JP4309164B2 - アクセス管理システム、アクセス管理装置、アクセス管理システムに用いる記録媒体、アクセス管理プログラム及びアクセス管理方法 - Google Patents

アクセス管理システム、アクセス管理装置、アクセス管理システムに用いる記録媒体、アクセス管理プログラム及びアクセス管理方法 Download PDF

Info

Publication number
JP4309164B2
JP4309164B2 JP2003100394A JP2003100394A JP4309164B2 JP 4309164 B2 JP4309164 B2 JP 4309164B2 JP 2003100394 A JP2003100394 A JP 2003100394A JP 2003100394 A JP2003100394 A JP 2003100394A JP 4309164 B2 JP4309164 B2 JP 4309164B2
Authority
JP
Japan
Prior art keywords
information
identification information
access management
recording medium
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003100394A
Other languages
English (en)
Other versions
JP2004310278A (ja
Inventor
春樹 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2003100394A priority Critical patent/JP4309164B2/ja
Publication of JP2004310278A publication Critical patent/JP2004310278A/ja
Application granted granted Critical
Publication of JP4309164B2 publication Critical patent/JP4309164B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、生体情報および識別情報を用いたアクセス管理装置およびアクセス管理プログラムに関する。
【0002】
【従来の技術】
従来のアクセス管理システムには、指紋等の生体情報と暗証番号等の識別情報とを組み合わせて個人認証を行うものがある。例えば、ICカードに記憶された秘密情報を読み出す際に個人認証が必要なシステムでは、ICカードにアクセス可能なパーソナルコンピュータ(PC)が生体情報の識別処理等を行い、ICカードが識別情報による認証処理等を行っている。このように、生体情報の識別処理と識別情報による認証処理が分かれている理由は、多くの場合、ICカードに設けられた処理手段には生体情報の識別等を満足にできる処理能力がないためである。
【0003】
なお、ICカードには、予め特定ユーザの生体情報および識別情報が記憶されている。また、PCには生体情報を入力するための生体センサが接続される。さらに、生体情報の識別処理は、PCが所定のプログラムを動作させることによって実現される。
【0004】
図8に、従来のアクセス管理システムが行う処理フローを示す。同図に示すように、生体センサから生体情報が入力される(ステップS501)と、当該入力された生体情報がPCに送られ、PCはこの生体情報の特徴を抽出する(ステップS503)。次に、PCは、抽出した生体情報の特徴とICカードに記憶されている基本生体情報とを比較して(ステップS505)、適合率が第1のしきい値(例えば99%)以上であればICカード107からの秘密情報の読み出しを許可し(ステップS551)、適合率が第1のしきい値未満であれば次のステップS507に進む。
【0005】
ステップS507では、ステップS505で得られた適合率に基づいて、PCは、当該適合率が第2のしきい値(例えば50%)未満であればICカード107からの秘密情報の読み出しを拒否し(ステップS553)、適合率が第2のしきい値以上であればステップS509に進む。ステップS509で識別情報が入力されると、次のステップS511で、ICカードの処理手段はステップS509で入力された識別情報とICカードに記憶されている識別情報とを比較して、合致する識別情報があればICカード107からの秘密情報の読み出しを許可し(ステップS551)、合致する識別情報がなければICカードからの秘密情報の読み出しを拒否する(ステップS553)。
【0006】
【特許文献1】
特開2000−200113号公報
【特許文献2】
特開2001−290779号公報
【特許文献3】
特開2000−215172号公報
【0007】
【発明が解決しようとする課題】
このように、上記従来のアクセス管理システムでは、ステップS505で行う比較結果(適合率)に応じたICカードからの秘密情報の読み出し許可を、PCが所定のプログラムを動作させることによって行っている。しかし、適合率の如何にかかわらずICカードからの秘密情報の読み出しを許可するよう当該所定のプログラムが改竄されてしまうと、特定のユーザ以外の誰もがICカードに記憶された秘密情報を読み出すことができてしまう恐れがあった。一般に、ICカードは偽造や改造に強い仕組みとなっているが、当該ICカードと比較して、PC上で動作するプログラムは改竄等が行われやすい。
【0008】
本発明は、上記従来の事情に鑑みてなされたものであって、正当な方法以外では秘密情報を記憶する記憶領域にアクセス不可能なアクセス管理装置およびアクセス管理プログラムを提供することを目的としている。
【0009】
【課題を解決するための手段】
本発明のアクセス管理装置は、特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有する記録媒体に対して、前記第2記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理装置であって、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報とを比較する比較手段と、前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合手段と、前記結合手段によって得られた結合情報を前記記録媒体に送出する送出手段と、を備える。
【0010】
したがって、比較手段による比較処理を迂回するように改竄したとしても、ユーザによって入力された第1情報が誤っている場合は、送出手段から送出される結合情報が記録媒体の第2記憶領域から秘密情報を読み出すために正当な情報とはなり得ないため、正当な方法以外では秘密情報を記憶する記憶領域にアクセス不可能なアクセス管理装置を提供することができる。
【0011】
また、本発明のアクセス管理装置は、前記結合手段は、前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。したがって、生体情報の比較が機器の故障等によって正常に行われない場合であっても、ユーザが第1情報に加えて第2情報を入力することによって正当な結合情報を生成することができる。
【0012】
また、本発明のアクセス管理装置は、特定ユーザに割り当てられた識別情報を記憶する第1記憶領域と、暗号化された前記識別情報の一部および暗号化された前記特定ユーザの生体情報を記憶する第2記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第3記憶領域と、を有する記録媒体に対して、前記第3記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理装置であって、前記記録媒体から得られた前記第2記憶領域の暗号化された識別情報の一部および生体情報を復号する復号手段と、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報とを比較する比較手段と、前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られ前記復号手段によって復号された識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合手段と、前記結合手段によって得られた結合情報を前記記録媒体に送出する送出手段と、を備える。
【0013】
したがって、仮に記録媒体の第2記憶領域から得られた情報が盗まれた場合であっても、復号されない限り記録媒体から秘密情報を読み出すことができないため、セキュリティ性がより高いアクセス管理装置を提供することができる。
【0014】
また、本発明のアクセス管理装置は、前記結合手段は、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。したがって、生体情報の比較が機器の故障等によって正常に行われない場合であっても、ユーザが第1情報に加えて第2情報を入力することによって正当な結合情報を生成することができる。
【0015】
また、本発明のアクセス管理装置は、前記暗号化された識別情報の一部および生体情報は、前記識別情報の一部以外の情報を利用して暗号化され、前記復号手段は、前記ユーザによって入力された第1情報を利用して復号することが望ましい。
【0016】
また、本発明の記録媒体は、特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有し、上記アクセス管理装置から送出された結合情報と前記識別情報とが合致するか否かに応じて、前記第2記憶領域へのアクセスを許可または拒否する機能をコンピュータに実現させるためのプログラムが格納されている。
【0017】
また、本発明のアクセス管理プログラムは、特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有する記録媒体に対して、前記第2記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理プログラムであって、コンピュータに、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報とを比較する比較機能と、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合機能と、前記結合機能によって得られた結合情報を前記記録媒体に送出する送出機能と、を実現させる。
【0018】
また、本発明のアクセス管理プログラムは、前記結合機能は、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。
【0019】
また、本発明のアクセス管理プログラムは、特定ユーザに割り当てられた識別情報を記憶する第1記憶領域と、暗号化された前記識別情報の一部および暗号化された前記特定ユーザの生体情報を記憶する第2記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第3記憶領域と、を有する記録媒体に対して、前記第3記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理プログラムであって、コンピュータに、前記記録媒体の前記第2記憶領域に記録された暗号化された生体情報を復号する第1復号機能と、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報とを比較する比較機能と、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記暗号化された識別情報の一部を復号する第2復号機能と、前記第2復号機能によって復号された識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合機能と、前記結合機能によって得られた結合情報を前記記録媒体に送出する送出機能と、を実現させる。
【0020】
また、本発明のアクセス管理プログラムは、前記結合機能は、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。
【0021】
また、本発明のアクセス管理プログラムは、前記暗号化された識別情報の一部および生体情報は、前記識別情報の一部以外の情報を利用して暗号化され、前記第1復号機能および前記第2復号機能は、前記ユーザによって入力された第1情報を利用して復号する。
【0022】
【発明の実施の形態】
(第1の実施形態)
図1は、本発明の第1の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図である。同図に示すように、本実施形態のアクセス管理システムは、生体センサ101と、ICカードリーダライタ103と、アクセス管理装置105とを備える。なお、アクセス管理装置105は、所定のプログラムによって動作するプロセッサを主体に構成される。
【0023】
以下、第1の実施形態で説明される図1に示したアクセス管理システムが備える各構成要素について説明する。まず、生体センサ101は、アクセス管理装置105に接続され、指紋等の生体情報を読み取ってアクセス管理装置105に送るものである。また、ICカードリーダライタ103は、特許請求の範囲の記録媒体に該当するICカード107に記憶された情報を読み出したり、ICカード107に情報を書き込むものである。
【0024】
なお、ICカード107は、図2に示すように、特定ユーザに割り当てられたPIN(Personal Identification Number)情報を記憶するPIN情報記憶部121と、当該ICカード107を利用する特定ユーザの生体情報(以下「基準生体情報」という。)およびPIN情報の一部を記憶する記憶部123と、秘密情報を記憶する秘密情報記憶部125と、PIN情報記憶部121に記憶されているPIN情報とアクセス管理装置105から送られたPIN情報を比較する処理部127とを有する。なお、PIN情報は特許請求の範囲の識別情報に該当し、PIN情報記憶部121および記憶部123は第1記憶領域に該当し、秘密情報記憶部125は第2記憶領域に該当する。
【0025】
また、アクセス管理装置105は、図1に示したように、特許請求の範囲の送出手段に該当するインターフェイス部151と、比較手段に該当する比較部153と、結合手段に該当する結合部155と、入力部157とを有している。インターフェイス部151は、ICカード107に記憶されている情報を読み出したり書き込んだりするものである。また、入力部157は、ユーザがPIN情報を入力するためのものである。また、比較部153は、生体センサ101から送られた生体情報の特徴を抽出して、当該抽出した生体情報の特徴とICカード107に記憶されている基準生体情報とを比較するものである。また、結合部155は、ユーザによって入力されたPIN情報の一部とICカード107から読み出された当該一部以外のPIN情報を結合するものである。
【0026】
なお、ICカード107に基準生体情報やPIN情報を登録する際にもアクセス管理装置105は用いられる。ICカード107に基準生体情報やPIN情報を登録するとは、ICカード107の記憶部123またはPIN情報記憶部121にこれらの情報を書き込むことを意味する。
【0027】
次に、図1に示したアクセス管理システムの動作について説明する。なお、以下の説明では、PIN情報が「12345678」であるとする。
【0028】
図3は、図1に示したアクセス管理システムのICカード107への登録フローを示す図である。同図に示すように、ICカード107にPIN情報および生体情報を登録する際は、まず、ユーザがPIN情報の全て("12345678")をアクセス管理装置105に入力する(ステップS151)。そして、アクセス管理装置105は当該PIN情報をICカード107に送出し(ステップS153)、ICカード107は受け取ったPIN情報をPIN情報記憶部121に格納する(ステップS155)。
【0029】
次に、ユーザが生体情報を生体センサ101に読み取らせる(ステップS157)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出し、基準生体情報を生成する(ステップS159)。そして、アクセス管理装置105は、当該基準生体情報をICカード107に送出し(ステップS161)、ICカード107は受け取った基準生体情報およびPIN情報の一部("5678")を記憶部123に格納する(ステップS163)。
【0030】
図4は、図1に示したアクセス管理システムの認証フローを示す図である。同図に示すように、まず、ユーザが特許請求の範囲の第1情報に該当するPIN情報の一部(例えば"1234")をアクセス管理装置105に入力し(ステップS201)、かつ、生体情報を生体センサ101に読み取らせる(ステップS203)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出する(ステップS205)。そして、アクセス管理装置105は、ICカード107に基準生体情報を送出するよう要求する(ステップS207)。ICカード107が当該要求を受け取ると、記憶部123に記憶されている基準生体情報をアクセス管理装置105に送出する(ステップS209)。
【0031】
アクセス管理装置105は、ICカード107から基準生体情報を受け取ると、ステップS205で抽出された生体情報の特徴と基準生体情報を比較して(ステップS211)、適合率が所定のしきい値以上であればステップS213に進み、適合率が所定のしきい値未満であればステップS215に進む。ステップS213では、ステップS201で入力されたPIN情報の一部以外("5678")を送出するようICカード107に要求する。
【0032】
ICカード107が当該要求を受け取ると、記憶部123に記憶されているPIN情報の一部以外("5678")をアクセス管理装置105に送出する(ステップS217)。一方、ステップS215では、ステップS201で入力されたPIN情報の一部以外("5678")を入力するようユーザに促す。なお、当該PIN情報の一部以外("5678")は特許請求の範囲の第2情報に該当する。
【0033】
ステップS215またはステップS217によってPIN情報の一部以外("5678")の情報が得られると、ステップS201で入力されたPIN情報の一部("1234")と一部以外("5678")を結合し、合成PIN情報を生成する(ステップS219)。次に、アクセス管理装置105がステップS219で生成された合成PIN情報をICカード107に送信する(ステップS221)。ICカード107の処理部127は、ステップS221で送信された合成PIN情報とPIN情報記憶部121に記憶されているPIN情報とを比較して(ステップS223)、これらの情報が合致すればICカード107からの秘密情報の読み出しを許可し(ステップS225)、合致しなければICカード107からの秘密情報の読み出しを拒否する(ステップS227)。
【0034】
以上説明したように、本実施形態で説明したアクセス管理システムでは、図4のステップS211に示した生体情報と基準生体情報を比較するステップを迂回するようプログラムを改竄したとしても、PIN情報のユーザが入力する部分が誤っている場合はICカード107からの秘密情報の読み出しが拒否される。また、アクセス管理装置105によって読み出される情報(基準生体情報およびPIN情報の一部)を記憶するICカード107の記憶部123が解析され情報が盗まれた場合であっても、ユーザが入力する部分のPIN情報がない限りICカード107から秘密情報を読み出すことができない。したがって、正当な方法以外ではICカード107から秘密情報を読み出し不可能な、セキュリティ性の高いアクセス管理システムを提供することができる。
【0035】
さらに、ユーザが入力する情報はPIN情報の一部で良いため、ユーザが入力すべき情報はPIN情報の全ての場合と比較して少ない。このため、入力すべき情報をユーザが忘れてしまう可能性を小さくでき、ユーザにとっての利便性を向上させることができる。
【0036】
(第2の実施形態)
第2の実施形態では、第1の実施形態と異なり、ICカード107の記憶部123に記憶されている基準生体情報およびPIN情報の一部("5678")が暗号化されている。なお、当該暗号化は、記憶部123に記憶されるPIN情報の一部以外("1234")の情報を利用して行われる。また、ICカード107から送出された当該暗号化された基準生体情報およびPIN情報の一部("5678")は、アクセス管理装置で復号されて利用される。
【0037】
なお、本実施形態では、PIN情報記憶部121が第1記憶領域に該当し、記憶部123が第2記憶領域に該当し、秘密情報記憶部125が第3記憶領域に該当する。
【0038】
図5は、本発明の第2の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図である。同図において、第1の実施形態で説明した図1と重複する部分、すなわち生体センサ101およびICカードリーダライタ103には同一の符号を付して説明を省略する。
【0039】
本実施形態のアクセス管理装置205は、第1の実施形態のアクセス管理装置105が有するインターフェイス部151、比較部153、結合部155および入力部157の他に、特許請求の範囲の復号手段に該当する暗号復号部251を有している。暗号復号部251は、インターフェイス部151がICカード107から読み出した暗号化された基準生体情報およびPIN情報の一部("5678")を復号するものである。また、ICカード107に基準生体情報やPIN情報を登録する際には、PIN情報の一部以外("1234")の情報を利用して暗号化を行う。
【0040】
次に、図5に示したアクセス管理システムの動作について説明する。なお、以下の説明では、PIN情報が「12345678」であるとする。
【0041】
図6は、図5に示したアクセス管理システムのICカード107への登録フローを示す図である。なお、第1の実施形態で説明した図3と重複するステップには同一の符号を付す。同図に示すように、ICカード107にPIN情報および生体情報を登録する際は、まず、ユーザがPIN情報の全て("12345678")をアクセス管理装置105に入力する(ステップS151)。そして、アクセス管理装置105は当該PIN情報をICカード107に送出し(ステップS153)、ICカード107は受け取ったPIN情報をPIN情報記憶部121に格納する(ステップS155)。
【0042】
次に、ユーザが生体情報を生体センサ101に読み取らせる(ステップS157)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出し、基準生体情報を生成する(ステップS159)。そして、アクセス管理装置105は、当該基準生体情報およびステップS151で入力されたPIN情報の一部("5678")を、PIN情報の一部以外("1234")を利用して暗号化する(ステップS181)。次に、アクセス管理装置105は、当該暗号化された基準生体情報およびPIN情報の一部("5678")をICカード107に送出し(ステップS183)、ICカード107は受け取った情報を記憶部123に格納する(ステップS185)。
【0043】
図7は、図5に示したアクセス管理システムの認証フローを示す図である。なお、第2の実施形態で説明した図4と重複するステップには同一の符号を付す。同図に示すように、まず、ユーザが特許請求の範囲の第1情報に該当するPIN情報の一部(例えば"1234")をアクセス管理装置105に入力し(ステップS201)、かつ、生体情報を生体センサ101に読み取らせる(ステップS203)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出する(ステップS205)。そして、アクセス管理装置105は、ICカード107に基準生体情報を送出するよう要求する(ステップS207)。ICカード107が当該要求を受け取ると、記憶部123に記憶されている暗号化された基準生体情報をアクセス管理装置105に送出する(ステップS251)。
【0044】
アクセス管理装置105は、ICカード107から暗号化された基準生体情報を受け取ると、当該基準生体情報をステップS201で入力されたPIN情報の一部("1234")を利用して復号する(ステップS253)。次に、アクセス管理装置105は、ステップS205で抽出された生体情報の特徴とステップS251で復号された基準生体情報を比較して(ステップS255)、適合率が所定のしきい値以上であればステップS213に進み、適合率が所定のしきい値未満であればステップS215に進む。ステップS213では、ステップS201で入力されたPIN情報の一部以外("5678")を送出するようICカード107に要求する。
【0045】
ICカード107が当該要求を受け取ると、記憶部123に記憶されている暗号化されたPIN情報の一部以外("5678")をアクセス管理装置105に送出する(ステップS217)。そして、アクセス管理装置105は、ICカード107から暗号化されたPIN情報の一部以外("5678")を受け取ると、当該情報をステップS201で入力されたPIN情報の一部("1234")を利用して復号する(ステップS257)。一方、ステップS215では、ステップS201で入力されたPIN情報の一部以外("5678")を入力するようユーザに促す。なお、当該PIN情報の一部以外("5678")は特許請求の範囲の第2情報に該当する。
【0046】
ステップS215またはステップS257によってPIN情報の一部以外("5678")の情報が得られると、ステップS201で入力されたPIN情報の一部("1234")と一部以外("5678")を結合し、合成PIN情報を生成する(ステップS219)。次に、アクセス管理装置105がステップS219で生成された合成PIN情報をICカード107に送信する(ステップS221)。ICカード107の処理部127は、ステップS221で送信された合成PIN情報とPIN情報記憶部121に記憶されているPIN情報とを比較して(ステップS223)、これらの情報が合致すればICカード107からの秘密情報の読み出しを許可し(ステップS225)、合致しなければICカード107からの秘密情報の読み出しを拒否する(ステップS227)。
【0047】
以上説明したように、本実施形態で説明したアクセス管理システムでは、ICカード107の記憶部123に記憶されている基準生体情報およびPIN情報の一部("5678")がPIN情報の一部以外("1234")によって暗号化されている。このため、仮にICカード107の記憶部が解析され情報が盗まれた場合であっても、PIN情報の一部以外("1234")を利用して復号されない限りICカード107から秘密情報を読み出すことができない。したがって、セキュリティ性がより高いアクセス管理システムを提供することができる。
【0048】
なお、上記第1および第2の実施形態では、ICカード107を例に説明したが、トークン等の他の媒体を利用しても良い。
【0049】
【発明の効果】
以上説明したように、本発明によれば、比較手段による比較処理を迂回するように改竄したとしても、ユーザによって入力された第1情報が誤っている場合は、送出手段から送出される結合情報が記録媒体の第2記憶領域から秘密情報を読み出すために正当な情報とはなり得ないため、正当な方法以外では秘密情報を記憶する記憶領域にアクセス不可能なアクセス管理装置およびアクセス管理プログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図
【図2】ICカードの内部構成を示す図
【図3】図1に示したアクセス管理システムのICカードへの登録フローを示す図
【図4】図1に示したアクセス管理システムの認証フローを示す図
【図5】本発明の第2の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図
【図6】図5に示したアクセス管理システムのICカードへの登録フローを示す図
【図7】図5に示したアクセス管理システムの認証フローを示す図
【図8】従来のアクセス管理システムが行う処理フローを示す図
【符号の説明】
101 生体センサ
103 ICカードリーダライタ
105,205 アクセス管理装置
107 ICカード
121 PIN情報記憶部
123 記憶部
125 秘密情報記憶部
127 処理部
151 インターフェイス部
153 比較部
155 結合部
157 入力部
251 暗号復号部

Claims (8)

  1. 秘密情報記憶手段を有する記録媒体と、前記記録媒体へのアクセスを管理するアクセス管理装置と、を備えるアクセス管理システムであって、
    前記記録媒体が、
    識別情報でアクセスを管理された前記秘密情報記憶手段と、
    前記識別情報を記憶する識別情報記憶手段と、
    前記識別情報を2つに分けた一方および特定ユーザの生体情報を記憶する記憶手段と、
    前記アクセス管理装置から送られてきた合成識別情報が前記識別情報と一致した場合に、前記秘密情報記憶手段へのアクセスを許可する処理部と、を有し、
    前記アクセス管理装置が、
    生体情報取得手段と、
    前記2つに分けた識別情報の他方を入力することができる入力手段と、
    前記生体情報取得手段から得た認証用生体情報と前記記録媒体から受け取った生体情報とを比較する比較手段と、
    前記比較手段の比較結果で認証用生体情報と前記生体情報とが一致すると認められる場合は、前記記録媒体から送られた前記識別情報の一方と入力された前記識別情報の他方とを結合して合成識別情報を生成する結合手段と、
    前記合成識別情報を前記記録媒体に送る送出手段と、
    を有するものであるアクセス管理システム。
  2. 請求項1に記載のアクセス管理システムであって、
    前記生体情報と前記識別情報を2つに分けた一方との双方を暗号化して前記記憶手段に記憶する前記記録媒体と、
    前記暗号化された前記生体情報と前記識別情報の一方とを復号化する複合手段を有する前記アクセス管理装置と、
    を備えるアクセス管理システム。
  3. 請求項1に記載のアクセス管理システムに用いるアクセス管理装置であって、
    生体情報取得手段と、
    前記2つに分けた識別情報の他方を入力することができる入力手段と、
    前記生体情報取得手段から得た認証用生体情報と前記記録媒体から受け取った生体情報とを比較する比較手段と、
    前記比較手段の比較結果で認証用生体情報と前記生体情報とが一致する場合に、前記記録媒体から送られた前記識別情報の一方と入力された前記識別情報の他方とを結合して合成識別情報を生成する結合手段と、
    前記合成識別情報を前記記録媒体に送る送出手段と、
    を有するアクセス管理装置。
  4. 請求項2に記載のアクセス管理システムに用いるアクセス管理装置であって、
    前記暗号化された前記生体情報と前記識別情報の一方とを復号化する複合手段を有するアクセス管理装置。
  5. 請求項1に記載のアクセス管理システムに用いる記録媒体であって、
    識別情報でアクセスを管理する前記秘密情報記憶手段と、
    前記識別情報を記憶する識別情報記憶手段と、
    前記識別情報を2つに分けた一方と特定ユーザの生体情報とを記憶する記憶手段と、
    前記アクセス管理装置から送られてきた合成識別情報が前記識別情報と一致した場合に前記秘密情報記憶手段へのアクセスを許可する処理部と、
    を有する記録媒体。
  6. 請求項2に記載のアクセス管理システムに用いる記録媒体であって、
    前記生体情報と前記識別情報を2つに分けた一方との双方を暗号化して前記記憶手段に記憶する記録媒体。
  7. 秘密情報記憶手段を有する記録媒体と、前記記録媒体へのアクセスを管理するアクセス管理装置と、を備え、前記記録媒体では前記秘密情報記憶手段へのアクセスを識別情報で管理するアクセス管理システムに用いるアクセル管理プログラムであって、
    コンピュータに、
    前記識別情報を識別情報記憶手段に記憶するステップと、
    前記識別情報を2つに分けるステップと、
    前記2つに分けた識別情報の一方と特定ユーザの生体情報とを記憶手段に記憶するステップと、
    前記アクセス管理装置に前記2つに分けた識別情報の他方を入力するステップと、
    生体情報取得手段から認証用生体情報を得るステップと、
    前記記録媒体から受け取った生体情報と前記認証用生体情報とを比較するステップと、
    比較結果で認証用生体情報と前記生体情報との一致を確認するステップと、
    一致が確認された場合に前記記録媒体から送られた前記識別情報の一方と入力された前記識別情報の他方とを結合して合成識別情報を生成するステップと、
    前記生成された合成識別情報を前記記録媒体に送るステップと、
    前記記録媒体では送られてきた合成識別情報が前記識別情報との一致を確認するステップと、
    一致した場合に前記秘密情報記憶手段へのアクセスを許可するステップと、
    を実行させるためのアクセス管理プログラム。
  8. 秘密情報記憶手段を有する記録媒体と、前記記録媒体へのアクセスを管理するアクセス管理装置と、を備えるアクセス管理システムに用いるアクセス管理方法であって、
    前記記録媒体では、
    前記秘密情報記憶手段へのアクセスを識別情報で管理し、
    前記識別情報を記憶し、
    前記識別情報を2つに分け、前記2つに分けた識別情報の一方と特定ユーザの生体情報とを記憶手段に記憶し、
    前記アクセス管理装置では
    前記2つに分けた識別情報の他方を入力し、
    生体情報取得手段から認証用生体情報を得て、前記記録媒体から受け取った生体情報とを比較し、
    比較結果で認証用生体情報と前記生体情報との一致を確認し、
    一致が確認された場合に前記記録媒体から送られた前記識別情報の一方と入力された前記識別情報の他方とを結合して合成識別情報を生成し、
    前記生成された合成識別情報を前記記録媒体に送り、
    前記記録媒体では送られてきた合成識別情報が前記識別情報との一致を確認し、
    一致した場合に前記秘密情報記憶手段へのアクセスを許可するアクセス管理方法。
JP2003100394A 2003-04-03 2003-04-03 アクセス管理システム、アクセス管理装置、アクセス管理システムに用いる記録媒体、アクセス管理プログラム及びアクセス管理方法 Expired - Fee Related JP4309164B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003100394A JP4309164B2 (ja) 2003-04-03 2003-04-03 アクセス管理システム、アクセス管理装置、アクセス管理システムに用いる記録媒体、アクセス管理プログラム及びアクセス管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003100394A JP4309164B2 (ja) 2003-04-03 2003-04-03 アクセス管理システム、アクセス管理装置、アクセス管理システムに用いる記録媒体、アクセス管理プログラム及びアクセス管理方法

Publications (2)

Publication Number Publication Date
JP2004310278A JP2004310278A (ja) 2004-11-04
JP4309164B2 true JP4309164B2 (ja) 2009-08-05

Family

ID=33464546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003100394A Expired - Fee Related JP4309164B2 (ja) 2003-04-03 2003-04-03 アクセス管理システム、アクセス管理装置、アクセス管理システムに用いる記録媒体、アクセス管理プログラム及びアクセス管理方法

Country Status (1)

Country Link
JP (1) JP4309164B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013208654A1 (de) * 2013-05-10 2014-11-13 Iris-Gmbh Infrared & Intelligent Sensors Sensorsystem und Verfahren zur Aufnahme eines Handvenenmusters
CN106056096A (zh) * 2016-06-21 2016-10-26 上海与德科技有限公司 一种指纹识别模组的控制方法及系统

Also Published As

Publication number Publication date
JP2004310278A (ja) 2004-11-04

Similar Documents

Publication Publication Date Title
Vaidya A new algorithm for minimizing convex functions over convex sets
CN100541443C (zh) 用于处理数据的方法和系统
US6845908B2 (en) Storage card with integral file system, access control and cryptographic support
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8612769B2 (en) Electronic signature method and device
CN100401271C (zh) 用于控制网络上的数据存取的方法和装置
US20130318361A1 (en) Encrypting and storing biometric information on a storage device
US20090083544A1 (en) Security process for private data storage and sharing
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20080320317A1 (en) Electronic device and information processing method
JP2005122402A (ja) Icカードシステム
TW201216061A (en) Method and system for securing access to a storage device
KR20010086236A (ko) 생체 정보 보존 생체 식별 메커니즘
CN1825341A (zh) 生物体认证装置、终端装置及自动交易装置
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2001007802A (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
EP1030282A1 (en) Digital signature generating server and digital signature generating method
Chen et al. A novel DRM scheme for accommodating expectations of personal use
Taha et al. Information hiding: a tools for securing biometric information
US20100125734A1 (en) Encrypted image with matryoshka structure and mutual agreement authentication system and method using the same
Uludag et al. Multimedia content protection via biometrics-based encryption
TWI336046B (en) Processing equipment for authentication system, authentication system and operation method thereof
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
US12019770B2 (en) Secure content augmentation systems and methods

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060403

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071121

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090507

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees