JP2001052182A - Personal authenticating method and recording medium recording personal authentication program - Google Patents

Personal authenticating method and recording medium recording personal authentication program

Info

Publication number
JP2001052182A
JP2001052182A JP11229458A JP22945899A JP2001052182A JP 2001052182 A JP2001052182 A JP 2001052182A JP 11229458 A JP11229458 A JP 11229458A JP 22945899 A JP22945899 A JP 22945899A JP 2001052182 A JP2001052182 A JP 2001052182A
Authority
JP
Japan
Prior art keywords
user
data
personal authentication
post
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11229458A
Other languages
Japanese (ja)
Inventor
Akira Tomono
明 伴野
Yoshimasa Kimura
義政 木村
Toru Wakahara
徹 若原
Masafumi Tonami
雅史 外波
Tsutomu Horioka
力 堀岡
Kiyoshi Yamanaka
喜義 山中
Kiyoto Tanaka
清人 田中
Naohisa Komatsu
尚久 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11229458A priority Critical patent/JP2001052182A/en
Publication of JP2001052182A publication Critical patent/JP2001052182A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a convinient authentication environment in which any security hole does not exist, a service providing side can check an authentication system and authentication algorithm is easily updated. SOLUTION: In the system connecting a user side terminal 1 and a center side device 7 through a network 11, when performing personal authentication by using human body information, the user side terminal 1 extracts features from the human body information and transmits data showing the features to the center side device 7 and the center side device 7 performs authentication by using the data and previously registered data. In this case, a program for feature extracting processing in the user side terminal is enciphered and transmitted to the user side terminal by the center side device. Besides, the data showing the features are scrambled and transmitted to the center side device by the user side terminal. As human body information, a fingerprint or handwriting can be used.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、個人認証方法及び
その装置に関し、特に、センサから得られた身体的特徴
情報を用いて認証を行う方法及びその装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal authentication method and apparatus, and more particularly, to a method and apparatus for performing authentication using physical characteristic information obtained from a sensor.

【0002】[0002]

【従来の技術】従来の個人認証方法を説明するにあた
り、まず、通信ネットワークを介したサービスにおける
セキュリティ確保について説明する。セキュリティ確保
の手段として、公開鍵暗号方式(PKI方式;Pablic Key I
nfrastructure)が従来から良く知られている。図13、
14は、その方式の概要と問題点を説明した図である。
2. Description of the Related Art Prior to describing a conventional personal authentication method, security assurance in a service via a communication network will be described first. As a means of ensuring security, public key encryption (PKI);
nfrastructure) has been well known. FIG.
FIG. 14 is a diagram for explaining an outline of the method and a problem.

【0003】サイトA とサイトB との間の通信におい
て、サイトB はサービスを提供する側、具体的には、銀
行、信販会社、コンテンツ提供会社などである。サイト
A はそのサービスを受ける側、具体的には、銀行の預金
自動支払い機、信販加入店端末、個人端末などである。
ここで、サービスを提供する側は、サイトA に居る利用
者が本人であるかどうかを確認する必要がある。
In communication between site A and site B, site B is a service providing side, specifically, a bank, a credit company, a content providing company, or the like. site
A is the person who receives the service, specifically, a bank automatic teller machine, a terminal at a credit store, or a personal terminal.
Here, the service provider needs to confirm whether the user at site A is the user himself or herself.

【0004】従来の公開鍵暗号方式では、先ず、通信開
始に先だって、利用者はサイトB に対して証明書の発行
要求を行い、サイトB は証明書を発行する。具体的に
は、利用者が選択した公開鍵に対して、サイトB はサイ
トA に居る利用者のために秘密鍵を発行し、例えば郵送
で利用者に届ける。通信における処理は次の通りであ
る。
In the conventional public key cryptosystem, first, before starting communication, a user issues a certificate issuance request to site B, and site B issues a certificate. Specifically, for the public key selected by the user, site B issues a private key for the user at site A and delivers it to the user, for example, by mail. The processing in the communication is as follows.

【0005】利用者は、サイトA から通信の要求とし
て、証明書の公開鍵を送信する(ステップ1) 。サイト
B は、乱数を生成し(ステップ2)、サイトA に送信す
る(ステップ3)。利用者は、自分の秘密鍵を利用し
て、その乱数を暗号化してサイトB に伝送する(ステッ
プ4)。サイトB は、利用者の公開鍵を利用して、暗号
を解く(ステップ5)。サイトB は、サイトAに送信し
た乱数と暗号を解読して得た乱数をチェックして、一致
していれば、利用者が本人であると認証する(ステップ
6)。
[0005] The user transmits the public key of the certificate as a communication request from site A (step 1). site
B generates a random number (step 2) and sends it to site A (step 3). The user encrypts the random number using his or her private key and transmits it to site B (step 4). Site B decrypts the data using the user's public key (step 5). Site B checks the random number transmitted to site A and the random number obtained by decrypting the code, and if they match, authenticates the user as the user (step 6).

【0006】この処理では、仮に利用者以外の人が秘密
鍵を利用できないのであれば、乱数は必ず利用者から送
られたことになるので、サイトB は利用者を認証できる
ことになる。ここで、秘密鍵は桁数が多くなると記憶し
にくいため、通常利用者は秘密鍵をサイトA (パソコン
等)の記憶装置に蓄えて管理する。しかし、この場合、
利用者以外の人が、秘密鍵を見るチャンスが生じかねな
いと言う問題が発生する。仮に、秘密鍵を見られてしま
えば、第3者が正規の利用者に成りすまして、サービス
を受ける脅威が生ずる。
In this process, if a person other than the user cannot use the secret key, the random number is always sent from the user, so that the site B can authenticate the user. Here, since the secret key is difficult to memorize as the number of digits increases, the user usually stores the secret key in a storage device of site A (a personal computer or the like) and manages it. But in this case,
A problem arises that a person other than the user may have a chance to see the secret key. If the private key is seen, the threat of receiving a service arises as a third party impersonating a legitimate user.

【0007】そこで、第3者がサイトA の記憶装置にア
クセスできないように、例えばパスワードを使用して記
憶領域に鍵をかける方法が用いられる。しかし、パスワ
ードは盗用される脅威がある。また、サイトA のシステ
ム管理者などはパスワードを知り得る状況にあるため、
同様に盗用の脅威がある。すなわち、公開鍵暗号方式
は、サイトB とサイトA の間のセキュリティ対策には優
れているものの、利用者とサイトA との間のセキュリテ
ィは不十分であり、ここにセキュリティホールが存在す
る。
In order to prevent a third party from accessing the storage device at the site A, a method of locking the storage area using, for example, a password is used. However, there is a threat that passwords can be stolen. Also, since the system administrator of Site A can know the password,
There is a threat of plagiarism as well. In other words, the public key cryptosystem is excellent in security measures between site B and site A, but the security between the user and site A is insufficient, and there is a security hole here.

【0008】これを補うために、パスワードの変わり
に、指紋などの人体情報を用いた個人認証の試みが始ま
っている。これまで、検討されている個人認証方法の1
つとしてオールインワンカードと呼ばれる指紋認証セン
サつきカードを用いる方法が知られている。このカード
は、薄型のカードの中に指紋入力センサが組み込まれて
おり、利用者がセンサに指を当てるとその画像がカード
内の一時記憶装置に蓄えられ、画像処理により特徴抽出
が行われる。その特徴は、あらかじめ同様にして当該利
用者から採取された指紋特徴と照合され、一致かどうか
の判定がなされる。カードからは、その認証結果が出力
される。この方法によれば、指紋は個人の身体に備わっ
た特徴であり個人ごとに異なるので、パスワードのよう
に見られたら直ぐに盗用されると言った脅威はなくな
る。この方式と従来の公開鍵暗号方式を組み合わせれ
ば、前記セキュリティホールの問題は一見解決されるよ
うに見える。
[0008] In order to compensate for this, attempts have been made for personal authentication using human body information such as fingerprints instead of passwords. One of the personal authentication methods that have been studied so far
One known method is to use a card with a fingerprint authentication sensor called an all-in-one card. In this card, a fingerprint input sensor is incorporated in a thin card. When a user touches the sensor with a finger, the image is stored in a temporary storage device in the card, and feature extraction is performed by image processing. The feature is collated with a fingerprint feature collected from the user in advance in the same manner, and it is determined whether or not they match. The authentication result is output from the card. According to this method, since the fingerprint is a characteristic of the individual's body and differs from individual to individual, the threat of being stolen as soon as it is seen like a password is eliminated. When this method is combined with the conventional public key encryption method, the problem of the security hole seems to be solved at a glance.

【0009】[0009]

【発明が解決しようとする課題】しかしながら、上記の
方法にはいくつかの問題がある。第1の問題はカードと
パソコンのインタフェースでの脅威である。すなわち、
秘密鍵を蓄積してある領域へのアクセスは、カードから
出力される本人として認証したかどうかの1ビット情報
によるため、カードとパソコンとの間(インタフェー
ス)で信号が盗取される脅威がある。このインタフェー
ス情報が盗取されれば、第3者が利用者に成りすますこ
とも可能である。
However, the above method has several problems. The first problem is a threat at the interface between the card and the personal computer. That is,
Since access to the area where the secret key is stored depends on 1-bit information output from the card indicating whether or not the user has been authenticated, there is a threat that a signal is stolen between the card and the personal computer (interface). . If this interface information is stolen, it is possible for a third party to impersonate the user.

【0010】第2の問題はパソコンから直接秘密鍵を盗
取される脅威である。すなわち、パソコンのシステム管
理者など、秘密鍵の蓄積領域にアクセスできる者が存在
するため、例えば、これらの者を通じて、秘密鍵が盗取
される可能性がある。この点は、パスワードを指紋入力
に変えたからと言って解決しない問題である。第3の問
題はカード製造会社に依存した認証精度評価の問題であ
る。すなわち、カード内に閉じた認証になるため、認証
の信頼性などは、カード製造会社に依存せざるを得な
い。しかし、本来的には、サービスを提供する側がサー
ビスのリスクを考慮して認証精度を決定することが望ま
しい。例えば、銀行の預金自動支払いサービスなどにお
いて、預金引き出しの額に応じて、本人認証の精度を制
御したい場合も考えられる。高額な引き出しの場合には
本人認証の精度を高く、低額な預金引き出しであれば使
い勝手を優先するなどである。
[0010] The second problem is a threat that a secret key is stolen directly from a personal computer. That is, since there are persons who can access the storage area of the secret key, such as a system administrator of the personal computer, there is a possibility that the secret key is stolen through these persons. This is a problem that cannot be solved simply by changing the password to fingerprint input. A third problem is the problem of the authentication accuracy evaluation depending on the card manufacturer. That is, the authentication is closed within the card, and the reliability of the authentication depends on the card manufacturer. However, originally, it is desirable that the service provider determines the authentication accuracy in consideration of the risk of the service. For example, in a bank automatic payment service or the like, there may be a case where it is desired to control the accuracy of personal authentication according to the amount of withdrawal of a deposit. In the case of expensive withdrawals, the accuracy of personal identification is high, and in the case of low-cost withdrawals, ease of use is prioritized.

【0011】サービス提供会社としては、認証の信頼性
を自社で、あるいは、第3者機関でチェック(評価)し
たいと考えるケースもあるが、カード内で全て秘密に行
われるため精度評価が難しい。つまり、認証のアルゴリ
ズムを評価したり、他のアルゴリズムと比較したりする
ことが難しいと言う問題がある。第4の問題は端末盗難
による中身解読の脅威である。サイトA 側において指紋
認証を行う従来方式の場合、第3者によりサイトA の認
証装置(端末)が盗難され、認証プログラムが解読さ
れ、中身が不正に書き換えらたり、コピーされたりする
脅威がある。このような脅威は、現実にカード式公衆電
話機やカード式パチンコで発生している。それらの装置
は個人認証を目的としたものではないが、カードに料金
情報など秘密の情報を書き込み、使用料金処理をしてい
る。同装置が一旦盗難に合い、中の処理が解読される
と、偽造カードが大量に発行され、社会問題になること
もある。
[0011] In some cases, the service provider wants to check (evaluate) the reliability of authentication by itself or by a third party, but it is difficult to evaluate the accuracy because the authentication is performed entirely in a card. That is, there is a problem that it is difficult to evaluate an authentication algorithm or to compare it with another algorithm. The fourth problem is the threat of content decryption due to terminal theft. In the case of the conventional method of performing fingerprint authentication on the site A side, there is a threat that the authentication device (terminal) of the site A is stolen by a third party, the authentication program is decrypted, and the contents are illegally rewritten or copied. . Such a threat is actually occurring in card-type public telephones and card-type pachinko machines. Although these devices are not intended for personal authentication, they write secret information such as fee information on a card and perform usage fee processing. Once the device is stolen and the process inside is decrypted, a large number of counterfeit cards are issued, which can be a social problem.

【0012】第5の問題は認証アルゴリズムのバージョ
ンアップの問題である。第2、第4の問題とも関連する
が、認証アルゴリズムが第3者によって解読され、ある
いは同様な認証装置(端末や認証カード)が偽造された
ような場合、サービス提供側としては、即座に個人認証
の方法を変更したいと考えるが、ソフトウエアの更新を
サイトA の各端末に対して実施するのはかなりの労力を
必要とする。ましてや、認証装置がカードと言うハード
ウエアで構成されていれば、認証アルゴリズムの更新は
カードそのものを変更しなければならず、利用者に配布
したカードを回収して、新しい認証方式のカードを配布
するための労力、コストは極めて膨大になる。
The fifth problem is a problem of upgrading the authentication algorithm. Although related to the second and fourth issues, if the authentication algorithm is decrypted by a third party or a similar authentication device (terminal or authentication card) is forged, the service provider immediately prompts the individual. I want to change the authentication method, but updating the software to each site A terminal requires a lot of effort. Furthermore, if the authentication device is composed of hardware called a card, the authentication algorithm must be updated and the card itself must be changed. The card distributed to the user is collected and a new authentication card is distributed. The labor and cost for doing so are extremely enormous.

【0013】第6の問題は認証の使い易さの問題であ
る。個人認証方法は、利用者の利便性向上、サービス提
供側のサービス性向上の観点から、所定の信頼性が確保
されるなら、複数の中から選択できることが望ましい。
将来の個人認証システムには、モダリティ選択機能が望
まれるが、従来は、そのような融通性を持たせた個人認
証方法はなかった。
[0013] The sixth problem is the problem of ease of use of authentication. From the viewpoint of improving the convenience of the user and the serviceability of the service providing side, it is desirable that the personal authentication method can be selected from a plurality of personal authentication methods if predetermined reliability is ensured.
Although a modality selection function is desired for a future personal authentication system, there has been no personal authentication method having such flexibility in the past.

【0014】本発明は上記の点に鑑みてなされたもので
あり。下記の目的を有する。まず、第1の目的は通信環
境でセキュリティホールのない利用者の個人認証を実現
することである。すなわち、サイトA とサイトB との間
の通信環境において、従来の方法では、利用者とサイト
A との間にセキュリティーホールが存在したが、本発明
では、これをなくし、利用者とサイトB との間で確実な
認証を実現する。
The present invention has been made in view of the above points. It has the following objectives: First, a first object is to realize personal authentication of a user without a security hole in a communication environment. That is, in the communication environment between the site A and the site B, the user and the site
There is a security hole between A and A, but in the present invention, this is eliminated, and reliable authentication between the user and site B is realized.

【0015】第2の目的はサービス提供側で認証精度の
チェックを可能とすることである。すなわち、従来のよ
うに人体情報による認証処理をサービス提供側から見て
閉じた環境、例えば、サイトA 、または、利用者が所有
するカード等で実現するのではなく、サービス提供側が
評価可能な環境で実現する。第3の目的は認証アルゴリ
ズムの更新を容易にすることである。すなわち、認証ア
ルゴリズムに第3者による解読等の脅威があった場合、
あるいは、サービス変更に伴い認証に融通性を待たせた
い場合などに、認証アルゴリズムを直ぐに更新できる環
境を提供する。
A second object is to enable the service provider to check the authentication accuracy. That is, an environment in which authentication processing based on human body information is closed from the service provider side as in the related art, for example, an environment in which the service provider can evaluate, rather than realizing the site A or a card owned by the user, etc. Is realized. A third purpose is to facilitate updating of the authentication algorithm. That is, if there is a threat such as decryption by a third party in the authentication algorithm,
Alternatively, an environment is provided in which the authentication algorithm can be immediately updated when, for example, it is desired to make the authentication more flexible due to a service change.

【0016】第4の目的は認証を使い易くすることであ
る。すなわち、利用者の利便性向上、サービス提供側の
サービス性向上の観点から、所定の認証信頼性が確保さ
れると言う前提で、複数の人体情報を選択できるように
する。
A fourth object is to make authentication easier to use. That is, a plurality of pieces of human body information can be selected on the premise that predetermined authentication reliability is secured from the viewpoint of improving the convenience of the user and the serviceability of the service providing side.

【0017】[0017]

【課題を解決するための手段】上記の目的を達成するた
めに、本発明はつぎのように構成される。本発明は、利
用者側端末とセンタ側装置がネットワークを介して接続
されたシステムにおいて、人体情報を用いて個人認証を
行う個人認証方法であって、該個人認証を行う処理手段
は、少なくとも1組の前工程と後工程に分割されてお
り、該前工程と該後工程の境界は適応的に変動可能に構
成されており、該個人認証処理において、該利用者側端
末は、利用者の人体情報入力手段(BioIN )により人体
情報を入力し、該人体情報入力手段(BioIN )からの情
報を入力として前工程処理手段(ProFow)により前工程
処理を行い、該前工程処理手段(ProFow)によって生成
される利用者の特徴を示す特徴データ(Kaz )をセンタ
側装置に伝送し、該センタ側装置は、該特徴データ(Ka
z )を入力として後工程処理手段(ProLat)により後工
程処理を行い、該後工程処理手段(ProLat)によって生
成される利用者照合データ(Aki )を、判定処理手段
(ProCOM)を用いて、予め登録されている利用者登録デ
ータ(AKI )と比較することによって本人か否かを判定
する。
To achieve the above object, the present invention is configured as follows. The present invention relates to a personal authentication method for performing personal authentication using human body information in a system in which a user terminal and a center device are connected via a network, wherein the processing means for performing personal authentication comprises at least one processing means. The set is divided into a pre-process and a post-process, and the boundary between the pre-process and the post-process is configured to be adaptively fluctuable. In the personal authentication process, the user-side terminal The human body information is input by the human body information input means (BioIN), and the preprocess processing is performed by the preprocess processing means (ProFow) using the information from the human body information input means (BioIN) as input. Is transmitted to the center-side device, and the center-side device transmits the feature data (Ka
z) is input, post-process processing is performed by the post-process processing means (ProLat), and the user verification data (Aki) generated by the post-process processing means (ProLat) is determined using the determination processing means (ProCOM). It is determined whether or not the user is the principal by comparing with user registration data (AKI) registered in advance.

【0018】上記の構成において、前記少なくとも1組
の前工程と前記後工程の境界における特徴データ(Kaz
)の適応的変動に関して、前記センタ側装置は、新前
工程処理手段(新ProFow)と新後工程処理手段(新ProL
at)とをセットで生成し、該新前工程処理手段(新ProF
ow)を前記利用者側端末に伝送し、該利用者側端末は、
該新前工程処理手段(新ProFow)を用いて前回と異なる
新特徴データ(新Kaz )を生成し、該センタ側装置は、
該新特徴データ(新Kaz )を入力として該新後工程処理
手段(新ProLat)を用いて利用者照合データ(Aki )を
生成することもできる。
In the above arrangement, the characteristic data (Kaz) at the boundary between the at least one set of the pre-process and the post-process.
), The center device includes a new pre-process processing means (new ProFow) and a new post-process processing means (new ProLow).
at) and the new pre-process processing means (new ProF
ow) to the user side terminal, and the user side terminal
The new front-end processing means (new ProFow) is used to generate new characteristic data (new Kaz) different from the previous one,
The user verification data (Aki) can also be generated using the new feature data (new Kaz) as input and using the new post-process processing means (new ProLat).

【0019】また、上記の構成において、本発明は、前
記少なくとも1組の前工程と前記後工程の境界における
特徴データ(Kaz )の適応的変動に関して、前記センタ
側装置は、前記前工程処理手段(ProFow)にリンクする
ことによって、前記特徴データ(Kaz )にスクランブル
等のデータ変換を掛けるデータ変換手段(SXPro 等)
と、前記後工程処理手段(ProLat)にリンクすることに
よって、該データ変換が掛かった特徴データ(Kaz -1
を入力として、利用者照合データ(Aki )を計算するデ
ータ解読計算手段(SXPro -1等)とをセットで生成する
とともに、該データ変換手段(SXPro 等)を前記利用者
側端末に伝送し、該利用者側端末は、該データ変換手段
(SXPro 等)を該前工程処理手段(ProFow)にリンクし
て、前回と異なる新特徴データ(新Kaz )を生成し、該
センタ側装置は、該新特徴データ(新Kaz )を入力とし
て、該後工程処理手段(ProLat)に該データ解読計算手
段(SXPro -1等)をリンクした処理手段を作用させ、利
用者照合データ(Aki )を生成するようにしてもよい。
Further, in the above-mentioned configuration, the present invention relates to the above-mentioned center-side device, wherein the center-side device is adapted to execute the pre-process processing means with respect to the adaptive variation of the characteristic data (Kaz) at the boundary between the at least one set of pre-process and the post-process. Data conversion means (SXPro, etc.) that performs data conversion such as scrambling on the feature data (Kaz) by linking to (ProFow)
And linked to the post-process processing means (ProLat) to obtain the characteristic data (Kaz -1 ) to which the data conversion has been applied.
, And as a set, data decryption calculation means (SXPro- 1 etc.) for calculating user collation data (Aki) are generated as a set, and the data conversion means (SXPro etc.) is transmitted to the user side terminal, The user side terminal links the data conversion means (SXPro etc.) to the pre-process processing means (ProFow) to generate new characteristic data (new Kaz) different from the previous time, and the center side apparatus With the new feature data (new Kaz) as input, the post-process processing means (ProLat) is operated by the processing means linked with the data decryption calculation means (SXPro- 1 etc.) to generate user verification data (Aki). You may do so.

【0020】また、上記の構成において、前記利用者登
録データ(AKI )の保管に関して、前記センタ側装置
は、該利用者登録データ(AKI )の写像変換等の暗号化
手段(ProProj 等)と写像解読等の暗号解読手段(ProP
roj -1等)をセットで用意し、該暗号化手段(ProProj
等)を用いて、該利用者登録データ(AKI )に写像変換
等を施した暗号化データ(AKI -1)を利用者側端末に伝
送し、該暗号化データ(AKI -1等)が正常に伝送された
ことを確認した後、該利用者登録データ(AKI )をセン
タ側記録媒体から消去し、該利用者側端末は、該センタ
側装置から伝送された該暗号化された利用者登録データ
(AKI -1等)を記録媒体に記録し、利用者登録データ
(AKI )の個人認証時の利用に関して、該利用者側端末
は、該センタ側装置に該暗号化された利用者登録データ
(AKI -1等)を伝送し、該センタ側装置は、該写像解読
等の暗号化手段(ProProj -1等)を用いて該写像変換等
の暗号化データ(AKI -1等)を解読し、利用者登録デー
タ(AKI )を得た後、前記判定処理手段(ProCOM)を用
いて、前記利用者照合データ(Aki )と比較することと
してもよい。
Further, in the above configuration, with respect to the storage of the user registration data (AKI), the center-side device is provided with an encryption means (such as ProProj) for mapping conversion of the user registration data (AKI) and mapping. Decryption means such as decryption (ProP
roj- 1 etc.) as a set, and the encryption means (ProProj
), The encrypted data (AKI -1 ) obtained by performing mapping conversion etc. on the user registration data (AKI) is transmitted to the user side terminal, and the encrypted data (AKI -1 etc.) After confirming that the user registration data (AKI) has been transmitted to the center side, the user registration data (AKI) is deleted from the center side recording medium, and the user side terminal transmits the encrypted user registration data transmitted from the center side device. The data (AKI- 1 etc.) is recorded on a recording medium, and the user terminal transmits the encrypted user registration data to the center device with respect to the use of the user registration data (AKI) at the time of personal authentication. (AKI- 1, etc.), and the center-side device decrypts the encrypted data (AKI- 1, etc.) for the mapping conversion, etc., using encryption means for mapping, etc. (ProProj- 1 etc.). After the user registration data (AKI) is obtained, it is compared with the user verification data (Aki) using the determination processing means (ProCOM). You may do it.

【0021】更に、前記利用者登録データ(AKI )の保
管に関して、前記利用者側端末は、該利用者登録データ
(AKI )の写像変換等の暗号化手段(ProProj 等)と写
像解読等の暗号解読手段(ProProj -1等)をセットで用
意し、該暗号化手段(ProProj 等)を前記センタ側装置
に伝送し、該センタ側装置は、該暗号化手段(ProProj
等)を用い、該利用者登録データ(AKI )に写像変換等
を施した暗号化データ(AKI -1等)を保管するととも
に、該利用者登録データ(AKI )を消去する手段を有
し、該利用者登録データ(AKI )の個人認証時の利用に
関して、該利用者側端末は、該センタ側装置に該暗号解
読手段(ProProj -1等)を伝送し、該センタ側装置は、
該暗号解読手段(ProProj -1等)を用いて該暗号化され
た利用者登録データ(AKI -1等)を解読し、利用者登録
データ(AKI )を得た後、前記判定処理手段(ProCOM)
を用いて、前記利用者照合データ(Aki )と比較するこ
ともできる。
Further, regarding the storage of the user registration data (AKI), the user side terminal is provided with encryption means (ProProj, etc.) for mapping conversion of the user registration data (AKI) and encryption for mapping decoding. A set of decryption means (ProProj- 1, etc.) is prepared, and the encryption means (ProProj, etc.) is transmitted to the center device. The center device receives the encryption means (ProProj-1).
Etc.), storing encrypted data (AKI- 1, etc.) obtained by performing mapping conversion or the like on the user registration data (AKI), and erasing the user registration data (AKI). Regarding the use of the user registration data (AKI) at the time of personal authentication, the user side terminal transmits the decryption means (ProProj- 1, etc.) to the center side device, and the center side device
The encrypted user registration data (AKI- 1 or the like) is decrypted by using the decryption means (ProProj- 1 or the like), and the user registration data (AKI) is obtained. )
Can be compared with the user collation data (Aki).

【0022】また、上記の構成において、前記写像変換
等の暗号化手段(ProProj 等)と前記写像解読等の暗号
解読手段(ProProj -1等)の前記セットは、必要に応じ
て更新できるように、プログラムとして記録されている
(ProSET)こととしてもよい。また、上記の構成におい
て、前記センタ側装置から前記利用者側端末への各種処
理手段の伝送及び該利用者側端末から該センタ側装置へ
の利用者の特徴を示す特徴データ(Kaz )の伝送に関し
て、該センタ側装置は、該利用者側端末に、該利用者側
端末の公開鍵 Pk(siteA)を用いて、前記前工程処理手段
(ProFow)を伝送し、該利用者側端末は、秘密鍵 Sk(si
teA)を用いて該前工程処理手段(ProFow)を取り出し、
該前工程処理手段(ProFow)を作動させて、該特徴デー
タ(Kaz)を計算し、該秘密鍵 Sk(siteA)を用いて、該
特徴データ(Kaz )を暗号化して該センタ側装置に伝送
し、該センタ側装置は、該利用者側端末の公開鍵 Pk(si
teA)を用いて、該特徴データ(Kaz )を取り出し、前記
後工程処理を実施することもできる。
Further, in the above configuration, the set of the encryption means such as the mapping conversion (ProProj etc.) and the decryption means such as the mapping decryption (ProProj- 1 etc.) can be updated as necessary. May be recorded as a program (ProSET). In the above configuration, transmission of various processing means from the center-side device to the user-side terminal and transmission of characteristic data (Kaz) indicating characteristics of the user from the user-side terminal to the center-side device The center device transmits the pre-process processing means (ProFow) to the user terminal using the public key Pk (siteA) of the user terminal, and the user terminal Secret key Sk (si
Using teA), take out the pretreatment means (ProFow),
By operating the pre-process processing means (ProFow), the characteristic data (Kaz) is calculated, the characteristic data (Kaz) is encrypted using the secret key Sk (siteA), and transmitted to the center-side device. Then, the center device receives the public key Pk (si
Using teA), the feature data (Kaz) can be extracted and the post-process can be performed.

【0023】上記の構成においては、前記利用者側端末
は、利用者UAのパスワードPWを鍵として、秘密鍵 Sk(si
teA)を該利用者側端末のフォルダに蓄積管理し、該利用
者UAが、パスワードPWを入力することで、秘密鍵 Sk(si
teA)を利用可能にすることとしてもよい。また、上記の
構成において、前記利用者UAの人体情報を入力する人体
情報入力手段(BioIN )は、カード型の指紋入力装置で
あって、指紋画像を蓄積して、前記利用者側端末に該画
像を伝送する機能を有し、該利用者側端末が保有する前
記前工程処理手段(ProFow)は、特徴要素公開プログラ
ムであって、該プログラムにより計算される利用者特徴
要素Kaz は、指紋の隆線方向場ベクトルであり、前記セ
ンタ側装置が保有する前記後工程処理手段( ProLat )
は、認証データ生成秘密プログラムであり、該プログラ
ムにより計算される利用者登録データ(AKI )、およ
び、利用者照合データ(Aki )は、数値変換した多次元
ベクトルであることとしてもよい。
[0023] In the above configuration, the user terminal uses the password PW of the user UA as a key and a secret key Sk (si
teA) is stored and managed in a folder on the user side terminal, and the user UA inputs the password PW, so that the secret key Sk (si
teA) may be made available. Further, in the above configuration, the human body information input means (BioIN) for inputting the human body information of the user UA is a card type fingerprint input device, which stores a fingerprint image and sends the fingerprint image to the user side terminal. The pre-process processing means (ProFow) possessed by the user terminal has a function of transmitting an image and is a feature element disclosure program, and the user feature element Kaz calculated by the program is a Ridge direction field vector, the post-processing means (ProLat) held by the center-side device
Is an authentication data generation secret program, and the user registration data (AKI) and the user verification data (Aki) calculated by the program may be numerically converted multidimensional vectors.

【0024】更に、上記構成において、前記個人認証を
行う処理手段の少なくとも1組みの前工程と後工程の分
割に関して、各処理手段は複数n(nは自然数)組に分
割されており、前記利用者側端末は、第1番目の前工程
結果を前記センタ側装置に送信し、該センタ側装置は、
該処理結果を入力として第1番目の後工程を実施し、該
結果を該利用者側端末に伝送し、該利用者側端末は、該
結果を入力として第n番目の前工程を実施し、該結果を
該センタ側装置に送信し、該センタ側装置は、該結果を
入力として第n番目の後工程を実施し、利用者照合デー
タを計算することとしてもよい。
Further, in the above configuration, with respect to the division of at least one set of the pre-process and the post-process of the processing means for performing the personal authentication, each processing means is divided into a plurality of n (n is a natural number) sets. The client-side terminal transmits a first pre-process result to the center-side device, and the center-side device
Performing the first post-process using the processing result as input, transmitting the result to the user side terminal, and performing the n-th pre-process using the result as input, The result may be transmitted to the center-side device, and the center-side device may execute the n-th post-process using the result as an input to calculate the user verification data.

【0025】上記の通り、本発明によれば、個人認証の
工程を端末側の処理とセンタ側の処理とに分け、端末側
からは特徴を示すデータを送信することとしているの
で、人体情報そのものを送信する場合に比較してデータ
伝送量を削減でき、また、認証結果を送信する場合より
高いセキュリティーを得ることが可能である。また、伝
送データを暗号化したり、スクランブルをかけることに
より更にセキュリティーを高めることが可能となる。ま
た、サービスの提供側で認証精度のチェックが可能とな
る。また、登録データを利用者側端末に置くことが可能
となり、セキュリティー及び利用者にとっての利便性が
更に向上する。
As described above, according to the present invention, the personal authentication process is divided into processing on the terminal side and processing on the center side, and data indicating characteristics is transmitted from the terminal side. In this case, the amount of data transmission can be reduced as compared with the case where the authentication result is transmitted, and higher security can be obtained than when the authentication result is transmitted. Further, it is possible to further enhance security by encrypting or scrambling the transmission data. In addition, the service provider can check the authentication accuracy. In addition, the registration data can be stored in the user terminal, thereby further improving security and convenience for the user.

【0026】また、センタ側装置は最適なプログラムを
端末側に送ることが可能となり、認証アルゴリズムを容
易に更新することが可能となる。更に、利用者と利用者
側端末間のセキュリティーホールがなくなり、確実な認
証が可能となる。上記の目的を達成するために、本発明
はつぎのように構成することも可能である。
Further, the center-side device can send an optimum program to the terminal side, and can easily update the authentication algorithm. Further, there is no security hole between the user and the user terminal, and reliable authentication can be performed. In order to achieve the above object, the present invention can be configured as follows.

【0027】本発明は、利用者側端末とセンタ側装置が
ネットワークを介して接続された、人体情報を用いて個
人認証を行う個人認証処理システムにおいて、コンピュ
ータを該個人認証処理を行う該センタ側装置として機能
させる個人認証プログラムを記録した記録媒体であっ
て、該個人認証処理を行う手段は、前工程と後工程に分
割されており、該前工程と該後工程の境界は適応的に変
動可能に構成されており、該利用者側端末は該前工程処
理を行う前工程処理手段を有し、該個人認証プログラム
は、該利用者側端末が該前工程処理により生成した人体
情報の特徴データ(Kaz )を入力として後工程処理を行
う後工程処理手段と、該後工程処理手段によって生成さ
れる利用者照合データ(Aki )を、予め登録されている
利用者登録データ(AKI )と比較することによって本人
か否かを判定する判定処理手段(ProCOM)とを有する。
The present invention relates to a personal authentication processing system for performing personal authentication using human body information in which a user terminal and a center apparatus are connected via a network. A recording medium on which a personal authentication program to be functioned as an apparatus is recorded, wherein the means for performing the personal authentication processing is divided into a pre-process and a post-process, and the boundary between the pre-process and the post-process varies adaptively. The user-side terminal has a pre-process processing means for performing the pre-process, and the personal authentication program is characterized in that the user-side terminal has characteristics of human body information generated by the pre-process. Post-process processing means for performing post-process processing using the data (Kaz) as input, and user collation data (Aki) generated by the post-process processing means as pre-registered user registration data (AKI And a determination processing means for determining whether or not the person (ProCOM) by comparison with.

【0028】上記の構成において、前記前工程と前記後
工程の境界における特徴データ(Kaz )の適応的変動に
関して、該個人認証プログラムは、新前工程処理手段
(新ProFow)と、前記利用者側端末における処理のため
の新後工程処理手段(新ProLat)とをセットで生成する
手段と、該新前工程処理手段(新ProFow)を前記利用者
側端末に伝送する手段と、該利用者側端末が該新前工程
処理手段(新ProFow)を用いて生成した新特徴データ
(新Kaz )を入力として該新後工程処理手段(新ProLa
t)を用いて利用者照合データ(Aki )を生成する手段
とを有することとしてもよい。
[0028] In the above configuration, regarding the adaptive variation of the characteristic data (Kaz) at the boundary between the pre-process and the post-process, the personal authentication program includes a new pre-process processing means (new ProFow) and the user side. Means for generating a set of new post-process processing means (new ProLat) for processing in the terminal, means for transmitting the new pre-process processing means (new ProFow) to the user side terminal, The terminal receives the new feature data (new Kaz) generated using the new pre-process processing means (new ProFow) as input, and inputs the new post-process processing means (new ProLaw).
means for generating the user collation data (Aki) using (t).

【0029】また、上記の構成において、該個人認証プ
ログラムは、前記前工程処理手段(ProFow)にリンクす
ることによって、前記特徴データ(Kaz )にスクランブ
ルを掛けるスクランブル手段(SXPro )と、前記後工程
処理手段(ProLat)にリンクすることによって、該スク
ランブルが掛かった特徴データ(Kaz -1)を入力とし
て、利用者照合データ(Aki )を計算する計算手段(SX
Pro -1)とをセットで生成する手段と、該スクランブル
手段(SXPro )を前記利用者側端末に伝送する手段と、
該利用者側端末が該スクランブル手段(SXPro )を用い
て生成した該新特徴データ(新Kaz )を入力として、該
後工程処理手段(ProLat)に該計算手段(SXPro -1)を
リンクした処理手段を作用させ、利用者照合データ(Ak
i )を生成する手段とを有してもよい。
[0029] In the above configuration, the personal authentication program may include a scramble unit (SXPro) for scrambling the characteristic data (Kaz) by linking to the pre-process processing unit (ProFow); Linking to the processing means (ProLat), the scrambled feature data (Kaz -1 ) is used as an input to calculate user verification data (Aki) (SX)
Pro- 1 ) as a set, and means for transmitting the scrambling means (SXPro) to the user terminal.
A process in which the user side terminal inputs the new feature data (new Kaz) generated using the scramble means (SXPro) and links the calculation means (SXPro -1 ) to the post-process processing means (ProLat) Activate the user verification data (Ak
i).

【0030】また、上記の構成において、前記利用者登
録データ(AKI )の保管に関し、該個人認証プログラム
は、該利用者登録データ(AKI )の写像変換手段(ProP
roj)と写像解読手段(ProProj -1)をセットで用意す
る手段と、該写像変換手段(ProProj )を用いて、該利
用者登録データ(AKI )に写像変換を施した写像変換デ
ータ(AKI -1)を利用者側端末に伝送する手段と、該写
像変換データ(AKI -1)が正常に伝送されたことを確認
した後、該利用者登録データ(AKI )をセンタ側記録媒
体から消去する手段と、利用者登録データ(AKI )の個
人認証時の利用の際に、該写像解読手段(ProProj -1
を用いて該利用者側端末が伝送した該写像変換データ
(AKI -1)を解読する手段と、解読により利用者登録デ
ータ(AKI)を得た後、前記判定処理手段(ProCOM)を
用いて、前記利用者照合データ(Aki )と該利用者登録
データ(AKI )を比較する手段を有することも可能であ
る。
[0030] In the above configuration, regarding the storage of the user registration data (AKI), the personal authentication program includes a mapping conversion means (ProP) for the user registration data (AKI).
means for providing mapping decrypting means (ProProj -1) as a set and Roj), using該写image converting means (ProProj), mapping transform data (AKI subjected to mapping converted into the user registration data (AKI) - 1 ) means for transmitting to the user side terminal, and after confirming that the mapping conversion data (AKI -1 ) has been normally transmitted, deletes the user registration data (AKI) from the center side recording medium. Means and the mapping decoding means (ProProj -1 ) when user registration data (AKI) is used at the time of personal authentication.
Means for decrypting the mapping conversion data (AKI -1 ) transmitted by the user side terminal, and user registration data (AKI) obtained by decryption, and then using the determination processing means (ProCOM). It is also possible to have means for comparing the user collation data (Aki) with the user registration data (AKI).

【0031】また、上記の構成において、前記人体情報
は指紋であり、前記利用者側端末が保有する前記前工程
処理手段(ProFow)は、特徴要素公開プログラムであっ
て、該プログラムにより計算される前記特徴データ(Ka
z )は、指紋の隆線方向場ベクトルであり、前記後工程
処理手段( ProLat )は、認証データ生成秘密プログラ
ムであり、該プログラムにより計算される利用者登録デ
ータ(AKI )、および、利用者照合データ(Aki )は、
数値変換した多次元ベクトルであることとしてもよい。
Further, in the above configuration, the human body information is a fingerprint, and the pre-process processing means (ProFow) held by the user terminal is a feature element disclosure program, which is calculated by the program. The feature data (Ka
z) is a ridge direction field vector of the fingerprint, and the post-processing means (ProLat) is an authentication data generation secret program, and user registration data (AKI) calculated by the program and user The collation data (Aki)
It may be a multidimensional vector that has been numerically converted.

【0032】上記の記録媒体に記録されたプログラムを
コンピュータにインストールすることによって、本発明
の個人認証方法を実行することができる。上記の目的を
達成するために、更に本発明はつぎのように構成するこ
とも可能である。本発明は、利用者側端末とセンタ側装
置がネットワークを介して接続された、人体情報を用い
て個人認証を行う個人認証処理システムにおいて、コン
ピュータを該個人認証処理を行う該利用者側端末として
機能させる個人認証プログラムを記録した記録媒体であ
って、該個人認証処理を行う手段は、前工程と後工程に
分割され、該前工程と該後工程の境界は適応的に変動可
能に構成されており、該個人認証プログラムは、該前工
程処理を行う前工程処理手段を有し、該前工程処理手段
は利用者の人体情報を入力する人体情報入力手段(BioI
N )からの人体情報を入力として前工程処理を行い、利
用者の特徴を示す特徴データ(Kaz )を生成し、該特徴
データ(Kaz )該センタ側装置に伝送し、該センタ側装
置では該特徴データ(Kaz )及び利用者登録データ(AK
I) を用いて本人か否かを判定する。
The personal authentication method of the present invention can be executed by installing the program recorded on the recording medium into a computer. In order to achieve the above object, the present invention can be further configured as follows. The present invention is directed to a personal authentication processing system in which a user terminal and a center apparatus are connected via a network and performs personal authentication using human body information, wherein a computer is used as the user terminal for performing the personal authentication processing. A recording medium on which a personal authentication program to be operated is recorded, wherein the means for performing the personal authentication process is divided into a pre-process and a post-process, and a boundary between the pre-process and the post-process is configured to be adaptively variable. The personal authentication program has a pre-process processing means for performing the pre-process processing, and the pre-process processing means includes a human body information input means (BioI
N) performs pre-process processing using the human body information as input, generates characteristic data (Kaz) indicating the characteristics of the user, and transmits the characteristic data (Kaz) to the center-side device. Feature data (Kaz) and user registration data (AK
Use I) to determine if the person is the person.

【0033】上記の構成において、前記前工程と前記後
工程の境界における特徴データ(Kaz )の適応的変動に
関して、該個人認証プログラムは、前記センタ側装置か
ら伝送された新前工程処理手段(新ProFow)を用いて前
回と異なる新特徴データ(新Kaz )を生成する手段を有
することとしてもよい。また、上記の構成において、前
記利用者登録データ(AKI )の保管に関して、該個人認
証プログラムは、該利用者登録データ(AKI )の写像変
換手段(ProProj )と写像解読手段(ProProj -1)をセ
ットで用意し、該写像変換手段(ProProj )を前記セン
タ側装置に伝送する手段を有し、該センタ側装置は、該
写像変換手段(ProProj )を用い、該AKI に写像変換を
施した写像変換データ(AKI -1)を保管するとともに、
該利用者登録データ(AKI )を消去し、該個人認証プロ
グラムは更に、該利用者登録データ(AKI )の個人認証
時の利用に際し、該センタ側装置に該写像解読手段(Pr
oProj -1)を伝送し、該センタ側装置は、該写像解読手
段(ProProj -1)を用いて該写像変換データ(AKI -1
を解読することとしてもよい。
[0033] In the above configuration, regarding the adaptive fluctuation of the characteristic data (Kaz) at the boundary between the pre-process and the post-process, the personal authentication program executes the new pre-process processing means (new ProFow) may be used to generate new feature data (new Kaz) different from the previous time. In the above configuration, regarding the storage of the user registration data (AKI), the personal authentication program includes a mapping conversion unit (ProProj) and a mapping decoding unit (ProProj −1 ) for the user registration data (AKI). A set for transmitting the mapping conversion means (ProProj) to the center-side device, wherein the center-side device uses the mapping conversion means (ProProj) to perform mapping conversion on the AKI. Store the converted data (AKI- 1 ),
The user registration data (AKI) is erased, and the personal authentication program further transmits the mapping decoding means (Pr) to the center-side device when the user registration data (AKI) is used for personal authentication.
oProj -1 ), and the center-side device uses the mapping decoding means (ProProj -1 ) to convert the mapping conversion data (AKI -1 ).
May be decoded.

【0034】更に、上記の構成において、前記人体情報
を入力する人体情報入力手段(BioIN )は、カード型の
指紋入力装置であって、指紋画像を蓄積して、前記利用
者側端末に該画像を伝送する機能を有し、前記前工程処
理手段(ProFow)は、特徴要素公開プログラムであっ
て、該プログラムにより計算される前記特徴データ(Ka
z )は、指紋の隆線方向場ベクトルであることとしても
よい。
Further, in the above configuration, the human body information input means (BioIN) for inputting the human body information is a card type fingerprint input device, which stores a fingerprint image and stores the fingerprint image in the user terminal. The pre-process processing means (ProFow) is a feature element disclosure program, and the feature data (Ka
z) may be the ridge field vector of the fingerprint.

【0035】上記の記録媒体に記録されたプログラムを
コンピュータにインストールすることによっても、本発
明の個人認証方法を実行することができる。本発明の更
なる機能、特徴については発明の実施の形態において添
付の図面を参照して詳細に説明する。
The personal authentication method of the present invention can also be executed by installing the program recorded on the above-mentioned recording medium into a computer. Further functions and features of the present invention will be described in detail in embodiments of the present invention with reference to the accompanying drawings.

【0036】[0036]

【発明の実施の形態】次に、本発明の実施例における個
人認証システムについて、図面を参照して説明する。図
1に本発明の実施の形態における個人認証システムの基
本構成を示す。なお、図1は主要な構成要素を示してお
り、詳細については各実施例中で説明する。
Next, a personal authentication system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 shows a basic configuration of a personal authentication system according to an embodiment of the present invention. FIG. 1 shows main components, and details will be described in each embodiment.

【0037】本実施の形態において、サイトA には、所
定のプログラムに従って処理を実行するパソコン等の処
理装置1と、利用者UAの人体情報を入力する手段BioIN
が備えられている。BioIN はその処理装置に接続されて
いる。また、画面表示を行うためのモニタ3が処理装置
1に接続される。その処理装置には特徴要素抽出のため
の前工程プログラムProFow、モニタ3にバイオデータ取
得方法などのガイド情報を示すプログラムGUI 、他の装
置と通信を行うための通信手段5が備えられる。なお、
BioIN やProFow等は各構成要素を示す記号であり、以
下、記号のみでその要素を参照する場合がある。以下で
新たに説明する要素についても同様である。
In this embodiment, the site A includes a processing device 1 such as a personal computer for executing processing according to a predetermined program, and a means for inputting human body information of the user UA BioIN.
Is provided. BioIN is connected to the processing equipment. Further, a monitor 3 for displaying a screen is connected to the processing device 1. The processing apparatus includes a pre-process program ProFow for extracting characteristic elements, a program GUI indicating guide information such as a method of acquiring bio data on the monitor 3, and a communication unit 5 for communicating with other apparatuses. In addition,
BioIN, ProFow and the like are symbols indicating each component, and hereinafter, the component may be referred to only by the symbol. The same applies to the elements newly described below.

【0038】さて、BioIN の例としては、指紋入力セン
サがある。指紋の検出方式としては光学式、静電容量式
などがあり、例えば、300x300 画素、8bit階調、500dpi
程度の性能を持つ指紋画像が出力される。ProFow、GUI
は、サイトB から伝送されても良いし、CD-ROMやフロッ
ピーディスク等に記録し、郵送等されたものをサイトA
でインストールしてもよい。
As an example of BioIN, there is a fingerprint input sensor. Fingerprint detection methods include optical and capacitance methods, such as 300x300 pixels, 8-bit gradation, 500dpi
A fingerprint image with about the same performance is output. ProFow, GUI
May be transmitted from Site B, or recorded on CD-ROM or floppy disk, and mailed to Site A.
You may install it.

【0039】サイトB には、所定のプログラムに従って
処理を実行するコンピュータ等の処理装置7が備えられ
る。処理装置7はセンタ側装置、あるいは認証サーバと
称してもよい。処理装置7には、サービス提供側サイト
A で計算される後述の利用者特徴要素Kaz を入力とし
て、バイオ認証登録データAKI 、または、認証データAk
i を計算する後工程プログラムProLat、AKI とAki とを
比較する認証データ比較プログラムProComが備えられ
る。また、通信手段9を有し、ネットワーク11を介し
てサイトA の処理装置1と通信を行なう。
The site B is provided with a processing device 7 such as a computer for executing processing according to a predetermined program. The processing device 7 may be referred to as a center device or an authentication server. The processing device 7 has a service providing site
A biometric registration data AKI or authentication data Ak
A post-process program ProLat for calculating i and an authentication data comparison program ProCom for comparing AKI and Aki are provided. It also has a communication means 9 for communicating with the processing device 1 at site A via the network 11.

【0040】動作の概要は次の通りである。詳細動作に
ついては後述する。利用者UAの操作により、サイトA か
らサイトB に対してサービス要求Req すると、サイトB
は、サイトA の画面を通じて、利用者にセンサに指を乗
せるように指示する。具体的には、GUI プログラムを作
動させると、利用者との対話形式により、センサに置く
指の種類、方向などが指示される。その指示通りに、指
を乗せると指紋画像が取得できる。サイトAは特徴要素
Kaz を抽出し、サイトBに伝送する。伝送する方法とし
ては、例えば、サイトA が予め公開鍵暗号方式に基づく
公開鍵、秘密鍵を保有しており、秘密鍵を用いて特徴要
素Kaz を暗号化して伝送する方法が考えられる。秘密鍵
の管理に関しては、サイトA に秘密鍵を保管するフォル
ダを設け、このフォルダの開閉にパスワードPWを記憶鍵
として用いる方法が考えられる。つまり、利用者は、GU
I プログラムの指示に従って、センサに指を乗せた後、
PWを入力して秘密鍵を取り出し、この秘密鍵を用いてを
暗号化して、サイトB に伝送する。
The outline of the operation is as follows. The detailed operation will be described later. When the service request Req is sent from site A to site B by the operation of user UA, site B
Instructs the user to put a finger on the sensor through the screen of site A. Specifically, when the GUI program is operated, the type and direction of the finger placed on the sensor are instructed in the form of dialogue with the user. A finger image can be obtained by placing a finger as instructed. Site A is a characteristic element
Extract Kaz and transmit to Site B. As a transmission method, for example, a method in which the site A has a public key and a secret key based on a public key cryptosystem in advance, and the characteristic element Kaz is encrypted using the secret key and transmitted is considered. Regarding the management of the secret key, a method is conceivable in which a folder for storing the secret key is provided in the site A, and the password PW is used as a storage key for opening and closing this folder. In other words, the user is a GU
I After placing your finger on the sensor according to the program instructions,
The secret key is taken out by inputting the PW, encrypted using this secret key, and transmitted to site B.

【0041】サイトB では、暗号化されたKaz を受信す
ると、公開鍵を用いてこれを解読し、Kaz を得る。次に
Kaz を入力として、後工程プログラムProLatを作動さ
せ、特徴要素Kaz を入力として認証データAki を計算す
る。ProLatの処理が済んだデータを利用者の認証が可能
になったデータと言う意味で認証データAki と称してい
る。
When site B receives the encrypted Kaz, it decrypts it using the public key to obtain Kaz. next
The post-process program ProLat is operated with Kaz as input, and the authentication data Aki is calculated with the characteristic element Kaz as input. The data that has been processed by ProLat is referred to as authentication data Aki in the sense that it is data that allows user authentication.

【0042】その認証データ Akiは、通信に先だって同
様な方法で計算されたバイオ認証登録データAKI と比較
する。このプログラムが認証データ比較プログラムProC
OMである。ProCOMの具体的な処理例はしきい値処理であ
り、Aki がAKI と比較して所定のしきい値条件を満たし
た場合、利用者UAを本人と認証し、満たさなかった場
合、認証しない。
The authentication data Aki is compared with the bio authentication registration data AKI calculated in a similar manner prior to the communication. This program is the authentication data comparison program ProC
OM. A specific processing example of ProCOM is threshold processing. If Aki satisfies a predetermined threshold condition as compared with AKI, the user UA is authenticated as the user, and if not, authentication is not performed.

【0043】次に、上記の構成要素のうち特徴要素抽出
処理を行うProFowの機能についてより詳細に説明する。
指紋入力センサからの出力は、パソコン等の処理装置内
に取り込まれ、画像処理として、指紋画像のノイズ除去
処理、細線化処理などが実施され、特徴要素抽出処理と
して、小ブロック分割処理、小ブロック内の切断・分岐
点検出処理、小ブロック内の隆線ベクトル検出処理など
が実施される。ここでは、小ブロック内の切断・分岐点
マップ(これはマニューシャと呼ばれる)、あるいは、
小ブロック内の隆線ベクトルを利用者の特徴要素Kaz と
呼ぶ。
Next, the function of ProFow for performing characteristic element extraction processing among the above-mentioned constituent elements will be described in more detail.
The output from the fingerprint input sensor is taken into a processing device such as a personal computer, where noise removal processing and thinning processing of the fingerprint image are performed as image processing, and small block division processing and small block processing are performed as feature element extraction processing. , A ridge vector detection process in a small block, and the like. Here, a cut / branch point map in a small block (this is called a minutia), or
The ridge vector in the small block is called a user feature element Kaz.

【0044】Kaz が隆線ベクトルの場合の例を図2に示
す。300x300 画素を10x10 画素のブロックに分割する
と、小ブロックが30x30 できる。指がセンサの何処に触
れるか分からないので、画像を取り込んだ後、先ず、大
まかな位置あわせを行う(平行移動と回転)。位置合わ
せには、ずらしマッチングによる誤差最小法、または、
マニューシャ情報のマッチングを用いてもよい。位置合
わせの後、各小ブロックについて指紋の隆線を検出し、
その方向を例えば、16方向で代表させ4bitで表すと、Ka
z は、図3のように、900 次元(各次元4bit)のベクト
ルになる。
FIG. 2 shows an example where Kaz is a ridge vector. If 300x300 pixels are divided into blocks of 10x10 pixels, 30x30 small blocks can be created. Since it is not known where the finger touches the sensor, first, after capturing the image, rough alignment is performed (translation and rotation). For position alignment, the error minimization method using shifted matching, or
Matching of minutiae information may be used. After alignment, fingerprint ridges are detected for each small block,
If the direction is represented by 4 bits, for example, in 16 directions, Ka
z is a 900-dimensional (4 bits for each dimension) vector as shown in FIG.

【0045】この隆線ベクトルは、仮に指の位置を大ま
かに合わせても、指をセンサに乗せるタイミング、押す
圧力、皮膚の弾力性などにより変化する。つまり、ある
揺らぎを持って個人毎に異なる特徴を示す。次に、後工
程処理プログラムProLatによる認証データAki を求める
計算処理について説明する。Kaz からAki を求める計算
としては、変数変換、異次元特徴空間への展開が考えら
れる。
Even if the position of the finger is roughly adjusted, the ridge vector changes depending on the timing at which the finger is put on the sensor, the pressing pressure, the elasticity of the skin, and the like. In other words, each individual has a characteristic with a certain fluctuation. Next, calculation processing for obtaining the authentication data Aki by the post-processing program ProLat will be described. As a calculation to obtain Aki from Kaz, variable conversion and expansion to different dimension feature space can be considered.

【0046】まず、変数変換の具体例を以下に説明す
る。図3のようにして隆線ベクトルが得られたとする。
各次元は指紋の方向性を示しているが、離散値である。
図4(a)は、2本の指紋隆線の和を求めた概念を示し
たものである。ここで、指紋は明瞭に検出される場合と
掠れる場合がある。上側の隆線が掠れて明瞭でない場
合、2本の指紋隆線の和は、図4(b)のように、図4
(a)の場合より右回転の大きなベクトルになる。掠れ
やすい部分は、個体間で共通なものと、個体内に閉じて
いる場合がある。
First, a specific example of variable conversion will be described below. It is assumed that a ridge vector is obtained as shown in FIG.
Each dimension indicates the directionality of the fingerprint, but is a discrete value.
FIG. 4A illustrates the concept of calculating the sum of two fingerprint ridges. Here, the fingerprint may be detected clearly or blurred. When the upper ridge is blurred and not clear, the sum of the two fingerprint ridges is calculated as shown in FIG.
The vector becomes larger in the right rotation than in the case of (a). The portion that is easy to shave may be common to individuals or may be closed within the individual.

【0047】いずれの場合であっても、その傾向が分か
っていれば変換が可能である。具体的には、あるベクト
ル次元において取るべき方向の偏りが分かっていれば
(統計的に求めておけば)この係数を掛け、離散値を変
更できる。このような処理は、指紋の大量のデータベー
スに基づいて処理しなければならず、サイトB のサーバ
において実施しやすい処理である。
In either case, conversion is possible if the tendency is known. Specifically, if the bias of the direction to be taken in a certain vector dimension is known (if statistically obtained), the discrete value can be changed by multiplying by this coefficient. Such processing must be performed on the basis of a large database of fingerprints, and is easy to perform on the site B server.

【0048】次に、異次元特徴空間への展開の具体例を
説明する。隆線ベクトルの各次元(または、所定の部分
次元列)について、信頼度が異なることがある。指紋が
明確に検出できてその方向も安定している場合はその方
向の離散値は高いと言えるが、センサの上記部分小ブロ
ック内に複数の隆線が混入しその線が明瞭でない場合は
その方向の離散値の信頼度は低いと言える。
Next, a specific example of expansion into a different-dimensional feature space will be described. For each dimension (or a predetermined partial dimension sequence) of the ridge vector, the reliability may be different. If the fingerprint is clearly detected and its direction is stable, the discrete value in that direction can be said to be high.However, if a plurality of ridges are mixed in the partial small block of the sensor and the line is not clear, It can be said that the reliability of the discrete value of the direction is low.

【0049】従って、このように各ブロック毎に信頼度
を求めておき、検出された隆線ベクトルに信頼度を掛け
て、照合処理をしても良い。信頼度を掛けた特徴空間
は、信頼度を掛けない特徴空間に対して歪んでいるの
で、一種の異次元特徴空間と言える。更に、センサが複
数あり、各センサから異種の特徴が得られる場合、この
統合処理も後工程プログラムProLatでおこなう。その詳
細は後述する。
Therefore, the reliability may be obtained for each block as described above, and the matching processing may be performed by multiplying the detected ridge vector by the reliability. Since the feature space multiplied by the reliability is distorted with respect to the feature space multiplied by the reliability, it can be said that it is a kind of different-dimensional feature space. Furthermore, when there are a plurality of sensors and different characteristics can be obtained from each sensor, this integration process is also performed by the post-process program ProLat. The details will be described later.

【0050】本発明の個人認証システムにおける一連の
処理の中には、「ア;画像入力処理」「イ;雑音除去処
理」「ウ;細線化処理」「エ;隆線抽出処理」「オ;隆
線ブロック化処理(隆線ベクトル抽出処理)」「カ;隆
線の端点・分岐点抽出処理(マニューシャ抽出処理)」
「キ;特徴データスクランブル処理」「ク;特徴データ
スクランブル解読処理」「ケ;特徴データ重み付け処
理」「コ;複数特徴統合化処理」「サ;利用者照合デー
タ生成処理」「シ;登録データ照合データ比較判定処
理」等がある。本発明においては、「キ」までを前工
程、「ク」からを後工程とするのみでなく、「ア、ウ、
オ、キ、ケ、サ」を前工程、「イ、エ、カ、ク、コ、
シ」を後工程とすることも可能である。また、その他の
組み合わせも可能である。適応的に分割可能とはこのよ
うな分割も含まれる。
Among the series of processing in the personal authentication system of the present invention, there are "a; image input processing", "a; noise removal processing", "c; thinning processing", "d; ridge extraction processing" and "e". Ridge block processing (ridge vector extraction processing) "F; Ridge end point / branch point extraction processing (minutiae extraction processing)"
"G: Feature data scramble processing""G: Feature data scramble decoding processing""G: Feature data weighting processing""K: Multiple feature integration processing""S: User verification data generation processing""S: Registration data verification Data comparison determination process ". In the present invention, not only the pre-process up to “G” and the post-process from “C”, but also “A, C,
"O, Ki, Ke, Sa" in the previous process, "I, D, Ka, Ku, Ko,
It is also possible to carry out the process "S". Other combinations are also possible. The term “adaptably dividable” includes such a division.

【0051】続いて、上記個人認証システムの動作を、
3つの実施例を取り上げて図を参照して説明する。ま
ず、第1の実施例における通信開始に先立って行われる
利用者登録処理について図5のフロー図を用いて説明す
る。サイトA を利用する利用者UAから証明書発行要求、
つまり、公開鍵の証明要求があると(ステップ0−
1)、サイトB では、サイトA の秘密鍵を生成し(ステ
ップ1−1)、これら情報を証明書の発行として、サイ
トA に送る(ステップ2)。ここまでは、従来の公開鍵
暗号方式による認証方式と同様である。
Next, the operation of the personal authentication system will be described.
Three embodiments will be described with reference to the drawings. First, a user registration process performed prior to the start of communication in the first embodiment will be described with reference to the flowchart of FIG. A request for certificate issuance from the user UA who uses Site A,
That is, when there is a public key certification request (step 0-
1) Site B generates a secret key for site A (step 1-1), and sends the information to site A as a certificate issuance (step 2). Up to this point, the authentication method is the same as the conventional authentication method using the public key encryption method.

【0052】本発明では、サービスを受けるには、バイ
オ証明書の発行が必要となる。それは以下のような処理
により行われる。サイトA からバイオ証明書発行要求が
あると、サイトB では、バイオ認証プログラムを生成す
る。具体的には、GUI 制御プログラムProGUI、特徴要素
抽出のための前工程プログラムProFow、認証データ生成
のための後工程プログラムProLat、認証データ比較プロ
グラムProCOMを生成する(ステップ1−2)。
In the present invention, in order to receive the service, it is necessary to issue a bio certificate. It is performed by the following processing. When site A issues a request for issuing a bio certificate, site B generates a bio certification program. Specifically, a GUI control program ProGUI, a pre-process program ProFow for extracting characteristic elements, a post-process program ProLat for generating authentication data, and an authentication data comparison program ProCOM are generated (step 1-2).

【0053】ProGUIとProFowは、サイトA の公開鍵Pk(s
iteA) で暗号化されサイトB からサイトA に伝送される
(ステップ3)。サイトA では、秘密鍵Sk(siteA) を用
いてこれを解読し、ProGUIとProFowを取り出す(ステッ
プ5)。ここで、秘密鍵Sk(siteA) の利用に関しては、
パスワードPWを併用してもよい(ステップ4)。ProGUI
は、サイトA にインストールされて、利用者UAに画面と
の対話形式で指紋入力などを指示する(ステップ6)。
続いて、ProFowは特徴要素抽出処理を行う(ステップ
7)。
ProGUI and ProFow communicate with the public key Pk (s
iteA) and transmitted from site B to site A (step 3). Site A decrypts this using the secret key Sk (siteA) and extracts ProGUI and ProFow (step 5). Here, regarding the use of the secret key Sk (siteA),
The password PW may be used together (step 4). ProGUI
Is installed in the site A and instructs the user UA to input a fingerprint or the like in an interactive manner with the screen (step 6).
Subsequently, ProFow performs a feature element extraction process (step 7).

【0054】具体的には、指をセンサに乗せる(ステッ
プ7−1)とセンサは、指紋画像FIN-Ima を取得し(7
−2)、サイトA の処理装置に伝送する。次に、特徴要
素抽出プログラムProFowを作動し(7−3)、その結果
である利用者特徴要素Kaz0を抽出する(ステップ7−
4)。ここで、記号Kaz0における0 は登録時、つまり初
回を意味する。
Specifically, when the finger is put on the sensor (step 7-1), the sensor acquires the fingerprint image FIN-Ima (step 7).
-2) Transmit to the processing device at site A. Next, the feature element extraction program ProFow is activated (7-3), and the resulting user feature element Kaz 0 is extracted (step 7-).
4). Here, 0 in the symbol Kaz 0 means the time of registration, that is, the first time.

【0055】図5には、Kaz0の具体例として、情報量を
示している。生データは300X300 画素で90KByte 、隆線
の方向場ベクトルは5KByte、指紋パターンの分岐点、端
点等を集めたマニューシャ情報は300Byte 程度であり、
これらは全て実施可能である。ここでは主に、Kaz0の具
体例として、隆線の方向場ベクトルを考える。同ベクト
ルの場合、通常1000次元以上もあるので、指を押す度に
変化すると考えられる。なお、特徴要素抽出処理の詳細
については後述する。
FIG. 5 shows the information amount as a specific example of Kaz 0 . The raw data is 300K300 pixels and 90KByte, the direction field vector of the ridge is 5KByte, and the minutiae information which collects the bifurcation and end points of the fingerprint pattern is about 300Byte.
All of these are feasible. Here, a ridge direction field vector is mainly considered as a specific example of Kaz 0 . In the case of the same vector, since there are usually more than 1000 dimensions, it is thought that it changes each time a finger is pressed. The details of the characteristic element extraction processing will be described later.

【0056】続いて、Kaz0は、秘密鍵Sk(siteA) で暗号
化して、サイトB に伝送される(ステップ8−1)。こ
れは、サイトA の利用者の署名を付けてサイトB に伝送
することを意味している。サイトB では、公開鍵Pk(sit
eA) を用いて、Kaz0を得る(ステップ8−2)。サイト
B は、確実にA から伝送されたことが分かる。次に、認
証データ生成のための後工程プログラムProLatを作動
し、認証登録データAKI0を計算する(ステップ10)。
そして、AKI0は、サイトB において鍵を掛けて保管する
(ステップ20)。
Subsequently, Kaz 0 is encrypted with the secret key Sk (siteA) and transmitted to site B (step 8-1). This means that it is transmitted to site B with the signature of the site A user. At site B, the public key Pk (sit
Kaz 0 is obtained using eA) (step 8-2). site
It can be seen that B was transmitted from A with certainty. Next, operate the process program ProLat after for authentication data generation, it calculates the authentication registration data AKI 0 (step 10).
Then, AKI 0 locks and stores it at site B (step 20).

【0057】続いて、第1の実施例における通信中の処
理について図6を用いて説明する。利用者UAからサービ
ス要求があると(ステップ1)、サイトB は、パスワー
ド入力および指紋入力を要求する。以降、利用者登録処
理と同様なステップ4〜ステップ8−2の処理によっ
て、Kaz m (m 回目のKaz を意味する)が計算され、暗
号化され、サイトB に伝送され、サイトB では、暗号を
解読し、Kaz m を得る。次に、認証データ生成のための
後工程プログラムPloLatを作動し、認証データAki m
計算する(ステップ10)。そして、AKI0を金庫から取
り出し(ステップ11)、ProComを作動し、Aki m とAK
I0を比較し、Aki m がAKI0の許容範囲であれば認証する
(ステップ12)。
Next, processing during communication in the first embodiment will be described with reference to FIG. Upon receiving a service request from the user UA (step 1), site B requests password input and fingerprint input. Thereafter, Kaz m (meaning the m-th Kaz) is calculated, encrypted, transmitted to site B, and encrypted at site B by the processing of steps 4 to 8-2 similar to the user registration process. And get Kaz m . Next, operate the process program PloLat after for authentication data generation, it calculates the authentication data Aki m (step 10). Then, removed AKI 0 from safe (step 11), actuates the ProCom, Aki m and AK
Comparing I 0, Aki m authenticates if the allowable range of AKI 0 (step 12).

【0058】ここで、AKI0の保管に関して、サイトB に
保管されることに心理的抵抗感がある場合には、AKI0
サイトB の秘密鍵で暗号化したデータAKI0 -1を、サイト
A の公開鍵で暗号化して、サイトA に伝送し、サイトA
では、サイトA の秘密鍵でこれを解き、AKI0 -1をサイト
A で保管しても良い。サイトB でAKI0を利用する際は、
サイトB はサイトA から、AKI0 -1を伝送してもらい、サ
イトB の秘密鍵で解き、AKI0を再生して使用してもよ
い。
Here, regarding the storage of AKI 0 , if there is a psychological resistance to being stored at site B, data AKI 0 -1 obtained by encrypting AKI 0 with the secret key of site B is stored in site B.
A is encrypted with A's public key, transmitted to Site A, and Site A
Then, solve this with the secret key of Site A, and set AKI 0 -1
It may be stored in A. When using AKI 0 on Site B,
From Site B Site A, asked to transmit the AKI 0 -1, is solved by the private key of the site B, it may be used to play the AKI 0.

【0059】利用者の本人確認が出来た後は、サイトB
は、サイトA の公開鍵Pk(siteA) を用いてコンテンツを
暗号化して、サイトA に伝送する(ステップ30)。ま
た、サイトA では秘密鍵Sk(siteA) を用いて暗号を解
き、そのコンテンツを得ることができる(ステップ3
1)。次に、第2の実施例について説明する。第2の実
施例は、サイトA において、利用者UAの特徴要素Kaz を
第三者に盗取されないようにするための発明の実施例で
あって、サイトA でKaz を計算する過程において、サイ
トB が保有するスクランブル解読プログラムによっての
み解読できるようなスクランブルをKaz に施す処理を行
う。
After the identity of the user has been confirmed, the site B
Encrypts the content using the public key Pk (siteA) of site A and transmits it to site A (step 30). Further, at the site A, the contents can be obtained by decrypting the data using the secret key Sk (siteA) (step 3).
1). Next, a second embodiment will be described. The second embodiment is an embodiment of the invention for preventing the characteristic element Kaz of the user UA from being stolen by a third party at the site A. In the process of calculating the Kaz at the site A, the site A Kaz is scrambled so that it can be decrypted only by B's scramble decryption program.

【0060】また、サイトB において計算したAKI をサ
イトB 側の第三者が簡単に読み出せないようにするた
め、AKI を写像変換してサイトA に伝送し、写像変換さ
れたAKI をサイトA において保管する。ここでの写像変
換とは、例えば、n次元の特徴空間があった場合、各次
元に乱数等の係数を掛けることで、特徴データを意味不
明にする。また、写像解読とは掛けた乱数で割って元に
戻すこと等の方法がある。
In order to prevent the third party at site B from easily reading the AKI calculated at site B, the AKI is mapped and transmitted to site A, and the converted AKI is converted to site A. Store in. Here, the mapping conversion means, for example, when there is an n-dimensional feature space, makes the feature data meaningless by multiplying each dimension by a coefficient such as a random number. In addition, mapping decoding includes a method of dividing by a multiplied random number and returning to the original state.

【0061】また、暗号化、暗号解読(あるいは復号
化)とは、各次元の特徴コードを共通鍵暗号方式、公開
鍵暗号方式などで、更に安全に保護することである。第
2の実施例における利用者登録処理を図7を用いて説明
する。以下、図5と異なる点のみ説明する。図には下二
重線で示す。サイトA から、サイトB にバイオ証明書発
行要求があると(ステップ0−1)、サイトB は、特徴
要素抽出プログラムProFowと共に、ProFowにリンクする
ことでKaz の順列にスクランブルを掛けるスクランブル
プログラムSXPro と、このスクランブルを解読してKaz
を復元するスクランブル解読プログラムSXPro -1を生成
する。更に、認証データ生成プログラムProLatと共に、
該ProLatにリンクすることでAKI を簡単に解読できなく
する写像変換プログラムProProj と、この写像を解読す
るプログラムProProj -1、および、認証データ比較する
プログラムProComを生成する(ステップ1−2)。サイ
トA には、通信開始に先だって、サイトB から ProFow
とSXPro が伝送される。二つのプログラムはリンクさ
れ、スクランブルされたKaz が計算される機能となる。
In addition, encryption and decryption (or decryption) mean that the feature codes of each dimension are further protected by a common key cryptosystem, a public key cryptosystem, or the like. A user registration process according to the second embodiment will be described with reference to FIG. Hereinafter, only different points from FIG. 5 will be described. In the figure, it is shown by a lower double line. When site A issues a request for issuing a bio-certificate to site B (step 0-1), site B, together with the feature element extraction program ProFow, links to ProFow and a scramble program SXPro that scrambles the Kaz permutation. Decrypt this scramble, Kaz
Generate a SXPro- 1 scramble decryption program to restore Furthermore, along with the authentication data generation program ProLat,
A mapping conversion program ProProj that makes it impossible to easily decipher the AKI by linking to the ProLat, a program ProProj- 1 that deciphers this mapping, and a program ProCom that compares authentication data are generated (step 1-2). Site A sends a ProFow
And SXPro are transmitted. The two programs are linked and the scrambled Kaz is calculated.

【0062】同図(ステップ7)において、利用者が指
紋を入力すると、 ProFow とSXProによって、スクラン
ブルされたKaz0,n -1が計算される(ステップ7−5)。
ここで、nはn回目に伝送されるSXPro を示す。ここ
で、ProFowは、Kaz を計算する指紋認証アルゴリズムに
直接関わるプログラムの前半部分なので頻繁に変更する
ことはない。一方、SXPro はKaz のスクランブル機能で
あって、直接、認証アルゴリズムに係わらないプログラ
ムなので、頻繁に変更する。例えば、認証要求の度に変
更しても良い。
In the figure (step 7), when the user inputs a fingerprint, scrambled Kaz 0, n -1 is calculated by ProFow and SXPro (step 7-5).
Here, n indicates SXPro transmitted at the nth time. Here, ProFow does not change frequently because it is the first half of the program directly related to the fingerprint authentication algorithm that calculates Kaz. On the other hand, since SXPro is a scramble function of Kaz and is not directly related to the authentication algorithm, it changes frequently. For example, it may be changed every time an authentication request is made.

【0063】ステップ8−1において、Kaz0,n -1はサイ
トA の秘密鍵Sk(siteA) で暗号化してサイトB に伝送す
る。これは、サイトA の利用者UAの署名を付けてサイト
B に伝送することを意味し、サイトB は公開鍵Pk(site
A) を用いて解読し、Kaz0,n -1を得る(ステップ8−
2)。サイトA の公開鍵を用いて解読することで、確実
にサイトA から送られたことが分かる。
In step 8-1, Kaz 0, n -1 is encrypted with the secret key Sk (siteA) of site A and transmitted to site B. This is the site A signed by the user UA of site A
B means that the public key Pk (site
(A) to obtain Kaz 0, n -1 (step 8-
2). By decrypting using Site A's public key, you can be sure that it was sent from Site A.

【0064】ステップ9において、スクランブル解読プ
ログラムSXPro n -1を用い、利用者特徴要素Kaz0を復元
する。ステップ10において、認証データ生成プログラ
ム(秘密) ProLatを作動し、認証登録データAKI0を計算
する。ステップ11において、n回目の写像変換プログ
ラムProProj n を用いて、AKI0の写像AKI0,n -1を計算す
る。毎回異なる写像データにするので、サイトA 、 Bの
どちらに保管しても偽造が難しい。
In step 9, the user characteristic element Kaz 0 is restored using the scramble decoding program SXPro n -1 . In step 10, it operates the authentication data generation program (private) ProLat, calculates the authentication registration data AKI 0. In step 11, using a mapping transform program ProProj n of n-th, to calculate the mapping AKI 0, n -1 of AKI 0. Since different mapping data is used each time, it is difficult to forge regardless of whether the data is stored in site A or B.

【0065】ここで、ProLatを作動させAKI0を計算し、
この結果をProProj n の入力として、AkI0,n-1を計算す
るのではなく、ProLatとProProj n をリンクして、これ
にKaz0を入力として、直接にAKI0,n -1を計算する方法を
用いても良い。ステップ12において、AKI0,n -1をサイ
トA の公開鍵Pk(siteA) で暗号化し、サイトA に伝送す
る。公開鍵を用いることで、この暗号化されたデータは
サイトA の利用者UA以外の者が解読できないので、確実
にサイトA に送ることができる。ステップ13におい
て、秘密鍵Sk(siteA) で解読して、AKI0,n -1を計算し、
ステップ14において、次の図8に示す通信中の処理の
ために、n をn-1 に置き換えて、AKI0,n-1 -1をサイトA
に保管(蓄積)する。
Here, ProLat is operated to calculate AKI 0 ,
Using this result as input for ProProj n , instead of calculating AkI0, n-1, linking ProLat and ProProj n , and inputting Kaz 0 to this, directly calculating AKI 0, n -1 May be used. In step 12, AKI 0, n -1 is encrypted with the public key Pk (siteA) of site A and transmitted to site A. By using the public key, the encrypted data cannot be decrypted by anyone other than the user UA of the site A, and thus can be reliably sent to the site A. In step 13, decryption is performed with the secret key Sk (siteA), and AKI 0, n -1 is calculated.
In step 14, for the next processing during communication shown in FIG. 8, n is replaced with n-1 and AKI 0, n-1 -1 is changed to site A.
Store (accumulate).

【0066】ステップ15〜17にて、AKI0,n-1 -1がサ
イトB からサイトA に確実に伝送されたことを確認した
後、サイトB のAKI0を消去する。このようにすること
で、AKI0はサイトB にも、サイトA にも残らないので、
盗取などに対して安全である。次に、第2の実施例にお
ける通信中の処理を図8を用いて説明する。以下、図6
と異なる部分のみ説明する。
In steps 15 to 17, after confirming that AKI 0, n-1 -1 has been securely transmitted from site B to site A, AKI 0 of site B is deleted. By doing so, AKI 0 will not remain on Site B or Site A,
Safe against theft. Next, processing during communication in the second embodiment will be described with reference to FIG. Hereinafter, FIG.
Only the parts different from the above will be described.

【0067】ステップ1において、サイトB にサービス
要求があると、サイトB は、スクランブルプログラムSX
Pro n 、同解読プログラムSXPro n -1、写像変換プログ
ラムProProj n 、写像解読プログラムProProj n -1を生
成する。ステップ7、8において、利用者がm 回目の指
を押すと、Kazmが得られ、これにスクランブルを掛け、
Kazm-1を得る。これと、前回写像変換された認証登録デ
ータAKI0,n-1 -1とを公開鍵暗号方式で、サイトB に伝送
する。サイトB では、ステップ8−2において、これを
解き、Kazm-1とAKI0,n-1 -1を得る。
In step 1, when a service request is issued to site B, site B executes the scramble program SX
Pro n , a decoding program SXPro n -1 , a mapping conversion program ProProj n , and a mapping decoding program ProProj n -1 are generated. In steps 7 and 8, when the user presses the m-th finger, Kazm is obtained and scrambled,
Obtain Kazm-1. This and the previously registered authentication registration data AKI 0, n-1 -1 are transmitted to the site B by the public key cryptosystem. Site B solves this in step 8-2 to obtain Kazm-1 and AKI 0, n-1 -1 .

【0068】ステップ10において、ProLatを用いて、
Aki m を計算し、ステップ11において、前回用いた写
像変換を解読するプログラムProProj n-1 -1を用い、AK
I0,n -1を入力として、AKI0を計算する。ステップ12に
おいて、ProComを用いて、Aki m とAKI0とを比較する。
もし、Aki m がAKI0の許容範囲であれば、認証する。
In step 10, using ProLat,
AkimIs calculated, and in step 11, the previously used
ProProj, a program for decoding image transformationsn-1 -1Using AK
I0, n -1AKI as input0Is calculated. To step 12
Aki using ProCommAnd AKI0Compare with
If AkimIs AKI0If it is within the allowable range, authentication is performed.

【0069】ステップ13において、今回の写像変換プ
ログラムProProj n を用い、AKI0の写像AKI0,n -1を計算
する。これは、次回の認証の登録データとするものであ
る。ここで、AKI0は、Aki m の値を反映して修正(更
新)してもよい。この場合AKI0はAKI1とする。ステップ
14において、AKI0,n -1を公開鍵暗号方式でサイトA に
伝送し、サイトA では、n をn-1 として、AKI0,n-1 -1
して蓄積する。
[0069] In step 13, using this mapping conversion program ProProj n, to calculate the mapping AKI 0, n -1 of AKI 0. This is used as registration data for the next authentication. Here, AKI 0 may be modified to reflect the value of Aki m (updated). In this case, AKI 0 is AKI 1 . In step 14, transmitted to AKI 0, site n -1 by the public key cryptosystem A, the site A, where n is the n-1, and accumulates as AKI 0, n-1 -1.

【0070】利用者UAの本人認証ができた段階で、同図
(30)において、コンテンツを公開鍵暗号方式で伝送す
る。続いて、第3の実施例について説明する。第3の実
施例においては、認証登録データAKI0をサイトA でもサ
イトB でも持たない。写像変換されたAKI0,n -1をサイト
B で保管し、その写像変換の解読プログラムをサイトA
が保有し、認証の度に写像変換解読プログラムをサイト
A からサイトB に伝送し、そのプログラムで写像変換を
解読してAKI0を取り出し、Aki m と比較する。
At the stage where the user UA has been successfully authenticated,
In (30), the content is transmitted using public key cryptography.
You. Next, a third embodiment will be described. Third fruit
In the embodiment, the authentication registration data AKI0Site A
It doesn't even have Bit. AKI transformed0, n -1The site
B and store the mapping transformation decryption program at Site A.
Owns and provides a mapping conversion decryption program for each authentication
A transmits to Site B, and the program performs mapping conversion.
Decrypt and AKI0Take out the Aki mCompare with

【0071】次に、第3の実施例における利用者登録処
理について図9を用いて説明する。以下、図5、図7と
異なる部分のみ説明する。ステップ0−2において、バ
イオ証明証発行要求があると、サイトB において、ProF
ow、SXPro n 、SXPro n -1、および、認証データ生成プ
ログラム( 秘密)ProLat 、写像プログラムセットを生成
するプログラムProSET、認証データ比較プログラムProC
omを生成する。
Next, a user registration process according to the third embodiment will be described with reference to FIG. Hereinafter, only portions different from FIG. 5 and FIG. 7 will be described. In step 0-2, if there is a bio certificate issuance request, ProF
ow, SXPro n , SXPro n -1 and authentication data generation program (secret) ProLat, mapping program set generation program ProSET, authentication data comparison program ProC
Generate om.

【0072】ProSETは、図7で説明した、ProProj 、Pr
oProj -1のセットを生成する。ステップ50において、
ProSETを用いて、今回の写像変換プログラムProProj
n 、次回の写像解読プログラムProProj n -1を生成す
る。ステップ8−1において、公開鍵暗号方式を用い
て、Kaz0,n -1、および、ProProj n を伝送する。
ProSET is the same as ProProj, Pr described in FIG.
Generate a set of oProj -1 . In step 50,
Using ProSET, this mapping conversion program ProProj
n , generate the next mapping decoding program ProProj n -1 . In step 8-1, Kaz 0, n -1 and ProProj n are transmitted using the public key cryptosystem.

【0073】ステップ11において、ProProj n を用
い、AKI0の写像AKI0,n -1を計算し、ステップ12におい
て、n をn-1 として、AKI0,n-1 -1をサイトB において登
録保管する。次に、図10を用いて第3の実施例におけ
る通信中の処理を説明する。ステップ50において、Pr
oSETを用いて、ProProj n 、ProProj n -1を生成する。
また、ステップ51において、前回生成されメモリに蓄
積されている「今回使用する写像解読プログラムProPro
j n-1 -1」を読み出す。
[0073] In step 11, using ProProj n, registered to calculate the mapping AKI 0, n -1 of AKI 0, in step 12, the n as n-1, the AKI 0, n-1 -1 in Site B store. Next, processing during communication in the third embodiment will be described with reference to FIG. In step 50, Pr
ProProj n and ProProj n -1 are generated using oSET.
Also, in step 51, the “map decoding program ProPro used this time”
j n-1 -1 ".

【0074】ステップ11において、前回の写像解読プ
ログラムProProj n-1 -1を用いて、保管してあるAKI
0,n-1 -1を解読し、AKI0を計算する。ステップ12にお
いて、ProComn を用い、Aki m とAKI0を比較し、Aki m
がAKI0の許容範囲であれば、認証する。ステップ13に
おいて、今回の写像変換プログラムProProj n を用い、
AKI0の写像AKI0,n -1を計算する。
In step 11, the AKI stored by using the previous mapping decoding program ProProj n-1 -1
Decode 0, n-1 -1 and calculate AKI 0 . In step 12, using ProComn, Aki m is compared with AKI 0 , and Aki m
If AKI 0 is within the permissible range, authenticate. In step 13, using this mapping conversion program ProProj n,
Calculating a mapping AKI 0, n -1 of AKI 0.

【0075】ステップ14において、n をn-1 として、
AKI0,n-1 -1を登録する。ステップ15、16によって、
サイトA は、AKI0,n-1 -1が、サイトB に登録されたこと
を知る。ステップ51では、n をn-1 として、ProProj
n-1 -1を保管する。以上の説明において、サイトA とサ
イトB との通信について説明した。
In step 14, n is set to n-1.
Register AKI 0, n-1 -1 . By steps 15 and 16,
Site A knows that AKI 0, n-1 -1 has been registered with site B. In step 51, n is set to n-1 and ProProj
Store n-1 -1 . In the above description, communication between site A and site B has been described.

【0076】しかし、本発明は、サイトA とサイトB か
らなる構成に限定されず、例えば、サイトA とサイトB
との間に第3の局(認証局)を設けてもよい。即ち、サ
ービス提供にあたって、利用者はサイトC (認証局)に
本人登録(証明証発行要求)を行う。サイトC からサイ
トA の利用者UAに対して、上記の各実施例においてサイ
トB からサイトA に伝送されたと同様なプログラム、例
えば、ProFow、SXPro などが伝送される。
However, the present invention is not limited to the configuration including site A and site B. For example, site A and site B
And a third station (certificate authority) may be provided between them. That is, in providing the service, the user performs personal registration (certificate issuance request) at the site C (certificate authority). A program similar to that transmitted from site B to site A in each of the above embodiments, for example, ProFow, SXPro, etc., is transmitted from site C to user A of site A.

【0077】また、サイトC からサイトB に対しては、
サイトB で生成していたと同様なプログラム、例えば、
ProLat、SXPro -1、ProCom等が伝送される。その後の処
理は、各実施例でサイトA とサイトB との間で行われた
流れでも良いし、また、AKI の計算、保管をサイトC で
行っても良い。サイトC (認証局)を信頼性の高い中立
的な機関とすることで、個人の特徴情報の管理に関し
て、より安全なシステムを構築できる。
Also, from site C to site B,
A program similar to the one generated at Site B, for example
ProLat, SXPro- 1 and ProCom are transmitted. The subsequent processing may be the flow performed between the site A and the site B in each embodiment, or the calculation and storage of the AKI may be performed at the site C. By making Site C (certificate authority) a highly reliable and neutral institution, a more secure system can be constructed for managing personal characteristic information.

【0078】さて、次に、従来の技術で説明したような
種々の脅威に対する本発明の安全性について説明する。 (1)まず、本発明における通信中の脅威に対する安全
性について説明する。上述したように、本発明では、サ
イトA,B 間で、認証処理を行う各種プログラム、Kaz 、
AKI 等を伝送する。伝送中にデータが盗取される脅威に
ついては、公開鍵暗号方式を組み合わせて使用すること
で対処できる。
Next, the security of the present invention against various threats as described in the related art will be described. (1) First, security against threats during communication according to the present invention will be described. As described above, in the present invention, various programs for performing authentication processing between sites A and B, Kaz,
Transmit AKI etc. The threat of data being stolen during transmission can be dealt with by using a combination of public key cryptosystems.

【0079】例えば、サイトB が、前処理過程プログラ
ムProFowをサイトA に確実に伝送しようとするときは、
サイトB はサイトA の公開鍵Sk(siteA) で暗号化してサ
イトA に伝送する。サイトA では、自分の秘密鍵Sk(sit
eA) でこれを解読し、ProFowを入手する。また、Kaz を
サイトA からサイトB に伝送しようとする場合、サイト
A では秘密鍵Sk(siteA) で暗号化して伝送し、サイトB
では公開鍵Sk(siteA) で解読してこれを入手する。これ
により、サイトB はKaz が確実にサイトA から送られて
きたことを知ることが出来る。
For example, when site B wants to reliably transmit the pre-processing program ProFow to site A,
Site B encrypts with site A's public key Sk (siteA) and transmits it to site A. At Site A, your private key Sk (sit
Decrypt this in eA) and get ProFow. Also, if you want to transmit Kaz from Site A to Site B,
A encrypts the data with the secret key Sk (siteA) and transmits it.
Then, decrypt it with the public key Sk (siteA) to obtain it. This allows Site B to know that Kaz has been sent from Site A.

【0080】(2)本発明における利用者とサイトA の
間の脅威に対する安全性については、パスワードと指紋
を併用する認証方式の場合、パスワードが仮に盗まれた
場合でも指紋の認証が出来なければサイトB は利用者を
認証することはないので、脅威は少ない。 (3)次に、サイトA 端末内のProFowが解読される場合
の脅威に対する安全性について説明する。
(2) Regarding the security against threats between the user and site A in the present invention, in the case of the authentication method using both the password and the fingerprint, if the fingerprint cannot be authenticated even if the password is stolen, Site B does not authenticate users, so there is little threat. (3) Next, security against threats when the ProFow in the site A terminal is decrypted will be described.

【0081】ProFowが解読されコピーされると、疑似端
末を作ってこれに指紋センサを接続することで、Kaz の
一つである隆線ベクトルが計算できる環境ができあが
る。しかし、利用者以外が指をセンサに押し当てても、
計算されるKaz は正規の利用者とは異なるので、仮にこ
のKaz がサイトB に伝送されてもAki は異なるので認証
はできない。
When ProFow is decrypted and copied, an environment in which a ridge vector, which is one of Kaz, can be calculated is created by creating a pseudo terminal and connecting a fingerprint sensor to the pseudo terminal. However, even if someone other than the user presses his finger on the sensor,
Since the calculated Kaz is different from an authorized user, even if this Kaz is transmitted to Site B, Aki is different and authentication is not possible.

【0082】(4)また、正規の利用者センサに指を押
した際のKaz を何らかの方法でProFowの中から読みと
り、これをサイトB に伝送することにより成りすましが
成立するのではないかと言う脅威については、サイトB
において、Kaz の揺らぎを検出、または、Kaz を入力と
し計算されるAki の揺らぎを検出することで、不審を検
出できる。
(4) The threat that the spoofing may be established by reading Kaz when a finger is pressed by a legitimate user sensor from ProFow in some way and transmitting this to Site B. About Site B
In, the suspiciousness can be detected by detecting the fluctuation of Kaz or detecting the fluctuation of Aki calculated by inputting Kaz.

【0083】つまり、前述のように、正規な利用者UAが
センサに指を押し当てたときは、Kaz 、あるいは、Aki
は所定の揺らぎを持つ。数100 次元のKaz が全く同じ数
値で入力されることは確率的に少ない。従って、Kaz や
Aki の数値を前回と比較し「異常に高い同一性」を認め
た場合には、成りすましの脅威を感知して、後述のよう
に回避処理をとることが出来る。
That is, as described above, when the legitimate user UA presses the finger against the sensor, Kaz or Aki
Has a predetermined fluctuation. It is unlikely that Kaz with several hundred dimensions will be input with exactly the same numerical value. So Kaz and
If the value of Aki is compared with the previous time and an “abnormally high identity” is recognized, a threat of impersonation is detected, and an evasion process can be performed as described later.

【0084】(5)Kaz 盗取、偽造の脅威に対抗する手
段として、前述したように、本発明においては、Kaz の
計算において、これにスクランブルを掛けることを可能
としている。それにはプログラムSXPro とこれを解読す
るプログラムSXPro -1を用いる。前述したように、サイ
トB は利用者を認証しようとしたときに、SXPro とSXPr
o -1のセットを用意し、SXPro をサイトA に伝送する。
サイトA ではProFowとSXPro をリンクして新しい特徴要
素抽出のための前工程プログラムnewProFow を生成す
る。同プログラムは、認証要求がある毎に変化する。
(5) Kaz As means for countering the threat of stealing and forgery, as described above, in the present invention, it is possible to scramble the Kaz in the calculation of Kaz. To do this, we use the program SXPro and the program SXPro- 1 that decodes it. As mentioned above, when Site B tries to authenticate a user, SXPro and SXPr
o Prepare -1 set and transmit SXPro to Site A.
Site A links ProFow and SXPro to generate a pre-process program newProFow for extracting new feature elements. The program changes each time there is an authentication request.

【0085】同様に、サイトB では、SXPro -1とProLat
をリンクして、新しい後工程プログラムnewProLat を生
成する。newProLat は、スクランブルが掛かったKaz を
入力として、Aki 、もしくは、AKI を計算する。newPro
Fow は、(1)ProFowを作動させてその出力であるKaz
にスクランブルが掛かるように作用する構成と、(2)
ProFowの処理過程でKaz が計算される途中にKaz の順列
にスクランブルが掛かるように作用する構成とが可能で
ある。
Similarly, at site B, SXPro- 1 and ProLat
To generate a new post-process program newProLat. newProLat calculates Aki or AKI by taking the scrambled Kaz as input. newPro
Fow operates (1) ProFow and outputs its output Kaz
And (2) acting to scramble the
A configuration is possible in which the permutation of Kaz is scrambled while Kaz is calculated in the process of ProFow.

【0086】前者の構成では、二つのプログラムのリン
クは簡単であるが、スクランブルの方法が解読されやす
い問題がある。後者は、スクランブルのアルゴリズムが
完全に解読されない限りKaz を偽造することは難しい。
スクランブルのプログラムの半分はサイトB が持つこと
になるので、(2)の構成を採用することによって、サ
イトA でのKaz 偽造の脅威は回避できる。
In the former configuration, the link between the two programs is simple, but there is a problem that the scrambling method is easily deciphered. The latter is difficult to forge Kaz unless the scrambling algorithm is completely deciphered.
Site B has half of the scrambled program, so by adopting the configuration of (2), the threat of Kaz counterfeiting at Site A can be avoided.

【0087】次に、サイトB での脅威について説明す
る。サービスを提供するサイトB 側においても、システ
ム管理者、従業員等による成りすましに不正行為の脅威
がある。成りすましは、Kaz の取得と偽造もしくは、AK
I の取得とAki 偽造によって可能性がある。このうち、
Kaz の取得については、スクランブルが掛かる前述のne
wProLat を用いることにより、Kaz がそのまま同プログ
ラムの入力データとなることは無いので、Kaz を簡単に
読みとることは困難である。
Next, the threat at the site B will be described. Also on the site B side that provides the service, there is a threat of fraudulent acts in the impersonation of system administrators, employees, etc. Impersonation is the acquisition and forgery of Kaz or AK
Possible by acquisition of I and Aki forgery. this house,
Regarding the acquisition of Kaz, the aforementioned nec
By using wProLat, Kaz does not become the input data of the same program as it is, so it is difficult to read Kaz easily.

【0088】問題は、newProLat の出力である認証デー
タAki 、あるいは、被照合データであるバイオ認証登録
データAKI を盗取される脅威である。AKI が盗取されれ
ば、同様な認証データAki を偽造し、両者をProCOMに入
力すれば、認証が成立してしまうからである。従って、
利用者の中には、AKI をサービス提供側に置くことに対
して抵抗感を持つ人もいる。
The problem is that the authentication data Aki output from the newProLat or the bio-authentication registration data AKI as the data to be verified is stolen. This is because if the AKI is stolen, the same authentication data Aki is forged, and if both are input to ProCOM, the authentication is established. Therefore,
Some users are reluctant to place AKI on the service provider side.

【0089】(6) この対策としては、認証登録デー
タAKI の管理をサイトB ではなく、安全性を確保した上
でサイトA で行う方法がある、この詳細については前述
した通りである。 (7) AKI 盗取の脅威を回避する他の手段として、AK
I をサイトB で保管するものの、AKI を写像変換し(鍵
を用いて一種の暗号を掛ける)、その逆写像変換の鍵を
サイトA で保管する本発明の方法が有効である。
(6) As a countermeasure, there is a method in which the authentication and registration data AKI is managed not at the site B but at the site A after ensuring security. The details are as described above. (7) As another means to avoid the threat of AKI theft, AK
Although the I is stored at the site B, the method of the present invention in which the AKI is mapped (a type of encryption is performed using a key) and the inverse mapping key is stored at the site A is effective.

【0090】(8) 次に、成りすまし等の脅威を感知
した場合の回避手段について説明する。サービス提供側
である、サイトB は、Kaz やAKI を管理し得る環境にあ
るため、この揺らぎ等を検出して成りすましを推定する
ことが可能である。本発明では、サイトA に伝送したプ
ログラムを利用して認証の前処理を行うので、このプロ
グラムを入れ換えることで脅威に対抗できる。プログラ
ムの入れ換えは、JAVA等を利用し利用者に負担を掛けず
にできる。
(8) Next, a description will be given of avoiding means when a threat such as impersonation is detected. Site B, which is the service provider, is in an environment where Kaz and AKI can be managed, so it is possible to detect this fluctuation and estimate impersonation. In the present invention, since the pre-processing of the authentication is performed using the program transmitted to the site A, the threat can be countered by replacing this program. The replacement of the program can be performed without burdening the user by using JAVA or the like.

【0091】また、あるセンサ(例えば指紋)による認
証で成りすまし等の脅威が発覚した場合には、GUI を用
いて、利用者に他のセンサから他の人体情報を入力する
ように指示することができる。他のセンサとしては、筆
跡、音声、顔画像、眼の虹彩などが可能である。その中
の一例として筆跡の例を図11(a)〜(d)に示す。
When a threat such as spoofing is detected by authentication using a certain sensor (for example, fingerprint), it is possible to instruct the user to input other human body information from another sensor using the GUI. it can. Other sensors may include handwriting, voice, facial images, eye irises, and the like. FIGS. 11A to 11D show examples of handwriting as an example.

【0092】図11(a)は、筆跡入力タブレット出力
の例を示す図であり、X 軸、Y 軸、および、筆圧(P軸)
が出力される。図11(b)〜(d)は、横軸に時間t
、縦軸にY 軸、X 軸、筆圧(P軸) を取った場合の出力
を示す。出力は、1500バイト程度の情報であり、筆跡特
徴は、タブレット上のスタート位置、文字の大きさ、ス
ピードによって変化するため、認証データとするために
は、位置、文字の大きさ、および、時間の正規化が必要
である。
FIG. 11A is a diagram showing an example of handwriting input tablet output, in which the X axis, the Y axis, and the pen pressure (P axis) are shown.
Is output. FIGS. 11B to 11D show the time t on the horizontal axis.
The vertical axis shows the output when the Y axis, X axis, and pen pressure (P axis) are taken. The output is about 1500 bytes of information, and the handwriting characteristics vary depending on the start position, character size, and speed on the tablet, so the position, character size, and time Needs to be normalized.

【0093】位置、文字の大きさは、X 軸、Y 軸の値に
対応するので最大最小値の幅を合わせることによって正
規化する。時間はスタートから終了までの時間が一定に
なるように正規化する。正規化が済んだデータは、予
め、同一利用者から同様にして取得した認証登録データ
と比較する。
Since the position and the size of the character correspond to the values of the X axis and the Y axis, they are normalized by adjusting the width of the maximum and minimum values. The time is normalized so that the time from start to end is constant. The normalized data is compared in advance with authentication registration data similarly obtained from the same user.

【0094】図12は、比較の例である。図12(c)
における実線が認証登録データAKI 、破線が認証データ
Aki である。両者の比較には、例えばDPマッチング処理
が可能である。同図の四角枠の拡大図に示すように、2
つの線のサンプル点間の距離を対応する候補点を順次移
動させながら求め、該距離の和が最小になるところで収
束させる。その結果としては、2本の線の隙間を表すパ
ラメータが得られる。Y 軸、X軸、筆圧(P軸) について
同様な処理を行い、各軸の誤差の和を求める。
FIG. 12 is a comparative example. FIG. 12 (c)
The solid line indicates the authentication registration data AKI, and the broken line indicates the authentication data.
Aki. For comparison between the two, for example, DP matching processing can be performed. As shown in the enlarged view of the square frame in FIG.
The distance between the sample points of the two lines is obtained while sequentially moving the corresponding candidate points, and converged where the sum of the distances is minimized. As a result, a parameter representing the gap between the two lines is obtained. The same processing is performed for the Y axis, X axis, and pen pressure (P axis), and the sum of the error of each axis is obtained.

【0095】なお、誤差の出現の仕方が各軸で異なるの
で、個体間の差が大きな軸に対して重みを付けることが
可能である。具体的には、成りすましの脅威を考えた場
合、文字の形、即ち、Y 軸、X 軸の出力については偽造
しやすいが、圧力P については隠れた特徴なので偽造が
難しい。従って、P 軸の特徴に重みを付けて認証しても
良い。
Since the manner in which the error appears differs for each axis, it is possible to weight an axis having a large difference between individuals. Specifically, when considering the threat of impersonation, it is easy to forge the output of the character form, that is, the output of the Y-axis and the X-axis, but it is difficult to forge the pressure P because it is a hidden feature. Therefore, the authentication may be performed by weighting the features of the P axis.

【0096】このようにして得られた誤差の和が、所定
のしきい値以下にあれば本人として照合する。本発明に
筆跡を適用する場合、プログラムの前工程、後工程の分
割は様々可能であるが、例えば、ProFowの処理として、
Y 軸、X 軸、筆圧(P軸) の信号列(Kaz )を取り出すと
ころまでとし、ProLat、ProCOMの処理として、正規化、
DPマッチング処理、誤差合計処理、しきい値処理などと
することが可能である。
If the sum of the errors obtained in this way is below a predetermined threshold value, it is verified as a person. When applying the handwriting to the present invention, the pre-process of the program, the division of the post-process can be various, for example, as the processing of ProFow,
Until the signal sequence (Kaz) of Y axis, X axis and pen pressure (P axis) is taken out, normalization,
DP matching processing, error sum processing, threshold processing, and the like can be performed.

【0097】また、正規化の処理までを前工程とし、DP
マッチング、各軸の誤差合計処理、しきい値処理を後工
程とすることも可能である。以上のように、複数のバイ
オセンサを利用することが可能であり、この場合、ProL
atの統合処理が重要になるが、様々な統合方法が可能で
ある。例えば、(1)様々な特徴要素Kaz を各次元とす
る多次元空間で認証登録データAKI と認証データAki と
の間の距離を計算し、所定のしきい値以内であれば認証
成立とする方法。具体的には、例えば、指紋の隆線ベク
トルm 次元と筆跡のX 軸足+Y 軸+P 軸のn 次元を組み
合わせ、m+n 次元で認証する方法、(2)各センサから
得られる類似度(登録認証データと認証データとの差
分)を各々求め、そのデータの確からしさを重として掛
け合わせ、しきい値処理する方法、等が可能である。
Further, the process up to the normalization process is defined as the previous process, and the DP
Matching, error summation processing for each axis, and threshold processing can also be performed in subsequent steps. As described above, multiple biosensors can be used, and in this case, ProL
The at integration process is important, but various integration methods are possible. For example, (1) a method in which the distance between the authentication registration data AKI and the authentication data Aki is calculated in a multidimensional space having various feature elements Kaz as dimensions, and if the distance is within a predetermined threshold, authentication is established. . Specifically, for example, a method of authenticating with m + n dimensions by combining the ridge vector m dimension of the fingerprint and the n-dimension of the X-axis foot + Y-axis + P-axis of the handwriting, (2) the similarity obtained from each sensor ( It is possible to calculate each difference between the registered authentication data and the authentication data, multiply the likelihood of the data by weight, and perform threshold processing.

【0098】上述した各構成要素を実現するプログラム
はCD−ROMやフロッピーディスク等の記録媒体に格
納することができる。記録媒体に格納されたプログラム
をコンピュータにインストールすることにより本発明の
各処理装置の処理を行うことが可能である。また、上記
のプログラムをコンピュータにプレインストールしてお
くことも可能である。
A program for realizing each of the above-described components can be stored in a recording medium such as a CD-ROM or a floppy disk. The processing of each processing device of the present invention can be performed by installing a program stored in a recording medium into a computer. Further, it is also possible to pre-install the above program on a computer.

【0099】なお、本発明は上記の実施例に限定される
ことなく、特許請求の範囲内で種々変更・応用が可能で
ある。
The present invention is not limited to the above embodiment, but can be variously modified and applied within the scope of the claims.

【0100】[0100]

【発明の効果】本発明によれば下記に示す種々の効果を
得ることが可能である。 (1)セキュリティホールが少なく、高い安全性 個人の身体的特徴を用いる個人認証方法において、本発
明の特徴は、認証処理の全てを、例えば、バイオセン
サ、サイトA 、サイトB 等のどこか1カ所で行うのでは
ない。すなわち、個人特徴抽出のプログラムを複数に分
割して、サイトAでは前工程プログラムを保有し、これ
を起動して利用者の特徴要素を抽出する。その特徴要素
は、サイトB に送信される。サイトB では後工程プログ
ラムを保有し、該特徴要素の数値変換、正規化、参照特
徴とのマッチング処理などを行う。
According to the present invention, the following various effects can be obtained. (1) Fewer security holes and higher security In a personal authentication method using physical characteristics of an individual, the feature of the present invention is that the entire authentication process is performed by, for example, any one of biosensor, site A, site B, etc. Not in one place. That is, the program for personal characteristic extraction is divided into a plurality of programs, and the site A has a pre-process program, which is activated to extract the user's characteristic elements. The feature element is sent to site B. Site B has a post-process program, and performs numerical conversion, normalization, and matching processing with the reference feature of the feature element.

【0101】本発明では、このように、認証処理の分割
や認証データの管理を工夫しているため、利用者とバイ
オセンサ、バイオセンサとサイトA 、サイトA とサイト
B 、サイトB とサイトB 管理者のどの部分にも、セキュ
リティホールが存在しないような構成とすることが可能
である。従って、どこか1カ所がアタックされると簡単
にアルゴリズムが解読されると言う脅威が少ない。
In the present invention, since the authentication processing is divided and the management of the authentication data is devised, the user and the biosensor, the biosensor and the site A, the site A and the site
It is possible to adopt a configuration in which there is no security hole in B, Site B and any part of Site B administrator. Therefore, there is little threat that the algorithm can be easily deciphered if any one of the locations is attacked.

【0102】このように、従来指摘されるセキュリティ
ホール問題の多くを解決できる効果がある。 (2)サービス内容と整合性の取れた認証処理を実現で
きる 認証処理の前工程、後工程の一連のプログラムをサイト
B 側で用意することができるので、サイトB は、アルゴ
リズムを自ら評価、または、認証局のような公的第3者
機関によって評価してもらい、自分が納得した上で、そ
の一部をサイトA に提供できる。サービスする側に取っ
ては、サービスに適した認証精度のアルゴリズムを選択
できる効果がある。
As described above, there is an effect that many of the security hole problems pointed out conventionally can be solved. (2) A series of programs for the pre-process and post-process of the authentication process that can realize the authentication process consistent with the service contents
Since site B can prepare the algorithm, Site B evaluates the algorithm by itself, or has the algorithm evaluated by a public third party such as a certificate authority, and after consenting to itself, part of the site A can be provided. On the service side, there is an effect that an algorithm with authentication accuracy suitable for the service can be selected.

【0103】 (3)認証方式の更新、および、メンテナンスが容易 サイトA 側には、前処理工程のプログラムがサイトB か
ら送信されるため、サイトA 側で第3者による解読の脅
威等があった場合には、そのプログラムを直ぐに更新で
きるため、脅威を速やかに排除できる効果がある。 (4)認証の利便性が向上 サイトA には、センサが接続されるが、そのセンサの生
データを処理して利用者特徴要素を計算する前工程プロ
グラムはサイトB から送信される。
(3) Updating of the authentication method and maintenance are easy. Since the program of the pre-processing step is transmitted from the site B to the site A side, there is a threat of decryption by the third party on the site A side. In such a case, the program can be updated immediately, so that the threat can be eliminated quickly. (4) Improved convenience of authentication A sensor is connected to site A, and a pre-process program for processing the raw data of the sensor and calculating the user characteristic elements is transmitted from site B.

【0104】従って、利用者は、様々なセンサを自らの
判断でサイトA に接続して、その前工程プログラムをサ
ービス提供側から送ってもらうことができる。また、サ
イトB は、新サービスを開始するに当たって、バイオセ
ンサをサイトA に接続し、その前工程プログラムを伝送
して利用可能にすることができる。つまり、各種バイオ
センサを拡張することは簡単に可能である。利用できる
バイオセンサが増えれば、組み合わせを選択することが
可能になる。
Therefore, the user can connect various sensors to the site A at his / her own discretion, and have the service provider send the preceding process program. Also, when starting the new service, site B can connect the biosensor to site A and transmit its pre-process program to make it available. That is, it is possible to easily expand various biosensors. As more biosensors are available, combinations can be selected.

【0105】例えば、パスワードを覚え難い、高齢者、
痴呆等の要介護者、子供などには、パスワードの変わり
に、指紋で代用することが可能である。更に、指紋に心
理的抵抗感のある人に対しては、所望の認証精度を確保
すると言う前提のもとで、例えば、顔画像、音声、筆
跡、眼の虹彩画像、パスワード、等を組み合わせること
が可能である。
For example, it is difficult to remember the password, the elderly,
Instead of a password, a fingerprint can be used for a care recipient such as a dementia, a child, or the like. Furthermore, for a person who has a psychological resistance to fingerprints, for example, a combination of a face image, a voice, a handwriting, an iris image of an eye, a password, and the like is provided on the assumption that a desired authentication accuracy is secured. Is possible.

【0106】更に、サービス提供側からしても、例え
ば、現在パスワード4桁でサービスを実施中であって、
利用者が更にリスクの大きなサービス(具体的には、高
額の現金引き出しサービス)を要求しているような場合
で、パスワードの桁を増やすことがサービス低下になる
と考えられるような場合には、パスワード4桁に加え
て、指紋認証を行うことが可能である。仮に、指紋認証
で4桁の精度が得られれば、2つを組み合わせること
で、8桁の認証精度が実現され、サービス側は安心して
そのサービスを提供できると言う効果がある。
Further, from the service provider side, for example, if the service is currently being implemented with a 4-digit password,
If the user is requesting a service with a higher risk (specifically, a high-value cash withdrawal service), and increasing the number of digits in the password is considered to degrade the service, the password Fingerprint authentication can be performed in addition to the four digits. If four digits of accuracy can be obtained by fingerprint authentication, by combining the two, eight digits of authentication accuracy can be realized, and the service side can provide the service with peace of mind.

【0107】(5)通信コストが安い 利用者とサービス側との間で伝送される情報は、個人特
徴要素Kaz とこれをスクランブルする手段、認証登録デ
ータAKI とこれを写像変換する手段である。人体情報の
生データをそのまま送る場合に比較し、通信に掛かるコ
ストは低い。 (6)犯罪の予防効果 サービス提供側、または、サービス提供側の意向による
認証代行側(認証局側)では、個人特徴要素Kaz 、認証
データAki などを知り得る状況にある。バイオメトリッ
クス情報の特徴は、揺らぎがあることである。例えば、
指紋であれば、センサに指を当てる力、タイミングなど
によって、同一人であってもわずかに変化する。この揺
らぎは、Kaz やAki に反映されるため、これを検出する
サービス提供側では、この揺らぎを把握することができ
る。
(5) Communication cost is low Information transmitted between the user and the service side is a personal characteristic element Kaz and means for scrambling it, authentication registration data AKI and means for mapping and transforming this. Communication costs are lower than when raw data of human body information is sent as it is. (6) Crime Prevention Effect The service providing side or the authentication acting side (certificate authority side) according to the service providing side's intention is in a situation where the personal characteristic element Kaz, the authentication data Aki, and the like can be known. The feature of the biometrics information is that there is fluctuation. For example,
In the case of a fingerprint, even the same person slightly changes depending on the force, timing, and the like of applying a finger to the sensor. Since this fluctuation is reflected in Kaz and Aki, the service provider that detects this can grasp this fluctuation.

【0108】バイオメトリックスで認証をする際、成り
すましによる不正の脅威として、指紋を写真に取ってセ
ンサに近づけるなどが考えられる。この場合、生体が直
接センサに触れないので、揺らぎが生じない、または、
揺らぎが生体の場合と異なる。従って、この揺らぎを検
出することによって、成りすましによる利用を推定でき
る。成りすまし等の不審が発見された場合、指紋から筆
跡や音声など、他のバイオメトリックスに変えるなどの
対策が可能であり、安全性が高い。
When performing authentication by biometrics, as a threat of fraud by impersonation, it is conceivable to take a fingerprint and bring it close to the sensor. In this case, no fluctuation occurs because the living body does not directly touch the sensor, or
The fluctuation is different from that of a living body. Therefore, by detecting this fluctuation, it is possible to estimate use by impersonation. If a suspicion such as spoofing is found, countermeasures such as changing from fingerprints to other biometrics such as handwriting and voice are possible, and the security is high.

【0109】また、不審者を推定した場合、顔画像を用
いるとか、音声を用いる等に切り替えることにより、犯
罪の予防効果が期待できる。つまり、顔画像や音声情報
が利用されることになると、不審者にとっては、犯罪捜
査が自分に及びやすくなる訳で、犯罪に対するリスクが
あるため、成りすましを避ける効果があると考えられ
る。
When a suspicious individual is estimated, a crime prevention effect can be expected by switching to using a face image or using voice. In other words, when the face image or the voice information is used, the suspicious individual becomes more likely to carry out a criminal investigation, and thus has a risk of a crime, which is considered to be effective in avoiding impersonation.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明における個人認証システムの基本構成を
示す図である。
FIG. 1 is a diagram showing a basic configuration of a personal authentication system according to the present invention.

【図2】指紋の特徴要素が隆線ベクトルの場合の抽出例
を示す図である。
FIG. 2 is a diagram showing an example of extraction when a feature element of a fingerprint is a ridge vector.

【図3】隆線ベクトルの例を示す図である。FIG. 3 is a diagram illustrating an example of a ridge vector.

【図4】2本の指紋隆線の和を求めた概念を示す図であ
る。
FIG. 4 is a diagram showing a concept of calculating a sum of two fingerprint ridges.

【図5】第1の実施例における利用者登録処理を示す図
である。
FIG. 5 is a diagram illustrating a user registration process according to the first embodiment.

【図6】第1の実施例における通信中の処理を示す図で
ある。
FIG. 6 is a diagram illustrating processing during communication in the first embodiment.

【図7】第2の実施例における利用者登録処理を示す図
である。
FIG. 7 is a diagram illustrating a user registration process according to the second embodiment.

【図8】第2の実施例における通信中の処理を示す図で
ある。
FIG. 8 is a diagram illustrating processing during communication in the second embodiment.

【図9 】第3の実施例における利用者登録処理を示す図
である。
FIG. 9 is a diagram illustrating a user registration process according to the third embodiment.

【図10】第3の実施例における通信中の処理を示す図
である。
FIG. 10 is a diagram illustrating a process during communication in the third embodiment.

【図11】人体情報として筆跡を用いた場合を説明する
ための図である。
FIG. 11 is a diagram illustrating a case where handwriting is used as human body information.

【図12】人体情報として筆跡を用いた場合の比較方法
を説明するための図である。
FIG. 12 is a diagram for explaining a comparison method when handwriting is used as human body information.

【図13】従来技術における公開鍵暗号方式を説明する
ための図である。
FIG. 13 is a diagram for explaining a public key cryptosystem in a conventional technique.

【図14】従来技術における公開鍵暗号方式を説明する
ための図である。
FIG. 14 is a diagram for explaining a public key cryptosystem in a conventional technique.

【符号の説明】[Explanation of symbols]

1、7 処理装置 3 モニタ 5、9 通信手段 11 ネットワーク 1, 7 processing unit 3 monitor 5, 9 communication means 11 network

───────────────────────────────────────────────────── フロントページの続き (72)発明者 若原 徹 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 外波 雅史 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 堀岡 力 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 山中 喜義 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 田中 清人 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 小松 尚久 東京都国分寺市光町1−26−24 Fターム(参考) 5B043 AA09 BA01 BA02 BA05 BA06 CA09 FA02 FA07 GA17 5B085 AE23 AE25 AE26 AE29  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Toru Wakahara 2-3-1 Otemachi, Chiyoda-ku, Tokyo Within Nippon Telegraph and Telephone Corporation (72) Inventor Masafumi Tonami 2--3, Otemachi, Chiyoda-ku, Tokyo No. 1 Nippon Telegraph and Telephone Corporation (72) Inventor Horioka Riki 2-3-1 Otemachi, Chiyoda-ku, Tokyo Nippon Telegraph and Telephone Corporation (72) Inventor Yoshiyoshi Yamanaka Otemachi, Chiyoda-ku, Tokyo (3-1) Nippon Telegraph and Telephone Co., Ltd. (72) Inventor Kiyoto Tanaka 2-3-1, Otemachi, Chiyoda-ku, Tokyo Nippon Telegraph and Telephone Co., Ltd. (72) Inventor Naohisa Komatsu Kokubunji, Tokyo 1-26-24 Hikarimachi F-term (reference) 5B043 AA09 BA01 BA02 BA05 BA06 CA09 FA02 FA07 GA17 5B085 AE23 AE25 AE26 AE29

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】 利用者側端末とセンタ側装置がネットワ
ークを介して接続されたシステムにおいて、人体情報を
用いて個人認証を行う個人認証方法であって、 該個人認証を行う処理手段は、少なくとも1組の前工程
と後工程に分割されており、該前工程と該後工程の境界
は適応的に変動可能に構成されており、 該個人認証処理において、該利用者側端末は、 利用者の人体情報入力手段により人体情報を入力し、該
人体情報入力手段からの情報を入力として前工程処理手
段により前工程処理を行い、該前工程処理手段によって
生成される利用者の特徴を示す特徴データをセンタ側装
置に伝送し、 該センタ側装置は、 該特徴データを入力として後工程処理手段により後工程
処理を行い、該後工程処理手段によって生成される利用
者照合データを、判定処理手段を用いて、予め登録され
ている利用者登録データと比較することによって本人か
否かを判定することを特徴とする個人認証方法。
1. A personal authentication method for performing personal authentication using human body information in a system in which a user terminal and a center device are connected via a network, wherein the processing means for performing personal authentication includes at least The user terminal is divided into a set of a pre-process and a post-process, and the boundary between the pre-process and the post-process is configured to be adaptively fluctuable. The human body information is input by the human body information input means, the pre-process processing is performed by the pre-process processing means using the information from the human body information input means as input, and the characteristic indicating the characteristic of the user generated by the pre-process processing means The center-side device transmits the data to the center-side device, performs the post-process processing by the post-process processing means using the characteristic data as input, and outputs the user verification data generated by the post-process processing device. Using the determination processing unit, personal authentication method characterized by determining whether the person by comparing the user registration data registered in advance.
【請求項2】 請求項1に記載の個人認証方法におい
て、 前記少なくとも1組の前工程と前記後工程の境界におけ
る特徴データの適応的変動に関して、 前記センタ側装置は、新前工程処理手段と新後工程処理
手段とをセットで生成し、該新前工程処理手段を前記利
用者側端末に伝送し、 該利用者側端末は、該新前工程処理手段を用いて前回と
異なる新特徴データを生成し、 該センタ側装置は、該新特徴データを入力として該新後
工程処理手段を用いて利用者照合データを生成すること
を特徴とする個人認証方法。
2. The personal authentication method according to claim 1, wherein, with respect to an adaptive change of feature data at a boundary between the at least one set of the pre-process and the post-process, the center-side device includes a new pre-process processing unit. A new post-process processing means is generated as a set, and the new pre-process processing means is transmitted to the user terminal. The user terminal uses the new pre-process processing means to generate new feature data different from the previous one. And the center-side device generates the user verification data using the new characteristic data as input and using the new post-process processing means.
【請求項3】 請求項1に記載の個人認証方法におい
て、 前記少なくとも1組の前工程と前記後工程の境界におけ
る特徴データの適応的変動に関して、 前記センタ側装置は、前記前工程処理手段にリンクする
ことによって、前記特徴データにスクランブル等のデー
タ変換を掛けるデータ変換手段と、前記後工程処理手段
にリンクすることによって、該データ変換が掛かった特
徴データを入力として、利用者照合データを計算するデ
ータ解読計算手段とをセットで生成するとともに、該デ
ータ変換手段を前記利用者側端末に伝送し、 該利用者側端末は、該データ変換手段を該前工程処理手
段にリンクして、前回と異なる新特徴データを生成し、 該センタ側装置は、該新特徴データを入力として、該後
工程処理手段に該データ解読計算手段をリンクした処理
手段を作用させ、利用者照合データを生成することを特
徴とする個人認証方法。
3. The personal authentication method according to claim 1, wherein, regarding the adaptive variation of the feature data at a boundary between the at least one set of the pre-process and the post-process, the center-side device includes: Data conversion means for performing data conversion such as scrambling on the feature data by linking; and linking to the post-process processing means, calculating the user verification data using the converted feature data as input. And the data conversion means are transmitted to the user terminal, and the user terminal links the data conversion means to the pre-process processing means, and The center-side device receives the new feature data as input, and sends the data decryption calculation means to the post-process processing means. Reacted with click and processing means, the personal authentication method characterized by generating a user verification data.
【請求項4】 請求項1に記載の個人認証方法におい
て、 前記利用者登録データの保管に関して、 前記センタ側装置は、該利用者登録データの写像変換等
の暗号化手段と写像解読等の暗号解読手段をセットで用
意し、該暗号化手段を用いて、該利用者登録データに写
像変換等を施した暗号化データを利用者側端末に伝送
し、該暗号化データが正常に伝送されたことを確認した
後、該利用者登録データをセンタ側記録媒体から消去
し、 該利用者側端末は、該センタ側装置から伝送された該暗
号化された利用者登録データを記録媒体に記録し、 利用者登録データの個人認証時の利用に関して、 該利用者側端末は、該センタ側装置に該暗号化された利
用者登録データを伝送し、 該センタ側装置は、該写像解読等の暗号解読手段を用い
て該写像変換等の暗号化データを解読し、利用者登録デ
ータを得た後、前記判定処理手段を用いて、前記利用者
照合データと比較することを特徴とする個人認証方法。
4. The personal authentication method according to claim 1, wherein, with respect to the storage of the user registration data, the center-side device encrypts the user registration data with an encryption unit such as mapping conversion, and encrypts the user registration data with encryption. A set of decryption means was prepared, and the encrypted data obtained by subjecting the user registration data to mapping conversion and the like was transmitted to the user terminal using the encryption means, and the encrypted data was transmitted normally. After confirming that, the user registration data is deleted from the center side recording medium, and the user side terminal records the encrypted user registration data transmitted from the center side device on the recording medium. Regarding the use of the user registration data at the time of personal authentication, the user side terminal transmits the encrypted user registration data to the center side device, and the center side device transmits the encryption such as the mapping decryption. Using the decoding means And the like. After decrypting encrypted data such as the above and obtaining user registration data, the personal authentication method is compared with the user verification data using the determination processing means.
【請求項5】 請求項1に記載の個人認証方法におい
て、 前記利用者登録データの保管に関して、 前記利用者側端末は、該利用者登録データの写像変換等
の暗号化手段と写像解読等の暗号解読手段をセットで用
意し、該暗号化手段を前記センタ側装置に伝送し、 該センタ側装置は、該暗号化手段を用い、該利用者登録
データに写像変換等を施した暗号化データを保管すると
ともに、該利用者登録データを消去する手段を有し、 該利用者登録データの個人認証時の利用に関して、 該利用者側端末は、該センタ側装置に該暗号解読手段を
伝送し、 該センタ側装置は、該暗号解読手段を用いて該暗号化さ
れた利用者登録データを解読し、利用者登録データを得
た後、前記判定処理手段を用いて、前記利用者照合デー
タと比較することを特徴とする個人認証方法。
5. The personal authentication method according to claim 1, wherein, with respect to storage of the user registration data, the user side terminal includes an encryption unit for performing mapping conversion of the user registration data and a decryption unit for performing mapping decoding and the like. A set of decryption means is provided, and the encryption means is transmitted to the center-side device. The center-side device uses the encryption means to perform encryption conversion or the like on the user registration data. And means for erasing the user registration data, and regarding the use of the user registration data at the time of personal authentication, the user side terminal transmits the decryption means to the center side device. The center-side device decrypts the encrypted user registration data using the decryption unit and obtains the user registration data, and then uses the determination processing unit to obtain the user verification data and Characterized by comparing Personal authentication method.
【請求項6】 請求項5に記載の個人認証方法におい
て、 前記写像変換等の暗号化手段と前記写像解読等の暗号解
読手段の前記セットは、必要に応じて更新できるよう
に、プログラムとして記録されていることを特徴とする
個人認証方法。
6. The personal authentication method according to claim 5, wherein the set of the encryption means such as the mapping conversion and the decryption means such as the mapping decryption is recorded as a program so that the set can be updated as necessary. Personal authentication method characterized by being performed.
【請求項7】 請求項1に記載の個人認証方法におい
て、 前記センタ側装置から前記利用者側端末への各種処理手
段の伝送及び該利用者側端末から該センタ側装置への利
用者の特徴を示す特徴データの伝送に関して、 該センタ側装置は、該利用者側端末に、該利用者側端末
の公開鍵を用いて、前記前工程処理手段を伝送し、 該利用者側端末は、秘密鍵を用いて該前工程処理手段を
取り出し、該前工程処理手段を作動させて、該特徴デー
タを計算し、該秘密鍵を用いて、該特徴データを暗号化
して該センタ側装置に伝送し、 該センタ側装置は、該利用者側端末の公開鍵を用いて、
該特徴データを取り出し、前記後工程処理を実施するこ
とを特徴とする個人認証方法。
7. The personal authentication method according to claim 1, wherein transmission of various processing means from the center-side device to the user-side terminal and characteristics of a user from the user-side terminal to the center-side device. The center-side device transmits the pre-process processing means to the user-side terminal using the public key of the user-side terminal, and the user-side terminal transmits the secret data to the user-side terminal. The pre-process processing means is taken out using the key, the pre-process processing means is operated, the characteristic data is calculated, and the characteristic data is encrypted using the secret key and transmitted to the center-side device. The center device uses the public key of the user terminal,
A personal authentication method, comprising extracting the characteristic data and performing the post-processing.
【請求項8】 請求項7に記載の個人認証方法におい
て、 前記利用者側端末は、利用者のパスワードを鍵として、
秘密鍵を該利用者側端末のフォルダに蓄積管理し、 該利用者が、パスワードを入力することで、秘密鍵を利
用可能にすること特徴とする個人認証方法。
8. The personal authentication method according to claim 7, wherein the user terminal uses a user password as a key,
A personal authentication method comprising storing and managing a secret key in a folder of the user terminal, and enabling the user to use the secret key by inputting a password.
【請求項9】 請求項1に記載の個人認証方法におい
て、 前記利用者の人体情報を入力する人体情報入力手段は、
カード型の指紋入力装置であって、指紋画像を蓄積し
て、前記利用者側端末に該画像を伝送する機能を有し、 該利用者側端末が保有する前記前工程処理手段は、特徴
要素公開プログラムであって、該プログラムにより計算
される利用者特徴要素は、指紋の隆線方向場ベクトルで
あり、 前記センタ側装置が保有する前記後工程処理手段は、認
証データ生成秘密プログラムであり、該プログラムによ
り計算される利用者登録データ、および、利用者照合デ
ータは、数値変換した多次元ベクトルであること特徴と
する個人認証方法。
9. The personal authentication method according to claim 1, wherein the human body information input means for inputting human body information of the user comprises:
A card-type fingerprint input device, having a function of storing a fingerprint image and transmitting the image to the user side terminal, wherein the pre-process processing means held by the user side terminal is a feature element A public program, wherein the user characteristic element calculated by the program is a ridge direction field vector of the fingerprint; the post-processing means held by the center-side device is an authentication data generation secret program; A personal authentication method wherein the user registration data and the user verification data calculated by the program are numerically converted multidimensional vectors.
【請求項10】 請求項1に記載の個人認証方法におい
て、 前記個人認証を行う処理手段の少なくとも1組みの前工
程と後工程の分割に関して、 各処理手段は複数n(nは自然数)組に分割されてお
り、 前記利用者側端末は、第1番目の前工程結果を前記セン
タ側装置に送信し、 該センタ側装置は、該処理結果を入力として第1番目の
後工程を実施し、該結果を該利用者側端末に伝送し、 該利用者側端末は、該結果を入力として第n番目の前工
程を実施し、該結果を該センタ側装置に送信し、 該センタ側装置は、該結果を入力として第n番目の後工
程を実施し、利用者照合データを計算することを特徴と
する個人認証方法。
10. The personal authentication method according to claim 1, wherein at least one set of the processing means for performing the personal authentication is divided into a plurality of n (n is a natural number) sets in each of the pre-process and the post-process. The user terminal transmits the first pre-process result to the center device, and the center device performs the first post-process using the processing result as an input, The result is transmitted to the user side terminal, the user side terminal performs the n-th pre-process using the result as an input, transmits the result to the center side device, and the center side device And an n-th post-process using the result as an input to calculate user verification data.
【請求項11】 利用者側端末とセンタ側装置がネット
ワークを介して接続された、人体情報を用いて個人認証
を行う個人認証処理システムにおいて、コンピュータを
該個人認証処理を行う該センタ側装置として機能させる
個人認証プログラムを記録した記録媒体であって、該個
人認証処理を行う手段は、前工程と後工程に分割されて
おり、該前工程と該後工程の境界は適応的に変動可能に
構成されており、該利用者側端末は該前工程処理を行う
前工程処理手段を有し、 該個人認証プログラムは、 該利用者側端末が該前工程処理により生成した人体情報
の特徴データを入力として後工程処理を行う後工程処理
手段と、該後工程処理手段によって生成される利用者照
合データを、予め登録されている利用者登録データと比
較することによって本人か否かを判定する判定処理手段
とを有することを特徴とする個人認証プログラムを記録
した記録媒体。
11. A personal authentication processing system in which a user terminal and a center device are connected via a network and performs personal authentication using human body information, wherein a computer is used as the center device for performing the personal authentication process. A recording medium on which a personal authentication program to be operated is recorded, wherein the means for performing the personal authentication processing is divided into a pre-process and a post-process, and the boundary between the pre-process and the post-process can be adaptively changed. The user side terminal has a pre-process processing means for performing the pre-process process, and the personal authentication program stores the characteristic data of the human body information generated by the user side terminal by the pre-process process. Post-process processing means for performing post-process processing as input, and user verification data generated by the post-process processing means are compared with pre-registered user registration data. Recording medium for recording a personal authentication program characterized by comprising a determination processing means for determining whether or not.
【請求項12】 請求項11に記載の個人認証プログラ
ムを記録した記録媒体において、前記前工程と前記後工
程の境界における特徴データの適応的変動に関して、 該個人認証プログラムは、 新前工程処理手段と、前記利用者側端末における処理の
ための新後工程処理手段とをセットで生成する手段と、
該新前工程処理手段を前記利用者側端末に伝送する手段
と、該利用者側端末が該新前工程処理手段を用いて生成
した新特徴データを入力として該新後工程処理手段を用
いて利用者照合データを生成する手段とを有することを
特徴とする個人認証プログラムを記録した記録媒体。
12. A recording medium on which the personal authentication program according to claim 11 is recorded, wherein the personal authentication program comprises: a new pre-process processing means for adaptively changing characteristic data at a boundary between the pre-process and the post-process. Means for generating a set of new post-processing means for processing in the user terminal,
Means for transmitting the new pre-process processing means to the user terminal; and inputting new feature data generated by the user terminal using the new pre-process processing means, using the new post-process processing means. Means for generating user verification data. A recording medium recording a personal authentication program.
【請求項13】 請求項11に記載の個人認証プログラ
ムを記録した記録媒体において、前記前工程と前記後工
程の境界における特徴データの適応的変動に関して、 該個人認証プログラムは、 前記前工程処理手段にリンクすることによって、前記特
徴データにスクランブルを掛けるスクランブル手段と、
前記後工程処理手段にリンクすることによって、該スク
ランブルが掛かった特徴データを入力として、利用者照
合データを計算する計算手段とをセットで生成する手段
と、該スクランブル手段を前記利用者側端末に伝送する
手段と、 該利用者側端末が該スクランブル手段を用いて生成した
該新特徴データを入力として、該後工程処理手段に該計
算手段をリンクした処理手段を作用させ、利用者照合デ
ータを生成する手段とを有することを特徴とする個人認
証プログラムを記録した記録媒体。
13. A recording medium on which the personal authentication program according to claim 11 is recorded, wherein the personal authentication program is adapted to execute the pre-process processing means with respect to an adaptive change of characteristic data at a boundary between the pre-process and the post-process. A scrambling means for scrambling the feature data by linking
By linking to the post-process processing means, the scrambled feature data is input, and a calculation means for calculating user verification data is generated as a set, and the scramble means is provided to the user side terminal. Means for transmitting, and inputting the new feature data generated by the user side terminal using the scrambling means, processing means linking the calculating means to the post-processing means, and user verification data Recording means for recording a personal authentication program.
【請求項14】 請求項11に記載の個人認証個人認証
プログラムを記録した記録媒体において、前記利用者登
録データの保管に関して、 該個人認証プログラムは、 該利用者登録データの写像変換手段と写像解読手段をセ
ットで用意する手段と、該写像変換手段を用いて、該利
用者登録データに写像変換を施した写像変換データを利
用者側端末に伝送する手段と、該写像変換データが正常
に伝送されたことを確認した後、該利用者登録データを
センタ側記録媒体から消去する手段と、 利用者登録データの個人認証時の利用の際に、該写像解
読手段を用いて該利用者側端末が伝送した該写像変換デ
ータを解読する手段と、解読により利用者登録データを
得た後、前記判定処理手段を用いて、前記利用者照合デ
ータと該利用者登録データを比較する手段を有すること
を特徴とする個人認証プログラムを記録した記録媒体。
14. A recording medium storing the personal authentication personal authentication program according to claim 11, wherein the storage of the user registration data is performed by: the personal authentication program; Means for preparing a set of means, means for transmitting mapping conversion data obtained by performing mapping conversion on the user registration data using the mapping conversion means to a user terminal, and transmission of the mapping conversion data normally. Means for erasing the user registration data from the recording medium on the center side after confirming that the registration has been performed, and using the mapping decoding means for using the user registration data at the time of personal authentication. Means for decoding the mapping conversion data transmitted by the user, and obtaining the user registration data by decoding, and comparing the user verification data with the user registration data using the determination processing means. Recording medium on which a personal authentication program is recorded.
【請求項15】 請求項11に記載の個人認証プログラ
ムを記録した記録媒体において、前記人体情報は指紋で
あり、前記利用者側端末が保有する前記前工程処理手段
は、特徴要素公開プログラムであって、該プログラムに
より計算される前記特徴データは、指紋の隆線方向場ベ
クトルであり、 前記後工程処理手段は、認証データ生成秘密プログラム
であり、該プログラムにより計算される利用者登録デー
タ、および、利用者照合データは、数値変換した多次元
ベクトルであること特徴とする個人認証プログラムを記
録した記録媒体。
15. The recording medium on which the personal authentication program according to claim 11 is recorded, wherein said human body information is a fingerprint, and said pre-process processing means held by said user terminal is a feature element disclosure program. The feature data calculated by the program is a ridge field vector of a fingerprint. The post-processing unit is an authentication data generation secret program, and user registration data calculated by the program. A recording medium storing a personal authentication program, wherein the user verification data is a numerically converted multidimensional vector.
【請求項16】 利用者側端末とセンタ側装置がネット
ワークを介して接続された、人体情報を用いて個人認証
を行う個人認証処理システムにおいて、コンピュータを
該個人認証処理を行う該利用者側端末として機能させる
個人認証プログラムを記録した記録媒体であって、該個
人認証処理を行う手段は、前工程と後工程に分割され、
該前工程と該後工程の境界は適応的に変動可能に構成さ
れており、 該個人認証プログラムは、該前工程処理を行う前工程処
理手段を有し、 該前工程処理手段は利用者の人体情報を入力する人体情
報入力手段からの人体情報を入力として前工程処理を行
い、利用者の特徴を示す特徴データを生成し、該特徴デ
ータを該センタ側装置に伝送し、該センタ側装置では該
特徴データ及び利用者登録データを用いて本人か否かを
判定することを特徴とする個人認証プログラムを記録し
た記録媒体。
16. A personal authentication processing system in which a user terminal and a center device are connected via a network and performs personal authentication using human body information, wherein the user terminal performs a personal authentication process on a computer. A recording medium recording a personal authentication program to function as a, the means for performing the personal authentication processing is divided into a pre-process and a post-process,
The boundary between the pre-process and the post-process is configured to be adaptively changeable, the personal authentication program has pre-process processing means for performing the pre-process, and the pre-process processing means is provided for the user. The pre-process is performed by using the human body information input from the human body information input means for inputting the human body information to generate characteristic data indicating the characteristics of the user, and the characteristic data is transmitted to the center-side device. And a recording medium storing a personal authentication program characterized by determining whether or not the user is a person using the characteristic data and the user registration data.
【請求項17】 請求項16に記載の個人認証プログラ
ムを記録した記録媒体において、前記前工程と前記後工
程の境界における特徴データの適応的変動に関して、 該個人認証プログラムは、前記センタ側装置から伝送さ
れた新前工程処理手段を用いて前回と異なる新特徴デー
タを生成する手段を有することを特徴とする個人認証プ
ログラムを記録した記録媒体。
17. A recording medium on which the personal authentication program according to claim 16 is recorded, wherein the personal authentication program is transmitted from the center device with respect to an adaptive change of characteristic data at a boundary between the pre-process and the post-process. A recording medium on which a personal authentication program is recorded, comprising means for generating new characteristic data different from the last time using the transmitted new pre-process processing means.
【請求項18】 請求項16に記載の個人認証プログラ
ムを記録した記録媒体において、前記利用者登録データ
の保管に関して、 該個人認証プログラムは、該利用者登録データの写像変
換手段と写像解読手段をセットで用意し、該写像変換手
段を前記センタ側装置に伝送する手段を有し、 該センタ側装置は、該写像変換手段を用い、該利用者登
録データに写像変換を施した写像変換データを保管する
とともに、該利用者登録データを消去し、 該個人認証プログラムは更に、該利用者登録データの個
人認証時の利用に際し、該センタ側装置に該写像解読手
段を伝送し、該センタ側装置は、該写像解読手段を用い
て該写像変換データを解読することを特徴とする個人認
証プログラムを記録した記録媒体。
18. A storage medium on which the personal authentication program according to claim 16 is recorded, wherein the storage of the user registration data is performed by the personal authentication program by mapping conversion means and mapping decoding means for the user registration data. Prepared as a set, having means for transmitting the mapping conversion means to the center-side device, wherein the center-side device uses the mapping conversion means to convert mapping conversion data obtained by performing mapping conversion on the user registration data. Storing and erasing the user registration data; the personal authentication program further transmits the mapping decoding means to the center device when the user registration data is used for personal authentication; Is a recording medium on which a personal authentication program is recorded, wherein the mapping conversion data is decoded by using the mapping decoding means.
【請求項19】 請求項16に記載の個人認証プログラ
ムを記録した記録媒体において、前記人体情報を入力す
る人体情報入力手段は、カード型の指紋入力装置であっ
て、指紋画像を蓄積して、前記利用者側端末に該画像を
伝送する機能を有し、 前記前工程処理手段は、特徴要素公開プログラムであっ
て、該プログラムにより計算される前記特徴データは、
指紋の隆線方向場ベクトルであることを特徴とする個人
認証プログラムを記録した記録媒体。
19. A recording medium on which the personal authentication program according to claim 16 is recorded, wherein said human body information input means for inputting human body information is a card type fingerprint input device, and stores a fingerprint image. Has a function of transmitting the image to the user side terminal, wherein the pre-process processing means is a feature element disclosure program, wherein the feature data calculated by the program is:
A recording medium recording a personal authentication program, characterized by being a ridge direction field vector of a fingerprint.
JP11229458A 1999-08-13 1999-08-13 Personal authenticating method and recording medium recording personal authentication program Pending JP2001052182A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11229458A JP2001052182A (en) 1999-08-13 1999-08-13 Personal authenticating method and recording medium recording personal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11229458A JP2001052182A (en) 1999-08-13 1999-08-13 Personal authenticating method and recording medium recording personal authentication program

Publications (1)

Publication Number Publication Date
JP2001052182A true JP2001052182A (en) 2001-02-23

Family

ID=16892527

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11229458A Pending JP2001052182A (en) 1999-08-13 1999-08-13 Personal authenticating method and recording medium recording personal authentication program

Country Status (1)

Country Link
JP (1) JP2001052182A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016611A (en) * 2001-08-21 2003-03-03 대민전자 주식회사 The fingerprint recognition system which uses a unique point
JP2003157332A (en) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd Personal identification device, personal identification system, card issuing device and card issuing system
JP2003323622A (en) * 2002-02-27 2003-11-14 Nec Corp Image recognition system and method and its program
WO2005006732A1 (en) * 2003-07-11 2005-01-20 Yoshiaki Takida Next-generation facsimile machine of internet terminal type
JP2006501583A (en) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド Secret biometric testing of identity
JP2006024095A (en) * 2004-07-09 2006-01-26 Kddi Corp Data converter, and data conversion method, and biometrics system
JP2007501981A (en) * 2003-08-13 2007-02-01 セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド Remote entry system
WO2009051250A1 (en) * 2007-10-15 2009-04-23 Sony Corporation Registration device, authentication device, registration method and authentication method
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
JP2015201040A (en) * 2014-04-08 2015-11-12 株式会社東芝 biometric authentication device and biometric authentication system
CN105635156A (en) * 2016-01-05 2016-06-01 上海大之商科技发展股份有限公司 Large distributed financial terminal system
JP2018512669A (en) * 2015-03-25 2018-05-17 ネイテック エスピー ゼット オー オーNeitec Sp. Z O.O. How to identify user interaction signatures

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030016611A (en) * 2001-08-21 2003-03-03 대민전자 주식회사 The fingerprint recognition system which uses a unique point
JP2003157332A (en) * 2001-11-21 2003-05-30 Oki Electric Ind Co Ltd Personal identification device, personal identification system, card issuing device and card issuing system
US8027522B2 (en) 2002-02-27 2011-09-27 Nec Corporation Image recognition system and recognition method thereof and program
US7532745B2 (en) 2002-02-27 2009-05-12 Nec Corporation Image recognition system and recognition method thereof, and program
JP2003323622A (en) * 2002-02-27 2003-11-14 Nec Corp Image recognition system and method and its program
JP2006501583A (en) * 2002-09-10 2006-01-12 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド Secret biometric testing of identity
JP4673065B2 (en) * 2002-09-10 2011-04-20 アイブイアイ・スマート・テクノロジーズ、インコーポレイテッド Secret biometric testing of identity
JP2011090686A (en) * 2002-09-10 2011-05-06 Ivi Smart Technologies Inc Secure biometric verification of identity
WO2005006732A1 (en) * 2003-07-11 2005-01-20 Yoshiaki Takida Next-generation facsimile machine of internet terminal type
JP2007501981A (en) * 2003-08-13 2007-02-01 セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド Remote entry system
JP2006024095A (en) * 2004-07-09 2006-01-26 Kddi Corp Data converter, and data conversion method, and biometrics system
JP4554290B2 (en) * 2004-07-09 2010-09-29 Kddi株式会社 Data conversion apparatus, data conversion method, and biometric authentication system
US8064646B2 (en) 2006-06-27 2011-11-22 International Business Machines Corporation Technique for authenticating an object on basis of features extracted from the object
WO2009051250A1 (en) * 2007-10-15 2009-04-23 Sony Corporation Registration device, authentication device, registration method and authentication method
JP4924718B2 (en) * 2007-10-15 2012-04-25 ソニー株式会社 Authentication apparatus and authentication method
JP2015201040A (en) * 2014-04-08 2015-11-12 株式会社東芝 biometric authentication device and biometric authentication system
JP2018512669A (en) * 2015-03-25 2018-05-17 ネイテック エスピー ゼット オー オーNeitec Sp. Z O.O. How to identify user interaction signatures
CN105635156A (en) * 2016-01-05 2016-06-01 上海大之商科技发展股份有限公司 Large distributed financial terminal system
CN105635156B (en) * 2016-01-05 2019-01-01 上海大之商科技发展股份有限公司 A kind of large-scale distributed financial terminal system

Similar Documents

Publication Publication Date Title
US8443201B2 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
US6185316B1 (en) Self-authentication apparatus and method
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
JP6507115B2 (en) 1: N biometric authentication · encryption · signature system
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
EP1865442B1 (en) Method, system and program for authenticating a user by biometric information
JP3222110B2 (en) Personal identification fob
EP1557971A1 (en) Methods and equipment for encrypting/decrypting, and identification systems
US20070226512A1 (en) Architectures for Privacy Protection of Biometric Templates
AU2001278205A1 (en) Entity authentication in electronic communications by providing verification status of device
JP2008097438A (en) User authentication system, authentication server, terminal, and tamper-proof device
Ratha et al. Biometrics break-ins and band-aids
JP2001052182A (en) Personal authenticating method and recording medium recording personal authentication program
Karimovich et al. Biometric cryptosystems: Open issues and challenges
Takahashi et al. Parameter management schemes for cancelable biometrics
JPH10269182A (en) User authentication method and user authentication system
GB2457491A (en) Identifying a remote network user having a password
CA2335532A1 (en) Apparatus and method for end-to-end authentication using biometric data
Tuyls et al. Privacy protecting biometric authentication systems: an overview
Chizari et al. Security issues in ATM smart card technology
Jain Biometric system security
JP2002132731A (en) User authentication method and system using biological information and data recording medium, and program recording medium
Cimato et al. Biometrics and privacy