JP2006323691A - Authentication device, registration device, registration method and authentication method - Google Patents

Authentication device, registration device, registration method and authentication method Download PDF

Info

Publication number
JP2006323691A
JP2006323691A JP2005147211A JP2005147211A JP2006323691A JP 2006323691 A JP2006323691 A JP 2006323691A JP 2005147211 A JP2005147211 A JP 2005147211A JP 2005147211 A JP2005147211 A JP 2005147211A JP 2006323691 A JP2006323691 A JP 2006323691A
Authority
JP
Japan
Prior art keywords
information
biometric
key
encrypted
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005147211A
Other languages
Japanese (ja)
Other versions
JP4760124B2 (en
Inventor
Hideo Sato
英雄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005147211A priority Critical patent/JP4760124B2/en
Publication of JP2006323691A publication Critical patent/JP2006323691A/en
Application granted granted Critical
Publication of JP4760124B2 publication Critical patent/JP4760124B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication device, registration method and authentication method, capable of executing an authentication system capable of enhancing security to biological characteristic information. <P>SOLUTION: This authentication device 4 generates a pair of a public key 40 and a private key 41 after mutual authentication of a smart card 2 and an information provision server 3, acquires a common key 23 generated and stored by the information provision server while the common key 23 is encrypted by the public key 40, and decrypts it by the private key 41. The authentication device 4 reads encryption regular person characteristic information 32A encrypted with regular person characteristic information 31 that is a characteristic peculiar to a regular user extracted from biological information, from the smart card 2, decrypts it by use of the common key 23, authenticate-decides the regular person characteristic information 31 and user characteristic information 43 that is the biological characteristic information of the user of the authentication device 4, and erases the common key 23, the regular person characteristic information 31, the encryption regular person characteristic information 32A and the user characteristic information 43. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、認証装置に関し、例えばバイオメトリクス認証に適用して好適なものである。   The present invention relates to an authentication device, and is suitable for application to biometric authentication, for example.

従来、例えば血管や指紋、声紋、口紋等の偽造が非常に困難な生体情報から生体特徴情報を抽出し、ユーザの認証を行う、いわゆる生体認証によってなりすましを防止する技術が開発されている。   2. Description of the Related Art Conventionally, a technology for preventing spoofing by so-called biometric authentication has been developed, in which biometric feature information is extracted from biometric information that is very difficult to forge, such as blood vessels, fingerprints, voiceprints, and mouthprints, and user authentication is performed.

この生体認証を用いた認証処理として、サーバと認証装置間において相互認証を、認証装置とユーザ間及びユーザとサーバ間において当該生体認証を行うことによって、セキュリティを高めることのできる方法が提案されている(特許文献1)。
特開2003−44436公報
As an authentication process using this biometric authentication, there has been proposed a method capable of improving security by performing mutual authentication between a server and an authentication device, and performing biometric authentication between the authentication device and the user and between the user and the server. (Patent Document 1).
JP 2003-44436 A

ところでかかる認証処理方法においては、顧客管理の必要性からユーザの生体特徴情報をサーバにおいて一括的に保管していた。生体特徴情報は一生又は非常に長い期間変化することのない生体としての個人的特徴であることから、偽造が困難であるというメリットがある反面、例えばサーバ管理者による窃盗により外部に流出した場合、ユーザは当該生体特徴情報を暗証番号等のように変更する事ができない。   By the way, in this authentication processing method, the biometric feature information of the user is collectively stored in the server because of the necessity of customer management. Because biometric feature information is a personal feature as a living body that does not change for a lifetime or for a very long period of time, there is a merit that it is difficult to forge, but for example if it is leaked outside due to theft by a server administrator, The user cannot change the biometric feature information like a personal identification number.

従って、一旦ユーザの生体特徴情報が流出すると、当該ユーザは当該生体特徴情報が犯罪等の行為に使用されるのを防止できない。このため、生体特徴情報が一括集中的にサーバに保管されることに対して否定的であった。   Therefore, once the biometric feature information of the user is leaked, the user cannot prevent the biometric feature information from being used for an act such as a crime. For this reason, it was negative with respect to biometric feature information being collectively stored in the server.

一方、認証装置に生体特徴情報を保管する方法が考えられるが、当該方法においては認証装置自体が盗難されることは生体特徴情報が盗難されたことを意味するため、セキュリティが十分とはいえない。また、ユーザの生体特徴情報が複数の認証装置に保管されるため、端末と登録情報との関係をサーバで管理しなければならず、結果として一括的に管理される状況下にあった。   On the other hand, a method of storing biometric feature information in the authentication device is conceivable. However, in this method, if the authentication device itself is stolen, it means that the biometric feature information has been stolen, and security is not sufficient. . In addition, since the biometric feature information of the user is stored in a plurality of authentication devices, the relationship between the terminal and the registration information must be managed by the server, and as a result, the user is collectively managed.

本発明は以上の点を考慮してなされたもので、生体特徴情報に対するセキュリティを強固にし得る認証システムを実現することができる認証装置を提案しようとするものである。   The present invention has been made in consideration of the above points, and an object of the present invention is to propose an authentication apparatus capable of realizing an authentication system capable of strengthening security for biometric feature information.

かかる課題を解決するため本発明の認証装置においては、正規ユーザに割り当てられる複数の第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を当該第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、当該第2の装置から暗号化された状態で供給される上記鍵情報を復号化する復号化手段と、当該復号化手段により復号化された当該鍵情報を用いて、当該情報抽出手段により抽出された当該生体特徴情報を暗号化し、当該暗号化された暗号化生体特徴情報を当該第1の装置に登録する登録手段と、当該復号化手段により復号化された当該鍵情報を用いて、当該登録手段により登録された当該暗号化生体特徴情報を復号化し、当該復号化された生体特徴情報と、当該情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、当該登録手段による登録終了時及び当該照合手段による照合終了時に当該鍵情報及び当該生体特徴情報を消去する消去手段とを設けるようにした。   In order to solve such a problem, in the authentication device of the present invention, a plurality of first devices assigned to authorized users and key information for encrypting a registration target registered in the first device are stored in the first device. A biometric feature indicating a biometric feature pattern from biometric information output from biometric reading means that reads a biometric reading target as biometric information, and is an authentication device interposed between a second device generated for each device. Using information extraction means for extracting information, decryption means for decrypting the key information supplied in an encrypted state from the second device, and the key information decrypted by the decryption means Then, the biometric feature information extracted by the information extraction unit is encrypted, and the encrypted biometric feature information is registered in the first device and decrypted by the decryption unit. The encrypted biometric feature information registered by the registration unit is decrypted using the key information, and the decrypted biometric feature information is compared with the biometric feature information extracted by the information extraction unit. A collating unit and an erasing unit for erasing the key information and the biometric feature information at the end of registration by the registration unit and at the end of the collation by the collating unit are provided.

従って、この認証装置では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、また、当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、認証装置は、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。   Therefore, in this authentication device, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the legitimate person characteristic information is encrypted using the key, Since it is registered in one apparatus, the legitimate person characteristic information stored in the first apparatus is protected by strong encryption. Further, since the authentication device deletes the key information temporarily stored in the authentication device and the authorized person feature information, the authorized device feature information is not shared with the encrypted authorized person feature information. The safety of the person characteristic information can be enhanced.

また本発明の登録装置においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を当該第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する復号化手段と、当該復号化手段により復号化された当該鍵情報を用いて、当該情報抽出手段により抽出された当該生体特徴情報を暗号化する暗号化手段と、当該暗号化された暗号化生体特徴情報を当該第1の装置に登録する登録手段と、当該登録手段による登録終了時及び当該照合手段による照合終了時に当該鍵情報及び当該生体特徴情報を消去する消去手段とを設けるようにした。   In the registration device of the present invention, the first device assigned to the authorized user and the key information for encrypting the registration target registered in the first device are generated for each first device. An information extraction means for extracting biometric feature information indicating a biometric feature pattern from biometric information output from biometric reading means that reads a biometric reading target as biometric information. Using the decryption means for decrypting the key information supplied in an encrypted state from the second device, and the information extraction means using the key information decrypted by the decryption means. An encryption means for encrypting the extracted biometric feature information; a registration means for registering the encrypted encrypted biometric feature information in the first device; and at the end of registration by the registration means and the verification It was provided an erasing means for erasing the key information and the biometric information at the time of verification ends by stage.

従って、この登録装置では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、また、当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、この登録装置では、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。   Therefore, in this registration device, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the authorized person characteristic information is encrypted using the key, Since it is registered in one apparatus, the legitimate person characteristic information stored in the first apparatus is protected by strong encryption. Furthermore, in this registration device, since the key information temporarily stored in the authentication device and the authorized person feature information are deleted, the encrypted authorized person feature information and the key are not shared. The safety of legitimate person characteristic information can be improved.

さらに本発明の認証装置においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を当該第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する鍵情報復号化手段と、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、暗号化生体特徴情報として記憶された当該第1の装置から当該暗号化生体特徴情報を読み出し、当該復号化手段により復号化された当該鍵情報を用いて復号化する復号化手段と、当該復号化された生体特徴情報と、当該情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、当該登録手段による登録終了時及び当該照合手段による照合終了時に当該鍵情報及び当該生体特徴情報を消去する消去手段とを設けるようにした。   Furthermore, in the authentication device according to the present invention, a first device assigned to the authorized user and a key information for encrypting a registration target to be registered in the first device are generated for each first device. A key information decryption unit for decrypting the key information supplied in an encrypted state from the second device, and a biometric reading target as biometric information. Information extraction means for extracting biometric feature information indicating the biometric feature pattern from the biometric information output from the biometric reading means, and the encrypted biometric information from the first device stored as encrypted biometric feature information. The feature information is read and decrypted by using the key information decrypted by the decryption unit, the decrypted biometric feature information, and the biometric feature extracted by the information extraction unit. And collating means for collating the information, and be provided an erasing means for erasing the key information and the biometric information at the time of verification termination by registered end and the checking means according to the registration means.

従ってこの認証装置では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。   Therefore, in this authentication device, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the key information temporarily stored in the authentication device and the authorized person Since the feature information is erased, the encrypted authorized person feature information and the key are not shared, and the safety of the authorized person feature information can be improved.

さらに本発明の登録方法においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を生成する第2の装置との間に介在される装置の登録方法であって、生体読取対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第1のステップと、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する第2のステップと、当該第2のステップにおいて復号化された当該鍵情報を用いて、当該第1のステップにおいて抽出された当該生体特徴情報を暗号化し、当該暗号化された暗号化生体特徴情報を当該第1の装置に登録する第3のステップと、上記第3のステップにおける登録終了に応じて当該鍵情報及び当該生体特徴情報を消去する第4のステップとを設けるようにした。   Further, in the registration method of the present invention, there is an intervening between the first device assigned to the authorized user and the second device that generates key information for encrypting the registration target to be registered in the first device. A first step of extracting biometric feature information indicating a biometric feature pattern from the biometric information output from biometric reading means that reads a biometric reading target as biometric information; A second step of decrypting the key information supplied in an encrypted state from the second device and an extraction in the first step using the key information decrypted in the second step. A third step of encrypting the biometric feature information, and registering the encrypted encrypted biometric feature information in the first device, and in response to completion of registration in the third step. Key information and to be provided and a fourth step of erasing the biometric information.

従って、この登録方法では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、また、当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、この登録方法では、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。   Therefore, in this registration method, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, and the authorized person characteristic information is encrypted with the key, Since it is registered in one apparatus, the legitimate person characteristic information stored in the first apparatus is protected by strong encryption. Further, in this registration method, the key information temporarily stored in the authentication device and the authorized person feature information are deleted, so that the encrypted authorized person feature information and the key are not shared. The safety of legitimate person characteristic information can be improved.

さらに本発明の認証方法においては、正規ユーザに割り当てられる第1の装置と、当該第1の装置に登録する登録対象を暗号化するための鍵情報を生成する第2の装置との間に介在される装置の認証方法であって、当該第2の装置から暗号化された状態で供給される当該鍵情報を復号化する第1のステップと、生体読み取り対象を生体情報として読み取る生体読取手段から出力される当該生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第2のステップと、当該生体特徴情報が当該鍵情報を用いて暗号化され、当該暗号化生体特徴情報として記憶された当該第1の装置から当該暗号化生体特徴情報を読み出し、当該読み出した暗号化生体特徴情報を、当該第1のステップにおいて復号化された当該鍵情報を用いて復号化する第3のステップと、当該第3のステップにおいて復号化された当該生体特徴情報と、当該第2のステップにおいて抽出された生体特徴情報とを照合する第4のステップと、当該第4のステップにおける照合の終了に応じて当該鍵情報及び当該生体特徴情報を消去する第5のステップとを設けるようにした。   Furthermore, in the authentication method of the present invention, there is an intervening between the first device assigned to the authorized user and the second device that generates key information for encrypting the registration target to be registered in the first device. A first step of decrypting the key information supplied in an encrypted state from the second device, and a biometric reading unit that reads a biometric reading target as biometric information. A second step of extracting biometric feature information indicating a biometric feature pattern from the biometric information to be output, and the biometric feature information is encrypted using the key information and stored as the encrypted biometric feature information. The encrypted biometric feature information is read from the first device, and the read encrypted biometric feature information is decrypted using the key information decrypted in the first step. 3, a fourth step for collating the biometric feature information decoded in the third step with the biometric feature information extracted in the second step, and a collation in the fourth step And a fifth step of erasing the key information and the biometric feature information in response to the end of.

従ってこの認証方法では、第2の装置によって生成される鍵を暗号化された状態で取得することにより、当該鍵を安全に取得でき、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができる。   Therefore, in this authentication method, by acquiring the key generated by the second device in an encrypted state, the key can be acquired safely, the key information temporarily stored in the authentication device, and the authorized person Since the feature information is erased, the encrypted authorized person feature information and the key are not shared, and the safety of the authorized person feature information can be improved.

本発明によれば、第2の装置によって生成される鍵を暗号化された状態で取得することにより当該鍵を安全に取得でき、また当該鍵によって正規者特徴情報を暗号化し、第1の装置に登録させるため、当該第1の装置に記憶された当該正規者特徴情報は強固な暗号によって保護される。さらに、認証装置は、当該認証装置に一時記憶された鍵情報と、当該正規者特徴情報とを消去するため、当該暗号化された正規者特徴情報と当該鍵を共有させることがなく、当該正規者特徴情報の安全性を高めることができることにより、生体特徴情報に対するセキュリティを強固にし得る認証システムを実行できる認証装置、登録方法及び認証方法を実現できる。   According to the present invention, the key generated by the second device can be acquired in an encrypted state, and the key can be safely acquired. The authorized person characteristic information is encrypted using the key, and the first device Therefore, the legitimate person characteristic information stored in the first device is protected by strong encryption. Further, since the authentication device deletes the key information temporarily stored in the authentication device and the authorized person feature information, the authorized device feature information is not shared with the encrypted authorized person feature information. Since the safety of the person characteristic information can be improved, it is possible to realize an authentication device, a registration method, and an authentication method that can execute an authentication system capable of strengthening security for biometric characteristic information.

以下、図面について、本発明の一実施の形態を詳述する。   Hereinafter, an embodiment of the invention will be described in detail with reference to the drawings.

(1)認証システムの全体構成
図1において、1は全体として本実施の形態による認証システムを示し、携帯可能な小型サイズの記憶装置(以下これをスマートカードと呼ぶ)2と、情報提供サーバ3と、認証装置4とによって構成されている。
(1) Overall Configuration of Authentication System In FIG. 1, reference numeral 1 denotes an overall authentication system according to the present embodiment, which is a portable small-sized storage device (hereinafter referred to as a smart card) 2 and an information providing server 3. And the authentication device 4.

このスマートカード2は、情報提供サーバ3から情報の提供を受ける複数の正規ユーザ5にそれぞれ割り当てられるものであり、当該スマートカード2には、対応する正規ユーザ5から抽出された生体固有の特徴を示す情報(以下、これを正規者特徴情報と呼ぶ)が暗号化された状態で登録される。   The smart card 2 is assigned to each of a plurality of authorized users 5 who receive information from the information providing server 3, and the smart card 2 has biometric features extracted from the corresponding authorized users 5. The information shown (hereinafter referred to as authorized person feature information) is registered in an encrypted state.

一方、情報提供サーバ3は、正規者特徴情報を暗号化するための鍵情報をスマートカード2ごとに生成すると共に、当該正規者特徴情報に基づいて、正規ユーザであると認証装置4において認証された正規ユーザ5に対して、サービスに関する各種情報を提供し得るようになされている。   On the other hand, the information providing server 3 generates key information for encrypting the authorized person feature information for each smart card 2 and is authenticated by the authentication device 4 as an authorized user based on the authorized person feature information. In addition, various information regarding the service can be provided to the regular user 5.

他方、認証装置4は、正規者特徴情報をスマートカード2に登録すると共に、当該登録された正規者特徴情報と、認証装置4を使用する使用者から抽出された生体固有の特徴を示す情報(以下、これを使用者特徴情報と呼ぶ)とを照合することによって、使用者が正規ユーザ5であることを認証するようになされている。   On the other hand, the authentication device 4 registers the authorized person feature information in the smart card 2, and also shows the registered authorized person feature information and the biometric characteristic extracted from the user who uses the authentication device 4 ( Hereinafter, this is referred to as user characteristic information) to authenticate that the user is the authorized user 5.

(1−1)正規者特徴情報の登録
ここで、かかる正規者特徴情報の登録の手法について説明する。但し、説明の便宜上、ここではある一つのスマートカード2についてのみ説明する。本実施の形態の場合、認証装置4には、生体の一部あるいは生体の音声などの読取対象を情報(以下、これを生体情報と呼ぶ)として読み取るためのセンサー部と、スマートカードに情報を読み書きするためのカードリードライタ部とが設けられており、正規ユーザ5が自己の読取対象をセンサー部に入力させると共に、当該正規ユーザ5に割り当てられた未登録のスマートカード2をカードリードライタ部に装填することによって、正規者特徴情報の登録が開始される。
(1-1) Registration of Regular Person Feature Information Here, a method for registering regular person feature information will be described. However, for convenience of explanation, only one smart card 2 will be described here. In the case of the present embodiment, the authentication device 4 stores information on a smart card and a sensor unit for reading a reading target such as a part of a living body or a sound of a living body as information (hereinafter referred to as biological information). A card reader / writer unit for reading and writing is provided, and the authorized user 5 inputs his / her reading target to the sensor unit, and the unregistered smart card 2 assigned to the authorized user 5 is used as the card reader / writer unit. The registration of the authorized person feature information is started.

図2に示すように、認証装置4は、未だ正規者特徴情報の記憶されていないスマートカード2を認識すると、情報提供サーバ3に対して、当該スマートカード2との間で相互認証するべきであることを通知する。認証装置4は、スマートカード2と情報提供サーバ3との間で行われる相互認証を仲介し、当該相互認証が成立すると、RSAや楕円暗号等の公開鍵暗号方式による一対の公開鍵20及び秘密鍵21を生成し、当該公開鍵20を情報提供サーバ3に送出する。   As shown in FIG. 2, when the authentication device 4 recognizes the smart card 2 in which the authorized person characteristic information is not yet stored, the authentication device 4 should mutually authenticate the information providing server 3 with the smart card 2. Notify that there is. The authentication device 4 mediates mutual authentication performed between the smart card 2 and the information providing server 3, and when the mutual authentication is established, a pair of public keys 20 and a secret by a public key cryptosystem such as RSA or elliptical encryption. A key 21 is generated and the public key 20 is sent to the information providing server 3.

情報提供サーバ3は、公開鍵20を取得すると、トリプルDES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の共通鍵暗号方式に従って、相互認証時に識別したスマートカード2に対応する共通鍵23を生成する。そして情報提供サーバ3は、図3に示すように、上述した公開鍵20で共通鍵23を暗号化し、当該暗号化された共通鍵(以下、これを暗号化鍵と呼ぶ)30を認証装置4へ送出する。   When the information providing server 3 acquires the public key 20, the information providing server 3 obtains a common key 23 corresponding to the smart card 2 identified at the time of mutual authentication according to a common key encryption method such as triple DES (Data Encryption Standard) or AES (Advanced Encryption Standard). Generate. As shown in FIG. 3, the information providing server 3 encrypts the common key 23 with the public key 20 described above, and uses the encrypted common key 30 (hereinafter referred to as an encryption key) 30 as the authentication device 4. To send.

ここで、共通鍵23は秘密鍵21によってのみ復号化可能な公開鍵20によって暗号化されているため、例えばハッキング等により、第三者が情報提供サーバ3から認証装置4への情報を窃取し得たとしても、当該第三者はこの秘密鍵21を入手できず、共通鍵23へ復号化することができない。このため、認証装置4は、情報提供サーバ3から共通鍵23を安全に取得することが可能となる。   Here, since the common key 23 is encrypted by the public key 20 that can be decrypted only by the private key 21, a third party steals information from the information providing server 3 to the authentication device 4 by, for example, hacking or the like. Even if it is obtained, the third party cannot obtain the secret key 21 and cannot decrypt it into the common key 23. For this reason, the authentication device 4 can safely acquire the common key 23 from the information providing server 3.

認証装置4は、かかる暗号化鍵30を秘密鍵21で復号化することにより共通鍵23を取得する。一方、認証装置4は、センサー部6により生体情報から例えば血管、指紋、声紋又は口紋等のパターンを正規者特徴情報31として抽出する。   The authentication device 4 acquires the common key 23 by decrypting the encryption key 30 with the secret key 21. On the other hand, the authentication device 4 extracts patterns such as blood vessels, fingerprints, voiceprints, or lipsticks from the biometric information by the sensor unit 6 as the authorized person feature information 31.

そして認証装置4は、図4に示すように、共通鍵23でこの正規者特徴情報31を暗号化正規者特徴情報32へ暗号化し、当該暗号化正規者特徴情報32の複製である暗号化正規者特徴情報32Aを生成し、これをスマートカード2へ送出する。この結果、スマートカード2では、当該暗号化正規者特徴情報32Aが内部メモリに記憶される。この際、認証装置4は、内部メモリに記憶された暗号化正規者特徴情報32Aを読み出し、暗号化正規者特徴情報32と照合することによって、暗号化正規者特徴情報32Aの記憶状態に欠陥がないか否かを確認する。   Then, as shown in FIG. 4, the authentication device 4 encrypts the authorized person feature information 31 into the encrypted authorized person feature information 32 using the common key 23, and the encrypted authorized person feature information 32 is a copy of the encrypted authorized person feature information 32. The person characteristic information 32A is generated and transmitted to the smart card 2. As a result, in the smart card 2, the encrypted authorized person characteristic information 32A is stored in the internal memory. At this time, the authentication device 4 reads out the encrypted authorized person feature information 32A stored in the internal memory and collates with the encrypted authorized person feature information 32, so that the storage state of the encrypted authorized person feature information 32A is defective. Check if there is any.

認証装置4は、暗号化正規者特徴情報32Aに欠陥が無いことを確認すると、図5に示すように、当該認証装置4に残された正規者特徴情報31等の生体に関する情報及び共通鍵23等の鍵情報を全て消去する。   When the authentication device 4 confirms that there is no defect in the encrypted authorized person feature information 32A, as shown in FIG. 5, information about the living body such as the authorized person feature information 31 remaining in the authentication device 4 and the common key 23 Delete all key information.

このように、この認証装置4は、生体から抽出した正規者特徴情報31を対応するスマートカード2に登録する時に、当該正規者特徴情報31と共通鍵23とを取得し、当該共通鍵23で暗号化した暗号化正規者特徴情報32をスマートカード2に登録した後に、当該取得した正規者特徴情報31と共通鍵23とを抹消するようになされている。   In this way, the authentication device 4 acquires the authorized person feature information 31 and the common key 23 when registering the authorized person feature information 31 extracted from the living body in the corresponding smart card 2, and uses the common key 23. After the encrypted encrypted authorized person feature information 32 is registered in the smart card 2, the obtained authorized person feature information 31 and the common key 23 are deleted.

従ってこの認証システム1において、正規者特徴情報31は情報提供サーバ3に関与されることなく、かつ認証装置4内に保持されることなく、対応するスマートカード2に暗号化された状態で唯一保管され、一方当該暗号化状態を復号化し得る共通鍵23は、情報提供サーバ3に唯一保管されることとなる。   Therefore, in this authentication system 1, the legitimate person characteristic information 31 is only stored in an encrypted state in the corresponding smart card 2 without being involved in the information providing server 3 and being held in the authentication device 4. On the other hand, the common key 23 that can decrypt the encryption state is only stored in the information providing server 3.

このようにしてこの認証システム1は、正規者特徴情報31をスマートカード4に登録することができるようになされている。   In this way, the authentication system 1 can register the authorized person characteristic information 31 in the smart card 4.

(1−2)使用者の認証
次に、上述のようにしてスマートカード2に暗号化した状態で保管された正規者特徴情報31を用いた認証手法について説明する。
(1-2) User Authentication Next, an authentication method using the authorized person characteristic information 31 stored in an encrypted state in the smart card 2 as described above will be described.

情報提供サーバ3からの情報提供を受けようとする使用者が自己のスマートカード2をカードリードライタ部に装填することによって使用者の認証が開始される。   When a user who wants to receive information from the information providing server 3 loads his / her smart card 2 into the card reader / writer unit, user authentication is started.

図6に示すように認証装置4は、暗号化正規者特徴情報32Aの記憶されたスマートカード2を認識すると、情報提供サーバ3に対して、当該スマートカード2との間で相互認証するべきであることを通知する。認証装置4は、スマートカード2と情報提供サーバ3との間で行われる相互認証を仲介し、相互認証が成立すると、認証装置4は、公開鍵40及び秘密鍵41を生成し、当該公開鍵40を情報提供サーバ3に送出する。   As illustrated in FIG. 6, when the authentication device 4 recognizes the smart card 2 in which the encrypted authorized person characteristic information 32 </ b> A is stored, the authentication device 4 should mutually authenticate the information providing server 3 with the smart card 2. Notify that there is. The authentication device 4 mediates mutual authentication performed between the smart card 2 and the information providing server 3, and when mutual authentication is established, the authentication device 4 generates a public key 40 and a secret key 41, and the public key 40 is sent to the information providing server 3.

情報提供サーバ3は上述した公開鍵40を取得すると、当該公開鍵40を用いて、保管している共通鍵23を暗号化し、当該暗号化された共通鍵23である暗号化鍵42を認証装置4へ送出する。   When the information providing server 3 acquires the public key 40 described above, the public key 40 is used to encrypt the stored common key 23 and the encrypted key 42 that is the encrypted common key 23 is used as an authentication device. 4 to send.

認証装置4は、図7に示すように、かかる暗号化鍵42を秘密鍵41で復号化することにより共通鍵23を取得する。   The authentication device 4 obtains the common key 23 by decrypting the encryption key 42 with the secret key 41 as shown in FIG.

この共通鍵23は、秘密鍵41によってのみ復号化可能な公開鍵40によって暗号化されているため、例えばハッキング等により、第三者が情報提供サーバ3から認証装置4への情報を窃盗し、暗号化鍵42を入手し得たとしても、当該第三者はこの秘密鍵41を入手できず、共通鍵23へ復号化することができない。このため、認証装置4は、情報提供サーバ3から共通鍵23を安全に取得することが可能となる。   Since the common key 23 is encrypted by the public key 40 that can be decrypted only by the private key 41, a third party steals information from the information providing server 3 to the authentication device 4 by, for example, hacking, Even if the encryption key 42 can be obtained, the third party cannot obtain the secret key 41 and cannot decrypt it into the common key 23. For this reason, the authentication device 4 can safely acquire the common key 23 from the information providing server 3.

そして、認証装置4は、かかる共通鍵23によってスマートカード2から読み出された暗号化正規者特徴情報32Aを正規者特徴情報31へ復号化する。   Then, the authentication device 4 decrypts the encrypted authorized person feature information 32 </ b> A read from the smart card 2 with the common key 23 into the authorized person feature information 31.

次いで図8に示すように、認証装置4は使用者からセンサー部6を介して取得された生体情報から使用者特徴情報43を抽出し、この使用者特徴情報43と正規者特徴情報31とを照合することによって、生体認証判定を行う。当該照合結果が所定の閾値以上であった場合には、認証装置4の使用者が登録されている正規ユーザ5であることを意味し、認証が成立する。   Next, as shown in FIG. 8, the authentication device 4 extracts the user feature information 43 from the biometric information acquired from the user via the sensor unit 6, and uses the user feature information 43 and the authorized person feature information 31. The biometric authentication determination is performed by collating. If the collation result is equal to or greater than a predetermined threshold, it means that the user of the authentication device 4 is a registered regular user 5 and authentication is established.

これにより認証装置4は、正規ユーザ5以外の第三者によってスマートカード2を使用された場合でも、使用者が当該正規ユーザ5ではないことを識別でき、当該スマートカード2を不正に使用されることを防止し得るようになされている。   As a result, even when the smart card 2 is used by a third party other than the authorized user 5, the authentication device 4 can identify that the user is not the authorized user 5 and use the smart card 2 illegally. It is designed to prevent this.

ここで上述した認証が成立すると、認証装置4は、図9に示すように、残されている正規者特徴情報31及び使用者特徴情報43等の生体に関する情報及び共通鍵23等の鍵情報をすべて消去した後、カードリードライタ部に装填されたスマートカード2と各種情報の授受を行い得るようになされている。   When the above-described authentication is established, the authentication device 4 uses the remaining information on the living body such as the authorized person feature information 31 and the user feature information 43 and the key information such as the common key 23 as shown in FIG. After erasing all, various information can be exchanged with the smart card 2 loaded in the card reader / writer section.

このようにこの認証装置4は、認証の際、装填されたスマートカード2に対応する共通鍵23によって当該スマートカード2に登録された暗号化正規者特徴情報32を復号化し、当該復号化された正規者特徴情報31を用いて使用者を認証した後に、正規者特徴情報31と共通鍵23とを抹消するようになされている。   As described above, at the time of authentication, the authentication device 4 decrypts the encrypted authorized person characteristic information 32 registered in the smart card 2 with the common key 23 corresponding to the loaded smart card 2, and the decrypted information is obtained. After authenticating the user using the authorized person feature information 31, the authorized person feature information 31 and the common key 23 are deleted.

従ってこの認証システム1では、情報提供サーバ2で管理されるスマートカード2が装填された場合に限り、正規者特徴情報31が非暗号化状態とされ、さらに非暗号化状態とされた正規者特徴情報31が、そのスマートカード2を装填した使用者の使用者特徴情報42と一致又は類似する時のみ、情報提供サーバ3における情報が提供され得る状態となる。   Therefore, in this authentication system 1, only when the smart card 2 managed by the information providing server 2 is loaded, the legitimate person characteristic information 31 is in the non-encrypted state, and the legitimate person characteristic in the non-encrypted state. Only when the information 31 matches or resembles the user characteristic information 42 of the user who has loaded the smart card 2, information in the information providing server 3 can be provided.

このようにしてこの認証システム1は、認証装置4において情報の保管を行わずに、使用者の認証を実行し得るようになされている。   In this manner, the authentication system 1 can perform user authentication without storing information in the authentication device 4.

(2)認証装置4の回路構成
次に、本実施の形態における認証装置4の回路構成について図10を用いて説明する。
(2) Circuit Configuration of Authentication Device 4 Next, the circuit configuration of the authentication device 4 in the present embodiment will be described with reference to FIG.

この図10において、認証装置4は、信号処理部50にバス54を介して、カードリードライタ部60、情報提供サーバ3と通信するためのインターフェース(以下、これを通信インターフェースと呼ぶ)61、センサー部6及び表示部62をそれぞれ接続することにより構成されている。   10, the authentication device 4 includes a signal processing unit 50 via a bus 54, an interface (hereinafter referred to as a communication interface) 61 for communicating with the card reader / writer unit 60 and the information providing server 3, and a sensor. The unit 6 and the display unit 62 are connected to each other.

この信号処理部50は、認証装置4全体の制御を司る制御部51と、各種プログラムが格納されるROM(Read Only Memory)と、当該制御部51のワークメモリとしてのRAM(Random Access Memory)53とを含むコンピュータ構成で成り、カードリードライタ部60にスマートカード2が装填されると、そのスマートカード2に暗号化正規者特徴情報32A(図2)が登録されているか否かを認識するようになされている。   The signal processing unit 50 includes a control unit 51 that controls the entire authentication device 4, a ROM (Read Only Memory) in which various programs are stored, and a RAM (Random Access Memory) 53 as a work memory of the control unit 51. When the smart card 2 is loaded in the card reader / writer 60, it is recognized whether or not the encrypted authorized person characteristic information 32A (FIG. 2) is registered in the smart card 2. Has been made.

そして信号処理部50は、スマートカード2に暗号化正規者特徴情報32Aが登録されていないことを認識した場合には、対応するプログラムに基づいて動作モードを登録モードに遷移させて登録処理を実行する。   When the signal processing unit 50 recognizes that the encrypted authorized person characteristic information 32A is not registered in the smart card 2, the operation mode is changed to the registration mode based on the corresponding program and the registration process is executed. To do.

これに対して信号処理部50は、暗号化正規者特徴情報32Aが登録されていることを認識した場合には、対応するプログラムに基づいて動作モードを認証モード遷移させて認証処理を実行し、当該認証処理の結果に応じて、カードリードライタ部60及び通信インターフェース部61を介してオーディオ装置2とPC3との間で各種情報の授受を行い得るようになされている。   On the other hand, when the signal processing unit 50 recognizes that the encrypted authorized person characteristic information 32A is registered, the operation mode is changed to the authentication mode based on the corresponding program, and the authentication process is executed. Depending on the result of the authentication process, various information can be exchanged between the audio device 2 and the PC 3 via the card reader / writer unit 60 and the communication interface unit 61.

(3)信号処理部における登録モードの処理内容
次に、上述の登録モードにおける具体的な処理内容を説明する。ここで、登録モードの処理内容を機能的に分類すると、図11に示すように、スマートカード2と情報提供サーバ3との間における相互認証を仲介する相互認証仲介処理部70と、当該相互認証結果に応じて共通鍵23を秘匿状態で取得する鍵取得処理部71と、生体情報から生体パターンを抽出する生体パターン抽出処理部72と、当該生体パターンを共通化鍵23で暗号化する暗号化処理部73と、各処理部70〜73における処理時にRAM53に一時的に保存されたデータを消去するデータ消去部75に分けることができる。以下、かかる分類に基づいて処理内容を詳細に説明する。
(3) Processing contents of registration mode in signal processing unit Next, specific processing contents in the above-described registration mode will be described. Here, when the processing contents of the registration mode are functionally classified, as shown in FIG. 11, a mutual authentication mediation processing unit 70 that mediates mutual authentication between the smart card 2 and the information providing server 3, and the mutual authentication. A key acquisition processing unit 71 that acquires the common key 23 in a concealed state according to the result, a biometric pattern extraction processing unit 72 that extracts the biometric pattern from the biometric information, and encryption that encrypts the biometric pattern with the common key 23 The processing unit 73 can be divided into a data erasing unit 75 that erases data temporarily stored in the RAM 53 during processing in each of the processing units 70 to 73. Hereinafter, the processing contents will be described in detail based on such classification.

(3−1)相互認証仲介処理
相互認証仲介処理部70は、通信インターフェース61を介して情報提供サーバ3に接続し、当該情報提供サーバ3から供給されるデジタル署名証明書CCに基づいて、接続相手が情報提供サーバ3であることを検証する。
(3-1) Mutual Authentication Mediation Processing The mutual authentication mediation processing unit 70 connects to the information providing server 3 via the communication interface 61 and connects based on the digital signature certificate CC supplied from the information providing server 3. It is verified that the other party is the information providing server 3.

そして相互認証仲介処理部70は、接続相手が情報提供サーバ3であることを確認した場合には、スマートカード2の識別子(以下、これをカードIDと呼ぶ)をカードリードライタ部60を介して取得し、当該取得したカードIDを通信インターフェース61を介して情報管理サーバ3に送出する。   When the mutual authentication intermediary processing unit 70 confirms that the connection partner is the information providing server 3, the mutual authentication intermediary processing unit 70 sends the identifier of the smart card 2 (hereinafter referred to as a card ID) via the card reader / writer unit 60. The acquired card ID is sent to the information management server 3 via the communication interface 61.

この場合、情報管理サーバ3では、カードIDに基づいて正規のスマートカード2であるか否かが判定され、当該正規のスマートカード2であるときには、通信対象とすべき旨が通信インターフェース61を介して相互認証仲介処理部70に通知される。   In this case, the information management server 3 determines whether or not the smart card 2 is a legitimate smart card 2 based on the card ID. The mutual authentication mediation processing unit 70 is notified.

また相互認証仲介処理部70は、かかる通知を受けることによって相互認証が成立したことを確認した場合には、当該相互認証が成立したことを表す相互認証成立通知D1を生成し、これを鍵取得処理部71に送出する。   When the mutual authentication mediation processing unit 70 confirms that the mutual authentication has been established by receiving such notification, the mutual authentication mediation processing unit 70 generates a mutual authentication establishment notification D1 indicating that the mutual authentication has been established, and obtains the key. The data is sent to the processing unit 71.

(3−2)鍵の取得処理
鍵取得処理部71は、相互認証成立通知D1の取得に応じて、情報提供サーバ3及びスマートカード2間における相互認証時に用いられる鍵情報とは異なる一対の公開鍵20及び秘密鍵21を生成する。そして、鍵取得処理部71は、当該公開鍵20を通信インターフェース61を介して情報提供サーバ3に送出する一方、当該秘密鍵21を暗号化処理部73に送出する。
(3-2) Key Acquisition Processing The key acquisition processing unit 71 is a pair of disclosure different from the key information used at the time of mutual authentication between the information providing server 3 and the smart card 2 according to the acquisition of the mutual authentication establishment notification D1. A key 20 and a secret key 21 are generated. Then, the key acquisition processing unit 71 sends the public key 20 to the information providing server 3 via the communication interface 61, and sends the secret key 21 to the encryption processing unit 73.

この場合、情報管理サーバ3では、認証装置4から供給された公開鍵20を用いて、カードリードライタ部60に装填されたスマートカード2のカードIDに対応する共通鍵23(図2)が暗号化され、当該暗号化された暗号化鍵30(図3)が通信インターフェース61を介して暗号化処理部73に供給される。   In this case, the information management server 3 uses the public key 20 supplied from the authentication device 4 to encrypt the common key 23 (FIG. 2) corresponding to the card ID of the smart card 2 loaded in the card reader / writer unit 60. The encrypted encryption key 30 (FIG. 3) is supplied to the encryption processing unit 73 via the communication interface 61.

(3−3)生体パターン抽出処理
生体パターン抽出処理部72は、センサー部6で読取られることにより出力される生体情報OIに対して生体パターンを抽出するための所定の処理を施すことにより、例えば血管、指紋、声紋又は口紋等の生体パターンを表す正規者特徴情報31(図3)を生成し、これを暗号化処理部73に送出する。
(3-3) Biometric pattern extraction processing The biometric pattern extraction processing unit 72 performs predetermined processing for extracting a biometric pattern on the biometric information OI output by being read by the sensor unit 6, for example. Regular person characteristic information 31 (FIG. 3) representing a biological pattern such as a blood vessel, a fingerprint, a voice print, or a mouth print is generated and sent to the encryption processing unit 73.

(3−4)暗号化処理
暗号化処理部73は、情報管理サーバ3から供給される暗号化鍵30(図3)を、鍵取得処理部71から供給される秘密鍵21(図3)で復号化し、当該復号結果として得られる共通鍵23(図3)を用いて、生体パターン抽出処理部72から供給される正規者特徴情報31(図4)を復号化する。
(3-4) Encryption Processing The encryption processing unit 73 uses the encryption key 30 (FIG. 3) supplied from the information management server 3 as the private key 21 (FIG. 3) supplied from the key acquisition processing unit 71. The authorized person characteristic information 31 (FIG. 4) supplied from the biometric pattern extraction processing unit 72 is decrypted using the common key 23 (FIG. 3) obtained as a result of the decryption.

そして暗号化処理部73は、この暗号結果として得られる暗号化正規者特徴情報(図4)の複製として暗号化正規者特徴情報32A(図4)を生成し、当該生成した暗号化正規者特徴情報32Aをカードリードライタ部60を介してスマートカード2に記憶することにより登録する。   The encryption processing unit 73 generates the encrypted authorized person feature information 32A (FIG. 4) as a copy of the encrypted authorized person feature information (FIG. 4) obtained as a result of the encryption, and the generated encrypted authorized person feature. The information 32A is registered by being stored in the smart card 2 via the card reader / writer 60.

そして暗号化処理部73は、スマートカード2に記憶した暗号化正規者特徴情報32Aをカードリードライタ部60を介して再び読み出し、当該読み出した暗号化正規者特徴情報32A(図4)と、暗号化正規者特徴情報32とを照合する。   Then, the encryption processing unit 73 reads the encrypted authorized person feature information 32A stored in the smart card 2 again via the card reader / writer unit 60, and the read encrypted authorized person feature information 32A (FIG. 4) and the encryption The normalized regular person feature information 32 is collated.

ここで、暗号化処理部73は、この照合結果が所定の閾値以上であった場合には、スマートカード2に記憶された暗号化正規者特徴情報32Aの記憶状態に欠陥がないと判定し、スマートカード2に対する登録が完了したことを表す登録完了通知データD2を生成してデータ消去部75に送出する。   Here, the encryption processing unit 73 determines that there is no defect in the storage state of the encrypted authorized person characteristic information 32A stored in the smart card 2 when the comparison result is equal to or greater than a predetermined threshold. Registration completion notification data D2 indicating that registration to the smart card 2 is completed is generated and sent to the data erasure unit 75.

(3−5)データ消去処理
データ消去部75は、暗号化処理部73から登録完了通知データD2を取得すると、この時制御部51内のRAMに保持されている共通鍵23、暗号化鍵30、生体情報OI及び暗号化正規者特徴情報32を消去する(図5)。
(3-5) Data Erasing Processing When the data erasing unit 75 acquires the registration completion notification data D2 from the encryption processing unit 73, the common key 23 and the encryption key 30 held in the RAM in the control unit 51 at this time. Then, the biometric information OI and the encrypted authorized person characteristic information 32 are deleted (FIG. 5).

このようにして制御部51は、登録処理を実行するようになされている。   In this way, the control unit 51 is configured to execute the registration process.

(4)認証モードにおける信号処理部の処理内容
次に、上述した認証モードにおける信号処理部50の具体的な処理内容を、図12を用いて説明する。なお、図11と同一機能を有する部分に関しては、同一符号を付して説明する。ここで、かかる処理内容を機能的に分類すると、相互認証部70、鍵取得処理部71、生体パターン抽出処理部72、暗号化処理部73、生体認証判定部80及びデータ消去部75に分けることができる。以下、かかる分類に基づいて処理内容を詳細に説明する。
(4) Processing Contents of Signal Processing Unit in Authentication Mode Next, specific processing contents of the signal processing unit 50 in the authentication mode described above will be described with reference to FIG. Note that portions having the same functions as those in FIG. Here, when the processing contents are functionally classified, they are divided into a mutual authentication unit 70, a key acquisition processing unit 71, a biometric pattern extraction processing unit 72, an encryption processing unit 73, a biometric authentication determination unit 80, and a data erasure unit 75. Can do. Hereinafter, the processing contents will be described in detail based on such classification.

(4−1)相互認証仲介処理
相互認証仲介処理部70は、上述した登録モードにおける相互認証仲介処理(3−1)と同様に、相互認証仲介処理を行うと、相互認証が成立したことを表す相互認証成立通知D3を生成し、鍵取得処理部71へ送出する。
(4-1) Mutual Authentication Mediation Processing When the mutual authentication mediation processing unit 70 performs the mutual authentication mediation processing in the same manner as the mutual authentication mediation processing (3-1) in the registration mode described above, it is confirmed that mutual authentication has been established. A mutual authentication establishment notification D3 is generated and sent to the key acquisition processing unit 71.

(4−2)鍵の取得処理
鍵取得処理部71は、かかる相互認証成立通知D3を取得した場合、上述した登録モードにおける鍵の取得処理(3−2)と同様に、一対の公開鍵40と秘密鍵41を生成し(図6)、当該公開鍵40を通信インターフェース61を介して情報提供サーバ3に送出する一方、当該秘密鍵41を暗号化処理部73に送出する。
(4-2) Key Acquisition Processing When the key acquisition processing unit 71 acquires the mutual authentication establishment notification D3, the pair of public keys 40, as in the key acquisition processing (3-2) in the registration mode described above. A secret key 41 is generated (FIG. 6), and the public key 40 is sent to the information providing server 3 via the communication interface 61, while the secret key 41 is sent to the encryption processing unit 73.

この場合、上述したように情報管理サーバ3によって共通鍵23(図6)が暗号化され、当該暗号化された暗号化鍵42(図6)が通信インターフェース61を介して暗号化処理部73に供給される。暗号化処理部73は、この暗号化鍵42を秘密鍵41で復号化し、共通鍵23を取得する。この暗号化処理部73は、カードリードライタ部60を介して取得した暗号化正規者特徴情報32Aを当該共通鍵23で復号化し(図7)、正規者特徴情報31として生体認証判定処理部80に送出する。   In this case, the common key 23 (FIG. 6) is encrypted by the information management server 3 as described above, and the encrypted encryption key 42 (FIG. 6) is sent to the encryption processing unit 73 via the communication interface 61. Supplied. The encryption processing unit 73 decrypts the encryption key 42 with the secret key 41 and acquires the common key 23. The encryption processing unit 73 decrypts the encrypted authorized person feature information 32A acquired via the card reader / writer unit 60 with the common key 23 (FIG. 7), and the biometric authentication determination processing unit 80 as the authorized person feature information 31. To send.

(4−3)生体パターン抽出処理
生体パターン抽出処理部72は、上述した登録モードにおける生体パターン抽出処理(3−3)と同様に、使用者特徴情報43(図8)を生成し、これを生体認証判定部80に送出する。
(4-3) Biometric Pattern Extraction Processing The biometric pattern extraction processing unit 72 generates user feature information 43 (FIG. 8) in the same manner as the biometric pattern extraction processing (3-3) in the registration mode described above. It is sent to the biometric authentication determination unit 80.

(4−4)生体認証判定処理
生体認証判定部80は、正規者特徴情報31と使用者特徴情報43とを照合することによって生体認証判定を行う。照合結果が所定の閾値以上であった場合には、認証装置4の使用者がスマートカード2の正規ユーザ5であることを意味しており、認証が成立する。生体認証判定部80は、当該認証が成立したことを表す認証完了通知データD4を生成し、これをデータ消去部75へ送出する。
(4-4) Biometric Authentication Determination Process The biometric authentication determination unit 80 performs biometric authentication determination by comparing the authorized person feature information 31 with the user feature information 43. If the collation result is equal to or greater than a predetermined threshold, it means that the user of the authentication device 4 is the authorized user 5 of the smart card 2 and authentication is established. The biometric authentication determination unit 80 generates authentication completion notification data D4 indicating that the authentication has been established, and sends this to the data erasing unit 75.

(4−5)データ消去処理
データ消去部75は、暗号化処理部73から認証完了通知データD4を取得すると、この時制御部51内のRAM53に保持されている共通鍵23、暗号化鍵42、生体情報OI及び暗号化正規者特徴情報32Aを消去する(図9)。
(4-5) Data Erasing Process When the data erasing unit 75 acquires the authentication completion notification data D4 from the encryption processing unit 73, the common key 23 and the encryption key 42 held in the RAM 53 in the control unit 51 at this time. Then, the biometric information OI and the encrypted authorized person characteristic information 32A are deleted (FIG. 9).

(5)動作および効果
以上の構成において、認証システム1における認証装置4は、暗号化正規者特徴情報32Aの記憶されていないスマートカード2を認識すると、正規者特徴情報31の登録を行う。一方で認証装置4は、暗号化正規者特徴情報32Aの記憶されたスマートカード2を認識すると、使用者の認証を行う。
(5) Operation and Effect In the above configuration, when the authentication device 4 in the authentication system 1 recognizes the smart card 2 in which the encrypted authorized person feature information 32A is not stored, the authorized person feature information 31 is registered. On the other hand, when the authentication device 4 recognizes the smart card 2 in which the encrypted authorized person characteristic information 32A is stored, it authenticates the user.

登録モードにおいて、認証装置4は、当該認証装置4を介して情報提供サーバ3とスマートカード2との相互認証を行った後、公開鍵暗号方式によって暗号化した暗号化鍵30を情報提供サーバ3から取得し、共通鍵23へ復号化する。   In the registration mode, the authentication device 4 performs mutual authentication between the information providing server 3 and the smart card 2 via the authentication device 4 and then uses the information providing server 3 to encrypt the encryption key 30 encrypted by the public key cryptosystem. And decrypted to the common key 23.

ここで認証装置4は、情報提供サーバ3とスマートカード2との相互認証が成立した場合のみ、認証装置4によって生成された公開鍵20で暗号化された共通鍵23を取得する。認証装置4は、相互認証で使用された暗号システムとは別の暗号システムによって暗号化鍵30を取得するため、当該暗号化鍵30を復号化することのできる唯一の鍵である秘密鍵21を当該認証装置4から外部へ出すことがなく、第三者が当該暗号化鍵30を不正取得した場合でも復号化させない。このため認証装置4は、共通鍵23の取得を安全に行うことができる。   Here, the authentication device 4 acquires the common key 23 encrypted with the public key 20 generated by the authentication device 4 only when mutual authentication between the information providing server 3 and the smart card 2 is established. Since the authentication device 4 obtains the encryption key 30 by using an encryption system different from the encryption system used for mutual authentication, the authentication device 4 has a secret key 21 that is the only key that can decrypt the encryption key 30. The authentication device 4 is not released to the outside, and is not decrypted even when a third party illegally acquires the encryption key 30. For this reason, the authentication device 4 can safely acquire the common key 23.

次いで、認証装置4は、当該復号化された共通鍵23を用いて正規ユーザ5の正規者特徴情報31を暗号化し、暗号化正規者特徴情報32Aとしてスマートカード2に登録する。   Next, the authentication device 4 encrypts the authorized person feature information 31 of the authorized user 5 using the decrypted common key 23 and registers it as the encrypted authorized person feature information 32 </ b> A in the smart card 2.

ここで認証装置4は、サイズや重量等の制限が課せられたためにスマートカード2の処理能力が低い場合であっても、情報提供サーバ3が生成した共通鍵23で正規者特徴情報31を暗号化することができるため、スマートカード2が有する鍵情報に基づいて正規者特徴情報を暗号化する従来の方法と比較して、一段と強固な暗号を使用することができる。この結果、認証装置4は、第三者による当該生体特徴情報31を偽造、改ざんされることを防止することができる。従って認証装置4は、暗号化していない正規者特徴情報やスマートカードによって暗号化した正規者特徴情報をスマートカードに記憶する従来の認証装置と比較して、セキュリティを格段に向上させることができる。   Here, the authentication device 4 encrypts the legitimate person characteristic information 31 with the common key 23 generated by the information providing server 3 even when the processing capacity of the smart card 2 is low due to restrictions on size, weight, and the like. Therefore, it is possible to use stronger encryption as compared with the conventional method of encrypting the authorized person characteristic information based on the key information of the smart card 2. As a result, the authentication device 4 can prevent the biometric feature information 31 from being forged or altered by a third party. Therefore, the authentication device 4 can significantly improve security as compared with a conventional authentication device that stores unencrypted authorized person feature information or authorized person feature information encrypted with a smart card in the smart card.

これにより、認証装置4は、スマートカードに記憶された正規者特徴情報と同一の正規者特徴情報を認証装置に保管し、当該スマートカードに記憶された正規者特徴情報が改ざんされていないことを確認する、従来行われていた処理を行う必要がない。このため、当該認証装置4は、当該認証装置4に別途正規者特徴情報31を保管させずに済む。   As a result, the authentication device 4 stores the same authorized person feature information as the authorized person feature information stored in the smart card in the authentication device, and confirms that the authorized person feature information stored in the smart card has not been tampered with. It is not necessary to perform the processing that has been performed in the past. Therefore, the authentication device 4 does not have to store the authorized person characteristic information 31 in the authentication device 4 separately.

さらに、認証装置4は、サイズや重量等の制限が課せられたためにスマートカード2の処理スピードが遅い場合であっても、当該認証装置4によって正規者特徴情報31の暗号化及び復号化を行うため、当該スマートカード2に暗号化及び復号化処理をさせる必要がない。この結果認証装置4は、正規者特徴情報の登録及び使用者の認証にかかる処理時間を短くすることができるため、ユーザを待たせずに済む。   Further, the authentication device 4 encrypts and decrypts the authorized person characteristic information 31 by the authentication device 4 even when the processing speed of the smart card 2 is slow due to restrictions on size, weight, and the like. Therefore, it is not necessary to cause the smart card 2 to perform encryption and decryption processing. As a result, the authentication device 4 can shorten the processing time required for registering the authorized person characteristic information and authenticating the user, and thus does not have to wait for the user.

次いで、認証装置4は、スマートカード2に記憶された暗号化正規者特徴情報32Aに欠陥が無いことを確認すると、当該認証装置4に一時保管されている全ての正規ユーザ5に関するデータを消去し、正規者特徴情報の登録を終了する。   Next, when the authentication device 4 confirms that the encrypted authorized person characteristic information 32A stored in the smart card 2 is not defective, the authentication device 4 erases data related to all authorized users 5 temporarily stored in the authentication device 4. The registration of the authorized person feature information is terminated.

ここで認証装置4は、スマートカード2に欠陥が無い状態で暗号化正規者特徴情報32Aが登録されたことを確認するため、当該暗号化正規者特徴情報32Aの欠陥のために、復号化した正規者特徴情報31と、正規ユーザ5の使用者特徴情報43との閾値が所定未満となり、正規ユーザ5が正規ユーザ5として認証されなくなる事態を防止し得る。   Here, in order to confirm that the encrypted authorized person feature information 32A is registered in a state where the smart card 2 is not defective, the authentication device 4 decrypts the encrypted authorized person feature information 32A because of the defect. The threshold value of the authorized person feature information 31 and the user feature information 43 of the authorized user 5 becomes less than a predetermined value, and the situation where the authorized user 5 is not authenticated as the authorized user 5 can be prevented.

さらに、認証装置4は、正規ユーザ5に関するデータを消去するため、第三者によって当該認証装置4から当該データを窃取されることを防止できる。   Furthermore, since the authentication device 4 erases the data related to the authorized user 5, the authentication device 4 can be prevented from being stolen from the authentication device 4 by a third party.

このようにして認証装置4は、暗号化正規者特徴情報32Aをスマートカード2に、当該暗号化正規者特徴情報32Aを復号化できる共通鍵23を情報提供サーバ3に保管させているため、当該暗号化正規者特徴情報32Aと当該共通鍵23を別々に保管させることができる。これにより認証装置4は、当該認証装置4を使用しないで、当該暗号化正規者特徴情報32Aと当該共通鍵23の両者を同時に入手可能な状況を作らせず、両者を同時に盗難されることを防止できる。   In this way, the authentication device 4 stores the encrypted authorized person feature information 32A in the smart card 2, and the information providing server 3 stores the common key 23 that can decrypt the encrypted authorized person feature information 32A. The encrypted authorized person characteristic information 32A and the common key 23 can be stored separately. As a result, the authentication device 4 does not use the authentication device 4 and does not create a situation where both the encrypted authorized person characteristic information 32A and the common key 23 can be obtained simultaneously, and both are stolen at the same time. Can be prevented.

すなわち認証装置4は、スマートカードに暗号化した正規者特徴情報を記憶し、復号化の為の鍵をスマートカード若しくは認証装置に保管する従来の方法と比較して、スマートカード2に記憶された暗号化正規者特徴情報32Aを復号化する為の共通鍵23を安全に保管させることができるため、一段と強固なセキュリティで正規者特徴情報31を保護することができる。   That is, the authentication device 4 stores the encrypted legitimate person characteristic information in the smart card, and is stored in the smart card 2 as compared with the conventional method of storing the decryption key in the smart card or the authentication device. Since the common key 23 for decrypting the encrypted authorized person feature information 32A can be safely stored, the authorized person feature information 31 can be protected with even stronger security.

さらに認証装置4は、当該認証装置4においてのみ暗号化正規者特徴情報32Aを共通鍵23によって復号化できるようにしているため、上述した認証装置4、情報提供サーバ3及びスマートカード2の全てが揃わなければ、第三者が正規ユーザ5の正規者特徴情報31を取得することはできない。また、共通鍵23及び暗号化正規者特徴情報32Aを対応付けずに保管させることができるため、どの装置の管理者であっても正規者特徴情報31を取得することができない。   Further, since the authentication device 4 can decrypt the encrypted authorized person characteristic information 32A only by the authentication device 4 using the common key 23, all of the authentication device 4, the information providing server 3, and the smart card 2 described above are used. If not, the third party cannot acquire the authorized person characteristic information 31 of the authorized user 5. Further, since the common key 23 and the encrypted authorized person feature information 32A can be stored without being associated with each other, the authorized person feature information 31 cannot be acquired by any administrator of the apparatus.

従って認証装置4は、例えばスマートカードに記憶された生体特徴情報を復号化する為の鍵を認証装置に保管する従来の認証装置と比較して、格段に安全性の高い状態で正規者特徴情報31をスマートカード2に保管させ得るため、個人のプライバシーである正規者特徴情報31を一括集中管理させることなく、当該正規者特徴情報31の安全性を確保した状態で、正規ユーザ5に個人の責任において管理させることができる。   Therefore, for example, the authentication device 4 has a much higher level of safety than the conventional authentication device that stores the key for decrypting the biometric feature information stored in the smart card in the authentication device. 31 can be stored in the smart card 2, so that the authorized user 5 can keep the authorized person characteristic information 31 in a state in which the safety of the authorized person feature information 31 is ensured without centrally managing the authorized person feature information 31 that is individual privacy. It can be managed in responsibility.

一方認証モードにおいて、認証装置4は、当該認証装置4を介して情報提供サーバ3とスマートカード2との相互認証を行った後、公開鍵40によって暗号化された暗号化鍵42を情報提供サーバ3から取得し、共通鍵23へ復号化する。   On the other hand, in the authentication mode, the authentication device 4 performs mutual authentication between the information providing server 3 and the smart card 2 via the authentication device 4, and then uses the encryption key 42 encrypted by the public key 40 as the information providing server. 3 and decrypted into the common key 23.

ここで認証装置4は、当該認証装置4を介して情報提供サーバ3とスマートカード2との間で相互認証させることによって初めて認証モードを進行させるため、共通鍵23を保有する当該情報提供サーバ3と、暗号化正規者特徴情報32Aを保有する当該スマートカード2と、当該情報提供サーバ3及び当該スマートカード2を仲介する当該認証装置4の3つが揃わない限り正規ユーザ5の正規者特徴情報31を生成させ得ない。従って、認証装置4は、第三者によって当該正規者特徴情報31を窃盗されることを防止できる。   Here, since the authentication device 4 advances the authentication mode only by performing mutual authentication between the information providing server 3 and the smart card 2 via the authentication device 4, the information providing server 3 having the common key 23. Unless the three of the smart card 2 holding the encrypted authorized person characteristic information 32A, the information providing server 3 and the authentication device 4 that mediates the smart card 2 are prepared, the authorized person characteristic information 31 of the authorized user 5 is obtained. Cannot be generated. Therefore, the authentication device 4 can prevent the legitimate person characteristic information 31 from being stolen by a third party.

次いで認証装置4は共通鍵23を用いてスマートカード2に記憶された暗号化正規者特徴情報32Aを正規者特徴情報31に復号化する。その後、当該正規者特徴情報31と使用者特徴情報43とを照合することによって、使用者が正規ユーザ5であることの認証を行う。   Next, the authentication device 4 uses the common key 23 to decrypt the encrypted authorized person feature information 32 </ b> A stored in the smart card 2 into the authorized person feature information 31. Thereafter, the normal user characteristic information 31 and the user characteristic information 43 are collated to authenticate that the user is the normal user 5.

これにより認証装置4は、スマートカード2を保有する第三者によって不正に情報提供サーバ3を使用されることを防止できる。また、上述したように認証装置4は第三者に対して正規者特徴情報31を取得させないため、当該正規者特徴情報31の偽造をも防止でき、第三者の正規ユーザ5へのなりすましを防止し得る。   Thereby, the authentication device 4 can prevent the information providing server 3 from being used illegally by a third party who holds the smart card 2. Further, as described above, since the authentication device 4 does not allow the third party to acquire the legitimate person characteristic information 31, it can prevent the legitimate person characteristic information 31 from being counterfeited, and impersonation of the third party legitimate user 5 can be prevented. Can be prevented.

次いで、認証装置4に一時保管されている全ての正規ユーザ5に関するデータを消去し、使用者の認証を終了する。   Next, the data regarding all authorized users 5 temporarily stored in the authentication device 4 is deleted, and the user authentication is terminated.

従って認証装置4は、使用者の認証に使用される正規者特徴情報31及び暗号化正規者特徴情報32Aを復号化するための共通鍵23等の正規ユーザ5に関する一切の情報を保管することなく、使用者と正規ユーザ5との認証を行うことができる。この結果認証装置4は、登録モード及び認証モードの処理時を除いては認証暗号化正規者特徴情報32Aと共通鍵23の双方を共存させることがなく、暗号化正規者特徴情報32A、当該共通鍵23及び当該正規者特徴情報31が盗難される危険性を極限まで小さくすることができる。   Accordingly, the authentication device 4 does not store any information regarding the authorized user 5 such as the common key 23 for decrypting the authorized person feature information 31 and the encrypted authorized person feature information 32A used for user authentication. The user and the authorized user 5 can be authenticated. As a result, the authentication device 4 does not allow both the authentication encrypted authorized person feature information 32A and the common key 23 to coexist except during the registration mode and authentication mode processing, and the encrypted authorized person feature information 32A, the common The risk of the key 23 and the authorized person characteristic information 31 being stolen can be reduced to the utmost limit.

このようにして認証装置4は、暗号化正規者特徴情報32Aと共通鍵23を集合させ、復号化された正規者特徴情報31と使用者特徴情報43を照合することによって生体認証判定を行う公証機関としての役割を担っているため、認証装置4、情報提供サーバ3及びスマートカード2の管理者であっても、上述した認証装置4による認証処理以外の手法によって当該暗号化正規者特徴情報32Aを復号化させ得ない。このため、認証装置4は正規者登録情報31を安全に保管させることができる。   In this way, the authentication device 4 aggregates the encrypted authorized person feature information 32A and the common key 23, and verifies the biometric authentication by collating the decrypted authorized person feature information 31 with the user feature information 43. Since it plays a role as an institution, even the administrator of the authentication device 4, the information providing server 3, and the smart card 2, the encrypted authorized person characteristic information 32 </ b> A is obtained by a method other than the authentication processing by the authentication device 4 described above. Cannot be decrypted. For this reason, the authentication device 4 can store the authorized person registration information 31 safely.

また認証装置4は、スマートカード2及び情報提供サーバ3に特別な機能を要求することなくセキュリティ向上を実現できる。   Further, the authentication device 4 can improve security without requiring special functions from the smart card 2 and the information providing server 3.

以上の構成によれば、認証装置4は、生体特徴情報に対するセキュリティを強固にし得る認証システムを実行することができる。   According to the above configuration, the authentication device 4 can execute an authentication system that can strengthen security for biometric feature information.

(6)その他の実施形態
なお上述の実施の形態においては、共通鍵23は情報提供サーバ3とスマートカード2との相互認証後に、当該情報提供サーバ3が有する鍵情報を用いて生成されるようにした場合(図2)について述べたが、本発明はこれに限らず、共通鍵23は当該相互認証後にスマートカード2から取得した、例えば相互認証処理に基づく識別子を用いて生成されるようにしても良い。
(6) Other Embodiments In the above-described embodiment, the common key 23 is generated using the key information of the information providing server 3 after mutual authentication between the information providing server 3 and the smart card 2. However, the present invention is not limited to this, and the common key 23 is generated using an identifier obtained from the smart card 2 after the mutual authentication, for example, based on the mutual authentication process. May be.

これにより、情報提供サーバ3は認証毎にスマートカード2から識別子を取得し、共通鍵23を生成することができため、共通鍵23を保管する必要がなくなる。すなわち、共通鍵23が認証時以外にはどこにも存在しないことになるため、一段と正規者特徴情報31のセキュリティを向上することができる。   As a result, the information providing server 3 can acquire the identifier from the smart card 2 for each authentication and generate the common key 23, so that it is not necessary to store the common key 23. That is, since the common key 23 does not exist anywhere other than at the time of authentication, the security of the authorized person characteristic information 31 can be further improved.

また上述の実施の形態においては、情報提供サーバ3とスマートカード2との相互認証成立後、当該情報提供サーバ3が共通鍵23を生成するようにした場合(図2)について述べたが、本発明はこれに限らず、当該相互認証に加えて、正規ユーザ5と当該情報提供サーバ3とが例えばパスワード等によって認証した後、当該情報提供サーバ3が共通鍵23を生成するようにしても良い。   In the above-described embodiment, the case where the information providing server 3 generates the common key 23 after mutual authentication is established between the information providing server 3 and the smart card 2 (FIG. 2) is described. The invention is not limited to this. In addition to the mutual authentication, the information providing server 3 may generate the common key 23 after the authorized user 5 and the information providing server 3 authenticate with, for example, a password. .

これにより、認証装置4は正規者特徴情報31が登録される前のスマートカード2を第三者によって取得された場合でも、第三者の生体情報を正規ユーザ5の正規者特徴情報31として記憶させることを防止することができ、認証システム1のセキュリティを一段と強固にすることができる。   As a result, the authentication device 4 stores the biometric information of the third party as the legitimate user feature information 31 of the legitimate user 5 even when the smart card 2 before the legitimate person feature information 31 is registered is acquired by a third party. Can be prevented, and the security of the authentication system 1 can be further strengthened.

さらに、使用者の認証においても、相互認証に加えて上述した暗証番号による認証を行うことによって、認証装置4は第三者によるスマートカード2の不正使用を防止することができ、認証システム1のセキュリティを一段と強固にすることができる。   Further, in the authentication of the user, the authentication device 4 can prevent unauthorized use of the smart card 2 by a third party by performing the authentication using the above-described personal identification number in addition to the mutual authentication. Security can be further strengthened.

さらに上述の実施の形態においては、認証装置4は、正規者特徴情報31を共通鍵暗号方式によって生成された共通鍵23で暗号化し、当該共通鍵23を公開鍵暗号方式によって暗号化した状態で取得するようにした場合(図4)について述べたが、本発明はこれに限らず、正規者特徴情報31及び共通鍵23を暗号化する方式としては、共通鍵暗号方式と公開鍵暗号方式のいずれを選択してもよく、自由に組み合わせることも可能である。   Further, in the above-described embodiment, the authentication device 4 encrypts the legitimate person characteristic information 31 with the common key 23 generated by the common key encryption method, and encrypts the common key 23 with the public key encryption method. Although the case where it is obtained (FIG. 4) has been described, the present invention is not limited to this, and as a method for encrypting the authorized person characteristic information 31 and the common key 23, a common key cryptosystem and a public key cryptosystem Any of these may be selected, and they can be freely combined.

さらに上述の実施の形態においては、認証装置4は共通鍵23で正規者特徴情報31を暗号化した暗号化正規者特徴情報32Aをスマートカード2に保管するようにした場合(図4)について述べたが、本発明はこれに限らず、当該共通鍵23による暗号化に加えて、当該スマートカード2が有する鍵生成機能により当該暗号化正規者特徴情報32Aをさらに暗号化した状態で保管するようにしても良い。   Furthermore, in the above-described embodiment, the authentication device 4 describes the case where the encrypted authorized person feature information 32A obtained by encrypting the authorized person feature information 31 with the common key 23 is stored in the smart card 2 (FIG. 4). However, the present invention is not limited to this, and in addition to the encryption using the common key 23, the encrypted authorized person characteristic information 32A is stored in a further encrypted state by the key generation function of the smart card 2. Anyway.

これにより認証装置4は、正規者特徴情報31を2重に暗号化した状態でスマートカード2に記憶させるため、当該正規者特徴情報31を一段と強固なセキュリティで保護することが可能となる。   As a result, the authentication device 4 stores the authorized person feature information 31 in the smart card 2 in a state of being double-encrypted, so that the authorized person feature information 31 can be protected with stronger security.

さらに上述の実施の形態においては、情報提供サーバ3はスマートカード2に記憶された暗号化正規者特徴情報32Aに対応する共通鍵23を公開鍵40によって暗号化し、送出するようにした場合(図6)について述べたが、本発明はこれに限らず、情報提供サーバ3においては、スマートカード2に関する他の情報と共通鍵23とを別途に、かつ対応付けることなく保管するようにし、例えば近似値やグループ分け等によって共通鍵23を含む任意の複数の共通鍵を選択し、公開鍵40によって暗号化して認証装置4に送出するようにしても良い。この場合、当該認証装置4は取得した複数の鍵を秘密鍵41によって復号化した後、共通鍵23を選択し、使用することができる。   Furthermore, in the above-described embodiment, the information providing server 3 encrypts the common key 23 corresponding to the encrypted authorized person characteristic information 32A stored in the smart card 2 with the public key 40 and sends it (see FIG. Although the present invention is not limited to this, the information providing server 3 stores other information related to the smart card 2 and the common key 23 separately and without associating them, for example, approximate values. Alternatively, an arbitrary plurality of common keys including the common key 23 may be selected by grouping or the like, encrypted with the public key 40, and sent to the authentication device 4. In this case, the authentication device 4 can select and use the common key 23 after decrypting the plurality of acquired keys with the secret key 41.

これにより、認証装置4以外の者及び装置によっては共通鍵23とスマートカード2を対応付けすることができず、例え情報提供サーバ3の管理者等により当該共通鍵23が窃盗されても、当該共通鍵23によって復号化しうる暗号化正規者特徴情報32Aを有するスマートカード2を特定することができないため、一段と強固なセキュリティを実現することができる。   Accordingly, the common key 23 and the smart card 2 cannot be associated with each other and the device other than the authentication device 4, and even if the common key 23 is stolen by the administrator of the information providing server 3 or the like, Since the smart card 2 having the encrypted authorized person characteristic information 32A that can be decrypted by the common key 23 cannot be specified, much stronger security can be realized.

さらに上述の実施の形態においては、認証装置4に生体情報を取得するための取得手段であるセンサー部6を設けるようにした場合(図10)について述べたが、本発明はこれに限らず、取得手段を別装置として準備し、認証装置4に対して例えば端子接続や一体接続によって外付けするようにしてもよい。   Furthermore, in the above-described embodiment, the case where the sensor unit 6 which is an acquisition unit for acquiring biometric information is provided in the authentication device 4 (FIG. 10) has been described, but the present invention is not limited to this, The acquisition means may be prepared as a separate device and externally attached to the authentication device 4 by, for example, terminal connection or integral connection.

さらに上述の実施の形態においては、認証装置4によって登録モードと認証モードの両モードを実行するようにした場合について述べたが、本発明はこれに限らず、登録装置によって登録モードのみを実行するようにしてもよい。   Furthermore, in the above-described embodiment, the case where both the registration mode and the authentication mode are executed by the authentication device 4 has been described. However, the present invention is not limited to this, and only the registration mode is executed by the registration device. You may do it.

これにより、この登録装置は正規者特徴情報31のスマートカード3への登録のみを行えば良く、認証モードにおける当該正規者特徴情報31と使用者特徴情報43との照合処理や、使用者の認証後の情報提供処理等を行う必要がないため、構成を簡易にすることができる。   As a result, the registration device only needs to register the authorized person feature information 31 to the smart card 3, and the verification process of the authorized person feature information 31 and the user feature information 43 in the authentication mode, and the authentication of the user Since it is not necessary to perform subsequent information provision processing or the like, the configuration can be simplified.

さらに上述の実施の形態においては、認証装置4によって登録モードと認証モードの両モードを実行するようにした場合について述べたが、本発明はこれに限らず、認証装置によって認証モードのみを実行するようにしてもよい。   Furthermore, in the above-described embodiment, the case where both the registration mode and the authentication mode are executed by the authentication device 4 has been described. However, the present invention is not limited to this, and only the authentication mode is executed by the authentication device. You may do it.

これにより、この認証装置は正規者特徴情報31と使用者特徴情報43との認証のみを行うだけでよく、登録モードにおける正規者特徴情報31のスマートカード3への登録処理やモードの切り替え処理を行う必要がないため、構成を簡易にすることができる。   As a result, the authentication apparatus only needs to authenticate the authorized person feature information 31 and the user feature information 43, and performs registration processing of the authorized person feature information 31 to the smart card 3 and mode switching processing in the registration mode. Since it is not necessary to do so, the configuration can be simplified.

また、登録モードと認証モードを別々の登録装置と認証装置によって実行させることにより、例えば登録装置として店舗に設置された専用装置を、認証装置として家庭に設置されたパーソナルコンピュータを使用するなど、それぞれの必要度に応じたセキュリティレベルやサービス提供の要求に合わせた装置に適用することができるため、装置の設計自由度を向上させることができる。   Also, by causing the registration mode and authentication mode to be executed by separate registration devices and authentication devices, for example, using a dedicated device installed in a store as a registration device, a personal computer installed in the home as an authentication device, etc. Therefore, it is possible to improve the degree of design freedom of the apparatus.

さらに上述の実施の形態においては、第1の装置であるスマートカード2は複数の正規ユーザに対して配布されるようにした場合について述べたが、本発明はこれに限らず、正規ユーザ5が保有する例えば携帯電話などの装置を第1の装置として使用するようにしてもよい。   Further, in the above-described embodiment, the case where the smart card 2 as the first device is distributed to a plurality of authorized users has been described. However, the present invention is not limited to this, and the authorized user 5 An owned device such as a mobile phone may be used as the first device.

この場合、認証システム1を実行するための実行プログラムをCD-ROM(Compact Disc - Read Only Memory)等の記憶媒体からのインストールや、インターネット等のネットワークを通じたダウンロード、又は実行プログラムを格納したチップの提供によって各種装置を第1の装置として使用することができる。   In this case, an execution program for executing the authentication system 1 is installed from a storage medium such as a CD-ROM (Compact Disc-Read Only Memory), downloaded through a network such as the Internet, or a chip storing the execution program. By providing various devices can be used as the first device.

さらに、上述の実施の形態においては、認証機能を有する認証装置4によって認証システム1を実行するようにした場合について述べたが、本発明はこれに限らず、認証システム1を実行するための実行プログラムをCD-ROM等の記憶媒体からのインストールや、インターネット等のネットワークを通じたダウンロード、又は認証システム実行プログラムを格納したチップの提供によって認証機能を付加し、各種装置を認証装置4として使用することができる。   Furthermore, in the above-described embodiment, the case where the authentication system 1 is executed by the authentication device 4 having the authentication function has been described. However, the present invention is not limited to this, and the execution for executing the authentication system 1 is performed. Install the program from a storage medium such as a CD-ROM, download it via a network such as the Internet, or provide a chip storing an authentication system execution program, and use various devices as the authentication device 4 Can do.

なお、上述の実施の形態においては、第1の装置としてのスマートカード2と、認証装置としての認証装置4と、第2の装置としての情報提供サーバ3とを適用した場合について述べたが、本発明はこれに限らず、例えば第1の装置として携帯電話やPDA(Personal Digital Assistant)等の各種電子機器、認証装置としてATM(Automatic teller machine)、自動販売機やパーソナルコンピュータ等の各種電子機器、及び第2の装置として管理サーバ等の各種電子機器を適用するようにしても良い。   In the above-described embodiment, the case where the smart card 2 as the first device, the authentication device 4 as the authentication device, and the information providing server 3 as the second device are applied has been described. The present invention is not limited to this. For example, various electronic devices such as a mobile phone and a PDA (Personal Digital Assistant) as the first device, and various electronic devices such as an ATM (Automatic teller machine), vending machine and personal computer as the authentication device. Various electronic devices such as a management server may be applied as the second device.

本発明の認証装置は、例えば、生体特徴情報を強固なセキュリティで保護し得る認証システムを実現することができる認証装置に適用することができる。   The authentication apparatus of the present invention can be applied to an authentication apparatus that can realize an authentication system that can protect biometric feature information with strong security, for example.

認証システムの全体構成を示す略線図である。It is a basic diagram which shows the whole structure of an authentication system. 正規者特徴情報の登録(1)の説明に供する略線図である。It is a basic diagram with which it uses for description of registration (1) of legitimate person characteristic information. 正規者特徴情報の登録(2)の説明に供する略線図である。It is a basic diagram with which it uses for description of registration (2) of legitimate person characteristic information. 正規者特徴情報の登録(3)の説明に供する略線図である。It is a basic diagram with which it uses for description of registration (3) of legitimate person characteristic information. 正規者特徴情報の登録(4)の説明に供する略線図である。It is a basic diagram with which it uses for description of regular person characteristic information registration (4). 使用者の認証(1)の説明に供する略線図である。It is a basic diagram with which it uses for description of a user's authentication (1). 使用者の認証(2)の説明に供する略線図である。It is a basic diagram with which it uses for description of a user's authentication (2). 使用者の認証(3)の説明に供する略線図である。It is a basic diagram with which it uses for description of a user's authentication (3). 使用者の認証(4)の説明に供する略線図である。It is a basic diagram with which it uses for description of a user's authentication (4). 認証装置の回路構成を示すブロック図である。It is a block diagram which shows the circuit structure of an authentication apparatus. 登録モードにおける信号処理部の処理を示す機能ブロック図である。It is a functional block diagram which shows the process of the signal processing part in registration mode. 認証モードにおける信号処理部の処理を示す機能ブロック図である。It is a functional block diagram which shows the process of the signal processing part in authentication mode.

符号の説明Explanation of symbols

1……認証システム、2……スマートカード、3……情報提供サーバ、4……認証装置、6……センサー部、20、40……公開鍵、21、41……秘密鍵、23……共通鍵、30、42……暗号化鍵、31……正規者特徴情報、32、32A……暗号化正規者特徴情報、43……生体情報、50……信号処理部、51……制御部、52……ROM、53……RAM、60……カードリードライタ部、61……通信インターフェース、62……表示部、70……相互認証仲介処理部、71……鍵取得処理部、72……生体パターン抽出処理部、73……暗号化処理部、75……データ消去部、80……生体認証判定部。
DESCRIPTION OF SYMBOLS 1 ... Authentication system, 2 ... Smart card, 3 ... Information provision server, 4 ... Authentication apparatus, 6 ... Sensor part, 20, 40 ... Public key, 21, 41 ... Private key, 23 ... Common key 30, 42 ... Encryption key, 31 ... Authorized person feature information, 32, 32A ... Encrypted authorized person feature information, 43 ... Biometric information, 50 ... Signal processing unit, 51 ... Control unit , 52... ROM, 53... RAM, 60... Card reader / writer section, 61 ..communication interface, 62 ....... display section, 70 .. mutual authentication mediation processing section, 71. ... biometric pattern extraction processing unit, 73 ... encryption processing unit, 75 ... data erasing unit, 80 ... biometric authentication determination unit.

Claims (7)

正規ユーザに割り当てられる第1の装置と、上記第1の装置に登録する登録対象を暗号化するための鍵情報を上記第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する復号化手段と、
上記復号化手段により復号化された上記鍵情報を用いて、上記情報抽出手段により抽出された上記生体特徴情報を暗号化し、上記暗号化された暗号化生体特徴情報を上記第1の装置に登録する登録手段と、
上記復号化手段により復号化された上記鍵情報を用いて、上記登録手段により登録された上記暗号化生体特徴情報を復号化し、当該復号化された生体特徴情報と、上記情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、
上記登録手段による登録終了時及び上記照合手段による照合終了時に上記鍵情報及び上記生体特徴情報を消去する消去手段と
を具えることを特徴とする認証装置。
It is interposed between a first device assigned to an authorized user and a second device that generates key information for encrypting a registration target registered in the first device for each first device. An authentication device,
Information extracting means for extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
Decryption means for decrypting the key information supplied in an encrypted state from the second device;
Using the key information decrypted by the decryption means, the biometric feature information extracted by the information extraction means is encrypted, and the encrypted encrypted biometric feature information is registered in the first device. Registration means to
Using the key information decrypted by the decryption means, the encrypted biometric feature information registered by the registration means is decrypted, and the decrypted biometric feature information and the information extraction means are extracted. Collating means for collating the biometric feature information,
An authentication apparatus comprising: an erasing unit that erases the key information and the biometric feature information at the end of registration by the registration unit and at the end of verification by the verification unit.
上記第2の装置及び上記第1の装置間における相互認証の成立に応じて一対の公開鍵及び秘密鍵を生成する鍵生成手段を具え、
上記復号化手段は、上記第2の装置において生成され、上記第2の装置から上記公開鍵で暗号化された状態で供給される上記鍵情報を上記秘密鍵で復号化する
ことを特徴とする請求項1に記載の認証装置。
Comprising key generation means for generating a pair of public key and secret key in response to establishment of mutual authentication between the second device and the first device;
The decryption means decrypts the key information generated in the second device and supplied from the second device in a state encrypted with the public key, using the secret key. The authentication device according to claim 1.
上記消去手段は、上記第1の装置に登録された上記生体特徴情報の登録状態を確認し、上記確認した時点を上記登録終了時点として上記鍵情報及び上記生体特徴情報を消去する
ことを特徴とする請求項1に記載の認証装置。
The erasing means confirms a registration state of the biometric feature information registered in the first device, and erases the key information and the biometric feature information with the confirmed time as the registration end time. The authentication device according to claim 1.
正規ユーザに割り当てられる第1の装置と、上記第1の装置に登録する登録対象を暗号化するための鍵情報を上記第1の装置ごとに生成する第2の装置との間に介在される登録装置であって、
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する復号化手段と、
上記復号化手段により復号化された上記鍵情報を用いて、上記情報抽出手段により抽出された上記生体特徴情報を暗号化する暗号化手段と、
上記暗号化された暗号化生体特徴情報を上記第1の装置に登録する登録手段と、
上記登録手段による登録終了時及び上記照合手段による照合終了時に上記鍵情報及び上記生体特徴情報を消去する消去手段と
を具えることを特徴とする登録装置。
It is interposed between a first device assigned to an authorized user and a second device that generates key information for encrypting a registration target registered in the first device for each first device. A registration device,
Information extracting means for extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
Decryption means for decrypting the key information supplied in an encrypted state from the second device;
An encryption means for encrypting the biometric feature information extracted by the information extraction means using the key information decrypted by the decryption means;
Registration means for registering the encrypted encrypted biometric feature information in the first device;
A registration apparatus comprising: an erasing unit that erases the key information and the biometric feature information at the end of registration by the registration unit and at the end of verification by the verification unit.
正規ユーザに割り当てられる第1の装置と、上記第1の装置に登録する登録対象を暗号化するための鍵情報を上記第1の装置ごとに生成する第2の装置との間に介在される認証装置であって、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する鍵情報復号化手段と、
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する情報抽出手段と、
暗号化生体特徴情報として記憶された上記第1の装置から上記暗号化生体特徴情報を読み出し、上記復号化手段により復号化された上記鍵情報を用いて復号化する復号化手段と、
上記復号化された生体特徴情報と、上記情報抽出手段により抽出された生体特徴情報とを照合する照合手段と、
上記登録手段による登録終了時及び上記照合手段による照合終了時に上記鍵情報及び上記生体特徴情報を消去する消去手段と
を具えることを特徴とする認証装置。
It is interposed between a first device assigned to an authorized user and a second device that generates key information for encrypting a registration target registered in the first device for each first device. An authentication device,
Key information decrypting means for decrypting the key information supplied in an encrypted state from the second device;
Information extracting means for extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
Decryption means for reading out the encrypted biometric feature information from the first device stored as encrypted biometric feature information and decrypting it using the key information decrypted by the decryption means;
Collating means for collating the decrypted biometric feature information with the biometric feature information extracted by the information extracting means;
An authentication apparatus comprising: an erasing unit that erases the key information and the biometric feature information at the end of registration by the registration unit and at the end of verification by the verification unit.
正規ユーザに割り当てられる第1の装置と、上記第1の装置に登録する登録対象を暗号化するための鍵情報を生成する第2の装置との間に介在される装置の登録方法であって、
生体読取対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第1のステップと、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する第2のステップと、
上記第2のステップにおいて復号化された上記鍵情報を用いて、上記第1のステップにおいて抽出された上記生体特徴情報を暗号化し、当該暗号化された暗号化生体特徴情報を上記第1の装置に登録する第3のステップと、
上記第3のステップにおける登録終了に応じて上記鍵情報及び上記生体特徴情報を消去する第4のステップと
を具えることを特徴とする登録方法。
A device registration method interposed between a first device assigned to a regular user and a second device that generates key information for encrypting a registration target registered in the first device. ,
A first step of extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading unit that reads a biometric reading target as biometric information;
A second step of decrypting the key information supplied in an encrypted state from the second device;
Using the key information decrypted in the second step, the biometric feature information extracted in the first step is encrypted, and the encrypted encrypted biometric feature information is stored in the first device. A third step of registering with
A registration method comprising: a fourth step of erasing the key information and the biometric feature information upon completion of registration in the third step.
正規ユーザに割り当てられる第1の装置と、上記第1の装置に登録する登録対象を暗号化するための鍵情報を生成する第2の装置との間に介在される装置の認証方法であって、
上記第2の装置から暗号化された状態で供給される上記鍵情報を復号化する第1のステップと、
生体読み取り対象を生体情報として読み取る生体読取手段から出力される上記生体情報から、生体の特徴パターンを示す生体特徴情報を抽出する第2のステップと、
上記生体特徴情報が上記鍵情報を用いて暗号化され、当該暗号化生体特徴情報として記憶された上記第1の装置から上記暗号化生体特徴情報を読み出し、当該読み出した暗号化生体特徴情報を、上記第1のステップにおいて復号化された上記鍵情報を用いて復号化する第3のステップと、
上記第3のステップにおいて復号化された上記生体特徴情報と、上記第2のステップにおいて抽出された生体特徴情報とを照合する第4のステップと、
上記第4のステップにおける照合の終了に応じて上記鍵情報及び上記生体特徴情報を消去する第5のステップと
を具えることを特徴とする認証方法。
An authentication method for an apparatus interposed between a first apparatus assigned to an authorized user and a second apparatus for generating key information for encrypting a registration target registered in the first apparatus. ,
A first step of decrypting the key information supplied in an encrypted state from the second device;
A second step of extracting biometric feature information indicating a biometric feature pattern from the biometric information output from the biometric reading means that reads a biometric reading target as biometric information;
The biometric feature information is encrypted using the key information, the encrypted biometric feature information is read from the first device stored as the encrypted biometric feature information, and the read encrypted biometric feature information is A third step of decrypting using the key information decrypted in the first step;
A fourth step of collating the biometric feature information decoded in the third step with the biometric feature information extracted in the second step;
An authentication method comprising: a fifth step of erasing the key information and the biometric feature information upon completion of collation in the fourth step.
JP2005147211A 2005-05-19 2005-05-19 Authentication device, registration device, registration method, and authentication method Expired - Fee Related JP4760124B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005147211A JP4760124B2 (en) 2005-05-19 2005-05-19 Authentication device, registration device, registration method, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005147211A JP4760124B2 (en) 2005-05-19 2005-05-19 Authentication device, registration device, registration method, and authentication method

Publications (2)

Publication Number Publication Date
JP2006323691A true JP2006323691A (en) 2006-11-30
JP4760124B2 JP4760124B2 (en) 2011-08-31

Family

ID=37543313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005147211A Expired - Fee Related JP4760124B2 (en) 2005-05-19 2005-05-19 Authentication device, registration device, registration method, and authentication method

Country Status (1)

Country Link
JP (1) JP4760124B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092442A (en) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk Method, system for personal identification, determination device, terminal, server, program and recording medium
CN110084224A (en) * 2019-05-08 2019-08-02 电子科技大学 Finger print safety Verification System and method on a kind of cloud
WO2020231027A1 (en) * 2019-05-10 2020-11-19 상근 오스티븐 Method for detecting each user's record of use of shared object, device therefor, and program therefor

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09147072A (en) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> Personal authentication system, personal authentication card and center equipment
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH11143833A (en) * 1997-11-14 1999-05-28 Toshiba Corp User confirmation system and ic card by biological data and storage medium
JP2002132731A (en) * 2000-10-23 2002-05-10 Hitachi Systems & Services Ltd User authentication method and system using biological information and data recording medium, and program recording medium
JP2002269051A (en) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> Method and system for user authentication
JP2003264540A (en) * 2002-03-07 2003-09-19 Dainippon Printing Co Ltd Method and system for distributing information

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09147072A (en) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> Personal authentication system, personal authentication card and center equipment
JPH09179768A (en) * 1995-12-21 1997-07-11 Olympus Optical Co Ltd File ciphering system and file deciphering system
JPH11143833A (en) * 1997-11-14 1999-05-28 Toshiba Corp User confirmation system and ic card by biological data and storage medium
JP2002132731A (en) * 2000-10-23 2002-05-10 Hitachi Systems & Services Ltd User authentication method and system using biological information and data recording medium, and program recording medium
JP2002269051A (en) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> Method and system for user authentication
JP2003264540A (en) * 2002-03-07 2003-09-19 Dainippon Printing Co Ltd Method and system for distributing information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010092442A (en) * 2008-10-13 2010-04-22 Kodo Joho Gijutsu Kenkyusho:Kk Method, system for personal identification, determination device, terminal, server, program and recording medium
CN110084224A (en) * 2019-05-08 2019-08-02 电子科技大学 Finger print safety Verification System and method on a kind of cloud
CN110084224B (en) * 2019-05-08 2022-08-05 电子科技大学 Cloud fingerprint security authentication system and method
WO2020231027A1 (en) * 2019-05-10 2020-11-19 상근 오스티븐 Method for detecting each user's record of use of shared object, device therefor, and program therefor

Also Published As

Publication number Publication date
JP4760124B2 (en) 2011-08-31

Similar Documents

Publication Publication Date Title
US10205711B2 (en) Multi-user strong authentication token
US8572392B2 (en) Access authentication method, information processing unit, and computer product
TWI274500B (en) User authentication system
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US20140093144A1 (en) More-Secure Hardware Token
JPWO2007094165A1 (en) Identification system and program, and identification method
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
US20110314288A1 (en) Circuit, system, device and method of authenticating a communication session and encrypting data thereof
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
JP2009151788A (en) Secure off-chip processing of biometric data
JP4470373B2 (en) Authentication processing apparatus and security processing method
US9280650B2 (en) Authenticate a fingerprint image
CN111401901A (en) Authentication method and device of biological payment device, computer device and storage medium
JPH1188321A (en) Digital signature generation server
KR20040082674A (en) System and Method for Authenticating a Living Body Doubly
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP2000188594A (en) Authentication system, fingerprint collation device and authentication method
JP2002099515A (en) Fingerprint authentication system and fingerprint authentication device
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device
JP2007258789A (en) System, method, and program for authenticating agent
JP2004185255A (en) Floppy disk (r) type living body information authentication device with both personal information management and living body authentication
JPH1188322A (en) Digital signature generation method
JP2005346489A (en) Biological information registration method, biological information registration device, authentication medium, program, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4760124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees