JPS62233883A - Individual identification system - Google Patents

Individual identification system

Info

Publication number
JPS62233883A
JPS62233883A JP61076531A JP7653186A JPS62233883A JP S62233883 A JPS62233883 A JP S62233883A JP 61076531 A JP61076531 A JP 61076531A JP 7653186 A JP7653186 A JP 7653186A JP S62233883 A JPS62233883 A JP S62233883A
Authority
JP
Japan
Prior art keywords
data
owner
memory card
encryption key
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61076531A
Other languages
Japanese (ja)
Inventor
Kazuo Takaragi
和夫 宝木
Takayoshi Shiraishi
白石 高義
Ryoichi Sasaki
良一 佐々木
Koreyuki Tanaka
田中 惟之
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP61076531A priority Critical patent/JPS62233883A/en
Publication of JPS62233883A publication Critical patent/JPS62233883A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To ensure complete security against the robbery or misuse of a memory card by recording previously a cipher text on the memory card and using a cipher key as a cipher number to confirm the owner of said card. CONSTITUTION:An owner 108 of a memory card 107 puts the card 107 into a memory card reader/writer 101 and also pushes the keys on a keyboard 102 for input of a personal identification number. A personal computer 105 supplies the data stored in the card 107 received from the reader/writer 101 and the personal identification number of the owner 108 received from the keyboard 102 to perform calculation processing. Thus the propriety of both the card 107 and its owner can be decided.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本特許は、情報の書き込み、および、読み出しが可能な
メモリー・カードによる個人識別方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] This patent relates to a personal identification system using a memory card in which information can be written and read.

〔従来の技術〕[Conventional technology]

発明に最も近い公知例としては日経、レーザ記録技術、
新光媒体が可能にした大容量カード、NIKKErCO
MPUTER,1983,3゜21、p、ρ、1.29
−136.がある。
Publicly known examples closest to the invention include Nikkei, laser recording technology,
NIKKErCO, a high-capacity card made possible by new optical media
MPUTER, 1983, 3゜21, p, ρ, 1.29
-136. There is.

光カードは、レーザ技術によって、一般のキャッシュ・
カード大のサイズのカードに最大五メガバイト(四千万
ピッ1−)の記録容量をもたせることができるものであ
る。この大容量カードはパーソナル・コンピュータのソ
フト、銀行カード、健康保険カード、ビデオゲームなと
きわめて幅広い用途を保持しているといわれている。
Optical cards use laser technology to store general cash cards.
This allows a card-sized card to have a maximum storage capacity of 5 megabytes (40 million pips). This high-capacity card is said to have an extremely wide range of uses, including personal computer software, bank cards, health insurance cards, and video games.

光カードを、セキュリティを必要とする業務、例えば、
金融業において用いる場合、光カートの使用者は正当な
許可を得たものであることを確認することがしばしば必
要となる。
Optical cards can be used for businesses that require security, e.g.
When used in the financial industry, it is often necessary to ensure that the user of the Hikari Cart has the proper authorization.

従来、6J1気カードにおいては、暗証番号一致方式に
より、本人確認を行っていた。つまり1本人は、当てず
っぽうに言ってもまず当らない程度の長さの暗号番号を
決めて、磁気カードに暗証番号を予め書き込んでおき1
本人はその暗証番号を記憶しておく。本人以外の他の誰
もがその暗証番号を知らないという限りにおいて、磁気
カード・リーダが読み取った暗証番号に一致する暗証番
号を示す人が、その磁気カードの持ち主本人であるとい
うことになる6 ところで、従来の暗証番号一致方式には1次の問題点が
あった。
Conventionally, for the 6J1ki card, identity verification was performed using a PIN matching method. In other words, one person must decide on a code number that is long enough to be unlikely to come true even when guessing, and write the code number on a magnetic card in advance.
The person himself/herself remembers the PIN number. As long as no one else knows the PIN, the person who shows the PIN that matches the PIN read by the magnetic card reader is the owner of the magnetic card.6 By the way, the conventional password matching method has the following problem.

(1)暗証番号が直接磁気カートに書き込まれていたた
め、磁気カードが置き忘れ等の原因で悪意のある第三者
の手に渡った場合、悪用される恐れがあった。つまり、
磁気カード内の暗証番号が第三者に読み取られた後、悪
用される恐れがあった。
(1) Since the PIN number was written directly on the magnetic cart, there was a risk that it would be misused if the magnetic card was left behind or fell into the hands of a malicious third party. In other words,
There was a risk that the PIN number in the magnetic card could be read and misused by a third party.

(2)磁気カードの所有者は、自分の暗証番号を失念す
る可能性があり、その場合、磁気カードの正当な所有者
であることを示すために煩わしい事務手続きを経なけれ
ばならなかった。
(2) The owner of a magnetic card could forget his or her personal identification number, in which case he or she would have to go through cumbersome administrative procedures to prove that he or she is the legal owner of the magnetic card.

光カードに、磁気カードの場合と同様の暗証番号一致方
式を適用すれば、上記と同様の問題は当然生じると考え
られる。光カードは、そのメモリー容量の大きさゆえ1
種々の適用可能性を潜在的に有しているが、それらを実
現するためには、上記のセキュリティの問題がネックに
なることがある。
If a PIN number matching method similar to that used for magnetic cards is applied to optical cards, problems similar to those described above will naturally occur. Optical cards are 1 due to their large memory capacity.
Although it potentially has various applicability, the above-mentioned security problem may become a bottleneck in realizing them.

一方、光カードは、その大容軟記憶性、書き換え困難性
ゆえに、上記の暗証番号一致方式以外の本人確認方法を
とることも可能であると考えられる。しかし従来これら
の特性を有効に活用した本人確認方法は実現されていな
かった。
On the other hand, since optical cards have a large soft memory and are difficult to rewrite, it is considered possible to use an identification method other than the above-mentioned PIN number matching method. However, until now, an identity verification method that effectively utilizes these characteristics has not been realized.

〔発明が解決しようとしている問題点〕本発明の目的は
、前記従来のメモリー・カードによる個人識別方式にお
ける問題点を解決し、盗難、悪用に対するセキュリティ
を十分なものにする新たな個人識別方式を堤供すること
にある。
[Problems to be Solved by the Invention] The purpose of the present invention is to solve the problems in the conventional personal identification system using a memory card and to provide a new personal identification system that provides sufficient security against theft and misuse. The purpose is to donate money.

〔問題点を解決するための手段〕[Means for solving problems]

前記の問題点を解決するため1本発明では次の4つの手
段を用いる。
In order to solve the above problems, the present invention uses the following four means.

■、予め、第1のデータ、および、第1のデータを第1
の暗号鍵で暗号化して得られる第1のデータの暗号文を
メモリー・カードに記録しておき。
■ In advance, the first data and the first data are
The ciphertext of the first data obtained by encrypting it with the encryption key is recorded on a memory card.

該メモリー・カードを使用するときは、該暗号鍵を、該
メモリー・カードの所有者を確認するための暗証番号と
して使用する。
When using the memory card, the encryption key is used as a password to confirm the owner of the memory card.

2、前記メモリー・カードは、第1の暗号鍵に対応する
第1のデータおよび第1のデータの暗号文の組の他、第
2の暗号鍵に対応する第2のデータおよび第2のデータ
の暗号文の組、さらに、一般に第nの暗号鍵に対応する
第nのデータおよび第nのデータの暗号文の組まで、n
組のデータおよびその暗号文を記録しており、該メモリ
ー・カードを使用するときは、該n個の暗号鍵のうち、
いくつかを!音証番壮として使用する。
2. The memory card stores first data corresponding to a first encryption key and a set of ciphertext of the first data, as well as second data and second data corresponding to a second encryption key. ciphertext set, and further to the nth data generally corresponding to the nth encryption key and the ciphertext set of the nth data, n
A set of data and its ciphertext are recorded, and when the memory card is used, among the n encryption keys,
Some! Use it as a sound proof.

3、前記メモリー・カードには、前!2n個の暗号鍵を
該所有者の連想により導き出せる暗号鍵連想用の情報が
書かれており、該所有者か該暗号鍵を忘れたときは、該
連想用の情報を見ることにより該暗号鍵を思い出させる
こと可能にする。
3. The memory card has the previous! The encryption key association information that can derive 2n encryption keys by association of the owner is written, and if the owner forgets the encryption key, the encryption key can be retrieved by looking at the association information. Allows you to remember.

4、前記暗号鍵のうちいくつかは、該所有者に特有の声
紋1人相、指紋等の身体的特徴、および、該身体的特徴
の変形例から導かれるものであり、該所有者の身体的特
徴が変化した場合でも、該所有者を確認できるようにす
る。
4. Some of the encryption keys are derived from the owner's unique physical features such as voiceprint, facial features, fingerprints, and variations of the physical characteristics. To make it possible to confirm the owner even if the characteristics of the item change.

〔作用〕[Effect]

前記の技術的手段を用いると1次の作用が生じる。 Using the technical measures described above, a first-order effect occurs.

1、メモリー・カードに暗証番号が書かれていないので
、他人が何らかの手段で該メモリー・カードを入手した
としても、該メモリー・カードの記述内容から暗証番号
を知ることはできない。ただし、ここで用いる暗号方式
は、平文、および、暗号文を入手したとき、それらのデ
ータから暗号鍵を推定するのは非常に困難なものを用い
るものとする。
1. Since there is no PIN number written on the memory card, even if someone else obtains the memory card by some means, they will not be able to learn the PIN number from the contents written on the memory card. However, the encryption method used here is one in which it is extremely difficult to infer the encryption key from plaintext and ciphertext data when they are obtained.

2、多数個の暗証番号により本人の確認を行うことによ
り、たとえ、1つの暗証番号が盗まれたとしても、他人
が偽って本人になりすまして、メモリー・カードを不正
使用することはできない。
2. By verifying the identity of the user using multiple PIN numbers, even if one PIN number is stolen, no one else can falsely impersonate the user and use the memory card fraudulently.

3、万一、使用者が暗証番号を失念した場合には、メモ
リー・カードに記録されている暗証番号連想用の情報を
参照することにより、容易に思い出すようにすることが
できる。
3. If the user forgets his/her password, he/she can easily remember it by referring to information for associating the password recorded on the memory card.

4、声紋1人相、指紋等、本人の身体的特徴となるアナ
ログ・データの測定値には、若干の誤差が通11tにお
いて存在する。したがって、そのアナログ・データをデ
ィジタル・データに変換して得ら才りる暗号鍵にも誤差
が通常において存在する。許容される誤差範囲の暗号鍵
が入力されたときにおいても、本人の確認がなされるの
で、身体的特徴の、、l+q定誤差にも対処することが
できる。
4. Voiceprint 1 There are some errors in the measured values of analog data that are the physical characteristics of the person, such as facial features and fingerprints. Therefore, errors usually exist in the encryption key obtained by converting the analog data into digital data. Even when an encryption key within an allowable error range is input, the identity of the person is verified, so it is possible to deal with constant errors in physical characteristics.

〔実施例〕〔Example〕

第1 fM+は、本発明の実施例を示すシステム構成図
である。第1図において、磁気カード、光メモリカード
等のメモリー・カード107の所有者108は、メモリ
ー・カード107をメモリー・カード リーダ・ライタ
101に入力するととも1、: キーホー1−’ l 
O2のキーを押すことにより、暗証番号を入力する。パ
ーソナル・コンピュータ1、05は、メモリー・カード
 リーダ・ライタ101から送られてくるメモリー・カ
ード107内のデータと、キーボード102から送られ
てくる所有者107の暗証番号を入力し、後述する計算
処理を行うことにより、メモリー・カード1、07およ
び所有者108は正当であるがどうかを判定する。また
、パーソナル・コンピュータ105は、状況に応じて前
述の暗証番号による正当性の確認の他、後述する計算処
理の途中で、カメラ103を用いた所有者108の人相
データとメモリー・カード107内データを用いた確認
、あるいは、マイク104を用いた所有者108の声紋
データとメモリー・カード107内データを用いた確認
を行う。所有者108への動作指示はパーソナル・コン
ピュータ105の表示画面あるいは、スピーカ106を
通じて行う。
The first fM+ is a system configuration diagram showing an embodiment of the present invention. In FIG. 1, an owner 108 of a memory card 107 such as a magnetic card or an optical memory card inputs the memory card 107 into the memory card reader/writer 101 and reads 1: Keyhole 1-' l
Enter the password by pressing the O2 key. The personal computer 1, 05 inputs the data in the memory card 107 sent from the memory card reader/writer 101 and the PIN number of the owner 107 sent from the keyboard 102, and performs calculation processing to be described later. By doing this, it is determined whether the memory cards 1, 07 and the owner 108 are legitimate. Depending on the situation, the personal computer 105 may check the authenticity using the above-mentioned PIN number, and may also check the facial data of the owner 108 using the camera 103 and the data stored in the memory card 107 during calculation processing to be described later. Confirmation using data or voiceprint data of the owner 108 using the microphone 104 and data in the memory card 107 is performed. Operation instructions to the owner 108 are given through the display screen of the personal computer 105 or the speaker 106.

第2図は、第1図のメモリー・カード107の内容を示
している。データlNA201〜チー タINE206
は、予め任意のデータを定めてメモリー・カード200
に書き込んだものである。データOUTΔ207〜デー
タ0UTA212は、次のようなデータを予めメモリー
・カード200に書き込んだものである。
FIG. 2 shows the contents of the memory card 107 of FIG. Data 1NA201 ~ Cheetah INE206
The memory card 200 is loaded with arbitrary data determined in advance.
This is what I wrote in. Data OUTΔ207 to data 0UTA212 are the following data written in the memory card 200 in advance.

(1)データ○UTA207:データlNA201を入
力データとし、所有者108の暗証番号の圧縮暗号文を
暗号鍵として得られる暗号文。
(1) Data ○UTA207: Encrypted text obtained by using data INA201 as input data and using compressed encrypted text of the owner's 108 password as an encryption key.

(2)データ0UTB208:データlNB2O2を入
力データとし、所有者108の人相データの圧縮暗号文
を暗号鍵として得られる暗号文。
(2) Data 0UTB208: A ciphertext obtained by using data 1NB2O2 as input data and compressed ciphertext of the physiognomic data of the owner 108 as an encryption key.

(3)データ○UTC209:データlNC203を入
力データとし、所有者108の人相データの変形例の圧
縮暗号文を暗号鍵として得られる暗号文。
(3) Data UTC209: Encrypted text obtained by using data INC203 as input data and using a compressed encrypted text of a modified example of physiognomic data of the owner 108 as an encryption key.

(4)データ○UTD210 :データIND20・1
を入力データとし、所有者108の声紋データの圧縮暗
号文を暗号鍵として得られる暗号文。
(4) Data ○UTD210: Data IND20/1
is the input data, and the compressed ciphertext of the voiceprint data of the owner 108 is obtained as the encryption key.

(5)テータ○UTE211:データINE205を入
力データとし、所有者108の声紋データの変形例の圧
縮暗号文を暗号鍵として得られる暗号文。
(5) Data ○UTE211: A ciphertext obtained by using the data INE205 as input data and using a compressed ciphertext of a modified example of the voiceprint data of the owner 108 as an encryption key.

(6)データ0UTF211 :データI N F20
6を入力データとし、連想データ213に対する正解の
圧縮暗号文を暗号鍵として得られる暗号文。
(6) Data 0UTF211: Data INF20
6 as input data, and the compressed ciphertext of the correct answer to the associative data 213 as the encryption key.

連想データ213は、「初恋の人の誕生日」。The association data 213 is "first love's birthday".

「好きな山の標高」等、本人にはすぐに答えられるが、
本人以外には容易に答えられない質問等が書かれている
Although he can easily answer questions such as “the altitude of his favorite mountain,”
It contains questions that cannot be easily answered by anyone other than the person himself/herself.

ここで、データMの圧縮暗号文C(M)は次のように作
成する◇ ステップl:初期値■ (0)を1つ定め、ブロック暗
号機を1つ用意する。ただし、このブロック暗号機の入
力データおよび出力データの長さは初期値工 (0)の
長さと同じである。
Here, compressed ciphertext C(M) of data M is created as follows◇ Step 1: Initial value■ One (0) is determined and one block cipher machine is prepared. However, the length of the input data and output data of this block cipher machine is the same as the length of the initial value (0).

ステップ2ニブロック暗号機の部長をkとする。Step 2 Let k be the manager of the niblock cipher machine.

データMを長さkのブロックに区切り、各ブロックをM
l、M2.・・・、Mnとする。最後のブロックMnの
長さがnに満たないとき、データ゛″0″を残りの個所
に追加して、Mnの長さをnとする。
Divide data M into blocks of length k, and define each block as M
l, M2. ..., Mn. When the length of the last block Mn is less than n, data "0" is added to the remaining portions to set the length of Mn to n.

ステップ3:入力データI  (i−1)を鍵Miれで
暗号化したものをr  (i)とする。
Step 3: Let r (i) be the input data I (i-1) encrypted with the key Mi.

r(i)=E(1(i−1)、M+) この処理をi=1.2.・・・、nについて繰り返し行
う。
r(i)=E(1(i-1), M+) This process is performed with i=1.2. ..., repeat for n.

ここで、暗号化方式E(・)としては、ブロック暗号を
示す。
Here, the encryption method E(.) indicates a block cipher.

ステップ4ニステツプ3で最後に求められた■(n)が
圧縮暗号文C(M)である。
Step 4 N (n) finally obtained in step 3 is the compressed ciphertext C(M).

C(M)=I (n ) 第3図は、第1図のパーソナル・コンピュータ105に
おける処理を示す流れ図である。第3図のiffれ図に
したがって、パーソナル・コンピュータ105の動作を
次にしめす。
C(M)=I (n) FIG. 3 is a flowchart showing the processing in the personal computer 105 of FIG. 1. The operation of the personal computer 105 will be described below according to the IF diagram in FIG.

ステップ301 : C0UNT= 1とする。Step 301: Set C0UNT=1.

C0UNT暗証番号1人相データ、声紋データによるチ
ェックのうち、現時点ではいくつ通過しているかを示す
ものである。
C0UNT PIN Number 1 Out of the checks based on facial data and voice print data, this shows how many checks have been passed at this point.

ステップ302 : FLAG=Oとする。Step 302: Set FLAG=O.

FLAGは、現時点で暗証番号の再入力を何回行ったか
を示すものである。
FLAG indicates how many times the password has been re-entered at the current time.

ステップ303:パーソナル・コンピュータ105の画
面、およびスピーカ106を用いて所有者108に暗証
番号の入力を指示する。
Step 303: Instruct the owner 108 to enter the password using the screen of the personal computer 105 and the speaker 106.

ステップ304:入力された暗証番号を暗号鍵として、
データlNA201を暗号化する。暗号化した結果がデ
ータ0UTA207と一致すれば、ステップ308にす
すむ。もしそうでなければステップ305に進む。
Step 304: Use the entered PIN as the encryption key.
Encrypt the data INA 201. If the encrypted result matches the data 0UTA207, the process advances to step 308. If not, proceed to step 305.

ステップ305 : FLAG=FLAG+1.!:す
る。つまり、暗証番号の再入力回路は現時点において一
回増加したことを示す。
Step 305: FLAG=FLAG+1. ! :do. In other words, this indicates that the password re-input circuit has increased once at the present time.

ステップ30[E:FLAG≦2なら、ステップ303
に戻る。FLAG=3なら、ステップ307へ進む。F
LAG=4なら、ステップ309へ進む。
Step 30 [If E:FLAG≦2, step 303
Return to If FLAG=3, proceed to step 307. F
If LAG=4, proceed to step 309.

ステップ307:連想データ213をパーソナル・コン
ピュータ105の画面に表示するとともに、スピーカ1
06を用いて、解答をキーインするように所有者108
に指示する。
Step 307: Display the associative data 213 on the screen of the personal computer 105, and
The owner 108 uses 06 to key in the answer.
instruct.

ステップ308 : C0UNT=1とする。つまり、
現時点において、パス回数はlであることを示す。
Step 308: Set C0UNT=1. In other words,
At this moment, the number of passes is l.

ステップ309:人相データをカメラ103から入力す
る。
Step 309: Input facial data from camera 103.

ステップ310:予め、定められた初期値を用いて人相
データを圧縮暗号化する。
Step 310: Compress and encrypt the physiognomic data using a predetermined initial value.

ステップ311:人相データの圧縮データを暗号鍵とし
て、データlNB2O2を暗号化して得らhる暗号文が
データ0UT8208に一致するか、あるいは、データ
INc:203を暗号化して得られる暗号文がデータ○
UTC209に一致するかを調べる。もし、いずれかで
一致すれば、ステップ312に進む。さもなければステ
ンプ314に進む。
Step 311: Using the compressed data of physiognomy data as the encryption key, whether the ciphertext obtained by encrypting the data lNB2O2 matches the data 0UT8208, or whether the ciphertext obtained by encrypting the data INc:203 is the data ○
Check whether it matches UTC209. If there is a match, the process advances to step 312. Otherwise, proceed to step 314.

ステップ312 : C0UNTの値に1を加えた値を
新たなC0UNTの値とする。すなわち、C0UNT=
COUNT+ 10 ステツプ313 : C0UNT=2であるかどうかを
調べる。もしも、C0UNT=2であれば。
Step 312: The value obtained by adding 1 to the value of C0UNT is set as the new value of C0UNT. That is, C0UNT=
COUNT+10 Step 313: Check whether COUNT=2. If C0UNT=2.

ステップ318に進む。さもなければステップ31、4
に進む。
Proceed to step 318. Otherwise step 31, 4
Proceed to.

ステップ314:声紋データをマイク104から入力す
る。
Step 314: Input voiceprint data from the microphone 104.

ステップ315:予め、定められた初期値を用いて声紋
データを圧縮暗号化する。
Step 315: Compress and encrypt the voiceprint data using a predetermined initial value.

ステップ316二声紋データの圧縮暗号データを暗号鍵
として、データIND204を暗号化して得られる暗号
文がデータ0UTD210に一致するか、あるいは、デ
ータINE205を暗号化して得られる暗号文がデータ
0UTE211に一致するかを調べる。もし、いずれか
で一致すれば、ステップ318に進む。さもなければス
テップ317に進む。
Step 316 Using the compressed encrypted data of the two voiceprint data as the encryption key, the ciphertext obtained by encrypting the data IND204 matches the data 0UTD210, or the ciphertext obtained by encrypting the data INE205 matches the data 0UTE211. Find out. If there is a match, the process advances to step 318. Otherwise, proceed to step 317.

ステップ317:所有者108は正当でないと判断し、
カード・リーダ・ライタ101の内部にカード107を
没収する。終了。
Step 317: The owner 108 determines that it is not legitimate;
The card 107 is confiscated inside the card reader/writer 101. end.

ステップ318:所有者101は正当であると判断し、
これ以降カード確認後の個別の処理に入る。終了。
Step 318: The owner 101 is determined to be legitimate;
From now on, individual processing will begin after card verification. end.

〔実施例の変形例1〕 前記実施例の第2図において、データ0UTA207〜
データ○UTF212を次のように変えてもよい。
[Modification 1 of the embodiment] In FIG. 2 of the embodiment, data 0UTA207 to
Data ○UTF212 may be changed as follows.

(1)データ0UTA207:データlNA201を初
期値として、所有者108の暗証番号を圧縮化して得ら
れる圧縮暗号文。
(1) Data 0UTA207: Compressed ciphertext obtained by compressing the owner's 108 password using data lNA201 as an initial value.

(2)データ○UTB208:データlNB2O2を初
j([値として、所有者LO8の顔イメージ・データを
圧縮化して得られる圧縮暗号文。
(2) Data ○UTB208: Data lNB2O2 is converted into j ([value is compressed ciphertext obtained by compressing the face image data of owner LO8.

(3)データ○tJTc209:データlNC203を
初期値として、所有者108の顔イメージ・データの変
形例を圧縮化して得られる圧縮暗号文。
(3) Data ○tJTc209: Compressed ciphertext obtained by compressing a modified example of the face image data of the owner 108 using the data INC203 as an initial value.

(4)データ○UTD210:データIND204を初
期値として、所有者108の声紋データを圧縮化して得
られる圧縮暗号文。
(4) Data UTD 210: Compressed ciphertext obtained by compressing the voiceprint data of the owner 108 using the data IND 204 as an initial value.

(5)データ○UTE211:データINE205を初
期値として、所有者108の声紋デニタの変形例を圧縮
化して得られる圧縮暗号文。
(5) Data ○UTE211: Compressed ciphertext obtained by compressing a modified example of the voiceprint detector of the owner 108 using the data INE205 as an initial value.

(6)データ0UTF212 :データlNF206を
初期値として、連想データ213に対する正解を圧縮化
して得られる圧縮暗号文。
(6) Data 0UTF212: Compressed ciphertext obtained by compressing the correct answer to the associative data 213 using the data INF206 as an initial value.

ただし、二九に応じて、前記実施例の第3図のおいて1
、暗証番号1人相データ、および、声紋データ入力した
時のチェックは同様の変形を行うものとする。
However, according to Section 29, in Figure 3 of the above embodiment, 1
, PIN number, face data, and voice print data are checked using the same modification.

〔実施例の変形例2〕 前記実施例の第3図において、データlNA201〜デ
ータlNF206はべて同一データであ7+とL”C、
データ[N[3202〜lNF206をlNA201に
置き換え、かつ、前記実施例の第2図においてデータl
N8202〜lNF206を削除してもよい。
[Modification 2 of Embodiment] In FIG. 3 of the embodiment, data 1NA201 to data 1NF206 are all the same data, and 7+ and L"C,
Data [N[3202 to lNF206 are replaced with lNA201, and data l in FIG.
N8202 to lNF206 may be deleted.

〔実施例の変形例3〕 前記パーソナル・コンピュータ105は、銀行端末等の
業務用の識別装置であってもよい6〔実施例の変形例4
〕 実施例のステップ3において、ブロック暗号E(・)の
方式としては和暗号を用いてもよい。
[Variation 3 of the Embodiment] The personal computer 105 may be a business-use identification device such as a bank terminal 6 [Variation 4 of the Embodiment]
] In step 3 of the embodiment, a Japanese cipher may be used as the block cipher E(.).

〔実施例の変形例5〕 前記実施例において、予め、メモリー・カード2ooに
iき込むデータ0UTA207〜データ0UTF2+2
を次のようにしておいてもよい。
[Variation 5 of Embodiment] In the embodiment described above, data 0UTA207 to data 0UTF2+2 are written into the memory card 2oo in advance.
You can do it as follows.

(1)データ0UTA207:データlNA201を入
力データとし、所有者108の暗証番号を暗号鍵として
得られる圧縮暗号文。
(1) Data 0UTA207: A compressed ciphertext obtained by using data 1NA201 as input data and using the owner's 108 password as an encryption key.

(2)データ0UTB208:データlNl3202を
入力データとし、所有者108の人相データをIQY号
鍵として得られる圧縮暗号文。
(2) Data 0UTB208: Compressed ciphertext obtained by using the data 1N13202 as input data and the physiognomic data of the owner 108 as the IQY encryption key.

(3)データ0UTC209:データlNC203を入
力データとし、所有者108の人相データの変形例を暗
号鍵として得られる圧縮暗号文。
(3) Data 0UTC 209: Compressed ciphertext obtained by using data 1NC 203 as input data and using a modified example of physiognomic data of owner 108 as an encryption key.

(4)データ0UTD210 :データEND204を
入力データとし、所有者108の声紋データを暗号鍵と
して得られる圧縮暗号文。
(4) Data 0UTD210: Compressed ciphertext obtained by using the data END204 as input data and using the voiceprint data of the owner 108 as an encryption key.

(5)データ○UTE211:データINE205を入
力データとし、所有者108の声紋データの変形例を暗
号鍵として得られる圧縮暗号文。
(5) Data UTE 211: Compressed ciphertext obtained by using data INE 205 as input data and using a modified example of the voiceprint data of the owner 108 as an encryption key.

(6)データ○UTF212:データlNF206を入
力データとし、連想データ213に対する正解を暗号鍵
として得られる圧縮暗号文。
(6) Data ○UTF212: Compressed ciphertext obtained by using data lNF206 as input data and using the correct answer to associative data 213 as an encryption key.

〔発明の効果〕〔Effect of the invention〕

本発明により5次の効果を得ることができる。 According to the present invention, the fifth-order effect can be obtained.

1、囲誕f已υLす1火五匹 メモリー・カードに暗証番号が書かれていないので、他
人が何らかの手段で該メモリー・カードを入手したとし
ても、該メモリー・カードの記述内容から暗証番号を知
ることはできない。ただし、ここで用いる暗号方式は、
平文、および、暗号文を入手したとき、それらのデータ
から暗号鍵を推定するのは非常に困難なものを用いるも
のとする。
1. Since there is no PIN number written on the memory card, even if someone else obtains the memory card by some means, they will be able to determine the PIN number from the contents of the memory card. cannot know. However, the encryption method used here is
It is assumed that when plaintext and ciphertext are obtained, it is extremely difficult to estimate the encryption key from these data.

2、杢ノリ創綴プ」L莢42 多数個の暗証番号により本人の確認を行うことにより、
たとえ、1つの暗証番号が盗まれたとしても、他人が偽
って本人になりすまして、メモリー・カードを不正使用
することはできない。
2. By verifying the identity of the person using multiple PIN numbers,
Even if one PIN number is stolen, someone else cannot falsely impersonate the user and use the memory card fraudulently.

3、暗証番号の失念対策 万一、使用者が暗証番号を失念した場合には、メモリー
・カードに記録されている暗証番号連想用の情報を参照
することにより、容易に思い出すようにすることができ
る。
3. Countermeasures for forgetting the PIN number If the user forgets the PIN number, it is possible to easily remember it by referring to the PIN association information recorded on the memory card. can.

4、人相、声紋等のdlり定誤差への対処人相、声紋、
指紋等9本人の身体的特徴となるアナログ・データの測
定値には、若干の誤差が通常において存在する。したが
って、そのアナログ・データをディジタル・データに変
換して得られる暗7f鍵にも誤差が通常において存在す
る。許容される誤差範囲の暗号鍵が入力されたときにお
いても1本人の確認がなされるので、身体的特徴の+1
1!I定1e!差にも対処することができる。
4. Dealing with dl errors in physiognomy, voiceprints, etc.Physiology, voiceprints, etc.
There is usually some error in the measured values of analog data, such as fingerprints, which are physical characteristics of a person. Therefore, errors usually exist in the dark 7f key obtained by converting the analog data into digital data. Even when an encryption key within the allowable error range is entered, the identity of the person is verified, so physical characteristics are +1
1! I fixed 1e! Differences can also be addressed.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の実施例を示すシステム構成図、第2 
[’Jは第1図のメモリー・カード107の内容を示す
図、第3図は第1図のパーソナル・コンピュータ105
における処理手順を示すフローチャートである。
Figure 1 is a system configuration diagram showing an embodiment of the present invention, Figure 2 is a system configuration diagram showing an embodiment of the present invention.
['J is a diagram showing the contents of the memory card 107 in FIG. 1, and FIG. 3 is a diagram showing the contents of the personal computer 105 in FIG.
3 is a flowchart showing the processing procedure in FIG.

Claims (5)

【特許請求の範囲】[Claims] 1. 情報の書き込み、および読み出しが可能なメモリ
ー・カードにおいて、 予め、第1のデータ、および、第1のデータを第1の暗
号鍵で暗号化して得られる第1のデータの暗号文を該メ
モリー・カードに記録しておき、 該メモリー・カードを使用するときは、該暗号鍵を該メ
モリー・カードの所有者を確認するための暗号番号とし
て使用することを特徴とする個人識別方式。
1. In a memory card on which information can be written and read, first data and a ciphertext of the first data obtained by encrypting the first data with a first encryption key are stored in advance in the memory card. A personal identification method characterized in that the encryption key is recorded on a card, and when the memory card is used, the encryption key is used as an encryption number to confirm the owner of the memory card.
2. 前記暗号化は、圧縮暗号化方式によりおこない、
平文と暗号鍵を知っていると暗号文を作成できるが、暗
号文と暗号鍵または復号鍵を知っているだけでは平文を
知ることができないことを特徴とする第1項の個人識別
方式。
2. The encryption is performed using a compression encryption method,
The personal identification method according to item 1, wherein a ciphertext can be created by knowing the plaintext and the encryption key, but it is not possible to know the plaintext just by knowing the ciphertext and the encryption key or decryption key.
3. 前記メモリー・カードは、第1の暗号鍵に対応す
る第1のデータおよび第1のデータの暗号文の組の他、
第2の暗号鍵に対応する第2のデータおよび第2のデー
タの暗号文の組、ないし、一般に第nの暗号鍵に対応す
る第nのデータおよび第nのデータの暗号文の組まで、
n組のデータおよびその暗号文を記録しており、該メモ
リー・カードを使用するときは、該n個の暗号鍵のうち
、いくつかを暗証番号として使用することを特徴とする
第1項の個人識別方式。
3. In addition to first data corresponding to a first encryption key and a set of ciphertext of the first data, the memory card includes:
A set of second data and a ciphertext of the second data corresponding to a second encryption key, or generally a set of nth data and a ciphertext of the nth data corresponding to an nth encryption key,
Item 1, wherein n sets of data and their ciphertexts are recorded, and when the memory card is used, some of the n encryption keys are used as a PIN number. Personal identification method.
4. 前記メモリー・カードには、前記n個の暗号鍵を
該所有者の連想により導き出せる暗号鍵連想用の情報が
書かれており、該所有者が該暗号鍵を失念したときは、
該連想用の情報を見ることにより該暗号鍵を思い出させ
ることを特徴とする第1項の個人識別方式。
4. The memory card has written thereon encryption key association information that allows the n encryption keys to be derived by association with the owner, and when the owner forgets the encryption key,
2. The personal identification method according to item 1, wherein the encryption key is reminded by viewing the association information.
5. 前記暗号鍵のうちいくつかは、該所有者に特有の
声紋,人相,指紋等の身体的特徴、および、該身体的特
徴のいくつかの変形例から導かれるものであり、該所有
者の身体的特徴が変化した場合でも、該所有者を確認で
きることを特徴とする第1項の個人識別方式。
5. Some of the encryption keys are derived from the owner's physical characteristics such as voiceprint, physiognomy, fingerprints, etc., as well as some variations of the physical characteristics, and are The personal identification method according to item 1, characterized in that the owner can be identified even if the physical characteristics have changed.
JP61076531A 1986-04-04 1986-04-04 Individual identification system Pending JPS62233883A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61076531A JPS62233883A (en) 1986-04-04 1986-04-04 Individual identification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61076531A JPS62233883A (en) 1986-04-04 1986-04-04 Individual identification system

Publications (1)

Publication Number Publication Date
JPS62233883A true JPS62233883A (en) 1987-10-14

Family

ID=13607862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61076531A Pending JPS62233883A (en) 1986-04-04 1986-04-04 Individual identification system

Country Status (1)

Country Link
JP (1) JPS62233883A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231451A (en) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd Communication control system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01231451A (en) * 1988-01-22 1989-09-14 Iwatsu Electric Co Ltd Communication control system

Similar Documents

Publication Publication Date Title
US5485519A (en) Enhanced security for a secure token code
JP4531140B2 (en) Biometric certificate
US6311272B1 (en) Biometric system and techniques suitable therefor
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US4993068A (en) Unforgeable personal identification system
US7930554B2 (en) Remote authentication and transaction signatures
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
US7996683B2 (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US5604802A (en) Transaction processing system
US7269277B2 (en) Perfectly secure authorization and passive identification with an error tolerant biometric system
US20080313726A1 (en) Integrated systems for simultaneous mutual authentication of database and user
WO2003007121A2 (en) Method and system for determining confidence in a digital transaction
EP2216729B1 (en) Method and system for protection of user information registers for use in electoral processes
JP2002149611A (en) Authentication system, authentication requesting device, verification device and service medium
JPS62233883A (en) Individual identification system
JPH05290149A (en) System and device for fingerprint collation and certification
WO2000000923A1 (en) User biometric-secured smartcard holding data for multiple credit cards
JP2574755B2 (en) Personal authentication system
JP4495957B2 (en) Personal authentication device using biometric verification, personal authentication system using biometric verification, and personal authentication method using biometric verification
Esmaili et al. Authentication Techniques
DRAFT IDENTIFICATION AND AUTHENTICATION
JPH0764913A (en) Inspection method of forgery-preventing video discrimination data
AU2002328043A1 (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys