説明

処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム

【課題】
利便性が高く,登録・更新コストの低い生体認証システムを実現する
【解決手段】
生体情報の登録時にユーザの生体情報からマスター補助情報を作成してICカード120に保管し、認証サーバ140へのユーザ登録時には、パスワードを作成してサーバへ登録し、マスター補助情報を変換することで該パスワードに対応する補助情報を作成し、認証端末100に保管し、認証時には、補助情報と新たに取得したユーザの生体情報から、認証端末100が認証パスワードを生成して認証サーバ140へ送信し、認証サーバ140で認証パスワードと登録パスワードを照合することでユーザを認証する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、人が持つ生体的特徴を用いて個人を認証、識別する装置、方法及びプログラムに関する。
【背景技術】
【0002】
生体情報を用いたユーザ認証システムは、登録時にユーザから生体情報を取得し、特徴
量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時は、
再びユーザから生体情報を取得して特徴量を抽出し、テンプレートと照合して本人か否か
を確認する。しかし生体情報あるいはそこから抽出される特徴量は個人を識別可能な個人情報であり、これをシステムに登録する場合、管理コストやプライバシの問題が生じる。また複数のアプリケーションに対してテンプレートを登録する場合、いずれか1つのアプリケーションからテンプレートが漏洩した場合、他の全てのアプリケーションがなりすましの危険に晒されることになる。
【0003】
こうした問題に対し、認証時に生体情報から動的にパスワード(あるいは秘密鍵)を生成し、これを用いて認証を行う方法が提案されている。例えば非特許文献1は、予め利用者のパスワードのハッシュ値を認証サーバに登録しておき、認証時にクライアントが利用者の生体情報を取得し、生体情報からパスワードを生成して、そのハッシュ値を認証サーバに送信し、認証サーバは受信したハッシュ値と予め登録されたハッシュ値を照合することで、利用者を認証する方法を提案している。また非特許文献2は、認証時に生体情報からPKIの秘密鍵を生成し、この秘密鍵に対して予め作成されている公開鍵証明書を利用して認証サーバがクライアントの利用者を認証する方法を提案している。
【0004】
なお一般に生体情報は、経年変化やセンサに対する位置のずれ、歪み、環境ノイズなどによって、同じ生体でも生体情報を取得する度にデジタルデータとしては異なる値になる。このため生体情報からパスワードや秘密鍵を生成するためには、生体情報を安定的に量子化する必要がある。このように生体情報を安定的に量子化する方法として、特許文献1の方法などが知られている。特許文献1の方法を含め、一般に生体情報を量子化して所定のコード(パスワードや秘密鍵)を生成する方法は、予め該生体情報と所定のコードに依存して補助情報を作成し、コード生成時に前記補助情報を利用することを前提としている。
【0005】
【特許文献1】特開2005-122522号公報
【非特許文献1】柴田陽一他, “統計的AD変換による生体情報を用いたChallenge & Response型ネットワーク認証の提案”, 情報処理学会 研究報告, Vol.2004, No.75, 2004
【非特許文献2】柴田陽一他, “メカニズムベースPKI―指紋からの秘密鍵動的生成”, 情報処理学会論文誌,Vol.45, No.8, 2004
【発明の開示】
【発明が解決しようとする課題】
【0006】
非特許文献1の方法は、利用者が複数のアプリケーションの認証サーバに対してそれぞれ異なるパスワードを登録する場合に、各パスワードに対して毎回補助情報を作成する必要がある。補助情報を作成するためには利用者の生体情報を取得する必要があるが、この段階で不正な利用者が正規利用者になりすます脅威があるため、一般には登録時にオペレータが身分証明書などで利用者の本人確認を行う必要があり、運用コストの点で問題がある。また利用者は各アプリケーションへの登録の度に本人確認を受ける必要があり、利便性が劣る。
【0007】
非特許文献2の方法は、補助情報とPKIの秘密鍵が1対1に対応するため、補助情報と秘密鍵のいずれか一方でも漏洩の可能性が生じた場合に、両方を同時に更新する必要がある。前述のとおり、補助情報の更新には一般に本人確認が必要となり、秘密鍵の更新には、対応する公開鍵の証明書を認証局が再発行する必要があるため、運用コストおよび利便性が劣る。
【課題を解決するための手段】
【0008】
本発明は、ユーザの生体情報に基づいてユーザを認証する(例えば、ユーザ本人か否かを検証する)ためのパスワード(例えば、認証用パスワード)を生成するために用いる補助情報を生成する場合に、ユーザの生体情報に基づいて予め作成されたマスター補助情報を変換することで、パスワードに対応する補助情報を生成することを特徴とする。
【0009】
好ましくは、この機能をユーザの媒体(例えば、ICカード)に持たせる。そして、ユーザの媒体を挿入された端末装置でパスワードを生成し、そのパスワードを認証装置へ送信し、認証装置でパスワードによりユーザを認証する。
【0010】
好ましくは、マスター補助情報は、ユーザの生体情報の分布区間ごとの値を有し、マスター補助情報の値が第1の値(例えば、“1”)に対応する分布区間に対しパスワードの一部の値を割り当て、マスター補助情報の値が第2の値(例えば、“0”)に対応するユーザの生体情報の分布区間に対し他の値(例えば、乱数)を割り当て、割り当てられた各値を組み合わせて補助情報を生成する。
【0011】
好ましくは、マスター補助情報のうち、頻度が偏っている分布区間に対応する値を第1の値とし、頻度が偏っている分布区間以外の分布区間に対応する値を、第2の値とする。
【発明の効果】
【0012】
本発明によれば、ユーザがアプリケーションに対してパスワード登録を行う際に、予め作成されたマスター補助情報を変換することによって、パスワードに対応する補助情報を生成するため、複数のアプリケーションに対して異なるパスワードを登録する場合や、一旦登録したパスワードを変更する場合でも、新たに生体情報を取得して補助情報を作成しなおす必要はない。生体情報から補助情報を作成しなおす場合には、なりすましを防止するため本人確認を行う必要があるが、本発明によればこうした本人確認の手間はマスター補助情報を作成する際に必要とされるのみで、アプリケーションへのパスワード登録・更新の際には必要とされない。従って、運用コストを低減し、ユーザの負担を軽減する効果がある。
【0013】
本発明によれば、補助情報が漏洩しても、正しいパスワードや元となった生体情報を容易に類推することはできないため、セキュリティ及びプライバシ保護を向上できる効果がある。
【0014】
更に、マスター補助情報からPKI秘密鍵を直接作成することなくネットワーク型の生体認証を実現するため、証明書の発行と補助情報の作成を同時に行う必要はなく、非特許文献2の方法と比較して運用コストを低減し、ユーザの負担を軽減する効果がある。
【発明を実施するための最良の形態】
【0015】
以下、本発明の実施例1〜3を説明する。
【実施例1】
【0016】
以下、本発明の実施例1について、ネットワークを介した複数のサービスアプリケーションに対して、生体情報に基づくパスワードを登録・認証することができる、サーバ・クライアント型の生体認証システムを例にして説明する。
【0017】
図1に本実施形態のシステムの構成を示す。本実施形態の生体認証システムは、ユーザがネットワークを介したサービスを享受する際に認証を受けるために利用する認証端末100と、ユーザに対して発行されるICカード120と、ICカードにマスター補助情報を登録する際に利用する生体情報登録端末130と、サービスアプリケーションがユーザを認証するために用いる認証サーバ140と、ネットワーク150とから構成される。認証端末100はユーザのPCあるいは携帯電話、PDAなどであってもよく、ネットワーク150を介して認証サーバ140と接続されているものとする。生体情報登録端末130は、ユーザに対してマスター補助情報の登録サービスを提供する機関(以下、生体登録機関)が管理しているものとする。生体登録機関は、ユーザの身分証などに基づいて適切な本人確認を行った上で、ユーザの生体情報からマスター補助情報を作成し、ICカード120に登録する。各サービスアプリケーションはこの生体登録機関において登録・発行されたマスター補助情報を信用するものとする。生体登録機関は例えば銀行であってもよく、この場合サービスアプリケーションは、ネットバンキングサービスや、オンラインクレジット決済サービスなどが考えられる。認証サーバ140はサービス提供者が管理するもので、認証端末100からの認証要求に対して認証端末側に正規ユーザが存在するか否かを確認し、サービス提供の可否を決定するものとする。
【0018】
認証端末100は、ユーザの生体(例えば指紋)から生体情報(例えば指紋画像)を取得するセンサ101と、生体情報と補助情報から認証パスワードを生成するパスワード生成機能102と、補助情報データベース109から補助情報を検索する補助情報検索機能103と、ユーザが利用しようとするサービスを選択するためのサービス選択機能104と、補助情報データベース109に補助情報を登録する補助情報登録機能105と、乱数生成機能106と、ICカード120内の情報を読み書きするICカードR/W107と、認証サーバ140と通信するための通信機能108と、補助情報を記録・管理する補助情報データベース109とから構成される。補助情報データベース109は、サービスアプリケーション毎に補助情報レコード110を記録する。補助情報レコード110は、サービスアプリケーションを識別するためのサービス識別子(SID)と、該サービスアプリケーションにおけるユーザ識別子(UID)と、該サービスアプリケーションにおける補助情報を含む。サービスアプリケーションに依存しない場合は、補助情報データベース109を認証端末100内に持たなくてもよい。つまり、認証サーバ140への認証要求ごとに、ICカード120から補助情報を受信し、認証用パスワードを生成してもよい。
【0019】
ICカード120は、マスター補助情報123から所定の登録パスワードに対応する補助情報を作成するための補助情報変換機能121と、マスター補助情報123を記憶するための記憶装置122とから構成される。なお、ICカードの代わりにUSB(Universal Serial Bus)メモリメモリカードや携帯端末など、データの記録機能と処理機能を持つ装置を用いてもよい。
【0020】
生体情報登録端末130は、センサ101と、ICカードR/W107と、生体情報からマスター補助情報を作成する補助情報作成機能131とから構成される。生体情報登録端末130は、マスター補助情報を生成する。認証端末100と生体情報登録端末130とは一体であってもよい。
【0021】
認証サーバ140は、新規ユーザのアカウント登録時に割り当てられていないユーザ識別子を検索する空きUID検索機能141、アカウント登録機能142、アカウント検索機能143、パスワードを照合する照合機能144、通信機能108、ユーザアカウントを記録・管理するアカウントデータベース146とから構成される。アカウントデータベース146は、登録ユーザ毎にアカウントレコード147を記録する。アカウントレコード147は、ユーザ識別子(UID)と、該ユーザの登録パスワードおよび課金情報(例えばクレジットカード番号)等を含む。
【0022】
なお、認証端末100と生体情報登録端末130と認証サーバ140は、図8に示すように、CPU800、メモリ801、HDD802、入力装置(キーボード、マウス等)803、出力装置(ディスプレイ、プリンタ等)804、通信装置805を有するパーソナルコンピュータやワークステーションなどのコンピュータシステムにより達成できる。認証端末100の各機能部102〜106、生体情報登録端末130の機能部131、認証サーバ140の各機能部141〜144は、CPU800がメモリ801にロードされたプログラムを実行することにより達成される。認証端末100の補助情報データベース109及び認証サーバ140のアカウントデータベース146としては、メモリ801又はHDD802が使用される。
【0023】
つぎに、マスター補助情報登録時と、パスワード登録時と、認証時の処理について説明する。
【0024】
図2は、マスター補助情報登録時の処理フロー図である。このフローは、生体登録機関のオペレータが、身分証などによりユーザの適切な本人確認を行った後、生体情報登録端末130を操作することによって開始される。
【0025】
まず、生体情報登録端末130のセンサ101は、ユーザの指紋を読み取り指紋画像を作成する(ステップS200)。
【0026】
つぎに、補助情報作成機能131は、前記指紋画像からマスター補助情報123を作成する(ステップS201)。指紋画像からマスター補助情報を作成する処理の例は後述する。
【0027】
つぎに、ICカードR/W107は、前記マスター補助情報123をICカード120の記憶装置122に書き込む(ステップS202)。
【0028】
以上で述べたマスター補助情報の登録処理は、ユーザが登録しようとするサービスアプリケーションの数に関係なく事前に1回行うだけでよい。つまり、マスター補助情報は、複数のサービスアプリケーションに共通である。
【0029】
図3は、パスワード登録時の処理フロー図である。このフローは、認証端末100がユーザからサービスアプリケーションへのユーザ登録要求を受けた時に開始される。
【0030】
まず、認証端末100のサービス選択機能104は、どのサービスアプリケーションへのユーザ登録を行うかを、ユーザの指示に従って決定する(ステップS300)。
【0031】
つぎに、乱数生成機能106(登録パスワード生成機能)は、適切な長さ(ビット列)の登録パスワードをランダムに作成する(ステップS301)。
【0032】
つぎに、通信機能108は、ネットワーク150を介して、前記登録パスワードおよびユーザの課金情報等をサービスアプリケーションの認証サーバ140へ送信し、ユーザ登録要求を行う(ステップS302)。
【0033】
認証サーバ140は前記登録パスワードおよび課金情報等を受信し、空きUID検索機能141が未割当のユーザ識別子を検索して、通信機能108を介して前記ユーザ識別子を認証端末100に送信する(ステップS303)。
【0034】
つぎに、アカウント登録機能142は、前記ユーザ識別子と前記登録パスワードと前記課金情報等を含むアカウントレコード147を作成し、アカウントデータベース146に登録する(ステップS142)。
【0035】
認証端末100は前記ユーザ識別子を受信し、ICカードR/W107(通信機能)を介してICカード120に対し前記登録パスワードを送信し、補助情報作成要求を行う(ステップS305)。
【0036】
ICカード120の補助情報変換機能121は前記登録パスワードを受信し、マスター補助情報123を変換することにより前記登録パスワードに対応する補助情報を作成し、認証端末100に送信する(ステップS306)。補助情報変換処理の例は後述する。
【0037】
認証端末100は前記補助情報を受信し、補助情報登録機能105がサービスアプリケーションの識別子(SID)と、前記ユーザ識別子と、前記補助情報を含む補助情報レコード110を作成し、補助情報データベースに記録する。(ステップ307)。
【0038】
以上に述べたとおり、サービスアプリケーションへのユーザ登録時には、ユーザは本人確認を伴う生体情報登録手続きを受ける必要がなく、認証端末100に対してICカード120を提示し、登録すべきサービスアプリケーションを指定するのみでよい。このため複数のサービスアプリケーションに対してユーザ登録を行う場合、本実施形態の生体認証システムは、従来システムと比較してユーザの利便性が高いという特長がある。
【0039】
図4は、認証時の処理フロー図である。このフローは、認証端末100がユーザからサービス利用要求を受けたときに開始される。
【0040】
まず、認証端末100のサービス選択機能104は、どのサービスアプリケーションを利用するかを、ユーザの指示に従って決定する(ステップS400)。
【0041】
つぎに、補助情報検索機能103は、ステップS400で決定されたサービス識別子(SID)を検索キーとして、補助情報データベース109から補助情報レコード110を検索する(ステップS401)。
【0042】
つぎに、認証端末100のセンサ101は、ユーザの指紋を読み取り指紋画像を作成する(ステップS402)。
【0043】
つぎに、パスワード生成機能102は、前記指紋画像と、前記補助情報レコード110に含まれる補助情報とから、認証パスワードを生成する(ステップS403)。認証パスワード生成処理の例は後述する。
【0044】
つぎに、通信機能108は、前記補助情報レコード110に含まれるユーザ識別子と、前記認証パスワードを認証サーバ140に送信し、認証要求を行う(ステップS404)。なお認証パスワードのかわりに認証パスワードのハッシュ値や暗号化データ等を送信してもよい。
【0045】
認証サーバ140は前記ユーザ識別子と前記認証パスワードを受信し、アカウント検索機能143が前記ユーザ識別子を検索キーとして、アカウントデータベース146からアカウントレコード147を検索する(ステップS405)。
【0046】
照合機能144は、前記アカウントレコード147に含まれる登録パスワードと、前記認証パスワードを照合し、一致すれば認証成功、一致しなければ認証失敗と判断する(ステップS406)。なお認証パスワードのかわりにハッシュ値や暗号化データ等を受信した場合は、登録パスワードに対しても同様にハッシュ値や暗号化データを作成して照合する。
【0047】
以上に述べたとおり、サービスアプリケーションから信頼されている生体登録機関がマスター補助情報を作成することで、各サービスアプリケーションが別個に生体情報の登録や補助情報の作成を行う必要がなくなり、運用コストを低減することができる。
【0048】
次に、生体情報からパスワードを生成する方法の例を、特許文献1の技術に基づいて説明する。またこの例に基づき、マスター補助情報の作成および、補助情報の変換が可能であることを説明する。なおここで説明するマスター補助情報の作成方法および変換方法は、生体情報から鍵情報を生成する特願2005-087808号の明細書及び図面などに記載された技術に対しても全く同様に適用できる。更に、以下では生体情報として指紋を例に説明するが、静脈や虹彩など指紋以外の生体情報に対しても同様に実現可能である。
【0049】
まず、特許文献1の技術に基づいて指紋画像から所定の登録パスワードに対応する補助情報を作成し、また認証時に指紋画像と補助情報を用いて認証パスワードを生成する方法について、図5を用いて説明する。
【0050】
最初に登録時の補助情報作成処理について説明する。
【0051】
まず登録パスワード503を特定の数(例えばn個)に分割し、各分割パスワードを、先頭からP1、P2、・・・、Pnとする。
【0052】
次にユーザの特定の指紋(例えば右手人差し指)から、複数の登録用指紋画像を繰り返し取得し、指紋画像セット500を収集する。これらの登録用指紋画像を、指紋パターンにおける特定の点(例えば指紋の渦の中心点など)を基準に、互いに重なるよう平行移動して補正する。
【0053】
次に登録用指紋画像をn個のブロックに分割し、各ブロックにおける隆線の方向を算出する。なお一般的には生体情報から複数の特徴量を抽出できればよく、ここでは例として、指紋画像のブロック毎の隆線方向を1つの特徴量として説明している。
【0054】
1つのブロック、例えばi番目のブロック(以下、ブロックi)に着目すると、各登録用指紋画像におけるブロックiの隆線方向(以下、特徴量i)は同じ値を取るはずであるが、実際には指をセンサに置いたときの歪みや回転による誤差のため、特徴量iの値は互いに完全には一致せず、図に示すようにある比較的狭い幅を持った分布501に従う。
【0055】
この分布501の大部分を含よう、特徴量iの正解区間を決定する。例えば分布501の平均μ、標準偏差σに対して、[μ−3σ,μ+3σ)といった正解区間を用いることができる。図では例として、隆線方向が60°以上90°未満という正解区間が得られたものとしている。尚、標準偏差の代わりに、しきい値を定め、そのしきい値よりも大きい頻度の区間を正解区間としてもよい。正解区間は、頻度が偏った区間であるのが好ましい。
【0056】
次に特徴量が取りうる全区間(図の例では0°以上180°未満)を、前記正解区間の幅で等間隔に分割し、複数の区間を得る。図の例では6個の区間が得られる。正解区間以外の各区間を、偽区間と呼ぶ。尚、正解区間は、複数(例えば、2や3)の区間としてもよい。正解区間と偽区間を入れ替えてもよい。
【0057】
このように特徴量iに対して得られた正解区間および偽区間を並べ、正解区間に対してi番目の分割パスワードPiを出力値として割り当て、偽区間に対してPi以外の互いに異なる乱数を割り当てた表(特徴量iの出力値テーブル)を作成する。このような表を、全ての特徴量i(i=0、1、・・・、n)に対して作成し、それらをまとめて(組み合わせ)補助情報502とする。
【0058】
次に、認証時のパスワード生成処理について説明する。
【0059】
まずユーザの指紋から認証用指紋画像510を取得し、これをn個のブロックに分割して、各ブロックにおける隆線の方向(特徴量)を算出する。
【0060】
各特長量i(i=0、1、・・・、n)に対し、補助情報のi番目の表(特徴量iの出力値テーブル)を参照し、特徴量iが含まれる区間を検索し、該区間に対応する出力値を得る。
【0061】
検索の結果得られた出力値を、分割パスワードPiの復元値Pi’とし、これを並べて連結したデータを、認証パスワード511として出力する。登録時の指紋と認証時の指紋が同一の指から取得したものであれば、認証パスワードは高い確率で登録パスワードと一致する。
【0062】
以上が、特許文献1の技術に基づいて指紋から所定のパスワードを生成する処理の例である。
【0063】
次に、以上の処理例を基に、本発明で用いるマスター補助情報を作成する方法を、図6を用いて説明する。
【0064】
まず前記図5における登録時の補助情報作成処理と同様の処理を行い、各特長量iの正解区間および偽区間を計算する。
【0065】
次に正解区間および偽区間を並べ、正解区間に対してフラグ1を、偽区間に対してフラグ0を割り当てた表(特徴量iのフラグテーブル)を作成する。このような表を、全ての特徴量i(i=0、1、・・・、n)に対して作成し、それらをまとめてマスター補助情報123とする。
【0066】
次に、本発明で用いる補助情報の変換処理、つまりマスター補助情報と所定の登録パスワードを用いて、該登録パスワードに対応する補助情報を作成する処理の例に関して、図7を用いて説明する。
【0067】
まずマスター補助情報123が含むフラグテーブルの数をnとし、登録パスワード503をn個に分割する。各分割パスワードを、先頭からP1、P2、・・・、Pnとする。
【0068】
マスター補助情報123のi番目のフラグテーブル(特徴量iのフラグテーブル)に対し、フラグ1の区間の出力値をPiに、フラグ0の区間の出力値をPi以外の互いに異なる乱数として割り当てた表(特徴量iの出力値テーブル)を作成する。このような表を、n個全てのフラグテーブルに対して作成し、それらをまとめて補助情報502とする。
【0069】
以上の方法によりマスター補助情報123を変換することで、登録パスワード503に対応する補助情報502が得られる。変換処理はテーブルの検索と書き換えで構成され、ICカードのように計算能力が限られたCPUであっても高速に実行可能である。認証時には、前記図5における認証時のパスワード生成処理と同様の処理を行うことで、認証パスワードを生成することができる。
【0070】
なお、補助情報502が漏洩しても、正しいパスワードや元となった生体情報を容易に類推することはできない。また、マスター補助情報はICカード120内に保管し、外部には出力されないのが好ましい。従って本実施例のシステムにより、高いセキュリティとプライバシ保護効果を達成することができる。
【実施例2】
【0071】
以下、本発明の実施例2について、ネットワークを介した複数のサービスアプリケーションが、認証端末を介して利用者の正当性を確認する際、生体認証に基づくチャレンジ・レスポンス認証を行うことのできる、サーバ・クライアント型の生体認証システムを例にして説明する。本実施例では、公開鍵認証基盤(PKI)と生体認証技術を融合することで、利用者がサーバに対して事前にパスワード登録などの手続きを行うことなく、自己の正当性を示すことができる。一般的なPKIを用いたユーザ認証においては、サーバは、クライアントから送られてきたユーザ証明書(公開鍵を含む)の正当性を検証し、またその証明書に対応する秘密鍵がクライアント側に存在することをチャレンジ・レスポンスにより確かめることで、事前にユーザの認証情報(パスワード等)を登録することなく、ユーザの正当性を確認することができる。しかしサーバは、該証明書の所有者であるユーザが実際にクライアント側に存在することまでは確かめることができない。例えば秘密鍵を格納したICカードを他人が利用していたとしても、サーバにはそれを確認することができない。これに対して本実施例では、サーバが証明書の検証と秘密鍵の存在確認に加えてユーザ自体の存在確認を行うことを可能とし、かつPKI同様に事前の認証情報登録を必要としない、チャレンジ・レスポンス型の生体認証を実現する。
【0072】
図9に本実施形態のシステムの構成を示す。本実施形態の生体認証システムは、ユーザがネットワークを介して認証を受けるために利用する認証端末100と、ユーザに対して発行されるICカード120と、ICカードにマスター補助情報を登録する際に利用する生体情報登録端末130と、サービスアプリケーションがユーザを認証するために用いる認証サーバ140と、ネットワーク150と、ユーザに対してPKI証明書を発行する認証局(CA)960とから構成される。認証端末100はユーザのPCあるいは携帯電話、PDAなどであってもよく、ネットワーク150を介して認証サーバ140と接続されているものとする。生体情報登録端末130は、前記第一の実施例と同様であるとする。認証サーバ140はサービス提供者が管理するもので、認証端末100からの認証要求に対して認証端末側に正規ユーザが存在するか否かを確認し、サービス提供の可否や、サービス登録の可否などを決定するものとする。なお認証サーバ140のかわりに個人のPCやモバイル端末等を用いることで、サービスアプリケーションのかわりに個人が、ユーザの正当性を確認することができる。これにより例えばP2Pにおけるユーザ認証や、ネットオークションの取引など、ネットワークを介した個人対個人の認証を、生体認証に基づいて実現することができる。
【0073】
認証端末100は、センサ101と、パスワード生成機能102と、サービス選択機能104と、ICカードR/W107と、通信機能108とから構成される。各機能は前記実施例1と同様であるとする。
【0074】
ICカード120は、マスター補助情報123から所定の登録パスワードに対応する補助情報を作成するための補助情報変換機能121と、ユーザ秘密鍵923を用いて所定の暗号化データを復号化する復号化機能921と、記憶装置122とから構成される。記憶装置122は、マスター補助情報123と、ユーザ証明書922(公開鍵を含む)と、ユーザ秘密鍵923とを記憶する。なお、ICカードの代わりにUSBメモリや携帯端末など、データの記録機能と処理機能を持つ装置を用いてもよい。ユーザ証明書922は、X509などの標準的な証明書フォーマットに従うものとし、ユーザの公開鍵に加えてユーザの名前(または識別子)や、住所(またはそのハッシュ値)、課金情報(またはそのハッシュ値)など、アプリケーションサーバがユーザにサービス提供する際、あるいはユーザを登録する際などに、確認する必要のある情報を含むものとする。
【0075】
生体情報登録端末130の構成は、前記第一の実施例と同様であるとする。
【0076】
認証サーバ140は、ユーザ証明書922の正当性を検証する証明書検証機能941と、乱数生成機能106と、所定のデータを所定の公開鍵で暗号化する暗号化機能942と、パスワード照合機能144と、通信機能108と、記憶装置943とから構成される。記憶装置943は、認証局の公開鍵を含むCA証明書944を記憶する。
【0077】
CA端末960は、ユーザからの申請情報に対して署名を付与して証明書を作成する証明書作成機能961と、ICカードR/W107と、記憶装置943とから構成される。記憶装置943は、CA証明書944と、CA秘密鍵962を記憶する。
【0078】
なお、認証端末100と生体情報登録端末130と認証サーバ140とCA端末960とは、前記第一の実施例と同様、図8に示すような、CPU800、メモリ801、HDD802、入力装置(キーボード、マウス等)803、出力装置(ディスプレイ、プリンタ等)804、通信装置805を有するパーソナルコンピュータやワークステーションなどのコンピュータシステムにより達成できる。
【0079】
次に、本実施例における証明書発行時の処理フローを、図10を用いて説明する。
【0080】
このフローは、認証局のオペレータが身分証などによりユーザの適切な本人確認を行った後、オペレータまたはユーザがICカード120をCA端末960に挿入したときに開始される。
【0081】
まずCA端末960は、ICカード120に対して鍵生成要求を送信する(ステップ1000)。
【0082】
ICカード120は要求を受け、公開鍵と秘密鍵のペアを生成する。生成した秘密鍵をユーザ秘密鍵923として記憶装置122に記憶し、公開鍵をCA端末960に送信する(ステップ1001)。
【0083】
CA端末960は前記公開鍵を受信し、オペレータから、ユーザの名前(または識別子)や住所(またはそのハッシュ値)、課金情報(またはそのハッシュ値)などのユーザ情報の入力を受け付ける(ステップ1002)。
【0084】
証明書作成機能961は、CA秘密鍵962を用いて、前記ユーザ情報および公開鍵を組としたデータに対して署名を付与し、ユーザ証明書922を作成する(ステップ1003)。
【0085】
CA端末960のICカードR/W107は、前記ユーザ証明書922を、ユーザのICカード120に書き込む(ステップ1004)。
【0086】
マスター補助情報登録時の処理は、前記第一の実施例と同様とする。なお、マスター補助情報の作成に責任を持つ生体登録機関と、証明書の発行に責任を持つ認証局とは同一の機関であってもよく、その場合、生体情報登録端末130とCA端末960は同一の端末であってもよい。
【0087】
次に、本実施例における認証時の処理フローを、図11を用いて説明する。このフローは、認証端末100がユーザからサーバへのアクセス要求を受けたときに開始される。アクセス要求は、例えばユーザがサービスを利用する際や、サービスアプリケーションへユーザ登録を行う際などに行われる。
【0088】
まず、認証端末100のサービス選択機能104は、どのサービスアプリケーションを利用するかを、ユーザの指示に従って決定する(ステップS1100)。
【0089】
次に、認証端末100はICカード120に対し、ユーザ証明書を要求する(ステップS1101)。
【0090】
ICカード120は、前記要求を受け、認証端末100に対してユーザ証明書922を送信する。(ステップ1102)。
【0091】
認証端末はユーザ証明書922を受け取り、ステップS1100において決定されたサービスアプリケーションの認証サーバ140に対して、認証要求とともにユーザ証明書922を送信する(ステップ1103)。
【0092】
認証サーバ140はユーザ証明書922を受信し、CA証明書944に基づき証明書検証機能941が、その正当性を検証する(ステップ1104)。
【0093】
ユーザ証明書922の正当性が検証されたならば、乱数生成機能106が乱数コードを生成する(ステップ1105)。
【0094】
暗号化機能942は、前記ユーザ証明書922に含まれる公開鍵を用いて、前記乱数コードを暗号化し、これをチャレンジコードとして認証端末100に送信する(ステップ1106)。
【0095】
認証端末100は、前記チャレンジコードを受信し、ICカード120に対して補助情報作成要求と前記チャレンジコードを送信する(ステップ1107)。
【0096】
ICカード120は、前記チャレンジコードを受信し、ユーザ秘密鍵923を用いてこれを復号化し、元の乱数を得る(ステップ1108)。この乱数を、以下パスワードとして利用する。
【0097】
補助情報変換機能121は、マスター補助情報123を変換することにより前記パスワードに対応する補助情報を作成し、認証端末100に送信する(ステップ1109)。補助情報の変換処理は、前述の第一の実施例と同様であるとする。
【0098】
認証端末100は前記補助情報を受信し、次にセンサ101がユーザの指紋画像を取得する(ステップ1110)。
【0099】
パスワード生成機能102は、前記指紋画像と、前記補助情報とから、認証パスワードを生成し、認証サーバ140に送信する(ステップS1111)。認証パスワードの生成処理は、前記第一の実施例と同様であるとする。なお認証パスワードのかわりに認証パスワードのハッシュ値や暗号化データ等を送信してもよい。
【0100】
認証サーバ140は前記認証パスワードを受信し、ステップ1105において生成した前記乱数コードと照合して、一致すれば認証成功、一致しなければ認証失敗と判断する(ステップS1112)。なお認証パスワードのかわりにハッシュ値や暗号化データ等を受信した場合は、前期乱数コードに対しても同様にハッシュ値や暗号化データを作成して照合する。
【0101】
なお、安全性を高めるためにユーザ秘密鍵923と公開鍵の対を定期的に更新する場合は、前述のようにCAのオペレータが身分証などによってユーザの本人確認を行う必要はなく、前述の認証処理フローと同様にしてCA端末960がユーザの認証処理を行うことで、本人確認が実現できる。従って証明書更新時には、ユーザは認証局に出かける必要はなく、ネットワークを介して証明書の更新を行うことができる。
【0102】
以上のように本実施例は、生体認証とPKIを連携することで、あらかじめ認証サーバ140に対してパスワードや生体情報等のユーザ認証情報を登録しておくことなしに、ネットワークを介した生体認証を実現することができる。非特許文献2の技術も生体認証とPKIを連携するものであるが、秘密鍵と補助情報が一対一の関係にある(生体情報と補助情報から秘密鍵を生成する)ため、秘密鍵と公開鍵の対を更新する場合や、指紋の経年変化にともなって補助情報を更新する必要が出てきた場合などに、補助情報の更新と証明書の再発行を同時に行う必要があり、利便性や運用コストの点で問題があった。これに対し、本実施例ではユーザ秘密鍵とマスター補助情報は独立に作成・更新することができるため、必要に応じて一方だけを更新することが可能となり、ユーザの利便性を高め、補助情報の作成や証明書の発行にかかる運用コストを低減することができる。
【実施例3】
【0103】
以下、本発明の実施例3について、ATMなどのサービス提供端末が、ICカードと生体情報を用いてユーザを認証するシステムを例にして説明する。従来、セキュリティとプライバシ保護効果を高めるための技術として、あらかじめユーザの登録生体情報をICカード内に記録しておき、認証時に端末側で取得したユーザの生体情報をICカードに送信し、ICカードの内部において登録生体情報と照合し、ICカード内で本人か他人かの判定を行う、カード内生体照合技術が提案されている。しかし一般に生体情報の照合処理には大きな計算量を必要とし、短い処理時間で十分な認証精度を達成することは困難であった。本実施例は、マスター補助情報の変換とパスワードの照合をICカード内で行うことで、高速なカード内生体照合処理を実現するものである。
【0104】
図12に本実施形態のシステムの構成を示す。本実施形態の生体認証システムは、ユーザを認証してサービス提供を行う認証端末100と、ユーザに対して発行されるICカード120と、生体情報登録端末130とから構成される。
【0105】
認証端末100は、センサ101と、パスワード生成機能102と、乱数生成機能106と、ICカードR/W107と、記憶装置943とから構成される。記憶装置943には、ICカード120が署名したデータを検証するためのカード検証鍵1200を記憶する。
【0106】
ICカード120は、乱数生成機能106と、補助情報変換機能121と、パスワード照合機能144と、署名機能1220と、記憶装置122とから構成される。記憶装置122は、ユーザのマスター補助情報123と、ユーザ情報1221と、カード署名鍵1222を記憶する。ユーザ情報1221は、認証端末100がユーザを識別し、サービスを提供するために必要な情報を含むものとする。前記実施例2のユーザ証明書922と同一であってもよい。またカード署名鍵1222は、カード検証鍵1200と同一でもよく、また公開鍵暗号技術に基づいて作成された秘密鍵でもよい。後者の場合カード検証鍵1200は、カード署名鍵1222と対になる公開鍵でなくてはならない。
【0107】
なお、認証端末100と生体情報登録端末130は、前記第一の実施例と同様、図8に示すような、CPU800、メモリ801、HDD802、入力装置(キーボード、マウス等)803、出力装置(ディスプレイ、プリンタ等)804、通信装置805を有するパーソナルコンピュータやワークステーションなどのコンピュータシステムにより達成できる。
【0108】
生体情報登録端末130の構成は、前記第一の実施例と同様であるとする。
【0109】
マスター補助情報登録時の処理は、前記第一の実施例と同様とする。
【0110】
次に、本実施例における認証時の処理フローを、図10を用いて説明する。この処理フローは、ユーザが認証端末100にICカード120を提示し、サービス要求を行ったときに開始される。
【0111】
認証端末100の乱数生成機能106は、チャレンジコードとして乱数を生成し、ICカード120に送信する(ステップ1300)。
【0112】
ICカード120は前記チャレンジコードを受信し、次にICカード120の乱数生成機能106により乱数コードを生成する(ステップ1301)。
【0113】
補助情報変換機能121は、マスター補助情報123を変換することで、前記乱数コードに対応する補助情報を作成し、認証端末100に送信する(ステップ1302)。補助情報の変換処理は、前述の第一の実施例と同様であるとする。
【0114】
認証端末100は前記補助情報を受信し、センサ101を用いてユーザの指紋画像を取得する(ステップ1303)。
【0115】
パスワード生成機能102は、前記指紋画像と前記補助情報とから、認証パスワードを生成し、ICカード120に送信する(ステップ1304)。認証パスワードの生成処理は、前記第一の実施例と同様であるとする。なお認証パスワードのかわりに認証パスワードのハッシュ値や暗号化データ等を送信してもよい。
【0116】
ICカード120は前記認証パスワードを受信し、照合機能144が前記認証パスワードと前記乱数コードを照合する(ステップ1305)。なお認証パスワードのかわりにハッシュ値や暗号化データ等を受信した場合は、前期乱数コードに対しても同様にハッシュ値や暗号化データを作成して照合する。
【0117】
署名機能1220は、照合結果データ(「一致」/「不一致」を示す1ビット値)と前記チャレンジコードを連結したデータに対し、カード署名鍵1222を用いて電子署名を作成し、前記照合結果データと、前記電子署名データと、ユーザ情報1221とを認証端末100に送信する(ステップ1306)。
【0118】
認証端末100は、前記照合結果データと、前記電子署名データと、ユーザ情報1221とを受信し、カード検証鍵1200を用いて前記電子署名データを検証し、前記照合結果データの正当性を確認する(ステップ1307)。前記照合結果データが正当なものであり、かつ照合結果が「一致」であったならば、認証成功としてサービスを提供する。
【0119】
本実施例の生体認証システムは、マスター補助情報123をICカード120の外部へ送信することなく、カード内で照合処理を行うことができるため、カード内生体照合の一種と考えることができる。従来のカード内照合処理は大きな計算量を必要とし、短い処理時間で十分な認証精度を達成することが困難であったのに対し、本実施例のカード内照合処理は、補助情報の変換とパスワード照合のみから構成され、大きな計算量を必要としない。これによって高速なカード内生体照合を実現することができる。
【産業上の利用可能性】
【0120】
本発明は、ユーザ認証を行う任意のアプリケーションに対して適用可能であり、特にネットワークを介した認証において利便性を向上し、運用コストを低下することができる。例えば社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATMにおける本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証、パソコンのログインなどへの適用が可能である。
【図面の簡単な説明】
【0121】
【図1】本発明の実施例1の機能構成を示すブロック図である。
【図2】本発明の実施例1のマスター補助情報登録処理を示す流れ図である。
【図3】本発明の実施例1のパスワード登録処理を示す流れ図である。
【図4】本発明の実施例1の認証処理を示す流れ図である。
【図5】本発明の実施例1のパスワード生成処理を説明するための図である。
【図6】本発明の実施例1のマスター補助情報作成処理を説明するための図である。
【図7】本発明の実施例1の補助情報変換処理を説明するための図である。
【図8】本発明の実施例1のハードウェア構成を示すブロック図である。
【図9】本発明の実施例2の機能構成を示すブロック図である。
【図10】本発明の実施例2の証明書発行処理を示す流れ図である。
【図11】本発明の実施例2の認証処理を示す流れ図である。
【図12】本発明の実施例3の機能構成を示すブロック図である。
【図13】本発明の実施例3の認証処理を示す流れ図である。
【符号の説明】
【0122】
100 認証端末
101 センサ
102 パスワード生成機能
103 補助情報検索機能
104 サービス選択機能
105 補助情報登録機能
106 乱数生成機能
107 ICカードR/W
108 通信機能
109 補助情報データベース
110 補助情報レコード
120 ICカード
121 補助情報変換機能
122 記憶装置
123 マスター補助情報
130 生体情報登録端末
131 補助情報作成機能
500 登録用指紋画像セット
501 特徴量分布
502 補助情報
503 登録パスワード
510 認証用指紋画像
511 認証パスワード
800 CPU
801 メモリ
802 HDD
803 入力装置
804 出力装置
805 通信装置
921 復号化機能
922 ユーザ証明書
923 ユーザ秘密鍵
941 証明書検証機能
942 暗号化機能
943 記憶装置
944 CA証明書
960 CA端末
961 証明書作成機能
962 CA秘密鍵
1200 カード検証鍵
1220 署名
1221 ユーザ情報
1222 カード署名鍵

【特許請求の範囲】
【請求項1】
ユーザの生体情報に基づいて前記ユーザを認証するためのパスワードを生成するために用いる補助情報を生成する処理装置において、
前記ユーザの生体情報に基づいて予め作成されたマスター補助情報を変換することで、前記パスワードに対応する前記補助情報を生成することを特徴とする処理装置。
【請求項2】
請求項1に記載の処理装置において、
前記マスター補助情報は、前記ユーザの生体情報の分布区間ごとの値を有し、
当該処理装置は、前記マスター補助情報の値が第1の値に対応する前記ユーザの生体情報の分布区間に対し前記パスワードの一部の値を割り当て、前記マスター補助情報の値が第2の値に対応する前記ユーザの生体情報の分布区間に対し他の値を割り当て、割り当てられた各値を組み合わせて前記補助情報を生成することを特徴とする処理装置。
【請求項3】
請求項2に記載の処理装置において、
前記マスター補助情報のうち、頻度が偏っている前記ユーザの生体情報の分布区間に対応する値は、前記第1の値であり、
前記マスター補助情報のうち、前記頻度が偏っている前記ユーザの生体情報の分布区間以外の前記ユーザの生体情報の分布区間に対応する値は、前記第2の値であることを特徴とする補助情報生成装置。
【請求項4】
請求項1〜3の何れかに記載の処理装置と、
前記マスター補助情報を記憶する手段と、
データ通信手段とを有することを特徴とする補助情報生成装置。
【請求項5】
請求項4に記載の補助情報生成装置において、
前記データ通信手段は、外部から前記ユーザの生体情報を受信し、
前記データ通信手段は、当該補助情報生成装置から外部へ前記マスター補助情報を送信せず、
前記データ通信手段は、当該補助情報生成装置から外部へ前記補助情報を送信することを特徴とする補助情報生成装置。
【請求項6】
請求項4又は5に記載の補助情報生成装置において、
前記データ通信手段は、前記パスワードを用いて前記ユーザを認証するサーバと通信可能な端末装置と通信可能で、
前記サーバに前記パスワードを登録する場合に、前記データ通信手段は、前記端末装置から前記パスワードを受信し、前記処理装置は、前記端末装置から受信された前記パスワードと前記ユーザの生体情報に基づいて前記マスター補助情報を変換することで前記パスワードに対応する前記補助情報を生成し、前記データ通信手段は、前記端末装置へ前記処理装置で生成された前記補助情報を送信することを特徴とする補助情報生成装置。
【請求項7】
請求項4〜6の何れかに記載の補助情報生成装置において、
当該補助情報生成装置は、ICカード又は携帯型メモリ又は携帯型端末装置であることを特徴とする補助情報生成装置。
【請求項8】
請求項4〜7の何れかに記載の補助情報生成装置において、
前記マスター補助情報は、複数の認証サーバに対して共通であることを特徴とする補助情報生成装置。
【請求項9】
ユーザを認証する認証装置と通信可能な端末装置において、
前記認証装置と通信する第1の通信手段と、
前記ユーザの媒体と通信する第2の通信手段と、
前記ユーザの生体情報を取得する取得手段と、
前記ユーザの生体情報と前記ユーザの媒体で生成された補助情報に基づいて、前記認証装置で認証するための認証用パスワードを生成する生成手段とを有し、
前記ユーザの媒体は、前記ユーザの生体情報に基づいて予め作成されたマスター補助情報であって前記ユーザの媒体から外部へ出力されない前記マスター補助情報と、前記認証装置に登録される登録用パスワードとに基づいて、前記補助情報を生成し、
前記認証装置は、当該端末装置から受信された前記認証用パスワードを、前記認証装置に予め登録された前記登録用パスワードと照合することにより前記ユーザを認証することを特徴とする端末装置。
【請求項10】
請求項9に記載の端末装置において、
前記マスター補助情報は、前記ユーザの生体情報の分布区間ごとの値を有し、
前記ユーザの媒体は、前記マスター補助情報の値が第1の値に対応する前記ユーザの生体情報の分布区間に対し前記パスワードの一部の値を割り当て、前記マスター補助情報の値が第2の値に対応する前記ユーザの生体情報の分布区間に対し他の値を割り当て、割り当てられた各値を組み合わせて前記補助情報を生成することを特徴とする端末装置。
【請求項11】
請求項10に記載の端末装置において、
前記マスター補助情報のうち、頻度が偏っている前記ユーザの生体情報の分布区間に対応する値は、前記第1の値であり、
前記マスター補助情報のうち、前記頻度が偏っている前記ユーザの生体情報の分布区間以外の前記ユーザの生体情報の分布区間に対応する値は、前記第2の値であり、
前記生成手段は、前記頻度が偏っている前記ユーザの生体情報の分布区間に対し前記補助情報の値を割り当て、前記頻度が偏っている前記ユーザの生体情報の分布区間以外の前記ユーザの生体情報の分布区間に対し他の値を割り当て、割り当てられた各値を組み合わせて前記認証用パスワードを生成することを特徴とする端末装置。
【請求項12】
請求項10又は11に記載の端末装置において、
前記他の値として乱数を生成する乱数生成手段とを有することを特徴とする端末装置。
【請求項13】
ユーザを認証するために用いられる情報を生成するための端末装置において、
前記ユーザの生体情報を取得する取得手段と、
前記ユーザの媒体と通信するための通信手段と、
前記ユーザの生体情報の分布を生成し、頻度が偏っている分布区間に第1の値を割り当て、頻度が偏っている分布区間以外の分布区間に第2の値を割り当て、割り当てられた各値を組み合わせてマスター補助情報を作成する作成手段とを有し、
前記通信手段は、前記マスター補助情報を前記ユーザの媒体に送信し、
前記ユーザの媒体は、前記ユーザの媒体から外部へ出力されない前記マスター補助情報と前記ユーザを認証するために予め登録される登録用パスワードとに基づいて、前記ユーザを認証するための認証用パスワードを生成するのに用いられる補助情報を生成することを特徴とする端末装置。
【請求項14】
請求項13に記載の端末装置において、
前記ユーザの媒体は、前記マスター補助情報の値が第1の値に対応する前記ユーザの生体情報の分布区間に対し前記パスワードの一部の値を割り当て、前記マスター補助情報の値が第2の値に対応する前記ユーザの生体情報の分布区間に対し他の値を割り当て、割り当てられた各値を組み合わせて前記補助情報を生成することを特徴とする端末装置。
【請求項15】
ユーザを認証する認証装置において、
前記ユーザの登録用パスワードを記憶する記憶手段と、
端末装置で前記ユーザの生体情報と前記ユーザの媒体で生成された補助情報に基づいて生成された認証用パスワードを、前記端末装置から受信する受信手段と、
前記認証用パスワードを前記登録用パスワードと照合する照合手段とを有し、
前記ユーザの媒体は、前記ユーザの生体情報に基づいて予め作成されたマスター補助情報であって前記ユーザの媒体から外部へ出力されない前記マスター補助情報と前記登録用パスワードとに基づいて、前記補助情報を生成することを特徴とする認証装置。
【請求項16】
請求項15に記載の認証装置において、
前記マスター補助情報は、前記ユーザの生体情報の分布区間ごとの値を有し、
前記ユーザの媒体は、前記マスター補助情報の値が第1の値に対応する前記ユーザの生体情報の分布区間に対し前記パスワードの一部の値を割り当て、前記マスター補助情報の値が第2の値に対応する前記ユーザの生体情報の分布区間に対し他の値を割り当て、割り当てられた各値を組み合わせて前記補助情報を生成することを特徴とする認証装置。
【請求項17】
請求項16に記載の認証装置において、
前記マスター補助情報のうち、頻度が偏っている前記ユーザの生体情報の分布区間に対応する値は、前記第1の値であり、
前記マスター補助情報のうち、前記頻度が偏っている前記ユーザの生体情報の分布区間以外の前記ユーザの生体情報の分布区間に対応する値は、前記第2の値であることを特徴とする認証装置。
【請求項18】
ユーザの生体情報に基づいて認証用パスワードを生成するために用いる補助情報を生成する補助情報生成装置と、前記補助情報を用いて前記認証用パスワードを生成するパスワード生成装置と、前記認証用パスワードを当該照合装置に予め登録された登録用パスワードと照合する照合装置とを有する生体認証システムにおいて、
前記照合装置は、前記登録用パスワードを記憶するデータベースを有し、
前記補助情報生成装置は、前記ユーザの生体情報に基づいて予め作成されたマスター補助情報を記憶する手段と、前記マスター情報を変換することで前記登録用パスワードに対応する補助情報を生成する手段と、前記補助情報を前記パスワード生成装置に送信する手段とを有し、
前記パスワード生成装置は、前記補助情報を受信する手段と、前記補助情報を記憶する手段と、前記ユーザの生体情報を取得する手段と、取得した前記生体情報と記憶している前記補助情報とから前記認証用パスワードを生成する手段と、前記認証用パスワードを前記照合装置に送信する手段とを有し、
前記照合装置は、前記認証用パスワードを受信する手段と、前記認証用パスワードを前記データベースに記憶されている前記登録用パスワードとを照合し、前記ユーザが本人か否かを判定する手段とを有することを特徴とする生体認証システム。
【請求項19】
ユーザの生体情報に基づいて認証洋パスワードを生成するために用いる補助情報を生成する補助情報生成装置と、前記補助情報を用いて前記認証用パスワードを生成するパスワード生成装置と、前記認証用パスワードを当該照合装置に予め登録された登録用パスワードと照合する照合装置とを有する生体認証システムにおいて、
前記照合装置は、前記登録用パスワードを記憶するデータベースを有し、
前記補助情報生成装置は、前記登録用パスワードを記憶する手段と、前記ユーザの生体情報に基づいて予め作成されたマスター補助情報を記憶する手段と、前記マスター情報を変換することで前記登録用パスワードに対応する補助情報を生成する手段と、前記補助情報を前記パスワード生成装置に送信する手段とを有し、
前記パスワード生成装置は、前記補助情報を受信する手段と、ユーザの生体情報を取得する手段と、取得した前記生体情報と受信した前記補助情報とから前記認証用パスワードを生成する手段と、前記認証用パスワードを前記照合装置に送信する手段とを有し、
前記照合装置は、前記認証用パスワードを受信する手段と、前記認証用パスワードを前記データベースに記憶されている前記登録用パスワードとを照合し、前記ユーザが本人か否かを判定する手段とを有することを特徴とする生体認証システム。
【請求項20】
ユーザの生体情報に基づいて認証洋パスワードを生成するために用いる補助情報を生成する補助情報生成装置と、前記補助情報を用いて前記認証用パスワードを生成するパスワード生成装置と、前記認証用パスワードを当該照合装置に予め登録された登録用パスワードと照合する照合装置とを有する生体認証システムにおいて、
前記照合装置は、乱数コードの生成手段と、生成した前記乱数コードを前記補助情報生成装置に送信する手段とを有し、
前記補助情報生成装置は、前記乱数コードを受信する手段と、前記ユーザの生体情報に基づいて予め作成されたマスター補助情報を記憶する手段と、前記マスター情報を変換することで前記乱数コードに対応する補助情報を生成する手段と、前記補助情報を前記パスワード生成装置に送信する手段とを有し、
前記パスワード生成装置は、前記補助情報を受信する手段と、前記ユーザの生体情報を取得する手段と、取得した前記生体情報と前記補助情報とから前記認証用パスワードを生成する手段と、前記認証用パスワードを前記照合装置に送信する手段とを有し、
前記照合装置は、前記認証用パスワードを受信する手段と、前記認証用パスワードを前記乱数コードとを照合し、ユーザが本人か否かを判定する手段とを有することを特徴とする生体認証システム。
【請求項21】
請求項20に記載の生体認証システムにおいて、
前記照合装置は、前記乱数コードを暗号化して暗号化コードを作成する手段と、前記暗号化コードを前記補助情報作成装置に送信する手段とを有し、
前記補助情報生成装置は、前記暗号化コードを受信する手段と、前記暗号化コードを復号化して前記乱数コードを得る手段とを有することを特徴とする生体認証システム。
【請求項22】
請求項20に記載の生体認証システムにおいて、
前記照合装置と前記補助情報生成装置とは1つのシステムに含まれるであることを特徴とする生体認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2007−148470(P2007−148470A)
【公開日】平成19年6月14日(2007.6.14)
【国際特許分類】
【出願番号】特願2005−337998(P2005−337998)
【出願日】平成17年11月24日(2005.11.24)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】