JP2004214753A - Key recovery system - Google Patents
Key recovery system Download PDFInfo
- Publication number
- JP2004214753A JP2004214753A JP2002378950A JP2002378950A JP2004214753A JP 2004214753 A JP2004214753 A JP 2004214753A JP 2002378950 A JP2002378950 A JP 2002378950A JP 2002378950 A JP2002378950 A JP 2002378950A JP 2004214753 A JP2004214753 A JP 2004214753A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- secret key
- fingerprint
- recovery system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、公開鍵基盤(Public Key Infrastructure:PKI)における利用者の秘密鍵などが、何らかの理由で破損した場合に、秘密鍵を利用者の要求に応じて回復する鍵回復システム、およびこの鍵回復システムを利用した鍵回復サービスなどに関する。
【0002】
【従来の技術】
本発明に関連する公知例として、例えば、非特許文献1に記載されているように、秘密鍵をパスワードにより暗号化して保管する方法がある。また、例えば、非特許文献2に記載されているように、秘密鍵を異なる複数の組織あるいはシステムに分割して保管し、利用者の要求に応じて分割した秘密鍵を統合して回復する方法がある。
【0003】
【非特許文献1】
「PKCS #12 v1.0 Personal Information Exchange Syntax Standard,」、[online]、June 24, 1999、RSA Laboratories, [平成14年12月26日検索]、インターネット<URL: http://www.rsasecurity.com/rsalabs/pkcs/pkcs-12/>
【非特許文献2】
田渕、谷田、土屋、道明、鳥居、満保、岡本,「プライバシー保護に適した鍵回復方式の研究開発」,創造的ソフトウェア育成事業最終成果論文,[online],1997,情報処理振興事業協会,[平成14年12月26日検索]、インターネット<URL:http://www.ipa.go.jp/NBP/CREC/Data/2-066/001.htm>
【0004】
【発明が解決しようとする課題】
上記従来技術の方法では、以下が課題となる。
【0005】
非特許文献1に記載されているような、パスワードで秘密鍵を暗号化して保管しておく方法では、パスワードは文字、数字、記号の羅列であり、メモなどで他人にも簡単に伝達することができるため、利用者本人でなくとも鍵を回復できるといった第一の課題がある。仮に利用者がパスワードをメモに書き残したり、他人に教えたりしない場合でも、利用者本人や家族に関連する情報(名前、生年月日、住所、電話番号など)をパスワードとして用いた場合、身辺調査などにより容易にパスワードが推測され、不正に利用者になりすまされる課題がある。また利用者がパスワードを入力するところを盗み見ることによってパスワードが漏洩し、不正に鍵を回復される課題がある。またパスワードの忘却により鍵が回復できなくなることもある。
【0006】
非特許文献2に記載されているような、秘密鍵を複数の組織あるいはシステムに分割して保管する方法では、各組織あるいはシステムの管理者が結託することにより、利用者の要求なしに容易に秘密鍵を回復し、不正利用することが可能になるという第二の課題がある。
【0007】
【課題を解決するための手段】
本発明の鍵回復システムは、上記を解決するため、以下の構成を備える。
【0008】
利用者は、まず自身の指紋情報と乱数から秘密鍵を生成する。このときの乱数と指紋情報の一部を鍵回復システムに登録する。利用者が常時利用する秘密鍵は例えばICカードなどに保管されているが、何らかの理由によりこの秘密鍵が破損し回復の必要が生じた場合、利用者は鍵回復システムに対し、自身の指紋情報を提示する。鍵回復システムは利用者の指紋情報と、あらかじめ登録した乱数および指紋情報の一部を用いて秘密鍵を回復し、利用者に渡す。
【0009】
本発明の鍵回復システムでは、秘密鍵を回復するために必要な情報を、利用者自身の指紋情報と鍵回復システムに登録する情報に分割している。そのため、利用者が指紋情報を鍵回復システムに提示した場合に限り鍵の回復が可能である。
【0010】
利用者が提示する情報として指紋情報を用いているため、パスワードの忘却により鍵回復ができなくなる、パスワードの推測により不正に鍵が回復されるなどの第一の課題を解決する。
【0011】
また、秘密鍵を回復するために必要な情報の一部が利用者の指紋情報にしか存在しないため、第二の課題である、鍵回復システムの管理者単独での不正な秘密鍵回復を防止することができる。
【0012】
【発明の実施の形態】
以下、本発明の実施の形態について、指紋情報から秘密鍵を生成し、その一部の情報を登録しておくことで鍵回復を実現する秘密鍵生成回復システムを例に説明する。本実施例では、鍵の生成と回復を同一のシステムで行うが、この限りではなく、鍵の生成と回復を行うシステムを異なる構成とすることも可能である。
【0013】
図1は実施例の秘密鍵生成回復システムの機能構成を説明する図である。秘密鍵生成回復システムは、利用者が指紋を入力するための指紋入力機能101、入力された指紋画像から指紋の特徴点やその方向を抽出する特徴量抽出機能102、秘密鍵を生成する際に用いる乱数を発生する乱数生成機能103、利用者の指紋の特徴量と乱数から秘密鍵を合成する秘密鍵合成機能104、利用者の指紋特徴量と乱数を登録するための登録情報データベース105、生成した秘密鍵を利用者に渡すための秘密鍵出力機能106からなる。
(本発明の実施例の秘密鍵生成回復システムの構成例)
図2は本実施例における秘密鍵生成回復システムの構成例である。本実施例の秘密鍵生成回復システムは以下から構成される。秘密鍵の登録あるいは回復に必要な情報を表示するモニタ205、と情報を入力するマウス206およびキーボード207、CPU201、ROM202、RAM203、利用者の指紋を入力するための指紋スキャナ210、そして、生成あるいは回復した秘密鍵を利用者の所有するICカードに書き込むためのICカードリーダライタ(R/W)211である。以上の装置はバス209で接続されており、CPUを介してデータをやりとりすることが可能である。CPUは、必要なデータをRAMに書き込み、読出しつつ、ROM上に保存されたデータを利用して、同じくROM上に保存されたプログラムを実行する。図1における登録情報データベース105と各機能を実現するプログラムはROM202に保存される。また、本実施例では記憶装置としてROMを用いているが、この限りではなく、ROMの代わりに不揮発性のメモリ(EEPROM)などで代替したり、固定記憶装置(ハードディスク)などで代替したりすることも可能である。(本発明の実施例における秘密鍵生成回復の概略フロー)
まず本発明の実施例における秘密鍵生成の概略フローを述べる。
【0014】
利用者が秘密鍵を生成しようとする場合、利用者はキーボード207などを用いて利用者のIDを入力する。さらに指紋スキャナ210に対して指紋を入力する。特徴量抽出機能102は指紋スキャナ210に入力された指紋画像から指紋の特徴点の位置と方向(特徴量)を抽出する。次に秘密鍵合成機能104は、特徴量抽出機能102から得られた特徴量と乱数生成機能103が生成した乱数を合成して秘密鍵を合成する。このとき乱数と特徴量の一部を回復のための登録情報として登録情報データベース105にIDと共に記録する。最後に生成した秘密鍵を秘密鍵出力機能106により、ICカードR/W211を介して利用者の所有するICカードに記録する。本実施例では生成した秘密鍵を保管する媒体としてICカードを用いているがこの限りではなく、秘密鍵を電子的に記録できるものであればなんでもよい。
【0015】
次に本発明の実施例における秘密鍵回復の概略フローを述べる。
【0016】
利用者が秘密鍵を回復しようとする場合、利用者はキーボード207などを用いて利用者のIDを入力する。さらに指紋スキャナ210に対して指紋を入力する。特徴量抽出機能102は指紋スキャナ210に入力された指紋画像から指紋の特徴点の位置と方向(特徴量)を抽出する。次に秘密鍵合成機能104は、利用者のIDに該当する登録情報を登録情報データベース105から読み出し、登録情報と利用者の指紋の特徴量とを合成して秘密鍵を回復する。最後に回復した秘密鍵を秘密鍵出力機能106により、ICカードR/W211を介して利用者の所有するICカードに記録する。
【0017】
以下本実施例を詳細に説明する。
【0018】
図3は指紋画像から抽出される特徴量である特徴点とその方向を説明する図である。特徴点とは指紋の隆線の端点あるいは分岐点を指す。これらの特徴点の方向とは、図に示すように端点あるいは分岐点の近傍の隆線の方向を指す。したがって特徴量とは、各特徴点の座標および方向を示すベクトルで表される。指紋画像からの特徴点および特徴点の方向抽出は、たとえば特開平10−124668号公報などに記載の方法を用いればよい。
【0019】
図4は本実施例において特徴量抽出機能102が出力する特徴量データの構造を示す。各特徴点について、特徴点のX座標、Y座標、および方向が記録される。本実施例では、簡単のためベクトルの方向を36度おきの10方向に離散化して表すものとする。実際にはこの限りではなく、離散化数を増やすことも可能である。
【0020】
図5は本実施例の秘密鍵合成機能104における秘密鍵の構成を説明する図である。秘密鍵は図中の網掛け部分に相当し、秘密鍵は特徴点の方向と乱数で構成される。特徴点だけで必要となる秘密鍵の桁数に足りない場合、必要なだけの長さの乱数が加えられる。本実施例では簡単のため、秘密鍵の前半を特徴点の方向で、後半を乱数で構成したがこの限りではなく、順番を変えたり、乱数と特徴点の方向を混ぜ合わせてもよい。
【0021】
図6は秘密鍵を生成した後に、登録情報データベース105に記録される登録情報の構成を示す。登録情報は、利用者のID、特徴点座標、および乱数で構成される。特徴点座標の順番は秘密鍵を生成したときと同じである必要がある。登録情報は秘密鍵の一部である乱数を含むが、特徴点座標は含まない。
(本発明の実施例の秘密鍵生成処理フロー)
図7は本実施例の登録処理におけるフロー例を示す。以下各ステップごとに説明する。
ステップ701:
利用者は利用者ごとに一意に割り振られた利用者IDを入力する。利用者IDはメモリに記録される。
ステップ702:
利用者は秘密鍵の生成および回復に用いる指の指紋を指紋スキャナに入力する。
ステップ703:
特徴量抽出機能は利用者の指紋画像から特徴点の座標と特徴点の方向を抽出し、図4に示すデータを作成してメモリに記録する。
ステップ705:
乱数生成機能は必要な長さの乱数を生成してメモリに記録する。
ステップ706:
秘密鍵合成機能は、ステップ703およびステップ705でメモリに記録された特徴点の座標、特徴点の方向、および乱数から、図5に示すようにデータを構成し、秘密鍵を合成する。
ステップ708:
秘密鍵合成機能は、利用者のID、特徴点の座標、および乱数を登録情報として、図6に示すデータ構成として登録情報データベースに記録する。
ステップ709:
秘密鍵出力機能は、ステップ706で合成した秘密鍵を、利用者のICカードに記録するために出力する。
【0022】
図8は本実施例における秘密鍵回復フローの例を示す。以下ステップごとに説明する。
ステップ801:
利用者は利用者ごとに一意に割り振られた利用者IDを入力する。利用者IDはメモリに記録される。
ステップ803:
利用者は秘密鍵の生成に用いた指の指紋を指紋スキャナに入力する。
ステップ805:
特徴量抽出機能は利用者の指紋画像から特徴点の座標と特徴点の方向を抽出し、図4に示すデータを作成してメモリに記録する。
ステップ806:
秘密鍵合成機能は利用者のIDに該当する登録情報を登録情報データベースから読み込みメモリに記録する。
ステップ810:
秘密鍵合成機能は、登録情報に記載された指紋の特徴点と、ステップ805で新たに得られた指紋の特徴点の対応関係を決定する。対応関係の決定はどのような方法で行ってもよい。
ステップ811:
秘密鍵合成機能は、登録情報に記載された指紋の特徴点と、ステップ805で新たに得られた指紋の特徴点の対応関係から、新たに得られた指紋特徴点の方向を正しく組み合わせ図5に示すように秘密鍵を合成する。
ステップ812:
秘密鍵出力機能は、ステップ811で合成した秘密鍵を、利用者のICカードに記録するために出力する。
【0023】
本実施例では簡単のため回復した秘密鍵の正当性を確認する機能を持たないが、この限りではなく、登録情報に秘密鍵のハッシュ値を加え、回復時にハッシュ値が正しく再現されるか否かを確認することで、秘密鍵の正当性を確認することもできる。
【0024】
本実施例によれば、秘密鍵を回復するために必要な情報を、利用者自身の指紋情報と鍵回復システムに登録する情報に分割しているため、利用者が指紋情報を鍵回復システムに提示した場合に限り鍵の回復が可能である。利用者が提示する情報として指紋情報を用いているため、パスワードの忘却により鍵回復ができなくなる、パスワードの推測により不正に鍵が回復されるなどの課題を解決する効果がある。また、秘密鍵を回復するために必要な情報の一部が利用者の指紋情報にしか存在しないため、鍵回復システムの管理者単独での不正な秘密鍵回復を防止する効果がある。
【0025】
【発明の効果】
本発明によれば、パスワードの忘却により鍵回復ができなくなる不正に鍵が回復されるなどの課題を解決する効果がある。また、鍵回復システムの管理者単独での不正な秘密鍵回復を防止する効果がある。
【図面の簡単な説明】
【図1】実施例の概略を説明する図である。
【図2】実施例における秘密鍵生成回復装置の構成例の図である。
【図3】実施例における指紋の特徴量を説明する図である。
【図4】実施例における指紋の特徴量データの構成例の図である。
【図5】実施例における秘密鍵の合成を説明する図である。
【図6】実施例における登録情報データの構成例の図である。
【図7】実施例における秘密鍵生成処理のフロー図である。
【図8】実施例における秘密鍵回復処理のフロー図である。
【符号の説明】
101…指紋入力機能、102…特徴量抽出機能、103…乱数生成機能、104…秘密鍵合成機能、105…登録情報データベース、106…秘密鍵出力機能。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention provides a key recovery system that recovers a private key in response to a user request when a user's private key or the like in a public key infrastructure (PKI) is damaged for some reason. The present invention relates to a key recovery service using a recovery system.
[0002]
[Prior art]
As a well-known example related to the present invention, for example, as described in Non-Patent
[0003]
[Non-patent document 1]
"PKCS # 12 v1.0 Personal Information Exchange Syntax Standard," [online], June 24, 1999, RSA Laboratories, [searched on December 26, 2002], Internet <URL: http: //www.rsasecurity. com / rsalabs / pkcs / pkcs-12 />
[Non-patent document 2]
Tabuchi, Yata, Tsuchiya, Michiaki, Torii, Miho, Okamoto, "Research and Development of Key Recovery Method Suitable for Privacy Protection", Final Results Paper on Creative Software Development Project, [online], 1997, Information Processing Promotion Association, [Search on December 26, 2002], Internet <URL: http://www.ipa.go.jp/NBP/CREC/Data/2-066/001.htm>
[0004]
[Problems to be solved by the invention]
The above-mentioned prior art method has the following problems.
[0005]
In the method of encrypting and storing a secret key with a password as described in Non-Patent
[0006]
In the method described in Non-Patent Document 2 in which a private key is divided and stored in a plurality of organizations or systems, an administrator of each organization or system can easily collaborate without a user request. There is a second problem that the secret key can be recovered and used illegally.
[0007]
[Means for Solving the Problems]
The key recovery system of the present invention has the following configuration to solve the above.
[0008]
The user first generates a secret key from his fingerprint information and a random number. At this time, the random number and part of the fingerprint information are registered in the key recovery system. The private key used by the user at all times is stored on, for example, an IC card.If the private key is damaged for any reason and needs to be recovered, the user sends the fingerprint data to the key recovery system. Is presented. The key recovery system recovers the secret key using the fingerprint information of the user, a random number registered in advance, and a part of the fingerprint information, and transfers the secret key to the user.
[0009]
In the key recovery system of the present invention, information necessary for recovering the secret key is divided into the user's own fingerprint information and information registered in the key recovery system. Therefore, the key can be recovered only when the user presents the fingerprint information to the key recovery system.
[0010]
Since fingerprint information is used as information presented by a user, the first problem is solved in that the key cannot be recovered due to forgetting of the password, and the key is illegally recovered by guessing the password.
[0011]
In addition, since part of the information necessary to recover the secret key exists only in the fingerprint information of the user, the second problem, preventing the unauthorized recovery of the secret key by the key recovery system administrator alone, is prevented. can do.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with an example of a secret key generation and recovery system that realizes key recovery by generating a secret key from fingerprint information and registering part of the information. In this embodiment, the key generation and the recovery are performed by the same system. However, the present invention is not limited to this, and the system for generating and recovering the key may have a different configuration.
[0013]
FIG. 1 is a diagram illustrating a functional configuration of a secret key generation and recovery system according to an embodiment. The secret key generation and recovery system includes a
(Configuration Example of Secret Key Generation / Recovery System of Embodiment of the Present Invention)
FIG. 2 is a configuration example of a secret key generation and recovery system according to the present embodiment. The secret key generation / recovery system according to the present embodiment includes the following. A
First, a schematic flow of secret key generation in the embodiment of the present invention will be described.
[0014]
When the user intends to generate a secret key, the user inputs the user ID using the
[0015]
Next, a schematic flow of secret key recovery in the embodiment of the present invention will be described.
[0016]
When the user attempts to recover the secret key, the user inputs the user ID using the
[0017]
Hereinafter, this embodiment will be described in detail.
[0018]
FIG. 3 is a diagram for explaining feature points, which are feature amounts extracted from a fingerprint image, and their directions. A feature point indicates an end point or a branch point of a ridge of a fingerprint. The directions of these feature points refer to the directions of the ridges near the end points or branch points as shown in the figure. Therefore, the feature amount is represented by a vector indicating the coordinates and the direction of each feature point. The feature point and the direction of the feature point from the fingerprint image may be extracted by using a method described in, for example, JP-A-10-124668.
[0019]
FIG. 4 shows the structure of feature amount data output by the feature
[0020]
FIG. 5 is a diagram illustrating the configuration of a secret key in the secret
[0021]
FIG. 6 shows a configuration of the registration information recorded in the
(Secret key generation processing flow according to the embodiment of the present invention)
FIG. 7 shows an example of a flow in the registration processing of this embodiment. Hereinafter, each step will be described.
Step 701:
The user inputs a user ID uniquely assigned to each user. The user ID is recorded in the memory.
Step 702:
A user inputs a fingerprint of a finger used for generation and recovery of a secret key into a fingerprint scanner.
Step 703:
The feature extraction function extracts the coordinates of the feature points and the direction of the feature points from the fingerprint image of the user, creates the data shown in FIG. 4, and records the data in the memory.
Step 705:
The random number generation function generates a random number of a required length and records it in a memory.
Step 706:
The secret key synthesizing function synthesizes a secret key by forming data as shown in FIG. 5 from the coordinates of the feature points, the direction of the feature points, and the random numbers recorded in the memory in
Step 708:
The secret key synthesizing function records the ID of the user, the coordinates of the feature point, and the random number as registration information in the registration information database as a data configuration shown in FIG.
Step 709:
The secret key output function outputs the secret key synthesized in
[0022]
FIG. 8 shows an example of a secret key recovery flow in this embodiment. Hereinafter, each step will be described.
Step 801:
The user inputs a user ID uniquely assigned to each user. The user ID is recorded in the memory.
Step 803:
The user inputs the fingerprint of the finger used to generate the secret key to the fingerprint scanner.
Step 805:
The feature extraction function extracts the coordinates of the feature points and the direction of the feature points from the fingerprint image of the user, creates the data shown in FIG. 4, and records the data in the memory.
Step 806:
The secret key synthesizing function reads the registration information corresponding to the user ID from the registration information database and records it in the memory.
Step 810:
The secret key synthesizing function determines the correspondence between the characteristic points of the fingerprint described in the registration information and the characteristic points of the fingerprint newly obtained in
Step 811:
The secret key synthesizing function correctly combines the directions of the newly obtained fingerprint feature points from the correspondence between the fingerprint feature points described in the registration information and the fingerprint feature points newly obtained in
Step 812:
The secret key output function outputs the secret key synthesized in
[0023]
In this embodiment, for the sake of simplicity, the function of checking the validity of the recovered secret key is not provided. However, the present invention is not limited to this, and the hash value of the secret key is added to the registration information to determine whether the hash value is correctly reproduced at the time of recovery. By confirming this, the validity of the secret key can also be confirmed.
[0024]
According to the present embodiment, the information necessary to recover the secret key is divided into the user's own fingerprint information and the information to be registered in the key recovery system. Key recovery is possible only when presented. Since the fingerprint information is used as the information presented by the user, it is possible to solve the problems that the key cannot be recovered due to the forgetting of the password, and the key is illegally recovered by guessing the password. In addition, since a part of the information necessary for recovering the secret key exists only in the fingerprint information of the user, there is an effect that the administrator of the key recovery system can prevent unauthorized recovery of the secret key alone.
[0025]
【The invention's effect】
ADVANTAGE OF THE INVENTION According to this invention, there exists an effect which solves the subject that a key recovery cannot be performed illegally and the key recovery cannot be performed by forgetting a password. Further, there is an effect of preventing an unauthorized secret key recovery by the administrator of the key recovery system alone.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an outline of an embodiment.
FIG. 2 is a diagram illustrating a configuration example of a secret key generation / recovery device according to an embodiment;
FIG. 3 is a diagram illustrating a feature amount of a fingerprint according to the embodiment.
FIG. 4 is a diagram illustrating a configuration example of feature amount data of a fingerprint according to the embodiment.
FIG. 5 is a diagram illustrating the synthesis of a secret key in the embodiment.
FIG. 6 is a diagram illustrating a configuration example of registration information data according to the embodiment;
FIG. 7 is a flowchart of a secret key generation process in the embodiment.
FIG. 8 is a flowchart of a secret key recovery process in the embodiment.
[Explanation of symbols]
101: fingerprint input function, 102: feature amount extraction function, 103: random number generation function, 104: secret key synthesis function, 105: registration information database, 106: secret key output function.
Claims (2)
利用者の指紋情報と乱数から利用者の秘密鍵を生成し、
該乱数と指紋情報の一部を記録し、
利用者から指紋情報の入力を受け付け、
該乱数と受け付けた該指紋情報から該秘密鍵を回復することを特徴とする鍵回復システム。In a key recovery system that recovers a private key owned by a user at the request of the user,
Generates the user's private key from the user's fingerprint information and random numbers,
Record the random number and part of the fingerprint information,
Accepts fingerprint information from the user,
A key recovery system for recovering the secret key from the random number and the received fingerprint information.
記録する該指紋情報の一部に、指紋の特徴点座標を用いることを特徴とする鍵回復システム。The key recovery system according to claim 1,
A key recovery system characterized by using feature point coordinates of a fingerprint as a part of the fingerprint information to be recorded.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002378950A JP2004214753A (en) | 2002-12-27 | 2002-12-27 | Key recovery system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002378950A JP2004214753A (en) | 2002-12-27 | 2002-12-27 | Key recovery system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004214753A true JP2004214753A (en) | 2004-07-29 |
Family
ID=32815603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002378950A Pending JP2004214753A (en) | 2002-12-27 | 2002-12-27 | Key recovery system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004214753A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006270697A (en) * | 2005-03-25 | 2006-10-05 | Hitachi Ltd | Encryption key generation based on biological information and personal authentication system based on biological information |
JP2011048464A (en) * | 2009-08-25 | 2011-03-10 | Denso Wave Inc | Optical information reader, authentication system using optical information reader, and method of transmitting information |
CN111259946A (en) * | 2020-01-12 | 2020-06-09 | 杭州复杂美科技有限公司 | Mnemonic word generating method, mnemonic word recovering method, equipment and storage medium |
-
2002
- 2002-12-27 JP JP2002378950A patent/JP2004214753A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006270697A (en) * | 2005-03-25 | 2006-10-05 | Hitachi Ltd | Encryption key generation based on biological information and personal authentication system based on biological information |
JP4616677B2 (en) * | 2005-03-25 | 2011-01-19 | 株式会社日立製作所 | Encryption key generation using biometric information and personal authentication system using biometric information |
JP2011048464A (en) * | 2009-08-25 | 2011-03-10 | Denso Wave Inc | Optical information reader, authentication system using optical information reader, and method of transmitting information |
CN111259946A (en) * | 2020-01-12 | 2020-06-09 | 杭州复杂美科技有限公司 | Mnemonic word generating method, mnemonic word recovering method, equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4999751B2 (en) | Data sharing techniques | |
TW414882B (en) | Cryptographic key generation using biometric data | |
EP1238321B1 (en) | Method and system for generating a secure electronic signature | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US7620213B2 (en) | Authentication device using anatomical information and method thereof | |
JP2005010826A (en) | Authentication terminal device, biometrics information authentication system and biometrics information acquisition system | |
JP2005122402A (en) | Ic card system | |
JP2011022785A (en) | Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program | |
WO1999012144A1 (en) | Digital signature generating server and digital signature generating method | |
JPH1188321A (en) | Digital signature generation server | |
EP1938505A1 (en) | Method, apparatus and system for generating a digital signature linked to a biometric identifier | |
JP2003099404A (en) | Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon | |
JP2007304851A (en) | Document input terminal, document management system, document management method, and document management program | |
US20210152368A1 (en) | Information processing system and information processing method | |
JP2005293490A (en) | Biometrics system | |
CN110213232A (en) | A kind of fingerprint characteristic and key double verification method and apparatus | |
JP2000215280A (en) | Identity certification system | |
JP3468608B2 (en) | Verification device for printed matter | |
JP2008103949A (en) | Signature authentication terminal, signature authentication system, signature confirmation system, signature authentication program, signature confirmation program, signature authentication method, and signature confirmation method | |
JP2002149611A (en) | Authentication system, authentication requesting device, verification device and service medium | |
JP4482814B2 (en) | Document originality assurance device, document originality assurance method, document originality assurance program, and document originality verification device | |
JP2004214753A (en) | Key recovery system | |
JP4719950B2 (en) | Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium | |
JP2003224554A (en) | Communication connection system, method and program and electronic voting system |