JP4320519B2 - 個人認証システム - Google Patents

個人認証システム Download PDF

Info

Publication number
JP4320519B2
JP4320519B2 JP2001345210A JP2001345210A JP4320519B2 JP 4320519 B2 JP4320519 B2 JP 4320519B2 JP 2001345210 A JP2001345210 A JP 2001345210A JP 2001345210 A JP2001345210 A JP 2001345210A JP 4320519 B2 JP4320519 B2 JP 4320519B2
Authority
JP
Japan
Prior art keywords
registration
client
key
verification
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001345210A
Other languages
English (en)
Other versions
JP2003150556A (ja
Inventor
武 船橋
剛 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001345210A priority Critical patent/JP4320519B2/ja
Publication of JP2003150556A publication Critical patent/JP2003150556A/ja
Application granted granted Critical
Publication of JP4320519B2 publication Critical patent/JP4320519B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザ個人の生体的な特徴に関するバイオメトリクスデータを用いて個人認証を行う個人認証システムに関する。
【0002】
【従来の技術】
従来からユーザ個人の生体的な特徴に関するバイオメトリクスデータの一つである指紋を用いて個人認証を行う個人認証装置がある。
このような個人認証装置では、ユーザの指紋を登録する際には、指紋から画像データを読み取り、該画像データからテンプレートを生成して格納しておく。
個人認証を行う際には、指の指紋を読み取って得た画像データと、前記テンプレートとの照合を行うことにより、照合を行なう。
【0003】
【発明が解決しようとする課題】
このように構成された従来の個人認証装置では、該個人認証装置に前記テンプレートを格納する構成となっているため、例えば複数の離れた場所にそれぞれ個人認証装置を配置したときに、個々の個人認証装置に前記テンプレートを格納しなくてはならず、指紋の登録作業が面倒となる不都合がある。
このような不都合を解消するため、各個人認証装置とサーバとを通信回線で接続し、前記サーバにテンプレートを格納しておき、各個人認証装置で認証動作を行う毎に前記サーバからテンプレートを読み出すような個人認証システムを構築することが考えられる。
しかしながら、このような個人認証システムでは、テンプレートが通信回線上で不正に読み取られて悪用されるおそれがある。
本発明は、このような実状に鑑みてなされたものであり、その目的とするところは、ユーザ個人の生体的な特徴に関するバイオメトリクスデータを用いて個人認証を行う際に個人認証に係わる重要なデータの安全性を確保することができる個人認証システムを提供することにある。
【0004】
【課題を解決するための手段】
本発明の個人認証システムは前記目的を達成するため、ユーザ個人の生体的な特徴に関するバイオメトリクスデータを用いて個人認証を行うシステムであって、サーバと、前記サーバに接続されたサーバ側認証装置と、前記サーバに通信回線を介して接続された単一または2以上のクライアントと、前記クライアントに接続されたクライアント側認証装置とを含み、前記クライアント側認証装置は、ユーザの登録を行う登録時及びユーザの認証を行う認証時に、ユーザの前記バイオメトリクスデータを検出する検出手段と、前記登録時に検出されたバイオメトリクスデータから登録データを生成し、前記認証時に検出されたバイオメトリクスデータから照合データを生成する情報処理手段と、前記登録データを暗号化して登録時暗号化登録データを生成する暗号化手段と、前記登録時暗号化登録データを前記クライアントに送信すると共に照合時暗号化登録データを前記クライアントから受信する通信手段と、前記照合時暗号化登録データから前記登録データを復号化する復号化手段と、前記復号化手段により復号化された前記登録データを用いて、前記照合データを照合することによりユーザ認証を行う認証手段とを含み、前記クライアントは、前記クライアント側認証装置から受信された前記登録時暗号化登録データを前記サーバに送信し、前記サーバから受信された前記照合時暗号化登録データを前記クライアント側照合装置に送信する通信手段を含み、前記サーバは、前記登録時暗号化登録データを前記クライアントから受信する受信手段と、前記受信された前記登録時暗号化登録データを記憶する記憶手段と、前記記憶された前記登録時暗号化登録データを前記サーバ側認証装置に送信し、前記照合時暗号化登録データをサーバ側認証装置から受信する暗号化変更手段と、前記照合時暗号化登録データをクライアントに送信する送信手段とを含み、前記サーバ側認証装置は、前記登録時暗号化登録データをサーバから受信する受信手段と、前記登録時暗号化登録データから前記登録データを復号化する復号化手段と、復号化された前記登録データに異なる暗号化を行い、前記照合時暗号化登録データを生成する暗号化手段と、前記照合時暗号化登録データを前記サーバに送信する送信手段とを含むことを特徴とする。
そのため、本発明によれば、ユーザが登録する際には、登録データが暗号化されて通信回線を介してクライアント側認証装置からサーバ側認証装置に通信される。また、ユーザが個人認証する際には、照合データが暗号化されて通信回線を介してサーバ側認証装置からクライアント側認証装置に通信される。
0005
【発明の実施の形態】
次に、本発明の実施の形態の個人認証システムを図面を参照して説明する。
図1は本発明の第1の実施の形態における個人認証システムの構成を示すブロック図、図2は指紋照合器の構成を示す説明図、図3は指紋照合器の構成を示すブロック図、図4は本発明の第1の実施の形態における登録動作を示すフローチャート、図5は本発明の第1の実施の形態における個人認証動作を示すフローチャート、図6はサーバ用指紋照合器に格納されるテーブルの構成を示す説明図である。
0006
図1に示すように、第1の実施の形態の個人認証システム1は、1つのサーバ2、複数のクライアント3、サーバ用指紋照合器4、クライアント用指紋照合器5、通信回線6を備えて構成されている。
前記サーバ2は、例えばCD−ROMなどの記録媒体を読取り可能なCD−ROMドライブを有するコンピュータによって構成されており、前記記録媒体に記録されているプログラムがインストールされるようになっている。そして、前記コンピュータがインストールされたプログラムを実行することによって後述するサーバ2の機能が実現される。前記コンピュータには、図示しないが入力装置としてのキーボードやマウス、出力装置としてのディスプレイ、および本発明の格納手段を構成する記憶装置10が設けられている。
そして、サーバ2とクライアント3は、前記通信回線6を介して通信を行うように構成されている。
0007
前記クライアント3は、例えばCD−ROMなどの記録媒体を読取り可能なCD−ROMドライブを有するコンピュータによって構成されており、前記記録媒体に記録されているプログラムがインストールされるようになっている。そして、前記コンピュータがインストールされたプログラムを実行することによって後述するクライアント3の機能が実現される。前記コンピュータには、図示しないが、入力装置としてのキーボードやマウス、出力装置としてのディスプレイなどが設けられている。
また、前記通信回線6は、LAN、公衆回線、専用回線、インターネットなどを含むものである。
0008
図2に示すように、前記サーバ用指紋照合器4は、前記サーバ2と接続されサーバ2との間でデータを双方向に通信するように構成されている。
また、前記クライアント用指紋照合器5は、前記クライアント3と接続されクライアント3との間でデータを双方向に通信するように構成されている。
前記サーバ用指紋照合器4およびクライアント用指紋照合器5は共通の構成となっており、ケース20と、該ケース20の表面に設けられた窓部21に向けて光を照射するLED22と、前記窓部21に押し付けられた指の表面で反射される反射光をCCD23に導く光学部材24と、前記CCD23が前記反射光を検出することにより出力する指紋の濃淡画像を表す画像信号を入力し、この画像信号に基づいて後述する登録および認証の処理を含む各種の動作を行う制御部25とを備えている。前記CCD23は、前記反射光を検出することにより指紋の濃淡画像を表す電気信号を前記検出信号として出力するものである。
0009
図3に示すように、前記制御部25は、指紋照合登録用LSI26、フラッシュメモリ27、プログラム用メモリ28、暗号エンジン29、CPU30、インターフェース31などを備えて構成されている。
前記指紋照合登録用LSI26は、不図示のA/Dコンバータ、指紋登録回路、指紋照合回路を有している。
前記A/Dコンバーターは、前記CCD23が出力する指紋の画像信号をデジタル化して指紋の濃淡画像を表す画像データとして出力する。
前記指紋登録回路は、前記A/Dコンバータからの画像データにもとづいて、指紋の2値化画像を表す2値化画像データから前記指紋の特徴を保持したデータを抽出および生成し、このデータをテンプレートとしてバスライン32を通じて、書き換え可能な前記フラッシュメモリ27に格納する。
また、前記指紋登録回路は、前記テンプレートをバスライン32、CPU30、インターフェース31を通じてサーバ3またはクライアント5に出力する。
0010
前記指紋照合回路は、前記A/Dコンバーターからの画像データにもとづいて、指紋の2値化画像を表す2値化画像データーを生成し、その上で、フラッシュメモリ27にあらかじめ格納されているテンプレートと、パターンマッチングにより比較して、両者が表す指紋が一致するか否かを判定する。
また、前記指紋照合回路は、前記A/Dコンバーターからの画像データにもとづいて、指紋の2値化画像を表す2値化画像データーを生成し、その上で、前記サーバ3またはクライアント5からインタフェース31、CPU30、バスライン32を通じて入力された前記テンプレートと、パターンマッチングにより比較して、両者が表す指紋が一致するか否かを判定する。
0011
前記プログラムメモリー28はRAM(ランダムアクセスメモリー)およびROM(リードオンリーメモリー)を含み、CPU30は、上記ROMに格納されたプログラムデーターをバスライン32を通じて取得し、同プログラムデーターに基づき、適宜上記RAMを使用して動作し、装置4、5全体の制御などを行う。
0012
前記暗号エンジン29は、共通鍵暗号化方式に基づいてデータの暗号化および復号化を行うとともに、乱数を発生するように構成されている。
前記暗号エンジン29は、データの暗号化および復号化に際して、該暗号エンジン29に予め登録されている所定の暗号キーKと、該暗号エンジン29が発生した前記乱数からなる暗号キーR(以下単に乱数という)とを用いる。前記暗号キーKは、前記サーバ用指紋照合器4および前記各クライアント用指紋照合器5の全てに同一の暗号キーとして登録されており、共通鍵暗号化方式の共通キーを構成するものである。
前記インタフェース31は、前記CPU30に接続され前記サーバ2またはクライアント3との間で双方向にデータ通信を行うように構成されている。
本実施の形態においては、前記サーバ用指紋照合器4によって特許請求の範囲のサーバ側認証装置が構成され、前記クライアント用指紋照合器5によって特許請求の範囲のクライアント側認証装置が構成されている。
また、前記CCD23と指紋照合登録用LSI26によって特許請求の範囲の検出手段、認証手段が構成されている。
また、前記暗号エンジン29によって特許請求の範囲のクライアント側認証装置およびサーバ側認証装置の暗号化手段、復号化手段が構成されている。
また、前記CPU30、I/F31によって特許請求の範囲のクライアント側認証装置およびサーバ側認証装置の通信手段が構成されている。
なお、本実施の形態において前記乱数Kは特許請求の範囲の第1、第2の登録補助鍵を構成している。
0013
次に、前記各クライアント用指紋用照合器5がそれぞれ単独で動作する場合、すなわち前記テンプレートが前記フラッシュメモリ27に格納されて動作する場合について説明する。
まず、指紋登録動作について説明する。
前記クライアント3から登録コマンドが指定のインデックスNoとともにクライアント用指紋照合器5に発行される。
クライアント用指紋照合器5は、前記LED21を発光させ前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、バイオメトリクスデータとしての画像データを指紋登録照合用LSI26に入力する。
前記指紋登録照合用LSI26は、前記画像データからテンプレートを生成し、前記フラッシュメモリ27の前記インデックスNoで指定される領域に格納する。
次に、指紋照合動作について説明する。
前記クライアント3から照合コマンドが指定されたインデックスNoとともにクライアント用指紋照合器5に発行される。
クライアント用指紋照合器5は、前記LED21を発光させ前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、画像データを指紋登録照合用LSI26に入力する。
前記指紋登録照合用LSI26は、前記フラッシュメモリ27の前記インデックスNoで指定される領域から前記テンプレートを読み出して、前記画像データとの照合を行い、その結果をクライアント3に送信する。
以上の動作は、従来の個人認証システムと同じである。
0014
次に、前記サーバ用指紋照合器4および各クライアント用指紋用照合器5が通信回線6を介して連携して動作する場合、すなわち前記テンプレートがサーバ2に格納される場合について図4のフローチャートを参照して説明する。
まず、指紋登録動作(ユーザの登録時の動作)について説明する。
この際、前記サーバ2、各クライアント3は通信回線6を介して通信可能な状態となっているものとする。
前記クライアント3にユーザの名前Name n(nは添字、n=1、2、3、……、以下同様)(特許請求の範囲のデータ識別子に相当)を入力するとともに、前記クライアント3からクライアント用指紋照合器5に対して登録コマンドを発行する(ステップS10)。
これにより、クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋のテンプレートTn(特許請求の範囲の登録データに相当)を生成する(ステップS12)。
前記クライアント3の指示により前記CPU30が前記指紋登録照合用LSI26から前記テンプレートTnを読み出す際に、前記暗号エンジン29が乱数Rn(特許請求の範囲の登録鍵に相当)を生成する(ステップS14)。
そして、前記暗号エンジン29は、前記乱数Rによって前記テンプレートTnを暗号化するとともに、前記乱数Rnを前記暗号キーKによって暗号化する(ステップS16)。
前記クライアント3は、ユーザの名前Name nと、前記クライアント用指紋照合器5から入力された暗号化されたテンプレートRn(Tn)と、暗号化された乱数K(Rn)とを通信回線7を介して前記サーバ2に送出する(ステップS18)。
前記サーバ2は受信した「Name n、R1(Tn)、K(Rn)」を前記格納手段10にテーブル11(図6参照)として格納する(ステップS20)。
前記ステップS10乃至S20の動作が各クライアント3、クライアント用指紋照合器5、サーバ3によって行なわれることにより、各ユーザの指紋が登録される。
各ユーザ(名前Name1、Name2、Name3、……)が同様の登録動作を行うことにより、前記テーブルには、図6に示すように、各ユーザのテンプレートT1、T2、T3、……が格納されることになる。
このように、ユーザの登録時には、前記テンプレートTnは前記クライアント用指紋照合器5の外部に送出される際には暗号化された状態となっている。
0015
次に、図5を参照して指紋照合動作(ユーザの認証時の動作)について説明する。
まず、個人認証を受けようとするユーザがクライアント3に照合すべき自らの名前(特許請求の範囲の識別情報に相当)としてName nを入力するとともに、照合コマンドを発行すると(ステップS30)、これによりクライアント用指紋照合器5は、前記暗号エンジン29によって乱数Sm(mは添字、m=1、2、3、……)(特許請求の範囲の照合鍵に相当)を生成する(ステップS32)。
次いで、クライアント用指紋照合器3は、乱数Smを暗号キーKによって暗号化してクライアント3に送出する(ステップS33)。
クライアント3は、暗号キーKで暗号化された乱数K(Sm)を前記名前Name nとともにサーバ2に送出する(ステップS34)。
サーバ2は、受け取った名前Name nに基づいて前記テーブルから暗号化されたテンプレートRn(Tn)と暗号化された乱数K(Rn)とを読み出し、これらテンプレートRn(Tn)と、乱数K(Rn)と、クライアント3から受け取った暗号化された乱数K(Sm)とをサーバ用指紋照合器4に送出する(ステップS36)。
サーバ用指紋照合器4は、受け取った乱数K(Rn)を暗号キーKにより復号化して乱数Rnを求めるとともに、この乱数Rnにより、暗号化されたテンプレートRn(Tn)を復号化してテンプレートTnを求める(ステップS38)。
次いで、サーバ用指紋照合器4は、暗号キーKにより暗号化された乱数K(Sm)を復号化して乱数Smを求め、この乱数Smにより前記テンプレートTnを暗号化し、その暗号化したテンプレートSm(Tn)をサーバ2に送出する(ステップS40)。
サーバ2は、暗号化されたテンプレートSm(Tn)をクライアント3に送出する(ステップS42)。
クライアント3は、受け取った暗号化されたテンプレートSm(Tn)をクライアント用指紋照合器5に送出する(ステップS44)。
クライアント用指紋照合器5は、受け取った暗号化されたテンプレートSm(Tn)を前記乱数Smによって復号化する(ステップS46)。
クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋の2値化された画像データ(特許請求の範囲の照合データに相当)を生成し(ステップS48)、この画像データと前記テンプレートT1とを照合して個人認証を行う(ステップS50)。
他のユーザが個人認証を受ける際も上述と同様の動作がなされる。
このように、ユーザの認証時には、前記テンプレートTnは、前記サーバ用指紋照合器4の外部において暗号化された状態となっている。
なお、本実施の形態において前記乱数Kは特許請求の範囲の第1、第2の登録補助鍵を構成している。
0016
以上説明したように第1の実施の形態によれば、ユーザの登録時および認証時には、前記テンプレートTnは、前記クライアント用指紋照合器5およびサーバ用指紋照合器4の内部で暗号化および復号化がなされ、それらの外部に送出される際には必ず暗号化された状態で行なわれている。
したがって、前記テンプレートTが外部に漏れることがない。これにより、前記テンプレートTを解読することが困難となるので、テンプレートTの悪用を防止して個人認証を安全に行なうことができセキュリティを高めることができる。
すなわち、バイオメトリクスデータは認証器内で照合が行なわれ、認証器外では常に暗号化されており、その暗号化と復号化は照合器内でしか行なえないので、サーバヤクライアントで暗号化と復号化を行なう場合に比較して安全性を向上できる。また、登録や照合毎に異なる暗号化を行なうため安全性を向上させる上で有利である。
また、バイオメトリクスデータをサーバで管理することにより任意の場所のどの照合器からでも登録および認証ができる。
0017
次に、本発明の第2の実施の形態について説明する。
第2の実施の形態が第1の実施の形態と異なる点は、前記各クライアント用指紋照合器5と前記サーバ用指紋照合器4に登録される暗号キーの内容であり、他の構成は概ね共通している。
図7は第2の実施の形態における個人認証システムの構成を示すブロック図、図8は本発明の第2の実施の形態における登録動作を示すフローチャート、図9は本発明の第2の実施の形態における個人認証動作を示すフローチャート、図10はサーバ用指紋照合器に格納されるテーブルの構成を示す説明図である。また、以下では第1の実施の形態を示す図3を流用して説明する。
図7および図3に示すように、第2の実施の形態の個人認証システム1Aでは、前記各クライアント用指紋照合器5の暗号エンジン29にそれぞれ異なる第1の暗号キーKi(nは添字、i=1、2、3、……、以下同様)が設定されている。
また、前記各クライアント用指紋照合器5の暗号エンジン29は、それぞれに登録された暗号キーと、該暗号エンジン29が発生した前記乱数からなる暗号キーRi(以下単に乱数という)とを用いて暗号化および復号化を行うように構成されている。
前記サーバ用指紋照合器4の暗号エンジン29は、前記各クラインアント用指紋照合器5の暗号エンジン29に登録された全ての暗号キーKi、すなわちK1、K2、K3、……、Kiが登録されている。
前記サーバ用指紋照合器4の暗号エンジン29は、全ての暗号キーK1、K2、K3、……、Kiを用いて復号化を行うように構成されている。
前記暗号キーKiは、共通鍵暗号化方式における共通キーを構成するものである。
また、前記サーバ用指紋照合器4にはそれぞれ固有の照合器識別情報Ci(例えばシリアル番号)(特許請求の範囲の認証装置識別子に相当)が設定されている。
なお、本例では、前記暗号キーKiによって特許請求の範囲の第1、第2の登録補助鍵が構成されている。
0018
次に、前記サーバ用指紋照合器4および各クライアント用指紋用照合器5が通信回線6を介して連携して動作する場合、すなわち前記テンプレートがサーバ2に格納される場合について図8のフローチャートを参照して説明する。
まず、指紋登録動作(ユーザの登録時の動作)について説明する。
この際、前記サーバ2、各クライアント3は通信回線6を介して通信可能な状態となっているものとする。
前記クライアント3にユーザの名前Name n(nは添字、n=1、2、3、……、以下同様)を入力するとともに、前記クライアント3からクライアント用指紋照合器5に対して登録コマンドを発行する(ステップS110)。
これにより、クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋のテンプレートTnを生成する(ステップS112)。
前記クライアント3の指示により前記CPU30が前記指紋登録照合用LSI26から前記テンプレートTを読み出す際に、前記暗号エンジン29が乱数Rnを生成する(ステップS114)。
そして、前記暗号エンジン29は、前記乱数Rnによって前記テンプレートTnを暗号化するとともに、前記乱数Rnを前記暗号キーKiによって暗号化するとともに、これら暗号化されたテンプレートRn(Tn)(特許請求の範囲の登録時暗号化登録データに相当)と、暗号化された乱数Ki(Rn)と、前記照合器識別情報Ciとをクライアント3に送出する(ステップS116)。
前記クライアント3は、ユーザの名前Name nと、前記クライアント用指紋照合器5から入力された暗号化されたテンプレートRn(Tn)と、暗号化された乱数Ki(Rn)と、前記照合器識別情報Ciとを通信回線7を介して前記サーバ2に送出する(ステップS118)。
前記サーバ2は受信した「Name n、Rn(Tn)、Ki(Ri)、Ci」を前記格納手段10にテーブル12(図10参照)として格納する(ステップS120)。
前記ステップS110乃至S120の動作が各クライアント3、クライアント用指紋照合器5、サーバ3によって行なわれることにより、各ユーザの指紋が登録される。
各ユーザ(名前Name1、Name2、Name3、……)が同様の登録動作を行うことにより、前記テーブルには、図10に示すように、各ユーザのテンプレートT1、T2、T3、……が格納されることになる。
また、暗号キーK2、K3、……が登録された各クライアント用指紋照合器5(照合器識別情報C2、C3、……)においても同様の動作が行なわれることにより、図10に示すように、各ユーザのテンプレートT4、T5、T6、T7、T8、T9、……が格納されることになる。
このように、ユーザの登録時には、前記テンプレートTnは前記クライアント用指紋照合器5の外部に送出される際には暗号化された状態となっている。
0019
次に、図9を参照して指紋照合動作(ユーザの認証時の動作)について説明する。
まず、個人認証を受けようとするユーザがクライアント3に照合すべき自らの名前(特許請求の範囲の識別情報に相当)として例えばName nを入力するとともに、照合コマンドを発行すると(ステップS130)、これによりクライアント用指紋照合器5は、前記暗号エンジン29によって乱数Smを生成してクライアント3に送出する(ステップS132)。
次いで、あるクライアント用指紋照合器3(ただし照合器識別情報はCj(jは添字、j=1、2、3、……)は、乱数Smを暗号キーKj(特許請求の範囲の第1、第2の登録補助鍵に相当)によって暗号化してクライアント3に送出する(ステップS133)。前記照合器識別情報Cjは特許請求の範囲の認証装置識別子に相当している。
クライアント3は、暗号キーKjで暗号化された乱数Smと、照合器識別情報Cjとを前記名前Name nとともにサーバ2に送出する(ステップS134)。
サーバ2は、受け取った名前Name nと照合器識別情報Cjとに基づいて、テーブル12から乱数Rnで暗号化されたテンプレートRn(Tn)と、暗号化された乱数Ki(Rn)(ただしi=j)とを読み出し、これらテンプレートRn(Tn)と、乱数Ki(Rn)と、クライアント3から受け取った暗号化された乱数Kj(Sm)とをサーバ用指紋照合器4に送出する(ステップS136)。
サーバ用指紋照合器4は、前記照合器識別情報Cjに基づいて暗号キーKi(i=j)を特定し、受け取った暗号化された乱数Ki(Rn)を前記特定した暗号キーKiに基づいて復号化して乱数Rnを求めるとともに、この乱数Rnに基づいて暗号化されたテンプレートRn(Tn)を復号化してテンプレートTnを求める(ステップS138)。
次いで、前記暗号化された乱数Kj(Sm)を復号化して乱数Smを求めるとともに、この乱数Smにより前記テンプレートTnを暗号化したSm(Tn)(特許請求の範囲の照合時暗号化登録データに相当)を求める(ステップS140)。
そして、暗号化されたテンプレートSm(Tn)をサーバ2に送出する(ステップ142)。
サーバ2は、前記乱数Smで暗号化されたテンプレートSm(Tn)をクライアント3に送出する(ステップS142)。
クライアント3は、受け取った暗号化されたテンプレートSm(Tn)をクライアント用指紋照合器5に送出する(ステップS144)。
クライアント用指紋照合器5は、受け取った暗号化されたテンプレートSm(Tn)を前記乱数Smによって復号化する(ステップS146)。
クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋の画像データを生成し(ステップS148)、この画像データと前記テンプレートT1とを照合して個人認証を行う(ステップS150)。
他のユーザが個人認証を受ける際も上述と同様の動作がなされる。
また、暗号キーK2、K3、……が登録されたクライアント用指紋照合器5による動作も上述と同様になされることはもちろんである。
このように、ユーザの認証時には、前記テンプレートTnは、前記サーバ用指紋照合器4の外部において暗号化された状態となっている。
0020
以上説明した第2の実施の形態によれば、第1の実施の形態と同様の作用効果を奏する。
また、第1の実施の形態と比較して各クライアント指紋照合器5のそれぞれに別の暗号キーKiが登録されているため、万一、1つの暗号キーKiが外部に漏れたとしても、他の暗号キーが設定されている各クライアント指紋照合器5に対する影響がない。これにより、個人認証システム1A全体に及ぼす影響を最小限とすることができ、個人認証システム1Aの安全性を図る上で有利となる。
0021
次に、本発明の第3の実施の形態について説明する。
第3の実施の形態が第1の実施の形態と異なる点は、前記各クライアント用指紋照合器5と前記サーバ用指紋照合器4が共通鍵暗号化方式および公開鍵暗号化方式の双方を用いて暗号化および復号化を行う点であり、他の構成は概ね共通している。
図11は第3の実施の形態における個人認証システムの構成を示すブロック図、図12本発明の第3の実施の形態における登録動作を示すフローチャート、図13は本発明の第3の実施の形態における個人認証動作を示すフローチャート、図14はサーバ用指紋照合器に格納されるテーブルの構成を示す説明図である。また、以下では第1の実施の形態を示す図3を流用して説明する。
図11および図3に示すように、第3の実施の形態の個人認証システム1Bでは、前記各クライアント用指紋照合器5の暗号エンジン29に対してそれぞれ公開キーse(サーバ公開鍵)が登録されている。
前記各クライアント用指紋照合器5の暗号エンジン29は、それぞれに登録された前記公開キーseを用いた暗号化を行うとともに、該暗号エンジン29が発生した前記乱数からなる暗号キーRn(以下単に乱数という)を用いて暗号化を行なうとともに、該暗号エンジン29が発生した前記乱数からなる暗号キーSmを用いて復号化を行うように構成されている。
前記サーバ用指紋照合器4の暗号エンジン29には、前記公開キーseに対応する秘密キーsd(サーバ秘密鍵)が登録されている。前記秘密キーsdは、外部に対して秘密にされている。
前記サーバ用指紋照合器4の暗号エンジン29は、それに登録された前記秘密キーsdを用いた復号化を行うとともに、前記暗号キーSmを用いて暗号化を行うように構成されている。
0022
次に、前記サーバ用指紋照合器4および各クライアント用指紋用照合器5が通信回線6を介して連携して動作する場合、すなわち前記テンプレートがサーバ2に格納される場合について図12のフローチャートを参照して説明する。
まず、指紋登録動作(ユーザの登録時の動作)について説明する。
この際、前記サーバ2、各クライアント3は通信回線6を介して通信可能な状態となっているものとする。
前記クライアント3にユーザの名前Name n(nは添字、n=1、2、3、……、以下同様)を入力するとともに、前記クライアント3からクライアント用指紋照合器5に対して登録コマンドを発行する(ステップS210)。
これにより、クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋のテンプレートTnを生成する(ステップS212)。
前記クライアント3の指示により前記CPU30が前記指紋登録照合用LSI26から前記テンプレートTnを読み出す際に、前記暗号エンジン29が乱数Rnを生成する(ステップS214)。
そして、前記暗号エンジン29は、前記乱数Rnによって前記テンプレートTnを暗号化するとともに、前記乱数Rnを前記公開キーseによって暗号化する(ステップS216)。なお、本明細書においては公開キーseで乱数Rnを暗号化したものを(Rn)seと表現することにする。
前記クライアント3は、ユーザの名前Name nと、前記クライアント用指紋照合器5から入力された暗号化されたテンプレートRn(Tn)と、暗号化された乱数(Rn)seとを通信回線7を介して前記サーバ2に送出する(ステップS218)。
前記サーバ2は受信した「Name n、Rn(Tn)、(Rn)se」を前記格納手段10にテーブル13(図14参照)として格納する(ステップS120)。
前記ステップS110乃至S120の動作が各クライアント3、クライアント用指紋照合器5、サーバ3によって行なわれることにより、各ユーザの指紋が登録される。
各ユーザ(名前Name1、Name2、Name3、……)が同様の登録動作を行うことにより、前記テーブルには、図14に示すように、各ユーザのテンプレートT1、T2、T3、……が格納されることになる。
また、公開キーseが登録された各クライアント用指紋照合器5においても同様の動作が行なわれることにより、図14に示すように、各ユーザのテンプレートT4、T5、T6、T7、T8、T9、……が格納されることになる。
このように、ユーザの登録時には、前記テンプレートTnは前記クライアント用指紋照合器5の外部に送出される際には暗号化された状態となっている。
0023
次に、図13を参照して指紋照合動作(ユーザの認証時の動作)について説明する。
まず、個人認証を受けようとするユーザがクライアント3に照合すべき自らの名前(特許請求の範囲の識別情報に相当)として、例えばName nを入力するとともに、照合コマンドを発行すると(ステップS230)、これによりクライアント用指紋照合器5は、前記暗号エンジン29によって乱数Sm(mは添字、m=1、2、3、……)を生成する(ステップS232)。
次いで、乱数Smを前記公開キーseによって暗号化してクライアント3に送出する(ステップS233)。
クライアント3は、前記名前Name nとともに暗号化された乱数(Sm)seをサーバ2に送出する(ステップS234)。
サーバ2は、受け取った名前Name n基づいて前記テーブルから暗号化されたテンプレートRn(Tn)と暗号化された乱数(Rn)seとを読み出し、これらテンプレートRn(Tn)と、乱数(Rn)seと、クライアント3から受け取った暗号化された乱数(Sm)seとをサーバ用指紋照合器4に送出する(ステップS236)。
サーバ用指紋照合器4は、受け取った(Rn)seを前記秘密キーsdによって復号化して乱数Rnを求め、この乱数Rnにより暗号化されたテンプレートTnを復号化してテンプレートTnを求める(ステップS238)。
次いで、サーバ用指紋照合器4は、暗号化された乱数(Sm)seを秘密キーsdによって復号化して乱数Smを求め、この乱数Smにより前記テンプレートTnを暗号化し、その暗号化されたテンプレートSm(Tn)をサーバ2に送出する(ステップS240)。
サーバ2は、暗号化されたテンプレートSm(Tn)をクライアント3に送出する(ステップS242)。
クライアント3は、受け取った暗号化されたテンプレートSm(Tn)をクライアント用指紋照合器5に送出する(ステップS244)。
クライアント用指紋照合器5は、受け取った暗号化されたテンプレートSm(Tn)を前記乱数Smによって復号化する(ステップS246)。
クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋の画像データを生成し(ステップS248)、この画像データと前記テンプレートT1とを照合して個人認証を行う(ステップS250)。
他のユーザが個人認証を受ける際も上述と同様の動作がなされる。また、公開キーseが登録された他のクライアント用指紋照合器5による動作も上述と同様になされることはもちろんである。
このように、ユーザの認証時には、前記テンプレートTnは、前記サーバ用指紋照合器4の外部において暗号化された状態となっている。
0024
以上説明した第3の実施の形態によれば、第1の実施の形態と同様の作用効果を奏する。
また、第1、第2の実施の形態と比較して、公開鍵暗号化方式を用いてサーバ用指紋照合器4と各クライアント用指紋照合器5との間で乱数の通信を行なっているため、前記乱数が外部によって解読されるおそれが少なく、個人認証システム1Bの安全性を図る上で有利となる。
0025
次に、第4の実施の形態について説明する。
第4の実施の形態は第3の実施の形態の変形例である。
構成上第3の実施の形態と異なる点は2つである。第1に異なる点は、クライアント用指紋照合器5の暗号エンジン29に、クライアント公開キーceと該クライアント公開キーceに対応するクライアント秘密キーcdとの双方が登録されていることである。また、第2に異なる点は、サーバ用指紋照合器4の暗号エンジン29が乱数Um(mは添字、m=1、2、3、……)(特許請求の範囲の第3の乱数に相当)を発生するように構成されていることである。
第4の実施の形態において、登録時の動作については第3の実施の形態と全く同様である。したがって、指紋照合動作(ユーザの認証時の動作)について図15のフローチャートを参照して説明する。なお、図15において、図13のフローチャートと同様の処理を行なうステップについては同じ符号を付して説明する。
0026
まず、個人認証を受けようとするユーザがクライアント3に照合すべき自らの名前(特許請求の範囲の識別情報に相当)として、例えばName nを入力するとともに、照合コマンドを発行すると(ステップS230)、これによりクライアント用指紋照合器5は、前記暗号エンジン29によって乱数Sm(mは添字、m=1、2、3、……)を生成する(ステップS232)。
次いで、乱数Smを前記公開キーseによって暗号化したもの(Sm)seと、前記乱数Smで前記クライアント公開キーceを暗号化したものSm(ce)とをクライアント3に送出する(ステップ233A)。
クライアント3は、受け取った前記名前Name n、暗号化された乱数(Sm)se、暗号化されたクライアント公開キーSm(ce)をサーバ3に送出する(ステップS234A)。
サーバ2は、受け取った名前Name n基づいて前記テーブルから暗号化されたテンプレートRn(Tn)と暗号化された乱数(Rn)seとを読み出し、これらテンプレートRn(Tn)と、乱数(Rn)seと、クライアント3から受け取った暗号化された乱数(Sm)seと、暗号化されたクライアント公開キーSm(ce)とをサーバ用指紋照合器4に送出する(ステップS236A)。
サーバ用指紋照合器4は、受け取った(Rn)seを前記秘密キーsdによって復号化して乱数Rnを求め、この乱数Rnにより暗号化されたテンプレートTnを復号化してテンプレートTnを求める(ステップS238)。
次いで、サーバ用指紋照合器4は、暗号化された乱数(Sm)seを秘密キーsdによって復号化して乱数Smを求め、この乱数Smにより、暗号化されたクライアント公開キーSm(ce)を復号化して前記クライアント公開キーceを求める(ステップS239)。
そして、前記暗号化エンジン29によって乱数Umを生成し、この乱数Umによって前記テンプレートTnを暗号化し、その暗号化されたテンプレートUm(Tn)(特許請求の範囲の照合時暗号化登録データに相当)を生成し、前記乱数Umを前記クライアント公開キーceにより暗号化して(Um)ceを求め、これら暗号化されたテンプレートUm(Tn)と暗号化された乱数(Um)ceをサーバ2に送出する(ステップ240A)。
サーバ2は、暗号化されたテンプレートUm(Tn)と暗号化された乱数(Um)ceをクライアント3に送出する(ステップS242A)。
クライアント3は、受け取った暗号化されたテンプレートUm(Tn)と暗号化された乱数(Um)ceををクライアント用指紋照合器5に送出する(ステップS244A)。
クライアント用指紋照合器5は、暗号化された乱数(Um)ceを前記クライアント秘密キーcdにより復号化して乱数Umを求め、この乱数Umにより前記暗号化されたテンプレートUm(Tn)を復号化する(ステップS246A)。
クライアント用指紋照合器5は前記窓部21に当てられたユーザの指の指紋を前記CCD23により読み取り、ユーザの指紋の画像データを生成し(ステップS248)、この画像データと前記テンプレートTnとを照合して個人認証を行う(ステップS250)。
他のユーザが個人認証を受ける際も上述と同様の動作がなされる。また、公開キーseが登録された他のクライアント用指紋照合器5による動作も上述と同様になされることはもちろんである。
このように、ユーザの認証時には、前記テンプレートTnは、前記サーバ用指紋照合器4の外部において暗号化された状態となっている。
0027
以上説明した第4の実施の形態によれば、第3の実施の形態と同様の作用効果を奏する。
また、第3の実施の形態と同様に、第1、第2の実施の形態と比較して、公開鍵暗号化方式を用いてサーバ用指紋照合器4と各クライアント用指紋照合器5との間で乱数の通信を行なっているため、前記乱数が外部によって解読されるおそれが少なく、個人認証システム1Bの安全性を図る上で有利となる。
0028
なお、第1乃至第4の実施の形態では、個人認証を行うバイオメトリックスデータとして指紋の画像データを用いたが、本発明はこれに限定されるものではなく、例えば網膜、アイリス、顔貌、手のひら、サイン(筆跡)、耳介、手首または手の甲の血管、手の模様、声紋などから検出器により検出されたデータをバイオメトリックスデータとして用いることができる。
また、第1乃至第4の実施の形態では、前記指紋登録回路および指紋照合回路による指紋の登録、照合方法としてパターンマッチング法を採用したが、照合方法はこれに限定されるものではない。例えば、指紋登録時に登録用指紋の前記2値化画像の端点や分岐点などの特徴点の位置関係などをテンプレートして作成し、指紋照合時には照合用指紋の2値化画像における前記特徴点の位置関係などを前記テンプレートと比較するマニューシャ法を用いてもよいし、他の照合方法を用いてもよい。
また、指紋の読み取り方法は、CCDによる光学方式に限定されるものではなく、半導体センサを用いた静電容量読取り方式や他の指紋読取り方式を採用することができる。
0029
【発明の効果】
以上説明したように本発明によれば、ユーザ個人の生体的な特徴に関するバイオメトリクスデータを用いて個人認証を行う際に個人認証に係わる重要なデータの安全性を確保することができる。また、バイオメトリクスデータは認証器内で照合が行なわれ、認証器外では常に暗号化されており、その暗号化と復号化は照合器内でしか行なえないので、サーバヤクライアントで暗号化と復号化を行なう場合に比較して安全性を向上できる。また、登録や照合毎に異なる暗号化を行なうため安全性を向上させる上で有利である。
また、バイオメトリクスデータをサーバで管理することにより任意の場所のどの照合器からでも登録および認証ができる。
【図面の簡単な説明】
【図1】 第1の実施の形態における個人認証システムの構成を示すブロック図である。
【図2】 指紋照合器の構成を示す説明図である。
【図3】 指紋照合器の構成を示すブロック図である。
【図4】 本発明の第1の実施の形態における登録動作を示すフローチャートである。
【図5】 本発明の第1の実施の形態における個人認証動作を示すフローチャートである。
【図6】 サーバ用指紋照合器に格納されるテーブルの構成を示す説明図である。
【図7】 第2の実施の形態における個人認証システムの構成を示すブロック図である。
【図8】 本発明の第2の実施の形態における登録動作を示すフローチャートである。
【図9】 本発明の第2の実施の形態における個人認証動作を示すフローチャートである。
【図10】 サーバ用指紋照合器に格納されるテーブルの構成を示す説明図である。
【図11】 第3の実施の形態における個人認証システムの構成を示すブロック図である。
【図12】 本発明の第3の実施の形態における登録動作を示すフローチャートである。
【図13】 本発明の第3の実施の形態における個人認証動作を示すフローチャートである。
【図14】 サーバ用指紋照合器に格納されるテーブルの構成を示す説明図である。
【図15】 本発明の第4の実施の形態における個人認証動作を示すフローチャートである。
【符号の説明】
1、1A、1B……個人認証システム、2……サーバ、3……クライアント、4……サーバ用指紋照合器、5……クライアント用指紋照合器、6……通信回線、T……テンプレート、K……暗号キー、Rn……乱数、Name n……名前。

Claims (11)

  1. ユーザ個人の生体的な特徴に関するバイオメトリクスデータを用いて個人認証を行うシステムであって、
    サーバと、前記サーバに接続されたサーバ側認証装置と、前記サーバに通信回線を介して接続された単一または2以上のクライアントと、前記クライアントに接続されたクライアント側認証装置とを含み、
    前記クライアント側認証装置は、
    ユーザの登録を行う登録時及びユーザの認証を行う認証時に、ユーザの前記バイオメトリクスデータを検出する検出手段と、
    前記登録時に検出されたバイオメトリクスデータから登録データを生成し、前記認証時に検出されたバイオメトリクスデータから照合データを生成する情報処理手段と、
    前記登録データを暗号化して登録時暗号化登録データを生成する暗号化手段と、
    前記登録時暗号化登録データを前記クライアントに送信すると共に照合時暗号化登録データを前記クライアントから受信する通信手段と、
    前記照合時暗号化登録データから前記登録データを復号化する復号化手段と、
    前記復号化手段により復号化された前記登録データを用いて、前記照合データを照合することによりユーザ認証を行う認証手段とを含み、
    前記クライアントは、
    前記クライアント側認証装置から受信された前記登録時暗号化登録データを前記サーバに送信し、前記サーバから受信された前記照合時暗号化登録データを前記クライアント側照合装置に送信する通信手段を含み、
    前記サーバは、
    前記登録時暗号化登録データを前記クライアントから受信する受信手段と、
    前記受信された前記登録時暗号化登録データを記憶する記憶手段と、
    前記記憶された前記登録時暗号化登録データを前記サーバ側認証装置に送信し、前記照合時暗号化登録データをサーバ側認証装置から受信する暗号化変更手段と、
    前記照合時暗号化登録データをクライアントに送信する送信手段とを含み、
    前記サーバ側認証装置は、
    前記登録時暗号化登録データをサーバから受信する受信手段と、
    前記登録時暗号化登録データから前記登録データを復号化する復号化手段と、
    復号化された前記登録データに異なる暗号化を行い、前記照合時暗号化登録データを生成する暗号化手段と、
    前記照合時暗号化登録データを前記サーバに送信する送信手段とを含む、
    ことを特徴とする個人認証システム。
  2. 前記クライアントは、前記通信手段が登録データを識別する登録データ識別子をサーバに送信するように構成され、前記サーバは、前記受信手段が前記登録データ識別子をクライアントから受信するように構成され、前記記憶手段が前記登録データ識別子を前記登録データと関連付けて記憶するように構成され、前記登録データ識別子に基づいて前記記憶手段に記憶されている登録データを検索する検索手段をさらに含むことを特徴とする請求項1記載の個人認証システム。
  3. 前記クライアント側認証装置は、第1の登録補助鍵を有し、
    前記サーバ側認証装置は、第2の登録補助鍵を有しており、
    前記第2の登録補助鍵は、前記第1の登録補助鍵による暗号化を復号化し、
    前記クライアント側認証装置の前記暗号化手段は、登録時には、登録鍵により前記登録データを暗号化し、さらに前記第1の登録補助鍵により前記登録鍵を暗号化して暗号化登録鍵を生成し、照合時には、前記第1の登録補助鍵により照合鍵を暗号化して暗号化照合鍵を生成し、
    前記クライアント側認証装置の前記通信手段はさらに、登録時には、前記クライアントを介して、前記暗号化登録鍵をサーバに送信し、照合時には、前記クライアントを介して、前記暗号化照合鍵をサーバに送信し、
    前記クライアント側認証装置の前記復号化手段は、前記照合鍵により前記照合時暗号化登録データから前記登録データを復号化する、
    ことを特徴とする請求項1記載の個人認証システム
  4. 前記クライアント側認証装置は、乱数を生成する乱数生成手段をさらに含み、前記登録鍵および前記照合鍵は、前記乱数生成手段により生成された乱数であることを特徴とする請求項3記載の個人認証システム
  5. 前記第1の登録補助鍵および前記第2の登録補助鍵が、前記サーバ側認証装置と前記クライアント側認証装置で同じ共通鍵であることを特徴とする請求項3記載の個人認証システム
  6. 前記共通鍵は、前記クライアント側認証装置ごとに異なることを特徴とする請求項3記載の個人認証システム
  7. 前記クライアント側認証装置を識別する認証装置識別子を有し、前記クライアント側認証装置の前記通信手段はさらに、前記クライアントを介して、前記認証装置識別子を前記サーバに送信することを特徴とする請求項3記載の個人認証システム
  8. 前記第1の登録補助鍵による暗号化は、前記第2の登録補助鍵によってのみ復号化されることを特徴とする請求項3記載の個人認証システム
  9. 前記クライアント側認証装置は、第1の登録補助鍵、第1の照合補助鍵および第2の照合補助鍵を有し、
    前記サーバ側認証装置は、第2の登録補助鍵を有しており、
    前記第2の登録補助鍵は、前記第1の登録補助鍵による暗号化を復号化し、
    前記第2の照合補助鍵は、前記第1の照合補助鍵による暗号化を復号化し、
    前記クライアント側認証装置の前記暗号化手段はさらに、登録時には、登録鍵により前記登録データを暗号化し、さらに前記第1の登録補助鍵により前記登録鍵を暗号化して暗号化登録鍵を生成し、照合時には、クライアント側照合鍵により前記第1の照合補助鍵を暗号化して第1の暗号化照合補助鍵を生成し、前記第1の登録補助鍵によりクライアント側照合鍵を暗号化してクライアント側暗号化照合鍵を生成し、
    前記クライアント側認証装置の前記通信手段はさらに、登録時には、前記クライアントを介して、前記暗号化登録鍵をサーバに送信し、照合時には、前記クライアントを介して、前記第1の暗号化照合補助鍵および前記クライアント側暗号化照合鍵をサーバに送信し、
    前記クライアント側認証装置の前記通信手段はさらに、前記サーバにおいてサーバ側照合鍵から前記第1の照合補助鍵により暗号化されたサーバ側暗号化照合鍵を受信し、
    前記クライアント側認証装置の前記復号化手段は、前記第2の照合補助鍵により記サーバ側暗号化照合鍵から前記サーバ側照合鍵を復号化し、前記サーバ側照合鍵により前記照合時暗号化登録データから前記登録データを復号化する、
    ことを特徴とする請求項1記載の個人認証システム
  10. 前記クライアント側認証装置は、乱数を生成する乱数生成手段をさらに含み、
    前記登録鍵および前記クライアント側照合鍵は、前記乱数生成手段により生成された乱数であり、
    前記サーバ側照合鍵は、前記サーバ側認証装置において生成された乱数であることを特徴とする請求項9記載の個人認証システム
  11. 前記第1の登録補助鍵による暗号化は、前記第2の登録補助鍵によってのみ復号化され、
    前記第1の照合補助鍵による暗号化は、前記第2の照合補助鍵によってのみ復号化されることを特徴とする請求項9記載の個人認証システム
JP2001345210A 2001-11-09 2001-11-09 個人認証システム Expired - Fee Related JP4320519B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001345210A JP4320519B2 (ja) 2001-11-09 2001-11-09 個人認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001345210A JP4320519B2 (ja) 2001-11-09 2001-11-09 個人認証システム

Publications (2)

Publication Number Publication Date
JP2003150556A JP2003150556A (ja) 2003-05-23
JP4320519B2 true JP4320519B2 (ja) 2009-08-26

Family

ID=19158590

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001345210A Expired - Fee Related JP4320519B2 (ja) 2001-11-09 2001-11-09 個人認証システム

Country Status (1)

Country Link
JP (1) JP4320519B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5573293B2 (ja) * 2010-03-30 2014-08-20 富士通株式会社 認証装置、暗号化装置、トークンデバイス、認証方法、および認証プログラム
JP7242513B2 (ja) * 2019-11-19 2023-03-20 株式会社東芝 情報管理方法

Also Published As

Publication number Publication date
JP2003150556A (ja) 2003-05-23

Similar Documents

Publication Publication Date Title
US11310058B2 (en) Methods for digitally signing an electronic file and authentication method
US11489673B2 (en) System and method for device registration and authentication
US10778677B1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
US8670562B2 (en) Generation and use of a biometric key
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
US10621584B2 (en) Network of biometrically secure devices with enhanced privacy protection
US7529944B2 (en) Support for multiple login method
US20010034836A1 (en) System for secure certification of network
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2000276445A (ja) バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
IL137099A (en) Method and system for performing a secure digital signature
JP2009064202A (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JPH11175478A (ja) 本人認証システム
EP1832036A2 (en) Method and device for key generation and proving authenticity
US20080178263A1 (en) Network output system and registration method of authentication information
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
US11139964B1 (en) Biometric authenticated biometric enrollment
KR20190113775A (ko) 신뢰받는 키 서버
JPH1188321A (ja) ディジタル署名生成サーバ
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
JP2001057551A (ja) 暗号化通信システムおよび暗号化通信方法
JP4320519B2 (ja) 個人認証システム
JP4719950B2 (ja) 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090520

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees