JPH09147072A - Personal authentication system, personal authentication card and center equipment - Google Patents
Personal authentication system, personal authentication card and center equipmentInfo
- Publication number
- JPH09147072A JPH09147072A JP7326467A JP32646795A JPH09147072A JP H09147072 A JPH09147072 A JP H09147072A JP 7326467 A JP7326467 A JP 7326467A JP 32646795 A JP32646795 A JP 32646795A JP H09147072 A JPH09147072 A JP H09147072A
- Authority
- JP
- Japan
- Prior art keywords
- fingerprint
- personal authentication
- information
- card
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、銀行のキャッシュ
サービス等のように、通信を利用した高度かつ重要なサ
ービスを利用する際に、サービスセンタ等のセンタ装置
への不正なアクセスを防止し、利用者個人の正当性を確
認する認証技術に関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention prevents unauthorized access to a center device such as a service center when using an advanced and important service using communication such as a cash service of a bank. The present invention relates to an authentication technology for confirming the legitimacy of each user.
【0002】[0002]
【従来の技術】銀行のキャッシュサービス等において、
磁気カードやICカード等によって個人を認証する場
合、第1の従来方法では、そのカードが所有者本人に使
用されていることを証明するために、利用者に暗証番号
を入力させている。この場合、カードの所有者は、予め
決められた暗証番号を記憶しておく必要があり、カード
の所有者が暗証番号を記憶していなければならないとい
う煩雑性がある。2. Description of the Related Art In cash services of banks,
When authenticating an individual with a magnetic card, an IC card, or the like, in the first conventional method, the user is required to input a personal identification number in order to prove that the card is used by the owner. In this case, the owner of the card needs to store a predetermined personal identification number, and the owner of the card has to store the personal identification number, which is complicated.
【0003】[0003]
【発明が解決しようとする課題】つまり、第1の従来方
法では、正規の所有者のみが記憶しているパスワードの
ような秘密情報によって個人認証を行うので、個人認証
カードの所有者に暗証番号を秘密に記憶させる必要があ
るという問題がある。In other words, in the first conventional method, personal authentication is performed by using secret information such as a password that is stored only by the legitimate owner. There is a problem that it is necessary to secretly store.
【0004】この煩雑性を回避する方法として、暗証番
号を使用する代わりに指紋を使用して、個人を認証する
第2の従来方法が提案されている。As a method of avoiding this complexity, a second conventional method of authenticating an individual by using a fingerprint instead of using a personal identification number has been proposed.
【0005】この第2の従来例では、スキャナのような
指紋を読み取る手段と、認証すべき利用者個人の指紋を
予め記憶する手段と、読み取った指紋と記憶している指
紋との一致を判断する手段とが設けられている。In the second conventional example, a means for reading a fingerprint such as a scanner, a means for preliminarily storing a fingerprint of a user to be authenticated, and a judgment of coincidence between the read fingerprint and the stored fingerprint are judged. And means for doing so.
【0006】しかし、これらの手段が、センタ装置とは
独立して設けられているので、各カードに記憶されてい
る指紋情報が盗まれる危険性があるという問題がある。
また、カードを使用する端末装置とセンタ装置との間
で、ケーブル等を介して、上記指紋情報を交信する必要
があり、上記指紋情報に関する秘密情報が、そのケーブ
ルを介して、外部に漏洩する危険性があるという問題が
ある。However, since these means are provided independently of the center device, there is a problem that fingerprint information stored in each card may be stolen.
Further, it is necessary to communicate the fingerprint information between the terminal device using the card and the center device through a cable or the like, and the confidential information regarding the fingerprint information leaks to the outside through the cable. There is a problem of danger.
【0007】本発明は、暗証番号を秘密に記憶しておく
という煩雑性を排除でき、また、指紋情報がカード、ケ
ーブルから盗まれる心配がない個人認証システム、個人
認証カードおよびセンタ装置を提供することを目的とす
るものである。The present invention eliminates the complexity of secretly storing a personal identification number, and provides a personal identification system, a personal identification card, and a center device that prevent fingerprint information from being stolen from a card or a cable. That is the purpose.
【0008】[0008]
【課題を解決するための手段】本発明は、指紋を読み取
る指紋読み取り手段と、指紋の読取情報と個人認証カー
ドの属性との組み合わせに応じた暗号鍵を生成する暗号
鍵生成手段と、生成された暗号鍵のうちの暗号化鍵によ
って所定情報を暗号化する暗号化手段とを個人認証カー
ドに設け、暗号化された所定情報と、暗号化されていな
い上記所定情報と、読み取られた指紋に対応する利用者
のIDとを端末装置が送出し、各利用者に対応して公開
鍵を記憶する公開鍵管理手段と、通信網から送信された
利用者のIDに対応して公開鍵管理手段から読み出され
た公開鍵を使用することによって、送信された暗号化さ
れた所定情報を復号する復号化手段と、この復号手段に
よって復号された所定情報と、上記通信網を介して送信
された暗号化されていない所定情報とを比較し、両者が
一致したときに個人認証されたと判断する比較手段とを
センタ装置に設けたものである。According to the present invention, there is provided a fingerprint reading means for reading a fingerprint, and an encryption key generating means for generating an encryption key according to a combination of fingerprint reading information and an attribute of a personal authentication card. The personal authentication card is provided with an encryption means for encrypting the predetermined information with the encryption key of the encryption keys, and the encrypted predetermined information, the above-mentioned non-encrypted predetermined information, and the read fingerprint. The terminal device sends the corresponding user ID and the public key management means for storing the public key corresponding to each user, and the public key management means corresponding to the user ID transmitted from the communication network. By using the public key read from, the decryption means for decrypting the transmitted encrypted predetermined information, the predetermined information decrypted by this decryption means, and the transmitted through the communication network Encrypted Comparing the predetermined information not, in which the comparing means determines that the personal authentication is provided to the center device when they match.
【0009】[0009]
【発明の実施の形態および実施例】図1は、本発明の一
実施例である個人認証システムRS1を示すブロック図
である。DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a block diagram showing a personal authentication system RS1 which is an embodiment of the present invention.
【0010】個人認証システムRS1は、個人認証カー
ド10と、端末装置20と、通信網30と、センタ装置
40とを有するものである。The personal authentication system RS1 has a personal authentication card 10, a terminal device 20, a communication network 30, and a center device 40.
【0011】個人認証カード10は、指紋読み取り部1
1と、暗号鍵生成部12と、情報蓄積部13と、暗号化
部14と、通信制御部15とを有する。The personal identification card 10 includes a fingerprint reading section 1
1, an encryption key generation unit 12, an information storage unit 13, an encryption unit 14, and a communication control unit 15.
【0012】指紋読み取り部11は、利用者の指が押し
当てられたときに、圧力等を微細に検出し、指紋の画像
情報(指紋情報)を読み取るものである。The fingerprint reading section 11 is for finely detecting pressure or the like when the user's finger is pressed against it, and reading the image information (fingerprint information) of the fingerprint.
【0013】暗号鍵生成部12は、個人認証カード10
の属性を有し、指紋読み取り部11が読み取った指紋情
報と個人認証カード10の属性との組み合わせに応じた
暗号鍵を生成するものである。なお、上記「暗号鍵」
は、「暗号化鍵」と「復号化鍵」とを含むものである。
また、上記実施例において、個人認証カード10の属性
は、図2に示すように、指紋特徴量変換部50と素数表
Tとによって抽出される素数である。The encryption key generation unit 12 includes a personal authentication card 10
And an attribute key of the personal identification card 10 according to the combination of the fingerprint information read by the fingerprint reading unit 11 and the attribute of the personal authentication card 10. The above "encryption key"
Includes an “encryption key” and a “decryption key”.
Further, in the above-described embodiment, the attribute of the personal authentication card 10 is a prime number extracted by the fingerprint feature amount conversion unit 50 and the prime number table T as shown in FIG.
【0014】情報蓄積部13は、通信文Mとしての所定
情報(通信文Mには利用者のID番号が含まれる)を蓄
積するものである。The information storage unit 13 stores predetermined information as the message M (the message M includes the ID number of the user).
【0015】暗号化部14は、暗号鍵生成部12によっ
て生成された暗号鍵のうちの暗号化鍵によって所定情報
を暗号化するものである。The encryption unit 14 is for encrypting predetermined information with an encryption key of the encryption keys generated by the encryption key generation unit 12.
【0016】通信制御部15は、個人認証カード10の
利用者のIDと、上記暗号化された所定情報と、暗号化
されない所定情報とを送出する通信制御部である。The communication control unit 15 is a communication control unit that sends out the ID of the user of the personal authentication card 10, the encrypted predetermined information, and the non-encrypted predetermined information.
【0017】端末装置20は、通信網30を介してセン
タ装置40と交信する通信部21を有する。通信部21
は、暗号化された所定情報と、暗号化されていない所定
情報と、読み取られた指紋に対応する利用者のIDとを
センタ装置40に送出するものである。なお、図1に
は、端末装置20として通信部21のみが記載されてい
るが、他の機能をも有し、これらを省略して図示してあ
る。The terminal device 20 has a communication section 21 which communicates with the center device 40 via the communication network 30. Communication unit 21
Sends the encrypted predetermined information, the non-encrypted predetermined information, and the user ID corresponding to the read fingerprint to the center device 40. Although only the communication unit 21 is shown as the terminal device 20 in FIG. 1, it also has other functions and is omitted in the drawing.
【0018】センタ装置40は、公開鍵管理部41と、
復号部42と、比較部43とを有する。The center device 40 includes a public key management unit 41,
It has a decoding unit 42 and a comparison unit 43.
【0019】公開鍵管理部41は、各利用者に対応して
公開鍵を記憶する手段である。復号部42は、通信網3
0から送信された利用者のIDに対応して公開鍵管理部
41から読み出された公開鍵を使用することによって、
暗号化部14で暗号化され、通信網30を介して送信さ
れた所定情報を復号する手段である。段と;比較部43
は、復号部42によって復号された所定情報と、通信網
30を介して送信され、暗号化されていない所定情報と
を比較し、両者が一致したときに個人認証されたと判断
する比較手段である。The public key management unit 41 is means for storing a public key corresponding to each user. The decoding unit 42 uses the communication network 3
By using the public key read from the public key management unit 41 corresponding to the user ID transmitted from 0,
It is a means for decrypting the predetermined information encrypted by the encryption unit 14 and transmitted via the communication network 30. Step and comparison section 43
Is a comparison unit that compares the predetermined information decrypted by the decryption unit 42 with the predetermined information that is transmitted via the communication network 30 and is not encrypted, and determines that individual authentication has been performed when the two match. .
【0020】図2は、個人認証システムRS1における
暗号鍵生成部12を説明する図である。FIG. 2 is a diagram for explaining the encryption key generator 12 in the personal authentication system RS1.
【0021】暗号鍵生成部12は、指紋の読取情報を関
数Fによって指紋特徴量に変換する指紋特徴量変換部5
0と、複数の素数p、q、u、v、w、……を、上記指
紋特徴量に対応して格納し、上記指紋特徴量変換手段が
出力した指紋特徴量に応じた2つの素数p、qを、上記
複数の素数から出力する素数表(素数格納手段)とを有
するものである。The cryptographic key generation unit 12 converts the fingerprint reading information into a fingerprint feature amount by the function F.
0 and a plurality of prime numbers p, q, u, v, w, ... Are stored in correspondence with the fingerprint feature quantity, and two prime numbers p corresponding to the fingerprint feature quantity output by the fingerprint feature quantity conversion means. , Q are output from the above-mentioned plurality of prime numbers, and a prime number table (prime number storing means).
【0022】なお、上記実施例において、暗号化の方式
として、公開鍵暗号方式の1つであるRSA暗号方式を
用いている。In the above embodiment, the RSA cryptosystem, which is one of the public key cryptosystems, is used as the encryption system.
【0023】次に、上記実施例における個人認証動作に
ついて説明する。Next, the personal authentication operation in the above embodiment will be described.
【0024】まず、利用者は、個人認証カード10上の
指紋読み取り部11に指を押し当て、指紋情報を読み込
ませる。この読み取られた指紋情報は暗号鍵生成部12
に送られ、指紋情報は関数Fによって指紋特徴量に変換
され、この変換された指紋特徴量に応じて、素数表Tか
ら2つの素数p、qが出力される。なお、素数表Tに
は、たとえば51桁の素数が焼き付けられ、素数表Tに
格納されている素数またはその配列は、個人認証カード
10毎に異なっている。また、関数Fは、指紋読み取り
部11に指が当てられたときに、その当て方や圧力によ
って、関数値が変動しない頑強さを持つように作られて
いる。First, the user presses his / her finger on the fingerprint reading section 11 on the personal identification card 10 to read the fingerprint information. The read fingerprint information is used as the encryption key generation unit 12
And the fingerprint information is converted into a fingerprint feature quantity by the function F, and two prime numbers p and q are output from the prime number table T according to the converted fingerprint feature quantity. Note that, for example, a 51-digit prime number is printed in the prime number table T, and the prime number or the array thereof stored in the prime number table T is different for each individual authentication card 10. Further, the function F is made to have robustness such that when the finger is applied to the fingerprint reading unit 11, the function value does not change due to the application method or pressure.
【0025】上記の場合、利用者毎に指紋情報が異な
り、また、暗号鍵生成部12における素数表Tの内容が
個人識別カード10毎に異なるので、暗号鍵生成部12
が出力する2つの素数p、qは、結果的に、利用者と個
人識別カード10との組み合わせに応じてユニークに定
まる。換言すれば、別の利用者が上記個人認証カード1
0を利用すると、別の素数の組み(たとえば、rとs)
が選択される。In the above case, the fingerprint information is different for each user, and the content of the prime number table T in the encryption key generation unit 12 is different for each individual identification card 10, so that the encryption key generation unit 12 is different.
As a result, the two prime numbers p and q output by are uniquely determined according to the combination of the user and the personal identification card 10. In other words, another user can use the personal authentication card 1
If 0 is used, another set of prime numbers (for example, r and s)
Is selected.
【0026】そして、暗号鍵生成部12から出力された
素数pとqとは、暗号化部14に送られる。暗号化部1
4において、素数pとqとに応じて、RSA暗号方式に
必要な公開鍵e、Nと、復号化鍵dとを、以下のように
して生成する。The prime numbers p and q output from the encryption key generation unit 12 are sent to the encryption unit 14. Encryption unit 1
In 4, the public keys e and N and the decryption key d required for the RSA cryptosystem are generated according to the prime numbers p and q as follows.
【0027】まず、 N:素数pとqの積、 L:p−1とq−1の最小公倍数、 e:Lと素な数、 d:L,eに対して1=Lc+edを満足する数であ
る。First, N: product of prime numbers p and q, L: least common multiple of p-1 and q-1, e: prime number with L, d: number satisfying 1 = Lc + ed for L and e Is.
【0028】つまり、(p−1)と(q−1)との最小
公倍数Lを求め、この最小公倍数Lと素な数として公開
鍵eを求め、また、p×q=Nによって残りの公開鍵N
を求める。また、1=Lc+edを満足する復号鍵dを
求める。この手順については、たとえば、「太田、黒
澤、渡辺:情報セキュリティの科学.95年.講談社.
pp.133」に開示されている。That is, the least common multiple L of (p-1) and (q-1) is obtained, the public key e is obtained as a prime number with this least common multiple L, and the remaining public is obtained by p * q = N. Key N
Ask for. Also, a decryption key d that satisfies 1 = Lc + ed is obtained. This procedure is described in, for example, “Ota, Kurosawa, Watanabe: Science of Information Security. 1995. Kodansha.
pp. 133 ”.
【0029】なお、公開鍵e、Nは、利用者ID番号に
対応して、公開鍵管理部41に保管されている。The public keys e and N are stored in the public key management unit 41 in correspondence with the user ID numbers.
【0030】ところで、情報蓄積部13には、センタ装
置40との間でやりとりされる通信文Mが蓄積されてい
る。この通信文Mは、センタ装置40との間で予め定め
られたフォーマットで蓄積され、たとえば、個人認証カ
ード10の製造番号(ID番号)、利用者の個人ID番
号、カードリーダの製造番号(ID番号)、利用開始時
刻等の情報が、上記通信文Mに含まれる。By the way, in the information storage unit 13, communication texts M exchanged with the center device 40 are stored. This message M is stored in a predetermined format with the center device 40, and for example, the serial number (ID number) of the personal authentication card 10, the personal ID number of the user, the serial number (ID of the card reader). The information M such as the number) and the start time of use is included in the communication message M.
【0031】暗号化部14では、暗号鍵生成部12から
暗号化鍵を受け取り、発信する通信文M(平文)を暗号
文Xに変換する。この場合、 X=M^d(modN) の式を使用する。ここで、x^yは、xのy乗であり、
z(modw)は、zをwで割った余りであり、dは、
復号化鍵である。The encryption unit 14 receives the encryption key from the encryption key generation unit 12 and converts the outgoing communication text M (plain text) into a cipher text X. In this case, the equation X = M ^ d (modN) is used. Where x ^ y is x to the power y,
z (modw) is the remainder obtained by dividing z by w, and d is
This is a decryption key.
【0032】また、通信制御部15は、端末装置20の
通信部21を用いて、最適なプロトコルによって、暗号
文Xと、通信文M(暗号文Xに対応する平文、利用者I
Dを含む)とをセンタ装置40に対して送信する。Further, the communication control unit 15 uses the communication unit 21 of the terminal device 20 to execute the ciphertext X and the communication text M (the plaintext corresponding to the ciphertext X, the user I by the optimum protocol).
And (including D) are transmitted to the center device 40.
【0033】次に、センタ装置40における利用者の認
証動作について説明する。Next, a user authentication operation in the center device 40 will be described.
【0034】まず、復号部42は、受信した通信文Mの
中から、利用者ID、具体的には利用者ID番号hを抽
出し、この抽出された利用者ID番号hに対応して公開
鍵管理部41に保管されている公開鍵eとNとを公開鍵
管理部41から読み出す。そして、M’=X^e(mo
dN)の式に従って、センタ装置40が受信した暗号文
Xを平文M’に復号する。First, the decryption unit 42 extracts a user ID, more specifically, a user ID number h, from the received communication text M, and publishes it in correspondence with the extracted user ID number h. The public keys e and N stored in the key management unit 41 are read from the public key management unit 41. Then, M '= X ^ e (mo
According to the equation of dN), the ciphertext X received by the center device 40 is decrypted into a plaintext M ′.
【0035】このようにして復号された平文M’と暗号
化せずに受信した通信文Mとが一致するか否かを比較部
43が調べ、復号された平文M’と暗号化せずに受信し
た通信文Mとが一致すれば、その暗号文Xの発信者が正
規の利用者であることを、センタ装置40が認証する。The comparison unit 43 checks whether or not the plaintext M'decrypted in this way matches the communication text M received without being encrypted, and the decrypted plaintext M'is not encrypted. If the received message M matches, the center device 40 authenticates that the sender of the ciphertext X is a legitimate user.
【0036】ここで、第三者が、センタ装置40から公
開鍵eとNと不正に盗み、さらに、個人認証させようと
したとする。しかし、RSA暗号方式では、公開鍵eと
Nとに基づいて、素数p、qを導くことは、実効的にほ
ぼ不可能であり、現在の計算機能力では、公開鍵eとN
とに基づいて素数p、qを導くには、数百年以上かかる
といわれている。上記実施例においては、素数p、q、
d等の素数の情報がなけれが、平文Mから暗号文Xを導
くことはできないので、個人認証に必要な暗号文Xを作
ることができず、したがって、センタ装置40における
復号部42で復号化する対象としての暗号文Xを復号部
42に送り込むことができず、不正に個人認証を行わせ
ることができない。Here, it is assumed that a third party illegally steals the public keys e and N from the center device 40 and attempts to further authenticate the individual. However, in the RSA cryptosystem, it is practically impossible to derive the prime numbers p and q based on the public keys e and N, and with the current calculation capability, the public keys e and N are used.
It is said that it will take several hundred years or more to derive the prime numbers p and q based on and. In the above embodiment, the prime numbers p, q,
If there is no prime number information such as d, the ciphertext X cannot be derived from the plaintext M, so that the ciphertext X necessary for personal authentication cannot be created, and therefore, the decryption unit 42 in the center device 40 decrypts it. The ciphertext X to be processed cannot be sent to the decryption unit 42, and unauthorized personal authentication cannot be performed.
【0037】また、上記実施例において、端末装置20
からセンタ装置40に送られる通信文Mの中には、個人
認証カード10によって個人認証を開始する時刻、つま
り利用開始時刻の情報が含まれており、センタ装置40
において、その利用開始時刻と実際の時刻との差を演算
し、この差の時間が所定時間を経過していれば、個人認
証しないようにしてある。すなわち、正規の利用者が個
人認証カード10を使用して個人認証している間に、第
三者が不正に、暗号鍵、通信文M等を盗用したとして
も、その後に、その第三者が個人認証させようとした場
合、その時刻が遅くなるので、個人認証がされず、安全
性が高い。In the above embodiment, the terminal device 20
The communication message M sent from the center device 40 to the center device 40 includes information about the time when the personal authentication card 10 starts personal authentication, that is, the use start time.
In the above, the difference between the utilization start time and the actual time is calculated, and if the time difference exceeds a predetermined time, personal authentication is not performed. That is, even if a third party illegally steals the encryption key, the message M, etc. while the legitimate user is using the personal authentication card 10 for personal authentication, after that If you try to perform personal authentication, the time will be delayed, so personal authentication will not be performed and safety is high.
【0038】さらに、上記実施例において、不正な第三
者が、個人認証カード10を不正に入手し、正規の利用
者になりすまして通信を開始しようとしたときには、指
紋読み取り部11が出力する指紋情報は、正規の利用者
による指紋情報と異なるので、関数Fによって選ばれる
素数の組みがp、q以外のものになり、このような素数
によって暗号化した暗号をセンタ装置40においては復
号できないので、誤って個人認証されることがない。Further, in the above embodiment, when an unauthorized third party illegally obtains the personal identification card 10 and tries to impersonate an authorized user to start communication, the fingerprint output by the fingerprint reading unit 11 is output. Since the information is different from the fingerprint information by the legitimate user, the set of prime numbers selected by the function F is other than p and q, and the cipher encrypted with such prime numbers cannot be decrypted by the center device 40. , Personal authentication is not made by mistake.
【0039】ところで、上記実施例において、利用者の
指紋情報そのものは、個人認証カード10から外に出
ず、また、個人認証カード10内のどこにも記憶蓄積さ
れないので、正規の利用者の指紋情報が第三者に盗まれ
ることはない。また、利用者の指紋情報そのものをセン
タ装置40にも記憶していないので、この点からも、正
規の利用者の指紋情報が第三者に盗まれることはない。By the way, in the above embodiment, since the user's fingerprint information itself does not go out of the personal authentication card 10 and is not stored anywhere in the personal authentication card 10, the fingerprint information of the authorized user is not stored. Is not stolen by a third party. In addition, since the fingerprint information of the user itself is not stored in the center device 40, the fingerprint information of the authorized user is not stolen by a third party from this point as well.
【0040】さらに、個人認証カード10自体を入手
し、この個人認証カード10のケースを開けて内部情報
を見ることによって、素数pとqや関数Fや素数表Tの
中身を見破られる場合が考えられるが、この対策とし
て、以下のようなことが考えられる。 素数表Tの内容を直接カードの外へは読み出せない
機構を個人認証カード10に付加する。 個人認証カード10が開けられた場合には、個人認
証カード10内に記憶されている情報が全て消失する構
成を採用する。 素数表T上の素数のエントリ数を多くすることによ
って、正しい素数の組みpとqが発見される確率を低く
し、これによって、正しい素数の組みpとqが発見され
ることを実効的に困難にする。Further, by obtaining the personal identification card 10 itself, opening the case of the personal identification card 10 and looking at the internal information, the contents of the prime numbers p and q, the function F, and the prime number table T may be detected. However, the following can be considered as measures against this. A mechanism for preventing the contents of the prime number table T from being directly read out of the card is added to the personal identification card 10. When the personal identification card 10 is opened, all the information stored in the personal identification card 10 is lost. By increasing the number of entries of the prime numbers on the prime number table T, the probability that the correct prime number sets p and q are found is lowered, and thus the correct prime number sets p and q are effectively found. Make it difficult.
【0041】また、上記実施例において、暗号鍵生成部
12が出力する情報は、指紋情報と個人認証カード10
とによって割り当てられた適当な素数であり、これは暗
号化のための情報に過ぎない。したがって、素数がたと
え盗聴され解読されたとしても、指紋情報そのものは不
正な第三者に盗まれることがない。上記実施例において
は、実際には、センタ装置40の保守者や個人認証カー
ド10の所有者自身も、自分の指紋情報そのものを知り
得ない。In the above embodiment, the information output by the encryption key generator 12 is the fingerprint information and the personal identification card 10.
It is a proper prime number assigned by and, which is only information for encryption. Therefore, even if the prime number is eavesdropped and decrypted, the fingerprint information itself will not be stolen by an unauthorized third party. In the above-described embodiment, the maintenance person of the center device 40 and the owner of the personal identification card 10 cannot actually know their own fingerprint information.
【0042】なお、上記実施例において、暗号鍵生成部
12における素数表Tの内容が、どの個人識別カード1
0においても同じであるようにしても、上記と同様の動
作を行う。In the above embodiment, the content of the prime number table T in the encryption key generating unit 12 is determined by which personal identification card 1
Even if 0 is the same, the same operation as above is performed.
【0043】[0043]
【発明の効果】本発明によれば、個人の認証に必要な秘
密情報である指紋情報そのものは、個人認証カードの外
部には出ず、また、個人認証カード内のどこにも記憶蓄
積されないので、重大な問題となりうる個人の指紋情報
そのものが漏洩される危険性がないという効果を奏す
る。According to the present invention, the fingerprint information itself, which is the secret information required for personal authentication, does not appear outside the personal authentication card and is not stored anywhere in the personal authentication card. The effect that there is no risk of leaking personal fingerprint information itself, which can be a serious problem, is exerted.
【図1】本発明の一実施例である個人認証システムRS
1を示すブロック図である。FIG. 1 is a personal authentication system RS that is an embodiment of the present invention.
FIG.
【図2】個人認証システムRS1における暗号鍵生成部
12を説明する図である。FIG. 2 is a diagram illustrating an encryption key generation unit 12 in a personal authentication system RS1.
10…個人認証カード、 11…指紋読み取り部、 12…暗号鍵生成部、 13…情報蓄積部、 14…暗号化部、 20…端末装置、 40…センタ装置、 50…指紋特徴量変換部、 T…素数表。 10 ... Personal authentication card, 11 ... Fingerprint reading unit, 12 ... Encryption key generating unit, 13 ... Information storage unit, 14 ... Encryption unit, 20 ... Terminal device, 40 ... Center device, 50 ... Fingerprint feature amount conversion unit, T … Prime number table.
フロントページの続き (72)発明者 杉村 利明 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内Front page continuation (72) Inventor Toshiaki Sugimura 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Nippon Telegraph and Telephone Corporation
Claims (7)
記指紋の読取情報と個人認証カードの属性との組み合わ
せに応じた暗号鍵を生成する暗号鍵生成手段と;上記生
成された暗号鍵のうちの暗号化鍵によって所定情報を暗
号化する暗号化手段と;を個人認証カードが有し、 上記暗号化された所定情報と、暗号化されていない上記
所定情報と、上記読み取られた指紋に対応する利用者の
IDとを送出する信号送出手段を端末装置が有し、 各利用者に対応して公開鍵を記憶する公開鍵管理手段
と;上記通信網から送信された上記利用者のIDに対応
して上記公開鍵管理手段から読み出された上記公開鍵を
使用することによって、上記通信網を介して送信された
上記暗号化された所定情報を復号する復号手段と;この
復号手段によって復号された所定情報と、上記通信網を
介して送信された上記暗号化されていない所定情報とを
比較し、両者が一致したときに個人認証されたと判断す
る比較手段と;をセンタ装置が有することを特徴とする
個人認証システム。1. A fingerprint reading means for reading a fingerprint; an encryption key generating means for generating an encryption key according to a combination of the read information of the fingerprint and an attribute of a personal authentication card; The personal authentication card has an encryption means for encrypting predetermined information with an encryption key; corresponding to the encrypted predetermined information, the unencrypted predetermined information, and the read fingerprint. The terminal device has a signal transmission means for transmitting the user ID, and a public key management means for storing a public key corresponding to each user; corresponding to the user ID transmitted from the communication network Decryption means for decrypting the encrypted predetermined information transmitted via the communication network by using the public key read from the public key management means; Was The center device has a comparison means for comparing the fixed information with the predetermined information which is not encrypted and transmitted through the communication network, and for judging that the individual authentication is made when the two match. Personal authentication system with.
異なるものであることを特徴とする個人認証システム。2. The personal authentication system according to claim 1, wherein the attributes of the personal authentication card are different for each personal authentication card.
変換する指紋特徴量変換手段と;複数の素数を格納し、
上記指紋特徴量変換手段が出力した指紋特徴量に応じた
素数を、上記複数の素数から出力する素数格納手段と;
を有するものであることを特徴とする個人認証システ
ム。3. The fingerprint key amount conversion unit according to claim 1, wherein the encryption key generation unit converts the read information of the fingerprint into a fingerprint characteristic amount by a predetermined function; and stores a plurality of prime numbers.
A prime number storage unit for outputting a prime number corresponding to the fingerprint feature amount output by the fingerprint feature amount conversion unit from the plurality of prime numbers;
An individual authentication system characterized by having:
記センタ装置に送出し、上記センタ装置は、上記個人認
証カードから送出された上記時刻と、上記比較手段が比
較すべき時刻との差が所定の時間差を越えている場合に
は、個人認証されたと判断しないものであることを特徴
とする個人認証システム。4. The personal authentication card according to claim 1, sends the time when the fingerprint is read to the center device, and the center device compares the time sent from the personal authentication card with the comparing means. The personal authentication system is characterized in that it is not judged that the individual has been authenticated when the difference from the time to be compared exceeds a predetermined time difference.
記指紋の読取情報と個人認証カードの属性との組み合わ
せに応じた暗号鍵を生成する暗号鍵生成手段と;上記生
成された暗号鍵のうちの暗号化鍵によって所定情報を暗
号化する暗号化手段と;上記個人認証カードの利用者の
IDと、上記暗号化された所定情報と、暗号化されない
所定情報とを送出する通信制御部と;を有することを特
徴とする個人認証カード。5. A fingerprint reading means for reading a fingerprint; an encryption key generating means for generating an encryption key according to a combination of the read information of the fingerprint and an attribute of the personal authentication card; and among the generated encryption keys. An encryption means for encrypting the predetermined information with an encryption key; a communication control unit for transmitting the ID of the user of the personal authentication card, the encrypted predetermined information, and the non-encrypted predetermined information. An individual authentication card characterized by having.
性が消失するものであることを特徴とする個人認証カー
ド。6. The personal identification card according to claim 5, wherein when the personal identification card is opened, the attributes of the personal identification card are lost.
開鍵管理手段と;暗号化された所定情報を復号化する復
号化手段と;通信網から送信された利用者のIDに対応
し、上記公開鍵管理手段から読み出された上記公開鍵を
使用することによって、通信網を介して送信された暗号
化された所定情報を復号する復号手段と;この復号手段
によって復号された所定情報と、上記通信網を介して送
信された暗号化されていない所定情報とを比較し、両者
が一致したときに個人認証されたと判断する比較手段
と;を有することを特徴とするセンタ装置。7. A public key management means for storing a public key corresponding to each user; a decryption means for decrypting encrypted predetermined information; a user ID transmitted from a communication network. And a decryption means for decrypting the encrypted predetermined information transmitted via the communication network by using the public key read from the public key management means; the predetermined decrypted by the decryption means A center device comprising: a comparison unit that compares information with predetermined non-encrypted information transmitted via the communication network, and determines that individual authentication has been performed when the two match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32646795A JP3564673B2 (en) | 1995-11-21 | 1995-11-21 | Personal authentication system, personal authentication card and center device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32646795A JP3564673B2 (en) | 1995-11-21 | 1995-11-21 | Personal authentication system, personal authentication card and center device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09147072A true JPH09147072A (en) | 1997-06-06 |
JP3564673B2 JP3564673B2 (en) | 2004-09-15 |
Family
ID=18188140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32646795A Expired - Fee Related JP3564673B2 (en) | 1995-11-21 | 1995-11-21 | Personal authentication system, personal authentication card and center device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3564673B2 (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999008217A1 (en) * | 1997-08-05 | 1999-02-18 | Enix Corporation | Fingerprint collation |
KR20010095788A (en) * | 2000-04-12 | 2001-11-07 | 김성헌 | A portable user password protection apparatus and system, and method thereof |
JP2003507964A (en) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Ways to protect your data |
EP1291825A1 (en) | 2001-09-07 | 2003-03-12 | Takashi Kuraishi | Card user identification system, host device used for said system, card reader, and card |
KR20030067940A (en) * | 2002-02-09 | 2003-08-19 | 임경훈 | Biometric module for user's identification by adding encrytion circuit on security system and network |
KR100425636B1 (en) * | 2000-02-03 | 2004-04-03 | 닛폰 덴키 가부시끼 가이샤 | Biometric identification method and system |
JP2005506758A (en) * | 2001-10-01 | 2005-03-03 | ゲンケイ アクティーゼルスカブ | System, portable terminal, and method for digital authentication, encryption, and signature by temporarily creating an encryption key |
KR100472105B1 (en) * | 2002-02-23 | 2005-03-08 | 주식회사 카모스 | Stand-alone type fingerprint recognition module and protection method of stand-alone type fingerprint recognition module |
JP2005123883A (en) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | Electronic signature system |
JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
JP2006323691A (en) * | 2005-05-19 | 2006-11-30 | Sony Corp | Authentication device, registration device, registration method and authentication method |
US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
JP2007538316A (en) * | 2004-05-10 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Authentication device |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
-
1995
- 1995-11-21 JP JP32646795A patent/JP3564673B2/en not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6523745B1 (en) | 1997-08-05 | 2003-02-25 | Enix Corporation | Electronic transaction system including a fingerprint identification encoding |
WO1999008217A1 (en) * | 1997-08-05 | 1999-02-18 | Enix Corporation | Fingerprint collation |
US7221961B1 (en) | 1999-06-14 | 2007-05-22 | Ntt Docomo, Inc. | Wireless telecommunications unit attachable to and detachable from an external unit |
JP4819269B2 (en) * | 1999-08-25 | 2011-11-24 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Ways to protect your data |
JP2003507964A (en) * | 1999-08-25 | 2003-02-25 | ギーゼッケ ウント デフリエント ゲーエムベーハー | Ways to protect your data |
KR100425636B1 (en) * | 2000-02-03 | 2004-04-03 | 닛폰 덴키 가부시끼 가이샤 | Biometric identification method and system |
KR20010095788A (en) * | 2000-04-12 | 2001-11-07 | 김성헌 | A portable user password protection apparatus and system, and method thereof |
US8229177B2 (en) | 2001-05-31 | 2012-07-24 | Fountain Venture As | Data processing apparatus and method |
EP1291825A1 (en) | 2001-09-07 | 2003-03-12 | Takashi Kuraishi | Card user identification system, host device used for said system, card reader, and card |
JP2009239934A (en) * | 2001-10-01 | 2009-10-15 | Genkey As | Method used in system for performing digital authentication, encryption and signature by temporarily generating encryption key |
JP2005506758A (en) * | 2001-10-01 | 2005-03-03 | ゲンケイ アクティーゼルスカブ | System, portable terminal, and method for digital authentication, encryption, and signature by temporarily creating an encryption key |
KR20030067940A (en) * | 2002-02-09 | 2003-08-19 | 임경훈 | Biometric module for user's identification by adding encrytion circuit on security system and network |
KR100472105B1 (en) * | 2002-02-23 | 2005-03-08 | 주식회사 카모스 | Stand-alone type fingerprint recognition module and protection method of stand-alone type fingerprint recognition module |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
JP2005123883A (en) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | Electronic signature system |
JP2007538316A (en) * | 2004-05-10 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Authentication device |
JP4762979B2 (en) * | 2004-05-10 | 2011-08-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Authentication device |
US8572673B2 (en) | 2004-06-10 | 2013-10-29 | Dominic Gavan Duffy | Data processing apparatus and method |
JP2006323691A (en) * | 2005-05-19 | 2006-11-30 | Sony Corp | Authentication device, registration device, registration method and authentication method |
Also Published As
Publication number | Publication date |
---|---|
JP3564673B2 (en) | 2004-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5664017A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
JP2942913B2 (en) | Remote party authentication / encryption key distribution method | |
US5852665A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
US8712046B2 (en) | Cryptographic key split combiner | |
CA2241052C (en) | Application level security system and method | |
JP2883243B2 (en) | Remote party authentication / encryption key distribution method | |
US5196840A (en) | Secure communications system for remotely located computers | |
US5935248A (en) | Security level control apparatus and method for a network securing communications between parties without presetting the security level | |
US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
US5557346A (en) | System and method for key escrow encryption | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20060256961A1 (en) | System and method for authentication seed distribution | |
EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
KR20010107519A (en) | System, device and method for secure communication and access control | |
JP3564673B2 (en) | Personal authentication system, personal authentication card and center device | |
JPH07325785A (en) | Network user identifying method, ciphering communication method, application client and server | |
US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
JP2004501458A (en) | Secure biometric authentication / identification method, biometric data entry module and verification module | |
EP1092182A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
JPH04247737A (en) | Enciphering device | |
JP3690237B2 (en) | Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device | |
JP4140617B2 (en) | Authentication system using authentication recording medium and method of creating authentication recording medium | |
WO1998027517A1 (en) | A method and a system for the encryption of codes | |
JP3078666B2 (en) | Mutual authentication / encryption key distribution method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040312 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040528 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20040528 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040528 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |