JP2002269051A - ユーザ認証方法及びユーザ認証システム - Google Patents

ユーザ認証方法及びユーザ認証システム

Info

Publication number
JP2002269051A
JP2002269051A JP2001072833A JP2001072833A JP2002269051A JP 2002269051 A JP2002269051 A JP 2002269051A JP 2001072833 A JP2001072833 A JP 2001072833A JP 2001072833 A JP2001072833 A JP 2001072833A JP 2002269051 A JP2002269051 A JP 2002269051A
Authority
JP
Japan
Prior art keywords
record carrier
user
specific user
read
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001072833A
Other languages
English (en)
Inventor
Hiroki Shudo
啓樹 首藤
Tsutomu Yamaguchi
力 山口
Yukio Okazaki
幸夫 岡崎
Nobunori Konaka
信典 小中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001072833A priority Critical patent/JP2002269051A/ja
Publication of JP2002269051A publication Critical patent/JP2002269051A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

(57)【要約】 【課題】 生体情報の漏洩を防止する。 【解決手段】 ICカード1には、識別コードと暗号鍵
とが記録されている。生体認証装置3は、ICカード1
を所有する正規ユーザの生体情報を暗号鍵で暗号化した
暗号化データと識別コードとをICカード毎に対応付け
して予め記憶し、特定ユーザがサービス提供を要求した
とき、この特定ユーザのICカード1から読み出された
識別コードに対応する暗号化データを予め記憶した中か
ら取得し、取得した暗号化データを特定ユーザのICカ
ード1から読み出された暗号鍵で復号し、特定ユーザか
ら読み取った生体情報と復号によって得られた生体情報
とが一致する場合のみ、計算機4におけるICカード1
の利用を許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザの生体情報
を用いてユーザ認証を行うユーザ認証方法及びユーザ認
証システムに関するものである。
【0002】
【従来の技術】従来より、指紋の検出から認証までを行
うことができる生体認証装置を用いたユーザ認証システ
ムが提案されている。図1は本発明の実施の形態となる
ユーザ認証システムの構成を示すブロック図であるが、
従来においてもその構成は同様であるので、図1を用い
て従来のユーザ認証システムを説明する。ユーザ認証シ
ステムでは、ICカード1に対するデータ書込/読出機
能を備えたn台のICカードリーダライタ2(2−1〜
2−n)と、n台の生体認証装置3(3−1〜3−n)
とが計算機4に接続されている。
【0003】以下、このようなユーザ認証システムの動
作を図10を参照して説明する。ここでは、ユーザ認証
システムが、ICカード1を所持するユーザに対してサ
ービスを提供するICカードシステムとして機能するも
のとし、図10では、ユーザがユーザ認証システムから
サービス提供を受ける手順を示す。まず、計算機4によ
るサービス提供を希望するユーザは、自身が所持するI
Cカード1をICカードリーダライタ2のカードスロッ
トに挿入する。ICカードリーダライタ2は、ICカー
ド1に記録された、識別コードを含む個人情報を読み出
し、読み出した個人情報を計算機4に送信し、計算機4
は、受信した個人情報を生体認証装置3に送信してユー
ザ認証を要求する(図10ステップ501)。
【0004】生体認証装置3は、予め登録された正規ユ
ーザの登録指紋データの中から、ICカード1の識別コ
ードに対応する登録指紋データを取得する(ステップ5
02)。続いて、生体認証装置3は、ICカード1を所
持するユーザの指紋を読み取り、読み取った指紋のデー
タと前記登録指紋データとを照合する(ステップ50
3)。生体認証装置3は、指紋データが一致せず、照合
結果がNGである場合(ステップ504においてN
O)、ICカード1を所持するユーザが予め登録された
正規ユーザではないと判断し、計算機4にICカード1
の利用を拒否させる(ステップ505)。また、生体認
証装置3は、指紋データが一致し、照合結果がOKであ
る場合、ICカード1を所持するユーザを正規ユーザと
判断し、計算機4におけるICカード1の利用を許可す
る(ステップ506)。
【0005】
【発明が解決しようとする課題】以上のように従来のユ
ーザ認証システムでは、正規ユーザではない第三者が正
規ユーザのICカードを不正に使用しようとしても、こ
のICカードの使用を拒否することができる。しかしな
がら、従来のユーザ認証システムでは、正規ユーザの登
録指紋データが生体認証装置3に登録されているため、
生体認証装置3から正規ユーザの登録指紋データが漏洩
する可能性があった。このような問題に対しては、登録
指紋データを暗号化して登録することである程度対処す
ることができる。登録指紋データを暗号化した場合に
は、ステップ502においてICカード1の識別コード
に対応する暗号化データを取得した後、暗号化データを
復号して登録指紋データを取得すればよい。
【0006】しかし、登録指紋データの暗号化/復号化
は複数のユーザについて全て同一の暗号鍵を用いるた
め、例えば生体認証装置3が盗まれて暗号鍵が解析され
ると、生体認証装置3に登録された全ユーザの登録指紋
データを復号することが可能となり、この場合には、登
録指紋データの漏洩を防ぐことができなくなる。なお、
データの漏洩という問題は、指紋以外の生体情報を用い
てユーザ認証を行う場合にも同様に発生する。本発明
は、上記課題を解決するためになされたもので、生体情
報の漏洩防止を実現することができるユーザ認証方法及
びユーザ認証システムを提供することを目的とする。
【0007】
【課題を解決するための手段】本発明のユーザ認証方法
は、識別コードと暗号鍵とが予め記録された携帯可能な
記録担体(1)と、この記録担体に記録された情報を読
み出すリーダライタ(2)と、ユーザの生体情報を読み
取る生体認証装置(3)とを少なくとも含むユーザ認証
システムにおいて、前記記録担体の発行時、この記録担
体の正規ユーザの生体情報を前記記録担体に記録される
暗号鍵で暗号化した暗号化データと、前記記録担体の識
別コードとを対応付けして、前記生体認証装置に代わっ
てユーザ認証を行う上位認証装置(4)、情報の記録再
生が可能な記憶装置(4)、前記生体認証装置又は前記
記録担体に登録する記録担体発行手順(101,10
2)と、特定ユーザが所持する前記記録担体から情報を
読み出す読出手順(201)と、前記特定ユーザの記録
担体から読み出された識別コードに対応する暗号化デー
タを予め登録された中から取得し、取得した暗号化デー
タを前記特定ユーザの記録担体から読み出された暗号鍵
で復号する復号手順(202)と、前記生体認証装置に
よって前記特定ユーザの生体情報を読み取る読取手順
(203)と、この読取手順で読み取られた生体情報と
前記復号手順で得られた生体情報とを照合して、前記特
定ユーザが予め登録された正規ユーザかどうかを確認す
る照合手順(203,204)とを実行するようにした
ものである。また、本発明のユーザ認証方法は、識別コ
ードと秘密鍵とが予め記録された携帯可能な記録担体
(1)と、リーダライタ(2)と、生体認証装置(3)
とを少なくとも含むユーザ認証システムにおいて、前記
記録担体の発行時、この記録担体の正規ユーザの生体情
報を前記記録担体の識別コードに対応する公開鍵で暗号
化した暗号化データと、前記識別コードとを対応付けし
て、前記生体認証装置に代わってユーザ認証を行う上位
認証装置、情報の記録再生が可能な記憶装置、前記生体
認証装置又は前記記録担体に登録する記録担体発行手順
(301,302)と、特定ユーザが所持する前記記録
担体から情報を読み出す読出手順(401)と、前記特
定ユーザの記録担体から読み出された識別コードに対応
する暗号化データを予め登録された中から取得し、取得
した暗号化データを前記特定ユーザの記録担体から読み
出された秘密鍵で復号する復号手順(402)と、前記
生体認証装置によって前記特定ユーザの生体情報を読み
取る読取手順(403)と、この読取手順で読み取られ
た生体情報と前記復号手順で得られた生体情報とを照合
して、前記特定ユーザが予め登録された正規ユーザかど
うかを確認する照合手順(403,404)とを実行す
るようにしたものである。
【0008】また、本発明のユーザ認証システムは、識
別コードと暗号鍵とが予め記録された携帯可能な記録担
体(1)と、この記録担体に記録された情報を読み出す
リーダライタ(2)と、前記記録担体を所有する正規ユ
ーザの生体情報を前記暗号鍵で暗号化した暗号化データ
と前記識別コードとを記録担体毎に対応付けして予め記
憶し、特定ユーザが所持する前記記録担体から読み出さ
れた識別コードに対応する暗号化データを予め記憶した
中から取得し、取得した暗号化データを前記特定ユーザ
の記録担体から読み出された暗号鍵で復号し、前記特定
ユーザから読み取った生体情報と前記復号によって得ら
れた生体情報とを照合して、前記特定ユーザが予め登録
された正規ユーザかどうかを確認する生体認証装置
(3)とを有するものである。また、本発明のユーザ認
証システムは、正規ユーザの生体情報を暗号鍵で暗号化
した暗号化データと識別コードと前記暗号鍵とが予め記
録された携帯可能な記録担体と、この記録担体に記録さ
れた情報を読み出すリーダライタと、特定ユーザが所持
する前記記録担体から読み出された暗号化データを前記
特定ユーザの記録担体から読み出された暗号鍵で復号
し、前記特定ユーザから読み取った生体情報と前記復号
によって得られた生体情報とを照合して、前記特定ユー
ザが予め登録された正規ユーザかどうかを確認する生体
認証装置とを有するものである。また、本発明のユーザ
認証システムは、識別コードと暗号鍵とが予め記録され
た携帯可能な記録担体と、この記録担体に記録された情
報を読み出すリーダライタと、前記記録担体を所有する
正規ユーザの生体情報を前記暗号鍵で暗号化した暗号化
データと前記識別コードとを記録担体毎に対応付けして
予め記憶する記憶装置(4)と、特定ユーザが所持する
前記記録担体から読み出された識別コードに対応する暗
号化データを前記記憶装置から取得し、取得した暗号化
データを前記特定ユーザの記録担体から読み出された暗
号鍵で復号し、前記特定ユーザから読み取った生体情報
と前記復号によって得られた生体情報とを照合して、前
記特定ユーザが予め登録された正規ユーザかどうかを確
認する生体認証装置とを有するものである。
【0009】また、本発明のユーザ認証システムは、識
別コードと暗号鍵とが予め記録された携帯可能な記録担
体と、この記録担体に記録された情報を読み出すリーダ
ライタと、前記記録担体を所有する正規ユーザの生体情
報を前記暗号鍵で暗号化した暗号化データと前記識別コ
ードとを記録担体毎に対応付けして予め記憶し、前記記
録担体を所持する特定ユーザの生体情報を読み取る生体
認証装置と、前記特定ユーザの記録担体から読み出され
た識別コードに対応する暗号化データを前記生体認証装
置から取得し、取得した暗号化データを前記特定ユーザ
の記録担体から読み出された暗号鍵で復号し、前記特定
ユーザから読み取られた生体情報と前記復号によって得
られた生体情報とを照合して、前記特定ユーザが予め登
録された正規ユーザかどうかを確認する上位認証装置
(4)とを有するものである。また、本発明のユーザ認
証システムは、正規ユーザの生体情報を暗号鍵で暗号化
した暗号化データと識別コードと前記暗号鍵とが予め記
録された携帯可能な記録担体と、この記録担体に記録さ
れた情報を読み出すリーダライタと、前記記録担体を所
持する特定ユーザの生体情報を読み取る生体認証装置
と、前記特定ユーザの記録担体から読み出された暗号化
データを前記特定ユーザの記録担体から読み出された暗
号鍵で復号し、前記特定ユーザから読み取られた生体情
報と前記復号によって得られた生体情報とを照合して、
前記特定ユーザが予め登録された正規ユーザかどうかを
確認する上位認証装置とを有するものである。また、本
発明のユーザ認証システムは、識別コードと暗号鍵とが
予め記録された携帯可能な記録担体と、この記録担体に
記録された情報を読み出すリーダライタと、前記記録担
体を所持する特定ユーザの生体情報を読み取る生体認証
装置と、前記記録担体を所有する正規ユーザの生体情報
を前記暗号鍵で暗号化した暗号化データと前記識別コー
ドとを記録担体毎に対応付けして予め記憶し、前記特定
ユーザの記録担体から読み出された識別コードに対応す
る暗号化データを予め記憶している中から取得し、取得
した暗号化データを前記特定ユーザの記録担体から読み
出された暗号鍵で復号し、前記特定ユーザから読み取ら
れた生体情報と前記復号によって得られた生体情報とを
照合して、前記特定ユーザが予め登録された正規ユーザ
かどうかを確認する上位認証装置とを有するものであ
る。
【0010】また、本発明のユーザ認証システムは、識
別コードと秘密鍵とが予め記録された携帯可能な記録担
体と、この記録担体に記録された情報を読み出すリーダ
ライタと、前記記録担体を所有する正規ユーザの生体情
報をこの正規ユーザに対応する公開鍵で暗号化した暗号
化データと前記識別コードとを記録担体毎に対応付けし
て予め記憶し、特定ユーザが所持する前記記録担体から
読み出された識別コードに対応する暗号化データを予め
記憶した中から取得し、取得した暗号化データを前記特
定ユーザの記録担体から読み出された秘密鍵で復号し、
前記特定ユーザから読み取った生体情報と前記復号によ
って得られた生体情報とを照合して、前記特定ユーザが
予め登録された正規ユーザかどうかを確認する生体認証
装置とを有するものである。また、本発明のユーザ認証
システムは、正規ユーザの生体情報を識別コードに対応
する公開鍵で暗号化した暗号化データと前記識別コード
と秘密鍵とが予め記録された携帯可能な記録担体と、こ
の記録担体に記録された情報を読み出すリーダライタ
と、特定ユーザが所持する前記記録担体から読み出され
た暗号化データを前記特定ユーザの記録担体から読み出
された秘密鍵で復号し、前記特定ユーザから読み取った
生体情報と前記復号によって得られた生体情報とを照合
して、前記特定ユーザが予め登録された正規ユーザかど
うかを確認する生体認証装置とを有するものである。ま
た、本発明のユーザ認証システムは、識別コードと秘密
鍵とが予め記録された携帯可能な記録担体と、この記録
担体に記録された情報を読み出すリーダライタと、前記
記録担体を所有する正規ユーザの生体情報をこの正規ユ
ーザに対応する公開鍵で暗号化した暗号化データと前記
識別コードとを記録担体毎に対応付けして予め記憶する
記憶装置と、特定ユーザが所持する前記記録担体から読
み出された識別コードに対応する暗号化データを前記記
憶装置から取得し、取得した暗号化データを前記特定ユ
ーザの記録担体から読み出された秘密鍵で復号し、前記
特定ユーザから読み取った生体情報と前記復号によって
得られた生体情報とを照合して、前記特定ユーザが予め
登録された正規ユーザかどうかを確認する生体認証装置
とを有するものである。
【0011】また、本発明のユーザ認証システムは、識
別コードと秘密鍵とが予め記録された携帯可能な記録担
体と、この記録担体に記録された情報を読み出すリーダ
ライタと、前記記録担体を所有する正規ユーザの生体情
報をこの正規ユーザに対応する公開鍵で暗号化した暗号
化データと前記識別コードとを記録担体毎に対応付けし
て予め記憶し、前記記録担体を所持する特定ユーザの生
体情報を読み取る生体認証装置と、前記特定ユーザの記
録担体から読み出された識別コードに対応する暗号化デ
ータを前記生体認証装置から取得し、取得した暗号化デ
ータを前記特定ユーザの記録担体から読み出された秘密
鍵で復号し、前記特定ユーザから読み取られた生体情報
と前記復号によって得られた生体情報とを照合して、前
記特定ユーザが予め登録された正規ユーザかどうかを確
認する上位認証装置とを有するものである。また、本発
明のユーザ認証システムは、正規ユーザの生体情報を識
別コードに対応する公開鍵で暗号化した暗号化データと
前記識別コードと秘密鍵とが予め記録された携帯可能な
記録担体と、この記録担体に記録された情報を読み出す
リーダライタと、前記記録担体を所持する特定ユーザの
生体情報を読み取る生体認証装置と、前記特定ユーザの
記録担体から読み出された暗号化データを前記特定ユー
ザの記録担体から読み出された秘密鍵で復号し、前記特
定ユーザから読み取られた生体情報と前記復号によって
得られた生体情報とを照合して、前記特定ユーザが予め
登録された正規ユーザかどうかを確認する上位認証装置
とを有するものである。また、本発明のユーザ認証シス
テムは、識別コードと秘密鍵とが予め記録された携帯可
能な記録担体と、この記録担体に記録された情報を読み
出すリーダライタと、前記記録担体を所持する特定ユー
ザの生体情報を読み取る生体認証装置と、前記記録担体
を所有する正規ユーザの生体情報をこの正規ユーザに対
応する公開鍵で暗号化した暗号化データと前記識別コー
ドとを記録担体毎に対応付けして予め記憶し、前記特定
ユーザの記録担体から読み出された識別コードに対応す
る暗号化データを予め記憶している中から取得し、取得
した暗号化データを前記特定ユーザの記録担体から読み
出された秘密鍵で復号し、前記特定ユーザから読み取ら
れた生体情報と前記復号によって得られた生体情報とを
照合して、前記特定ユーザが予め登録された正規ユーザ
かどうかを確認する上位認証装置とを有するものであ
る。
【0012】
【発明の実施の形態】[実施の形態の1]以下、本発明
の実施の形態について図面を参照して詳細に説明する。
図1は本発明の第1の実施の形態となるユーザ認証シス
テムの構成を示すブロック図である。本実施の形態のユ
ーザ認証システムでは、ICカード1に対するデータ書
込/読出機能を備えたn台のICカードリーダライタ2
(2−1〜2−n)と、n台の生体認証装置3(3−1
〜3−n)とが計算機4に接続されている。
【0013】本実施の形態のユーザ認証システムは、I
Cカード1を所持するユーザに対してサービスを提供す
るICカードシステムとして機能する。したがって、計
算機4は、ユーザに対してサービスを提供するサービス
提供装置となる。ユーザに提供されるサービスとして
は、例えばキャッシュカード、クレジットカード又は電
子マネーの機能を有するICカード1を使った決済や、
IDカードの機能を有するICカード1を使った扉の開
閉など様々なサービスが提案されていることは言うまで
もない。
【0014】図2は、生体認証装置3の構成を示すブロ
ック図である。生体認証装置3は、ICカード1を所持
するユーザの指紋を読み取る指紋センサ31と、情報を
記憶するための記憶部32と、生体認証装置全体を制御
する処理部33とからなる。本実施の形態は、生体認証
装置3に登録される登録指紋データの暗号化アルゴリズ
ムとして、暗号化と復号化の鍵が同一の共通鍵暗号方式
を用いるものである。
【0015】以下、このようなユーザ認証システムの動
作を図3、図4を参照して説明する。図3は指紋登録手
順を示すフローチャート図である。まず、ユーザ認証シ
ステムによるサービス提供を希望する新規ユーザに対し
ては、ICカード1が発行される。ICカード1には、
このICカード1(ICカード1の所有者となる正規ユ
ーザ)に固有の識別コードと同じく固有の暗号鍵とを少
なくとも含む個人情報が既に記録されている。ICカー
ドリーダライタ2は、ICカード1に記録された、識別
コード及び暗号鍵を含む個人情報を読み出し、読み出し
た個人情報を計算機4に送信し、計算機4は、受信した
個人情報を生体認証装置3に送信してユーザ登録を要求
する(図3ステップ101)。
【0016】生体認証装置3の処理部33は、ICカー
ド1の所有者となる正規ユーザの指紋を指紋センサ31
で読み取らせて、読み取った指紋の画像データを登録指
紋データ(生体情報)として、この登録指紋データを前
記個人情報に含まれる暗号鍵で暗号化して暗号化データ
を生成し、この暗号化データと前記個人情報に含まれる
識別コードとを対応付けして記憶部32に格納する(ス
テップ102)。以上で、新規ユーザのシステムへの登
録が終了する。
【0017】図4はユーザがユーザ認証システムからサ
ービス提供を受ける手順を示すフローチャート図であ
る。まず、計算機4によるサービス提供を希望するユー
ザは、自身が所持するICカード1をICカードリーダ
ライタ2のカードスロットに挿入する。ICカードリー
ダライタ2は、ICカード1に記録された、識別コード
及び暗号鍵を含む個人情報を読み出し、読み出した個人
情報を計算機4に送信し、計算機4は、受信した個人情
報を生体認証装置3に送信してユーザ認証を要求する
(図4ステップ201)。
【0018】生体認証装置3の処理部33は、受信した
個人情報に含まれる識別コードを基に記憶部32を検索
して、識別コードに対応する暗号化データを取得し、こ
の暗号化データを前記個人情報に含まれる暗号鍵で復号
する(ステップ202)。続いて、処理部33は、IC
カード1を所持するユーザの指紋を指紋センサ31に読
み取らせて、読み取った指紋の画像データと前記復号に
よって得られた登録指紋データとを照合する(ステップ
203)。
【0019】生体認証装置3の処理部33は、指紋デー
タが一致せず、照合結果がNGである場合(ステップ2
04においてNO)、ICカード1を所持するユーザが
予め登録された正規ユーザではないと判断し、ICカー
ド1の使用を拒否させるべく照合結果を計算機4に送信
する。計算機4は、生体認証装置3から送られた照合結
果がNGであるため、ICカード1の利用を拒否する
(ステップ205)。
【0020】また、生体認証装置3の処理部33は、ス
テップ204において指紋データが一致し、照合結果が
OKである場合、ICカード1を所持するユーザを正規
ユーザと判断し、ICカード1の使用を許可すべく照合
結果を計算機4に送信する。計算機4は、生体認証装置
3から送られた照合結果がOKであるため、ユーザから
要求されたサービスを提供する(ステップ206)。
【0021】本実施の形態では、予めICカード1に記
録した暗号鍵で登録指紋データを暗号化して、生体認証
装置3に登録する。ICカード1に記録された暗号鍵は
ICカード毎に異なっている。生体認証装置3に格納さ
れる複数ユーザの登録指紋データは、各々異なる暗号鍵
で暗号化されるため、仮に1つの復号鍵を見破られて
も、復号可能な登録指紋データはこの復号鍵に対応した
1つの登録指紋データだけであって、他の登録指紋デー
タを復号することはできない。したがって、登録指紋デ
ータの漏洩を最小限に抑えることが可能である。
【0022】[実施の形態の2]実施の形態の1では、
登録指紋データの暗号化アルゴリズムとして、共通鍵暗
号方式を用いているが、暗号化と復号化の鍵が異なる公
開鍵暗号方式を用いることもできる。以下、公開鍵暗号
方式を用いる本発明の第2の実施の形態について説明す
る。本実施の形態においても、ユーザ認証システムの構
成は実施の形態の1と同様であるので、図1の符号を用
いて説明する。
【0023】図5は本実施の形態における指紋登録手順
を示すフローチャート図である。図5のステップ301
は図3のステップ101と同様の処理であるが、本実施
の形態のICカード1には、このICカード1(ICカ
ード1の所有者となる正規ユーザ)に固有の識別コード
と同じく固有の秘密鍵とを少なくとも含む個人情報が記
録されている。ICカードリーダライタ2は、ICカー
ド1に記録された、識別コード及び秘密鍵を含む個人情
報を読み出し、読み出した個人情報を計算機4に送信
し、計算機4は、受信した個人情報を生体認証装置3に
送信してユーザ登録を要求する(ステップ301)。
【0024】計算機4の図示しない記憶装置には、IC
カード1の識別コードとこれに対応する公開鍵とがIC
カード毎に予め登録されている。生体認証装置3の処理
部33は、受信した個人情報に含まれる識別コードを基
に計算機4を参照して、識別コードに対応する公開鍵を
計算機4から取得する。そして、処理部33は、ICカ
ード1の所有者となる正規ユーザの指紋を指紋センサ3
1で読み取らせて、読み取った指紋の画像データを登録
指紋データ(生体情報)として、この登録指紋データを
取得した前記公開鍵で暗号化して暗号化データを生成
し、この暗号化データと前記個人情報に含まれる識別コ
ードとを対応付けして記憶部32に格納する(ステップ
302)。以上で、新規ユーザのシステムへの登録が終
了する。
【0025】図6はユーザがユーザ認証システムからサ
ービス提供を受ける手順を示すフローチャート図であ
る。まず、計算機4によるサービス提供を希望するユー
ザは、自身が所持するICカード1をICカードリーダ
ライタ2のカードスロットに挿入する。ICカードリー
ダライタ2は、ICカード1に記録された、識別コード
及び秘密鍵を含む個人情報を読み出し、読み出した個人
情報を計算機4に送信し、計算機4は、受信した個人情
報を生体認証装置3に送信してユーザ認証を要求する
(図6ステップ401)。
【0026】生体認証装置3の処理部33は、受信した
個人情報に含まれる識別コードを基に記憶部32を検索
して、識別コードに対応する暗号化データを取得し、こ
の暗号化データを前記個人情報に含まれる秘密鍵で復号
する(ステップ402)。続いて、処理部33は、IC
カード1を所持するユーザの指紋を指紋センサ31に読
み取らせて、読み取った指紋の画像データと前記復号に
よって得られた登録指紋データとを照合する(ステップ
403)。ステップ404〜406の処理は、ステップ
204〜206と全く同じであるので説明は省略する。
【0027】[実施の形態の3]実施の形態の1,2で
は、登録指紋データを暗号化した暗号化データを生体認
証装置3に登録しているが、ICカード1に登録しても
よい。すなわち、生体認証装置3の処理部33は、ステ
ップ102,302において、暗号化データをICカー
ド1へ記録するよう計算機4に要求し、計算機4は受信
した暗号化データをICカードリーダライタ2に送信す
る。これにより、ICカードリーダライタ2は、暗号化
データをICカード1に記録する。
【0028】暗号化データをICカード1に登録した場
合、ICカードリーダライタ2は、ステップ201,4
01において、識別コード、暗号鍵(又は秘密鍵)及び
暗号化データを含む個人情報をICカード1から読み出
すことになる。生体認証装置3の処理部33は、ステッ
プ202,402において、受信した個人情報に含まれ
る暗号化データを同個人情報に含まれる暗号鍵(又は秘
密鍵)で復号する。以降の処理は、実施の形態の1,2
と全く同じである。
【0029】[実施の形態の4]同様に、登録指紋デー
タを暗号化した暗号化データを計算機4に登録してもよ
い。すなわち、生体認証装置3の処理部33は、ステッ
プ102,302において、暗号化データとICカード
1から読み出された個人情報に含まれる識別コードとを
計算機4に送信し、計算機4は、暗号化データと識別コ
ードとを対応付けして内部の記憶装置に格納する。
【0030】暗号化データを計算機4に登録した場合、
生体認証装置3の処理部33は、ステップ202,40
2において、ICカード1の識別コードを基に計算機4
を参照して、識別コードに対応する暗号化データを計算
機4から取得し、取得した暗号化データをICカード1
の個人情報に含まれる暗号鍵(又は秘密鍵)で復号す
る。以降の処理は、実施の形態の1,2と全く同じであ
る。
【0031】[実施の形態の5]実施の形態の1,2で
は、生体認証装置3でユーザ認証を行っているが、計算
機4でユーザ認証を行ってもよい。この場合、計算機4
は、サービス提供装置であると同時に、生体認証装置3
の上位認証装置としての機能を有する。計算機4は、ス
テップ201,401において、ICカードリーダライ
タ2からICカード1の個人情報を受信した時点でユー
ザ認証を開始する。計算機4は、受信した個人情報に含
まれる識別コードを基に生体認証装置3を参照して、識
別コードに対応する暗号化データを生体認証装置3から
取得し、取得した暗号化データを前記個人情報に含まれ
る暗号鍵(又は秘密鍵)で復号する(ステップ202,
402)。
【0032】続いて、計算機4は、ICカード1を所持
するユーザの指紋を読み取るよう生体認証装置3に要求
し、生体認証装置3の処理部33は、指紋センサ31で
読み取った指紋の画像データを計算機4に送信する。計
算機4は、受信した指紋データと前記復号によって得ら
れた登録指紋データとを照合する(ステップ203,4
03)。計算機4は、指紋データが一致せず、照合結果
がNGである場合(ステップ204,404においてN
O)、ICカード1の利用を拒否する(ステップ20
5,405)。また、計算機4は、指紋データが一致
し、照合結果がOKである場合、ICカード1の利用を
許可する(ステップ206,406)。
【0033】[実施の形態の6]また、実施の形態の5
において、登録指紋データを暗号化した暗号化データを
ICカード1に登録してもよい。すなわち、生体認証装
置3の処理部33は、ステップ102,302におい
て、暗号化データをICカード1へ記録するよう計算機
4に要求し、計算機4は受信した暗号化データをICカ
ードリーダライタ2に送信する。これにより、ICカー
ドリーダライタ2は、暗号化データをICカード1に記
録する。
【0034】暗号化データをICカード1に登録した場
合、ICカードリーダライタ2は、ステップ201,4
01において、識別コード、暗号鍵(又は秘密鍵)及び
暗号化データを含む個人情報をICカード1から読み出
すことになる。計算機4は、ステップ201,401に
おいて、ICカードリーダライタ2からICカード1の
個人情報を受信した時点でユーザ認証を開始する。計算
機4は、ステップ202,402において、受信した個
人情報に含まれる暗号化データを同個人情報に含まれる
暗号鍵(又は秘密鍵)で復号する。以降の処理は、実施
の形態の5と全く同じである。
【0035】[実施の形態の7]また、実施の形態の5
において、登録指紋データを暗号化した暗号化データを
計算機4に登録してもよい。すなわち、生体認証装置3
の処理部33は、ステップ102,302において、暗
号化データとICカード1から読み出された個人情報に
含まれる識別コードとを計算機4に送信し、計算機4
は、暗号化データと識別コードとを対応付けして内部の
記憶装置に格納する。
【0036】暗号化データを計算機4に登録した場合、
計算機4は、ステップ201,401において、ICカ
ードリーダライタ2からICカード1の個人情報を受信
した時点でユーザ認証を開始する。計算機4は、ステッ
プ202,402において、ICカード1の識別コード
を基に内部の記憶装置を検索して、識別コードに対応す
る暗号化データを記憶装置から取得し、取得した暗号化
データをICカード1の個人情報に含まれる暗号鍵(又
は秘密鍵)で復号する。以降の処理は、実施の形態の5
と全く同じである。
【0037】[実施の形態の8]図7は生体認証装置3
内の指紋センサ31の検出素子の概略的な断面を示す図
である。指紋センサ31の検出素子は、例えばシリコン
からなる半導体基板711上の下層絶縁膜712上に形
成された層間絶縁膜714上に、たとえば80μm角の
複数のセンサ電極715と、格子状のアース電極716
とを備え、複数のセンサ電極715とアース電極716
とを、層間絶縁膜714表面で規定される同一平面上に
配置している。
【0038】センサ電極715は、層間絶縁膜714上
に形成されたパシベーション膜717で覆い、150μ
m間隔に複数個を備えるようにするとともに、Auから
構成し、膜厚1μm程度に形成している。パシベーショ
ン膜717の膜厚は3μm程度としたので、センサ電極
715上には、パシベーション膜717が約2(=3−
1)μm存在している。このパシベーション膜717
は、例えばポリイミドなどの比誘電率が4.0程度の絶
縁物から構成される。上記下層絶縁膜712上には、セ
ンサ電極715にスルーホールを介して接続する配線7
13を形成する。この配線713により後段の回路と接
続される。
【0039】次に、指紋センサ31について更に詳しく
説明する。図8は指紋センサ31の回路図である。図8
において、Cfは図7におけるセンサ電極715と指8
11の皮膚との間に形成される静電容量である。容量C
fを形成するセンサ電極715はNchMOSトランジス
タQ3aのドレイン端子に接続されており、このトラン
ジスタQ3aのソース端子は電流Iの電流源821の入
力側に接続されている。また、センサ電極715とトラ
ンジスタQ3aとの節点N1aには、NchMOSトラン
ジスタ(第1の素子)Q2aのソース端子が接続されて
いる。このトランジスタQ2aのドレイン端子には、ソ
ース端子に電源電圧VDDが印加されたPchMOSトラン
ジスタ(第1のスイッチ手段)Q1aのドレイン端子
と、ドレイン端子に電源電圧VDDが印加されソース端子
が抵抗Raを介して接地に接続されたNchMOSトラン
ジスタQ4aのゲート端子とが接続されている。このト
ランジスタQ4aのソース端子にインバータゲート84
1が接続されている。
【0040】各トランジスタQ1a,Q3aのゲート端
子にはそれぞれ信号PRE(バー),REが印加され
る。また、トランジスタQ2aのゲート端子には定電圧
源からバイアス電圧VGが印加される。ここで、トラン
ジスタQ2aが非導通状態になるゲート−ソース間のし
きい値電圧をVthとすると、VDD>VG−Vthとなるよ
うに電圧VDD,VGが設定される。また、節点N1a,
N2aはそれぞれ寄生容量Cp1a,Cp2aを有して
いる。
【0041】容量Cfにより検出素子810が構成さ
れ、電流源821とトランジスタQ3aとにより信号発
生回路820が構成され、トランジスタQ1a,Q2a
により信号増幅回路830が構成され、トランジスタQ
4aと抵抗Raとインバータゲート841とにより出力
回路840が構成される。出力回路840は、処理部3
3と接続される。
【0042】図9は、図8に示した指紋センサ31の動
作を説明するためのタイミングチャートであり、図9
(a)はトランジスタQ1aを制御する信号PRE(バ
ー)の電位変化を示し、図9(b)はトランジスタQ3
aを制御する信号REの電位変化を示し、図9(c)は
節点N1a,N2aそれぞれの電位変化を示している。
最初、トランジスタQ1aのゲート端子にはHighレ
ベル(VDD)の信号PRE(バー)が与えられ、トラン
ジスタQ3aのゲート端子にはLowレベル(GND)
の信号REが与えられている。したがって、このときト
ランジスタQ1a,Q3aはともに導通していない。
【0043】この状態で信号PRE(バー)がHigh
レベルからLowレベルに変化すると、トランジスタQ
1aが導通状態になる。このときトランジスタQ3aは
非導通状態のままであり、信号発生回路820は停止状
態にあるから、節点N2aの電位がVDDにプリチャージ
される。また、トランジスタQ2aのゲート−ソース間
電圧がしきい値電圧Vthに達してトランジスタQ2aが
非導通状態になるまで、節点N1aが充電される。これ
により、節点N1aの電位がVG−Vthにプリチャージ
される。
【0044】プリチャージが終了した後、信号PRE
(バー)がHighレベルに変化すると、トランジスタ
Q1aが非導通状態になる。これと同時に信号REがH
ighレベルに変化すると、トランジスタQ3aが導通
状態になり、信号発生回路820が動作状態に変化す
る。そして、電流源821により節点N1aに充電され
た電荷が引き抜かれ、節点N1aの電位がわずかに低下
すると、トランジスタQ2aのゲート−ソース間電圧が
しきい値電圧Vthより大きくなり、トランジスタQ2a
が導通状態に変化する。これにより節点N2aの電荷も
引き抜かれ、節点N2aの電位低下が開始する。
【0045】信号REをHighレベルにする期間をΔ
tとすると、Δt経過後の節点N1aの電位低下ΔVは
VDD−(VG−Vth)+IΔt/(Cf+Cp1a)に
なる。ここで、寄生容量Cp2aは寄生容量Cp1aに
対して十分小さいとしている。
【0046】電流源821の電流Iと期間Δtと寄生容
量Cp1a,Cp2aは、各々一定であるから、電位低
下ΔVは、センサ電極715と検出対象である指の表面
811との間に発生する容量の値Cfによって決定され
る。この容量値Cfは、センサ電極715と指の表面8
11との距離によって決まるので、指紋の凹凸によって
異なる。このことから、低下電位ΔVの大きさが、指紋
の凹凸を反映して変化する。この電位低下ΔVが、入力
信号として出力回路840に供給されるので、出力回路
840でΔVが入力され、指紋の凹凸を反映した信号が
出力される。こうした出力回路840の出力信号が処理
部33により処理され、前述の指紋画像データとして生
成される。
【0047】なお、実施の形態の1〜7では、ユーザ認
証システムの1例として、ICカード1を所持するユー
ザに対してサービスを提供するICカードシステムを例
に挙げて説明しているが、これに限るものではない。ま
た、携帯可能な記録担体の1例としてICカードを例に
挙げて説明しているが、他の記録担体でもよい。実施の
形態の1〜7では、ICカードリーダライタ2と生体認
証装置3とが通信を行う場合、計算機4を介して通信を
行っているが、計算機4を介さずにデータのやり取りを
行ってもよい。
【0048】また、実施の形態の1〜8では、生体情報
として指紋を用いる場合を例に挙げて説明しているが、
他の生体情報としては、例えばユーザの声紋、虹彩、筆
跡、手形、指の長さ、人相などがある。生体情報として
ユーザの手形又は指の長さを用いる場合、生体認証装置
3は、ユーザの掌又は指の画像を取り込み、生体認証装
置3又は計算機4は、取り込んだ画像データを復号によ
って得られた、掌又は指の登録画像データと照合する。
【0049】また、生体情報としてユーザの声紋、すな
わちサウンドスペクトログラムを用いる場合、生体認証
装置3は、ユーザの音声を集音して声紋を抽出し、生体
認証装置3又は計算機4は、抽出した声紋のデータを復
号によって得られた登録声紋データと照合する。生体情
報としてユーザの筆跡を用いる場合、生体認証装置3
は、ユーザのペン軌跡をデジタイザ等で取り込むか、あ
るいは紙上に筆記された署名を撮影して取り込み、生体
認証装置3又は計算機4は、取り込んだ筆跡の画像デー
タを復号によって得られた登録筆跡データと照合する。
【0050】また、生体情報としてユーザの虹彩を用い
る場合、生体認証装置3は、ユーザの虹彩を撮影し、生
体認証装置3又は計算機4は、撮影した虹彩の画像デー
タを復号によって得られた、虹彩の登録画像データと照
合する。生体情報としてユーザの人相を用いる場合、生
体認証装置3は、ユーザの顔を撮影して顔の特徴を抽出
し、生体認証装置3又は計算機4は、抽出した特徴デー
タを復号によって得られた登録特徴データと照合する。
【0051】
【発明の効果】本発明によれば、記録担体の発行時、こ
の記録担体の正規ユーザの生体情報を記録担体に記録さ
れる暗号鍵で暗号化した暗号化データと、記録担体の識
別コードとを対応付けして、上位認証装置、記憶装置、
生体認証装置又は記録担体に登録し、特定ユーザの記録
担体から読み出した識別コードに対応する暗号化データ
を予め登録された中から取得し、取得した暗号化データ
を特定ユーザの記録担体から読み出した暗号鍵で復号
し、特定ユーザの生体情報と復号によって得られた生体
情報とを照合するようにしたので、仮に1つの暗号鍵が
見破られたとしても、復号可能な登録指紋データはこの
暗号鍵に対応した1つの登録指紋データだけであり、他
の登録指紋データを復号することはできない。したがっ
て、登録指紋データの漏洩を最小限に抑えることが可能
であり、ユーザのプライバシを保護することができる。
【0052】また、記録担体の発行時、この記録担体の
正規ユーザの生体情報を記録担体の識別コードに対応す
る公開鍵で暗号化した暗号化データと、識別コードとを
対応付けして、上位認証装置、記憶装置、生体認証装置
又は記録担体に登録し、特定ユーザの記録担体から読み
出した識別コードに対応する暗号化データを予め登録さ
れた中から取得し、取得した暗号化データを特定ユーザ
の記録担体から読み出した秘密鍵で復号し、特定ユーザ
の生体情報と復号によって得られた生体情報とを照合す
るようにしたので、仮に1つの秘密鍵が見破られたとし
ても、復号可能な登録指紋データはこの秘密鍵に対応し
た1つの登録指紋データだけであり、他の登録指紋デー
タを復号することはできない。したがって、登録指紋デ
ータの漏洩を最小限に抑えることが可能であり、ユーザ
のプライバシを保護することができる。
【図面の簡単な説明】
【図1】 本発明の第1の実施の形態となるユーザ認証
システムの構成を示すブロック図である。
【図2】 本発明の第1の実施の形態における生体認証
装置の構成を示すブロック図である。
【図3】 図1のユーザ認証システムにおける指紋登録
手順を示すフローチャート図である。
【図4】 図1のユーザ認証システムにおいてユーザが
サービス提供を受ける手順を示すフローチャート図であ
る。
【図5】 本発明の第2の実施の形態のユーザ認証シス
テムにおける指紋登録手順を示すフローチャート図であ
る。
【図6】 本発明の第2の実施の形態のユーザ認証シス
テムにおいてユーザがサービス提供を受ける手順を示す
フローチャート図である。
【図7】 生体認証装置内の指紋センサの検出素子の概
略的な断面を示す図である。
【図8】 図7の指紋センサの回路図である。
【図9】 図8に示した指紋センサの動作を説明するた
めのタイミングチャートである。
【図10】 従来のユーザ認証システムにおいてユーザ
がサービス提供を受ける手順を示すフローチャート図で
ある。
【符号の説明】
1…ICカード、2…ICカードリーダライタ、3…生
体認証装置、4…計算機。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 G06K 19/00 S (72)発明者 岡崎 幸夫 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 小中 信典 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B035 AA14 BB09 BC01 CA11 5B058 CA27 KA02 KA04 KA08 KA35 KA38 YA20 5B085 AA08 AE26 AE29 BE01

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 識別コードと暗号鍵とが予め記録された
    携帯可能な記録担体と、この記録担体に記録された情報
    を読み出すリーダライタと、ユーザの生体情報を読み取
    る生体認証装置とを少なくとも含むユーザ認証システム
    におけるユーザの認証方法であって、 前記記録担体の発行時、この記録担体の正規ユーザの生
    体情報を前記記録担体に記録される暗号鍵で暗号化した
    暗号化データと、前記記録担体の識別コードとを対応付
    けして、前記生体認証装置に代わってユーザ認証を行う
    上位認証装置、情報の記録再生が可能な記憶装置、前記
    生体認証装置又は前記記録担体に登録する記録担体発行
    手順と、 特定ユーザが所持する前記記録担体から情報を読み出す
    読出手順と、 前記特定ユーザの記録担体から読み出された識別コード
    に対応する暗号化データを予め登録された中から取得
    し、取得した暗号化データを前記特定ユーザの記録担体
    から読み出された暗号鍵で復号する復号手順と、 前記生体認証装置によって前記特定ユーザの生体情報を
    読み取る読取手順と、 この読取手順で読み取られた生体情報と前記復号手順で
    得られた生体情報とを照合して、前記特定ユーザが予め
    登録された正規ユーザかどうかを確認する照合手順とを
    実行することを特徴とするユーザ認証方法。
  2. 【請求項2】 識別コードと秘密鍵とが予め記録された
    携帯可能な記録担体と、この記録担体に記録された情報
    を読み出すリーダライタと、ユーザの生体情報を読み取
    る生体認証装置とを少なくとも含むユーザ認証システム
    におけるユーザの認証方法であって、 前記記録担体の発行時、この記録担体の正規ユーザの生
    体情報を前記記録担体の識別コードに対応する公開鍵で
    暗号化した暗号化データと、前記識別コードとを対応付
    けして、前記生体認証装置に代わってユーザ認証を行う
    上位認証装置、情報の記録再生が可能な記憶装置、前記
    生体認証装置又は前記記録担体に登録する記録担体発行
    手順と、 特定ユーザが所持する前記記録担体から情報を読み出す
    読出手順と、 前記特定ユーザの記録担体から読み出された識別コード
    に対応する暗号化データを予め登録された中から取得
    し、取得した暗号化データを前記特定ユーザの記録担体
    から読み出された秘密鍵で復号する復号手順と、 前記生体認証装置によって前記特定ユーザの生体情報を
    読み取る読取手順と、 この読取手順で読み取られた生体情報と前記復号手順で
    得られた生体情報とを照合して、前記特定ユーザが予め
    登録された正規ユーザかどうかを確認する照合手順とを
    実行することを特徴とするユーザ認証方法。
  3. 【請求項3】 識別コードと暗号鍵とが予め記録された
    携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所有する正規ユーザの生体情報を前記暗
    号鍵で暗号化した暗号化データと前記識別コードとを記
    録担体毎に対応付けして予め記憶し、特定ユーザが所持
    する前記記録担体から読み出された識別コードに対応す
    る暗号化データを予め記憶した中から取得し、取得した
    暗号化データを前記特定ユーザの記録担体から読み出さ
    れた暗号鍵で復号し、前記特定ユーザから読み取った生
    体情報と前記復号によって得られた生体情報とを照合し
    て、前記特定ユーザが予め登録された正規ユーザかどう
    かを確認する生体認証装置とを有することを特徴とする
    ユーザ認証システム。
  4. 【請求項4】 正規ユーザの生体情報を暗号鍵で暗号化
    した暗号化データと識別コードと前記暗号鍵とが予め記
    録された携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 特定ユーザが所持する前記記録担体から読み出された暗
    号化データを前記特定ユーザの記録担体から読み出され
    た暗号鍵で復号し、前記特定ユーザから読み取った生体
    情報と前記復号によって得られた生体情報とを照合し
    て、前記特定ユーザが予め登録された正規ユーザかどう
    かを確認する生体認証装置とを有することを特徴とする
    ユーザ認証システム。
  5. 【請求項5】 識別コードと暗号鍵とが予め記録された
    携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所有する正規ユーザの生体情報を前記暗
    号鍵で暗号化した暗号化データと前記識別コードとを記
    録担体毎に対応付けして予め記憶する記憶装置と、 特定ユーザが所持する前記記録担体から読み出された識
    別コードに対応する暗号化データを前記記憶装置から取
    得し、取得した暗号化データを前記特定ユーザの記録担
    体から読み出された暗号鍵で復号し、前記特定ユーザか
    ら読み取った生体情報と前記復号によって得られた生体
    情報とを照合して、前記特定ユーザが予め登録された正
    規ユーザかどうかを確認する生体認証装置とを有するこ
    とを特徴とするユーザ認証システム。
  6. 【請求項6】 識別コードと暗号鍵とが予め記録された
    携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所有する正規ユーザの生体情報を前記暗
    号鍵で暗号化した暗号化データと前記識別コードとを記
    録担体毎に対応付けして予め記憶し、前記記録担体を所
    持する特定ユーザの生体情報を読み取る生体認証装置
    と、 前記特定ユーザの記録担体から読み出された識別コード
    に対応する暗号化データを前記生体認証装置から取得
    し、取得した暗号化データを前記特定ユーザの記録担体
    から読み出された暗号鍵で復号し、前記特定ユーザから
    読み取られた生体情報と前記復号によって得られた生体
    情報とを照合して、前記特定ユーザが予め登録された正
    規ユーザかどうかを確認する上位認証装置とを有するこ
    とを特徴とするユーザ認証システム。
  7. 【請求項7】 正規ユーザの生体情報を暗号鍵で暗号化
    した暗号化データと識別コードと前記暗号鍵とが予め記
    録された携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所持する特定ユーザの生体情報を読み取
    る生体認証装置と、 前記特定ユーザの記録担体から読み出された暗号化デー
    タを前記特定ユーザの記録担体から読み出された暗号鍵
    で復号し、前記特定ユーザから読み取られた生体情報と
    前記復号によって得られた生体情報とを照合して、前記
    特定ユーザが予め登録された正規ユーザかどうかを確認
    する上位認証装置とを有することを特徴とするユーザ認
    証システム。
  8. 【請求項8】 識別コードと暗号鍵とが予め記録された
    携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所持する特定ユーザの生体情報を読み取
    る生体認証装置と、 前記記録担体を所有する正規ユーザの生体情報を前記暗
    号鍵で暗号化した暗号化データと前記識別コードとを記
    録担体毎に対応付けして予め記憶し、前記特定ユーザの
    記録担体から読み出された識別コードに対応する暗号化
    データを予め記憶している中から取得し、取得した暗号
    化データを前記特定ユーザの記録担体から読み出された
    暗号鍵で復号し、前記特定ユーザから読み取られた生体
    情報と前記復号によって得られた生体情報とを照合し
    て、前記特定ユーザが予め登録された正規ユーザかどう
    かを確認する上位認証装置とを有することを特徴とする
    ユーザ認証システム。
  9. 【請求項9】 識別コードと秘密鍵とが予め記録された
    携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所有する正規ユーザの生体情報をこの正
    規ユーザに対応する公開鍵で暗号化した暗号化データと
    前記識別コードとを記録担体毎に対応付けして予め記憶
    し、特定ユーザが所持する前記記録担体から読み出され
    た識別コードに対応する暗号化データを予め記憶した中
    から取得し、取得した暗号化データを前記特定ユーザの
    記録担体から読み出された秘密鍵で復号し、前記特定ユ
    ーザから読み取った生体情報と前記復号によって得られ
    た生体情報とを照合して、前記特定ユーザが予め登録さ
    れた正規ユーザかどうかを確認する生体認証装置とを有
    することを特徴とするユーザ認証システム。
  10. 【請求項10】 正規ユーザの生体情報を識別コードに
    対応する公開鍵で暗号化した暗号化データと前記識別コ
    ードと秘密鍵とが予め記録された携帯可能な記録担体
    と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 特定ユーザが所持する前記記録担体から読み出された暗
    号化データを前記特定ユーザの記録担体から読み出され
    た秘密鍵で復号し、前記特定ユーザから読み取った生体
    情報と前記復号によって得られた生体情報とを照合し
    て、前記特定ユーザが予め登録された正規ユーザかどう
    かを確認する生体認証装置とを有することを特徴とする
    ユーザ認証システム。
  11. 【請求項11】 識別コードと秘密鍵とが予め記録され
    た携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所有する正規ユーザの生体情報をこの正
    規ユーザに対応する公開鍵で暗号化した暗号化データと
    前記識別コードとを記録担体毎に対応付けして予め記憶
    する記憶装置と、 特定ユーザが所持する前記記録担体から読み出された識
    別コードに対応する暗号化データを前記記憶装置から取
    得し、取得した暗号化データを前記特定ユーザの記録担
    体から読み出された秘密鍵で復号し、前記特定ユーザか
    ら読み取った生体情報と前記復号によって得られた生体
    情報とを照合して、前記特定ユーザが予め登録された正
    規ユーザかどうかを確認する生体認証装置とを有するこ
    とを特徴とするユーザ認証システム。
  12. 【請求項12】 識別コードと秘密鍵とが予め記録され
    た携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所有する正規ユーザの生体情報をこの正
    規ユーザに対応する公開鍵で暗号化した暗号化データと
    前記識別コードとを記録担体毎に対応付けして予め記憶
    し、前記記録担体を所持する特定ユーザの生体情報を読
    み取る生体認証装置と、 前記特定ユーザの記録担体から読み出された識別コード
    に対応する暗号化データを前記生体認証装置から取得
    し、取得した暗号化データを前記特定ユーザの記録担体
    から読み出された秘密鍵で復号し、前記特定ユーザから
    読み取られた生体情報と前記復号によって得られた生体
    情報とを照合して、前記特定ユーザが予め登録された正
    規ユーザかどうかを確認する上位認証装置とを有するこ
    とを特徴とするユーザ認証システム。
  13. 【請求項13】 正規ユーザの生体情報を識別コードに
    対応する公開鍵で暗号化した暗号化データと前記識別コ
    ードと秘密鍵とが予め記録された携帯可能な記録担体
    と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所持する特定ユーザの生体情報を読み取
    る生体認証装置と、 前記特定ユーザの記録担体から読み出された暗号化デー
    タを前記特定ユーザの記録担体から読み出された秘密鍵
    で復号し、前記特定ユーザから読み取られた生体情報と
    前記復号によって得られた生体情報とを照合して、前記
    特定ユーザが予め登録された正規ユーザかどうかを確認
    する上位認証装置とを有することを特徴とするユーザ認
    証システム。
  14. 【請求項14】 識別コードと秘密鍵とが予め記録され
    た携帯可能な記録担体と、 この記録担体に記録された情報を読み出すリーダライタ
    と、 前記記録担体を所持する特定ユーザの生体情報を読み取
    る生体認証装置と、 前記記録担体を所有する正規ユーザの生体情報をこの正
    規ユーザに対応する公開鍵で暗号化した暗号化データと
    前記識別コードとを記録担体毎に対応付けして予め記憶
    し、前記特定ユーザの記録担体から読み出された識別コ
    ードに対応する暗号化データを予め記憶している中から
    取得し、取得した暗号化データを前記特定ユーザの記録
    担体から読み出された秘密鍵で復号し、前記特定ユーザ
    から読み取られた生体情報と前記復号によって得られた
    生体情報とを照合して、前記特定ユーザが予め登録され
    た正規ユーザかどうかを確認する上位認証装置とを有す
    ることを特徴とするユーザ認証システム。
JP2001072833A 2001-03-14 2001-03-14 ユーザ認証方法及びユーザ認証システム Pending JP2002269051A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001072833A JP2002269051A (ja) 2001-03-14 2001-03-14 ユーザ認証方法及びユーザ認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001072833A JP2002269051A (ja) 2001-03-14 2001-03-14 ユーザ認証方法及びユーザ認証システム

Publications (1)

Publication Number Publication Date
JP2002269051A true JP2002269051A (ja) 2002-09-20

Family

ID=18930361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001072833A Pending JP2002269051A (ja) 2001-03-14 2001-03-14 ユーザ認証方法及びユーザ認証システム

Country Status (1)

Country Link
JP (1) JP2002269051A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044179A (ja) * 2003-07-23 2005-02-17 Nec Infrontia Corp 指紋認証方法及び装置
JP2005115923A (ja) * 2003-09-18 2005-04-28 Ricoh Co Ltd 情報提供システム
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2006215652A (ja) * 2005-02-01 2006-08-17 Rei Universe Kk 医療機関に於ける医療情報管理システム
JP2006323691A (ja) * 2005-05-19 2006-11-30 Sony Corp 認証装置、登録装置、登録方法及び認証方法
JP2010092442A (ja) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
JP2011519102A (ja) * 2008-04-29 2011-06-30 クリプトマティック リミテッド セキュアなデータ・キャッシュ
JP2017215994A (ja) * 2017-07-28 2017-12-07 ブレイニー株式会社 決済システム
US10810820B2 (en) 2016-04-27 2020-10-20 Brainy Inc. Payment system using biometric data having security secured, and biometric data registration system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005044179A (ja) * 2003-07-23 2005-02-17 Nec Infrontia Corp 指紋認証方法及び装置
JP4593091B2 (ja) * 2003-07-23 2010-12-08 Necインフロンティア株式会社 指紋認証方法及び装置
JP2005115923A (ja) * 2003-09-18 2005-04-28 Ricoh Co Ltd 情報提供システム
JP2005346489A (ja) * 2004-06-03 2005-12-15 Fuji Electric Holdings Co Ltd 生体情報登録方法、生体情報登録装置、認証媒体、プログラム、記録媒体
JP2006215652A (ja) * 2005-02-01 2006-08-17 Rei Universe Kk 医療機関に於ける医療情報管理システム
JP2006323691A (ja) * 2005-05-19 2006-11-30 Sony Corp 認証装置、登録装置、登録方法及び認証方法
JP2011519102A (ja) * 2008-04-29 2011-06-30 クリプトマティック リミテッド セキュアなデータ・キャッシュ
JP2010092442A (ja) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体
US10810820B2 (en) 2016-04-27 2020-10-20 Brainy Inc. Payment system using biometric data having security secured, and biometric data registration system
US11222498B2 (en) 2016-04-27 2022-01-11 Brainy Inc. Information processing device executing payment processing and payment method
JP2017215994A (ja) * 2017-07-28 2017-12-07 ブレイニー株式会社 決済システム

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US6836554B1 (en) System and method for distorting a biometric for transactions with enhanced security and privacy
US8782427B2 (en) System and method for sequentially processing a biometric sample
JP4567973B2 (ja) アイデンティティの信頼性を確立するための方法およびシステム
US20020095588A1 (en) Authentication token and authentication system
US20020138765A1 (en) System, process and article for conducting authenticated transactions
US20030191949A1 (en) Authentication system, authentication request device, validating device and service medium
CN105900100A (zh) 用于身份验证的设备和方法
JP2002351844A (ja) ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
US7254711B2 (en) Network authentication system, method, and program, service providing apparatus, certificate authority, and user terminal
JPH10247906A (ja) 処理機能付きデバイス装置、情報処理システム、認証方法、認証・暗号化方法及び認証・復号方法
JP2002269051A (ja) ユーザ認証方法及びユーザ認証システム
JP2002278942A (ja) ユーザ認証システム、ユーザ端末装置、サービス提供装置及び認証装置
KR20040082674A (ko) 이중 생체 인증 시스템 및 방법
JP3860721B2 (ja) 認証システム
JP2002297552A (ja) 携帯型端末システム、生体認証装置及び携帯型端末装置
JP3774121B2 (ja) Icカードシステムにおける認証方法及びシステム
JP3768826B2 (ja) 生体情報認証保管庫及び施錠・解錠方法
JP2002149611A (ja) 認証システム,認証請求装置,検証装置及びサービス媒体
US20030053665A1 (en) Removable swipe-imaging device and method for identifying same
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
JP2002281028A (ja) 認証システムおよび方法、記録媒体、プログラム
JP2900869B2 (ja) データベース検索システムおよびデータベース保護方法
JP2000020727A (ja) 指紋照合システム及びそれに用いるメモリカード
JP2002368737A (ja) ネットワーク認証システムおよび方法ならびにプログラム、サービス提供装置、認証局、ユーザ端末

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060307

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060704