JP4361882B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP4361882B2
JP4361882B2 JP2005028341A JP2005028341A JP4361882B2 JP 4361882 B2 JP4361882 B2 JP 4361882B2 JP 2005028341 A JP2005028341 A JP 2005028341A JP 2005028341 A JP2005028341 A JP 2005028341A JP 4361882 B2 JP4361882 B2 JP 4361882B2
Authority
JP
Japan
Prior art keywords
finger
authentication
data
random number
fingers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005028341A
Other languages
Japanese (ja)
Other versions
JP2006215839A (en
Inventor
一豊 徳本
廣美 山本
康隆 尾崎
Original Assignee
一豊 徳本
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 一豊 徳本 filed Critical 一豊 徳本
Priority to JP2005028341A priority Critical patent/JP4361882B2/en
Publication of JP2006215839A publication Critical patent/JP2006215839A/en
Application granted granted Critical
Publication of JP4361882B2 publication Critical patent/JP4361882B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、指などを用いて本人であることを認証することに関する。   The present invention relates to authenticating a person using a finger or the like.

暗証番号などのパスワードは本人であることの認証に広く用いられている。しかしながら暗証番号の盗用は後を絶たず、問題がある。これに関連して、指紋などのバイオメトリクスデータを用いて、本人であることを認証することが提案されている(特許文献1,2)。しかし指紋を認証に用いると、指紋を認証装置側で記憶することになり、プライバシーの流出や、認証装置側から盗み出された指紋が悪用される、などの可能性がある。   Passwords such as personal identification numbers are widely used for authentication of identity. However, the theft of personal identification numbers is continually problematic. In connection with this, it has been proposed to authenticate the identity of the person using biometric data such as fingerprints (Patent Documents 1 and 2). However, if the fingerprint is used for authentication, the fingerprint is stored on the authentication device side, and there is a possibility that privacy leaks out or a fingerprint stolen from the authentication device side is abused.

例えばインターネットでの取引に指紋を用いる場合、買い主が売り主に対して自己の指紋を送信し、売り主は指紋情報を記憶したセンターなどに問い合わせて、買い主が本人かどうかを確認することが考えられる。この場合、インターネットを介して指紋のような個人的な情報を送信すると、途中で情報が盗まれるおそれがある。また悪質な売り主が買い主の指紋を悪用する可能性も否定できない。銀行のATMなどの既存の端末で指紋を扱う場合を考えても、現行のATMは指紋を読み取るようにはなっていないので、改造が必要である。全てのATMで指紋を正確に読み取れるようにするには、かなりのコストと技術開発とが必要である。
特開平3−288954 特開平10−154231
For example, when a fingerprint is used for transactions on the Internet, it is conceivable that the buyer sends his / her fingerprint to the seller, and the seller makes an inquiry to a center or the like that stores the fingerprint information to confirm whether or not the buyer is the person himself / herself. In this case, if personal information such as a fingerprint is transmitted via the Internet, the information may be stolen in the middle. In addition, the possibility that a malicious seller abuses the buyer's fingerprint cannot be denied. Considering the case where fingerprints are handled by existing terminals such as bank ATMs, the current ATMs are not designed to read fingerprints and need to be modified. In order to be able to read fingerprints accurately with all ATMs, considerable costs and technical development are required.
JP-A-3-288954 JP-A-10-154231

この発明の課題は、テンキーなどの簡単な入力手段を備えた既存の端末でも、本人であることを簡単かつ確実に認証できるようにすることにある。
この発明の追加の課題は、比較的覚えやすい秘密のデータを用いて、本人であることを認証できるようにすることにある。
An object of the present invention is to make it possible to easily and reliably authenticate the identity of an existing terminal provided with simple input means such as a numeric keypad.
An additional object of the present invention is to authenticate the identity of the person using secret data that is relatively easy to remember.

この発明の認証システムは、認証装置(4)と端末(6)とを通信回線を介して接続した認証システム(2)であって、
前記端末(6)には、カードリーダ(32)と表示部(30)とテンキー(36)とを設け、
前記認証装置(4)には、10本の指と1:1に対応するように付した0〜9の数からなる秘密の指番号を記憶する秘密データ記憶部(12)と、乱数発生部(14)とを設けて、乱数発生部(14)で発生した乱数を端末(6)の表示部(30)に表示し、
前記認証装置(4)にはさらに、前記乱数の表示に対してユーザがテンキー(36)から入力した第1の数と前記乱数とから、前記第1の数と前記乱数との組み合わせ毎に0〜9の整数からなる仮の数を記載したテーブルにより、仮の数を発生する仮数発生部(18)と、
発生した仮の数と秘密データ記憶部(12)に記憶した指番号とにより、該仮の数と等しい指番号に対応する指を特定する変換部(20)と、変換部(20)で特定した指の両側の指の指番号を、前記秘密データ記憶部(12)で記憶する指番号から求める再変換部(22)と、ユーザがテンキーから入力した第2の数と再変換部(22)で求めた前記両側の指の指番号とを比較して認証する認証部(24)とを設けたものである。
The authentication system of the present invention is an authentication system (2) in which an authentication device (4) and a terminal (6) are connected via a communication line,
The terminal (6) is provided with a card reader (32), a display unit (30) and a numeric keypad (36),
The authentication device (4) includes a secret data storage unit (12) for storing a secret finger number consisting of 0 to 9 assigned to ten fingers and 1: 1, and a random number generator. (14) and display the random number generated by the random number generator (14) on the display (30) of the terminal (6),
The authentication device (4) further includes 0 for each combination of the first number and the random number from the first number and the random number input by the user from the numeric keypad (36) for the display of the random number. A mantissa generator (18) for generating a mantissa by means of a table describing mantissas consisting of integers of ~ 9;
A conversion unit (20) for specifying a finger corresponding to a finger number equal to the temporary number is specified by the generated temporary number and the finger number stored in the secret data storage unit (12), and specified by the conversion unit (20) A reconversion unit (22) for obtaining the finger numbers of the fingers on both sides of the finger from the finger numbers stored in the secret data storage unit (12), and a second number and reconversion unit (22 And an authentication unit (24) that performs authentication by comparing the finger numbers of the fingers on both sides obtained in (1).

この発明では、乱数とユーザが入力した数とから、0〜9のいずれかの数からなる仮数を発生させる。ユーザが本人の場合、仮数を特定の指に変換し、この特定の指の両側にある他の指に変換し、求めた他の指を仮数に再変換して入力できるはずである。そこで入力されたデータを、認証装置側で同様にして求めたデータと比較すると、本人かどうかを認証できる。前記の符号(仮数)を表すデータの種類を0〜9の数とすると、テンキーを備えた端末であれば認証ができ、指紋の読み取りなどは必要でない。またデータの範囲を数と文字とすると、文字入力と数字入力が可能な端末であれば、ハードウェアの改造は不要である。 In the present invention, a mantissa consisting of any number from 0 to 9 is generated from the random number and the number input by the user. If the user is the user, the mantissa should be converted into a specific finger, converted into other fingers on both sides of the specific finger, and the obtained other fingers should be converted back into the mantissa and input. If the input data is compared with data obtained in the same way on the authentication device side, it can be authenticated whether or not the user is the person. If the type of data representing the code (mantissa) is a number from 0 to 9, a terminal having a numeric keypad can be authenticated, and fingerprint reading is not necessary. If the range of data is numbers and characters, it is not necessary to modify the hardware if the terminal can input characters and numbers.

この発明の認証システムは、暗証番号などのパスワード認証と併用して、その強度を増すための補助的なものとすることが好ましいが、単独で本人認証に用いても良い。例えば再変換後にユーザが入力するデータが2桁の数字とすると、場当たりに入力しても1/100程度の確率で正解となる。しかしこの数字はランダムな数に依存して変化するので、本人が端末に入力したのを盗撮する、誕生日や電話番号などを手掛かりに推定する、などの攻撃が成立しない。入力を誤った場合に、ユーザはその場で1回だけ入再力できるものとすると、2桁の数字を用いる場合、暗証番号が盗まれた後でも約98%の確率で、キャッシュカードの盗用などの不正行為を防止できる。   The authentication system of the present invention is preferably used in combination with password authentication such as a personal identification number as an auxiliary to increase its strength, but may be used alone for personal authentication. For example, if the data input by the user after reconversion is a two-digit number, even if it is input on a per-field basis, a correct answer is obtained with a probability of about 1/100. However, since this number changes depending on a random number, attacks such as voyeuring the person's input to the terminal or estimating the birthday or phone number as a clue cannot be established. Assuming that the user can enter and re-execute only once in the case of incorrect input, when using a two-digit number, there is a probability of about 98% even after the PIN is stolen. It can prevent fraud such as.

秘密のデータとして、10本の指に0〜9の数を1:1に対応させ、この場合の0〜9の数を秘密の指番号という。指は両手の指を想定したものでも、両足の指を想定したものでも良いが、指に番号を付けて覚えることは簡単にできて、メモなどを必要としない。そこで秘密の指番号を用いると、簡単に秘密のデータをユーザが記憶でき、安全性が高い。 As secret data, the number of 0-9 is made to correspond to ten fingers at 1: 1, and the number of 0-9 in this case is called a secret finger number. The fingers may be assumed to be fingers of both hands or fingers of both feet, but it is easy to learn by numbering the fingers and does not require notes. Therefore, if a secret finger number is used, the user can easily store secret data, which is highly secure.

ユーザの入力と比較するための認証データは、符号を特定の指に変換し、変換した特定の指を、この指に対して所定の位置関係にある他の指に変換して、再度符号に変換しても良い。ただし最初の符号を表すデータが短い場合、例えば2桁の数などからなる場合、最初の符号を表すデータを認証データに変換するためのテーブルなどを認証装置が記憶するようにしても良い。   The authentication data for comparison with the user's input is converted into a code by converting the code to a specific finger, converting the converted specific finger to another finger having a predetermined positional relationship with respect to this finger, and It may be converted. However, when the data representing the first code is short, for example, consisting of a 2-digit number, the authentication device may store a table for converting the data representing the first code into authentication data.

以下に本発明を実施するための最適実施例を示す。   In the following, an optimum embodiment for carrying out the present invention will be shown.

図1〜図9に、実施例の認証装置4と認証プログラム26とを示す。2は認証システムで、認証装置4にATMなどの端末6を通信回線により接続したものである。認証装置4には暗証番号記憶部8を設けて、暗証番号により本人認証を行い、必要であれば他にバイオメトリクスデータ記憶部10を設けて、バイオメトリクスデータにより本人認証を行う。バイオメトリクスデータには、指紋の他に指の静脈パターンなどを用いる。秘密データ記憶部12は、本人と認証装置4とが共有する秘密のデータを記憶する。秘密のデータは例えば10本の指に0〜9の数を1:1に対応させた際の、どの指にどの数が対応するかを示す符号などを用いる。乱数発生部14は乱数を発生させ、データベース16は、キャッシュカードやクレジットカードなどのカードのIDに対して種々のデータを記憶する。データベース16は設けなくても良い。 1 to 9 show an authentication device 4 and an authentication program 26 according to the embodiment. Reference numeral 2 denotes an authentication system in which a terminal 6 such as an ATM is connected to the authentication device 4 via a communication line. The authentication device 4 is provided with a personal identification number storage unit 8 to authenticate the person using the personal identification number. If necessary, another biometric data storage unit 10 is provided to authenticate the individual using the biometric data. The biometric data uses a finger vein pattern in addition to a fingerprint. The secret data storage unit 12 stores secret data shared by the user and the authentication device 4. The secret data uses, for example, a code indicating which number corresponds to which finger when the number of 0 to 9 corresponds to 10 fingers to 1: 1 . The random number generator 14 generates random numbers, and the database 16 stores various data for the IDs of cards such as cash cards and credit cards. The database 16 may not be provided.

仮数発生部18は、乱数発生部14で発生させた乱数と、端末6からユーザが入力する数とを組み合わせて、仮数を発生させる。変換部20は秘密のデータを用いて仮数を秘密の値に変換し、再変換部22はこの秘密の値を所定の規則により変換した後、秘密のデータにより再変換する。これによって認証データが得られる。認証部24では、ユーザが端末6のテンキー36などから入力したデータと、再変換部22で得られた認証データとを比較し、これらが一致する際に本人であることを認証する。   The mantissa generation unit 18 generates a mantissa by combining the random number generated by the random number generation unit 14 and the number input by the user from the terminal 6. The conversion unit 20 converts the mantissa into a secret value using the secret data, and the re-conversion unit 22 converts the secret value according to a predetermined rule, and then re-converts it with the secret data. As a result, authentication data is obtained. The authentication unit 24 compares the data input by the user from the numeric keypad 36 of the terminal 6 and the authentication data obtained by the re-conversion unit 22 and authenticates the identity when they match.

26は認証プログラムで、例えば認証装置4で記憶する。仮数を変換部と再変換部とで処理して認証データを得る代わりに、仮数を認証データに変換するためのテーブルなどを、記憶部28で記憶するようにしても良い。この場合、テーブルは秘密のデータ毎に、言い換えるとユーザ毎に、区分して設ける。   An authentication program 26 is stored in the authentication device 4, for example. Instead of processing the mantissa with the conversion unit and the re-conversion unit to obtain authentication data, a table for converting the mantissa into authentication data may be stored in the storage unit 28. In this case, the table is provided separately for each secret data, in other words, for each user.

端末6は、表示部30とカードリーダ32並びにバイオメトリクスデータのリーダ34とテンキー36とを備えている。端末6は通信回線を介して認証装置4と接続され、表示部30を液晶ディスプレイで構成し、バイオメトリクスデータのリーダ34やテンキー36などを、液晶ディスプレイと重ねて設けた感圧スイッチなどで構成すると、通常のタッチパネルとなる。なおバイオメトリクスデータのリーダ34を設けない場合、端末6にはATMなどの既存の端末をそのまま利用できる。   The terminal 6 includes a display unit 30, a card reader 32, a biometric data reader 34, and a numeric keypad 36. The terminal 6 is connected to the authentication device 4 via a communication line, the display unit 30 is configured by a liquid crystal display, and the biometric data reader 34, the numeric keypad 36, and the like are configured by a pressure sensitive switch provided to overlap the liquid crystal display. Then, it becomes a normal touch panel. If the biometric data reader 34 is not provided, an existing terminal such as ATM can be used as the terminal 6 as it is.

図2に、実施例での本人認証の手順を示す。ユーザはテンキー36などを用いて暗証番号を入力し、暗証番号記憶部8で記憶している暗証番号と一致すると、指番号による認証へ移行し、認証装置4側で乱数を発生させて表示する。これとは別に、ユーザも適宜にランダムな数を定めて入力する。そして認証装置側で発生した乱数と、ユーザが入力したランダムな数とを組み合わせて仮数f(x)を発生させて記憶する。仮数の範囲は0以上9以下の整数で、仮数は例えば指の番号であり、xは10本の指のいずれかである。仮数f(x)によって定まる指に対して、所定の規則により例えば別の2本の指を定める。例えばここではxで示される指の両側の2本の指を用いるものとし、これに対する仮数f(x−1)とf(x+1)とを求めて、ユーザがテンキーから入力する。 FIG. 2 shows a procedure for identity authentication in the embodiment. When the user inputs the password using the numeric keypad 36 and matches the password stored in the password storage unit 8, the user proceeds to authentication using the finger number and generates and displays a random number on the authentication device 4 side. . Apart from this, the user also determines and inputs a random number as appropriate. A random number generated on the authentication apparatus side and a random number input by the user are combined to generate and store a mantissa f (x). The range of the mantissa is an integer from 0 to 9 , the mantissa is, for example, a finger number, and x is one of ten fingers. For the finger determined by the mantissa f (x), for example, another two fingers are determined according to a predetermined rule. For example, here, two fingers on both sides of the finger indicated by x are used, the mantissas f (x−1) and f (x + 1) are obtained for these, and the user inputs them from the numeric keypad.

認証装置側でも同様にして、仮数を変換部でxに変換し、再変換部22でf(x−1)とf(x+1)の2つの認証用データを求めて、ユーザが入力した値と一致するかどうかをチェックする。これらが一致する場合、必要であればバイオメトリクスデータによる認証を行って本人であることをさらに確認する。バイオメトリクスデータによる認証を行う場合、例えば指に対する指紋をバイオメトリクスデータ記憶部に記憶し、テンキーのそれぞれにバイオメトリクスデータのリーダを備えておく。ユーザが入力すべきデータが例えば8と9である場合、テンキーの8と9とに秘密のデータで定まる所定の指によりタッチし、指紋を読み取らせる。この場合ユーザは数字8と9とを入力することから、秘密のデータを保持していることを証明すると共に、その指に対応する指紋を読み取らせることにより、本人認証の精度を強化する。 Similarly, on the authentication device side, the mantissa is converted to x by the conversion unit, the re-conversion unit 22 obtains two authentication data f (x−1) and f ( x + 1 ), and the value input by the user Check for a match. If they match, further authenticate yourself by authenticating with biometric data if necessary. When performing authentication using biometric data, for example, a fingerprint for a finger is stored in a biometric data storage unit, and a biometric data reader is provided for each numeric keypad. When the data to be input by the user is, for example, 8 and 9, the numeric keys 8 and 9 are touched with a predetermined finger determined by secret data, and the fingerprint is read. In this case, since the user inputs the numbers 8 and 9, it proves that the secret data is held, and the fingerprint corresponding to the finger is read to enhance the accuracy of the personal authentication.

図3に、認証プログラム26の概要を示す。認証プログラム26は認証装置4に対して命令を実行させるように働きかける。秘密データ記憶命令40では、前記の秘密のデータを記憶させる。乱数発生命令42では乱数を発生させ、仮数発生命令44では仮数を発生させる。バイオメトリクスデータ記憶命令44では、指紋などのバイオメトリクスデータを記憶させる。変換命令48では仮数を秘密のデータにより特定の指などの秘密の値に変換し、再変換命令50では、秘密の値を所定の規則により変換した後、秘密のデータにより再変換して、認証データとする。認証命令52では、認証データとユーザが入力したデータとの一致/不一致をチェックする。なお変換命令48と再変換命令50とを設ける代わりに、記憶命令54を設けて、仮数f(x)に対する認証データのテーブルなどを記憶しても良い。   FIG. 3 shows an outline of the authentication program 26. The authentication program 26 prompts the authentication device 4 to execute the command. In the secret data storing instruction 40, the secret data is stored. The random number generation instruction 42 generates a random number, and the mantissa generation instruction 44 generates a mantissa. In the biometric data storage instruction 44, biometric data such as a fingerprint is stored. In the conversion command 48, the mantissa is converted into a secret value such as a specific finger by using secret data, and in the reconversion command 50, the secret value is converted in accordance with a predetermined rule, and then converted again by the secret data for authentication. Data. In the authentication command 52, it is checked whether the authentication data matches the data input by the user. Instead of providing the conversion command 48 and the reconversion command 50, a storage command 54 may be provided to store a table of authentication data for the mantissa f (x).

図4〜図9に、左手と右手の10本の指を用いた認証の具体的な例を示す。図4は秘密のデータを示し、10本の指に対して0〜9の数が1:1に対応している。各指と数字との対応からなる符号が、秘密のデータである。   4 to 9 show specific examples of authentication using ten fingers of the left hand and the right hand. FIG. 4 shows secret data, and the numbers 0 to 9 correspond to 1: 1 for 10 fingers. A code consisting of a correspondence between each finger and a number is secret data.

図5は仮数発生用のマトリクス表を作成するためのデータを示し、左手及び右手の10本の指に9〜0の数が組織的に対応させてある。 Figure 5 shows the data for creating the matrix table for the mantissa occurs, are the number of 9-0 to 10 fingers of the left hand and right hand systematically correspond.

図6はマトリクス表作成のためのデータを示す。右手や左手には手の甲向きや手の掌向きの2つの向きがあり、右手と左手との向きの組合せは合計4通りある。ここで図6のように右手と左手とを別々に配置せずに、右手と左手を途中で交差させて配置すると、左右の反転により、新たに4通りの組合せができる。また右手と左手とを手の掌同士で重ねた場合、どちらを表向きにするかで、2通りの配置ができる。このようにして例えば合計10通りの配置ができる。これらの配置をマトリクスにしたのが図7のマトリクス表である。そして図7の2重線の内側のみを端末の表示部などに表示し、認証装置側で発生する1桁の乱数と、ユーザが入力する1桁の番号とを組み合わせて、特定の升目を選択する。例えば認証装置側の乱数で図7の表の列を選択し、ユーザが入力する番号で行を選択すると、表から1つの数が定まる。この数はランダムに選択されていることが好ましく、そのため表示部には2重線の外側の、診断装置が発生する乱数や本人が選択する番号は表示しない。ここで認証装置側とユーザとが独立に入力し、どの列が選択されるかが分からない状態で、ユーザに0〜9の数字を入力させることが好ましい。あるいはユーザが入力した数字を0〜9の乱数に変換して、得られた乱数で表7のどの行を用いるかを決定しても良い。   FIG. 6 shows data for creating a matrix table. The right hand and the left hand have two orientations, the back of the hand and the palm of the hand, and there are a total of four combinations of the orientation of the right hand and the left hand. If the right hand and the left hand are not arranged separately as shown in FIG. 6 and are arranged so that the right hand and the left hand cross each other in the middle, four new combinations can be made by left-right inversion. In addition, when the right hand and the left hand are overlapped with the palms of the hands, two arrangements can be made depending on which one is face up. In this way, for example, a total of 10 arrangements can be made. The matrix table of FIG. 7 shows these arrangements in a matrix. Then, only the inside of the double line in FIG. 7 is displayed on the display unit of the terminal, and a specific cell is selected by combining a one-digit random number generated on the authentication device side and a one-digit number input by the user. To do. For example, when a column in the table of FIG. 7 is selected by a random number on the authentication device side and a row is selected by a number input by the user, one number is determined from the table. This number is preferably selected at random, so the display unit does not display the random number generated by the diagnostic device or the number selected by the person outside the double line. Here, it is preferable that the authentication apparatus side and the user input independently, and the user input numbers 0 to 9 without knowing which column is selected. Alternatively, the number input by the user may be converted into a random number of 0 to 9, and it may be determined which row of Table 7 is used with the obtained random number.

図8に、10本の指を用いた認証手順を示す。最初に暗証番号などによる認証が終了しているものとする。そこで端末の表示部に図7のマトリクス表の2重線の内側のデータのみを表示する。また認証装置で1桁の乱数、例えば7を発生し、本人も1桁の乱数、例えば5を入力する。図7の表の7列目で上から5番目の行の値は2であり、ユーザは頭の中で記憶している図4のデータにより、右手の中指を秘密の値とする。右手の中指を所定の規則で別の例えば2本の指に変換し、この規則自体は公開でも秘密でも良い。ここでは中指の両側の右手の人差指と薬指を2本の指とし、これらに対応する数8及び9を図4の秘密のデータから求めて、テンキーへ入力する。なお例えば、右手の親指の両隣の指は右手の人差指と左手の親指とし、左手小指の両隣の指は右手の小指と左手の薬指とする。   FIG. 8 shows an authentication procedure using ten fingers. It is assumed that authentication with a password is completed first. Therefore, only the data inside the double line in the matrix table of FIG. 7 is displayed on the display unit of the terminal. In addition, a one-digit random number, for example, 7 is generated by the authentication apparatus, and the principal also inputs a one-digit random number, for example, 5. The value of the fifth row from the top in the seventh column of the table of FIG. 7 is 2, and the user sets the middle finger of the right hand as a secret value based on the data of FIG. 4 stored in the head. The middle finger of the right hand is converted into another, for example, two fingers according to a predetermined rule, and this rule itself may be public or secret. Here, the index finger and the ring finger on the right hand on both sides of the middle finger are two fingers, and the numbers 8 and 9 corresponding to these fingers are obtained from the secret data in FIG. 4 and input to the numeric keypad. For example, it is assumed that the right and left thumbs are the right and left thumbs, and the left and right little fingers are the right and left fingers, respectively.

認証装置側では入力された2つの乱数7及び5から、マトリクス表により2を求めて、秘密のデータにより2が右手中指に対応することを求める。そしてその両側の指の番号として8及び9を求め、これを認証データとする。そこでユーザが8,9の順に入力できれば本人であることを確認できる。   On the authentication device side, 2 is obtained from the input two random numbers 7 and 5 by the matrix table, and 2 corresponds to the middle finger of the right hand by the secret data. Then, 8 and 9 are obtained as finger numbers on both sides, and these are used as authentication data. Therefore, if the user can input in the order of 8 and 9, it can be confirmed that the user is the person himself / herself.

図8での変換アルゴリズムを整理して図9に示す。10本の指に対して数字0〜9が対応し、仮数2をランダムに決定すると、この対応関係から右手中指が定まる。次に所定の規則g(x)により右手人差指と右手薬指を求めて、それに対する仮数8,9を決定して入力し、認証する。   The conversion algorithm in FIG. 8 is organized and shown in FIG. When the numbers 0 to 9 correspond to ten fingers and the mantissa 2 is determined at random, the middle finger on the right hand is determined from this correspondence. Next, a right index finger and a right ring finger are obtained according to a predetermined rule g (x), and mantissas 8 and 9 are determined and input for authentication.

実施例での本人認証の信頼性を検討する。仮数2が表示された場合、これと異なる2つの数をデタラメに入力して正解となる確率は、1/9×1/8の1/72である。ここで認証データの入力に失敗した場合、あと1回だけ入力できるものとすると、キャッシュカードとその暗証番号などを不正に入手した第3者が認証に成功する確率は、1/30〜1/40程度である。既に暗証番号が盗まれているので、これは大部分の場合、不正行為を防止できることを意味する。また認証データ89は仮数によって毎回変化するので、盗まれ難く安全である。2などの仮数を認証データに変換するには、10本の指に対する番号を記憶すれば良く、比較的簡単である。   The reliability of the personal authentication in the embodiment is examined. When the mantissa 2 is displayed, the probability of a correct answer when two different numbers are input to the data is 1/72 of 1/9 × 1/8. If authentication data fails to be entered once, if it can only be entered once more, the probability that a third party who obtained the cash card and its password illegally will succeed in authentication is 1/30 to 1 / About 40. This means that fraud can be prevented in most cases, since the PIN has already been stolen. Since the authentication data 89 changes every time depending on the mantissa, it is difficult to be stolen and is safe. In order to convert a mantissa such as 2 into authentication data, it is sufficient to store numbers for ten fingers, which is relatively simple.

実施例では10本の指を両手の指を想定して説明したが、両足の指でも良く、頭の中で想像した指でも良い。仮数から求めた指に対して、その両側の指の番号を認証データとしたが、例えば右手の中指に対して左手の中指の指番号を認証データとしても良い。あるいは右手の中指に対してその右側の2本の指、例えば右手の薬指と小指の指番号を認証データとしても良い。安全性を高める必要がある場合、例えば右手の中指に対して、その右側の3本の指番号、即ち右手の薬指,小指と左手の小指の指番号を認証データとしてもよい。認証の信頼性をさらに増すには、例えば指番号8,9を入力する際に、指番号が8,9の指の指紋や指の静脈パターンなども、同時に入力するようにすると良い。また認証装置は、図1の認証装置4に端末6を合体したものと見なしても良い。実施例では、再変換で指を指番号に変換したが、秘密のデータが数から数への関数Fの場合、仮数aにより秘密の値yを y=F(a) により求めて、 z=F(y) を認証データとしても良い。 In the embodiment, description has been made assuming that ten fingers are fingers of both hands, but fingers of both feet may be used , or fingers imagined in the head may be used. For the finger obtained from the mantissa , the finger numbers on both sides are used as the authentication data. For example, the finger number of the middle finger of the left hand may be used as the authentication data for the middle finger of the right hand. Alternatively, two fingers on the right side of the middle finger of the right hand, for example, the finger number of the right ring and the little finger may be used as authentication data. When it is necessary to improve safety, for example, the right finger three finger numbers, that is, the right hand ring finger, the little finger and left finger little finger numbers may be used as authentication data. In order to further increase the reliability of authentication, for example, when the finger numbers 8 and 9 are input, the fingerprints of the fingers with the finger numbers 8 and 9 and the vein pattern of the finger may be input simultaneously. The authentication device may be regarded as a combination of the terminal 6 and the authentication device 4 of FIG. In the embodiment, the finger is converted into the finger number by re-conversion. However, when the secret data is a function F from number to number, the secret value y is obtained from the mantissa a by y = F (a), and z = F (y) may be used as authentication data.

実施例は任意の本人認証に用いることができ、キャッシュカードやクレジットカードを端末で使用する際に用いることができる。またインターネットや携帯電話などで本人であることを認証する際に、暗証番号やパスワードを補強するものとして用いることができる。本人の様々なIDデータをICカードに記憶させ、携帯電話にICカードリーダを取り付けて、実施例によって本人であることを認証すると、選挙の投票、種々の取引などを安全に行える。この場合、認証の信頼性を増すには、前記のように指紋や指の静脈パターンなどを併用すれば良く、また投票済みであることや、取引の内容などはICカードに記憶すると良い。
The embodiment can be used for arbitrary personal authentication, and can be used when a cash card or a credit card is used in a terminal. In addition, when authenticating the identity of the person on the Internet or a mobile phone, it can be used as a reinforcement of a password or password. By storing various ID data of the principal in the IC card, attaching an IC card reader to the mobile phone, and authenticating the identity by the embodiment, election voting and various transactions can be performed safely. In this case, in order to increase the reliability of authentication, it is only necessary to use a fingerprint or a finger vein pattern as described above, and it is preferable to store the vote and the contents of the transaction in the IC card.

実施例の認証システムのブロック図Block diagram of the authentication system of the embodiment 実施例での認証アルゴリズムを示すフローチャートThe flowchart which shows the authentication algorithm in an Example 実施例の認証プログラムのブロック図Block diagram of the authentication program of the embodiment 実施例で用いた秘密データとしての符号を示す図The figure which shows the code | symbol as secret data used in the Example 実施例で用いた公開データとしての指番号を示す図The figure which shows the finger number as the public data which is used with execution example 実施例でのマトリクス表を、両手の指の配列として説明する図The figure explaining the matrix table | surface in an Example as an arrangement | sequence of the finger of both hands 実施例で用いたマトリクス表を示す図The figure which shows the matrix table | surface used in the Example 実施例での本人認証の具体例を示すフローチャートThe flowchart which shows the specific example of the personal authentication in an Example 図8での処理アルゴリズムを示す図The figure which shows the processing algorithm in FIG.

2 認証システム
4 認証装置
6 端末
8 暗証番号記憶部
10 バイオメトリクスデータ記憶部
12 秘密データ記憶部
14 乱数発生部
16 データベース
18 仮数発生部
20 変換部
22 再変換部
24 認証部
26 認証プログラム
28 記憶部
30 表示部
32 カードリーダ
34 バイオメトリクスデータのリーダ
36 テンキー
40 秘密データ記憶命令
42 乱数発生命令
44 仮数発生命令
46 バイオメトリクスデータ記憶命令
48 変換命令
50 再変換命令
52 認証命令
54 記憶命令
2 Authentication System 4 Authentication Device 6 Terminal 8 PIN Number Storage Unit 10 Biometric Data Storage Unit 12 Secret Data Storage Unit 14 Random Number Generation Unit 16 Database 18 Mantissa Generation Unit 20 Conversion Unit 22 Reconversion Unit 24 Authentication Unit 26 Authentication Program 28 Storage Unit 30 Display Unit 32 Card Reader 34 Biometric Data Reader 36 Numeric Keypad 40 Secret Data Storage Command 42 Random Number Generation Command 44 Mantissa Generation Command 46 Biometric Data Storage Command 48 Conversion Command 50 Reconversion Command 52 Authentication Command 54 Storage Command

Claims (1)

認証装置(4)と端末(6)とを通信回線を介して接続した認証システム(2)であって、
前記端末(6)には、カードリーダ(32)と表示部(30)とテンキー(36)とを設け、
前記認証装置(4)には、10本の指と1:1に対応するように付した0〜9の数からなる秘密の指番号を記憶する秘密データ記憶部(12)と、乱数発生部(14)とを設けて、乱数発生部(14)で発生した乱数を端末(6)の表示部(30)に表示し、
前記認証装置(4)にはさらに、前記乱数の表示に対してユーザがテンキー(36)から入力した第1の数と前記乱数とから、前記第1の数と前記乱数との組み合わせ毎に0〜9の整数からなる仮の数を記載したテーブルにより、仮の数を発生する仮数発生部(18)と、
発生した仮の数と秘密データ記憶部(12)に記憶した指番号とにより、該仮の数と等しい指番号に対応する指を特定する変換部(20)と、変換部(20)で特定した指の両側の指の指番号を、前記秘密データ記憶部(12)で記憶する指番号から求める再変換部(22)と、ユーザがテンキーから入力した第2の数と再変換部(22)で求めた前記両側の指の指番号とを比較して認証する認証部(24)とを設けた、認証システム。
An authentication system (2) in which an authentication device (4) and a terminal (6) are connected via a communication line,
The terminal (6) is provided with a card reader (32), a display unit (30) and a numeric keypad (36),
The authentication device (4) includes a secret data storage unit (12) for storing a secret finger number consisting of 10 fingers and a number of 0 to 9 corresponding to 1: 1, and a random number generator. (14) and display the random number generated by the random number generator (14) on the display unit (30) of the terminal (6),
The authentication device (4) further includes 0 for each combination of the first number and the random number from the first number and the random number input by the user from the numeric keypad (36) for the display of the random number. A mantissa generator (18) for generating a mantissa by means of a table describing mantissas consisting of integers of ~ 9 ;
By the generated number and finger number stored in the secret data storage unit (12) of the provisional number equal conversion unit that identifies the finger corresponding to the finger number of the temporary (20), identified by the converter unit (20) A reconversion unit (22) for obtaining the finger numbers of the fingers on both sides of the finger from the finger numbers stored in the secret data storage unit (12), and a second number and reconversion unit (22 An authentication system provided with an authentication unit (24) that compares and compares the finger numbers of the fingers on both sides obtained in (1).
JP2005028341A 2005-02-04 2005-02-04 Authentication system Expired - Fee Related JP4361882B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005028341A JP4361882B2 (en) 2005-02-04 2005-02-04 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005028341A JP4361882B2 (en) 2005-02-04 2005-02-04 Authentication system

Publications (2)

Publication Number Publication Date
JP2006215839A JP2006215839A (en) 2006-08-17
JP4361882B2 true JP4361882B2 (en) 2009-11-11

Family

ID=36979029

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005028341A Expired - Fee Related JP4361882B2 (en) 2005-02-04 2005-02-04 Authentication system

Country Status (1)

Country Link
JP (1) JP4361882B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020123193A (en) * 2019-01-31 2020-08-13 一豊 徳本 Authentication system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5176629B2 (en) * 2008-03-21 2013-04-03 沖電気工業株式会社 Server apparatus, authentication method, and program
JP6371938B2 (en) * 2017-05-15 2018-08-08 健 山岡 Personal authentication system using fingerprint verification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020123193A (en) * 2019-01-31 2020-08-13 一豊 徳本 Authentication system

Also Published As

Publication number Publication date
JP2006215839A (en) 2006-08-17

Similar Documents

Publication Publication Date Title
RU2397540C2 (en) Method and system to perform secured electronic transaction, and also according data carrier and terminal
DK2856380T3 (en) PROCEDURE AND SYSTEM FOR SECURE USER IDENTIFICATION
KR101769119B1 (en) Password Authentication System Based on Junk Data Coincidence and User Authentication Method thereof
JP6444500B2 (en) User authentication method and system using variable keypad and biometric authentication
CN101199160B (en) Method and system for string-based biometric authentication
JP4774245B2 (en) Automatic transaction device for biometric authentication
JP2010506245A (en) Computer-based credit card
JP2004164347A (en) Ic card and method for principal authentication using the same
CN110807624A (en) Digital currency hardware cold wallet system and transaction method thereof
US20070185811A1 (en) Authorization of a transaction
JP2007164423A (en) Personal identification system and personal identification method
JP4361882B2 (en) Authentication system
KR20140041214A (en) Password authentification method, and apparatus for password authentification
ES2631002B1 (en) Device to facilitate corresponding financial transactions, procedure and installation
JP2012059084A (en) Information processor, information processing system, information processing method and information processing program
KR100826516B1 (en) password transaction system by reminding memory
KR101372366B1 (en) Password management system and method thereof
KR101062363B1 (en) Custom authentication system using OTP
KR20190004019A (en) encryption module using finger scan and control process the same
JP2002032720A (en) Venous pattern authenticating device using contactless ic card
JP2002288623A (en) Ic card system
KR20130060249A (en) Password management system and method thereof
John et al. Secured ATM Pin Recovery Using Fingerprint Technology and OTP Verification
JP2000182020A (en) Authentication ic card
WO2006022019A1 (en) Money reception/payment system

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20061108

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20061114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070412

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090709

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090813

R150 Certificate of patent or registration of utility model

Ref document number: 4361882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150821

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees