[go: up one dir, main page]

JP2004310278A - Access management device and access management program - Google Patents

Access management device and access management program Download PDF

Info

Publication number
JP2004310278A
JP2004310278A JP2003100394A JP2003100394A JP2004310278A JP 2004310278 A JP2004310278 A JP 2004310278A JP 2003100394 A JP2003100394 A JP 2003100394A JP 2003100394 A JP2003100394 A JP 2003100394A JP 2004310278 A JP2004310278 A JP 2004310278A
Authority
JP
Japan
Prior art keywords
information
user
access management
recording medium
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003100394A
Other languages
Japanese (ja)
Other versions
JP4309164B2 (en
Inventor
Haruki Seki
春樹 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003100394A priority Critical patent/JP4309164B2/en
Publication of JP2004310278A publication Critical patent/JP2004310278A/en
Application granted granted Critical
Publication of JP4309164B2 publication Critical patent/JP4309164B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】正当な方法以外では秘密情報を読み出し不可能なアクセス管理装置を提供する。
【解決手段】指紋等の生体情報を読み取る生体センサ101と、ICカード107に記憶された情報を読み出すICカードリーダライタ103と、生体情報の特徴を抽出したり、抽出した生体情報の特徴とICカード107に記憶されている基準生体情報とを比較したり、ユーザによって入力されたPIN情報の一部とICカード107から読み出された当該一部以外のPIN情報を結合するアクセス管理装置105とを備える。ICカード107は、特定ユーザのPIN情報を記憶するPIN情報記憶部と、特定ユーザの基準生体情報およびPIN情報の一部を記憶する記憶部と、秘密情報を記憶する秘密情報記憶部と、PIN情報記憶部に記憶されているPIN情報とアクセス管理装置105から送られたPIN情報を比較する処理部とを有する。
【選択図】 図1
Provided is an access management device that cannot read confidential information except by a legitimate method.
A biometric sensor for reading biometric information such as a fingerprint, an IC card reader / writer for reading information stored in an IC card, a feature of the biometric information, and a feature of the extracted biometric information and an IC. An access management device 105 that compares the reference biometric information stored in the card 107 or combines a part of the PIN information input by the user with the other PIN information read from the IC card 107; Is provided. The IC card 107 includes a PIN information storage unit that stores the PIN information of the specific user, a storage unit that stores the reference biometric information of the specific user and a part of the PIN information, a secret information storage unit that stores the secret information, A processing unit for comparing the PIN information stored in the information storage unit with the PIN information sent from the access management device 105;
[Selection diagram] Fig. 1

Description

【0001】
【発明の属する技術分野】
本発明は、生体情報および識別情報を用いたアクセス管理装置およびアクセス管理プログラムに関する。
【0002】
【従来の技術】
従来のアクセス管理システムには、指紋等の生体情報と暗証番号等の識別情報とを組み合わせて個人認証を行うものがある。例えば、ICカードに記憶された秘密情報を読み出す際に個人認証が必要なシステムでは、ICカードにアクセス可能なパーソナルコンピュータ(PC)が生体情報の識別処理等を行い、ICカードが識別情報による認証処理等を行っている。このように、生体情報の識別処理と識別情報による認証処理が分かれている理由は、多くの場合、ICカードに設けられた処理手段には生体情報の識別等を満足にできる処理能力がないためである。
【0003】
なお、ICカードには、予め特定ユーザの生体情報および識別情報が記憶されている。また、PCには生体情報を入力するための生体センサが接続される。さらに、生体情報の識別処理は、PCが所定のプログラムを動作させることによって実現される。
【0004】
図8に、従来のアクセス管理システムが行う処理フローを示す。同図に示すように、生体センサから生体情報が入力される(ステップS501)と、当該入力された生体情報がPCに送られ、PCはこの生体情報の特徴を抽出する(ステップS503)。次に、PCは、抽出した生体情報の特徴とICカードに記憶されている基本生体情報とを比較して(ステップS505)、適合率が第1のしきい値(例えば99%)以上であればICカード107からの秘密情報の読み出しを許可し(ステップS551)、適合率が第1のしきい値未満であれば次のステップS507に進む。
【0005】
ステップS507では、ステップS505で得られた適合率に基づいて、PCは、当該適合率が第2のしきい値(例えば50%)未満であればICカード107からの秘密情報の読み出しを拒否し(ステップS553)、適合率が第2のしきい値以上であればステップS509に進む。ステップS509で識別情報が入力されると、次のステップS511で、ICカードの処理手段はステップS509で入力された識別情報とICカードに記憶されている識別情報とを比較して、合致する識別情報があればICカード107からの秘密情報の読み出しを許可し(ステップS551)、合致する識別情報がなければICカードからの秘密情報の読み出しを拒否する(ステップS553)。
【0006】
【特許文献1】
特開2000−200113号公報
【特許文献2】
特開2001−290779号公報
【特許文献3】
特開2000−215172号公報
【0007】
【発明が解決しようとする課題】
このように、上記従来のアクセス管理システムでは、ステップS505で行う比較結果(適合率)に応じたICカードからの秘密情報の読み出し許可を、PCが所定のプログラムを動作させることによって行っている。しかし、適合率の如何にかかわらずICカードからの秘密情報の読み出しを許可するよう当該所定のプログラムが改竄されてしまうと、特定のユーザ以外の誰もがICカードに記憶された秘密情報を読み出すことができてしまう恐れがあった。一般に、ICカードは偽造や改造に強い仕組みとなっているが、当該ICカードと比較して、PC上で動作するプログラムは改竄等が行われやすい。
【0008】
本発明は、上記従来の事情に鑑みてなされたものであって、正当な方法以外では秘密情報を記憶する記憶領域にアクセス不可能なアクセス管理装置およびアクセス管理プログラムを提供することを目的としている。
【0009】
【課題を解決するための手段】
本発明のアクセス管理装置は、特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有する記録媒体に対して、前記第2記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理装置であって、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報とを比較する比較手段と、前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合手段と、前記結合手段によって得られた結合情報を前記記録媒体に送出する送出手段と、を備える。
【0010】
したがって、比較手段による比較処理を迂回するように改竄したとしても、ユーザによって入力された第1情報が誤っている場合は、送出手段から送出される結合情報が記録媒体の第2記憶領域から秘密情報を読み出すために正当な情報とはなり得ないため、正当な方法以外では秘密情報を記憶する記憶領域にアクセス不可能なアクセス管理装置を提供することができる。
【0011】
また、本発明のアクセス管理装置は、前記結合手段は、前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。したがって、生体情報の比較が機器の故障等によって正常に行われない場合であっても、ユーザが第1情報に加えて第2情報を入力することによって正当な結合情報を生成することができる。
【0012】
また、本発明のアクセス管理装置は、特定ユーザに割り当てられた識別情報を記憶する第1記憶領域と、暗号化された前記識別情報の一部および暗号化された前記特定ユーザの生体情報を記憶する第2記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第3記憶領域と、を有する記録媒体に対して、前記第3記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理装置であって、前記記録媒体から得られた前記第2記憶領域の暗号化された識別情報の一部および生体情報を復号する復号手段と、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報とを比較する比較手段と、前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られ前記復号手段によって復号された識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合手段と、前記結合手段によって得られた結合情報を前記記録媒体に送出する送出手段と、を備える。
【0013】
したがって、仮に記録媒体の第2記憶領域から得られた情報が盗まれた場合であっても、復号されない限り記録媒体から秘密情報を読み出すことができないため、セキュリティ性がより高いアクセス管理装置を提供することができる。
【0014】
また、本発明のアクセス管理装置は、前記結合手段は、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。したがって、生体情報の比較が機器の故障等によって正常に行われない場合であっても、ユーザが第1情報に加えて第2情報を入力することによって正当な結合情報を生成することができる。
【0015】
また、本発明のアクセス管理装置は、前記暗号化された識別情報の一部および生体情報は、前記識別情報の一部以外の情報を利用して暗号化され、前記復号手段は、前記ユーザによって入力された第1情報を利用して復号することが望ましい。
【0016】
また、本発明の記録媒体は、特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有し、上記アクセス管理装置から送出された結合情報と前記識別情報とが合致するか否かに応じて、前記第2記憶領域へのアクセスを許可または拒否する機能をコンピュータに実現させるためのプログラムが格納されている。
【0017】
また、本発明のアクセス管理プログラムは、特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有する記録媒体に対して、前記第2記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理プログラムであって、コンピュータに、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報とを比較する比較機能と、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合機能と、前記結合機能によって得られた結合情報を前記記録媒体に送出する送出機能と、を実現させる。
【0018】
また、本発明のアクセス管理プログラムは、前記結合機能は、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。
【0019】
また、本発明のアクセス管理プログラムは、特定ユーザに割り当てられた識別情報を記憶する第1記憶領域と、暗号化された前記識別情報の一部および暗号化された前記特定ユーザの生体情報を記憶する第2記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第3記憶領域と、を有する記録媒体に対して、前記第3記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理プログラムであって、コンピュータに、前記記録媒体の前記第2記憶領域に記録された暗号化された生体情報を復号する第1復号機能と、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報とを比較する比較機能と、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記暗号化された識別情報の一部を復号する第2復号機能と、前記第2復号機能によって復号された識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合機能と、前記結合機能によって得られた結合情報を前記記録媒体に送出する送出機能と、を実現させる。
【0020】
また、本発明のアクセス管理プログラムは、前記結合機能は、前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合する。
【0021】
また、本発明のアクセス管理プログラムは、前記暗号化された識別情報の一部および生体情報は、前記識別情報の一部以外の情報を利用して暗号化され、前記第1復号機能および前記第2復号機能は、前記ユーザによって入力された第1情報を利用して復号する。
【0022】
【発明の実施の形態】
(第1の実施形態)
図1は、本発明の第1の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図である。同図に示すように、本実施形態のアクセス管理システムは、生体センサ101と、ICカードリーダライタ103と、アクセス管理装置105とを備える。なお、アクセス管理装置105は、所定のプログラムによって動作するプロセッサを主体に構成される。
【0023】
以下、第1の実施形態で説明される図1に示したアクセス管理システムが備える各構成要素について説明する。まず、生体センサ101は、アクセス管理装置105に接続され、指紋等の生体情報を読み取ってアクセス管理装置105に送るものである。また、ICカードリーダライタ103は、特許請求の範囲の記録媒体に該当するICカード107に記憶された情報を読み出したり、ICカード107に情報を書き込むものである。
【0024】
なお、ICカード107は、図2に示すように、特定ユーザに割り当てられたPIN(Personal Identification Number)情報を記憶するPIN情報記憶部121と、当該ICカード107を利用する特定ユーザの生体情報(以下「基準生体情報」という。)およびPIN情報の一部を記憶する記憶部123と、秘密情報を記憶する秘密情報記憶部125と、PIN情報記憶部121に記憶されているPIN情報とアクセス管理装置105から送られたPIN情報を比較する処理部127とを有する。なお、PIN情報は特許請求の範囲の識別情報に該当し、PIN情報記憶部121および記憶部123は第1記憶領域に該当し、秘密情報記憶部125は第2記憶領域に該当する。
【0025】
また、アクセス管理装置105は、図1に示したように、特許請求の範囲の送出手段に該当するインターフェイス部151と、比較手段に該当する比較部153と、結合手段に該当する結合部155と、入力部157とを有している。インターフェイス部151は、ICカード107に記憶されている情報を読み出したり書き込んだりするものである。また、入力部157は、ユーザがPIN情報を入力するためのものである。また、比較部153は、生体センサ101から送られた生体情報の特徴を抽出して、当該抽出した生体情報の特徴とICカード107に記憶されている基準生体情報とを比較するものである。また、結合部155は、ユーザによって入力されたPIN情報の一部とICカード107から読み出された当該一部以外のPIN情報を結合するものである。
【0026】
なお、ICカード107に基準生体情報やPIN情報を登録する際にもアクセス管理装置105は用いられる。ICカード107に基準生体情報やPIN情報を登録するとは、ICカード107の記憶部123またはPIN情報記憶部121にこれらの情報を書き込むことを意味する。
【0027】
次に、図1に示したアクセス管理システムの動作について説明する。なお、以下の説明では、PIN情報が「12345678」であるとする。
【0028】
図3は、図1に示したアクセス管理システムのICカード107への登録フローを示す図である。同図に示すように、ICカード107にPIN情報および生体情報を登録する際は、まず、ユーザがPIN情報の全て(”12345678”)をアクセス管理装置105に入力する(ステップS151)。そして、アクセス管理装置105は当該PIN情報をICカード107に送出し(ステップS153)、ICカード107は受け取ったPIN情報をPIN情報記憶部121に格納する(ステップS155)。
【0029】
次に、ユーザが生体情報を生体センサ101に読み取らせる(ステップS157)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出し、基準生体情報を生成する(ステップS159)。そして、アクセス管理装置105は、当該基準生体情報をICカード107に送出し(ステップS161)、ICカード107は受け取った基準生体情報およびPIN情報の一部(”5678”)を記憶部123に格納する(ステップS163)。
【0030】
図4は、図1に示したアクセス管理システムの認証フローを示す図である。同図に示すように、まず、ユーザが特許請求の範囲の第1情報に該当するPIN情報の一部(例えば”1234”)をアクセス管理装置105に入力し(ステップS201)、かつ、生体情報を生体センサ101に読み取らせる(ステップS203)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出する(ステップS205)。そして、アクセス管理装置105は、ICカード107に基準生体情報を送出するよう要求する(ステップS207)。ICカード107が当該要求を受け取ると、記憶部123に記憶されている基準生体情報をアクセス管理装置105に送出する(ステップS209)。
【0031】
アクセス管理装置105は、ICカード107から基準生体情報を受け取ると、ステップS205で抽出された生体情報の特徴と基準生体情報を比較して(ステップS211)、適合率が所定のしきい値以上であればステップS213に進み、適合率が所定のしきい値未満であればステップS215に進む。ステップS213では、ステップS201で入力されたPIN情報の一部以外(”5678”)を送出するようICカード107に要求する。
【0032】
ICカード107が当該要求を受け取ると、記憶部123に記憶されているPIN情報の一部以外(”5678”)をアクセス管理装置105に送出する(ステップS217)。一方、ステップS215では、ステップS201で入力されたPIN情報の一部以外(”5678”)を入力するようユーザに促す。なお、当該PIN情報の一部以外(”5678”)は特許請求の範囲の第2情報に該当する。
【0033】
ステップS215またはステップS217によってPIN情報の一部以外(”5678”)の情報が得られると、ステップS201で入力されたPIN情報の一部(”1234”)と一部以外(”5678”)を結合し、合成PIN情報を生成する(ステップS219)。次に、アクセス管理装置105がステップS219で生成された合成PIN情報をICカード107に送信する(ステップS221)。ICカード107の処理部127は、ステップS221で送信された合成PIN情報とPIN情報記憶部121に記憶されているPIN情報とを比較して(ステップS223)、これらの情報が合致すればICカード107からの秘密情報の読み出しを許可し(ステップS225)、合致しなければICカード107からの秘密情報の読み出しを拒否する(ステップS227)。
【0034】
以上説明したように、本実施形態で説明したアクセス管理システムでは、図4のステップS211に示した生体情報と基準生体情報を比較するステップを迂回するようプログラムを改竄したとしても、PIN情報のユーザが入力する部分が誤っている場合はICカード107からの秘密情報の読み出しが拒否される。また、アクセス管理装置105によって読み出される情報(基準生体情報およびPIN情報の一部)を記憶するICカード107の記憶部123が解析され情報が盗まれた場合であっても、ユーザが入力する部分のPIN情報がない限りICカード107から秘密情報を読み出すことができない。したがって、正当な方法以外ではICカード107から秘密情報を読み出し不可能な、セキュリティ性の高いアクセス管理システムを提供することができる。
【0035】
さらに、ユーザが入力する情報はPIN情報の一部で良いため、ユーザが入力すべき情報はPIN情報の全ての場合と比較して少ない。このため、入力すべき情報をユーザが忘れてしまう可能性を小さくでき、ユーザにとっての利便性を向上させることができる。
【0036】
(第2の実施形態)
第2の実施形態では、第1の実施形態と異なり、ICカード107の記憶部123に記憶されている基準生体情報およびPIN情報の一部(”5678”)が暗号化されている。なお、当該暗号化は、記憶部123に記憶されるPIN情報の一部以外(”1234”)の情報を利用して行われる。また、ICカード107から送出された当該暗号化された基準生体情報およびPIN情報の一部(”5678”)は、アクセス管理装置で復号されて利用される。
【0037】
なお、本実施形態では、PIN情報記憶部121が第1記憶領域に該当し、記憶部123が第2記憶領域に該当し、秘密情報記憶部125が第3記憶領域に該当する。
【0038】
図5は、本発明の第2の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図である。同図において、第1の実施形態で説明した図1と重複する部分、すなわち生体センサ101およびICカードリーダライタ103には同一の符号を付して説明を省略する。
【0039】
本実施形態のアクセス管理装置205は、第1の実施形態のアクセス管理装置105が有するインターフェイス部151、比較部153、結合部155および入力部157の他に、特許請求の範囲の復号手段に該当する暗号復号部251を有している。暗号復号部251は、インターフェイス部151がICカード107から読み出した暗号化された基準生体情報およびPIN情報の一部(”5678”)を復号するものである。また、ICカード107に基準生体情報やPIN情報を登録する際には、PIN情報の一部以外(”1234”)の情報を利用して暗号化を行う。
【0040】
次に、図5に示したアクセス管理システムの動作について説明する。なお、以下の説明では、PIN情報が「12345678」であるとする。
【0041】
図6は、図5に示したアクセス管理システムのICカード107への登録フローを示す図である。なお、第1の実施形態で説明した図3と重複するステップには同一の符号を付す。同図に示すように、ICカード107にPIN情報および生体情報を登録する際は、まず、ユーザがPIN情報の全て(”12345678”)をアクセス管理装置105に入力する(ステップS151)。そして、アクセス管理装置105は当該PIN情報をICカード107に送出し(ステップS153)、ICカード107は受け取ったPIN情報をPIN情報記憶部121に格納する(ステップS155)。
【0042】
次に、ユーザが生体情報を生体センサ101に読み取らせる(ステップS157)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出し、基準生体情報を生成する(ステップS159)。そして、アクセス管理装置105は、当該基準生体情報およびステップS151で入力されたPIN情報の一部(”5678”)を、PIN情報の一部以外(”1234”)を利用して暗号化する(ステップS181)。次に、アクセス管理装置105は、当該暗号化された基準生体情報およびPIN情報の一部(”5678”)をICカード107に送出し(ステップS183)、ICカード107は受け取った情報を記憶部123に格納する(ステップS185)。
【0043】
図7は、図5に示したアクセス管理システムの認証フローを示す図である。なお、第2の実施形態で説明した図4と重複するステップには同一の符号を付す。同図に示すように、まず、ユーザが特許請求の範囲の第1情報に該当するPIN情報の一部(例えば”1234”)をアクセス管理装置105に入力し(ステップS201)、かつ、生体情報を生体センサ101に読み取らせる(ステップS203)。生体情報はアクセス管理装置105に送られ、アクセス管理装置105は生体情報の特徴を抽出する(ステップS205)。そして、アクセス管理装置105は、ICカード107に基準生体情報を送出するよう要求する(ステップS207)。ICカード107が当該要求を受け取ると、記憶部123に記憶されている暗号化された基準生体情報をアクセス管理装置105に送出する(ステップS251)。
【0044】
アクセス管理装置105は、ICカード107から暗号化された基準生体情報を受け取ると、当該基準生体情報をステップS201で入力されたPIN情報の一部(”1234”)を利用して復号する(ステップS253)。次に、アクセス管理装置105は、ステップS205で抽出された生体情報の特徴とステップS251で復号された基準生体情報を比較して(ステップS255)、適合率が所定のしきい値以上であればステップS213に進み、適合率が所定のしきい値未満であればステップS215に進む。ステップS213では、ステップS201で入力されたPIN情報の一部以外(”5678”)を送出するようICカード107に要求する。
【0045】
ICカード107が当該要求を受け取ると、記憶部123に記憶されている暗号化されたPIN情報の一部以外(”5678”)をアクセス管理装置105に送出する(ステップS217)。そして、アクセス管理装置105は、ICカード107から暗号化されたPIN情報の一部以外(”5678”)を受け取ると、当該情報をステップS201で入力されたPIN情報の一部(”1234”)を利用して復号する(ステップS257)。一方、ステップS215では、ステップS201で入力されたPIN情報の一部以外(”5678”)を入力するようユーザに促す。なお、当該PIN情報の一部以外(”5678”)は特許請求の範囲の第2情報に該当する。
【0046】
ステップS215またはステップS257によってPIN情報の一部以外(”5678”)の情報が得られると、ステップS201で入力されたPIN情報の一部(”1234”)と一部以外(”5678”)を結合し、合成PIN情報を生成する(ステップS219)。次に、アクセス管理装置105がステップS219で生成された合成PIN情報をICカード107に送信する(ステップS221)。ICカード107の処理部127は、ステップS221で送信された合成PIN情報とPIN情報記憶部121に記憶されているPIN情報とを比較して(ステップS223)、これらの情報が合致すればICカード107からの秘密情報の読み出しを許可し(ステップS225)、合致しなければICカード107からの秘密情報の読み出しを拒否する(ステップS227)。
【0047】
以上説明したように、本実施形態で説明したアクセス管理システムでは、ICカード107の記憶部123に記憶されている基準生体情報およびPIN情報の一部(”5678”)がPIN情報の一部以外(”1234”)によって暗号化されている。このため、仮にICカード107の記憶部が解析され情報が盗まれた場合であっても、PIN情報の一部以外(”1234”)を利用して復号されない限りICカード107から秘密情報を読み出すことができない。したがって、セキュリティ性がより高いアクセス管理システムを提供することができる。
【0048】
なお、上記第1および第2の実施形態では、ICカード107を例に説明したが、トークン等の他の媒体を利用しても良い。
【0049】
【発明の効果】
以上説明したように、本発明によれば、比較手段による比較処理を迂回するように改竄したとしても、ユーザによって入力された第1情報が誤っている場合は、送出手段から送出される結合情報が記録媒体の第2記憶領域から秘密情報を読み出すために正当な情報とはなり得ないため、正当な方法以外では秘密情報を記憶する記憶領域にアクセス不可能なアクセス管理装置およびアクセス管理プログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図
【図2】ICカードの内部構成を示す図
【図3】図1に示したアクセス管理システムのICカードへの登録フローを示す図
【図4】図1に示したアクセス管理システムの認証フローを示す図
【図5】本発明の第2の実施形態を説明するためのアクセス管理システムを示す概略構成を示す図
【図6】図5に示したアクセス管理システムのICカードへの登録フローを示す図
【図7】図5に示したアクセス管理システムの認証フローを示す図
【図8】従来のアクセス管理システムが行う処理フローを示す図
【符号の説明】
101 生体センサ
103 ICカードリーダライタ
105,205 アクセス管理装置
107 ICカード
121 PIN情報記憶部
123 記憶部
125 秘密情報記憶部
127 処理部
151 インターフェイス部
153 比較部
155 結合部
157 入力部
251 暗号復号部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an access management device and an access management program using biometric information and identification information.
[0002]
[Prior art]
Some conventional access management systems perform personal authentication by combining biometric information such as a fingerprint and identification information such as a personal identification number. For example, in a system that requires personal authentication when reading secret information stored in an IC card, a personal computer (PC) that can access the IC card performs biometric information identification processing and the like, and the IC card performs authentication based on the identification information. Processing, etc. As described above, the reason why the identification processing of the biometric information and the authentication processing by the identification information are separated is that, in many cases, the processing means provided on the IC card does not have a processing capability capable of satisfying the identification of the biometric information and the like. It is.
[0003]
The IC card stores biometric information and identification information of a specific user in advance. In addition, a biological sensor for inputting biological information is connected to the PC. Further, the identification processing of the biological information is realized by the PC operating a predetermined program.
[0004]
FIG. 8 shows a processing flow performed by the conventional access management system. As shown in the figure, when biological information is input from a biological sensor (step S501), the input biological information is sent to a PC, and the PC extracts features of the biological information (step S503). Next, the PC compares the characteristic of the extracted biometric information with the basic biometric information stored in the IC card (step S505), and if the matching rate is equal to or higher than the first threshold value (for example, 99%). For example, reading of secret information from the IC card 107 is permitted (step S551). If the matching rate is less than the first threshold, the process proceeds to the next step S507.
[0005]
In step S507, based on the matching rate obtained in step S505, the PC refuses to read the secret information from the IC card 107 if the matching rate is less than the second threshold (for example, 50%). (Step S553) If the matching rate is equal to or larger than the second threshold, the process proceeds to Step S509. When the identification information is input in step S509, in the next step S511, the processing means of the IC card compares the identification information input in step S509 with the identification information stored in the IC card, and matches the identification information. If there is information, reading of secret information from the IC card 107 is permitted (step S551), and if there is no matching identification information, reading of secret information from the IC card is rejected (step S553).
[0006]
[Patent Document 1]
JP 2000-200113 A
[Patent Document 2]
JP 2001-290779 A
[Patent Document 3]
JP 2000-215172 A
[0007]
[Problems to be solved by the invention]
As described above, in the above-described conventional access management system, the read permission of the secret information from the IC card according to the comparison result (conformity) performed in step S505 is performed by the PC operating the predetermined program. However, if the predetermined program is tampered to permit the reading of secret information from the IC card regardless of the matching rate, anyone other than a specific user can read the secret information stored in the IC card. There was a fear that it could be done. Generally, an IC card has a mechanism resistant to forgery or alteration, but a program operating on a PC is more likely to be falsified or the like than the IC card.
[0008]
The present invention has been made in view of the above-described conventional circumstances, and has as its object to provide an access management device and an access management program which cannot access a storage area for storing secret information except by a legitimate method. .
[0009]
[Means for Solving the Problems]
The access management device of the present invention includes a first storage area for storing identification information assigned to a specific user and biometric information of the specific user, and a second storage area for storing secret information accessible only to the specific user. An access management device for managing whether the user who attempts to access the second storage area is the specific user, for a recording medium having: the biometric information obtained from the user and the recording medium. A comparing unit that compares the obtained biological information with the obtained biological information, and as a result of the comparison by the comparing unit, a matching rate between the biological information obtained from the user and the biological information obtained from the recording medium is equal to or greater than a predetermined threshold. If so, combining means for combining a part of the identification information obtained by requesting the recording medium and first information input by the user; Thus the obtained coupling information and a sending means for sending the recording medium.
[0010]
Therefore, even if the first information input by the user is incorrect even if the first information input by the user is falsified so as to bypass the comparison processing by the comparing means, the combined information sent from the sending means is kept secret from the second storage area of the recording medium. Since the information cannot be read, it cannot be legitimate information. Therefore, it is possible to provide an access management device that cannot access a storage area for storing secret information except by a legitimate method.
[0011]
Further, in the access management apparatus of the present invention, the coupling unit may be configured such that, as a result of the comparison by the comparison unit, the matching rate between the biological information obtained from the user and the biological information obtained from the recording medium is a predetermined threshold. If it is less than the value, the second information obtained by requesting the user is combined with the first information input by the user. Therefore, even when the comparison of the biological information is not performed normally due to a failure of the device or the like, the user can generate valid combination information by inputting the second information in addition to the first information.
[0012]
Further, the access management device of the present invention stores a first storage area for storing identification information assigned to a specific user, a part of the encrypted identification information, and encrypted biometric information of the specific user. A recording medium having a second storage area for storing secret information accessible only by the specific user and a third storage area for storing the secret information. An access management device for managing a part of the encrypted identification information of the second storage area obtained from the recording medium and biometric information, and decoding means for decoding biometric information. Comparing means for comparing the biological information with the biological information obtained from the recording medium and decoded by the decoding means; and a result of the comparison by the comparing means, which is obtained from the user. If the matching rate between the body information and the biological information obtained from the recording medium and decoded by the decoding means is equal to or greater than a predetermined threshold, the identification obtained by requesting the recording medium and decoded by the decoding means The information processing apparatus includes a combining unit that combines a part of the information and the first information input by the user, and a sending unit that sends the combined information obtained by the combining unit to the recording medium.
[0013]
Therefore, even if the information obtained from the second storage area of the recording medium is stolen, the secret information cannot be read from the recording medium unless it is decrypted. can do.
[0014]
Also, in the access management apparatus of the present invention, the combining unit may be configured to match the biometric information obtained from the user with the biometric information obtained from the recording medium and decoded by the decoding unit, as a result of the comparison by the comparison function. If the rate is less than a predetermined threshold, the second information obtained by requesting the user is combined with the first information input by the user. Therefore, even when the comparison of the biological information is not performed normally due to a failure of the device or the like, the user can generate valid combination information by inputting the second information in addition to the first information.
[0015]
Further, in the access management device of the present invention, the part of the encrypted identification information and the biometric information are encrypted by using information other than the part of the identification information, and the decryption unit performs the decryption by the user. It is desirable to decode using the input first information.
[0016]
Further, the recording medium of the present invention has a first storage area for storing identification information assigned to a specific user and biometric information of the specific user, and a second storage area for storing secret information accessible only to the specific user. And causing the computer to realize a function of permitting or denying access to the second storage area according to whether the combination information sent from the access management device matches the identification information. The program for the is stored.
[0017]
Further, the access management program of the present invention includes a first storage area for storing identification information assigned to a specific user and biometric information of the specific user, and a second storage for storing secret information accessible only to the specific user. And an access management program for managing whether the user trying to access the second storage area is the specific user with respect to the recording medium having the area, wherein the computer is provided with biometric information acquired from the user. A comparison function of comparing the biometric information obtained from the recording medium with a comparison function that compares the biometric information obtained from the recording medium with the biometric information obtained from the recording medium. If the threshold value is equal to or more than a part of the identification information obtained by requesting the recording medium, A binding function bound, to realize a sending function for sending the binding information obtained by the coupling function to the recording medium.
[0018]
Further, in the access management program according to the present invention, the combining function may be configured such that, as a result of the comparison by the comparing function, the matching rate between the biological information obtained from the user and the biological information obtained from the recording medium is a predetermined threshold. If it is less than the value, the second information obtained by requesting the user is combined with the first information input by the user.
[0019]
Further, the access management program of the present invention stores a first storage area for storing identification information assigned to a specific user, and stores a part of the encrypted identification information and the encrypted biometric information of the specific user. A recording medium having a second storage area for storing secret information accessible only by the specific user and a third storage area for storing the secret information. An access management program for managing a computer, a first decryption function for decrypting encrypted biological information recorded in the second storage area of the recording medium, and a biological information acquired from the user. A comparison function for comparing the information with the biological information decrypted by the first decryption function; and a biological information acquired from the user as a result of the comparison by the comparison function. If the matching rate between the information and the biological information decrypted by the first decryption function is equal to or greater than a predetermined threshold, decrypts a part of the encrypted identification information obtained by requesting the recording medium. A second decryption function, a combining function of combining a part of the identification information decrypted by the second decryption function, and the first information input by the user, and combining information obtained by the combining function. And a sending function for sending to a recording medium.
[0020]
Also, in the access management program according to the present invention, in the combining function, as a result of the comparison by the comparison function, the matching rate between the biometric information obtained from the user and the biometric information decoded by the first decoding function is a predetermined value. If it is less than the threshold value, the second information obtained by requesting the user is combined with the first information input by the user.
[0021]
In the access management program according to the present invention, the part of the encrypted identification information and the biometric information are encrypted using information other than the part of the identification information, and the first decryption function and the 2 The decoding function decodes using the first information input by the user.
[0022]
BEST MODE FOR CARRYING OUT THE INVENTION
(1st Embodiment)
FIG. 1 is a diagram showing a schematic configuration of an access management system for explaining a first embodiment of the present invention. As shown in the figure, the access management system of the present embodiment includes a biometric sensor 101, an IC card reader / writer 103, and an access management device 105. The access management device 105 is mainly configured by a processor that operates according to a predetermined program.
[0023]
Hereinafter, each component included in the access management system shown in FIG. 1 and described in the first embodiment will be described. First, the biometric sensor 101 is connected to the access management device 105, reads biometric information such as a fingerprint, and sends the biometric information to the access management device 105. The IC card reader / writer 103 reads information stored in the IC card 107 corresponding to the recording medium described in the claims and writes information in the IC card 107.
[0024]
As shown in FIG. 2, the IC card 107 includes a PIN information storage unit 121 that stores PIN (Personal Identification Number) information assigned to a specific user, and biometric information of a specific user using the IC card 107 ( The storage unit 123 stores part of the PIN information, a secret information storage unit 125 that stores secret information, and the PIN information stored in the PIN information storage unit 121 and access management. A processing unit 127 for comparing the PIN information sent from the device 105. The PIN information corresponds to the identification information in the claims, the PIN information storage unit 121 and the storage unit 123 correspond to a first storage area, and the secret information storage unit 125 corresponds to a second storage area.
[0025]
Also, as shown in FIG. 1, the access management device 105 includes an interface unit 151 corresponding to a transmitting unit, a comparing unit 153 corresponding to a comparing unit, and a combining unit 155 corresponding to a combining unit. , An input unit 157. The interface unit 151 reads and writes information stored in the IC card 107. The input unit 157 is for the user to input PIN information. The comparing unit 153 extracts the feature of the biometric information sent from the biometric sensor 101 and compares the extracted feature of the biometric information with the reference biometric information stored in the IC card 107. Further, the combining unit 155 combines a part of the PIN information input by the user with the other PIN information read from the IC card 107.
[0026]
The access management device 105 is also used when registering reference biometric information and PIN information in the IC card 107. Registering the reference biometric information and the PIN information in the IC card 107 means writing these information in the storage unit 123 or the PIN information storage unit 121 of the IC card 107.
[0027]
Next, the operation of the access management system shown in FIG. 1 will be described. In the following description, it is assumed that the PIN information is “12345678”.
[0028]
FIG. 3 is a diagram showing a registration flow in the IC card 107 of the access management system shown in FIG. As shown in the figure, when registering PIN information and biometric information in the IC card 107, first, the user inputs all of the PIN information ("12345678") to the access management apparatus 105 (step S151). Then, the access management apparatus 105 sends the PIN information to the IC card 107 (step S153), and the IC card 107 stores the received PIN information in the PIN information storage unit 121 (step S155).
[0029]
Next, the user causes the biological sensor 101 to read the biological information (Step S157). The biometric information is sent to the access management device 105, and the access management device 105 extracts features of the biometric information and generates reference biometric information (step S159). Then, the access management device 105 sends the reference biometric information to the IC card 107 (step S161), and the IC card 107 stores a part of the received reference biometric information and the PIN information (“5678”) in the storage unit 123. (Step S163).
[0030]
FIG. 4 is a diagram showing an authentication flow of the access management system shown in FIG. As shown in the figure, first, the user inputs a part (for example, “1234”) of the PIN information corresponding to the first information in the claims to the access management device 105 (step S201), and Is read by the biological sensor 101 (step S203). The biometric information is sent to the access management device 105, and the access management device 105 extracts features of the biometric information (step S205). Then, the access management device 105 requests the IC card 107 to send the reference biometric information (step S207). Upon receiving the request, the IC card 107 sends the reference biometric information stored in the storage unit 123 to the access management device 105 (Step S209).
[0031]
Upon receiving the reference biometric information from the IC card 107, the access management apparatus 105 compares the feature of the biometric information extracted in step S205 with the reference biometric information (step S211), and if the matching rate is equal to or higher than a predetermined threshold. If there is, the process proceeds to step S213, and if the matching rate is less than the predetermined threshold, the process proceeds to step S215. In step S213, a request is made to the IC card 107 to send out a part (“5678”) other than a part of the PIN information input in step S201.
[0032]
When the IC card 107 receives the request, the IC card 107 sends other than a part of the PIN information (“5678”) stored in the storage unit 123 to the access management device 105 (step S217). On the other hand, in step S215, the user is prompted to enter a part (“5678”) other than a part of the PIN information input in step S201. Note that a part (“5678”) other than a part of the PIN information corresponds to the second information in the claims.
[0033]
When information other than a part of the PIN information ("5678") is obtained in step S215 or step S217, a part ("1234") and a part other than the part ("5678") of the PIN information input in step S201 are extracted. The combined PIN information is generated (step S219). Next, the access management apparatus 105 transmits the combined PIN information generated in step S219 to the IC card 107 (step S221). The processing unit 127 of the IC card 107 compares the combined PIN information transmitted in step S221 with the PIN information stored in the PIN information storage unit 121 (step S223). Reading of secret information from the IC card 107 is permitted (step S225), and reading of the secret information from the IC card 107 is rejected if they do not match (step S227).
[0034]
As described above, in the access management system described in the present embodiment, even if the program is tampered to bypass the step of comparing the biometric information and the reference biometric information shown in step S211 in FIG. If the input part is incorrect, the reading of the secret information from the IC card 107 is rejected. Further, even if the storage unit 123 of the IC card 107 that stores information (a part of the reference biometric information and the PIN information) read by the access management device 105 is analyzed and the information is stolen, a part to be input by the user. The secret information cannot be read from the IC card 107 unless the PIN information is present. Therefore, it is possible to provide a highly secure access management system that cannot read secret information from the IC card 107 except by a legitimate method.
[0035]
Further, since the information input by the user may be a part of the PIN information, the information to be input by the user is smaller than in the case of all the PIN information. For this reason, the possibility that the user forgets the information to be input can be reduced, and the convenience for the user can be improved.
[0036]
(Second embodiment)
In the second embodiment, unlike the first embodiment, a part (“5678”) of the reference biometric information and the PIN information stored in the storage unit 123 of the IC card 107 is encrypted. The encryption is performed by using information other than a part of the PIN information (“1234”) stored in the storage unit 123. The encrypted reference biometric information and part of the PIN information ("5678") transmitted from the IC card 107 are decrypted and used by the access management device.
[0037]
In the present embodiment, the PIN information storage unit 121 corresponds to the first storage area, the storage unit 123 corresponds to the second storage area, and the secret information storage unit 125 corresponds to the third storage area.
[0038]
FIG. 5 is a diagram showing a schematic configuration of an access management system for explaining a second embodiment of the present invention. In the figure, the same reference numerals are given to the same parts as those in FIG. 1 described in the first embodiment, that is, the biometric sensor 101 and the IC card reader / writer 103, and the description is omitted.
[0039]
The access management device 205 according to the present embodiment corresponds to a decoding unit in claims, in addition to the interface unit 151, the comparison unit 153, the combining unit 155, and the input unit 157 included in the access management device 105 according to the first embodiment. 251. The encryption / decryption unit 251 is for decrypting a part (“5678”) of the encrypted reference biometric information and PIN information read from the IC card 107 by the interface unit 151. When registering reference biometric information and PIN information in the IC card 107, encryption is performed using information other than part of the PIN information ("1234").
[0040]
Next, the operation of the access management system shown in FIG. 5 will be described. In the following description, it is assumed that the PIN information is “12345678”.
[0041]
FIG. 6 is a diagram showing a registration flow in the IC card 107 of the access management system shown in FIG. Steps that overlap with FIG. 3 described in the first embodiment are denoted by the same reference numerals. As shown in the figure, when registering PIN information and biometric information in the IC card 107, first, the user inputs all of the PIN information ("12345678") to the access management apparatus 105 (step S151). Then, the access management apparatus 105 sends the PIN information to the IC card 107 (step S153), and the IC card 107 stores the received PIN information in the PIN information storage unit 121 (step S155).
[0042]
Next, the user causes the biological sensor 101 to read the biological information (Step S157). The biometric information is sent to the access management device 105, and the access management device 105 extracts features of the biometric information and generates reference biometric information (step S159). Then, the access management apparatus 105 encrypts the reference biometric information and a part of the PIN information (“5678”) input in step S151 using a part other than the part of the PIN information (“1234”) ( Step S181). Next, the access management device 105 sends a part (“5678”) of the encrypted reference biometric information and PIN information to the IC card 107 (step S183), and the IC card 107 stores the received information in the storage unit. 123 (step S185).
[0043]
FIG. 7 is a diagram showing an authentication flow of the access management system shown in FIG. Steps that overlap with FIG. 4 described in the second embodiment are denoted by the same reference numerals. As shown in the figure, first, the user inputs a part (for example, “1234”) of the PIN information corresponding to the first information in the claims to the access management device 105 (step S201), and Is read by the biological sensor 101 (step S203). The biometric information is sent to the access management device 105, and the access management device 105 extracts features of the biometric information (step S205). Then, the access management device 105 requests the IC card 107 to send the reference biometric information (step S207). When the IC card 107 receives the request, the IC card 107 sends the encrypted reference biometric information stored in the storage unit 123 to the access management device 105 (Step S251).
[0044]
Upon receiving the encrypted reference biometric information from the IC card 107, the access management apparatus 105 decrypts the reference biometric information using a part ("1234") of the PIN information input in step S201 (step S201). S253). Next, the access management device 105 compares the feature of the biometric information extracted in step S205 with the reference biometric information decoded in step S251 (step S255). The process proceeds to step S213, and if the matching rate is less than the predetermined threshold, the process proceeds to step S215. In step S213, a request is made to the IC card 107 to send out a part (“5678”) other than a part of the PIN information input in step S201.
[0045]
When the IC card 107 receives the request, the IC card 107 sends other than a part of the encrypted PIN information (“5678”) stored in the storage unit 123 to the access management device 105 (step S217). Then, when the access management device 105 receives a part other than a part of the encrypted PIN information (“5678”) from the IC card 107, the access management apparatus 105 converts the information into a part (“1234”) of the PIN information input in step S201. (Step S257). On the other hand, in step S215, the user is prompted to enter a part (“5678”) other than a part of the PIN information input in step S201. Note that a part (“5678”) other than a part of the PIN information corresponds to the second information in the claims.
[0046]
If information other than a part of the PIN information ("5678") is obtained in step S215 or step S257, a part ("1234") and a part other than the part ("5678") of the PIN information input in step S201 are obtained. The combined PIN information is generated (step S219). Next, the access management apparatus 105 transmits the combined PIN information generated in step S219 to the IC card 107 (step S221). The processing unit 127 of the IC card 107 compares the combined PIN information transmitted in step S221 with the PIN information stored in the PIN information storage unit 121 (step S223). Reading of secret information from the IC card 107 is permitted (step S225), and reading of the secret information from the IC card 107 is rejected if they do not match (step S227).
[0047]
As described above, in the access management system described in the present embodiment, a part (“5678”) of the reference biometric information and the PIN information stored in the storage unit 123 of the IC card 107 is other than a part of the PIN information. ("1234"). For this reason, even if the storage unit of the IC card 107 is analyzed and the information is stolen, the secret information is read from the IC card 107 unless it is decrypted using a part other than a part of the PIN information (“1234”). I can't. Therefore, an access management system with higher security can be provided.
[0048]
In the first and second embodiments, the IC card 107 has been described as an example, but another medium such as a token may be used.
[0049]
【The invention's effect】
As described above, according to the present invention, even if the first information input by the user is incorrect, the combined information transmitted from the transmitting means is obtained even if the first information input by the user is falsified so as to bypass the comparison processing by the comparing means. Cannot read the secret information from the second storage area of the recording medium and cannot be legitimate information. Therefore, the access management device and the access management program which cannot access the storage area storing the secret information except by a legitimate method are used. Can be provided.
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic configuration of an access management system for explaining a first embodiment of the present invention;
FIG. 2 is a diagram showing an internal configuration of an IC card.
FIG. 3 is a diagram showing a flow of registration in an IC card of the access management system shown in FIG. 1;
FIG. 4 is a diagram showing an authentication flow of the access management system shown in FIG. 1;
FIG. 5 is a diagram showing a schematic configuration of an access management system for explaining a second embodiment of the present invention;
FIG. 6 is a diagram showing a flow of registration in an IC card of the access management system shown in FIG. 5;
FIG. 7 is a diagram showing an authentication flow of the access management system shown in FIG. 5;
FIG. 8 is a diagram showing a processing flow performed by a conventional access management system.
[Explanation of symbols]
101 biological sensor
103 IC card reader / writer
105, 205 access management device
107 IC card
121 PIN information storage unit
123 storage unit
125 Secret information storage
127 processing unit
151 Interface
153 Comparison section
155 joint
157 Input section
251 encryption / decryption unit

Claims (11)

特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有する記録媒体に対して、前記第2記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理装置であって、
前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報とを比較する比較手段と、
前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合手段と、
前記結合手段によって得られた結合情報を前記記録媒体に送出する送出手段と、
を備えるアクセス管理装置。
For a recording medium having a first storage area for storing identification information assigned to a specific user and biometric information of the specific user, and a second storage area for storing secret information accessible only to the specific user An access management device for managing whether a user who attempts to access the second storage area is the specific user,
Comparison means for comparing the biological information obtained from the user and the biological information obtained from the recording medium,
As a result of the comparison by the comparing means, if the matching rate between the biometric information obtained from the user and the biometric information obtained from the recording medium is equal to or greater than a predetermined threshold, it is obtained by requesting the recording medium. Combining means for combining a part of the identification information and the first information input by the user;
Sending means for sending the combined information obtained by the combining means to the recording medium;
An access management device comprising:
請求項1記載のアクセス管理装置であって、
前記結合手段は、
前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合するアクセス管理装置。
The access management device according to claim 1, wherein
The coupling means,
As a result of the comparison by the comparing means, if the matching rate between the biometric information obtained from the user and the biometric information obtained from the recording medium is less than a predetermined threshold, it is obtained by requesting the user. An access management device for combining the second information with the first information input by the user.
特定ユーザに割り当てられた識別情報を記憶する第1記憶領域と、暗号化された前記識別情報の一部および暗号化された前記特定ユーザの生体情報を記憶する第2記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第3記憶領域と、を有する記録媒体に対して、前記第3記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理装置であって、
前記記録媒体から得られた前記第2記憶領域の暗号化された識別情報の一部および生体情報を復号する復号手段と、
前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報とを比較する比較手段と、
前記比較手段による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られ前記復号手段によって復号された識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合手段と、
前記結合手段によって得られた結合情報を前記記録媒体に送出する送出手段と、
を備えるアクセス管理装置。
A first storage area for storing identification information assigned to a specific user, a second storage area for storing a part of the encrypted identification information and the encrypted biometric information of the specific user, And a third storage area for storing secret information accessible only to the third storage area. The access management apparatus manages whether or not a user who attempts to access the third storage area is the specific user. hand,
Decryption means for decrypting part of the encrypted identification information of the second storage area obtained from the recording medium and biological information,
Comparing means for comparing the biological information obtained from the user with the biological information obtained from the recording medium and decoded by the decoding means;
As a result of the comparison by the comparing means, if the matching rate between the biological information obtained from the user and the biological information obtained from the recording medium and decoded by the decoding means is equal to or greater than a predetermined threshold, the recording medium Combining means for combining a part of the identification information obtained by requesting the information and decoded by the decoding means, and first information input by the user;
Sending means for sending the combined information obtained by the combining means to the recording medium;
An access management device comprising:
請求項3記載のアクセス管理装置であって、
前記結合手段は、
前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られ前記復号手段によって復号された生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合するアクセス管理装置。
The access management device according to claim 3, wherein
The coupling means,
As a result of the comparison by the comparison function, if the matching rate between the biological information obtained from the user and the biological information obtained from the recording medium and decoded by the decoding unit is less than a predetermined threshold, the user is notified. An access management device that combines the second information obtained by the request and the first information input by the user.
請求項3または4記載のアクセス管理装置であって、
前記暗号化された識別情報の一部および生体情報は、前記識別情報の一部以外の情報を利用して暗号化され、
前記復号手段は、前記ユーザによって入力された第1情報を利用して復号するアクセス管理装置。
The access management device according to claim 3 or 4, wherein
Part of the encrypted identification information and biometric information is encrypted using information other than part of the identification information,
An access management device, wherein the decryption unit decrypts using the first information input by the user.
特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有し、
請求項1、2、3、4または5記載のアクセス管理装置から送出された結合情報と前記識別情報とが合致するか否かに応じて、前記第2記憶領域へのアクセスを許可または拒否する機能をコンピュータに実現させるためのプログラムが格納された記録媒体。
A first storage area that stores identification information assigned to a specific user and biometric information of the specific user, and a second storage area that stores secret information accessible only to the specific user,
An access to the second storage area is permitted or denied according to whether or not the combination information transmitted from the access management device according to claim 1, and the identification information match. A recording medium in which a program for causing a computer to realize functions is stored.
特定ユーザに割り当てられた識別情報および前記特定ユーザの生体情報を記憶する第1記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第2記憶領域と、を有する記録媒体に対して、前記第2記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理プログラムであって、
コンピュータに、
前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報とを比較する比較機能と、
前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合機能と、
前記結合機能によって得られた結合情報を前記記録媒体に送出する送出機能と、
を実現させるためのアクセス管理プログラム。
For a recording medium having a first storage area for storing identification information assigned to a specific user and biometric information of the specific user, and a second storage area for storing secret information accessible only to the specific user An access management program for managing whether a user who attempts to access the second storage area is the specific user,
On the computer,
A comparison function of comparing the biological information obtained from the user and the biological information obtained from the recording medium,
As a result of the comparison by the comparison function, if the matching rate between the biometric information obtained from the user and the biometric information obtained from the recording medium is equal to or greater than a predetermined threshold, it is obtained by requesting the recording medium. A combination function of combining a part of the identification information and the first information input by the user;
A sending function of sending the combined information obtained by the combining function to the recording medium,
Access management program to realize
請求項7記載のアクセス管理プログラムであって、
前記結合機能は、
前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記記録媒体から得られた生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合するアクセス管理プログラム。
The access management program according to claim 7, wherein
The combining function includes:
As a result of the comparison by the comparison function, if the matching rate between the biometric information obtained from the user and the biometric information obtained from the recording medium is less than a predetermined threshold, it is obtained by requesting the user. An access management program for combining the second information with the first information input by the user.
特定ユーザに割り当てられた識別情報を記憶する第1記憶領域と、暗号化された前記識別情報の一部および暗号化された前記特定ユーザの生体情報を記憶する第2記憶領域と、前記特定ユーザのみがアクセス可能な秘密情報を記憶する第3記憶領域と、を有する記録媒体に対して、前記第3記憶領域にアクセスしようとするユーザが前記特定ユーザかを管理するためのアクセス管理プログラムであって、
コンピュータに、
前記記録媒体の前記第2記憶領域に記録された暗号化された生体情報を復号する第1復号機能と、
前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報とを比較する比較機能と、
前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報との適合率が所定のしきい値以上であれば、前記記録媒体に要求して得られた前記暗号化された識別情報の一部を復号する第2復号機能と、
前記第2復号機能によって復号された識別情報の一部と、前記ユーザによって入力された第1情報とを結合する結合機能と、
前記結合機能によって得られた結合情報を前記記録媒体に送出する送出機能と、
を実現させるためのアクセス管理プログラム。
A first storage area for storing identification information assigned to a specific user, a second storage area for storing a part of the encrypted identification information and the encrypted biometric information of the specific user, An access management program for managing whether or not a user who attempts to access the third storage area is the specific user with respect to a recording medium having a third storage area that stores secret information accessible only to the third storage area. hand,
On the computer,
A first decryption function for decrypting the encrypted biometric information recorded in the second storage area of the recording medium;
A comparison function of comparing the biometric information obtained from the user with the biometric information decoded by the first decoding function;
As a result of the comparison by the comparison function, if the matching rate between the biometric information obtained from the user and the biometric information decoded by the first decoding function is equal to or greater than a predetermined threshold, a request is issued to the recording medium. A second decryption function for decrypting a part of the obtained encrypted identification information;
A combining function of combining a part of the identification information decoded by the second decoding function and the first information input by the user;
A sending function of sending the combined information obtained by the combining function to the recording medium,
Access management program to realize
請求項9記載のアクセス管理プログラムであって、
前記結合機能は、
前記比較機能による比較の結果、前記ユーザから取得された生体情報と前記第1復号機能によって復号された生体情報との適合率が所定のしきい値未満であれば、前記ユーザに要求して得られた第2情報と、前記ユーザによって入力された第1情報とを結合するアクセス管理プログラム。
The access management program according to claim 9, wherein
The combining function includes:
As a result of the comparison by the comparison function, if the matching rate between the biometric information obtained from the user and the biometric information decoded by the first decoding function is less than a predetermined threshold value, a request may be made to the user. An access management program for combining the obtained second information with the first information input by the user.
請求項9または10記載のアクセス管理プログラムであって、
前記暗号化された識別情報の一部および生体情報は、前記識別情報の一部以外の情報を利用して暗号化され、
前記第1復号機能および前記第2復号機能は、前記ユーザによって入力された第1情報を利用して復号するアクセス管理装置。
The access management program according to claim 9 or 10,
Part of the encrypted identification information and biometric information is encrypted using information other than part of the identification information,
The access management device, wherein the first decryption function and the second decryption function perform decryption using first information input by the user.
JP2003100394A 2003-04-03 2003-04-03 ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT DEVICE, RECORDING MEDIUM USED FOR ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT PROGRAM, AND ACCESS MANAGEMENT METHOD Expired - Fee Related JP4309164B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003100394A JP4309164B2 (en) 2003-04-03 2003-04-03 ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT DEVICE, RECORDING MEDIUM USED FOR ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT PROGRAM, AND ACCESS MANAGEMENT METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003100394A JP4309164B2 (en) 2003-04-03 2003-04-03 ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT DEVICE, RECORDING MEDIUM USED FOR ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT PROGRAM, AND ACCESS MANAGEMENT METHOD

Publications (2)

Publication Number Publication Date
JP2004310278A true JP2004310278A (en) 2004-11-04
JP4309164B2 JP4309164B2 (en) 2009-08-05

Family

ID=33464546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003100394A Expired - Fee Related JP4309164B2 (en) 2003-04-03 2003-04-03 ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT DEVICE, RECORDING MEDIUM USED FOR ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT PROGRAM, AND ACCESS MANAGEMENT METHOD

Country Status (1)

Country Link
JP (1) JP4309164B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522487A (en) * 2013-05-10 2016-07-28 イーリス−ゲゼルシャフト ミット ベシュレンクテル ハフツング インフラレッド アンド インテリジェント センサーズ Sensor system and method for recording hand vein patterns
CN106056096A (en) * 2016-06-21 2016-10-26 上海与德科技有限公司 Control method and system for fingerprint identification module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522487A (en) * 2013-05-10 2016-07-28 イーリス−ゲゼルシャフト ミット ベシュレンクテル ハフツング インフラレッド アンド インテリジェント センサーズ Sensor system and method for recording hand vein patterns
CN106056096A (en) * 2016-06-21 2016-10-26 上海与德科技有限公司 Control method and system for fingerprint identification module

Also Published As

Publication number Publication date
JP4309164B2 (en) 2009-08-05

Similar Documents

Publication Publication Date Title
US12386988B2 (en) Secure content augmentation systems and methods
Vaidya A new algorithm for minimizing convex functions over convex sets
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US6845908B2 (en) Storage card with integral file system, access control and cryptographic support
KR100269527B1 (en) Method and system for the secure transmission and storage of protectable information
US20090083544A1 (en) Security process for private data storage and sharing
US20080320317A1 (en) Electronic device and information processing method
US20090003605A1 (en) Temporal proximity to verify physical proximity
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
US20050268327A1 (en) Enhanced electronic mail security system and method
WO1997025798A1 (en) System for controlling access and distribution of digital property
TW201216061A (en) Method and system for securing access to a storage device
JP2007013433A (en) Method and information processing system for transmitting / receiving encrypted data
CN101140605A (en) Data safe reading method and safe storage device thereof
US20030145182A1 (en) Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor
Chen et al. A novel DRM scheme for accommodating expectations of personal use
US20040193874A1 (en) Device which executes authentication processing by using offline information, and device authentication method
Uludag et al. Multimedia content protection via biometrics-based encryption
JP4662138B2 (en) Information leakage prevention method and system
JP4309164B2 (en) ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT DEVICE, RECORDING MEDIUM USED FOR ACCESS MANAGEMENT SYSTEM, ACCESS MANAGEMENT PROGRAM, AND ACCESS MANAGEMENT METHOD
US20140223195A1 (en) Encrypted Storage Device for Personal Information
JP3588021B2 (en) IC card and IC card reader
JP4113112B2 (en) User confirmation system using biometric data and IC card
KR100720738B1 (en) A method for providing secrecy, authentication and integrity of information to RFID tag
KR20080005209A (en) Biometric protection of protected objects

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060325

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060403

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071121

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090407

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090507

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120515

Year of fee payment: 3

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130515

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees