Unit) or VM (Virtual Machine) instruction code and the instruction code refers to or rewrites. Collective power of data.
  • CPU Central Processing Unit
  • VM Virtual Machine
  • a biometric template storage data area 301 is a data area inside the biometric authentication object 106 for temporarily storing the biometric template 103.
  • the verification and determination program code 302 is also inside the biometric authentication object 106, and compares the biometric template 103 with biometric data at the time of authentication, which is biometric data acquired at the time of authentication from the user who presented the authentication assistant device 101. This is an instruction code group showing a procedure for verifying the validity of the user. However, the collation and determination program code 302 may not be executed in the biometric object 101.
  • FIG. 6 is an operation flowchart of the biological template loading means 104.
  • the biological template embedding unit 104 first reads the biological template 103 from the biological template holding unit 102 (step 401). Next, the biometric template 103 is written in the biometric template storage data area 302 in the biometric authentication object 106 held by the biometric authentication object holding means 105 (step 402). Subsequently, the process proceeds to the biometric object sending means 107 (step 403).
  • the biometric object sending means 107 sends out the biometric object 106 in which the biometric template 103 is embedded.
  • the transmission destination is a user authentication main apparatus described later.
  • the biometric template 103 writing in the step 402 may be realized simply by copying data between memories, but the biometric authentication object 106 itself may have a data writing function as shown below. .
  • FIG. 7 is a diagram showing a structural example of the biometric authentication object 106 having a data writing function. This example also has a function to write biometric data at the time of authentication using only the biometric template.
  • an interface program code (A) 501 is a command code group used when a function of the biometric authentication object 106 is called in the authentication assistant device 101.
  • the biometric template storage program code 502 is a command code group for storing the biometric template in the biometric authentication object 106
  • the biometric template storage data area 503 is a data area that is a biometric template storage destination.
  • the interface program code (A) 501 provides a call for processing to the user authentication assistant device 101, and is mainly called from the biometric template embedding unit 104.
  • the biometric template embedding means 104 reads the biometric template 103 from the biometric template holding means 102 and stores the biometric template via the interface program code (A) 501 of the biometric object 106 stored in the biometric object holding means 105. Delivered to program code 502.
  • the delivered biological template 103 is stored in the biological template storage data area 503.
  • the specific data structure of the biometric template storage data area It is desirable that the location is obfuscated so that only the biometric authentication object 106 can be identified.
  • a specific example of obfuscation is a method in which biometric template storage data areas are distributed in multiple locations and mixed with dummy data.
  • the biometric data storage program code 504 at the time of authentication is a group of instruction codes for storing the biometric data acquired from the user at the timing of authentication in the biometric authentication object 106, and the biometric data storage data area at the time of authentication.
  • Reference numeral 505 denotes a data area serving as the biometric data storage destination.
  • the structure of the biometric data is preferably the same as the feature vector 203 in the data structure example of the biometric template shown in FIG. 4, but it is obtained from a sensor or camera such as a fingerprint image or a face image.
  • the image data may be the same.
  • the collation and determination program code 506 is a group of instruction codes for obtaining a determination result obtained by reading data from the biometric template storage data area 503 and the biometric data storage data area 505 at the time of authentication and comparing the two. It is.
  • a specific collation method first, when the biometric data at the time of authentication is image data or data obtained by processing image data, the same format as that of the feature vector 503 is based on the same process as that at the time of biometric template generation. To obtain a biometric feature vector at the time of authentication. Since the biometric feature vector at the time of authentication and the biometric template stored in the biometric template storage data area 503 are obtained by extracting the feature vector 203, they are the same dimension vector data. The degree can be calculated. If the similarity is less than or equal to a certain threshold, the determination result is “valid”, and if it exceeds the threshold, it is “unfair”.
  • Interface program code (B) 507 provides a call port for processing to a user authentication apparatus to be described later, and is mainly used when calling verification and determination program code 506.
  • the biometric data storage program code at the time of authentication can be called from either the interface program code (A) 501 or the interface program code (B) 507.
  • the obfuscated dummy code 508 is a code or a data group for making it difficult to read out the stored biological template by analysis from the outside.
  • the authenticator in the case of the conventional technology in which biometric authentication is performed in an IC card possessed by the user and the result of biometric authentication is transmitted to the authenticator, the authenticator is connected with the biological determination result of the device possessed by the user. You trust the results indirectly. When such a system that indirectly trusts the result of biological judgment is applied to an untrustworthy device with high processing capacity but 100%, such as a mobile phone, PDA and personal computer. Cannot secure enough security.
  • the authenticator verifies that the verification procedure is correct, and then authenticates using the certifier's own computer, and the person to be authenticated is the principal. Therefore, the certifier can directly obtain the effect of biometric authentication that prevents impersonation by others.
  • the user can pass the biometric template, which is his personal information, to the other person (authenticator) in a form hidden in the biometric authentication object.
  • the effect of protecting personal information can be obtained.
  • the user authentication assistant device does not need to perform a verification process between the biometric template and the biometric information at the time of authentication, for example, assuming a mobile terminal or IC card possessed by an individual user as the user authentication assistant device.
  • an effect that can be provided at a low cost can be obtained.
  • FIG. 8 is a configuration diagram of the user authentication assisting device according to the second embodiment of the present invention.
  • FIG. 8 the same components as those in FIG. 3 are denoted by the same reference numerals, and description thereof is omitted.
  • the user authentication assisting device 601 includes a biometric template dividing unit 602, a biometric template embedding unit 603, and a biometric template division loading rule holding unit 604.
  • the biometric template division loading rule holding means 604 holds the biometric template division shell IJ605 based on the biometric authentication object error correction code and the biometric template embedding rule 606 based on the biometric authentication object error correction code.
  • the biological template embedding unit 602 and the biological template loading unit 603 are information processors, and the biological template division embedding rule holding unit 604 is a memory.
  • the biometric template division rule 605 based on the biometric object error correction code and the biometric template loading rule 606 based on the biometric object error correction code are electronic data.
  • the biometric object 607 is the same as the biometric object 106 shown in the first embodiment.
  • the biometric template 103 and electronic data including a program code including a processing procedure for comparing and collating the biometric features obtained separately by the user are further added to the electronic data including error correction code power. .
  • FIG. 9 is a view showing an example of the data structure of the biometric object 607 to which the error correction code is added.
  • a data block 701 is composed of a plurality of blocks l to m obtained by logically dividing program code and data which are the main body of electronic data.
  • machine language code native machine language code that operates on a microprocessor, byte code that operates on a virtual machine, etc.
  • data body is used as the data body.
  • a symbol part “P0” shown in the data block 701 is a rewritable area arranged in the electronic data.
  • ECC Error Correction Code: Error Correction Code
  • block 702 is composed of a plurality of logically divided blocks l to m.
  • EC1 is data block 1 and EC2 is data.
  • block 2 is configured so that ECCi becomes the error correction code of data block i until number m.
  • the ECC block 702 uses the same error correction code as described above for the electronic data before rewriting.
  • error correction code “(7, 4) Hamming code”, which is a known technique, is used as the basic method of error correction.
  • error correction code used in the present invention is not limited to the (7, 4) Hamming code, and any known error correction code can be applied.
  • ECC may be separated from the necessity of being located immediately after the data block.
  • bit sets XI, X2, X3, X4, PI, P2, and P3 obtained in this way are all related to each other with a Hamming distance of 3 or more, and 1 bit out of 7 bits is in error (bit inversion). In this case, it is possible to correct to a bit set with a Hamming distance of 1, and when 2 bits are in error, it is possible to detect the presence of an error.
  • FIG. 10 is a diagram showing an example of an error correction code applying the (7, 4) Hamming code.
  • Any bit 801 in the data block is represented by the symbol Xijk with i, j, and k as parameters.
  • Pij2 Xij l xor Xij2 xor Xij4
  • FIG. 11 is a diagram showing an example of a biometric template division rule based on an error correction code of a biometric authentication object.
  • an error correction code applying the (7, 4) Hamming code is used, the maximum data length that can be embedded in each data block is 1 byte. Therefore, the biometric template division rule data 901 is data indicating that the maximum data length is 1 byte.
  • FIG. 12 shows a biometric template embedding based on an error correction code of a biometric authentication object. It is the figure which showed the example of the rule. Taking the structure of the biometric authentication object shown in Fig. 9 as an example, there is a rewritable area of 1 byte each in data blocks 2, 4 and m (m is an abstract representation of an integer), and a divided biometric template Are embedded in these areas.
  • the biometric template loading rule data 1001 indicates the following contents.
  • the biometric template divided at the offset 2 position of block number 2 is embedded.
  • the biometric template divided at the position of offset 1 of block number 4 is embedded.
  • the signature of the entire data block is originally changed, but by embedding the divided biometric template based on the error correction code, an error occurs. Since it is within the allowable range of the correction code, the signature after error correction remains unchanged.
  • FIG. 13 is a diagram showing an example of the biometric template embedding rule 606 in the case where the embedding order of the divided biometric templates held by the biometric template division / embedding rule holding unit 604 is designated.
  • the biological template loading rule 606 has data indicating the number of the divided biological template.
  • the first element of the divided biometric template is placed at the position of block number 2, offset 2, and the third element is placed at block number 4,
  • the rule is to place the second element at the position of offset 1 at the position of block number m and offset 3. Replacing the fragment of the divided biological template can make it difficult to decipher the original biological template.
  • biometric authentication object 607 has the same division and loading rules as those shown in FIG. 11, FIG. 12, and FIG. 13, together with the biometric template dividing means 602 and the biometric template embedding 603. A similar function may be provided in the biometric object 607.
  • the function is implemented in the biometric template storage program code 502 shown in FIG. 7, and the user authentication assisting device 601 performs the interface program code (A ) Call the function via 501.
  • FIG. 14 is a diagram showing an example of the data structure of the biometric object after embedding the biometric template.
  • the data block 1201 is rewritten to the data “P0”, “P2”, and “P3” of the biometric template divided into the data “P0” arranged in the data block 701 of the biometric authentication object shown in FIG. It will be a thing.
  • ECC1202 is the same as ECC702.
  • the user authentication assistant device since the user authentication assistant device divides the biometric template and embeds it in the biometric object, it is possible to obtain an effect that makes it difficult to decode the biometric template. Furthermore, by providing a rule based on the correction capability of the error correction code at the time of the division and embedding, it is possible to return to the original state from the biometric object at any time. It is possible to obtain an effect that the work of verifying the legitimacy of the logic can be easily performed even after embedding the biological template.
  • FIG. 15 is a configuration diagram of the user authentication assisting device according to the third embodiment of the present invention.
  • FIG. 15 the same components as those in FIG. 3 are denoted by the same reference numerals, and description thereof is omitted.
  • the user authentication assisting device 1301 is biometric authentication object receiving means 13 02, biometric authentication object restoration means 1303, biometric authentication object verification means 1304 are provided.
  • FIG. 16 is an operation flowchart when the three means function in relation to each other.
  • the biometric object receiving unit 1302 receives the biometric object 106 from an external device and holds it (step 1401). Then, the biometric object receiving unit 1302 outputs the held biometric object 106 to the biometric object holding unit 105 when the biometric object verification unit 1304 succeeds in the verification.
  • the biometric authentication object 106 is assumed to include ECC and a rewritable area, similar to that shown in the second embodiment.
  • the biometric authentication object restoration unit 1303 restores a biometric authentication object before data loading using ECC, and obtains an original biometric authentication object.
  • the original is a biometric object that does not contain a biological template. Details of the data restoration method will be described later (step 1403). It is determined whether or not the restoration is successful (step 1404) . If the restoration is successful, the process proceeds to the biometric object verification means 1304. If the restoration is unsuccessful, the received biometric object is determined to be invalid. Stop (step 1409).
  • step 1404 An example will be shown below when it is determined in step 1404 that restoration has failed.
  • FIG. 18 is an example of bit errors that cannot be corrected.
  • FIG. 19 is an example of a byte error that cannot be corrected.
  • bits 1701 to 1704 to be corrected exist at byte offset 0, and bit 17 05 exists at byte offset 1. In this way, the correction target bit has multiple byte offsets. If it is over the network, the biometric object restoration unit 1303 determines that restoration of the received biometric object has failed (cannot be restored).
  • the biometric authentication object verification means 1304 verifies the validity of the biometric authentication object using a known technique such as electronic signature verification (step 1405). It is determined whether or not the verification is successful (step 1406). If the verification is successful, the biometric object is stored in the biometric object holding means 105. Here, the stored biometric object is the same as that before restoration, that is, the one received by the biometric object receiving means 1302 (step 1407).
  • step 1408 After storing the biometric authentication object before restoration, the process proceeds to biometric template loading means 104 (step 1408). If it is determined in step 1406 that the verification has failed, it is determined that the received biometric object is invalid, and the process is stopped (step 1409).
  • FIG. 17 is an operation flowchart of the electronic data restoring means 1303.
  • the block number i is repeatedly processed from 0 to the final block (step 1501).
  • the processing in loop 1 is as follows.
  • Data block i and ECCi are read (step 1502).
  • data block i is a data block of electronic data after rewriting, and is data held by electronic data holding means 102.
  • bit offset j is repeatedly processed up to 0 as well as 7 (step 1503).
  • the processing in loop 2 is as follows.
  • Equation 1, Equation 2, and Equation 3 are calculated (Step 1504). Subsequently, it is determined whether or not these three expressions result in the calculation result force SO (step 1505). If the determination is YES, go back to step 1503, increase bit offset j by 1, and continue loop 2. If the judgment is NO, (7, 4) Based on the principle of hamming code error correction, Xijl, Xij2, Xij3, or Xij4 is corrected (bit is inverted) (step 1506). Thereafter, the process returns to step 1503, and the bit offset j is incremented by 1, and loop 2 is continued.
  • each data block is restored to the same state as the electronic data before rewriting, with a maximum of 8 bits, preferably a maximum of 8 consecutive bits located within the byte boundary. I can do it.
  • step 1506 if there is an error of 2 bits or more, or if there are multiple errors across byte boundaries, it can be determined that the restoration has failed, and the operation of the electronic data restoration means is stopped. You can do it.
  • the user authentication assistant device can receive a biometric object from an external device. Furthermore, no matter how much information is carried in the received biometric authentication object, if the embedding process is within the proper range allowed by the error correction code, the original state is restored and the validity is verified. The effect that becomes possible is obtained.
  • FIG. 20 is a configuration diagram of the user authentication assisting device according to the fourth embodiment of the present invention.
  • FIG. 20 the same components as those in FIG. 3 are denoted by the same reference numerals, and the description thereof is omitted.
  • the user authentication assistant device 1801 includes biometric feature data acquisition means 1802, biometric feature division means 1803, biometric template division means 1804, biometric template and biometric feature data mixing and loading means 1805. .
  • biometric object 1807 held by the biometric object holding unit 105 has a random number 1808 concealed inside.
  • the biometric feature data acquisition unit 1802 is a sensor device that digitizes and captures the biometric features (such as fingerprints and irises) of a user who uses the user authentication assisting device 1801. Alternatively, an information processor that processes input data obtained from an external sensor device may be used.
  • the biometric feature dividing unit 1803, the biometric template dividing unit 1804, and the biometric template and biometric feature data mixing and loading unit 1805 are all information processors.
  • the biometric authentication object 1807 is electronic data similar to that shown in the first embodiment, but further holds a concealed random number 1808 inside.
  • the concealed random number 1808 is signed so that the biometric object itself can be decrypted.
  • the biometric template and biometric feature data mixing and embedding means may be decipherable.
  • the value of the concealed random number 1808 changes for each authentication. The generation of the random number may be performed by the biometric object 1807 itself or by the user authentication assistant device 1801.
  • FIG. 21 is a flowchart showing an example of the operation of the biometric template and biometric feature data mixing / embedding means 1805.
  • the biometric template dividing unit 1804 divides the biometric template 103 into n pieces Tl to Tn, and the biometric feature data dividing unit uses the biometric feature data obtained by the biometric feature data acquiring unit 1802 to m Divide into pieces Xl to Xm.
  • the biometric template and biometric feature data mixing and loading means first obtains the fragments Tl to Tn, X :! to Xm. Alternatively, it can be acquired (step 1901).
  • the biometric feature data is a biometric feature such as a face image that is directly converted into electronic data, it has a large data size and a lot of noise.
  • a concealed random number 1808 is acquired from the biometric object 1807. Let this random number be r (step 1902).
  • loop variables i and j are set to 1 (step 1903).
  • biometric feature data fragments Ti to Ti + r are combined, and then Xj is combined (step 1 904).
  • r is added to the loop variable i, and 1 is added to j (step 1905).
  • step 1906 it is determined whether or not the loop variable j exceeds n (step 1906), and if it is reached, the combined data is loaded into the biometric object 1807 (step 1907). If not, return to step 1904.
  • the remaining Xi to Xm of the biometric feature data fragment may be combined with the end of the combined data and then embedded in the biometric authentication object 1807, or as other data May be embedded.
  • j exceeds m before n exceeds, that is, if there is no remaining biometric feature data fragment
  • the remaining biometric template fragments Tj to Tn are connected to the combined data. May be combined at the end of the data, or arbitrary dummy data may be combined between each biological template fragment.
  • the biometric template and biometric feature data at the time of authentication are mixed. It is possible to carry it in the biometric authentication object.
  • a biometric template is data that does not change for a long time, but by mixing it with biometric feature data at the time of authentication, which is fluctuation data acquired from a camera image, etc., the effect of making it difficult to decode the biometric template can be obtained. .
  • FIG. 22 is a configuration diagram of the user authentication main device according to the fifth embodiment of the present invention.
  • user authentication main apparatus 2001 includes biometric authentication object receiving means 2002, error correction code holding means 2002, biometric authentication object restoring means 2005, biometric object verification means 2006, and biometric authentication object execution. Means 2007 is provided.
  • the error correction code holding means 2003 holds the error correction code 2004.
  • Biometric object receiving means 2002 is an information processing device including a communication device that receives an external device power electrical signal and converts it into digital data using a known communication technology such as wired communication or wireless communication.
  • the biometric object receiving unit 2002 communicates with the above-described user authentication assistant device and receives the biometric object. Then, the error correction code included in the received biometric authentication object is output to the error correction code holding means 20 03 and the received biometric authentication object is output to the biometric authentication object execution means 2007.
  • Error correction code holding means 2003 is a memory.
  • Error correction code 2004 is electronic data.
  • Biometric object restoration unit 2005, biometric object verification unit 2006, and biometric object execution unit 2007 are all information processors.
  • FIG. 23 is an operation flow chart when the above-described means operate in cooperation.
  • the structural example of the data received by the biometric object receiving means 2002 may be the same as that shown in FIG. Further, the biometric object receiving unit 2002 stores the error correction code included in the received biometric object in the error correction code holding unit 2003 (step 2101).
  • the data structure example of error correction code 2004 is the same as ECC1202 shown in FIG.
  • the EC C1202 may be combined with the data block 1201 or may be separated.
  • the biometric object restoration unit 2005 restores the original biometric object using the error correction code 2004 (step 2102).
  • the operation flow of the biometric object restoration means is the same as in Fig. 17 and is OK. Specifically, since the biometric authentication object loaded with the biometric template has a different structure from the original when the biometric template is loaded, the entire data block containing the biometric template is loaded. The signature is different from the signature of the entire corresponding data block of the original.
  • the biometric object restore means 2005 can restore the original by performing error correction using the error correction code, as long as it is within the allowable range of the error correction code capable of error correction.
  • the biometric template loaded in the original is still divided, and the user authentication main apparatus 2001 does not know the biometric template division rule and the biometric template embedding rule. Cannot be combined. Therefore, the user can keep his or her biometric template secret from the user authenticating apparatus 2001.
  • the biometric object restoration unit 2005 determines whether restoration is successful, that is, whether the original has not been tampered with (step 2103). If successful, that is, the original has been tampered with. If not, the process proceeds to biometric object verification means 2006. If it fails, that is, if the original has been tampered with, the partner device that sent the biometric object (user authentication assistant device in the preferred example) should be It is determined that the user in use is illegal (step 2109).
  • the biometric object verification means 2006 verifies the validity of the biometric object using a known technique such as digital signature verification (step 2104). If the biometric object is successfully verified using a digital signature on the original biometric object created and distributed in advance by a trusted organization that creates, issues, or guarantees the original biometric object, The authenticity of the authentication object is confirmed. Subsequently, it is determined whether or not the verification is successful (step 2105). If the verification is successful, the process proceeds to the biometric object execution means 2007.
  • the biometric object execution means 2007 executes the biometric object before restoration (step 2106). More specifically, for example, the biometric authentication object has the structure shown in FIG. If so, the verification and determination program code 302 is called. For example, when the biometric authentication object has the structure shown in FIG. 7, the internal verification and determination program code 506 is called through the interface program code (B) 507.
  • the vector information of the biometric template is compared with the extraneous information obtained from the biometric data at the time of authentication, and the inner product value, distance value, etc. of both are compared with the threshold value. Just get it. That is, the determination result is “match” if similarities are recognized with a threshold value between the biometric template and the biometric data at the time of authentication, and “unmatched” if similarities are not recognized.
  • the authentication success or failure is determined from the determination result (step 2107). If “match”, the user is determined to be valid (step 2108). (Step 2109).
  • the user authenticator verifies that the verification procedure is correct, and then authenticates using the authenticator's own computer to authenticate the effect of biometric authentication. Can be obtained directly. Furthermore, the certifier can avoid the increase in costs and risks associated with personal information management that does not require direct reference to the biometric template.
  • FIG. 24 is a configuration diagram of the user authentication main device according to the sixth embodiment of the present invention.
  • FIG. 24 the same components as those in FIG. 22 are denoted by the same reference numerals, and the description thereof is omitted.
  • user authentication main apparatus 2201 includes user identification DB (database) holding means 2202 and user identification data collating means 2204.
  • the user identification DB holding means 2202 holds the user identification DB2203.
  • the user identification DB 2203 is a database that manages user information including legitimate user identification data registered in the user authentication main device 2201.
  • the user identification DB holding means 2202 is a memory or a set of a memory and an information processor, and the user identification data collating means 2204 is an information processor.
  • the user identification data matching means 2204 determines that the user is valid from outside the biometric authentication object.
  • the identification data for uniquely identifying the selected user is extracted.
  • m information 202 may be used when the biological template has the data structure shown in FIG. It is preferable that the biometric authentication object outputs the ro information together with the determination result.
  • the feature vector 203 is data that can uniquely identify the user, but the feature vector 203 is personal information that should be protected and is not used as identification data.
  • the user identification data collating means 2204 makes an inquiry to the user identification DB holding means 2202 using the identification data, and retrieves the information of the corresponding user from the user identification DB 2203.
  • An example of user information is the user ID associated with access rights to the file.
  • the user authentication main device 2201 Based on the extracted user information, the user authentication main device 2201 provides appropriate functions and authority to the authorized user.
  • the user authenticator can easily give an appropriate function and authority to the user by associating the authorized user with the appropriate identification data. .
  • FIG. 25 is a configuration diagram of the user authentication main device according to the seventh embodiment of the present invention.
  • FIG. 25 the same components as those in FIG. 22 are denoted by the same reference numerals, and the description thereof is omitted.
  • the user authentication main device 2301 includes biometric feature data acquisition means 2302.
  • the biometric feature data acquisition means 2302 is a sensor device that digitizes and captures the biometric features (fingerprints, irises, etc.) of the user using the user authentication main device 2301.
  • an information processor that processes input data obtained from an external sensor device may be used.
  • biometric authentication object A suitable example of the biometric authentication object is the same as that shown in FIG.
  • the biometric feature data acquisition means 2302 calls the internal authentication biometric data storage program code 504 via the biometric authentication object interface program code (B) 507 and retrieves the information acquired from the sensor from the biometric authentication biometric data. Store in data storage data area 505. Right Thereafter, the biometric object execution means 2006 is processed.
  • the user authentication main device acquires biometric feature data by itself and gives it to the biometric authentication object, so that the biometric characteristics can be obtained more directly without acquiring the biometric template. Can be obtained.
  • FIG. 26 is a configuration diagram of the user authentication main device according to the eighth embodiment of the present invention.
  • FIG. 26 the same components as those in FIG. 22 are denoted by the same reference numerals, and the description thereof is omitted.
  • the user authentication main device 2401 includes challenge data loading means 240 2, biometric object transmission means 2403, and biometric object execution means 2404.
  • the challenge data loading means 2402 is an information processing machine.
  • the biometric authentication object transmission unit 2403 is an information processing device including a communication device that transmits a digital signal to an external device using a known communication technique.
  • the biometric object execution means 2404 is an information processing machine.
  • FIG. 27 is a diagram showing a structure example of a biometric object corresponding to challenge data writing.
  • FIG. 27 the same components as those in FIG. 7 are denoted by the same reference numerals, and description thereof is omitted.
  • the biometric authentication object includes a challenge data storage program code 2501, a response data generation program code 2502, a challenge data storage data area 2503, and an interface program code (B) 2504.
  • the challenge data storage program code 2501 is a command code group for storing challenge data consisting of a value arbitrarily designated by the user authentication main device 2401 or random number power.
  • the challenge data storage data area 2503 is a data area in the biometric object for storing the challenge data.
  • Response data generation program code 2502 is a program code that reads the challenge data from the challenge data storage data area 2503 and outputs a result of a predetermined calculation.
  • the challenge data is a private key
  • Another example is the case where the challenge data itself is the result.
  • the former example proves that the biometric object has the correct private key, and the latter example proves the identity of the biometric object.
  • the interface program code (B) 2504 is a command code group that provides a call port to the user authentication main device 2401.
  • the challenge data loading means 2402 calls the challenge data storage program code via the biometric authentication object interface program code (B) 2504 and writes the desired challenge code in the challenge data storage data area 2503.
  • the biometric object transmitting means 2403 transmits the biometric object to an external device.
  • the transmission destination is the above-described user authentication assisting device.
  • the biometric object execution means 2404 of the user authentication main device 2401 By calling the response data generation program code 2502 via the interface program code (B) 2504 and checking the relationship between the range and the response, the identity of the biometric authentication object can be confirmed.
  • the user authentication auxiliary device that performs authentication in conjunction with the authentication main device of FIG. 26 has the same configuration as that of FIG. 15 of the third embodiment, and thus detailed description thereof is omitted.
  • the biometric object receiving unit 1302 in FIG. 15 receives the biometric object loaded with the challenge data transmitted from the biometric object transmitting unit 2403 of the user authentication main device 2401 and receives the biometric object restoration unit. 1303 tries to restore the biometric authentication object by decrypting the challenge data embedded in the received biometric authentication object.
  • the user authentication main device can transmit an arbitrary code embedded in the biometric authentication object to the user authentication auxiliary device. As a result, it becomes possible to improve the identification of the biometric object returned from the auxiliary device at the time of user authentication, and to verify its validity more reliably.
  • FIG. 28 is a configuration diagram of an integrated circuit according to the ninth embodiment of the present invention.
  • reference numeral 2601 denotes an integrated circuit constituting the user authentication assistant device.
  • the integrated circuit includes a biometric template holding unit 2602, a biometric template embedding unit 2604, a biometric authentication object holding unit 2605, and an interface unit 2607 inside.
  • the biometric template holding unit 2602 and the biometric object holding unit 2605 are composed of nonvolatile memories such as EEPROM (electronically erasable * programmable read only memory: electrically erasable and writable read-only memory). I hope to do it.
  • EEPROM electrostatic erasable * programmable read only memory: electrically erasable and writable read-only memory
  • the biometric template holding unit 2602 holds a biometric template 2603
  • the biometric object holding unit 2605 holds a biometric authentication object 2606.
  • the biometric template embedding unit 2604 is a semiconductor that constitutes a logic for performing a predetermined process, or a ROM (CPU (Central Processing Unit) and a ROM that stores a program code executed on the CPU ( Non-volatile memory such as read-only 'memory' read-only memory) may be used.
  • ROM Central Processing Unit
  • Non-volatile memory such as read-only 'memory' read-only memory
  • the interface unit 2607 is a part that transmits and receives data to and from the outside of the integrated circuit, and includes a semiconductor that performs signal processing and a terminal that transmits an electrical signal.
  • the biological template holding unit 2602 corresponds to the biological template 102.
  • the biological template 2603 corresponds to the biological template 103.
  • the biological template embedding unit 2604 corresponds to the biological template embedding unit 104.
  • the biometric authentication object holding unit 2605 corresponds to the biometric authentication object holding means 105.
  • the biometric authentication object 2606 corresponds to the biometric authentication object 106.
  • the interface unit 2607 corresponds to the biometric object 107.
  • the authentication assistant device, authentication main device, integrated circuit, and authentication method according to the present invention have versatility related to user authentication using biometric features, and both devices are used at multiple points on a computer network.
  • ATM Automatic Teller Machine
  • automatic vending machines entrance / exit management devices
  • computers and console access permission systems that use both devices in close proximity Etc.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Collating Specific Patterns (AREA)

Abstract

 個人情報を保護することができ、多くの計算量を要する認証方式を低コストで提供することができ、生体認証の効果を認証者が直接的に得ることができるとともに、個人情報管理に伴うコスト及びリスク増大を回避することができる認証補助装置。この装置では、生体テンプレート保持手段(102)は、生体テンプレートを保持する。生体テンプレート埋め込み手段(104)は、生体テンプレートを埋め込む生体認証オブジェクト以外は判別できないように難読化した状態で生体テンプレートを生体認証オブジェクトに埋め込む。生体認証オブジェクト送信手段(107)は、生体テンプレートを埋め込んだ生体認証オブジェクトを送信する。

Description

明 細 書
認証補助装置、認証主装置、集積回路及び認証方法
技術分野
[0001] 本発明は、認証補助装置、認証主装置、集積回路及び認証方法に関し、特に、生 体特徴を用いて使用者の正当性を証明する認証補助装置、認証主装置、集積回路 及び認証方法に関する。
背景技術
[0002] インターネットなどの電気通信を介して情報処理装置の機能やサービスを使用する 場合、もしくは銀行自動支払機や自動入退室管理装置などを利用する場合、使用者 の正当性を認証する事 (ユーザ認証)が重要である。
[0003] ユーザ認証には大別して(1)知識に基づく認証、 (2)所持物に基づく認証、(3)生 体特徴に基づく認証、の 3種類がある。パスワードや暗証番号は(1)の代表例であり 、 ICカードは(2)の代表例である。知識に基づく認証では、他人に知られた場合に容 易になりすましが可能となり、所持物に基づく認証では紛失や盗難に際しての対策 が必要である。
[0004] そこで近年注目されているのが(3)の生体特徴に基づく認証である。これは指紋、 虹彩、顔貌、静脈、筆跡、行動の癖など、ある個人だけが持つ特定の特徴を電子情 報的に抽出し、予め登録しておいた参照用特長データ(生体テンプレート)と比較照 合する技術ある。生体特徴に基づく認証は、生物学的認証、バイオメトリタス認証とも 呼ばれる。
[0005] 生体特徴を用いたユーザ認証において留意すべき点の一つは生体テンプレートの 保護である。生体テンプレートは元来個人特有のものであり、他人が入手してもなり すまし等の不正利用は出来ないが、昨今の社会的、法的な要件として、生体テンプ レートは「保護すべき個人情報」であり、提供者が許可しない限り二次利用や漏洩は 許されないものである、というコンセンサスが確立しつつある。
[0006] 生体特徴を用いた認証における生体テンプレートの保護に関する従来技術として は、認証を実行する装置でのみ復号可能な状態に生体テンプレートを変換しておき 、ユーザが保持する装置、サービス提供者の装置、もしくは信頼できる第三者装置の いずれかに保管するものがあった (例えば、特許文献 1参照)。
[0007] 図 1は前記特許文献 1に記載された従来のユーザ認証補助装置の構成図である。
[0008] 図 1において、ユーザ認証補助装置 1は、生体テンプレートを安全に保持する生体 テンプレート保持手段 2を備え、生体テンプレート保持手段 2に格納された生体テン プレート 3と、認証時に使用者の生体特徴データを取得する生体特徴データ取得手 段 4の取得結果とを、照合手段 5を用いて照合し、使用者の正当性を検証していた。
[0009] 図 2は前記特許文献 1に記載された従来のユーザ認証主装置の構成図である。
[0010] 図 2において、ユーザ認証主装置 6は、暗号化生体テンプレート取得手段 7が取得 したデータを生体テンプレート復号手段 8が複号化し、生体テンプレート 9を得る一方 で、生体特徴データ取得手段 10が使用者の生体特徴データと取得し、これらを照合 手段 11が照合することにより、使用者の正当性を検証していた。なお、図 2に示す従 来例では、暗号ィヒ生体テンプレートは信頼できる第三者期間から取得する力、あるい はユーザが所持する ICカードなどから取得していた。
特許文献 1 :特開 2002— 73568号公報(第 1頁、図 21)
発明の開示
発明が解決しょうとする課題
[0011] し力、しながら、前記従来の構成では下記に示す課題を有していた。
[0012] (1)生体特徴を用いた認証の利点が認証者にとって間接的。
[0013] 前記図 1に示した従来例では、生体テンプレートがユーザ機器の外に出さない利 点があるが、その反面、主認証装置を扱う認証者(多くの場合はサービス提供者であ る)にとつては、認証補助装置 (ユーザ機器)の中でどのようにして照合処理が行われ たか検証する術がなレ、。ワーストケースでは認証補助装置が持つ照合手段が何者か により不正に改竄され、正しい照合処理を経ずに照合成功の信号を送付して来る場 合もあり得る。
[0014] (2)ユーザ機器コストの増大、もしくは機器能力の限界。
[0015] 前記図 1に示した従来例では、例えば認証補助装置として ICカードなどを想定した 場合、ごく限られた計算能力の中で生体特徴データの照合処理を行う必要がある。 現在、指紋照合、静脈照合など幾つかの方式については市販レベルの ICカード内 で処理できるようになつている力 s、今後社会的許容性等から普及が見込まれている顔 貌照合などは扱うデータ量も計算量も多ぐ ICカード内で短時間に処理を行わせるこ とは困難である。
[0016] (3)認証主装置からの生体テンプレート漏洩リスク。
[0017] 前記図 2に示した従来例では、喑号ィ匕されていない生体テンプレートが、たとえ一 時的とは言え認証主装置の中に存在してしまう。従って、認証主装置を扱うサービス 提供者に悪意がある場合や、セキュリティ管理が甘く悪意のある第三者から攻撃を受 けてしまった場合には、生体テンプレートが漏洩してしまう危険性がある。ユーザ認証 主装置を運営する側の立場から考慮しても、図 2に示す構成のユーザ認証主装置を 運用する場合、運用者 (サービス提供者)は常に前記のリスクへの対策を講じる義務 が生じ、サービス運用コストの増大に繋がる。
[0018] 本発明の目的は、ユーザ (被認証者)は自らの個人情報である生体テンプレートを 難読化して生体認証オブジェクトに埋め込むとともに、生体テンプレートを埋め込ん だ生体認証オブジェクトを送信することにより、生体認証オブジェクトを受信した認証 者は生体テンプレートを解読することができないので、個人情報を保護することがで きる認証補助装置、認証主装置、集積回路及び認証方法を提供することである。ま た、本発明の目的は直接他者に手渡すことなぐ認証に必要な情報を認証者に渡す ことが可能となる。さらに、認証者は、ユーザ認証補助装置は生体テンプレートと認証 時の生体情報との照合を行わなくて良いのでため、多くの計算量を要する認証方式 をにおいても低コストでの提供することができる認証補助装置、認証主装置、集積回 路及び認証方法を提供することであるが可能となる。
[0019] また、本発明の目的はのユーザ認証主装置、認証者は照合の手順が正しいことを 検証した上で、認証者自らの計算機を用いて認証を行うことにより、生体認証の効果 を認証者が直接的に得ることができる認証補助装置、認証主装置、集積回路及び認 証方法を提供することである可能となる。またさらに、本発明の目的は、認証者は生 体テンプレートを直接参照せずに認証を行うのでする必要がなぐ個人情報管理に 伴うコスト及びリスク増大をが回避することができる認証補助装置、認証主装置、集積 回路及び認証方法を提供することであるされる。
課題を解決するための手段
[0020] 本発明の認証補助装置は、生体特徴を示す固有のデータから成る生体テンプレー トを保持する生体テンプレート保持手段と、前記生体テンプレート保持手段が保持す る前記生体テンプレートを難読化した状態で生体認証オブジェクトに埋め込む生体 テンプレート埋め込み手段と、前記生体テンプレートが埋め込まれた前記生体認証 オブジェクトを送信する送信手段と、を具備する構成を採る。
[0021] 本発明の認証主装置は、生体特徴を示す固有のデータから成る生体テンプレート が難読化された状態で埋め込まれた生体認証オブジェ外を受信する受信手段と、 前記生体認証オブジェクトの送信元と共通の誤り訂正符号を記憶する誤り訂正符号 記憶手段と、前記誤り訂正符号記憶手段に記憶している誤り訂正符号に基づいて、 受信した前記生体認証オブジェクトから前記生体テンプレートを含まない生体認証ォ ブジェクトを復元する生体認証オブジェクト復元手段と、前記生体認証オブジェクト復 元手段で復元した前記生体認証オブジェクトの正当性を検証する生体認証オブジェ タト検証手段と、前記検証が成功した場合に前記復元前の前記生体認証オブジェク トを実行する生体認証オブジェクト実行手段と、を具備する構成を採る。
[0022] 本発明の集積回路は、生体特徴を示す固有のデータから成る生体テンプレートを 保持する生体テンプレート保持回路と、前記生体テンプレート保持回路が保持する 前記生体テンプレートを難読化した状態で生体認証オブジェクトに坦め込む生体テ ンプレート埋め込み回路と、前記生体テンプレートが埋め込まれた前記生体認証ォ ブジェクトを外部へ送出するインタフェース回路と、を具備する構成を採る。
[0023] 本発明の認証方法は、生体特徴を示す固有のデータから成る生体テンプレートを 保持するステップと、保持する前記生体テンプレートを誤り訂正符号に基づいて分割 するステップと、分割した前記生体テンプレートを誤り訂正符号に基づレ、て前記生体 認証オブジェクトに埋め込むとともに、前記生体テンプレートを埋め込んだ前記生体 認証オブジェクトを前記誤り訂正符号により符号化して前記生体テンプレートを難読 化するステップと、前記生体テンプレートが坦め込まれた前記生体認証オブジェクト を認証補助装置が送信するステップと、前記認証補助装置が送信した前記生体認 証オブジェクトを認証主装置が受信するステップと、前記認証補助装置と共通の誤り 訂正符号に基づレ、て、受信した前記生体認証オブジェクトから前記生体テンプレート を含まなレ、生体認証オブジェクトを復元するステップと、復元した前記生体認証ォブ ジェタトの正当性を検証するステップと、前記検証が成功した場合に前記復元前の前 記生体認証オブジェクトを実行するステップと、を具備するようにした。
発明の効果
[0024] 本発明によれば、ユーザ (被認証者)は自らの個人情報である生体テンプレートを 難読化して生体認証オブジェクトに埋め込むとともに、生体テンプレートを埋め込ん だ生体認証オブジェクトを送信することにより、生体認証オブジェクトを受信した認証 者は生体テンプレートを解読することができないので、個人情報を保護することがで きる。また、本発明によれば、認証者は、生体テンプレートと認証時の生体情報との 照合を行わなくて良いので、多くの計算量を要する認証方式を低コストで提供するこ とができる。また、本発明によれば、認証者は、照合の手順が正しいことを検証した上 で、認証者自らの計算機を用いて認証を行って、被認証者が本人であることを生物 学的に判別することにより、他人による成り済ましを防ぐという生体認証の効果を認証 者が直接的に得ることができる。また、本発明によれば、認証者は生体テンプレート を直接参照せずに認証を行うので、個人情報管理に伴うコスト及びリスク増大を回避 すること力 Sできる。
図面の簡単な説明
[0025] [図 1]従来のユーザ認証補助装置の構成図
[図 2]従来のユーザ認証補助装置の構成図
[図 3]本発明の実施の形態 1におけるユーザ認証補助装置の構成図
[図 4]生体テンプレートのデータ構造例を示した図
[図 5]生体認証オブジェクトの構造例を示した図
[図 6]生体テンプレート埋め込み手段の動作フロー図
[図 7]データ書き込み機能を備えた生体認証オブジェ外の構造例を示した図
[図 8]本発明の実施の形態 2におけるユーザ認証補助装置の構成図
[図 9]訂正符号が付加された生体認証オブジェクトのデータ構造例を示した図 [図 10] (7, 4)ハミング符号を応用した誤り訂正符号の例を示した図
園 11]生体認証オブジェクトの誤り訂正符号に基づく生体テンプレート分割規則の例 を示した図
園 12]生体認証オブジェクトの誤り訂正符号に基づく生体テンプレート坦め込み規則 の例を示した図
園 13]分割された生体テンプレートの坦め込み順序を指定する場合の生体テンプレ ート埋め込み規則の例を示した図
園 14]生体テンプレート埋め込み後の生体認証オブジェクトのデータ構造例を示した 図
園 15]本発明の実施の形態 3におけるユーザ認証補助装置の構成図
園 16]生体認証オブジェクト受信手段、生体認証オブジェクト復元手段、生体認証ォ ブジェクト検証手段の連携動作フロー図
[図 17]電子データ復元手段の動作フロー図
園 18]訂正出来ないビット誤りの例を示した図
園 19]訂正出来ないバイト誤りの例を示した図
[図 20]本発明の実施の形態 4におけるユーザ認証補助装置の構成図
[図 21]本発明の実施の形態 4における生体テンプレート及び生体特徴データ混合埋 め込み手段の動作フロー図
園 22]本発明の実施の形態 5におけるユーザ認証主装置の構成図
園 23]生体認証オブジェクト受信手段、生体認証オブジェクト復元手段、生体認証ォ ブジェクト検証手段及び生体認証オブジェクト実行手段の連携動作フロー図 園 24]本発明の実施の形態 6におけるユーザ認証主装置の構成図
園 25]本発明の実施の形態 7におけるユーザ認証主装置の構成図
園 26]本発明の実施の形態 8におけるユーザ認証主装置の構成図
園 27]チャレンジデータ書き込みに対応した生体認証オブジェクトの構造例を示した 図
園 28]本発明の実施の形態 9における集積回路の構成図
発明を実施するための最良の形態 [0026] 以下本発明の実施の形態について、図面を参照しながら説明する。
[0027] (実施の形態 1)
図 3は、本発明の実施の形態 1におけるユーザ認証補助装置の構成図である。
[0028] 図 3において、ユーザ認証補助装置 101は、生体テンプレート保持手段 102と、生 体テンプレート埋め込み手段 104と、生体認証オブジェクト保持手段 105と、生体認 証オブジェクト送信手段 107を備える。
[0029] 生体テンプレート保持手段 102は生体テンプレート 103を保持し、生体認証ォブジ ェクト保持手段 105は生体認証オブジェクト 106を保持する。生体テンプレート保持 手段 102が保持している生体認証オブジェクト 106は、事前に第三者が作成したもの であり、誤り訂正符号を含んでいる。また、生体認証オブジェクト 106の作成の際に、 生体認証オブジェクト 106に対する署名も作成される。ここで、生体テンプレートとは 、顔画像等の生態的特徴を電子データの形で事前に取得して登録しておくものであ り、縮減処理がなされている。
[0030] 好適な例では認証補助装置 101の概観は ICカード、 CPU (セントラルプロセシング ユニット:中央処理装置; Central Processing Unit)付きメモリカード、 PDA (パー
Figure imgf000009_0001
; Personal Digital Assistant)、携帯電話などの容易 に持ち運べる電子機器であり、内部にセキュリティ機能を確保した耐タンパ領域 (ta mper resistant memory)を围 ること力 s ましい。
[0031] 同様に好適な例では、生体テンプレート保持手段 102、及び生体認証オブジェクト 保持手段はフラッシュメモリ、 RAM (ランダムアクセスメモリ; Random Access Me mory)、 HDD (ノヽードディスクドライブ; Hard Disk Drive)などの記憶媒体を用い たメモリである。また、これらの内部に格納される生体テンプレート 103及び生体認証 オブジェクト 106は電子データである。特に、生体テンプレート 103は認証補助装置 101の正当な使用者から取得した生体特徴をデジタルデータ化した電子データであ り、生体認証オブジェクト 106は前記生体テンプレート 103と、別途使用者から取得し た生体特徴とを比較照合する処理手順を含むプログラムコードである。さらに、前記 生体認証オブジェクト 106は処理手順やデータ構造を外部から解析困難とするため の難読化が施されてレ、ることが望ましレ、。 [0032] 生体テンプレート埋め込み手段 104は、認証補助装置 101のハードウェア資源を 利用する情報処理機である。情報処理機は ROM (リードオンリーメモリ; Read Only
Memory)に書き込まれたプログラムコード力 CPUを駆動する形態であっても良 レ、。
[0033] 生体認証オブジェクト送信手段 107は、公知の通信技術を用いてデジタル信号を 外部の機器に送信する通信機を含む情報処理機である。
[0034] 図 4は生体テンプレート 103のデータ構造例を示した図である。
[0035] 図 4において、データ部 201はヘッダ情報であり、生体テンプレートの種類、パージ ヨン、データ長などを示すデータが格納される。データ部 202は HD情報であり、生体 テンプレートの識別用固有データが格納される。データ部 203は特徴ベクトル情報で あり、デジタル化された生体画像から変換された値が格納される。変換の例としては、 画像データの主成分分析に基づくべ外ルデータ、不特定多数の人間から得たサン プノレを用いて本人固有の特徴を抽出したベクトルデータ、などが挙げられる。データ 部 204は署名情報であり、生体テンプレートが改竄されていないことを示す証明デー タが格納される。
[0036] なお、生体テンプレートデータとして最も重要な役割を持つのはデータ部 203の特 徴ベクトル情報であり、それ以外のデータ部は必ずしも必要ではなレ、。
[0037] 図 5は生体認証オブジェクト 106の構造例を示した図である。基本的に、生体認証 オブジェクト 106は特定の CPU (セントラルプロセシングユニット:中央処理装置)もし くは VM (バーチャルマシン:仮想計算機; Virtual Machine)の命令コードと、前記 命令コードが参照したり書換えたりするデータの集合力 成り立つている。
[0038] 図 5において、生体テンプレート格納データ領域 301は生体認証オブジェクト 106 の内部にあって、生体テンプレート 103を一時的に格納するためのデータ領域であ る。照合及び判定プログラムコード 302は同じく生体認証オブジェクト 106の内部に あって、前記生体テンプレート 103と、認証補助装置 101を提示したユーザ自身から 認証時に取得する生体データである認証時生体データを比較照合し、ユーザの正 当性を検証する手順を示した命令コード群である。ただし、前記照合及び判定プログ ラムコード 302は、生体認証オブジェクト 101内で実行されなくても良い。 [0039] 図 6は生体テンプレート坦め込み手段 104の動作フロー図である。
[0040] 生体テンプレート埋め込み手段 104は、まず始めに生体テンプレート保持手段 10 2から生体テンプレート 103を読み込む(ステップ 401)。次に生体認証オブジェクト 保持手段 105が保持する生体認証オブジェクト 106の中の、生体テンプレート格納 データ領域 302に前記生体テンプレート 103を書き込む(ステップ 402)。続いて、生 体認証オブジェクト送信手段 107に処理を進める(ステップ 403)。
[0041] 生体認証オブジェクト送信手段 107は、生体テンプレート 103が埋め込まれた生体 認証オブジェクト 106を外部に送出する。好適には、送出先は後述するユーザ認証 主装置である。
[0042] 前記ステップ 402における生体テンプレート 103書き込みは、単なるメモリ間データ コピーによって実現しても良レ、が、以下に示す様に生体認証オブジェクト 106自身に データ書き込み機能を持たせても良レ、。
[0043] 図 7は、データ書き込み機能を備えた生体認証オブジェクト 106の構造例を示した 図である。この例では生体テンプレートだけでなぐ認証時生体データを書き込む機 能も備える。
[0044] 図 7において、インタフェースプログラムコード(A) 501は、認証補助装置 101内で 生体認証オブジェクト 106の機能が呼び出される際に使用される命令コード群である 。生体テンプレート格納プログラムコード 502は生体テンプレートを生体認証オブジェ タト 106内部に格納するための命令コード群であり、生体テンプレート格納データ領 域 503は生体テンプレート格納先となるデータ領域である。
[0045] インタフェースプログラムコード(A) 501はユーザ認証補助装置 101に処理の呼出 口を提供するものであり、主として生体テンプレート埋め込み手段 104から呼び出さ れる。生体テンプレート埋め込み手段 104は、生体テンプレート保持手段 102から生 体テンプレート 103を読み出し、生体認証オブジェクト保持手段 105に格納された生 体認証オブジェクト 106のインタフェースプログラムコード(A) 501を介して生体テン プレート格納プログラムコード 502に引き渡す。
[0046] 引き渡された生体テンプレート 103は、生体テンプレート格納データ領域 503に格 納される。ここで、生体テンプレート格納データ領域の具体的なデータ構造、存在箇 所は、生体認証オブジェクト 106以外には判別されないよう、難読化されていることが 望ましい。難読化の具体例としては、生体テンプレート格納データ領域を複数個所に 分散させ、ダミーのデータと混ぜ合わせる方法などが挙げられる。
[0047] 認証時生体データ格納プログラムコード 504は、認証が行われるタイミングで使用 者から取得した生体データを生体認証オブジェクト 106内部に格納するための命令 コード群であり、認証時生体データ格納データ領域 505は前記生体データ格納先と なるデータ領域である。ここで、前記生体データの構造は図 4に示した生体テンプレ ートのデータ構造例のうちの特徴ベクトル 203と同一であることが望ましいが、指紋画 像、顔画像など、センサやカメラから取得した画像データであっても良い。
[0048] 照合及び判定プログラムコード 506は、生体テンプレート格納データ領域 503と、 認証時生体データ格納データ領域 505からデータを読み出し、両者を照合し類似度 を測定した判定結果を得るための命令コード群である。具体的な照合方法の例とし ては、まず認証時生体データが画像データ、もしくは画像データを加工したデータで ある場合には、生体テンプレート生成時と同じ処理に基づき特徴ベクトル 503と同一 のフォーマットになるよう変換し、認証時生体特徴ベクトルを得る。前記認証時生体 特徴ベクトルと、生体テンプレート格納データ領域 503に格納された生体テンプレー トのうち特徴ベクトル 203を抽出したものは同次元のベクトルデータとなるため、内積 演算、距離演算等により両者の類似度を算出することが出来る。類似度がある閾値 以下である場合は判定結果は「正当」であり、閾値を超える場合は「不当」である。
[0049] インタフェースプログラムコード(B) 507は後述するユーザ認証装置に処理の呼び 出し口を提供するものであり、主として照合及び判定プログラムコード 506を呼び出 す際に使用する。なお、認証時生体データ格納プログラムコードは、インタフェース プログラムコード(A) 501からもインタフェースプログラムコード(B) 507からも呼び出 され得る。
[0050] 難読化用ダミーコード 508は、格納された生体テンプレートを外部からの解析によ つて読み出されにくくするためのコードもしくはデータ群である。
[0051] 因みに、ユーザが所持する ICカードの中で生体認証を行い、生体認証の結果を認 証者に伝える従来技術の場合、認証者はユーザが所持する機器の生物学的判定結 果を間接的に信用することになる。このような生物学的判定結果を間接的に信用す るようなシステムを、携帯電話、 PDA及びパソコン等のように、処理能力は高いが 10 0%の信用のおけない機器に適用する場合には、充分なセキュリティを確保すること ができない。これに対して、本実施の形態 1では、認証者は、照合の手順が正しいこ とを検証した上で、認証者自らの計算機を用いて認証を行って、被認証者が本人で あることを生物学的に判別することができるので、他人による成り済ましを防ぐという生 体認証の効果を認証者が直接的に得ることができる。
[0052] 以上実施の形態 1によれば、ユーザ (被認証者)は自らの個人情報である生体テン プレートを生体認証オブジェクト内に隠した形で他者 (認証者)に渡すことが可能とな り、個人情報を保護する効果が得られる。さらに、ユーザ認証補助装置は生体テンプ レートと認証時の生体情報の照合処理を行う必要がなレ、ため、例えばユーザ認証補 助装置として個々のユーザが所持する携帯端末や ICカードを想定した場合、低コス トでの提供が可能となる効果も得られる。
[0053] (実施の形態 2)
図 8は、本発明の実施の形態 2におけるユーザ認証補助装置の構成図である。
[0054] 図 8において、図 3と同じ構成要素については同じ符号を用い、説明を省略する。
[0055] 図 8において、ユーザ認証補助装置 601は、生体テンプレート分割手段 602と、生 体テンプレート埋め込み手段 603と、生体テンプレート分割坦め込み規則保持手段 604を備える。生体テンプレート分割坦め込み規則保持手段 604は、生体認証ォブ ジェタトの誤り訂正符号に基づく生体テンプレート分割規貝 IJ605と、生体認証ォブジ ェタトの誤り訂正符号に基づく生体テンプレート埋め込み規則 606を保持する。
[0056] 生体テンプレート埋め込み手段 602および生体テンプレート坦め込み手段 603は 情報処理機であり、生体テンプレート分割埋め込み規則保持手段 604はメモリである
[0057] 生体認証オブジェクトの誤り訂正符号に基づく生体テンプレート分割規則 605及び 、生体認証オブジェクトの誤り訂正符号に基づく生体テンプレート坦め込み規則 606 はレ、ずれも電子データである。
[0058] 生体認証オブジェクト 607は、実施の形態 1に示した生体認証オブジェクト 106と同 様に生体テンプレート 103と、別途使用者力 取得した生体特徴とを比較照合する 処理手順を含むプログラムコードを含む電子データであるが、さらに、誤り訂正符号 力 成る電子データが付加されてレ、る。
[0059] 図 9は、前記誤り訂正符号が付加された生体認証オブジェクト 607のデータ構造例 を示した図である。
[0060] 図 9において、データブロック 701は電子データの本体であるプログラムコード、デ ータを論理的に分割された複数のブロック l〜mで構成されている。ここで図 9の例で はデータ本体として機械語コード(マイクロプロセッサ上で動作するネイティブ機械語 コード、仮想マシン上で動作するバイトコード等)を用いている。
[0061] データブロック 701中に示される「P0」の記号部は、電子データ中に配置された書 換え可能領域である。
[0062] ECC (エラーコレクションコード:誤り訂正符号; Error Correction Code)ブロッ ク 702は、論理的に分割された複数のブロック l〜mで構成され、 EC1がデータプロ ック 1を、 EC2がデータブロック 2を、以下同様に番号 mまで、 ECCiがデータブロック i の誤り訂正符号となるよう構成されている。
[0063] ECCブロック 702は、先に示した書換え前電子データに対する誤り訂正符号と同 一のものを使用する。
[0064] 誤り訂正符号の一例として、誤り訂正の基本方式に公知の技術である「(7, 4)ハミ ング符号」を用いる。
[0065] なお、本発明に用いる誤り訂正符合は(7, 4)ハミング符号に限定されるものではな ぐ公知の誤り訂正符号を任意に適用することができる。
[0066] また ECCはデータブロック直後に位置する必然性はなぐ分離されていても良い。
あるいはデータブロック内に含まれていても良い。
[0067] (7, 4)ハミング符号では、データビット 4つ(XI , X2, X3, X4)に対して冗長ビット 3 つ(PI , P2, P3)を付加し、 X1〜X4がいかなる値の場合でも、誤冗長ビットを付加し た合計 7ビットからなる符号力 必ずハミング距離 3以上離れるようにする。
[0068] 上記についてより詳細に説明すると、 X1〜X4に対して、下記の論理式が成立する よう冗長ビット P1〜P3の値を定める。 [0069] XI xor X3 xor X4 xor PI = 0
XI xor X2 xor X4 xor P2 = 0 XI xor X2 xor X3 xor P3 =
0
(xorは排他的論理和を意味する演算子である)
このようにして得られたビット集合 XI, X2, X3, X4, PI , P2, P3は全ての組み合 わせがハミング距離が 3以上離れた関係とり、 7ビット中 1ビットが誤り(ビット反転)であ つた場合にはハミング距離 1であるビット集合への訂正が可能であり、 2ビットが誤りで ある場合には誤りの存在を検出することが可能である。
[0070] 図 10は、前記(7, 4)ハミング符号を応用した誤り訂正符号の例を示した図である。
[0071] データブロック iはオフセット k=0〜3の 4バイトで構成され、各バイトはビットオフセッ
H = 0〜7の 8ビットで構成される。データブロック内の任意のビット 801は i, j, kをパ ラメータとした記号 Xijkで表現される。
[0072] 一方、 ECCiはオフセット k=0〜2の 3バイトで構成され、各バイトはビットオフセット j
=0〜7の 8ビットで構成される。 ECCi内の任意のビット 802は i, j, kをパラメータとし た記号 Pijkで表現される。
[0073] Xij l xor Xij3 xor Xij4 xor Pij l (式 1)
Xij l xor Xij2 xor Xij4 xor Pij2 (式 2)
Xij l xor Xij2 xor Xij3 xor Pij3 (式 3)とした B寺、式 1、式 2、式 3全て力 0と なるように Pij l〜3を定める。値の決定は下記の論理式に従えば良い。
[0074] Pij l = Xij l xor Xij3 xor Xij4
Pij2 = Xij l xor Xij2 xor Xij4
Pij3 = Xij l xor Xij2 xor Xij3
図 11は、生体認証オブジェクトの誤り訂正符号に基づく生体テンプレート分割規則 の例を示した図である。前記(7, 4)ハミング符号を応用した誤り訂正符号を用いる場 合、個々のデータブロックに埋め込むことが出来るデータ長は最大で 1バイトとなる。 従って、生体テンプレート分割規則データ 901は、最大データ長が 1バイトであること を示すデータとなる。
[0075] 図 12は、生体認証オブジェクトの誤り訂正符号に基づく生体テンプレート埋め込み 規則の例を示した図である。図 9に示した生体認証オブジェクトの構造を例に取ると、 データブロック 2、 4及び m (mは整数の抽象表記)に各 1バイトずつの書換え可能領 域が存在し、分割された生体テンプレートはこれらの領域に埋め込まれる。ここで、ブ ロック 2、 4、 mそれぞれの書換え可能領域のオフセット、即ちブロックの先頭バイトを 0 とした存在位置を、それぞれ 2、 1、 3とした場合、生体テンプレート坦め込み規則デ ータ 1001は下記の内容を示す。
[0076] ブロック番号 2の、オフセット 2の位置に分割された生体テンプレートを埋め込む。
[0077] ブロック番号 4の、オフセット 1の位置に分割された生体テンプレートを埋め込む。
[0078] ブロック番号 mの、オフセット 3の位置に分割された生体テンプレートを坦め込む。
[0079] 生体テンプレート埋め込み手段 603は、上記規則が指定するブロックの指定位置 に、分割された生体テンプレートを坦め込む。例えば、生体テンプレート埋め込み規 貝 IJとして、図 12のブロック番号 2のオフセット 2が選択された場合は、生体テンプレー ト埋め込み手段 603は、図 9のデータブロック 2の先頭から 2バイト後ろにずれた部分 、即ちデータブロック 2の先頭から 3バイト目に、分割された生体テンプレートを坦め 込む。また、この場合、図 10では、 i= 2であり、生体テンプレート埋め込み手段 603 は、データブロック 2のバイトオフセット k= 2の部分に、分割された生体テンプレートを 坦め込む。このように、生体テンプレート坦め込み規則に従ってデータを坦め込んだ 場合、本来はデータブロック全体の署名が変わってしまうが、誤り訂正符号に基づい て、分割された生体テンプレートを埋め込むことにより、誤り訂正符号の許容範囲内 に収まるので、誤り訂正後の署名は不変になる。
[0080] なお、分割された生体テンプレートの埋め込み順序を別途指定する規則を設けて も良い。
[0081] 図 13は、生体テンプレート分割埋め込み規則保持手段 604が保持している分割さ れた生体テンプレートの埋め込み順序を指定する場合の生体テンプレート埋め込み 規則 606の例を示した図である。
[0082] 図 13において、生体テンプレート坦め込み規則 606は、分割された生体テンプレ ートの番号を示すデータを有する。この例では分割された生体テンプレートの 1番目 の要素を、ブロック番号 2、オフセット 2の位置に、 3番目の要素を、ブロック番号 4、ォ フセット 1の位置に、 2番目の要素を、ブロック番号 m、オフセット 3の位置にそれぞれ 坦め込む規則となる。分割された生体テンプレートの断片を入れ替えることにより、元 の生体テンプレートの解読を困難にする効果が得られる。
[0083] また、図 11、図 12、図 13に示したものと同様の分割、坦め込み規則を、生体認証 オブジェクト 607が有し、併せて生体テンプレート分割手段 602及び生体テンプレー ト埋め込み 603と同様の機能を、生体認証オブジェクト 607内に備えても良い。
[0084] その場合、図 7に示した生体テンプレート格納プログラムコード 502に前記機能を 実装し、ユーザ認証補助装置 601は、生体テンプレートの分割、坦め込みの際にィ ンタフエースプログラムコード (A) 501を介して前記機能を呼び出せば良い。
[0085] 生体テンプレートの分割、埋め込み機能を生体認証オブジェクト 607に持たせる事 により、分割、坦め込み規則の内容がユーザ認証補助装置 601にも知り得ないものと なるため、元の生体テンプレートの解読を困難にする効果が得られる。
[0086] 図 14は、生体テンプレート埋め込み後の生体認証オブジェクトのデータ構造例を 示した図である。データブロック 1201は、前記図 9で示した生体認証オブジェクトの データブロック 701中に配置されたデータ「P0」力 分割された生体テンプレートの各 データ「P1」「P2」及び「P3」に書換えられたものとなる。 ECC1202は、 ECC702と 同一である。
[0087] 以上実施の形態 2によれば、ユーザ認証補助装置は生体テンプレートを分割して 生体認証オブジェクトに埋め込むため、生体テンプレートの解読をより困難にする効 果が得られる。さらに、前記分割と埋め込みに際して、誤り訂正符号の訂正能力に準 じた規則を設けることにより、生体認証オブジェ外を随時原本の状態に戻すことが可 能となり、これにより生体認証オブジェクトが有する照合手順等のロジックの正当性を 検証する作業が、生体テンプレート埋め込み後でも容易に可能となる効果が得られ る。
[0088] (実施の形態 3)
図 15は、本発明の実施の形態 3におけるユーザ認証補助装置の構成図である。
[0089] 図 15において、図 3と同じ構成要素については同じ符号を用レ、、説明を省略する。
[0090] 図 15において、ユーザ認証補助装置 1301は、生体認証オブジェクト受信手段 13 02、生体認証オブジェクト復元手段 1303、生体認証オブジェクト検証手段 1304を 備える。
[0091] 図 16は、前記 3つの手段が相互に関連して機能する際の動作フロー図である。
[0092] 生体認証オブジェクト受信手段 1302は、外部の機器から生体認証オブジェクト 10 6を受信して保持する(ステップ 1401)。そして、生体認証オブジェクト受信手段 130 2は、生体認証オブジェクト検証手段 1304で検証が成功した場合に、保持している 生体認証オブジェクト 106を生体認証オブジェクト保持手段 105へ出力する。生体認 証オブジェクト 106は、実施の形態 2に示したものと同様、 ECCと書換え可能領域を 含むものとする。
[0093] 受信した生体認証オブジェクトの書換え可能領域に、既に初期値以外のデータが 坦め込まれている場合には生体認証オブジェクト復元手段 1303に処理を進め、そう でない場合には生体認証オブジェクト検証手段 1304に処理を進める(ステップ 140 2)。
[0094] 生体認証オブジェクト復元手段 1303は、 ECCを用いてデータ坦め込み前の生体 認証オブジェクトを復元し、生体認証オブジェクトの原本を得る。ここで、原本とは、生 体テンプレートが坦め込まれていない生体認証オブジェクトである。データ復元方法 の詳細は後述する(ステップ 1403)。復元に成功したか否かを判断し (ステップ 1404 )、成功した場合は生体認証オブジェクト検証手段 1304に処理を進め、失敗した場 合は受信した生体認証オブジェクトは不正であると判断し、処理を中止する(ステップ 1409)。
[0095] 前記ステップ 1404において、復元失敗と判断する場合に例を以下に示す。
[0096] 図 18は、訂正出来ないビット誤りの例である。
[0097] 前記式 1〜式 3の演算結果がビットパターン 1601に含まれる場合は、ビット Xij:!〜 Xij4のいずれかに 2ビット以上の誤りが存在するため、生体認証オブジェクト復元手 段 1303は受信した生体認証オブジェクトの復元失敗 (復元不能)と判断する。
[0098] 図 19は、訂正出来ないバイト誤りの例である。
[0099] 図 19の例では、訂正対象となるビット 1701〜 1704がバイトオフセット 0に、ビット 17 05がバイトオフセット 1に存在する。このように、訂正対象ビットが複数のバイトオフセ ットに跨っている場合は、生体認証オブジェクト復元手段 1303は受信した生体認証 オブジェクトの復元失敗 (復元不能)と判断する。
[0100] 生体認証オブジェクト検証手段 1304は、公知の技術である電子署名検証などの 方法を持ちて生体認証オブジェクトの正当性を検証する(ステップ 1405)。検証に成 功したか否かを判断し (ステップ 1406)、成功した場合は生体認証オブジェクトを生 体認証オブジェクト保持手段 105に格納する。ここで、格納する生体認証オブジェク トは復元前のもの、即ち生体認証オブジェクト受信手段 1302が受信したものと同一 である(ステップ 1407)。
[0101] 復元前の生体認証オブジェクトを格納した後は、生体テンプレート坦め込み手段 1 04に処理を進める(ステップ 1408)。ステップ 1406において検証に失敗したと判断 された場合は、受信した生体認証オブジェクトは不正であると判断し、処理を中止す る(ステップ 1409)。
[0102] 図 17は電子データ復元手段 1303の動作フロー図である。
[0103] ノレープ 1として、ブロック番号 iを 0から最終ブロックまで繰り返し処理を行う(ステップ 1501)。ループ 1内の処理は下記の通りである。
[0104] データブロック i、 ECCiを読み込む(ステップ 1502)。ここでデータブロック iは書換 え後電子データのデータブロックであり、電子データ保持手段 102が保持していたデ ータである。続いてループ 2として、ビットオフセット jを 0力も 7まで繰り返し処理を行う (ステップ 1503)。ループ 2内の処理は下記の通りである。
[0105] 前記の式 1、式 2、式 3を演算する(ステップ 1504)。続いてこれら 3式とも演算結果 力 SOになるか否かを判定する(ステップ 1505)。判定が YESであれば、ステップ 1503 に戻り、ビットオフセット jを 1増加してループ 2を継続する。判定が N〇であれば、(7, 4)ハミング符号誤り訂正の原理に基づいて Xij l、 Xij2、 Xij3、 Xij4いずれかを訂正( ビットを反転)する(ステップ 1506)。その後ステップ 1503に戻り、ビットオフセット jを 1 増加してループ 2を継続する。
[0106] ビットオフセット 0〜7の処理が全て終了した場合は、ステップ 1501に戻り、ブロック 番号 iを 1増加してループ 1を継続する。最終ブロックまで処理が終了した場合に電子 データ復元手段は処理を終了し、復元後電子データ検証手段の処理に進む。 [0107] 上記の例では、各々のデータブロックに対して最大 8ビット、好適にはバイト境界内 に位置する連続する 8ビットからなる最大 1つのデータバイトを、書換え前電子データ と同じ状態に復元することが出来る。
[0108] なお、前記ステップ 1506において、 2ビット以上の誤りがあった場合、もしくはバイト 境界を跨って複数の誤りがあった場合は、復元失敗と判断できるため電子データ復 元手段の動作を中止して良い。
[0109] 以上実施の形態 3によれば、ユーザ認証補助装置は外部の機器から生体認証ォ ブジェクトを受け取ることが可能となる。さらに、受け取った生体認証オブジェクトに何 力、しらの情報が坦め込まれていた場合でも、埋め込み処理が誤り訂正符号が許す正 当な範囲あれば、原本状態を復元し、正当性を検証することが可能となる効果が得ら れる。
[0110] (実施の形態 4)
図 20は、本発明の実施の形態 4におけるユーザ認証補助装置の構成図である。
[0111] 図 20において、図 3と同じ構成要素については同じ符号を用レ、、説明を省略する。
[0112] 図 20において、ユーザ認証補助装置 1801は、生体特徴データ取得手段 1802と 、生体特徴分割手段 1803と、生体テンプレート分割手段 1804と、生体テンプレート 及び生体特徴データ混合坦め込み手段 1805を備える。
[0113] さらに、生体認証オブジェクト保持手段 105が保持する生体認証オブジェクト 1807 は、内部に秘匿化された乱数 1808を有している。
[0114] 生体特徴データ取得手段 1802は、ユーザ認証補助装置 1801を使用しているュ 一ザの生体特徴 (指紋、虹彩など)をデジタル化して取り込むセンサ機器である。もし くは、外部のセンサ機器から得た入力データを処理する情報処理機であっても良い 。生体特徴分割手段 1803、生体テンプレート分割手段 1804、生体テンプレート及 び生体特徴データ混合坦め込み手段 1805はいずれも情報処理機である。
[0115] 生体認証オブジェクト 1807は実施の形態 1に示したものと同様な電子データである が、さらに内部に秘匿化された乱数 1808を保持している。秘匿化された乱数 1808 は生体認証オブジェクト自身が解読できるよう喑号ィ匕されている。また、生体テンプレ ート及び生体特徴データ混合埋め込み手段が解読出来ても良い。 [0116] 秘匿化された乱数 1808は一回の認証毎に値が変化する。乱数の生成は生体認 証ォブジェクト 1807自身が行つても良いし、ユーザ認証補助装置 1801が行つても 良い。 図 21は、生体テンプレート及び生体特徴データ混合埋め込み手段 1805の 動作の例を示したフロー図である。
[0117] 前提としてまず、生体テンプレート分割手段 1804は、生体テンプレート 103を n個 の断片 Tl〜Tnに分割し、生体特徴データ分割手段は生体特徴データ取得手段 18 02が得た生体特徴データを m個の断片 Xl〜Xmに分割する。生体テンプレート及 び生体特徴データ混合坦め込み手段はまず、前記断片 Tl〜Tn、 X:!〜 Xmを取得 する。もしくは、取得できる状態にする(ステップ 1901)。ここで、生体特徴データは、 顔画像等の生体的特徴をそのまま電子データとしたものであるため、データのサイズ が大きいとともにノイズが多いものである。
[0118] 次に、生体認証オブジェクト 1807から、秘匿化された乱数 1808を取得する。この 乱数を rとする(ステップ 1902)。
[0119] 次に、ループ用変数 i及び jを 1にセットする(ステップ 1903)。
[0120] 次に、生体特徴データ断片 Ti〜Ti+rを結合し、その後に Xjを結合する(ステップ 1 904)。
[0121] 次に、ループ用変数 iに rを加算し、 jに 1を加算する (ステップ 1905)。
[0122] 次に、ループ用変数 jが nを超過したか否かを判定し (ステップ 1906)、達していれ ば結合されたデータを生体認証オブジェクト 1807に坦め込む(ステップ 1907)。達し ていなければステップ 1904に戻る。
[0123] なお、 jが nを超過した際、生体特徴データ断片の残り Xi〜Xmは、前記結合された データの末尾に結合してから生体認証オブジェクト 1807に埋め込んでも良いし、別 のデータとして埋め込んでも良い。
[0124] また、 jが nを超過する前に mを超過した場合、即ち生体特徴データ断片の残りが無 くなってしまつた場合は、残りの生体テンプレート断片 Tj〜Tnを前記結合されたデー タの末尾に結合しても良いし、各生体テンプレート断片の間に任意のダミーデータを 結合しても良い。
[0125] 以上実施の形態 4によれば、生体テンプレートと認証時の生体特徴データを混合さ せて生体認証オブジェクトに坦め込むことが可能となる。一般に生体テンプレートは 長期間不変のデータであるが、毎回カメラ画像等から取得する変動データである認 証時の生体特徴データと混合させることにより、生体テンプレートの解読をより困難に する効果が得られる。
[0126] (実施の形態 5)
図 22は、本発明の実施の形態 5におけるユーザ認証主装置の構成図である。
[0127] 図 22において、ユーザ認証主装置 2001は、生体認証オブジェクト受信手段 2002 と、誤り訂正符号保持手段 2002と、生体認証オブジェクト復元手段 2005と、生体ォ ブジェクト検証手段 2006と、生体認証オブジェクト実行手段 2007を備える。誤り訂 正符号保持手段 2003は、誤り訂正符号 2004を保持する。
[0128] 生体認証オブジェクト受信手段 2002は、有線通信、無線通信など公知の通信技 術を用いて外部の機器力 電気信号を受け取り、デジタルデータに変換する通信機 を含む情報処理機である。好適には生体認証オブジェクト受信手段 2002は、前述し たユーザ認証補助装置と通信を行って、生体認証オブジェクトを受信する。そして、 受信した生体認証オブジェクトに含まれる誤り訂正符号を誤り訂正符号保持手段 20 03へ出力するとともに、受信した生体認証オブジェクトを生体認証オブジェクト実行 手段 2007へ出力する。
[0129] 誤り訂正符号保持手段 2003はメモリであり。誤り訂正符号 2004は電子データであ る。
[0130] 生体認証オブジェクト復元手段 2005、生体認証オブジェクト検証手段 2006、及び 生体認証オブジェクト実行手段 2007はいずれも情報処理機である。
[0131] 図 23は、前記各手段が連携して動作する際の動作フロー図である。
[0132] 生体認証オブジェクト受信手段 2002が受信するデータの構造例は、図 14に示し たものと同一で良い。さらに、生体認証オブジェクト受信手段 2002は受信した生体 認証オブジェクトに含まれる誤り訂正符号を誤り訂正符号保持手段 2003に格納する (ステップ 2101)。
[0133] 誤り訂正符号 2004のデータ構造例は、図 14に示す ECC1202と同一で良レ、。 EC C1202はデータブロック 1201と結合されていても、分離されていても良い。 [0134] 生体認証オブジェクト復元手段 2005は、誤り訂正符号 2004を用いて生体認証ォ ブジエタトの原本を復元する(ステップ 2102)。生体認証オブジェクト復元手段の動 作フローは図 17と同一で良レ、。具体的には、生体テンプレートが坦め込まれた生体 認証オブジェクトは、生体テンプレートが坦め込まれることにより、原本とは異なる構 造になるため、生体テンプレートが坦め込まれたデータブロック全体の署名は、原本 の対応するデータブロック全体の署名とは異なるものになる。しかし、生体認証ォブ ジェタト復元手段 2005は、誤り訂正が可能な誤り訂正符号の許容範囲内であれば、 誤り訂正符号を用いて誤り訂正を行うことにより原本を復元することができる。この際 に、原本に坦め込まれていた生体テンプレートは、依然として分割されたままであり、 ユーザ認証主装置 2001は、生体テンプレート分割規則及び生体テンプレート埋め 込み規則を知らないので、分割された生体テンプレートを結合することはできない。 従って、ユーザは、ユーザ認証主装置 2001に対して、 自分の生体テンプレートを秘 匿した状態にすることができる。
[0135] 次に、生体認証オブジェクト復元手段 2005は、復元に成功したか否か、即ち原本 が改ざんされていないか否かを判断し (ステップ 2103)、成功した場合、即ち原本が 改ざんされていない場合は生体認証オブジェクト検証手段 2006に処理を進め、失 敗した場合、即ち原本が改ざんされてレ、る場合は生体認証オブジェクトを送信した相 手機器 (好適な例ではユーザ認証補助装置)を使用しているユーザは不正である、と 判断する(ステップ 2109)。
[0136] 生体認証オブジェクト検証手段 2006は、公知の技術である電子署名検証などの 方法を用いて生体認証オブジェクトの正当性を検証する(ステップ 2104)。生体認証 オブジェクトの原本を作成、発行、もしくは保証する信頼できる機関等が予め作成し 配布する生体認証オブジェクト原本に対する電子署名を用いて、復元された生体認 証オブジェクトの検証に成功した場合は、生体認証オブジェクトの正当性が確認され たことになる。続いて検証に成功したか否力、を判断し (ステップ 2105)、成功した場合 は生体認証オブジェクト実行手段 2007に処理を進める。
[0137] 生体認証オブジェクト実行手段 2007は、復元前の生体認証オブジェクトを実行す る(ステップ 2106)。より詳細には、例えば生体認証オブジェクトが図 5に示した構造 を持つ場合、照合及び判定プログラムコード 302を呼び出す。また、例えば生体認証 オブジェクトが図 7に示した構造を持つ場合は、インタフェースプログラムコード(B) 5 07を介して内部の照合及び判定プログラムコート 506を呼び出す。照合及び判定方 法の例としては、生体テンプレートが持つベクトル情報と、認証時生体データから得 られるべ外ル情報とを照らし合わせ、両者の内積値、距離値などを閾値と比較して 判定結果を得れば良い。即ち、生体テンプレートと認証時生体データがある閾値を 境として類似性が認められれば判定結果は「一致」であり、類似性が認められなけれ ば「不一致」である。
[0138] 最後に、判定結果から認証成功もしくは失敗の判断を行い(ステップ 2107)、「一致 」であればユーザは正当であると判断し (ステップ 2108)、「不一致」であればユーザ は不正であると判断する(ステップ 2109)。
[0139] 以上実施の形態 5によれば、ユーザ認証主装置は照合の手順が正しいことを検証 した上で、認証者自らの計算機を用いて認証を行うことにより、生体認証の効果を認 証者が直接的に得ることが可能となる。さらに、認証者は生体テンプレートを直接参 照する必要がなぐ個人情報管理に伴うコスト及びリスク増大を回避する効果が得ら れる。
[0140] (実施の形態 6)
図 24は、本発明の実施の形態 6におけるユーザ認証主装置の構成図である。
[0141] 図 24において、図 22と同じ構成要素については同じ符号を用レ、、説明を省略する
[0142] 図 24において、ユーザ認証主装置 2201は、使用者識別 DB (データベース)保持 手段 2202と、使用者識別データ照合手段 2204を備える。使用者識別 DB保持手段 2202は使用者識別 DB2203を保持する。使用者識別 DB2203は、ユーザ認証主 装置 2201に登録された正当なユーザの識別データを含むユーザ情報を管理する データベースである。使用者識別 DB保持手段 2202はメモリ、もしくはメモリと情報処 理機のセットであり、使用者識別データ照合手段 2204は情報処理機である。
[0143] 生体認証オブジェクト実行手段 2007の動作結果からユーザは正当であると判断し た際、使用者識別データ照合手段 2204は、生体認証オブジェ外から、正当と判断 されたユーザを一意に識別する識別データを抽出する。識別データの例としては、 生体テンプレートが図 4に示すデータ構造を持つ場合には、 m情報 202を用いれば 良い。好適には、生体認証オブジェクトが判定結果と併せて前記 ro情報を出力する ことが望ましい。また、特徴ベクトル 203もユーザを一意に識別し得るデータであるが 、特徴ベクトル 203は保護すべき個人情報であるため識別データとしては使用されな レ、。
[0144] 使用者識別データ照合手段 2204は、前記識別データを用いて、使用者識別 DB 保持手段 2202に問い合わせを行レ、、使用者識別 DB2203から該当ユーザの情報 を引き出す。ユーザの情報の例として、ファイルへのアクセス権に関連付けられたュ 一ザ IDが挙げられる。
[0145] 前記引き出されたユーザ情報をもとに、ユーザ認証主装置 2201は正当と認められ たユーザに然るべき機能や権限を供与する。
[0146] 以上実施の形態 6によれば、ユーザ認証主装置は正当と認められたユーザを然る べき識別データと結びつけることにより、ユーザに適切な機能や権限を容易に与える ことが可能となる。
[0147] (実施の形態 7)
図 25は、本発明の実施の形態 7におけるユーザ認証主装置の構成図である。
[0148] 図 25において、図 22と同じ構成要素については同じ符号を用レ、、説明を省略する
[0149] 図 25において、ユーザ認証主装置 2301は、生体特徴データ取得手段 2302を備 える。
[0150] 生体特徴データ取得手段 2302は、ユーザ認証主装置 2301を使用しているユー ザの生体特徴 (指紋、虹彩など)をデジタル化して取り込むセンサ機器である。もしく は、外部のセンサ機器から得た入力データを処理する情報処理機であっても良い。
[0151] 生体認証オブジェクトの好適な例は図 7に示したものと同一である。生体特徴デー タ取得手段 2302は、生体認証オブジェクトのインタフェースプログラムコード(B) 50 7を介して内部の認証時生体データ格納プログラムコード 504を呼び出し、センサか ら取得した情報を復元前の認証時生体データ格納データ領域 505に格納する。然る 後に、生体認証オブジェクト実行手段 2006の処理を行う。
[0152] 以上実施の形態 7によれば、ユーザ認証主装置は生体特徴データを自ら取得し、 生体認証オブジェクトに与えることにより、生体テンプレートを取得することなく生体認 証の特性をより直接的に得ることが可能となる。
[0153] (実施の形態 8)
図 26は、本発明の実施の形態 8におけるユーザ認証主装置の構成図である。
[0154] 図 26において、図 22と同じ構成要素については同じ符号を用レ、、説明を省略する
[0155] 図 26において、ユーザ認証主装置 2401は、チャレンジデータ坦め込み手段 240 2と、生体認証オブジェクト送信手段 2403と、生体認証オブジェクト実行手段 2404 を備える。
[0156] チャレンジデータ坦め込み手段 2402は情報処理機である。
[0157] 生体認証オブジェクト送信手段 2403は、公知の通信技術を用いてデジタル信号を 外部の機器に送信する通信機を含む情報処理機である。
[0158] 生体認証オブジェクト実行手段 2404は情報処理機である。
[0159] 図 27は、チャレンジデータ書き込みに対応した生体認証オブジェクトの構造例を示 した図である。
[0160] 図 27において、図 7と同じ構成要素については同じ符号を用レ、、説明を省略する。
[0161] 生体認証オブジェクトは、チヤレジデータ格納プログラムコード 2501と、レスポンス データ生成プログラムコード 2502、チャレンジデータ格納データ領域 2503及びイン タフエースプログラムコード(B) 2504を含む。
[0162] チャレンジデータ格納プログラムコード 2501は、ユーザ認証主装置 2401が任意に 指定する値、もしくは乱数力 成るチャレンジデータを格納する命令コード群である。 チャレンジデータ格納データ領域 2503は生体認証オブジェクト内にあって、前記チ ャレンジデータを格納するためのデータ領域である。
[0163] レスポンスデータ生成プログラムコード 2502は、前記チャレンジデータをチャレンジ データ格納データ領域 2503から読み出し、所定の演算を行った結果を出力するプ ログラムコードである。所定の演算の例としては、チャレンジデータを秘密鍵で喑号ィ匕 する演算が挙げられ、別の例としてはチャレンジデータそのものを結果とする例が挙 げられる。前者の例では生体認証オブジェクトが正しい秘密鍵を持っていることを証 明し、後者の例では生体認証オブジェクトの同一性が証明される。
[0164] インタフェースプログラムコード(B) 2504は、ユーザ認証主装置 2401に呼び出し 口を提供する命令コード群である。
[0165] チャレンジデータ坦め込み手段 2402は、生体認証オブジェクトのインタフェースプ ログラムコード(B) 2504を介してチャレンジデータ格納プログラムコードを呼び出し、 所望のチャレンジコードをチャレンジデータ格納データ領域 2503に書き込む。
[0166] 然る後に生体認証オブジェクト送信手段 2403は、生体認証オブジェクトを外部の 機器に送信する。好適には、送信の相手先は前述したユーザ認証補助装置である。
[0167] ユーザ認証補助装置にて生体テンプレートが埋め込まれた生体情報オブジェクトを 、再度ユーザ認証主装置 2401が受け取った後、ユーザ認証主装置 2401の生体認 証オブジェクト実行手段 2404は、生体認証オブジェクトのインタフェースプログラムコ ード(B) 2504を介してレスポンスデータ生成プログラムコード 2502を呼び出し、チヤ レンジとレスポンスの関係性を調べることにより、生体認証オブジェクトの同一性を確 認することが出来る。
[0168] 図 26の認証主装置と連動して認証を行うユーザ認証補助装置は、上記実施の形 態 3の図 15と同一構成であるので、詳細な説明は省略する。図 15の生体認証ォブ ジェタト受信手段 1302は、ユーザ認証主装置 2401の生体認証オブジェクト送信手 段 2403が送信した、チャレンジデータが坦め込まれた生体認証オブジェクトを受信 し、生体認証オブジェクト復元手段 1303は、受信した生体認証オブジェクトに坦め 込まれているチャレンジデータを復号することにより生体認証オブジェクトの復元を試 みる。
[0169] 以上実施の形態 8によれば、ユーザ認証主装置は生体認証オブジェクトに任意の 符号を埋め込んだ状態にして、ユーザ認証補助装置に送信することが可能となる。こ れにより、ユーザ認証時補助装置から返送された生体認証オブジェクトの識別性を 向上し、さらにその正当性をより確実に検証する事が可能となる。
[0170] (実施の形態 9) 図 28は、本発明の実施の形態 9における集積回路の構成図である。
[0171] 図 28において、 2601はユーザ認証補助装置を構成する集積回路である。前記集 積回路は、内部に生体テンプレート保持部 2602と、生体テンプレート埋め込み部 26 04と、生体認証オブジェクト保持部 2605と、インタフェース部 2607とを備える。
[0172] 生体テンプレート保持部 2602と生体認証オブジェクト保持部 2605は EEPROM ( エレクトロニカリ .ィレーサブル*プログラマブル ·リード ·オンリ.メモリ:電気的消去及 び書き込み可能な読み出し専用メモリ)などの不揮発性メモリで構成することが望まし レ、。
[0173] 生体テンプレート保持部 2602は生体テンプレート 2603を保持し、生体認証ォブジ ェクト保持部 2605は生体認証オブジェクト 2606を保持する。
[0174] 生体テンプレート埋め込み部 2604は定められた処理を行うロジックを構成する半 導体であるか、もしくは CPU (セントラルプロセシングユニット:中央処理装置)と CPU 上で実行されるプログラムコードを格納した ROM (リード'オンリ 'メモリ'読み出し専 用メモリ)などの不揮発性メモリで構成しても良い。
[0175] インタフェース部 2607は集積回路外部とのデータの送受を行う部分であり、信号 処理を行う半導体と電気信号を伝える端子などで構成する。
[0176] 前記各部の役割は実施の形態 1の各構成要素と同様である。以下にその対応関係 を示す。
[0177] 生体テンプレート保持部 2602は、生体テンプレート 102に対応する。
[0178] 生体テンプレート 2603は、生体テンプレート 103に対応する。
[0179] 生体テンプレート埋め込み部 2604は、生体テンプレート埋め込み手段 104に対応 する。
[0180] 生体認証オブジェクト保持部 2605は、生体認証オブジェクト保持手段 105に対応 する。
[0181] 生体認証オブジェクト 2606は、生体認証オブジェクト 106に対応する。
[0182] インタフェース部 2607は、生体認証オブジェクト 107に対応する。
[0183] 以上実施の形態 9によれば、実施の形態 1に示したユーザ認証補助装置と同等な 効果を得られる集積回路を提供できる。 [0184] 本明糸田書は、 2005年 3月 3曰出願の特願 2005— 58567に基づく。この内容はす ベてここに含めておく。
産業上の利用可能性
[0185] 本発明にかかる認証補助装置、認証主装置、集積回路及び認証方法は、生体特 徴を用いたユーザ認証に関わる汎用性を有し、両装置を計算機ネットワーク上の複 数地点で用いる電子決済、コンテンツ配布、アクセス制御システムの他、両装置を近 接した状態を用いる ATM (自動取引機; Automatic Teller Machine) , 自動販 売機、入退室管理装置、コンピュータやコンソールへのアクセス許可システム等に応 用できる。

Claims

請求の範囲
[1] 生体特徴を示す固有のデータから成る生体テンプレートを保持する生体テンプレ ート保持手段と、
前記生体テンプレート保持手段が保持する前記生体テンプレートを難読化した状 態で生体認証オブジェクトに埋め込む生体テンプレート坦め込み手段と、
前記生体テンプレートが坦め込まれた前記生体認証オブジェクトを送信する送信 手段と、
を具備する認証補助装置。
[2] 前記生体テンプレート保持手段が保持する前記生体テンプレートを誤り訂正符号 に基づいて分割する生体テンプレート分割手段を具備し、
前記生体テンプレート埋め込み手段は、前記生体テンプレート分割手段で分割し た前記生体テンプレートを前記誤り訂正符号に基づいて前記生体認証オブジェクト に埋め込むことにより前記生体テンプレートを難読化し、
前記送信手段は、前記生体テンプレートが埋め込まれた前記誤り訂正符号を含む 前記生体認証オブジェクトを送信する請求項 1記載の認証補助装置。
[3] 前記生体認証オブジェクトを受信する受信手段と、
受信した前記生体認証オブジェクトの原本を復元する生体認証オブジェクト復元手 段と、
復元した前記原本の正当性を検証する生体認証オブジェクト検証手段とを具備し、 前記生体テンプレート埋め込み手段は、前記復元が成功した場合で且つ前記検証 が成功した場合に前記復元前の前記生体認証オブジェクトに前記生体テンプレート を埋め込む請求項 1記載の認証補助装置。
[4] 生体特徴データを取得する生体特徴データ取得手段と、
取得した前記生体特徴データを分割する生体特徴データ分割手段と、 前記生体テンプレート保持手段が保持する前記生体テンプレートを誤り訂正符号 に基づいて分割する生体テンプレート分割手段とを具備し、
前記生体テンプレート埋め込み手段は、分割した前記生体特徴データと分割した 前記生体テンプレートとを前記生体認証オブジェクトが解読できる秘匿化された乱数 で決定できる結合順序で各々結合することにより前記生体テンプレートを難読化する 請求項 1記載の認証補助装置。
[5] 生体特徴を示す固有のデータから成る生体テンプレートが難読化された状態で埋 め込まれた生体認証オブジェクトを受信する受信手段と、
前記受信手段で受信した前記生体認証オブジェクトに含まれる誤り訂正符号に基 づいて、受信した前記生体認証オブジェクトから前記生体テンプレートを含まない生 体認証オブジェクトを復元する生体認証オブジェクト復元手段と、
前記生体認証オブジェクト復元手段で復元した前記生体認証オブジェクトの正当 性を検証する生体認証オブジェクト検証手段と、
前記検証が成功した場合に前記復元前の前記生体認証オブジェクトを実行する生 体認証オブジェクト実行手段と、
を具備する認証主装置。
[6] ユーザを識別するための使用者識別データを記憶する使用者識別データ保持手 段と、
前記生体認証オブジェクト実行手段が前記実行によりユーザが正当であると判断し た場合に前記生体認証オブジェクトに含まれる前記ユーザの識別データと前記使用 者識別データ保持手段に記憶している前記使用者識別データとを照合する使用者 識別データ照合手段と、
を具備する請求項 5記載の認証主装置。
[7] 生体特徴データを取得する生体特徴データ取得手段を具備し、
前記生体認証オブジェクト実行手段は、前記検証が成功した場合に、前記生体特 徴データ取得手段で取得した前記生体特徴データと前記復元した前記生体認証ォ ブジエタトとの同一性を判定する請求項 5記載の認証主装置。
[8] 請求項 3記載の認証補助装置と通信する認証主装置であって、
前記認証主装置は、
前記生体テンプレートを含まない前記生体認証オブジェクトに前記生体認証ォブ ジェタト復元手段で前記生体認証オブジェクトの原本を復元するためのチャレンジデ 一タを坦め込むチャレンジデータ埋め込み手段と、 前記チャレンジデータ坦め込み手段で前記チャレンジデータが埋め込まれた前記 生体認証オブジェクトを送信する生体認証オブジェクト送信手段とを具備する認証主 装置。
[9] 生体特徴を示す固有のデータから成る生体テンプレートを保持する生体テンプレ ート保持回路と、
前記生体テンプレート保持回路が保持する前記生体テンプレートを難読化した状 態で生体認証オブジェクトに埋め込む生体テンプレート坦め込み回路と、
前記生体テンプレートが坦め込まれた前記生体認証オブジェクトを外部へ送出す るインタフェース回路と、
を具備する集積回路。
[10] 生体特徴を示す固有のデータから成る生体テンプレートを保持するステップと、 保持する前記生体テンプレートを誤り訂正符号に基づいて分割するステップと、 分割した前記生体テンプレートを誤り訂正符号に基づいて前記生体認証オブジェ タトに坦め込むことにより前記生体テンプレートを難読化するステップと、
前記生体テンプレートが坦め込まれた前記誤り訂正符号を含む前記生体認証ォブ ジェ外を認証補助装置が送信するステップと、
前記認証補助装置が送信した前記生体認証オブジェクトを認証主装置が受信する ステップと、
受信した前記生体認証オブジェクトに含まれる前記誤り訂正符号に基づレ、て、受信 した前記生体認証オブジェクトから前記生体テンプレートを含まない生体認証ォブジ ェクトを復元するステップと、
復元した前記生体認証オブジェクトの正当性を検証するステップと、
前記検証が成功した場合に前記復元前の前記生体認証オブジェクトを実行するス テツプと、
を具備する認証方法。
PCT/JP2006/304016 2005-03-03 2006-03-02 認証補助装置、認証主装置、集積回路及び認証方法 WO2006093238A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006527173A JPWO2006093238A1 (ja) 2005-03-03 2006-03-02 認証補助装置、認証主装置、集積回路及び認証方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005058567 2005-03-03
JP2005-058567 2005-03-03

Publications (1)

Publication Number Publication Date
WO2006093238A1 true WO2006093238A1 (ja) 2006-09-08

Family

ID=36941267

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/304016 WO2006093238A1 (ja) 2005-03-03 2006-03-02 認証補助装置、認証主装置、集積回路及び認証方法

Country Status (2)

Country Link
JP (1) JPWO2006093238A1 (ja)
WO (1) WO2006093238A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021330A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム
JP2017022697A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体
EP3142292A1 (en) 2015-09-11 2017-03-15 Fujitsu Limited Encrypted-data processing method, system, apparatus, and program
CN108027951A (zh) * 2015-09-03 2018-05-11 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算***
US10985914B2 (en) 2017-03-07 2021-04-20 Fujitsu Limited Key generation device and key generation method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298529A (ja) * 1999-04-12 2000-10-24 Nec Corp パーソナルコンピュータシステム
JP2003036246A (ja) * 2001-07-24 2003-02-07 Ntt Docomo Inc ユーザ認証方法、通信システム及びサーバ
JP2003345931A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法,個人情報流通管理システムにおける個人情報認証装置,個人情報利用環境認証装置,個人情報提供装置,個人情報利用装置および開示利用規定判断プログラム,並びに上記各装置用プログラム
JP2004227410A (ja) * 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> モバイルエージェントシステム、及びモバイルエージェント方法、その方法をコンピュータに実行させるプログラムを記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000298529A (ja) * 1999-04-12 2000-10-24 Nec Corp パーソナルコンピュータシステム
JP2003036246A (ja) * 2001-07-24 2003-02-07 Ntt Docomo Inc ユーザ認証方法、通信システム及びサーバ
JP2003345931A (ja) * 2002-05-28 2003-12-05 Nippon Telegr & Teleph Corp <Ntt> 個人情報流通管理方法,個人情報流通管理システムにおける個人情報認証装置,個人情報利用環境認証装置,個人情報提供装置,個人情報利用装置および開示利用規定判断プログラム,並びに上記各装置用プログラム
JP2004227410A (ja) * 2003-01-24 2004-08-12 Nippon Telegr & Teleph Corp <Ntt> モバイルエージェントシステム、及びモバイルエージェント方法、その方法をコンピュータに実行させるプログラムを記録した記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021330A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法及びコンピュータプログラム
JP2017022697A (ja) * 2015-07-13 2017-01-26 富士通株式会社 リレーショナル暗号化を利用する同等性確認方法、コンピュータプログラム及び記憶媒体
CN108027951A (zh) * 2015-09-03 2018-05-11 武礼伟仁株式会社 一种多功能卡及卡结算终端及卡结算***
EP3142292A1 (en) 2015-09-11 2017-03-15 Fujitsu Limited Encrypted-data processing method, system, apparatus, and program
US10115323B2 (en) 2015-09-11 2018-10-30 Fujitsu Limited Encrypted-data processing method, system, and apparatus
US10985914B2 (en) 2017-03-07 2021-04-20 Fujitsu Limited Key generation device and key generation method

Also Published As

Publication number Publication date
JPWO2006093238A1 (ja) 2008-08-07

Similar Documents

Publication Publication Date Title
US10824714B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
CN101939754B (zh) 使用混合匹配的手指感测设备及相关方法
JP4869944B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
AU2010318058B2 (en) A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
US20070223685A1 (en) Secure system and method of providing same
US20070286465A1 (en) Method, system and program for authenticating a user by biometric information
US20040117636A1 (en) System, method and apparatus for secure two-tier backup and retrieval of authentication information
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
CN101971182B (zh) 颁发证书的手指感测设备及相关方法
WO2005096158A1 (ja) 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JP2009151788A (ja) 生体データなどの安全なオフチップ処理
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
JP4616677B2 (ja) 生体情報による暗号鍵生成および生体情報による個人認証システム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US20060021066A1 (en) Data encryption system and method
JP2009151528A (ja) 生体情報が格納されたicカードおよびそのアクセス制御方法
WO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
Lee et al. A study on a secure USB mechanism that prevents the exposure of authentication information for smart human care services
WO2004015918A1 (en) System and method for signing a document and verifying its authenticity
WO2022130528A1 (ja) 回復用検証システム、照合システム、回復用検証方法および非一時的なコンピュータ可読媒体
JP2006350683A (ja) 人物認証装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2006527173

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU

122 Ep: pct application non-entry in european phase

Ref document number: 06715125

Country of ref document: EP

Kind code of ref document: A1