JP2001052182A - 個人認証方法及び個人認証プログラムを記録した記録媒体 - Google Patents

個人認証方法及び個人認証プログラムを記録した記録媒体

Info

Publication number
JP2001052182A
JP2001052182A JP11229458A JP22945899A JP2001052182A JP 2001052182 A JP2001052182 A JP 2001052182A JP 11229458 A JP11229458 A JP 11229458A JP 22945899 A JP22945899 A JP 22945899A JP 2001052182 A JP2001052182 A JP 2001052182A
Authority
JP
Japan
Prior art keywords
user
data
personal authentication
center
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11229458A
Other languages
English (en)
Inventor
Akira Tomono
明 伴野
Yoshimasa Kimura
義政 木村
Toru Wakahara
徹 若原
Masafumi Tonami
雅史 外波
Tsutomu Horioka
力 堀岡
Kiyoshi Yamanaka
喜義 山中
Kiyoto Tanaka
清人 田中
Naohisa Komatsu
尚久 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11229458A priority Critical patent/JP2001052182A/ja
Publication of JP2001052182A publication Critical patent/JP2001052182A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 セキュリティーホールがなく、サービス提供
側で認証制度をチェックでき、更に、認証アルゴリズム
の更新が容易な使い良い認証環境を提供する。 【解決手段】 利用者側端末とセンタ側装置がネットワ
ークを介して接続されたシステムにおいて、人体情報を
用いて個人認証を行うに際し、利用者側端末が人体情報
から特徴の抽出を行い、該特徴を示すデータをセンタ側
装置に送信し、センタ側装置が前記データと予め登録し
た登録データを用いて認証を行う。ここで、センタ側装
置は利用者側端末における特徴抽出処理のためのプログ
ラムを暗号化して利用者側端末に送信する。また、利用
者側端末は特徴を示すデータにスクランブルを掛けてセ
ンタ側装置に送信する。人体情報としては指紋、筆跡等
を使用することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、個人認証方法及び
その装置に関し、特に、センサから得られた身体的特徴
情報を用いて認証を行う方法及びその装置に関する。
【0002】
【従来の技術】従来の個人認証方法を説明するにあた
り、まず、通信ネットワークを介したサービスにおける
セキュリティ確保について説明する。セキュリティ確保
の手段として、公開鍵暗号方式(PKI方式;Pablic Key I
nfrastructure)が従来から良く知られている。図13、
14は、その方式の概要と問題点を説明した図である。
【0003】サイトA とサイトB との間の通信におい
て、サイトB はサービスを提供する側、具体的には、銀
行、信販会社、コンテンツ提供会社などである。サイト
A はそのサービスを受ける側、具体的には、銀行の預金
自動支払い機、信販加入店端末、個人端末などである。
ここで、サービスを提供する側は、サイトA に居る利用
者が本人であるかどうかを確認する必要がある。
【0004】従来の公開鍵暗号方式では、先ず、通信開
始に先だって、利用者はサイトB に対して証明書の発行
要求を行い、サイトB は証明書を発行する。具体的に
は、利用者が選択した公開鍵に対して、サイトB はサイ
トA に居る利用者のために秘密鍵を発行し、例えば郵送
で利用者に届ける。通信における処理は次の通りであ
る。
【0005】利用者は、サイトA から通信の要求とし
て、証明書の公開鍵を送信する(ステップ1) 。サイト
B は、乱数を生成し(ステップ2)、サイトA に送信す
る(ステップ3)。利用者は、自分の秘密鍵を利用し
て、その乱数を暗号化してサイトB に伝送する(ステッ
プ4)。サイトB は、利用者の公開鍵を利用して、暗号
を解く(ステップ5)。サイトB は、サイトAに送信し
た乱数と暗号を解読して得た乱数をチェックして、一致
していれば、利用者が本人であると認証する(ステップ
6)。
【0006】この処理では、仮に利用者以外の人が秘密
鍵を利用できないのであれば、乱数は必ず利用者から送
られたことになるので、サイトB は利用者を認証できる
ことになる。ここで、秘密鍵は桁数が多くなると記憶し
にくいため、通常利用者は秘密鍵をサイトA (パソコン
等)の記憶装置に蓄えて管理する。しかし、この場合、
利用者以外の人が、秘密鍵を見るチャンスが生じかねな
いと言う問題が発生する。仮に、秘密鍵を見られてしま
えば、第3者が正規の利用者に成りすまして、サービス
を受ける脅威が生ずる。
【0007】そこで、第3者がサイトA の記憶装置にア
クセスできないように、例えばパスワードを使用して記
憶領域に鍵をかける方法が用いられる。しかし、パスワ
ードは盗用される脅威がある。また、サイトA のシステ
ム管理者などはパスワードを知り得る状況にあるため、
同様に盗用の脅威がある。すなわち、公開鍵暗号方式
は、サイトB とサイトA の間のセキュリティ対策には優
れているものの、利用者とサイトA との間のセキュリテ
ィは不十分であり、ここにセキュリティホールが存在す
る。
【0008】これを補うために、パスワードの変わり
に、指紋などの人体情報を用いた個人認証の試みが始ま
っている。これまで、検討されている個人認証方法の1
つとしてオールインワンカードと呼ばれる指紋認証セン
サつきカードを用いる方法が知られている。このカード
は、薄型のカードの中に指紋入力センサが組み込まれて
おり、利用者がセンサに指を当てるとその画像がカード
内の一時記憶装置に蓄えられ、画像処理により特徴抽出
が行われる。その特徴は、あらかじめ同様にして当該利
用者から採取された指紋特徴と照合され、一致かどうか
の判定がなされる。カードからは、その認証結果が出力
される。この方法によれば、指紋は個人の身体に備わっ
た特徴であり個人ごとに異なるので、パスワードのよう
に見られたら直ぐに盗用されると言った脅威はなくな
る。この方式と従来の公開鍵暗号方式を組み合わせれ
ば、前記セキュリティホールの問題は一見解決されるよ
うに見える。
【0009】
【発明が解決しようとする課題】しかしながら、上記の
方法にはいくつかの問題がある。第1の問題はカードと
パソコンのインタフェースでの脅威である。すなわち、
秘密鍵を蓄積してある領域へのアクセスは、カードから
出力される本人として認証したかどうかの1ビット情報
によるため、カードとパソコンとの間(インタフェー
ス)で信号が盗取される脅威がある。このインタフェー
ス情報が盗取されれば、第3者が利用者に成りすますこ
とも可能である。
【0010】第2の問題はパソコンから直接秘密鍵を盗
取される脅威である。すなわち、パソコンのシステム管
理者など、秘密鍵の蓄積領域にアクセスできる者が存在
するため、例えば、これらの者を通じて、秘密鍵が盗取
される可能性がある。この点は、パスワードを指紋入力
に変えたからと言って解決しない問題である。第3の問
題はカード製造会社に依存した認証精度評価の問題であ
る。すなわち、カード内に閉じた認証になるため、認証
の信頼性などは、カード製造会社に依存せざるを得な
い。しかし、本来的には、サービスを提供する側がサー
ビスのリスクを考慮して認証精度を決定することが望ま
しい。例えば、銀行の預金自動支払いサービスなどにお
いて、預金引き出しの額に応じて、本人認証の精度を制
御したい場合も考えられる。高額な引き出しの場合には
本人認証の精度を高く、低額な預金引き出しであれば使
い勝手を優先するなどである。
【0011】サービス提供会社としては、認証の信頼性
を自社で、あるいは、第3者機関でチェック(評価)し
たいと考えるケースもあるが、カード内で全て秘密に行
われるため精度評価が難しい。つまり、認証のアルゴリ
ズムを評価したり、他のアルゴリズムと比較したりする
ことが難しいと言う問題がある。第4の問題は端末盗難
による中身解読の脅威である。サイトA 側において指紋
認証を行う従来方式の場合、第3者によりサイトA の認
証装置(端末)が盗難され、認証プログラムが解読さ
れ、中身が不正に書き換えらたり、コピーされたりする
脅威がある。このような脅威は、現実にカード式公衆電
話機やカード式パチンコで発生している。それらの装置
は個人認証を目的としたものではないが、カードに料金
情報など秘密の情報を書き込み、使用料金処理をしてい
る。同装置が一旦盗難に合い、中の処理が解読される
と、偽造カードが大量に発行され、社会問題になること
もある。
【0012】第5の問題は認証アルゴリズムのバージョ
ンアップの問題である。第2、第4の問題とも関連する
が、認証アルゴリズムが第3者によって解読され、ある
いは同様な認証装置(端末や認証カード)が偽造された
ような場合、サービス提供側としては、即座に個人認証
の方法を変更したいと考えるが、ソフトウエアの更新を
サイトA の各端末に対して実施するのはかなりの労力を
必要とする。ましてや、認証装置がカードと言うハード
ウエアで構成されていれば、認証アルゴリズムの更新は
カードそのものを変更しなければならず、利用者に配布
したカードを回収して、新しい認証方式のカードを配布
するための労力、コストは極めて膨大になる。
【0013】第6の問題は認証の使い易さの問題であ
る。個人認証方法は、利用者の利便性向上、サービス提
供側のサービス性向上の観点から、所定の信頼性が確保
されるなら、複数の中から選択できることが望ましい。
将来の個人認証システムには、モダリティ選択機能が望
まれるが、従来は、そのような融通性を持たせた個人認
証方法はなかった。
【0014】本発明は上記の点に鑑みてなされたもので
あり。下記の目的を有する。まず、第1の目的は通信環
境でセキュリティホールのない利用者の個人認証を実現
することである。すなわち、サイトA とサイトB との間
の通信環境において、従来の方法では、利用者とサイト
A との間にセキュリティーホールが存在したが、本発明
では、これをなくし、利用者とサイトB との間で確実な
認証を実現する。
【0015】第2の目的はサービス提供側で認証精度の
チェックを可能とすることである。すなわち、従来のよ
うに人体情報による認証処理をサービス提供側から見て
閉じた環境、例えば、サイトA 、または、利用者が所有
するカード等で実現するのではなく、サービス提供側が
評価可能な環境で実現する。第3の目的は認証アルゴリ
ズムの更新を容易にすることである。すなわち、認証ア
ルゴリズムに第3者による解読等の脅威があった場合、
あるいは、サービス変更に伴い認証に融通性を待たせた
い場合などに、認証アルゴリズムを直ぐに更新できる環
境を提供する。
【0016】第4の目的は認証を使い易くすることであ
る。すなわち、利用者の利便性向上、サービス提供側の
サービス性向上の観点から、所定の認証信頼性が確保さ
れると言う前提で、複数の人体情報を選択できるように
する。
【0017】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明はつぎのように構成される。本発明は、利
用者側端末とセンタ側装置がネットワークを介して接続
されたシステムにおいて、人体情報を用いて個人認証を
行う個人認証方法であって、該個人認証を行う処理手段
は、少なくとも1組の前工程と後工程に分割されてお
り、該前工程と該後工程の境界は適応的に変動可能に構
成されており、該個人認証処理において、該利用者側端
末は、利用者の人体情報入力手段(BioIN )により人体
情報を入力し、該人体情報入力手段(BioIN )からの情
報を入力として前工程処理手段(ProFow)により前工程
処理を行い、該前工程処理手段(ProFow)によって生成
される利用者の特徴を示す特徴データ(Kaz )をセンタ
側装置に伝送し、該センタ側装置は、該特徴データ(Ka
z )を入力として後工程処理手段(ProLat)により後工
程処理を行い、該後工程処理手段(ProLat)によって生
成される利用者照合データ(Aki )を、判定処理手段
(ProCOM)を用いて、予め登録されている利用者登録デ
ータ(AKI )と比較することによって本人か否かを判定
する。
【0018】上記の構成において、前記少なくとも1組
の前工程と前記後工程の境界における特徴データ(Kaz
)の適応的変動に関して、前記センタ側装置は、新前
工程処理手段(新ProFow)と新後工程処理手段(新ProL
at)とをセットで生成し、該新前工程処理手段(新ProF
ow)を前記利用者側端末に伝送し、該利用者側端末は、
該新前工程処理手段(新ProFow)を用いて前回と異なる
新特徴データ(新Kaz )を生成し、該センタ側装置は、
該新特徴データ(新Kaz )を入力として該新後工程処理
手段(新ProLat)を用いて利用者照合データ(Aki )を
生成することもできる。
【0019】また、上記の構成において、本発明は、前
記少なくとも1組の前工程と前記後工程の境界における
特徴データ(Kaz )の適応的変動に関して、前記センタ
側装置は、前記前工程処理手段(ProFow)にリンクする
ことによって、前記特徴データ(Kaz )にスクランブル
等のデータ変換を掛けるデータ変換手段(SXPro 等)
と、前記後工程処理手段(ProLat)にリンクすることに
よって、該データ変換が掛かった特徴データ(Kaz -1
を入力として、利用者照合データ(Aki )を計算するデ
ータ解読計算手段(SXPro -1等)とをセットで生成する
とともに、該データ変換手段(SXPro 等)を前記利用者
側端末に伝送し、該利用者側端末は、該データ変換手段
(SXPro 等)を該前工程処理手段(ProFow)にリンクし
て、前回と異なる新特徴データ(新Kaz )を生成し、該
センタ側装置は、該新特徴データ(新Kaz )を入力とし
て、該後工程処理手段(ProLat)に該データ解読計算手
段(SXPro -1等)をリンクした処理手段を作用させ、利
用者照合データ(Aki )を生成するようにしてもよい。
【0020】また、上記の構成において、前記利用者登
録データ(AKI )の保管に関して、前記センタ側装置
は、該利用者登録データ(AKI )の写像変換等の暗号化
手段(ProProj 等)と写像解読等の暗号解読手段(ProP
roj -1等)をセットで用意し、該暗号化手段(ProProj
等)を用いて、該利用者登録データ(AKI )に写像変換
等を施した暗号化データ(AKI -1)を利用者側端末に伝
送し、該暗号化データ(AKI -1等)が正常に伝送された
ことを確認した後、該利用者登録データ(AKI )をセン
タ側記録媒体から消去し、該利用者側端末は、該センタ
側装置から伝送された該暗号化された利用者登録データ
(AKI -1等)を記録媒体に記録し、利用者登録データ
(AKI )の個人認証時の利用に関して、該利用者側端末
は、該センタ側装置に該暗号化された利用者登録データ
(AKI -1等)を伝送し、該センタ側装置は、該写像解読
等の暗号化手段(ProProj -1等)を用いて該写像変換等
の暗号化データ(AKI -1等)を解読し、利用者登録デー
タ(AKI )を得た後、前記判定処理手段(ProCOM)を用
いて、前記利用者照合データ(Aki )と比較することと
してもよい。
【0021】更に、前記利用者登録データ(AKI )の保
管に関して、前記利用者側端末は、該利用者登録データ
(AKI )の写像変換等の暗号化手段(ProProj 等)と写
像解読等の暗号解読手段(ProProj -1等)をセットで用
意し、該暗号化手段(ProProj 等)を前記センタ側装置
に伝送し、該センタ側装置は、該暗号化手段(ProProj
等)を用い、該利用者登録データ(AKI )に写像変換等
を施した暗号化データ(AKI -1等)を保管するととも
に、該利用者登録データ(AKI )を消去する手段を有
し、該利用者登録データ(AKI )の個人認証時の利用に
関して、該利用者側端末は、該センタ側装置に該暗号解
読手段(ProProj -1等)を伝送し、該センタ側装置は、
該暗号解読手段(ProProj -1等)を用いて該暗号化され
た利用者登録データ(AKI -1等)を解読し、利用者登録
データ(AKI )を得た後、前記判定処理手段(ProCOM)
を用いて、前記利用者照合データ(Aki )と比較するこ
ともできる。
【0022】また、上記の構成において、前記写像変換
等の暗号化手段(ProProj 等)と前記写像解読等の暗号
解読手段(ProProj -1等)の前記セットは、必要に応じ
て更新できるように、プログラムとして記録されている
(ProSET)こととしてもよい。また、上記の構成におい
て、前記センタ側装置から前記利用者側端末への各種処
理手段の伝送及び該利用者側端末から該センタ側装置へ
の利用者の特徴を示す特徴データ(Kaz )の伝送に関し
て、該センタ側装置は、該利用者側端末に、該利用者側
端末の公開鍵 Pk(siteA)を用いて、前記前工程処理手段
(ProFow)を伝送し、該利用者側端末は、秘密鍵 Sk(si
teA)を用いて該前工程処理手段(ProFow)を取り出し、
該前工程処理手段(ProFow)を作動させて、該特徴デー
タ(Kaz)を計算し、該秘密鍵 Sk(siteA)を用いて、該
特徴データ(Kaz )を暗号化して該センタ側装置に伝送
し、該センタ側装置は、該利用者側端末の公開鍵 Pk(si
teA)を用いて、該特徴データ(Kaz )を取り出し、前記
後工程処理を実施することもできる。
【0023】上記の構成においては、前記利用者側端末
は、利用者UAのパスワードPWを鍵として、秘密鍵 Sk(si
teA)を該利用者側端末のフォルダに蓄積管理し、該利用
者UAが、パスワードPWを入力することで、秘密鍵 Sk(si
teA)を利用可能にすることとしてもよい。また、上記の
構成において、前記利用者UAの人体情報を入力する人体
情報入力手段(BioIN )は、カード型の指紋入力装置で
あって、指紋画像を蓄積して、前記利用者側端末に該画
像を伝送する機能を有し、該利用者側端末が保有する前
記前工程処理手段(ProFow)は、特徴要素公開プログラ
ムであって、該プログラムにより計算される利用者特徴
要素Kaz は、指紋の隆線方向場ベクトルであり、前記セ
ンタ側装置が保有する前記後工程処理手段( ProLat )
は、認証データ生成秘密プログラムであり、該プログラ
ムにより計算される利用者登録データ(AKI )、およ
び、利用者照合データ(Aki )は、数値変換した多次元
ベクトルであることとしてもよい。
【0024】更に、上記構成において、前記個人認証を
行う処理手段の少なくとも1組みの前工程と後工程の分
割に関して、各処理手段は複数n(nは自然数)組に分
割されており、前記利用者側端末は、第1番目の前工程
結果を前記センタ側装置に送信し、該センタ側装置は、
該処理結果を入力として第1番目の後工程を実施し、該
結果を該利用者側端末に伝送し、該利用者側端末は、該
結果を入力として第n番目の前工程を実施し、該結果を
該センタ側装置に送信し、該センタ側装置は、該結果を
入力として第n番目の後工程を実施し、利用者照合デー
タを計算することとしてもよい。
【0025】上記の通り、本発明によれば、個人認証の
工程を端末側の処理とセンタ側の処理とに分け、端末側
からは特徴を示すデータを送信することとしているの
で、人体情報そのものを送信する場合に比較してデータ
伝送量を削減でき、また、認証結果を送信する場合より
高いセキュリティーを得ることが可能である。また、伝
送データを暗号化したり、スクランブルをかけることに
より更にセキュリティーを高めることが可能となる。ま
た、サービスの提供側で認証精度のチェックが可能とな
る。また、登録データを利用者側端末に置くことが可能
となり、セキュリティー及び利用者にとっての利便性が
更に向上する。
【0026】また、センタ側装置は最適なプログラムを
端末側に送ることが可能となり、認証アルゴリズムを容
易に更新することが可能となる。更に、利用者と利用者
側端末間のセキュリティーホールがなくなり、確実な認
証が可能となる。上記の目的を達成するために、本発明
はつぎのように構成することも可能である。
【0027】本発明は、利用者側端末とセンタ側装置が
ネットワークを介して接続された、人体情報を用いて個
人認証を行う個人認証処理システムにおいて、コンピュ
ータを該個人認証処理を行う該センタ側装置として機能
させる個人認証プログラムを記録した記録媒体であっ
て、該個人認証処理を行う手段は、前工程と後工程に分
割されており、該前工程と該後工程の境界は適応的に変
動可能に構成されており、該利用者側端末は該前工程処
理を行う前工程処理手段を有し、該個人認証プログラム
は、該利用者側端末が該前工程処理により生成した人体
情報の特徴データ(Kaz )を入力として後工程処理を行
う後工程処理手段と、該後工程処理手段によって生成さ
れる利用者照合データ(Aki )を、予め登録されている
利用者登録データ(AKI )と比較することによって本人
か否かを判定する判定処理手段(ProCOM)とを有する。
【0028】上記の構成において、前記前工程と前記後
工程の境界における特徴データ(Kaz )の適応的変動に
関して、該個人認証プログラムは、新前工程処理手段
(新ProFow)と、前記利用者側端末における処理のため
の新後工程処理手段(新ProLat)とをセットで生成する
手段と、該新前工程処理手段(新ProFow)を前記利用者
側端末に伝送する手段と、該利用者側端末が該新前工程
処理手段(新ProFow)を用いて生成した新特徴データ
(新Kaz )を入力として該新後工程処理手段(新ProLa
t)を用いて利用者照合データ(Aki )を生成する手段
とを有することとしてもよい。
【0029】また、上記の構成において、該個人認証プ
ログラムは、前記前工程処理手段(ProFow)にリンクす
ることによって、前記特徴データ(Kaz )にスクランブ
ルを掛けるスクランブル手段(SXPro )と、前記後工程
処理手段(ProLat)にリンクすることによって、該スク
ランブルが掛かった特徴データ(Kaz -1)を入力とし
て、利用者照合データ(Aki )を計算する計算手段(SX
Pro -1)とをセットで生成する手段と、該スクランブル
手段(SXPro )を前記利用者側端末に伝送する手段と、
該利用者側端末が該スクランブル手段(SXPro )を用い
て生成した該新特徴データ(新Kaz )を入力として、該
後工程処理手段(ProLat)に該計算手段(SXPro -1)を
リンクした処理手段を作用させ、利用者照合データ(Ak
i )を生成する手段とを有してもよい。
【0030】また、上記の構成において、前記利用者登
録データ(AKI )の保管に関し、該個人認証プログラム
は、該利用者登録データ(AKI )の写像変換手段(ProP
roj)と写像解読手段(ProProj -1)をセットで用意す
る手段と、該写像変換手段(ProProj )を用いて、該利
用者登録データ(AKI )に写像変換を施した写像変換デ
ータ(AKI -1)を利用者側端末に伝送する手段と、該写
像変換データ(AKI -1)が正常に伝送されたことを確認
した後、該利用者登録データ(AKI )をセンタ側記録媒
体から消去する手段と、利用者登録データ(AKI )の個
人認証時の利用の際に、該写像解読手段(ProProj -1
を用いて該利用者側端末が伝送した該写像変換データ
(AKI -1)を解読する手段と、解読により利用者登録デ
ータ(AKI)を得た後、前記判定処理手段(ProCOM)を
用いて、前記利用者照合データ(Aki )と該利用者登録
データ(AKI )を比較する手段を有することも可能であ
る。
【0031】また、上記の構成において、前記人体情報
は指紋であり、前記利用者側端末が保有する前記前工程
処理手段(ProFow)は、特徴要素公開プログラムであっ
て、該プログラムにより計算される前記特徴データ(Ka
z )は、指紋の隆線方向場ベクトルであり、前記後工程
処理手段( ProLat )は、認証データ生成秘密プログラ
ムであり、該プログラムにより計算される利用者登録デ
ータ(AKI )、および、利用者照合データ(Aki )は、
数値変換した多次元ベクトルであることとしてもよい。
【0032】上記の記録媒体に記録されたプログラムを
コンピュータにインストールすることによって、本発明
の個人認証方法を実行することができる。上記の目的を
達成するために、更に本発明はつぎのように構成するこ
とも可能である。本発明は、利用者側端末とセンタ側装
置がネットワークを介して接続された、人体情報を用い
て個人認証を行う個人認証処理システムにおいて、コン
ピュータを該個人認証処理を行う該利用者側端末として
機能させる個人認証プログラムを記録した記録媒体であ
って、該個人認証処理を行う手段は、前工程と後工程に
分割され、該前工程と該後工程の境界は適応的に変動可
能に構成されており、該個人認証プログラムは、該前工
程処理を行う前工程処理手段を有し、該前工程処理手段
は利用者の人体情報を入力する人体情報入力手段(BioI
N )からの人体情報を入力として前工程処理を行い、利
用者の特徴を示す特徴データ(Kaz )を生成し、該特徴
データ(Kaz )該センタ側装置に伝送し、該センタ側装
置では該特徴データ(Kaz )及び利用者登録データ(AK
I) を用いて本人か否かを判定する。
【0033】上記の構成において、前記前工程と前記後
工程の境界における特徴データ(Kaz )の適応的変動に
関して、該個人認証プログラムは、前記センタ側装置か
ら伝送された新前工程処理手段(新ProFow)を用いて前
回と異なる新特徴データ(新Kaz )を生成する手段を有
することとしてもよい。また、上記の構成において、前
記利用者登録データ(AKI )の保管に関して、該個人認
証プログラムは、該利用者登録データ(AKI )の写像変
換手段(ProProj )と写像解読手段(ProProj -1)をセ
ットで用意し、該写像変換手段(ProProj )を前記セン
タ側装置に伝送する手段を有し、該センタ側装置は、該
写像変換手段(ProProj )を用い、該AKI に写像変換を
施した写像変換データ(AKI -1)を保管するとともに、
該利用者登録データ(AKI )を消去し、該個人認証プロ
グラムは更に、該利用者登録データ(AKI )の個人認証
時の利用に際し、該センタ側装置に該写像解読手段(Pr
oProj -1)を伝送し、該センタ側装置は、該写像解読手
段(ProProj -1)を用いて該写像変換データ(AKI -1
を解読することとしてもよい。
【0034】更に、上記の構成において、前記人体情報
を入力する人体情報入力手段(BioIN )は、カード型の
指紋入力装置であって、指紋画像を蓄積して、前記利用
者側端末に該画像を伝送する機能を有し、前記前工程処
理手段(ProFow)は、特徴要素公開プログラムであっ
て、該プログラムにより計算される前記特徴データ(Ka
z )は、指紋の隆線方向場ベクトルであることとしても
よい。
【0035】上記の記録媒体に記録されたプログラムを
コンピュータにインストールすることによっても、本発
明の個人認証方法を実行することができる。本発明の更
なる機能、特徴については発明の実施の形態において添
付の図面を参照して詳細に説明する。
【0036】
【発明の実施の形態】次に、本発明の実施例における個
人認証システムについて、図面を参照して説明する。図
1に本発明の実施の形態における個人認証システムの基
本構成を示す。なお、図1は主要な構成要素を示してお
り、詳細については各実施例中で説明する。
【0037】本実施の形態において、サイトA には、所
定のプログラムに従って処理を実行するパソコン等の処
理装置1と、利用者UAの人体情報を入力する手段BioIN
が備えられている。BioIN はその処理装置に接続されて
いる。また、画面表示を行うためのモニタ3が処理装置
1に接続される。その処理装置には特徴要素抽出のため
の前工程プログラムProFow、モニタ3にバイオデータ取
得方法などのガイド情報を示すプログラムGUI 、他の装
置と通信を行うための通信手段5が備えられる。なお、
BioIN やProFow等は各構成要素を示す記号であり、以
下、記号のみでその要素を参照する場合がある。以下で
新たに説明する要素についても同様である。
【0038】さて、BioIN の例としては、指紋入力セン
サがある。指紋の検出方式としては光学式、静電容量式
などがあり、例えば、300x300 画素、8bit階調、500dpi
程度の性能を持つ指紋画像が出力される。ProFow、GUI
は、サイトB から伝送されても良いし、CD-ROMやフロッ
ピーディスク等に記録し、郵送等されたものをサイトA
でインストールしてもよい。
【0039】サイトB には、所定のプログラムに従って
処理を実行するコンピュータ等の処理装置7が備えられ
る。処理装置7はセンタ側装置、あるいは認証サーバと
称してもよい。処理装置7には、サービス提供側サイト
A で計算される後述の利用者特徴要素Kaz を入力とし
て、バイオ認証登録データAKI 、または、認証データAk
i を計算する後工程プログラムProLat、AKI とAki とを
比較する認証データ比較プログラムProComが備えられ
る。また、通信手段9を有し、ネットワーク11を介し
てサイトA の処理装置1と通信を行なう。
【0040】動作の概要は次の通りである。詳細動作に
ついては後述する。利用者UAの操作により、サイトA か
らサイトB に対してサービス要求Req すると、サイトB
は、サイトA の画面を通じて、利用者にセンサに指を乗
せるように指示する。具体的には、GUI プログラムを作
動させると、利用者との対話形式により、センサに置く
指の種類、方向などが指示される。その指示通りに、指
を乗せると指紋画像が取得できる。サイトAは特徴要素
Kaz を抽出し、サイトBに伝送する。伝送する方法とし
ては、例えば、サイトA が予め公開鍵暗号方式に基づく
公開鍵、秘密鍵を保有しており、秘密鍵を用いて特徴要
素Kaz を暗号化して伝送する方法が考えられる。秘密鍵
の管理に関しては、サイトA に秘密鍵を保管するフォル
ダを設け、このフォルダの開閉にパスワードPWを記憶鍵
として用いる方法が考えられる。つまり、利用者は、GU
I プログラムの指示に従って、センサに指を乗せた後、
PWを入力して秘密鍵を取り出し、この秘密鍵を用いてを
暗号化して、サイトB に伝送する。
【0041】サイトB では、暗号化されたKaz を受信す
ると、公開鍵を用いてこれを解読し、Kaz を得る。次に
Kaz を入力として、後工程プログラムProLatを作動さ
せ、特徴要素Kaz を入力として認証データAki を計算す
る。ProLatの処理が済んだデータを利用者の認証が可能
になったデータと言う意味で認証データAki と称してい
る。
【0042】その認証データ Akiは、通信に先だって同
様な方法で計算されたバイオ認証登録データAKI と比較
する。このプログラムが認証データ比較プログラムProC
OMである。ProCOMの具体的な処理例はしきい値処理であ
り、Aki がAKI と比較して所定のしきい値条件を満たし
た場合、利用者UAを本人と認証し、満たさなかった場
合、認証しない。
【0043】次に、上記の構成要素のうち特徴要素抽出
処理を行うProFowの機能についてより詳細に説明する。
指紋入力センサからの出力は、パソコン等の処理装置内
に取り込まれ、画像処理として、指紋画像のノイズ除去
処理、細線化処理などが実施され、特徴要素抽出処理と
して、小ブロック分割処理、小ブロック内の切断・分岐
点検出処理、小ブロック内の隆線ベクトル検出処理など
が実施される。ここでは、小ブロック内の切断・分岐点
マップ(これはマニューシャと呼ばれる)、あるいは、
小ブロック内の隆線ベクトルを利用者の特徴要素Kaz と
呼ぶ。
【0044】Kaz が隆線ベクトルの場合の例を図2に示
す。300x300 画素を10x10 画素のブロックに分割する
と、小ブロックが30x30 できる。指がセンサの何処に触
れるか分からないので、画像を取り込んだ後、先ず、大
まかな位置あわせを行う(平行移動と回転)。位置合わ
せには、ずらしマッチングによる誤差最小法、または、
マニューシャ情報のマッチングを用いてもよい。位置合
わせの後、各小ブロックについて指紋の隆線を検出し、
その方向を例えば、16方向で代表させ4bitで表すと、Ka
z は、図3のように、900 次元(各次元4bit)のベクト
ルになる。
【0045】この隆線ベクトルは、仮に指の位置を大ま
かに合わせても、指をセンサに乗せるタイミング、押す
圧力、皮膚の弾力性などにより変化する。つまり、ある
揺らぎを持って個人毎に異なる特徴を示す。次に、後工
程処理プログラムProLatによる認証データAki を求める
計算処理について説明する。Kaz からAki を求める計算
としては、変数変換、異次元特徴空間への展開が考えら
れる。
【0046】まず、変数変換の具体例を以下に説明す
る。図3のようにして隆線ベクトルが得られたとする。
各次元は指紋の方向性を示しているが、離散値である。
図4(a)は、2本の指紋隆線の和を求めた概念を示し
たものである。ここで、指紋は明瞭に検出される場合と
掠れる場合がある。上側の隆線が掠れて明瞭でない場
合、2本の指紋隆線の和は、図4(b)のように、図4
(a)の場合より右回転の大きなベクトルになる。掠れ
やすい部分は、個体間で共通なものと、個体内に閉じて
いる場合がある。
【0047】いずれの場合であっても、その傾向が分か
っていれば変換が可能である。具体的には、あるベクト
ル次元において取るべき方向の偏りが分かっていれば
(統計的に求めておけば)この係数を掛け、離散値を変
更できる。このような処理は、指紋の大量のデータベー
スに基づいて処理しなければならず、サイトB のサーバ
において実施しやすい処理である。
【0048】次に、異次元特徴空間への展開の具体例を
説明する。隆線ベクトルの各次元(または、所定の部分
次元列)について、信頼度が異なることがある。指紋が
明確に検出できてその方向も安定している場合はその方
向の離散値は高いと言えるが、センサの上記部分小ブロ
ック内に複数の隆線が混入しその線が明瞭でない場合は
その方向の離散値の信頼度は低いと言える。
【0049】従って、このように各ブロック毎に信頼度
を求めておき、検出された隆線ベクトルに信頼度を掛け
て、照合処理をしても良い。信頼度を掛けた特徴空間
は、信頼度を掛けない特徴空間に対して歪んでいるの
で、一種の異次元特徴空間と言える。更に、センサが複
数あり、各センサから異種の特徴が得られる場合、この
統合処理も後工程プログラムProLatでおこなう。その詳
細は後述する。
【0050】本発明の個人認証システムにおける一連の
処理の中には、「ア;画像入力処理」「イ;雑音除去処
理」「ウ;細線化処理」「エ;隆線抽出処理」「オ;隆
線ブロック化処理(隆線ベクトル抽出処理)」「カ;隆
線の端点・分岐点抽出処理(マニューシャ抽出処理)」
「キ;特徴データスクランブル処理」「ク;特徴データ
スクランブル解読処理」「ケ;特徴データ重み付け処
理」「コ;複数特徴統合化処理」「サ;利用者照合デー
タ生成処理」「シ;登録データ照合データ比較判定処
理」等がある。本発明においては、「キ」までを前工
程、「ク」からを後工程とするのみでなく、「ア、ウ、
オ、キ、ケ、サ」を前工程、「イ、エ、カ、ク、コ、
シ」を後工程とすることも可能である。また、その他の
組み合わせも可能である。適応的に分割可能とはこのよ
うな分割も含まれる。
【0051】続いて、上記個人認証システムの動作を、
3つの実施例を取り上げて図を参照して説明する。ま
ず、第1の実施例における通信開始に先立って行われる
利用者登録処理について図5のフロー図を用いて説明す
る。サイトA を利用する利用者UAから証明書発行要求、
つまり、公開鍵の証明要求があると(ステップ0−
1)、サイトB では、サイトA の秘密鍵を生成し(ステ
ップ1−1)、これら情報を証明書の発行として、サイ
トA に送る(ステップ2)。ここまでは、従来の公開鍵
暗号方式による認証方式と同様である。
【0052】本発明では、サービスを受けるには、バイ
オ証明書の発行が必要となる。それは以下のような処理
により行われる。サイトA からバイオ証明書発行要求が
あると、サイトB では、バイオ認証プログラムを生成す
る。具体的には、GUI 制御プログラムProGUI、特徴要素
抽出のための前工程プログラムProFow、認証データ生成
のための後工程プログラムProLat、認証データ比較プロ
グラムProCOMを生成する(ステップ1−2)。
【0053】ProGUIとProFowは、サイトA の公開鍵Pk(s
iteA) で暗号化されサイトB からサイトA に伝送される
(ステップ3)。サイトA では、秘密鍵Sk(siteA) を用
いてこれを解読し、ProGUIとProFowを取り出す(ステッ
プ5)。ここで、秘密鍵Sk(siteA) の利用に関しては、
パスワードPWを併用してもよい(ステップ4)。ProGUI
は、サイトA にインストールされて、利用者UAに画面と
の対話形式で指紋入力などを指示する(ステップ6)。
続いて、ProFowは特徴要素抽出処理を行う(ステップ
7)。
【0054】具体的には、指をセンサに乗せる(ステッ
プ7−1)とセンサは、指紋画像FIN-Ima を取得し(7
−2)、サイトA の処理装置に伝送する。次に、特徴要
素抽出プログラムProFowを作動し(7−3)、その結果
である利用者特徴要素Kaz0を抽出する(ステップ7−
4)。ここで、記号Kaz0における0 は登録時、つまり初
回を意味する。
【0055】図5には、Kaz0の具体例として、情報量を
示している。生データは300X300 画素で90KByte 、隆線
の方向場ベクトルは5KByte、指紋パターンの分岐点、端
点等を集めたマニューシャ情報は300Byte 程度であり、
これらは全て実施可能である。ここでは主に、Kaz0の具
体例として、隆線の方向場ベクトルを考える。同ベクト
ルの場合、通常1000次元以上もあるので、指を押す度に
変化すると考えられる。なお、特徴要素抽出処理の詳細
については後述する。
【0056】続いて、Kaz0は、秘密鍵Sk(siteA) で暗号
化して、サイトB に伝送される(ステップ8−1)。こ
れは、サイトA の利用者の署名を付けてサイトB に伝送
することを意味している。サイトB では、公開鍵Pk(sit
eA) を用いて、Kaz0を得る(ステップ8−2)。サイト
B は、確実にA から伝送されたことが分かる。次に、認
証データ生成のための後工程プログラムProLatを作動
し、認証登録データAKI0を計算する(ステップ10)。
そして、AKI0は、サイトB において鍵を掛けて保管する
(ステップ20)。
【0057】続いて、第1の実施例における通信中の処
理について図6を用いて説明する。利用者UAからサービ
ス要求があると(ステップ1)、サイトB は、パスワー
ド入力および指紋入力を要求する。以降、利用者登録処
理と同様なステップ4〜ステップ8−2の処理によっ
て、Kaz m (m 回目のKaz を意味する)が計算され、暗
号化され、サイトB に伝送され、サイトB では、暗号を
解読し、Kaz m を得る。次に、認証データ生成のための
後工程プログラムPloLatを作動し、認証データAki m
計算する(ステップ10)。そして、AKI0を金庫から取
り出し(ステップ11)、ProComを作動し、Aki m とAK
I0を比較し、Aki m がAKI0の許容範囲であれば認証する
(ステップ12)。
【0058】ここで、AKI0の保管に関して、サイトB に
保管されることに心理的抵抗感がある場合には、AKI0
サイトB の秘密鍵で暗号化したデータAKI0 -1を、サイト
A の公開鍵で暗号化して、サイトA に伝送し、サイトA
では、サイトA の秘密鍵でこれを解き、AKI0 -1をサイト
A で保管しても良い。サイトB でAKI0を利用する際は、
サイトB はサイトA から、AKI0 -1を伝送してもらい、サ
イトB の秘密鍵で解き、AKI0を再生して使用してもよ
い。
【0059】利用者の本人確認が出来た後は、サイトB
は、サイトA の公開鍵Pk(siteA) を用いてコンテンツを
暗号化して、サイトA に伝送する(ステップ30)。ま
た、サイトA では秘密鍵Sk(siteA) を用いて暗号を解
き、そのコンテンツを得ることができる(ステップ3
1)。次に、第2の実施例について説明する。第2の実
施例は、サイトA において、利用者UAの特徴要素Kaz を
第三者に盗取されないようにするための発明の実施例で
あって、サイトA でKaz を計算する過程において、サイ
トB が保有するスクランブル解読プログラムによっての
み解読できるようなスクランブルをKaz に施す処理を行
う。
【0060】また、サイトB において計算したAKI をサ
イトB 側の第三者が簡単に読み出せないようにするた
め、AKI を写像変換してサイトA に伝送し、写像変換さ
れたAKI をサイトA において保管する。ここでの写像変
換とは、例えば、n次元の特徴空間があった場合、各次
元に乱数等の係数を掛けることで、特徴データを意味不
明にする。また、写像解読とは掛けた乱数で割って元に
戻すこと等の方法がある。
【0061】また、暗号化、暗号解読(あるいは復号
化)とは、各次元の特徴コードを共通鍵暗号方式、公開
鍵暗号方式などで、更に安全に保護することである。第
2の実施例における利用者登録処理を図7を用いて説明
する。以下、図5と異なる点のみ説明する。図には下二
重線で示す。サイトA から、サイトB にバイオ証明書発
行要求があると(ステップ0−1)、サイトB は、特徴
要素抽出プログラムProFowと共に、ProFowにリンクする
ことでKaz の順列にスクランブルを掛けるスクランブル
プログラムSXPro と、このスクランブルを解読してKaz
を復元するスクランブル解読プログラムSXPro -1を生成
する。更に、認証データ生成プログラムProLatと共に、
該ProLatにリンクすることでAKI を簡単に解読できなく
する写像変換プログラムProProj と、この写像を解読す
るプログラムProProj -1、および、認証データ比較する
プログラムProComを生成する(ステップ1−2)。サイ
トA には、通信開始に先だって、サイトB から ProFow
とSXPro が伝送される。二つのプログラムはリンクさ
れ、スクランブルされたKaz が計算される機能となる。
【0062】同図(ステップ7)において、利用者が指
紋を入力すると、 ProFow とSXProによって、スクラン
ブルされたKaz0,n -1が計算される(ステップ7−5)。
ここで、nはn回目に伝送されるSXPro を示す。ここ
で、ProFowは、Kaz を計算する指紋認証アルゴリズムに
直接関わるプログラムの前半部分なので頻繁に変更する
ことはない。一方、SXPro はKaz のスクランブル機能で
あって、直接、認証アルゴリズムに係わらないプログラ
ムなので、頻繁に変更する。例えば、認証要求の度に変
更しても良い。
【0063】ステップ8−1において、Kaz0,n -1はサイ
トA の秘密鍵Sk(siteA) で暗号化してサイトB に伝送す
る。これは、サイトA の利用者UAの署名を付けてサイト
B に伝送することを意味し、サイトB は公開鍵Pk(site
A) を用いて解読し、Kaz0,n -1を得る(ステップ8−
2)。サイトA の公開鍵を用いて解読することで、確実
にサイトA から送られたことが分かる。
【0064】ステップ9において、スクランブル解読プ
ログラムSXPro n -1を用い、利用者特徴要素Kaz0を復元
する。ステップ10において、認証データ生成プログラ
ム(秘密) ProLatを作動し、認証登録データAKI0を計算
する。ステップ11において、n回目の写像変換プログ
ラムProProj n を用いて、AKI0の写像AKI0,n -1を計算す
る。毎回異なる写像データにするので、サイトA 、 Bの
どちらに保管しても偽造が難しい。
【0065】ここで、ProLatを作動させAKI0を計算し、
この結果をProProj n の入力として、AkI0,n-1を計算す
るのではなく、ProLatとProProj n をリンクして、これ
にKaz0を入力として、直接にAKI0,n -1を計算する方法を
用いても良い。ステップ12において、AKI0,n -1をサイ
トA の公開鍵Pk(siteA) で暗号化し、サイトA に伝送す
る。公開鍵を用いることで、この暗号化されたデータは
サイトA の利用者UA以外の者が解読できないので、確実
にサイトA に送ることができる。ステップ13におい
て、秘密鍵Sk(siteA) で解読して、AKI0,n -1を計算し、
ステップ14において、次の図8に示す通信中の処理の
ために、n をn-1 に置き換えて、AKI0,n-1 -1をサイトA
に保管(蓄積)する。
【0066】ステップ15〜17にて、AKI0,n-1 -1がサ
イトB からサイトA に確実に伝送されたことを確認した
後、サイトB のAKI0を消去する。このようにすること
で、AKI0はサイトB にも、サイトA にも残らないので、
盗取などに対して安全である。次に、第2の実施例にお
ける通信中の処理を図8を用いて説明する。以下、図6
と異なる部分のみ説明する。
【0067】ステップ1において、サイトB にサービス
要求があると、サイトB は、スクランブルプログラムSX
Pro n 、同解読プログラムSXPro n -1、写像変換プログ
ラムProProj n 、写像解読プログラムProProj n -1を生
成する。ステップ7、8において、利用者がm 回目の指
を押すと、Kazmが得られ、これにスクランブルを掛け、
Kazm-1を得る。これと、前回写像変換された認証登録デ
ータAKI0,n-1 -1とを公開鍵暗号方式で、サイトB に伝送
する。サイトB では、ステップ8−2において、これを
解き、Kazm-1とAKI0,n-1 -1を得る。
【0068】ステップ10において、ProLatを用いて、
Aki m を計算し、ステップ11において、前回用いた写
像変換を解読するプログラムProProj n-1 -1を用い、AK
I0,n -1を入力として、AKI0を計算する。ステップ12に
おいて、ProComを用いて、Aki m とAKI0とを比較する。
もし、Aki m がAKI0の許容範囲であれば、認証する。
【0069】ステップ13において、今回の写像変換プ
ログラムProProj n を用い、AKI0の写像AKI0,n -1を計算
する。これは、次回の認証の登録データとするものであ
る。ここで、AKI0は、Aki m の値を反映して修正(更
新)してもよい。この場合AKI0はAKI1とする。ステップ
14において、AKI0,n -1を公開鍵暗号方式でサイトA に
伝送し、サイトA では、n をn-1 として、AKI0,n-1 -1
して蓄積する。
【0070】利用者UAの本人認証ができた段階で、同図
(30)において、コンテンツを公開鍵暗号方式で伝送す
る。続いて、第3の実施例について説明する。第3の実
施例においては、認証登録データAKI0をサイトA でもサ
イトB でも持たない。写像変換されたAKI0,n -1をサイト
B で保管し、その写像変換の解読プログラムをサイトA
が保有し、認証の度に写像変換解読プログラムをサイト
A からサイトB に伝送し、そのプログラムで写像変換を
解読してAKI0を取り出し、Aki m と比較する。
【0071】次に、第3の実施例における利用者登録処
理について図9を用いて説明する。以下、図5、図7と
異なる部分のみ説明する。ステップ0−2において、バ
イオ証明証発行要求があると、サイトB において、ProF
ow、SXPro n 、SXPro n -1、および、認証データ生成プ
ログラム( 秘密)ProLat 、写像プログラムセットを生成
するプログラムProSET、認証データ比較プログラムProC
omを生成する。
【0072】ProSETは、図7で説明した、ProProj 、Pr
oProj -1のセットを生成する。ステップ50において、
ProSETを用いて、今回の写像変換プログラムProProj
n 、次回の写像解読プログラムProProj n -1を生成す
る。ステップ8−1において、公開鍵暗号方式を用い
て、Kaz0,n -1、および、ProProj n を伝送する。
【0073】ステップ11において、ProProj n を用
い、AKI0の写像AKI0,n -1を計算し、ステップ12におい
て、n をn-1 として、AKI0,n-1 -1をサイトB において登
録保管する。次に、図10を用いて第3の実施例におけ
る通信中の処理を説明する。ステップ50において、Pr
oSETを用いて、ProProj n 、ProProj n -1を生成する。
また、ステップ51において、前回生成されメモリに蓄
積されている「今回使用する写像解読プログラムProPro
j n-1 -1」を読み出す。
【0074】ステップ11において、前回の写像解読プ
ログラムProProj n-1 -1を用いて、保管してあるAKI
0,n-1 -1を解読し、AKI0を計算する。ステップ12にお
いて、ProComn を用い、Aki m とAKI0を比較し、Aki m
がAKI0の許容範囲であれば、認証する。ステップ13に
おいて、今回の写像変換プログラムProProj n を用い、
AKI0の写像AKI0,n -1を計算する。
【0075】ステップ14において、n をn-1 として、
AKI0,n-1 -1を登録する。ステップ15、16によって、
サイトA は、AKI0,n-1 -1が、サイトB に登録されたこと
を知る。ステップ51では、n をn-1 として、ProProj
n-1 -1を保管する。以上の説明において、サイトA とサ
イトB との通信について説明した。
【0076】しかし、本発明は、サイトA とサイトB か
らなる構成に限定されず、例えば、サイトA とサイトB
との間に第3の局(認証局)を設けてもよい。即ち、サ
ービス提供にあたって、利用者はサイトC (認証局)に
本人登録(証明証発行要求)を行う。サイトC からサイ
トA の利用者UAに対して、上記の各実施例においてサイ
トB からサイトA に伝送されたと同様なプログラム、例
えば、ProFow、SXPro などが伝送される。
【0077】また、サイトC からサイトB に対しては、
サイトB で生成していたと同様なプログラム、例えば、
ProLat、SXPro -1、ProCom等が伝送される。その後の処
理は、各実施例でサイトA とサイトB との間で行われた
流れでも良いし、また、AKI の計算、保管をサイトC で
行っても良い。サイトC (認証局)を信頼性の高い中立
的な機関とすることで、個人の特徴情報の管理に関し
て、より安全なシステムを構築できる。
【0078】さて、次に、従来の技術で説明したような
種々の脅威に対する本発明の安全性について説明する。 (1)まず、本発明における通信中の脅威に対する安全
性について説明する。上述したように、本発明では、サ
イトA,B 間で、認証処理を行う各種プログラム、Kaz 、
AKI 等を伝送する。伝送中にデータが盗取される脅威に
ついては、公開鍵暗号方式を組み合わせて使用すること
で対処できる。
【0079】例えば、サイトB が、前処理過程プログラ
ムProFowをサイトA に確実に伝送しようとするときは、
サイトB はサイトA の公開鍵Sk(siteA) で暗号化してサ
イトA に伝送する。サイトA では、自分の秘密鍵Sk(sit
eA) でこれを解読し、ProFowを入手する。また、Kaz を
サイトA からサイトB に伝送しようとする場合、サイト
A では秘密鍵Sk(siteA) で暗号化して伝送し、サイトB
では公開鍵Sk(siteA) で解読してこれを入手する。これ
により、サイトB はKaz が確実にサイトA から送られて
きたことを知ることが出来る。
【0080】(2)本発明における利用者とサイトA の
間の脅威に対する安全性については、パスワードと指紋
を併用する認証方式の場合、パスワードが仮に盗まれた
場合でも指紋の認証が出来なければサイトB は利用者を
認証することはないので、脅威は少ない。 (3)次に、サイトA 端末内のProFowが解読される場合
の脅威に対する安全性について説明する。
【0081】ProFowが解読されコピーされると、疑似端
末を作ってこれに指紋センサを接続することで、Kaz の
一つである隆線ベクトルが計算できる環境ができあが
る。しかし、利用者以外が指をセンサに押し当てても、
計算されるKaz は正規の利用者とは異なるので、仮にこ
のKaz がサイトB に伝送されてもAki は異なるので認証
はできない。
【0082】(4)また、正規の利用者センサに指を押
した際のKaz を何らかの方法でProFowの中から読みと
り、これをサイトB に伝送することにより成りすましが
成立するのではないかと言う脅威については、サイトB
において、Kaz の揺らぎを検出、または、Kaz を入力と
し計算されるAki の揺らぎを検出することで、不審を検
出できる。
【0083】つまり、前述のように、正規な利用者UAが
センサに指を押し当てたときは、Kaz 、あるいは、Aki
は所定の揺らぎを持つ。数100 次元のKaz が全く同じ数
値で入力されることは確率的に少ない。従って、Kaz や
Aki の数値を前回と比較し「異常に高い同一性」を認め
た場合には、成りすましの脅威を感知して、後述のよう
に回避処理をとることが出来る。
【0084】(5)Kaz 盗取、偽造の脅威に対抗する手
段として、前述したように、本発明においては、Kaz の
計算において、これにスクランブルを掛けることを可能
としている。それにはプログラムSXPro とこれを解読す
るプログラムSXPro -1を用いる。前述したように、サイ
トB は利用者を認証しようとしたときに、SXPro とSXPr
o -1のセットを用意し、SXPro をサイトA に伝送する。
サイトA ではProFowとSXPro をリンクして新しい特徴要
素抽出のための前工程プログラムnewProFow を生成す
る。同プログラムは、認証要求がある毎に変化する。
【0085】同様に、サイトB では、SXPro -1とProLat
をリンクして、新しい後工程プログラムnewProLat を生
成する。newProLat は、スクランブルが掛かったKaz を
入力として、Aki 、もしくは、AKI を計算する。newPro
Fow は、(1)ProFowを作動させてその出力であるKaz
にスクランブルが掛かるように作用する構成と、(2)
ProFowの処理過程でKaz が計算される途中にKaz の順列
にスクランブルが掛かるように作用する構成とが可能で
ある。
【0086】前者の構成では、二つのプログラムのリン
クは簡単であるが、スクランブルの方法が解読されやす
い問題がある。後者は、スクランブルのアルゴリズムが
完全に解読されない限りKaz を偽造することは難しい。
スクランブルのプログラムの半分はサイトB が持つこと
になるので、(2)の構成を採用することによって、サ
イトA でのKaz 偽造の脅威は回避できる。
【0087】次に、サイトB での脅威について説明す
る。サービスを提供するサイトB 側においても、システ
ム管理者、従業員等による成りすましに不正行為の脅威
がある。成りすましは、Kaz の取得と偽造もしくは、AK
I の取得とAki 偽造によって可能性がある。このうち、
Kaz の取得については、スクランブルが掛かる前述のne
wProLat を用いることにより、Kaz がそのまま同プログ
ラムの入力データとなることは無いので、Kaz を簡単に
読みとることは困難である。
【0088】問題は、newProLat の出力である認証デー
タAki 、あるいは、被照合データであるバイオ認証登録
データAKI を盗取される脅威である。AKI が盗取されれ
ば、同様な認証データAki を偽造し、両者をProCOMに入
力すれば、認証が成立してしまうからである。従って、
利用者の中には、AKI をサービス提供側に置くことに対
して抵抗感を持つ人もいる。
【0089】(6) この対策としては、認証登録デー
タAKI の管理をサイトB ではなく、安全性を確保した上
でサイトA で行う方法がある、この詳細については前述
した通りである。 (7) AKI 盗取の脅威を回避する他の手段として、AK
I をサイトB で保管するものの、AKI を写像変換し(鍵
を用いて一種の暗号を掛ける)、その逆写像変換の鍵を
サイトA で保管する本発明の方法が有効である。
【0090】(8) 次に、成りすまし等の脅威を感知
した場合の回避手段について説明する。サービス提供側
である、サイトB は、Kaz やAKI を管理し得る環境にあ
るため、この揺らぎ等を検出して成りすましを推定する
ことが可能である。本発明では、サイトA に伝送したプ
ログラムを利用して認証の前処理を行うので、このプロ
グラムを入れ換えることで脅威に対抗できる。プログラ
ムの入れ換えは、JAVA等を利用し利用者に負担を掛けず
にできる。
【0091】また、あるセンサ(例えば指紋)による認
証で成りすまし等の脅威が発覚した場合には、GUI を用
いて、利用者に他のセンサから他の人体情報を入力する
ように指示することができる。他のセンサとしては、筆
跡、音声、顔画像、眼の虹彩などが可能である。その中
の一例として筆跡の例を図11(a)〜(d)に示す。
【0092】図11(a)は、筆跡入力タブレット出力
の例を示す図であり、X 軸、Y 軸、および、筆圧(P軸)
が出力される。図11(b)〜(d)は、横軸に時間t
、縦軸にY 軸、X 軸、筆圧(P軸) を取った場合の出力
を示す。出力は、1500バイト程度の情報であり、筆跡特
徴は、タブレット上のスタート位置、文字の大きさ、ス
ピードによって変化するため、認証データとするために
は、位置、文字の大きさ、および、時間の正規化が必要
である。
【0093】位置、文字の大きさは、X 軸、Y 軸の値に
対応するので最大最小値の幅を合わせることによって正
規化する。時間はスタートから終了までの時間が一定に
なるように正規化する。正規化が済んだデータは、予
め、同一利用者から同様にして取得した認証登録データ
と比較する。
【0094】図12は、比較の例である。図12(c)
における実線が認証登録データAKI 、破線が認証データ
Aki である。両者の比較には、例えばDPマッチング処理
が可能である。同図の四角枠の拡大図に示すように、2
つの線のサンプル点間の距離を対応する候補点を順次移
動させながら求め、該距離の和が最小になるところで収
束させる。その結果としては、2本の線の隙間を表すパ
ラメータが得られる。Y 軸、X軸、筆圧(P軸) について
同様な処理を行い、各軸の誤差の和を求める。
【0095】なお、誤差の出現の仕方が各軸で異なるの
で、個体間の差が大きな軸に対して重みを付けることが
可能である。具体的には、成りすましの脅威を考えた場
合、文字の形、即ち、Y 軸、X 軸の出力については偽造
しやすいが、圧力P については隠れた特徴なので偽造が
難しい。従って、P 軸の特徴に重みを付けて認証しても
良い。
【0096】このようにして得られた誤差の和が、所定
のしきい値以下にあれば本人として照合する。本発明に
筆跡を適用する場合、プログラムの前工程、後工程の分
割は様々可能であるが、例えば、ProFowの処理として、
Y 軸、X 軸、筆圧(P軸) の信号列(Kaz )を取り出すと
ころまでとし、ProLat、ProCOMの処理として、正規化、
DPマッチング処理、誤差合計処理、しきい値処理などと
することが可能である。
【0097】また、正規化の処理までを前工程とし、DP
マッチング、各軸の誤差合計処理、しきい値処理を後工
程とすることも可能である。以上のように、複数のバイ
オセンサを利用することが可能であり、この場合、ProL
atの統合処理が重要になるが、様々な統合方法が可能で
ある。例えば、(1)様々な特徴要素Kaz を各次元とす
る多次元空間で認証登録データAKI と認証データAki と
の間の距離を計算し、所定のしきい値以内であれば認証
成立とする方法。具体的には、例えば、指紋の隆線ベク
トルm 次元と筆跡のX 軸足+Y 軸+P 軸のn 次元を組み
合わせ、m+n 次元で認証する方法、(2)各センサから
得られる類似度(登録認証データと認証データとの差
分)を各々求め、そのデータの確からしさを重として掛
け合わせ、しきい値処理する方法、等が可能である。
【0098】上述した各構成要素を実現するプログラム
はCD−ROMやフロッピーディスク等の記録媒体に格
納することができる。記録媒体に格納されたプログラム
をコンピュータにインストールすることにより本発明の
各処理装置の処理を行うことが可能である。また、上記
のプログラムをコンピュータにプレインストールしてお
くことも可能である。
【0099】なお、本発明は上記の実施例に限定される
ことなく、特許請求の範囲内で種々変更・応用が可能で
ある。
【0100】
【発明の効果】本発明によれば下記に示す種々の効果を
得ることが可能である。 (1)セキュリティホールが少なく、高い安全性 個人の身体的特徴を用いる個人認証方法において、本発
明の特徴は、認証処理の全てを、例えば、バイオセン
サ、サイトA 、サイトB 等のどこか1カ所で行うのでは
ない。すなわち、個人特徴抽出のプログラムを複数に分
割して、サイトAでは前工程プログラムを保有し、これ
を起動して利用者の特徴要素を抽出する。その特徴要素
は、サイトB に送信される。サイトB では後工程プログ
ラムを保有し、該特徴要素の数値変換、正規化、参照特
徴とのマッチング処理などを行う。
【0101】本発明では、このように、認証処理の分割
や認証データの管理を工夫しているため、利用者とバイ
オセンサ、バイオセンサとサイトA 、サイトA とサイト
B 、サイトB とサイトB 管理者のどの部分にも、セキュ
リティホールが存在しないような構成とすることが可能
である。従って、どこか1カ所がアタックされると簡単
にアルゴリズムが解読されると言う脅威が少ない。
【0102】このように、従来指摘されるセキュリティ
ホール問題の多くを解決できる効果がある。 (2)サービス内容と整合性の取れた認証処理を実現で
きる 認証処理の前工程、後工程の一連のプログラムをサイト
B 側で用意することができるので、サイトB は、アルゴ
リズムを自ら評価、または、認証局のような公的第3者
機関によって評価してもらい、自分が納得した上で、そ
の一部をサイトA に提供できる。サービスする側に取っ
ては、サービスに適した認証精度のアルゴリズムを選択
できる効果がある。
【0103】 (3)認証方式の更新、および、メンテナンスが容易 サイトA 側には、前処理工程のプログラムがサイトB か
ら送信されるため、サイトA 側で第3者による解読の脅
威等があった場合には、そのプログラムを直ぐに更新で
きるため、脅威を速やかに排除できる効果がある。 (4)認証の利便性が向上 サイトA には、センサが接続されるが、そのセンサの生
データを処理して利用者特徴要素を計算する前工程プロ
グラムはサイトB から送信される。
【0104】従って、利用者は、様々なセンサを自らの
判断でサイトA に接続して、その前工程プログラムをサ
ービス提供側から送ってもらうことができる。また、サ
イトB は、新サービスを開始するに当たって、バイオセ
ンサをサイトA に接続し、その前工程プログラムを伝送
して利用可能にすることができる。つまり、各種バイオ
センサを拡張することは簡単に可能である。利用できる
バイオセンサが増えれば、組み合わせを選択することが
可能になる。
【0105】例えば、パスワードを覚え難い、高齢者、
痴呆等の要介護者、子供などには、パスワードの変わり
に、指紋で代用することが可能である。更に、指紋に心
理的抵抗感のある人に対しては、所望の認証精度を確保
すると言う前提のもとで、例えば、顔画像、音声、筆
跡、眼の虹彩画像、パスワード、等を組み合わせること
が可能である。
【0106】更に、サービス提供側からしても、例え
ば、現在パスワード4桁でサービスを実施中であって、
利用者が更にリスクの大きなサービス(具体的には、高
額の現金引き出しサービス)を要求しているような場合
で、パスワードの桁を増やすことがサービス低下になる
と考えられるような場合には、パスワード4桁に加え
て、指紋認証を行うことが可能である。仮に、指紋認証
で4桁の精度が得られれば、2つを組み合わせること
で、8桁の認証精度が実現され、サービス側は安心して
そのサービスを提供できると言う効果がある。
【0107】(5)通信コストが安い 利用者とサービス側との間で伝送される情報は、個人特
徴要素Kaz とこれをスクランブルする手段、認証登録デ
ータAKI とこれを写像変換する手段である。人体情報の
生データをそのまま送る場合に比較し、通信に掛かるコ
ストは低い。 (6)犯罪の予防効果 サービス提供側、または、サービス提供側の意向による
認証代行側(認証局側)では、個人特徴要素Kaz 、認証
データAki などを知り得る状況にある。バイオメトリッ
クス情報の特徴は、揺らぎがあることである。例えば、
指紋であれば、センサに指を当てる力、タイミングなど
によって、同一人であってもわずかに変化する。この揺
らぎは、Kaz やAki に反映されるため、これを検出する
サービス提供側では、この揺らぎを把握することができ
る。
【0108】バイオメトリックスで認証をする際、成り
すましによる不正の脅威として、指紋を写真に取ってセ
ンサに近づけるなどが考えられる。この場合、生体が直
接センサに触れないので、揺らぎが生じない、または、
揺らぎが生体の場合と異なる。従って、この揺らぎを検
出することによって、成りすましによる利用を推定でき
る。成りすまし等の不審が発見された場合、指紋から筆
跡や音声など、他のバイオメトリックスに変えるなどの
対策が可能であり、安全性が高い。
【0109】また、不審者を推定した場合、顔画像を用
いるとか、音声を用いる等に切り替えることにより、犯
罪の予防効果が期待できる。つまり、顔画像や音声情報
が利用されることになると、不審者にとっては、犯罪捜
査が自分に及びやすくなる訳で、犯罪に対するリスクが
あるため、成りすましを避ける効果があると考えられ
る。
【図面の簡単な説明】
【図1】本発明における個人認証システムの基本構成を
示す図である。
【図2】指紋の特徴要素が隆線ベクトルの場合の抽出例
を示す図である。
【図3】隆線ベクトルの例を示す図である。
【図4】2本の指紋隆線の和を求めた概念を示す図であ
る。
【図5】第1の実施例における利用者登録処理を示す図
である。
【図6】第1の実施例における通信中の処理を示す図で
ある。
【図7】第2の実施例における利用者登録処理を示す図
である。
【図8】第2の実施例における通信中の処理を示す図で
ある。
【図9 】第3の実施例における利用者登録処理を示す図
である。
【図10】第3の実施例における通信中の処理を示す図
である。
【図11】人体情報として筆跡を用いた場合を説明する
ための図である。
【図12】人体情報として筆跡を用いた場合の比較方法
を説明するための図である。
【図13】従来技術における公開鍵暗号方式を説明する
ための図である。
【図14】従来技術における公開鍵暗号方式を説明する
ための図である。
【符号の説明】
1、7 処理装置 3 モニタ 5、9 通信手段 11 ネットワーク
───────────────────────────────────────────────────── フロントページの続き (72)発明者 若原 徹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 外波 雅史 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 堀岡 力 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 山中 喜義 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 田中 清人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 小松 尚久 東京都国分寺市光町1−26−24 Fターム(参考) 5B043 AA09 BA01 BA02 BA05 BA06 CA09 FA02 FA07 GA17 5B085 AE23 AE25 AE26 AE29

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 利用者側端末とセンタ側装置がネットワ
    ークを介して接続されたシステムにおいて、人体情報を
    用いて個人認証を行う個人認証方法であって、 該個人認証を行う処理手段は、少なくとも1組の前工程
    と後工程に分割されており、該前工程と該後工程の境界
    は適応的に変動可能に構成されており、 該個人認証処理において、該利用者側端末は、 利用者の人体情報入力手段により人体情報を入力し、該
    人体情報入力手段からの情報を入力として前工程処理手
    段により前工程処理を行い、該前工程処理手段によって
    生成される利用者の特徴を示す特徴データをセンタ側装
    置に伝送し、 該センタ側装置は、 該特徴データを入力として後工程処理手段により後工程
    処理を行い、該後工程処理手段によって生成される利用
    者照合データを、判定処理手段を用いて、予め登録され
    ている利用者登録データと比較することによって本人か
    否かを判定することを特徴とする個人認証方法。
  2. 【請求項2】 請求項1に記載の個人認証方法におい
    て、 前記少なくとも1組の前工程と前記後工程の境界におけ
    る特徴データの適応的変動に関して、 前記センタ側装置は、新前工程処理手段と新後工程処理
    手段とをセットで生成し、該新前工程処理手段を前記利
    用者側端末に伝送し、 該利用者側端末は、該新前工程処理手段を用いて前回と
    異なる新特徴データを生成し、 該センタ側装置は、該新特徴データを入力として該新後
    工程処理手段を用いて利用者照合データを生成すること
    を特徴とする個人認証方法。
  3. 【請求項3】 請求項1に記載の個人認証方法におい
    て、 前記少なくとも1組の前工程と前記後工程の境界におけ
    る特徴データの適応的変動に関して、 前記センタ側装置は、前記前工程処理手段にリンクする
    ことによって、前記特徴データにスクランブル等のデー
    タ変換を掛けるデータ変換手段と、前記後工程処理手段
    にリンクすることによって、該データ変換が掛かった特
    徴データを入力として、利用者照合データを計算するデ
    ータ解読計算手段とをセットで生成するとともに、該デ
    ータ変換手段を前記利用者側端末に伝送し、 該利用者側端末は、該データ変換手段を該前工程処理手
    段にリンクして、前回と異なる新特徴データを生成し、 該センタ側装置は、該新特徴データを入力として、該後
    工程処理手段に該データ解読計算手段をリンクした処理
    手段を作用させ、利用者照合データを生成することを特
    徴とする個人認証方法。
  4. 【請求項4】 請求項1に記載の個人認証方法におい
    て、 前記利用者登録データの保管に関して、 前記センタ側装置は、該利用者登録データの写像変換等
    の暗号化手段と写像解読等の暗号解読手段をセットで用
    意し、該暗号化手段を用いて、該利用者登録データに写
    像変換等を施した暗号化データを利用者側端末に伝送
    し、該暗号化データが正常に伝送されたことを確認した
    後、該利用者登録データをセンタ側記録媒体から消去
    し、 該利用者側端末は、該センタ側装置から伝送された該暗
    号化された利用者登録データを記録媒体に記録し、 利用者登録データの個人認証時の利用に関して、 該利用者側端末は、該センタ側装置に該暗号化された利
    用者登録データを伝送し、 該センタ側装置は、該写像解読等の暗号解読手段を用い
    て該写像変換等の暗号化データを解読し、利用者登録デ
    ータを得た後、前記判定処理手段を用いて、前記利用者
    照合データと比較することを特徴とする個人認証方法。
  5. 【請求項5】 請求項1に記載の個人認証方法におい
    て、 前記利用者登録データの保管に関して、 前記利用者側端末は、該利用者登録データの写像変換等
    の暗号化手段と写像解読等の暗号解読手段をセットで用
    意し、該暗号化手段を前記センタ側装置に伝送し、 該センタ側装置は、該暗号化手段を用い、該利用者登録
    データに写像変換等を施した暗号化データを保管すると
    ともに、該利用者登録データを消去する手段を有し、 該利用者登録データの個人認証時の利用に関して、 該利用者側端末は、該センタ側装置に該暗号解読手段を
    伝送し、 該センタ側装置は、該暗号解読手段を用いて該暗号化さ
    れた利用者登録データを解読し、利用者登録データを得
    た後、前記判定処理手段を用いて、前記利用者照合デー
    タと比較することを特徴とする個人認証方法。
  6. 【請求項6】 請求項5に記載の個人認証方法におい
    て、 前記写像変換等の暗号化手段と前記写像解読等の暗号解
    読手段の前記セットは、必要に応じて更新できるよう
    に、プログラムとして記録されていることを特徴とする
    個人認証方法。
  7. 【請求項7】 請求項1に記載の個人認証方法におい
    て、 前記センタ側装置から前記利用者側端末への各種処理手
    段の伝送及び該利用者側端末から該センタ側装置への利
    用者の特徴を示す特徴データの伝送に関して、 該センタ側装置は、該利用者側端末に、該利用者側端末
    の公開鍵を用いて、前記前工程処理手段を伝送し、 該利用者側端末は、秘密鍵を用いて該前工程処理手段を
    取り出し、該前工程処理手段を作動させて、該特徴デー
    タを計算し、該秘密鍵を用いて、該特徴データを暗号化
    して該センタ側装置に伝送し、 該センタ側装置は、該利用者側端末の公開鍵を用いて、
    該特徴データを取り出し、前記後工程処理を実施するこ
    とを特徴とする個人認証方法。
  8. 【請求項8】 請求項7に記載の個人認証方法におい
    て、 前記利用者側端末は、利用者のパスワードを鍵として、
    秘密鍵を該利用者側端末のフォルダに蓄積管理し、 該利用者が、パスワードを入力することで、秘密鍵を利
    用可能にすること特徴とする個人認証方法。
  9. 【請求項9】 請求項1に記載の個人認証方法におい
    て、 前記利用者の人体情報を入力する人体情報入力手段は、
    カード型の指紋入力装置であって、指紋画像を蓄積し
    て、前記利用者側端末に該画像を伝送する機能を有し、 該利用者側端末が保有する前記前工程処理手段は、特徴
    要素公開プログラムであって、該プログラムにより計算
    される利用者特徴要素は、指紋の隆線方向場ベクトルで
    あり、 前記センタ側装置が保有する前記後工程処理手段は、認
    証データ生成秘密プログラムであり、該プログラムによ
    り計算される利用者登録データ、および、利用者照合デ
    ータは、数値変換した多次元ベクトルであること特徴と
    する個人認証方法。
  10. 【請求項10】 請求項1に記載の個人認証方法におい
    て、 前記個人認証を行う処理手段の少なくとも1組みの前工
    程と後工程の分割に関して、 各処理手段は複数n(nは自然数)組に分割されてお
    り、 前記利用者側端末は、第1番目の前工程結果を前記セン
    タ側装置に送信し、 該センタ側装置は、該処理結果を入力として第1番目の
    後工程を実施し、該結果を該利用者側端末に伝送し、 該利用者側端末は、該結果を入力として第n番目の前工
    程を実施し、該結果を該センタ側装置に送信し、 該センタ側装置は、該結果を入力として第n番目の後工
    程を実施し、利用者照合データを計算することを特徴と
    する個人認証方法。
  11. 【請求項11】 利用者側端末とセンタ側装置がネット
    ワークを介して接続された、人体情報を用いて個人認証
    を行う個人認証処理システムにおいて、コンピュータを
    該個人認証処理を行う該センタ側装置として機能させる
    個人認証プログラムを記録した記録媒体であって、該個
    人認証処理を行う手段は、前工程と後工程に分割されて
    おり、該前工程と該後工程の境界は適応的に変動可能に
    構成されており、該利用者側端末は該前工程処理を行う
    前工程処理手段を有し、 該個人認証プログラムは、 該利用者側端末が該前工程処理により生成した人体情報
    の特徴データを入力として後工程処理を行う後工程処理
    手段と、該後工程処理手段によって生成される利用者照
    合データを、予め登録されている利用者登録データと比
    較することによって本人か否かを判定する判定処理手段
    とを有することを特徴とする個人認証プログラムを記録
    した記録媒体。
  12. 【請求項12】 請求項11に記載の個人認証プログラ
    ムを記録した記録媒体において、前記前工程と前記後工
    程の境界における特徴データの適応的変動に関して、 該個人認証プログラムは、 新前工程処理手段と、前記利用者側端末における処理の
    ための新後工程処理手段とをセットで生成する手段と、
    該新前工程処理手段を前記利用者側端末に伝送する手段
    と、該利用者側端末が該新前工程処理手段を用いて生成
    した新特徴データを入力として該新後工程処理手段を用
    いて利用者照合データを生成する手段とを有することを
    特徴とする個人認証プログラムを記録した記録媒体。
  13. 【請求項13】 請求項11に記載の個人認証プログラ
    ムを記録した記録媒体において、前記前工程と前記後工
    程の境界における特徴データの適応的変動に関して、 該個人認証プログラムは、 前記前工程処理手段にリンクすることによって、前記特
    徴データにスクランブルを掛けるスクランブル手段と、
    前記後工程処理手段にリンクすることによって、該スク
    ランブルが掛かった特徴データを入力として、利用者照
    合データを計算する計算手段とをセットで生成する手段
    と、該スクランブル手段を前記利用者側端末に伝送する
    手段と、 該利用者側端末が該スクランブル手段を用いて生成した
    該新特徴データを入力として、該後工程処理手段に該計
    算手段をリンクした処理手段を作用させ、利用者照合デ
    ータを生成する手段とを有することを特徴とする個人認
    証プログラムを記録した記録媒体。
  14. 【請求項14】 請求項11に記載の個人認証個人認証
    プログラムを記録した記録媒体において、前記利用者登
    録データの保管に関して、 該個人認証プログラムは、 該利用者登録データの写像変換手段と写像解読手段をセ
    ットで用意する手段と、該写像変換手段を用いて、該利
    用者登録データに写像変換を施した写像変換データを利
    用者側端末に伝送する手段と、該写像変換データが正常
    に伝送されたことを確認した後、該利用者登録データを
    センタ側記録媒体から消去する手段と、 利用者登録データの個人認証時の利用の際に、該写像解
    読手段を用いて該利用者側端末が伝送した該写像変換デ
    ータを解読する手段と、解読により利用者登録データを
    得た後、前記判定処理手段を用いて、前記利用者照合デ
    ータと該利用者登録データを比較する手段を有すること
    を特徴とする個人認証プログラムを記録した記録媒体。
  15. 【請求項15】 請求項11に記載の個人認証プログラ
    ムを記録した記録媒体において、前記人体情報は指紋で
    あり、前記利用者側端末が保有する前記前工程処理手段
    は、特徴要素公開プログラムであって、該プログラムに
    より計算される前記特徴データは、指紋の隆線方向場ベ
    クトルであり、 前記後工程処理手段は、認証データ生成秘密プログラム
    であり、該プログラムにより計算される利用者登録デー
    タ、および、利用者照合データは、数値変換した多次元
    ベクトルであること特徴とする個人認証プログラムを記
    録した記録媒体。
  16. 【請求項16】 利用者側端末とセンタ側装置がネット
    ワークを介して接続された、人体情報を用いて個人認証
    を行う個人認証処理システムにおいて、コンピュータを
    該個人認証処理を行う該利用者側端末として機能させる
    個人認証プログラムを記録した記録媒体であって、該個
    人認証処理を行う手段は、前工程と後工程に分割され、
    該前工程と該後工程の境界は適応的に変動可能に構成さ
    れており、 該個人認証プログラムは、該前工程処理を行う前工程処
    理手段を有し、 該前工程処理手段は利用者の人体情報を入力する人体情
    報入力手段からの人体情報を入力として前工程処理を行
    い、利用者の特徴を示す特徴データを生成し、該特徴デ
    ータを該センタ側装置に伝送し、該センタ側装置では該
    特徴データ及び利用者登録データを用いて本人か否かを
    判定することを特徴とする個人認証プログラムを記録し
    た記録媒体。
  17. 【請求項17】 請求項16に記載の個人認証プログラ
    ムを記録した記録媒体において、前記前工程と前記後工
    程の境界における特徴データの適応的変動に関して、 該個人認証プログラムは、前記センタ側装置から伝送さ
    れた新前工程処理手段を用いて前回と異なる新特徴デー
    タを生成する手段を有することを特徴とする個人認証プ
    ログラムを記録した記録媒体。
  18. 【請求項18】 請求項16に記載の個人認証プログラ
    ムを記録した記録媒体において、前記利用者登録データ
    の保管に関して、 該個人認証プログラムは、該利用者登録データの写像変
    換手段と写像解読手段をセットで用意し、該写像変換手
    段を前記センタ側装置に伝送する手段を有し、 該センタ側装置は、該写像変換手段を用い、該利用者登
    録データに写像変換を施した写像変換データを保管する
    とともに、該利用者登録データを消去し、 該個人認証プログラムは更に、該利用者登録データの個
    人認証時の利用に際し、該センタ側装置に該写像解読手
    段を伝送し、該センタ側装置は、該写像解読手段を用い
    て該写像変換データを解読することを特徴とする個人認
    証プログラムを記録した記録媒体。
  19. 【請求項19】 請求項16に記載の個人認証プログラ
    ムを記録した記録媒体において、前記人体情報を入力す
    る人体情報入力手段は、カード型の指紋入力装置であっ
    て、指紋画像を蓄積して、前記利用者側端末に該画像を
    伝送する機能を有し、 前記前工程処理手段は、特徴要素公開プログラムであっ
    て、該プログラムにより計算される前記特徴データは、
    指紋の隆線方向場ベクトルであることを特徴とする個人
    認証プログラムを記録した記録媒体。
JP11229458A 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体 Pending JP2001052182A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11229458A JP2001052182A (ja) 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11229458A JP2001052182A (ja) 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2001052182A true JP2001052182A (ja) 2001-02-23

Family

ID=16892527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11229458A Pending JP2001052182A (ja) 1999-08-13 1999-08-13 個人認証方法及び個人認証プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2001052182A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016611A (ko) * 2001-08-21 2003-03-03 대민전자 주식회사 특이점을 이용한 지문인식시스템
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
JP2003323622A (ja) * 2002-02-27 2003-11-14 Nec Corp 画像認識システム及びその認識方法並びにプログラム
WO2005006732A1 (ja) * 2003-07-11 2005-01-20 Yoshiaki Takida インターネット端末型次世代ファクシミリ装置
JP2006501583A (ja) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド アイデンティティの秘密保護された生物測定学的検査
JP2006024095A (ja) * 2004-07-09 2006-01-26 Kddi Corp データ変換装置およびデータ変換方法、生体認証システム
JP2007501981A (ja) * 2003-08-13 2007-02-01 セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド 遠隔エントリシステム
WO2009051250A1 (ja) * 2007-10-15 2009-04-23 Sony Corporation 登録装置、認証装置、登録方法及び認証方法
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
JP2015201040A (ja) * 2014-04-08 2015-11-12 株式会社東芝 生体認証装置および生体認証システム
CN105635156A (zh) * 2016-01-05 2016-06-01 上海大之商科技发展股份有限公司 一种大型分布式财务终端系统
JP2018512669A (ja) * 2015-03-25 2018-05-17 ネイテック エスピー ゼット オー オーNeitec Sp. Z O.O. ユーザのインタラクションシグネチャの識別方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016611A (ko) * 2001-08-21 2003-03-03 대민전자 주식회사 특이점을 이용한 지문인식시스템
JP2003157332A (ja) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd 本人確認装置、本人確認システム、カード発行装置及びカード発行システム
US7532745B2 (en) 2002-02-27 2009-05-12 Nec Corporation Image recognition system and recognition method thereof, and program
JP2003323622A (ja) * 2002-02-27 2003-11-14 Nec Corp 画像認識システム及びその認識方法並びにプログラム
US8027522B2 (en) 2002-02-27 2011-09-27 Nec Corporation Image recognition system and recognition method thereof and program
JP2006501583A (ja) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド アイデンティティの秘密保護された生物測定学的検査
JP2011090686A (ja) * 2002-09-10 2011-05-06 Ivi Smart Technologies Inc アイデンティティの秘密保護された生物測定学的検査
WO2005006732A1 (ja) * 2003-07-11 2005-01-20 Yoshiaki Takida インターネット端末型次世代ファクシミリ装置
JP2007501981A (ja) * 2003-08-13 2007-02-01 セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド 遠隔エントリシステム
JP2006024095A (ja) * 2004-07-09 2006-01-26 Kddi Corp データ変換装置およびデータ変換方法、生体認証システム
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
WO2009051250A1 (ja) * 2007-10-15 2009-04-23 Sony Corporation 登録装置、認証装置、登録方法及び認証方法
JP4924718B2 (ja) * 2007-10-15 2012-04-25 ソニー株式会社 認証装置及び認証方法
JP2015201040A (ja) * 2014-04-08 2015-11-12 株式会社東芝 生体認証装置および生体認証システム
JP2018512669A (ja) * 2015-03-25 2018-05-17 ネイテック エスピー ゼット オー オーNeitec Sp. Z O.O. ユーザのインタラクションシグネチャの識別方法
CN105635156A (zh) * 2016-01-05 2016-06-01 上海大之商科技发展股份有限公司 一种大型分布式财务终端系统
CN105635156B (zh) * 2016-01-05 2019-01-01 上海大之商科技发展股份有限公司 一种大型分布式财务终端系统

Similar Documents

Publication Publication Date Title
US8443201B2 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
US6185316B1 (en) Self-authentication apparatus and method
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US6202151B1 (en) System and method for authenticating electronic transactions using biometric certificates
EP1865442B1 (en) Method, system and program for authenticating a user by biometric information
US8141141B2 (en) System and method for sequentially processing a biometric sample
KR100486062B1 (ko) 생측정 증명
CN100414867C (zh) 通过基于密钥的采样对生物统计数据提供保护
EP1557971A1 (en) Methods and equipment for encrypting/decrypting, and identification systems
CN107925581A (zh) 1:n生物体认证、加密、署名系统
AU2001278205A1 (en) Entity authentication in electronic communications by providing verification status of device
CN101163009A (zh) 用户认证系统、认证服务器、终端以及防篡改设备
Ratha et al. Biometrics break-ins and band-aids
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JP2001052182A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
Karimovich et al. Biometric cryptosystems: Open issues and challenges
JPH10269182A (ja) 利用者認証方法および利用者認証システム
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
GB2457491A (en) Identifying a remote network user having a password
Takahashi et al. Parameter management schemes for cancelable biometrics
Tuyls et al. Privacy protecting biometric authentication systems: an overview
Chizari et al. Security issues in ATM smart card technology