生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法。
【課題】生体認証処理における照合用データたる生体認証データが漏洩しても、その影響を効果的に抑制可能とする。
【解決手段】認証対象の生体情報を入力インターフェイス105より取得しこれをメモリ103に記憶するステップと、前記メモリ103より生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出しこれをメモリ103に記憶するステップと、個人認証結果に応じて提供するサービスを示す用途情報を入力インターフェイス105より取得してメモリ103に記憶するステップと、メモリ103より用途情報を読み出して所定の画像生成アルゴリズムを適用することで第2の画像情報を生成しメモリ103に記憶するステップと、メモリ103より第1の画像情報と第2の画像情報とを読み出してマージ処理を行い生体認証データである第3の画像情報を生成しメモリ103に記憶するステップとを実行する。
【解決手段】認証対象の生体情報を入力インターフェイス105より取得しこれをメモリ103に記憶するステップと、前記メモリ103より生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出しこれをメモリ103に記憶するステップと、個人認証結果に応じて提供するサービスを示す用途情報を入力インターフェイス105より取得してメモリ103に記憶するステップと、メモリ103より用途情報を読み出して所定の画像生成アルゴリズムを適用することで第2の画像情報を生成しメモリ103に記憶するステップと、メモリ103より第1の画像情報と第2の画像情報とを読み出してマージ処理を行い生体認証データである第3の画像情報を生成しメモリ103に記憶するステップとを実行する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法に関する。
【背景技術】
【0002】
従来、銀行のATM(Automatic Teller Machine)やビルの入退室管理などでは、予め登録または許可された個人であることが認証されること(本人確認)によって、その利用が可能になっている。その個人認証技術には、IDカードやパスワード(暗証番号)による認証技術だけでなく、個人の生体情報を照合してその一致を確認する生体認証の技術がある。生体情報は本人しか持ち得ない身体的な情報であり、それを用いた生体認証は信頼性の高いものであると言える。例えば、特許文献1には、採取入力した生体情報から異なる複数の照合用データを抽出し、登録する個人認証システムが開示されている。
【特許文献1】特開2001−307102号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、従来の生体認証では、生体情報から抽出した照合用データをそのままシステムに登録しているため、万が一その照合用データが漏洩した場合には、第三者によるなりすましを防止できないという問題がある。例えば、人為的に設定したパスワードであれば、システムに登録された照合用データを適宜変更することによってその漏洩に対処することができる。ところが、身体的な情報である生体情報自体は無論のこと、その生体情報から抽出した照合用データも変更することができないので、その照合用データが漏洩した場合の影響は大きいものになる。
【0004】
そこで、本発明は前記問題に鑑み、生体認証処理における照合用データたる生体認証データが漏洩しても、その影響を効果的に抑制可能とする手段を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の生体認証データ生成方法は、生体情報による個人認証を行うシステムで用いられる生体認証データを、コンピュータにより生成する方法であって、前記コンピュータが、認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイス(または、用途情報を予め格納した用途情報データベース)より取得してメモリに記憶するステップと、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、を実行することを特徴とする。
【0006】
また、前記生体認証データ生成方法において、前記第3の画像情報を、生体認証データを格納する認証情報記憶装置または個人認証を行うシステムに出力するステップを含むこととしてもよい。
【0007】
また、前記生体認証データ生成方法において、前記用途情報を取得するに際し、前記サービスの提供元会社のコードを示す企業コードと、前記サービスを運用管理する担当部署名のコードを示す区分コードと、前記サービスそのもののコードを示す用途コードと、の少なくともいずれかないしそれらの組合せの情報を、入力インターフェイスより取得することとしてもよい。
【0008】
また、前記生体認証データ生成方法において、前記用途情報に適用する画像生成アルゴリズムは、前記用途情報を構成するキャラクタの桁数をカウントし、この桁数をメモリに記憶するステップと、前記第1の画像情報のキャンバスサイズと同サイズのキャンバスが設定された、第2の画像情報用の画像データを、所定の記憶装置より読み出すステップと、前記メモリより前記桁数を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の数にて分割し、分割領域を生成するステップと、予め定めた、前記分割領域とこれに対応付ける前記キャラクタの属性との対応関係に従って、前記分割領域に対応付けるキャラクタを特定するステップと、予め定めた、前記分割領域のデータ属性と当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係に従って、前記特定したキャラクタの属性に応じて前記分割領域のデータを設定するステップと、を含むものとすれば好適である。
【0009】
また、本発明の生体認証データ生成装置は、生体情報による個人認証を行うシステムで用いられる生体認証データを生成する装置であって、認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶する機能部と、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶する機能部と、前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶する機能部と、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶する機能部と、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶する機能部と、を備えることを特徴とする。
【0010】
また、本発明の生体認証データ生成プログラムは、生体情報による個人認証を行うシステムで用いられる生体認証データの生成を、コンピュータに実行させるためのプログラムであって、認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、を含む。
【0011】
また、本発明の個人認証方法は、生体情報による個人認証をコンピュータにより行う方法であって、前記コンピュータが、認証対象となる個人の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、被生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、認証対象の前記個人の生体情報に基づき予め生成されて認証情報データベースに格納されている、前記第3の画像情報と同形式の生体認証データと、前記メモリから読み出した被生体認証データとを照合し、その一致判定をもって認証処理を実行するステップと、前記認証処理の結果を出力インターフェイスに出力するステップと、を実行することを特徴とする。
【0012】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【発明の効果】
【0013】
本発明によれば、生体認証処理における照合用データたる生体認証データが漏洩しても、その影響の効果的な抑制が可能となる。
【発明を実施するための最良の形態】
【0014】
−−−ネットワーク構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における生体認証データ生成装置を含むネットワーク構成図である。このネットワーク構成においては、一例として、生成装置100およびサーバ300がネットワーク140を介して接続されて構成された、個人認証システム1を示している。
【0015】
前記生成装置100は、本実施形態における生体認証データ生成方法を実行する装置であり、ユーザのパスワード入力を受け付けたり、指などの認証対象者の生体に対する生体情報読取りを受け付けて、生体認証データ生成を実行したりする。この生成装置100としては例えば、銀行など各種金融機関に設置されるATM端末や入退室管理を行う認証装置などを具体例として想定できる。
【0016】
また、前記サーバ300は、契約者(ユーザ)IDおよびパスワードの登録、照合を行うサーバであり、サーバ用コンピュータによって実現される。なお、前記ネットワーク140は、前記生成装置100とサーバ300との間を通信可能にする通信網であり、インターネットやLAN(Local Area Network)など、認証用としてセキュアな通信環境を提供できるプロトコルを備えたネットワークによって実現される。なお、本実施形態におけるユーザの登録や認証に際して、前記ユーザ各自が所持するIC(Integrated Circuit)カード5を用いるものとする。このICカード5は、ICチップが埋め込まれたプラスチック製カードなどであり、このICチップの備えるメモリを認証情報記憶装置126として、生体認証データの保持を担うものとする。勿論、生体認証データの格納先としては、前記のICカード5だけでなく、前記生成装置100やサーバ300のいずれかに備えた認証情報データベース125としてもよい。この場合、生成装置100やサーバ300にて生体認証データに基づく個人認証を実行するとしてもよい。
【0017】
上記した、本実施形態における前記生成装置100は、本発明の生体認証データ生成方法を実行する機能を実現すべく書き換え可能メモリなどのプログラムデータベース101に格納されたプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。また、前記生成装置100は、コンピュータ装置が一般に備えている各種キーボードやボタン類、ならびに生体情報読取り用のリーダといった入力インターフェイス105や、ディスプレイなどの出力インターフェイス106、ならびに前記サーバ300などとの間のデータ授受を担う通信手段107などを有している。
【0018】
生成装置100は、前記通信手段107により、前記サーバ300と例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続しデータ授受を実行する。生成装置100の各種機能部と通信手段107との間ではI/O部108がデータのバッファリングや各種仲介処理を実行している。
【0019】
続いて、前記生成装置100が例えばプログラム102に基づき構成・保持する機能部につき説明を行う。生成装置100は、認証対象の生体情報を入力インターフェイス105(を介して生体情報のリーダ装置10)より取得し、これをメモリ103に記憶する機能部110を備える。なお、前記生体情報には、例えば、人相などの外観、指紋、手のひらや指の静脈パターン、声紋、網膜のパターン、虹(こう)彩のパターン、手の大きさ、署名をするときのペンの速度や筆圧の分布などがある。
【0020】
また、前記生成装置100は、前記メモリ103より生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリ103に記憶する機能部111を備える。
【0021】
また、前記生成装置100は、前記個人認証システム1が個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイス(を介して用途情報データベース127)より取得してメモリ103に記憶する機能部112を備える。なお、前記用途情報を取得するに際し、前記サービスの提供元会社のコードを示す企業コードと、前記サービスを運用管理する担当部署名のコードを示す区分コードと、前記サービスそのもののコードを示す用途コードと、の少なくともいずれかないしそれらの組合せの情報を取得するとしてもよい。
【0022】
また、前記生成装置100は、前記メモリ103より用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリ103に記憶する機能部113を備える。
【0023】
なお、前記用途情報に適用する画像生成アルゴリズムは、前記用途情報を構成するキャラクタの桁数をカウントし、この桁数をメモリに記憶するステップと、前記第1の画像情報のキャンバスサイズと同サイズのキャンバスが設定された、第2の画像情報用の画像データを、所定の記憶装置(例:メモリ103など)より読み出すステップと、前記メモリより前記桁数を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の数にて分割し、分割領域を生成するステップと、予め定めた、前記分割領域とこれに対応付ける前記キャラクタの属性との対応関係(例:割当ルールデータベース128)に従って、前記分割領域に対応付けるキャラクタを特定するステップと、予め定めた、前記分割領域のデータ属性と当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係(例:データ設定ルールデータベース129)に従って、前記特定したキャラクタの属性に応じて前記分割領域のデータを設定するステップと、を含むものとすれば好適である。
【0024】
また、前記生成装置100は、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリ103に記憶する機能部114を備える。
【0025】
また、前記生成装置100は、前記第3の画像情報を、生体認証データを格納する認証情報記憶装置126(ないし前記認証情報データベース125)または個人認証を行うシステム1に出力する機能部115を備えるとすれば好適である。
【0026】
また、前記生成装置100は、前記ICカード5との間でデータの入出力を行う機能部116を備えるとする。この機能部116は、ICカード5のリーダライタ装置15と通信してICカード5にアクセスし、ICカード5のICチップが備える記憶部53に格納された契約者IDや生体認証データを読み取るなどの処理を担う。
【0027】
なお、前記ICカード5は、入出力部51、処理部52および記憶部53を備える。これらの各部は、ICカード5に埋め込まれたICチップ、すなわち、半導体集積回路によって構成される。入出力部51は、処理部52からの指示により生成装置100の前記機能部116との間でデータの入出力を行うものであり、契約者IDや生体認証データを入力したり、生体認証データの認証結果を出力したりする。処理部52は、ICカード5全体の制御を行うものであり、ICカード5内各部とのデータの入出力やデータの処理を行う。記憶部53は、処理部52におけるデータの処理に必要なデータを記憶するものであり、具体的には生体認証データを格納する認証情報記憶装置126など含む。
【0028】
なお、これまで示した 生成装置100における各機能部110〜116は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記CPU104がプログラム実行に合わせて記憶装置より該当プログラムをメモリ103に読み出して、これを実行することとなる。
【0029】
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、シリアル・インターフェース通信線など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
【0030】
−−−データベースの構造例−−−
次に、生成装置100、サーバ300およびICカード5のそれぞれの記憶装置に格納されたデータベースについて説明する。図2は、本実施形態における認証情報データベース125のデータ構成例を示す図である。認証情報データベース125は、認証情報として契約者ID330およびパスワード331を管理する。契約者ID330、パスワード331ともにユーザの個人登録を行う際に設定される、ユーザ固有の情報である。ただし、契約者ID330はサービスを提供する企業側で所定のルールに従って定められる。一方、パスワード331はサービスを受けるユーザにより申請または変更されるとできる。また、ユーザの個人認証を行う際に、契約者ID330とパスワード331との対応関係が、この認証情報データベース125に基づき照合、確認される。
【0031】
図3は、本実施形態におけるICカード5の備える記憶部53のデータ構成例を示す図である。前記記憶部53は、契約者ID531、第3の画像情報たる生体認証データ532、および認証用アプリケーション533を格納する。なお、第3の画像情報たる生体認証データ532を格納する認証情報記憶装置126という意味で、この記憶部53を、認証情報記憶装置126とみなすことができる。前記契約者ID531は、ユーザの個人登録を行う際に設定され、ユーザの個人認証を行う際に読み出されるデータであり、その内容は、サーバ300の認証情報データベース125で管理される契約者ID330と同じである。生体認証データ532は、ユーザの個人登録を行う際に設定され、ユーザの個人認証を行う際に読み出されるデータであり、生体情報および用途情報から生成される。認証用アプリケーション533は、生体認証データの認証を行うプログラムコードであり、予めICカード5に設定されていてもよいし、個人登録の際に契約者ID531および生体認証データ532とともに設定されてもよい。
【0032】
図4は、本実施形態における用途情報データベース127のデータ構成例を示す図である。用途情報データベース127は、個人認証システム1が個人認証結果に応じて提供するサービスを示す用途情報241が格納されているものである。この用途情報241は、生体情報による個人認証(本人確認)の目的、用途などを示すコードデータであり、換言すれば、個人認証後に個人認証システム1が提供し、ユーザが受けることができるサービスを示すコードデータである。この用途情報241から生成された画像情報(第2の画像情報)と、生体情報から抽出された特徴点画像の情報(第1の画像情報)とから、生体認証データである第3の画像情報が生成されることとなる。
【0033】
前記用途情報241は、企業コード241a、区分コード241bおよび用途コード241cを含むものとできる。企業コード241aは、ユーザが個人認証を受けた後に提供を受けることができるサービスの提供元会社のコードである。例えば、サービス提供元が銀行であって、生成装置100がATMであれば銀行コードであり、前記生成装置100が入退室管理装置であれば、ユーザが所属する会社のコードとなる。前記区分コード241bは、サービスを実際に運用管理する担当部署名のコードである。例えば、前述同様に行のATMを想定すれば、その銀行の支店コードであり、入退室管理装置を想定すれば、ユーザの会社内の施設コードである。前記用途コード241cは、ユーザが提供を受けるサービスそのもののコードである。例えば、銀行のATMであれば、「ATM」を示すコードであり、入退室管理であれば、「入退室」を示すコードである。
【0034】
なお、用途情報241は、上記3つのコードに限定されるものではなく、利用できる生成装置100の所在地やその地域的範囲、さらに生成装置100を特定するデータなどを含んでもよい。このように用途情報241が示す事項を詳細化することよって、ユーザが個人認証によって受けられるサービスの範囲が限定されるが、逆に生体認証データが漏洩した場合に、その限定された範囲以外のサービス(他の用途)では認証ができなくなるので、セキュリティ性は高くなる。すなわち、ユーザが個人認証によって受けられるサービスの範囲と、その範囲外に対するセキュリティ性とは、いわゆるトレードオフの関係にあると言える。
【0035】
図5は、本実施形態における割当ルールデータベース128のデータ構成例を示す図である。割当ルールデータベース128は、前記画像生成アルゴリズムが、前記用途情報241を構成するキャラクタの桁数で、前記第2の画像情報用の画像データのキャンバスを分割して生成した分割領域と、これに対応付ける前記キャラクタの属性との対応関係を定めたデータベースである。例えば、分割領域の属性30(例:キャンバスにおける各分割領域の位置情報や配列規則の情報)に、この分割領域に対応付けるキャラクタの属性31(例:キャラクタたる数字列の何桁目かを特定する情報)を対応付けたデータ構造を想定できる。このデータ構造の例としては、例えば、前記キャンバスを3行3列に分割して9つの分割領域を生成した場合、1行1列目の分割領域には、前記キャラクタたる数字列の1桁目を対応付け、1行2列目の分割領域には、前記キャラクタたる数字列の2桁目を対応付け、以下同様に、3行3列目の分割領域には前記キャラクタたる数字列の9桁目を対応付けるといったものを想定できる。こうしたルールは、この割当ルールデータベース128において、例えば、前記キャラクタたる数字列の桁数や、或いはキャラクタの属性(文字の場合、記号の場合など)に応じて設定しておき、生成装置100が、前記キャラクタの属性に応じて使用するルールを選択するとしてもよい。
【0036】
図6は、本実施形態におけるデータ設定ルールデータベース129のデータ構成例を示す図である。データ設定ルールデータベース129は、前記画像生成アルゴリズムが、前記用途情報241を構成するキャラクタの桁数で、前記第2の画像情報用の画像データのキャンバスを分割して生成した前記分割領域のデータ属性と、当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係を定めたデータベースである。例えば、分割領域のデータ属性32(例:キャンバスにおける各分割領域の位置情報や配列規則の情報)と、各分割領域をさらに区分した小区分の属性情報33(例:分割領域における各小区分の位置情報や配列規則の情報)と、前記小区分に対応付けるべく特定したキャラクタの属性(例:前記キャラクタたる数字列の該当桁の数字)とを、前記小区分におけるビットデータの“0”、“1”や、色情報といったデータ属性35に対応付けたデータ構造が想定できる。
【0037】
例えば、上述したように、1行1列目の分割領域には、前記キャラクタたる数字列の1桁目を対応付けたとして、この数字列の1桁目の数字が“2”だとする。そして、前記各分割領域には、“1”〜“9”までの各数字に応じたデータ属性の設定領域が、例えば分割領域を3行3列の小区分に9分割して設定されていたとする(例:小区分と数字列の数字との対応関係は割当ルールデータベース128における分割領域とキャラクタの属性との対応付けと同じとする)。この場合、前記数字列の1桁目の数字である“2”に応じて、前記データ属性の設定領域の小区分のうち、1行2列目について、前記キャンバスにおけるビットデータを“1”と設定するなどする。こうしたルールは、このデータ設定ルールデータベース129において、例えば、前記キャラクタたる数字列の桁数や、或いはキャラクタの属性(文字の場合、記号の場合など)、或いはデータ属性35の種類(例:ビットデータの“0”、“1”、色情報)に応じて設定しておき、生成装置100が、前記キャラクタの属性やデータ属性35に応じて使用するルールを選択するとしてもよい。
【0038】
−−−処理フロー1−−−
以下、本実施形態における生体認証データ生成方法の実際手順について、図に基づき説明する。なお、以下で説明する生体認証データ生成方法に対応する各種動作のうち生体認証データ生成装置100に関するものは、前記生体認証データ生成装置100がメモリ103に読み出して実行するプログラム102によって実現される。そして、このプログラム102は、以下に説明される各種の動作を行うためのコードから構成されている。また同様に、以下で説明する処理のうちサーバ300に関するものは、前記サーバ300が自身のメモリに読み出して実行するプログラムによって実現される。そして、このプログラムは、本実施形態においてサーバ300として必要な処理機能を実現するためのコードから構成されている。また同様に、以下で説明する処理のうちICカード5に関するものは、前記ICカード5が自身の記憶部53に読み出して実行する認証アプリケーション533などのプログラムによって実現される。そして、このプログラムは、本実施形態においてICカード5として必要な処理機能を実現するためのコードから構成されている。
【0039】
まずは、ユーザ登録の処理について概説しておく。図7は、本実施形態の生体認証データ生成方法における処理手順例を示すフローチャートである。ここでは、ユーザ(顧客)が銀行のATM端末(生成装置100)を利用できるようにするために、ある銀行の支店を訪れて登録手続きを行う場面を想定する。この場合の生成装置100は、銀行支店の登録窓口にいる担当者等が使用する個人登録用端末を想定できる。
【0040】
まず、前記担当者が、ユーザの新規登録のために、免許証などによって本人確認を行う(s501)。本人確認ができたら、銀行内のルールに従って定められた契約者IDおよびユーザ本人によって指定されたパスワードを、生成装置100の出力インターフェイス(ディスプレイ装置等)106に表示された画面の入力欄に従い、入力インターフェイス(キーボードやマウスなど)105を操作して入力する。生成装置100においては、この操作を受けて、入力インターフェイス105が契約者IDおよびパスワードを取得し、それらをCPU104が通信手段107に渡し、通信手段107がサーバ300に送信する(s502)。
【0041】
サーバ300では、生成装置100から契約者ID330およびパスワード331を受信し、それらを認証情報データベース125に記憶する(s503)。これによって、新規顧客の契約者IDおよびパスワードがサーバ300において登録されたことになる。
【0042】
次に、前記担当者の指示に従って、ユーザが所定の指を前記生体情報のリーダ装置10にかざす。生成装置100においては前記機能部110が、前記リーダ装置10よりユーザの生体情報を取得し、メモリ103に格納する(s504)。ここでは、生体情報として、指の静脈を前記リーダ装置10がスキャンし、そのパターンデータを取得するものとする。
【0043】
そして、前記機能部111が、前記機能部110により取得された生体情報(静脈パターン)をメモリ103より読み出して、当該生体情報から特徴点情報(第1の画像情報)を抽出し、これをメモリ103に格納する(s505)。この特徴点情報の抽出処理では、例えば既存の生体認証技術において採用されている特徴点抽出技術を利用して、前記生体情報における所定の位置および範囲の画像情報を抽出するものとする。
【0044】
続いて、前記機能部112が、用途情報データベース127の用途情報241(企業コード241a、区分コード241bおよび用途コード241c)を読み出して取得する(s506)。このとき、読み出した用途情報241に、前記銀行支店において設定したユーザの口座番号や、ユーザから予め取得した社員番号、登録処理日、個人認証の有効期限などを付加するようにしてもよい。これらの情報は、契約者IDごとにサーバ300の例えば認証情報データベース125などにに格納され、契約者IDによって取得できるものとする。そして、前記機能部113は、ステップs506で読み出した用途情報241に所定の画像生成アルゴリズムを適用し、第2の画像情報の生成を行い、これをメモリ103に格納する(s507)。この第2の画像情報の生成処理については後述する。
【0045】
次に、前記機能部114は、ステップs505で抽出した特徴点情報(第1の画像情報)と、ステップs507で生成した第2の画像情報とをマージ処理し、第3の画像情報たる生体認証データを生成する(s508)。この生体認証データを生成する処理の詳細は後述する。
【0046】
さらに、生成装置100の前記機能部115は、契約者IDおよびステップs508で生成した生体認証データを、前記ICカードリーダライタ15を介して前記ICカード5に出力する(s509)。ここで、前記ICカード5は、個人登録の際に発行されるカードであり、予め担当者によってICカードリーダライタ15に挿入されているものとする。
【0047】
前記ICカード5においては、入出力部51が生成装置100から契約者ID531および生体認証データ532を受信し、処理部52がそれらを記憶部53に渡して記憶する(s510)。これによって、新規顧客の契約者IDおよび生体認証データがICカード5に登録されたことになる。なお、記憶部53が契約者IDおよび生体認証データを記憶するときに、それらのデータを暗号化してから記憶するようにしてもよい。
【0048】
生成装置100においては、CPU104の指示に従って、出力インターフェイス106がユーザ登録完了のメッセージを表示する(s511)。担当者は、このメッセージを見てユーザ登録完了を確認した上で、ICカードリーダライタ15に挿入されたICカード5を抜き取って、そのICカード5を顧客に渡す。これにより、個人の照合用データ(生体認証データ)が登録されたICカードが発行されたことになる。
【0049】
−−−処理フロー2−−−
続いて、第3の画像情報たる生体認証データの生成処理の詳細について説明する。図8は、生体認証データ生成の処理詳細を示すフロー図である。まずは、生体情報の特徴点の抽出処理について説明する。図10は、生体情報の特徴点の抽出処理を説明する図であり、(a)指静脈の例、(b)指静脈から抽出された画像データの例、(c)画像データから抽出された特徴点情報の例、をそれぞれを示す。
【0050】
ここでは、生体情報の具体例として指の静脈パターンを挙げる。指の静脈パターンから特徴点情報を抽出するには様々な方法があるが、その一例を以下に示す。生成装置100の前記機能部111は、例えば、図10(a)に示すような指の静脈パターン700(生体情報のリーダ装置10から取得したもの)から、矩形で囲まれた領域701に含まれる一部の静脈パターンを、図10(b)に示すような原画像情報702として抽出する(s800)。そして、前記原画像情報702(の全体または一部)を2値化し、メモリ103に保存する(s801)。ここでは、図10(b)および(c)に示すように、原画像情報702を構成する領域のうち、右下の領域703を2値化し、第1の画像情報としてビットマップデータ705を生成している(s802)。このビットマップデータ705は、9行9列の計81ケの画素704から構成されるキャンバスにおいて、各画素704が前記領域703の静脈パターンに応じて“0”:白色、または“1”:黒色、と設定されている。なお、図10(b)に示す原画像情報702全体の特徴点情報を第1の画像情報たるビットマップデータ705として抽出してもよい。また、ここでいう「キャンバス」は、ビットマップデータなどの画像データにおいて画像を描画するための画素(色彩等の描画用の各種属性が設定可能)が配列されて構成された、画像描画用のフレームと言うことができる。換言すれば、「キャンバス」はビットマップデータそのものとも言えるが、画素の集合体をもって構成・表示される領域を区分して前記分割領域801などを生成する処理を、領域ではなくデータサイズの分割処理等と混同しないよう、描画領域を意識させる「キャンバス」と称した。
【0051】
次に、第2の画像情報を生成する手順(画像生成アルゴリズム)について詳述する。図11は、用途情報から第2の画像情報を生成する処理を説明する図であり、(a)キャンバスを9領域に分割して分割領域を生成した状況、(b)1つの分割領域を更に9領域に分割して小領域を生成した状況、(c)用途情報に応じて属性設定を行って生成した第2の画像情報、をそれぞれを示す。前記用途情報241には、企業コード241a、区分コード241b、用途コード241cなどが想定できるが、ここでは一例として、9桁の企業コード"200002530"(図4参照)を用いる。また、第2の画像情報として生成するデータは、上記第1の画像情報と同様にビットマップデータとする。この第2の画像情報としてのビットマップデータの生成は、予め画素を全て“0”:白色に設定したおいたキャンバスにおいて、前記企業コード“200002530”から特定される所定位置の画素を“1”:黒色に設定することによって行われる。
【0052】
まず、前記機能部113は、用途情報たる前記企業コード"200002530"の桁数をカウントし、この桁数(この場合、“9桁”)をメモリ103に記憶する(s803)。また、前記第1の画像情報たるビットマップデータ705のキャンバスサイズと同サイズ、つまり9行9列の計81ケの画素からなるキャンバス(例:予め画素を全て“0”:白色に設定したおいたもの)が設定された、第2の画像情報用の画像データを、所定の記憶装置(例:メモリ103など)より読み出す(s804)。
【0053】
また前記機能部113は、前記メモリ103より前記桁数“9桁”の情報を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の“9”にて分割し、分割領域を生成する(s805)。図11(a)の例では、前記第2の画像情報用の画像データのキャンバス800を、前記用途情報の桁数“9”にて均等に分割し分割領域801を成している。
【0054】
また前記機能部113は、予め定めた、前記分割領域801とこれに対応付ける前記キャラクタの属性との対応関係(図5の割当ルールデータベース128)に従って、前記分割領域801に対応付けるキャラクタを特定する(s806)。この処理は例えば、前記割当ルールデータベース128を利用して、分割領域801の属性30(例:キャンバス800における各分割領域801の位置情報や配列規則の情報)に、この分割領域801に対応付けるキャラクタの属性31(例:キャラクタたる数字列の何桁目かを特定する情報)を特定する。例としては、例えば、前記キャンバス800を3行3列に分割して9つの分割領域801を生成した場合、1行1列目の分割領域802には、前記キャラクタたる数字列の1桁目(実施例の場合、企業コード“200002530”の1桁目)を対応付け、1行2列目の分割領域803には、前記キャラクタたる数字列の2桁目(実施例の場合、企業コード“200002530”の2桁目)を対応付け、以下同様に、3行3列目の分割領域810には前記キャラクタたる数字列の9桁目(実施例の場合、企業コード“200002530”の9桁目)を対応付ける。
【0055】
次に、前記機能部113は、予め定めた、前記分割領域801のデータ属性と当該分割領域801に対応付けるべく特定したキャラクタの属性との対応関係(図6のデータ設定ルールデータベース129)に従って、前記特定したキャラクタの属性に応じて前記分割領域801のデータを設定する(s807)。この処理は例えば、データ設定ルールデータベース129を用いて、前記用途情報241たる企業コード“200002530”を構成するキャラクタの桁数“9”で、前記第2の画像情報用の画像データのキャンバス800を分割して生成した前記分割領域801のデータ属性を、当該分割領域801に対応付けるべく特定したキャラクタの属性に基づき特定する。例えば、各分割領域801をさらに区分した小区分815の属性情報33(例:分割領域801における各小区分815の位置情報や配列規則の情報)と、前記小区分815に対応付けるべく特定したキャラクタの属性(例:前記キャラクタたる数字列の該当桁の数字)とに基づいて、前記小区分815におけるビットデータの“0”、“1”や、色情報といったデータ属性35を設定する。
【0056】
例えば、上述したように、1行1列目の分割領域801には、前記キャラクタたる数字列の1桁目(実施例の場合、企業コード“200002530”の1桁目)を対応付けたとして、この数字列の1桁目の数字が“2”だとする。そして、前記各分割領域801には、“1”〜“9”までの各数字に応じたデータ属性の設定領域が、例えば分割領域801を3行3列の小区分に9分割して設定されていたとする(例:小区分815と数字列の数字との対応関係は割当ルールデータベース128における分割領域とキャラクタの属性との対応付けと同じとする)。この場合、前記数字列たる企業コード“200002530”の1桁目の数字である“2”に応じて、前記データ属性の設定領域の小区分815のうち、1行2列目の小区分816について、前記キャンバスにおけるビットデータを“1”:黒色、と設定するなどする。なお、前記企業コード“200002530”の所定桁の数字が“0”の場合、分割領域801への該当桁の割り当てを行わないとできる。
【0057】
以上の処理によって、図11(c)に示すビットマップデータ830(第2の画像情報)を生成することができる(s808)。なお、第2の画像情報に用いる用途情報として9桁の企業コードについて説明したが、例えば、4桁の区分コードや3桁の用途コードなど任意の桁数のキャラクタ(数字)からビットマップデータ830(第2の画像情報)を生成してもよい。例えば用途情報が、4桁の数字から構成されている場合、9桁の場合と同様の手順に従って、6行6列の計36ケ(桁数の“4桁”に応じて生成した4つの分割領域801を、それぞれ“1”〜“9”の桁の数字に応じた9つの小区分にさらに分割して出来た)の小区分816からなるビットマップデータを生成する。そして、前記第1の画像情報705とキャンバスサイズを同じくするために、例えば前記4つの分割領域801からなるキャンバスを、81ケの小区分816まで再度分割するとすればよい。これで、第2の画像情報830を、前記第1の画像情報と小区分816つまり画素の数が同じキャンバスとできる。
【0058】
いずれにしても、所定の桁数の数字から特徴点情報(第1の画像情報)と同じキャンバスサイズのビットマップデータが一意に生成できればよい。なお、2以上の用途情報から生成された第2の画像情報(ビットマップデータ)をマージして、1つの第2の画像情報(ビットマップデータ)としてもよい。
【0059】
次に、前記生成装置100の機能部114は、前記メモリ103より第1の画像情報705と第2の画像情報830とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報850(図12)を生成し、これをメモリ103に記憶し(s809)、処理を終了する。なお、前記マージ処理は、必ずしもOR(論理和)である必要はなく、XOR(排他的論理和)でもよいし、別の論理演算によってマージ処理をしてもよい。そして、その生成された生体認証データ850は、個人登録を行う場合に照合用データとしてICカード5に送信され(s810)、ICカード5の記憶部53において格納される(s811)。個人認証を行う場合には、このICカード5内の生体認証データ(照合用データ)がと比較され、認証される。或いは、前記生体認証データを、サーバ300に送信して、サーバ300の認証情報データベース125に格納するとしてもよい。この場合は、サーバ300が後述の個人認証を実行することとなる。勿論、生成装置100が自身で生体認証データを保持して、同様に個人認証を実行するとしてもよい。
【0060】
−−−処理フロー3−−−
次に、個人認証処理の手順例について説明する。図9は、本実施形態の個人認証方法における処理手順例を示すフローチャートである。ここでは、ユーザが銀行のATM端末を利用するに際し、個人認証を受けようとする場面を想定する。この場合の生成装置100は、前記ATM端末となる。まず前記ユーザは、個人認証のために生成装置100に接続されたICカードリーダライタ15にICカード5を挿入する。生成装置100はこの動作をICカードリーダライタ15を通じて認識し、個人認証処理を開始する(s901)。生成装置100は、前記ICカード5の挿入操作を受けて、前記ICカードリーダライタ15より、ICカード5の格納している契約者IDのデータを取得する(s902)。具体的には、生成装置100から、ICカードリーダライタ15を通じて、契約者IDの要求メッセージがICカード5に通知される。ICカード5においては、処理部52が入出力部51から契約者IDの要求メッセージを受け取り、記憶部53から契約者ID531を読み出す。読み出した契約者ID531は、入出力部51がICカードリーダライタ15を介して、生成装置100に送信される。
【0061】
続いて前記ユーザは、生成装置100の入力インターフェイス105からパスワードの入力操作を行う。生成装置100においては、この入力操作を受けて前記パスワードを取得する(s903)。そして、前記ステップs902で取得された契約者ID531および前記ステップs903で取得されたパスワードを、通信手段107によりサーバ300に送信する(s904)。
【0062】
サーバ300においては、生成装置100から契約者ID531およびパスワードを受信し、それらと、認証情報データベース125に格納された契約者ID330およびパスワード331とを照合する(s905)。照合方法の具体例としては、契約者ID531によって契約者ID330の欄を検索し、一致したレコードがあれば、パスワードとパスワード331の欄のデータとが一致するか否かをチェックする。そして、サーバ300は、その照合結果を生成装置100に送信する(s906)。
【0063】
生成装置100においては、通信手段107がサーバ300から照合結果を受信し、その照合結果を出力インターフェイス106に渡し、出力インターフェイス106にて表示する(s907)。前記照合結果に問題が無ければ、前記ユーザは、例えば所定の指を生成装置100と接続された前記リーダ装置10にかざす。生成装置100の前記機能部110は、この操作を受けて、前記リーダ装置10よりユーザの生体情報を取得し、メモリ103に格納する(s908)。ここでは、生体情報として、指の静脈をスキャンし、そのパターンデータを取得するものとする。
【0064】
そして、前記機能部111が、前記生体情報(静脈パターン)をメモリ103より読み出して、特徴点情報を抽出し、第1の画像情報を得る(s909)。この特徴点情報の抽出は、既存の生体認証に用いられる特徴点抽出技術によって行われるものとする。 続いて、前記機能部112が、用途情報データベース127の用途情報241(企業コード241a、区分コード241bおよび用途コード241c)を読み出してメモリ103に格納する(s910)。そして、前記メモリ103より用途情報を読み出して、この用途情報に所定の画像生成アルゴリズム(既に上述した)を適用することで第2の画像情報を生成し、この第2の画像情報をメモリ103に記憶する(s911)。
【0065】
また、前記ステップs909で抽出した特徴点情報である第1の画像情報と、ステップs911で生成した第2の画像情報とをメモリ103から読み出して、それらをマージ処理することで被生体認証データ(第3の画像情報)を生成し、メモリ103に格納する(s912)。
【0066】
さらに、生成装置100は、前記ステップs912で生成した被生体認証データを、ICカードリーダライタ15を介してICカード5に出力する(s913)。ICカード5においては、入出力部51が前記ICカードリーダライタ15より前記被生体認証データを取得する。そして、処理部52が、前記取得した被生体認証データと、記憶部53に格納された生体認証データ532とが一致するか否かをチェック(照合)し、一致すれば「認証成功」と判定する(s914)。この場合、前記処理部52は、記憶部53に格納された認証用アプリケーション533を実行することによって、前記認証処理を行う。そして、処理部52が前記認証結果を入出力部51に渡し、入出力部51がその認証結果をICカードリーダライタ15に出力する(s915)。
【0067】
生成装置100においては、ICカードリーダライタ15より、ICカード5からの前記認証結果を取得し、その認証結果を出力インターフェイス106にて表示する(s916)。これによって前記ユーザは認証結果を確認することができ、その認証結果に問題がなければ、前記銀行のATM(生成装置100)で本来のサービスを受けることが可能になる。
【0068】
なお、生体認証データ532が前記ICカード5の記憶部53に格納されてい例だけでなく、例えば、生体認証データ532が認証情報データベース125に格納されている場合を想定しても良い。この認証情報データベース125は、生成装置100またはサーバ300のいずれかが備えるとできるから、この場合、前記ICカード5で認証用アプリケーション533が実行した認証処理を、前記生成装置100またはサーバ300のいずれかで実行すればよい(勿論、前記認証用アプリケーション533を生成装置100またはサーバ300が備える)。
【0069】
以上によれば、たとえ同一の生体情報に由来するとしても、用途情報によって異なる生体認証データを生成して保存することができる。そのため、万が一、生体認証データが漏洩した場合であっても、用途や目的の異なるATMなど生成装置100においては、異なる用途情報から生成された生体認証データが照合用データとなるため、漏洩した生体認証データに基づく認証がなされることはなくなる。つまり、異なる用途に生体認証データを用いようとしても、認証不可となる。また、生体情報自体は保存せず、前記第1の画像情報と第2の画像情報とをマージ処理した第3の画像情報を生体認証データとして保存するので、ユーザの生体情報が漏洩したとしても、その生体情報に基づいて生成装置100での認証がなされることはない。
【0070】
また、前記生体認証データが漏洩し無断使用等された場合、そこで使用された生体認証データと、漏洩元となっている懸念のある機関や部署で発行したICカード5の生体認証データ532とを比較、照合することによって、用途情報を抽出することでその出所である企業コード等を得て、漏洩元を特定することが可能になる。その場合、用途情報に登録日付や生成装置100を示すデータを含めて、生体認証データを生成することによって、漏洩した生体認証データを登録した日付や生成装置100を特定できる。
【0071】
また、生体情報から抽出された特徴点情報と同じキャンバスサイズのビットマップデータ等を、例えば用途情報の数字の桁数分の領域に分割し、その数字に応じて当該領域内のビットデータの属性設定をするといった処理を行うため、特徴点情報に重ならないビットデータを含むビットマップデータ等が生成される可能性が高い。また、特徴点情報(第1の画像情報)とビットマップデータ等(第2の画像情報)とのマージによって、第1の画像情報における画素と第2の画像情報における画素とが渾然一体となった第3の画像情報を生成するので、第3の画像情報に基づいて第1の画像情報や第2の画像情報、ないし生体情報や用途情報を推定するといったことが困難となり、セキュリティ性の高い生体認証データを生成することができる。
【0072】
−−−マルチアプリケーション対応の構成と処理−−−
以上説明した実施の形態では、ICカード5の記憶部53に記憶させるデータとして、図3に示すように1組の契約者ID531、生体認証データ532および認証用アプリケーション533を記載したが、必ずしもシングルアプリケーションに対応するものである必要はなく、マルチアプリケーションに対応するようにデータを記憶させてもよい。図13は、マルチアプリケーションに対応したICカード内の記憶部のデータ構成を示す図である。ここでは、図1に示すICカード5内の記憶部53を、図13に示す記憶部54に置き換えるものとする。この記憶部54は、登録コード541、利用者ID542、企業コード543、区分コード544および用途コード545を含む2以上のレコードを格納する。1つのレコードが1つのアプリケーション、すなわち、1つのサービスに対応する。
【0073】
前記登録コード541は、記憶部54に格納されたレコードに固有の番号であり、新たなレコードが格納される場合に連番として付される。利用者ID542は、そのサービスを利用するユーザに固有の番号であり、図3の契約者ID531を含む。企業コード543、区分コード544および用途コード545は、用途情報であり、既に説明した図4の用途情報データベース127の用途情報241(企業コード241a、区分コード241bおよび用途コード241c)と同様である。用途情報をICカード5内の記憶部54に格納したのは、マルチアプリケーション対応の場合、1枚のICカード5を用途の異なる様々な生成装置100で使用することになるので、生成装置100が利用者ID542を検索、特定するために用途情報がキーデータとして必要になるからである。
【0074】
図3の生体認証データ532および認証用アプリケーション533が図13の記憶部54に格納されていないのは、マルチアプリケーション対応の場合、1枚のICカード5で利用可能なすべてのサービスについてそれらのデータを記憶部54に格納することが、ICチップの記憶容量を考慮すると現実的でないからである。そこで、生体認証データは、サーバ300の備える適宜な記憶装置(例:認証情報データベース125など)に利用者ID(契約者IDを含む)ごとに格納する。認証用アプリケーションは、サーバ300の前記記憶装置等に用途情報ごとに格納する。この場合、サーバ300は、用途ごとの専用サーバであることが一般的であると考えられる。生成装置100は、必要に応じてサーバ300から生体認証データや認証用アプリケーションを受信して、個人登録または個人認証の処理に用いる。
【0075】
これによれば、生成装置100は、様々な用途専用の複数のサーバ300に接続することによって、マルチアプリケーションに対応することができる。例えば、ユーザは、PC(Personal Computer)を生成装置100としてインターネットバンキングやその他のサービスを利用することが考えられる。なお、生成装置100が、シングルアプリケーション対応であれば、1つの用途に対応した認証用アプリケーションを自らのメモリ103等に格納しておいてもよい。
【0076】
本発明によれば、生体認証処理における照合用データたる生体認証データが漏洩しても、その影響を効果的に抑制可能とできる。
【0077】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【図面の簡単な説明】
【0078】
【図1】本実施形態における生体認証データ生成装置を含むネットワーク構成図である。
【図2】本実施形態における認証情報データベースのデータ構成例を示す図である。
【図3】本実施形態におけるICカードの備える記憶部のデータ構成例を示す図である。
【図4】本実施形態における用途情報データベースのデータ構成例を示す図である。
【図5】本実施形態における割当ルールデータベースのデータ構成例を示す図である。
【図6】本実施形態におけるデータ設定ルールデータベースのデータ構成例を示す図である。
【図7】本実施形態の生体認証データ生成方法における処理手順例を示すフローチャートである。
【図8】生体認証データ生成の処理詳細を示すフロー図である。
【図9】本実施形態の個人認証方法における処理手順例を示すフローチャートである。
【図10】生体情報の特徴点の抽出処理を説明する図であり、(a)指静脈の例、(b)指静脈から抽出された画像データの例、(c)画像データから抽出された特徴点情報の例、をそれぞれを示す。
【図11】用途情報から第2の画像情報を生成する処理を説明する図であり、(a)キャンバスを9領域に分割して分割領域を生成した状況、(b)1つの分割領域を更に9領域に分割して小領域を生成した状況、(c)用途情報に応じて属性設定を行って生成した第2の画像情報、をそれぞれを示す。
【図12】第3の画像情報たる生体認証データの例を示す図である。
【図13】マルチアプリケーションに対応したICカード内の記憶部のデータ構成を示す図である。
【符号の説明】
【0079】
1 個人認証システム 5 ICカード
10 生体情報のリーダ装置 51 入出力部
52 処理部 53 記憶部
100 生体認証データ生成装置(生成装置) 101 プログラムデータベース
102 プログラム 103 メモリ
104 CPU 105 入力インターフェイス
106 出力インターフェイス 107 通信手段
108 I/O部 110〜116 機能部
125 認証情報データベース 126 認証情報記憶装置
127 用途情報データベース 128 割当ルールデータベース
129 データ設定ルールデータベース 140 ネットワーク
241 用途情報 300 サーバ
330、531 契約者ID 331 パスワード
532 (第3の画像情報たる)生体認証データ 533 認証用アプリケーション
【技術分野】
【0001】
本発明は、生体認証データ生成方法、生体認証データ生成装置、生体認証データプログラム、および個人認証方法に関する。
【背景技術】
【0002】
従来、銀行のATM(Automatic Teller Machine)やビルの入退室管理などでは、予め登録または許可された個人であることが認証されること(本人確認)によって、その利用が可能になっている。その個人認証技術には、IDカードやパスワード(暗証番号)による認証技術だけでなく、個人の生体情報を照合してその一致を確認する生体認証の技術がある。生体情報は本人しか持ち得ない身体的な情報であり、それを用いた生体認証は信頼性の高いものであると言える。例えば、特許文献1には、採取入力した生体情報から異なる複数の照合用データを抽出し、登録する個人認証システムが開示されている。
【特許文献1】特開2001−307102号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、従来の生体認証では、生体情報から抽出した照合用データをそのままシステムに登録しているため、万が一その照合用データが漏洩した場合には、第三者によるなりすましを防止できないという問題がある。例えば、人為的に設定したパスワードであれば、システムに登録された照合用データを適宜変更することによってその漏洩に対処することができる。ところが、身体的な情報である生体情報自体は無論のこと、その生体情報から抽出した照合用データも変更することができないので、その照合用データが漏洩した場合の影響は大きいものになる。
【0004】
そこで、本発明は前記問題に鑑み、生体認証処理における照合用データたる生体認証データが漏洩しても、その影響を効果的に抑制可能とする手段を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の生体認証データ生成方法は、生体情報による個人認証を行うシステムで用いられる生体認証データを、コンピュータにより生成する方法であって、前記コンピュータが、認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイス(または、用途情報を予め格納した用途情報データベース)より取得してメモリに記憶するステップと、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、を実行することを特徴とする。
【0006】
また、前記生体認証データ生成方法において、前記第3の画像情報を、生体認証データを格納する認証情報記憶装置または個人認証を行うシステムに出力するステップを含むこととしてもよい。
【0007】
また、前記生体認証データ生成方法において、前記用途情報を取得するに際し、前記サービスの提供元会社のコードを示す企業コードと、前記サービスを運用管理する担当部署名のコードを示す区分コードと、前記サービスそのもののコードを示す用途コードと、の少なくともいずれかないしそれらの組合せの情報を、入力インターフェイスより取得することとしてもよい。
【0008】
また、前記生体認証データ生成方法において、前記用途情報に適用する画像生成アルゴリズムは、前記用途情報を構成するキャラクタの桁数をカウントし、この桁数をメモリに記憶するステップと、前記第1の画像情報のキャンバスサイズと同サイズのキャンバスが設定された、第2の画像情報用の画像データを、所定の記憶装置より読み出すステップと、前記メモリより前記桁数を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の数にて分割し、分割領域を生成するステップと、予め定めた、前記分割領域とこれに対応付ける前記キャラクタの属性との対応関係に従って、前記分割領域に対応付けるキャラクタを特定するステップと、予め定めた、前記分割領域のデータ属性と当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係に従って、前記特定したキャラクタの属性に応じて前記分割領域のデータを設定するステップと、を含むものとすれば好適である。
【0009】
また、本発明の生体認証データ生成装置は、生体情報による個人認証を行うシステムで用いられる生体認証データを生成する装置であって、認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶する機能部と、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶する機能部と、前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶する機能部と、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶する機能部と、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶する機能部と、を備えることを特徴とする。
【0010】
また、本発明の生体認証データ生成プログラムは、生体情報による個人認証を行うシステムで用いられる生体認証データの生成を、コンピュータに実行させるためのプログラムであって、認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、を含む。
【0011】
また、本発明の個人認証方法は、生体情報による個人認証をコンピュータにより行う方法であって、前記コンピュータが、認証対象となる個人の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、被生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、認証対象の前記個人の生体情報に基づき予め生成されて認証情報データベースに格納されている、前記第3の画像情報と同形式の生体認証データと、前記メモリから読み出した被生体認証データとを照合し、その一致判定をもって認証処理を実行するステップと、前記認証処理の結果を出力インターフェイスに出力するステップと、を実行することを特徴とする。
【0012】
その他、本願が開示する課題、及びその解決方法は、発明の実施の形態の欄、及び図面により明らかにされる。
【発明の効果】
【0013】
本発明によれば、生体認証処理における照合用データたる生体認証データが漏洩しても、その影響の効果的な抑制が可能となる。
【発明を実施するための最良の形態】
【0014】
−−−ネットワーク構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は本実施形態における生体認証データ生成装置を含むネットワーク構成図である。このネットワーク構成においては、一例として、生成装置100およびサーバ300がネットワーク140を介して接続されて構成された、個人認証システム1を示している。
【0015】
前記生成装置100は、本実施形態における生体認証データ生成方法を実行する装置であり、ユーザのパスワード入力を受け付けたり、指などの認証対象者の生体に対する生体情報読取りを受け付けて、生体認証データ生成を実行したりする。この生成装置100としては例えば、銀行など各種金融機関に設置されるATM端末や入退室管理を行う認証装置などを具体例として想定できる。
【0016】
また、前記サーバ300は、契約者(ユーザ)IDおよびパスワードの登録、照合を行うサーバであり、サーバ用コンピュータによって実現される。なお、前記ネットワーク140は、前記生成装置100とサーバ300との間を通信可能にする通信網であり、インターネットやLAN(Local Area Network)など、認証用としてセキュアな通信環境を提供できるプロトコルを備えたネットワークによって実現される。なお、本実施形態におけるユーザの登録や認証に際して、前記ユーザ各自が所持するIC(Integrated Circuit)カード5を用いるものとする。このICカード5は、ICチップが埋め込まれたプラスチック製カードなどであり、このICチップの備えるメモリを認証情報記憶装置126として、生体認証データの保持を担うものとする。勿論、生体認証データの格納先としては、前記のICカード5だけでなく、前記生成装置100やサーバ300のいずれかに備えた認証情報データベース125としてもよい。この場合、生成装置100やサーバ300にて生体認証データに基づく個人認証を実行するとしてもよい。
【0017】
上記した、本実施形態における前記生成装置100は、本発明の生体認証データ生成方法を実行する機能を実現すべく書き換え可能メモリなどのプログラムデータベース101に格納されたプログラム102をメモリ103に読み出し、演算装置たるCPU104により実行する。また、前記生成装置100は、コンピュータ装置が一般に備えている各種キーボードやボタン類、ならびに生体情報読取り用のリーダといった入力インターフェイス105や、ディスプレイなどの出力インターフェイス106、ならびに前記サーバ300などとの間のデータ授受を担う通信手段107などを有している。
【0018】
生成装置100は、前記通信手段107により、前記サーバ300と例えばインターネットやLAN、シリアル・インターフェース通信線などのネットワーク140を介して接続しデータ授受を実行する。生成装置100の各種機能部と通信手段107との間ではI/O部108がデータのバッファリングや各種仲介処理を実行している。
【0019】
続いて、前記生成装置100が例えばプログラム102に基づき構成・保持する機能部につき説明を行う。生成装置100は、認証対象の生体情報を入力インターフェイス105(を介して生体情報のリーダ装置10)より取得し、これをメモリ103に記憶する機能部110を備える。なお、前記生体情報には、例えば、人相などの外観、指紋、手のひらや指の静脈パターン、声紋、網膜のパターン、虹(こう)彩のパターン、手の大きさ、署名をするときのペンの速度や筆圧の分布などがある。
【0020】
また、前記生成装置100は、前記メモリ103より生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリ103に記憶する機能部111を備える。
【0021】
また、前記生成装置100は、前記個人認証システム1が個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイス(を介して用途情報データベース127)より取得してメモリ103に記憶する機能部112を備える。なお、前記用途情報を取得するに際し、前記サービスの提供元会社のコードを示す企業コードと、前記サービスを運用管理する担当部署名のコードを示す区分コードと、前記サービスそのもののコードを示す用途コードと、の少なくともいずれかないしそれらの組合せの情報を取得するとしてもよい。
【0022】
また、前記生成装置100は、前記メモリ103より用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリ103に記憶する機能部113を備える。
【0023】
なお、前記用途情報に適用する画像生成アルゴリズムは、前記用途情報を構成するキャラクタの桁数をカウントし、この桁数をメモリに記憶するステップと、前記第1の画像情報のキャンバスサイズと同サイズのキャンバスが設定された、第2の画像情報用の画像データを、所定の記憶装置(例:メモリ103など)より読み出すステップと、前記メモリより前記桁数を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の数にて分割し、分割領域を生成するステップと、予め定めた、前記分割領域とこれに対応付ける前記キャラクタの属性との対応関係(例:割当ルールデータベース128)に従って、前記分割領域に対応付けるキャラクタを特定するステップと、予め定めた、前記分割領域のデータ属性と当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係(例:データ設定ルールデータベース129)に従って、前記特定したキャラクタの属性に応じて前記分割領域のデータを設定するステップと、を含むものとすれば好適である。
【0024】
また、前記生成装置100は、前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリ103に記憶する機能部114を備える。
【0025】
また、前記生成装置100は、前記第3の画像情報を、生体認証データを格納する認証情報記憶装置126(ないし前記認証情報データベース125)または個人認証を行うシステム1に出力する機能部115を備えるとすれば好適である。
【0026】
また、前記生成装置100は、前記ICカード5との間でデータの入出力を行う機能部116を備えるとする。この機能部116は、ICカード5のリーダライタ装置15と通信してICカード5にアクセスし、ICカード5のICチップが備える記憶部53に格納された契約者IDや生体認証データを読み取るなどの処理を担う。
【0027】
なお、前記ICカード5は、入出力部51、処理部52および記憶部53を備える。これらの各部は、ICカード5に埋め込まれたICチップ、すなわち、半導体集積回路によって構成される。入出力部51は、処理部52からの指示により生成装置100の前記機能部116との間でデータの入出力を行うものであり、契約者IDや生体認証データを入力したり、生体認証データの認証結果を出力したりする。処理部52は、ICカード5全体の制御を行うものであり、ICカード5内各部とのデータの入出力やデータの処理を行う。記憶部53は、処理部52におけるデータの処理に必要なデータを記憶するものであり、具体的には生体認証データを格納する認証情報記憶装置126など含む。
【0028】
なお、これまで示した 生成装置100における各機能部110〜116は、ハードウェアとして実現してもよいし、メモリやHDD(Hard Disk Drive)などの適宜な記憶装置に格納したプログラムとして実現するとしてもよい。この場合、前記CPU104がプログラム実行に合わせて記憶装置より該当プログラムをメモリ103に読み出して、これを実行することとなる。
【0029】
また、前記ネットワーク140に関しては、インターネット、LANの他、ATM回線や専用回線、WAN(Wide Area Network)、電灯線ネットワーク、無線ネットワーク、公衆回線網、携帯電話網、シリアル・インターフェース通信線など様々なネットワークを採用することも出来る。また、VPN(Virtual Private Network)など仮想専用ネットワーク技術を用いれば、インターネットを採用した際にセキュリティ性を高めた通信が確立され好適である。
【0030】
−−−データベースの構造例−−−
次に、生成装置100、サーバ300およびICカード5のそれぞれの記憶装置に格納されたデータベースについて説明する。図2は、本実施形態における認証情報データベース125のデータ構成例を示す図である。認証情報データベース125は、認証情報として契約者ID330およびパスワード331を管理する。契約者ID330、パスワード331ともにユーザの個人登録を行う際に設定される、ユーザ固有の情報である。ただし、契約者ID330はサービスを提供する企業側で所定のルールに従って定められる。一方、パスワード331はサービスを受けるユーザにより申請または変更されるとできる。また、ユーザの個人認証を行う際に、契約者ID330とパスワード331との対応関係が、この認証情報データベース125に基づき照合、確認される。
【0031】
図3は、本実施形態におけるICカード5の備える記憶部53のデータ構成例を示す図である。前記記憶部53は、契約者ID531、第3の画像情報たる生体認証データ532、および認証用アプリケーション533を格納する。なお、第3の画像情報たる生体認証データ532を格納する認証情報記憶装置126という意味で、この記憶部53を、認証情報記憶装置126とみなすことができる。前記契約者ID531は、ユーザの個人登録を行う際に設定され、ユーザの個人認証を行う際に読み出されるデータであり、その内容は、サーバ300の認証情報データベース125で管理される契約者ID330と同じである。生体認証データ532は、ユーザの個人登録を行う際に設定され、ユーザの個人認証を行う際に読み出されるデータであり、生体情報および用途情報から生成される。認証用アプリケーション533は、生体認証データの認証を行うプログラムコードであり、予めICカード5に設定されていてもよいし、個人登録の際に契約者ID531および生体認証データ532とともに設定されてもよい。
【0032】
図4は、本実施形態における用途情報データベース127のデータ構成例を示す図である。用途情報データベース127は、個人認証システム1が個人認証結果に応じて提供するサービスを示す用途情報241が格納されているものである。この用途情報241は、生体情報による個人認証(本人確認)の目的、用途などを示すコードデータであり、換言すれば、個人認証後に個人認証システム1が提供し、ユーザが受けることができるサービスを示すコードデータである。この用途情報241から生成された画像情報(第2の画像情報)と、生体情報から抽出された特徴点画像の情報(第1の画像情報)とから、生体認証データである第3の画像情報が生成されることとなる。
【0033】
前記用途情報241は、企業コード241a、区分コード241bおよび用途コード241cを含むものとできる。企業コード241aは、ユーザが個人認証を受けた後に提供を受けることができるサービスの提供元会社のコードである。例えば、サービス提供元が銀行であって、生成装置100がATMであれば銀行コードであり、前記生成装置100が入退室管理装置であれば、ユーザが所属する会社のコードとなる。前記区分コード241bは、サービスを実際に運用管理する担当部署名のコードである。例えば、前述同様に行のATMを想定すれば、その銀行の支店コードであり、入退室管理装置を想定すれば、ユーザの会社内の施設コードである。前記用途コード241cは、ユーザが提供を受けるサービスそのもののコードである。例えば、銀行のATMであれば、「ATM」を示すコードであり、入退室管理であれば、「入退室」を示すコードである。
【0034】
なお、用途情報241は、上記3つのコードに限定されるものではなく、利用できる生成装置100の所在地やその地域的範囲、さらに生成装置100を特定するデータなどを含んでもよい。このように用途情報241が示す事項を詳細化することよって、ユーザが個人認証によって受けられるサービスの範囲が限定されるが、逆に生体認証データが漏洩した場合に、その限定された範囲以外のサービス(他の用途)では認証ができなくなるので、セキュリティ性は高くなる。すなわち、ユーザが個人認証によって受けられるサービスの範囲と、その範囲外に対するセキュリティ性とは、いわゆるトレードオフの関係にあると言える。
【0035】
図5は、本実施形態における割当ルールデータベース128のデータ構成例を示す図である。割当ルールデータベース128は、前記画像生成アルゴリズムが、前記用途情報241を構成するキャラクタの桁数で、前記第2の画像情報用の画像データのキャンバスを分割して生成した分割領域と、これに対応付ける前記キャラクタの属性との対応関係を定めたデータベースである。例えば、分割領域の属性30(例:キャンバスにおける各分割領域の位置情報や配列規則の情報)に、この分割領域に対応付けるキャラクタの属性31(例:キャラクタたる数字列の何桁目かを特定する情報)を対応付けたデータ構造を想定できる。このデータ構造の例としては、例えば、前記キャンバスを3行3列に分割して9つの分割領域を生成した場合、1行1列目の分割領域には、前記キャラクタたる数字列の1桁目を対応付け、1行2列目の分割領域には、前記キャラクタたる数字列の2桁目を対応付け、以下同様に、3行3列目の分割領域には前記キャラクタたる数字列の9桁目を対応付けるといったものを想定できる。こうしたルールは、この割当ルールデータベース128において、例えば、前記キャラクタたる数字列の桁数や、或いはキャラクタの属性(文字の場合、記号の場合など)に応じて設定しておき、生成装置100が、前記キャラクタの属性に応じて使用するルールを選択するとしてもよい。
【0036】
図6は、本実施形態におけるデータ設定ルールデータベース129のデータ構成例を示す図である。データ設定ルールデータベース129は、前記画像生成アルゴリズムが、前記用途情報241を構成するキャラクタの桁数で、前記第2の画像情報用の画像データのキャンバスを分割して生成した前記分割領域のデータ属性と、当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係を定めたデータベースである。例えば、分割領域のデータ属性32(例:キャンバスにおける各分割領域の位置情報や配列規則の情報)と、各分割領域をさらに区分した小区分の属性情報33(例:分割領域における各小区分の位置情報や配列規則の情報)と、前記小区分に対応付けるべく特定したキャラクタの属性(例:前記キャラクタたる数字列の該当桁の数字)とを、前記小区分におけるビットデータの“0”、“1”や、色情報といったデータ属性35に対応付けたデータ構造が想定できる。
【0037】
例えば、上述したように、1行1列目の分割領域には、前記キャラクタたる数字列の1桁目を対応付けたとして、この数字列の1桁目の数字が“2”だとする。そして、前記各分割領域には、“1”〜“9”までの各数字に応じたデータ属性の設定領域が、例えば分割領域を3行3列の小区分に9分割して設定されていたとする(例:小区分と数字列の数字との対応関係は割当ルールデータベース128における分割領域とキャラクタの属性との対応付けと同じとする)。この場合、前記数字列の1桁目の数字である“2”に応じて、前記データ属性の設定領域の小区分のうち、1行2列目について、前記キャンバスにおけるビットデータを“1”と設定するなどする。こうしたルールは、このデータ設定ルールデータベース129において、例えば、前記キャラクタたる数字列の桁数や、或いはキャラクタの属性(文字の場合、記号の場合など)、或いはデータ属性35の種類(例:ビットデータの“0”、“1”、色情報)に応じて設定しておき、生成装置100が、前記キャラクタの属性やデータ属性35に応じて使用するルールを選択するとしてもよい。
【0038】
−−−処理フロー1−−−
以下、本実施形態における生体認証データ生成方法の実際手順について、図に基づき説明する。なお、以下で説明する生体認証データ生成方法に対応する各種動作のうち生体認証データ生成装置100に関するものは、前記生体認証データ生成装置100がメモリ103に読み出して実行するプログラム102によって実現される。そして、このプログラム102は、以下に説明される各種の動作を行うためのコードから構成されている。また同様に、以下で説明する処理のうちサーバ300に関するものは、前記サーバ300が自身のメモリに読み出して実行するプログラムによって実現される。そして、このプログラムは、本実施形態においてサーバ300として必要な処理機能を実現するためのコードから構成されている。また同様に、以下で説明する処理のうちICカード5に関するものは、前記ICカード5が自身の記憶部53に読み出して実行する認証アプリケーション533などのプログラムによって実現される。そして、このプログラムは、本実施形態においてICカード5として必要な処理機能を実現するためのコードから構成されている。
【0039】
まずは、ユーザ登録の処理について概説しておく。図7は、本実施形態の生体認証データ生成方法における処理手順例を示すフローチャートである。ここでは、ユーザ(顧客)が銀行のATM端末(生成装置100)を利用できるようにするために、ある銀行の支店を訪れて登録手続きを行う場面を想定する。この場合の生成装置100は、銀行支店の登録窓口にいる担当者等が使用する個人登録用端末を想定できる。
【0040】
まず、前記担当者が、ユーザの新規登録のために、免許証などによって本人確認を行う(s501)。本人確認ができたら、銀行内のルールに従って定められた契約者IDおよびユーザ本人によって指定されたパスワードを、生成装置100の出力インターフェイス(ディスプレイ装置等)106に表示された画面の入力欄に従い、入力インターフェイス(キーボードやマウスなど)105を操作して入力する。生成装置100においては、この操作を受けて、入力インターフェイス105が契約者IDおよびパスワードを取得し、それらをCPU104が通信手段107に渡し、通信手段107がサーバ300に送信する(s502)。
【0041】
サーバ300では、生成装置100から契約者ID330およびパスワード331を受信し、それらを認証情報データベース125に記憶する(s503)。これによって、新規顧客の契約者IDおよびパスワードがサーバ300において登録されたことになる。
【0042】
次に、前記担当者の指示に従って、ユーザが所定の指を前記生体情報のリーダ装置10にかざす。生成装置100においては前記機能部110が、前記リーダ装置10よりユーザの生体情報を取得し、メモリ103に格納する(s504)。ここでは、生体情報として、指の静脈を前記リーダ装置10がスキャンし、そのパターンデータを取得するものとする。
【0043】
そして、前記機能部111が、前記機能部110により取得された生体情報(静脈パターン)をメモリ103より読み出して、当該生体情報から特徴点情報(第1の画像情報)を抽出し、これをメモリ103に格納する(s505)。この特徴点情報の抽出処理では、例えば既存の生体認証技術において採用されている特徴点抽出技術を利用して、前記生体情報における所定の位置および範囲の画像情報を抽出するものとする。
【0044】
続いて、前記機能部112が、用途情報データベース127の用途情報241(企業コード241a、区分コード241bおよび用途コード241c)を読み出して取得する(s506)。このとき、読み出した用途情報241に、前記銀行支店において設定したユーザの口座番号や、ユーザから予め取得した社員番号、登録処理日、個人認証の有効期限などを付加するようにしてもよい。これらの情報は、契約者IDごとにサーバ300の例えば認証情報データベース125などにに格納され、契約者IDによって取得できるものとする。そして、前記機能部113は、ステップs506で読み出した用途情報241に所定の画像生成アルゴリズムを適用し、第2の画像情報の生成を行い、これをメモリ103に格納する(s507)。この第2の画像情報の生成処理については後述する。
【0045】
次に、前記機能部114は、ステップs505で抽出した特徴点情報(第1の画像情報)と、ステップs507で生成した第2の画像情報とをマージ処理し、第3の画像情報たる生体認証データを生成する(s508)。この生体認証データを生成する処理の詳細は後述する。
【0046】
さらに、生成装置100の前記機能部115は、契約者IDおよびステップs508で生成した生体認証データを、前記ICカードリーダライタ15を介して前記ICカード5に出力する(s509)。ここで、前記ICカード5は、個人登録の際に発行されるカードであり、予め担当者によってICカードリーダライタ15に挿入されているものとする。
【0047】
前記ICカード5においては、入出力部51が生成装置100から契約者ID531および生体認証データ532を受信し、処理部52がそれらを記憶部53に渡して記憶する(s510)。これによって、新規顧客の契約者IDおよび生体認証データがICカード5に登録されたことになる。なお、記憶部53が契約者IDおよび生体認証データを記憶するときに、それらのデータを暗号化してから記憶するようにしてもよい。
【0048】
生成装置100においては、CPU104の指示に従って、出力インターフェイス106がユーザ登録完了のメッセージを表示する(s511)。担当者は、このメッセージを見てユーザ登録完了を確認した上で、ICカードリーダライタ15に挿入されたICカード5を抜き取って、そのICカード5を顧客に渡す。これにより、個人の照合用データ(生体認証データ)が登録されたICカードが発行されたことになる。
【0049】
−−−処理フロー2−−−
続いて、第3の画像情報たる生体認証データの生成処理の詳細について説明する。図8は、生体認証データ生成の処理詳細を示すフロー図である。まずは、生体情報の特徴点の抽出処理について説明する。図10は、生体情報の特徴点の抽出処理を説明する図であり、(a)指静脈の例、(b)指静脈から抽出された画像データの例、(c)画像データから抽出された特徴点情報の例、をそれぞれを示す。
【0050】
ここでは、生体情報の具体例として指の静脈パターンを挙げる。指の静脈パターンから特徴点情報を抽出するには様々な方法があるが、その一例を以下に示す。生成装置100の前記機能部111は、例えば、図10(a)に示すような指の静脈パターン700(生体情報のリーダ装置10から取得したもの)から、矩形で囲まれた領域701に含まれる一部の静脈パターンを、図10(b)に示すような原画像情報702として抽出する(s800)。そして、前記原画像情報702(の全体または一部)を2値化し、メモリ103に保存する(s801)。ここでは、図10(b)および(c)に示すように、原画像情報702を構成する領域のうち、右下の領域703を2値化し、第1の画像情報としてビットマップデータ705を生成している(s802)。このビットマップデータ705は、9行9列の計81ケの画素704から構成されるキャンバスにおいて、各画素704が前記領域703の静脈パターンに応じて“0”:白色、または“1”:黒色、と設定されている。なお、図10(b)に示す原画像情報702全体の特徴点情報を第1の画像情報たるビットマップデータ705として抽出してもよい。また、ここでいう「キャンバス」は、ビットマップデータなどの画像データにおいて画像を描画するための画素(色彩等の描画用の各種属性が設定可能)が配列されて構成された、画像描画用のフレームと言うことができる。換言すれば、「キャンバス」はビットマップデータそのものとも言えるが、画素の集合体をもって構成・表示される領域を区分して前記分割領域801などを生成する処理を、領域ではなくデータサイズの分割処理等と混同しないよう、描画領域を意識させる「キャンバス」と称した。
【0051】
次に、第2の画像情報を生成する手順(画像生成アルゴリズム)について詳述する。図11は、用途情報から第2の画像情報を生成する処理を説明する図であり、(a)キャンバスを9領域に分割して分割領域を生成した状況、(b)1つの分割領域を更に9領域に分割して小領域を生成した状況、(c)用途情報に応じて属性設定を行って生成した第2の画像情報、をそれぞれを示す。前記用途情報241には、企業コード241a、区分コード241b、用途コード241cなどが想定できるが、ここでは一例として、9桁の企業コード"200002530"(図4参照)を用いる。また、第2の画像情報として生成するデータは、上記第1の画像情報と同様にビットマップデータとする。この第2の画像情報としてのビットマップデータの生成は、予め画素を全て“0”:白色に設定したおいたキャンバスにおいて、前記企業コード“200002530”から特定される所定位置の画素を“1”:黒色に設定することによって行われる。
【0052】
まず、前記機能部113は、用途情報たる前記企業コード"200002530"の桁数をカウントし、この桁数(この場合、“9桁”)をメモリ103に記憶する(s803)。また、前記第1の画像情報たるビットマップデータ705のキャンバスサイズと同サイズ、つまり9行9列の計81ケの画素からなるキャンバス(例:予め画素を全て“0”:白色に設定したおいたもの)が設定された、第2の画像情報用の画像データを、所定の記憶装置(例:メモリ103など)より読み出す(s804)。
【0053】
また前記機能部113は、前記メモリ103より前記桁数“9桁”の情報を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の“9”にて分割し、分割領域を生成する(s805)。図11(a)の例では、前記第2の画像情報用の画像データのキャンバス800を、前記用途情報の桁数“9”にて均等に分割し分割領域801を成している。
【0054】
また前記機能部113は、予め定めた、前記分割領域801とこれに対応付ける前記キャラクタの属性との対応関係(図5の割当ルールデータベース128)に従って、前記分割領域801に対応付けるキャラクタを特定する(s806)。この処理は例えば、前記割当ルールデータベース128を利用して、分割領域801の属性30(例:キャンバス800における各分割領域801の位置情報や配列規則の情報)に、この分割領域801に対応付けるキャラクタの属性31(例:キャラクタたる数字列の何桁目かを特定する情報)を特定する。例としては、例えば、前記キャンバス800を3行3列に分割して9つの分割領域801を生成した場合、1行1列目の分割領域802には、前記キャラクタたる数字列の1桁目(実施例の場合、企業コード“200002530”の1桁目)を対応付け、1行2列目の分割領域803には、前記キャラクタたる数字列の2桁目(実施例の場合、企業コード“200002530”の2桁目)を対応付け、以下同様に、3行3列目の分割領域810には前記キャラクタたる数字列の9桁目(実施例の場合、企業コード“200002530”の9桁目)を対応付ける。
【0055】
次に、前記機能部113は、予め定めた、前記分割領域801のデータ属性と当該分割領域801に対応付けるべく特定したキャラクタの属性との対応関係(図6のデータ設定ルールデータベース129)に従って、前記特定したキャラクタの属性に応じて前記分割領域801のデータを設定する(s807)。この処理は例えば、データ設定ルールデータベース129を用いて、前記用途情報241たる企業コード“200002530”を構成するキャラクタの桁数“9”で、前記第2の画像情報用の画像データのキャンバス800を分割して生成した前記分割領域801のデータ属性を、当該分割領域801に対応付けるべく特定したキャラクタの属性に基づき特定する。例えば、各分割領域801をさらに区分した小区分815の属性情報33(例:分割領域801における各小区分815の位置情報や配列規則の情報)と、前記小区分815に対応付けるべく特定したキャラクタの属性(例:前記キャラクタたる数字列の該当桁の数字)とに基づいて、前記小区分815におけるビットデータの“0”、“1”や、色情報といったデータ属性35を設定する。
【0056】
例えば、上述したように、1行1列目の分割領域801には、前記キャラクタたる数字列の1桁目(実施例の場合、企業コード“200002530”の1桁目)を対応付けたとして、この数字列の1桁目の数字が“2”だとする。そして、前記各分割領域801には、“1”〜“9”までの各数字に応じたデータ属性の設定領域が、例えば分割領域801を3行3列の小区分に9分割して設定されていたとする(例:小区分815と数字列の数字との対応関係は割当ルールデータベース128における分割領域とキャラクタの属性との対応付けと同じとする)。この場合、前記数字列たる企業コード“200002530”の1桁目の数字である“2”に応じて、前記データ属性の設定領域の小区分815のうち、1行2列目の小区分816について、前記キャンバスにおけるビットデータを“1”:黒色、と設定するなどする。なお、前記企業コード“200002530”の所定桁の数字が“0”の場合、分割領域801への該当桁の割り当てを行わないとできる。
【0057】
以上の処理によって、図11(c)に示すビットマップデータ830(第2の画像情報)を生成することができる(s808)。なお、第2の画像情報に用いる用途情報として9桁の企業コードについて説明したが、例えば、4桁の区分コードや3桁の用途コードなど任意の桁数のキャラクタ(数字)からビットマップデータ830(第2の画像情報)を生成してもよい。例えば用途情報が、4桁の数字から構成されている場合、9桁の場合と同様の手順に従って、6行6列の計36ケ(桁数の“4桁”に応じて生成した4つの分割領域801を、それぞれ“1”〜“9”の桁の数字に応じた9つの小区分にさらに分割して出来た)の小区分816からなるビットマップデータを生成する。そして、前記第1の画像情報705とキャンバスサイズを同じくするために、例えば前記4つの分割領域801からなるキャンバスを、81ケの小区分816まで再度分割するとすればよい。これで、第2の画像情報830を、前記第1の画像情報と小区分816つまり画素の数が同じキャンバスとできる。
【0058】
いずれにしても、所定の桁数の数字から特徴点情報(第1の画像情報)と同じキャンバスサイズのビットマップデータが一意に生成できればよい。なお、2以上の用途情報から生成された第2の画像情報(ビットマップデータ)をマージして、1つの第2の画像情報(ビットマップデータ)としてもよい。
【0059】
次に、前記生成装置100の機能部114は、前記メモリ103より第1の画像情報705と第2の画像情報830とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報850(図12)を生成し、これをメモリ103に記憶し(s809)、処理を終了する。なお、前記マージ処理は、必ずしもOR(論理和)である必要はなく、XOR(排他的論理和)でもよいし、別の論理演算によってマージ処理をしてもよい。そして、その生成された生体認証データ850は、個人登録を行う場合に照合用データとしてICカード5に送信され(s810)、ICカード5の記憶部53において格納される(s811)。個人認証を行う場合には、このICカード5内の生体認証データ(照合用データ)がと比較され、認証される。或いは、前記生体認証データを、サーバ300に送信して、サーバ300の認証情報データベース125に格納するとしてもよい。この場合は、サーバ300が後述の個人認証を実行することとなる。勿論、生成装置100が自身で生体認証データを保持して、同様に個人認証を実行するとしてもよい。
【0060】
−−−処理フロー3−−−
次に、個人認証処理の手順例について説明する。図9は、本実施形態の個人認証方法における処理手順例を示すフローチャートである。ここでは、ユーザが銀行のATM端末を利用するに際し、個人認証を受けようとする場面を想定する。この場合の生成装置100は、前記ATM端末となる。まず前記ユーザは、個人認証のために生成装置100に接続されたICカードリーダライタ15にICカード5を挿入する。生成装置100はこの動作をICカードリーダライタ15を通じて認識し、個人認証処理を開始する(s901)。生成装置100は、前記ICカード5の挿入操作を受けて、前記ICカードリーダライタ15より、ICカード5の格納している契約者IDのデータを取得する(s902)。具体的には、生成装置100から、ICカードリーダライタ15を通じて、契約者IDの要求メッセージがICカード5に通知される。ICカード5においては、処理部52が入出力部51から契約者IDの要求メッセージを受け取り、記憶部53から契約者ID531を読み出す。読み出した契約者ID531は、入出力部51がICカードリーダライタ15を介して、生成装置100に送信される。
【0061】
続いて前記ユーザは、生成装置100の入力インターフェイス105からパスワードの入力操作を行う。生成装置100においては、この入力操作を受けて前記パスワードを取得する(s903)。そして、前記ステップs902で取得された契約者ID531および前記ステップs903で取得されたパスワードを、通信手段107によりサーバ300に送信する(s904)。
【0062】
サーバ300においては、生成装置100から契約者ID531およびパスワードを受信し、それらと、認証情報データベース125に格納された契約者ID330およびパスワード331とを照合する(s905)。照合方法の具体例としては、契約者ID531によって契約者ID330の欄を検索し、一致したレコードがあれば、パスワードとパスワード331の欄のデータとが一致するか否かをチェックする。そして、サーバ300は、その照合結果を生成装置100に送信する(s906)。
【0063】
生成装置100においては、通信手段107がサーバ300から照合結果を受信し、その照合結果を出力インターフェイス106に渡し、出力インターフェイス106にて表示する(s907)。前記照合結果に問題が無ければ、前記ユーザは、例えば所定の指を生成装置100と接続された前記リーダ装置10にかざす。生成装置100の前記機能部110は、この操作を受けて、前記リーダ装置10よりユーザの生体情報を取得し、メモリ103に格納する(s908)。ここでは、生体情報として、指の静脈をスキャンし、そのパターンデータを取得するものとする。
【0064】
そして、前記機能部111が、前記生体情報(静脈パターン)をメモリ103より読み出して、特徴点情報を抽出し、第1の画像情報を得る(s909)。この特徴点情報の抽出は、既存の生体認証に用いられる特徴点抽出技術によって行われるものとする。 続いて、前記機能部112が、用途情報データベース127の用途情報241(企業コード241a、区分コード241bおよび用途コード241c)を読み出してメモリ103に格納する(s910)。そして、前記メモリ103より用途情報を読み出して、この用途情報に所定の画像生成アルゴリズム(既に上述した)を適用することで第2の画像情報を生成し、この第2の画像情報をメモリ103に記憶する(s911)。
【0065】
また、前記ステップs909で抽出した特徴点情報である第1の画像情報と、ステップs911で生成した第2の画像情報とをメモリ103から読み出して、それらをマージ処理することで被生体認証データ(第3の画像情報)を生成し、メモリ103に格納する(s912)。
【0066】
さらに、生成装置100は、前記ステップs912で生成した被生体認証データを、ICカードリーダライタ15を介してICカード5に出力する(s913)。ICカード5においては、入出力部51が前記ICカードリーダライタ15より前記被生体認証データを取得する。そして、処理部52が、前記取得した被生体認証データと、記憶部53に格納された生体認証データ532とが一致するか否かをチェック(照合)し、一致すれば「認証成功」と判定する(s914)。この場合、前記処理部52は、記憶部53に格納された認証用アプリケーション533を実行することによって、前記認証処理を行う。そして、処理部52が前記認証結果を入出力部51に渡し、入出力部51がその認証結果をICカードリーダライタ15に出力する(s915)。
【0067】
生成装置100においては、ICカードリーダライタ15より、ICカード5からの前記認証結果を取得し、その認証結果を出力インターフェイス106にて表示する(s916)。これによって前記ユーザは認証結果を確認することができ、その認証結果に問題がなければ、前記銀行のATM(生成装置100)で本来のサービスを受けることが可能になる。
【0068】
なお、生体認証データ532が前記ICカード5の記憶部53に格納されてい例だけでなく、例えば、生体認証データ532が認証情報データベース125に格納されている場合を想定しても良い。この認証情報データベース125は、生成装置100またはサーバ300のいずれかが備えるとできるから、この場合、前記ICカード5で認証用アプリケーション533が実行した認証処理を、前記生成装置100またはサーバ300のいずれかで実行すればよい(勿論、前記認証用アプリケーション533を生成装置100またはサーバ300が備える)。
【0069】
以上によれば、たとえ同一の生体情報に由来するとしても、用途情報によって異なる生体認証データを生成して保存することができる。そのため、万が一、生体認証データが漏洩した場合であっても、用途や目的の異なるATMなど生成装置100においては、異なる用途情報から生成された生体認証データが照合用データとなるため、漏洩した生体認証データに基づく認証がなされることはなくなる。つまり、異なる用途に生体認証データを用いようとしても、認証不可となる。また、生体情報自体は保存せず、前記第1の画像情報と第2の画像情報とをマージ処理した第3の画像情報を生体認証データとして保存するので、ユーザの生体情報が漏洩したとしても、その生体情報に基づいて生成装置100での認証がなされることはない。
【0070】
また、前記生体認証データが漏洩し無断使用等された場合、そこで使用された生体認証データと、漏洩元となっている懸念のある機関や部署で発行したICカード5の生体認証データ532とを比較、照合することによって、用途情報を抽出することでその出所である企業コード等を得て、漏洩元を特定することが可能になる。その場合、用途情報に登録日付や生成装置100を示すデータを含めて、生体認証データを生成することによって、漏洩した生体認証データを登録した日付や生成装置100を特定できる。
【0071】
また、生体情報から抽出された特徴点情報と同じキャンバスサイズのビットマップデータ等を、例えば用途情報の数字の桁数分の領域に分割し、その数字に応じて当該領域内のビットデータの属性設定をするといった処理を行うため、特徴点情報に重ならないビットデータを含むビットマップデータ等が生成される可能性が高い。また、特徴点情報(第1の画像情報)とビットマップデータ等(第2の画像情報)とのマージによって、第1の画像情報における画素と第2の画像情報における画素とが渾然一体となった第3の画像情報を生成するので、第3の画像情報に基づいて第1の画像情報や第2の画像情報、ないし生体情報や用途情報を推定するといったことが困難となり、セキュリティ性の高い生体認証データを生成することができる。
【0072】
−−−マルチアプリケーション対応の構成と処理−−−
以上説明した実施の形態では、ICカード5の記憶部53に記憶させるデータとして、図3に示すように1組の契約者ID531、生体認証データ532および認証用アプリケーション533を記載したが、必ずしもシングルアプリケーションに対応するものである必要はなく、マルチアプリケーションに対応するようにデータを記憶させてもよい。図13は、マルチアプリケーションに対応したICカード内の記憶部のデータ構成を示す図である。ここでは、図1に示すICカード5内の記憶部53を、図13に示す記憶部54に置き換えるものとする。この記憶部54は、登録コード541、利用者ID542、企業コード543、区分コード544および用途コード545を含む2以上のレコードを格納する。1つのレコードが1つのアプリケーション、すなわち、1つのサービスに対応する。
【0073】
前記登録コード541は、記憶部54に格納されたレコードに固有の番号であり、新たなレコードが格納される場合に連番として付される。利用者ID542は、そのサービスを利用するユーザに固有の番号であり、図3の契約者ID531を含む。企業コード543、区分コード544および用途コード545は、用途情報であり、既に説明した図4の用途情報データベース127の用途情報241(企業コード241a、区分コード241bおよび用途コード241c)と同様である。用途情報をICカード5内の記憶部54に格納したのは、マルチアプリケーション対応の場合、1枚のICカード5を用途の異なる様々な生成装置100で使用することになるので、生成装置100が利用者ID542を検索、特定するために用途情報がキーデータとして必要になるからである。
【0074】
図3の生体認証データ532および認証用アプリケーション533が図13の記憶部54に格納されていないのは、マルチアプリケーション対応の場合、1枚のICカード5で利用可能なすべてのサービスについてそれらのデータを記憶部54に格納することが、ICチップの記憶容量を考慮すると現実的でないからである。そこで、生体認証データは、サーバ300の備える適宜な記憶装置(例:認証情報データベース125など)に利用者ID(契約者IDを含む)ごとに格納する。認証用アプリケーションは、サーバ300の前記記憶装置等に用途情報ごとに格納する。この場合、サーバ300は、用途ごとの専用サーバであることが一般的であると考えられる。生成装置100は、必要に応じてサーバ300から生体認証データや認証用アプリケーションを受信して、個人登録または個人認証の処理に用いる。
【0075】
これによれば、生成装置100は、様々な用途専用の複数のサーバ300に接続することによって、マルチアプリケーションに対応することができる。例えば、ユーザは、PC(Personal Computer)を生成装置100としてインターネットバンキングやその他のサービスを利用することが考えられる。なお、生成装置100が、シングルアプリケーション対応であれば、1つの用途に対応した認証用アプリケーションを自らのメモリ103等に格納しておいてもよい。
【0076】
本発明によれば、生体認証処理における照合用データたる生体認証データが漏洩しても、その影響を効果的に抑制可能とできる。
【0077】
以上、本発明の実施の形態について、その実施の形態に基づき具体的に説明したが、これに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【図面の簡単な説明】
【0078】
【図1】本実施形態における生体認証データ生成装置を含むネットワーク構成図である。
【図2】本実施形態における認証情報データベースのデータ構成例を示す図である。
【図3】本実施形態におけるICカードの備える記憶部のデータ構成例を示す図である。
【図4】本実施形態における用途情報データベースのデータ構成例を示す図である。
【図5】本実施形態における割当ルールデータベースのデータ構成例を示す図である。
【図6】本実施形態におけるデータ設定ルールデータベースのデータ構成例を示す図である。
【図7】本実施形態の生体認証データ生成方法における処理手順例を示すフローチャートである。
【図8】生体認証データ生成の処理詳細を示すフロー図である。
【図9】本実施形態の個人認証方法における処理手順例を示すフローチャートである。
【図10】生体情報の特徴点の抽出処理を説明する図であり、(a)指静脈の例、(b)指静脈から抽出された画像データの例、(c)画像データから抽出された特徴点情報の例、をそれぞれを示す。
【図11】用途情報から第2の画像情報を生成する処理を説明する図であり、(a)キャンバスを9領域に分割して分割領域を生成した状況、(b)1つの分割領域を更に9領域に分割して小領域を生成した状況、(c)用途情報に応じて属性設定を行って生成した第2の画像情報、をそれぞれを示す。
【図12】第3の画像情報たる生体認証データの例を示す図である。
【図13】マルチアプリケーションに対応したICカード内の記憶部のデータ構成を示す図である。
【符号の説明】
【0079】
1 個人認証システム 5 ICカード
10 生体情報のリーダ装置 51 入出力部
52 処理部 53 記憶部
100 生体認証データ生成装置(生成装置) 101 プログラムデータベース
102 プログラム 103 メモリ
104 CPU 105 入力インターフェイス
106 出力インターフェイス 107 通信手段
108 I/O部 110〜116 機能部
125 認証情報データベース 126 認証情報記憶装置
127 用途情報データベース 128 割当ルールデータベース
129 データ設定ルールデータベース 140 ネットワーク
241 用途情報 300 サーバ
330、531 契約者ID 331 パスワード
532 (第3の画像情報たる)生体認証データ 533 認証用アプリケーション
【特許請求の範囲】
【請求項1】
生体情報による個人認証を行うシステムで用いられる生体認証データを、コンピュータにより生成する方法であって、
前記コンピュータが、
認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、
前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、
を実行することを特徴とする生体認証データ生成方法。
【請求項2】
請求項1において、
前記第3の画像情報を、生体認証データを格納する認証情報記憶装置または個人認証を行うシステムに出力するステップを含むことを特徴とする生体認証データ生成方法。
【請求項3】
請求項1または2において、
前記用途情報を取得するに際し、
前記サービスの提供元会社のコードを示す企業コードと、
前記サービスを運用管理する担当部署名のコードを示す区分コードと、
前記サービスそのもののコードを示す用途コードと、
の少なくともいずれかないしそれらの組合せの情報を、入力インターフェイスより取得することを特徴とする生体認証データ生成方法。
【請求項4】
請求項1〜3のいずれかにおいて、
前記用途情報に適用する画像生成アルゴリズムは、
前記用途情報を構成するキャラクタの桁数をカウントし、この桁数をメモリに記憶するステップと、
前記第1の画像情報のキャンバスサイズと同サイズのキャンバスが設定された、第2の画像情報用の画像データを、所定の記憶装置より読み出すステップと、
前記メモリより前記桁数を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の数にて分割し、分割領域を生成するステップと、
予め定めた、前記分割領域とこれに対応付ける前記キャラクタの属性との対応関係に従って、前記分割領域に対応付けるキャラクタを特定するステップと、
予め定めた、前記分割領域のデータ属性と当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係に従って、前記特定したキャラクタの属性に応じて前記分割領域のデータを設定するステップと、
を含むものであることを特徴とする生体認証データ生成方法。
【請求項5】
生体情報による個人認証を行うシステムで用いられる生体認証データを生成する装置であって、
認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶する機能部と、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶する機能部と、
前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶する機能部と、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶する機能部と、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶する機能部と、
を備えることを特徴とする生体認証データ生成装置。
【請求項6】
生体情報による個人認証を行うシステムで用いられる生体認証データの生成を、コンピュータに実行させるためのプログラムであって、
認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、
前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、
を含むことを特徴とする生体認証データ生成プログラム。
【請求項7】
生体情報による個人認証をコンピュータにより行う方法であって、
前記コンピュータが、
認証対象となる個人の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、
個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、被生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、
認証対象の前記個人の生体情報に基づき予め生成されて認証情報データベースに格納されている、前記第3の画像情報と同形式の生体認証データと、前記メモリから読み出した被生体認証データとを照合し、その一致判定をもって認証処理を実行するステップと、
前記認証処理の結果を出力インターフェイスに出力するステップと、
を実行することを特徴とする個人認証方法。
【請求項1】
生体情報による個人認証を行うシステムで用いられる生体認証データを、コンピュータにより生成する方法であって、
前記コンピュータが、
認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、
前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、
を実行することを特徴とする生体認証データ生成方法。
【請求項2】
請求項1において、
前記第3の画像情報を、生体認証データを格納する認証情報記憶装置または個人認証を行うシステムに出力するステップを含むことを特徴とする生体認証データ生成方法。
【請求項3】
請求項1または2において、
前記用途情報を取得するに際し、
前記サービスの提供元会社のコードを示す企業コードと、
前記サービスを運用管理する担当部署名のコードを示す区分コードと、
前記サービスそのもののコードを示す用途コードと、
の少なくともいずれかないしそれらの組合せの情報を、入力インターフェイスより取得することを特徴とする生体認証データ生成方法。
【請求項4】
請求項1〜3のいずれかにおいて、
前記用途情報に適用する画像生成アルゴリズムは、
前記用途情報を構成するキャラクタの桁数をカウントし、この桁数をメモリに記憶するステップと、
前記第1の画像情報のキャンバスサイズと同サイズのキャンバスが設定された、第2の画像情報用の画像データを、所定の記憶装置より読み出すステップと、
前記メモリより前記桁数を読み出し、前記第2の画像情報用の画像データのキャンバスを前記桁数の数にて分割し、分割領域を生成するステップと、
予め定めた、前記分割領域とこれに対応付ける前記キャラクタの属性との対応関係に従って、前記分割領域に対応付けるキャラクタを特定するステップと、
予め定めた、前記分割領域のデータ属性と当該分割領域に対応付けるべく特定したキャラクタの属性との対応関係に従って、前記特定したキャラクタの属性に応じて前記分割領域のデータを設定するステップと、
を含むものであることを特徴とする生体認証データ生成方法。
【請求項5】
生体情報による個人認証を行うシステムで用いられる生体認証データを生成する装置であって、
認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶する機能部と、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶する機能部と、
前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶する機能部と、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶する機能部と、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶する機能部と、
を備えることを特徴とする生体認証データ生成装置。
【請求項6】
生体情報による個人認証を行うシステムで用いられる生体認証データの生成を、コンピュータに実行させるためのプログラムであって、
認証対象の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、
前記システムが個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、前記生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、
を含むことを特徴とする生体認証データ生成プログラム。
【請求項7】
生体情報による個人認証をコンピュータにより行う方法であって、
前記コンピュータが、
認証対象となる個人の生体情報を入力インターフェイスより取得し、これをメモリに記憶するステップと、
前記メモリより生体情報を読み出して、この生体情報からその特徴点情報である第1の画像情報を抽出し、これをメモリに記憶するステップと、
個人認証結果に応じて提供するサービスを示す用途情報を、入力インターフェイスより取得してメモリに記憶するステップと、
前記メモリより用途情報を読み出して、この用途情報に所定の画像生成アルゴリズムを適用することで第2の画像情報を生成し、この第2の画像情報をメモリに記憶するステップと、
前記メモリより第1の画像情報と第2の画像情報とを読み出してマージ処理を行い、被生体認証データである第3の画像情報を生成し、これをメモリに記憶するステップと、
認証対象の前記個人の生体情報に基づき予め生成されて認証情報データベースに格納されている、前記第3の画像情報と同形式の生体認証データと、前記メモリから読み出した被生体認証データとを照合し、その一致判定をもって認証処理を実行するステップと、
前記認証処理の結果を出力インターフェイスに出力するステップと、
を実行することを特徴とする個人認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図13】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図13】
【図10】
【図11】
【図12】
【公開番号】特開2007−272307(P2007−272307A)
【公開日】平成19年10月18日(2007.10.18)
【国際特許分類】
【出願番号】特願2006−94056(P2006−94056)
【出願日】平成18年3月30日(2006.3.30)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
【公開日】平成19年10月18日(2007.10.18)
【国際特許分類】
【出願日】平成18年3月30日(2006.3.30)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】
[ Back to top ]