JP5589608B2 - Biometric authentication device and biometric authentication program - Google Patents
Biometric authentication device and biometric authentication program Download PDFInfo
- Publication number
- JP5589608B2 JP5589608B2 JP2010146599A JP2010146599A JP5589608B2 JP 5589608 B2 JP5589608 B2 JP 5589608B2 JP 2010146599 A JP2010146599 A JP 2010146599A JP 2010146599 A JP2010146599 A JP 2010146599A JP 5589608 B2 JP5589608 B2 JP 5589608B2
- Authority
- JP
- Japan
- Prior art keywords
- biometric
- data
- password
- registered
- biometric data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 claims description 20
- 238000004891 communication Methods 0.000 claims description 16
- 238000013500 data storage Methods 0.000 claims description 13
- 238000000034 method Methods 0.000 description 38
- 210000003462 vein Anatomy 0.000 description 36
- 210000000554 iris Anatomy 0.000 description 33
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 230000000052 comparative effect Effects 0.000 description 8
- 238000000605 extraction Methods 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical class NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 208000027418 Wounds and injury Diseases 0.000 description 2
- 238000013075 data extraction Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 235000002673 Dioscorea communis Nutrition 0.000 description 1
- 241000544230 Dioscorea communis Species 0.000 description 1
- 208000035753 Periorbital contusion Diseases 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、生体認証装置および生体認証プログラムに関する。 The present invention relates to a biometric authentication device and a biometric authentication program.
指紋、静脈、虹彩等の生体情報(バイオメトリクス情報)を用いて個人認証を行う生体認証システムが開発されている。このシステムは、パスワードを用いたシステムと比較して、推測による不正入手、他人への譲渡、忘却等による利用不能等の問題が発生せず、優れた特徴を持っている。 Biometric authentication systems that perform personal authentication using biometric information (biometric information) such as fingerprints, veins, and iris have been developed. Compared with a system using a password, this system has excellent characteristics without problems such as illegal acquisition by guessing, transfer to another person, unusability due to forgetting, and the like.
パスワードは、SHA−1等のハッシュ関数で変換することによって、暗号鍵に直接変換することができる。これに対して、生体情報を暗号鍵に直接変換することは難しい。したがって、生体情報は、スタンドアローンの認証において、リバースエンジニアリングに弱いという性質を有している。スタンドアローンの認証においては、登録生体情報および暗号鍵の両者をクライアントサーバに置くことになる。この場合、リバースエンジニアリングによって両者を詐取されるおそれがある。この問題を解決する方法として、特許文献1に開示された方法があげられる。
The password can be directly converted into an encryption key by converting with a hash function such as SHA-1. On the other hand, it is difficult to directly convert biometric information into an encryption key. Therefore, biometric information has the property of being vulnerable to reverse engineering in stand-alone authentication. In the stand-alone authentication, both the registered biometric information and the encryption key are placed on the client server. In this case, there is a risk of both being scammed by reverse engineering. As a method for solving this problem, there is a method disclosed in
しかしながら、生体情報は、環境変化、入力状態等に応じて変化する。そのため、全ての利用者の生体情報を、一意に決まった暗号鍵に変換することは困難である。 However, biometric information changes according to environmental changes, input states, and the like. Therefore, it is difficult to convert biometric information of all users into uniquely determined encryption keys.
本発明は上記課題に鑑みなされたものであり、リバースエンジニアリングを抑制することができる生体認証装置および生体認証プログラムを提供することを目的とする。 The present invention has been made in view of the above problems, and an object thereof is to provide a biometric authentication device and a biometric authentication program that can suppress reverse engineering.
上記課題を解決するために、明細書開示の生体認証装置は、ユーザの生体情報を取得する生体センサと、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含む登録ユーザデータを記憶するユーザデータ記憶部と、前記生体センサによって取得された生体情報に基づく照合生体データと前記登録ユーザデータとの照合を行う照合手段と、前記照合手段の照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信手段と、を備え、前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定され、前記ユーザデータ記憶部に記憶された前記登録ユーザデータのデータ数は、前記セキュリティ回路の失敗回数の上限よりも多いものである。 In order to solve the above problems, the biometric authentication device disclosed in the specification includes a biometric sensor that acquires biometric information of a user, positive registered biometric data to which a regular password is added for each user, and a fake password. A user data storage unit that stores registered user data including false registered biometric data different from the positive registered biometric data, verification biometric data based on biometric information acquired by the biometric sensor, and the registered user data Collating means for performing collation, and communication means for transmitting a password added to registered biometric data successfully collated by the collating means to a security circuit, wherein the security circuit holds an encryption key, and a circuit for releasing the encryption key by inputting the password, the upper limit is set to failure count input of a password, the user Number data stored the registered user data in the data storage unit is one greater than the upper limit of the number of failed the security circuit.
上記課題を解決するために、明細書開示の生体認証プログラムは、ユーザの生体情報を取得する生体情報取得ステップと、前記生体情報取得ステップによって取得された生体情報に基づく照合生体データと登録ユーザデータとの照合を行う照合ステップと、前記照合ステップにおける照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信ステップと、をコンピュータに実行させ、前記登録ユーザデータは、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含み、前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定され、前記登録ユーザデータのデータ数は、前記セキュリティ回路の失敗回数の上限よりも多いものである。 In order to solve the above problems, a biometric authentication program disclosed in the specification includes a biometric information acquisition step for acquiring biometric information of a user, verification biometric data based on the biometric information acquired by the biometric information acquisition step, and registered user data. And a communication step of transmitting a password added to the registered biometric data successfully verified in the verification step to the security circuit, and the registered user data is stored for each user. The registered biometric data to which a regular password is added, and the false registered biometric data to which a fake password is added and different from the registered biometric data, wherein the security circuit holds an encryption key, and Is a circuit for releasing the encryption key by inputting the password of Failure count upper limit is set to the number of data of the registered user data are those greater than the upper limit of the number of failed the security circuit.
明細書開示の生体認証装置および生体認証プログラムによれば、リバースエンジニアリングを抑制することができる。 According to the biometric authentication device and the biometric authentication program disclosed in the specification, reverse engineering can be suppressed.
(比較例1)
まず、比較例1に係る端末装置201について説明する。端末装置201は、パスワード認証によって起動する端末装置であり、携帯電話、ノートパソコン等である。図1は、端末装置201の全体構成を説明するためのハードウェア構成図である。図1を参照して、端末装置201は、CPU(中央演算処理装置)210、主記憶装置220、補助記憶装置230、キーボード240等を含む。補助記憶装置230には、ブートローダ231、OS(オペレーティングシステム)232、プログラム233、データ234等が記憶されている。
(Comparative Example 1)
First, the
CPU210は、ブートローダ231、OS232、プログラム233等を実行するための処理装置である。主記憶装置220は、CPU210が使用するOS232、プログラム233、データ234等をロードして一時的に記憶するメモリ等である。補助記憶装置230は、不揮発性記憶装置である。ブートローダ231は、端末装置の起動時に最初に実行されるプログラムであり、パスワード認証を行う。OS232は、パスワード認証が成功した場合に実行されるオペレーティングシステムである。プログラム233は、各種のアプリケーションを起動するためのプログラムである。データ234は、OS232、プログラム233等の処理の結果である。OS232、プログラム233およびデータ234は、暗号鍵で暗号化されている。キーボード240は、パスワード等を入力するための入力装置である。
The
次に、端末装置201の動作手順について説明する。まず、端末装置201の電源がオンされると、補助記憶装置230からブートローダ231が主記憶装置220にロードされる。次に、CPU210は、ブートローダ231を実行する。それにより、端末装置201は、入力待ちの状態になる。次に、キーボード240を用いてユーザからパスワードが入力される。CPU210は、入力されたパスワードからSHA−256等を用いてハッシュを生成する。主記憶装置220は、生成されたハッシュを暗号鍵として記憶する。それにより、主記憶装置220に記憶された暗号鍵を用いて、補助記憶装置230のOS232の暗号が解かれる。その結果、OS232は主記憶装置220にロードされる。それにより、CPU210による実行は、主記憶装置220にロードされたOS232に移る。以降、OS232も、補助記憶装置230との入出力に、ハッシュ値を用いて暗号化を行う。
Next, an operation procedure of the
以上のような暗号化を用いた入出力は、遺失や盗難の発生率が高い携帯電話、ノートパソコン等の端末装置にとって重要な機能である。しかしながら、パスワードとして推測されやすい文字列(例えば、123456)が設定されることが多いため、パスワード認証は信頼性に欠ける。 The input / output using the encryption as described above is an important function for a terminal device such as a mobile phone or a notebook personal computer having a high incidence of loss or theft. However, since a character string (for example, 123456) that is easy to guess as a password is often set, password authentication is not reliable.
(比較例2)
次に、比較例2に係る端末装置202について説明する。端末装置202は、指紋認証によって起動する。図2は、端末装置202の全体構成を説明するためのハードウェア構成図である。図2を参照して、端末装置202は、CPU(中央演算処理装置)210、主記憶装置220、補助記憶装置230、キーボード240、指紋センサ250等を含む。比較例1と異なり、補助記憶装置230には、ブートローダ231、OS(オペレーティングシステム)232、プログラム233、データ234、指紋認証プログラム235、登録指紋データ236等が記憶されている。登録指紋データ236は、あらかじめ登録されたユーザの指紋データである。
(Comparative Example 2)
Next, the
次に、端末装置202の動作手順について説明する。まず、端末装置202の電源がオンされると、補助記憶装置230からブートローダ231が主記憶装置220にコピーされる。次に、CPU210は、ブートローダ231を実行する。ブートローダの実行により、指紋認証プログラム235は、主記憶装置220にロードされる。それにより、CPU210は、指紋認証プログラム235を実行する。指紋認証プログラム235の実行により、端末装置202は、指紋画像入力待ちの状態になる。
Next, the operation procedure of the
次に、ユーザが指紋センサ250に指を押印することによって、指紋センサ250はユーザの指紋画像を取得する。CPU210は、取得された指紋画像から照合指紋データを生成する。CPU210は、照合指紋データと登録指紋データ236とを比較し、両者が一致した場合に暗号鍵を主記憶装置220に保存する。次に、主記憶装置220に保存された暗号鍵を用いて、補助記憶装置230のOS232の暗号が解かれる。それにより、OS232は主記憶装置220にロードされる。その結果、CPU210による実行は、主記憶装置220にロードされたOS232に移る。
Next, when the user impresses a finger on the
以上のように、指紋センサのような生体情報を取得するセンサを用いることによって、パスワード入力を行わなくても、確かな認証で端末装置の起動、ログイン等が可能になる。このように、比較例2では、脆弱なパスワードをユーザに使用される問題は解決される。しかしながら、生体情報を用いた認証は、完全ではなく、リバースエンジニアリングによる暗号鍵の詐取の問題を生じる。 As described above, by using a sensor that acquires biometric information, such as a fingerprint sensor, the terminal device can be activated, logged in, and the like with reliable authentication without inputting a password. Thus, in Comparative Example 2, the problem of using a weak password by the user is solved. However, authentication using biometric information is not perfect and causes a problem of encryption key fraud by reverse engineering.
具体的には、登録指紋データ236および暗号鍵を安全に暗号化して補助記憶装置230に記憶することが困難である問題が生じる。登録指紋データ236および暗号鍵は、何らかの暗号鍵を用いて補助記憶装置230に記憶させることは可能である。しかしながら、指紋の照合を行うためには、登録指紋データ236を複合化する必要がある。そのためには、登録指紋データ236の複合化用の暗号鍵をブートローダ231中に含まれる必要がある。この複合化用の暗号鍵をリバースエンジニアリングされると、補助記憶装置230内のOS複合化用の暗号鍵を容易に詐取されてしまうのである。パスワードを用いた方式では、暗号鍵をパスワードから直接生成することができるため、補助記憶装置230にOS複合化用の鍵を記憶させる必要がない。
Specifically, there arises a problem that it is difficult to securely encrypt the registered
この問題を解決するための方法の1つとして、別に認証サーバを用意し、認証用の暗号鍵およびOS復号化用の暗号鍵を認証サーバで保管する方法がある。この方法は、デスクトップコンピュータなどの、据え置いて使用して有線LANで通信するコンピュータでは有効である。しかしながら、ノートPCなど、携帯して使用する機器では、無線LANや携帯電話などの無線通信が必要になる。特に、OSへのログインを目的とする認証では、使用可能な場所の多い携帯電話が好適であるが、契約費用や通信費用が高くなる。したがって、全てのノートPCに携帯電話を設置することは費用的に困難である。 As one method for solving this problem, there is a method in which an authentication server is prepared separately and the authentication encryption key and the OS decryption encryption key are stored in the authentication server. This method is effective for a computer such as a desktop computer that is used stationary and communicates via a wired LAN. However, a portable device such as a notebook PC needs wireless communication such as a wireless LAN or a mobile phone. In particular, in the authentication for the purpose of logging in to the OS, a mobile phone with many usable locations is suitable, but the contract cost and the communication cost are high. Therefore, it is difficult to install mobile phones in all notebook PCs.
また、照合生体データと登録生体データとの類似度を検出するのではなく、生体情報を暗号鍵に直接変換する方法もあげられる。また、類似の方法として、登録生体データと照合生体データとの近似した部分を抽出し、それを暗号鍵とする方法もあげられる。しかしながら、指紋を代表とする生体情報は、環境変化、入力状態等に応じて変化する。例えば、荒れた指から採取される不鮮明な指紋などは、再現性が低い。そのため、全ての利用者の生体情報を、一意に決まった暗号鍵に変換することは非常に困難である。 Further, there is a method in which the biometric information is directly converted into an encryption key, instead of detecting the similarity between the verification biometric data and the registered biometric data. Further, as a similar method, there is a method in which an approximate part of registered biometric data and verification biometric data is extracted and used as an encryption key. However, biometric information typified by fingerprints changes according to environmental changes, input states, and the like. For example, an unclear fingerprint collected from a rough finger has low reproducibility. Therefore, it is very difficult to convert biometric information of all users into uniquely determined encryption keys.
また、一般的な生体認証では、誤照合を1万分の1程度に設定して照合する。これは、近似度を許容して揺らぎを排除して数値化すると、特徴情報の近似部分は16bit以下になるということである。16bitの情報では、暗号鍵として不十分である。しかしながら、指紋等の各種生体情報を取得するセンサは、すでに多くの端末装置で採用されている。指紋センサの性能が向上し、その他の問題が解決されていくうちに、リバースエンジニアリングの問題は、相対的に大きくなっている。以下の実施例においては、リバースエンジニアリングを抑制することができる生体認証装置および生体認証プログラムについて説明する。 In general biometric authentication, the verification is performed by setting the erroneous verification to about 1 / 10,000. This means that if the degree of approximation is allowed and numerical values are obtained by eliminating fluctuations, the approximate portion of the feature information is 16 bits or less. The 16-bit information is insufficient as an encryption key. However, sensors that acquire various biological information such as fingerprints have already been adopted in many terminal devices. As the performance of fingerprint sensors improves and other problems are solved, the reverse engineering problem is relatively large. In the following embodiments, a biometric authentication apparatus and a biometric authentication program that can suppress reverse engineering will be described.
図3は、実施例1に係る認証装置が組み込まれた端末装置101の全体構成を説明するためのハードウェア構成図である。端末装置101は、指紋認証によって起動する端末装置、指紋認証によってログイン可能となる端末装置等であり、携帯電話、ノートパソコン等である。図3を参照して、端末装置101は、CPU(中央演算処理装置)110、主記憶装置120、補助記憶装置130、TPM(トラステッドプラットフォームモジュール)140、キーボード150、指紋センサ160等を含む。CPU110、主記憶装置120、補助記憶装置130、TPM140、キーボード150、および指紋センサ160は、システムバス170によって互いに接続されている。補助記憶装置130には、ブートローダ131、指紋認証プログラム(生体認証プログラム)132、ユーザデータ群133、OS134、プログラム135、一般データ136等が記憶されている。
FIG. 3 is a hardware configuration diagram for explaining the overall configuration of the
CPU110は、ブートローダ131、指紋認証プログラム132、OS134、プログラム135等を実行するための処理装置である。主記憶装置120は、CPU110が使用するプログラム、データ等をロードして一時的に記憶するRAM(ランダムアクセスメモリ)等のメモリである。補助記憶装置130は、ROM(リードオンリメモリ)、HDD(ハードディスクドライブ)等の不揮発性メモリである。キーボード150は、ユーザID等を入力するための入力装置である。指紋センサ160は、押印された指の指紋画像を採取するセンサである。
The
TPM140は、面実装のフラッシュロム(FLASH ROM)に似たパッケージであり、マザーボードに直接実装されている。TPM140の内部には、プロセッサ、メモリ、不揮発メモリ、時計、タイマ等の装置が組み込まれている。TPM140内部の不揮発メモリに格納された情報は、パスワード等でロックすることが可能である。この格納された情報を参照するには、パスワードの入力が必要である。また、TPM140は、分解での不正な読み込みに対しては、自己破壊を起こす。その結果、格納された情報は読み出せなくなる。すなわち、TPM140は、高い耐タンパ姓を有している。
The
このTPM140にアクセスする手段として、例えばPHCS#11ライブラリを用いることができる。このPKCS#11を用いた、TPMアクセスの例を以下に説明する。
As a means for accessing the
まず、パスワード登録時には、
管理者が暗号鍵および正しいパスワードを用意する
(2)TPM140を初期化する
(3)C_Login関数でTPM140との通信を開始する(初期化状態なのでパスワード不要)
(4)C_SetPIN関数で正しいパスワードをTPM140に設定する
(5)C_SetAttributeValue関数で暗号鍵をTPM140に格納する
(6)C_Logout関数でTPM140との通信を完了する
以上の手順により、指紋登録時に正しい生体情報と一緒に正しいパスワードが登録される。
First, when registering a password,
The administrator prepares the encryption key and the correct password. (2) Initialize the
(4) The correct password is set in the
パスワード照合時には、
(1)指紋認証で得た、正しいか正しくないか不明のパスワードを用意する
(2)C_Login関数に(1)のパスワードでTPM140と通信を開始する
(3)パスワードが間違っている場合は(5)へ移行する
(4)C_GetAttributeValue関数で暗号鍵を取得する
(5)C_Logout関数でTPM140との通信を完了する
以上の手順により、パスワードが正しければ暗号鍵を取得することができ、パスワードが間違っていれば暗号鍵を取得することができない。
During password verification,
(1) Prepare a password that is obtained from fingerprint authentication, whether it is correct or incorrect (2) Start communication with the
TPM140には、内蔵している不揮発メモリに、PINの失敗回数を記録する機能が装備されている。TPM140には、失敗回数に上限(例えば、10回〜20回)が設定されている。パスワード入力の失敗回数が上限を超えると、TPM140は、それ以上のパスワードの受け付けを拒否し、ロックアウトの状態になる。このロックアウトを解除するためには、管理者等が保有するマスターパスワードが必要となる。このように失敗回数に上限が設定されていることから、TPM140は、総当り攻撃を防ぐことができる。
The
ブートローダ131は、端末装置201の起動時に最初に実行されるプログラムである。ブートローダ131は、端末装置201の起動時に指紋認証プログラム132を主記憶装置120にロードし、指紋認証においてTPM140から暗号鍵の取得に成功した場合にOS134を主記憶装置120にロードする。指紋認証プログラム132は、端末装置201の起動時またはログイン時にCPU110によって実行されるプログラムであり、指紋認証を実行する。ユーザデータ群133は、各ユーザの登録ユーザデータを含む。OS134は、指紋認証が成功した場合に実行されるオペレーティングシステムである。プログラム135は、各種のアプリケーションを起動するためのプログラム、その他の一般的な事務処理を行うプログラムである。一般データ142は、プログラム135の実行で生じるデータである。機密保持のため、OS134、プログラム135および一般データ136は、TPM140に格納された暗号鍵で暗号化されている。
The
端末装置101の運用前に、TPM140の初期化、TPM140の暗号鍵の格納、および登録ユーザデータの作成が行われる。TPM140の初期化およびTPM140の暗号鍵の格納は、上述したPKCS#11の手順で行うことができる。この初期化時に、一例として、乱数で生成した256bitの値を暗号鍵とする。また、パスワードが設定された暗号鍵をTPM140に格納するため、パスワードも生成しておく。このパスワードは、一般的なアルファベット、数字等で構成する必要はなく、連想できない大きな値であればよい。本実施例においては、パスワードとして、256bitの値を用いる。
Prior to the operation of the
図4は、CPU110による指紋認証プログラム132の実行によって、端末装置101に実現される生体認証装置100の機能ブロック図である。図4を参照して、生体認証装置100は、生体センサ10、照合手段20、登録データ作成手段30、ユーザデータ記憶部40、および通信手段50を含む。生体センサ10は図3の指紋センサ160に対応し、ユーザデータ記憶部40は図3のユーザデータ群133に対応する。
FIG. 4 is a functional block diagram of the
次に、登録ユーザデータの作成手順について説明する。図5は、ユーザ1人分の登録ユーザデータの作成手順について説明するためのフロー図である。まず、生体センサ10は、ユーザの指紋画像を採取する(ステップS1)。採取された指紋画像は、主記憶装置120に格納される。次に、登録データ作成手段30は、格納された指紋画像を主記憶装置120内の別の場所にコピーする(ステップS2)。
Next, a procedure for creating registered user data will be described. FIG. 5 is a flowchart for explaining a procedure for creating registered user data for one user. First, the
登録データ作成手段30は、主記憶装置120内でコピーされた指紋画像に対して、生体情報である指紋特徴点データ抽出処理を行い、正常な登録指紋データを生成する(ステップS3)。次に、登録データ作成手段30は、TPM140に設定する正規のパスワードを正常な登録指紋データに付加し、正登録データを生成する(ステップS4)。次に、登録データ作成手段30は、ステップS1の指紋画像を主記憶装置120内のさらに別の場所にコピーする。登録データ作成手段30は、コピーされた指紋画像に、ダミーの特徴データを付加する。具体的には、登録データ作成手段30は、コピーされた指紋画像に、隆線の太さ程度を一辺とする、黒の正方形および白の正方形を10個程度ずつ、ランダムの位置に描画する(ステップS5)。
The registration data creation means 30 performs fingerprint feature point data extraction processing, which is biometric information, on the fingerprint image copied in the
次に、登録データ作成手段30は、正方形を付加された指紋画像に対して、指紋特徴点データ抽出処理を行う。付加された正方形の影響で、元の指紋画像と一致しない偽の登録指紋データNo.1が生成される(ステップS6)。次に、登録データ作成手段30は、偽の登録指紋データに、乱数で生成した偽のパスワードを付加し、偽登録データNo.1が生成される(ステップS7)。ステップS5〜ステップS7が例えば9999回繰り返されることによって、偽登録データが9999個生成される(ステップS8〜ステップS10)。 Next, the registration data creation means 30 performs fingerprint feature point data extraction processing on the fingerprint image to which the square is added. Due to the added square, the fake registered fingerprint data No. which does not match the original fingerprint image. 1 is generated (step S6). Next, the registration data creating means 30 adds a fake password generated by a random number to the fake registration fingerprint data, and the fake registration data No. 1 is generated (step S7). By repeating steps S5 to S7, for example, 9999 times, 9999 pieces of false registration data are generated (steps S8 to S10).
登録データ作成手段30は、1個の正登録データと9999個の偽登録データとをシャッフルする。このシャッフルされた登録データ群を1組の登録ユーザデータとし、この登録ユーザデータにユーザIDを付加する(ステップS11)。つまり、1つのIDで管理される登録ユーザデータの中には、正しいパスワードが付加された正登録データ1個と、偽のパスワードが付加された9999個の偽登録データが含まれている。登録ユーザデータは、ユーザデータ記憶部40に記憶される。
The registration data creation means 30 shuffles one regular registration data and 9999 false registration data. The shuffled registration data group is set as a set of registered user data, and a user ID is added to the registered user data (step S11). That is, the registered user data managed by one ID includes one correct registration data to which a correct password is added and 9999 false registration data to which a fake password is added. The registered user data is stored in the user
図6は、各ユーザの登録ユーザデータの例を説明するための図である。図6を参照して、ユーザID1の「yamada」には、それぞれ付属パスワードが付加された登録指データが含まれている。この登録指データのうちどれが正登録指データであるか判別することはできない。
FIG. 6 is a diagram for explaining an example of registered user data of each user. Referring to FIG. 6, “yamada” of
以上の手順により、正登録指データが何番目の登録指データであるかわからなくなる。したがって、この登録ユーザデータをリバースエンジニアリングしても、どの登録指データが正登録指データであるかわからないため、正登録指データに付加されたパスワードを詐取することが困難になる。なお、総当り攻撃による詐取は、TPM140の機能によって回避される。以下、指紋認証について説明する。
According to the above procedure, it is not possible to know what number of registered finger data the correct registered finger data is. Therefore, even if this registered user data is reverse-engineered, it is difficult to fraud the password added to the correct registration finger data because it is not known which registered finger data is the correct registration finger data. It should be noted that fraud due to a brute force attack is avoided by the function of the
図7は、CPU110による指紋認証プログラム132の実行によって実現されるフローチャートの一例を説明するための図である。なお、指紋認証プログラム132は、全てのユーザの登録ユーザデータがユーザデータ記憶部40に記憶された状態で実行される。
FIG. 7 is a diagram for explaining an example of a flowchart realized by execution of the
図7を参照して、照合手段20は、ユーザによってキーボード150に入力されたユーザIDを取得する(ステップS21)。次に、照合手段20は、生体センサ10が採取した指紋画像を取得する(ステップS22)。次に、照合手段20は、ステップS21で取得した指紋画像から照合指紋データを生成する(ステップS23)。照合指紋データとは、指紋画像の特徴点を抽出することによって得られるデータであり、登録指紋データとの照合処理において用いられる。次に、照合手段20は、ステップS21で取得したユーザIDと一致する登録ユーザデータを検索する(ステップS24)。
With reference to FIG. 7, the collation means 20 acquires the user ID input into the
次に、照合手段20は、各登録ユーザデータに、ユーザIDと一致する登録ユーザデータが有るか否かを判定する(ステップS25)。ステップS25において「No」と判定された場合、照合手段20は、照合が失敗したと判定する(ステップS29)。その後、フローチャートの実行が終了する。ステップS25において「Yes」と判定された場合、照合手段20は、ユーザIDが一致する登録ユーザデータに含まれる全ての登録指紋データを照合対象とするため、当該登録指紋データを読み込む(ステップS26)。それにより、1つの照合指紋データを複数の登録指紋データとの照合を行う、1対Nの照合が行われる。
Next, the
次に、照合手段20は、照合指紋データと全ての登録指紋データとの近似度を計算して、照合処理を行う(ステップS27)。照合手段20は、登録指紋データの中に、照合指紋データと近似する登録指紋データが有るか否かを判定する(ステップS28)。ステップS28において「No」と判定された場合、照合手段20は、照合が失敗したと判定する(ステップS29)。その後、フローチャートの実行が終了する。
Next, the collation means 20 calculates the degree of approximation between the collation fingerprint data and all registered fingerprint data, and performs collation processing (step S27). The collation means 20 determines whether there is registered fingerprint data that approximates the collation fingerprint data in the registered fingerprint data (step S28). If it is determined as “No” in step S28, the
ステップS28において「Yes」と判定された場合、通信手段50は、照合指紋データと近似する登録指紋データに付加されたパスワードをTPM140に送信し、暗号鍵の取得を試みる(ステップS30)。照合手段20は、ステップS30の結果、暗号鍵の取得に成功したか否かを判定する(ステップS31)。ステップS31において「No」と判定された場合、通信手段50は、TPM140から連続失敗回数を取得する(ステップS32)。なお、初期状態では、連続失敗回数はゼロである。
If “Yes” is determined in step S28, the
次に、照合手段20は、ステップS33で取得した失敗回数が所定値(例えば、5回)に到達したか否かを判定する(ステップS33)。ステップS33において「No」と判定された場合、照合手段20は、今回失敗した登録指紋データを1対N照合対象から外す(ステップS34)。その後、照合手段20は、ステップS27からの処理を繰り返す。この場合、指紋画像採取の際の指の歪み等による偶然の一致を回避することができる。
Next, the
ステップS31において「Yes」と判定された場合、照合手段20は、TPM140内の連続失敗回数のカウンタをリセットして、ゼロに設定しなおす(ステップS35)。次に、CPU110は、暗号化されたファイル(OS134、プログラム135等)の解凍を開始する(ステップS36)。それにより、端末装置101の起動が開始する、または、端末装置101へのログインが完了する。その後、フローチャートの実行が終了する。
If it is determined as “Yes” in step S31, the
ステップS33において「Yes」と判定された場合、失敗回数が上限を超えているため、TPM140がロック状態に移行している。そこで、照合手段20は、照合が失敗したと判定する(ステップS29)。その後、フローチャートの実行が終了する。
If “Yes” is determined in step S33, the
本実施例に係る生体認証装置100によれば、各ユーザの登録ユーザデータに偽の登録指紋データを含ませることにより、正しいパスワードを偽のパスワードの中に紛れ込ませることができる。また、偽の登録指紋データには偽の特徴点が付加されているため、正登録指紋データは、ユーザ本人の照合指紋データとしか一致しない。以上のことから、パスワードの詐取を抑制することができる。さらに、TPM140を用いて失敗回数に上限を設定することができるため、総当り攻撃によるパスワードの詐取を抑制することができる。したがって、リバースエンジニアリングを抑制することができる。
According to the
なお、まれに、指の歪み等に起因して、偽の登録指紋データと照合指紋データとが一致してしまう場合もあり得る。しかしながら、この場合、誤照合した登録指紋データが照合対象から外されて照合が行われる。それにより、次回の照合では、照合指紋データと正登録指紋データとが高い確率で一致する。したがって、ユーザの不便を回避することができる。さらに、リバースエンジニアリングでは、登録指紋データを詐取することは可能であるが、どれが正しい登録指紋データか判別することは、困難である。特に、マニューシャ方式の認証を行っている場合は、リバースエンジニアリングで正しい登録指紋データを判別することは、非常に困難である。 In rare cases, the fake registered fingerprint data and the collation fingerprint data may coincide with each other due to finger distortion or the like. However, in this case, the registered fingerprint data that has been erroneously collated is excluded from the collation target and collation is performed. Thereby, in the next collation, the collation fingerprint data and the correct registered fingerprint data coincide with each other with high probability. Therefore, inconvenience for the user can be avoided. Furthermore, in reverse engineering, it is possible to fraud registered fingerprint data, but it is difficult to determine which is correct registered fingerprint data. In particular, when performing minutiae authentication, it is very difficult to determine correct registered fingerprint data by reverse engineering.
図8は、実施例2に係る端末装置102の全体構成を説明するためのハードウェア構成図である。端末装置102が実施例1に係る端末装置101と異なる点は、指紋センサ160の代わりに手のひら静脈センサ160aが設けられ、指紋認証プログラム132の代わりに静脈認証プログラム132aが備わっている点である。手のひら静脈センサ160aは、ユーザの手のひらの静脈画像を採取することによって、手のひらの内部にある静脈の位置を読み取るセンサである。手のひら静脈センサ160aを用いれば、外界と接していない静脈が検出されるため、使い勝手に不自由するユーザが少ない。したがって、安定した認証を実現することができる。なお、本実施例においては、静脈認証プログラム132aの実行によって、図4と同様の生体認証装置が実現される。
FIG. 8 is a hardware configuration diagram for explaining the overall configuration of the
次に、手のひら静脈に関する登録ユーザデータの作成手順について説明する。図9は、ユーザ1人分の手のひら静脈に関する登録ユーザデータの作成手順について説明するためのフロー図である。まず、生体センサ10は、ユーザの手のひらの静脈画像を採取する(ステップS41)。登録データ作成手段30は、採取された静脈画像を主記憶装置120に格納する。次に、登録データ作成手段30は、格納された静脈画像を主記憶装置120内の別の場所にコピーする(ステップS42)。
Next, a procedure for creating registered user data related to the palm vein will be described. FIG. 9 is a flowchart for explaining a procedure for creating registered user data related to a palm vein for one user. First, the
登録データ作成手段30は、主記憶装置120内でコピーされた静脈画像に対して、生体情報である静脈特徴抽出処理を行い、正常な登録静脈データを生成する(ステップS43)。なお、静脈認証として、指紋認証と同様に、特徴点方式、パターンマッチング方式等の多種の照合方式を採用することができる。本実施例においては、一例として、パターンマッチング照合方式について説明する。したがって、本実施例に係る生体情報は、撮影した静脈画像を二値化(白黒化)したものである。
The registered data creation means 30 performs a vein feature extraction process, which is biometric information, on the vein image copied in the
次に、登録データ作成手段30は、TPM140に設定する正規のパスワードを正常な登録静脈データに付加し、正登録静脈データを生成する(ステップS44)。次に、登録データ作成手段30は、ステップS41の静脈画像を主記憶装置120内のさらに別の場所にコピーする。登録データ作成手段30は、コピーされた静脈画像に、ダミーの特徴データを付加する。具体的には、登録データ作成手段30は、コピーされた静脈画像に、太さ1mm〜2mm程度かつ長さ3cm程度の白傷線および黒傷線を、5本程度ずつランダムな位置に配置する(ステップS45)。それにより、静脈の連結を改変することができる。
Next, the registration data creation means 30 adds the regular password set in the
次に、登録データ作成手段30は、白傷線および黒傷線を付加された静脈画像に対して、静脈特徴抽出処理を行う。加えた線の影響で、元の静脈画像と一致しない偽の登録静脈データNo.1が生成される(ステップS46)。次に、登録データ作成手段30は、偽の登録静脈データに、乱数で生成した偽のパスワードを付加し、偽登録データNo.1が生成される(ステップS47)。ステップS45〜ステップS47が例えば9999回繰り返されることによって、偽登録データが9999個生成される(ステップS48〜ステップS50)。 Next, the registration data creation means 30 performs vein feature extraction processing on the vein image to which the white wound line and the black wound line are added. Due to the added line, a false registered vein data No. that does not match the original vein image. 1 is generated (step S46). Next, the registration data creation means 30 adds a fake password generated by a random number to the fake registration vein data, and the fake registration data No. 1 is generated (step S47). By repeating steps S45 to S47, for example, 9999 times, 9999 pieces of false registration data are generated (steps S48 to S50).
登録データ作成手段30は、1個の正登録データと9999個の偽登録データとをシャッフルする。このシャッフルされた登録データ群を1組の登録ユーザデータとし、この登録ユーザデータにユーザIDを付加する(ステップS51)。つまり、1つのIDで管理される登録ユーザデータの中には、正しいパスワードが付加された正登録データ1個と、偽のパスワードが付加された9999個の偽登録データが含まれている。登録ユーザデータは、ユーザデータ記憶部40に記憶される。
The registration data creation means 30 shuffles one regular registration data and 9999 false registration data. The shuffled registration data group is set as a set of registered user data, and a user ID is added to the registered user data (step S51). That is, the registered user data managed by one ID includes one correct registration data to which a correct password is added and 9999 false registration data to which a fake password is added. The registered user data is stored in the user
以上の手順により、正登録データが何番目の登録データであるかわからなくなる。したがって、この登録ユーザデータをリバースエンジニアリングしても、どの登録データが正登録データであるかわからないため、正登録データに付加されたパスワードを詐取することが困難になる。なお、総当り攻撃による詐取は、TPM140の機能によって回避される。手のひら静脈認証は、静脈認証プログラム132aに従って行われる。手のひら静脈認証は、図7で説明した手順と同様の手順により行うことができる。
By the above procedure, it is not possible to know what number the registered data is. Therefore, even if this registered user data is reverse-engineered, it is difficult to deceive the password added to the main registration data because it is not known which registration data is the main registration data. It should be noted that fraud due to a brute force attack is avoided by the function of the
図10は、実施例3に係る端末装置103の全体構成を説明するためのハードウェア構成図である。端末装置103が実施例1に係る端末装置101と異なる点は、指紋センサ160の代わりに虹彩センサ160bが設けられ、指紋認証プログラム132の代わりに虹彩認証プログラム132bが備わっている点である。虹彩センサ160bは、ユーザの目の虹彩画像を採取するセンサである。なお、本実施例においては、虹彩認証プログラム132bの実行によって、図4と同様の生体認証装置が実現される。
FIG. 10 is a hardware configuration diagram for explaining the overall configuration of the
次に、虹彩に関する登録ユーザデータの作成手順について説明する。図11は、ユーザ1人分の、虹彩に関する登録ユーザデータの作成手順について説明するためのフロー図である。まず、生体センサ10は、ユーザの目の虹彩画像を採取する(ステップS61)。登録データ作成手段30は、採取された虹彩画像を主記憶装置120に格納する。次に、登録データ作成手段30は、格納された虹彩画像を主記憶装置120内の別の場所にコピーする(ステップS62)。
Next, a procedure for creating registered user data related to the iris will be described. FIG. 11 is a flowchart for explaining a procedure for creating registered user data related to irises for one user. First, the
登録データ作成手段30は、主記憶装置120内でコピーされた虹彩画像に対して、生体情報である虹彩特徴抽出処理を行い、正常な登録虹彩データを生成する(ステップS63)。なお、虹彩認証として、指紋認証と同様に、特徴点方式、パターンマッチング方式等の多種の照合方式を採用することができる。本実施例において、一例として、パターンマッチング照合方式について説明する。したがって、本実施例に係る生体情報は、撮影した虹彩画像を二値化(白黒化)したものである。
The registration data creation means 30 performs an iris feature extraction process, which is biometric information, on the iris image copied in the
次に、登録データ作成手段30は、TPM140に設定する正規のパスワードを正常な登録虹彩データに付加し、正登録データを生成する(ステップS64)。次に、登録データ作成手段30は、ステップS61の虹彩画像を主記憶装置120内のさらに別の場所にコピーする。CPU110は、コピーされた虹彩画像に、ダミーの特徴データを付加する。具体的には、登録データ作成手段30は、コピーされた虹彩画像に、太さ1mm〜2mm程度かつ長さ3cm程度の白傷線および黒傷線を、5本程度ずつランダムな位置に配置する(ステップS65)。それにより、偽の虹彩を作成することができる。なお、黒傷線は、黒目と重複しないように配置することが好ましい。
Next, the registration data creation means 30 adds the regular password set in the
次に、登録データ作成手段30は、白傷線および黒傷線を付加された虹彩画像に対して、虹彩特徴抽出処理を行う。加えた線の影響で、元の虹彩画像と一致しない偽の登録虹彩データNo.1が生成される(ステップS66)。偽の登録虹彩データに、乱数で生成した偽のパスワードを付加し、偽登録データNo.1が生成される(ステップS67)。ステップS65〜ステップS67が例えば9999回繰り返されることによって、偽登録データが9999個生成される(ステップS68〜ステップS70)。 Next, the registration data creation means 30 performs an iris feature extraction process on the iris image to which the white line and the black line are added. The fake registered iris data No. that does not match the original iris image due to the effect of the added line. 1 is generated (step S66). A fake password generated by a random number is added to fake registration iris data, and fake registration data No. 1 is generated (step S67). By repeating step S65 to step S67, for example, 9999 times, 9999 pieces of false registration data are generated (step S68 to step S70).
登録データ作成手段30は、1個の正登録データと9999個の偽登録データとをシャッフルする。このシャッフルされた登録データ群を1組の登録ユーザデータとし、この登録ユーザデータにユーザIDを付加する(ステップS71)。つまり、1つのIDで管理される登録ユーザデータの中には、正しいパスワードが付加された正登録データ1個と、偽のパスワードが付加された9999個の偽登録データが含まれている。登録ユーザデータは、ユーザデータ記憶部40に記憶される。
The registration data creation means 30 shuffles one regular registration data and 9999 false registration data. The shuffled registration data group is set as a set of registered user data, and a user ID is added to the registered user data (step S71). That is, the registered user data managed by one ID includes one correct registration data to which a correct password is added and 9999 false registration data to which a fake password is added. The registered user data is stored in the user
以上の手順により、正登録データが何番目の登録データであるかわからなくなる。したがって、この登録ユーザデータをリバースエンジニアリングしても、どの登録データが正登録データであるかわからないため、正登録データに付加されたパスワードを詐取することが困難になる。なお、総当り攻撃による詐取は、TPM140の機能によって回避される。虹彩認証は、虹彩認証プログラム132bに従って行われる。虹彩認証は、図7で説明した手順と同様の手順により行うことができる。なお、虹彩認証においては誤照合率が低くなるため、偽登録データを用意しても誤照合されなくなる。したがって、不正アクセス者が偶然にパスワードを発見しても、不正に情報を詐取される確立を小さくすることができる。
By the above procedure, it is not possible to know what number the registered data is. Therefore, even if this registered user data is reverse-engineered, it is difficult to deceive the password added to the main registration data because it is not known which registration data is the main registration data. It should be noted that fraud due to a brute force attack is avoided by the function of the
図12は、実施例4に係る端末装置104の全体構成を説明するためのハードウェア構成図である。図12を参照して、端末装置104が実施例1に係る端末装置101と異なる点は、TPM140の代わりに、ICカードリーダライタ140aが設けられている点である。ICカードリーダライタ140aは、ICカード140bの情報の読み書きをするための装置である。本実施例においては、ICカードリーダライタ140aが、図4の通信手段50に対応する。
FIG. 12 is a hardware configuration diagram for explaining the overall configuration of the
通常のICカードは、数百バイトから数千バイトの記憶容量を持ち、情報の読み書きに対してパスワードを設定することができる。パスワードの設定されたICカードは、情報の読み書きの前にパスワード認証を要求し、認証に成功するまで情報の読み書きを禁止する。このICカードも、パスワード入力の失敗回数を計測可能であり、失敗回数が上限を超えた場合にはロック状態となる。また、ICカードの制御ライブラリとして、TPMモジュールと同様のPKCS#11等を用いることができる。 A normal IC card has a storage capacity of hundreds to thousands of bytes, and can set a password for reading and writing information. The IC card for which a password is set requires password authentication before reading / writing information, and prohibits reading / writing information until the authentication is successful. This IC card can also measure the number of password input failures, and is locked when the number of failures exceeds the upper limit. Also, PKCS # 11 similar to the TPM module can be used as the IC card control library.
以上のことから、ICカードリーダライタ140aおよびICカード140bは、実施例1に係るTPM140と同等の機能を実現する。さらに、ICカード140bは端末装置104から取り外して保存・管理することができる。したがって、生体認証および物理トークンの2つの要素による認証を行うことができる。
From the above, the IC card reader /
なお、上記各例では、セキュリティ回路としてTPMモジュールおよびICカードについて説明したが、それに限られない。正規のパスワード入力によって暗号鍵を解放しかつパスワードの入力失敗回数に上限が設定されたセキュリティ回路であれば、その他のものでも用いることができる。また、上記各例では、認証装置および認証プログラムが適用される対象として、携帯電話、ノートPC等の端末装置について説明したが、それに限られない。例えば、デスクトップパソコン等の非携帯装置に適用してもよい。また、端末装置と通信可能なサーバに登録ユーザデータが記憶されていてもよい。 In each of the above examples, the TPM module and the IC card have been described as the security circuit, but are not limited thereto. Any other security circuit can be used as long as it releases the encryption key by entering a regular password and sets an upper limit on the number of failed password inputs. In each of the above examples, terminal devices such as mobile phones and notebook PCs have been described as targets to which the authentication device and the authentication program are applied, but are not limited thereto. For example, the present invention may be applied to a non-portable device such as a desktop personal computer. Also, registered user data may be stored in a server that can communicate with the terminal device.
以上、本発明の実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such specific embodiments, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It can be changed.
101〜104 端末装置
110 CPU
120 主記憶装置
130 補助記憶装置
131 ブートローダ
132 指紋認証プログラム
132a 静脈認証プログラム
132b 虹彩認証プログラム
133 ユーザデータ群
140 TPM
150 キーボード
160 指紋センサ
160a 手のひら静脈センサ
160b 虹彩センサ
101-104
120
150
Claims (12)
ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含む登録ユーザデータを記憶するユーザデータ記憶部と、
前記生体センサによって取得された生体情報に基づく照合生体データと前記登録ユーザデータとの照合を行う照合手段と、
前記照合手段の照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信手段と、を備え、
前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定され、
前記ユーザデータ記憶部に記憶された前記登録ユーザデータのデータ数は、前記セキュリティ回路の失敗回数の上限よりも多いことを特徴とする生体認証装置。 A biosensor for acquiring user biometric information;
A user data storage unit that stores registered user data including, for each user, positive registration biometric data to which a regular password is added; and false registration biometric data to which a fake password is added and different from the normal registration biometric data; ,
Collation means for collating collation biometric data based on biometric information acquired by the biometric sensor and the registered user data;
Communication means for transmitting a password added to registered biometric data that has been successfully verified by the verification means to a security circuit,
The security circuit is a circuit that holds an encryption key and releases the encryption key by inputting the regular password, and an upper limit is set on the number of password input failures ,
The biometric authentication device , wherein the number of registered user data stored in the user data storage unit is greater than an upper limit of the number of failures of the security circuit .
前記生体センサによって取得された生体情報から生成した生体データに前記正規のパスワードを付加し、前記正登録生体データとして前記ユーザデータ記憶部に記憶させ、
前記生成した生体データにダミーの特徴データを付加し、偽のパスワードを付加し、前記偽登録生体データとして前記ユーザデータ記憶部に記憶させることを特徴とする請求項3記載の生体認証装置。 The registered biometric data creation means includes:
The regular password is added to the biometric data generated from the biometric information acquired by the biometric sensor, and stored in the user data storage unit as the positive registration biometric data,
4. The biometric authentication apparatus according to claim 3, wherein dummy feature data is added to the generated biometric data, a fake password is added, and the false biometric data is stored in the user data storage unit.
前記通信手段は、前記ICカードの情報を読み書き可能なICカードリーダライタであることを特徴とする請求項1〜5のいずれかに記載の生体認証装置。 The security circuit is an IC card,
The biometric authentication device according to claim 1, wherein the communication unit is an IC card reader / writer capable of reading and writing information of the IC card.
前記生体情報取得ステップによって取得された生体情報に基づく照合生体データと登録ユーザデータとの照合を行う照合ステップと、
前記照合ステップにおける照合が成功した登録生体データに付加されたパスワードをセキュリティ回路に送信する通信ステップと、をコンピュータに実行させ、
前記登録ユーザデータは、ユーザごとに、正規のパスワードが付加された正登録生体データと、偽のパスワードが付加されかつ前記正登録生体データと異なる偽登録生体データと、を含み、
前記セキュリティ回路は、暗号鍵を保持し、前記正規のパスワードの入力によって前記暗号鍵を解放する回路であり、パスワードの入力の失敗回数に上限が設定され、
前記登録ユーザデータのデータ数は、前記セキュリティ回路の失敗回数の上限よりも多いことを特徴とする生体認証プログラム。 A biometric information acquisition step of acquiring biometric information of the user;
A collation step of collating collation biometric data based on the biometric information acquired by the biometric information acquisition step and registered user data;
Causing the computer to execute a communication step of transmitting the password added to the registered biometric data successfully verified in the verification step to the security circuit,
The registered user data includes, for each user, positive registration biometric data to which a regular password is added, and false registration biometric data to which a fake password is added and different from the normal registration biometric data,
The security circuit is a circuit that holds an encryption key and releases the encryption key by inputting the regular password, and an upper limit is set on the number of password input failures ,
The biometric authentication program characterized in that the number of registered user data is larger than the upper limit of the number of failures of the security circuit .
前記生体情報取得ステップにおいて取得された生体情報から生成した生体データに前記正規のパスワードを付加し、前記正登録生体データとして記憶し、
前記生成した生体データにダミーの特徴データを付加し、偽のパスワードを付加し、前記偽登録生体データとして記憶することを特徴とする請求項9記載の生体認証プログラム。 In the registration biometric data creation step,
Add the regular password to the biometric data generated from the biometric information acquired in the biometric information acquisition step, and store it as the positive registration biometric data ,
10. The biometric authentication program according to claim 9, wherein dummy feature data is added to the generated biometric data, a fake password is added, and stored as the fake registered biometric data.
前記通信ステップは、前記ICカードの情報を読み書き可能なICカードリーダライタであることを特徴とする請求項7〜11のいずれかに記載の生体認証プログラム。 The security circuit is an IC card,
The biometric authentication program according to any one of claims 7 to 11, wherein the communication step is an IC card reader / writer capable of reading and writing information of the IC card.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010146599A JP5589608B2 (en) | 2010-06-28 | 2010-06-28 | Biometric authentication device and biometric authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010146599A JP5589608B2 (en) | 2010-06-28 | 2010-06-28 | Biometric authentication device and biometric authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012008951A JP2012008951A (en) | 2012-01-12 |
JP5589608B2 true JP5589608B2 (en) | 2014-09-17 |
Family
ID=45539382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010146599A Expired - Fee Related JP5589608B2 (en) | 2010-06-28 | 2010-06-28 | Biometric authentication device and biometric authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5589608B2 (en) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102559017B1 (en) | 2007-09-24 | 2023-07-25 | 애플 인크. | Embedded authentication systems in an electronic device |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
JP5689429B2 (en) * | 2012-02-27 | 2015-03-25 | 株式会社日立製作所 | Authentication apparatus and authentication method |
KR101874081B1 (en) * | 2012-06-07 | 2018-07-03 | 에스케이테크엑스 주식회사 | Cloud Service Supporting Method And System based on a Enhanced Security |
US9824226B2 (en) | 2012-10-25 | 2017-11-21 | Intel Corporation | Anti-theft in firmware |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US10043185B2 (en) | 2014-05-29 | 2018-08-07 | Apple Inc. | User interface for payments |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
JP2018045330A (en) * | 2016-09-12 | 2018-03-22 | 株式会社東芝 | Ic card and mobile electronic device |
DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | Image data for enhanced user interactions |
JP7300021B2 (en) * | 2017-04-26 | 2023-06-28 | 華為技術有限公司 | Method and device for starting device |
KR102421267B1 (en) * | 2017-04-26 | 2022-07-14 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Device startup method and device |
EP4155988A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric authentication for performing a respective function |
KR102185854B1 (en) | 2017-09-09 | 2020-12-02 | 애플 인크. | Implementation of biometric authentication |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
CN112612721B (en) * | 2021-01-13 | 2024-04-23 | 四川酷比通信设备有限公司 | Method, system, equipment and storage medium for testing terminal fingerprint identification function |
EP4264460A1 (en) | 2021-01-25 | 2023-10-25 | Apple Inc. | Implementation of biometric authentication |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
JP3921942B2 (en) * | 2000-12-11 | 2007-05-30 | 株式会社日立製作所 | Authentication system |
JP2005010826A (en) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | Authentication terminal device, biometrics information authentication system and biometrics information acquisition system |
US20060218408A1 (en) * | 2005-03-22 | 2006-09-28 | Serpa Michael L | System and method for user authentication employing portable handheld electronic devices |
JP2007011535A (en) * | 2005-06-29 | 2007-01-18 | Miroku Jyoho Service Co Ltd | Data file protection apparatus |
JP2007241487A (en) * | 2006-03-07 | 2007-09-20 | Shoichiro Yoshimura | Device for confirming secret code number or the like |
JP4654421B2 (en) * | 2007-10-18 | 2011-03-23 | Necインフロンティア株式会社 | Personal authentication device, personal authentication method, personal authentication program, and program recording medium |
JP2009181316A (en) * | 2008-01-30 | 2009-08-13 | Ntt Electornics Corp | Code number authentication encryption device |
US8370640B2 (en) * | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
-
2010
- 2010-06-28 JP JP2010146599A patent/JP5589608B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2012008951A (en) | 2012-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5589608B2 (en) | Biometric authentication device and biometric authentication program | |
Jansen | Authenticating users on handheld devices | |
KR102132507B1 (en) | Resource management based on biometric data | |
US8838990B2 (en) | Bio-cryptography: secure cryptographic protocols with bipartite biotokens | |
Mayron | Biometric authentication on mobile devices | |
JP5028194B2 (en) | Authentication server, client terminal, biometric authentication system, method and program | |
EP2874088A1 (en) | Multi-factor authentication | |
US20100138667A1 (en) | Authentication using stored biometric data | |
US20210398134A1 (en) | Biocrypt Digital Wallet | |
US20080010453A1 (en) | Method and apparatus for one time password access to portable credential entry and memory storage devices | |
CA2686801C (en) | Authetication using stored biometric data | |
JP5439306B2 (en) | Authentication system, authentication method, authentication server, authentication program | |
KR101659226B1 (en) | Method and system for remote biometric verification using fully homomorphic encryption | |
US20180285622A1 (en) | System, device, and method for pattern representation and recognition | |
JP6441544B2 (en) | Information device operation system, information device operation method, and program | |
Jansen et al. | Fingerprint identification and mobile handheld devices: Overview and implementation | |
Cimato et al. | Biometrics and privacy | |
JP2008123108A (en) | Biological information authentication system | |
EP4239521A1 (en) | Ic card, portable electronic device, and issuing device | |
JP2004185255A (en) | Floppy disk (r) type living body information authentication device with both personal information management and living body authentication | |
US20240106823A1 (en) | Sharing a biometric token across platforms and devices for authentication | |
EP3915221B1 (en) | Offline interception-free interaction with a cryptocurrency network using a network-disabled device | |
CN118901218A (en) | Management apparatus, management method, and management program | |
Ojo | Development of a Three Factor Authentication System for Online Banking | |
CN118890617A (en) | Mobile terminal application program identity security authentication method, device, equipment and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130507 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140701 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140714 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5589608 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |