[go: up one dir, main page]

JPH11149453A - Information processing apparatus and method - Google Patents

Information processing apparatus and method

Info

Publication number
JPH11149453A
JPH11149453A JP9317448A JP31744897A JPH11149453A JP H11149453 A JPH11149453 A JP H11149453A JP 9317448 A JP9317448 A JP 9317448A JP 31744897 A JP31744897 A JP 31744897A JP H11149453 A JPH11149453 A JP H11149453A
Authority
JP
Japan
Prior art keywords
password
information
code
generating
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9317448A
Other languages
Japanese (ja)
Other versions
JPH11149453A5 (en
Inventor
Kenichi Ota
健一 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP9317448A priority Critical patent/JPH11149453A/en
Publication of JPH11149453A publication Critical patent/JPH11149453A/en
Publication of JPH11149453A5 publication Critical patent/JPH11149453A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 【課題】 個人のパスワード等の機密性の高い特定情報
を、安全、確実に保存することを可能とし、その特定情
報を他人に悪用されるという危険を回避する。 【解決手段】生体情報取得部101は個人の特徴を表す
情報、例えば眼底画像を取得し、特徴抽出部102は得
られた眼底画像から特徴量を抽出する。コード列生成部
103は、抽出された特徴量に基づいてコード列データ
を生成する。暗号化部105は、生成されたコード列デ
ータを暗号鍵として用い、パスワード情報入力部104
を介して入力された個人のパスワードを暗号化し、当該
個人のID情報と対にして暗号化されたパスワードを記
憶装置106に格納する。
(57) [Summary] [PROBLEMS] To enable safe and reliable storage of highly confidential specific information such as an individual password, and to avoid the danger that the specific information will be misused by others. A biometric information acquisition unit acquires information representing individual characteristics, for example, a fundus image, and a feature extraction unit extracts a feature amount from the obtained fundus image. The code sequence generation unit 103 generates code sequence data based on the extracted feature amount. The encryption unit 105 uses the generated code string data as an encryption key, and uses the password information input unit 104
Then, the personal password input through the personal computer is encrypted, and the encrypted password is stored in the storage device 106 in combination with the ID information of the personal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、人間の生体的特徴
に基づいて、記憶されている特定情報の読み出しを制御
する情報処理装置及びその方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus for controlling reading of stored specific information based on a biological characteristic of a human, and a method thereof.

【0002】[0002]

【従来の技術】現在、ネットワークシステムが発展し、
ネットワーク上での電子決済や電子マネーといった技術
が数多く検討されている。このとき個人が電子的に取り
引きを行おうとする場合、取り引きを行う個人を遠隔地
から正確に識別しなければならないため、RSA方式な
どのいわゆる非対称公開鍵方式の暗号化システムの検討
が進められている。
2. Description of the Related Art At present, network systems have evolved,
Many technologies such as electronic payment and electronic money on a network are being studied. At this time, if the individual intends to conduct the transaction electronically, the individual making the transaction must be accurately identified from a remote place. Therefore, studies are being made on a so-called asymmetric public key type encryption system such as the RSA method. I have.

【0003】一方、特定個人をより正確に認証するため
に、眼底カメラ等の眼科装置により、エリアCCD等の
固体撮像素子を用いて眼底像を電子撮影し、電子撮像し
た映像信号をハードディスク等の記憶媒体に記憶し、こ
の記憶媒体に記憶された過去の眼底像と、新たに電子撮
影された現在の眼底像とを比較して、個人を識別するよ
うにした個人識別装置が知られている。
On the other hand, in order to more accurately authenticate a specific individual, an ophthalmologic apparatus such as a fundus camera electronically captures a fundus image using a solid-state image sensor such as an area CCD, and a video signal obtained by electronically capturing a video signal from a hard disk or the like. 2. Description of the Related Art There is known an individual identification device which stores an image in a storage medium, compares a past fundus image stored in the storage medium with a current fundus image newly photographed, and identifies an individual. .

【0004】[0004]

【発明が解決しようとする課題】上記従来技術による暗
号化システムにおいては、個人を識別するために秘密鍵
と呼ばれるパスワードを設定する必要がある。しかしな
がら、他人による鍵の盗用を防ぐためには、このパスワ
ードをある程度複雑なものとしなければならず、個人の
記憶できる限界を越えてしまい、実用的でなくなってし
まうという問題がある。
In the above-described encryption system according to the prior art, it is necessary to set a password called a secret key in order to identify an individual. However, in order to prevent others from stealing the key, the password must be complicated to some extent, exceeding the limit that can be memorized by an individual, and becoming impractical.

【0005】そこで、この様なパスワードを個人で記憶
しておくのではなく、何等かの記憶装置上に記憶させて
保存しておくという方法も考えられる。しかしながら、
この様な構成を採用した場合には、その記憶装置の内容
が他者から読み出されないという保証はなく、安全性の
面で問題がある。
Therefore, a method of storing such a password on some storage device instead of storing it individually is also conceivable. However,
When such a configuration is employed, there is no guarantee that the contents of the storage device will not be read out by others, and there is a problem in terms of security.

【0006】また、個人の生体的特徴を用いて個人認証
しようという場合、個人を特定するための情報、すなわ
ち上記従来例で言えば個人の眼底像を電子撮影した画像
情報をあらかじめ記憶装置に記憶しておかねばならい。
従って、この記憶情報が盗用されてしまった場合には信
頼性の高い個人認証が不可能になってしまうという問題
があった。
[0006] When personal authentication is to be performed using the biometric characteristics of an individual, information for specifying the individual, that is, image information obtained by electronically photographing the fundus of the individual in the above-described conventional example is stored in a storage device in advance. I have to keep it.
Therefore, there is a problem that if the stored information is stolen, reliable personal authentication becomes impossible.

【0007】以上のような電子取り引きにおける個人認
証の問題を解決するような方法は提案されていないのが
現状である。
At present, no method has been proposed to solve the problem of personal authentication in electronic transactions as described above.

【0008】本発明は、上記問題に鑑みてなされたもの
であり、個人のパスワード等の機密性の高い特定情報
を、安全、確実に保存することができ、またその特定情
報を他人に悪用されるという危険を回避する情報処理装
置及びその方法を提供することを目的とする。
[0008] The present invention has been made in view of the above-mentioned problems, and can store highly confidential specific information such as an individual's password in a safe and secure manner, and the specific information can be misused by others. It is an object of the present invention to provide an information processing apparatus and a method for avoiding the danger that the information will be lost.

【0009】[0009]

【課題を解決するための手段】上記の目的を達成するた
めの本発明の一態様による情報処理装置は例えば以下の
構成を備えるものである。すなわち、個人の特徴を表す
生体情報を取得する取得手段と、前記取得手段によって
得られた情報から特徴量を抽出する抽出手段と、前記抽
出手段で抽出された特徴量に基づいてコードデータを生
成する生成手段と、前記生成手段で生成されたコードデ
ータを暗号鍵として用い、当該個人のパスワードを暗号
化する暗号化手段と、前記暗号化手段で暗号化されたパ
スワードと当該個人を特定する識別情報とを対にして保
存する記憶手段とを備える。
An information processing apparatus according to one embodiment of the present invention for achieving the above object has, for example, the following configuration. That is, acquiring means for acquiring biometric information representing characteristics of an individual, extracting means for extracting a characteristic amount from information obtained by the acquiring means, and generating code data based on the characteristic amount extracted by the extracting means. Generating means for performing encryption, encrypting the password of the individual using the code data generated by the generating means as an encryption key, and identification identifying the individual and the password encrypted by the encrypting means. Storage means for storing information as a pair.

【0010】また、上記の目的を達成するための本発明
の他の態様による情報処理装置は例えば以下の構成を備
える。すなわち、入力された識別情報に基づいて、該識
別情報に対応する暗号化パスワード情報を読み出す読出
手段と、個人の特徴を表す生体情報を取得する取得手段
と、前記取得手段によって得られた情報から特徴量を抽
出する抽出手段と、前記抽出手段で抽出された特徴量に
基づいてコードデータを生成する生成手段と、前記生成
手段で生成されたコードデータを暗号鍵として用い、前
記読出手段で読み出された暗号化パスワードを解読する
解読手段と、前記解読手段で解読してえられたデータを
当該識別情報に対応するパスワードとして出力する出力
手段とを備える。
Further, an information processing apparatus according to another aspect of the present invention for achieving the above object has, for example, the following configuration. That is, based on the input identification information, a reading unit that reads out encrypted password information corresponding to the identification information, an obtaining unit that obtains biometric information representing a characteristic of an individual, and information obtained by the obtaining unit. Extracting means for extracting a feature quantity; generating means for generating code data based on the feature quantity extracted by the extracting means; and code data generated by the generating means as an encryption key and read by the reading means. A decrypting unit for decrypting the output encrypted password; and an output unit for outputting data decrypted by the decrypting unit as a password corresponding to the identification information.

【0011】[0011]

【発明の実施の形態】以下、添付の図面を参照して本発
明の好適な実施形態を説明する。
Preferred embodiments of the present invention will be described below with reference to the accompanying drawings.

【0012】<第1の実施形態>以下に説明する実施形
態では、保存すべき機密情報として一般にパスワードと
呼ばれている情報を用いて説明を行うが、本発明は他の
個人で秘密にしておくべき情報、例えば非対称公開鍵暗
号システムにおける秘密鍵データ等の保存にも同様に適
用できる。
<First Embodiment> In the embodiments described below, explanations will be made using information generally called a password as confidential information to be stored. However, the present invention is intended to be kept secret by other individuals. The present invention can be similarly applied to storage of information to be stored, for example, secret key data in an asymmetric public key cryptosystem.

【0013】図1は第1の実施形態による個人認証装置
の概略構成を示すブロック図である。同図において、1
はCPUであり、本個人認証装置の各種制御を実現す
る。2はROMであり、CPU1が実行する制御プログ
ラムを格納する。3はRAMであり、CPU1が各種制
御を実行するに際しての作業領域を提供する。
FIG. 1 is a block diagram showing a schematic configuration of the personal authentication device according to the first embodiment. In the figure, 1
Denotes a CPU, which implements various controls of the personal authentication device. Reference numeral 2 denotes a ROM, which stores a control program executed by the CPU 1. Reference numeral 3 denotes a RAM, which provides a work area when the CPU 1 executes various controls.

【0014】4はCCDカメラであり、ユーザの眼底像
を撮像する。CCDカメラ4で撮影された眼底像はRA
M3に格納され、CPU1によって処理される。5はデ
ィスプレイであり、CPU1の制御によって各種表示を
行う。6はキーボードであり、パスワードの入力等を行
う。106は記憶装置であり、パスワード情報等各種情
報を格納する。7はシステムバスであり、上述した各構
成を接続する。
Reference numeral 4 denotes a CCD camera, which captures a fundus image of the user. The fundus image captured by the CCD camera 4 is RA
It is stored in M3 and processed by CPU1. Reference numeral 5 denotes a display, which performs various displays under the control of the CPU 1. Reference numeral 6 denotes a keyboard for inputting a password and the like. A storage device 106 stores various information such as password information. Reference numeral 7 denotes a system bus, which connects the above-described components.

【0015】図2は第1の実施形態によるパスワード情
報の暗号化を実現する機能構成を示すブロック図であ
る。以下、図2を用いてパスワード情報の暗号化手順を
説明する。
FIG. 2 is a block diagram showing a functional configuration for realizing encryption of password information according to the first embodiment. Hereinafter, the procedure for encrypting the password information will be described with reference to FIG.

【0016】本実施形態では、あるシステムに対し特定
個人のパスワードがあらかじめ決められているものとす
る。パスワード情報は複数の記号の組み合わせとして表
現され、特定個人以外には知られない方法で保存されて
いる必要があり、一般には特定個人が自分の記憶のみに
よって保存するという方法が取られる。上述したように
このような個人の記憶に頼るパスワードでは、その記憶
に限界があるために、あまり複雑なパスワードは使用で
きない。そこで、本実施形態では、パスワードを安全に
保存し、複雑なパスワードでも問題なく利用可能とする
方法を説明する。図2の構成では、パスワード情報を暗
号化して特定の記憶装置(磁気記録媒体などの周知の記
憶装置が用いられる)に記憶させることで、パスワード
保存の安全性を向上する。
In the present embodiment, it is assumed that a password of a specific individual is predetermined for a certain system. The password information is expressed as a combination of a plurality of symbols, and needs to be stored in a manner not known to a specific individual. Generally, a specific individual stores the password information only in his / her own memory. As described above, a password that relies on such personal memory cannot be used with a very complicated password due to its limited memory. Therefore, in the present embodiment, a method will be described in which a password is securely stored and a complicated password can be used without any problem. In the configuration of FIG. 2, the password information is encrypted and stored in a specific storage device (a known storage device such as a magnetic recording medium is used), thereby improving the security of password storage.

【0017】図2において、101は生体情報取得部で
あり、特定個人の生体情報の取得を行う。生体情報取得
部101では、CCD撮像素子を用いた眼底カメラによ
って眼底の網膜血管パターンを撮像したり、あるいは指
紋パターン像を2次元的に取得したりといった、特定個
人を同定するために有効であるといわれている生体的な
情報を周知の方法で取得する。本例では、眼底カメラ
(CCDカメラ4)によって眼底像を取得し、これをR
AM3に格納するものとする。
In FIG. 2, reference numeral 101 denotes a biometric information acquisition unit which acquires biometric information of a specific individual. The biological information acquisition unit 101 is effective for identifying a specific individual, such as capturing a retinal blood vessel pattern of the fundus with a fundus camera using a CCD imaging device, or acquiring a fingerprint pattern image two-dimensionally. The biological information that is said to be obtained is obtained by a known method. In this example, a fundus image is acquired by a fundus camera (CCD camera 4) and
It shall be stored in AM3.

【0018】102は特徴抽出部であり、生体情報取得
部101によって得られた生体情報から特徴抽出を行
う。例えば眼底の血管パターンから特徴量を抽出する方
法としては特開平7−213511号公報(「個人識別
装置」)に開示されているような技術を用いることがで
きる。これは眼底像から乳頭中心位置を検出し、その中
心位置から同心円上に眼底像を走査して血管の存在する
位置の角度成分を検出するものである。
Reference numeral 102 denotes a feature extraction unit, which performs feature extraction from the biological information obtained by the biological information acquisition unit 101. For example, as a method of extracting a feature amount from a blood vessel pattern of a fundus, a technique disclosed in Japanese Patent Application Laid-Open No. 7-213511 (“personal identification device”) can be used. In this method, the center of the nipple is detected from the fundus image, and the fundus image is scanned concentrically from the center position to detect the angle component of the position where the blood vessel exists.

【0019】特開平7−213611号公報では、検出
された角度成分をあらかじめ特定個人の参照パターンと
して保存してあるデータと比較し、本人であるか否かを
検出している。本実施形態では、得られた角度成分を元
にしてコード列生成部103がコード列を生成する。
In Japanese Unexamined Patent Publication No. 7-213611, the detected angle component is compared with data stored in advance as a reference pattern of a specific individual to detect whether or not the user is the person. In the present embodiment, the code sequence generation unit 103 generates a code sequence based on the obtained angle components.

【0020】コート列生成部103の動作について説明
する。図3、図4はCCDカメラ4によって撮像された
眼底像から角度成分を抽出する方法を説明する図であ
る。図3では、CCDカメラによってえられた眼底像に
適当な前処理を行って血管部201が黒くなるように2
値化した結果が概念的に表されている。このような画像
に対し、まず血管パターン201から乳頭中心部に相当
する点202を求める。次に、点202を中心としてあ
らかじめ決められた半径の円(図3では203で示され
る破線の円)を想定し、血管パターンとの交点(図3で
は白丸204で表されている)を求める。
The operation of the court sequence generator 103 will be described. 3 and 4 are diagrams for explaining a method of extracting an angle component from a fundus image captured by the CCD camera 4. FIG. In FIG. 3, an appropriate pre-process is performed on the fundus image obtained by the CCD camera so that the blood vessel 201 is blackened.
The quantified result is conceptually represented. For such an image, first, a point 202 corresponding to the center of the nipple is determined from the blood vessel pattern 201. Next, assuming a circle having a predetermined radius centered on the point 202 (a broken-line circle indicated by 203 in FIG. 3), an intersection with the blood vessel pattern (represented by a white circle 204 in FIG. 3) is obtained. .

【0021】円203と白丸204を抜き出して示した
のが図4である。図4に示されるように、複数の交点
(白丸204、図では7個存在する)が円203を複数
の円弧に分割し、各々の円弧の角度T1からT7を決定
することができる。
FIG. 4 shows the circle 203 and the white circle 204 extracted. As shown in FIG. 4, a plurality of intersections (white circles 204, there are seven in the figure) divide the circle 203 into a plurality of arcs, and the angles T1 to T7 of each arc can be determined.

【0022】コード列生成部103は、このT1〜T7
を参照してコード列情報を生成する。例えば、T1=1
09度、T2=40度、T3=32度、T4=25度、
T5=54度、T6=62度、T7=38度であったと
すると、それぞれを3桁の整数として順番に並べて得ら
れる次のような21桁の10進数、 C=109040032025054062038 …(1) をコード列Cとすることができる。
The code string generator 103 generates the T1 to T7
To generate code string information. For example, T1 = 1
09 degrees, T2 = 40 degrees, T3 = 32 degrees, T4 = 25 degrees,
Assuming that T5 = 54 degrees, T6 = 62 degrees, and T7 = 38 degrees, the following 21-digit decimal numbers obtained by sequentially arranging each as a 3-digit integer, C = 109040032025054062038... (1) It can be column C.

【0023】一方、パスワード情報入力部104から
は、個人のパスワード情報Pが入力される。このパスワ
ード情報Pは特定個人に対して一義的に決められるもの
であり、通常は絶対に他者に知られないような方法で保
存しておかなければならない。従って、個人の記憶によ
る情報として存在することが多い。本実施形態は、この
ようなパスワード情報を、以下に説明する方法により、
一般的な記憶装置に、高い機密性を保持しながら格納す
ることを可能とする。
On the other hand, from the password information input unit 104, personal password information P is input. This password information P is uniquely determined for a specific individual, and usually must be stored in a manner that is absolutely unknown to others. Therefore, they often exist as information based on personal memory. In the present embodiment, such password information is converted by the method described below.
It is possible to store data in a general storage device while maintaining high confidentiality.

【0024】暗号化部105は、パスワード情報Pをコ
ード列生成部103によって得られたコード情報Cを用
いて暗号化し、暗号化された情報(E(P,C)と表す
ことにする)を記憶装置106に格納する。ここで、記
憶装置106は通常の記憶装置で十分である。なぜなら
ば、暗号化された情報E(P,C)が他人に知られたと
しても、暗号化の鍵として使われたコード情報Cがわか
らなければ元のパスワード情報Pを知ることはほぼ不可
能だからである。
The encryption section 105 encrypts the password information P using the code information C obtained by the code string generation section 103, and encodes the encrypted information (referred to as E (P, C)). It is stored in the storage device 106. Here, as the storage device 106, a normal storage device is sufficient. Because even if the encrypted information E (P, C) is known to others, it is almost impossible to know the original password information P without knowing the code information C used as the encryption key. That's why.

【0025】ここで、暗号化部105における暗号化方
式としては、暗号鍵を用いる通常の暗号化手法、たとえ
ばDES(Data Encryption Standard)やFEAL(Fa
st Encryption Algorithm)といった手法を用いること
ができる。いずれの暗号化方式を採用するにしても、特
徴抽出部102及びコード列生成部103によって生成
される、生体情報に基づいたコード列Cを暗号鍵として
パスワード情報Pの暗号化を行うことで、個人のパスワ
ード情報を安全に保存することが可能となる。図5は第
1の実施形態によるパスワード保存処理の手順を説明す
るフローチャートである。なお、この手順はCPU1の
制御によって実現されるが、当該制御を規定する制御プ
ログラムはROM2に格納されているものとする。ただ
し、制御プログラムはフロッピーディスクやハードディ
スク等の記憶媒体に格納され、実行時にRAM3にロー
ドされるようにしても良いことはいうまでもない。ま
た、後述する各フローチャートによって表される制御を
実現する各制御プログラムもROMに格納されたり、フ
ロッピーディスクやハードディスク等の記憶媒体に格納
され、実行時にRAM3にロードされるものである。
Here, as an encryption method in the encryption unit 105, a normal encryption method using an encryption key, for example, DES (Data Encryption Standard) or FEAL (Fa
st Encryption Algorithm). Whichever encryption method is adopted, by encrypting the password information P using the code string C based on the biometric information generated by the feature extracting unit 102 and the code string generating unit 103 as an encryption key, It is possible to safely store personal password information. FIG. 5 is a flowchart illustrating the procedure of the password storage process according to the first embodiment. Note that this procedure is realized by the control of the CPU 1, and it is assumed that a control program that defines the control is stored in the ROM 2. However, it goes without saying that the control program may be stored in a storage medium such as a floppy disk or a hard disk, and loaded into the RAM 3 at the time of execution. Further, each control program for realizing the control represented by each flowchart described later is also stored in the ROM or a storage medium such as a floppy disk or a hard disk, and is loaded into the RAM 3 at the time of execution.

【0026】さて、パスワードの登録開始を指示する
と、図5のステップS11以降の処理が開始される。ま
ずステップS11では、キーボード6から当該ユーザの
識別情報(ID番号を用いる)が入力される。次に、ス
テップS12において、パスワード情報入力部104か
ら当該ユーザのパスワードを入力する。続いて、ステッ
プS13において、生体情報取得部101がCCDカメ
ラ4を用いて眼底画像を取得し、そのイメージデータを
RAM3に格納する。ステップS14では、特徴抽出部
102が眼底画像の特徴量を抽出する。そして、ステッ
プS15において、コード列生成部103がステップS
14で抽出された特徴量からコード列を生成する。ステ
ップS16では、ステップS15で得られたコード列を
暗号鍵として用いて、ステップS12で入力されたパス
ワードを暗号化する。そしてステップS17において、
ステップS16で得られた暗号化パスワードE(P,
C)をステップS11で入力されたID情報と対にして
記憶装置106に記憶する。
When an instruction to start registration of a password is issued, the processing after step S11 in FIG. 5 is started. First, in step S11, identification information (using an ID number) of the user is input from the keyboard 6. Next, in step S12, the password of the user is input from the password information input unit 104. Subsequently, in step S13, the biological information acquisition unit 101 acquires a fundus image using the CCD camera 4, and stores the image data in the RAM 3. In step S14, the feature extraction unit 102 extracts a feature amount of the fundus image. Then, in step S15, the code sequence generation unit 103 executes step S15.
A code string is generated from the feature amounts extracted in 14. In step S16, the password input in step S12 is encrypted using the code string obtained in step S15 as an encryption key. Then, in step S17,
The encrypted password E (P, P,
C) is stored in the storage device 106 as a pair with the ID information input in step S11.

【0027】以上パスワード情報の保存方法を説明し
た。次に、暗号化されたパスワード情報の再生につい
て、図6を参照して説明する。
The method for storing password information has been described above. Next, reproduction of the encrypted password information will be described with reference to FIG.

【0028】図6は、第1の実施形態によるパスワード
再生処理のための機能構成を説明するためのブロック図
である。同図において、図2と同様の機能を実現する要
素には同一の参照番号を付した。
FIG. 6 is a block diagram for explaining a functional configuration for a password reproducing process according to the first embodiment. In the figure, the elements that realize the same functions as in FIG. 2 are given the same reference numerals.

【0029】パスワード情報の再生の要求があった場
合、例えばキーボード6によって入力されたID情報と
記憶装置106に保存されている暗号化パスワード情報
E(P,C)が読み出され、暗号解読部107へ送られ
る。また、これと同時に、図2で説明したパスワードの
暗号化時と同様に、生体情報取得部101、特徴抽出部
102、コード列生成部103によって、パスワード再
生を要求している要求者の生体情報を抽出し、コード列
C’を生成する。暗号解読部107では、このコード列
C’と暗号化パスワード情報E(P,C)からパスワー
ドPを生成し、パスワード情報出力部108から所定の
システムにパスワードが提供される。
When there is a request to reproduce the password information, for example, the ID information input by the keyboard 6 and the encrypted password information E (P, C) stored in the storage device 106 are read out, and the decryption unit It is sent to 107. At the same time, the biometric information acquisition unit 101, the feature extraction unit 102, and the code string generation unit 103, as in the case of encrypting the password described with reference to FIG. To generate a code string C ′. The decryption unit 107 generates a password P from the code string C 'and the encrypted password information E (P, C), and the password information output unit 108 provides the password to a predetermined system.

【0030】ここで、パスワードの再生を要求するパス
ワード要求者から生成したコード列C’が暗号化時のコ
ード列Cと等しくない限り、すなわち要求者が暗号化時
と同一人物でない限り、元のパスワード情報Pを再生す
ることはできない。従って、パスワード登録者とパスワ
ード要求者が同一人物でなければ(両者の生体情報が一
致しなければ)正しいパスワードを得ることができず、
パスワードを安全に保存しておくことができる。
Here, as long as the code string C 'generated from the password requester requesting the password reproduction is not equal to the code string C at the time of encryption, that is, unless the requester is the same person as at the time of encryption, The password information P cannot be reproduced. Therefore, unless the password registrant and the password requester are the same person (unless the biological information of both passwords match), a correct password cannot be obtained,
Passwords can be stored securely.

【0031】図7は第1の実施形態によるパスワード再
生の手順を表すフローチャートである。まず、ステップ
S21において、パスワード再生要求者がID情報を入
力すると、ステップS22において当該ID情報とペア
で格納されている暗号化パスワードを記憶装置106よ
り読み出す。
FIG. 7 is a flowchart showing the procedure of password reproduction according to the first embodiment. First, in step S21, when the password reproduction requester inputs the ID information, the encrypted password stored as a pair with the ID information is read from the storage device 106 in step S22.

【0032】一方、当該パスワード要求者の眼底画像を
CCDカメラ4によって撮影し、得られた眼底画像から
特徴量を抽出し、抽出された特徴量からコード列を生成
する(ステップS23〜S25)。ステップS26で
は、ステップS25で得られたコード列を用いて、ステ
ップS22で読み出した暗号化パスワードを解読し、パ
スワードを生成する。そして、ステップS27におい
て、ステップS26で解読、生成されたパスワードを所
定のシステムに対して出力する。
On the other hand, the fundus image of the password requester is photographed by the CCD camera 4, a feature amount is extracted from the obtained fundus image, and a code string is generated from the extracted feature amount (steps S23 to S25). In step S26, the encrypted password read out in step S22 is decrypted using the code string obtained in step S25 to generate a password. Then, in step S27, the password decrypted and generated in step S26 is output to a predetermined system.

【0033】なお、以上の動作が保証されるのは、眼底
血管パターンが個人毎に全く異なっており、また、一個
人においては終生不変であるという特徴を持っているか
らである。つまり、上記で生成されるコード列は同一人
物であれば常に同じコード列となり、他人に対しては常
に異なるコード列が生成されるという特徴による。
The above operation is ensured because the fundus blood vessel pattern is completely different for each individual, and one individual has a feature that it is invariant for life. That is, the code sequence generated above is always the same code sequence for the same person, and a different code sequence is always generated for another person.

【0034】そのような生体的特徴としては上述した眼
底血管パターンの他に指紋パターン、音声に含まれる声
紋、あるいはDNAに含まれる遺伝子配列などがある。
要は、コード列生成の安定性とユニークさが確保できれ
ば(すなわち、同一個人に対して常に同一かつユニーク
なコード列を生成できれば)よい。
Such biological characteristics include a fingerprint pattern, a voiceprint included in voice, a gene sequence included in DNA, and the like in addition to the above-described fundus blood vessel pattern.
The point is that the stability and uniqueness of the code string generation can be ensured (that is, the same and unique code string can always be generated for the same individual).

【0035】<第2の実施形態>上述の実施形態では、
生体情報から生成されるコード列は同一人物であれば常
に同じコード列となり、他人の生体情報から生成される
コード列とは常に異なることを前提としたシステムを説
明した。第2の実施形態では、同一人物に対して異なる
コード列が生成される可能性がある場合について説明す
る。
<Second Embodiment> In the above embodiment,
The system has been described on the assumption that the code sequence generated from the biometric information is always the same code sequence for the same person, and is always different from the code sequence generated from the biometric information of another person. In the second embodiment, a case where different code strings may be generated for the same person will be described.

【0036】なお、第2の実施形態による個人認証装置
の構成は第1の実施形態(図1)と同様である。図8は
第2の実施形態によるパスワード保存処理のための機能
構成を説明するブロック図である。
The configuration of the personal authentication device according to the second embodiment is the same as that of the first embodiment (FIG. 1). FIG. 8 is a block diagram illustrating a functional configuration for a password storage process according to the second embodiment.

【0037】第1の実施形態と同様に、生体情報取得部
301、特徴抽出部302、コード列生成部303によ
って、パスワードの登録要求者の生体情報(本例では眼
底画像)を取得し、当該生体情報から特徴量を抽出し、
抽出された特徴量からコード列を生成する。この結果、
登録要求者に特有のコード列Cが生成される。
As in the first embodiment, the biometric information acquiring unit 301, the feature extracting unit 302, and the code string generating unit 303 acquire the biometric information (fundus image in this example) of the password registration requester. Extract features from biological information,
A code sequence is generated from the extracted features. As a result,
A code sequence C specific to the registration requester is generated.

【0038】次に、パスワード生成部304では、得ら
れたコード列Cに基づいて個人のパスワード情報Pを生
成する。更に、暗号化部305ではパスワード生成部3
04で生成されたパスワードを暗号化する。
Next, the password generation section 304 generates personal password information P based on the obtained code string C. Further, the encryption unit 305 includes the password generation unit 3
The password generated in step 04 is encrypted.

【0039】さて、パスワードの決定には、一般に一方
向関数と呼ばれる特殊な関数Fが用いられる。この関数
Fは、入力をx、出力をyとし、 y=F(x) …(2) とした場合、xからyを求めるのは容易だが、逆にyを
与えてxを求めるのは非常に困難であるような関数であ
る。このような関数としては、例えばロジスティック関
数とよばれる次のような非線形の関数が考えられる。
A special function F generally called a one-way function is used to determine a password. If the input is x and the output is y, and y = F (x) (2), it is easy to obtain y from x, but it is very difficult to obtain x by giving y. Is a function that is difficult to perform. As such a function, for example, the following non-linear function called a logistic function can be considered.

【0040】 y=F(x)=4x(1−x)^2 …(3) ただし、p^qはpのq乗を表す。Y = F (x) = 4x (1-x) ^ 2 (3) where p ^ q represents p to the qth power.

【0041】パスワード生成部304及び暗号化部30
5におけるパスワード生成と暗号化において上記のよう
な関数を用いることができる。すなわち、コード列生成
部303で生成されたコード列Cを初期値x0とする。
ここでCは第1の実施形態の(1)式で示したような2
1桁の整数であるとする。これに対して、(3)式のx
は0〜1の実数であるので、(1)式の値を1000000000
000000000000(1×10^21)で除算して0〜1の範囲
の実数値に変換した値をx0として用いる。
Password generation unit 304 and encryption unit 30
The above functions can be used in password generation and encryption in 5. That is, the code sequence C generated by the code sequence generation unit 303 is set to the initial value x0.
Here, C is 2 as shown in the equation (1) of the first embodiment.
Let it be a single digit integer. On the other hand, x in equation (3)
Is a real number from 0 to 1, so the value of equation (1) is
The value obtained by dividing by 000000000000 (1 × 10 ^ 21) and converting it to a real value in the range of 0 to 1 is used as x0.

【0042】以上のようにしてえられたx0を(3)式
のxに代入して出力y0を求める。すなわち、 y0=F(x0)=4(x0)(1−x0)^2 …(4)
The output y0 is obtained by substituting x0 obtained as described above for x in equation (3). That is, y0 = F (x0) = 4 (x0) (1-x0) ^ 2 (4)

【0043】次に、得られたy0をx1として同じ変換を
行いy1を得る。すなわち、 x1=y0 y1=F(x1)=4(x1)(1−x1)^2 …(5)
Next, the same conversion is performed by using the obtained y0 as x1 to obtain y1. That is, x1 = y0 y1 = F (x1) = 4 (x1) (1-x1) ^ 2 (5)

【0044】さらに、得られたy1をx2としてy2=F
(x2)を求める、というように、同じ手順を例えば1
00回繰り返すとy100が得られる。本例では、このy1
00をパスワード生成部304によって得られるパスワー
ドPとする。
Further, y2 = F where y1 obtained is x2.
(X2), and so on.
When it is repeated 00 times, y100 is obtained. In this example, this y1
00 is a password P obtained by the password generation unit 304.

【0045】次に、暗号化部305ではこのy100を初
期値として、同じ関数による変換を更にもう100回繰
り返してy200を求め、これを暗号化パスワード情報E
(P)として記憶装置306に記憶する。
Next, the encryption unit 305 uses this y100 as an initial value and repeats conversion by the same function 100 more times to obtain y200.
(P) is stored in the storage device 306.

【0046】上述した一方向関数の性質から、記憶され
た暗号化情報E(P)=y200からパスワード情報P=
y100を逆算することは事実上不可能である。また、当
然、y200から元のコード列Cを逆算することも事実上
不可能である。従って、記憶装置306に記憶されてい
る情報は安全に保存することができる。
From the above-described nature of the one-way function, the stored encrypted information E (P) = y200 to the password information P =
It is virtually impossible to reverse y100. Naturally, it is practically impossible to reversely calculate the original code sequence C from y200. Therefore, the information stored in the storage device 306 can be safely stored.

【0047】図9は第2の実施形態によるパスワード保
存の手順を説明するフローチャートである。パスワード
の保存が起動されると、まずステップS31において保
存要求者のID情報を入力する。ID情報の入力はキー
ボード6から行われる。
FIG. 9 is a flowchart for explaining a procedure for storing a password according to the second embodiment. When the storage of the password is started, first, in step S31, the ID information of the storage requester is input. The input of the ID information is performed from the keyboard 6.

【0048】次に、保存要求者の眼底画像をCCDカメ
ラ4によって撮影し、得られた眼底画像から特徴量を抽
出し、抽出された特徴量からコード列を生成する(ステ
ップS32〜S34)。そして、ステップS35では、
パスワード生成部304がコード列を0〜1の範囲の実
数値に変換し、上述した(3)式のごとき関数の演算を
100回繰り返すことによりパスワードを生成する。続
いて、ステップS36において、暗号化部305が、ス
テップS35で得られたパスワードを初期値として更に
(3)式の関数演算を100回繰り返し、パスワードを
暗号化する。
Next, the fundus image of the storage requester is photographed by the CCD camera 4, and a feature amount is extracted from the obtained fundus image, and a code string is generated from the extracted feature amount (steps S32 to S34). Then, in step S35,
The password generation unit 304 converts the code string into a real value in the range of 0 to 1, and generates a password by repeating the operation of the function as shown in the above equation (3) 100 times. Subsequently, in step S36, the encryption unit 305 repeats the function operation of the expression (3) 100 times using the password obtained in step S35 as an initial value, and encrypts the password.

【0049】ステップS37では、ステップS35で得
られたパスワードとステップS31で入力されたID情
報をペアとして所定のシステムに提供する。当該システ
ムは、この提供されたパスワードを用いてセキュリティ
管理(認証処理)を行う。また、ステップS38では、
ステップS36で得られた暗号化パスワードをID情報
とペアにして記憶装置306に格納する。
In step S37, the password obtained in step S35 and the ID information input in step S31 are provided as a pair to a predetermined system. The system performs security management (authentication processing) using the provided password. In step S38,
The encrypted password obtained in step S36 is paired with the ID information and stored in the storage device 306.

【0050】次に、第2の実施形態におけるパスワード
再生の手順を説明する。図10は第2の実施形態による
パスワード再生処理のための機能構成を説明するブロッ
ク図である。パスワード再生要求があった場合、第1の
実施形態及び図8で上述した如く、生体情報取得部30
1、特徴抽出部302、コード列生成部303によっ
て、再生要求者の生体情報(本例では眼底画像)を取得
し、当該生体情報から特徴量を抽出し、抽出された特徴
量からコード列を生成する。この結果、再生要求者に特
有のコード列C’が生成される。
Next, a procedure for reproducing a password in the second embodiment will be described. FIG. 10 is a block diagram illustrating a functional configuration for a password reproduction process according to the second embodiment. When a password reproduction request is made, as described above with reference to the first embodiment and FIG.
1. The feature extracting unit 302 and the code string generating unit 303 obtain the biometric information (fundus image in this example) of the reproduction requester, extract the feature quantity from the biometric information, and convert the code string from the extracted feature quantity. Generate. As a result, a code sequence C ′ unique to the playback requester is generated.

【0051】暗号検証部307では、C’を初期値x0
として上述した(3)式の関数によりy0を求め、次に
y0をx1としてy1=F(x1)を求め、というように、
暗号化時と同じ手順によりy100及びy200を求める。そ
して、得られたy200と記憶装置306に記憶されてい
る暗号化情報E(P)とを比較し、両者が一致すればコ
ード列C’はパスワードの所有者のコード列Cと同一で
あると認定し、既に得られているy100をパスワード情
報Pとしてパスワード情報出力部309を介してシステ
ムへ出力する。
The cryptographic verification unit 307 sets C ′ to the initial value x0
Y0 is obtained by the function of the above-described equation (3), y1 = F (x1) is then obtained by setting y0 to x1, and so on.
Y100 and y200 are obtained by the same procedure as in the encryption. Then, the obtained y200 is compared with the encrypted information E (P) stored in the storage device 306, and if they match, the code string C 'is the same as the code string C of the password owner. The certified y100 is output to the system via the password information output unit 309 as the password information P.

【0052】一方、y200と記憶装置306に記憶され
ている暗号化パスワードE(P)とが一致しなかった場
合、暗号検証部307は生体情報の再取得を生体情報取
得部301に要請する。これは、生体情報が常に安定し
て取得できるとは限らず、たとえ対象者がパスワードの
所有者本人であったとしても得られるコード列C’が元
のコード列と微妙にずれてしまう場合があるからであ
る。そのため、生体情報取得部301に対して、たとえ
ば眼底像を取得する場合には撮像装置に対する対象者の
眼球位置を少しずらしてから撮像するようにさせたり、
あるいは眼底を照明するための光源の明るさを微調整し
てから撮像しなおす、といったことを行って、コード列
の微妙なずれが解消するまで生体情報の再取得を繰り返
す。
On the other hand, when y200 does not match the encrypted password E (P) stored in the storage device 306, the cryptographic verification unit 307 requests the biometric information acquisition unit 301 to reacquire the biometric information. This means that biometric information cannot always be obtained stably, and even if the subject is the password owner, the obtained code sequence C ′ may be slightly different from the original code sequence. Because there is. For this reason, for example, when acquiring a fundus image, the biological information acquisition unit 301 may cause the subject's eyeball position to be slightly shifted with respect to the imaging device before taking an image.
Alternatively, fine adjustment of the brightness of the light source for illuminating the fundus is performed, and then imaging is performed again, and the reacquisition of the biological information is repeated until the subtle deviation of the code string is eliminated.

【0053】なお、再取得の要請は生体情報取得部30
1に限らず、特徴抽出部302やコード列生成部303
に対して行ってもよい。この場合、眼底像から特徴量を
抽出するときの2値化のしきい値を数段階に変化させた
り、あるいは血管の角度決定の精度を変化させたりしな
がらコード列の生成を繰り返すことになる。
The request for re-acquisition is sent to the biological information acquisition unit 30.
1, the feature extraction unit 302 and the code string generation unit 303
You may go to. In this case, the generation of the code string is repeated while changing the threshold value of the binarization when extracting the feature amount from the fundus image in several steps, or changing the accuracy of determining the angle of the blood vessel. .

【0054】このような複数回の試行の中でコード列
C’としてE(P)と一致するものがあらわれれば、そ
こでパスワード情報を読み出すことができる。なお、こ
の再試行の回数の上限をあらかじめ設定しておき、この
回数を超えた場合には、対象者はパスワード所有者本人
ではないと判断し、パスワードを出力せずに処理を終了
する。
If a code string C 'that matches E (P) appears in such a plurality of trials, the password information can be read there. The upper limit of the number of retries is set in advance, and if the number of retries is exceeded, it is determined that the target person is not the password owner, and the process ends without outputting the password.

【0055】図11は第2の実施形態によるパスワード
取得の手順を説明するフローチャートである。パスワー
ド再生の要求者が本処理を起動し、ステップS41にお
いて当該要求者のID情報をキーボード6より入力する
とステップS42において、試行回数をカウントするた
めのカウンタnを0に設定する。
FIG. 11 is a flowchart for explaining the procedure for obtaining a password according to the second embodiment. When the requester of the password reproduction activates this processing and inputs the requester's ID information from the keyboard 6 in step S41, the counter n for counting the number of trials is set to 0 in step S42.

【0056】一方、生体情報取得部301、特徴抽出部
302、コード列生成部303により、当該パスワード
要求者の眼底画像をCCDカメラ4によって撮影し、得
られた眼底画像から特徴量を抽出し、抽出された特徴量
からコード列C’を生成する(ステップS43〜S4
5)。そして、ステップS46において、暗号検証部3
07が、コード列C’を用いて(3)式に示した関数に
よる演算を100回繰り返すことでパスワードを生成す
る。また、ステップS46ではステップS45で生成さ
れたパスワードを用いて、(3)式に示した関数による
演算をさらに100回繰り返すことで暗号化スワードを
生成する。
On the other hand, the biometric information acquisition unit 301, the feature extraction unit 302, and the code string generation unit 303 photograph the fundus image of the password requester with the CCD camera 4, and extract the feature amount from the obtained fundus image. A code sequence C ′ is generated from the extracted feature amounts (steps S43 to S4).
5). Then, in step S46, the cryptographic verification unit 3
07 generates a password by repeating the operation by the function shown in the expression (3) 100 times using the code string C ′. In step S46, the encrypted password is generated by repeating the operation by the function shown in equation (3) 100 times using the password generated in step S45.

【0057】ステップS48では、ステップS47で生
成された暗号化パスワードとステップS41で入力され
たID情報に基づいて記憶装置306より読み出した暗
号化パスワードとを比較する。この比較の結果、両者が
一致していれば認証が成立したものとし、ステップS4
9からステップS50へ進み、ステップS46で得られ
たパスワードを出力する。
In step S48, the encrypted password generated in step S47 is compared with the encrypted password read from the storage device 306 based on the ID information input in step S41. As a result of this comparison, if they match, it is determined that the authentication has been established, and step S4
From step 9, the process proceeds to step S50, and the password obtained in step S46 is output.

【0058】一方、ステップS48における比較が一致
しなかった場合は、ステップS49からステップS51
へ進む。ステップS51ではカウンタnが所定回数を超
えていないかどうか、すなわち暗号の検証が所定回数を
超えて試行されたかどうかをチェックする。カウンタn
の値が所定回数を越えていればステップS54へ進み、
認証に失敗した旨を通知する。
On the other hand, if the comparisons in step S48 do not match, steps S49 to S51
Proceed to. In step S51, it is checked whether or not the counter n has exceeded a predetermined number of times, that is, whether or not cryptographic verification has been attempted more than the predetermined number of times. Counter n
If the value exceeds a predetermined number, the process proceeds to step S54.
Notify that authentication failed.

【0059】また、カウンタnの値が所定回数以下であ
れば、ステップS52へ進み、撮影条件を変更し、ステ
ップS53でカウンタnを一つインクリメントしてステ
ップS43へ戻る。すなわち、撮影条件を変更して再度
眼底画像の取り込を行う。なお、上述のように、特徴抽
出部302に対して再試行を指示する場合は、ステップ
S52で例えば2値化条件を設定しなおし、ステップS
53でカウンタnを1つインクリメントした後にステッ
プS44へ処理を戻す。
If the value of the counter n is equal to or less than the predetermined number, the flow advances to step S52 to change the photographing condition. In step S53, the counter n is incremented by one and the flow returns to step S43. That is, the photographing conditions are changed and the fundus image is captured again. As described above, when the retry is instructed to the feature extraction unit 302, for example, the binarization condition is set again in step S52, and the process proceeds to step S52.
After incrementing the counter n by one in 53, the process returns to step S44.

【0060】なお、第2の実施形態においても、眼底血
管パターンの他に指紋パターン、音声に含まれる声紋、
あるいはDNAに含まれる遺伝子配列などを利用可能で
ある。また、第2の実施形態によれば、ある程度特徴抽
出に不安定な要因が含まれていてもそれを吸収して本人
を確定することが可能である。
In the second embodiment, a fingerprint pattern, a voiceprint included in voice,
Alternatively, a gene sequence or the like contained in DNA can be used. Further, according to the second embodiment, even if a factor that is unstable in feature extraction to some extent is included, it is possible to absorb the factor and determine the person.

【0061】前記第2の実施形態では、生成されたパス
ワードPをそのまま認証システムに出力するとしたが、
場合によっては必要なパスワードが予め決まっている場
合も考えられる。この場合、この予め決められているパ
スワードをP’とすると、前記生成されたパスワードP
をP’へ変換する手続も、Pの生成時に作成しておき、
この手続をID情報、暗号化パスワードE(P)と同時
に記憶装置に記憶するようにしておけばよい(手続自体
は他人に知られたとしても問題は無い)。例えば、Pが
「123」で、P’が「456」であったとすると、
「Pの各桁に3を足す」という手続を記憶しておき、パ
スワード読み出し時に生成されるパスワードPの各桁に
3を加算することでP’を得ることができ、このP’を
システムに出力するようにすればよい。
In the second embodiment, the generated password P is output as it is to the authentication system.
In some cases, a necessary password may be determined in advance. In this case, assuming that the predetermined password is P ′, the generated password P
Is also created when P is generated,
This procedure may be stored in the storage device at the same time as the ID information and the encrypted password E (P) (there is no problem even if the procedure itself is known to others). For example, if P is "123" and P 'is "456",
The procedure of “adding 3 to each digit of P” is stored, and P ′ can be obtained by adding 3 to each digit of the password P generated at the time of reading out the password. What is necessary is just to output.

【0062】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用し、各機器への
アクセス等を個人毎に制限するといった管理をすること
もできる。もちろん、一つの機器からなる装置(例え
ば、複写機,ファクシミリ装置など)に適用することも
可能である。
The present invention is applied to a system composed of a plurality of devices (for example, a host computer, an interface device, a reader, a printer, etc.), and manages such as restricting access to each device for each individual. You can also. Of course, the present invention can be applied to an apparatus including one device (for example, a copying machine, a facsimile machine, and the like).

【0063】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。
Another object of the present invention is to supply a storage medium storing program codes of software for realizing the functions of the above-described embodiments to a system or an apparatus, and to provide a computer (or CPU) of the system or the apparatus.
And MPU) read and execute the program code stored in the storage medium.

【0064】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.

【0065】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。
As a storage medium for supplying the program code, for example, a floppy disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD
-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.

【0066】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. ) May perform some or all of the actual processing, and the processing may realize the functions of the above-described embodiments.

【0067】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
Further, after the program code read from the storage medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, based on the instructions of the program code, It goes without saying that the CPU included in the function expansion board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.

【0068】[0068]

【発明の効果】以上説明したように本発明によれば、個
人のパスワード等の機密性の高い特定情報を、安全、確
実に保存することが可能となり、その特定情報を他人に
悪用されるという危険を回避することが可能となる。
As described above, according to the present invention, highly confidential specific information such as a personal password can be stored safely and reliably, and the specific information can be misused by others. Danger can be avoided.

【0069】[0069]

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施形態による個人認証装置の概略構成
を示すブロック図である。
FIG. 1 is a block diagram illustrating a schematic configuration of a personal authentication device according to a first embodiment.

【図2】第1の実施形態によるパスワード情報の暗号化
を実現する機能構成を示すブロック図である。
FIG. 2 is a block diagram illustrating a functional configuration for implementing encryption of password information according to the first embodiment.

【図3】CCDカメラ4によって撮像された眼底像から
角度成分を抽出する方法を説明する図である。
FIG. 3 is a diagram illustrating a method for extracting an angle component from a fundus image captured by a CCD camera 4.

【図4】CCDカメラ4によって撮像された眼底像から
角度成分を抽出する方法を説明する図である。
FIG. 4 is a diagram illustrating a method of extracting an angle component from a fundus image captured by a CCD camera 4.

【図5】第1の実施形態によるパスワード保存処理の手
順を説明するフローチャートである。
FIG. 5 is a flowchart illustrating a procedure of a password storage process according to the first embodiment.

【図6】第1の実施形態によるパスワード再生処理のた
めの機能構成を説明するためのブロック図である。
FIG. 6 is a block diagram for explaining a functional configuration for a password reproduction process according to the first embodiment.

【図7】第1の実施形態によるパスワード再生の手順を
表すフローチャートである。
FIG. 7 is a flowchart illustrating a procedure of password reproduction according to the first embodiment.

【図8】第2の実施形態によるパスワード保存処理のた
めの機能構成を説明するブロック図である。
FIG. 8 is a block diagram illustrating a functional configuration for password storage processing according to a second embodiment.

【図9】第2の実施形態によるパスワード保存の手順を
説明するフローチャートである。
FIG. 9 is a flowchart illustrating a procedure for storing a password according to the second embodiment.

【図10】第2の実施形態によるパスワード再生処理の
ための機能構成を説明するブロック図である。
FIG. 10 is a block diagram illustrating a functional configuration for a password reproduction process according to a second embodiment.

【図11】第2の実施形態によるパスワード取得の手順
を説明するフローチャートである。
FIG. 11 is a flowchart illustrating a procedure for acquiring a password according to the second embodiment.

Claims (19)

【特許請求の範囲】[Claims] 【請求項1】 個人の特徴を表す生体情報を取得する取
得手段と、 前記取得手段によって得られた情報から特徴量を抽出す
る抽出手段と、 前記抽出手段で抽出された特徴量に基づいてコードデー
タを生成する生成手段と、 前記生成手段で生成されたコードデータを暗号鍵として
用い、当該個人のパスワードを暗号化する暗号化手段
と、 前記暗号化手段で暗号化されたパスワードと当該個人を
特定する識別情報とを対にして保存する記憶手段とを備
えることを特徴とする情報処理装置。
An acquisition unit configured to acquire biological information representing a characteristic of an individual; an extraction unit configured to extract a feature amount from information obtained by the acquisition unit; and a code based on the feature amount extracted by the extraction unit. Generating means for generating data; encrypting means for encrypting a password of the individual using the code data generated by the generating means as an encryption key; and encrypting the password and the individual encrypted by the encrypting means. An information processing apparatus comprising: storage means for storing identification information to be specified in pairs.
【請求項2】 入力された識別情報に基づいて、該識別
情報に対応する暗号化パスワード情報を読み出す読出手
段と、 個人の特徴を表す生体情報を取得する取得手段と、 前記取得手段によって得られた情報から特徴量を抽出す
る抽出手段と、 前記抽出手段で抽出された特徴量に基づいてコードデー
タを生成する生成手段と、 前記生成手段で生成されたコードデータを暗号鍵として
用い、前記読出手段で読み出された暗号化パスワードを
解読する解読手段と、 前記解読手段で解読してえられたデータを当該識別情報
に対応するパスワードとして出力する出力手段とを備え
ることを特徴とする情報処理装置。
2. A reading unit that reads encrypted password information corresponding to the identification information based on the input identification information; an obtaining unit that obtains biometric information representing a characteristic of an individual; Extracting means for extracting a characteristic amount from the extracted information; generating means for generating code data based on the characteristic amount extracted by the extracting means; and using the code data generated by the generating means as an encryption key, A decryption means for decrypting the encrypted password read by the means; and an output means for outputting data decrypted by the decryption means as a password corresponding to the identification information. apparatus.
【請求項3】 前記取得手段は、眼底画像を取得し、 前記特徴量抽出手段は前記眼底画像より血管パターンを
像を得て、該血管パターンの乳頭中心を中心とした所定
半径の円周と当該血管パターンにおける各血管との複数
の交点の位置を表す角度情報を特徴量とし、 前記生成手段は、前記角度情報に含まれる複数の角度デ
ータを並べることでコードデータを生成することを特徴
とする請求項1または2に記載の情報処理装置。
3. The obtaining means obtains a fundus image, and the feature amount extracting means obtains an image of a blood vessel pattern from the fundus image, and obtains a circumference of a predetermined radius around the center of the nipple of the blood vessel pattern. Angle information representing the position of a plurality of intersections with each blood vessel in the blood vessel pattern is used as a feature amount, and the generation unit generates code data by arranging a plurality of angle data included in the angle information. The information processing apparatus according to claim 1, wherein
【請求項4】 個人の特徴を表す生体情報を取得する取
得手段と、 前記取得手段によって得られた情報から特徴量を抽出す
る抽出手段と、 前記抽出手段で抽出された特徴量に基づいてコードデー
タを生成する生成手段と、 前記生成手段で生成されたコードデータに所定の演算を
施すことにより当該個人のパスワードを生成するパスワ
ード生成手段と、 前記パスワード生成手段で生成されたパスワードを暗号
化して暗号化パスワードを得る暗号化手段と、 前記暗号化手段で暗号化されたパスワードと当該個人を
特定する識別情報とを対にして保存する記憶手段とを備
えることを特徴とする情報処理装置。
4. An acquisition unit for acquiring biometric information representing characteristics of an individual; an extraction unit for extracting a feature amount from information obtained by the acquisition unit; and a code based on the feature amount extracted by the extraction unit. Generating means for generating data; password generating means for generating a password for the individual by performing a predetermined operation on the code data generated by the generating means; and encrypting the password generated by the password generating means. An information processing apparatus comprising: an encryption unit that obtains an encrypted password; and a storage unit that stores the password encrypted by the encryption unit and identification information that specifies the individual in a pair.
【請求項5】 前記パスワード生成手段で生成されたパ
スワードを、システムに通知する通知手段を更に備える
ことを特徴とする請求項4に記載の情報処理装置。
5. The information processing apparatus according to claim 4, further comprising a notifying unit for notifying a system of the password generated by said password generating unit.
【請求項6】 入力された識別情報に基づいて、該識別
情報に対応する暗号化パスワード情報を読み出す読出手
段と、 個人の特徴を表す生体情報を取得する取得手段と、 前記取得手段によって得られた情報から特徴量を抽出す
る抽出手段と、 前記抽出手段で抽出された特徴量に基づいてコードデー
タを生成する生成手段と、 前記生成手段で生成されたパスワードを暗号化して暗号
化パスワードを得る暗号化手段と、 前記暗号化主手段で得られた暗号化パスワードと前記読
出手段で得られた暗号化パスワードとを比較する比較手
段と、 前記比較手段による比較の結果、両暗号化パスワードが
一致した場合、前記生成手段で生成されたパスワードを
出力する出力手段とを備えることを特徴とする情報処理
装置。
6. A reading unit that reads encrypted password information corresponding to the identification information based on the input identification information, an obtaining unit that obtains biometric information representing a characteristic of an individual, Extracting means for extracting a characteristic amount from the extracted information; generating means for generating code data based on the characteristic amount extracted by the extracting means; and encrypting the password generated by the generating means to obtain an encrypted password. Encrypting means; comparing means for comparing the encrypted password obtained by the main encrypting means with the encrypted password obtained by the reading means; as a result of the comparison by the comparing means, the two encrypted passwords match. An output unit that outputs the password generated by the generation unit when the password is generated.
【請求項7】 前記生成手段は、前記コードデータに対
して一方向関数による演算を所定回数繰り返してパスワ
ードを獲得し、 前記暗号化手段は、前記生成手段で得られたパスワード
に対して前記一方向関数による演算を所定回数繰り返し
て該パスワードを暗号化することを特徴とする請求項4
乃至6のいずれかに記載の情報処理装置。
7. The generating means obtains a password by repeating a calculation by a one-way function on the code data a predetermined number of times, and the encrypting means obtains the password obtained by the generating means. 5. The method according to claim 4, wherein the password is encrypted by repeating the operation using the direction function a predetermined number of times.
An information processing apparatus according to any one of claims 1 to 6.
【請求項8】 前記取得手段は、人間の眼底像を撮影
し、その画像情報を前記生体情報として取得することを
特徴とする請求項1乃至7のいずれかに記載の情報処理
装置。
8. The information processing apparatus according to claim 1, wherein the acquisition unit captures a fundus image of a human and acquires the image information as the biological information.
【請求項9】 前記取得手段は、人間の音声信号を解析
し、声紋情報を前記生体情報として取得することを特徴
とする請求項1乃至7のいずれかに記載の情報処理装
置。
9. The information processing apparatus according to claim 1, wherein the acquisition unit analyzes a human voice signal and acquires voiceprint information as the biological information.
【請求項10】 前記取得手段は、人間の指紋パターン
を前記生体情報として取得することを特徴とする請求項
1乃至7のいずれかに記載の情報処理装置。
10. The information processing apparatus according to claim 1, wherein the acquisition unit acquires a human fingerprint pattern as the biometric information.
【請求項11】 前記取得手段は、人間のDNAに含ま
れる遺伝子配列を前記生体情報として取得することを特
徴とする請求項1乃至7のいずれかに記載の情報処理装
置。
11. The information processing apparatus according to claim 1, wherein the acquisition unit acquires a gene sequence contained in human DNA as the biological information.
【請求項12】 個人の特徴を表す生体情報を取得する
取得工程と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程と、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程と、 前記生成工程で生成されたコードデータを暗号鍵として
用い、当該個人のパスワードを暗号化する暗号化工程
と、 前記暗号化工程で暗号化されたパスワードと当該個人を
特定する識別情報とを対にして記憶媒体に保存する記憶
工程とを備えることを特徴とする情報処理方法。
12. An acquisition step of acquiring biometric information representing a characteristic of an individual; an extraction step of extracting a feature amount from the information obtained in the acquisition step; and a code based on the feature amount extracted in the extraction step. A generation step of generating data; an encryption step of encrypting the password of the individual using the code data generated in the generation step as an encryption key; and a password encrypted in the encryption step and the individual. Storing a pair of identification information to be specified in a storage medium.
【請求項13】 入力された識別情報に基づいて、該識
別情報に対応する暗号化パスワード情報を記憶媒体より
読み出す読出工程と、 個人の特徴を表す生体情報を取得する取得工程と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程と、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程と、 前記生成工程で生成されたコードデータを暗号鍵として
用い、前記読出工程で読み出された暗号化パスワードを
解読する解読工程と、 前記解読工程で解読してえられたデータを当該識別情報
に対応するパスワードとして出力する出力工程とを備え
ることを特徴とする情報処理方法。
13. A reading step of reading encrypted password information corresponding to the identification information from a storage medium based on the input identification information, an obtaining step of obtaining biometric information representing characteristics of an individual, and the obtaining step An extracting step of extracting a characteristic amount from the information obtained by the extracting step; a generating step of generating code data based on the characteristic amount extracted in the extracting step; and using the code data generated in the generating step as an encryption key. A decrypting step of decrypting the encrypted password read in the reading step, and an output step of outputting the data decrypted in the decrypting step as a password corresponding to the identification information. Information processing method.
【請求項14】 個人の特徴を表す生体情報を取得する
取得工程と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程と、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程と、 前記生成工程で生成されたコードデータに所定の演算を
施すことにより当該個人のパスワードを生成するパスワ
ード生成工程と、 前記パスワード生成工程で生成されたパスワードを暗号
化して暗号化パスワードを得る暗号化工程と、 前記暗号化工程で暗号化されたパスワードと当該個人を
特定する識別情報とを対にして記憶媒体に保存する記憶
工程とを備えることを特徴とする情報処理方法。
14. An acquisition step of acquiring biometric information representing a characteristic of an individual; an extraction step of extracting a feature amount from the information obtained in the acquisition step; and a code based on the feature amount extracted in the extraction step. A generating step of generating data; a password generating step of generating a password for the individual by performing a predetermined operation on the code data generated in the generating step; and encrypting the password generated in the password generating step. An information processing method comprising: an encryption step of obtaining an encrypted password; and a storage step of storing the password encrypted in the encryption step and identification information for identifying the individual in a storage medium in pairs. Method.
【請求項15】 入力された識別情報に基づいて、該識
別情報に対応する暗号化パスワード情報を読み出す読出
工程と、 個人の特徴を表す生体情報を取得する取得工程と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程と、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程と、 前記生成工程で生成されたパスワードを暗号化して暗号
化パスワードを得る暗号化工程と、 前記暗号化主工程で得られた暗号化パスワードと前記読
出工程で得られた暗号化パスワードとを比較する比較工
程と、 前記比較工程による比較の結果、両暗号化パスワードが
一致した場合、前記生成工程で生成されたパスワードを
出力する出力工程とを備えることを特徴とする情報処理
方法。
15. A reading step of reading encrypted password information corresponding to the identification information based on the input identification information; an obtaining step of obtaining biological information representing a characteristic of an individual; An extracting step of extracting a feature amount from the extracted information; a generating step of generating code data based on the feature amount extracted in the extracting step; and encrypting the password generated in the generating step to obtain an encrypted password. An encrypting step; a comparing step of comparing the encrypted password obtained in the encrypting main step with the encrypted password obtained in the reading step; and a result of the comparison in the comparing step, the two encrypted passwords match. And an output step of outputting the password generated in the generation step.
【請求項16】 パスワードを保存するための処理を実
現する制御プログラムを記憶する記憶媒体であって、該
制御プログラムは、 個人の特徴を表す生体情報を取得する取得工程のコード
と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程のコードと前記抽出工程で抽出された特徴量
に基づいてコードデータを生成する生成工程のコード
と、 前記生成工程で生成されたコードデータを暗号鍵として
用い、当該個人のパスワードを暗号化する暗号化工程の
コードと、 前記暗号化工程で暗号化されたパスワードと当該個人を
特定する識別情報とを対にして記憶媒体に保存する記憶
工程のコードとを備えることを特徴とする記憶媒体。
16. A storage medium for storing a control program for realizing a process for saving a password, the control program comprising: a code of an acquisition step of acquiring biometric information representing characteristics of an individual; A code of an extraction step of extracting a feature amount from the information obtained by the above, a code of a generation step of generating code data based on the feature amount extracted in the extraction step, and encrypting the code data generated in the generation step. A code of an encryption step for encrypting the password of the individual using as a key; and a storage step of storing the password encrypted in the encryption step and identification information for identifying the individual in a storage medium as a pair. A storage medium comprising a code.
【請求項17】 パスワードを取得するための処理を実
現する制御プログラムを記憶する記憶媒体であって、該
制御プログラムは、 入力された識別情報に基づいて、該識別情報に対応する
暗号化パスワード情報を記憶媒体より読み出す読出工程
のコードと、 個人の特徴を表す生体情報を取得する取得工程のコード
と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程のコードと、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程のコードと、 前記生成工程で生成されたコードデータを暗号鍵として
用い、前記読出工程で読み出された暗号化パスワードを
解読する解読工程のコードと、 前記解読工程で解読してえられたデータを当該識別情報
に対応するパスワードとして出力する出力工程のコード
とを備えることを特徴とする記憶媒体。
17. A storage medium for storing a control program for realizing a process for acquiring a password, the control program comprising, based on input identification information, encrypted password information corresponding to the identification information , A code of an acquisition step of acquiring biological information representing characteristics of an individual, a code of an extraction step of extracting a feature amount from the information obtained by the acquisition step, and the extraction step. A code of a generation step of generating code data based on the feature amount extracted in the step, and a decryption of decrypting the encrypted password read in the reading step using the code data generated in the generation step as an encryption key. And a code of an output step of outputting data decrypted in the decrypting step as a password corresponding to the identification information. And a storage medium.
【請求項18】 パスワードを保存するための処理を実
現する制御プログラムを記憶する記憶媒体であって、該
制御プログラムは、 個人の特徴を表す生体情報を取得する取得工程のコード
と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程のコードと、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程のコードと、 前記生成工程で生成されたコードデータに所定の演算を
施すことにより当該個人のパスワードを生成するパスワ
ード生成工程のコードと、 前記パスワード生成工程で生成されたパスワードを暗号
化して暗号化パスワードを得る暗号化工程のコードと、 前記暗号化工程で暗号化されたパスワードと当該個人を
特定する識別情報とを対にして記憶媒体に保存する記憶
工程のコードとを備えることを特徴とする記憶媒体。
18. A storage medium for storing a control program for realizing a process for saving a password, the control program comprising: a code of an acquisition step of acquiring biometric information representing characteristics of an individual; A code of an extraction step of extracting a feature amount from the information obtained by the above, a code of a generation step of generating code data based on the feature amount extracted in the extraction step, and a code data generated in the generation step. A code of a password generation step of generating a password of the individual by performing a predetermined operation; a code of an encryption step of encrypting the password generated in the password generation step to obtain an encrypted password; and the encryption step A code of a storage step of storing the password encrypted in the above and the identification information for identifying the individual in a storage medium in pairs. A storage medium comprising:
【請求項19】 パスワードを取得するための処理を実
現する制御プログラムを記憶する記憶媒体であって、該
制御プログラムは、 入力された識別情報に基づいて、該識別情報に対応する
暗号化パスワード情報を読み出す読出工程のコードと、 個人の特徴を表す生体情報を取得する取得工程のコード
と、 前記取得工程によって得られた情報から特徴量を抽出す
る抽出工程のコードと、 前記抽出工程で抽出された特徴量に基づいてコードデー
タを生成する生成工程のコードと、 前記生成工程で生成されたパスワードを暗号化して暗号
化パスワードを得る暗号化工程のコードと、 前記暗号化主工程で得られた暗号化パスワードと前記読
出工程で得られた暗号化パスワードとを比較する比較工
程のコードと、 前記比較工程による比較の結果、両暗号化パスワードが
一致した場合、前記生成工程で生成されたパスワードを
出力する出力工程のコードとを備えることを特徴とする
記憶媒体。
19. A storage medium for storing a control program for realizing a process for acquiring a password, the control program comprising, based on input identification information, encrypted password information corresponding to the identification information A code of an acquisition step of acquiring biological information representing characteristics of an individual; a code of an extraction step of extracting a feature amount from the information obtained by the acquisition step; A code of a generation step of generating code data based on the obtained characteristic amount; a code of an encryption step of encrypting the password generated in the generation step to obtain an encrypted password; and a code of the encryption main step. A code of a comparing step of comparing the encrypted password with the encrypted password obtained in the reading step, and a result of the comparison in the comparing step, If Goka passwords match, the storage medium characterized by comprising a code output step of outputting a password generated by said generating step.
JP9317448A 1997-11-18 1997-11-18 Information processing apparatus and method Pending JPH11149453A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9317448A JPH11149453A (en) 1997-11-18 1997-11-18 Information processing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9317448A JPH11149453A (en) 1997-11-18 1997-11-18 Information processing apparatus and method

Publications (2)

Publication Number Publication Date
JPH11149453A true JPH11149453A (en) 1999-06-02
JPH11149453A5 JPH11149453A5 (en) 2005-04-14

Family

ID=18088344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9317448A Pending JPH11149453A (en) 1997-11-18 1997-11-18 Information processing apparatus and method

Country Status (1)

Country Link
JP (1) JPH11149453A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000030808A (en) * 2000-03-17 2000-06-05 오세호 Identify oneself method of a communications network
JP2002217889A (en) * 2001-01-22 2002-08-02 Fujitsu Ltd Secret information storage method, secret information restoring method, data encryption device, and data decryption device
JP2002260073A (en) * 2001-03-02 2002-09-13 Sanyo Electric Co Ltd User authentication system and user authentication device
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP2003303177A (en) * 2002-04-09 2003-10-24 Oki Electric Ind Co Ltd Organism collating system
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2007012040A (en) * 2005-05-31 2007-01-18 Semiconductor Energy Lab Co Ltd Communication system and authentication card
JP2009237774A (en) * 2008-03-26 2009-10-15 Advanced Media Inc Authentication server, service providing server, authentication method, communication terminal, and log-in method
JP2010533344A (en) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー Identity authentication and protection access system, components, and methods
US8285003B2 (en) 2006-06-07 2012-10-09 Kyushu Institute Of Technology Personal authentication method and personal authentication device utilizing ocular fundus blood flow measurement by laser light
US8462995B2 (en) 2008-04-06 2013-06-11 Kyushu Institute Of Technology Method of authenticating individual and apparatus of authenticating individual used for the same
US8700910B2 (en) 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
JP2016116203A (en) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 Authentication device, information terminal device, program, and authentication method

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003507964A (en) * 1999-08-25 2003-02-25 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
JP4819269B2 (en) * 1999-08-25 2011-11-24 ギーゼッケ ウント デフリエント ゲーエムベーハー Ways to protect your data
KR20000030808A (en) * 2000-03-17 2000-06-05 오세호 Identify oneself method of a communications network
JP2002217889A (en) * 2001-01-22 2002-08-02 Fujitsu Ltd Secret information storage method, secret information restoring method, data encryption device, and data decryption device
JP2002260073A (en) * 2001-03-02 2002-09-13 Sanyo Electric Co Ltd User authentication system and user authentication device
JP2003303177A (en) * 2002-04-09 2003-10-24 Oki Electric Ind Co Ltd Organism collating system
JP2006524352A (en) * 2003-04-23 2006-10-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Identity-based encryption method and apparatus based on biometrics
JP2005123883A (en) * 2003-10-16 2005-05-12 Japan Science & Technology Agency Electronic signature system
JP2007012040A (en) * 2005-05-31 2007-01-18 Semiconductor Energy Lab Co Ltd Communication system and authentication card
US8700910B2 (en) 2005-05-31 2014-04-15 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US9077523B2 (en) 2005-05-31 2015-07-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US8285003B2 (en) 2006-06-07 2012-10-09 Kyushu Institute Of Technology Personal authentication method and personal authentication device utilizing ocular fundus blood flow measurement by laser light
JP2010533344A (en) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー Identity authentication and protection access system, components, and methods
JP2009237774A (en) * 2008-03-26 2009-10-15 Advanced Media Inc Authentication server, service providing server, authentication method, communication terminal, and log-in method
US8462995B2 (en) 2008-04-06 2013-06-11 Kyushu Institute Of Technology Method of authenticating individual and apparatus of authenticating individual used for the same
JP2016116203A (en) * 2014-12-18 2016-06-23 株式会社ジャパンネット銀行 Authentication device, information terminal device, program, and authentication method

Similar Documents

Publication Publication Date Title
US7770019B2 (en) Imaging method and device using biometric information for operator authentication
US6553494B1 (en) Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
US6181803B1 (en) Apparatus and method for securely processing biometric information to control access to a node
US7502938B2 (en) Trusted biometric device
KR100826873B1 (en) Biometric method and apparatus therefor
JPH11149453A (en) Information processing apparatus and method
US20100138668A1 (en) Content delivery system
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP2009151788A (en) Secure off-chip processing of biometric data
JP2000215171A (en) Authentication system and authentication method
JP2005532627A (en) Biometric identification or verification method and system
US20030217276A1 (en) Match template protection within biometric security systems
EP1594249A1 (en) Authentication processing device and security processing method
US7681049B2 (en) Imaging apparatus
JP2008526078A (en) Method and apparatus for key generation and authentication approval
JP2003099404A (en) Authentication server device, client device, user authentication system using them, user authentication method, computer program thereof, and recording medium recording the program
JP2008512760A (en) Feature extraction algorithm for automatic ear reconstruction
JP2001168854A (en) Encryption key generator, encryption/decoding device and encryption key generating method, encryption/ decoding method, and program service medium
JPH11149453A5 (en)
JPH11215119A (en) Personal information management device and method
JP2003076611A (en) Memory card with security function
JP2006262333A (en) Living body authentication system
JP2001144748A (en) Device and method for generating cryptographic key, device and method for enciphering and deciphering, and program providing medium
JP2001144743A (en) Encryption key generation device, encryption / decryption device, encryption key generation method, encryption / decryption method, and program providing medium
JP4482814B2 (en) Document originality assurance device, document originality assurance method, document originality assurance program, and document originality verification device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040604

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040604

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20040604

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070501

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071102