JP2012064147A - Biometric authentication system, information processor, and program - Google Patents

Biometric authentication system, information processor, and program Download PDF

Info

Publication number
JP2012064147A
JP2012064147A JP2010209814A JP2010209814A JP2012064147A JP 2012064147 A JP2012064147 A JP 2012064147A JP 2010209814 A JP2010209814 A JP 2010209814A JP 2010209814 A JP2010209814 A JP 2010209814A JP 2012064147 A JP2012064147 A JP 2012064147A
Authority
JP
Japan
Prior art keywords
information
identification information
secret
terminal device
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010209814A
Other languages
Japanese (ja)
Inventor
Yasuyori Maeda
康順 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2010209814A priority Critical patent/JP2012064147A/en
Publication of JP2012064147A publication Critical patent/JP2012064147A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To reduce a risk that information concerning biometric authentication is illegally used even if the information is leaked.SOLUTION: A reference information management device 200 stores reference information indicating the characteristics of individual living bodies and reference information identification information in association with each other. A user identification information management device 300 stores user identification information and second confidential information in association with each other. A terminal device 100 transmits biological information indicating the characteristics of individual living bodies and the reference information identification information to the reference information management device 200, and the reference information management device 200 checks reference information associated with the reference information identification information against biological information. When determining that the reference information and the biological information matches with each other, the reference information management device 200 generates matching information by using first confidential information and transmits the matching information to the terminal device 100. The terminal device 100 transmits the matching information and the user identification information to the user identification information management device 300, and the user identification information management device 300 determines the authenticity of the matching information by using the second confidential information .

Description

本発明は、生体認証システム、情報処理装置及びプログラムに関する。   The present invention relates to a biometric authentication system, an information processing apparatus, and a program.

生体認証においては、予め指紋等の身体的特徴を表す情報を参照情報として登録しておき、新たに採取した身体的特徴と登録されている参照情報とを照合することによって認証を行う。指紋等の身体的特徴は、偽造が困難であるという利点がある反面、その情報が漏洩した場合の対処が非常に難しい。
参照情報の管理に関して、例えば、特許文献1乃至5では、参照情報をサーバ装置で集中的に管理する代わりに、利用者毎に参照情報をICカード等の記憶媒体に記憶させ、この記憶媒体を利用者に携帯させることが提案されている。
In biometric authentication, information representing physical features such as fingerprints is registered in advance as reference information, and authentication is performed by comparing newly collected physical features with registered reference information. While physical features such as fingerprints have the advantage of being difficult to counterfeit, it is very difficult to deal with information leaks.
Regarding management of reference information, for example, in Patent Documents 1 to 5, instead of centrally managing reference information by a server device, reference information is stored in a storage medium such as an IC card for each user, and this storage medium is stored in the storage medium. It has been proposed that the user carry it.

特開2006−323691号公報JP 2006-323691 A 特開2007−310904号公報JP 2007-310904 A 特開2010−020785号公報JP 2010-020785 A 特開2005−115800号公報JP 2005-115800 A 特開2009−026235号公報JP 2009-026235 A

本発明は、生体認証に関する情報が漏洩したとしても、その情報が不正に利用される危険性を低減させることを目的とする。   Even if the information regarding biometric authentication leaks, this invention aims at reducing the risk that the information will be used illegally.

請求項1に係る発明は、入力手段と通信手段とを有する端末装置と、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段とを有する参照情報管理装置と、使用者を一意に識別するための使用者識別情報と、前記第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段とを有する使用者識別情報管理装置とを有し、前記端末装置は、個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、当該生体情報と当該参照情報識別情報とを前記通信手段によって前記参照情報管理装置に送信し、前記参照情報管理装置は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段とを有し、前記端末装置は、前記参照情報管理装置から送信された照合情報を前記通信手段によって受信したならば、当該照合情報と、前記入力手段によって入力された使用者識別情報とを前記通信手段によって前記使用者識別情報管理装置に送信し、前記使用者識別情報管理装置は、前記端末装置から送信された照合情報と使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定された場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段を有し、前記端末装置は、前記使用者識別情報管理装置から送信された判定情報を前記通信手段によって受信したならば、予め定められた処理を実行する実行手段を有することを特徴とする生体認証システムを提供する。   The invention according to claim 1 associates a terminal device having an input unit and a communication unit, reference information representing characteristics of each living body, and reference information identification information for uniquely identifying the reference information. Reference information management device comprising storage means for storing, acquisition means for acquiring first secret information, communication means, user identification information for uniquely identifying a user, and the first secret information And a user identification information management device having a storage means for storing the second secret information for determining the authenticity of the information generated by using the association, and a communication means, the terminal device If the input means inputs the biological information representing the characteristics of each living body, the reference information identification information, and the user identification information, the communication means transmits the biological information and the reference information identification information. Reference information management by And the reference information management device receives the biometric information and the reference information identification information transmitted from the terminal device by the communication means, the reference information associated with the reference information identification information is received. When it is determined that the biometric information and the reference information match as a result of collation by the collation unit that reads out from the storage unit and collates the biometric information with the reference information, and collates by the collation unit, Using the acquired first secret information, generating verification information indicating that the biometric information is authentic, and having verification information transmission means for transmitting the verification information to the terminal device by the communication means, If the terminal device receives the collation information transmitted from the reference information management device by the communication unit, the terminal device uses the collation information and the usage input by the input unit. User identification information is transmitted to the user identification information management device by the communication means, and the user identification information management device receives the verification information and user identification information transmitted from the terminal device by the communication means. If so, the second secret information associated with the user identification information is read from the storage means, the authenticity of the verification information is determined using the second secret information, and the verification information is authentic. If it is determined that the verification information is authentic, the communication means includes determination information transmitting means for transmitting the determination information to the terminal apparatus, and the terminal apparatus includes the user identification information. Provided is a biometric authentication system comprising execution means for executing predetermined processing when the communication means receives determination information transmitted from a management apparatus.

請求項2に係る発明は、前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置を有し、前記端末装置は、前記参照情報管理装置を一意に識別するための第1の装置識別情報を前記入力手段によって入力したならば、前記生体情報と前記参照情報識別情報とを当該第1の装置識別情報に対応する参照情報管理装置に送信することを特徴とする請求項1に記載の生体認証システムを提供する。   The invention according to claim 2 has a plurality of the reference information management devices in which the storage contents of the storage means do not overlap each other, and the terminal device is a first device for uniquely identifying the reference information management device The identification information is input by the input unit, and the biological information and the reference information identification information are transmitted to a reference information management device corresponding to the first device identification information. A biometric authentication system is provided.

請求項3に係る発明は、前記記憶手段の記憶内容が互いに重複しない複数の前記使用者識別情報管理装置を有し、前記端末装置は、前記使用者識別情報管理装置を一意に識別するための第2の装置識別情報を前記入力手段によって入力したならば、前記照合情報と前記使用者識別情報とを当該第2の装置識別情報に対応する使用者識別情報管理装置に送信することを特徴とする請求項1又は2に記載の生体認証システムを提供する。   The invention according to claim 3 has a plurality of the user identification information management devices in which the storage contents of the storage means do not overlap each other, and the terminal device uniquely identifies the user identification information management device If the second device identification information is input by the input means, the verification information and the user identification information are transmitted to a user identification information management device corresponding to the second device identification information. A biometric authentication system according to claim 1 or 2 is provided.

請求項4に係る発明は、前記第1の秘密情報は、第1の暗号鍵によって暗号化され、前記参照情報と対応付けて前記記憶手段に記憶されており、前記端末装置は、前記第1の暗号鍵を前記入力手段によって入力し、当該第1の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、前記照合情報送信手段は、前記取得手段が前記記憶手段から読み出した第1の秘密情報を、前記端末装置から受信した第1の暗号鍵を用いて復号し、復号された第1の秘密情報を用いて前記照合情報を生成することを特徴とする請求項1乃至3のいずれかに記載の生体認証システムを提供する。   In the invention according to claim 4, the first secret information is encrypted with a first encryption key, stored in the storage means in association with the reference information, and the terminal device includes the first secret information. And the first encryption key is transmitted to the reference information management device by the communication means together with the biometric information and the reference information identification information, and the verification information transmitting means The means decrypts the first secret information read from the storage means by using the first encryption key received from the terminal device, and generates the verification information by using the decrypted first secret information. A biometric authentication system according to any one of claims 1 to 3 is provided.

請求項5に係る発明は、前記第2の秘密情報は、第2の暗号鍵によって暗号化されており、前記端末装置は、前記第2の暗号鍵を前記入力手段によって入力し、当該第2の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、前記判定情報送信手段は、前記記憶手段から読み出した第2の秘密情報を、前記端末装置から受信した第2の暗号鍵を用いて復号し、復号された第2の秘密情報を用いて前記照合情報の真偽を判定することを特徴とする請求項1乃至3のいずれかに記載の生体認証システムを提供する。   In the invention according to claim 5, the second secret information is encrypted with a second encryption key, and the terminal device inputs the second encryption key with the input means, And the biometric information and the reference information identification information are transmitted to the reference information management device by the communication unit, and the determination information transmission unit transmits the second secret information read from the storage unit to the terminal device. The decryption is performed using the second encryption key received from the server, and the authenticity of the verification information is determined using the decrypted second secret information. A biometric authentication system is provided.

請求項6に係る発明は、前記第1の秘密情報及び前記第2の秘密情報は、前記参照情報のハッシュ値であり、前記取得手段は、前記参照情報のハッシュ値を算出することによって前記第1の秘密情報を取得することを特徴とする請求項1、2、3、5のいずれかに記載の生態認証システムを提供する。   According to a sixth aspect of the present invention, the first secret information and the second secret information are hash values of the reference information, and the acquisition unit calculates the hash value of the reference information by calculating the hash value of the reference information. The biometric authentication system according to any one of claims 1, 2, 3, and 5 is provided.

請求項7に係る発明は、前記第1の秘密情報及び前記第2の秘密情報は、共通鍵暗号方式における共通鍵であり、前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定することを特徴とする請求項1乃至6のいずれかに記載の生体認証システムを提供する。   In the invention according to claim 7, the first secret information and the second secret information are a common key in a common key cryptosystem, and the verification information transmitting means uses the first secret information to The verification information is encrypted, and the determination information transmitting means decrypts the verification information using the second secret information, and determines whether the verification information is true or false. A biometric authentication system according to any of the above is provided.

請求項8に係る発明は、前記第1の秘密情報は、公開鍵暗号方式における公開鍵又は秘密鍵であり、前記第2の秘密情報は、公開鍵暗号方式において前記第1の秘密情報と対をなす秘密鍵又は公開鍵であり、前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。   In the invention according to claim 8, the first secret information is a public key or a secret key in a public key cryptosystem, and the second secret information is paired with the first secret information in a public key cryptosystem. The verification information transmission means encrypts the verification information using the first secret information, and the determination information transmission means uses the second secret information. 6. The biometric authentication system according to claim 1, wherein the verification information is decrypted and then the authenticity of the verification information is determined.

請求項9に係る発明は、前記照合情報送信手段は、予め定められた規則に従って生成した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、第2の秘密情報を用いて判定し、当該照合情報が真正であり、且つ、当該照合情報が再利用されたものでない場合に、前記判定情報を前記端末装置に送信することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。   The invention according to claim 9 is characterized in that the verification information transmission means generates the verification information based on the authentication identification information generated according to a predetermined rule and the first secret information, and the determination information transmission means The authenticity of the verification information transmitted from the terminal device and whether or not the verification information is reused are determined using the second secret information, and the verification information is authentic, The biometric authentication system according to any one of claims 1 to 5, wherein the determination information is transmitted to the terminal device when the collation information is not reused.

請求項10に係る発明は、前記端末装置は、個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、認証識別情報の送信を前記使用者識別情報管理装置に要求し、前記使用者識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、この認証識別情報を前記記憶手段に記憶するとともに前記端末装置に送信し、前記端末装置は、前記使用者識別情報管理装置から送信された認証識別情報を受信したならば、当該認証識別情報と前記生体情報と前記参照情報識別情報とを前記参照情報管理装置に送信し、前記照合情報送信手段は、前記端末装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。   According to a tenth aspect of the present invention, if the terminal device inputs biometric information representing individual biometric features, the reference information identification information, and the user identification information by the input means, authentication identification information is provided. Is transmitted to the user identification information management device, and the user identification information management device generates the authentication identification information according to a predetermined rule, stores the authentication identification information in the storage unit, and When the terminal device receives the authentication identification information transmitted from the user identification information management device, the reference information includes the authentication identification information, the biological information, and the reference information identification information. The verification information transmitting means generates the verification information based on the authentication identification information received from the terminal device and the first secret information. Providing biometric authentication system according to any of Motomeko 1 to 5.

請求項11に係る発明は、前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置と、前記参照情報管理装置を一意に識別するための第1の装置識別情報と、口座番号とを対応付けて記憶する記憶手段と、記憶手段と、通信手段とを有する認証識別情報管理装置と、前記端末装置からの要求に応じたサービスを提供するサービス提供装置とを有し、前記参照情報管理装置は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、認証識別情報の送信を前記認証識別情報管理装置に要求し、前記認証識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、当該認証識別情報を前記第1の装置識別情報と対応付けて前記記憶手段に記憶するとともに当該認証識別情報を前記参照情報管理装置に送信し、前記照合情報送信手段は、前記認証識別情報管理装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、前記第2の秘密情報を用いて判定し、前記サービス提供装置は、前記判定情報送信手段から送信された判定情報を前記端末装置を介して受信したならば、前記認証識別情報管理装置に利用通知を送信し、前記認証識別情報管理装置は、前記サービス提供装置から前記利用通知を受信したならば、前記記憶手段に記憶された認証識別情報に対応する口座に入金するための処理を実行することを特徴とする請求項1乃至5のいずれかに記載の生体認証システムを提供する。   According to an eleventh aspect of the present invention, there is provided a plurality of the reference information management devices in which the storage contents of the storage means do not overlap each other, first device identification information for uniquely identifying the reference information management device, an account number, The authentication identification information management device having a storage means, a storage means, and a communication means, and a service providing device for providing a service in response to a request from the terminal device, the reference information When the communication device receives the biometric information and the reference information identification information transmitted from the terminal device, the management device requests the authentication identification information management device to transmit authentication identification information, and manages the authentication identification information management. The apparatus generates the authentication identification information according to a predetermined rule, stores the authentication identification information in association with the first apparatus identification information in the storage unit, and the authentication unit. The identification information is transmitted to the reference information management device, and the verification information transmission means generates the verification information based on the authentication identification information received from the authentication identification information management device and the first secret information, and The determination information transmitting means determines whether the verification information transmitted from the terminal device is authentic and whether the verification information is reused using the second secret information, and When the providing apparatus receives the determination information transmitted from the determination information transmitting means via the terminal apparatus, the providing apparatus transmits a use notification to the authentication identification information management apparatus, and the authentication identification information management apparatus 6. When receiving the usage notification from a providing device, a process for depositing into an account corresponding to the authentication identification information stored in the storage means is executed. Providing biometric authentication system according to.

請求項12に係る発明は、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段と、端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段とを有することを特徴とする生体認証システムを提供する。   According to a twelfth aspect of the present invention, there is provided storage means for storing the reference information representing the characteristics of each living body and the reference information identification information for uniquely identifying the reference information, and the first secret information. If the acquisition unit, the communication unit, and the biological information and the reference information identification information transmitted from the terminal device are received by the communication unit, the storage unit stores the reference information associated with the reference information identification information. And when the biometric information and the reference information match with each other as a result of the collation by the collation means, the biometric information and the reference information are obtained by the obtaining means. Using collation information transmitting means for generating collation information indicating that the biometric information is authentic using the secret information of one and transmitting the collation information to the terminal device by the communication means. Providing biometric authentication system characterized Rukoto.

請求項13に係る発明は、使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段と、端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段とを有することを特徴とする生体認証システムを提供する。   The invention according to claim 13 includes user identification information for uniquely identifying a user, and second secret information for determining the authenticity of information generated using the first secret information. If the communication unit receives the collation information generated using the first secret information and the user identification information transmitted from the terminal device, the storage unit that stores the information in association with each other, and the communication unit. The second secret information associated with the user identification information is read from the storage means, the authenticity of the verification information is determined using the second secret information, and the verification information is authentic. When the determination is made, a biometric authentication system is provided that includes determination information transmission means for transmitting determination information indicating that the verification information is authentic to the terminal device by the communication means.

請求項14に係る発明は、コンピュータを、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段と、端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段として機能させるためのプログラムを提供する。   According to the fourteenth aspect of the present invention, there is provided a storage unit that stores, in association with each other, reference information representing characteristics of each living body and reference information identification information for uniquely identifying the reference information; When the communication means receives the biometric information and the reference information identification information transmitted from the terminal device, the acquisition means for acquiring the secret information, the reference information associated with the reference information identification information is obtained. When it is determined that the biometric information and the reference information match as a result of collation by the collation unit that reads out from the storage unit and collates the biometric information with the reference information, and collates by the collation unit, Using the acquired first secret information, collation information indicating that the biometric information is authentic is generated, and the collation information is transmitted to the terminal device by the communication unit. Providing program for functioning as a transmitting means.

請求項15に係る発明は、コンピュータを、使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段と、端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段として機能させるためのプログラムを提供する。   According to a fifteenth aspect of the present invention, there is provided a second secret for determining authenticity of information generated by using the user identification information for uniquely identifying the user and the first secret information. Storage means for associating and storing information, communication means, verification information generated using the first secret information transmitted from the terminal device, and user identification information are received by the communication means. If so, the second secret information associated with the user identification information is read from the storage means, the authenticity of the verification information is determined using the second secret information, and the verification information is authentic. If it is determined that the verification information is authentic, a program for causing the communication means to function as determination information transmission means for transmitting the determination information to the terminal device is provided.

請求項1、12、13、14、15に係る発明によれば、生体認証に関する情報が漏洩したとしても、生体認証に関する情報をただ1つの装置に記憶させた場合と比べて、その情報が不正に利用される危険性を低減させることができる。
請求項2に係る発明によれば、すべての参照情報をただ1つの参照情報管理装置に記憶させた場合と比べて、参照情報と使用者識別情報との対応付けを困難にすることができる。
請求項3に係る発明によれば、すべての使用者識別情報をただ1つの使用者識別情報管理装置に記憶させた場合と比べて、参照情報と使用者識別情報との対応付けを困難にすることができる。
請求項4に係る発明によれば、第1の秘密情報を暗号化しない場合と比べて、照合情報が不正に生成される危険性を低減させることができる。
請求項5に係る発明によれば、第2の秘密情報を暗号化しない場合と比べて、判定情報が不正に生成される危険性を低減させることができる。
請求項6に係る発明によれば、第1の秘密情報と第2の秘密情報の偽造を防ぐことができる。
請求項7に係る発明によれば、照合情報を暗号化しない場合と比べて、照合情報が偽造される危険性を低減させることができる。
請求項8に係る発明によれば、第1の秘密情報と第2の秘密情報のいずれかが漏洩したとしても、照合情報の偽造及び不正な復号を防ぐことができる。
請求項9に係る発明によれば、照合情報の不正な再利用を防ぐことができる。
請求項10に係る発明によれば、1つの照合情報の使用を1回限りにすることができる。
請求項11に係る発明によれば、既存の情報を利用して参照情報管理装置への料金の支払い手続を行うことができる。
According to the inventions according to claims 1, 12, 13, 14, and 15, even if information related to biometric authentication is leaked, the information is illegal compared to the case where information related to biometric authentication is stored in a single device. It is possible to reduce the risk of being used in the process.
According to the second aspect of the present invention, it is possible to make it difficult to associate the reference information with the user identification information as compared with the case where all the reference information is stored in only one reference information management device.
According to the invention of claim 3, it is difficult to associate the reference information with the user identification information as compared with the case where all the user identification information is stored in only one user identification information management device. be able to.
According to the invention which concerns on Claim 4, compared with the case where 1st secret information is not encrypted, the danger that collation information will be produced | generated illegally can be reduced.
According to the invention which concerns on Claim 5, compared with the case where 2nd secret information is not encrypted, the risk that determination information is produced | generated illegally can be reduced.
According to the invention of claim 6, forgery of the first secret information and the second secret information can be prevented.
According to the invention which concerns on Claim 7, compared with the case where collation information is not encrypted, the danger that collation information is forged can be reduced.
According to the eighth aspect of the present invention, even if either the first secret information or the second secret information is leaked, it is possible to prevent forgery and illegal decryption of the verification information.
According to the ninth aspect of the invention, unauthorized reuse of verification information can be prevented.
According to the invention which concerns on Claim 10, use of one collation information can be made only once.
According to the invention which concerns on Claim 11, the payment procedure of the charge to a reference information management apparatus can be performed using the existing information.

第1実施形態の全体的な構成を示す図である。It is a figure which shows the whole structure of 1st Embodiment. 端末装置100のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a terminal device 100. FIG. キャッシュカード10に記憶される情報を示す図である。3 is a diagram showing information stored in a cash card 10. FIG. 参照情報管理装置200のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a reference information management apparatus 200. FIG. 参照情報テーブル210の内容を示す図である。It is a figure which shows the content of the reference information table. 使用者識別情報管理装置300のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a user identification information management apparatus 300. FIG. 使用者識別情報テーブル310の内容を示す図である。It is a figure which shows the content of the user identification information table. サービス提供装置400のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a service providing apparatus 400. FIG. 第1実施形態における生体認証システム1の動作を示す図である。It is a figure which shows operation | movement of the biometrics authentication system 1 in 1st Embodiment. 第2実施形態における生体認証システム1の動作を示す図である。It is a figure which shows operation | movement of the biometrics authentication system 1 in 2nd Embodiment. 第3実施形態における生体認証システム1の動作を示す図である。It is a figure which shows operation | movement of the biometrics authentication system 1 in 3rd Embodiment. 第4実施形態の全体的な構成を示す図である。It is a figure which shows the whole structure of 4th Embodiment. 認証識別情報管理装置600のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the authentication identification information management apparatus 600. 口座番号テーブル610を示す図である。It is a figure which shows the account number table 610. 口座番号テーブル620を示す図である。It is a figure which shows the account number table 620. FIG. 第4実施形態における生体認証システム2の動作を示す図である。It is a figure which shows operation | movement of the biometrics authentication system 2 in 4th Embodiment.

(1)第1実施形態
(1.1)構成
図1は、第1実施形態の全体的な構成を示す図である。本実施形態は、銀行の現金自動預払機における生体認証を実行するための情報処理システムの一例である。生体認証システム1は、端末装置100、参照情報管理装置200A、200B、200C、使用者識別情報管理装置300A、300B、300C、サービス提供装置400及び通信ネットワーク500を有する。
以下の説明では、参照情報管理装置200A、200B、200Cを区別する必要のない場合には、参照情報管理装置200と総称する。使用者識別情報管理装置300A、300b、300Cについても同様に、使用者識別情報管理装置300と総称する。端末装置100は、銀行の本店又は支店に多数設置されている現金自動預払機であるが、便宜上、1台のみ図示した。また、参照情報管理装置200と使用者識別情報管理装置300は、複数であれば何台でもよい。銀行に口座を保有し、端末装置100を使用する者を使用者と称する。
(1) Configuration of First Embodiment (1.1) FIG. 1 is a diagram showing an overall configuration of the first embodiment. This embodiment is an example of an information processing system for executing biometric authentication in an automated teller machine at a bank. The biometric authentication system 1 includes a terminal device 100, reference information management devices 200A, 200B, and 200C, user identification information management devices 300A, 300B, and 300C, a service providing device 400, and a communication network 500.
In the following description, the reference information management devices 200A, 200B, and 200C are collectively referred to as the reference information management device 200 when it is not necessary to distinguish them. Similarly, the user identification information management devices 300A, 300b, and 300C are collectively referred to as the user identification information management device 300. The terminal device 100 is an automatic teller machine installed in a large number at the head office or branch of a bank, but only one is shown for convenience. Further, any number of reference information management devices 200 and user identification information management devices 300 may be used as long as they are plural. A person who holds an account in the bank and uses the terminal device 100 is referred to as a user.

図2は、端末装置100のハードウェア構成を示す図である。端末装置100は、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、記憶部104、通信部105、表示部106、指紋読取部107、カード読取部108、金庫109及び搬送部110を備えている。
記憶部104は、ハードディスク記憶装置等の補助記憶装置であり、OS(Operating System)、アプリケーションプログラム等が記憶されている。ROM102には、OSの読み出しと実行の手順を表すプログラムが記憶されている。RAM103は、CPU101が各種プログラムを実行する際のワークエリアとして使用される。
FIG. 2 is a diagram illustrating a hardware configuration of the terminal device 100. The terminal device 100 includes a central processing unit (CPU) 101, a read only memory (ROM) 102, a random access memory (RAM) 103, a storage unit 104, a communication unit 105, a display unit 106, a fingerprint reading unit 107, and a card reading unit 108. , A safe 109 and a transport unit 110.
The storage unit 104 is an auxiliary storage device such as a hard disk storage device, and stores an OS (Operating System), application programs, and the like. The ROM 102 stores a program representing the procedure for reading and executing the OS. The RAM 103 is used as a work area when the CPU 101 executes various programs.

通信部105は、通信ネットワーク500に接続されており、予め定められた通信プロトコルに従って、端末装置100と参照情報管理装置200、使用者識別情報管理装置300及びサービス提供装置400との間の情報のやり取りを仲介する。
表示部106は、例えば液晶表示装置であり、使用者が入金又は出金に関する指示を入力するための操作子を画面に表示し、使用者が触れた操作子をセンサによって特定し、特定された操作子に対応する指示をCPU101に与える。
The communication unit 105 is connected to the communication network 500, and according to a predetermined communication protocol, information communication between the terminal device 100 and the reference information management device 200, the user identification information management device 300, and the service providing device 400. Mediate the exchange.
The display unit 106 is, for example, a liquid crystal display device, and displays an operator on the screen for a user to input an instruction regarding deposit or withdrawal, and identifies an operator touched by the user with a sensor. An instruction corresponding to the operator is given to the CPU 101.

指紋読取部107は、例えば光学式の読取手段を備え、この読取手段によって指紋を読み取り、指紋の画像を表す画像情報を生成する。このようにして生成された画像情報は、個々の生体の特徴を表す情報であり、本明細書では生体情報と呼ぶ。
カード読取部108は、キャッシュカード10に記憶されている情報を読み取る。キャッシュカード10は、例えば、記憶媒体として機能する集積回路を埋め込んだ樹脂製の板である。
搬送部110は、金庫109に収容されている現金を端末装置100の筐体の開口部(図示省略)に搬送する。また、開口部に投入された現金を金庫109に搬送する。
要するに、端末装置100は、入力手段と通信手段とを有する端末装置の一例である。
The fingerprint reading unit 107 includes, for example, an optical reading unit, reads the fingerprint by the reading unit, and generates image information representing an image of the fingerprint. The image information generated in this way is information representing the characteristics of each living body and is referred to as living body information in this specification.
The card reading unit 108 reads information stored in the cash card 10. The cash card 10 is, for example, a resin plate in which an integrated circuit that functions as a storage medium is embedded.
The transport unit 110 transports the cash stored in the safe 109 to an opening (not shown) of the casing of the terminal device 100. Also, the cash put into the opening is transported to the safe 109.
In short, the terminal device 100 is an example of a terminal device having an input unit and a communication unit.

図3は、キャッシュカード10に記憶される情報を示す図である。キャッシュカード10には、参照情報識別情報、使用者識別情報、第1の装置識別情報、第2の装置識別情報及び暗号鍵が記憶される。これらの情報は、使用者が銀行に生体認証システム1の利用を申し込んだ場合に、キャッシュカード10に書き込まれる情報である。
参照情報識別情報は、参照情報を一意に識別するための情報である。参照情報は、個々の生体の特徴を表す情報であり、例えば、指紋の画像を表す画像情報である。参照情報は、予め銀行の店頭で指紋読取部107と同様の読取手段によって例えば右手人差し指の指紋を読み取ることによって生成される。参照情報が生成されると、この参照情報に固有の参照情報識別情報が割り当てられ、この参照情報識別情報がキャッシュカード10に記憶される。また、参照情報と参照情報識別情報とが対応付けられて、参照情報管理装置200A、200B、200Cのいずれかに格納される。
FIG. 3 is a diagram showing information stored in the cash card 10. The cash card 10 stores reference information identification information, user identification information, first device identification information, second device identification information, and an encryption key. These pieces of information are information written in the cash card 10 when the user applies for the use of the biometric authentication system 1 to the bank.
The reference information identification information is information for uniquely identifying the reference information. The reference information is information representing the characteristics of each individual living body, and is image information representing a fingerprint image, for example. The reference information is generated in advance by, for example, reading the fingerprint of the right index finger by a reading unit similar to the fingerprint reading unit 107 at a bank store. When the reference information is generated, unique reference information identification information is assigned to the reference information, and the reference information identification information is stored in the cash card 10. Further, the reference information and the reference information identification information are associated with each other and stored in any of the reference information management devices 200A, 200B, and 200C.

使用者識別情報は、使用者を一意に識別するための情報であり、具体的には、キャッシュカード10に対応付けられた口座番号である。使用者識別情報は、キャッシュカード10に記憶されるとともに、使用者識別情報管理装置300A、300B、300Cのいずれかに格納される。
第1の装置識別情報は、各参照情報管理装置200を一意に識別するための情報である。例えば、使用者の参照情報が参照情報管理装置200Bに格納されているとすると、第1の装置識別情報として「200B」がキャッシュカード10に記憶される。
第2の装置識別情報は、各使用者識別情報管理装置300を一意に識別するための情報である。例えば、使用者の使用者識別情報が使用者識別情報管理装置300Cに格納されているとすると、第2の装置識別情報として「300C」がキャッシュカード10に記憶される。
暗号鍵は、後述する第2の秘密情報の暗号化及び復号に用いられる暗号鍵である。
The user identification information is information for uniquely identifying the user, and is specifically an account number associated with the cash card 10. The user identification information is stored in the cash card 10 and is stored in any of the user identification information management devices 300A, 300B, 300C.
The first device identification information is information for uniquely identifying each reference information management device 200. For example, if the reference information of the user is stored in the reference information management device 200B, “200B” is stored in the cash card 10 as the first device identification information.
The second device identification information is information for uniquely identifying each user identification information management device 300. For example, if the user identification information of the user is stored in the user identification information management device 300C, “300C” is stored in the cash card 10 as the second device identification information.
The encryption key is an encryption key used for encryption and decryption of second secret information described later.

図4は、参照情報管理装置200のハードウェア構成を示す図である。参照情報管理装置200は、CPU201、ROM202、RAM203、記憶部204、通信部205及び計時部206を備えている。
通信部205は、通信ネットワーク500に接続されており、参照情報管理装置200と端末装置100との間の情報のやり取りを仲介する。
計時部206は、現在の日時を出力する。
FIG. 4 is a diagram illustrating a hardware configuration of the reference information management device 200. The reference information management apparatus 200 includes a CPU 201, a ROM 202, a RAM 203, a storage unit 204, a communication unit 205, and a time measuring unit 206.
The communication unit 205 is connected to the communication network 500 and mediates exchange of information between the reference information management device 200 and the terminal device 100.
The timer unit 206 outputs the current date and time.

記憶部204には、OS、アプリケーションプログラム等が記憶されている。また、記憶部204には、参照情報テーブル210が記憶される。図5は、参照情報テーブル210の内容を示す図である。参照情報テーブル210には、使用者毎に、参照情報識別情報と参照情報とが対応付けられて記憶される。参照情報と参照情報識別情報については、前述のとおりである。参照情報識別情報と参照情報は、使用者が銀行に生体認証システム1の利用を申し込んだ場合に、参照情報管理装置200A、200B、200Cのいずれかの記憶部204に書き込まれる。つまり、参照情報管理装置200A、200B、200Cの記憶部204の記憶内容は、互いに重複しない。
CPU201は、参照情報テーブル210に記憶されている参照情報を特定のハッシュ関数に代入することによって参照情報のハッシュ値を算出する。このハッシュ値を、第1の秘密情報と呼ぶ。
要するに、参照情報管理装置200は、個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段とを有する参照情報管理装置の一例である。
The storage unit 204 stores an OS, application programs, and the like. In addition, the storage unit 204 stores a reference information table 210. FIG. 5 is a diagram showing the contents of the reference information table 210. In the reference information table 210, reference information identification information and reference information are stored in association with each other for each user. The reference information and the reference information identification information are as described above. The reference information identification information and the reference information are written in one of the storage units 204 of the reference information management devices 200A, 200B, and 200C when the user applies for the use of the biometric authentication system 1 to the bank. That is, the storage contents of the storage units 204 of the reference information management devices 200A, 200B, and 200C do not overlap each other.
The CPU 201 calculates the hash value of the reference information by substituting the reference information stored in the reference information table 210 into a specific hash function. This hash value is referred to as first secret information.
In short, the reference information management device 200 includes a storage unit that stores reference information representing the characteristics of each living body and reference information identification information for uniquely identifying the reference information, and first secret information. It is an example of the reference information management apparatus which has an acquisition means which acquires, and a communication means.

図6は、使用者識別情報管理装置300のハードウェア構成を示す図である。使用者識別情報管理装置300は、CPU301、ROM302、RAM303、記憶部304、通信部305及び計時部306を備えている。
通信部305は、通信ネットワーク500に接続されており、使用者識別情報管理装置300と端末装置100との間の情報のやり取りを仲介する。
計時部306は、現在の日時を出力する。
FIG. 6 is a diagram illustrating a hardware configuration of the user identification information management apparatus 300. The user identification information management apparatus 300 includes a CPU 301, a ROM 302, a RAM 303, a storage unit 304, a communication unit 305, and a timer unit 306.
The communication unit 305 is connected to the communication network 500 and mediates exchange of information between the user identification information management device 300 and the terminal device 100.
The timer unit 306 outputs the current date and time.

記憶部304には、OS、アプリケーションプログラム等が記憶されている。また、記憶部304には、図7に示す使用者識別情報テーブル310が記憶される。使用者識別情報テーブル310には、使用者毎に、使用者識別情報と第2の秘密情報とが対応付けられて記憶される。使用者識別情報については、前述のとおりである。第2の秘密情報は、参照情報管理装置200のCPU201が第1の秘密情報の算出に用いたのと同じハッシュ関数に参照情報を代入することによって得られたハッシュ値を暗号鍵(キャッシュカード10に記憶された暗号鍵)によって暗号化した暗号文である。つまり、第2の秘密情報を暗号鍵によって復号すると、第1の秘密情報と同一のハッシュ値が得られる。使用者識別情報と第2の秘密情報は、使用者が銀行に生体認証システム1の利用を申し込んだ場合に、使用者識別情報管理装置300A、300B、300Cのいずれかの記憶部304に書き込まれる。つまり、使用者識別情報管理装置300A、300B、300Cの記憶部304の記憶内容は、互いに重複しない。
要するに、使用者識別情報管理装置300は、使用者を一意に識別するための使用者識別情報と、前記第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段とを有する使用者識別情報管理装置の一例である。
The storage unit 304 stores an OS, application programs, and the like. The storage unit 304 stores a user identification information table 310 shown in FIG. The user identification information table 310 stores user identification information and second secret information in association with each other for each user. The user identification information is as described above. For the second secret information, the hash value obtained by substituting the reference information into the same hash function used by the CPU 201 of the reference information management apparatus 200 for calculating the first secret information is an encryption key (cash card 10 The ciphertext is encrypted with the encryption key stored in (1). That is, when the second secret information is decrypted with the encryption key, the same hash value as that of the first secret information is obtained. The user identification information and the second secret information are written in one of the storage units 304 of the user identification information management devices 300A, 300B, and 300C when the user applies for the use of the biometric authentication system 1 to the bank. . That is, the contents stored in the storage unit 304 of the user identification information management devices 300A, 300B, and 300C do not overlap each other.
In short, the user identification information management apparatus 300 includes the user identification information for uniquely identifying the user and the second for determining the authenticity of the information generated using the first secret information. It is an example of the user identification information management apparatus which has a memory | storage means which matches and memorize | stores secret information, and a communication means.

図8は、サービス提供装置400のハードウェア構成を示す図である。サービス提供装置400は、CPU401、ROM402、RAM403、記憶部404、通信部405を備えている。
通信部405は、通信ネットワーク500に接続されており、サービス提供装置400と端末装置100との間の情報のやり取りを仲介する。
記憶部404には、OS、アプリケーションプログラム等が記憶されている。また、記憶部404には、銀行に開設されたすべての口座の入金及び出金に関する情報が口座毎に使用者識別情報と対応付けられて記憶されている。各口座は、使用者識別情報によって一意に識別される。
FIG. 8 is a diagram illustrating a hardware configuration of the service providing apparatus 400. The service providing apparatus 400 includes a CPU 401, a ROM 402, a RAM 403, a storage unit 404, and a communication unit 405.
The communication unit 405 is connected to the communication network 500 and mediates exchange of information between the service providing apparatus 400 and the terminal apparatus 100.
The storage unit 404 stores an OS, application programs, and the like. In addition, the storage unit 404 stores information related to deposit and withdrawal of all accounts opened in the bank in association with user identification information for each account. Each account is uniquely identified by user identification information.

(1.2)動作
次に、本実施形態における生体認証システム1の動作について説明する。図9は、本実施形態における生体認証システム1の動作を示す図である。ここでは、一例として、A銀行に口座を保有する使用者のひとりである使用者Xが端末装置100から現金を引き出す場合の動作について説明する。使用者Xの参照情報は参照情報管理装置200Bに格納されており、使用者Xの使用者識別情報は使用者識別情報管理装置300Cに格納されている。この場合、第1の装置識別情報は「200B」であり、第2の装置識別情報は「300C」である。
なお、以下で説明する処理は、端末装置100のCPU101、参照情報管理装置200のCPU201、使用者識別情報管理装置300のCPU301、サービス提供装置400のCPU401がそれぞれ記憶部104、204、304、404に記憶されているOS及びアプリケーションプログラムを実行することによって行われる。
(1.2) Operation Next, the operation of the biometric authentication system 1 in the present embodiment will be described. FIG. 9 is a diagram illustrating the operation of the biometric authentication system 1 in the present embodiment. Here, as an example, an operation in the case where the user X, one of the users who holds an account in the bank A, withdraws cash from the terminal device 100 will be described. The reference information of the user X is stored in the reference information management apparatus 200B, and the user identification information of the user X is stored in the user identification information management apparatus 300C. In this case, the first device identification information is “200B”, and the second device identification information is “300C”.
In the processing described below, the CPU 101 of the terminal device 100, the CPU 201 of the reference information management device 200, the CPU 301 of the user identification information management device 300, and the CPU 401 of the service providing device 400 are respectively stored in the storage units 104, 204, 304, and 404. This is performed by executing the OS and application programs stored in the computer.

まず、使用者XがA銀行の店頭に赴き、端末装置100の表示部106に表示されている「お引出し」なる操作子に触れ、カード読取部108にキャッシュカード10を挿入する。すると、端末装置100は、図9に示したステップA01の処理を実行する。具体的には、カード読取部108が、キャッシュカード10に記憶されている参照情報識別情報、使用者識別情報、第1の装置識別情報、第2の装置識別情報及び暗号鍵を読み取る。すると、指紋の読み取りを促す文章が表示部106に表示される。使用者Xが、指で指紋読取部107に触れると、指紋読取部107が指紋を読み取り、この指紋の形状を数値化することによって生体情報を生成する。   First, the user X goes to the bank A store, touches the “drawer” operator displayed on the display unit 106 of the terminal device 100, and inserts the cash card 10 into the card reading unit 108. Then, the terminal device 100 performs the process of step A01 shown in FIG. Specifically, the card reading unit 108 reads reference information identification information, user identification information, first device identification information, second device identification information, and an encryption key stored in the cash card 10. Then, a text prompting reading of the fingerprint is displayed on the display unit 106. When the user X touches the fingerprint reading unit 107 with a finger, the fingerprint reading unit 107 reads the fingerprint and digitizes the shape of the fingerprint to generate biometric information.

ステップA02では、CPU101が、通信部105を介して、第1の装置識別情報に対応する参照情報管理装置200Bに、参照情報識別情報及び生体情報を送信する。
要するに、ステップA01、A02における処理は、端末装置が、個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、当該生体情報と当該参照情報識別情報とを前記通信手段によって前記参照情報管理装置に送信する処理の一例である。
In step A02, the CPU 101 transmits the reference information identification information and the biological information to the reference information management device 200B corresponding to the first device identification information via the communication unit 105.
In short, the processing in steps A01 and A02 is performed when the terminal device inputs biometric information representing individual biometric features, the reference information identification information, and the user identification information by the input means. It is an example of the process which transmits information and the said reference information identification information to the said reference information management apparatus by the said communication means.

ステップA03では、端末装置100から送信された参照情報識別情報及び生体情報を参照情報管理装置200Bの通信部205が受信する。すると、CPU201が、参照情報識別情報に対応付けられた参照情報を記憶部204から読み出し、生体情報と参照情報とを特徴点方式等の公知の手法を用いて照合し、両者の類似度を数値化する。
要するに、CPU201は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段の一例である。
In step A03, the communication unit 205 of the reference information management device 200B receives the reference information identification information and biometric information transmitted from the terminal device 100. Then, the CPU 201 reads the reference information associated with the reference information identification information from the storage unit 204, collates the biometric information and the reference information using a known method such as a feature point method, and the similarity between the two is numerically determined. Turn into.
In short, when the CPU 201 receives the biological information and the reference information identification information transmitted from the terminal device, the CPU 201 reads the reference information associated with the reference information identification information from the storage unit, and It is an example of the collation means which collates biometric information and the said reference information.

ステップA04では、CPU201が、類似度を予め定められた閾値と比較する。この閾値は、同一の指紋から得られた2つの生体情報を比較した場合に、その類似度が当該閾値を超える確率が一定値を超え、且つ、互いに異なる指紋から得られた2つの生体情報を比較した場合に、その類似度が当該閾値を超える確率が一定値以下となるように定められている。
類似度が閾値を超えたならば(ステップA04:YES)、CPU201は、生体情報と参照情報とが一致したと判定し、ステップA05に進む。類似度が閾値を超えないならば(ステップA04:NO)、CPU201は、生体情報と参照情報とが一致しないと判定し、指紋が一致しない旨を端末装置100に通知する。この通知を受けた端末装置100は、指紋が一致しない旨の文章を表示部106に表示し、処理を終了する。
In step A04, the CPU 201 compares the similarity with a predetermined threshold value. This threshold is obtained by comparing two pieces of biological information obtained from fingerprints that are different from each other when the two pieces of biological information obtained from the same fingerprint are compared with each other. When compared, the probability that the degree of similarity exceeds the threshold value is determined to be a certain value or less.
If the similarity exceeds the threshold (step A04: YES), the CPU 201 determines that the biometric information matches the reference information, and proceeds to step A05. If the similarity does not exceed the threshold (step A04: NO), the CPU 201 determines that the biometric information and the reference information do not match, and notifies the terminal device 100 that the fingerprints do not match. Upon receiving this notification, the terminal device 100 displays a text indicating that the fingerprints do not match on the display unit 106, and ends the process.

ステップA05では、CPU201が、第1の秘密情報を用いて照合情報を生成する。具体的には、CPU201が、参照情報のハッシュ値を算出することにより、第1の秘密情報を取得する。次に、CPU201は、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて特定の情報を暗号化する。特定の情報とは、例えば、計時部206から出力された現在の日時を表す情報である。こうして暗号化された特定の情報を照合情報と呼ぶ。
ステップA06では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
要するに、CPU201は、前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段の一例である。
In step A05, the CPU 201 generates collation information using the first secret information. Specifically, the CPU 201 obtains the first secret information by calculating a hash value of the reference information. Next, the CPU 201 encrypts specific information using the first secret information as a common key in the common key cryptosystem. The specific information is information representing the current date and time output from the time measuring unit 206, for example. The specific information thus encrypted is called collation information.
In step A06, the CPU 201 transmits verification information to the terminal device 100 via the communication unit 205.
In short, when the CPU 201 determines that the biometric information and the reference information match as a result of the collation by the collating unit, the CPU 201 uses the first secret information acquired by the acquiring unit to authenticate the biometric information. It is an example of the collation information transmission means which produces | generates the collation information showing that it is, and transmits the said collation information to the said terminal device by the said communication means.

ステップA07では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。
要するに、ステップA07の処理は、端末装置が、前記参照情報管理装置から送信された照合情報を前記通信手段によって受信したならば、当該照合情報と、前記入力手段によって入力された使用者識別情報とを前記通信手段によって前記使用者識別情報管理装置に送信する処理の一例である。
In Step A07, the communication unit 105 of the terminal device 100 receives the collation information transmitted from the reference information management device 200B. Then, the CPU 101 transmits the collation information, the user identification information, and the encryption key to the user identification information management apparatus 300C corresponding to the second apparatus identification information via the communication unit 105.
In short, if the terminal device receives the collation information transmitted from the reference information management device by the communication unit, the process of step A07 is performed by using the collation information and the user identification information input by the input unit. It is an example of the process which transmits to the said user identification information management apparatus by the said communication means.

ステップA08では、端末装置100から送信された照合情報、使用者識別情報及び暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報を復号する。すると、参照情報管理装置200BのCPU201がこの照合情報を生成した日時を表す情報が得られる。   In step A08, the communication unit 305 of the user identification information management device 300C receives the collation information, the user identification information, and the encryption key transmitted from the terminal device 100. Then, the CPU 301 reads out the second secret information associated with the user identification information from the storage unit 304, and decrypts the second secret information using the encryption key. Then, a hash value of reference information is obtained. This hash value is the same hash value as the first secret information. The CPU 301 decrypts the collation information using this hash value as a common key. Then, information indicating the date and time when the CPU 201 of the reference information management apparatus 200B generates the collation information is obtained.

ステップA09では、CPU301が、照合情報が真正であるか否かを判定する。例えば、照合情報を復号することによって得られた日時と計時部306から出力された現在の日時とを比較し、両者の差が予め定められた閾値未満であれば、照合情報が真正であると判定し(ステップA09:YES)、ステップA10に進む。両者の差が閾値以上であれば、照合情報が真正でないと判定し(ステップA09:NO)、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
ステップA10では、CPU301が、通信部305を介して、照合情報が真正であることを表す判定情報を端末装置100に送信する。
要するに、CPU301は、前記端末装置から送信された照合情報と使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定された場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段の一例である。
In step A09, the CPU 301 determines whether or not the collation information is authentic. For example, the date and time obtained by decoding the collation information is compared with the current date and time output from the timer 306, and if the difference between the two is less than a predetermined threshold, the collation information is authentic. Determination is made (step A09: YES), and the process proceeds to step A10. If the difference between the two is greater than or equal to the threshold value, it is determined that the collation information is not authentic (step A09: NO), and the terminal device 100 is notified that the collation information is not authentic. Receiving this notification, the terminal device 100 displays a text indicating that the authentication has failed on the display unit 106, and ends the process.
In step A <b> 10, the CPU 301 transmits determination information indicating that the verification information is authentic to the terminal device 100 via the communication unit 305.
In short, when the CPU 301 receives the collation information and the user identification information transmitted from the terminal device by the communication unit, the CPU 301 stores the second secret information associated with the user identification information from the storage unit. Reading, determining the authenticity of the verification information using the second secret information, and determining that the verification information is authentic when the verification information is determined to be authentic It is an example of the determination information transmission means which transmits to the said terminal device by a means.

ステップA11では、使用者識別情報管理装置300Cから送信された判定情報を端末装置100の通信部105が受信する。すると、CPU101は、金額を入力するための操作子を表示部106に表示させる。使用者Xが金額を入力すると、ステップA12に進み、CPU101が、通信部105を介して、入力された金額を表す金額情報、使用者識別情報及び判定情報をサービス提供装置400に送信する。
要するに、CPU101は、前記使用者識別情報管理装置から送信された判定情報を前記通信手段によって受信したならば、予め定められた処理を実行する実行手段の一例である。
In step A11, the communication unit 105 of the terminal device 100 receives the determination information transmitted from the user identification information management device 300C. Then, the CPU 101 causes the display unit 106 to display an operation element for inputting the amount of money. When the user X inputs the amount, the process proceeds to step A <b> 12, and the CPU 101 transmits amount information representing the input amount, user identification information, and determination information to the service providing apparatus 400 via the communication unit 105.
In short, the CPU 101 is an example of an execution unit that executes a predetermined process when the communication unit receives the determination information transmitted from the user identification information management device.

ステップA13では、端末装置100から送信された金額情報、使用者識別情報及び判定情報をサービス提供装置400の通信部405が受信する。すると、CPU401は、この判定情報により、認証が成功したと判断し、使用者識別情報に対応する口座の残高と金額情報とを比較し、金額情報が表す金額が残高以下であれば、ステップA14に進み、出金を許可する旨を使用者識別情報とともに端末装置100に通知する。
ステップA15では、端末装置100の搬送部110が、金額情報が表す金額に対応する現金を金庫109から開口部に搬送し、現金が取り出されたならば、処理を終了する。
以上が、生体認証システム1の動作である。
In step A13, the communication unit 405 of the service providing apparatus 400 receives the money amount information, user identification information, and determination information transmitted from the terminal device 100. Then, the CPU 401 determines that the authentication is successful based on this determination information, compares the balance of the account corresponding to the user identification information with the amount information, and if the amount represented by the amount information is less than the balance, step A14 Then, the terminal device 100 is notified together with the user identification information that the withdrawal is permitted.
In step A15, the transport unit 110 of the terminal device 100 transports the cash corresponding to the amount represented by the amount information from the safe 109 to the opening, and when the cash is taken out, the process ends.
The above is the operation of the biometric authentication system 1.

ここで、参照情報管理装置200や使用者識別情報管理装置300から情報が盗まれた場合について説明する。
例えば、誰かが、参照情報管理装置200のひとつから記憶部204を取り外して持ち去ったとすると、この犯人は、参照情報を手に入れたことになるが、犯人は使用者識別情報を持っていないから、参照情報管理装置200による生体情報の照合を行うことができない。
一方、使用者識別情報管理装置300のひとつから使用者識別情報が盗まれたとしても、犯人は参照情報を持っていないから、参照情報管理装置200による生体情報の照合を行うことができない。
Here, a case where information is stolen from the reference information management apparatus 200 or the user identification information management apparatus 300 will be described.
For example, if someone removes the storage unit 204 from one of the reference information management devices 200 and takes it away, the criminal has obtained reference information, but the criminal does not have user identification information. Therefore, the reference information management apparatus 200 cannot perform biometric information collation.
On the other hand, even if the user identification information is stolen from one of the user identification information management devices 300, the criminal does not have the reference information, and therefore the biometric information cannot be collated by the reference information management device 200.

次に、参照情報管理装置200Aと使用者識別情報管理装置300Aとから情報が盗まれた場合を想定する。この場合、犯人は、参照情報と使用者識別情報を手に入れたことになる。しかし、前述のとおり、一つの参照情報は参照情報管理装置200A、200B、200Cのいずれかに記憶され、この参照情報に対応する使用者識別情報は使用者識別情報管理装置300A、300B、300Cのいずれかに記憶されるから、参照情報管理装置200Aに記憶されていた参照情報に対応する使用者識別情報が必ずしも使用者識別情報管理装置300Aに記憶されているとは限らない。また、特定の使用者の参照情報と使用者識別情報とを対応付ける情報は、参照情報管理装置200Aと使用者識別情報管理装置300Aのどちらにも記憶されていないから、犯人が特定の使用者の参照情報と使用者識別情報との組み合わせを手に入れるには、参照情報管理装置200Aから盗んだすべての参照情報と使用者識別情報管理装置300Aから盗んだすべての使用者識別情報との組み合わせによる認証を総当りで試行する以外に方法がない。しかも、この試行には、第2の秘密情報を復号するための暗号鍵を入手していることが必要となることは言うまでもない。また、総当りの試行には、膨大な手間がかかる反面、入手可能な正しい組み合わせは、全登録件数に対してごく少数に留まる。なお、この場合、使用者Xの参照情報は参照情報管理装置200Bに、使用者識別情報は使用者識別情報管理装置300Cに記憶されているため、言うまでもなく、使用者Xには被害は及ばない。
また、すべての参照情報管理装置200とすべての使用者識別情報管理装置300とから情報が盗まれたとしても、総当りの試行にはさらに膨大な手間がかかるので、得られる利益は労力に対して非常に小さい。
Next, it is assumed that information is stolen from the reference information management device 200A and the user identification information management device 300A. In this case, the criminal has obtained reference information and user identification information. However, as described above, one reference information is stored in any one of the reference information management devices 200A, 200B, and 200C, and the user identification information corresponding to this reference information is stored in the user identification information management devices 300A, 300B, and 300C. Therefore, the user identification information corresponding to the reference information stored in the reference information management apparatus 200A is not necessarily stored in the user identification information management apparatus 300A. Further, since the information for associating the specific user's reference information with the user identification information is not stored in either the reference information management device 200A or the user identification information management device 300A, the criminal is assigned to the specific user. In order to obtain a combination of reference information and user identification information, a combination of all reference information stolen from the reference information management apparatus 200A and all user identification information stolen from the user identification information management apparatus 300A is used. There is no other way but to try authentication brute force. Moreover, it goes without saying that this trial requires obtaining an encryption key for decrypting the second secret information. In addition, the brute force trial takes a lot of time, but the correct combinations available are very few for the total number of registrations. In this case, since the reference information of the user X is stored in the reference information management apparatus 200B and the user identification information is stored in the user identification information management apparatus 300C, it goes without saying that the user X is not damaged. .
Even if the information is stolen from all the reference information management devices 200 and all the user identification information management devices 300, since the brute force trial takes much more labor, the obtained profit is less labor. And very small.

(2)第2実施形態
第2実施形態の全体的な構成及び各装置の構成は、第1実施形態と同様である。
次に、本実施形態における生体認証システム1の動作について説明する。図10は、本実施形態における生体認証システム1の動作を示す図である。
ステップA01からA04までの動作は、第1実施形態と同様である。
(2) Second Embodiment The overall configuration of the second embodiment and the configuration of each device are the same as those of the first embodiment.
Next, the operation of the biometric authentication system 1 in this embodiment will be described. FIG. 10 is a diagram illustrating an operation of the biometric authentication system 1 in the present embodiment.
The operations from step A01 to A04 are the same as in the first embodiment.

ステップB05では、参照情報管理装置200BのCPU201が、予め定められた規則に従って生成した認証識別情報と第1の秘密情報とに基づいて照合情報を生成する。具体的には、次のとおりである。CPU201は、参照情報のハッシュ値を算出することにより第1の秘密情報を取得する。次に、CPU201は、認証識別情報を生成する。認証識別情報とは、予め定められた規則に従って生成される情報であり、例えば、計時部206から出力された現在の日時を表す情報である。次に、CPU201は、認証識別情報を特定のハッシュ関数に代入することによってハッシュ値を算出し、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて、認証識別情報のハッシュ値を暗号化する。本実施形態では、こうして得られた暗号文と認証識別情報との組み合わせを照合情報と呼ぶ。
ステップB06では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
In step B05, the CPU 201 of the reference information management apparatus 200B generates verification information based on the authentication identification information generated according to a predetermined rule and the first secret information. Specifically, it is as follows. The CPU 201 acquires the first secret information by calculating a hash value of the reference information. Next, the CPU 201 generates authentication identification information. The authentication identification information is information generated according to a predetermined rule, for example, information indicating the current date and time output from the time measuring unit 206. Next, the CPU 201 calculates a hash value by substituting the authentication identification information into a specific hash function, and encrypts the hash value of the authentication identification information using the first secret information as a common key in the common key cryptosystem. Turn into. In the present embodiment, the combination of the ciphertext and authentication identification information obtained in this way is called collation information.
In step B06, the CPU 201 transmits verification information to the terminal device 100 via the communication unit 205.

ステップB07では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。
ステップB08では、端末装置100から送信された照合情報、使用者識別情報及び暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報に含まれる暗号文を復号する。すると、認証識別情報のハッシュ値が得られる。次に、CPU301は、ステップA05において参照情報管理装置200Bが認証識別情報のハッシュ値の算出に用いたのと同じハッシュ関数を用いて、端末装置100から受信した認証識別情報のハッシュ値を算出する。そして、このハッシュ値と、照合情報に含まれる暗号文の復号によって得られたハッシュ値とを比較する。
In step B07, the communication unit 105 of the terminal device 100 receives the collation information transmitted from the reference information management device 200B. Then, the CPU 101 transmits the collation information, the user identification information, and the encryption key to the user identification information management apparatus 300C corresponding to the second apparatus identification information via the communication unit 105.
In step B08, the collation information, user identification information, and encryption key transmitted from the terminal device 100 are received by the communication unit 305 of the user identification information management device 300C. Then, the CPU 301 reads out the second secret information associated with the user identification information from the storage unit 304, and decrypts the second secret information using the encryption key. Then, a hash value of reference information is obtained. This hash value is the same hash value as the first secret information. The CPU 301 decrypts the ciphertext included in the collation information using this hash value as a common key. Then, the hash value of the authentication identification information is obtained. Next, the CPU 301 calculates the hash value of the authentication identification information received from the terminal device 100 using the same hash function that the reference information management device 200B used to calculate the hash value of the authentication identification information in step A05. . Then, the hash value is compared with the hash value obtained by decrypting the ciphertext included in the collation information.

ステップB09では、CPU301が、ステップB08で比較した2つのハッシュ値が一致し、且つ、認証識別情報が期待される値である場合には、照合情報が真正であると判定し(ステップB09:YES)、ステップA10に進む。一方、2つのハッシュ値が一致しない、又は、認証識別情報が期待される値でない場合には、照合情報が真正でないと判定し(ステップB09:NO)、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
ここで、「期待される値」とは、例えば、現在日時との差が予め定められた範囲内となる値である。具体的な処理の一例を示すと、次のとおりである。予め、ステップB05で認証識別情報が生成されてからステップB09における上記判定処理までに要する所要時間の最大値を求め、この最大値をステップB09における判定処理の閾値としてアプリケーションプログラムに設定しておく。ステップB09の判定処理において、CPU301は、認証識別情報が表す日時と計時部306から取得した現在日時との差を、この閾値と比較する。もし、過去に生体認証処理に使用された認証識別情報が不正に再利用されたとすると、認証識別情報が表す日時と現在日時との差が閾値を上回ることになるので、この判定処理により、認証識別情報の再利用が判明する。一方、認証識別情報が再利用されたものでないとすると、認証識別情報が表す日時と現在日時との差が閾値以下になるので、この判定処理により、認証識別情報が再利用されていないことが判明する。
ステップA10以降の動作は、第1実施形態と同様である。
In step B09, if the two hash values compared in step B08 match and the authentication identification information is an expected value, the CPU 301 determines that the verification information is authentic (step B09: YES). ), Go to Step A10. On the other hand, if the two hash values do not match or the authentication identification information is not an expected value, it is determined that the verification information is not authentic (step B09: NO), and the terminal device 100 indicates that the verification information is not authentic. Notify Receiving this notification, the terminal device 100 displays a text indicating that the authentication has failed on the display unit 106, and ends the process.
Here, the “expected value” is, for example, a value whose difference from the current date and time is within a predetermined range. An example of specific processing is as follows. The maximum value of the time required from the generation of the authentication identification information in step B05 to the determination process in step B09 is obtained in advance, and this maximum value is set in the application program as the threshold value for the determination process in step B09. In the determination process of step B09, the CPU 301 compares the difference between the date and time indicated by the authentication identification information and the current date and time acquired from the time measuring unit 306 with this threshold value. If the authentication identification information used in biometric authentication processing in the past is illegally reused, the difference between the date and time represented by the authentication identification information and the current date and time will exceed the threshold. Reuse of identification information is revealed. On the other hand, if the authentication identification information is not reused, the difference between the date and time represented by the authentication identification information and the current date and time is equal to or smaller than the threshold value. Prove.
The operations after Step A10 are the same as those in the first embodiment.

(3)第3実施形態
第3実施形態の全体的な構成及び各装置の構成は、第2実施形態と同様である。
次に、本実施形態における生体認証システム1の動作について説明する。図11は、本実施形態における生体認証システム1の動作を示す図である。
ステップA01の動作は、第2実施形態と同様である。
(3) Third Embodiment The overall configuration of the third embodiment and the configuration of each device are the same as those of the second embodiment.
Next, the operation of the biometric authentication system 1 in this embodiment will be described. FIG. 11 is a diagram illustrating an operation of the biometric authentication system 1 in the present embodiment.
The operation in step A01 is the same as in the second embodiment.

ステップC001では、端末装置100のCPU101が、認証識別情報の要求を表すメッセージを通信部105を介して使用者識別情報管理装置300Cに送信する。認証識別情報とは、予め定められた規則に従って生成される情報であり、例えば、現在の日時を表す情報である。
ステップC002では、使用者識別情報管理装置300Cの通信部305がこのメッセージを受信し、CPU301が、計時部306から出力された日時から認証識別情報を生成し、認証識別情報を記憶部304に記憶する。
ステップC003では、CPU301が、認証識別情報を通信部305を介して端末装置100に送信する。
ステップC02では、端末装置100の通信部105が、参照情報管理装置200Bから送信された認証識別情報を受信し、CPU101が、通信部105を介して、第1の装置識別情報に対応する参照情報管理装置200Bに、参照情報識別情報、暗号鍵、生体情報及び認証識別情報を送信する。
In step C001, the CPU 101 of the terminal device 100 transmits a message representing a request for authentication identification information to the user identification information management device 300C via the communication unit 105. The authentication identification information is information generated according to a predetermined rule, for example, information indicating the current date and time.
In step C002, the communication unit 305 of the user identification information management apparatus 300C receives this message, and the CPU 301 generates authentication identification information from the date and time output from the timing unit 306, and stores the authentication identification information in the storage unit 304. To do.
In step C003, the CPU 301 transmits authentication identification information to the terminal device 100 via the communication unit 305.
In step C02, the communication unit 105 of the terminal device 100 receives the authentication identification information transmitted from the reference information management device 200B, and the CPU 101 receives the reference information corresponding to the first device identification information via the communication unit 105. Reference information identification information, an encryption key, biometric information, and authentication identification information are transmitted to the management apparatus 200B.

ステップC03では、端末装置100から送信された参照情報識別情報、暗号鍵、生体情報及び認証識別情報を参照情報管理装置200Bの通信部205が受信する。すると、CPU201は、参照情報識別情報に対応付けられた参照情報を記憶部204から読み出し、生体情報と参照情報とを照合し、両者の類似度を数値化する。
ステップC04では、CPU201が、類似度を予め定められた閾値と比較する。この閾値は、第1実施形態において生体情報と参照情報の照合に用いた閾値と同一である。
類似度が閾値を超えたならば(ステップC04:YES)、CPU201は、生体情報と参照情報が一致したと判定し、ステップC05に進む。類似度が閾値を超えないならば(ステップC04:NO)、CPU201は、生体情報と参照情報が一致しないと判定し、指紋が一致しない旨を端末装置100に通知する。この通知を受けた端末装置100は、指紋が一致しない旨の文章を表示部106に表示し、処理を終了する。
In step C03, the communication unit 205 of the reference information management device 200B receives the reference information identification information, the encryption key, the biometric information, and the authentication identification information transmitted from the terminal device 100. Then, CPU201 reads the reference information matched with the reference information identification information from the memory | storage part 204, collates biometric information and reference information, and digitizes both similarity.
In step C04, the CPU 201 compares the similarity with a predetermined threshold value. This threshold value is the same as the threshold value used for collation of biometric information and reference information in the first embodiment.
If the similarity exceeds the threshold (step C04: YES), the CPU 201 determines that the biometric information matches the reference information, and proceeds to step C05. If the similarity does not exceed the threshold value (step C04: NO), the CPU 201 determines that the biometric information and the reference information do not match, and notifies the terminal device 100 that the fingerprints do not match. Upon receiving this notification, the terminal device 100 displays a text indicating that the fingerprints do not match on the display unit 106, and ends the process.

ステップC05では、参照情報管理装置200BのCPU201が、第2実施形態と同様の手順で照合情報を生成する。すなわち、CPU201は、参照情報のハッシュ値を算出することにより第1の秘密情報を取得し、認証識別情報(例えば、計時部206から出力された現在の日時を表す情報)を生成し、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて、認証識別情報のハッシュ値を暗号化する。本実施形態では、こうして得られた暗号文と認証識別情報との組み合わせを照合情報と呼ぶ。
ステップC06では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
In step C05, the CPU 201 of the reference information management device 200B generates collation information in the same procedure as in the second embodiment. That is, the CPU 201 obtains the first secret information by calculating a hash value of the reference information, generates authentication identification information (for example, information indicating the current date and time output from the time measuring unit 206), Is used as a common key in the common key cryptosystem, and the hash value of the authentication identification information is encrypted. In the present embodiment, the combination of the ciphertext and authentication identification information obtained in this way is called collation information.
In step C06, the CPU 201 transmits verification information to the terminal device 100 via the communication unit 205.

ステップC07では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と第2の暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。   In step C07, the communication unit 105 of the terminal device 100 receives the collation information transmitted from the reference information management device 200B. Then, the CPU 101 transmits the collation information, the user identification information, and the second encryption key to the user identification information management apparatus 300C corresponding to the second apparatus identification information via the communication unit 105.

ステップC08では、端末装置100から送信された照合情報、使用者識別情報及び第2の暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、第2の暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報に含まれる暗号文を復号する。すると、認証識別情報のハッシュ値が得られる。次に、CPU301は、ステップC05において参照情報管理装置200Bが認証識別情報のハッシュ値の算出に用いたのと同じハッシュ関数を用いて、端末装置100から受信した認証識別情報のハッシュ値を算出する。そして、以下の2つの方法によって照合情報の真偽を判定する。第1の方法では、認証識別情報のハッシュ値と、照合情報に含まれる暗号文の復号によって得られたハッシュ値とを比較する。第2の方法では、照合情報に含まれる認証識別情報と記憶部304に記憶した認証識別情報とを比較する。   In step C08, the communication unit 305 of the user identification information management device 300C receives the collation information, the user identification information, and the second encryption key transmitted from the terminal device 100. Then, the CPU 301 reads out the second secret information associated with the user identification information from the storage unit 304, and decrypts the second secret information using the second encryption key. Then, a hash value of reference information is obtained. This hash value is the same hash value as the first secret information. The CPU 301 decrypts the ciphertext included in the collation information using this hash value as a common key. Then, the hash value of the authentication identification information is obtained. Next, the CPU 301 calculates the hash value of the authentication identification information received from the terminal device 100 using the same hash function that the reference information management device 200B used for calculating the hash value of the authentication identification information in step C05. . And the authenticity of collation information is determined by the following two methods. In the first method, the hash value of the authentication identification information is compared with the hash value obtained by decrypting the ciphertext included in the verification information. In the second method, the authentication identification information included in the verification information is compared with the authentication identification information stored in the storage unit 304.

ステップC09では、第1の方法による比較で2つのハッシュ値が一致し、且つ、第2の方法による比較で2つの認証識別情報が一致したならば、照合情報が真正であると判定し(ステップC09:YES)、ステップA10に進む。第1の方法又は第2の方法の少なくとも一方の比較結果が不一致ならば、照合情報が真正でないと判定し(ステップC09:NO)、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。
ステップA10以降の動作は、第1実施形態と同様である。
In Step C09, if the two hash values match in the comparison by the first method and the two authentication identification information matches in the comparison by the second method, it is determined that the verification information is authentic (Step S09). (C09: YES), the process proceeds to step A10. If the comparison result of at least one of the first method and the second method does not match, it is determined that the collation information is not authentic (step C09: NO), and the terminal device 100 is notified that the collation information is not authentic. Receiving this notification, the terminal device 100 displays a text indicating that the authentication has failed on the display unit 106, and ends the process.
The operations after Step A10 are the same as those in the first embodiment.

(4)第4実施形態
図12は、第4実施形態の全体的な構成を示す図である。生体認証システム2は、第1実施形態の構成に加えて、認証識別情報管理装置600を有し、サービス提供装置400A、400B、400Cを有する。本実施形態では、各参照情報管理装置200は、互いに異なる事業者によって運用される。なお、サービス提供装置400A、400B、400Cを区別する必要のない場合には、サービス提供装置400と総称する。
(4) Fourth Embodiment FIG. 12 is a diagram showing an overall configuration of the fourth embodiment. In addition to the configuration of the first embodiment, the biometric authentication system 2 includes an authentication identification information management device 600 and service providing devices 400A, 400B, and 400C. In this embodiment, each reference information management device 200 is operated by different operators. In addition, when it is not necessary to distinguish between the service providing apparatuses 400A, 400B, and 400C, they are collectively referred to as the service providing apparatus 400.

図13は、認証識別情報管理装置600のハードウェア構成を示す図である。認証識別情報管理装置600は、CPU601、ROM602、RAM603、記憶部604、通信部605及び計時部606を備えている。
通信部605は、通信ネットワーク500に接続されており、認証識別情報管理装置600と参照情報管理装置200、使用者識別情報管理装置300及びサービス提供装置400との間の情報のやり取りを仲介する。
計時部606は、現在の日時を出力する。
FIG. 13 is a diagram illustrating a hardware configuration of the authentication identification information management apparatus 600. The authentication identification information management apparatus 600 includes a CPU 601, a ROM 602, a RAM 603, a storage unit 604, a communication unit 605, and a time measuring unit 606.
The communication unit 605 is connected to the communication network 500 and mediates the exchange of information between the authentication identification information management device 600 and the reference information management device 200, the user identification information management device 300, and the service providing device 400.
The timer unit 606 outputs the current date and time.

記憶部604には、OS、アプリケーションプログラム等が記憶されている。また、記憶部604には、図14に示す口座番号テーブル610と、図15に示す口座番号テーブル620が記憶される。
口座番号テーブル610には、参照情報管理装置300毎に、第1の装置識別情報と口座番号と認証識別情報とステータスとが対応付けられて記憶される。第1の装置識別情報については、前述のとおりである。口座番号は、各参照情報管理装置300を運用する事業者の銀行口座の番号である。認証識別情報は、予め定められた規則に従って生成される情報であり、例えば、計時部606から出力された現在の日時を表す情報である。ステータスは、認証の状況を表す情報であり、その詳細は後述する。
口座番号テーブル620には、サービス提供装置400毎に、第3の装置識別情報と口座番号とが対応付けられて記憶される。第3の装置識別情報は、各サービス提供装置400を一意に識別するための情報である。第3の装置識別情報は、キャッシュカード10にも記憶されている。
The storage unit 604 stores an OS, application programs, and the like. The storage unit 604 stores an account number table 610 shown in FIG. 14 and an account number table 620 shown in FIG.
In the account number table 610, the first device identification information, the account number, the authentication identification information, and the status are stored in association with each other for each reference information management device 300. The first device identification information is as described above. The account number is a bank account number of a business operator that operates each reference information management device 300. The authentication identification information is information generated according to a predetermined rule, for example, information indicating the current date and time output from the timer unit 606. The status is information indicating the status of authentication, and details thereof will be described later.
In the account number table 620, the third device identification information and the account number are stored in association with each other for each service providing device 400. The third device identification information is information for uniquely identifying each service providing device 400. The third device identification information is also stored in the cash card 10.

次に、本実施形態における生体認証システム2の動作について説明する。図16は、本実施形態における生体認証システム2の動作を示す図である。
ステップD01、D02の動作は、第1実施形態のステップA01、A02と同様である。
Next, the operation of the biometric authentication system 2 in this embodiment will be described. FIG. 16 is a diagram illustrating the operation of the biometric authentication system 2 in the present embodiment.
The operations of Steps D01 and D02 are the same as Steps A01 and A02 of the first embodiment.

ステップD03では、参照情報管理装置200BのCPU201が、認証識別情報の要求を表すメッセージと、第1の装置識別情報とを、通信部205を介して認証識別情報管理装置600に送信する。
ステップD04では、認証識別情報管理装置600の通信部605がこのメッセージと第1の装置識別情報とを受信し、CPU601が、計時部606から出力された日時から認証識別情報を生成し、この認証識別情報を第1の装置識別情報及び口座番号と対応付けて口座番号テーブル610に記憶する。また、CPU601は、ステータスを初期化する。初期化されたステータスは、未認証、すなわち、生体認証が完了していないことを表す。
ステップD05では、CPU601が、認証識別情報を通信部605を介して参照情報管理装置200Bに送信する。
In step D03, the CPU 201 of the reference information management apparatus 200B transmits a message indicating a request for authentication identification information and the first apparatus identification information to the authentication identification information management apparatus 600 via the communication unit 205.
In step D04, the communication unit 605 of the authentication identification information management device 600 receives this message and the first device identification information, and the CPU 601 generates authentication identification information from the date and time output from the time measuring unit 606, and this authentication The identification information is stored in the account number table 610 in association with the first device identification information and the account number. Further, the CPU 601 initializes the status. The initialized status represents unauthenticated, that is, biometric authentication is not completed.
In step D05, the CPU 601 transmits authentication identification information to the reference information management device 200B via the communication unit 605.

ステップD06では、認証識別情報管理装置600から送信された認証識別情報を参照情報管理装置200Bの通信部205が受信する。すると、CPU201は、参照情報識別情報に対応付けられた参照情報を記憶部204から読み出し、生体情報と参照情報とを照合し、両者の類似度を数値化する。そして、CPU201が、類似度を予め定められた閾値と比較する。この閾値は、第1実施形態において生体情報と参照情報の照合に用いた閾値と同一である。
類似度が閾値を超えたならば、CPU201が、第2実施形態と同様の手順で照合情報を生成する。すなわち、CPU201は、参照情報のハッシュ値を算出することにより第1の秘密情報を取得し、認証識別情報(例えば、計時部206から出力された現在の日時を表す情報)を生成し、第1の秘密情報を共通鍵暗号方式における共通鍵として用いて、認証識別情報のハッシュ値を暗号化する。本実施形態では、こうして得られた暗号文と認証識別情報との組み合わせを照合情報と呼ぶ。
ステップD07では、CPU201が、通信部205を介して、照合情報を端末装置100に送信する。
In step D06, the communication identification unit 205 of the reference information management apparatus 200B receives the authentication identification information transmitted from the authentication identification information management apparatus 600. Then, CPU201 reads the reference information matched with the reference information identification information from the memory | storage part 204, collates biometric information and reference information, and digitizes both similarity. Then, the CPU 201 compares the similarity with a predetermined threshold value. This threshold value is the same as the threshold value used for collation of biometric information and reference information in the first embodiment.
If the similarity exceeds the threshold value, the CPU 201 generates collation information in the same procedure as in the second embodiment. That is, the CPU 201 obtains the first secret information by calculating a hash value of the reference information, generates authentication identification information (for example, information indicating the current date and time output from the time measuring unit 206), Is used as a common key in the common key cryptosystem, and the hash value of the authentication identification information is encrypted. In the present embodiment, the combination of the ciphertext and authentication identification information obtained in this way is called collation information.
In step D07, the CPU 201 transmits verification information to the terminal device 100 via the communication unit 205.

ステップD08では、参照情報管理装置200Bから送信された照合情報を端末装置100の通信部105が受信する。すると、CPU101は、通信部105を介して、この照合情報と使用者識別情報と暗号鍵とを、第2の装置識別情報に対応する使用者識別情報管理装置300Cに送信する。   In step D08, the communication unit 105 of the terminal device 100 receives the collation information transmitted from the reference information management device 200B. Then, the CPU 101 transmits the collation information, the user identification information, and the encryption key to the user identification information management apparatus 300C corresponding to the second apparatus identification information via the communication unit 105.

ステップD09では、端末装置100から送信された照合情報、使用者識別情報及び暗号鍵を使用者識別情報管理装置300Cの通信部305が受信する。すると、CPU301は、使用者識別情報に対応付けられた第2の秘密情報を記憶部304から読み出し、暗号鍵を用いて第2の秘密情報を復号する。すると、参照情報のハッシュ値が得られる。このハッシュ値は、第1の秘密情報と同一のハッシュ値である。CPU301は、このハッシュ値を共通鍵として、照合情報に含まれる暗号文を復号する。すると、認証識別情報のハッシュ値が得られる。次に、CPU301が、ステップC05において参照情報管理装置200Bが認証識別情報のハッシュ値の算出に用いたのと同じハッシュ関数を用いて、端末装置100から受信した認証識別情報のハッシュ値を算出する。次に、CPU301が、認証識別情報のハッシュ値と、照合情報に含まれる暗号文の復号によって得られたハッシュ値とを比較する。そして、CPU301が、2つのハッシュ値が一致し、且つ、認証識別情報が期待される値(例えば、現在日時との差が予め定められた範囲内の値)である場合には、照合情報が真正であると判定し、ステップD10に進む。一方、2つのハッシュ値が一致しない、又は、認証識別情報が期待される値でない場合には、照合情報が真正でないと判定し、照合情報が真正でない旨を端末装置100に通知する。この通知を受けた端末装置100は、認証に失敗した旨の文章を表示部106に表示し、処理を終了する。   In step D09, the communication unit 305 of the user identification information management device 300C receives the collation information, user identification information, and encryption key transmitted from the terminal device 100. Then, the CPU 301 reads out the second secret information associated with the user identification information from the storage unit 304, and decrypts the second secret information using the encryption key. Then, a hash value of reference information is obtained. This hash value is the same hash value as the first secret information. The CPU 301 decrypts the ciphertext included in the collation information using this hash value as a common key. Then, the hash value of the authentication identification information is obtained. Next, the CPU 301 calculates the hash value of the authentication identification information received from the terminal device 100 using the same hash function that the reference information management device 200B used to calculate the hash value of the authentication identification information in step C05. . Next, the CPU 301 compares the hash value of the authentication identification information with the hash value obtained by decrypting the ciphertext included in the verification information. When the CPU 301 matches the two hash values and the authentication identification information is expected (for example, a value within a predetermined range from the current date and time), the verification information is It determines with authenticity and progresses to step D10. On the other hand, if the two hash values do not match or the authentication identification information is not an expected value, it is determined that the verification information is not authentic, and notifies the terminal device 100 that the verification information is not authentic. Receiving this notification, the terminal device 100 displays a text indicating that the authentication has failed on the display unit 106, and ends the process.

ステップD10では、CPU301が、認証識別情報管理装置600に対してステータスの更新を要求する。
ステップD11では、認証識別情報管理装置600のCPU601がステータスを認証済に更新する。
ステップD12では、CPU601が、ステータス更新応答を使用者識別情報管理装置300に送信する。
ステップD13では、CPU301が、通信部305を介して、照合情報が真正であることを表す判定情報と認証識別情報とを端末装置100に送信する。
In step D <b> 10, the CPU 301 requests the authentication identification information management apparatus 600 to update the status.
In step D11, the CPU 601 of the authentication identification information management apparatus 600 updates the status to authenticated.
In step D <b> 12, the CPU 601 transmits a status update response to the user identification information management apparatus 300.
In step D <b> 13, the CPU 301 transmits determination information indicating that the verification information is authentic and authentication identification information to the terminal device 100 via the communication unit 305.

ステップD14では、使用者識別情報管理装置300Cから送信された判定情報及び認証識別情報を端末装置100の通信部105が受信する。すると、CPU101は、金額を入力するための操作子を表示部106に表示させる。使用者Xが金額を入力すると、ステップD15に進み、CPU101が、通信部105を介して、入力された金額を表す金額情報、使用者識別情報、判定情報及び認証識別情報を第3の装置識別情報に対応するサービス提供装置400(例えば、サービス提供装置400A)に送信する。   In step D14, the communication unit 105 of the terminal device 100 receives the determination information and authentication identification information transmitted from the user identification information management device 300C. Then, the CPU 101 causes the display unit 106 to display an operation element for inputting the amount of money. When the user X inputs the amount, the process proceeds to step D15, and the CPU 101 transmits the amount information, the user identification information, the determination information, and the authentication identification information representing the input amount via the communication unit 105 to the third device identification. The information is transmitted to the service providing apparatus 400 (for example, the service providing apparatus 400A) corresponding to the information.

ステップD16では、端末装置100から送信された金額情報、使用者識別情報、判定情報及び認証識別情報をサービス提供装置400Aの通信部405が受信する。すると、CPU401は、この判定情報により、認証が成功したと判断し、使用者識別情報に対応する口座の残高と金額情報とを比較し、金額情報が表す金額が残高以下であれば、ステップD17に進み、出金を許可する旨を使用者識別情報とともに端末装置100に通知する。
ステップD18では、端末装置100の搬送部110が、金額情報が表す金額に対応する現金を金庫109から開口部に搬送し、現金が取り出されたならば、処理を終了する。
ステップD19では、サービス提供装置400AのCPU401が、認証識別情報管理装置600に、当該サービス提供装置400Aに対応する第3の装置識別情報と認証識別情報とを含む利用通知を送信する。
ステップD20では、サービス提供装置400Aから送信された利用通知を認証識別情報管理装置600が受信し、CPU601が、口座番号テーブル610から認証識別情報に対応する口座番号を特定し、口座番号テーブル620から第3の装置識別情報に対応する口座番号を特定し、提供されたサービスに応じた金額を、サービス提供装置400Aに対応する口座から、参照情報管理装置200Bに対応する口座に送金するための処理を行う。
In step D16, the communication unit 405 of the service providing apparatus 400A receives the money amount information, user identification information, determination information, and authentication identification information transmitted from the terminal apparatus 100. Then, the CPU 401 determines that the authentication is successful based on this determination information, compares the balance of the account corresponding to the user identification information with the amount information, and if the amount represented by the amount information is less than the balance, step D17 Then, the terminal device 100 is notified together with the user identification information that the withdrawal is permitted.
In step D18, the transport unit 110 of the terminal device 100 transports cash corresponding to the amount represented by the amount information from the safe 109 to the opening, and if the cash is taken out, the process ends.
In step D19, the CPU 401 of the service providing apparatus 400A transmits to the authentication identification information management apparatus 600 a usage notification including the third apparatus identification information and authentication identification information corresponding to the service providing apparatus 400A.
In Step D20, the authentication identification information management apparatus 600 receives the usage notification transmitted from the service providing apparatus 400A, and the CPU 601 specifies the account number corresponding to the authentication identification information from the account number table 610, and from the account number table 620. A process for identifying an account number corresponding to the third device identification information and transferring an amount corresponding to the provided service from an account corresponding to the service providing device 400A to an account corresponding to the reference information management device 200B I do.

(5)変形例
以下に示す変形例は互いに組み合わせてもよい。
(5.1)変形例1
第1実施形態では、照合情報の暗号化と復号の際、共通鍵暗号方式における共通鍵を用いたが、公開鍵暗号方式を用いても良い。すなわち、第1の秘密情報は、公開鍵暗号方式における公開鍵又は秘密鍵であり、第2の秘密情報は、公開鍵暗号方式において第1の秘密情報と対をなす秘密鍵又は公開鍵であり、参照情報管理装置200は、第1の秘密情報を用いて照合情報を暗号化し、使用者識別情報管理装置300は、第2の秘密情報を用いて照合情報を復号してから当該照合情報の真偽を判定する。
ただし、公開鍵を実際に公開する必要はない。要するに、第1の秘密情報を用いて暗号化された照合情報を復号可能な唯一の暗号鍵が第2の秘密情報であればよい。
(5) Modifications Modifications shown below may be combined with each other.
(5.1) Modification 1
In the first embodiment, when the verification information is encrypted and decrypted, the common key in the common key cryptosystem is used, but a public key cryptosystem may be used. That is, the first secret information is a public key or a secret key in the public key cryptosystem, and the second secret information is a secret key or a public key that is paired with the first secret information in the public key cryptosystem. The reference information management device 200 encrypts the verification information using the first secret information, and the user identification information management device 300 decrypts the verification information using the second secret information, and then Judgment of authenticity.
However, it is not necessary to actually publish the public key. In short, the only encryption key that can decrypt the verification information encrypted using the first secret information may be the second secret information.

(5.2)変形例2
第1実施形態では、キャッシュカード10に第1の装置識別情報及び第2の装置識別情報を記憶させておく例を示したが、第1の装置識別情報及び第2の装置識別情報をキャッシュカード10に記憶させずに、第1の装置識別情報及び第2の装置識別情報を使用者が手作業で端末装置100に入力するようにしてもよい。この場合、キャッシュカード10が盗まれたとしても、第1の装置識別情報及び第2の装置識別情報が漏洩しないから、当該キャッシュカード10の使用者の参照情報と使用者識別情報とがどの装置に記憶されているのかを特定することはできない。
(5.2) Modification 2
In the first embodiment, the example in which the first device identification information and the second device identification information are stored in the cash card 10 has been described. However, the first device identification information and the second device identification information are stored in the cash card. The first device identification information and the second device identification information may be manually input to the terminal device 100 without being stored in the terminal 10. In this case, even if the cash card 10 is stolen, the first device identification information and the second device identification information are not leaked. Therefore, which device has the reference information and the user identification information of the user of the cash card 10 It is not possible to specify what is stored in

(5.3)変形例3
第1の秘密情報、第2の秘密情報は、参照情報のハッシュ値でなくてもよい。例えば、第1の秘密情報と第2の秘密情報との和が特定の値zになるように第1の秘密情報と第2の秘密情報とを定めておき、第1の秘密情報、第2の秘密情報をそれぞれ参照情報管理装置200、使用者識別情報管理装置300に記憶させておき、参照情報管理装置200が第1の秘密情報そのものを照合情報として端末装置100に送信し、端末装置100を介して照合情報を受信した使用者識別情報管理装置300が、照合情報と第2の秘密情報との和を求め、この和がzに等しいならば、参照情報が真正であると判定するようにしてもよい。要するに、第2の秘密情報は、第1の秘密情報を用いて生成された情報の真偽を判定するために必須の情報であれば、いかなる情報でもよい。
また、この場合、第1の秘密情報と第2の秘密情報のいずれか一方を暗号化してそれぞれ参照情報管理装置200、使用者識別情報管理装置300に記憶させるようにしてもよい。この場合、暗号化した秘密情報に対応する暗号鍵をキャッシュカード10に記憶させておく。
また、第1の秘密情報、第2の秘密情報の両方を暗号化せずにそれぞれ参照情報管理装置200、使用者識別情報管理装置300に記憶させるようにしてもよい。この場合、暗号鍵は不要である。
また、参照情報管理装置200が、照合情報を暗号化せずに端末装置100に送信するようにしてもよい。
(5.3) Modification 3
The first secret information and the second secret information may not be the hash value of the reference information. For example, the first secret information and the second secret information are determined so that the sum of the first secret information and the second secret information becomes a specific value z. Are stored in the reference information management device 200 and the user identification information management device 300, respectively, and the reference information management device 200 transmits the first secret information itself to the terminal device 100 as verification information. The user identification information management device 300 that has received the verification information via the ID obtains the sum of the verification information and the second secret information, and if this sum is equal to z, it is determined that the reference information is authentic. It may be. In short, the second secret information may be any information as long as it is information essential for determining the authenticity of information generated using the first secret information.
In this case, either the first secret information or the second secret information may be encrypted and stored in the reference information management device 200 and the user identification information management device 300, respectively. In this case, an encryption key corresponding to the encrypted secret information is stored in the cash card 10.
Further, both the first secret information and the second secret information may be stored in the reference information management device 200 and the user identification information management device 300 without being encrypted. In this case, no encryption key is required.
Further, the reference information management device 200 may transmit the verification information to the terminal device 100 without encrypting the verification information.

(5.4)変形例4
第2、第3実施形態において、サービス提供装置400が判定情報の真偽を判定するようにしてもよい。例えば、使用者識別情報管理装置300にて、認証識別情報のハッシュ値の暗号文を生成し、この暗号文と認証識別情報とからなる判定情報を端末装置100を介してサービス提供装置400に送信する。サービス提供装置400は、認証識別情報のハッシュ値と、暗号文を復号して得られたハッシュ値とを比較することによって判定情報の真偽を判定し、判定情報が真正である場合に、端末装置100から要求されたサービスを提供する。
(5.4) Modification 4
In the second and third embodiments, the service providing apparatus 400 may determine whether the determination information is true or false. For example, the user identification information management apparatus 300 generates a ciphertext of the hash value of the authentication identification information, and transmits determination information including the ciphertext and the authentication identification information to the service providing apparatus 400 via the terminal apparatus 100. To do. The service providing apparatus 400 determines the authenticity of the determination information by comparing the hash value of the authentication identification information with the hash value obtained by decrypting the ciphertext, and if the determination information is authentic, The service requested from the apparatus 100 is provided.

(5.5)変形例5
生体認証システム1が、参照情報管理装置200を1台だけ有するようにしてもよい。この場合、第1の装置識別情報は不要である。
生体認証システム1が、使用者識別情報管理装置300を1台だけ有するようにしてもよい。この場合、第2の装置識別情報は不要である。
生体認証システム1が、参照情報管理装置200を1台だけ、使用者識別情報管理装置300を1台だけ有するようにしてもよい。この場合、第1の装置識別情報、第2の装置識別情報は不要である。
(5.5) Modification 5
The biometric authentication system 1 may have only one reference information management device 200. In this case, the first device identification information is not necessary.
The biometric authentication system 1 may have only one user identification information management device 300. In this case, the second device identification information is not necessary.
The biometric authentication system 1 may include only one reference information management device 200 and only one user identification information management device 300. In this case, the first device identification information and the second device identification information are unnecessary.

(5.6)変形例6
各実施形態では、銀行の現金自動預払機における生体認証の例を示したが、他の情報処理システムに本発明を適用してもよい。例えば、端末装置100として家庭用のパーソナルコンピュータ、サービス提供装置400としてWWW(World Wide Web)サーバ、通信ネットワーク500の通信プロトコルとしてTCP/IP(Transmission Control Protocol/Internet Protocol)を用い、端末装置100とサービス提供装置400との間で商取引を行うシステムや秘密文書の授受を行うシステムに本発明を適用してもよい。
また、各実施形態では、指紋を用いた認証の例を示したが、他の生体情報による認証を用いてもよい。例えば、眼球の虹彩、掌の静脈等による認証を用いても良い。また、筆跡等、人間の動作の特徴による認証を用いても良い。
また、人間以外の生物の認証に本発明を適用してもよい。例えば、牛の鼻紋を用いて認証を行い、サービス提供装置400に記憶された牛の遺伝子情報を端末装置100で検索するシステムに本発明を適用してもよい。
(5.6) Modification 6
In each embodiment, although the example of the biometric authentication in the automatic teller machine of a bank was shown, you may apply this invention to another information processing system. For example, a home personal computer is used as the terminal device 100, a WWW (World Wide Web) server is used as the service providing device 400, and a TCP / IP (Transmission Control Protocol / Internet Protocol) is used as the communication protocol of the communication network 500. The present invention may be applied to a system that performs commercial transactions with the service providing apparatus 400 or a system that exchanges confidential documents.
Moreover, in each embodiment, although the example of the authentication using a fingerprint was shown, you may use the authentication by other biometric information. For example, authentication using an eyeball iris, a palm vein, or the like may be used. In addition, authentication based on human motion characteristics such as handwriting may be used.
In addition, the present invention may be applied to authentication of organisms other than humans. For example, the present invention may be applied to a system in which authentication is performed using a cow's nose print and the terminal device 100 searches for the cow's genetic information stored in the service providing apparatus 400.

(5.7)変形例7
認証識別情報管理装置600が、参照情報管理装置200の動作状態を定期的に検査し、検査結果を記憶し、参照情報管理装置200から認証識別情報の要求があった場合に、当該参照情報管理装置200の検査結果が良好である場合に限って認証識別情報を送信するようにしてもよい。動作状態の検査では、例えば、検査用の参照情報を参照情報管理装置200に登録しておき、2種類の生体情報を参照情報管理装置200に送信する。2種類の生体情報の1つは、参照情報と照合した場合に、類似度が閾値を超えるように作成された生体情報であり、もう1つは、類似度が閾値を超えないように作成された生体情報である。
(5.7) Modification 7
When the authentication identification information management apparatus 600 periodically inspects the operation state of the reference information management apparatus 200, stores the inspection result, and receives a request for authentication identification information from the reference information management apparatus 200, the reference information management The authentication identification information may be transmitted only when the inspection result of the apparatus 200 is good. In the inspection of the operating state, for example, reference information for inspection is registered in the reference information management apparatus 200, and two types of biological information are transmitted to the reference information management apparatus 200. One of the two types of biometric information is biometric information created so that the similarity exceeds the threshold when collated with the reference information, and the other is created so that the similarity does not exceed the threshold. Biometric information.

(5.8)変形例8
第3実施形態では、使用者識別情報管理装置300が認証識別情報を生成したが、使用者識別情報管理装置300が信頼する他の装置が認証識別情報を生成するようにしてもよい。
(5.8) Modification 8
In the third embodiment, the user identification information management device 300 generates the authentication identification information. However, another device trusted by the user identification information management device 300 may generate the authentication identification information.

(5.9)変形例9
各実施形態では、各装置のCPUがプログラムを実行することによって生体認証に関連する処理を実行する例を示したが、同様の機能を電子回路に実装するようにしてもよい。
(5.9) Modification 9
In each embodiment, an example is shown in which the CPU of each device executes a process related to biometric authentication by executing a program, but a similar function may be implemented in an electronic circuit.

(5.10)変形例10
第2、第3、第4実施形態においては、参照情報管理装置200が生成する照合情報の一例として、認証識別情報と当該認証識別情報のハッシュ値の暗号文とからなる照合情報を示したが、照合情報を次のように構成してもよい。例えば、照合情報は、認証識別情報のハッシュ値と、当該認証識別情報に任意の情報を追加したものを第1の秘密情報により暗号化した暗号文との組み合わせでもよいし、あるいは、認証識別情報を第1の秘密情報により暗号化した暗号文のみで構成してもよい。要するに、照合情報が、予め定められた規則に従って生成した認証識別情報と第1の秘密情報とに基づいて生成されればよい。
(5.10) Modification 10
In the second, third, and fourth embodiments, verification information including authentication identification information and a ciphertext of a hash value of the authentication identification information is shown as an example of the verification information generated by the reference information management device 200. The verification information may be configured as follows. For example, the verification information may be a combination of a hash value of the authentication identification information and a ciphertext obtained by encrypting the authentication identification information with arbitrary information added thereto using the first secret information, or the authentication identification information May be composed only of a ciphertext encrypted with the first secret information. In short, the verification information may be generated based on the authentication identification information generated according to a predetermined rule and the first secret information.

1、2…生体認証システム、100…端末装置、101…CPU、102…ROM、103…RAM、104…記憶部、105…通信部、106…表示部、107…指紋読取部、108…カード読取部、109…金庫、110…搬送部、10…キャッシュカード、200A、200B、200C…参照情報管理装置、201…CPU、202…ROM、203…RAM、204…記憶部、205…通信部、206…計時部、210…参照情報テーブル、300A、300B、300C…使用者識別情報管理装置、301…CPU、302…ROM、303…RAM、304…記憶部、305…通信部、306…計時部、310…使用者識別情報テーブル、400、400A、400B、400C…サービス提供装置、401…CPU、402…ROM、403…RAM、404…記憶部、405…通信部、500…通信ネットワーク、600…認証識別情報管理装置、601…CPU、602…ROM、603…RAM、604…記憶部、605…通信部、606…計時部、610…口座番号テーブル、620…口座番号テーブル DESCRIPTION OF SYMBOLS 1, 2 ... Biometric authentication system, 100 ... Terminal device, 101 ... CPU, 102 ... ROM, 103 ... RAM, 104 ... Memory | storage part, 105 ... Communication part, 106 ... Display part, 107 ... Fingerprint reading part, 108 ... Card reading 109, safe, 110, transport unit, 10 ... cash card, 200A, 200B, 200C ... reference information management device, 201 ... CPU, 202 ... ROM, 203 ... RAM, 204 ... storage unit, 205 ... communication unit, 206 ... Timekeeping unit, 210 ... Reference information table, 300A, 300B, 300C ... User identification information management device, 301 ... CPU, 302 ... ROM, 303 ... RAM, 304 ... Storage unit, 305 ... Communication unit, 306 ... Timer unit, 310 ... User identification information table, 400, 400A, 400B, 400C ... Service providing device, 401 ... CPU, 402 ROM, 403 ... RAM, 404 ... storage unit, 405 ... communication unit, 500 ... communication network, 600 ... authentication identification information management device, 601 ... CPU, 602 ... ROM, 603 ... RAM, 604 ... storage unit, 605 ... communication unit 606: Timekeeping unit 610: Account number table 620: Account number table

Claims (15)

入力手段と通信手段とを有する端末装置と、
個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、第1の秘密情報を取得する取得手段と、通信手段とを有する参照情報管理装置と、
使用者を一意に識別するための使用者識別情報と、前記第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、通信手段とを有する使用者識別情報管理装置と
を有し、
前記端末装置は、
個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、当該生体情報と当該参照情報識別情報とを前記通信手段によって前記参照情報管理装置に送信し、
前記参照情報管理装置は、
前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、
前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段と
を有し、
前記端末装置は、
前記参照情報管理装置から送信された照合情報を前記通信手段によって受信したならば、当該照合情報と、前記入力手段によって入力された使用者識別情報とを前記通信手段によって前記使用者識別情報管理装置に送信し、
前記使用者識別情報管理装置は、
前記端末装置から送信された照合情報と使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定された場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段を有し、
前記端末装置は、
前記使用者識別情報管理装置から送信された判定情報を前記通信手段によって受信したならば、予め定められた処理を実行する実行手段を有する
ことを特徴とする生体認証システム。
A terminal device having input means and communication means;
Storage means for storing reference information representing individual biological features and reference information identification information for uniquely identifying the reference information, storage means for acquiring first secret information, and communication means A reference information management device comprising:
Storage means for storing user identification information for uniquely identifying a user and second secret information for determining authenticity of information generated using the first secret information in association with each other And a user identification information management device having communication means,
The terminal device
If biometric information representing individual biometric features, the reference information identification information, and the user identification information are input by the input unit, the biometric information and the reference information identification information are input by the communication unit. Sent to the reference information management device,
The reference information management device includes:
If the communication means receives the biological information and the reference information identification information transmitted from the terminal device, the reference information associated with the reference information identification information is read from the storage means, and the biological information and the reference Collation means for collating information;
When it is determined that the biometric information matches the reference information as a result of collation by the collating means, the first secret information acquired by the acquiring means is used to indicate that the biometric information is authentic. Generating collation information, and collation information transmitting means for transmitting the collation information to the terminal device by the communication means,
The terminal device
If the collation information transmitted from the reference information management device is received by the communication unit, the collation information and the user identification information input by the input unit are transmitted by the communication unit to the user identification information management device. To
The user identification information management device includes:
If the communication means receives the collation information and user identification information transmitted from the terminal device, the second secret information associated with the user identification information is read from the storage means, and the second The authentication information is used to determine whether the verification information is authentic, and when the verification information is determined to be authentic, the communication device transmits determination information indicating that the verification information is authentic. Determination information transmission means for transmitting to
The terminal device
A biometric authentication system comprising: an execution unit that executes a predetermined process when the communication unit receives the determination information transmitted from the user identification information management device.
前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置を有し、
前記端末装置は、前記参照情報管理装置を一意に識別するための第1の装置識別情報を前記入力手段によって入力したならば、前記生体情報と前記参照情報識別情報とを当該第1の装置識別情報に対応する参照情報管理装置に送信する
ことを特徴とする請求項1に記載の生体認証システム。
A plurality of the reference information management devices in which the storage contents of the storage means do not overlap each other;
If the terminal device inputs the first device identification information for uniquely identifying the reference information management device by the input means, the terminal device identifies the biological information and the reference information identification information. It transmits to the reference information management apparatus corresponding to information. The biometric authentication system of Claim 1 characterized by the above-mentioned.
前記記憶手段の記憶内容が互いに重複しない複数の前記使用者識別情報管理装置を有し、
前記端末装置は、前記使用者識別情報管理装置を一意に識別するための第2の装置識別情報を前記入力手段によって入力したならば、前記照合情報と前記使用者識別情報とを当該第2の装置識別情報に対応する使用者識別情報管理装置に送信する
ことを特徴とする請求項1又は2に記載の生体認証システム。
A plurality of the user identification information management devices that do not overlap the storage contents of the storage means,
When the terminal device has input the second device identification information for uniquely identifying the user identification information management device by the input means, the terminal device receives the verification information and the user identification information. It transmits to the user identification information management apparatus corresponding to apparatus identification information. The biometric authentication system of Claim 1 or 2 characterized by the above-mentioned.
前記第1の秘密情報は、第1の暗号鍵によって暗号化され、前記参照情報と対応付けて前記記憶手段に記憶されており、
前記端末装置は、前記第1の暗号鍵を前記入力手段によって入力し、当該第1の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、
前記照合情報送信手段は、前記取得手段が前記記憶手段から読み出した第1の秘密情報を、前記端末装置から受信した第1の暗号鍵を用いて復号し、復号された第1の秘密情報を用いて前記照合情報を生成する
ことを特徴とする請求項1乃至3のいずれかに記載の生体認証システム。
The first secret information is encrypted with a first encryption key, stored in the storage means in association with the reference information,
The terminal device inputs the first encryption key by the input means, transmits the first encryption key to the reference information management device by the communication means together with the biological information and the reference information identification information,
The collation information transmitting unit decrypts the first secret information read from the storage unit by the acquiring unit using the first encryption key received from the terminal device, and the decrypted first secret information is obtained. The biometric authentication system according to claim 1, wherein the verification information is generated by using the biometric authentication system.
前記第2の秘密情報は、第2の暗号鍵によって暗号化されており、
前記端末装置は、前記第2の暗号鍵を前記入力手段によって入力し、当該第2の暗号鍵を前記生体情報と前記参照情報識別情報とともに前記通信手段によって前記参照情報管理装置に送信し、
前記判定情報送信手段は、前記記憶手段から読み出した第2の秘密情報を、前記端末装置から受信した第2の暗号鍵を用いて復号し、復号された第2の秘密情報を用いて前記照合情報の真偽を判定する
ことを特徴とする請求項1乃至3のいずれかに記載の生体認証システム。
The second secret information is encrypted with a second encryption key;
The terminal device inputs the second encryption key by the input unit, and transmits the second encryption key to the reference information management device by the communication unit together with the biological information and the reference information identification information,
The determination information transmitting unit decrypts the second secret information read from the storage unit using the second encryption key received from the terminal device, and uses the decrypted second secret information to perform the verification The biometric authentication system according to any one of claims 1 to 3, wherein authenticity of information is determined.
前記第1の秘密情報及び前記第2の秘密情報は、前記参照情報のハッシュ値であり、
前記取得手段は、前記参照情報のハッシュ値を算出することによって前記第1の秘密情報を取得する
ことを特徴とする請求項1、2、3、5のいずれかに記載の生態認証システム。
The first secret information and the second secret information are hash values of the reference information,
The biometric authentication system according to any one of claims 1, 2, 3, and 5, wherein the acquisition unit acquires the first secret information by calculating a hash value of the reference information.
前記第1の秘密情報及び前記第2の秘密情報は、共通鍵暗号方式における共通鍵であり、
前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、
前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定する
ことを特徴とする請求項1乃至6のいずれかに記載の生体認証システム。
The first secret information and the second secret information are a common key in a common key cryptosystem,
The verification information transmitting means encrypts the verification information using the first secret information,
The living body according to any one of claims 1 to 6, wherein the determination information transmission means determines the authenticity of the verification information after decrypting the verification information using the second secret information. Authentication system.
前記第1の秘密情報は、公開鍵暗号方式における公開鍵又は秘密鍵であり、
前記第2の秘密情報は、公開鍵暗号方式において前記第1の秘密情報と対をなす秘密鍵又は公開鍵であり、
前記照合情報送信手段は、前記第1の秘密情報を用いて前記照合情報を暗号化し、
前記判定情報送信手段は、前記第2の秘密情報を用いて前記照合情報を復号してから当該照合情報の真偽を判定する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
The first secret information is a public key or a secret key in a public key cryptosystem,
The second secret information is a secret key or a public key that is paired with the first secret information in a public key cryptosystem.
The verification information transmitting means encrypts the verification information using the first secret information,
The living body according to any one of claims 1 to 5, wherein the determination information transmitting means determines the authenticity of the verification information after decrypting the verification information using the second secret information. Authentication system.
前記照合情報送信手段は、予め定められた規則に従って生成した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、
前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、第2の秘密情報を用いて判定し、当該照合情報が真正であり、且つ、当該照合情報が再利用されたものでない場合に、前記判定情報を前記端末装置に送信する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
The verification information transmitting means generates the verification information based on authentication identification information generated according to a predetermined rule and the first secret information,
The determination information transmitting means determines whether the verification information transmitted from the terminal device is authentic and whether the verification information is reused using second secret information, and The biometric authentication system according to any one of claims 1 to 5, wherein the determination information is transmitted to the terminal device when the information is authentic and the verification information is not reused. .
前記端末装置は、
個々の生体の特徴を表す生体情報と、前記参照情報識別情報と、前記使用者識別情報とを前記入力手段によって入力したならば、認証識別情報の送信を前記使用者識別情報管理装置に要求し、
前記使用者識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、この認証識別情報を前記記憶手段に記憶するとともに前記端末装置に送信し、
前記端末装置は、前記使用者識別情報管理装置から送信された認証識別情報を受信したならば、当該認証識別情報と前記生体情報と前記参照情報識別情報とを前記参照情報管理装置に送信し、
前記照合情報送信手段は、前記端末装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
The terminal device
If biometric information representing individual biometric features, the reference information identification information, and the user identification information are input by the input means, the user identification information management apparatus is requested to transmit authentication identification information. ,
The user identification information management device generates the authentication identification information according to a predetermined rule, stores the authentication identification information in the storage unit and transmits the information to the terminal device,
When the terminal device receives the authentication identification information transmitted from the user identification information management device, the terminal device transmits the authentication identification information, the biological information, and the reference information identification information to the reference information management device,
The biological information according to claim 1, wherein the verification information transmission unit generates the verification information based on authentication identification information received from the terminal device and the first secret information. Authentication system.
前記記憶手段の記憶内容が互いに重複しない複数の前記参照情報管理装置と、
前記参照情報管理装置を一意に識別するための第1の装置識別情報と、口座番号とを対応付けて記憶する記憶手段と、記憶手段と、通信手段とを有する認証識別情報管理装置と、
前記端末装置からの要求に応じたサービスを提供するサービス提供装置と
を有し、
前記参照情報管理装置は、前記端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、認証識別情報の送信を前記認証識別情報管理装置に要求し、
前記認証識別情報管理装置は、予め定められた規則に従って前記認証識別情報を生成し、当該認証識別情報を前記第1の装置識別情報と対応付けて前記記憶手段に記憶するとともに当該認証識別情報を前記参照情報管理装置に送信し、
前記照合情報送信手段は、前記認証識別情報管理装置から受信した認証識別情報と前記第1の秘密情報とに基づいて前記照合情報を生成し、
前記判定情報送信手段は、前記端末装置から送信された照合情報の真偽と、当該照合情報が再利用されたものであるか否かとを、前記第2の秘密情報を用いて判定し、
前記サービス提供装置は、前記判定情報送信手段から送信された判定情報を前記端末装置を介して受信したならば、前記認証識別情報管理装置に利用通知を送信し、
前記認証識別情報管理装置は、前記サービス提供装置から前記利用通知を受信したならば、前記記憶手段に記憶された認証識別情報に対応する口座に入金するための処理を実行する
ことを特徴とする請求項1乃至5のいずれかに記載の生体認証システム。
A plurality of the reference information management devices in which the storage contents of the storage means do not overlap each other;
An authentication identification information management device comprising: storage means for storing first device identification information for uniquely identifying the reference information management device; and an account number; storage means; and communication means;
A service providing device that provides a service in response to a request from the terminal device;
The reference information management device requests the authentication identification information management device to transmit authentication identification information if the communication means receives the biological information and reference information identification information transmitted from the terminal device,
The authentication identification information management device generates the authentication identification information according to a predetermined rule, stores the authentication identification information in the storage unit in association with the first device identification information, and stores the authentication identification information. Sent to the reference information management device,
The verification information transmission means generates the verification information based on the authentication identification information received from the authentication identification information management device and the first secret information,
The determination information transmission means determines whether the verification information transmitted from the terminal device is true and false, and whether the verification information is reused, using the second secret information,
If the service providing device receives the determination information transmitted from the determination information transmitting means via the terminal device, the service providing device transmits a use notification to the authentication identification information management device,
The authentication identification information management device, when receiving the usage notification from the service providing device, executes a process for depositing into an account corresponding to the authentication identification information stored in the storage means. The biometric authentication system according to any one of claims 1 to 5.
個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、
第1の秘密情報を取得する取得手段と、
通信手段と、
端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、
前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段と
を有することを特徴とする情報処理装置。
Storage means for storing reference information representing individual biological features and reference information identification information for uniquely identifying the reference information in association with each other;
Obtaining means for obtaining first secret information;
Communication means;
If the communication means receives the biological information and the reference information identification information transmitted from the terminal device, the reference information associated with the reference information identification information is read from the storage means, and the biological information and the reference information A matching means for matching
When it is determined that the biometric information matches the reference information as a result of collation by the collating means, the first secret information acquired by the acquiring means is used to indicate that the biometric information is authentic. An information processing apparatus comprising: collation information transmitting means for generating collation information and transmitting the collation information to the terminal device by the communication means.
使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、
通信手段と、
端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段と
を有することを特徴とする情報処理装置。
Storage means for storing user identification information for uniquely identifying a user and second secret information for determining authenticity of information generated using the first secret information in association with each other; ,
Communication means;
If the communication means receives the collation information generated using the first secret information and the user identification information transmitted from the terminal device, the second associated with the user identification information The secret information is read from the storage means, the authenticity of the verification information is determined using the second secret information, and the verification information is authentic when it is determined that the verification information is authentic An information processing apparatus comprising: determination information transmission means for transmitting determination information representing the information to the terminal device by the communication means.
コンピュータを、
個々の生体の特徴を表す参照情報と、当該参照情報を一意に識別するための参照情報識別情報とを対応付けて記憶する記憶手段と、
第1の秘密情報を取得する取得手段と、
通信手段と、
端末装置から送信された生体情報と参照情報識別情報とを前記通信手段によって受信したならば、当該参照情報識別情報に対応付けられた参照情報を前記記憶手段から読み出し、当該生体情報と当該参照情報とを照合する照合手段と、
前記照合手段による照合の結果、前記生体情報と前記参照情報とが一致したと判定した場合に、前記取得手段により取得した第1の秘密情報を用いて、当該生体情報が真正であることを表す照合情報を生成し、当該照合情報を前記通信手段によって前記端末装置に送信する照合情報送信手段
として機能させるためのプログラム。
Computer
Storage means for storing reference information representing individual biological features and reference information identification information for uniquely identifying the reference information in association with each other;
Obtaining means for obtaining first secret information;
Communication means;
If the communication means receives the biological information and the reference information identification information transmitted from the terminal device, the reference information associated with the reference information identification information is read from the storage means, and the biological information and the reference information A matching means for matching
When it is determined that the biometric information matches the reference information as a result of collation by the collating means, the first secret information acquired by the acquiring means is used to indicate that the biometric information is authentic. A program for generating collation information and causing the collation information to be transmitted to the terminal device by the communication unit.
コンピュータを、
使用者を一意に識別するための使用者識別情報と、第1の秘密情報を用いて生成された情報の真偽を判定するための第2の秘密情報とを対応付けて記憶する記憶手段と、
通信手段と、
端末装置から送信された、前記第1の秘密情報を用いて生成された照合情報と、使用者識別情報とを前記通信手段によって受信したならば、当該使用者識別情報に対応付けられた第2の秘密情報を前記記憶手段から読み出し、当該第2の秘密情報を用いて当該照合情報の真偽を判定し、当該照合情報が真正であると判定した場合に、当該照合情報が真正であることを表す判定情報を前記通信手段によって前記端末装置に送信する判定情報送信手段
として機能させるためのプログラム。
Computer
Storage means for storing user identification information for uniquely identifying a user and second secret information for determining authenticity of information generated using the first secret information in association with each other; ,
Communication means;
If the communication means receives the collation information generated using the first secret information and the user identification information transmitted from the terminal device, the second associated with the user identification information The secret information is read from the storage means, the authenticity of the verification information is determined using the second secret information, and the verification information is authentic when it is determined that the verification information is authentic A program for causing the communication device to function as determination information transmission means for transmitting to the terminal device by the communication means.
JP2010209814A 2010-09-17 2010-09-17 Biometric authentication system, information processor, and program Pending JP2012064147A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010209814A JP2012064147A (en) 2010-09-17 2010-09-17 Biometric authentication system, information processor, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010209814A JP2012064147A (en) 2010-09-17 2010-09-17 Biometric authentication system, information processor, and program

Publications (1)

Publication Number Publication Date
JP2012064147A true JP2012064147A (en) 2012-03-29

Family

ID=46059757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010209814A Pending JP2012064147A (en) 2010-09-17 2010-09-17 Biometric authentication system, information processor, and program

Country Status (1)

Country Link
JP (1) JP2012064147A (en)

Similar Documents

Publication Publication Date Title
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
Bhargav-Spantzel et al. Privacy preserving multi-factor authentication with biometrics
US8397988B1 (en) Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol
CN108134791A (en) A kind of data center&#39;s total management system login validation method
US20010025272A1 (en) Signature system presenting user signature information
US11588638B2 (en) Digital notarization using a biometric identification service
KR20010052104A (en) Method for using fingerprints to distribute information over a network
CN101517562A (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
US20200274714A1 (en) System for, method of, and server computer system for implementing transformation of an original entity into a verifiably authenticable entity in a heterogeneous communications network environment
CN107871081A (en) A kind of computer information safe system
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JP2007034735A (en) Biometrics authentication server, business provider terminal, program, and biometrics authentication service providing method
KR20040082674A (en) System and Method for Authenticating a Living Body Doubly
Delvaux et al. Pseudo identities based on fingerprint characteristics
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
KR101480034B1 (en) Method for providing financial service using qr security code
Deswarte et al. A Proposal for a Privacy-preserving National Identity Card.
KR101876671B1 (en) Digital signature method by communicating server-to-server and system performing the same
JP2012064147A (en) Biometric authentication system, information processor, and program
KR20080030599A (en) Method for authenticating a living body doubly
JP2008046906A (en) Ic card and biological information registration and authentication system
KR101619282B1 (en) Cloud system for manging combined password and control method thereof