JP2004214753A - Key recovery system - Google Patents

Key recovery system Download PDF

Info

Publication number
JP2004214753A
JP2004214753A JP2002378950A JP2002378950A JP2004214753A JP 2004214753 A JP2004214753 A JP 2004214753A JP 2002378950 A JP2002378950 A JP 2002378950A JP 2002378950 A JP2002378950 A JP 2002378950A JP 2004214753 A JP2004214753 A JP 2004214753A
Authority
JP
Japan
Prior art keywords
user
key
secret key
fingerprint
recovery system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002378950A
Other languages
Japanese (ja)
Inventor
Masahiro Mimura
昌弘 三村
Kenta Takahashi
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002378950A priority Critical patent/JP2004214753A/en
Publication of JP2004214753A publication Critical patent/JP2004214753A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem that there is a method of keeping divisions of a secrete key owned by a user in a plurality of organizations or systems but the secrete key can be easily recovered, without request by the user, if managers of the individual organizations or systems collude with each other, when wishing to recover the secrete key. <P>SOLUTION: A secrete key is generated from fingerprint information of a user and random numbers. To recover the secrete key, a part of the fingerprint information and the random numbers are registered in a system. Required information for recovering the secrete key are divided into the fingerprint information of the user and the information registered in the key recovery system, and the key can be recovered only when the user presents the fingerprint information to the key recovery system. A part of required information for recovering the secrete key exist only in the fingerprint information of the user. This prevents the secrete key from being unfairly recovered by only a manager of the key recovery system. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、公開鍵基盤(Public Key Infrastructure:PKI)における利用者の秘密鍵などが、何らかの理由で破損した場合に、秘密鍵を利用者の要求に応じて回復する鍵回復システム、およびこの鍵回復システムを利用した鍵回復サービスなどに関する。
【0002】
【従来の技術】
本発明に関連する公知例として、例えば、非特許文献1に記載されているように、秘密鍵をパスワードにより暗号化して保管する方法がある。また、例えば、非特許文献2に記載されているように、秘密鍵を異なる複数の組織あるいはシステムに分割して保管し、利用者の要求に応じて分割した秘密鍵を統合して回復する方法がある。
【0003】
【非特許文献1】
「PKCS #12 v1.0 Personal Information Exchange Syntax Standard,」、[online]、June 24, 1999、RSA Laboratories, [平成14年12月26日検索]、インターネット<URL: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-12/>
【非特許文献2】
田渕、谷田、土屋、道明、鳥居、満保、岡本,「プライバシー保護に適した鍵回復方式の研究開発」,創造的ソフトウェア育成事業最終成果論文,[online],1997,情報処理振興事業協会,[平成14年12月26日検索]、インターネット<URL:http://www.ipa.go.jp/NBP/CREC/Data/2-066/001.htm>
【0004】
【発明が解決しようとする課題】
上記従来技術の方法では、以下が課題となる。
【0005】
非特許文献1に記載されているような、パスワードで秘密鍵を暗号化して保管しておく方法では、パスワードは文字、数字、記号の羅列であり、メモなどで他人にも簡単に伝達することができるため、利用者本人でなくとも鍵を回復できるといった第一の課題がある。仮に利用者がパスワードをメモに書き残したり、他人に教えたりしない場合でも、利用者本人や家族に関連する情報(名前、生年月日、住所、電話番号など)をパスワードとして用いた場合、身辺調査などにより容易にパスワードが推測され、不正に利用者になりすまされる課題がある。また利用者がパスワードを入力するところを盗み見ることによってパスワードが漏洩し、不正に鍵を回復される課題がある。またパスワードの忘却により鍵が回復できなくなることもある。
【0006】
非特許文献2に記載されているような、秘密鍵を複数の組織あるいはシステムに分割して保管する方法では、各組織あるいはシステムの管理者が結託することにより、利用者の要求なしに容易に秘密鍵を回復し、不正利用することが可能になるという第二の課題がある。
【0007】
【課題を解決するための手段】
本発明の鍵回復システムは、上記を解決するため、以下の構成を備える。
【0008】
利用者は、まず自身の指紋情報と乱数から秘密鍵を生成する。このときの乱数と指紋情報の一部を鍵回復システムに登録する。利用者が常時利用する秘密鍵は例えばICカードなどに保管されているが、何らかの理由によりこの秘密鍵が破損し回復の必要が生じた場合、利用者は鍵回復システムに対し、自身の指紋情報を提示する。鍵回復システムは利用者の指紋情報と、あらかじめ登録した乱数および指紋情報の一部を用いて秘密鍵を回復し、利用者に渡す。
【0009】
本発明の鍵回復システムでは、秘密鍵を回復するために必要な情報を、利用者自身の指紋情報と鍵回復システムに登録する情報に分割している。そのため、利用者が指紋情報を鍵回復システムに提示した場合に限り鍵の回復が可能である。
【0010】
利用者が提示する情報として指紋情報を用いているため、パスワードの忘却により鍵回復ができなくなる、パスワードの推測により不正に鍵が回復されるなどの第一の課題を解決する。
【0011】
また、秘密鍵を回復するために必要な情報の一部が利用者の指紋情報にしか存在しないため、第二の課題である、鍵回復システムの管理者単独での不正な秘密鍵回復を防止することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態について、指紋情報から秘密鍵を生成し、その一部の情報を登録しておくことで鍵回復を実現する秘密鍵生成回復システムを例に説明する。本実施例では、鍵の生成と回復を同一のシステムで行うが、この限りではなく、鍵の生成と回復を行うシステムを異なる構成とすることも可能である。
【0013】
図1は実施例の秘密鍵生成回復システムの機能構成を説明する図である。秘密鍵生成回復システムは、利用者が指紋を入力するための指紋入力機能101、入力された指紋画像から指紋の特徴点やその方向を抽出する特徴量抽出機能102、秘密鍵を生成する際に用いる乱数を発生する乱数生成機能103、利用者の指紋の特徴量と乱数から秘密鍵を合成する秘密鍵合成機能104、利用者の指紋特徴量と乱数を登録するための登録情報データベース105、生成した秘密鍵を利用者に渡すための秘密鍵出力機能106からなる。
(本発明の実施例の秘密鍵生成回復システムの構成例)
図2は本実施例における秘密鍵生成回復システムの構成例である。本実施例の秘密鍵生成回復システムは以下から構成される。秘密鍵の登録あるいは回復に必要な情報を表示するモニタ205、と情報を入力するマウス206およびキーボード207、CPU201、ROM202、RAM203、利用者の指紋を入力するための指紋スキャナ210、そして、生成あるいは回復した秘密鍵を利用者の所有するICカードに書き込むためのICカードリーダライタ(R/W)211である。以上の装置はバス209で接続されており、CPUを介してデータをやりとりすることが可能である。CPUは、必要なデータをRAMに書き込み、読出しつつ、ROM上に保存されたデータを利用して、同じくROM上に保存されたプログラムを実行する。図1における登録情報データベース105と各機能を実現するプログラムはROM202に保存される。また、本実施例では記憶装置としてROMを用いているが、この限りではなく、ROMの代わりに不揮発性のメモリ(EEPROM)などで代替したり、固定記憶装置(ハードディスク)などで代替したりすることも可能である。(本発明の実施例における秘密鍵生成回復の概略フロー)
まず本発明の実施例における秘密鍵生成の概略フローを述べる。
【0014】
利用者が秘密鍵を生成しようとする場合、利用者はキーボード207などを用いて利用者のIDを入力する。さらに指紋スキャナ210に対して指紋を入力する。特徴量抽出機能102は指紋スキャナ210に入力された指紋画像から指紋の特徴点の位置と方向(特徴量)を抽出する。次に秘密鍵合成機能104は、特徴量抽出機能102から得られた特徴量と乱数生成機能103が生成した乱数を合成して秘密鍵を合成する。このとき乱数と特徴量の一部を回復のための登録情報として登録情報データベース105にIDと共に記録する。最後に生成した秘密鍵を秘密鍵出力機能106により、ICカードR/W211を介して利用者の所有するICカードに記録する。本実施例では生成した秘密鍵を保管する媒体としてICカードを用いているがこの限りではなく、秘密鍵を電子的に記録できるものであればなんでもよい。
【0015】
次に本発明の実施例における秘密鍵回復の概略フローを述べる。
【0016】
利用者が秘密鍵を回復しようとする場合、利用者はキーボード207などを用いて利用者のIDを入力する。さらに指紋スキャナ210に対して指紋を入力する。特徴量抽出機能102は指紋スキャナ210に入力された指紋画像から指紋の特徴点の位置と方向(特徴量)を抽出する。次に秘密鍵合成機能104は、利用者のIDに該当する登録情報を登録情報データベース105から読み出し、登録情報と利用者の指紋の特徴量とを合成して秘密鍵を回復する。最後に回復した秘密鍵を秘密鍵出力機能106により、ICカードR/W211を介して利用者の所有するICカードに記録する。
【0017】
以下本実施例を詳細に説明する。
【0018】
図3は指紋画像から抽出される特徴量である特徴点とその方向を説明する図である。特徴点とは指紋の隆線の端点あるいは分岐点を指す。これらの特徴点の方向とは、図に示すように端点あるいは分岐点の近傍の隆線の方向を指す。したがって特徴量とは、各特徴点の座標および方向を示すベクトルで表される。指紋画像からの特徴点および特徴点の方向抽出は、たとえば特開平10−124668号公報などに記載の方法を用いればよい。
【0019】
図4は本実施例において特徴量抽出機能102が出力する特徴量データの構造を示す。各特徴点について、特徴点のX座標、Y座標、および方向が記録される。本実施例では、簡単のためベクトルの方向を36度おきの10方向に離散化して表すものとする。実際にはこの限りではなく、離散化数を増やすことも可能である。
【0020】
図5は本実施例の秘密鍵合成機能104における秘密鍵の構成を説明する図である。秘密鍵は図中の網掛け部分に相当し、秘密鍵は特徴点の方向と乱数で構成される。特徴点だけで必要となる秘密鍵の桁数に足りない場合、必要なだけの長さの乱数が加えられる。本実施例では簡単のため、秘密鍵の前半を特徴点の方向で、後半を乱数で構成したがこの限りではなく、順番を変えたり、乱数と特徴点の方向を混ぜ合わせてもよい。
【0021】
図6は秘密鍵を生成した後に、登録情報データベース105に記録される登録情報の構成を示す。登録情報は、利用者のID、特徴点座標、および乱数で構成される。特徴点座標の順番は秘密鍵を生成したときと同じである必要がある。登録情報は秘密鍵の一部である乱数を含むが、特徴点座標は含まない。
(本発明の実施例の秘密鍵生成処理フロー)
図7は本実施例の登録処理におけるフロー例を示す。以下各ステップごとに説明する。
ステップ701:
利用者は利用者ごとに一意に割り振られた利用者IDを入力する。利用者IDはメモリに記録される。
ステップ702:
利用者は秘密鍵の生成および回復に用いる指の指紋を指紋スキャナに入力する。
ステップ703:
特徴量抽出機能は利用者の指紋画像から特徴点の座標と特徴点の方向を抽出し、図4に示すデータを作成してメモリに記録する。
ステップ705:
乱数生成機能は必要な長さの乱数を生成してメモリに記録する。
ステップ706:
秘密鍵合成機能は、ステップ703およびステップ705でメモリに記録された特徴点の座標、特徴点の方向、および乱数から、図5に示すようにデータを構成し、秘密鍵を合成する。
ステップ708:
秘密鍵合成機能は、利用者のID、特徴点の座標、および乱数を登録情報として、図6に示すデータ構成として登録情報データベースに記録する。
ステップ709:
秘密鍵出力機能は、ステップ706で合成した秘密鍵を、利用者のICカードに記録するために出力する。
【0022】
図8は本実施例における秘密鍵回復フローの例を示す。以下ステップごとに説明する。
ステップ801:
利用者は利用者ごとに一意に割り振られた利用者IDを入力する。利用者IDはメモリに記録される。
ステップ803:
利用者は秘密鍵の生成に用いた指の指紋を指紋スキャナに入力する。
ステップ805:
特徴量抽出機能は利用者の指紋画像から特徴点の座標と特徴点の方向を抽出し、図4に示すデータを作成してメモリに記録する。
ステップ806:
秘密鍵合成機能は利用者のIDに該当する登録情報を登録情報データベースから読み込みメモリに記録する。
ステップ810:
秘密鍵合成機能は、登録情報に記載された指紋の特徴点と、ステップ805で新たに得られた指紋の特徴点の対応関係を決定する。対応関係の決定はどのような方法で行ってもよい。
ステップ811:
秘密鍵合成機能は、登録情報に記載された指紋の特徴点と、ステップ805で新たに得られた指紋の特徴点の対応関係から、新たに得られた指紋特徴点の方向を正しく組み合わせ図5に示すように秘密鍵を合成する。
ステップ812:
秘密鍵出力機能は、ステップ811で合成した秘密鍵を、利用者のICカードに記録するために出力する。
【0023】
本実施例では簡単のため回復した秘密鍵の正当性を確認する機能を持たないが、この限りではなく、登録情報に秘密鍵のハッシュ値を加え、回復時にハッシュ値が正しく再現されるか否かを確認することで、秘密鍵の正当性を確認することもできる。
【0024】
本実施例によれば、秘密鍵を回復するために必要な情報を、利用者自身の指紋情報と鍵回復システムに登録する情報に分割しているため、利用者が指紋情報を鍵回復システムに提示した場合に限り鍵の回復が可能である。利用者が提示する情報として指紋情報を用いているため、パスワードの忘却により鍵回復ができなくなる、パスワードの推測により不正に鍵が回復されるなどの課題を解決する効果がある。また、秘密鍵を回復するために必要な情報の一部が利用者の指紋情報にしか存在しないため、鍵回復システムの管理者単独での不正な秘密鍵回復を防止する効果がある。
【0025】
【発明の効果】
本発明によれば、パスワードの忘却により鍵回復ができなくなる不正に鍵が回復されるなどの課題を解決する効果がある。また、鍵回復システムの管理者単独での不正な秘密鍵回復を防止する効果がある。
【図面の簡単な説明】
【図1】実施例の概略を説明する図である。
【図2】実施例における秘密鍵生成回復装置の構成例の図である。
【図3】実施例における指紋の特徴量を説明する図である。
【図4】実施例における指紋の特徴量データの構成例の図である。
【図5】実施例における秘密鍵の合成を説明する図である。
【図6】実施例における登録情報データの構成例の図である。
【図7】実施例における秘密鍵生成処理のフロー図である。
【図8】実施例における秘密鍵回復処理のフロー図である。
【符号の説明】
101…指紋入力機能、102…特徴量抽出機能、103…乱数生成機能、104…秘密鍵合成機能、105…登録情報データベース、106…秘密鍵出力機能。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides a key recovery system that recovers a private key in response to a user request when a user's private key or the like in a public key infrastructure (PKI) is damaged for some reason. The present invention relates to a key recovery service using a recovery system.
[0002]
[Prior art]
As a well-known example related to the present invention, for example, as described in Non-Patent Document 1, there is a method of encrypting and storing a secret key with a password. Further, as described in Non-Patent Document 2, for example, a method of dividing and storing a secret key in a plurality of different organizations or systems and integrating and recovering the divided secret keys according to a user's request There is.
[0003]
[Non-patent document 1]
"PKCS # 12 v1.0 Personal Information Exchange Syntax Standard," [online], June 24, 1999, RSA Laboratories, [searched on December 26, 2002], Internet <URL: http: //www.rsasecurity. com / rsalabs / pkcs / pkcs-12 />
[Non-patent document 2]
Tabuchi, Yata, Tsuchiya, Michiaki, Torii, Miho, Okamoto, "Research and Development of Key Recovery Method Suitable for Privacy Protection", Final Results Paper on Creative Software Development Project, [online], 1997, Information Processing Promotion Association, [Search on December 26, 2002], Internet <URL: http://www.ipa.go.jp/NBP/CREC/Data/2-066/001.htm>
[0004]
[Problems to be solved by the invention]
The above-mentioned prior art method has the following problems.
[0005]
In the method of encrypting and storing a secret key with a password as described in Non-Patent Document 1, the password is a sequence of letters, numbers, and symbols, and can be easily transmitted to another person in a memo or the like. Therefore, there is a first problem that the key can be recovered without the user himself. Even if the user leaves the password in a memo or does not give it to others, if the information (name, date of birth, address, phone number, etc.) related to the user or his family is used as the password, a background check For example, there is a problem that a password can be easily guessed and the user is improperly impersonated. Further, there is another problem that a password is leaked by peeping at a place where a user inputs a password, and the key is illegally recovered. In some cases, the key cannot be recovered due to the forgetting of the password.
[0006]
In the method described in Non-Patent Document 2 in which a private key is divided and stored in a plurality of organizations or systems, an administrator of each organization or system can easily collaborate without a user request. There is a second problem that the secret key can be recovered and used illegally.
[0007]
[Means for Solving the Problems]
The key recovery system of the present invention has the following configuration to solve the above.
[0008]
The user first generates a secret key from his fingerprint information and a random number. At this time, the random number and part of the fingerprint information are registered in the key recovery system. The private key used by the user at all times is stored on, for example, an IC card.If the private key is damaged for any reason and needs to be recovered, the user sends the fingerprint data to the key recovery system. Is presented. The key recovery system recovers the secret key using the fingerprint information of the user, a random number registered in advance, and a part of the fingerprint information, and transfers the secret key to the user.
[0009]
In the key recovery system of the present invention, information necessary for recovering the secret key is divided into the user's own fingerprint information and information registered in the key recovery system. Therefore, the key can be recovered only when the user presents the fingerprint information to the key recovery system.
[0010]
Since fingerprint information is used as information presented by a user, the first problem is solved in that the key cannot be recovered due to forgetting of the password, and the key is illegally recovered by guessing the password.
[0011]
In addition, since part of the information necessary to recover the secret key exists only in the fingerprint information of the user, the second problem, preventing the unauthorized recovery of the secret key by the key recovery system administrator alone, is prevented. can do.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with an example of a secret key generation and recovery system that realizes key recovery by generating a secret key from fingerprint information and registering part of the information. In this embodiment, the key generation and the recovery are performed by the same system. However, the present invention is not limited to this, and the system for generating and recovering the key may have a different configuration.
[0013]
FIG. 1 is a diagram illustrating a functional configuration of a secret key generation and recovery system according to an embodiment. The secret key generation and recovery system includes a fingerprint input function 101 for a user to input a fingerprint, a feature amount extraction function 102 for extracting a feature point and a direction of the fingerprint from an input fingerprint image, and a secret key generation function. A random number generating function 103 for generating a random number to be used; a secret key synthesizing function 104 for synthesizing a secret key from a user's fingerprint feature and a random number; a registration information database 105 for registering a user's fingerprint feature and a random number; And a secret key output function 106 for passing the secret key to the user.
(Configuration Example of Secret Key Generation / Recovery System of Embodiment of the Present Invention)
FIG. 2 is a configuration example of a secret key generation and recovery system according to the present embodiment. The secret key generation / recovery system according to the present embodiment includes the following. A monitor 205 for displaying information necessary for registration or recovery of a secret key, a mouse 206 and a keyboard 207 for inputting information, a CPU 201, a ROM 202, a RAM 203, a fingerprint scanner 210 for inputting a user's fingerprint, and generating or An IC card reader / writer (R / W) 211 for writing the recovered secret key to an IC card owned by the user. The above devices are connected by a bus 209 and can exchange data via a CPU. The CPU executes the program also stored in the ROM by using the data stored in the ROM while writing and reading necessary data to and from the RAM. The registration information database 105 in FIG. 1 and a program for realizing each function are stored in the ROM 202. In this embodiment, the ROM is used as the storage device. However, the present invention is not limited to this. For example, a nonvolatile memory (EEPROM) may be used instead of the ROM, or a fixed storage device (hard disk) may be used instead. It is also possible. (Schematic flow of secret key generation and recovery in the embodiment of the present invention)
First, a schematic flow of secret key generation in the embodiment of the present invention will be described.
[0014]
When the user intends to generate a secret key, the user inputs the user ID using the keyboard 207 or the like. Further, a fingerprint is input to the fingerprint scanner 210. The feature extraction function 102 extracts the position and direction (feature) of a feature point of the fingerprint from the fingerprint image input to the fingerprint scanner 210. Next, the secret key synthesizing function 104 synthesizes the secret key by synthesizing the feature amount obtained from the feature amount extracting function 102 and the random number generated by the random number generating function 103. At this time, a part of the random number and the feature amount is recorded together with the ID in the registration information database 105 as registration information for recovery. Finally, the secret key generated by the secret key output function 106 is recorded on the IC card owned by the user via the IC card R / W 211. In this embodiment, an IC card is used as a medium for storing the generated secret key, but the present invention is not limited to this, and any device that can electronically record the secret key may be used.
[0015]
Next, a schematic flow of secret key recovery in the embodiment of the present invention will be described.
[0016]
When the user attempts to recover the secret key, the user inputs the user ID using the keyboard 207 or the like. Further, a fingerprint is input to the fingerprint scanner 210. The feature extraction function 102 extracts the position and direction (feature) of a feature point of the fingerprint from the fingerprint image input to the fingerprint scanner 210. Next, the secret key synthesizing function 104 reads the registration information corresponding to the user ID from the registration information database 105, and recovers the secret key by synthesizing the registration information and the feature amount of the fingerprint of the user. Finally, the recovered secret key is recorded by the secret key output function 106 on the IC card owned by the user via the IC card R / W 211.
[0017]
Hereinafter, this embodiment will be described in detail.
[0018]
FIG. 3 is a diagram for explaining feature points, which are feature amounts extracted from a fingerprint image, and their directions. A feature point indicates an end point or a branch point of a ridge of a fingerprint. The directions of these feature points refer to the directions of the ridges near the end points or branch points as shown in the figure. Therefore, the feature amount is represented by a vector indicating the coordinates and the direction of each feature point. The feature point and the direction of the feature point from the fingerprint image may be extracted by using a method described in, for example, JP-A-10-124668.
[0019]
FIG. 4 shows the structure of feature amount data output by the feature amount extraction function 102 in the present embodiment. For each feature point, the X coordinate, Y coordinate, and direction of the feature point are recorded. In the present embodiment, for the sake of simplicity, it is assumed that the direction of the vector is discretized into 10 directions every 36 degrees. In practice, this is not the only case, and the number of discretizations can be increased.
[0020]
FIG. 5 is a diagram illustrating the configuration of a secret key in the secret key synthesizing function 104 according to the present embodiment. The secret key corresponds to the shaded portion in the figure, and the secret key is composed of the direction of the feature point and a random number. If the number of digits of the secret key required by the feature points alone is not enough, a random number having a necessary length is added. In the present embodiment, for the sake of simplicity, the first half of the secret key is constituted by the direction of the feature point, and the second half is constituted by the random number. However, the present invention is not limited to this.
[0021]
FIG. 6 shows a configuration of the registration information recorded in the registration information database 105 after the secret key is generated. The registration information includes a user ID, feature point coordinates, and random numbers. The order of the feature point coordinates needs to be the same as when the secret key was generated. The registration information includes a random number that is a part of the secret key, but does not include feature point coordinates.
(Secret key generation processing flow according to the embodiment of the present invention)
FIG. 7 shows an example of a flow in the registration processing of this embodiment. Hereinafter, each step will be described.
Step 701:
The user inputs a user ID uniquely assigned to each user. The user ID is recorded in the memory.
Step 702:
A user inputs a fingerprint of a finger used for generation and recovery of a secret key into a fingerprint scanner.
Step 703:
The feature extraction function extracts the coordinates of the feature points and the direction of the feature points from the fingerprint image of the user, creates the data shown in FIG. 4, and records the data in the memory.
Step 705:
The random number generation function generates a random number of a required length and records it in a memory.
Step 706:
The secret key synthesizing function synthesizes a secret key by forming data as shown in FIG. 5 from the coordinates of the feature points, the direction of the feature points, and the random numbers recorded in the memory in steps 703 and 705.
Step 708:
The secret key synthesizing function records the ID of the user, the coordinates of the feature point, and the random number as registration information in the registration information database as a data configuration shown in FIG.
Step 709:
The secret key output function outputs the secret key synthesized in step 706 for recording on the user's IC card.
[0022]
FIG. 8 shows an example of a secret key recovery flow in this embodiment. Hereinafter, each step will be described.
Step 801:
The user inputs a user ID uniquely assigned to each user. The user ID is recorded in the memory.
Step 803:
The user inputs the fingerprint of the finger used to generate the secret key to the fingerprint scanner.
Step 805:
The feature extraction function extracts the coordinates of the feature points and the direction of the feature points from the fingerprint image of the user, creates the data shown in FIG. 4, and records the data in the memory.
Step 806:
The secret key synthesizing function reads the registration information corresponding to the user ID from the registration information database and records it in the memory.
Step 810:
The secret key synthesizing function determines the correspondence between the characteristic points of the fingerprint described in the registration information and the characteristic points of the fingerprint newly obtained in step 805. The determination of the correspondence may be performed by any method.
Step 811:
The secret key synthesizing function correctly combines the directions of the newly obtained fingerprint feature points from the correspondence between the fingerprint feature points described in the registration information and the fingerprint feature points newly obtained in step 805. The secret key is synthesized as shown in FIG.
Step 812:
The secret key output function outputs the secret key synthesized in step 811 for recording on the user's IC card.
[0023]
In this embodiment, for the sake of simplicity, the function of checking the validity of the recovered secret key is not provided. However, the present invention is not limited to this, and the hash value of the secret key is added to the registration information to determine whether the hash value is correctly reproduced at the time of recovery. By confirming this, the validity of the secret key can also be confirmed.
[0024]
According to the present embodiment, the information necessary to recover the secret key is divided into the user's own fingerprint information and the information to be registered in the key recovery system. Key recovery is possible only when presented. Since the fingerprint information is used as the information presented by the user, it is possible to solve the problems that the key cannot be recovered due to the forgetting of the password, and the key is illegally recovered by guessing the password. In addition, since a part of the information necessary for recovering the secret key exists only in the fingerprint information of the user, there is an effect that the administrator of the key recovery system can prevent unauthorized recovery of the secret key alone.
[0025]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, there exists an effect which solves the subject that a key recovery cannot be performed illegally and the key recovery cannot be performed by forgetting a password. Further, there is an effect of preventing an unauthorized secret key recovery by the administrator of the key recovery system alone.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an outline of an embodiment.
FIG. 2 is a diagram illustrating a configuration example of a secret key generation / recovery device according to an embodiment;
FIG. 3 is a diagram illustrating a feature amount of a fingerprint according to the embodiment.
FIG. 4 is a diagram illustrating a configuration example of feature amount data of a fingerprint according to the embodiment.
FIG. 5 is a diagram illustrating the synthesis of a secret key in the embodiment.
FIG. 6 is a diagram illustrating a configuration example of registration information data according to the embodiment;
FIG. 7 is a flowchart of a secret key generation process in the embodiment.
FIG. 8 is a flowchart of a secret key recovery process in the embodiment.
[Explanation of symbols]
101: fingerprint input function, 102: feature amount extraction function, 103: random number generation function, 104: secret key synthesis function, 105: registration information database, 106: secret key output function.

Claims (2)

利用者の所有する秘密鍵を利用者の要求に応じて回復する鍵回復システムにおいて、
利用者の指紋情報と乱数から利用者の秘密鍵を生成し、
該乱数と指紋情報の一部を記録し、
利用者から指紋情報の入力を受け付け、
該乱数と受け付けた該指紋情報から該秘密鍵を回復することを特徴とする鍵回復システム。
In a key recovery system that recovers a private key owned by a user at the request of the user,
Generates the user's private key from the user's fingerprint information and random numbers,
Record the random number and part of the fingerprint information,
Accepts fingerprint information from the user,
A key recovery system for recovering the secret key from the random number and the received fingerprint information.
請求項1の鍵回復システムにおいて、
記録する該指紋情報の一部に、指紋の特徴点座標を用いることを特徴とする鍵回復システム。
The key recovery system according to claim 1,
A key recovery system characterized by using feature point coordinates of a fingerprint as a part of the fingerprint information to be recorded.
JP2002378950A 2002-12-27 2002-12-27 Key recovery system Pending JP2004214753A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002378950A JP2004214753A (en) 2002-12-27 2002-12-27 Key recovery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002378950A JP2004214753A (en) 2002-12-27 2002-12-27 Key recovery system

Publications (1)

Publication Number Publication Date
JP2004214753A true JP2004214753A (en) 2004-07-29

Family

ID=32815603

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002378950A Pending JP2004214753A (en) 2002-12-27 2002-12-27 Key recovery system

Country Status (1)

Country Link
JP (1) JP2004214753A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270697A (en) * 2005-03-25 2006-10-05 Hitachi Ltd Encryption key generation based on biological information and personal authentication system based on biological information
JP2011048464A (en) * 2009-08-25 2011-03-10 Denso Wave Inc Optical information reader, authentication system using optical information reader, and method of transmitting information
CN111259946A (en) * 2020-01-12 2020-06-09 杭州复杂美科技有限公司 Mnemonic word generating method, mnemonic word recovering method, equipment and storage medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006270697A (en) * 2005-03-25 2006-10-05 Hitachi Ltd Encryption key generation based on biological information and personal authentication system based on biological information
JP4616677B2 (en) * 2005-03-25 2011-01-19 株式会社日立製作所 Encryption key generation using biometric information and personal authentication system using biometric information
JP2011048464A (en) * 2009-08-25 2011-03-10 Denso Wave Inc Optical information reader, authentication system using optical information reader, and method of transmitting information
CN111259946A (en) * 2020-01-12 2020-06-09 杭州复杂美科技有限公司 Mnemonic word generating method, mnemonic word recovering method, equipment and storage medium

Similar Documents

Publication Publication Date Title
JP4999751B2 (en) Data sharing techniques
TW414882B (en) Cryptographic key generation using biometric data
EP1238321B1 (en) Method and system for generating a secure electronic signature
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US7620213B2 (en) Authentication device using anatomical information and method thereof
JP2005010826A (en) Authentication terminal device, biometrics information authentication system and biometrics information acquisition system
JP2005122402A (en) Ic card system
JP2011022785A (en) Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
JPH1188321A (en) Digital signature generation server
EP1938505A1 (en) Method, apparatus and system for generating a digital signature linked to a biometric identifier
JP2003099404A (en) Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon
JP2007304851A (en) Document input terminal, document management system, document management method, and document management program
US20210152368A1 (en) Information processing system and information processing method
JP2005293490A (en) Biometrics system
CN110213232A (en) A kind of fingerprint characteristic and key double verification method and apparatus
JP2000215280A (en) Identity certification system
JP3468608B2 (en) Verification device for printed matter
JP2008103949A (en) Signature authentication terminal, signature authentication system, signature confirmation system, signature authentication program, signature confirmation program, signature authentication method, and signature confirmation method
JP2002149611A (en) Authentication system, authentication requesting device, verification device and service medium
JP4482814B2 (en) Document originality assurance device, document originality assurance method, document originality assurance program, and document originality verification device
JP2004214753A (en) Key recovery system
JP4719950B2 (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
JP2003224554A (en) Communication connection system, method and program and electronic voting system