JP2003150556A - 個人認証システム、クライアント側認証装置、サーバ、サーバ側認証装置、バイオメトリクス情報管理方法 - Google Patents

個人認証システム、クライアント側認証装置、サーバ、サーバ側認証装置、バイオメトリクス情報管理方法

Info

Publication number
JP2003150556A
JP2003150556A JP2001345210A JP2001345210A JP2003150556A JP 2003150556 A JP2003150556 A JP 2003150556A JP 2001345210 A JP2001345210 A JP 2001345210A JP 2001345210 A JP2001345210 A JP 2001345210A JP 2003150556 A JP2003150556 A JP 2003150556A
Authority
JP
Japan
Prior art keywords
registration
key
server
client
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001345210A
Other languages
English (en)
Other versions
JP4320519B2 (ja
Inventor
Takeshi Funabashi
武 船橋
Takeshi Ono
剛 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001345210A priority Critical patent/JP4320519B2/ja
Publication of JP2003150556A publication Critical patent/JP2003150556A/ja
Application granted granted Critical
Publication of JP4320519B2 publication Critical patent/JP4320519B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 個人認証に係わる重要なデータの安全性を確
保する上で有利な個人認証システム、クライアント側認
証装置、サーバ、サーバ側認証装置、バイオメトリクス
情報管理方法などを提供する。 【解決手段】 個人認証システム1は、1つのサーバ
2、複数のクライアント3、サーバ側指紋照合器4、ク
ライアント側指紋照合器5、通信回線6を備えて構成さ
れ、サーバ2とクライアント3は、通信回線6を介して
通信を行う。サーバ側指紋照合器4は、サーバ2と接続
されサーバ2との間でデータを双方向に通信するクライ
アント側指紋照合器5は、クライアント3と接続されク
ライアント3との間でデータを双方向に通信する。サー
バ側指紋照合器4およびクライアント側指紋照合器5は
指紋の濃淡画像を表す画像信号を入力し、この画像信号
に基づいて登録および認証の処理を含む各種の動作を行
うように構成されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ個人の生体
的な特徴に関するバイオメトリクスデータを用いて個人
認証を行う個人認証システム、個人認証システム、クラ
イアント側認証装置、サーバ、サーバ側認証装置、クラ
イアント用プログラム、クライアント用プログラムを記
録した記録媒体、サーバ用プログラム、サーバ用プログ
ラムを記録した記録媒体およびバイオメトリクス情報管
理方法に関する。
【0002】
【従来の技術】従来からユーザ個人の生体的な特徴に関
するバイオメトリクスデータの一つである指紋を用いて
個人認証を行う個人認証装置がある。このような個人認
証装置では、ユーザの指紋を登録する際には、指紋から
画像データを読み取り、該画像データからテンプレート
を生成して格納しておく。個人認証を行う際には、指の
指紋を読み取って得た画像データと、前記テンプレート
との照合を行うことにより、照合を行なう。
【0003】
【発明が解決しようとする課題】このように構成された
従来の個人認証装置では、該個人認証装置に前記テンプ
レートを格納する構成となっているため、例えば複数の
離れた場所にそれぞれ個人認証装置を配置したときに、
個々の個人認証装置に前記テンプレートを格納しなくて
はならず、指紋の登録作業が面倒となる不都合がある。
このような不都合を解消するため、各個人認証装置とサ
ーバとを通信回線で接続し、前記サーバにテンプレート
を格納しておき、各個人認証装置で認証動作を行う毎に
前記サーバからテンプレートを読み出すような個人認証
システムを構築することが考えられる。しかしながら、
このような個人認証システムでは、テンプレートが通信
回線上で不正に読み取られて悪用されるおそれがある。
本発明は、このような実状に鑑みてなされたものであ
り、その目的とするところは、ユーザ個人の生体的な特
徴に関するバイオメトリクスデータを用いて個人認証を
行う際に個人認証に係わる重要なデータの安全性を確保
することができる個人認証システム、個人認証方法、ク
ライアント側認証装置、サーバ側認証装置およびサーバ
を提供することにある。
【0004】
【課題を解決するための手段】本発明の個人認証システ
ムは前記目的を達成するため、ユーザ個人の生体的な特
徴に関するバイオメトリクスデータを用いて個人認証を
行うシステムであって、サーバと、前記サーバに接続さ
れたサーバ側認証装置と、前記サーバに通信回線を介し
て接続された単一または2以上のクライアントと、前記
クライアントに接続されたクライアント側認証装置とを
含み、前記クライアント側認証装置は、ユーザの登録を
行う登録時及びユーザの認証を行う認証時に、ユーザの
前記バイオメトリクスデータを検出する検出手段と、前
記登録時に検出されたバイオメトリクスデータから登録
データを生成し、前記認証時に検出されたバイオメトリ
クスデータから照合データを生成する情報処理手段と、
前記登録データを暗号化して登録時暗号化登録データを
生成する暗号化手段と、前記暗号化登録データを前記ク
ライアントに送信またはクライアントから受信する通信
手段と、前記登録時暗号化登録データから前記登録デー
タを復号化する復号化手段と、前記復号化手段により復
号化された前記登録データを用いて、前記照合データを
照合することによりユーザ認証を行う認証手段とを含
み、前記クライアントは、前記クライアント側認証装置
から受信された前記登録時暗号化登録データを前記サー
バに送信し、前記サーバから受信された前記照合時暗号
化登録データを前記クライアント側照合装置に送信する
通信手段を含み、前記サーバは、前記登録時暗号化登録
データを前記クライアントから受信する受信手段と、前
記受信された前記登録時暗号化登録データを記憶する記
憶手段と、前記記憶された前記登録時暗号化登録データ
を前記サーバ側認証装置に送信し、前記サーバ側認証装
置により異なる暗号化で生成された照合時暗号化登録デ
ータをサーバ側認証装置から受信する暗号化変更手段
と、前記照合時暗号化登録データをクライアントに送信
する送信手段とを含み、前記サーバ側認証装置は、前記
登録時暗号化登録データをサーバから受信する受信手段
と、前記登録時暗号化登録データから前記登録データを
復号化する復号化手段と、復号化された前記登録データ
に異なる暗号化を行い、前記照合時暗号化登録データを
生成する暗号化手段と、前記照合時暗号化登録データを
前記サーバに送信する送信手段とを含むことを特徴とす
る。そのため、本発明によれば、ユーザが登録する際に
は、登録データが暗号化されて通信回線を介してクライ
アント側認証装置からサーバ側認証装置に通信される。
また、ユーザが個人認証する際には、照合データが暗号
化されて通信回線を介してサーバ側認証装置からクライ
アント側認証装置に通信される。
【0005】また、本発明のクライアント側認証装置
は、サーバと、前記サーバに接続されたサーバ側認証装
置と、前記サーバに通信回線を介して接続された単一ま
たは2以上のクライアントと、前記クライアントに接続
されたクライアント側認証装置とを含む、ユーザ個人の
生体的な特徴に関するバイオメトリクスデータを用いて
個人認証を行うシステムにおけるクライアント側認証装
置であって、ユーザの登録を行う登録時及びユーザの認
証を行う認証時に、ユーザの前記バイオメトリクスデー
タを検出する検出手段と、前記登録時に検出されたバイ
オメトリクスデータから登録データを生成し、前記認証
時に検出されたバイオメトリクスデータから照合データ
を生成する情報処理手段と、前記登録データを暗号化し
て登録時暗号化登録データを生成する暗号化手段と、前
記クライアントを介して、前記登録時暗号化登録データ
を前記サーバに送信する送信手段と、前記サーバ側認証
装置において前記登録時暗号化登録データとは異なる暗
号化で生成した照合時暗号化登録データを受信する受信
手段と、前記照合時暗号化登録データから前記登録デー
タを復号化する復号化手段と、前記復号化手段により復
号化された前記登録データを用いて、前記照合データを
照合することによりユーザ認証を行う認証手段とを含む
ことを特徴とする。そのため、本発明によれば、ユーザ
が登録する際には、登録時に生成された乱数によってテ
ンプレートが暗号化されて通信回線を介してクライアン
ト側認証装置からサーバ側認証装置に通信される。ま
た、ユーザが個人認証する際には、個人認証時に生成さ
れた乱数によってテンプレートが暗号化されて通信回線
を介してサーバ側認証装置からクライアント側認証装置
に通信される。
【0006】また、本発明のクライアント側認証装置
は、サーバと、前記サーバに接続されたサーバ側認証装
置と、前記サーバに通信回線を介して接続された単一ま
たは2以上のクライアントと、前記クライアントに接続
されたクライアント側認証装置とを含み、ユーザ個人の
生体的な特徴に関するバイオメトリクスデータを用いて
個人認証を行うシステムにおけるクライアント側認証装
置であって、ユーザの認証を行う認証時に、ユーザの前
記バイオメトリクスデータを検出する検出手段と、前記
認証時に検出されたバイオメトリクスデータから照合デ
ータを生成する情報処理手段と、前記サーバに記憶され
ており、バイオメトリクスデータから生成された登録デ
ータが暗号化された登録時暗号化登録データを、前記サ
ーバ側認証装置において前記暗号化とは異なる暗号化で
生成された照合時暗号化登録データを受信する受信手段
と、前記照合時暗号化登録データから前記登録データを
復号化する復号化手段と、前記復号化手段により復号化
された前記登録データを用いて、前記照合データを照合
することによりユーザ認証を行う認証手段とを含むこと
を特徴とする。そのため、本発明によれば、ユーザが個
人認証する際には、個人認証時に生成された乱数によっ
てテンプレートが暗号化されて通信回線を介してサーバ
側認証装置からクライアント側認証装置に通信される。
【0007】また、本発明のサーバは、サーバと、前記
サーバに接続されたサーバ側認証装置と、前記サーバに
通信回線を介して接続された単一または2以上のクライ
アントと、前記クライアントに接続されたクライアント
側認証装置とを含み、ユーザ個人の生体的な特徴に関す
るバイオメトリクスデータを用いて個人認証を行うシス
テムにおけるサーバであって、前記クライアント側照合
装置おいて登録データから暗号化された登録時暗号化登
録データを受信する受信手段と、前記受信された登録時
暗号化登録データを記憶する記憶手段と、前記記憶手段
に記憶されている登録時暗号化登録データを前記サーバ
側認証装置に送信し、前記サーバ側認証装置において異
なる暗号化で生成された照合時暗号化登録データをサー
バ側認証装置から受信する暗号化変更手段と、記暗号化
変更手段により異なる暗号化が行われた前記照合時暗号
化登録データを前記クライアント側認証装置に送信する
送信手段とを含むことを特徴とする。そのため、本発明
によれば、ユーザが登録する際には、登録時に生成され
た乱数によってテンプレートが暗号化されて通信回線を
介してクライアント側認証装置からサーバ側認証装置に
通信される。また、ユーザが個人認証する際には、個人
認証時に生成された乱数によってテンプレートが暗号化
されて通信回線を介してサーバ側認証装置からクライア
ント側認証装置に通信される。
【0008】また、本発明のサーバ側認証装置は、サー
バと、前記サーバに接続されたサーバ側認証装置と、前
記サーバに通信回線を介して接続された単一または2以
上のクライアントと、前記クライアントに接続されたク
ライアント側認証装置とを含み、ユーザ個人の生体的な
特徴に関するバイオメトリクスデータを用いて個人認証
を行うシステムにおけるサーバ側認証装置であって、ク
ライアント側認証装置において登録データから暗号化さ
れ、前記サーバに記憶されている登録時暗号化登録デー
タを前記サーバから受信する受信手段と、前記暗号化登
録データから前記登録データを復号化する復号化手段
と、復号化された前記登録データに異なる暗号化を行
い、照合時暗号化登録データを生成する暗号化手段と、
前記照合時暗号化登録データを前記サーバに送信する送
信手段とを含むことを特徴とする。そのため、本発明に
よれば、ユーザが登録する際には、登録時に生成された
乱数によってテンプレートが暗号化されて通信回線を介
してクライアント側認証装置からサーバ側認証装置に通
信される。また、ユーザが個人認証する際には、個人認
証時に生成された乱数によってテンプレートが暗号化さ
れて通信回線を介してサーバ側認証装置からクライアン
ト側認証装置に通信される。
【0009】また、本発明のバイオメトリクス情報管理
方法は、サーバと、前記サーバに接続されたサーバ側認
証装置と、前記サーバに通信回線を介して接続された単
一または2以上のクライアントと、前記クライアントに
接続されたクライアント側認証装置とを含み、ユーザ個
人の生体的な特徴に関するバイオメトリクスデータを用
いて個人認証を行うシステムのサーバにおけるバイオメ
トリクス情報管理方法であって、前記クライアント側照
合装置おいて登録データから暗号化された登録時暗号化
登録データを受信するステップと、前記受信された登録
時暗号化登録データを記憶するステップと、前記記憶手
段に記憶されている登録時暗号化登録データを前記サー
バ側認証装置に送信し、前記サーバ側認証装置において
異なる暗号化で生成された照合時暗号化登録データをサ
ーバ側認証装置から受信するステップと、前記暗号化変
更手段により異なる暗号化が行われた前記照合時暗号化
登録データを前記クライアント側認証装置に送信するス
テップとを含むことを特徴とする。そのため、本発明に
よれば、ユーザが登録する際には、登録時に生成された
乱数によってテンプレートが暗号化されて通信回線を介
してクライアント側認証装置からサーバ側認証装置に通
信される。また、ユーザが個人認証する際には、個人認
証時に生成された乱数によってテンプレートが暗号化さ
れて通信回線を介してサーバ側認証装置からクライアン
ト側認証装置に通信される。
【0010】
【発明の実施の形態】次に、本発明の実施の形態の個人
認証システムとともに、個人認証システム、クライアン
ト側認証装置、サーバ、サーバ側認証装置、クライアン
ト用プログラム、クライアント用プログラムを記録した
記録媒体、サーバ用プログラム、サーバ用プログラムを
記録した記録媒体およびバイオメトリクス情報管理方法
を図面を参照して説明する。図1は本発明の第1の実施
の形態における個人認証システムの構成を示すブロック
図、図2は指紋照合器の構成を示す説明図、図3は指紋
照合器の構成を示すブロック図、図4は本発明の第1の
実施の形態における登録動作を示すフローチャート、図
5は本発明の第1の実施の形態における個人認証動作を
示すフローチャート、図6はサーバ用指紋照合器に格納
されるテーブルの構成を示す説明図である。
【0011】図1に示すように、第1の実施の形態の個
人認証システム1は、1つのサーバ2、複数のクライア
ント3、サーバ用指紋照合器4、クライアント用指紋照
合器5、通信回線6を備えて構成されている。前記サー
バ2は、例えばCD−ROMなどの記録媒体を読取り可
能なCD−ROMドライブを有するコンピュータによっ
て構成されており、前記記録媒体に記録されているプロ
グラムがインストールされるようになっている。そし
て、前記コンピュータがインストールされたプログラム
を実行することによって後述するサーバ2の機能が実現
される。前記コンピュータには、図示しないが入力装置
としてのキーボードやマウス、出力装置としてのディス
プレイ、および本発明の格納手段を構成する記憶装置1
0が設けられている。そして、サーバ2とクライアント
3は、前記通信回線6を介して通信を行うように構成さ
れている。
【0012】前記クライアント3は、例えばCD−RO
Mなどの記録媒体を読取り可能なCD−ROMドライブ
を有するコンピュータによって構成されており、前記記
録媒体に記録されているプログラムがインストールされ
るようになっている。そして、前記コンピュータがイン
ストールされたプログラムを実行することによって後述
するクライアント3の機能が実現される。前記コンピュ
ータには、図示しないが、入力装置としてのキーボード
やマウス、出力装置としてのディスプレイなどが設けら
れている。また、前記通信回線6は、LAN、公衆回
線、専用回線、インターネットなどを含むものである。
【0013】図2に示すように、前記サーバ用指紋照合
器4は、前記サーバ2と接続されサーバ2との間でデー
タを双方向に通信するように構成されている。また、前
記クライアント用指紋照合器5は、前記クライアント3
と接続されクライアント3との間でデータを双方向に通
信するように構成されている。前記サーバ用指紋照合器
4およびクライアント用指紋照合器5は共通の構成とな
っており、ケース20と、該ケース20の表面に設けら
れた窓部21に向けて光を照射するLED22と、前記
窓部21に押し付けられた指の表面で反射される反射光
をCCD23に導く光学部材24と、前記CCD23が
前記反射光を検出することにより出力する指紋の濃淡画
像を表す画像信号を入力し、この画像信号に基づいて後
述する登録および認証の処理を含む各種の動作を行う制
御部25とを備えている。前記CCD23は、前記反射
光を検出することにより指紋の濃淡画像を表す電気信号
を前記検出信号として出力するものである。
【0014】図3に示すように、前記制御部25は、指
紋照合登録用LSI26、フラッシュメモリ27、プロ
グラム用メモリ28、暗号エンジン29、CPU30、
インターフェース31などを備えて構成されている。前
記指紋照合登録用LSI26は、不図示のA/Dコンバ
ータ、指紋登録回路、指紋照合回路を有している。前記
A/Dコンバーターは、前記CCD23が出力する指紋
の画像信号をデジタル化して指紋の濃淡画像を表す画像
データとして出力する。前記指紋登録回路は、前記A/
Dコンバータからの画像データにもとづいて、指紋の2
値化画像を表す2値化画像データから前記指紋の特徴を
保持したデータを抽出および生成し、このデータをテン
プレートとしてバスライン32を通じて、書き換え可能
な前記フラッシュメモリ27に格納する。また、前記指
紋登録回路は、前記テンプレートをバスライン32、C
PU30、インターフェース31を通じてサーバ3また
はクライアント5に出力する。
【0015】前記指紋照合回路は、前記A/Dコンバー
ターからの画像データにもとづいて、指紋の2値化画像
を表す2値化画像データーを生成し、その上で、フラッ
シュメモリ27にあらかじめ格納されているテンプレー
トと、パターンマッチングにより比較して、両者が表す
指紋が一致するか否かを判定する。また、前記指紋照合
回路は、前記A/Dコンバーターからの画像データにも
とづいて、指紋の2値化画像を表す2値化画像データー
を生成し、その上で、前記サーバ3またはクライアント
5からインタフェース31、CPU30、バスライン3
2を通じて入力された前記テンプレートと、パターンマ
ッチングにより比較して、両者が表す指紋が一致するか
否かを判定する。
【0016】前記プログラムメモリー28はRAM(ラ
ンダムアクセスメモリー)およびROM(リードオンリ
ーメモリー)を含み、CPU30は、上記ROMに格納
されたプログラムデーターをバスライン32を通じて取
得し、同プログラムデーターに基づき、適宜上記RAM
を使用して動作し、装置4、5全体の制御などを行う。
【0017】前記暗号エンジン29は、共通鍵暗号化方
式に基づいてデータの暗号化および復号化を行うととも
に、乱数を発生するように構成されている。前記暗号エ
ンジン29は、データの暗号化および復号化に際して、
該暗号エンジン29に予め登録されている所定の暗号キ
ーKと、該暗号エンジン29が発生した前記乱数からな
る暗号キーR(以下単に乱数という)とを用いる。前記
暗号キーKは、前記サーバ用指紋照合器4および前記各
クライアント用指紋照合器5の全てに同一の暗号キーと
して登録されており、共通鍵暗号化方式の共通キーを構
成するものである。前記インタフェース31は、前記C
PU30に接続され前記サーバ2またはクライアント3
との間で双方向にデータ通信を行うように構成されてい
る。本実施の形態においては、前記サーバ用指紋照合器
4によって特許請求の範囲のサーバ側認証装置が構成さ
れ、前記クライアント用指紋照合器5によって特許請求
の範囲のクライアント側認証装置が構成されている。ま
た、前記CCD23と指紋照合登録用LSI26によっ
て特許請求の範囲の検出手段、認証手段が構成されてい
る。また、前記暗号エンジン29によって特許請求の範
囲のクライアント側認証装置およびサーバ側認証装置の
暗号化手段、復号化手段が構成されている。また、前記
CPU30、I/F31によって特許請求の範囲のクラ
イアント側認証装置およびサーバ側認証装置の通信手段
が構成されている。なお、本実施の形態において前記乱
数Kは特許請求の範囲の第1、第2の登録補助鍵を構成
している。
【0018】次に、前記各クライアント用指紋用照合器
5がそれぞれ単独で動作する場合、すなわち前記テンプ
レートが前記フラッシュメモリ27に格納されて動作す
る場合について説明する。まず、指紋登録動作について
説明する。前記クライアント3から登録コマンドが指定
のインデックスNoとともにクライアント用指紋照合器
5に発行される。クライアント用指紋照合器5は、前記
LED21を発光させ前記窓部21に当てられたユーザ
の指の指紋を前記CCD23により読み取り、バイオメ
トリクスデータとしての画像データを指紋登録照合用L
SI26に入力する。前記指紋登録照合用LSI26
は、前記画像データからテンプレートを生成し、前記フ
ラッシュメモリ27の前記インデックスNoで指定され
る領域に格納する。次に、指紋照合動作について説明す
る。前記クライアント3から照合コマンドが指定された
インデックスNoとともにクライアント用指紋照合器5
に発行される。クライアント用指紋照合器5は、前記L
ED21を発光させ前記窓部21に当てられたユーザの
指の指紋を前記CCD23により読み取り、画像データ
を指紋登録照合用LSI26に入力する。前記指紋登録
照合用LSI26は、前記フラッシュメモリ27の前記
インデックスNoで指定される領域から前記テンプレー
トを読み出して、前記画像データとの照合を行い、その
結果をクライアント3に送信する。以上の動作は、従来
の個人認証システムと同じである。
【0019】次に、前記サーバ用指紋照合器4および各
クライアント用指紋用照合器5が通信回線6を介して連
携して動作する場合、すなわち前記テンプレートがサー
バ2に格納される場合について図4のフローチャートを
参照して説明する。まず、指紋登録動作(ユーザの登録
時の動作)について説明する。この際、前記サーバ2、
各クライアント3は通信回線6を介して通信可能な状態
となっているものとする。前記クライアント3にユーザ
の名前Name n(nは添字、n=1、2、3、…
…、以下同様)(特許請求の範囲のデータ識別子に相
当)を入力するとともに、前記クライアント3からクラ
イアント用指紋照合器5に対して登録コマンドを発行す
る(ステップS10)。これにより、クライアント用指
紋照合器5は前記窓部21に当てられたユーザの指の指
紋を前記CCD23により読み取り、ユーザの指紋のテ
ンプレートTn(特許請求の範囲の登録データに相当)
を生成する(ステップS12)。前記クライアント3の
指示により前記CPU30が前記指紋登録照合用LSI
26から前記テンプレートTnを読み出す際に、前記暗
号エンジン29が乱数Rn(特許請求の範囲の登録鍵に
相当)を生成する(ステップS14)。そして、前記暗
号エンジン29は、前記乱数Rによって前記テンプレー
トTnを暗号化するとともに、前記乱数Rnを前記暗号
キーKによって暗号化する(ステップS16)。前記ク
ライアント3は、ユーザの名前Name nと、前記ク
ライアント用指紋照合器5から入力された暗号化された
テンプレートRn(Tn)と、暗号化された乱数K(R
n)とを通信回線7を介して前記サーバ2に送出する
(ステップS18)。前記サーバ2は受信した「Nam
e n、R1(Tn)、K(Rn)」を前記格納手段1
0にテーブル11(図6参照)として格納する(ステッ
プS20)。前記ステップS10乃至S20の動作が各
クライアント3、クライアント用指紋照合器5、サーバ
3によって行なわれることにより、各ユーザの指紋が登
録される。各ユーザ(名前Name1、Name2、N
ame3、……)が同様の登録動作を行うことにより、
前記テーブルには、図6に示すように、各ユーザのテン
プレートT1、T2、T3、……が格納されることにな
る。このように、ユーザの登録時には、前記テンプレー
トTnは前記クライアント用指紋照合器5の外部に送出
される際には暗号化された状態となっている。
【0020】次に、図5を参照して指紋照合動作(ユー
ザの認証時の動作)について説明する。まず、個人認証
を受けようとするユーザがクライアント3に照合すべき
自らの名前(特許請求の範囲の識別情報に相当)として
Name nを入力するとともに、照合コマンドを発行
すると(ステップS30)、これによりクライアント用
指紋照合器5は、前記暗号エンジン29によって乱数S
m(mは添字、m=1、2、3、……)(特許請求の範
囲の照合鍵に相当)を生成する(ステップS32)。次
いで、クライアント用指紋照合器3は、乱数Smを暗号
キーKによって暗号化してクライアント3に送出する
(ステップS33)。クライアント3は、暗号キーKで
暗号化された乱数K(Sm)を前記名前Name nと
ともにサーバ2に送出する(ステップS34)。サーバ
2は、受け取った名前Name nに基づいて前記テー
ブルから暗号化されたテンプレートRn(Tn)と暗号
化された乱数K(Rn)とを読み出し、これらテンプレ
ートRn(Tn)と、乱数K(Rn)と、クライアント
3から受け取った暗号化された乱数K(Sm)とをサー
バ用指紋照合器4に送出する(ステップS36)。サー
バ用指紋照合器4は、受け取った乱数K(Rn)を暗号
キーKにより復号化して乱数Rnを求めるとともに、こ
の乱数Rnにより、暗号化されたテンプレートRn(T
n)を復号化してテンプレートTnを求める(ステップ
S38)。次いで、サーバ用指紋照合器4は、暗号キー
Kにより暗号化された乱数K(Sm)を復号化して乱数
Smを求め、この乱数Smにより前記テンプレートTn
を暗号化し、その暗号化したテンプレートSm(Tn)
をサーバ2に送出する(ステップS40)。サーバ2
は、暗号化されたテンプレートSm(Tn)をクライア
ント3に送出する(ステップS42)。クライアント3
は、受け取った暗号化されたテンプレートSm(Tn)
をクライアント用指紋照合器5に送出する(ステップS
44)。クライアント用指紋照合器5は、受け取った暗
号化されたテンプレートSm(Tn)を前記乱数Smに
よって復号化する(ステップS46)。クライアント用
指紋照合器5は前記窓部21に当てられたユーザの指の
指紋を前記CCD23により読み取り、ユーザの指紋の
2値化された画像データ(特許請求の範囲の照合データ
に相当)を生成し(ステップS48)、この画像データ
と前記テンプレートT1とを照合して個人認証を行う
(ステップS50)。他のユーザが個人認証を受ける際
も上述と同様の動作がなされる。このように、ユーザの
認証時には、前記テンプレートTnは、前記サーバ用指
紋照合器4の外部において暗号化された状態となってい
る。なお、本実施の形態において前記乱数Kは特許請求
の範囲の第1、第2の登録補助鍵を構成している。
【0021】以上説明したように第1の実施の形態によ
れば、ユーザの登録時および認証時には、前記テンプレ
ートTnは、前記クライアント用指紋照合器5およびサ
ーバ用指紋照合器4の内部で暗号化および復号化がなさ
れ、それらの外部に送出される際には必ず暗号化された
状態で行なわれている。したがって、前記テンプレート
Tが外部に漏れることがない。これにより、前記テンプ
レートTを解読することが困難となるので、テンプレー
トTの悪用を防止して個人認証を安全に行なうことがで
きセキュリティを高めることができる。すなわち、バイ
オメトリクスデータは認証器内で照合が行なわれ、認証
器外では常に暗号化されており、その暗号化と復号化は
照合器内でしか行なえないので、サーバヤクライアント
で暗号化と復号化を行なう場合に比較して安全性を向上
できる。また、登録や照合毎に異なる暗号化を行なうた
め安全性を向上させる上で有利である。また、バイオメ
トリクスデータをサーバで管理することにより任意の場
所のどの照合器からでも登録および認証ができる。
【0022】次に、本発明の第2の実施の形態について
説明する。第2の実施の形態が第1の実施の形態と異な
る点は、前記各クライアント用指紋照合器5と前記サー
バ用指紋照合器4に登録される暗号キーの内容であり、
他の構成は概ね共通している。図7は第2の実施の形態
における個人認証システムの構成を示すブロック図、図
8は本発明の第2の実施の形態における登録動作を示す
フローチャート、図9は本発明の第2の実施の形態にお
ける個人認証動作を示すフローチャート、図10はサー
バ用指紋照合器に格納されるテーブルの構成を示す説明
図である。また、以下では第1の実施の形態を示す図3
を流用して説明する。図7および図3に示すように、第
2の実施の形態の個人認証システム1Aでは、前記各ク
ライアント用指紋照合器5の暗号エンジン29にそれぞ
れ異なる第1の暗号キーKi(nは添字、i=1、2、
3、……、以下同様)が設定されている。また、前記各
クライアント用指紋照合器5の暗号エンジン29は、そ
れぞれに登録された暗号キーと、該暗号エンジン29が
発生した前記乱数からなる暗号キーRi(以下単に乱数
という)とを用いて暗号化および復号化を行うように構
成されている。前記サーバ用指紋照合器4の暗号エンジ
ン29は、前記各クラインアント用指紋照合器5の暗号
エンジン29に登録された全ての暗号キーKi、すなわ
ちK1、K2、K3、……、Kiが登録されている。前
記サーバ用指紋照合器4の暗号エンジン29は、全ての
暗号キーK1、K2、K3、……、Kiを用いて復号化
を行うように構成されている。前記暗号キーKiは、共
通鍵暗号化方式における共通キーを構成するものであ
る。また、前記サーバ用指紋照合器4にはそれぞれ固有
の照合器識別情報Ci(例えばシリアル番号)(特許請
求の範囲の認証装置識別子に相当)が設定されている。
なお、本例では、前記暗号キーKiによって特許請求の
範囲の第1、第2の登録補助鍵が構成されている。
【0023】次に、前記サーバ用指紋照合器4および各
クライアント用指紋用照合器5が通信回線6を介して連
携して動作する場合、すなわち前記テンプレートがサー
バ2に格納される場合について図8のフローチャートを
参照して説明する。まず、指紋登録動作(ユーザの登録
時の動作)について説明する。この際、前記サーバ2、
各クライアント3は通信回線6を介して通信可能な状態
となっているものとする。前記クライアント3にユーザ
の名前Name n(nは添字、n=1、2、3、…
…、以下同様)を入力するとともに、前記クライアント
3からクライアント用指紋照合器5に対して登録コマン
ドを発行する(ステップS110)。これにより、クラ
イアント用指紋照合器5は前記窓部21に当てられたユ
ーザの指の指紋を前記CCD23により読み取り、ユー
ザの指紋のテンプレートTnを生成する(ステップS1
12)。前記クライアント3の指示により前記CPU3
0が前記指紋登録照合用LSI26から前記テンプレー
トTを読み出す際に、前記暗号エンジン29が乱数Rn
を生成する(ステップS114)。そして、前記暗号エ
ンジン29は、前記乱数Rnによって前記テンプレート
Tnを暗号化するとともに、前記乱数Rnを前記暗号キ
ーKiによって暗号化するとともに、これら暗号化され
たテンプレートRn(Tn)(特許請求の範囲の登録時
暗号化登録データに相当)と、暗号化された乱数Ki
(Rn)と、前記照合器識別情報Ciとをクライアント
3に送出する(ステップS116)。前記クライアント
3は、ユーザの名前Name nと、前記クライアント
用指紋照合器5から入力された暗号化されたテンプレー
トRn(Tn)と、暗号化された乱数Ki(Rn)と、
前記照合器識別情報Ciとを通信回線7を介して前記サ
ーバ2に送出する(ステップS118)。前記サーバ2
は受信した「Name n、Rn(Tn)、Ki(R
i)、Ci」を前記格納手段10にテーブル12(図1
0参照)として格納する(ステップS120)。前記ス
テップS110乃至S120の動作が各クライアント
3、クライアント用指紋照合器5、サーバ3によって行
なわれることにより、各ユーザの指紋が登録される。各
ユーザ(名前Name1、Name2、Name3、…
…)が同様の登録動作を行うことにより、前記テーブル
には、図10に示すように、各ユーザのテンプレートT
1、T2、T3、……が格納されることになる。また、
暗号キーK2、K3、……が登録された各クライアント
用指紋照合器5(照合器識別情報C2、C3、……)に
おいても同様の動作が行なわれることにより、図10に
示すように、各ユーザのテンプレートT4、T5、T
6、T7、T8、T9、……が格納されることになる。
このように、ユーザの登録時には、前記テンプレートT
nは前記クライアント用指紋照合器5の外部に送出され
る際には暗号化された状態となっている。
【0024】次に、図9を参照して指紋照合動作(ユー
ザの認証時の動作)について説明する。まず、個人認証
を受けようとするユーザがクライアント3に照合すべき
自らの名前(特許請求の範囲の識別情報に相当)として
例えばName nを入力するとともに、照合コマンド
を発行すると(ステップS130)、これによりクライ
アント用指紋照合器5は、前記暗号エンジン29によっ
て乱数Smを生成してクライアント3に送出する(ステ
ップS132)。次いで、あるクライアント用指紋照合
器3(ただし照合器識別情報はCj(jは添字、j=
1、2、3、……)は、乱数Smを暗号キーKj(特許
請求の範囲の第1、第2の登録補助鍵に相当)によって
暗号化してクライアント3に送出する(ステップS13
3)。前記照合器識別情報Cjは特許請求の範囲の認証
装置識別子に相当している。クライアント3は、暗号キ
ーKjで暗号化された乱数Smと、照合器識別情報Cj
とを前記名前Name nとともにサーバ2に送出する
(ステップS134)。サーバ2は、受け取った名前N
ame nと照合器識別情報Cjとに基づいて、テーブ
ル12から乱数Rnで暗号化されたテンプレートRn
(Tn)と、暗号化された乱数Ki(Rn)(ただしi
=j)とを読み出し、これらテンプレートRn(Tn)
と、乱数Ki(Rn)と、クライアント3から受け取っ
た暗号化された乱数Kj(Sm)とをサーバ用指紋照合
器4に送出する(ステップS136)。サーバ用指紋照
合器4は、前記照合器識別情報Cjに基づいて暗号キー
Ki(i=j)を特定し、受け取った暗号化された乱数
Ki(Rn)を前記特定した暗号キーKiに基づいて復
号化して乱数Rnを求めるとともに、この乱数Rnに基
づいて暗号化されたテンプレートRn(Tn)を復号化
してテンプレートTnを求める(ステップS138)。
次いで、前記暗号化された乱数Kj(Sm)を復号化し
て乱数Smを求めるとともに、この乱数Smにより前記
テンプレートTnを暗号化したSm(Tn)(特許請求
の範囲の照合時暗号化登録データに相当)を求める(ス
テップS140)。そして、暗号化されたテンプレート
Sm(Tn)をサーバ2に送出する(ステップ14
2)。サーバ2は、前記乱数Smで暗号化されたテンプ
レートSm(Tn)をクライアント3に送出する(ステ
ップS142)。クライアント3は、受け取った暗号化
されたテンプレートSm(Tn)をクライアント用指紋
照合器5に送出する(ステップS144)。クライアン
ト用指紋照合器5は、受け取った暗号化されたテンプレ
ートSm(Tn)を前記乱数Smによって復号化する
(ステップS146)。クライアント用指紋照合器5は
前記窓部21に当てられたユーザの指の指紋を前記CC
D23により読み取り、ユーザの指紋の画像データを生
成し(ステップS148)、この画像データと前記テン
プレートT1とを照合して個人認証を行う(ステップS
150)。他のユーザが個人認証を受ける際も上述と同
様の動作がなされる。また、暗号キーK2、K3、……
が登録されたクライアント用指紋照合器5による動作も
上述と同様になされることはもちろんである。このよう
に、ユーザの認証時には、前記テンプレートTnは、前
記サーバ用指紋照合器4の外部において暗号化された状
態となっている。
【0025】以上説明した第2の実施の形態によれば、
第1の実施の形態と同様の作用効果を奏する。また、第
1の実施の形態と比較して各クライアント指紋照合器5
のそれぞれに別の暗号キーKiが登録されているため、
万一、1つの暗号キーKiが外部に漏れたとしても、他
の暗号キーが設定されている各クライアント指紋照合器
5に対する影響がない。これにより、個人認証システム
1A全体に及ぼす影響を最小限とすることができ、個人
認証システム1Aの安全性を図る上で有利となる。
【0026】次に、本発明の第3の実施の形態について
説明する。第3の実施の形態が第1の実施の形態と異な
る点は、前記各クライアント用指紋照合器5と前記サー
バ用指紋照合器4が共通鍵暗号化方式および公開鍵暗号
化方式の双方を用いて暗号化および復号化を行う点であ
り、他の構成は概ね共通している。図11は第3の実施
の形態における個人認証システムの構成を示すブロック
図、図12本発明の第3の実施の形態における登録動作
を示すフローチャート、図13は本発明の第3の実施の
形態における個人認証動作を示すフローチャート、図1
4はサーバ用指紋照合器に格納されるテーブルの構成を
示す説明図である。また、以下では第1の実施の形態を
示す図3を流用して説明する。図11および図3に示す
ように、第3の実施の形態の個人認証システム1Bで
は、前記各クライアント用指紋照合器5の暗号エンジン
29に対してそれぞれ公開キーse(サーバ公開鍵)が
登録されている。前記各クライアント用指紋照合器5の
暗号エンジン29は、それぞれに登録された前記公開キ
ーseを用いた暗号化を行うとともに、該暗号エンジン
29が発生した前記乱数からなる暗号キーRn(以下単
に乱数という)を用いて暗号化を行なうとともに、該暗
号エンジン29が発生した前記乱数からなる暗号キーS
mを用いて復号化を行うように構成されている。前記サ
ーバ用指紋照合器4の暗号エンジン29には、前記公開
キーseに対応する秘密キーsd(サーバ秘密鍵)が登
録されている。前記秘密キーsdは、外部に対して秘密
にされている。前記サーバ用指紋照合器4の暗号エンジ
ン29は、それに登録された前記秘密キーsdを用いた
復号化を行うとともに、前記暗号キーSmを用いて暗号
化を行うように構成されている。
【0027】次に、前記サーバ用指紋照合器4および各
クライアント用指紋用照合器5が通信回線6を介して連
携して動作する場合、すなわち前記テンプレートがサー
バ2に格納される場合について図12のフローチャート
を参照して説明する。まず、指紋登録動作(ユーザの登
録時の動作)について説明する。この際、前記サーバ
2、各クライアント3は通信回線6を介して通信可能な
状態となっているものとする。前記クライアント3にユ
ーザの名前Name n(nは添字、n=1、2、3、
……、以下同様)を入力するとともに、前記クライアン
ト3からクライアント用指紋照合器5に対して登録コマ
ンドを発行する(ステップS210)。これにより、ク
ライアント用指紋照合器5は前記窓部21に当てられた
ユーザの指の指紋を前記CCD23により読み取り、ユ
ーザの指紋のテンプレートTnを生成する(ステップS
212)。前記クライアント3の指示により前記CPU
30が前記指紋登録照合用LSI26から前記テンプレ
ートTnを読み出す際に、前記暗号エンジン29が乱数
Rnを生成する(ステップS214)。そして、前記暗
号エンジン29は、前記乱数Rnによって前記テンプレ
ートTnを暗号化するとともに、前記乱数Rnを前記公
開キーseによって暗号化する(ステップS216)。
なお、本明細書においては公開キーseで乱数Rnを暗
号化したものを(Rn)seと表現することにする。前
記クライアント3は、ユーザの名前Name nと、前
記クライアント用指紋照合器5から入力された暗号化さ
れたテンプレートRn(Tn)と、暗号化された乱数
(Rn)seとを通信回線7を介して前記サーバ2に送
出する(ステップS218)。前記サーバ2は受信した
「Name n、Rn(Tn)、(Rn)se」を前記
格納手段10にテーブル13(図14参照)として格納
する(ステップS120)。前記ステップS110乃至
S120の動作が各クライアント3、クライアント用指
紋照合器5、サーバ3によって行なわれることにより、
各ユーザの指紋が登録される。各ユーザ(名前Name
1、Name2、Name3、……)が同様の登録動作
を行うことにより、前記テーブルには、図14に示すよ
うに、各ユーザのテンプレートT1、T2、T3、……
が格納されることになる。また、公開キーseが登録さ
れた各クライアント用指紋照合器5においても同様の動
作が行なわれることにより、図14に示すように、各ユ
ーザのテンプレートT4、T5、T6、T7、T8、T
9、……が格納されることになる。このように、ユーザ
の登録時には、前記テンプレートTnは前記クライアン
ト用指紋照合器5の外部に送出される際には暗号化され
た状態となっている。
【0028】次に、図13を参照して指紋照合動作(ユ
ーザの認証時の動作)について説明する。まず、個人認
証を受けようとするユーザがクライアント3に照合すべ
き自らの名前(特許請求の範囲の識別情報に相当)とし
て、例えばName nを入力するとともに、照合コマ
ンドを発行すると(ステップS230)、これによりク
ライアント用指紋照合器5は、前記暗号エンジン29に
よって乱数Sm(mは添字、m=1、2、3、……)を
生成する(ステップS232)。次いで、乱数Smを前
記公開キーseによって暗号化してクライアント3に送
出する(ステップS233)。クライアント3は、前記
名前Name nとともに暗号化された乱数(Sm)s
eをサーバ2に送出する(ステップS234)。サーバ
2は、受け取った名前Name n基づいて前記テーブ
ルから暗号化されたテンプレートRn(Tn)と暗号化
された乱数(Rn)seとを読み出し、これらテンプレ
ートRn(Tn)と、乱数(Rn)seと、クライアン
ト3から受け取った暗号化された乱数(Sm)seとを
サーバ用指紋照合器4に送出する(ステップS23
6)。サーバ用指紋照合器4は、受け取った(Rn)s
eを前記秘密キーsdによって復号化して乱数Rnを求
め、この乱数Rnにより暗号化されたテンプレートTn
を復号化してテンプレートTnを求める(ステップS2
38)。次いで、サーバ用指紋照合器4は、暗号化され
た乱数(Sm)seを秘密キーsdによって復号化して
乱数Smを求め、この乱数Smにより前記テンプレート
Tnを暗号化し、その暗号化されたテンプレートSm
(Tn)をサーバ2に送出する(ステップS240)。
サーバ2は、暗号化されたテンプレートSm(Tn)を
クライアント3に送出する(ステップS242)。クラ
イアント3は、受け取った暗号化されたテンプレートS
m(Tn)をクライアント用指紋照合器5に送出する
(ステップS244)。クライアント用指紋照合器5
は、受け取った暗号化されたテンプレートSm(Tn)
を前記乱数Smによって復号化する(ステップS24
6)。クライアント用指紋照合器5は前記窓部21に当
てられたユーザの指の指紋を前記CCD23により読み
取り、ユーザの指紋の画像データを生成し(ステップS
248)、この画像データと前記テンプレートT1とを
照合して個人認証を行う(ステップS250)。他のユ
ーザが個人認証を受ける際も上述と同様の動作がなされ
る。また、公開キーseが登録された他のクライアント
用指紋照合器5による動作も上述と同様になされること
はもちろんである。このように、ユーザの認証時には、
前記テンプレートTnは、前記サーバ用指紋照合器4の
外部において暗号化された状態となっている。
【0029】以上説明した第3の実施の形態によれば、
第1の実施の形態と同様の作用効果を奏する。また、第
1、第2の実施の形態と比較して、公開鍵暗号化方式を
用いてサーバ用指紋照合器4と各クライアント用指紋照
合器5との間で乱数の通信を行なっているため、前記乱
数が外部によって解読されるおそれが少なく、個人認証
システム1Bの安全性を図る上で有利となる。
【0030】次に、第4の実施の形態について説明す
る。第4の実施の形態は第3の実施の形態の変形例であ
る。構成上第3の実施の形態と異なる点は2つである。
第1に異なる点は、クライアント用指紋照合器5の暗号
エンジン29に、クライアント公開キーceと該クライ
アント公開キーceに対応するクライアント秘密キーc
dとの双方が登録されていることである。また、第2に
異なる点は、サーバ用指紋照合器4の暗号エンジン29
が乱数Um(mは添字、m=1、2、3、……)(特許
請求の範囲の第3の乱数に相当)を発生するように構成
されていることである。第4の実施の形態において、登
録時の動作については第3の実施の形態と全く同様であ
る。したがって、指紋照合動作(ユーザの認証時の動
作)について図15のフローチャートを参照して説明す
る。なお、図15において、図13のフローチャートと
同様の処理を行なうステップについては同じ符号を付し
て説明する。
【0031】まず、個人認証を受けようとするユーザが
クライアント3に照合すべき自らの名前(特許請求の範
囲の識別情報に相当)として、例えばName nを入
力するとともに、照合コマンドを発行すると(ステップ
S230)、これによりクライアント用指紋照合器5
は、前記暗号エンジン29によって乱数Sm(mは添
字、m=1、2、3、……)を生成する(ステップS2
32)。次いで、乱数Smを前記公開キーseによって
暗号化したもの(Sm)seと、前記乱数Smで前記ク
ライアント公開キーceを暗号化したものSm(ce)
とをクライアント3に送出する(ステップ233A)。
クライアント3は、受け取った前記名前Name n、
暗号化された乱数(Sm)se、暗号化されたクライア
ント公開キーSm(ce)をサーバ3に送出する(ステ
ップS234A)。サーバ2は、受け取った名前Nam
e n基づいて前記テーブルから暗号化されたテンプレ
ートRn(Tn)と暗号化された乱数(Rn)seとを
読み出し、これらテンプレートRn(Tn)と、乱数
(Rn)seと、クライアント3から受け取った暗号化
された乱数(Sm)seと、暗号化されたクライアント
公開キーSm(ce)とをサーバ用指紋照合器4に送出
する(ステップS236A)。サーバ用指紋照合器4
は、受け取った(Rn)seを前記秘密キーsdによっ
て復号化して乱数Rnを求め、この乱数Rnにより暗号
化されたテンプレートTnを復号化してテンプレートT
nを求める(ステップS238)。次いで、サーバ用指
紋照合器4は、暗号化された乱数(Sm)seを秘密キ
ーsdによって復号化して乱数Smを求め、この乱数S
mにより、暗号化されたクライアント公開キーSm(c
e)を復号化して前記クライアント公開キーceを求め
る(ステップS239)。そして、前記暗号化エンジン
29によって乱数Umを生成し、この乱数Umによって
前記テンプレートTnを暗号化し、その暗号化されたテ
ンプレートUm(Tn)(特許請求の範囲の照合時暗号
化登録データに相当)を生成し、前記乱数Umを前記ク
ライアント公開キーceにより暗号化して(Um)ce
を求め、これら暗号化されたテンプレートUm(Tn)
と暗号化された乱数(Um)ceをサーバ2に送出する
(ステップ240A)。サーバ2は、暗号化されたテン
プレートUm(Tn)と暗号化された乱数(Um)ce
をクライアント3に送出する(ステップS242A)。
クライアント3は、受け取った暗号化されたテンプレー
トUm(Tn)と暗号化された乱数(Um)ceををク
ライアント用指紋照合器5に送出する(ステップS24
4A)。クライアント用指紋照合器5は、暗号化された
乱数(Um)ceを前記クライアント秘密キーcdによ
り復号化して乱数Umを求め、この乱数Umにより前記
暗号化されたテンプレートUm(Tn)を復号化する
(ステップS246A)。クライアント用指紋照合器5
は前記窓部21に当てられたユーザの指の指紋を前記C
CD23により読み取り、ユーザの指紋の画像データを
生成し(ステップS248)、この画像データと前記テ
ンプレートTnとを照合して個人認証を行う(ステップ
S250)。他のユーザが個人認証を受ける際も上述と
同様の動作がなされる。また、公開キーseが登録され
た他のクライアント用指紋照合器5による動作も上述と
同様になされることはもちろんである。このように、ユ
ーザの認証時には、前記テンプレートTnは、前記サー
バ用指紋照合器4の外部において暗号化された状態とな
っている。
【0032】以上説明した第4の実施の形態によれば、
第3の実施の形態と同様の作用効果を奏する。また、第
3の実施の形態と同様に、第1、第2の実施の形態と比
較して、公開鍵暗号化方式を用いてサーバ用指紋照合器
4と各クライアント用指紋照合器5との間で乱数の通信
を行なっているため、前記乱数が外部によって解読され
るおそれが少なく、個人認証システム1Bの安全性を図
る上で有利となる。
【0033】なお、第1乃至第4の実施の形態では、個
人認証を行うバイオメトリックスデータとして指紋の画
像データを用いたが、本発明はこれに限定されるもので
はなく、例えば網膜、アイリス、顔貌、手のひら、サイ
ン(筆跡)、耳介、手首または手の甲の血管、手の模
様、声紋などから検出器により検出されたデータをバイ
オメトリックスデータとして用いることができる。ま
た、第1乃至第4の実施の形態では、前記指紋登録回路
および指紋照合回路による指紋の登録、照合方法として
パターンマッチング法を採用したが、照合方法はこれに
限定されるものではない。例えば、指紋登録時に登録用
指紋の前記2値化画像の端点や分岐点などの特徴点の位
置関係などをテンプレートして作成し、指紋照合時には
照合用指紋の2値化画像における前記特徴点の位置関係
などを前記テンプレートと比較するマニューシャ法を用
いてもよいし、他の照合方法を用いてもよい。また、指
紋の読み取り方法は、CCDによる光学方式に限定され
るものではなく、半導体センサを用いた静電容量読取り
方式や他の指紋読取り方式を採用することができる。
【0034】
【発明の効果】以上説明したように本発明によれば、ユ
ーザ個人の生体的な特徴に関するバイオメトリクスデー
タを用いて個人認証を行う際に個人認証に係わる重要な
データの安全性を確保することができる。また、バイオ
メトリクスデータは認証器内で照合が行なわれ、認証器
外では常に暗号化されており、その暗号化と復号化は照
合器内でしか行なえないので、サーバヤクライアントで
暗号化と復号化を行なう場合に比較して安全性を向上で
きる。また、登録や照合毎に異なる暗号化を行なうため
安全性を向上させる上で有利である。また、バイオメト
リクスデータをサーバで管理することにより任意の場所
のどの照合器からでも登録および認証ができる。
【図面の簡単な説明】
【図1】第1の実施の形態における個人認証システムの
構成を示すブロック図である。
【図2】指紋照合器の構成を示す説明図である。
【図3】指紋照合器の構成を示すブロック図である。
【図4】本発明の第1の実施の形態における登録動作を
示すフローチャートである。
【図5】本発明の第1の実施の形態における個人認証動
作を示すフローチャートである。
【図6】サーバ用指紋照合器に格納されるテーブルの構
成を示す説明図である。
【図7】第2の実施の形態における個人認証システムの
構成を示すブロック図である。
【図8】本発明の第2の実施の形態における登録動作を
示すフローチャートである。
【図9】本発明の第2の実施の形態における個人認証動
作を示すフローチャートである。
【図10】サーバ用指紋照合器に格納されるテーブルの
構成を示す説明図である。
【図11】第3の実施の形態における個人認証システム
の構成を示すブロック図である。
【図12】本発明の第3の実施の形態における登録動作
を示すフローチャートである。
【図13】本発明の第3の実施の形態における個人認証
動作を示すフローチャートである。
【図14】サーバ用指紋照合器に格納されるテーブルの
構成を示す説明図である。
【図15】本発明の第4の実施の形態における個人認証
動作を示すフローチャートである。
【符号の説明】
1、1A、1B……個人認証システム、2……サーバ、
3……クライアント、4……サーバ用指紋照合器、5…
…クライアント用指紋照合器、6……通信回線、T……
テンプレート、K……暗号キー、Rn……乱数、Nam
e n……名前。
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE08 AE25 5J104 AA07 EA17 KA17 MA06 NA38 PA07

Claims (39)

    【特許請求の範囲】
  1. 【請求項1】 ユーザ個人の生体的な特徴に関するバイ
    オメトリクスデータを用いて個人認証を行うシステムで
    あって、 サーバと、前記サーバに接続されたサーバ側認証装置
    と、前記サーバに通信回線を介して接続された単一また
    は2以上のクライアントと、前記クライアントに接続さ
    れたクライアント側認証装置とを含み、 前記クライアント側認証装置は、 ユーザの登録を行う登録時及びユーザの認証を行う認証
    時に、ユーザの前記バイオメトリクスデータを検出する
    検出手段と、 前記登録時に検出されたバイオメトリクスデータから登
    録データを生成し、前記認証時に検出されたバイオメト
    リクスデータから照合データを生成する情報処理手段
    と、 前記登録データを暗号化して登録時暗号化登録データを
    生成する暗号化手段と、 前記暗号化登録データを前記クライアントに送信または
    クライアントから受信する通信手段と、 前記登録時暗号化登録データから前記登録データを復号
    化する復号化手段と、 前記復号化手段により復号化された前記登録データを用
    いて、前記照合データを照合することによりユーザ認証
    を行う認証手段とを含み、 前記クライアントは、 前記クライアント側認証装置から受信された前記登録時
    暗号化登録データを前記サーバに送信し、前記サーバか
    ら受信された前記照合時暗号化登録データを前記クライ
    アント側照合装置に送信する通信手段を含み、 前記サーバは、 前記登録時暗号化登録データを前記クライアントから受
    信する受信手段と、 前記受信された前記登録時暗号化登録データを記憶する
    記憶手段と、 前記記憶された前記登録時暗号化登録データを前記サー
    バ側認証装置に送信し、前記サーバ側認証装置により異
    なる暗号化で生成された照合時暗号化登録データをサー
    バ側認証装置から受信する暗号化変更手段と、 前記照合時暗号化登録データをクライアントに送信する
    送信手段とを含み、 前記サーバ側認証装置は、 前記登録時暗号化登録データをサーバから受信する受信
    手段と、 前記登録時暗号化登録データから前記登録データを復号
    化する復号化手段と、 復号化された前記登録データに異なる暗号化を行い、前
    記照合時暗号化登録データを生成する暗号化手段と、 前記照合時暗号化登録データを前記サーバに送信する送
    信手段とを含む、 ことを特徴とする個人認証システム。
  2. 【請求項2】 前記クライアントは、前記通信手段が登
    録データを識別する登録データ識別子をサーバに送信す
    るように構成され、前記サーバは、前記受信手段が前記
    登録データ識別子をクライアントから受信するように構
    成され、前記記憶手段が前記登録データ識別子を前記登
    録データと関連付けて記憶するように構成され、前記登
    録データ識別子に基づいて前記記憶手段に記憶されてい
    る登録データを検索する検索手段をさらに含むことを特
    徴とする請求項1記載の個人認証システム。
  3. 【請求項3】 サーバと、前記サーバに接続されたサー
    バ側認証装置と、前記サーバに通信回線を介して接続さ
    れた単一または2以上のクライアントと、前記クライア
    ントに接続されたクライアント側認証装置とを含む、ユ
    ーザ個人の生体的な特徴に関するバイオメトリクスデー
    タを用いて個人認証を行うシステムにおけるクライアン
    ト側認証装置であって、 ユーザの登録を行う登録時及びユーザの認証を行う認証
    時に、ユーザの前記バイオメトリクスデータを検出する
    検出手段と、 前記登録時に検出されたバイオメトリクスデータから登
    録データを生成し、前記認証時に検出されたバイオメト
    リクスデータから照合データを生成する情報処理手段
    と、 前記登録データを暗号化して登録時暗号化登録データを
    生成する暗号化手段と、 前記クライアントを介して、前記登録時暗号化登録デー
    タを前記サーバに送信する送信手段と、 前記サーバ側認証装置において前記登録時暗号化登録デ
    ータとは異なる暗号化で生成した照合時暗号化登録デー
    タを受信する受信手段と、 前記照合時暗号化登録データから前記登録データを復号
    化する復号化手段と、 前記復号化手段により復号化された前記登録データを用
    いて、前記照合データを照合することによりユーザ認証
    を行う認証手段と、 を含むことを特徴とするクライアント側認証装置。
  4. 【請求項4】 前記クライアント側認証装置は、第1の
    登録補助鍵を有し、前記サーバ側認証装置は、第2の登
    録補助鍵を有しており、前記第2の登録補助鍵は、前記
    第1の登録補助鍵による暗号化を復号化し、前記暗号化
    手段は、登録時には、登録鍵により前記登録データを暗
    号化し、さらに前記第1の登録補助鍵により前記登録鍵
    を暗号化して暗号化登録鍵を生成し、照合時には、前記
    第1の登録補助鍵により照合鍵を暗号化して暗号化照合
    鍵を生成し、前記送信手段はさらに、登録時には、前記
    クライアントを介して、前記暗号化登録鍵をサーバに送
    信し、照合時には、前記クライアントを介して、前記暗
    号化照合鍵をサーバに送信し、前記復号化手段は、前記
    照合鍵により前記照合時暗号化登録データから前記登録
    データを復号化することを特徴とする請求項3記載のク
    ライアント側認証装置。
  5. 【請求項5】 乱数を生成する乱数生成手段をさらに含
    み、前記登録鍵および前記照合鍵は、前記乱数生成手段
    により生成された乱数であることを特徴とする請求項4
    記載のクライアント側認証装置。
  6. 【請求項6】 前記第1の登録補助鍵および前記第2の
    登録補助鍵が、前記サーバ側認証装置と前記クライアン
    ト側認証装置で同じ共通鍵であることを特徴とする請求
    項4記載のクライアント側認証装置。
  7. 【請求項7】 前記共通鍵は、前記クライアント側認証
    装置ごとに異なることを特徴とする請求項4に記載のク
    ライアント側認証装置。
  8. 【請求項8】 前記クライアント側認証装置を識別する
    認証装置識別子を有し、前記送信手段はさらに、前記ク
    ライアントを介して、前記認証装置識別子を前記サーバ
    に送信することを特徴とする請求項4記載のクライアン
    ト側認証装置。
  9. 【請求項9】 前記第1の登録補助鍵による暗号化は、
    前記第2の登録補助鍵によってのみ復号化されることを
    特徴とする請求項4記載のクライアント側認証装置。
  10. 【請求項10】 前記クライアント側認証装置は、第1
    の登録補助鍵、第1の照合補助鍵および第2の照合補助
    鍵を有し、前記サーバ側認証装置は、第2の登録補助鍵
    を有しており、前記第2の登録補助鍵は、前記第1の登
    録補助鍵による暗号化を復号化し、前記第2の照合補助
    鍵は、前記第1の照合補助鍵による暗号化を復号化し、
    前記暗号化手段はさらに、登録時には、登録鍵により前
    記登録データを暗号化し、さらに前記第1の登録補助鍵
    により前記登録鍵を暗号化して暗号化登録鍵を生成し、
    照合時には、クライアント側照合鍵により前記第1の照
    合補助鍵を暗号化して第1の暗号化照合補助鍵を生成
    し、前記第1の登録補助鍵によりクライアント側照合鍵
    を暗号化してクライアント側暗号化照合鍵を生成し、前
    記送信手段はさらに、登録時には、前記クライアントを
    介して、前記暗号化登録鍵をサーバに送信し、照合時に
    は、前記クライアントを介して、前記第1の暗号化照合
    補助鍵および前記クライアント側暗号化照合鍵をサーバ
    に送信し、前記受信手段はさらに、前記サーバにおいて
    サーバ側照合鍵から前記第1の照合補助鍵により暗号化
    されたサーバ側暗号化照合鍵を受信し、前記復号化手段
    は、前記第2の照合補助鍵により記サーバ側暗号化照合
    鍵から前記サーバ側照合鍵を復号化し、前記サーバ側照
    合鍵により前記照合時暗号化登録データから前記登録デ
    ータを復号化することを特徴とする請求項3記載のクラ
    イアント側認証装置。
  11. 【請求項11】 乱数を生成する乱数生成手段をさらに
    含み、前記登録鍵および前記クライアント側照合鍵は、
    前記乱数生成手段により生成された乱数であり、前記サ
    ーバ側照合鍵は、前記サーバ側認証装置において生成さ
    れた乱数であることを特徴とする請求項10記載のクラ
    イアント側認証装置。
  12. 【請求項12】 前記第1の登録補助鍵による暗号化
    は、前記第2の登録補助鍵によってのみ復号化され、前
    記第1の照合補助鍵による暗号化は、前記第2の照合補
    助鍵によってのみ復号化されることを特徴とする請求項
    10に記載のクライアント側認証装置。
  13. 【請求項13】 サーバと、前記サーバに接続されたサ
    ーバ側認証装置と、 前記サーバに通信回線を介して接続された単一または2
    以上のクライアントと、 前記クライアントに接続されたクライアント側認証装置
    とを含み、 ユーザ個人の生体的な特徴に関するバイオメトリクスデ
    ータを用いて個人認証を行うシステムにおけるクライア
    ント側認証装置であって、 ユーザの認証を行う認証時に、ユーザの前記バイオメト
    リクスデータを検出する検出手段と、 前記認証時に検出されたバイオメトリクスデータから照
    合データを生成する情報処理手段と、 前記サーバに記憶されており、バイオメトリクスデータ
    から生成された登録データが暗号化された登録時暗号化
    登録データを、前記サーバ側認証装置において前記暗号
    化とは異なる暗号化で生成された照合時暗号化登録デー
    タを受信する受信手段と、 前記照合時暗号化登録データから前記登録データを復号
    化する復号化手段と、 前記復号化手段により復号化された前記登録データを用
    いて、前記照合データを照合することによりユーザ認証
    を行う認証手段と、 を含むことを特徴とするクライアント側認証装置。
  14. 【請求項14】 サーバと、前記サーバに接続されたサ
    ーバ側認証装置と、 前記サーバに通信回線を介して接続された単一または2
    以上のクライアントと、 前記クライアントに接続されたクライアント側認証装置
    とを含み、 ユーザ個人の生体的な特徴に関するバイオメトリクスデ
    ータを用いて個人認証を行うシステムにおけるサーバで
    あって、 前記クライアント側照合装置おいて登録データから暗号
    化された登録時暗号化登録データを受信する受信手段
    と、 前記受信された登録時暗号化登録データを記憶する記憶
    手段と、 前記記憶手段に記憶されている登録時暗号化登録データ
    を前記サーバ側認証装置に送信し、前記サーバ側認証装
    置において異なる暗号化で生成された照合時暗号化登録
    データをサーバ側認証装置から受信する暗号化変更手段
    と、前記暗号化変更手段により異なる暗号化が行われた
    前記照合時暗号化登録データを前記クライアント側認証
    装置に送信する送信手段と、 を含むことを特徴とするサーバ。
  15. 【請求項15】 前記受信手段は、前記登録データを識
    別する登録データ識別子を前記クライアントから受信
    し、前記記憶手段はさらに、前記登録データ識別子を前
    記登録データと関連付けて記憶し、前記登録データ識別
    子に基づいて前記記憶手段に記憶されている登録データ
    を検索する検索手段をさらに含むことを特徴とする請求
    項14記載のサーバ。
  16. 【請求項16】 前記クライアント側認証装置は、第1
    の登録補助鍵を有し、前記サーバ側認証装置は、第2の
    登録補助鍵による暗号化を復号化する第2の登録補助鍵
    を有しており、前記第2の登録補助鍵は、前記第1の登
    録補助鍵による暗号化を復号化し、前記登録時暗号化登
    録データは、登録鍵により暗号化されており、前記受信
    手段はさらに、登録時には、前記クライアント側認証装
    置において前記第1の登録補助鍵により登録鍵から暗号
    化された暗号化登録鍵を受信し、照合時には、前記クラ
    イアント側認証装置において前記第1の登録補助鍵によ
    り照合鍵から暗号化された暗号化照合鍵を受信し、前記
    記憶手段はさらに、前記暗号化登録鍵を記憶し、前記暗
    号化変更手段はさらに、前記記憶手段に記憶されている
    前記暗号化登録鍵および前記暗号化照合鍵をサーバ側照
    合装置に送信し、前記照合時暗号化登録データは、前記
    照合鍵により前記登録データから暗号化されることを特
    徴とする請求項14記載のサーバ。
  17. 【請求項17】 前記登録鍵および前記照合鍵は、前記
    クライアント側認証装置において生成された乱数である
    ことを特徴とする請求項16記載のサーバ。
  18. 【請求項18】 前記第1の登録補助鍵および前記第2
    の登録補助鍵が、前記サーバ側認証装置と前記クライア
    ント側認証装置で同じ共通鍵であることを特徴とする請
    求項16記載のサーバ。
  19. 【請求項19】 前記共通鍵は、前記クライアント側認
    証装置ごとに異なることを特徴とする請求項16記載の
    サーバ。
  20. 【請求項20】 前記クライアントは、前記クライアン
    ト側認証装置を識別する認証装置識別子を有し、前記受
    信手段はさらに、前記認証装置識別子を受信し、前記記
    憶手段はさらに、前記暗号化照合鍵に関連付けて前記認
    証装置識別子を記憶し、前記暗号化変更手段はさらに、
    前記暗号化照合鍵に関連付けて前記認証装置識別子をサ
    ーバ側認証装置に送信することを特徴とする請求項16
    記載のサーバ。
  21. 【請求項21】 前記第1の登録補助鍵による暗号化
    は、前記第2の登録補助鍵によってのみ復号化されるこ
    とを特徴とする請求項16記載のサーバ。
  22. 【請求項22】 前記クライアント側認証装置は、第1
    の登録補助鍵、第1の照合補助鍵および第2の照合補助
    鍵を有し、前記サーバ側認証装置は、第2の登録補助鍵
    を有しており、前記第2の登録補助鍵は、前記第1の登
    録補助鍵による暗号化を復号化し、前記第2の照合補助
    鍵は、前記第1の照合補助鍵による暗号化を復号化し、
    前記登録時暗号化登録データは、登録鍵により暗号化さ
    れており、前記受信手段はさらに、登録時には、前記ク
    ライアント側認証装置において、登録鍵により前記第1
    の登録時補助鍵から暗号化された暗号化登録鍵を受信
    し、照合時には、前記クライアント側認証装置におい
    て、クライアント側照合鍵により第1の照合時補助鍵か
    ら暗号化された第1の暗号化照合時補助鍵、および前記
    第1の登録補助鍵によりクライアント側照合鍵から暗号
    化されたクライアント側暗号化照合鍵を受信し、前記記
    憶手段はさらに、前記暗号化登録鍵を記憶し、前記暗号
    化変更手段はさらに、前記記憶手段に記憶されている前
    記暗号化登録鍵、第1の暗号化照合時補助鍵および前記
    クライアント側暗号化照合鍵をサーバ側照合装置に送信
    し、サーバ側照合装置において前記第1の照合時補助鍵
    によりサーバ側照合鍵から暗号化されたサーバ側暗号化
    照合鍵を受信し、前記照合時暗号化登録データは、前記
    サーバ側照合鍵により前記登録データから暗号化され、
    前記送信手段は、前記サーバ側暗号化照合鍵を前記クラ
    イアント側認証装置に送信することを特徴とする請求項
    14記載のサーバ。
  23. 【請求項23】 前記登録鍵および前記クライアント側
    照合鍵は、前記クライアント側認証装置において生成さ
    れた乱数であり、前記サーバ側照合鍵は、前記サーバ側
    認証装置において生成された乱数であることを特徴とす
    る請求項22に記載サーバ。
  24. 【請求項24】 前記第1の登録補助鍵による暗号化
    は、前記第2の登録補助鍵によってのみ復号化され、前
    記第1の照合補助鍵による暗号化は、前記第2の照合補
    助鍵によってのみ復号化されることを特徴とする請求項
    22に記載のサーバ。
  25. 【請求項25】 サーバと、前記サーバに接続されたサ
    ーバ側認証装置と、 前記サーバに通信回線を介して接続された単一または2
    以上のクライアントと、 前記クライアントに接続されたクライアント側認証装置
    とを含み、 ユーザ個人の生体的な特徴に関するバイオメトリクスデ
    ータを用いて個人認証を行うシステムにおけるサーバ側
    認証装置であって、 クライアント側認証装置において登録データから暗号化
    され、前記サーバに記憶されている登録時暗号化登録デ
    ータを前記サーバから受信する受信手段と、 前記暗号化登録データから前記登録データを復号化する
    復号化手段と、 復号化された前記登録データに異なる暗号化を行い、照
    合時暗号化登録データを生成する暗号化手段と、 前記照合時暗号化登録データを前記サーバに送信する送
    信手段と、 を含むことを特徴とするサーバ側認証装置。
  26. 【請求項26】 前記クライアント側認証装置は、第1
    の登録補助鍵を有し、前記サーバ側認証装置は、第2の
    登録補助鍵による暗号化を復号化する第2の登録補助鍵
    を有しており、前記第2の登録補助鍵は、前記第1の登
    録補助鍵による暗号化を復号化し、前記登録時暗号化登
    録データは、登録鍵により暗号化されており、前記受信
    手段はさらに、前記クライアント側認証装置において、
    前記第1の登録補助鍵により登録鍵から暗号化された暗
    号化登録鍵、および前記第1の登録補助鍵により認証鍵
    から暗号化された暗号化認証鍵を受信し、前記復号化手
    段は、前記第2の登録補助鍵により、前記暗号化登録鍵
    から前記登録鍵を復号化し、復号化された前記登録鍵に
    より前記登録時暗号化登録データから前記登録データを
    復号化し、さらに前記暗号化照合鍵から照合鍵を復号化
    し、前記暗号化手段は、前記照合鍵により前記登録デー
    タを暗号化して照合時暗号化登録データを生成すること
    を特徴とする請求項25記載のサーバ側認証装置。
  27. 【請求項27】 前記登録鍵および前記照合鍵は、前記
    クライアント側認証装置において生成された乱数である
    ことを特徴とする請求項26記載のサーバ側認証装置。
  28. 【請求項28】 前記第1の登録補助鍵および前記第2
    の登録補助鍵が、前記サーバ側認証装置と前記クライア
    ント側認証装置で同じ共通鍵であることを特徴とする請
    求項26記載のサーバ側認証装置。
  29. 【請求項29】 前記共通鍵は、前記クライアント側認
    証装置ごとに異なることを特徴とする請求項26記載の
    サーバ側認証装置。
  30. 【請求項30】 前記クライアントは、前記クライアン
    ト側認証装置を識別する認証装置識別子を有し、前記受
    信手段はさらに、前記暗号化照合鍵に関連付けて前記認
    証装置識別子を受信し、前記復号化手段は、前記認証装
    置識別子により特定される前記第2の登録補助鍵により
    前記暗号化照合鍵から照合鍵を復号化することを特徴と
    する請求項26記載のサーバ側認証装置。
  31. 【請求項31】 前記第1の登録補助鍵による暗号化
    は、前記第2の登録補助鍵によってのみ復号化されるこ
    とを特徴とする請求項26記載のサーバ側認証装置。
  32. 【請求項32】 前記クライアント側認証装置は、第1
    の登録補助鍵、第1の照合補助鍵および第2の照合補助
    鍵を有し、前記サーバ側認証装置は、第2の登録補助鍵
    を有しており、前記第2の登録補助鍵は、前記第1の登
    録補助鍵による暗号化を復号化し、前記第2の照合補助
    鍵は、前記第1の照合補助鍵による暗号化を復号化し、
    前記登録時暗号化登録データは、登録鍵により暗号化さ
    れており、前記受信手段はさらに、前記クライアント側
    認証装置において、前記第1の登録補助鍵により登録鍵
    から暗号化された暗号化登録鍵、認証鍵により前記第1
    の照合補助鍵を暗号化した第1の暗号化照合補助鍵、お
    よび前記第1の登録補助鍵により認証鍵から暗号化され
    た暗号化認証鍵を受信し、前記復号化手段は、前記第2
    の登録補助鍵により、前記暗号化登録鍵から前記登録鍵
    を復号化し、復号化された前記登録鍵により前記登録時
    暗号化登録データから前記登録データを復号化し、さら
    に前記暗号化照合鍵から照合鍵を復号化し、復号化され
    た前記照合鍵により前記第1の暗号化照合補助鍵から前
    記第1の照合補助鍵を復号化し、前記暗号化手段は、サ
    ーバ側照合鍵により前記登録データを暗号化して前記照
    合時暗号化登録データを生成し、前記第1の照合補助鍵
    により前記サーバ側照合鍵を暗号化してサーバ側暗号化
    照合鍵を生成し、前記送信手段はさらに、前記サーバ側
    照合鍵を前記サーバに送信することを特徴とする請求項
    25記載のサーバ側認証装置。
  33. 【請求項33】 乱数を生成する乱数生成手段をさらに
    含み、前記登録鍵および前記クライアント側照合鍵は、
    前記クライアント側認証装置において生成された乱数で
    あり、前記サーバ側照合鍵は、前記乱数生成手段により
    生成された乱数であることを特徴とする請求項32記載
    のサーバ側認証装置。
  34. 【請求項34】 前記第1の登録補助鍵による暗号化
    は、前記第2の登録補助鍵によってのみ復号化され、前
    記第1の照合補助鍵による暗号化は、前記第2の照合補
    助鍵によってのみ復号化されることを特徴とする請求項
    32記載のサーバ側認証装置。
  35. 【請求項35】 コンピュータを請求項1記載の前記ク
    ライアントとして機能させるためのクライアント用プロ
    グラム。
  36. 【請求項36】 コンピュータを請求項14記載のサー
    バとして機能させるためのサーバ用プログラム。
  37. 【請求項37】 請求項35記載のクライアント用プロ
    グラムを記憶したコンピュータ読み取り可能な記録媒
    体。
  38. 【請求項38】 請求項36記載のサーバ用プログラム
    を記憶したコンピュータ読み取り可能な記録媒体。
  39. 【請求項39】 サーバと、前記サーバに接続されたサ
    ーバ側認証装置と、 前記サーバに通信回線を介して接続された単一または2
    以上のクライアントと、 前記クライアントに接続されたクライアント側認証装置
    とを含み、 ユーザ個人の生体的な特徴に関するバイオメトリクスデ
    ータを用いて個人認証を行うシステムのサーバにおける
    バイオメトリクス情報管理方法であって、 前記クライアント側照合装置おいて登録データから暗号
    化された登録時暗号化登録データを受信するステップ
    と、 前記受信された登録時暗号化登録データを記憶するステ
    ップと、前記記憶手段に記憶されている登録時暗号化登
    録データを前記サーバ側認証装置に送信し、前記サーバ
    側認証装置において異なる暗号化で生成された照合時暗
    号化登録データをサーバ側認証装置から受信するステッ
    プと、 前記暗号化変更手段により異なる暗号化が行われた前記
    照合時暗号化登録データを前記クライアント側認証装置
    に送信するステップと、 を含むことを特徴とするバイオメトリクス情報管理方
    法。
JP2001345210A 2001-11-09 2001-11-09 個人認証システム Expired - Fee Related JP4320519B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001345210A JP4320519B2 (ja) 2001-11-09 2001-11-09 個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001345210A JP4320519B2 (ja) 2001-11-09 2001-11-09 個人認証システム

Publications (2)

Publication Number Publication Date
JP2003150556A true JP2003150556A (ja) 2003-05-23
JP4320519B2 JP4320519B2 (ja) 2009-08-26

Family

ID=19158590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001345210A Expired - Fee Related JP4320519B2 (ja) 2001-11-09 2001-11-09 個人認証システム

Country Status (1)

Country Link
JP (1) JP4320519B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2021081980A (ja) * 2019-11-19 2021-05-27 株式会社東芝 情報管理方法、情報管理システム、端末装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211593A (ja) * 2010-03-30 2011-10-20 Fujitsu Ltd 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP2021081980A (ja) * 2019-11-19 2021-05-27 株式会社東芝 情報管理方法、情報管理システム、端末装置及びプログラム
JP7242513B2 (ja) 2019-11-19 2023-03-20 株式会社東芝 情報管理方法

Also Published As

Publication number Publication date
JP4320519B2 (ja) 2009-08-26

Similar Documents

Publication Publication Date Title
US11489673B2 (en) System and method for device registration and authentication
US20200228335A1 (en) Authentication system for enhancing network security
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
US7529944B2 (en) Support for multiple login method
US10621584B2 (en) Network of biometrically secure devices with enhanced privacy protection
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2000276445A (ja) バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US11569991B1 (en) Biometric authenticated biometric enrollment
IL137099A (en) Method and system for performing a secure digital signature
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
KR20010023602A (ko) 디지털서명 생성서버 및 디지털서명 생성방법
JP2000358025A (ja) 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体
JPH1188321A (ja) ディジタル署名生成サーバ
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
JP2001057551A (ja) 暗号化通信システムおよび暗号化通信方法
JP4719950B2 (ja) 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP4320519B2 (ja) 個人認証システム
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JPH1188322A (ja) ディジタル署名生成方法
WO2022255151A1 (ja) データ管理システム、データ管理方法、及び非一時的記録媒体
JP4545480B2 (ja) 電子署名生成装置、ウェブサーバ、生体情報認証装置、及びユーザ認証システム
JP2007249629A (ja) 生体情報登録システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090520

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees