JP2002297551A - Identification system - Google Patents
Identification systemInfo
- Publication number
- JP2002297551A JP2002297551A JP2001101906A JP2001101906A JP2002297551A JP 2002297551 A JP2002297551 A JP 2002297551A JP 2001101906 A JP2001101906 A JP 2001101906A JP 2001101906 A JP2001101906 A JP 2001101906A JP 2002297551 A JP2002297551 A JP 2002297551A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- encrypted
- information storage
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、通信回線を介し
てサービスを享受する際のユーザ認証をおこなう認証シ
ステムに関し、特に、そのユーザ認証を、異なる端末間
においても安全かつ確実におこなうことができる認証シ
ステムに関するものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system for performing user authentication when enjoying a service via a communication line, and more particularly, to performing the user authentication safely and reliably even between different terminals. It concerns an authentication system.
【0002】[0002]
【従来の技術】近年において急速に広まったインターネ
ットは、オープンなネットワークであるがゆえに、自分
が送信したデータが第三者に盗み見される可能性を否定
できないという問題を有している。そこで、暗号化技術
を導入することで、WebサーバとWebブラウザとの
間でクレジット・カード番号などを安全に送信したり、
メールの送信者や内容が偽造されたりしていないことを
証明するといったデータの保安性が図られている。2. Description of the Related Art The Internet, which has spread rapidly in recent years, has the problem that, since it is an open network, there is a possibility that data transmitted by itself can be seen by a third party. Therefore, by introducing encryption technology, it is possible to securely transmit a credit card number or the like between a Web server and a Web browser,
Data security, such as proving that the sender or content of the email has not been forged, is being attempted.
【0003】ここで、インターネット上の暗号化技術の
代表的なものとしては、共通鍵暗号法と公開鍵暗号法が
知られている。共通鍵暗号法は、自分と相手が同じ暗号
鍵を使って暗号化と復号化をおこなう方法である。一
方、公開鍵暗号法は、現在主流となっている暗号方法で
あり、秘密鍵と公開鍵という二つの鍵ペアを用いて暗号
化と復号化をおこない、どちらか一方の鍵で暗号化した
データは、もう一方の鍵を使わないと復号化できないと
いう特徴を有している。Here, as typical encryption techniques on the Internet, a common key encryption method and a public key encryption method are known. The common key cryptography is a method in which the user and the other party perform encryption and decryption using the same encryption key. Public key cryptography, on the other hand, is currently the mainstream cryptography, in which data is encrypted and decrypted using two key pairs, a private key and a public key, and encrypted with one of the keys. Has the characteristic that it cannot be decrypted without using the other key.
【0004】この公開鍵暗号法において、秘密鍵は、そ
の名の通り、所持者(使用権限のある者)だけが自由に
使うことができるため、自身で安全に管理しなければい
けない。また、公開鍵は、インターネット上等で広く公
開されており、誰でも取得して利用できるようにされて
いる。ここで、秘密鍵を使って暗号化することは、復号
化するための公開鍵を誰もが入手できるので一見意味が
ない様に思えるが、実はそうではなく、秘密鍵を使って
データを暗号化すれば、そのデータをペアとなる公開鍵
で復号化することにより、確かにそのデータが秘密鍵保
持者によって暗号化されたことを確認できるという利点
を有している。すなわち、これにより本人性を確認する
ことができ、この性質を利用したものが、いわゆるデジ
タル署名である。[0004] In this public key cryptography, the private key, as the name implies, can be freely used only by the owner (who has the right to use it), and must be securely managed by himself. Further, the public key is widely disclosed on the Internet or the like, so that anyone can obtain and use it. Here, encrypting with a private key does not seem to make sense at first glance because anyone can obtain a public key for decryption, but in fact it is not, and data is encrypted with a private key. This has the advantage that by decrypting the data with the public key that forms a pair, it is possible to confirm that the data has been encrypted by the private key holder. That is, the identity can be confirmed by this, and what utilizes this property is a so-called digital signature.
【0005】デジタル署名は、送信者(作成者)を特定
するために、電子的に作成された文書(メッセージ)に
添付され、電子商取引や電子申請をサポートする電子認
証システムにおいて、非常に重要な役割を果たしてい
る。具体的には、送信者により作成されたメッセージか
らハッシュ値を抽出することでメッセージの縮小版であ
るメッセージダイジェストを作成し、つづいてこのメッ
セージダイジェストを送信者自身の秘密鍵で暗号化する
ことにより作成される。A digital signature is attached to an electronically created document (message) in order to identify a sender (creator), and is very important in an electronic authentication system that supports electronic commerce and electronic application. Plays a role. Specifically, by extracting a hash value from the message created by the sender to create a message digest that is a reduced version of the message, and then encrypting this message digest with the sender's own private key Created.
【0006】デジタル署名を利用した認証システムは、
認証書保持者(メッセージ送信者)、認証書依拠者(メ
ッセージ受信者)および認証局(公開鍵認証書発行者)
の三者により構成されるのが一般的である。ここで、公
開鍵認証書とは、メッセージ送信者が誰であるかを確認
できるものであり、通常、認証を受けたメッセージ送信
者の公開鍵とそのメッセージ送信者に関する情報(属
性)とが含まれている。また、公開鍵認証書は認証局か
ら発行され、発行を受けた本人のみが、その認証書に対
応する秘密鍵を使用することができる。さらに、公開鍵
認証書には、発行元の認証局を明らかにするために、認
証局のデジタル署名がされている。よって、認証局は、
強い公共性を持った場合が多い。An authentication system using a digital signature is
Certificate holder (message sender), certificate relying party (message recipient) and certificate authority (public key certificate issuer)
In general, it is composed of the three members. Here, the public key certificate can confirm who the message sender is, and usually includes the public key of the authenticated message sender and information (attributes) on the message sender. Have been. Further, the public key certificate is issued by the certificate authority, and only the person who has issued the certificate can use the private key corresponding to the certificate. In addition, the public key certificate is digitally signed by a certificate authority in order to identify the issuing certificate authority. Therefore, the certificate authority:
Often have a strong public nature.
【0007】一方、ユーザ認証をおこなう方法の一つし
て、バイオメトリクス認証が注目されている。バイオメ
トリクス認証とは、指紋、虹彩、掌紋、音声、筆跡など
の個人に固有の生体情報に基づいて、ユーザを特定する
方法である。よって、バイオメトリクス情報の入力に際
しては、本人以外がそれを実行することは不可能であ
り、より安全性の高いユーザ認証が可能となる。On the other hand, biometrics authentication has attracted attention as one of the methods for performing user authentication. Biometrics authentication is a method of identifying a user based on biometric information unique to an individual, such as a fingerprint, iris, palm print, voice, and handwriting. Therefore, when inputting biometrics information, it is impossible for anyone other than the user to execute it, and user authentication with higher security can be performed.
【0008】このようなバイオメトリクス情報をユーザ
認証に利用した認証システムとしては、例えば特開20
00−092046号に「遠隔認証システム」が開示さ
れている。この「遠隔認証システム」によれば、ユーザ
の個人情報であるバイオメトリクス情報を暗号化し、バ
イオメトリクス情報をユーザが指定した認証サーバにの
み復号可能な状態でネットワークを転送するので、バイ
オメトリクス情報というユーザ個人のプライバシーを、
ユーザの意志を反映した形で確実に保護できる。An authentication system using such biometric information for user authentication is disclosed in, for example,
No. 00-092046 discloses a “remote authentication system”. According to this “remote authentication system”, biometrics information, which is personal information of the user, is encrypted, and the network is transferred in a state where the biometrics information can be decrypted only to the authentication server designated by the user. Your personal privacy,
Protection can be ensured in a form that reflects the user's will.
【0009】[0009]
【発明が解決しようとする課題】しかしながら、上記し
たデジタル署名によるユーザ認証では、一度、コンピュ
ータ等の利用端末にデジタル署名を登録した後は、ユー
ザ認証時においてパスワードの入力が必要になるのみ
で、他人にパスワードが知られた場合に、その利用端末
からのなりすましを防ぐことはできなかった。すなわ
ち、ユーザ本人とデジタル署名との関連付けは、認証局
等からデジタル署名を取得する際に必要となるだけであ
り、パスワードの漏洩といったソーシャルハッキングに
対抗できるものではなかった。However, in the above-described user authentication using a digital signature, once a digital signature is registered in a terminal such as a computer, it is only necessary to input a password at the time of user authentication. If the password was known to others, it was not possible to prevent spoofing from the terminal. That is, the association between the user himself and the digital signature is only required when obtaining the digital signature from a certificate authority or the like, and cannot be against social hacking such as password leakage.
【0010】一方、上記した特開2000−09204
6号に開示の「遠隔認証システム」では、認証サーバ側
でバイオメトリクス情報を復号できため、サーバ側で悪
意を持ったオペレーションがおこなわれた場合、情報を
完全に保護することができないという問題があった。On the other hand, the above-mentioned Japanese Patent Application Laid-Open No. 2000-09204
In the "remote authentication system" disclosed in No. 6, since the biometrics information can be decrypted on the authentication server side, the information cannot be completely protected if a malicious operation is performed on the server side. there were.
【0011】また、照合対象となるバイオメトリクス情
報、すなわち登録されたバイオメトリクス情報を、携帯
可能な記録媒体に記録することも可能であるが、一般に
バイオメトリクス情報のサイズは、デジタル署名等に比
較して非常に大きく、大容量の記録媒体を必要とするた
め、現実的ではない。さらに、その記録媒体が盗難にあ
った場合には、バイオメトリクス情報を解析して、なり
すましも可能となる可能性が高い。It is also possible to record the biometric information to be verified, ie, the registered biometric information, on a portable recording medium. In general, the size of the biometric information is compared with that of a digital signature or the like. This is not practical because a very large and large-capacity recording medium is required. Furthermore, if the recording medium is stolen, it is highly likely that spoofing is possible by analyzing the biometric information.
【0012】この発明は上記問題点を解決するためにな
されたもので、ユーザ認証を、異なる端末間においても
安全かつ確実におこなう認証システムを得ることを目的
とする。The present invention has been made to solve the above problems, and has as its object to obtain an authentication system that performs user authentication safely and reliably even between different terminals.
【0013】[0013]
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、この発明にかかる認証システムに
あっては、少なくとも暗号化鍵を記録した個人情報蓄積
媒体と、ユーザのバイオメトリクス情報を入力し、入力
したバイオメトリクス情報を、前記個人情報蓄積媒体か
ら読み込んだ暗号化鍵を用いて暗号化し、暗号化したバ
イオメトリクス情報を送信する登録端末と、前記登録端
末から送信された暗号化済みのバイオメトリクス情報を
受信し、受信した暗号化済みのバイオメトリクス情報を
蓄積し、蓄積したバイオメトリクス情報を要求に応じて
送信する認証情報蓄積サーバと、ユーザのバイオメトリ
クス情報を入力するとともに、前記認証情報蓄積サーバ
から前記暗号化済みのバイオメトリクス情報を受信し、
受信した暗号化済みのバイオメトリクス情報を前記個人
情報蓄積媒体から読み込んだ暗号化鍵を用いて復号化
し、復号化したバイオメトリクス情報と入力したバイオ
メトリクス情報とを照合する認証端末と、を備え、前記
登録端末、前記認証情報蓄積サーバおよび前記認証端末
は通信回線を介して接続されたことを特徴とする。Means for Solving the Problems The above-mentioned problems are solved,
In order to achieve the object, in the authentication system according to the present invention, at least a personal information storage medium storing an encryption key and a user's biometric information are input, and the input biometric information is stored in the personal information storage. Encrypted using the encryption key read from the medium, a registration terminal that transmits the encrypted biometrics information, and receives the encrypted biometrics information transmitted from the registration terminal, and receives the received encrypted An authentication information storage server that stores biometrics information and transmits the stored biometrics information in response to a request, and inputs biometrics information of a user, and transmits the encrypted biometrics information from the authentication information storage server. Receive,
An authentication terminal that decrypts the received encrypted biometrics information using the encryption key read from the personal information storage medium, and compares the decrypted biometrics information with the input biometrics information, The registration terminal, the authentication information storage server, and the authentication terminal are connected via a communication line.
【0014】この発明によれば、あらかじめ登録したバ
イオメトリクス情報を、外部に位置する認証情報蓄積サ
ーバが管理するので、認証端末のように、ユーザが登録
時に使用した登録端末とは異なる端末を利用しようとす
る場合でも、個人情報蓄積媒体を移すことのみで、暗号
化をともなった個人認証を実行することが可能となる。According to the present invention, the biometrics information registered in advance is managed by the authentication information storage server located outside, so that a terminal different from the registration terminal used by the user at the time of registration, such as an authentication terminal, is used. Even in the case of trying to do so, it is possible to execute personal authentication with encryption only by transferring the personal information storage medium.
【0015】つぎの発明にかかる認証システムにあって
は、少なくとも暗号化鍵および秘密鍵を記録した個人情
報蓄積媒体と、ユーザのバイオメトリクス情報を入力
し、入力したバイオメトリクス情報を、前記個人情報蓄
積媒体から読み込んだ暗号化鍵を用いて暗号化し、暗号
化したバイオメトリクス情報を送信する登録端末と、前
記登録端末から送信された暗号化済みのバイオメトリク
ス情報を受信し、受信した暗号化済みのバイオメトリク
ス情報を蓄積し、蓄積したバイオメトリクス情報を要求
に応じて送信する認証情報蓄積サーバと、ユーザのバイ
オメトリクス情報を入力するとともに、前記認証情報蓄
積サーバから前記暗号化済みのバイオメトリクス情報を
受信し、受信した暗号化済みのバイオメトリクス情報を
前記個人情報蓄積媒体から読み込んだ暗号化鍵を用いて
復号化し、復号化したバイオメトリクス情報と入力した
バイオメトリクス情報とを照合して照合結果を出力し、
前記秘密鍵と対になる公開鍵で暗号化されたセッション
キーを受信し、受信した暗号化済みのセッションキーを
前記個人情報蓄積媒体から読み込んだ秘密鍵を用いて復
号化し、復号化したセッションキーと前記照合結果とを
前記秘密鍵で暗号化し、暗号化したセッションキーと照
合結果を送信する認証端末と、電子商取引等のサービス
を提供するとともに、前記秘密鍵と対になる公開鍵を取
得し、前記認証端末に対してユーザ認証を要求する際
に、セッションキーを生成し、生成したセッションキー
を前記公開鍵で暗号化し、暗号化したセッションキーを
前記認証端末に送信し、前記暗号化したセッションキー
と照合結果を前記認証端末から受信するアプリケーショ
ンサーバと、を備え、前記登録端末、前記認証情報蓄積
サーバ、前記認証端末および前記アプリケーションサー
バは通信回線を介して接続されたことを特徴とする。In the authentication system according to the next invention, a personal information storage medium storing at least an encryption key and a secret key and a user's biometric information are input, and the input biometric information is stored in the personal information storage device. A registration terminal that encrypts using the encryption key read from the storage medium and transmits the encrypted biometrics information, and receives the encrypted biometrics information transmitted from the registration terminal and receives the received encrypted Storing the biometrics information of the user, and inputting the biometrics information of the user and the authentication information storage server that transmits the stored biometrics information in response to the request, and the encrypted biometrics information from the authentication information storage server. And stores the received encrypted biometrics information in the personal information storage medium. Decrypted by using the encryption key read from, by matching the biometric information input and decoded biometrics information and outputs a verification result,
Receiving a session key encrypted with a public key paired with the secret key, decrypting the received encrypted session key using a secret key read from the personal information storage medium, and decrypting the decrypted session key. And the verification result are encrypted with the secret key, an authentication terminal that transmits the encrypted session key and the verification result, and services such as e-commerce are provided, and a public key that is paired with the secret key is obtained. When requesting user authentication to the authentication terminal, a session key is generated, the generated session key is encrypted with the public key, the encrypted session key is transmitted to the authentication terminal, and the encrypted An application server that receives a session key and a collation result from the authentication terminal, the registration terminal, the authentication information storage server, and the authentication terminal. And the application server, characterized in that connected via a communication line.
【0016】この発明によれば、個人情報蓄積媒体に暗
号化鍵および秘密鍵の情報を記録し、アプリケーション
サーバが発行するセッションキーと認証端末上でのバイ
オメトリクス情報の照合結果とを公開鍵暗号法によって
やり取りするので、アプリケーションサーバ側が要求す
るユーザ認証を可能にする。According to the present invention, information on the encryption key and the secret key is recorded in the personal information storage medium, and the session key issued by the application server and the result of collation of the biometrics information on the authentication terminal are subjected to public key encryption. Since the exchange is performed by law, the user authentication required by the application server can be performed.
【0017】つぎの発明にかかる認証システムにあって
は、少なくとも暗号化鍵を記録した個人情報蓄積媒体
と、ユーザの第1のバイオメトリクス情報を入力し、入
力した第1のバイオメトリクス情報を複数の第2のバイ
オメトリクス情報に分割し、各第2のバイオメトリクス
情報を前記個人情報蓄積媒体から読み込んだ暗号化鍵を
用いて暗号化し、暗号化した各第2のバイオメトリクス
情報を送信する登録端末と、前記登録端末から送信され
た暗号化済みの第2のバイオメトリクス情報を受信し、
受信した暗号化済みの第2のバイオメトリクス情報を蓄
積し、蓄積した第2のバイオメトリクス情報を要求に応
じて送信する複数の認証情報蓄積サーバと、ユーザのバ
イオメトリクス情報を入力するとともに、前記複数の認
証情報蓄積サーバから前記暗号化済みの第2のバイオメ
トリクス情報を受信し、受信した暗号化済みの各第2の
バイオメトリクス情報を前記個人情報蓄積媒体から読み
込んだ暗号化鍵を用いて復号化し、復号化した各第2の
バイオメトリクス情報を併合して前記第1のバイオメト
リクス情報を復元し、復元した第1のバイオメトリクス
情報と入力したバイオメトリクス情報とを照合する認証
端末と、を備え、前記登録端末、前記認証情報蓄積サー
バおよび前記認証端末は通信回線を介して接続されたこ
とを特徴とする。In the authentication system according to the next invention, a personal information storage medium storing at least an encryption key and first biometric information of a user are input, and the input first biometric information is stored in plural. Registration for dividing the second biometric information into two pieces of second biometric information, encrypting each second biometric information using an encryption key read from the personal information storage medium, and transmitting the encrypted second biometric information. A terminal, receiving the encrypted second biometric information transmitted from the registered terminal,
A plurality of authentication information storage servers for storing the received encrypted second biometric information and transmitting the stored second biometric information in response to a request, and inputting the user's biometric information, The encrypted second biometrics information is received from a plurality of authentication information storage servers, and each of the received encrypted second biometrics information is read using the encryption key read from the personal information storage medium. An authentication terminal that decrypts, restores the first biometric information by merging each decrypted second biometric information, and compares the restored first biometric information with the input biometric information; Wherein the registration terminal, the authentication information storage server, and the authentication terminal are connected via a communication line.
【0018】この発明によれば、登録情報を複数の認証
情報蓄積サーバに分散して登録しておき、認証時にはそ
れらのサーバからの情報を併合するので、一つのバイオ
メトリクス情報が一つのサーバで集中して管理されるこ
とがなくなる。According to the present invention, registration information is distributed and registered in a plurality of authentication information storage servers, and information from those servers is merged at the time of authentication, so that one biometric information can be stored in one server. No more centralized management.
【0019】つぎの発明にかかる認証システムにあって
は、少なくとも暗号化鍵および秘密鍵を記録した個人情
報蓄積媒体と、ユーザの第1のバイオメトリクス情報を
入力し、入力した第1のバイオメトリクス情報を複数の
第2のバイオメトリクス情報に分割し、各第2のバイオ
メトリクス情報を前記個人情報蓄積媒体から読み込んだ
暗号化鍵を用いて暗号化し、暗号化した各第2のバイオ
メトリクス情報を送信する登録端末と、前記登録端末か
ら送信された暗号化済みの第2のバイオメトリクス情報
を受信し、受信した暗号化済みの第2のバイオメトリク
ス情報を蓄積し、蓄積した第2のバイオメトリクス情報
を要求に応じて送信する複数の認証情報蓄積サーバと、
ユーザのバイオメトリクス情報を入力するとともに、前
記複数の認証情報蓄積サーバから前記暗号化済みの第2
のバイオメトリクス情報を受信し、受信した暗号化済み
の各第2のバイオメトリクス情報を前記個人情報蓄積媒
体から読み込んだ暗号化鍵を用いて復号化し、復号化し
た各第2のバイオメトリクス情報を併合して前記第1の
バイオメトリクス情報を復元し、復元した第1のバイオ
メトリクス情報と入力したバイオメトリクス情報とを照
合して照合結果を出力し、前記秘密鍵と対になる公開鍵
で暗号化されたセッションキーを受信し、受信した暗号
化済みのセッションキーを前記個人情報蓄積媒体から読
み込んだ秘密鍵を用いて復号化し、復号化したセッショ
ンキーと前記照合結果とを前記秘密鍵で暗号化し、暗号
化したセッションキーと照合結果を送信する認証端末
と、電子商取引等のサービスを提供するとともに、前記
秘密鍵と対になる公開鍵を取得し、前記認証端末に対し
てユーザ認証を要求する際に、セッションキーを生成
し、生成したセッションキーを前記公開鍵で暗号化し、
暗号化したセッションキーを前記認証端末に送信し、前
記暗号化したセッションキーと照合結果を前記認証端末
から受信するアプリケーションサーバと、を備え、前記
登録端末、前記認証情報蓄積サーバ、前記認証端末およ
び前記アプリケーションサーバは通信回線を介して接続
されたことを特徴とする。In the authentication system according to the next invention, a personal information storage medium in which at least an encryption key and a secret key are recorded, and first biometric information of a user are input, and the input first biometric information is input. The information is divided into a plurality of pieces of second biometric information, each piece of second biometric information is encrypted using an encryption key read from the personal information storage medium, and each piece of encrypted second biometric information is encrypted. A transmitting registration terminal, receiving the encrypted second biometric information transmitted from the registration terminal, storing the received encrypted second biometric information, and storing the stored second biometric information A plurality of authentication information storage servers for transmitting information on demand,
The user inputs biometrics information and receives the encrypted second data from the plurality of authentication information storage servers.
And decrypts the received encrypted second biometric information using the encryption key read from the personal information storage medium, and decrypts the decrypted second biometric information. The first biometric information is merged to restore the first biometric information, the restored first biometric information is collated with the input biometric information to output a collation result, and the result is encrypted with a public key paired with the secret key. Receiving the encrypted session key, decrypting the received encrypted session key using the secret key read from the personal information storage medium, and encrypting the decrypted session key and the verification result with the secret key. An authentication terminal that transmits an encrypted session key and a verification result, and provides services such as electronic commerce, and a public key that is paired with the secret key. Get the key, when requesting a user authentication to the authentication terminal, generating a session key, encrypts the generated session key by the public key,
An application server that transmits an encrypted session key to the authentication terminal, and receives the encrypted session key and a comparison result from the authentication terminal, the registration terminal, the authentication information storage server, the authentication terminal, The application server is connected via a communication line.
【0020】この発明によれば、登録情報を複数の認証
情報蓄積サーバに分散して登録しておき、認証時にはそ
れらのサーバからの情報を併合するとともに、個人情報
蓄積媒体に暗号化鍵および秘密鍵の情報を記録し、アプ
リケーションサーバが発行するセッションキーと認証端
末上でのバイオメトリクス情報の照合結果とを公開鍵暗
号法によってやり取りするので、一つのバイオメトリク
ス情報が一つのサーバで集中して管理されることがなく
なり、また、アプリケーションサーバ側が要求するユー
ザ認証を可能にする。According to the present invention, the registration information is distributed and registered in a plurality of authentication information storage servers, and the information from those servers is merged at the time of authentication, and the encryption key and the secret are stored in the personal information storage medium. The key information is recorded, and the session key issued by the application server and the result of the verification of the biometric information on the authentication terminal are exchanged by public key cryptography, so that one biometric information is concentrated on one server. It is no longer managed, and enables user authentication required by the application server.
【0021】つぎの発明にかかる認証システムにあって
は、上記発明において、前記認証情報蓄積サーバが蓄積
したバイオメトリクス情報と同内容のバイオメトリクス
情報を蓄積した複数のミラーサーバを備え、前記登録端
末は、前記認証情報蓄積サーバまたは前記複数のミラー
サーバのいずれか一つに対して、前記暗号化したバイオ
メトリクス情報を送信し、前記認証端末は、前記認証情
報蓄積サーバまたは前記複数のミラーサーバのいずれか
一つから、前記暗号化したバイオメトリクス情報を受信
することを特徴とする。[0021] In the authentication system according to the next invention, in the above invention, there are provided a plurality of mirror servers storing biometric information having the same contents as the biometric information stored by the authentication information storage server; Transmits the encrypted biometrics information to one of the authentication information storage server or the plurality of mirror servers, and the authentication terminal transmits the authentication information storage server or the plurality of mirror servers. Receiving the encrypted biometrics information from any one of the biometrics information;
【0022】この発明によれば、複数の認証情報蓄積サ
ーバにバイオメトリクス情報を多重化して保持するの
で、一部のサーバがダウンしていても、他のサーバから
情報を復号化することができる。According to the present invention, biometrics information is multiplexed and stored in a plurality of authentication information storage servers, so that even if some servers are down, information can be decrypted from other servers. .
【0023】[0023]
【発明の実施の形態】以下に、この発明にかかる認証シ
ステムの実施の形態を図面に基づいて詳細に説明する。
なお、この実施の形態によりこの発明が限定されるもの
ではない。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of an authentication system according to the present invention will be described below in detail with reference to the drawings.
The present invention is not limited by the embodiment.
【0024】実施の形態1.まず、実施の形態1にかか
る認証システムについて説明する。実施の形態1にかか
る認証システムは、あらかじめ登録端末を用いてユーザ
の指紋、虹彩、筆跡等のバイオメトリクス情報を暗号化
して認証情報蓄積サーバに登録するとともにその暗号化
および復号化のための鍵情報、登録端末機種情報、ユー
ザID情報を搬送可能な個人情報蓄積媒体に記録してお
き、認証端末において認証を受ける際に、上記した認証
情報蓄積サーバから取得した暗号済みのバイオメトリク
ス情報をその個人情報蓄積媒体の暗号化鍵を用いて復号
し、復号化したバイオメトリクス情報と、改めて入力し
たバイオメトリクス情報とを照合することでユーザの認
証をおこなうことを特徴としている。Embodiment 1 First, an authentication system according to the first embodiment will be described. The authentication system according to the first embodiment encrypts biometric information such as a user's fingerprint, iris, and handwriting by using a registration terminal in advance, registers the encrypted biometric information in an authentication information storage server, and a key for the encryption and decryption. Information, registered terminal model information, and user ID information are recorded on a transportable personal information storage medium, and when authentication is performed at the authentication terminal, the encrypted biometrics information obtained from the authentication information storage server described above is stored in the personal information storage medium. It is characterized in that the user is authenticated by decrypting using the encryption key of the personal information storage medium and comparing the decrypted biometric information with newly input biometric information.
【0025】図1は、実施の形態1にかかる認証システ
ムの概略構成を示すブロック図である。図1において、
実施の形態1にかかる認証システムは、認証情報蓄積サ
ーバ10と、登録端末20と、認証端末40とを備えて
構成され、これらは通信回線9を介して通信可能に接続
されている。FIG. 1 is a block diagram showing a schematic configuration of the authentication system according to the first embodiment. In FIG.
The authentication system according to the first embodiment includes an authentication information storage server 10, a registration terminal 20, and an authentication terminal 40, which are communicably connected via a communication line 9.
【0026】認証情報蓄積サーバ10は、インターネッ
ト上のWebサーバと同様な構成であり、いわゆる一般
的なコンピュータシステムである。但し、ここで、認証
情報蓄積サーバ10は、登録端末20から送信された個
人認証情報を登録して蓄積するとともに、認証端末40
からの要求に応じて、蓄積された個人認証情報を返信す
る。The authentication information storage server 10 has a configuration similar to a Web server on the Internet, and is a so-called general computer system. Here, the authentication information storage server 10 registers and stores the personal authentication information transmitted from the registration terminal 20,
Replies with the stored personal authentication information in response to a request from
【0027】登録端末20は、通信回線9を介して提供
される電子商取引等の種々のサービスを享受することが
できるデスクトップコンピュータ、ノートコンピュー
タ、PDA(Personal Digital Assistant)、携帯電話
等と同様な装置構成に、バイオメトリクス情報を入力す
ることが可能な個人認証情報入力部22と、個人情報蓄
積媒体30とを設けて構成される。The registration terminal 20 is a device similar to a desktop computer, a notebook computer, a PDA (Personal Digital Assistant), a mobile phone, etc., which can enjoy various services such as electronic commerce provided through the communication line 9. In the configuration, a personal authentication information input unit 22 capable of inputting biometric information and a personal information storage medium 30 are provided.
【0028】認証端末40は、登録端末20の個人認証
情報入力部22と同構成の個人認証情報入力部42と、
個人情報蓄積媒体30とを設けて構成され、全体の構成
は登録端末20と変わりない。よって、登録端末20と
認証端末40とは装置構成上特に区別されないが、少な
くとも双方において、個人認証情報入力部22および4
2と個人情報蓄積媒体30を装填可能なスロットとはそ
れぞれ共通の仕様である必要がある。The authentication terminal 40 includes a personal authentication information input section 42 having the same configuration as the personal authentication information input section 22 of the registration terminal 20,
A personal information storage medium 30 is provided, and the entire configuration is the same as that of the registration terminal 20. Therefore, although the registration terminal 20 and the authentication terminal 40 are not particularly distinguished from each other in terms of the device configuration, at least both the personal authentication information input units 22 and 4
2 and the slot in which the personal information storage medium 30 can be loaded must have the same specifications.
【0029】例えば、個人認証情報入力部22および4
2は、バイオメトリクス情報としてユーザの指紋を入力
する場合には、指紋スキャナであり、バイオメトリクス
情報としてユーザの筆跡を入力する場合にはスタイラス
ペンを用いて入力可能なタブレットのような入力パッド
である。For example, personal authentication information input sections 22 and 4
Reference numeral 2 denotes a fingerprint scanner when a user's fingerprint is input as biometric information, and an input pad such as a tablet which can be input using a stylus pen when a user's handwriting is input as biometric information. is there.
【0030】また、個人情報蓄積媒体30は、携帯が容
易な不揮発性記憶媒体であり、例えば、磁気カード、フ
ラッシュメモリカード、ICカードなどである。よっ
て、登録端末20には、この個人情報蓄積媒体30を装
填することが可能なスロットが設けられている。The personal information storage medium 30 is a non-volatile storage medium that is easy to carry, and is, for example, a magnetic card, a flash memory card, an IC card, or the like. Therefore, the registration terminal 20 is provided with a slot in which the personal information storage medium 30 can be loaded.
【0031】また、通信回線9は、有線か無線かを問わ
ず、公衆の電話回線網でも専用回線であってもよい。ま
た、それら通信回線上に構築されたインターネット等の
IP網をも含む。The communication line 9 may be a public telephone line network or a dedicated line regardless of whether it is wired or wireless. It also includes an IP network such as the Internet constructed on these communication lines.
【0032】以下に、実施の形態1にかかる認証システ
ムの動作について説明する。図2は、実施の形態1にか
かる認証システムの動作を示すフローチャートである。
図2において、まず、ユーザは、登録端末20の個人認
証情報入力部22を介して、その個人認証情報入力部2
2において入力可能な自己のバイオメトリクス情報を入
力する(ステップS101)。例えば、個人認証情報入
力部22が指紋スキャナである場合には、登録端末20
は、指紋スキャナで読み取った指紋画像から特徴点照合
法に基づく特徴点を抽出し、抽出した特徴点の情報をバ
イオメトリクス情報として取得する。The operation of the authentication system according to the first embodiment will be described below. FIG. 2 is a flowchart illustrating the operation of the authentication system according to the first embodiment.
In FIG. 2, first, the user inputs the personal authentication information input unit 2 via the personal authentication information input unit 22 of the registration terminal 20.
The user inputs his / her own biometric information that can be input in step 2 (step S101). For example, when the personal authentication information input unit 22 is a fingerprint scanner, the registration terminal 20
Extracts feature points based on a feature point matching method from a fingerprint image read by a fingerprint scanner, and acquires information on the extracted feature points as biometric information.
【0033】つぎに、登録端末20は、取得したバイオ
メトリクス情報に対して、所定の暗号化鍵e1により暗
号処理を施す(ステップS102)。なお、この暗号化
鍵e1は、ユーザID情報や登録端末20の機種情報等
とともに、個人情報蓄積媒体30に記録されている。Next, the registration terminal 20 performs an encryption process on the obtained biometrics information using a predetermined encryption key e1 (step S102). The encryption key e1 is recorded on the personal information storage medium 30 together with the user ID information, the model information of the registration terminal 20, and the like.
【0034】つづいて、登録端末20は、暗号化された
バイオメトリクス情報を、上記したユーザID情報や登
録端末20の機種情報等とともに、通信回線9を介して
認証情報蓄積サーバ10に送信する(ステップS10
3)。認証情報蓄積サーバ10は、暗号化済みのバイオ
メトリクス情報等の登録情報を受け取ると、個人認証情
報データベース12に、その登録情報を登録する(ステ
ップS201)。Subsequently, the registration terminal 20 transmits the encrypted biometrics information to the authentication information storage server 10 via the communication line 9 together with the above-mentioned user ID information and model information of the registration terminal 20 ( Step S10
3). Upon receiving the registration information such as the encrypted biometric information, the authentication information storage server 10 registers the registration information in the personal authentication information database 12 (step S201).
【0035】ユーザは、以上のような手順によってバイ
オメトリクス情報の登録処理を終えると、登録端末20
に装填していた個人情報蓄積媒体30を取り外し、認証
端末40において認証処理が必要な場合以外は携帯等に
より厳重に保管しておく。特に、個人情報蓄積媒体30
は、利用制限された建造物の入退出時や電子マネーの利
用時などの他の認証をおこなうIDカードとしての機能
を兼用させてもよく、この場合、ユーザは、複数の記録
媒体を携帯する必要がなく、利用時の混乱も生じなくな
る。When the user finishes the biometric information registration process according to the above procedure, the registration terminal 20
The personal information storage medium 30 loaded in the storage device is removed and stored strictly by a portable device or the like unless authentication processing is required in the authentication terminal 40. In particular, the personal information storage medium 30
May also have a function as an ID card for performing other authentication such as when entering / leaving a building whose use is restricted or when using electronic money. In this case, the user carries a plurality of recording media. There is no need, and confusion at the time of use does not occur.
【0036】つぎに、ユーザは、登録端末20とは異な
る認証端末40を使用する際、その認証端末40に個人
情報蓄積媒体30を装填する。そして、ユーザは、認証
端末40自体を使用する際に、または、認証端末40に
よって通信回線9を介したサービスを享受する際に要求
されるユーザ認証に対して、登録端末20を用いたバイ
オメトリクス情報の入力手順と同様に、認証端末40の
個人認証情報入力部42を介して、自己のバイオメトリ
クス情報を入力する(ステップS301)。Next, when the user uses an authentication terminal 40 different from the registration terminal 20, the user loads the personal information storage medium 30 into the authentication terminal 40. The user uses the biometrics using the registration terminal 20 for the user authentication required when using the authentication terminal 40 itself or when enjoying the service via the communication line 9 by the authentication terminal 40. As with the information input procedure, the user inputs his / her biometrics information via the personal authentication information input unit 42 of the authentication terminal 40 (step S301).
【0037】認証端末40は、ユーザによって入力され
たバイオメトリクス情報を一端保持し、認証情報蓄積サ
ーバ10に向けて、登録済みの個人認証情報、すなわち
暗号化済みのバイオメトリクス情報の要求を、個人情報
蓄積媒体30に記録されたユーザID情報や登録端末2
0の機種情報等とともに発信する(ステップS30
2)。The authentication terminal 40 temporarily stores the biometric information input by the user, and sends the registered personal authentication information, that is, the request for the encrypted biometric information to the authentication information storage server 10. User ID information recorded on the information storage medium 30 and the registration terminal 2
(Step S30)
2).
【0038】認証情報蓄積サーバ10は、認証端末40
から上記個人認証情報要求を受け取ると、その個人認証
情報要求に含まれるユーザID情報や登録端末20の機
種情報等に応じた暗号済みのバイオメトリクス情報を、
個人認証情報データベース12から取り出し、認証端末
40に返信する(ステップS202)。The authentication information storage server 10 includes an authentication terminal 40
When the personal authentication information request is received from the personal authentication information request, the encrypted biometric information corresponding to the user ID information and the model information of the registration terminal 20 included in the personal authentication information request is
It is extracted from the personal authentication information database 12 and returned to the authentication terminal 40 (step S202).
【0039】認証端末40は、認証情報蓄積サーバ10
から暗号済みのバイオメトリクス情報を受け取ると、そ
の暗号済みのバイオメトリクス情報を、個人情報蓄積媒
体30に記録された暗号化鍵e1を用いて復号化する
(ステップS303)。そして、認証端末40は、この
復号化で得られたバイオメトリクス情報と、上記ステッ
プS301において入力されたバイオメトリクス情報と
を照合し、両者が一致しているかを判断する(ステップ
S304)。The authentication terminal 40 is connected to the authentication information storage server 10
When the encrypted biometric information is received from the personal information storage medium 30, the encrypted biometric information is decrypted using the encryption key e1 recorded in the personal information storage medium 30 (step S303). Then, the authentication terminal 40 collates the biometrics information obtained by the decryption with the biometrics information input in step S301, and determines whether the two match each other (step S304).
【0040】認証端末40は、両者が一致していると判
断すると、認証端末40自体の使用や通信回線9を介し
たサービスの享受が可能な状態に移行し、その旨のメッ
セージ等を表示する。逆に、両者が一致していない場合
には、バイオメトリクス情報の再入力を促すメッセージ
や警告等を表示する。When the authentication terminal 40 determines that they match, the authentication terminal 40 shifts to a state where the use of the authentication terminal 40 itself and the enjoyment of the service via the communication line 9 are possible, and a message or the like is displayed. . Conversely, if they do not match, a message, warning, or the like prompting re-input of biometrics information is displayed.
【0041】以上に説明したとおり、実施の形態1にか
かる認証システムによれば、あらかじめ登録したバイオ
メトリクス情報を、外部に位置する認証情報蓄積サーバ
10が管理するので、登録端末20と認証端末40のよ
うに、ユーザが登録時とは異なる端末を利用しようとす
る場合でも容易に個人認証を実行することが可能とな
る。As described above, according to the authentication system of the first embodiment, the authentication information storage server 10 located outside manages the biometric information registered in advance, so that the registration terminal 20 and the authentication terminal 40 As described above, even when the user intends to use a terminal different from that at the time of registration, personal authentication can be easily performed.
【0042】また、異なる端末間において利用可能な個
人情報蓄積媒体30に暗号化鍵e1を記録しているの
で、その暗号化鍵e1で暗号化されたバイオメトリクス
情報を、個人情報蓄積媒体30を介して復号化すること
ができ、結果的に、認証情報蓄積サーバ10上に、バイ
オメトリクス情報を暗号化した状態で蓄積しておくこと
ができる。換言すると、個人情報蓄積媒体30を装填し
ていない端末では、ユーザ認証が不可能であり、高い安
全性が確保される。Further, since the encryption key e1 is recorded in the personal information storage medium 30 usable between different terminals, the biometric information encrypted with the encryption key e1 is stored in the personal information storage medium 30. Thus, the biometrics information can be stored in the authentication information storage server 10 in an encrypted state. In other words, the terminal without the personal information storage medium 30 cannot perform user authentication, thereby ensuring high security.
【0043】また、上記個人情報蓄積媒体30には少な
くとも暗号/復号のための鍵情報のみを保持すればよい
ので、バイオメトリクス情報のサイズが大きい場合で
も、個人情報蓄積媒体30の記憶量を圧迫することはな
い。例えば、バイオメトリクス情報が指紋情報の場合、
複数の認証端末間において異なる指紋スキャナが備えら
れている場合であっても、登録端末20の指紋スキャナ
と認証端末40の指紋スキャナの仕様が一致さえしてい
れば、ユーザ一人に対して、複数の異なる仕様の指紋ス
キャナごとの指紋情報を登録することで、それぞれ個人
認証が可能となる。Further, since only the key information for encryption / decryption needs to be stored in the personal information storage medium 30, even if the size of the biometric information is large, the storage amount of the personal information storage medium 30 is reduced. I will not do it. For example, if the biometric information is fingerprint information,
Even if different fingerprint scanners are provided between a plurality of authentication terminals, if the specifications of the fingerprint scanner of the registration terminal 20 and the fingerprint scanner of the authentication terminal 40 match, a plurality of fingerprint scanners By registering fingerprint information for each fingerprint scanner with different specifications, individual authentication can be performed.
【0044】また、これは、ユーザ一人に対して、同じ
種類のバイオメトリクス情報だけでなく異なる種類のバ
イオメトリクス情報を登録して利用できることを意味す
る。例えば、認証情報蓄積サーバ10に、一人のユーザ
に対して、指紋情報と筆跡情報の双方を暗号化した状態
で登録し、指紋スキャナを備えた認証端末と入力パッド
を備えた認証端末の双方においてユーザ認証をおこなう
ことが可能である。すなわち、登録端末の機種情報を用
いることで複数の異なる認証用機構を使い分けることが
できる。This means that not only the same type of biometric information but also different types of biometric information can be registered and used for one user. For example, in the authentication information storage server 10, for a single user, both fingerprint information and handwriting information are registered in an encrypted state, and both the authentication terminal having the fingerprint scanner and the authentication terminal having the input pad are registered. User authentication can be performed. That is, a plurality of different authentication mechanisms can be properly used by using the model information of the registration terminal.
【0045】実施の形態2.つぎに、実施の形態2にか
かる認証システムについて説明する。実施の形態2にか
かる認証システムは、電子商取引サービスの提供等をお
こなうアプリケーションサーバからユーザ認証が求めら
れた場合に、アプリケーションサーバによって公開鍵で
暗号化されたセッションキーを受け取り、秘密鍵で復号
化してそのセッションキーを取り出すとともに、取り出
したセッションキーと実施の形態1にかかる認証システ
ムによって照合された照合結果とをさらに秘密鍵で暗号
化してアプリケーションサーバに返送することで、アプ
リケーションサーバにおいてより信頼性の高いユーザ認
証を可能としたことを特徴としている。Embodiment 2 Next, an authentication system according to the second embodiment will be described. The authentication system according to the second embodiment receives a session key encrypted with a public key by an application server and decrypts the session key with a private key when user authentication is requested from an application server that provides an e-commerce service. By extracting the session key and encrypting the extracted session key and the collation result collated by the authentication system according to the first embodiment with a private key and returning the encrypted session key to the application server, the application server has higher reliability. It is characterized in that user authentication with a high level of reliability has been enabled.
【0046】図3は、実施の形態2にかかる認証システ
ムの概略構成を示すブロック図である。なお、図3にお
いて、図1と共通する部分には同一の符号を付してその
説明を省略する。図3に示す認証システムでは、登録端
末20および認証端末40に装填される個人情報蓄積媒
体30に、暗号化鍵e1に加えて、秘密鍵Es1の情報
が記録されている点と、アプリケーションサーバ50を
備えている点が、図1と異なる。FIG. 3 is a block diagram showing a schematic configuration of an authentication system according to the second embodiment. In FIG. 3, portions common to FIG. 1 are denoted by the same reference numerals, and description thereof will be omitted. In the authentication system shown in FIG. 3, in addition to the encryption key e1, information on the secret key Es1 is recorded on the personal information storage medium 30 loaded in the registration terminal 20 and the authentication terminal 40. Is different from FIG.
【0047】ここで、アプリケーションサーバ50は、
通信回線9と接続されて電子商取引等の種々のサービス
を提供するとともに、上記秘密鍵Es1と対になる公開
鍵を入手しており、ユーザ認証の手順として、認証端末
40に対するセッションキーKs1の発行をおこなう。
なお、具体的な装置構成は、認証情報蓄積サーバ10と
同様のコンピュータシステムである。Here, the application server 50
It is connected to the communication line 9 to provide various services such as electronic commerce, and obtains a public key that is paired with the secret key Es1. As a user authentication procedure, a session key Ks1 is issued to the authentication terminal 40. Perform
The specific device configuration is a computer system similar to the authentication information storage server 10.
【0048】以下に、実施の形態2にかかる認証システ
ムの動作について説明する。図4は、実施の形態2にか
かる認証システムの動作を示すフローチャートである。
なお、実施の形態2にかかる認証システムの動作におい
て、図2に示したステップS101〜S103、S20
1、S202、S301〜S304の各処理は共通する
ため、ここでは特にそれらの説明を省略する。特に、図
4では、説明を簡単にするため、図2に示したステップ
S101〜S103、S201の図示を省略している。The operation of the authentication system according to the second embodiment will be described below. FIG. 4 is a flowchart illustrating the operation of the authentication system according to the second embodiment.
In the operation of the authentication system according to the second embodiment, steps S101 to S103 and S20 shown in FIG.
1, S202 and S301 to S304 are common to each other, and the description thereof is omitted here. In particular, FIG. 4 omits the illustration of steps S101 to S103 and S201 shown in FIG.
【0049】よって、ここでは、認証端末40による照
合処理(ステップS304)の後の動作について説明す
る。認証端末40における照合処理が終わった後、ユー
ザが、アプリケーションサーバ50が提供するサービス
を享受したいとして、そのアプリケーションサーバ50
にアクセスしたとすると、アプリケーションサーバ50
は、このアクセスに対して、まず、セッションキーを乱
数生成する。つづいて、アプリケーションサーバ50
は、生成したセッションキーを、あらかじめ入手してい
た公開鍵Ep1で暗号化した後(ステップS401)、
認証端末40に向けて送信する(ステップS402)。
ここで、アプリケーションサーバ50が入手している公
開鍵Ep1は、そのアプリケーションサーバ50による
サービスを利用しようとしているユーザ固有の鍵であ
り、そのユーザが保持している秘密鍵Es1と対になる
ものである。Therefore, the operation after the verification processing (step S304) by the authentication terminal 40 will be described here. After the verification process in the authentication terminal 40 is completed, the user determines that he / she wants to enjoy the service provided by the application server 50,
Access to the application server 50
Generates a random number of the session key for this access. Subsequently, the application server 50
Encrypts the generated session key with the public key Ep1 obtained in advance (step S401),
The message is transmitted to the authentication terminal 40 (step S402).
Here, the public key Ep1 obtained by the application server 50 is a key unique to the user who intends to use the service provided by the application server 50, and is a pair with the secret key Es1 held by the user. is there.
【0050】アプリケーションサーバ50による公開鍵
Ep1の入手は、例えば、ユーザが初めてそのアプリケ
ーションサーバ50にアクセスした際に、アプリケーシ
ョンサーバ50からユーザに対して公開鍵Ep1を送信
する旨の指示を与えることによって実現される。なお、
ユーザは、そのユーザ固有の公開鍵Ep1および秘密鍵
Es1の鍵ペアを、第三者信用機関である認証局から取
得してもよいし、認証情報蓄積サーバ10が発行するこ
とにより取得してもよく、特に限定しない。The public key Ep1 can be obtained by the application server 50, for example, when the user accesses the application server 50 for the first time, by giving an instruction from the application server 50 to the user to transmit the public key Ep1. Is achieved. In addition,
The user may obtain the key pair of the public key Ep1 and the secret key Es1 unique to the user from a certificate authority, which is a third-party credit institution, or may obtain the key pair by issuing the authentication information storage server 10. Well, there is no particular limitation.
【0051】認証端末40は、アプリケーションサーバ
50から暗号済みのセッションキーを受け取ると、個人
情報蓄積媒体30に記録された秘密鍵Es1を用いてセ
ッションキーを復号化する(ステップS305)。さら
に、認証端末40は、ステップS304においておこな
われた照合の結果を示すメッセージとステップS305
において復号化されたセッションキーとを秘密鍵Es1
を用いて暗号化し(ステップS306)、アプリケーシ
ョンサーバ50に送信する(ステップS307)。Upon receiving the encrypted session key from the application server 50, the authentication terminal 40 decrypts the session key using the secret key Es1 recorded on the personal information storage medium 30 (step S305). Further, the authentication terminal 40 transmits a message indicating the result of the collation performed in step S304 and a message indicating the result of step S305.
And the secret key Es1
(Step S306), and transmits to the application server 50 (step S307).
【0052】アプリケーションサーバ50は、認証端末
40から、暗号化された照合結果およびセッションキー
を受け取ると、公開鍵Ep1を用いて復号化し、復号化
された照合結果が一致を示し、かつ復号されたセッショ
ンキーがステップS402において認証端末40に送信
したものと一致しているか否かを照合する(ステップS
403)。一致している場合には、正当なユーザからの
アクセスであると判断され、アプリケーションサーバ5
0は、上記セッションキーまたは新たに発行したセッシ
ョンキーと、秘密鍵および公開鍵とを用いた、いわゆる
共通鍵暗号法と公開鍵暗号法とを組み合わせた暗号通信
により、サービスの提供をおこなう。When the application server 50 receives the encrypted collation result and the session key from the authentication terminal 40, the application server 50 decrypts the collation result using the public key Ep1, and the decrypted collation result indicates a match and is decrypted. It is checked whether or not the session key matches the one transmitted to the authentication terminal 40 in step S402 (step S402).
403). If they match, it is determined that the access is from a valid user, and the application server 5
No. 0 provides a service by cryptographic communication using a combination of a so-called common key cryptosystem and a public key cryptosystem using the session key or a newly issued session key, a secret key and a public key.
【0053】このように、アプリケーションサーバ50
が認証端末40に対してサービスを提供する際には、通
常、そのセキュリティを向上させるためにセッションキ
ーの発行をおこなっており、本実施の形態では、そのセ
ッションキーを、ユーザ認証をおこなうために利用して
いる。As described above, the application server 50
When a service is provided to the authentication terminal 40, a session key is normally issued in order to improve the security. In the present embodiment, the session key is used to perform user authentication. We are using.
【0054】以上に説明したとおり、実施の形態2にか
かる認証システムによれば、実施の形態1にかかる認証
システムの構成に対して、個人情報蓄積媒体30にさら
に秘密鍵Es1の情報を記録し、アプリケーションサー
バ50が発行するセッションキーと認証端末40上での
バイオメトリクス情報の照合結果とを公開鍵暗号法によ
ってやり取りすることで、アプリケーションサーバ50
側が要求するユーザ認証をも可能にするので、実施の形
態1による効果に加え、アプリケーションサーバ50側
から見て、信頼度の高いユーザ認証をおこなうことがで
きる。As described above, according to the authentication system according to the second embodiment, in addition to the configuration of the authentication system according to the first embodiment, information on the secret key Es1 is further recorded in the personal information storage medium 30. By exchanging the session key issued by the application server 50 and the collation result of the biometric information on the authentication terminal 40 by public key cryptography, the application server 50
Since the user authentication required by the server is also enabled, in addition to the effects of the first embodiment, highly reliable user authentication can be performed from the application server 50 side.
【0055】実施の形態3.つぎに、実施の形態3にか
かる認証システムについて説明する。実施の形態3にか
かる認証システムは、実施の形態1において示した認証
情報蓄積サーバを複数設置し、なおかつ各認証情報蓄積
サーバは同内容の個人認証情報データベースを備えてい
ることを特徴としている。Embodiment 3 Next, an authentication system according to the third embodiment will be described. The authentication system according to the third embodiment is characterized in that a plurality of the authentication information storage servers described in the first embodiment are installed, and each authentication information storage server includes a personal authentication information database having the same contents.
【0056】図5は、実施の形態3にかかる認証システ
ムの概略構成を示すブロック図である。なお、図5にお
いて、図1と共通する部分には同一の符号を付してその
説明を省略する。図5に示す認証システムでは、複数の
認証情報蓄積サーバ10−1〜10−nを備えている点
が、図1と異なる。FIG. 5 is a block diagram showing a schematic configuration of an authentication system according to the third embodiment. In FIG. 5, portions common to those in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted. The authentication system shown in FIG. 5 differs from FIG. 1 in that a plurality of authentication information storage servers 10-1 to 10-n are provided.
【0057】特に、各認証情報蓄積サーバが備えている
個人認証情報データベース12は、同内容であり、登録
端末20および認証端末40は、いずれの認証情報蓄積
サーバに対しても、登録処理またはバイオメトリクス情
報取得処理をおこなうことができる。In particular, the personal authentication information database 12 provided in each authentication information storage server has the same contents, and the registration terminal 20 and the authentication terminal 40 perform registration processing or biometrics processing on any of the authentication information storage servers. Metrics information acquisition processing can be performed.
【0058】例えば、登録端末20が、認証情報蓄積サ
ーバ10−1に対し、実施の形態1において説明したよ
うにバイオメトリクス情報の登録処理をおこなった場合
には、認証情報蓄積サーバ10−1は、個人認証情報デ
ータベース12において登録処理により変更のあった部
分を、他の認証情報蓄積サーバ10−2〜10−nに通
知し、認証情報蓄積サーバ10−2〜10−nは、それ
ぞれその通知に従って自己が備える個人認証情報データ
ベース12の内容を更新する。For example, when the registration terminal 20 performs the biometric information registration process on the authentication information storage server 10-1 as described in the first embodiment, the authentication information storage server 10-1 In the personal authentication information database 12, the part changed by the registration process is notified to the other authentication information storage servers 10-2 to 10-n, and the authentication information storage servers 10-2 to 10-n respectively notify the notification. Update the contents of the personal authentication information database 12 provided by the user.
【0059】すなわち、認証情報蓄積サーバ10−1〜
10−nは、互いにミラーサーバの関係にあり、常に、
同一の内容のバイオメトリクス情報を保持する。よっ
て、認証端末40は、いずれの認証情報蓄積サーバにア
クセスしたとしても、最新のバイオメトリクス情報を取
得することができる。なお、認証端末40において、通
信経路の最も短い位置にある認証情報蓄積サーバをあら
かじめ登録しておき、通常利用時にはその認証情報蓄積
サーバを利用するようにしてもよい。この際、その通常
利用時の認証情報蓄積サーバが、何らかの障害によって
ダウンした場合には、自動的に、他の認証情報蓄積サー
バに切り替わるように設定しておくことができる。That is, the authentication information storage servers 10-1 to 10-1
10-n are mirror server relationships with each other,
Holds biometric information with the same contents. Therefore, the authentication terminal 40 can acquire the latest biometric information regardless of which authentication information storage server is accessed. In the authentication terminal 40, the authentication information storage server at the shortest position of the communication path may be registered in advance, and the authentication information storage server may be used during normal use. At this time, if the authentication information storage server at the time of normal use goes down due to some kind of failure, it can be set to automatically switch to another authentication information storage server.
【0060】以上に説明したとおり、実施の形態3にか
かる認証システムによれば、複数の認証情報蓄積サーバ
10−1〜10−nにバイオメトリクス情報を多重化し
て保持するので、一部のサーバがダウンしていても、他
のサーバから情報を復号化することができ、確実な認証
が可能となる。また、特に、応答速度の速い認証情報蓄
積サーバを通常利用時のサーバに設定しておくことで、
ネットワークトラフィックの状況によらず、迅速な認証
が可能となり、認証要求を出した端末と登録端末が地理
的に異なる地点であっても、その影響を受けない認証が
可能である。As described above, according to the authentication system according to the third embodiment, the biometrics information is multiplexed and stored in the plurality of authentication information storage servers 10-1 to 10-n. Even if is down, information can be decrypted from another server, and reliable authentication can be performed. In particular, by setting the authentication information storage server with a fast response speed as the server for normal use,
Rapid authentication is possible regardless of the state of network traffic, and even if the terminal that issued the authentication request and the registered terminal are geographically different points, authentication that is not affected by the authentication request can be performed.
【0061】実施の形態4.つぎに、実施の形態4にか
かる認証システムについて説明する。実施の形態4にか
かる認証システムは、登録端末を用いて入力したバイオ
メトリクス情報を複数の情報に分割し、分割した各情報
を暗号化して複数の認証情報蓄積サーバに分散して蓄積
し、その暗号化および復号化のための鍵情報、登録端末
機種情報、ユーザID情報、分散した認証情報蓄積サー
バの情報を搬送可能な個人情報蓄積媒体に記録すること
を特徴としている。Embodiment 4 Next, an authentication system according to the fourth embodiment will be described. The authentication system according to the fourth embodiment divides biometrics information input using a registration terminal into a plurality of pieces of information, encrypts each of the divided pieces of information, and stores the encrypted information in a plurality of authentication information storage servers. It is characterized in that key information for encryption and decryption, model information of registered terminals, user ID information, and information of distributed authentication information storage servers are recorded on a transportable personal information storage medium.
【0062】図6は、実施の形態4にかかる認証システ
ムの概略構成を示すブロック図である。図6において、
実施の形態4にかかる認証システムは、第1の認証情報
蓄積サーバ100(1)〜第nの認証情報蓄積サーバ1
00(n)と、登録端末120と、認証端末140とを
備えて構成され、これらは通信回線9を介して通信可能
に接続されている。FIG. 6 is a block diagram showing a schematic configuration of an authentication system according to the fourth embodiment. In FIG.
The authentication system according to the fourth embodiment includes a first authentication information storage server 100 (1) to an n-th authentication information storage server 1.
00 (n), a registration terminal 120, and an authentication terminal 140, which are communicably connected via the communication line 9.
【0063】第1の認証情報蓄積サーバ100(1)〜
第nの認証情報蓄積サーバ100(n)は、実施の形態
1で説明した認証情報蓄積サーバ10と同様な構成であ
る。但し、第1の認証情報蓄積サーバ100(1)〜第
nの認証情報蓄積サーバ100(n)の各認証情報蓄積
サーバにおいて蓄積されるバイオメトリクス情報は、互
いに異なっている。First authentication information storage server 100 (1)-
The n-th authentication information storage server 100 (n) has the same configuration as the authentication information storage server 10 described in the first embodiment. However, the biometric information stored in each of the first authentication information storage server 100 (1) to the n-th authentication information storage server 100 (n) is different from each other.
【0064】登録端末120は、実施の形態1で説明し
た登録端末20と同様な構成であり、個人認証情報入力
部122と、個人情報蓄積媒体30とを設けているが、
それらに加えてさらに認証情報分割部124を備えてい
る。認証情報分割部124は、個人認証情報入力部12
2を介して入力されたバイオメトリクス情報を複数の情
報に分割する手段である。例えば、個人認証情報入力部
122によって指紋画像が読み込まれたとすると、その
指紋画像から特徴点照合法に基づく特徴点を抽出すると
ともに、抽出した特徴点の情報をさらに、端点や分岐点
等の種類、位置、隆線間隔別の情報に分割する。The registration terminal 120 has the same configuration as the registration terminal 20 described in the first embodiment, and includes a personal authentication information input unit 122 and a personal information storage medium 30.
In addition to them, an authentication information dividing unit 124 is further provided. The authentication information dividing unit 124 is configured to input the personal authentication information input unit 12
2 is a means for dividing the biometrics information input via the interface 2 into a plurality of pieces of information. For example, when a fingerprint image is read by the personal authentication information input unit 122, feature points based on the feature point matching method are extracted from the fingerprint image, and information of the extracted feature points is further added to the type of the end point, the branch point, and the like. , Position, and ridge spacing.
【0065】認証端末140は、実施の形態1で説明し
た認証端末40と同様な構成であり、個人認証情報入力
部142と、個人情報蓄積媒体30とを設けているが、
それらに加えてさらに認証情報併合部144を備えてい
る。認証情報併合部144は、登録端末120の認証情
報分割部124によって分割されたバイオメトリクス情
報を元の一つのバイオメトリクス情報に復元する手段で
ある。Authentication terminal 140 has the same configuration as authentication terminal 40 described in the first embodiment, and includes personal authentication information input section 142 and personal information storage medium 30.
In addition to these, an authentication information merging unit 144 is further provided. The authentication information merging unit 144 is a unit for restoring the biometric information divided by the authentication information dividing unit 124 of the registration terminal 120 into one original biometric information.
【0066】また、個人情報蓄積媒体30は、実施の形
態1と同様に、携帯が容易な不揮発性記憶媒体であり、
通信回線9は、実施の形態1と何ら変わりない。The personal information storage medium 30 is a portable non-volatile storage medium, as in the first embodiment.
The communication line 9 is no different from the first embodiment.
【0067】以下に、実施の形態4にかかる認証システ
ムの動作について説明する。図7は、実施の形態4にか
かる認証システムの動作を示すフローチャートである。
図7において、まず、ユーザは、実施の形態1に説明し
たように、登録端末120の個人認証情報入力部122
を介して、その個人認証情報入力部122において入力
可能な自己のバイオメトリクス情報を入力する(ステッ
プS111)。The operation of the authentication system according to the fourth embodiment will be described below. FIG. 7 is a flowchart illustrating the operation of the authentication system according to the fourth embodiment.
In FIG. 7, first, as described in the first embodiment, the user operates personal authentication information input section 122 of registration terminal 120.
, The user's own biometrics information that can be input in the personal authentication information input unit 122 is input (step S111).
【0068】つぎに、登録端末120は、取得したバイ
オメトリクス情報に対し、認証情報分割部124によっ
て、所定の複数のバイオメトリクス情報に分割する(ス
テップS112)。特に、第1の認証情報蓄積サーバ1
00(1)〜第nの認証情報蓄積サーバ100(n)が
それぞれ蓄積する情報の種別に対応するように分割され
る。Next, the registration terminal 120 divides the acquired biometric information into a plurality of pieces of predetermined biometric information by the authentication information dividing unit 124 (step S112). In particular, the first authentication information storage server 1
00 (1) to the n-th authentication information storage server 100 (n) are divided so as to correspond to the types of information stored respectively.
【0069】さらに、登録端末120は、複数に分割さ
れた各バイオメトリクス情報に対して、所定の暗号化鍵
e1により暗号処理を施す(ステップS113)。な
お、この暗号化鍵e1は、ユーザID情報や登録端末1
20の機種情報等とともに、個人情報蓄積媒体30に記
録されている。ここで、分割された各バイオメトリクス
情報に対して用いる暗号化鍵e1は、共通のものであっ
てもよいし、各情報間で異なるものであってもよい。な
お、この暗号化鍵e1は、ユーザID情報、登録端末1
20の機種情報および登録先である第1の認証情報蓄積
サーバ100(1)〜第nの認証情報蓄積サーバ100
(n)の各サーバ情報等とともに、個人情報蓄積媒体3
0に記録されている。Further, the registration terminal 120 performs an encryption process on each of the plurality of divided biometrics information using a predetermined encryption key e1 (step S113). Note that this encryption key e1 is stored in the user ID information or the registration terminal 1
The information is recorded in the personal information storage medium 30 together with the 20 model information and the like. Here, the encryption key e1 used for each of the divided biometrics information may be common or may be different for each piece of information. Note that this encryption key e1 is the user ID information, the registration terminal 1
20 model information and the first authentication information storage server 100 (1) to the n-th authentication information storage server 100 as the registration destination.
(N) Each personal information storage medium 3 together with the server information etc.
0 is recorded.
【0070】つづいて、登録端末120は、暗号化され
た各バイオメトリクス情報を、上記したユーザID情報
や登録端末120の機種情報等とともに、通信回線9を
介して、個人情報蓄積媒体30に記録された上記サーバ
情報に基づいて、第1の認証情報蓄積サーバ100
(1)〜第nの認証情報蓄積サーバ100(n)に送信
する(ステップS114)。第1の認証情報蓄積サーバ
100(1)〜第nの認証情報蓄積サーバ100(n)
の各サーバは、暗号化済みのバイオメトリクス情報等の
登録情報を受け取ると、個人認証情報データベース12
に、その登録情報を登録する(ステップS211)。Subsequently, the registration terminal 120 records the encrypted biometric information together with the above-mentioned user ID information and the model information of the registration terminal 120 in the personal information storage medium 30 via the communication line 9. On the basis of the server information thus obtained, the first authentication information storage server 100
(1) to the n-th authentication information storage server 100 (n) are transmitted (step S114). First authentication information storage server 100 (1) to n-th authentication information storage server 100 (n)
Each server of the personal authentication information database 12 receives the encrypted registration information such as biometrics information.
Then, the registration information is registered (step S211).
【0071】ユーザは、以上のような手順によってバイ
オメトリクス情報の登録処理を終えると、登録端末12
0に装填していた個人情報蓄積媒体30を取り外し、実
施の形態1において説明してように、認証端末140に
おいて認証処理が必要な場合以外は携帯等により厳重に
保管しておく。When the user completes the biometric information registration process according to the above procedure, the registration terminal 12
The personal information storage medium 30 that has been loaded into the storage device 0 is removed and, as described in the first embodiment, is strictly stored in a portable device or the like unless the authentication terminal 140 requires authentication processing.
【0072】つぎに、ユーザは、認証端末140を使用
する際、その認証端末140に個人情報蓄積媒体30を
装填する。そして、ユーザは、認証端末140自体を使
用する際に、または、認証端末140によって通信回線
9を介したサービスを享受する際に要求されるユーザ認
証に対して、登録端末120を用いたバイオメトリクス
情報の入力手順と同様に、認証端末140の個人認証情
報入力部142を介して、自己のバイオメトリクス情報
を入力する(ステップS311)。Next, when using the authentication terminal 140, the user loads the personal information storage medium 30 into the authentication terminal 140. The user uses the biometrics using the registration terminal 120 for user authentication required when using the authentication terminal 140 itself or when enjoying the service via the communication line 9 by the authentication terminal 140. As in the information input procedure, the user inputs his / her biometric information via the personal authentication information input unit 142 of the authentication terminal 140 (step S311).
【0073】認証端末140は、ユーザによって入力さ
れたバイオメトリクス情報を一端保持し、個人情報蓄積
媒体30に記録されたサーバ情報により決定される第1
の認証情報蓄積サーバ100(1)〜第nの認証情報蓄
積サーバ100(n)に向けて、登録済みの個人認証情
報、すなわち暗号化済みのバイオメトリクス情報の要求
を、個人情報蓄積媒体30に記録されたユーザID情報
や登録端末120の機種情報等とともに発信する(ステ
ップS312)。The authentication terminal 140 temporarily holds the biometrics information input by the user and determines the first information determined by the server information recorded in the personal information storage medium 30.
The registered personal authentication information, that is, the request for the encrypted biometrics information is sent to the personal information storage medium 30 from the authentication information storage server 100 (1) to the n-th authentication information storage server 100 (n). The information is transmitted together with the recorded user ID information and the model information of the registration terminal 120 (step S312).
【0074】第1の認証情報蓄積サーバ100(1)〜
第nの認証情報蓄積サーバ100(n)の各サーバは、
認証端末140から上記個人認証情報要求を受け取る
と、その個人認証情報要求に含まれるユーザID情報や
登録端末120の機種情報等に応じた暗号済みのバイオ
メトリクス情報を、個人認証情報データベース12から
取り出し、認証端末140に返信する(ステップS21
2)。First authentication information storage server 100 (1)-
Each server of the n-th authentication information storage server 100 (n)
When the personal authentication information request is received from the authentication terminal 140, the encrypted biometric information corresponding to the user ID information and the model information of the registration terminal 120 included in the personal authentication information request is extracted from the personal authentication information database 12. Is returned to the authentication terminal 140 (step S21).
2).
【0075】認証端末140は、第1の認証情報蓄積サ
ーバ100(1)〜第nの認証情報蓄積サーバ100
(n)の各サーバから暗号済みのバイオメトリクス情報
を受け取ると、各暗号済みのバイオメトリクス情報を、
それぞれ個人情報蓄積媒体30に記録された暗号化鍵e
1を用いて復号化する(ステップS313)。さらに、
認証端末140は、この復号化で得られた各バイオメト
リクス情報を、認証情報併合部144によって、元の一
つのバイオメトリクス情報に併合して復元する(ステッ
プS314)。The authentication terminal 140 includes the first authentication information storage server 100 (1) to the n-th authentication information storage server 100.
Upon receiving the encrypted biometric information from each server in (n), the encrypted biometric information is
An encryption key e recorded on the personal information storage medium 30
1 (step S313). further,
The authentication terminal 140 combines the biometrics information obtained by the decryption with the original biometrics information by the authentication information combining unit 144 and restores the same (step S314).
【0076】そして、認証端末140は、この併合によ
って得られたバイオメトリクス情報と、上記ステップS
311において入力されたバイオメトリクス情報とを照
合し、両者が一致しているかを判断する(ステップS3
15)。Then, the authentication terminal 140 compares the biometric information obtained by the merging with the above-described step S
In step 311, the input information is compared with the input biometrics information to determine whether the two match.
15).
【0077】認証端末140は、両者が一致していると
判断すると、認証端末140自体の使用や通信回線9を
介したサービスの享受が可能な状態に移行し、その旨の
メッセージ等を表示する。逆に、両者が一致していない
場合には、バイオメトリクス情報の再入力を促すメッセ
ージや警告等を表示する。If the authentication terminal 140 determines that they match, the authentication terminal 140 shifts to a state where the use of the authentication terminal 140 itself and the enjoyment of the service via the communication line 9 are possible, and a message to that effect is displayed. . Conversely, if they do not match, a message, warning, or the like prompting re-input of biometrics information is displayed.
【0078】以上に説明したとおり、実施の形態4にか
かる認証システムによれば、実施の形態1による効果を
享受できるとともに、登録情報を複数の認証情報蓄積サ
ーバに分散して登録しておき、認証時にはそれらのサー
バからの情報を併合するので、一つのバイオメトリクス
情報が一つのサーバで集中して管理されることがなくな
る。また、各認証情報蓄積サーバは分割されたバイオメ
トリクス情報を保持しているので、一つの認証情報蓄積
サーバに蓄積されたバイオメトリクス情報のみではユー
ザ認証を受けることができず、高い安全性が確保され
る。As described above, according to the authentication system according to the fourth embodiment, the effects of the first embodiment can be enjoyed, and the registration information is distributed and registered in a plurality of authentication information storage servers. At the time of authentication, information from those servers is merged, so that one biometric information is not centrally managed by one server. In addition, since each authentication information storage server holds the divided biometric information, user authentication cannot be performed with only the biometric information stored in one authentication information storage server, ensuring high security. Is done.
【0079】また、端末間で移動する個人情報蓄積媒体
30には少なくとも分散先となる認証情報蓄積サーバと
分割されたバイオメトリクス情報の種別とを含めたサー
バ情報を保持すればよいので、バイオメトリクス情報の
サイズが大きい場合でも、個人情報蓄積媒体30の記憶
量を圧迫することない。Further, since the personal information storage medium 30 that moves between terminals only needs to hold server information including at least the authentication information storage server to be distributed and the type of divided biometric information, the biometrics Even when the size of the information is large, the storage amount of the personal information storage medium 30 is not pressed.
【0080】実施の形態5.つぎに、実施の形態5にか
かる認証システムについて説明する。実施の形態5にか
かる認証システムは、実施の形態2において示した認証
情報蓄積サーバを、実施の形態3に示したように複数設
置し、なおかつ各認証情報蓄積サーバは同内容の個人認
証情報データベースを備えていることを特徴としてい
る。Embodiment 5 Next, an authentication system according to the fifth embodiment will be described. In the authentication system according to the fifth embodiment, a plurality of the authentication information storage servers described in the second embodiment are installed as described in the third embodiment, and each authentication information storage server has the same personal authentication information database. It is characterized by having.
【0081】図8は、実施の形態5にかかる認証システ
ムの概略構成を示すブロック図である。なお、図8にお
いて、図3と共通する部分には同一の符号を付してその
説明を省略する。図8に示す認証システムでは、図5に
示したように、複数の認証情報蓄積サーバ10−1〜1
0−nを備えている点が、図3と異なる。FIG. 8 is a block diagram showing a schematic configuration of the authentication system according to the fifth embodiment. In FIG. 8, portions common to FIG. 3 are denoted by the same reference numerals, and description thereof will be omitted. In the authentication system shown in FIG. 8, as shown in FIG. 5, a plurality of authentication information storage servers 10-1 to 10-1 are provided.
It is different from FIG. 3 in that 0-n is provided.
【0082】以上に説明したとおり、実施の形態5にか
かる認証システムによれば、実施の形態2による効果を
享受することができるとともに、複数の認証情報蓄積サ
ーバ10−1〜10−nにバイオメトリクス情報を多重
化して保持するので、一部のサーバがダウンしていて
も、他のサーバから情報を復号化することができ、確実
な認証が可能となる。また、特に、応答速度の速い認証
情報蓄積サーバを通常利用時のサーバに設定しておくこ
とで、ネットワークトラフィックの状況によらず、迅速
な認証が可能となり、認証要求を出した端末と登録端末
が地理的に異なる地点であっても、その影響を受けない
認証が可能である。As described above, according to the authentication system according to the fifth embodiment, the effects of the second embodiment can be enjoyed, and the biometric information can be stored in the plurality of authentication information storage servers 10-1 to 10-n. Since the metrics information is multiplexed and held, even if some servers are down, information can be decrypted from other servers, and reliable authentication can be performed. In particular, by setting an authentication information storage server with a high response speed as a server for normal use, quick authentication is possible regardless of network traffic conditions, and the terminal that issued the authentication request and the registered terminal Even if the location is geographically different, authentication that is not affected by the location can be performed.
【0083】実施の形態6.つぎに、実施の形態6にか
かる認証システムについて説明する。実施の形態6にか
かる認証システムは、実施の形態4において示した第1
の認証情報蓄積サーバ〜第nの認証情報蓄積サーバの各
サーバを、さらに実施の形態3に示したように複数設置
することを特徴としている。Embodiment 6 FIG. Next, an authentication system according to the sixth embodiment will be described. The authentication system according to the sixth embodiment is the same as the authentication system according to the fourth embodiment.
A plurality of servers from the authentication information storage server to the n-th authentication information storage server are further provided as described in the third embodiment.
【0084】図9は、実施の形態6にかかる認証システ
ムの概略構成を示すブロック図である。なお、図9にお
いて、図5および図6と共通する部分には同一の符号を
付してその説明を省略する。図9に示す認証システムで
は、第1の認証情報蓄積サーバ10−1(1)〜第mの
認証情報蓄積サーバ10−1(m)の各サーバに対し
て、複数のミラーサーバを設置している点が、図6と異
なる。例えば、第1の認証情報蓄積サーバ10−1
(1)に対しては、同一のバイオメトリクス情報を蓄積
した複数の第1の認証情報蓄積サーバ10−2(1)〜
10−n(1)が設置される。FIG. 9 is a block diagram showing a schematic configuration of an authentication system according to the sixth embodiment. In FIG. 9, the same parts as those in FIGS. 5 and 6 are denoted by the same reference numerals, and description thereof will be omitted. In the authentication system shown in FIG. 9, a plurality of mirror servers are installed for each of the first authentication information storage server 10-1 (1) to the m-th authentication information storage server 10-1 (m). 6 is different from FIG. For example, the first authentication information storage server 10-1
Regarding (1), a plurality of first authentication information storage servers 10-2 (1) to 10-3 storing the same biometric information
10-n (1) is installed.
【0085】以上に説明したとおり、実施の形態6にか
かる認証システムによれば、実施の形態4にかかる認証
システムにおいて、分割されたバイオメトリクス情報を
分散して蓄積する第1の認証情報蓄積サーバ10−1
(1)〜第mの認証情報蓄積サーバ10−1(m)の各
サーバについて、実施の形態3において示したように複
数のミラーサーバを設けるので、実施の形態4による効
果に加え、実施の形態3による効果を享受することがで
きる。As described above, according to the authentication system according to the sixth embodiment, in the authentication system according to the fourth embodiment, the first authentication information storage server that stores the divided biometric information in a distributed manner. 10-1
As described in the third embodiment, a plurality of mirror servers are provided for each of the (1) to m-th authentication information storage servers 10-1 (m). The effect of the third aspect can be enjoyed.
【0086】なお、実施の形態6に示したように、分割
されたバイオメトリクス情報を複数の認証情報蓄積サー
バに分散させるとともに、各認証情報蓄積サーバに複数
のミラーサーバを設置する構成は、実施の形態2にかか
る認証システムに適用させることも可能であることは言
うまでもない。As described in the sixth embodiment, the configuration in which the divided biometrics information is distributed to a plurality of authentication information storage servers and a plurality of mirror servers are installed in each authentication information storage server is not described. Needless to say, the present invention can be applied to the authentication system according to the second aspect.
【0087】[0087]
【発明の効果】以上、説明したとおり、この発明によれ
ば、あらかじめ登録したバイオメトリクス情報を、外部
に位置する認証情報蓄積サーバが管理するので、認証端
末のように、ユーザが登録時に使用した登録端末とは異
なる端末を利用しようとする場合でも、個人情報蓄積媒
体を移すことのみで、暗号化をともなった個人認証を実
行することが可能となるとともに、個人情報蓄積媒体を
装填していない端末では、ユーザ認証が不可能となり、
高い安全性が確保されるという効果を奏する。As described above, according to the present invention, the biometrics information registered in advance is managed by the authentication information storage server located outside, so that the user uses the biometrics information at the time of registration like an authentication terminal. Even when trying to use a terminal different from the registered terminal, it is possible to perform personal authentication with encryption only by transferring the personal information storage medium and not to load the personal information storage medium At the terminal, user authentication becomes impossible,
This has the effect of ensuring high security.
【0088】つぎの発明によれば、個人情報蓄積媒体に
暗号化鍵および秘密鍵の情報を記録し、アプリケーショ
ンサーバが発行するセッションキーと認証端末上でのバ
イオメトリクス情報の照合結果とを公開鍵暗号法によっ
てやり取りするので、アプリケーションサーバ側が要求
するユーザ認証を高い信頼度で可能にするという効果を
奏する。According to the next invention, information on the encryption key and the secret key is recorded on the personal information storage medium, and the session key issued by the application server and the result of collation of the biometric information on the authentication terminal are compared with the public key. Since the exchange is performed by the encryption method, an effect that the user authentication requested by the application server side can be performed with high reliability is achieved.
【0089】つぎの発明によれば、登録情報を複数の認
証情報蓄積サーバに分散して登録しておき、認証時には
それらのサーバからの情報を併合するので、一つのバイ
オメトリクス情報が一つのサーバで集中して管理される
ことがなくなり、結果的に一つの認証情報蓄積サーバに
蓄積されたバイオメトリクス情報のみではユーザ認証を
受けることができず、高い安全性が確保されるという効
果を奏する。According to the next invention, the registration information is distributed and registered in a plurality of authentication information storage servers, and the information from those servers is merged at the time of authentication, so that one biometric information can be stored in one server. As a result, it is not possible to receive user authentication with only the biometric information stored in one authentication information storage server, so that high security is ensured.
【0090】つぎの発明によれば、登録情報を複数の認
証情報蓄積サーバに分散して登録しておき、認証時には
それらのサーバからの情報を併合するとともに、個人情
報蓄積媒体に暗号化鍵および秘密鍵の情報を記録し、ア
プリケーションサーバが発行するセッションキーと認証
端末上でのバイオメトリクス情報の照合結果とを公開鍵
暗号法によってやり取りするので、一つのバイオメトリ
クス情報が一つのサーバで集中して管理されることがな
くなり、高い安全性を確保することができるとともに、
アプリケーションサーバ側が要求するユーザ認証を高い
信頼度で可能にするという効果を奏する。According to the next invention, the registration information is distributed and registered in a plurality of authentication information storage servers, and at the time of authentication, the information from those servers is merged, and the encryption key and the encryption key are stored in the personal information storage medium. The secret key information is recorded, and the session key issued by the application server and the result of the verification of the biometric information on the authentication terminal are exchanged by public key cryptography, so that one biometric information is concentrated on one server. It is no longer managed, and high security can be secured.
There is an effect that the user authentication requested by the application server can be performed with high reliability.
【0091】つぎの発明によれば、複数の認証情報蓄積
サーバにバイオメトリクス情報を多重化して保持するの
で、一部のサーバがダウンしていても、他のサーバから
情報を復号化することができ、確実な認証が可能となる
という効果を奏する。According to the next invention, the biometrics information is multiplexed and stored in a plurality of authentication information storage servers, so that even if some servers are down, the information can be decrypted from other servers. This has the effect of enabling reliable authentication.
【図1】 実施の形態1にかかる認証システムの概略構
成を示すブロック図である。FIG. 1 is a block diagram illustrating a schematic configuration of an authentication system according to a first embodiment;
【図2】 実施の形態1にかかる認証システムの動作を
示すフローチャートである。FIG. 2 is a flowchart illustrating an operation of the authentication system according to the first exemplary embodiment;
【図3】 実施の形態2にかかる認証システムの概略構
成を示すブロック図である。FIG. 3 is a block diagram illustrating a schematic configuration of an authentication system according to a second embodiment;
【図4】 実施の形態2にかかる認証システムの動作を
示すフローチャートである。FIG. 4 is a flowchart illustrating an operation of the authentication system according to the second exemplary embodiment;
【図5】 実施の形態3にかかる認証システムの概略構
成を示すブロック図である。FIG. 5 is a block diagram illustrating a schematic configuration of an authentication system according to a third embodiment;
【図6】 実施の形態4にかかる認証システムの概略構
成を示すブロック図である。FIG. 6 is a block diagram illustrating a schematic configuration of an authentication system according to a fourth embodiment;
【図7】 実施の形態4にかかる認証システムの動作を
示すフローチャートである。FIG. 7 is a flowchart illustrating an operation of the authentication system according to the fourth exemplary embodiment;
【図8】 実施の形態5にかかる認証システムの概略構
成を示すブロック図である。FIG. 8 is a block diagram illustrating a schematic configuration of an authentication system according to a fifth embodiment;
【図9】 実施の形態6にかかる認証システムの概略構
成を示すブロック図である。FIG. 9 is a block diagram illustrating a schematic configuration of an authentication system according to a sixth embodiment;
9 通信回線、10,100 認証情報蓄積サーバ、1
2 個人認証情報データベース、20,120 登録端
末、22 個人認証情報入力部、22 個人認証情報入
力部、30 個人情報蓄積媒体、40,140 認証端
末、42,142 個人認証情報入力部、50 アプリ
ケーションサーバ、100 認証情報蓄積サーバ、12
2 個人認証情報入力部、124 認証情報分割部、1
44 認証情報併合部。9 Communication line, 10, 100 Authentication information storage server, 1
2 personal authentication information database, 20, 120 registration terminal, 22 personal authentication information input section, 22 personal authentication information input section, 30 personal information storage medium, 40, 140 authentication terminal, 42, 142 personal authentication information input section, 50 application server , 100 authentication information storage server, 12
2 Personal authentication information input unit, 124 authentication information division unit, 1
44 Authentication information merging unit.
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 鹿井 正博 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 白附 晶英 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 岡 徹 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 田壷 宏和 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 (72)発明者 蔦田 広幸 東京都千代田区丸の内二丁目2番3号 三 菱電機株式会社内 Fターム(参考) 5B035 AA13 BB02 BB09 BC01 5B058 CA31 KA31 KA35 KA37 KA38 5B085 AA01 AE11 AE25 AE29 5J104 AA07 AA16 EA06 EA19 KA01 KA16 KA17 KA19 MA04 NA02 NA03 NA34 NA35 NA36 NA37 PA07 PA10 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 675D (72) Inventor Masahiro Kai 2-3-2 Marunouchi 2-chome, Chiyoda-ku, Tokyo Mitsubishi Electric (72) Inventor Akihide Shiratsuke 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Mitsui Electric Co., Ltd. (72) Inventor Toru Oka 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Mitsubishi Electric Co., Ltd. (72) Inventor Hirokazu Tanotsu 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Mitsui Electric Co., Ltd. (72) Inventor Hiroyuki Tsutada 2-3-2 Marunouchi, Chiyoda-ku, Tokyo Mitsubishi Electric In-house F term (reference) 5B035 AA13 BB02 BB09 BC01 5B058 CA31 KA31 KA35 KA37 KA38 5B085 AA01 AE11 AE25 AE29 5J104 AA07 AA16 EA06 EA19 KA01 KA16 KA17 KA19 MA04 NA02 NA03 NA34 NA 35 NA36 NA37 PA07 PA10
Claims (5)
蓄積媒体と、 ユーザのバイオメトリクス情報を入力し、入力したバイ
オメトリクス情報を、前記個人情報蓄積媒体から読み込
んだ暗号化鍵を用いて暗号化し、暗号化したバイオメト
リクス情報を送信する登録端末と、 前記登録端末から送信された暗号化済みのバイオメトリ
クス情報を受信し、受信した暗号化済みのバイオメトリ
クス情報を蓄積し、蓄積したバイオメトリクス情報を要
求に応じて送信する認証情報蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
記認証情報蓄積サーバから前記暗号化済みのバイオメト
リクス情報を受信し、受信した暗号化済みのバイオメト
リクス情報を前記個人情報蓄積媒体から読み込んだ暗号
化鍵を用いて復号化し、復号化したバイオメトリクス情
報と入力したバイオメトリクス情報とを照合する認証端
末と、 を備え、 前記登録端末、前記認証情報蓄積サーバおよび前記認証
端末は通信回線を介して接続されたことを特徴とする認
証システム。1. A personal information storage medium on which at least an encryption key is recorded and biometrics information of a user are input, and the input biometrics information is encrypted using an encryption key read from the personal information storage medium. A registered terminal for transmitting the encrypted biometric information, receiving the encrypted biometric information transmitted from the registered terminal, storing the received encrypted biometric information, and storing the stored biometric information. And an authentication information storage server that transmits the requested biometrics information in response to the request, receives the encrypted biometrics information from the authentication information storage server, and receives the received encrypted biometrics information. Was decrypted using the encryption key read from the personal information storage medium and decrypted. An authentication terminal for comparing biometrics information with input biometrics information, wherein the registration terminal, the authentication information storage server, and the authentication terminal are connected via a communication line.
した個人情報蓄積媒体と、 ユーザのバイオメトリクス情報を入力し、入力したバイ
オメトリクス情報を、前記個人情報蓄積媒体から読み込
んだ暗号化鍵を用いて暗号化し、暗号化したバイオメト
リクス情報を送信する登録端末と、 前記登録端末から送信された暗号化済みのバイオメトリ
クス情報を受信し、受信した暗号化済みのバイオメトリ
クス情報を蓄積し、蓄積したバイオメトリクス情報を要
求に応じて送信する認証情報蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
記認証情報蓄積サーバから前記暗号化済みのバイオメト
リクス情報を受信し、受信した暗号化済みのバイオメト
リクス情報を前記個人情報蓄積媒体から読み込んだ暗号
化鍵を用いて復号化し、復号化したバイオメトリクス情
報と入力したバイオメトリクス情報とを照合して照合結
果を出力し、前記秘密鍵と対になる公開鍵で暗号化され
たセッションキーを受信し、受信した暗号化済みのセッ
ションキーを前記個人情報蓄積媒体から読み込んだ秘密
鍵を用いて復号化し、復号化したセッションキーと前記
照合結果とを前記秘密鍵で暗号化し、暗号化したセッシ
ョンキーと照合結果を送信する認証端末と、 電子商取引等のサービスを提供するとともに、前記秘密
鍵と対になる公開鍵を取得し、前記認証端末に対してユ
ーザ認証を要求する際に、セッションキーを生成し、生
成したセッションキーを前記公開鍵で暗号化し、暗号化
したセッションキーを前記認証端末に送信し、前記暗号
化したセッションキーと照合結果を前記認証端末から受
信するアプリケーションサーバと、 を備え、 前記登録端末、前記認証情報蓄積サーバ、前記認証端末
および前記アプリケーションサーバは通信回線を介して
接続されたことを特徴とする認証システム。2. A personal information storage medium in which at least an encryption key and a secret key are recorded, a user's biometric information is input, and the input biometric information is read using an encryption key read from the personal information storage medium. A registered terminal that transmits the encrypted biometrics information, receives the encrypted biometrics information transmitted from the registered terminal, accumulates and stores the received encrypted biometrics information. An authentication information storage server that transmits biometrics information in response to a request, and a user's biometrics information is input, the encrypted biometrics information is received from the authentication information storage server, and the received encrypted Decrypting the biometrics information using the encryption key read from the personal information storage medium; , Compares the decrypted biometrics information with the input biometrics information, outputs a comparison result, receives the session key encrypted with the public key paired with the secret key, and receives the received encrypted key. An authentication terminal for decrypting the session key using the secret key read from the personal information storage medium, encrypting the decrypted session key and the collation result with the secret key, and transmitting the encrypted session key and the collation result And providing a service such as electronic commerce, obtaining a public key that is paired with the secret key, generating a session key when requesting user authentication to the authentication terminal, and generating the generated session key. Encrypted with the public key, transmits the encrypted session key to the authentication terminal, and transmits the encrypted session key and the collation result to the authentication terminal. An authentication system, comprising: an application server receiving the registration terminal, the authentication information storage server, the authentication terminal, and the application server via a communication line.
蓄積媒体と、 ユーザの第1のバイオメトリクス情報を入力し、入力し
た第1のバイオメトリクス情報を複数の第2のバイオメ
トリクス情報に分割し、各第2のバイオメトリクス情報
を前記個人情報蓄積媒体から読み込んだ暗号化鍵を用い
て暗号化し、暗号化した各第2のバイオメトリクス情報
を送信する登録端末と、 前記登録端末から送信された暗号化済みの第2のバイオ
メトリクス情報を受信し、受信した暗号化済みの第2の
バイオメトリクス情報を蓄積し、蓄積した第2のバイオ
メトリクス情報を要求に応じて送信する複数の認証情報
蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
記複数の認証情報蓄積サーバから前記暗号化済みの第2
のバイオメトリクス情報を受信し、受信した暗号化済み
の各第2のバイオメトリクス情報を前記個人情報蓄積媒
体から読み込んだ暗号化鍵を用いて復号化し、復号化し
た各第2のバイオメトリクス情報を併合して前記第1の
バイオメトリクス情報を復元し、復元した第1のバイオ
メトリクス情報と入力したバイオメトリクス情報とを照
合する認証端末と、 を備え、 前記登録端末、前記認証情報蓄積サーバおよび前記認証
端末は通信回線を介して接続されたことを特徴とする認
証システム。3. A personal information storage medium on which at least an encryption key is recorded, and first biometric information of a user are input, and the input first biometric information is divided into a plurality of second biometric information. A registration terminal that encrypts each second biometric information using the encryption key read from the personal information storage medium, and transmits the encrypted second biometric information; and A plurality of authentication information accumulating units that receive the encrypted second biometric information, accumulate the received encrypted second biometric information, and transmit the accumulated second biometric information in response to a request; A server for inputting biometric information of the user, and transmitting the encrypted second information from the plurality of authentication information storage servers.
And decrypts the received encrypted second biometric information using the encryption key read from the personal information storage medium, and decrypts the decrypted second biometric information. An authentication terminal for merging and restoring the first biometric information, and collating the restored first biometric information with the input biometric information. An authentication system, wherein the authentication terminal is connected via a communication line.
した個人情報蓄積媒体と、 ユーザの第1のバイオメトリクス情報を入力し、入力し
た第1のバイオメトリクス情報を複数の第2のバイオメ
トリクス情報に分割し、各第2のバイオメトリクス情報
を前記個人情報蓄積媒体から読み込んだ暗号化鍵を用い
て暗号化し、暗号化した各第2のバイオメトリクス情報
を送信する登録端末と、 前記登録端末から送信された暗号化済みの第2のバイオ
メトリクス情報を受信し、受信した暗号化済みの第2の
バイオメトリクス情報を蓄積し、蓄積した第2のバイオ
メトリクス情報を要求に応じて送信する複数の認証情報
蓄積サーバと、 ユーザのバイオメトリクス情報を入力するとともに、前
記複数の認証情報蓄積サーバから前記暗号化済みの第2
のバイオメトリクス情報を受信し、受信した暗号化済み
の各第2のバイオメトリクス情報を前記個人情報蓄積媒
体から読み込んだ暗号化鍵を用いて復号化し、復号化し
た各第2のバイオメトリクス情報を併合して前記第1の
バイオメトリクス情報を復元し、復元した第1のバイオ
メトリクス情報と入力したバイオメトリクス情報とを照
合して照合結果を出力し、前記秘密鍵と対になる公開鍵
で暗号化されたセッションキーを受信し、受信した暗号
化済みのセッションキーを前記個人情報蓄積媒体から読
み込んだ秘密鍵を用いて復号化し、復号化したセッショ
ンキーと前記照合結果とを前記秘密鍵で暗号化し、暗号
化したセッションキーと照合結果を送信する認証端末
と、 電子商取引等のサービスを提供するとともに、前記秘密
鍵と対になる公開鍵を取得し、前記認証端末に対してユ
ーザ認証を要求する際に、セッションキーを生成し、生
成したセッションキーを前記公開鍵で暗号化し、暗号化
したセッションキーを前記認証端末に送信し、前記暗号
化したセッションキーと照合結果を前記認証端末から受
信するアプリケーションサーバと、 を備え、 前記登録端末、前記認証情報蓄積サーバ、前記認証端末
および前記アプリケーションサーバは通信回線を介して
接続されたことを特徴とする認証システム。4. A personal information storage medium on which at least an encryption key and a secret key are recorded, first biometric information of a user is input, and the input first biometric information is input to a plurality of second biometric information. A registration terminal for encrypting each second biometric information using an encryption key read from the personal information storage medium, and transmitting the encrypted second biometric information; and A plurality of receiving the transmitted encrypted second biometric information, storing the received encrypted second biometric information, and transmitting the stored second biometric information in response to a request; An authentication information storage server, for inputting biometric information of a user, and transmitting the encrypted second data from the plurality of authentication information storage servers;
And decrypts the received encrypted second biometric information using the encryption key read from the personal information storage medium, and decrypts the decrypted second biometric information. The first biometric information is merged to restore the first biometric information, the restored first biometric information is collated with the input biometric information to output a collation result, and the result is encrypted with the public key paired with the secret key. Receiving the encrypted session key, decrypting the received encrypted session key using the secret key read from the personal information storage medium, and encrypting the decrypted session key and the verification result with the secret key. An authentication terminal that transmits an encrypted session key and a verification result, and provides services such as electronic commerce, and a public key that is paired with the secret key. Obtain an open key and, when requesting user authentication to the authentication terminal, generate a session key, encrypt the generated session key with the public key, and transmit the encrypted session key to the authentication terminal. An application server that receives the encrypted session key and the collation result from the authentication terminal, wherein the registration terminal, the authentication information storage server, the authentication terminal, and the application server are connected via a communication line. An authentication system, characterized in that:
オメトリクス情報と同内容のバイオメトリクス情報を蓄
積した複数のミラーサーバを備え、 前記登録端末は、前記認証情報蓄積サーバまたは前記複
数のミラーサーバのいずれか一つに対して、前記暗号化
したバイオメトリクス情報を送信し、 前記認証端末は、前記認証情報蓄積サーバまたは前記複
数のミラーサーバのいずれか一つから、前記暗号化した
バイオメトリクス情報を受信することを特徴とする請求
項1〜4のいずれか一つに記載の認証システム。5. A server comprising: a plurality of mirror servers storing biometrics information having the same contents as the biometrics information stored by the authentication information storage server; and the registration terminal is configured to store the authentication information storage server or the plurality of mirror servers. For any one, transmitting the encrypted biometrics information, the authentication terminal, from any one of the authentication information storage server or the plurality of mirror servers, the encrypted biometrics information The authentication system according to claim 1, wherein the authentication system receives the information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001101906A JP2002297551A (en) | 2001-03-30 | 2001-03-30 | Identification system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001101906A JP2002297551A (en) | 2001-03-30 | 2001-03-30 | Identification system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002297551A true JP2002297551A (en) | 2002-10-11 |
Family
ID=18955164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001101906A Pending JP2002297551A (en) | 2001-03-30 | 2001-03-30 | Identification system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002297551A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005006231A1 (en) * | 2003-07-11 | 2005-01-20 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
WO2005048015A3 (en) * | 2003-06-19 | 2005-07-28 | Schneider Automation | Biometrics plc access control system and method |
JP2005310041A (en) * | 2004-04-26 | 2005-11-04 | Systemneeds Inc | Personal authentication infrastructure system |
JP2006033198A (en) * | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | Data management system, data management method, and program thereof |
JP2006331442A (en) * | 2006-07-19 | 2006-12-07 | Hitachi Omron Terminal Solutions Corp | Biometric authentication device, terminal device and automatic transaction device |
JP2007241371A (en) * | 2006-03-06 | 2007-09-20 | Konica Minolta Business Technologies Inc | Authentication system |
US7444159B2 (en) | 2003-06-20 | 2008-10-28 | Trek 2000 International Ltd. | Data input device, systems using the device, and methods for operating such systems |
JP2009003805A (en) * | 2007-06-22 | 2009-01-08 | Glory Ltd | Validity authentication system and validity authentication method |
WO2012042775A1 (en) * | 2010-09-30 | 2012-04-05 | パナソニック株式会社 | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method |
WO2017042961A1 (en) * | 2015-09-11 | 2017-03-16 | 三菱電機株式会社 | Information processing system, information processing method, and information processing program |
JP2019168956A (en) * | 2018-03-23 | 2019-10-03 | 日本電気株式会社 | Proxy login system and proxy login method |
JP2020508603A (en) * | 2017-02-21 | 2020-03-19 | フィンガープリント カーズ アクティエボラーグ | Highly reliable key server |
KR20210064675A (en) * | 2019-11-26 | 2021-06-03 | 주식회사 더블체인 | Security system for data trading and data storage based on block chain and method therefor |
JP2021129147A (en) * | 2020-02-10 | 2021-09-02 | 富士通クライアントコンピューティング株式会社 | Servers, biometric systems, and programs |
CN113872983A (en) * | 2021-10-13 | 2021-12-31 | 苏州兆晶智能科技有限公司 | Block chain chip identity authentication system and authentication method thereof |
CN116405211A (en) * | 2023-06-07 | 2023-07-07 | 深圳市乐凡信息科技有限公司 | Multiple encryption method, device, equipment and storage medium based on biological characteristics |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62134679A (en) * | 1985-12-09 | 1987-06-17 | 松下電器産業株式会社 | Encryption document generator/reader |
JPH06187510A (en) * | 1992-12-18 | 1994-07-08 | Omron Corp | Information recording and reproducing system |
JPH10240691A (en) * | 1997-02-26 | 1998-09-11 | Oki Electric Ind Co Ltd | Network security system |
JPH11175478A (en) * | 1997-12-10 | 1999-07-02 | Nec Corp | System for authenticating the person himself |
JPH11265350A (en) * | 1998-01-16 | 1999-09-28 | Internatl Business Mach Corp <Ibm> | Method and device for repeatedly registering data in plural living body recognition systems based on initial registration |
-
2001
- 2001-03-30 JP JP2001101906A patent/JP2002297551A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62134679A (en) * | 1985-12-09 | 1987-06-17 | 松下電器産業株式会社 | Encryption document generator/reader |
JPH06187510A (en) * | 1992-12-18 | 1994-07-08 | Omron Corp | Information recording and reproducing system |
JPH10240691A (en) * | 1997-02-26 | 1998-09-11 | Oki Electric Ind Co Ltd | Network security system |
JPH11175478A (en) * | 1997-12-10 | 1999-07-02 | Nec Corp | System for authenticating the person himself |
JPH11265350A (en) * | 1998-01-16 | 1999-09-28 | Internatl Business Mach Corp <Ibm> | Method and device for repeatedly registering data in plural living body recognition systems based on initial registration |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005048015A3 (en) * | 2003-06-19 | 2005-07-28 | Schneider Automation | Biometrics plc access control system and method |
US7444159B2 (en) | 2003-06-20 | 2008-10-28 | Trek 2000 International Ltd. | Data input device, systems using the device, and methods for operating such systems |
WO2005006231A1 (en) * | 2003-07-11 | 2005-01-20 | Matsushita Electric Industrial Co., Ltd. | Authentication system |
JP2005310041A (en) * | 2004-04-26 | 2005-11-04 | Systemneeds Inc | Personal authentication infrastructure system |
JP2006033198A (en) * | 2004-07-13 | 2006-02-02 | Fuji Xerox Co Ltd | Data management system, data management method, and program thereof |
JP2007241371A (en) * | 2006-03-06 | 2007-09-20 | Konica Minolta Business Technologies Inc | Authentication system |
JP2006331442A (en) * | 2006-07-19 | 2006-12-07 | Hitachi Omron Terminal Solutions Corp | Biometric authentication device, terminal device and automatic transaction device |
JP2009003805A (en) * | 2007-06-22 | 2009-01-08 | Glory Ltd | Validity authentication system and validity authentication method |
US9049191B2 (en) | 2010-09-30 | 2015-06-02 | Panasonic Corporation | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method |
JPWO2012042775A1 (en) * | 2010-09-30 | 2014-02-03 | パナソニック株式会社 | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method |
WO2012042775A1 (en) * | 2010-09-30 | 2012-04-05 | パナソニック株式会社 | Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method |
WO2017042961A1 (en) * | 2015-09-11 | 2017-03-16 | 三菱電機株式会社 | Information processing system, information processing method, and information processing program |
JPWO2017042961A1 (en) * | 2015-09-11 | 2017-09-07 | 三菱電機株式会社 | Information processing system, information processing method, and information processing program |
JP7064093B2 (en) | 2017-02-21 | 2022-05-10 | フィンガープリント カーズ アナカタム アイピー アクティエボラーグ | High reliability key server |
JP2020508603A (en) * | 2017-02-21 | 2020-03-19 | フィンガープリント カーズ アクティエボラーグ | Highly reliable key server |
JP7031415B2 (en) | 2018-03-23 | 2022-03-08 | 日本電気株式会社 | Login agency system and login agency method |
JP2019168956A (en) * | 2018-03-23 | 2019-10-03 | 日本電気株式会社 | Proxy login system and proxy login method |
KR20210064675A (en) * | 2019-11-26 | 2021-06-03 | 주식회사 더블체인 | Security system for data trading and data storage based on block chain and method therefor |
KR102399667B1 (en) * | 2019-11-26 | 2022-05-19 | 송금진 | Security system for data trading and data storage based on block chain and method therefor |
JP2021129147A (en) * | 2020-02-10 | 2021-09-02 | 富士通クライアントコンピューティング株式会社 | Servers, biometric systems, and programs |
CN113872983A (en) * | 2021-10-13 | 2021-12-31 | 苏州兆晶智能科技有限公司 | Block chain chip identity authentication system and authentication method thereof |
CN116405211A (en) * | 2023-06-07 | 2023-07-07 | 深圳市乐凡信息科技有限公司 | Multiple encryption method, device, equipment and storage medium based on biological characteristics |
CN116405211B (en) * | 2023-06-07 | 2023-09-01 | 深圳市乐凡信息科技有限公司 | Multiple encryption method, device, equipment and storage medium based on biological characteristics |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5470344B2 (en) | User authentication methods and related architectures based on the use of biometric identification technology | |
US6678821B1 (en) | Method and system for restricting access to the private key of a user in a public key infrastructure | |
WO2020062668A1 (en) | Identity authentication method, identity authentication device, and computer readable medium | |
TWI578749B (en) | Methods and apparatus for migrating keys | |
TWI274500B (en) | User authentication system | |
JP2021536698A (en) | Method and device for managing user identification authentication data | |
CN104798083B (en) | Method and system for authenticating access requests | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
TW200402224A (en) | Biometric private key infrastructure | |
JP2003521154A (en) | How to issue electronic identification information | |
TW200818838A (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
IL137099A (en) | Method for carrying out secure digital signature and a system therefor | |
KR20070024633A (en) | Renewable and Private Biometric | |
KR100315387B1 (en) | Private Key, Certificate Administration System and Method Thereof | |
JP2002297551A (en) | Identification system | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
JP2005197912A (en) | Information disclosure control method, information disclosure control program, and tamper resistant device | |
CN111541708B (en) | Identity authentication method based on power distribution | |
JPH10336172A (en) | How to manage public keys for electronic authentication | |
JP6533542B2 (en) | Secret key replication system, terminal and secret key replication method | |
KR20100114321A (en) | Digital content transaction-breakdown the method thereof | |
JPH11353280A (en) | Identity verification method and system by encrypting secret data | |
JP2009290508A (en) | Electronized information distribution system, client device, server device and electronized information distribution method | |
JPH05298174A (en) | Remote file access system | |
CN114006700A (en) | Client login method, apparatus, computer device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100817 |