JP3564673B2 - Personal authentication system, personal authentication card and center device - Google Patents
Personal authentication system, personal authentication card and center device Download PDFInfo
- Publication number
- JP3564673B2 JP3564673B2 JP32646795A JP32646795A JP3564673B2 JP 3564673 B2 JP3564673 B2 JP 3564673B2 JP 32646795 A JP32646795 A JP 32646795A JP 32646795 A JP32646795 A JP 32646795A JP 3564673 B2 JP3564673 B2 JP 3564673B2
- Authority
- JP
- Japan
- Prior art keywords
- personal authentication
- fingerprint
- predetermined information
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、銀行のキャッシュサービス等のように、通信を利用した高度かつ重要なサービスを利用する際に、サービスセンタ等のセンタ装置への不正なアクセスを防止し、利用者個人の正当性を確認する認証技術に関するものである。
【0002】
【従来の技術】
銀行のキャッシュサービス等において、磁気カードやICカード等によって個人を認証する場合、第1の従来方法では、そのカードが所有者本人に使用されていることを証明するために、利用者に暗証番号を入力させている。この場合、カードの所有者は、予め決められた暗証番号を記憶しておく必要があり、カードの所有者が暗証番号を記憶していなければならないという煩雑性がある。
【0003】
【発明が解決しようとする課題】
つまり、第1の従来方法では、正規の所有者のみが記憶しているパスワードのような秘密情報によって個人認証を行うので、個人認証カードの所有者に暗証番号を秘密に記憶させる必要があるという問題がある。
【0004】
この煩雑性を回避する方法として、暗証番号を使用する代わりに指紋を使用して、個人を認証する第2の従来方法が提案されている。
【0005】
この第2の従来例では、スキャナのような指紋を読み取る手段と、認証すべき利用者個人の指紋を予め記憶する手段と、読み取った指紋と記憶している指紋との一致を判断する手段とが設けられている。
【0006】
しかし、これらの手段が、センタ装置とは独立して設けられているので、各カードに記憶されている指紋情報が盗まれる危険性があるという問題がある。また、カードを使用する端末装置とセンタ装置との間で、ケーブル等を介して、上記指紋情報を交信する必要があり、上記指紋情報に関する秘密情報が、そのケーブルを介して、外部に漏洩する危険性があるという問題がある。
【0007】
本発明は、暗証番号を秘密に記憶しておくという煩雑性を排除でき、また、指紋情報がカード、ケーブルから盗まれる心配がない個人認証システム、個人認証カードおよびセンタ装置を提供することを目的とするものである。
【0008】
【課題を解決するための手段】
本発明は、指紋を読み取る指紋読み取り手段と、上記指紋の読取情報と個人認証カードの属性との組み合わせに応じた公開鍵暗号方式における暗号化鍵と復号化鍵からなる暗号鍵を生成する暗号鍵生成手段と、上記生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化する暗号化手段とを個人認証カードが有し、上記暗号化された所定情報と、暗号化されていない上記所定情報と、上記読み取られた指紋に対応する利用者のIDとを送出する信号送出手段を端末装置が有し、各利用者に対応して上記暗号化された所定情報を復号化する際に使用する復号化鍵を予め作成しておき、これを公開鍵として事前に記憶しておく公開鍵管理手段と、上記通信網から送信された上記利用者のIDに対応して上記公開鍵管理手段から読み出された上記公開鍵を使用することによって、上記通信網を介して送信された上記暗号化された所定情報を復号する復号手段と、この復号手段によって復号された所定情報と、上記通信網を介して送信された上記暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段とをセンタ装置が有する個人認証システムである。
【0009】
【発明の実施の形態および実施例】
図1は、本発明の一実施例である個人認証システムRS1を示すブロック図である。
【0010】
個人認証システムRS1は、個人認証カード10と、端末装置20と、通信網30と、センタ装置40とを有するものである。
【0011】
個人認証カード10は、指紋読み取り部11と、暗号鍵生成部12と、情報蓄積部13と、暗号化部14と、通信制御部15とを有する。
【0012】
指紋読み取り部11は、利用者の指が押し当てられたときに、圧力等を微細に検出し、指紋の画像情報(指紋情報)を読み取るものである。
【0013】
暗号鍵生成部12は、個人認証カード10の属性を有し、指紋読み取り部11が読み取った指紋情報と個人認証カード10の属性との組み合わせに応じた暗号鍵を生成するものである。なお、上記「暗号鍵」は、「暗号化鍵」と「復号化鍵」とを含むものである。また、上記実施例において、個人認証カード10の属性は、図2に示すように、指紋特徴量変換部50と素数表Tとによって抽出される素数である。
【0014】
情報蓄積部13は、通信文Mとしての所定情報(通信文Mには利用者のID番号が含まれる)を蓄積するものである。
【0015】
暗号化部14は、暗号鍵生成部12によって生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化するものである。
【0016】
通信制御部15は、個人認証カード10の利用者のIDと、上記暗号化された所定情報と、暗号化されない所定情報とを送出する通信制御部である。
【0017】
端末装置20は、通信網30を介してセンタ装置40と交信する通信部21を有する。通信部21は、暗号化された所定情報と、暗号化されていない所定情報と、読み取られた指紋に対応する利用者のIDとをセンタ装置40に送出するものである。なお、図1には、端末装置20として通信部21のみが記載されているが、他の機能をも有し、これらを省略して図示してある。
【0018】
センタ装置40は、公開鍵管理部41と、復号部42と、比較部43とを有する。
【0019】
公開鍵管理部41は、各利用者に対応して公開鍵を記憶する手段である。復号部42は、通信網30から送信された利用者のIDに対応して公開鍵管理部41から読み出された公開鍵を使用することによって、暗号化部14で暗号化され、通信網30を介して送信された所定情報を復号する手段である。
段と;
比較部43は、復号部42によって復号された所定情報と、通信網30を介して送信され、暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段である。
【0020】
図2は、個人認証システムRS1における暗号鍵生成部12を説明する図である。
【0021】
暗号鍵生成部12は、指紋の読取情報を関数Fによって指紋特徴量に変換する指紋特徴量変換部50と、複数の素数p、q、u、v、w、……を、上記指紋特徴量に対応して格納し、上記指紋特徴量変換手段が出力した指紋特徴量に応じた2つの素数p、qを、上記複数の素数から出力する素数表(素数格納手段)とを有するものである。
【0022】
なお、上記実施例において、暗号化の方式として、公開鍵暗号方式の1つであるRSA暗号方式を用いている。
【0023】
次に、上記実施例における個人認証動作について説明する。
【0024】
まず、利用者は、個人認証カード10上の指紋読み取り部11に指を押し当て、指紋情報を読み込ませる。この読み取られた指紋情報は暗号鍵生成部12に送られ、指紋情報は関数Fによって指紋特徴量に変換され、この変換された指紋特徴量に応じて、素数表Tから2つの素数p、qが出力される。なお、素数表Tには、たとえば51桁の素数が焼き付けられ、素数表Tに格納されている素数またはその配列は、個人認証カード10毎に異なっている。また、関数Fは、指紋読み取り部11に指が当てられたときに、その当て方や圧力によって、関数値が変動しない頑強さを持つように作られている。
【0025】
上記の場合、利用者毎に指紋情報が異なり、また、暗号鍵生成部12における素数表Tの内容が個人識別カード10毎に異なるので、暗号鍵生成部12が出力する2つの素数p、qは、結果的に、利用者と個人識別カード10との組み合わせに応じてユニークに定まる。換言すれば、別の利用者が上記個人認証カード10を利用すると、別の素数の組み(たとえば、rとs)が選択される。
【0026】
そして、暗号鍵生成部12から出力された素数pとqとは、暗号化部14に送られる。暗号化部14において、素数pとqとに応じて、RSA暗号方式に必要な公開鍵e、Nと、復号化鍵dとを、以下のようにして生成する。
【0027】
まず、
N:素数pとqの積、
L:p−1とq−1の最小公倍数、
e:Lと素な数、
d:L,eに対して1=Lc+edを満足する数である。
【0028】
つまり、(p−1)と(q−1)との最小公倍数Lを求め、この最小公倍数Lと素な数として公開鍵eを求め、また、p×q=Nによって残りの公開鍵Nを求める。また、1=Lc+edを満足する復号鍵dを求める。この手順については、たとえば、「太田、黒澤、渡辺:情報セキュリティの科学.95年.講談社.pp.133」に開示されている。
【0029】
なお、公開鍵e、Nは、利用者ID番号に対応して、公開鍵管理部41に保管されている。
【0030】
ところで、情報蓄積部13には、センタ装置40との間でやりとりされる通信文Mが蓄積されている。この通信文Mは、センタ装置40との間で予め定められたフォーマットで蓄積され、たとえば、個人認証カード10の製造番号(ID番号)、利用者の個人ID番号、カードリーダの製造番号(ID番号)、利用開始時刻等の情報が、上記通信文Mに含まれる。
【0031】
暗号化部14では、暗号鍵生成部12から暗号化鍵を受け取り、発信する通信文M(平文)を暗号文Xに変換する。この場合、
X=M^d(modN)
の式を使用する。ここで、x^yは、xのy乗であり、z(modw)は、zをwで割った余りであり、dは、復号化鍵である。
【0032】
また、通信制御部15は、端末装置20の通信部21を用いて、最適なプロトコルによって、暗号文Xと、通信文M(暗号文Xに対応する平文、利用者IDを含む)とをセンタ装置40に対して送信する。
【0033】
次に、センタ装置40における利用者の認証動作について説明する。
【0034】
まず、復号部42は、受信した通信文Mの中から、利用者ID、具体的には利用者ID番号hを抽出し、この抽出された利用者ID番号hに対応して公開鍵管理部41に保管されている公開鍵eとNとを公開鍵管理部41から読み出す。そして、M’=X^e(modN)の式に従って、センタ装置40が受信した暗号文Xを平文M’に復号する。
【0035】
このようにして復号された平文M’と暗号化せずに受信した通信文Mとが一致するか否かを比較部43が調べ、復号された平文M’と暗号化せずに受信した通信文Mとが一致すれば、その暗号文Xの発信者が正規の利用者であることを、センタ装置40が認証する。
【0036】
ここで、第三者が、センタ装置40から公開鍵eとNと不正に盗み、さらに、個人認証させようとしたとする。しかし、RSA暗号方式では、公開鍵eとNとに基づいて、素数p、qを導くことは、実効的にほぼ不可能であり、現在の計算機能力では、公開鍵eとNとに基づいて素数p、qを導くには、数百年以上かかるといわれている。上記実施例においては、素数p、q、d等の素数の情報がなけれが、平文Mから暗号文Xを導くことはできないので、個人認証に必要な暗号文Xを作ることができず、したがって、センタ装置40における復号部42で復号化する対象としての暗号文Xを復号部42に送り込むことができず、不正に個人認証を行わせることができない。
【0037】
また、上記実施例において、端末装置20からセンタ装置40に送られる通信文Mの中には、個人認証カード10によって個人認証を開始する時刻、つまり利用開始時刻の情報が含まれており、センタ装置40において、その利用開始時刻と実際の時刻との差を演算し、この差の時間が所定時間を経過していれば、個人認証しないようにしてある。すなわち、正規の利用者が個人認証カード10を使用して個人認証している間に、第三者が不正に、暗号鍵、通信文M等を盗用したとしても、その後に、その第三者が個人認証させようとした場合、その時刻が遅くなるので、個人認証がされず、安全性が高い。
【0038】
さらに、上記実施例において、不正な第三者が、個人認証カード10を不正に入手し、正規の利用者になりすまして通信を開始しようとしたときには、指紋読み取り部11が出力する指紋情報は、正規の利用者による指紋情報と異なるので、関数Fによって選ばれる素数の組みがp、q以外のものになり、このような素数によって暗号化した暗号をセンタ装置40においては復号できないので、誤って個人認証されることがない。
【0039】
ところで、上記実施例において、利用者の指紋情報そのものは、個人認証カード10から外に出ず、また、個人認証カード10内のどこにも記憶蓄積されないので、正規の利用者の指紋情報が第三者に盗まれることはない。また、利用者の指紋情報そのものをセンタ装置40にも記憶していないので、この点からも、正規の利用者の指紋情報が第三者に盗まれることはない。
【0040】
さらに、個人認証カード10自体を入手し、この個人認証カード10のケースを開けて内部情報を見ることによって、素数pとqや関数Fや素数表Tの中身を見破られる場合が考えられるが、この対策として、以下のようなことが考えられる。
▲1▼ 素数表Tの内容を直接カードの外へは読み出せない機構を個人認証カード10に付加する。
▲2▼ 個人認証カード10が開けられた場合には、個人認証カード10内に記憶されている情報が全て消失する構成を採用する。
▲3▼ 素数表T上の素数のエントリ数を多くすることによって、正しい素数の組みpとqが発見される確率を低くし、これによって、正しい素数の組みpとqが発見されることを実効的に困難にする。
【0041】
また、上記実施例において、暗号鍵生成部12が出力する情報は、指紋情報と個人認証カード10とによって割り当てられた適当な素数であり、これは暗号化のための情報に過ぎない。したがって、素数がたとえ盗聴され解読されたとしても、指紋情報そのものは不正な第三者に盗まれることがない。上記実施例においては、実際には、センタ装置40の保守者や個人認証カード10の所有者自身も、自分の指紋情報そのものを知り得ない。
【0042】
なお、上記実施例において、暗号鍵生成部12における素数表Tの内容が、どの個人識別カード10においても同じであるようにしても、上記と同様の動作を行う。
【0043】
【発明の効果】
本発明によれば、個人の認証に必要な秘密情報である指紋情報そのものは、個人認証カードの外部には出ず、また、個人認証カード内のどこにも記憶蓄積されないので、重大な問題となりうる個人の指紋情報そのものが漏洩される危険性がないという効果を奏する。
【図面の簡単な説明】
【図1】本発明の一実施例である個人認証システムRS1を示すブロック図である。
【図2】個人認証システムRS1における暗号鍵生成部12を説明する図である。
【符号の説明】
10…個人認証カード、
11…指紋読み取り部、
12…暗号鍵生成部、
13…情報蓄積部、
14…暗号化部、
20…端末装置、
40…センタ装置、
50…指紋特徴量変換部、
T…素数表。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention prevents unauthorized access to a center device such as a service center when using an advanced and important service using communication, such as a bank cash service, and reduces the legitimacy of each user. It is related to the authentication technology to be confirmed.
[0002]
[Prior art]
When an individual is authenticated by a magnetic card, an IC card, or the like in a bank cash service or the like, the first conventional method is to provide a personal identification number to a user in order to prove that the card has been used by the owner. Is entered. In this case, the card owner needs to store a predetermined password, and there is a trouble that the card holder must store the password.
[0003]
[Problems to be solved by the invention]
In other words, in the first conventional method, since personal authentication is performed using secret information such as a password stored only by the authorized owner, it is necessary for the personal authentication card owner to secretly store the personal identification number. There's a problem.
[0004]
As a method of avoiding this complexity, a second conventional method of authenticating an individual using a fingerprint instead of using a password has been proposed.
[0005]
In the second conventional example, a means for reading a fingerprint such as a scanner, a means for storing a fingerprint of a user to be authenticated in advance, and a means for determining whether the read fingerprint matches the stored fingerprint are provided. Is provided.
[0006]
However, since these means are provided independently of the center device, there is a problem that fingerprint information stored in each card may be stolen. In addition, it is necessary to exchange the fingerprint information between the terminal device using the card and the center device via a cable or the like, and secret information relating to the fingerprint information leaks outside via the cable. There is a problem of danger.
[0007]
SUMMARY OF THE INVENTION It is an object of the present invention to provide a personal authentication system, a personal authentication card, and a center device that can eliminate the trouble of secretly storing a personal identification number and that can prevent fingerprint information from being stolen from a card or a cable. It is assumed that.
[0008]
[Means for Solving the Problems]
The present invention provides a fingerprint reading means for reading a fingerprint, and an encryption key for generating an encryption key consisting of an encryption key and a decryption key in a public key cryptosystem according to a combination of the fingerprint read information and an attribute of a personal authentication card. The personal authentication card has a generating means and an encrypting means for encrypting predetermined information with an encryption key of the generated encryption key, and the encrypted predetermined information and the non-encrypted The terminal device has signal transmitting means for transmitting the predetermined information and the user ID corresponding to the read fingerprint, and decrypts the encrypted predetermined information corresponding to each user. A public key management means for preparing a decryption key to be used in advance and storing the decryption key in advance as a public key; and a public key management means corresponding to the user ID transmitted from the communication network. Read from A decryption means for decrypting the encrypted predetermined information transmitted through the communication network by using the public key, a predetermined information decrypted by the decryption means, and a transmission through the communication network; The center authentication apparatus has a comparison unit that compares the encrypted predetermined information and the comparison unit that determines that the personal authentication has been performed when the two match.
[0009]
Embodiments and Examples of the Invention
FIG. 1 is a block diagram showing a personal authentication system RS1 according to one embodiment of the present invention.
[0010]
The personal authentication system RS1 includes a personal authentication card 10, a terminal device 20, a
[0011]
The personal authentication card 10 includes a
[0012]
The
[0013]
The encryption
[0014]
The
[0015]
The encryption unit 14 encrypts predetermined information using an encryption key among the encryption keys generated by the encryption
[0016]
The
[0017]
The terminal device 20 includes a
[0018]
The center device 40 includes a public key management unit 41, a decryption unit 42, and a
[0019]
The public key management unit 41 is means for storing a public key corresponding to each user. The decrypting unit 42 is encrypted by the encrypting unit 14 by using the public key read from the public key managing unit 41 corresponding to the user ID transmitted from the
Steps;
The comparing
[0020]
FIG. 2 is a diagram illustrating the encryption
[0021]
The encryption
[0022]
In the above embodiment, the RSA encryption method, which is one of the public key encryption methods, is used as the encryption method.
[0023]
Next, the personal authentication operation in the above embodiment will be described.
[0024]
First, the user presses a finger on the
[0025]
In the above case, since the fingerprint information differs for each user and the contents of the prime number table T in the encryption
[0026]
Then, the prime numbers p and q output from the encryption
[0027]
First,
N: product of prime numbers p and q,
L: least common multiple of p-1 and q-1,
e: a prime number with L,
d: a number that satisfies 1 = Lc + ed for L and e.
[0028]
That is, the least common multiple L of (p-1) and (q-1) is obtained, the public key e is obtained as a prime number with this least common multiple L, and the remaining public key N is obtained by p × q = N. Ask. Further, a decryption key d satisfying 1 = Lc + ed is obtained. This procedure is disclosed in, for example, "Ota, Kurosawa, Watanabe: Science of Information Security. 1995. Kodansha. Pp. 133".
[0029]
Note that the public keys e and N are stored in the public key management unit 41 corresponding to the user ID numbers.
[0030]
By the way, the
[0031]
The encryption unit 14 receives the encryption key from the encryption
X = M ^ d (mod N)
Use the formula Here, x ^ y is x to the power of y, z (modw) is the remainder of dividing z by w, and d is the decryption key.
[0032]
Further, the
[0033]
Next, a user authentication operation in the center device 40 will be described.
[0034]
First, the decryption unit 42 extracts a user ID, specifically, a user ID number h from the received message M, and a public key management unit corresponding to the extracted user ID number h. The public keys e and N stored in 41 are read from the public key management unit 41. Then, the ciphertext X received by the center device 40 is decrypted into a plaintext M ′ according to the equation of M ′ = X ^ e (modN).
[0035]
The comparing
[0036]
Here, it is assumed that a third party illegally steals the public keys e and N from the center device 40 and further attempts to perform personal authentication. However, in the RSA cryptosystem, it is practically almost impossible to derive the prime numbers p and q based on the public keys e and N, and with the current computational capability, based on the public keys e and N, It is said that it takes more than several hundred years to derive the prime numbers p and q. In the above embodiment, the ciphertext X required for personal authentication cannot be created because the ciphertext X cannot be derived from the plaintext M without the information of the prime numbers such as the prime numbers p, q, and d. In addition, the ciphertext X to be decrypted by the decryption unit 42 of the center device 40 cannot be sent to the decryption unit 42, and personal authentication cannot be illegally performed.
[0037]
In the above embodiment, the message M sent from the terminal device 20 to the center device 40 includes information on the time at which personal authentication is started by the personal authentication card 10, that is, information on the use start time. In the device 40, the difference between the use start time and the actual time is calculated, and if the time of this difference exceeds a predetermined time, personal authentication is not performed. That is, even if a third party illegally steals the encryption key, the message M, etc. while the authorized user is performing personal authentication using the personal authentication card 10, the third party thereafter If the user attempts to perform personal authentication, the time is later, and therefore personal authentication is not performed, and the security is high.
[0038]
Further, in the above embodiment, when an unauthorized third party illegally obtains the personal authentication card 10 and tries to start communication by impersonating an authorized user, the fingerprint information output by the
[0039]
By the way, in the above embodiment, since the fingerprint information of the user does not go out of the personal authentication card 10 and is not stored anywhere in the personal authentication card 10, the fingerprint information of the legitimate user is stored in the third card. Will not be stolen. In addition, since the fingerprint information of the user is not stored in the center device 40, the fingerprint information of the authorized user is not stolen by a third party from this point.
[0040]
Furthermore, by obtaining the personal authentication card 10 itself, opening the case of the personal authentication card 10 and viewing the internal information, the contents of the prime numbers p and q, the function F, and the prime number table T may be found. The following can be considered as a countermeasure for this.
{Circle around (1)} A mechanism that does not allow the contents of the prime number table T to be read out of the card directly is added to the personal authentication card 10.
{Circle around (2)} When the personal authentication card 10 is opened, a configuration is adopted in which all information stored in the personal authentication card 10 is lost.
{Circle around (3)} By increasing the number of entries of the prime numbers on the prime number table T, the probability of finding the correct set of prime numbers p and q is reduced, and this confirms that the correct set of prime numbers p and q are found. Effectively make it difficult.
[0041]
In the above embodiment, the information output by the encryption
[0042]
In the above embodiment, the same operation as described above is performed even if the contents of the prime number table T in the encryption
[0043]
【The invention's effect】
According to the present invention, fingerprint information itself, which is secret information necessary for personal authentication, does not go outside the personal authentication card and is not stored and stored anywhere in the personal authentication card, which can be a serious problem. There is an effect that there is no danger of leaking personal fingerprint information itself.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a personal authentication system RS1 according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an encryption
[Explanation of symbols]
10. Personal authentication card,
11 fingerprint reader,
12 ... an encryption key generation unit
13 Information storage unit
14 ... Encryption unit,
20 ... terminal device,
40 ... Center device,
50: fingerprint feature amount conversion unit
T: prime number table.
Claims (7)
上記指紋の読取情報と個人認証カードの属性との組み合わせに応じた公開鍵暗号方式における暗号化鍵と復号化鍵からなる暗号鍵を生成する暗号鍵生成手段と;
上記生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化する暗号化手段と;
を個人認証カードが有し、
上記暗号化された所定情報と、暗号化されていない上記所定情報と、上記読み取られた指紋に対応する利用者のIDとを送出する信号送出手段を端末装置が有し、
各利用者に対応して上記暗号化された所定情報を復号化する際に使用する復号化鍵を予め作成しておき、これを公開鍵として事前に記憶しておく公開鍵管理手段と;
上記通信網から送信された上記利用者のIDに対応して上記公開鍵管理手段から読み出された上記公開鍵を使用することによって、上記通信網を介して送信された上記暗号化された所定情報を復号する復号手段と;
この復号手段によって復号された所定情報と、上記通信網を介して送信された上記暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段と;
をセンタ装置が有することを特徴とする個人認証システム。Fingerprint reading means for reading a fingerprint;
Encryption key generation means for generating an encryption key composed of an encryption key and a decryption key in a public key cryptosystem according to a combination of the read information of the fingerprint and the attribute of the personal authentication card;
Encryption means for encrypting predetermined information with an encryption key among the generated encryption keys;
Has a personal authentication card,
The terminal device has signal transmitting means for transmitting the encrypted predetermined information, the non-encrypted predetermined information, and a user ID corresponding to the read fingerprint,
Public key management means for preparing in advance a decryption key to be used for decrypting the encrypted predetermined information corresponding to each user, and storing this in advance as a public key;
By using the public key read from the public key management means corresponding to the user ID transmitted from the communication network, the encrypted predetermined key transmitted through the communication network is used. Decoding means for decoding information;
Comparing means for comparing the predetermined information decrypted by the decryption means with the non-encrypted predetermined information transmitted via the communication network, and determining that personal authentication has been performed when the two information match;
The personal authentication system characterized in that the center device has the following.
上記個人認証カードの属性は、上記個人認証カード毎に異なるものであることを特徴とする個人認証システム。In claim 1,
The personal authentication system, wherein the attribute of the personal authentication card is different for each personal authentication card.
上記暗号鍵生成手段は、
上記指紋の読取情報を所定の関数によって指紋特徴量に変換する指紋特徴量変換手段と;
複数の素数を格納し、上記指紋特徴量変換手段が出力した指紋特徴量に応じた素数を、上記複数の素数から出力する素数格納手段と;
を有するものであることを特徴とする個人認証システム。In claim 1,
The encryption key generation means includes:
Fingerprint feature amount conversion means for converting the read information of the fingerprint into a fingerprint feature amount by a predetermined function;
Prime number storage means for storing a plurality of prime numbers and outputting a prime number corresponding to the fingerprint feature quantity output by the fingerprint feature quantity conversion means from the plurality of prime numbers;
Personal authentication system characterized by having.
上記個人認証カードは、上記指紋を読み取った時刻を上記センタ装置に送出し、上記センタ装置は、上記個人認証カードから送出された上記時刻と、上記比較手段が比較すべき時刻との差が所定の時間差を越えている場合には、個人認証されたと判断しないものであることを特徴とする個人認証システム。In claim 1,
The personal authentication card sends the time at which the fingerprint was read to the center device, and the center device determines that the difference between the time sent from the personal authentication card and the time to be compared by the comparing means is predetermined. The personal authentication system is characterized in that it is not determined that the individual has been authenticated if the time difference is exceeded.
上記指紋の読取情報と個人認証カードの属性との組み合わせに応じた公開鍵暗号方式における暗号化鍵と復号化鍵からなる暗号鍵を生成する暗号鍵生成手段と;
上記生成された暗号鍵のうちの暗号化鍵によって所定情報を暗号化する暗号化手段と;
上記個人認証カードの利用者のIDと、上記暗号化された所定情報と、暗号化されない所定情報とを送出する通信制御部と;
を有することを特徴とする個人認証カード。Fingerprint reading means for reading a fingerprint;
Encryption key generation means for generating an encryption key composed of an encryption key and a decryption key in a public key cryptosystem according to a combination of the read information of the fingerprint and the attribute of the personal authentication card;
Encryption means for encrypting predetermined information with an encryption key among the generated encryption keys;
A communication control unit for transmitting the ID of the user of the personal authentication card, the encrypted predetermined information, and the non-encrypted predetermined information;
Personal authentication card characterized by having.
上記個人認識カードを開くと、上記個人認証カードの属性が消失するものであることを特徴とする個人認証カード。In claim 5,
When the personal identification card is opened, the attribute of the personal authentication card is lost.
通信網から送信された利用者のIDに対応し、上記公開鍵管理手段から読み出された上記公開鍵を使用することによって、通信網を介して送信された暗号化された所定情報を復号する復号手段と;
この復号手段によって復号された所定情報と、上記通信網を介して送信された暗号化されていない所定情報とを比較し、両者が一致したときに個人認証されたと判断する比較手段と;
を有することを特徴とするセンタ装置。Public key management means for creating in advance a decryption key to be used when decrypting the encrypted predetermined information corresponding to each user, and storing this in advance as a public key ;
Corresponding to the ID of the user transmitted from the communication network, by using the public key read out from the public key management means, decoding predetermined information encrypted transmitted via the communication network Decoding means to perform;
Comparing means for comparing the predetermined information decrypted by the decrypting means with the non-encrypted predetermined information transmitted through the communication network, and determining that the personal authentication has been performed when the two information match;
A center device comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP32646795A JP3564673B2 (en) | 1995-11-21 | 1995-11-21 | Personal authentication system, personal authentication card and center device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP32646795A JP3564673B2 (en) | 1995-11-21 | 1995-11-21 | Personal authentication system, personal authentication card and center device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JPH09147072A JPH09147072A (en) | 1997-06-06 |
| JP3564673B2 true JP3564673B2 (en) | 2004-09-15 |
Family
ID=18188140
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP32646795A Expired - Fee Related JP3564673B2 (en) | 1995-11-21 | 1995-11-21 | Personal authentication system, personal authentication card and center device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3564673B2 (en) |
Families Citing this family (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6523745B1 (en) | 1997-08-05 | 2003-02-25 | Enix Corporation | Electronic transaction system including a fingerprint identification encoding |
| WO2000078082A1 (en) | 1999-06-14 | 2000-12-21 | Ntt Docomo, Inc. | Wireless communication unit connected detachably with external unit |
| US6938163B1 (en) * | 1999-06-17 | 2005-08-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for securely storing data within a memory |
| DE19940341A1 (en) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Data protection procedures |
| JP3743246B2 (en) * | 2000-02-03 | 2006-02-08 | 日本電気株式会社 | Biometric input device and biometric verification device |
| KR20010095788A (en) * | 2000-04-12 | 2001-11-07 | 김성헌 | A portable user password protection apparatus and system, and method thereof |
| JP2002077144A (en) * | 2000-08-29 | 2002-03-15 | Sun Corp | Authentication device |
| GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
| EP1291825B1 (en) | 2001-09-07 | 2006-03-01 | Takashi Kuraishi | Card user identification system, host device used for said system, card reader, and card |
| NO316489B1 (en) * | 2001-10-01 | 2004-01-26 | Genkey As | System, portable device and method for digital authentication, encryption and signing by generating volatile but consistent and repeatable crypton keys |
| WO2003103217A1 (en) | 2002-01-20 | 2003-12-11 | Scientific Generics Limited | Biometric authentication system |
| KR20030067940A (en) * | 2002-02-09 | 2003-08-19 | 임경훈 | Biometric module for user's identification by adding encrytion circuit on security system and network |
| KR100472105B1 (en) * | 2002-02-23 | 2005-03-08 | 주식회사 카모스 | Stand-alone type fingerprint recognition module and protection method of stand-alone type fingerprint recognition module |
| JP2006524352A (en) * | 2003-04-23 | 2006-10-26 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | Identity-based encryption method and apparatus based on biometrics |
| JP2005123883A (en) * | 2003-10-16 | 2005-05-12 | Japan Science & Technology Agency | Electronic signature system |
| WO2005109734A1 (en) * | 2004-05-10 | 2005-11-17 | Koninklijke Philips Electronics N.V. | Personal communication apparatus capable of recording transactions secured with biometric data |
| GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
| JP4760124B2 (en) * | 2005-05-19 | 2011-08-31 | ソニー株式会社 | Authentication device, registration device, registration method, and authentication method |
| WO2024202927A1 (en) * | 2023-03-30 | 2024-10-03 | 克彦 近藤 | Card and card use device |
-
1995
- 1995-11-21 JP JP32646795A patent/JP3564673B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JPH09147072A (en) | 1997-06-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3564673B2 (en) | Personal authentication system, personal authentication card and center device | |
| JP2942913B2 (en) | Remote party authentication / encryption key distribution method | |
| US8712046B2 (en) | Cryptographic key split combiner | |
| US5642420A (en) | Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method | |
| JP2883243B2 (en) | Remote party authentication / encryption key distribution method | |
| US5852665A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
| US5664017A (en) | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow | |
| US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
| US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
| US7051209B1 (en) | System and method for creation and use of strong passwords | |
| EP0661845B1 (en) | System and method for message authentication in a non-malleable public-key cryptosystem | |
| US6988198B1 (en) | System and method for initializing operation for an information security operation | |
| US6718468B1 (en) | Method for associating a password with a secured public/private key pair | |
| JP4107420B2 (en) | Secure biometric authentication / identification method, biometric data input module and verification module | |
| US20020018570A1 (en) | System and method for secure comparison of a common secret of communicating devices | |
| US6704868B1 (en) | Method for associating a pass phase with a secured public/private key pair | |
| US20120254609A1 (en) | Method for transferring encrypted messages | |
| JP2929738B2 (en) | Encryption device | |
| JP3967252B2 (en) | Cryptographic communication system and cryptographic communication apparatus | |
| JP3690237B2 (en) | Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device | |
| WO2023199619A8 (en) | Remote signature system and tamper resistant device | |
| JP3549657B2 (en) | Private key retention management method | |
| JP4140617B2 (en) | Authentication system using authentication recording medium and method of creating authentication recording medium | |
| KR100649858B1 (en) | Public telephone smart card issuance / authentication system and method | |
| JP2680426B2 (en) | Authentication method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040312 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040430 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040528 |
|
| RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7426 Effective date: 20040528 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040528 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090618 Year of fee payment: 5 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100618 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110618 Year of fee payment: 7 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120618 Year of fee payment: 8 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130618 Year of fee payment: 9 |
|
| LAPS | Cancellation because of no payment of annual fees |