JPH09147072A - Personal authentication system, personal authentication card and center equipment - Google Patents

Personal authentication system, personal authentication card and center equipment

Info

Publication number
JPH09147072A
JPH09147072A JP7326467A JP32646795A JPH09147072A JP H09147072 A JPH09147072 A JP H09147072A JP 7326467 A JP7326467 A JP 7326467A JP 32646795 A JP32646795 A JP 32646795A JP H09147072 A JPH09147072 A JP H09147072A
Authority
JP
Japan
Prior art keywords
fingerprint
personal authentication
information
card
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7326467A
Other languages
Japanese (ja)
Other versions
JP3564673B2 (en
Inventor
Masaji Takano
正次 高野
Kazuhiro Gomi
和洋 五味
Takahiro Matsumura
隆宏 松村
Toshiaki Sugimura
利明 杉村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP32646795A priority Critical patent/JP3564673B2/en
Publication of JPH09147072A publication Critical patent/JPH09147072A/en
Application granted granted Critical
Publication of JP3564673B2 publication Critical patent/JP3564673B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a personal authentication system, personal authentication card and center equipment with which such a trouble that a password number is necessary to be secretly memorized, can be excluded and there is no danger for fingerprint information from being stolen from the card and cables. SOLUTION: A cryptographic key is generated 12 corresponding to the combination of read fingerprint information and the attribute of personal authentication card, prescribed information is enciphered 14 inside the personal authentication card by the enciphering key of this cryptographic key and the prescribed enciphered information, prescribed non-enciphered information and the ID of user corresponding to the read fingerprint are sent from terminal equipment to center equipment 40. On the other hand, the received prescribed enciphered information is deciphered 42 while using an open key corresponding to the ID of user received from terminal equipment 20, this prescribed deciphered information is compared with the received prescribed non-enciphered information and when both the information are equal to each other, it is judged that user is given personal authentication.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、銀行のキャッシュ
サービス等のように、通信を利用した高度かつ重要なサ
ービスを利用する際に、サービスセンタ等のセンタ装置
への不正なアクセスを防止し、利用者個人の正当性を確
認する認証技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention prevents unauthorized access to a center device such as a service center when using an advanced and important service using communication such as a cash service of a bank. The present invention relates to an authentication technology for confirming the legitimacy of each user.

【0002】[0002]

【従来の技術】銀行のキャッシュサービス等において、
磁気カードやICカード等によって個人を認証する場
合、第1の従来方法では、そのカードが所有者本人に使
用されていることを証明するために、利用者に暗証番号
を入力させている。この場合、カードの所有者は、予め
決められた暗証番号を記憶しておく必要があり、カード
の所有者が暗証番号を記憶していなければならないとい
う煩雑性がある。
2. Description of the Related Art In cash services of banks,
When authenticating an individual with a magnetic card, an IC card, or the like, in the first conventional method, the user is required to input a personal identification number in order to prove that the card is used by the owner. In this case, the owner of the card needs to store a predetermined personal identification number, and the owner of the card has to store the personal identification number, which is complicated.

【0003】[0003]

【発明が解決しようとする課題】つまり、第1の従来方
法では、正規の所有者のみが記憶しているパスワードの
ような秘密情報によって個人認証を行うので、個人認証
カードの所有者に暗証番号を秘密に記憶させる必要があ
るという問題がある。
In other words, in the first conventional method, personal authentication is performed by using secret information such as a password that is stored only by the legitimate owner. There is a problem that it is necessary to secretly store.

【0004】この煩雑性を回避する方法として、暗証番
号を使用する代わりに指紋を使用して、個人を認証する
第2の従来方法が提案されている。
As a method of avoiding this complexity, a second conventional method of authenticating an individual by using a fingerprint instead of using a personal identification number has been proposed.

【0005】この第2の従来例では、スキャナのような
指紋を読み取る手段と、認証すべき利用者個人の指紋を
予め記憶する手段と、読み取った指紋と記憶している指
紋との一致を判断する手段とが設けられている。
In the second conventional example, a means for reading a fingerprint such as a scanner, a means for preliminarily storing a fingerprint of a user to be authenticated, and a judgment of coincidence between the read fingerprint and the stored fingerprint are judged. And means for doing so.

【0006】しかし、これらの手段が、センタ装置とは
独立して設けられているので、各カードに記憶されてい
る指紋情報が盗まれる危険性があるという問題がある。
また、カードを使用する端末装置とセンタ装置との間
で、ケーブル等を介して、上記指紋情報を交信する必要
があり、上記指紋情報に関する秘密情報が、そのケーブ
ルを介して、外部に漏洩する危険性があるという問題が
ある。
However, since these means are provided independently of the center device, there is a problem that fingerprint information stored in each card may be stolen.
Further, it is necessary to communicate the fingerprint information between the terminal device using the card and the center device through a cable or the like, and the confidential information regarding the fingerprint information leaks to the outside through the cable. There is a problem of danger.

【0007】本発明は、暗証番号を秘密に記憶しておく
という煩雑性を排除でき、また、指紋情報がカード、ケ
ーブルから盗まれる心配がない個人認証システム、個人
認証カードおよびセンタ装置を提供することを目的とす
るものである。
The present invention eliminates the complexity of secretly storing a personal identification number, and provides a personal identification system, a personal identification card, and a center device that prevent fingerprint information from being stolen from a card or a cable. That is the purpose.

【0008】[0008]

【課題を解決するための手段】本発明は、指紋を読み取
る指紋読み取り手段と、指紋の読取情報と個人認証カー
ドの属性との組み合わせに応じた暗号鍵を生成する暗号
鍵生成手段と、生成された暗号鍵のうちの暗号化鍵によ
って所定情報を暗号化する暗号化手段とを個人認証カー
ドに設け、暗号化された所定情報と、暗号化されていな
い上記所定情報と、読み取られた指紋に対応する利用者
のIDとを端末装置が送出し、各利用者に対応して公開
鍵を記憶する公開鍵管理手段と、通信網から送信された
利用者のIDに対応して公開鍵管理手段から読み出され
た公開鍵を使用することによって、送信された暗号化さ
れた所定情報を復号する復号化手段と、この復号手段に
よって復号された所定情報と、上記通信網を介して送信
された暗号化されていない所定情報とを比較し、両者が
一致したときに個人認証されたと判断する比較手段とを
センタ装置に設けたものである。
According to the present invention, there is provided a fingerprint reading means for reading a fingerprint, and an encryption key generating means for generating an encryption key according to a combination of fingerprint reading information and an attribute of a personal authentication card. The personal authentication card is provided with an encryption means for encrypting the predetermined information with the encryption key of the encryption keys, and the encrypted predetermined information, the above-mentioned non-encrypted predetermined information, and the read fingerprint. The terminal device sends the corresponding user ID and the public key management means for storing the public key corresponding to each user, and the public key management means corresponding to the user ID transmitted from the communication network. By using the public key read from, the decryption means for decrypting the transmitted encrypted predetermined information, the predetermined information decrypted by this decryption means, and the transmitted through the communication network Encrypted Comparing the predetermined information not, in which the comparing means determines that the personal authentication is provided to the center device when they match.

【0009】[0009]

【発明の実施の形態および実施例】図1は、本発明の一
実施例である個人認証システムRS1を示すブロック図
である。
DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 is a block diagram showing a personal authentication system RS1 which is an embodiment of the present invention.

【0010】個人認証システムRS1は、個人認証カー
ド10と、端末装置20と、通信網30と、センタ装置
40とを有するものである。
The personal authentication system RS1 has a personal authentication card 10, a terminal device 20, a communication network 30, and a center device 40.

【0011】個人認証カード10は、指紋読み取り部1
1と、暗号鍵生成部12と、情報蓄積部13と、暗号化
部14と、通信制御部15とを有する。
The personal identification card 10 includes a fingerprint reading section 1
1, an encryption key generation unit 12, an information storage unit 13, an encryption unit 14, and a communication control unit 15.

【0012】指紋読み取り部11は、利用者の指が押し
当てられたときに、圧力等を微細に検出し、指紋の画像
情報(指紋情報)を読み取るものである。
The fingerprint reading section 11 is for finely detecting pressure or the like when the user's finger is pressed against it, and reading the image information (fingerprint information) of the fingerprint.

【0013】暗号鍵生成部12は、個人認証カード10
の属性を有し、指紋読み取り部11が読み取った指紋情
報と個人認証カード10の属性との組み合わせに応じた
暗号鍵を生成するものである。なお、上記「暗号鍵」
は、「暗号化鍵」と「復号化鍵」とを含むものである。
また、上記実施例において、個人認証カード10の属性
は、図2に示すように、指紋特徴量変換部50と素数表
Tとによって抽出される素数である。
The encryption key generation unit 12 includes a personal authentication card 10
And an attribute key of the personal identification card 10 according to the combination of the fingerprint information read by the fingerprint reading unit 11 and the attribute of the personal authentication card 10. The above "encryption key"
Includes an “encryption key” and a “decryption key”.
Further, in the above-described embodiment, the attribute of the personal authentication card 10 is a prime number extracted by the fingerprint feature amount conversion unit 50 and the prime number table T as shown in FIG.

【0014】情報蓄積部13は、通信文Mとしての所定
情報(通信文Mには利用者のID番号が含まれる)を蓄
積するものである。
The information storage unit 13 stores predetermined information as the message M (the message M includes the ID number of the user).

【0015】暗号化部14は、暗号鍵生成部12によっ
て生成された暗号鍵のうちの暗号化鍵によって所定情報
を暗号化するものである。
The encryption unit 14 is for encrypting predetermined information with an encryption key of the encryption keys generated by the encryption key generation unit 12.

【0016】通信制御部15は、個人認証カード10の
利用者のIDと、上記暗号化された所定情報と、暗号化
されない所定情報とを送出する通信制御部である。
The communication control unit 15 is a communication control unit that sends out the ID of the user of the personal authentication card 10, the encrypted predetermined information, and the non-encrypted predetermined information.

【0017】端末装置20は、通信網30を介してセン
タ装置40と交信する通信部21を有する。通信部21
は、暗号化された所定情報と、暗号化されていない所定
情報と、読み取られた指紋に対応する利用者のIDとを
センタ装置40に送出するものである。なお、図1に
は、端末装置20として通信部21のみが記載されてい
るが、他の機能をも有し、これらを省略して図示してあ
る。
The terminal device 20 has a communication section 21 which communicates with the center device 40 via the communication network 30. Communication unit 21
Sends the encrypted predetermined information, the non-encrypted predetermined information, and the user ID corresponding to the read fingerprint to the center device 40. Although only the communication unit 21 is shown as the terminal device 20 in FIG. 1, it also has other functions and is omitted in the drawing.

【0018】センタ装置40は、公開鍵管理部41と、
復号部42と、比較部43とを有する。
The center device 40 includes a public key management unit 41,
It has a decoding unit 42 and a comparison unit 43.

【0019】公開鍵管理部41は、各利用者に対応して
公開鍵を記憶する手段である。復号部42は、通信網3
0から送信された利用者のIDに対応して公開鍵管理部
41から読み出された公開鍵を使用することによって、
暗号化部14で暗号化され、通信網30を介して送信さ
れた所定情報を復号する手段である。段と;比較部43
は、復号部42によって復号された所定情報と、通信網
30を介して送信され、暗号化されていない所定情報と
を比較し、両者が一致したときに個人認証されたと判断
する比較手段である。
The public key management unit 41 is means for storing a public key corresponding to each user. The decoding unit 42 uses the communication network 3
By using the public key read from the public key management unit 41 corresponding to the user ID transmitted from 0,
It is a means for decrypting the predetermined information encrypted by the encryption unit 14 and transmitted via the communication network 30. Step and comparison section 43
Is a comparison unit that compares the predetermined information decrypted by the decryption unit 42 with the predetermined information that is transmitted via the communication network 30 and is not encrypted, and determines that individual authentication has been performed when the two match. .

【0020】図2は、個人認証システムRS1における
暗号鍵生成部12を説明する図である。
FIG. 2 is a diagram for explaining the encryption key generator 12 in the personal authentication system RS1.

【0021】暗号鍵生成部12は、指紋の読取情報を関
数Fによって指紋特徴量に変換する指紋特徴量変換部5
0と、複数の素数p、q、u、v、w、……を、上記指
紋特徴量に対応して格納し、上記指紋特徴量変換手段が
出力した指紋特徴量に応じた2つの素数p、qを、上記
複数の素数から出力する素数表(素数格納手段)とを有
するものである。
The cryptographic key generation unit 12 converts the fingerprint reading information into a fingerprint feature amount by the function F.
0 and a plurality of prime numbers p, q, u, v, w, ... Are stored in correspondence with the fingerprint feature quantity, and two prime numbers p corresponding to the fingerprint feature quantity output by the fingerprint feature quantity conversion means. , Q are output from the above-mentioned plurality of prime numbers, and a prime number table (prime number storing means).

【0022】なお、上記実施例において、暗号化の方式
として、公開鍵暗号方式の1つであるRSA暗号方式を
用いている。
In the above embodiment, the RSA cryptosystem, which is one of the public key cryptosystems, is used as the encryption system.

【0023】次に、上記実施例における個人認証動作に
ついて説明する。
Next, the personal authentication operation in the above embodiment will be described.

【0024】まず、利用者は、個人認証カード10上の
指紋読み取り部11に指を押し当て、指紋情報を読み込
ませる。この読み取られた指紋情報は暗号鍵生成部12
に送られ、指紋情報は関数Fによって指紋特徴量に変換
され、この変換された指紋特徴量に応じて、素数表Tか
ら2つの素数p、qが出力される。なお、素数表Tに
は、たとえば51桁の素数が焼き付けられ、素数表Tに
格納されている素数またはその配列は、個人認証カード
10毎に異なっている。また、関数Fは、指紋読み取り
部11に指が当てられたときに、その当て方や圧力によ
って、関数値が変動しない頑強さを持つように作られて
いる。
First, the user presses his / her finger on the fingerprint reading section 11 on the personal identification card 10 to read the fingerprint information. The read fingerprint information is used as the encryption key generation unit 12
And the fingerprint information is converted into a fingerprint feature quantity by the function F, and two prime numbers p and q are output from the prime number table T according to the converted fingerprint feature quantity. Note that, for example, a 51-digit prime number is printed in the prime number table T, and the prime number or the array thereof stored in the prime number table T is different for each individual authentication card 10. Further, the function F is made to have robustness such that when the finger is applied to the fingerprint reading unit 11, the function value does not change due to the application method or pressure.

【0025】上記の場合、利用者毎に指紋情報が異な
り、また、暗号鍵生成部12における素数表Tの内容が
個人識別カード10毎に異なるので、暗号鍵生成部12
が出力する2つの素数p、qは、結果的に、利用者と個
人識別カード10との組み合わせに応じてユニークに定
まる。換言すれば、別の利用者が上記個人認証カード1
0を利用すると、別の素数の組み(たとえば、rとs)
が選択される。
In the above case, the fingerprint information is different for each user, and the content of the prime number table T in the encryption key generation unit 12 is different for each individual identification card 10, so that the encryption key generation unit 12 is different.
As a result, the two prime numbers p and q output by are uniquely determined according to the combination of the user and the personal identification card 10. In other words, another user can use the personal authentication card 1
If 0 is used, another set of prime numbers (for example, r and s)
Is selected.

【0026】そして、暗号鍵生成部12から出力された
素数pとqとは、暗号化部14に送られる。暗号化部1
4において、素数pとqとに応じて、RSA暗号方式に
必要な公開鍵e、Nと、復号化鍵dとを、以下のように
して生成する。
The prime numbers p and q output from the encryption key generation unit 12 are sent to the encryption unit 14. Encryption unit 1
In 4, the public keys e and N and the decryption key d required for the RSA cryptosystem are generated according to the prime numbers p and q as follows.

【0027】まず、 N:素数pとqの積、 L:p−1とq−1の最小公倍数、 e:Lと素な数、 d:L,eに対して1=Lc+edを満足する数であ
る。
First, N: product of prime numbers p and q, L: least common multiple of p-1 and q-1, e: prime number with L, d: number satisfying 1 = Lc + ed for L and e Is.

【0028】つまり、(p−1)と(q−1)との最小
公倍数Lを求め、この最小公倍数Lと素な数として公開
鍵eを求め、また、p×q=Nによって残りの公開鍵N
を求める。また、1=Lc+edを満足する復号鍵dを
求める。この手順については、たとえば、「太田、黒
澤、渡辺:情報セキュリティの科学.95年.講談社.
pp.133」に開示されている。
That is, the least common multiple L of (p-1) and (q-1) is obtained, the public key e is obtained as a prime number with this least common multiple L, and the remaining public is obtained by p * q = N. Key N
Ask for. Also, a decryption key d that satisfies 1 = Lc + ed is obtained. This procedure is described in, for example, “Ota, Kurosawa, Watanabe: Science of Information Security. 1995. Kodansha.
pp. 133 ”.

【0029】なお、公開鍵e、Nは、利用者ID番号に
対応して、公開鍵管理部41に保管されている。
The public keys e and N are stored in the public key management unit 41 in correspondence with the user ID numbers.

【0030】ところで、情報蓄積部13には、センタ装
置40との間でやりとりされる通信文Mが蓄積されてい
る。この通信文Mは、センタ装置40との間で予め定め
られたフォーマットで蓄積され、たとえば、個人認証カ
ード10の製造番号(ID番号)、利用者の個人ID番
号、カードリーダの製造番号(ID番号)、利用開始時
刻等の情報が、上記通信文Mに含まれる。
By the way, in the information storage unit 13, communication texts M exchanged with the center device 40 are stored. This message M is stored in a predetermined format with the center device 40, and for example, the serial number (ID number) of the personal authentication card 10, the personal ID number of the user, the serial number (ID of the card reader). The information M such as the number) and the start time of use is included in the communication message M.

【0031】暗号化部14では、暗号鍵生成部12から
暗号化鍵を受け取り、発信する通信文M(平文)を暗号
文Xに変換する。この場合、 X=M^d(modN) の式を使用する。ここで、x^yは、xのy乗であり、
z(modw)は、zをwで割った余りであり、dは、
復号化鍵である。
The encryption unit 14 receives the encryption key from the encryption key generation unit 12 and converts the outgoing communication text M (plain text) into a cipher text X. In this case, the equation X = M ^ d (modN) is used. Where x ^ y is x to the power y,
z (modw) is the remainder obtained by dividing z by w, and d is
This is a decryption key.

【0032】また、通信制御部15は、端末装置20の
通信部21を用いて、最適なプロトコルによって、暗号
文Xと、通信文M(暗号文Xに対応する平文、利用者I
Dを含む)とをセンタ装置40に対して送信する。
Further, the communication control unit 15 uses the communication unit 21 of the terminal device 20 to execute the ciphertext X and the communication text M (the plaintext corresponding to the ciphertext X, the user I by the optimum protocol).
And (including D) are transmitted to the center device 40.

【0033】次に、センタ装置40における利用者の認
証動作について説明する。
Next, a user authentication operation in the center device 40 will be described.

【0034】まず、復号部42は、受信した通信文Mの
中から、利用者ID、具体的には利用者ID番号hを抽
出し、この抽出された利用者ID番号hに対応して公開
鍵管理部41に保管されている公開鍵eとNとを公開鍵
管理部41から読み出す。そして、M’=X^e(mo
dN)の式に従って、センタ装置40が受信した暗号文
Xを平文M’に復号する。
First, the decryption unit 42 extracts a user ID, more specifically, a user ID number h, from the received communication text M, and publishes it in correspondence with the extracted user ID number h. The public keys e and N stored in the key management unit 41 are read from the public key management unit 41. Then, M '= X ^ e (mo
According to the equation of dN), the ciphertext X received by the center device 40 is decrypted into a plaintext M ′.

【0035】このようにして復号された平文M’と暗号
化せずに受信した通信文Mとが一致するか否かを比較部
43が調べ、復号された平文M’と暗号化せずに受信し
た通信文Mとが一致すれば、その暗号文Xの発信者が正
規の利用者であることを、センタ装置40が認証する。
The comparison unit 43 checks whether or not the plaintext M'decrypted in this way matches the communication text M received without being encrypted, and the decrypted plaintext M'is not encrypted. If the received message M matches, the center device 40 authenticates that the sender of the ciphertext X is a legitimate user.

【0036】ここで、第三者が、センタ装置40から公
開鍵eとNと不正に盗み、さらに、個人認証させようと
したとする。しかし、RSA暗号方式では、公開鍵eと
Nとに基づいて、素数p、qを導くことは、実効的にほ
ぼ不可能であり、現在の計算機能力では、公開鍵eとN
とに基づいて素数p、qを導くには、数百年以上かかる
といわれている。上記実施例においては、素数p、q、
d等の素数の情報がなけれが、平文Mから暗号文Xを導
くことはできないので、個人認証に必要な暗号文Xを作
ることができず、したがって、センタ装置40における
復号部42で復号化する対象としての暗号文Xを復号部
42に送り込むことができず、不正に個人認証を行わせ
ることができない。
Here, it is assumed that a third party illegally steals the public keys e and N from the center device 40 and attempts to further authenticate the individual. However, in the RSA cryptosystem, it is practically impossible to derive the prime numbers p and q based on the public keys e and N, and with the current calculation capability, the public keys e and N are used.
It is said that it will take several hundred years or more to derive the prime numbers p and q based on and. In the above embodiment, the prime numbers p, q,
If there is no prime number information such as d, the ciphertext X cannot be derived from the plaintext M, so that the ciphertext X necessary for personal authentication cannot be created, and therefore, the decryption unit 42 in the center device 40 decrypts it. The ciphertext X to be processed cannot be sent to the decryption unit 42, and unauthorized personal authentication cannot be performed.

【0037】また、上記実施例において、端末装置20
からセンタ装置40に送られる通信文Mの中には、個人
認証カード10によって個人認証を開始する時刻、つま
り利用開始時刻の情報が含まれており、センタ装置40
において、その利用開始時刻と実際の時刻との差を演算
し、この差の時間が所定時間を経過していれば、個人認
証しないようにしてある。すなわち、正規の利用者が個
人認証カード10を使用して個人認証している間に、第
三者が不正に、暗号鍵、通信文M等を盗用したとして
も、その後に、その第三者が個人認証させようとした場
合、その時刻が遅くなるので、個人認証がされず、安全
性が高い。
In the above embodiment, the terminal device 20
The communication message M sent from the center device 40 to the center device 40 includes information about the time when the personal authentication card 10 starts personal authentication, that is, the use start time.
In the above, the difference between the utilization start time and the actual time is calculated, and if the time difference exceeds a predetermined time, personal authentication is not performed. That is, even if a third party illegally steals the encryption key, the message M, etc. while the legitimate user is using the personal authentication card 10 for personal authentication, after that If you try to perform personal authentication, the time will be delayed, so personal authentication will not be performed and safety is high.

【0038】さらに、上記実施例において、不正な第三
者が、個人認証カード10を不正に入手し、正規の利用
者になりすまして通信を開始しようとしたときには、指
紋読み取り部11が出力する指紋情報は、正規の利用者
による指紋情報と異なるので、関数Fによって選ばれる
素数の組みがp、q以外のものになり、このような素数
によって暗号化した暗号をセンタ装置40においては復
号できないので、誤って個人認証されることがない。
Further, in the above embodiment, when an unauthorized third party illegally obtains the personal identification card 10 and tries to impersonate an authorized user to start communication, the fingerprint output by the fingerprint reading unit 11 is output. Since the information is different from the fingerprint information by the legitimate user, the set of prime numbers selected by the function F is other than p and q, and the cipher encrypted with such prime numbers cannot be decrypted by the center device 40. , Personal authentication is not made by mistake.

【0039】ところで、上記実施例において、利用者の
指紋情報そのものは、個人認証カード10から外に出
ず、また、個人認証カード10内のどこにも記憶蓄積さ
れないので、正規の利用者の指紋情報が第三者に盗まれ
ることはない。また、利用者の指紋情報そのものをセン
タ装置40にも記憶していないので、この点からも、正
規の利用者の指紋情報が第三者に盗まれることはない。
By the way, in the above embodiment, since the user's fingerprint information itself does not go out of the personal authentication card 10 and is not stored anywhere in the personal authentication card 10, the fingerprint information of the authorized user is not stored. Is not stolen by a third party. In addition, since the fingerprint information of the user itself is not stored in the center device 40, the fingerprint information of the authorized user is not stolen by a third party from this point as well.

【0040】さらに、個人認証カード10自体を入手
し、この個人認証カード10のケースを開けて内部情報
を見ることによって、素数pとqや関数Fや素数表Tの
中身を見破られる場合が考えられるが、この対策とし
て、以下のようなことが考えられる。 素数表Tの内容を直接カードの外へは読み出せない
機構を個人認証カード10に付加する。 個人認証カード10が開けられた場合には、個人認
証カード10内に記憶されている情報が全て消失する構
成を採用する。 素数表T上の素数のエントリ数を多くすることによ
って、正しい素数の組みpとqが発見される確率を低く
し、これによって、正しい素数の組みpとqが発見され
ることを実効的に困難にする。
Further, by obtaining the personal identification card 10 itself, opening the case of the personal identification card 10 and looking at the internal information, the contents of the prime numbers p and q, the function F, and the prime number table T may be detected. However, the following can be considered as measures against this. A mechanism for preventing the contents of the prime number table T from being directly read out of the card is added to the personal identification card 10. When the personal identification card 10 is opened, all the information stored in the personal identification card 10 is lost. By increasing the number of entries of the prime numbers on the prime number table T, the probability that the correct prime number sets p and q are found is lowered, and thus the correct prime number sets p and q are effectively found. Make it difficult.

【0041】また、上記実施例において、暗号鍵生成部
12が出力する情報は、指紋情報と個人認証カード10
とによって割り当てられた適当な素数であり、これは暗
号化のための情報に過ぎない。したがって、素数がたと
え盗聴され解読されたとしても、指紋情報そのものは不
正な第三者に盗まれることがない。上記実施例において
は、実際には、センタ装置40の保守者や個人認証カー
ド10の所有者自身も、自分の指紋情報そのものを知り
得ない。
In the above embodiment, the information output by the encryption key generator 12 is the fingerprint information and the personal identification card 10.
It is a proper prime number assigned by and, which is only information for encryption. Therefore, even if the prime number is eavesdropped and decrypted, the fingerprint information itself will not be stolen by an unauthorized third party. In the above-described embodiment, the maintenance person of the center device 40 and the owner of the personal identification card 10 cannot actually know their own fingerprint information.

【0042】なお、上記実施例において、暗号鍵生成部
12における素数表Tの内容が、どの個人識別カード1
0においても同じであるようにしても、上記と同様の動
作を行う。
In the above embodiment, the content of the prime number table T in the encryption key generating unit 12 is determined by which personal identification card 1
Even if 0 is the same, the same operation as above is performed.

【0043】[0043]

【発明の効果】本発明によれば、個人の認証に必要な秘
密情報である指紋情報そのものは、個人認証カードの外
部には出ず、また、個人認証カード内のどこにも記憶蓄
積されないので、重大な問題となりうる個人の指紋情報
そのものが漏洩される危険性がないという効果を奏す
る。
According to the present invention, the fingerprint information itself, which is the secret information required for personal authentication, does not appear outside the personal authentication card and is not stored anywhere in the personal authentication card. The effect that there is no risk of leaking personal fingerprint information itself, which can be a serious problem, is exerted.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例である個人認証システムRS
1を示すブロック図である。
FIG. 1 is a personal authentication system RS that is an embodiment of the present invention.
FIG.

【図2】個人認証システムRS1における暗号鍵生成部
12を説明する図である。
FIG. 2 is a diagram illustrating an encryption key generation unit 12 in a personal authentication system RS1.

【符号の説明】[Explanation of symbols]

10…個人認証カード、 11…指紋読み取り部、 12…暗号鍵生成部、 13…情報蓄積部、 14…暗号化部、 20…端末装置、 40…センタ装置、 50…指紋特徴量変換部、 T…素数表。 10 ... Personal authentication card, 11 ... Fingerprint reading unit, 12 ... Encryption key generating unit, 13 ... Information storage unit, 14 ... Encryption unit, 20 ... Terminal device, 40 ... Center device, 50 ... Fingerprint feature amount conversion unit, T … Prime number table.

フロントページの続き (72)発明者 杉村 利明 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内Front page continuation (72) Inventor Toshiaki Sugimura 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Nippon Telegraph and Telephone Corporation

Claims (7)

【特許請求の範囲】[Claims] 【請求項1】 指紋を読み取る指紋読み取り手段と;上
記指紋の読取情報と個人認証カードの属性との組み合わ
せに応じた暗号鍵を生成する暗号鍵生成手段と;上記生
成された暗号鍵のうちの暗号化鍵によって所定情報を暗
号化する暗号化手段と;を個人認証カードが有し、 上記暗号化された所定情報と、暗号化されていない上記
所定情報と、上記読み取られた指紋に対応する利用者の
IDとを送出する信号送出手段を端末装置が有し、 各利用者に対応して公開鍵を記憶する公開鍵管理手段
と;上記通信網から送信された上記利用者のIDに対応
して上記公開鍵管理手段から読み出された上記公開鍵を
使用することによって、上記通信網を介して送信された
上記暗号化された所定情報を復号する復号手段と;この
復号手段によって復号された所定情報と、上記通信網を
介して送信された上記暗号化されていない所定情報とを
比較し、両者が一致したときに個人認証されたと判断す
る比較手段と;をセンタ装置が有することを特徴とする
個人認証システム。
1. A fingerprint reading means for reading a fingerprint; an encryption key generating means for generating an encryption key according to a combination of the read information of the fingerprint and an attribute of a personal authentication card; The personal authentication card has an encryption means for encrypting predetermined information with an encryption key; corresponding to the encrypted predetermined information, the unencrypted predetermined information, and the read fingerprint. The terminal device has a signal transmission means for transmitting the user ID, and a public key management means for storing a public key corresponding to each user; corresponding to the user ID transmitted from the communication network Decryption means for decrypting the encrypted predetermined information transmitted via the communication network by using the public key read from the public key management means; Was The center device has a comparison means for comparing the fixed information with the predetermined information which is not encrypted and transmitted through the communication network, and for judging that the individual authentication is made when the two match. Personal authentication system with.
【請求項2】 請求項1において、 上記個人認証カードの属性は、上記個人認証カード毎に
異なるものであることを特徴とする個人認証システム。
2. The personal authentication system according to claim 1, wherein the attributes of the personal authentication card are different for each personal authentication card.
【請求項3】 請求項1において、 上記暗号鍵生成手段は、 上記指紋の読取情報を所定の関数によって指紋特徴量に
変換する指紋特徴量変換手段と;複数の素数を格納し、
上記指紋特徴量変換手段が出力した指紋特徴量に応じた
素数を、上記複数の素数から出力する素数格納手段と;
を有するものであることを特徴とする個人認証システ
ム。
3. The fingerprint key amount conversion unit according to claim 1, wherein the encryption key generation unit converts the read information of the fingerprint into a fingerprint characteristic amount by a predetermined function; and stores a plurality of prime numbers.
A prime number storage unit for outputting a prime number corresponding to the fingerprint feature amount output by the fingerprint feature amount conversion unit from the plurality of prime numbers;
An individual authentication system characterized by having:
【請求項4】 請求項1において、 上記個人認証カードは、上記指紋を読み取った時刻を上
記センタ装置に送出し、上記センタ装置は、上記個人認
証カードから送出された上記時刻と、上記比較手段が比
較すべき時刻との差が所定の時間差を越えている場合に
は、個人認証されたと判断しないものであることを特徴
とする個人認証システム。
4. The personal authentication card according to claim 1, sends the time when the fingerprint is read to the center device, and the center device compares the time sent from the personal authentication card with the comparing means. The personal authentication system is characterized in that it is not judged that the individual has been authenticated when the difference from the time to be compared exceeds a predetermined time difference.
【請求項5】 指紋を読み取る指紋読み取り手段と;上
記指紋の読取情報と個人認証カードの属性との組み合わ
せに応じた暗号鍵を生成する暗号鍵生成手段と;上記生
成された暗号鍵のうちの暗号化鍵によって所定情報を暗
号化する暗号化手段と;上記個人認証カードの利用者の
IDと、上記暗号化された所定情報と、暗号化されない
所定情報とを送出する通信制御部と;を有することを特
徴とする個人認証カード。
5. A fingerprint reading means for reading a fingerprint; an encryption key generating means for generating an encryption key according to a combination of the read information of the fingerprint and an attribute of the personal authentication card; and among the generated encryption keys. An encryption means for encrypting the predetermined information with an encryption key; a communication control unit for transmitting the ID of the user of the personal authentication card, the encrypted predetermined information, and the non-encrypted predetermined information. An individual authentication card characterized by having.
【請求項6】 請求項5において、 上記個人認識カードを開くと、上記個人認証カードの属
性が消失するものであることを特徴とする個人認証カー
ド。
6. The personal identification card according to claim 5, wherein when the personal identification card is opened, the attributes of the personal identification card are lost.
【請求項7】 各利用者に対応して公開鍵を記憶する公
開鍵管理手段と;暗号化された所定情報を復号化する復
号化手段と;通信網から送信された利用者のIDに対応
し、上記公開鍵管理手段から読み出された上記公開鍵を
使用することによって、通信網を介して送信された暗号
化された所定情報を復号する復号手段と;この復号手段
によって復号された所定情報と、上記通信網を介して送
信された暗号化されていない所定情報とを比較し、両者
が一致したときに個人認証されたと判断する比較手段
と;を有することを特徴とするセンタ装置。
7. A public key management means for storing a public key corresponding to each user; a decryption means for decrypting encrypted predetermined information; a user ID transmitted from a communication network. And a decryption means for decrypting the encrypted predetermined information transmitted via the communication network by using the public key read from the public key management means; the predetermined decrypted by the decryption means A center device comprising: a comparison unit that compares information with predetermined non-encrypted information transmitted via the communication network, and determines that individual authentication has been performed when the two match.
JP32646795A 1995-11-21 1995-11-21 Personal authentication system, personal authentication card and center device Expired - Fee Related JP3564673B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32646795A JP3564673B2 (en) 1995-11-21 1995-11-21 Personal authentication system, personal authentication card and center device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32646795A JP3564673B2 (en) 1995-11-21 1995-11-21 Personal authentication system, personal authentication card and center device

Publications (2)

Publication Number Publication Date
JPH09147072A true JPH09147072A (en) 1997-06-06
JP3564673B2 JP3564673B2 (en) 2004-09-15

Family

ID=18188140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32646795A Expired - Fee Related JP3564673B2 (en) 1995-11-21 1995-11-21 Personal authentication system, personal authentication card and center device

Country Status (1)

Country Link
JP (1) JP3564673B2 (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999008217A1 (en) * 1997-08-05 1999-02-18 Enix Corporation Fingerprint collation
KR20010095788A (en) * 2000-04-12 2001-11-07 김성헌 A portable user password protection apparatus and system, and method thereof
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
EP1291825A1 (en) 2001-09-07 2003-03-12 Takashi Kuraishi Card user identification system, host device used for said system, card reader, and card
KR20030067940A (en) * 2002-02-09 2003-08-19 임경훈 Biometric module for user's identification by adding encrytion circuit on security system and network
KR100425636B1 (en) * 2000-02-03 2004-04-03 닛폰 덴키 가부시끼 가이샤 Biometric identification method and system
JP2005506758A (en) * 2001-10-01 2005-03-03 ゲンケイ アクティーゼルスカブ System, portable terminal, and method for digital authentication, encryption, and signature by temporarily creating an encryption key
KR100472105B1 (en) * 2002-02-23 2005-03-08 주식회사 카모스 Stand-alone type fingerprint recognition module and protection method of stand-alone type fingerprint recognition module
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP2007538316A (en) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication device
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6523745B1 (en) 1997-08-05 2003-02-25 Enix Corporation Electronic transaction system including a fingerprint identification encoding
WO1999008217A1 (en) * 1997-08-05 1999-02-18 Enix Corporation Fingerprint collation
US7221961B1 (en) 1999-06-14 2007-05-22 Ntt Docomo, Inc. Wireless telecommunications unit attachable to and detachable from an external unit
JP4819269B2 (en) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
KR100425636B1 (en) * 2000-02-03 2004-04-03 닛폰 덴키 가부시끼 가이샤 Biometric identification method and system
KR20010095788A (en) * 2000-04-12 2001-11-07 김성헌 A portable user password protection apparatus and system, and method thereof
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
EP1291825A1 (en) 2001-09-07 2003-03-12 Takashi Kuraishi Card user identification system, host device used for said system, card reader, and card
JP2009239934A (en) * 2001-10-01 2009-10-15 Genkey As Method used in system for performing digital authentication, encryption and signature by temporarily generating encryption key
JP2005506758A (en) * 2001-10-01 2005-03-03 ゲンケイ アクティーゼルスカブ System, portable terminal, and method for digital authentication, encryption, and signature by temporarily creating an encryption key
KR20030067940A (en) * 2002-02-09 2003-08-19 임경훈 Biometric module for user's identification by adding encrytion circuit on security system and network
KR100472105B1 (en) * 2002-02-23 2005-03-08 주식회사 카모스 Stand-alone type fingerprint recognition module and protection method of stand-alone type fingerprint recognition module
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2007538316A (en) * 2004-05-10 2007-12-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication device
JP4762979B2 (en) * 2004-05-10 2011-08-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Authentication device
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method

Also Published As

Publication number Publication date
JP3564673B2 (en) 2004-09-15

Similar Documents

Publication Publication Date Title
US5664017A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
JP2942913B2 (en) Remote party authentication / encryption key distribution method
US5852665A (en) Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US8712046B2 (en) Cryptographic key split combiner
CA2241052C (en) Application level security system and method
JP2883243B2 (en) Remote party authentication / encryption key distribution method
US5196840A (en) Secure communications system for remotely located computers
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
US5642420A (en) Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
US5557346A (en) System and method for key escrow encryption
US5953424A (en) Cryptographic system and protocol for establishing secure authenticated remote access
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20060256961A1 (en) System and method for authentication seed distribution
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
KR20010107519A (en) System, device and method for secure communication and access control
JP3564673B2 (en) Personal authentication system, personal authentication card and center device
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
JP2004501458A (en) Secure biometric authentication / identification method, biometric data entry module and verification module
EP1092182A2 (en) Apparatus and method for end-to-end authentication using biometric data
JPH04247737A (en) Enciphering device
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
WO1998027517A1 (en) A method and a system for the encryption of codes
JP3078666B2 (en) Mutual authentication / encryption key distribution method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040528

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20040528

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090618

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100618

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110618

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120618

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130618

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees