JP2002132731A - User authentication method and system using biological information and data recording medium, and program recording medium - Google Patents

User authentication method and system using biological information and data recording medium, and program recording medium

Info

Publication number
JP2002132731A
JP2002132731A JP2000322394A JP2000322394A JP2002132731A JP 2002132731 A JP2002132731 A JP 2002132731A JP 2000322394 A JP2000322394 A JP 2000322394A JP 2000322394 A JP2000322394 A JP 2000322394A JP 2002132731 A JP2002132731 A JP 2002132731A
Authority
JP
Japan
Prior art keywords
data
encrypted
recording medium
user
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000322394A
Other languages
Japanese (ja)
Inventor
Hirokazu Itakura
博和 板倉
Kenichi Okada
健一 岡田
Keiji Ueno
圭二 植野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems and Services Ltd
Original Assignee
Hitachi Systems and Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems and Services Ltd filed Critical Hitachi Systems and Services Ltd
Priority to JP2000322394A priority Critical patent/JP2002132731A/en
Publication of JP2002132731A publication Critical patent/JP2002132731A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To make a user authentication system high in security level. SOLUTION: In order to authenticate a user, biological data (a) are acquired from the user and by enciphering (b) these data, collation data on one side are generated. On the other hand, parallel with the acquisition of the biological data (a), previously enciphered data (c) are read out of a data recording medium, that the user has, and by deciphering (d) these data, collation data on the other side are generated. It is collated (e) whether these collation data are equal or not. Thus when both the data are equal to each other, the user is authenticated as a authorized user.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、システムを利用
する利用者の認証技術に関し、特に、そのセキュリティ
ーレベルの向上に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a technique for authenticating a user who uses a system, and more particularly to improving the security level of the system.

【0002】[0002]

【従来の技術】近年、コンピュータシステムの発展によ
り、産業の活性化や社会の利便性の拡大が進む反面、デ
ータ侵害やプライバシー侵害などのコンピュータ犯罪も
増加するなど、その弊害も問題視されつつある。このよ
うな、犯罪行為から保護すべき対象となるべき情報は、
企業利益に関わるもの、銀行業務など金融、決済に関わ
るもの、個人の情報に関わるものなど多様化してきてい
る。
2. Description of the Related Art In recent years, with the development of computer systems, industrial revitalization and the convenience of society have been expanding. On the other hand, computer crimes such as data breaches and privacy breaches have also been increasing, and their harms are being viewed as problems. . Such information that should be protected from criminal activity is
The diversification is related to those related to corporate profits, financing such as banking, settlement, and personal information.

【0003】このような保護すべき情報を悪意の第三者
による犯罪行為から守るための技術は、一般に、情報セ
キュリティー技術と呼ばれる。情報セキュリティー技術
は、第三者の不正行為の形態によって、認証技術、アク
セス制御技術、隔離技術、監視技術などに分類すること
ができる。この発明は、特に認証技術に関するものであ
る。
A technique for protecting such information to be protected from a criminal act by a malicious third party is generally called an information security technique. Information security technologies can be classified into authentication technologies, access control technologies, isolation technologies, monitoring technologies, and the like, depending on the form of fraudulent acts by third parties. The present invention particularly relates to an authentication technique.

【0004】認証技術は、利用者が正当であるか否かを
確認すること(利用者認証)を目的とする情報セキュリ
ティー技術である。利用者認証には、パスワードによる
認証が用いられることが多い。しかし、パスワードのみ
を用いた認証では、利用者の記憶に依存するため、あま
り多くの文字のパスワードを用いることができないとい
う制限がある。このため、これとは別に利用者個人の属
性情報を用いた認証や、利用者の所有物による認証が用
いられている。
[0004] The authentication technology is an information security technology for confirming whether or not the user is valid (user authentication). Password authentication is often used for user authentication. However, authentication using only a password has a limitation that a password with too many characters cannot be used because it depends on the memory of the user. For this reason, authentication using personal attribute information of the user and authentication based on the property of the user are used separately.

【0005】個人の属性情報を用いた認証では、指紋、
声紋、筆跡、網膜の眼紋を属性情報とし、これを比較照
合する方式が考えられている。また、所有物による認証
では、印鑑の印影の比較照合があるが、最近ではICカー
ドが多く用いられている。
In authentication using personal attribute information, fingerprints,
A method has been considered in which a voiceprint, a handwriting, and an eyeprint of a retina are used as attribute information and are compared and collated. In addition, in the authentication based on the possession, there is a comparison and collation of the seal imprint of the seal, but recently, an IC card is often used.

【0006】なお、指紋を用いた個人認証方法は、その
他の属性情報を用いた認証方法よりも確実な認証手段で
あり、世界中の国々で警察の分野を中心に利用されてい
る。指紋の特徴は、隆線の指全体における流れのパター
ンによって表され、判別方法としては、尖点、デルタ
点、渦点などの特徴点を検出し、その数と位置関係によ
って分類する方法などがある。
The personal authentication method using a fingerprint is a more reliable authentication means than the authentication method using other attribute information, and is used mainly in the field of police in countries around the world. The features of fingerprints are represented by the flow pattern of the entire ridge finger, and methods of discrimination include methods of detecting feature points such as cusps, delta points, and vortex points and classifying them based on the number and positional relationship. is there.

【0007】また、さらに個人の属性情報と所有物によ
る認証を組み合わせることでセキュリティレベルを高め
た方式も存在する。例えば、指紋データを認証時に入力
し、ICカードに利用者の当該指紋データを記録しておき
両データを比較照合する認証方式が該当し、実際にはコ
ンピュータ室などへの入退管理用として利用されてい
る。
[0007] Further, there is a system in which the security level is further increased by combining personal attribute information and authentication by possession. For example, an authentication method in which fingerprint data is entered at the time of authentication, the user's fingerprint data is recorded on an IC card, and both data are compared and matched, which is actually used for entry / exit management in a computer room, etc. Have been.

【発明が解決しようとする課題】しかし、このような従
来の生体情報(個人の属性情報)とデータ記録媒体(個
人の所有物)の組み合わせによるユーザ認証方式では、
データ記録媒体から読み出した生体情報に基づくデータ
と、認証時に認証装置に入力した生体情報に基づくデー
タとを単に比較することにより利用者の認証が行われて
いた。
However, in such a conventional user authentication system using a combination of biometric information (personal attribute information) and a data recording medium (personal property),
User authentication has been performed by simply comparing data based on biometric information read from a data recording medium with data based on biometric information input to an authentication device at the time of authentication.

【0008】このため、データ記録媒体や認証装置に記
録された認証データの解読や、これによるデータ記録媒
体の捏造、認証データの悪用などが比較的容易に実施さ
れる危険性があった。
For this reason, there is a risk that decryption of the authentication data recorded on the data recording medium or the authentication device, falsification of the data recording medium, and misuse of the authentication data can be performed relatively easily.

【0009】また、ネットワーク上のサーバ側にもユー
ザ認証情報を記録しておくような場合には、認証情報デ
ータの改竄、成り済ましによるシステム破壊などの驚異
にもさらされる可能性があった。
In the case where the user authentication information is also recorded on the server side on the network, there is a possibility that the authentication information data may be falsified, the system may be damaged due to impersonation, and the like.

【0010】[0010]

【課題を解決するための手段および発明の効果】(1)
この発明の認証装置は、利用者の生体情報を少なくとも
一回暗号化した第1の暗号化生体データを予め記録した
データ記録媒体から、当該第1の暗号化生体データを読
み出す読出手段と、利用時において、利用者からその生
体情報を取得する生体情報取得手段と、生体情報取得手
段からの生体情報を少なくとも一回暗号化して第2の暗
号化生体データを得るとともに、読出手段によって読み
出した第1の暗号化生体データに基づいて得た第3の暗
号化生体データと、第2の暗号化生体データとを比較照
合する照合手段と、を備えたことを特徴とする。
Means for Solving the Problems and Effects of the Invention (1)
The authentication device according to the present invention includes: a reading unit that reads out the first encrypted biometric data from a data recording medium in which first encrypted biometric data obtained by encrypting the biometric information of the user at least once is recorded in advance; At the time, a biometric information acquiring means for acquiring the biometric information from the user, and a second encrypted biometric data obtained by encrypting the biometric information from the biometric information obtaining means at least once to obtain a second encrypted biometric data. The apparatus is characterized in that it comprises a collating means for comparing and collating the third encrypted biometric data obtained based on the first encrypted biometric data with the second encrypted biometric data.

【0011】したがって、データ記録媒体に生体情報を
暗号化して登録することにより、元の生体情報の解読を
困難にすることができる。このため、第三者がデータ記
録媒体を捏造することを防止することができる。
Therefore, it is possible to make it difficult to decrypt the original biological information by encrypting and registering the biological information in the data recording medium. For this reason, it is possible to prevent a third party from forging the data recording medium.

【0012】また、暗号化した状態で比較照合するため
第三者が認証のためのデータを特定し、盗用することが
困難となる。
[0012] Further, since the data is compared and collated in an encrypted state, it is difficult for a third party to specify data for authentication and to steal it.

【0013】さらに、利用者の認証を読出装置と生体情
報取得手段の組み合わせにより認証装置のみで実行する
ことができる。このため、不正利用者によるサーバへの
アクセスやネットワークへの侵入を認証装置でのチェッ
クにより拒否し、システムへの不正侵入を未然に防止す
ることができる。このため、セキュリティーレベルの高
いシステムを構築することができる。
Further, the authentication of the user can be executed only by the authentication device by a combination of the reading device and the biological information acquisition means. Therefore, access to the server or intrusion into the network by an unauthorized user is rejected by checking with the authentication device, thereby preventing unauthorized intrusion into the system. Therefore, a system with a high security level can be constructed.

【0014】(2)この発明のプログラム記録媒体は、
利用者の生体情報を少なくとも一回暗号化した第1の暗
号化生体データを予め記録したデータ記録媒体から、当
該第1の暗号化生体データを読み出し、利用時におい
て、利用者からその生体情報を取得し、当該利用者から
取得した生体情報を少なくとも一回暗号化して第2の暗
号化生体データを得るとともに、データ記録媒体から読
み出した第1の暗号化生体データに基づいて得た第3の
暗号化生体データと、第2の暗号化生体データとを比較
照合する処理を認証装置に実行させるためのプログラ
ム、を記録したことを特徴とする。
(2) The program recording medium of the present invention comprises:
The first encrypted biometric data is read from a data recording medium in which the first encrypted biometric data obtained by encrypting the biometric information of the user at least once is read in advance, and the biometric information is read from the user at the time of use. And encrypting the biometric information obtained from the user at least once to obtain second encrypted biometric data, and a third encrypted biometric data obtained based on the first encrypted biometric data read from the data recording medium. A program for causing an authentication device to execute a process of comparing and comparing the encrypted biometric data with the second encrypted biometric data is recorded.

【0015】したがって、データ記録媒体に生体情報を
暗号化して登録することにより、元の生体情報の解読を
困難にすることができる。このため、第三者がデータ記
録媒体を捏造することを防止することができる。
Therefore, it is possible to make it difficult to decrypt the original biological information by encrypting and registering the biological information in the data recording medium. For this reason, it is possible to prevent a third party from forging the data recording medium.

【0016】また、暗号化した状態で比較照合するため
第三者が認証のためのデータを特定し、盗用することが
困難となる。
Further, since the data is compared and collated in an encrypted state, it becomes difficult for a third party to specify data for authentication and to steal the data.

【0017】さらに、利用者の認証を読出装置と生体情
報取得手段の組み合わせにより認証装置のみで実行する
ことができる。このため、不正利用者によるサーバへの
アクセスやネットワークへの侵入を認証装置でのチェッ
クにより拒否し、システムへの不正侵入を未然に防止す
ることができ、セキュリティーレベルの高いシステムを
構築することができる。
Further, the authentication of the user can be executed only by the authentication device by a combination of the reading device and the biometric information acquisition means. For this reason, access to the server and intrusion into the network by unauthorized users can be rejected by checking with the authentication device, and unauthorized intrusion into the system can be prevented beforehand, and a system with a high security level can be constructed. it can.

【0018】(3)この発明は、前記第3の暗号化生体
データとして、前記第1の暗号化生体データをそのまま
用いることを特徴とする。
(3) The present invention is characterized in that the first encrypted biometric data is used as it is as the third encrypted biometric data.

【0019】したがって、認証時に必要な暗号化等の処
理を可能な限り簡素にしつつ、セキュリティーレベルの
高いシステムを構築することができる。
Therefore, it is possible to construct a system with a high security level while simplifying the processing such as encryption required at the time of authentication as much as possible.

【0020】(4)この発明は、前記第1の暗号化生体
データは、利用者の生体情報を2重に暗号化しており、
前記第3の暗号化生体データは、前記第1の暗号化生体
データを1回復号化したものであることを特徴とする。
(4) In the present invention, the first encrypted biometric data double-encrypts the biometric information of the user,
The third encrypted biometric data is obtained by decrypting the first encrypted biometric data once.

【0021】したがって、認証時に常に暗号化および復
号化を行うことで照合の際のアルゴリズムが複雑とな
る。このため、セキュリティーレベルの高いシステムを
構築することができる。
Therefore, the algorithm at the time of verification is complicated by always performing encryption and decryption at the time of authentication. Therefore, a system with a high security level can be constructed.

【0022】(5)この発明は、前記第1の暗号化生成
データは、利用者の生体情報を非対称鍵で二重に暗号化
しており、前記第3の暗号化生成データは、当該第1の
暗号化生成データを非対称鍵で1回復号化したものであ
ることを特徴とする。
(5) In the present invention, the first encrypted generated data double-encrypts a user's biometric information with an asymmetric key, and the third encrypted generated data includes the first encrypted generated data. Is obtained by decrypting the encrypted generated data once with an asymmetric key.

【0023】したがって、認証時に常に非対称鍵により
暗号化および復号化を行うことで照合の際のアルゴリズ
ムが複雑となる。このため、セキュリティーレベルの高
いシステムを構築することができる。
Therefore, the algorithm at the time of verification is complicated by always performing encryption and decryption with an asymmetric key at the time of authentication. Therefore, a system with a high security level can be constructed.

【0024】(6)この発明は、前記データ記録媒体
は、さらに、第1の非対称鍵データおよび第2の非対称
鍵を共通鍵を用いて少なくとも1回暗号化した暗号化非
対称鍵データを記録しており、前記第3の暗号化生成デ
ータは、認証時に利用者から取得したデータに基づいて
生成した前記共通鍵を用いて当該暗号化非対称鍵データ
を1回復号化して生成する第2の非対称鍵を用いて、前
記第1の暗号化生成データを復号化することにより得る
ことを特徴とする。
(6) According to the present invention, the data recording medium further records encrypted asymmetric key data obtained by encrypting the first asymmetric key data and the second asymmetric key at least once using a common key. The third encrypted generated data is generated by decrypting the encrypted asymmetric key data once using the common key generated based on data obtained from the user at the time of authentication. It is obtained by decrypting the first encrypted generated data using a key.

【0025】したがって、認証時に常に非対称鍵により
暗号化および復号化を行うことで照合の際のアルゴリズ
ムが複雑となる。このため、セキュリティーレベルの高
いシステムを構築することができる。
Therefore, the algorithm at the time of verification is complicated by always performing encryption and decryption with an asymmetric key at the time of authentication. Therefore, a system with a high security level can be constructed.

【0026】(7)この発明のデータ記録媒体は、利用
者の生体情報を記録したデータ記録媒体であって、少な
くとも生体情報を2重暗号化して記録したことを特徴と
する。
(7) A data recording medium according to the present invention is a data recording medium on which biometric information of a user is recorded, wherein at least the biometric information is double-encrypted and recorded.

【0027】したがって、利用者の認証を読出装置と生
体情報取得手段の組み合わせにより認証装置のみで実行
することができる。このため、不正利用者によるサーバ
へのアクセスやネットワークへの侵入を認証装置でのチ
ェックにより拒否し、システムへの不正侵入を未然に防
止することができ、セキュリティーレベルの高いシステ
ムを構築することができる。
Therefore, the authentication of the user can be executed only by the authentication device by the combination of the reading device and the biometric information acquisition means. For this reason, access to the server and intrusion into the network by unauthorized users can be rejected by checking with the authentication device, and unauthorized intrusion into the system can be prevented beforehand, and a system with a high security level can be constructed. it can.

【0028】(8)この発明は、利用者の生体情報を記
録したデータ記録媒体であって、少なくとも生体情報を
第1の非対称鍵で2重暗号化したデータ、第1の非対称
鍵データ、第2の非対称鍵を少なくとも1回暗号化した
データを記録したことを特徴とする。
(8) The present invention is a data recording medium on which biometric information of a user is recorded, wherein at least the biometric information is double-encrypted with a first asymmetric key, the first asymmetric key data, 2 in which data obtained by encrypting at least one asymmetric key at least once is recorded.

【0029】したがって、利用者の認証を読出装置と生
体情報取得手段の組み合わせにより認証装置のみで実行
することができる。このため、不正利用者によるサーバ
へのアクセスやネットワークへの侵入を認証装置でのチ
ェックにより拒否し、システムへの不正侵入を未然に防
止することができ、セキュリティーレベルの高いシステ
ムを構築することができる。
Therefore, the authentication of the user can be executed only by the authentication device by the combination of the reading device and the biometric information acquisition means. For this reason, access to the server and intrusion into the network by unauthorized users can be rejected by checking with the authentication device, and unauthorized intrusion into the system can be prevented beforehand, and a system with a high security level can be constructed. it can.

【0030】(9)この発明は、利用者の生体情報を記
録したデータ記録媒体であって、前記データ記録媒体
は、電子透かしを組み込んだ識別子を備えたことを特徴
とする。
(9) The present invention is a data recording medium recording biometric information of a user, wherein the data recording medium is provided with an identifier incorporating a digital watermark.

【0031】したがって、データ記録媒体の真贋を容易
に判断することができ、媒体の捏造防止を強化すること
ができる。
Therefore, the authenticity of the data recording medium can be easily determined, and the prevention of forgery of the medium can be enhanced.

【0032】(10)この発明の利用者の認証方法は、
利用者の生体情報を少なくとも一回暗号化した第1の暗
号化生体データをデータ記録媒体に予め記録しておき、
利用時においては、前記データ記録媒体から第1の暗号
化生成データを読み出すとともに、利用者からその生体
情報を取得し、当該利用者から取得した生体情報を少な
くとも一回暗号化して第2の暗号化生体データを得ると
ともに、データ記録媒体から読み出した第1の暗号化生
体データに基づいて得た第3の暗号化生体データと、第
2の暗号化生体データとを比較照合すること、を特徴と
する。
(10) The user authentication method of the present invention is as follows.
First encrypted biometric data obtained by encrypting biometric information of a user at least once is recorded in a data recording medium in advance,
At the time of use, the first encrypted generated data is read from the data recording medium, the biometric information is obtained from the user, and the biometric information obtained from the user is encrypted at least once to obtain the second encrypted data. Obtaining encrypted biometric data and comparing and collating the third encrypted biometric data obtained based on the first encrypted biometric data read from the data recording medium with the second encrypted biometric data. And

【0033】したがって、データ記録媒体に生体情報を
暗号化して登録することにより、元の生体情報の解読を
困難にすることができる。このため、第三者がデータ記
録媒体を捏造することを防止することができる。
Therefore, by decrypting the biometric information in the data recording medium and registering it, it is possible to make it difficult to decode the original biometric information. For this reason, it is possible to prevent a third party from forging the data recording medium.

【0034】また、暗号化した状態で比較照合するた
め、第三者が認証のためのデータを特定し、盗用するこ
とが困難となる。
Further, since the comparison is made in the encrypted state, it is difficult for a third party to specify the data for authentication and to steal it.

【0035】さらに、利用者の認証を読出装置と生体情
報取得手段の組み合わせにより認証装置のみで実行する
ことができる。このため、不正利用者によるサーバへの
アクセスやネットワークへの侵入を認証装置でのチェッ
クにより拒否し、システムへの不正侵入を未然に防止す
ることができ、セキュリティーレベルの高いシステムを
構築することができる。
Further, the authentication of the user can be executed only by the authentication device by a combination of the reading device and the biometric information acquisition means. For this reason, access to the server and intrusion into the network by unauthorized users can be rejected by checking with the authentication device, and unauthorized intrusion into the system can be prevented beforehand, and a system with a high security level can be constructed. it can.

【0036】[0036]

【発明の実施の形態】[発明の概要について]まず、図1
を用いて、この発明の概要について説明する。
DETAILED DESCRIPTION OF THE INVENTION [Summary of the Invention] First, FIG.
The outline of the present invention will be described with reference to FIG.

【0037】この発明は、データ記録媒体を用いてユー
ザ認証を行うものである。したがって、ユーザ認証を受
ける利用者には、認証に用いられるデータ記録媒体が予
め配布されている。このデータ記録媒体には、例えば、
指紋などの生体データを2重暗号化したデータ(記録媒
体データc)が記録されている。
According to the present invention, user authentication is performed using a data recording medium. Therefore, a data recording medium used for authentication is distributed in advance to a user who receives user authentication. In this data recording medium, for example,
Data (recording medium data c) obtained by double-encrypting biometric data such as a fingerprint is recorded.

【0038】以下に、このデータ記録媒体を有する利用
者がユーザ認証を受ける際に、認証装置において行われ
る処理について説明する。
The processing performed by the authentication device when a user having this data recording medium receives user authentication will be described below.

【0039】まず、図1に示すように、生体情報取得手
段は、認証時に利用者から生体データaを取得し、これ
を1重暗号化bする処理を行う。これにより、一方の照
合データ(第2の暗号化生体データ)が生成される。
First, as shown in FIG. 1, the biometric information acquisition means acquires biometric data a from the user at the time of authentication, and performs a process of single-encrypting this. Thereby, one collation data (second encrypted biometric data) is generated.

【0040】その一方で、読出手段は、データ記録媒体
から前述した2重暗号化された記録媒体データ(第1の
暗号化生体データ)cを読み出し、さらに、このデータ
を復号化dし、1重暗号化したデータに戻す処理を行
う。これにより、もう一方の照合データ(第3の暗号化
生体データ)が生成される。
On the other hand, the reading means reads the above-described double-encrypted recording medium data (first encrypted biometric data) c from the data recording medium, and further decrypts the data d. A process for returning to the heavily encrypted data is performed. Thereby, the other collation data (third encrypted biometric data) is generated.

【0041】照合手段は、これらの一重暗号化された照
合データ(第2および第3の暗号化生体データ)が同じ
であるか否かを照合eする処理を行う。その結果、両デ
ータが同一である場合には、正当な利用者であると認証
し、認証装置のセキュリティー保護状態が解除される。
The collation means carries out a process of collating e to determine whether or not the single-encrypted collation data (the second and third encrypted biometric data) is the same. As a result, when both data are the same, the user is authenticated as a valid user, and the security protection state of the authentication device is released.

【0042】このように、照合を暗号化した状態で行う
ことにより、第三者によるデータの特定、盗用が困難と
なり、セキュリティーレベルを高めることが可能とな
る。
As described above, by performing verification in an encrypted state, it becomes difficult for a third party to specify and plagiarize data, and it is possible to increase the security level.

【0043】以下に、生体情報として利用者の指紋を用
い、データ記録媒体としてICカードを用いた場合の実施
形態について説明する。
An embodiment in which a fingerprint of a user is used as biometric information and an IC card is used as a data recording medium will be described below.

【0044】[実施形態の概要について]図2は、この発
明の実施形態の概念図である。
[Outline of Embodiment] FIG. 2 is a conceptual diagram of an embodiment of the present invention.

【0045】ユーザ認証を受ける利用者には、認証に用
いられるICカードが予め配布されている。なお、このIC
カードには、指紋データfを公開鍵P(第1の非対称
鍵)によって二重の暗号化したデータP[P[f]]、公開鍵
データP、パスワードWに基づいて生成した共通鍵Wcに
よって秘密鍵S(第2の非対称鍵)を暗号化したデータ
Wc[S]が、予め記録されている。なお、P[f]は、データ
fをデータPを用いて暗号化処理したことを意味する。
An IC card used for authentication is distributed in advance to a user who receives user authentication. This IC
The card has fingerprint data f double-encrypted with public key P (first asymmetric key) data P [P [f]], public key data P, and common key Wc generated based on password W. Data obtained by encrypting the secret key S (second asymmetric key)
Wc [S] is recorded in advance. Note that P [f] means that the data f has been encrypted using the data P.

【0046】以下に、このICカードを有する利用者が、
認証を受ける際に認証装置において行われる処理につい
て説明する。
Below, the user having this IC card
Processing performed in the authentication device when receiving authentication will be described.

【0047】図2に示すように、生体情報取得手段は、
まず、指紋から指紋データf’を採取する。さらに、こ
の指紋データf’は、ICカードより読み出した公開鍵P
によって暗号化処理され、データP[f']になる。この一
重暗号化処理したデータP[f']が、比較照合される一方
の照合データとなる。
As shown in FIG. 2, the biological information acquiring means comprises:
First, fingerprint data f 'is collected from a fingerprint. Further, the fingerprint data f 'is stored in the public key P read from the IC card.
And the data becomes the data P [f ']. The single-encrypted data P [f '] becomes one collation data to be compared and collated.

【0048】一方で、認証を受ける利用者は、パスワー
ドWを入力する。認証装置では、このパスワードWに基
づいて生成した共通鍵Wcによって、図2に示すように、
ICカードより読み出したデータWc[S](共通鍵Wcによっ
て秘密鍵Sを予め暗号化したデータ)が復号化処理さ
れ、秘密鍵Sが生成される。
On the other hand, the user who is authenticated inputs password W. The authentication device uses the common key Wc generated based on the password W as shown in FIG.
Data Wc [S] (data obtained by encrypting the secret key S in advance with the common key Wc) read from the IC card is decrypted, and the secret key S is generated.

【0049】さらに、この生成された秘密鍵Sによっ
て、ICカードより読み出したデータP[P[f]]を復号化処
理しP[f]とする。この一重暗号化したデータP[f']
が、比較照合される、もう一方の照合データとなる。
Further, the data P [P [f]] read from the IC card is decrypted with the generated secret key S to obtain P [f]. This single encrypted data P [f ']
Is the other collation data to be compared and collated.

【0050】照合手段は、上記処理により生成された照
合データP[f'](指紋から採取したデータに基づいて生成
された一重暗号化データ)と照合データP[f](データ記録
媒体から読み出したデータに基づいて生成された一重暗
号化データ)を照合する。その結果、両データが同一で
あれば利用者として認証し、認証装置におけるセキュリ
ティー保護状態は解除される。一方、両データが同一で
なければ利用者として認証されないため、認証装置のセ
キュリティー保護状態は解除されないことになる。
The collation means includes collation data P [f '] (single encrypted data generated based on data collected from a fingerprint) generated by the above processing and collation data P [f] (read from the data recording medium). (Single encrypted data generated based on the data). As a result, if the two data are the same, the user is authenticated as a user, and the security protection state in the authentication device is released. On the other hand, if the two data are not the same, the user is not authenticated as a user, so that the security protection state of the authentication device is not released.

【0051】[システム構成]以下に、図3および図4を
用いて、この発明の一実施形態のシステム構成について
説明する。なお、図3は、この発明をネットワーク利用
者の認証に用いた場合のシステム構成を示す。図4は、
認証装置の構成を示す図である。
[System Configuration] A system configuration according to an embodiment of the present invention will be described below with reference to FIGS. FIG. 3 shows a system configuration when the present invention is used for authentication of a network user. FIG.
FIG. 2 is a diagram illustrating a configuration of an authentication device.

【0052】図3に示すように、この発明を実施するた
めのシステムは、ネットワーク3を介してサーバ1と複
数の認証装置であるクライアントPC5が相互に通信可
能なように接続されたものとなっている。
As shown in FIG. 3, in the system for carrying out the present invention, a server 1 and a client PC 5 as a plurality of authentication devices are connected via a network 3 so that they can communicate with each other. ing.

【0053】サーバ1には、盗用などの犯罪行為から保
護すべきデータが記録されている。例えば、企業利益に
関わるもの、銀行業務など金融、決済に関わるもの、個
人の情報に関わるものなどである。
The server 1 stores data to be protected from criminal acts such as plagiarism. For example, those related to corporate profits, those related to finance and settlement such as banking, and those related to personal information.

【0054】ネットワーク3には、LAN、インターネッ
トなどの通信手段が用いられる。
Communication means such as a LAN and the Internet is used for the network 3.

【0055】認証装置であるクライアントPC5は、図
4に示すように、CPU20、メモリ22、ディスプレイ
24、ハードディスク26、キーボード/マウス28、
読出手段であるICカードリーダ30、生体情報取得手段
である指紋データリーダ34を備える。
As shown in FIG. 4, the client PC 5 as an authentication device includes a CPU 20, a memory 22, a display 24, a hard disk 26, a keyboard / mouse 28,
An IC card reader 30 as reading means and a fingerprint data reader 34 as biometric information acquiring means are provided.

【0056】クライアントPC5のハードディスク26
には、マイクロソフト社のウインドウズなどのオペレー
ションシステム(OS)がインストールされている。ま
た、照合手段である照合ソフトも、ハードディスク26
にインストールされている。
The hard disk 26 of the client PC 5
Is installed with an operating system (OS) such as Microsoft Windows. Also, the matching software as the matching means is provided on the hard disk 26.
Installed in

【0057】この照合ソフトは、認証データを比較照合
することで正当な利用者であるか否かを判断する処理を
行う機能だけでなく、非対称鍵方式、共通鍵方式を用い
たデータの暗号化および復号化処理を行う機能を備え
る。CPU20は、この暗号化および復号化処理などに必
要な演算を行う。
This matching software not only has a function of comparing authentication data to determine whether the user is a valid user, but also encrypts data using an asymmetric key method or a common key method. And a function of performing a decoding process. The CPU 20 performs calculations necessary for the encryption and decryption processing.

【0058】なお、非対称鍵方式とは、対になる2つの
鍵を使ってデータの暗号化・復号化を行なう暗号方式の
ことであり、公開鍵方式とも呼ばれるものである。片方
は他人に広く公開するため公開鍵と呼ばれ、もう片方は
本人だけがわかるように厳重に管理されるため秘密鍵と
呼ばれる。秘密鍵で暗号化されたデータは対応する公開
鍵でしか復号できず、公開鍵で暗号化されたデータは対
応する秘密鍵でしか復号できない。このため鍵を安全な
経路で輸送する必要がなく、共通鍵暗号方式に比べて鍵
の管理が楽で安全性が高い。具体的な暗号化方式として
は、巨大な整数の素因数分解の困難さを利用したRSA方
式などがある。
Note that the asymmetric key method is an encryption method for encrypting and decrypting data using two pairs of keys, and is also called a public key method. One is called a public key because it is widely disclosed to others, and the other is called a private key because it is strictly managed so that only the person can understand it. Data encrypted with the private key can only be decrypted with the corresponding public key, and data encrypted with the public key can only be decrypted with the corresponding private key. Therefore, there is no need to transport the key through a secure route, and the key management is easier and more secure than in the common key cryptosystem. As a specific encryption method, there is an RSA method utilizing the difficulty of factorizing a huge integer.

【0059】これに対して、共通鍵方式とは、暗号化と
復号化に同じ鍵を用いる暗号方式をいう。このため、暗
号文を送受信する前に、あらかじめ安全な経路を使って
秘密の鍵を共有する必要がある。代表的な共通鍵暗号と
しては、DES、FEAL、MISTY、IDEA、などの方式がある。
読出手段であるICカードリーダ30は、ICカード32の
ICチップなどに記録された認証のためのデータ(認証デ
ータ)を読み出す機能を備える。
On the other hand, the common key system refers to an encryption system using the same key for encryption and decryption. For this reason, it is necessary to share a secret key using a secure path in advance before transmitting / receiving a ciphertext. Typical symmetric key cryptosystems include DES, FEAL, MISTY, IDEA, and the like.
The IC card reader 30, which is a reading means,
A function is provided for reading data for authentication (authentication data) recorded on an IC chip or the like.

【0060】データ記録媒体であるICカード32には、
認証データが記録できるICチップが組み込まれている。
このICチップには、利用者の生体情報に基づくデータな
どが予め記録されている。
The IC card 32 as a data recording medium includes:
An IC chip that can record authentication data is incorporated.
Data and the like based on the biological information of the user are recorded in the IC chip in advance.

【0061】また、このICカード32は、偽造防止のた
めに電子透かしを組み込んだホログラムなどの識別子を
備える。電子透かしとは、画像や音声を損なわない範囲
で直接画像や音声データに別の情報を書き込む技術であ
り、ここではICカード32の真贋の判断に利用される。
The IC card 32 has an identifier such as a hologram in which a digital watermark is incorporated to prevent forgery. Digital watermarking is a technique for directly writing other information in image or audio data within a range that does not impair the image or audio. Here, it is used to determine the authenticity of the IC card 32.

【0062】生体情報取得手段である指紋データリーダ
34は、クライアントPC5の利用時において利用者か
らその指紋情報を取得する機能を備える。具体的な、指
紋データリーダ34としては、 ソニーの「Sony Finger
print Identification UnitFIU-700」、富士通の「Fing
sensor FS-200P」などを用いることができる。
The fingerprint data reader 34 serving as a biometric information acquisition means has a function of acquiring fingerprint information from a user when using the client PC 5. Specific examples of the fingerprint data reader 34 include Sony's “Sony Finger
print Identification UnitFIU-700 '', Fujitsu's `` Fing
sensor FS-200P "can be used.

【0063】[ICカードに認証データを記録する処理]
前述したように、この実施形態においては認証時にICカ
ードがデータ記録媒体として用いられる。したがって、
ユーザ認証を行うためには、ICカードを作成し、ユーザ
認証を受ける利用者に対して予め配布しておく必要があ
る。
[Process of Recording Authentication Data on IC Card]
As described above, in this embodiment, an IC card is used as a data recording medium at the time of authentication. Therefore,
In order to perform user authentication, it is necessary to create an IC card and distribute it to users who are to be authenticated in advance.

【0064】以下に、図5および図6を用いて、この認
証に用いるデータを記録するICカードを作成する手順に
ついて説明する。なお、図5は、ICカードを生成するIC
カード生成装置の構成を示した図である。図6は、認証
に用いるデータをICカードに認証データを記録するまで
の処理を示すフローチャートである。
A procedure for creating an IC card for recording data used for the authentication will be described below with reference to FIGS. FIG. 5 shows an IC for generating an IC card.
FIG. 2 is a diagram illustrating a configuration of a card generation device. FIG. 6 is a flowchart showing a process until data used for authentication is recorded on the IC card.

【0065】図5に示すように、ICカード生成装置は、
CPU20、メモリ22、ディスプレイ24、ハードディ
スク26、キーボード/マウス28、ICカードライタ3
1、生体情報取得手段である指紋データリーダ34を備
える。
As shown in FIG. 5, the IC card generation device
CPU 20, memory 22, display 24, hard disk 26, keyboard / mouse 28, IC card writer 3
1. It has a fingerprint data reader 34 which is a biological information acquisition unit.

【0066】ICカードライタ31は、ICカード32の記
憶部に、認証データを書き込む機能を備える。また、IC
カード生成装置のハードディスク26には、データを暗
号化および復号化処理する暗号ソフトがインストールさ
れている。CPU20は、これらの暗号化および復号化な
どの処理に必要な演算を行う。
The IC card writer 31 has a function of writing authentication data in the storage section of the IC card 32. Also IC
Encryption software for encrypting and decrypting data is installed on the hard disk 26 of the card generation device. The CPU 20 performs operations necessary for such processes as encryption and decryption.

【0067】まず、認証を受けようとする利用者は、IC
カード生成装置の指紋データリーダ34に指を触れる。
これによって、指紋データリーダ34は、図6に示すよ
うに、指紋の読み込みを開始する(ステップS10
1)。さらに、指紋データリーダ34は、指紋の特徴を
抽出して、指紋データfを生成する(ステップS10
3)。ここでは、指紋というアナログデータからデジタ
ルデータを生成する処理が行われる。
First, a user who is going to be authenticated receives an IC
A finger touches the fingerprint data reader 34 of the card generation device.
Thereby, the fingerprint data reader 34 starts reading the fingerprint as shown in FIG. 6 (step S10).
1). Further, the fingerprint data reader 34 extracts fingerprint features and generates fingerprint data f (step S10).
3). Here, a process of generating digital data from analog data called a fingerprint is performed.

【0068】この指紋データfを取得するための処理
は、一定のアルゴリズムによって行われる。例えば、一
般的に隆線の開始点、分岐点などのマイニューシャ(mi
nutiae)の特徴からデータを取得することによりおこな
われる。なお、マイニューシャは、一指に平均100個
あり、二つの指紋の間で12個以上のマイニューシャが
一致すれば、同一人同一指の指紋と断定することができ
るとされている。従って、ここで取得される指紋データ
が、12個以上のマイニューシャの特徴に基づくデータ
であれば、利用者の認証において十分な認識率を得るこ
とができることになる。
The process for obtaining the fingerprint data f is performed by a certain algorithm. For example, in general, the minutia (mi
nutiae) by acquiring data from the characteristics. The number of minutiae per finger is 100 on average, and it is said that if two or more minutiae match between two fingerprints, the fingerprint can be determined to be the same finger of the same person. Therefore, if the fingerprint data acquired here is data based on the characteristics of 12 or more minutiae, a sufficient recognition rate can be obtained in user authentication.

【0069】指紋から指紋データfを生成する具体例に
ついて、以下に説明する。
A specific example of generating fingerprint data f from a fingerprint will be described below.

【0070】まず、指紋データリーダ34で光学的走査
により指紋パターンを取り入れ、これにフィルタ処理を
施してから二値化する。さらに、二値化パターンを骨格
化してマイニーシャを検出する。このとき、特徴点周辺
の隆起線の形状を計測して、その結果から類似特徴点を
排除する。最終的に抽出された特異点について、ある特
徴点(親特徴点)の周囲で4個の子特徴点を選び、親特
徴点の位置(x、y)、方向(d)、子特徴点との関係
(R1,R2,R3,R4)によって指紋の特徴データ
を生成する。すなわち、この場合の一指の特徴データは
(xi、yi、d i、R1i,R2i,R3i,R4i)(i=1,
2,…,N)のセットとなり、指紋データfはこれらを組み
合わせて羅列するなどによって生成することができる。
First, optical scanning is performed by the fingerprint data reader 34.
To capture fingerprint patterns and filter them
Binarize after applying. In addition, a binary pattern
And detect Minisha. At this time, around the feature point
Measurement of the shape of the ridgeline of
Exclude. About the finally extracted singular point,
Select four child feature points around the feature point (parent feature point)
Relation between the position (x, y), direction (d), and child feature point of the feature point
(R1, R2, R3, R4) fingerprint data
Generate In other words, the feature data of one finger in this case is
(Xi, Yi, D i, R1i, R2i, R3i, R4i) (I = 1,
2, ..., N), and the fingerprint data f
It can be generated by arranging them together.

【0071】このセットの数は、少なくとも同一人の同
一指と判断できる程度の数が必要となる。また、リレー
ションRは、皮膚の変形を考慮して特徴点間の隆線の数
を用いることで不変な量とする。
The number of sets is required to be at least such that the same person can determine the same finger. In addition, the relation R is made an invariable amount by using the number of ridges between the feature points in consideration of the deformation of the skin.

【0072】指紋データfを生成した後、ICカード生成
装置のハードディスク26にインストールした暗号ソフ
トは、1組の非対称鍵を生成する(ステップS10
5)。すなわち、ここで、第1の非対称鍵である公開鍵
Pと、第2の非対称鍵である秘密鍵Sが生成される。な
お、非対称鍵の生成方法としては、べき乗除余タイプ暗
号であるRSA方式を用いる。RSA方式は、最も代表的な非
対称鍵方式であり、大きな整数の因数分解の困難さを利
用したことを特徴とする。
After generating the fingerprint data f, the encryption software installed on the hard disk 26 of the IC card generating device generates a set of asymmetric keys (step S10).
5). That is, here, a public key P which is a first asymmetric key and a secret key S which is a second asymmetric key are generated. In addition, as an asymmetric key generation method, an RSA scheme which is a power-of-multiplication type is used. The RSA scheme is the most typical asymmetric key scheme and is characterized by utilizing the difficulty of factoring large integers.

【0073】なお、この実施形態においては非対称鍵に
RSA方式を採用しているが、RSA方式は、鍵によるデータ
処理が一方向となっており、暗号化、復号化の方向がな
い。このため、RSA方式では、公開鍵で暗号化し、さら
に秘密鍵で暗号化することは元のデータに戻すことと同
じになってしまう。ただし、公開鍵(秘密鍵だけでも
可)だけで、複数回の暗号化処理を行うことはできる。
In this embodiment, an asymmetric key is used.
Although the RSA scheme is adopted, the RSA scheme has a one-way data process using a key, and has no direction for encryption and decryption. For this reason, in the RSA scheme, encrypting with a public key and further encrypting with a secret key is the same as returning to the original data. However, the encryption process can be performed a plurality of times using only the public key (only the private key is acceptable).

【0074】つぎに、利用者は、自己のパスワードWを
キーボード28を介して入力する。ICカード作成装置
は、このパスワードWをメモリ22に読み込む(ステッ
プS107)。
Next, the user inputs his / her own password W via the keyboard 28. The IC card creation device reads the password W into the memory 22 (Step S107).

【0075】ハードディスク26に記録した暗号ソフト
は、このパスワードWを種データとして共通鍵Wcを生成
する処理を行う(ステップS109)。なお、ここで生
成する共通鍵Wcは、パスワードWによって一義的に定ま
るものとする。
The encryption software recorded on the hard disk 26 performs a process of generating a common key Wc using the password W as seed data (step S109). The common key Wc generated here is uniquely determined by the password W.

【0076】さらに、暗号ソフトは、この共通鍵Wcによ
って秘密鍵S(ステップS105において生成済)を暗
号化処理する。これにより、パスワードWに基づいて生
成した共通鍵Wcによって暗号化したデータWc[S]が生成
される(ステップS111)。なお、ここで用いるパス
ワードは、利用者が予め設定しておいたものを用いる。
Further, the encryption software encrypts the secret key S (generated in step S105) using the common key Wc. As a result, data Wc [S] encrypted with the common key Wc generated based on the password W is generated (step S111). The password used here is the one set in advance by the user.

【0077】また、共通鍵Wcの生成方式としては、代表
的なブロック暗号タイプであるDES方式を用いる。ブロ
ック暗号とは、平分をブロック化し、ブロックごとに暗
号変換を施すタイプの暗号であり、例えば、換字法(文
字を他の文字で置き換える方法)、転字法(文字の順序
を入れ換える方法)などが存在するが、ここでは、これ
らを組み合わせたものが用いられる。
As a method for generating the common key Wc, a DES method, which is a typical block cipher type, is used. A block cipher is a type of cipher in which an average is divided into blocks and a cipher conversion is performed for each block. For example, a substitution method (a method of replacing a character with another character), a transposition method (a method of changing the order of characters), and the like. However, here, a combination of these is used.

【0078】つぎに、暗号ソフトは、公開鍵P(ステッ
プS105において生成済)を用いて、指紋データfを
暗号化し、公開鍵によって暗号化したデータP[f]を生
成する(ステップS113)。このデータP[f]を、さら
に公開鍵Pによって暗号化処理し、P[P[f]]を生成す
る(ステップS115)。
Next, the encryption software encrypts the fingerprint data f using the public key P (already generated in step S105), and generates data P [f] encrypted with the public key (step S113). The data P [f] is further encrypted by using the public key P to generate P [P [f]] (step S115).

【0079】このように、指紋データfを公開鍵Pを用
いて二重に暗号化することによってデータP[P[f]]が
生成される。なお、このデータP[P[f]]が、データ記
録媒体に記録される第1の暗号化生体データである。
As described above, data P [P [f]] is generated by doubly encrypting the fingerprint data f using the public key P. The data P [P [f]] is the first encrypted biometric data recorded on the data recording medium.

【0080】ICカードライタ31は、挿入されたICカー
ド32に、前述した公開鍵Pによって2重暗号化したデ
ータP[P[f]](ステップS115において生成済)に
加えて、公開鍵P(ステップS105において生成済)
および共通鍵Cによって暗号化したデータW[S](ステ
ップS111において生成済)を記録する。
The IC card writer 31 adds, to the inserted IC card 32, the public key P in addition to the data P [P [f]] (generated in step S115) double-encrypted with the public key P described above. (Created in step S105)
And the data W [S] encrypted with the common key C (already generated in step S111).

【0081】以上の処理によって、ICカードは作成され
る。このICカードは、システム管理者によって利用者に
対して配布される。例えば、この発明を銀行のATMにお
けるキャッシュカードを用いた現金の取り扱いに用いた
場合は、銀行がICカード32を上記のようにして作成
し、利用者に対して配布する。
By the above processing, an IC card is created. This IC card is distributed to users by a system administrator. For example, when the present invention is used for handling cash using a cash card in a bank ATM, the bank creates the IC card 32 as described above and distributes it to users.

【0082】利用者は、以下に説明するように、ユーザ
認証時にこのICカード32を用いることとなる。
As described below, the user uses the IC card 32 at the time of user authentication.

【0083】[利用者の認証手順]以下に、図7及び図
4を用いて、上記のように作成したICカード32を用い
た認証の手続について説明する。なお、図7は、利用者
の認証手順を示したフローチャートである。
[User Authentication Procedure] An authentication procedure using the IC card 32 created as described above will be described below with reference to FIGS. 7 and 4. FIG. 7 is a flowchart showing a user authentication procedure.

【0084】まず、ユーザ認証を受けようとする利用者
は、クライアントPC5の指紋データリーダ34に指を
触れる。これによって、指紋データリーダ34は、指紋
の読み込みを開始する(ステップS201)。さらに、
クライアントPC5の指紋データリーダ34は、指紋の
特徴を抽出して、指紋データf’を生成する(ステップ
S203)。ここでは、前述したICカード作成時におけ
る指紋データの作成方法において説明したのと同様のデ
ジタルデータ生成処理(図6のステップS103におけ
る処理)が行われる。
First, a user who is going to receive user authentication touches the fingerprint data reader 34 of the client PC 5 with a finger. As a result, the fingerprint data reader 34 starts reading the fingerprint (step S201). further,
The fingerprint data reader 34 of the client PC 5 extracts fingerprint features and generates fingerprint data f '(step
S203). Here, the same digital data generation processing (the processing in step S103 in FIG. 6) as described in the method for generating fingerprint data at the time of generating an IC card is performed.

【0085】その一方で、利用者は、図4に示すクライ
アントPC5のICカードリーダ30に自己のICカード3
2を挿入する。これにより、ICカードリーダ30は、IC
カード32に記録された公開鍵データPを読み出す(ス
テップS205)。さらに、照合ソフトは、この公開鍵
データPを用いて、ステップS203で生成した指紋デ
ータf’を暗号化処理し、データP[f']を生成する
(ステップS207)。なお、このデータP[f']が、後
に比較照合される一方の照合データ(第二の暗号化生体
データ)であり、メモリ22に記録される。なお、ICカ
ードリーダ30は、同時にICカード32が備えるホログ
ラムから電子透かしデータを読み取り、ICカード32の
真贋を判断する。
On the other hand, the user inserts his or her own IC card 3 into the IC card reader 30 of the client PC 5 shown in FIG.
Insert 2. As a result, the IC card reader 30
The public key data P recorded on the card 32 is read (step S205). Further, the collation software uses the public key data P to encrypt the fingerprint data f ′ generated in step S203 to generate data P [f ′] (step S207). This data P [f ′] is one collation data (second encrypted biometric data) to be compared and collated later, and is recorded in the memory 22. The IC card reader 30 simultaneously reads the digital watermark data from the hologram provided in the IC card 32 and judges the authenticity of the IC card 32.

【0086】つぎに、利用者は、キーボード/マウス2
8を介してクライアントPC5にパスワードWを入力す
る。これにより、クライアントPC5は、パスワードW
のデータを取得する(ステップS209)。なお、ここ
で入力するパスワードは、当然に前述のICカード作成時
において(図5のステップS107)入力したパスワー
ドと同じものを用いる。このパスワードWを用いて、ス
テップS109における処理(図5参照)と同様にDES方
式により共通鍵Wcが生成される。
Next, the user operates the keyboard / mouse 2
The password W is input to the client PC 5 via the password 8. Thereby, the client PC 5 sets the password W
Is obtained (step S209). It should be noted that the password entered here is, of course, the same as the password entered when the above-mentioned IC card was created (step S107 in FIG. 5). Using this password W, a common key Wc is generated by the DES method in the same manner as in the processing in step S109 (see FIG. 5).

【0087】また、クライアントPC5のICカードリー
ダ30は、ICカード32に記録されたデータWc[S]を読
み出す(ステップS211)。さらに、照合ソフトは、
この共通鍵Wcを用いて、ICカード32から読み出したデ
ータWc[S]を復号化し、元の秘密鍵Sの状態にもどす(ス
テップS213)。
The IC card reader 30 of the client PC 5 reads the data Wc [S] recorded on the IC card 32 (Step S211). In addition, matching software
Using this common key Wc, the data Wc [S] read from the IC card 32 is decrypted and returned to the state of the original secret key S (step S213).

【0088】つぎに、クライアントPC5のICカードリ
ーダ30は、ICカード32に記録されたデータP[P
[f]]を読み出す(ステップS215)。なお、データP
[P[f]]は、公開鍵Pによって指紋データfを2重に暗
号化したものである。
Next, the IC card reader 30 of the client PC 5 reads the data P [P
[f]] is read (step S215). Note that data P
[P [f]] is obtained by doubly encrypting the fingerprint data f with the public key P.

【0089】さらに、照合ソフトは、この復号化した秘
密鍵Sを用いて、ICカード32から読み出したデータP
[P[f]]を復号化処理し、一重に暗号化したデータP[f]
の状態に戻す(ステップS217)。この一重暗号化し
たデータP[f]が、照合ソフトに比較照合されるもう一
方の照合データ(第3の暗号化生体データ)である。
Further, the collation software uses the decrypted secret key S to read the data P read from the IC card 32.
[P [f]] is decrypted and data P [f] is encrypted
(Step S217). This single encrypted data P [f] is the other collation data (third encrypted biometric data) to be compared and collated by the collation software.

【0090】照合ソフトは、メモリ22に記録された第
2の暗号化生体データP[f'](ステップS207にお
いて、指紋データリーダ34によって読み出した指紋デ
ータを暗号化処理したもの)と第3の暗号化データP[f]
(ICカードリーダ30によってICカード32から読み出
したデータP[P[f]]をステップS217において復号
化処理したもの)とを比較照合することによって両デー
タの同一性を判断し、以下のようなユーザ認証処理を行
う(ステップS219)。
The collation software compares the second encrypted biometric data P [f ′] (the fingerprint data read out by the fingerprint data reader 34 in step S207) recorded in the memory 22 with the third encrypted biometric data P [f ′]. Encrypted data P [f]
(The data P [P [f]] read from the IC card 32 by the IC card reader 30 and decrypted in step S217) is compared and collated to determine the identity of the two data. A user authentication process is performed (step S219).

【0091】比較照合の結果、両データが同一と照合手
段が判断した場合は、正当な利用者として認証され、ク
ライアントPC5におけるセキュリティー保護状態が解
除される(ステップS221)。これにより、その後、
クライアントPC5とサーバ1との間で通信が行うこと
ができ、サーバ1とのアクセス実行も可能となる。
As a result of the comparison and collation, if the collation means determines that both data are the same, the user is authenticated as a valid user, and the security protection state in the client PC 5 is released (step S221). This then
Communication can be performed between the client PC 5 and the server 1 and access to the server 1 can be executed.

【0092】これに対し、両データが同一でないと照合
ソフトが判断した場合には、正当な利用者として認証さ
れず、クライアントPC5におけるセキュリティー保護
状態が解除されない(ステップS223)。すなわち、
かかる場合は、悪意の第三者による成りすましである可
能性が高いため、クライアントPC5とサーバ1との間
ではアクセス実行が不可能となる。なお、このような場
合は、クライアントPC5よりサーバ1に対して警告を
行うことによりセキュリティー管理者に注意を促すこと
がが望ましい。
On the other hand, if the collation software determines that the two data are not the same, the user is not authenticated as a valid user, and the security protection state in the client PC 5 is not released (step S223). That is,
In such a case, there is a high possibility that the third party is spoofed by a malicious third party, so that access cannot be performed between the client PC 5 and the server 1. In such a case, it is desirable to warn the security administrator by issuing a warning to the server 1 from the client PC 5.

【0093】[その他の実施形態]なお、この実施形態に
おいては、ICカード32に記録する第1の暗号化生体デ
ータを生成するために、指紋データfを非対称鍵の1つ
である公開鍵Pによって二重暗号化処理することとした
が、共通鍵によって指紋データを二重暗号化することに
よって、第1の暗号化生体データを生成してこの発明を
実施してもよい。
[Other Embodiments] In this embodiment, in order to generate the first encrypted biometric data to be recorded on the IC card 32, the fingerprint data f is converted to a public key P which is one of asymmetric keys. However, the present invention may be implemented by generating first encrypted biometric data by double-encrypting fingerprint data with a common key.

【0094】なお、この実施形態においては、ICカード
32から読み出した第1の暗号化生体データを非対称鍵
によって復号化した後、第2の暗号化生体データと比較
照合することとした。しかし、第1の暗号化生体データ
を復号化せずに、そのまま第3の暗号化生体データとし
て、第2の暗号化生体データと比較照合するようにして
もよい。
In this embodiment, the first encrypted biometric data read from the IC card 32 is decrypted with an asymmetric key, and then compared with the second encrypted biometric data. However, the first encrypted biometric data may be compared with the second encrypted biometric data as the third encrypted biometric data without decrypting the first encrypted biometric data.

【0095】例えば、この実施形態において、ICカード
32には、第1の暗号化生体データとして公開鍵Pによ
り二重暗号化したデータP[P[f]]が記録されており、こ
のデータがそのまま第3の暗号化生体データとして第2
の暗号化生体データP[P[f]]と比較照合されるような場
合が該当する。この場合、第2の暗号化生体データは、
利用時に取得した指紋データf'を公開鍵Pにより二重暗
号化して生成する。
For example, in this embodiment, data P [P [f]] double-encrypted with the public key P is recorded on the IC card 32 as the first encrypted biometric data. The second encrypted biometric data as it is
This case corresponds to a case where the data is compared with the encrypted biometric data P [P [f]]. In this case, the second encrypted biometric data is
The fingerprint data f 'obtained at the time of use is double-encrypted with the public key P to generate it.

【0096】また、上記のように第2および第3の暗号
化生体データの比較照合は、一重暗号化した状態で行う
場合に限られず、二重暗号化した状態またはそれ以上の
複数回暗号化した状態で比較照合を行うようにしても良
い。
Further, as described above, the comparison and collation of the second and third encrypted biometric data are not limited to being performed in a single encrypted state, but may be performed in a double encrypted state or more than once. The comparison and collation may be performed in a state in which the comparison is performed.

【0097】なお、この実施形態においては、生体情報
に指紋の情報を用いたが、その他の個人の属性情報であ
る声紋、筆跡、網膜の眼紋などの情報を用いても良い。
In this embodiment, fingerprint information is used as biometric information. However, other personal attribute information such as voiceprint, handwriting, and retinal eyeprint may be used.

【0098】なお、この実施形態においては、非対称鍵
の生成方法としてRSA方式を用いたが、DSA方式などのそ
の他の非対称鍵の生成方法を用いてもよい。また、共通
鍵生成方式として、ブロック暗号タイプであるDES方式
を用いたが、ストリーム暗号タイプを用いてもよい。
In this embodiment, the RSA method is used as a method of generating an asymmetric key, but other methods of generating an asymmetric key such as the DSA method may be used. In addition, although the DES method, which is a block cipher type, is used as the common key generation method, a stream cipher type may be used.

【0099】なお、この実施形態においては、第1の非
対称鍵として公開鍵Pを、第2の非対称鍵として秘密鍵
Sを用いたが、これに限定されず、第1の非対称鍵とし
て秘密鍵Sを、第2の非対称鍵として公開鍵Pを用いて
もよい。
In this embodiment, the public key P is used as the first asymmetric key and the secret key S is used as the second asymmetric key. However, the present invention is not limited to this, and the secret key is used as the first asymmetric key. Public key P may be used as S as the second asymmetric key.

【0100】なお、この実施形態においては、マイニュ
ーシャの特徴に基づいて指紋データfを生成したがこれ
に限定されるものではなく、隆線の形状を単にビットマ
ップデータに変換することで指紋データfを生成するよ
うにしても良い。
In this embodiment, the fingerprint data f is generated based on the characteristic of the minutiae. However, the present invention is not limited to this. The fingerprint data f is generated by simply converting the ridge shape into bitmap data. The data f may be generated.

【0101】なお、この実施形態においては、共通鍵W
cを生成するために利用者が予め設定したパスワードW
を用いたが、指紋情報などの個人の属性情報などをパス
ワードとして用いてもよい。
In this embodiment, the common key W
password W set in advance by the user to generate c
However, personal attribute information such as fingerprint information may be used as the password.

【0102】なお、この実施形態においては、データ記
録媒体にICカード32を用いたが、磁気カード、USBキ
ーなどを用いても良い。
Although the IC card 32 is used as the data recording medium in this embodiment, a magnetic card, a USB key, or the like may be used.

【0103】なお、この実施形態においては、本発明を
クライアントPC5のセキュリティー状態を解除するた
めの認証に用いたが、これに限定されず企業におけるコ
ンピュータ室の入退管理、銀行のATMにおける口座の取
り扱いなどにも用いることができる。
In this embodiment, the present invention is used for the authentication for releasing the security state of the client PC 5, but the present invention is not limited to this. It can also be used for handling.

【0104】なお、この実施形態においてはサーバ1が
存在することとしたが、サーバ1が存在しないような場
合であってもよい。例えば、クライアントPC5のみ
が、ネットワーク3に接続されているような場合であ
る。さらに、クライアントPC5のみにおける認証につ
いても、この発明を用いることができる。
In this embodiment, it is assumed that the server 1 exists, but the server 1 may not exist. For example, there is a case where only the client PC 5 is connected to the network 3. Further, the present invention can be used for authentication only in the client PC 5.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の概要図である。FIG. 1 is a schematic diagram of the present invention.

【図2】この発明の実施形態の概要図である。FIG. 2 is a schematic diagram of an embodiment of the present invention.

【図3】この発明を実施するためのシステム構成を示す
図である。
FIG. 3 is a diagram showing a system configuration for implementing the present invention.

【図4】クライアントPCの構成を示す図である。FIG. 4 is a diagram showing a configuration of a client PC.

【図5】ICカード生成装置の構成を示す図である。FIG. 5 is a diagram showing a configuration of an IC card generation device.

【図6】データ記録媒体へデータを記録するまでの手順
を示すフローチャートである。
FIG. 6 is a flowchart showing a procedure until data is recorded on a data recording medium.

【図7】利用者の認証手順を示すフローチャートであ
る。
FIG. 7 is a flowchart illustrating a user authentication procedure.

【符号の説明】[Explanation of symbols]

1・・・・サーバ 3・・・・ネットワーク 5・・・・クライアントPC 20・・・CPU 22・・・メモリ 24・・・ディスプレイ 26・・・ハードディスク 28・・・キーボード/マウス 30・・・ICカードリーダ 31・・・ICカードライタ 32・・・ICカード 34・・・指紋データリーダ 1 Server 3 Network 5 Client PC 20 CPU 22 Memory 24 Display 26 Hard disk 28 Keyboard / mouse 30 IC card reader 31 ・ ・ ・ IC card writer 32 ・ ・ ・ IC card 34 ・ ・ ・ Fingerprint data reader

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673E (72)発明者 植野 圭二 大阪府大阪市中央区内本町2丁目4番16号 株式会社日立システムアンドサービス内 Fターム(参考) 5B085 AE09 AE25 AE29 5J104 AA07 AA14 AA16 EA06 EA18 KA01 KA05 KA16 KA17 NA02 NA05 NA35 NA37 NA38 ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 673E (72) Inventor Keiji Ueno 2-4-16-1 Uchihonmachi, Chuo-ku, Osaka-shi, Osaka AE09 AE25 AE29 5J104 AA07 AA14 AA16 EA06 EA18 KA01 KA05 KA16 KA17 NA02 NA05 NA35 NA37 NA38

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】利用者の生体情報を少なくとも一回暗号化
した第1の暗号化生体データを予め記録したデータ記録
媒体から、当該第1の暗号化生体データを読み出す読出
手段と、 利用時において、利用者からその生体情報を取得する生
体情報取得手段と、 生体情報取得手段からの生体情報を少なくとも一回暗号
化して第2の暗号化生体データを得るとともに、読出手
段によって読み出した第1の暗号化生体データに基づい
て得た第3の暗号化生体データと、第2の暗号化生体デ
ータとを比較照合する照合手段と、 を備えたことを特徴とする認証装置。
1. A reading means for reading out first encrypted biometric data from a data recording medium in which first encrypted biometric data obtained by encrypting biometric information of a user at least once is recorded in advance. A biometric information acquiring unit for acquiring the biometric information from the user; and a second encrypted biometric data obtained by encrypting the biometric information from the biometric information acquiring unit at least once to obtain the first encrypted biometric data. An authentication device, comprising: verification means for comparing and verifying third encrypted biometric data obtained based on the encrypted biometric data with second encrypted biometric data.
【請求項2】利用者の生体情報を少なくとも一回暗号化
した第1の暗号化生体データを予め記録したデータ記録
媒体から、当該第1の暗号化生体データを読み出し、 利用時において、利用者からその生体情報を取得し、 当該利用者から取得した生体情報を少なくとも一回暗号
化して第2の暗号化生体データを得るとともに、データ
記録媒体から読み出した第1の暗号化生体データに基づ
いて得た第3の暗号化生体データと、第2の暗号化生体
データとを比較照合する処理を認証装置に実行させるた
めのプログラム、 を記録したことを特徴とするプログラム記録媒体。
2. The method according to claim 1, wherein the first encrypted biometric data obtained by encrypting the biometric information of the user at least once is read from a data recording medium in which the first encrypted biometric data is recorded in advance. And obtains the second encrypted biometric data by encrypting the biometric information obtained from the user at least once, based on the first encrypted biometric data read from the data recording medium. A program recording medium for recording a program for causing an authentication device to execute a process of comparing and collating the obtained third encrypted biometric data with the second encrypted biometric data.
【請求項3】請求項1の認証装置又は請求項2のプログ
ラム記録媒体において、 前記第3の暗号化生体データとして、前記第1の暗号化
生体データをそのまま用いることを特徴とするもの。
3. The authentication device according to claim 1 or the program recording medium according to claim 2, wherein the first encrypted biometric data is used as the third encrypted biometric data as it is.
【請求項4】請求項1の認証装置又は請求項2のプログ
ラム記録媒体において、 前記第1の暗号化生体データは、利用者の生体情報を2
重に暗号化しており、 前記第3の暗号化生体データは、前記第1の暗号化生体
データを1回復号化したものであることを特徴とするも
の。
4. The authentication device according to claim 1 or the program recording medium according to claim 2, wherein the first encrypted biometric data includes biometric information of a user.
The third encrypted biometric data is heavily encrypted, and the third encrypted biometric data is obtained by decrypting the first encrypted biometric data once.
【請求項5】請求項4の認証装置又はプログラム記録媒
体において、 前記第1の暗号化生成データは、利用者の生体情報を第
1の非対称鍵で二重に暗号化しており、 前記第3の暗号化生成データは、当該第1の暗号化生成
データを第2の非対称鍵で1回復号化したものであるこ
とを特徴とするもの。
5. The authentication device or the program recording medium according to claim 4, wherein the first encrypted generated data double-encrypts a user's biometric information with a first asymmetric key. Wherein the encrypted generated data is obtained by decrypting the first encrypted generated data once with a second asymmetric key.
【請求項6】請求項5の認証装置又はプログラム記録媒
体において、 前記データ記録媒体は、さらに、第1の非対称鍵データ
および第2の非対称鍵を共通鍵を用いて少なくとも1回
暗号化した暗号化非対称鍵データを記録しており、 前記第3の暗号化生成データは、認証時に利用者から取
得したデータに基づいて生成した前記共通鍵を用いて当
該暗号化非対称鍵データを1回復号化して生成する第2
の非対称鍵を用いて、前記第1の暗号化生成データを復
号化することにより得ることを特徴とするもの。
6. The authentication device or the program recording medium according to claim 5, wherein the data recording medium further includes an encryption device that encrypts the first asymmetric key data and the second asymmetric key at least once using a common key. The encrypted encrypted asymmetric key data is decrypted once using the common key generated based on the data obtained from the user at the time of authentication. Second generated
The first encrypted data is obtained by decrypting the first encrypted generated data using the asymmetric key of (1).
【請求項7】利用者の生体情報を記録したデータ記録媒
体であって、 少なくとも生体情報を2重暗号化して記録したことを特
徴とするもの。
7. A data recording medium on which biological information of a user is recorded, wherein at least the biological information is double-encrypted and recorded.
【請求項8】利用者の生体情報を記録したデータ記録媒
体であって、 少なくとも生体情報を第1の非対称鍵で2重暗号化した
データ、第1の非対称鍵データ、第2の非対称鍵を少な
くとも1回暗号化したデータを記録したことを特徴とす
るもの。
8. A data recording medium on which biometric information of a user is recorded, wherein at least data obtained by double-encrypting biometric information with a first asymmetric key, first asymmetric key data, and a second asymmetric key are stored. A device characterized by recording data encrypted at least once.
【請求項9】請求項7または請求項8のデータ記録媒体
において、 前記データ記録媒体は、電子透かしを組み込んだ識別子
を備えたことを特徴とするもの。
9. The data recording medium according to claim 7, wherein said data recording medium has an identifier incorporating a digital watermark.
【請求項10】利用者の生体情報を少なくとも一回暗号
化した第1の暗号化生体データをデータ記録媒体に予め
記録しておき、 利用時においては、前記データ記録媒体から第1の暗号
化生成データを読み出すとともに、利用者からその生体
情報を取得し、 当該利用者から取得した生体情報を少なくとも一回暗号
化して第2の暗号化生体データを得るとともに、データ
記録媒体から読み出した第1の暗号化生体データに基づ
いて得た第3の暗号化生体データと、第2の暗号化生体
データとを比較照合すること、 を特徴とする利用者の認証方法。
10. A first encrypted biometric data obtained by encrypting a user's biometric information at least once is recorded in a data recording medium in advance, and when the first biometric data is used, the first encrypted biometric data is read from the data recording medium. Reading the generated data, obtaining the biometric information from the user, encrypting the biometric information obtained from the user at least once to obtain second encrypted biometric data, and reading the first biometric data read from the data recording medium. And comparing and comparing the third encrypted biometric data obtained based on the encrypted biometric data with the second encrypted biometric data.
JP2000322394A 2000-10-23 2000-10-23 User authentication method and system using biological information and data recording medium, and program recording medium Pending JP2002132731A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000322394A JP2002132731A (en) 2000-10-23 2000-10-23 User authentication method and system using biological information and data recording medium, and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000322394A JP2002132731A (en) 2000-10-23 2000-10-23 User authentication method and system using biological information and data recording medium, and program recording medium

Publications (1)

Publication Number Publication Date
JP2002132731A true JP2002132731A (en) 2002-05-10

Family

ID=18800282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000322394A Pending JP2002132731A (en) 2000-10-23 2000-10-23 User authentication method and system using biological information and data recording medium, and program recording medium

Country Status (1)

Country Link
JP (1) JP2002132731A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004066177A1 (en) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. Card settlement method using portable electronic device having fingerprint sensor
JP2006512864A (en) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Allowed anonymous authentication
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method
JP2007299153A (en) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd Biometrics system and biometrics method
JP2010152012A (en) * 2008-12-24 2010-07-08 Chugoku Electric Power Co Inc:The Method for encrypting and decrypting integer
US8958552B2 (en) 2009-10-29 2015-02-17 Mitsubishi Electric Corporation Data processing device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006512864A (en) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション Allowed anonymous authentication
US8352746B2 (en) 2002-12-31 2013-01-08 International Business Machines Corporation Authorized anonymous authentication
WO2004066177A1 (en) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. Card settlement method using portable electronic device having fingerprint sensor
JP2006323691A (en) * 2005-05-19 2006-11-30 Sony Corp Authentication device, registration device, registration method and authentication method
JP2007299153A (en) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd Biometrics system and biometrics method
JP2010152012A (en) * 2008-12-24 2010-07-08 Chugoku Electric Power Co Inc:The Method for encrypting and decrypting integer
US8958552B2 (en) 2009-10-29 2015-02-17 Mitsubishi Electric Corporation Data processing device

Similar Documents

Publication Publication Date Title
JP4519963B2 (en) Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US7549057B2 (en) Secure transactions with passive storage media
US4993068A (en) Unforgeable personal identification system
US6185316B1 (en) Self-authentication apparatus and method
US7840034B2 (en) Method, system and program for authenticating a user by biometric information
JP4511684B2 (en) Biometrics identity verification service provision system
Joshi et al. Security vulnerabilities against fingerprint biometric system
JP2000242750A (en) Personal authentication system, and portable device and storage medium used for the same
WO2002008850A3 (en) System and method for cardless secure credit transaction processing
KR20010086236A (en) Biometric identification mechanism that preserves the integrity of the biometric information
JP2002351844A (en) User authentication method, user authentication system, collator, storage unit and recording carrier
WO1999012144A1 (en) Digital signature generating server and digital signature generating method
Nandakumar et al. Secure one-time biometrie tokens for non-repudiable multi-party transactions
JP2005293490A (en) Biometrics system
JP2001052182A (en) Personal authenticating method and recording medium recording personal authentication program
JP2002132731A (en) User authentication method and system using biological information and data recording medium, and program recording medium
KR100546775B1 (en) Method for issuing a note of authentication and identification of MOC user using human features
JP4104801B2 (en) IC card reader and IC card system
WO2022172491A1 (en) Authentication device and authentication method
JP4719950B2 (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
Chizari et al. Security issues in ATM smart card technology
JP3588021B2 (en) IC card and IC card reader
Cimato et al. Biometrics and privacy
Argles et al. An improved approach to secure authentication and signing