JP4768897B2 - Authentication data storage device and authentication system - Google Patents
- ️Wed Sep 07 2011
JP4768897B2 - Authentication data storage device and authentication system - Google Patents
Authentication data storage device and authentication system Download PDFInfo
-
Publication number
- JP4768897B2 JP4768897B2 JP29213898A JP29213898A JP4768897B2 JP 4768897 B2 JP4768897 B2 JP 4768897B2 JP 29213898 A JP29213898 A JP 29213898A JP 29213898 A JP29213898 A JP 29213898A JP 4768897 B2 JP4768897 B2 JP 4768897B2 Authority
- JP
- Japan Prior art keywords
- data
- authentication data
- body feature
- authentication
- stored Prior art date
- 1998-10-14 Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Collating Specific Patterns (AREA)
Description
【0001】
【発明の属する技術分野】
この発明は、認証データ記憶装置及び認証システムに関する。
【0002】
【従来の技術】
コンピュータへのアクセス等のセッションを行うユーザを、認証用のデータを用いて認証する認証システムにおいては、近年のコンピュータのネットワーク化の進展に伴い、盗聴等の原因による認証用のデータの漏洩による秘匿性の低下を防止する必要が生じている。
【0003】
例えば、従来一般的であった、ID(IDentification)とパスワードとをユーザに入力させる手法では、解読の対象のパスワードに一方向性の変換を施したデータを窃取し、一方で該パスワードである可能性のあるデータに、該パスワードが受けたものと同様の一方向性の変換を施して、窃取したデータと比較することにより、比較的安易にパスワードが解読されるおそれがあることが指摘されている。
【0004】
そこで、上述の危険に対しても堅固なセキュリティを確保するものとして、ワンタイムパスワードを用いる認証の手法が利用されている。
ワンタイムパスワードとは、ユーザの認証のために用いるべきパスワードが、認証を要するセッション毎に変わり、過去に用いられたパスワードに基づいて将来用いられるべきパスワードを予測することが事実上不可能であるようなパスワードをいう。
【0005】
【発明が解決しようとする課題】
しかし、ワンタイムパスワードも、PIN(個人識別番号)等と呼ばれるパスフレーズに基づいて作成されるので、認証を行うためには、パスフレーズはユーザが供給しなければならず、パスフレーズの管理はユーザに委ねられていた。
【0006】
このため、パスワードを用いる手法と同様、ユーザが書き留めたパスフレーズが漏洩してしまうなどした場合は、セキュリティが確保できない。
また、より堅固なセキュリティを確保するためには、パスフレーズのデータ量をより大きなものとする必要があり、この結果、ユーザがパスフレーズを忘れて、認証を受けることができなくなってしまう危険性も増大する。
【0007】
このような課題を解決するものとして、特表平10−505474がある。
特表平10−505474の技術は、ユーザーの指紋情報をフーリエ変換し、ユーザーの指紋の情報に基づいてユーザーに固有の固有数を作成し、更に、その固有数に基づいてフィルターを作成する。フィルターを表す情報はカードに記憶させ、PINを作成するときは、カードが記憶しているフィルターの情報をカードリーダーが読み取り、指紋情報入力部が、ユーザーの指紋を読み取る。読み取ったユーザーの指紋の情報はフーリエ変換された後フィルターを用いて空間光モジュレーターにより濾波され、逆フーリエ変換される。そして、逆フーリエ変換により得られたデータに基づきPINが作成される。
【0008】
しかし、特表平10−505474の技術では、この技術を実現するための装置の構成が複雑になる、という問題があった。
また、PINが一旦決定されると、他のユーザーの了承を得た上で各ユーザーに固有数を割り当てる規則自体を変更する、等の極めて煩雑な手続を行わない限り、PINを変更することが極めて困難となる。このため、一旦決定されたPINが漏洩すると、そのPINを割り当てられたユーザーになりすまして行われる不正なアクセスを阻止することが事実上不可能であった。
【0009】
この発明は上記実状に鑑みてなされたもので、認証データを用いてユーザの認証を行う既存の装置による認証手続や認証データ変更の手続を、当該装置の構成に大きな変更を加えることなく、また、認証データの秘匿性を保ちつつ、ユーザの管理負担を軽減して簡便に行うようにすることができる認証データ記憶装置及び認証システムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成するため、この発明の第1の観点にかかる認証データ記憶装置は、
操作者の身体の特徴に基づいてその操作者を特定する身体特徴データを作成する身体特徴データ作成手段と、
被登録者を識別するための認証データ、及び、該被登録者を特定する前記身体特徴データを、互いに対応付けて記憶する記憶手段と、
前記身体特徴データ作成手段から前記身体特徴データを取得し、前記記憶手段が記憶している前記認証データのうち、自己が取得した前記身体特徴データと一致する前記身体特徴データに対応付けられているものを索出する検索手段と、
前記検索手段が索出した前記認証データを外部に供給する出力手段と、
外部より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した認証データを当該取得した身体特徴データと対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する登録手段と、
を備えることを特徴とする。
【0011】
このような認証データ記憶装置は、認証データを用いてユーザの認証を行う既存の装置に単に接続されれば、ユーザの身体の特徴に基づいて認証データを特定し、当該装置に供給する。このため、ユーザが認証データを管理する負担が軽減され、認証手続きは簡便に行われる。また、ユーザの身体の特徴が実質的にそのユーザに固有のものであれば、認証データの秘匿性も保たれる。
また、このような認証データ記憶装置によれば、新たな認証データが追加的に管理の対象とされる。このため、例えばユーザの認証データが漏洩しても、そのユーザ等が新たな認証データの指定を行った上、漏洩された認証データを用いたセッションの利用を禁止するなどすることにより、そのユーザに現に割り当てられている認証データの秘匿性は容易に維持される。また、管理する対象の認証データの数は、認証データの秘匿性を保ちつつ容易に拡大される。
【0012】
前記記憶手段は、前記認証データを、該認証データに対応付けられている前記身体特徴データを暗号鍵として暗号化された状態で記憶しており、
前記登録手段は、外部より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した前記認証データを当該取得した身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データ及び暗号鍵とした当該身体特徴データを、互いに対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを当該記憶されている身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する手段を備え、
前記出力手段は、前記検索手段が索出した、暗号化された前記認証データを、当該認証データに対応付けられている前記身体特徴データを復号鍵として復号化し、外部に供給する手段を備えるものであってもよい。
【0013】
このような認証データ記憶装置によれば、前記認証データ記憶装置が記憶する認証データを単に読み出しても、その認証データを暗号化するための暗号鍵が特定されなければ実質的に認証データを知ることができない。従って、認証データの秘匿性が高められる。
【0014】
前記身体特徴データ作成手段は、操作者の指の指紋の画像を表す画像データを実質的に一方向的に変換したものを表す前記身体特徴データを作成する手段を備えるものとすれば、操作者が自己の指紋を提示することにより、簡便に認証手続きが行われる。一方で、身体特徴データから操作者の指紋が割り出される危険は回避される。
【0015】
また、この発明の第2の観点にかかる認証システムは、
被登録者を識別するためのデータを取得し、取得した前記データに基づいて、自己へのアクセスを許可するか否かを決定する外部の装置にアクセスするための認証システムであって、
認証データ供給装置と、前記認証データ供給装置に接続された認証データ記憶装置とを備え、
前記認証データ供給装置は、
前記認証データ記憶装置から供給された、被登録者を識別するための認証データを取得し、取得した前記認証データに基づいた前記データを前記外部の装置に供給する手段と、
操作者の操作に従って前記認証データを取得し、取得した前記認証データを前記認証データ記憶装置に供給する手段と、を備え、
前記認証データ記憶装置は、
操作者の身体の特徴に基づいてその操作者を特定する身体特徴データを作成する身体特徴データ作成手段と、
前記認証データ、及び、該認証データにより識別される前記被登録者を特定する前記身体特徴データを、互いに対応付けて記憶する記憶手段と、
前記身体特徴データ作成手段から前記身体特徴データを取得し、前記記憶手段が記憶している前記認証データのうち、自己が取得した前記身体特徴データと一致する前記身体特徴データに対応付けられているものを索出する検索手段と、
前記検索手段が索出した前記認証データを前記認証データ供給装置に供給する内部出力手段と、
前記認証データ供給装置より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した前記認証データを、当該取得した身体特徴データと対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する登録手段と、を備える、
ことを特徴とする。
【0016】
このような認証システムは、ユーザの認証を行う既存の装置に単に認証データ記憶装置を接続することにより構成される。そして、このような認証システムによれば、ユーザの身体の特徴に基づいて認証データが特定され、その認証データに基づくデータが外部の装置に供給される。このため、ユーザが認証データを管理する負担が軽減され、認証手続きは簡便に行われる。また、ユーザの身体の特徴が実質的にそのユーザに固有のものであれば、認証データの秘匿性も保たれる。
また、このような認証システムによれば、新たな認証データが追加的に管理の対象とされる。このため、例えばユーザの認証データが漏洩しても、そのユーザ等が新たな認証データの指定を行った上、漏洩された認証データを用いたセッションの利用を禁止するなどすることにより、そのユーザに現に割り当てられている認証データの秘匿性は容易に維持される。また、管理する対象の認証データの数は、認証データの秘匿性を保ちつつ容易に拡大される。
【0017】
前記記憶手段は、前記認証データを、該認証データに対応付けられている前記身体特徴データを暗号鍵として暗号化された状態で記憶しており、
前記登録手段は、前記認証データ供給装置より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した前記認証データを当該取得した身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データ及び暗号鍵とした当該身体特徴データを、互いに対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを当該記憶されている身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する手段を備え、
前記内部出力手段は、前記検索手段が索出した、暗号化された前記認証データを、その認証データに対応付けられている前記身体特徴データを復号鍵として復号化し、前記認証データ供給装置に供給する手段を備えるものであってもよい。
これにより、前記認証データ記憶装置が記憶する認証データを単に読み出しても、その認証データを暗号化するための暗号鍵が特定されなければ実質的に認証データを知ることができない。従って、認証データの秘匿性が高められる。
【0022】
【発明の実施の形態】
以下、この発明の実施の形態にかかる認証データ記憶装置及び認証システムを、PIN(個人識別番号)を用いて生成されるワンタイムパスワードを用いた認証を行う外部のサーバに、ワンタイムパスワードを供給するためのパスワード入力代行システムを例として説明する。
【0023】
図1は、この発明の実施の形態にかかるパスワード入力代行システムの物理的構成を示す。図示するように、このパスワード入力代行システムは、互いに接続された補助装置1及びパスワード作成装置2を備える。
【0024】
補助装置1は、処理部11と、主記憶部12と、読み出し用記憶部13と、指紋入力部14と、インターフェース15とを備える。
処理部11は、主記憶部12、読み出し用記憶部13、指紋入力部14及びインターフェース15に接続され、インターフェース15は、パスワード作成装置2に接続されている。
【0025】
処理部11は、CPU(Central Processing Unit)等からなり、後述するコード化プログラム51、検索プログラム52、暗号化プログラム53及び復号化プログラム54を読み出し用記憶部13から読み出し、これらのプログラムの処理を後述の通りに実行する。
主記憶部12はRAM(Random Access Memory)等からなり、主記憶部12が有する記憶領域は処理部11の作業領域として用いられる。
【0026】
読み出し用記憶部13はEEPROM(Electrically Erasable/Programable Read Only Memory)等からなり、後述するコード化プログラム51、検索プログラム52、暗号化プログラム53及び復号化プログラム54のプログラムデータや、後述するPINテーブル61を記憶する。そして、処理部11のアクセスに応答してこれらのデータを処理部11に供給する。
【0027】
指紋入力部14は、操作者が自己に指をセットすると、セットされた指の指紋を表す画像を表すデータを作成し、作成したデータを処理部11に供給する。
【0028】
インターフェース15は、パスワード作成装置2に供給するためのものとして処理部11が自己に供給したデータを、パスワード作成装置2が識別することが可能な形式の信号に変換してパスワード作成装置2に供給する。また、処理部11に供給するためのものとしてパスワード作成装置2が自己に供給したデータを、処理部11が識別することが可能な形式の信号に変換して処理部11に供給する。
【0029】
パスワード作成装置2は、制御部21と、主記憶部22と、外部記憶部23と、入力部24と、表示部25と、通信制御部26とを備える。
制御部21は、主記憶部22、外部記憶部23、入力部24、表示部25、通信制御部26及び補助装置1のインターフェース15に接続されており、通信制御部26は、通信回線を介して外部のサーバに接続されている。
【0030】
制御部21はCPU等からなり、後述するオペレーティングシステム(OS)70、アクセス用プログラム71、登録プログラム72及び認証プログラム73を外部記憶部23から読み込んで、読み込んだプログラムの処理を実行する。
主記憶部22はRAM等からなり、主記憶部22が有する記憶領域は制御部21の作業領域として用いられる。
外部記憶部23は、ハードディスク装置等からなり、OS70、アクセス用プログラム71、登録プログラム72及び認証プログラム73を記憶し、制御部21のアクセスに応答して、これらのプログラムを制御部21に供給する。
【0031】
入力部24は、キーボード及びマウス等を備え、操作者の操作に従ったデータを制御部21に供給する。
表示部25は、CRT(Cathode Ray Tube)あるいはLCD(Liquid Crystal Display)等を備え、制御部21の指示に従った画像を表示する。
通信制御部26は、ターミナルアダプタあるいはモデム等を備え、制御部21の制御に従い、制御部21及び外部のサーバ相互間のデータの交換を媒介する。
【0032】
また、図2に示すように、このパスワード入力代行システムは、論理的には、PIN管理プログラム50と、コード化プログラム51と、検索プログラム52と、暗号化プログラム53と、復号化プログラム54と、PINテーブル61と、オペレーティングシステム(OS)70と、アクセス用プログラム71と、登録プログラム72と、認証プログラム73とより構成される。
【0033】
PIN管理プログラム50、コード化プログラム51、検索プログラム52、暗号化プログラム53及び復号化プログラム54は、補助装置1の読み出し用記憶部13に予め格納されており、処理部11により読み出されて実行され、処理部11が行う後述の処理を制御する。
【0034】
コード化プログラム51、検索プログラム52、暗号化プログラム53及び復号化プログラム54は、PIN管理プログラム50の処理から呼び出され、処理部11の後述の処理を制御する。
なお、暗号化プログラム53の処理を実行する処理部11は、復号化プログラム54の処理によって復号化することが可能な手法によるデータの暗号化を行う。
【0035】
PINテーブル61は、補助装置1の読み出し用記憶部13に記憶されているデータのうち、正規ユーザに割り当てられたPINを暗号化したもの、及びその正規ユーザの指紋を表す画像データをコード化したものを表す指紋コード、が互いに対応付けられてなす組より構成されるテーブルである。
【0036】
OS70、アクセス用プログラム71、登録プログラム72及び認証プログラム73は、パスワード作成装置2の外部記憶部23に予め格納されており、制御部21により読み出されて実行され、制御部21が行う後述の処理を制御する。このうちOS70は、アクセス用プログラム71、登録プログラム72及び認証プログラム73などのプログラムの処理を制御するためのプログラムである。
【0037】
OS70の制御に従って実行されるプログラム(すなわち、OS70のアプリケーション)は、表示部25に画像を表示させるために、表示部25への画像の表示を制御するOS70の機能を呼び出すためのメッセージを発する。
一方、認証プログラム73は、このメッセージをフックするアプリケーションとして予めOS70に登録されており、このため、認証プログラム73は、当該メッセージをフックする。
【0038】
すなわち、当該メッセージが発せられると、OS70は、自己の機能を実行する前にこのメッセージを取得するアプリケーションとして予め自己に登録されている認証プログラム73を起動し、このメッセージを、起動された認証プログラム73の処理へと引き渡す。
【0039】
(動作)
次に、このパスワード入力代行システムの動作を、図3〜図6を参照して説明する。
図3は、登録プログラム72の処理を表すフローチャートである。
図4及び図6は、補助装置1の処理部11が実行する処理を表すフローチャートである。
図5は、認証プログラム73の処理を表すフローチャートである。
【0040】
(PIN及び指紋コードの登録)
このパスワード入力代行システムのパスワード作成装置2の制御部21は、起動すると、OS70を外部記憶部23から読み込んでOS70の処理を実行する。そして、OS70の処理の実行中に、操作者が入力部24を操作して登録プログラム72の実行を指示すると、外部記憶部23から登録プログラム72を読み込み、図3に示す登録プログラム72の処理を実行する。
【0041】
また、補助装置1の処理部11は、起動後、読み出し用記憶部13からPIN管理プログラム50を読み込んで、図4に示すステップS201の処理を実行する。ステップS201で、処理部11は、パスワード作成装置2から、補助装置1のインターフェース15を介して、自己に、指紋コードの作成を指示するコマンドあるいはPINの供給を指示するコマンドが供給されるのを待機する。
【0042】
そして、処理部11は、自己にコマンドが供給されると、そのコマンドが指紋コードの作成を指示するものであるか、PINの供給を指示するものであるかを判別する(ステップS202)。判別の結果、指紋コードの作成を指示するものであると判別するとステップS203へ処理を移し、PINの供給を指示するものであると判別すると、図6に示すステップ401へ処理を移す。
【0043】
図3の処理の説明に戻り、パスワード作成装置2の制御部21が図3の処理を開始すると、制御部21は、操作者にPINの入力を促す画像の表示を表示部25に指示し(図3、ステップS101)、操作者が入力部24のキーボードを操作してPINとして用いるための文字列を制御部21に供給するのを待機する。表示部25は、制御部21の指示に従い、PINの入力を操作者に促す画像を表示する。
【0044】
操作者が入力部24を操作することにより文字列が制御部21に供給されると(ステップS102)、制御部21は、供給された文字列を主記憶部22に格納し、文字列が供給されたことを示す画像を表示部25に表示させる。
【0045】
次に、制御部21は、操作者にPINの再入力を促す画像を表示部25に表示させる(ステップS103)。ステップ103で制御部21が表示部25に表示させる画像は、例えば、操作者がPINの再入力の完了をパスワード作成装置2に通知するためのOKボタンを備える。
【0046】
そして、制御部21は、操作者が入力部24のマウスを用いてOKボタンをクリックするなどして、PINの再入力の完了をパスワード作成装置2に通知するのを待機する。操作者がPINとして用いる文字列を再び入力し、再入力の完了を通知すると(ステップS104)、制御部21は、ステップS102及びS104で自己に供給された2個の文字列が実質的に一致するか否かを判別する(ステップS105)。
【0047】
実質的に同一ではないと判別すると、制御部21は、表示部25にエラーメッセージを表示させ(ステップS106)、処理をステップS101に戻す。
実質的に同一であると判別すると、制御部21は、補助装置1の指紋入力部14に操作者の指をセットすることを操作者に促す画像を表示部25に表示させ、補助装置1のインターフェース15に、指紋コードの作成を指示するコマンドを供給する(ステップS107)。そして、補助装置1が、指紋コードの作成の完了を通知するのを待機する。
【0048】
補助装置1のインターフェース15は、ステップS107で自己に供給されたコマンドを、補助装置1の処理部11が識別することが可能な形式に変換して、処理部11に供給する。
【0049】
そして、処理部11は、ステップS107でインターフェース15に供給された上述のコマンドがインターフェース15により変換された上で自己に供給されると、そのコマンドが指紋コードの作成を指示するものであると判別し(図4、ステップS202)、ステップS203へ処理を移す。
【0050】
ステップS203で、処理部11は、インターフェース15より該コマンドを供給されると、指紋入力部14に、画像データの供給を指示し、指紋入力部14から画像データが供給されるのを待機する。指紋入力部14は、操作者が指紋入力部14に操作者の指をセットしたことを検知すると、その指の指紋の画像を表す画像データを作成し、当該画像データを処理部11に供給する。
【0051】
処理部11は、指紋入力部14から画像データを供給されると、コード化プログラム51を読み出し用記憶部13から読み出して実行することにより、指紋入力部14から供給された画像データを所定の規則に従ってコード化して、当該画像データを表す指紋コードを生成する(ステップS204)。
【0052】
次に、処理部11は、検索プログラム52を読み出し用記憶部13から読み出して実行することによりPINテーブル61を検索し、ステップS204で生成した指紋コードと実質的に同一の指紋コードがPINテーブル61に格納されているか否かを判別する(ステップS205)。
【0053】
そして、格納されていると判別すると、処理部11は、該当する指紋コードが格納されている読み出し用記憶部13の記憶領域のアドレスを主記憶部12に記憶させ(ステップS206)、処理をステップS208に進める。
【0054】
一方、格納されていないと判別すると、処理部11は、読み出し用記憶部13の記憶領域内でデータが格納されていない記憶領域に、ステップS204で生成した指紋コードを格納し、当該指紋コードを格納した記憶領域のアドレスを主記憶部12に記憶させ(ステップS207)、ステップS208に処理を進める。
【0055】
ステップS208で、処理部11は、インターフェース15に、指紋コード作成の完了の通知を供給する。インターフェース15は、その通知をパスワード作成装置2にとり識別可能な形式の信号に変換して、パスワード作成装置2の制御部21に供給する。
【0056】
パスワード作成装置2の制御部21は、補助装置1のインターフェース15から指紋コード作成の完了の通知を供給されると(ステップS108)、インターフェース15に、PINの登録を指示するコマンドと、ステップS102で自己に供給された文字列とを供給する(ステップS109)。ただし、ステップS109でインターフェース15に供給される文字列は、ステップS104で自己に再度供給された文字列であってもよい。そして、制御部21は、補助装置1が、PINの登録の完了を通知するのを待機する。
【0057】
インターフェース15は、ステップS109で自己に供給されたコマンドを、補助装置1の処理部11が識別することが可能な形式に変換して処理部11に供給する。
処理部11は、インターフェース15より該コマンドを供給されると、ステップS206又はS207で主記憶部22に記憶させたアドレスを主記憶部22から読み出し、読み出したアドレスにある指紋コードを、読み出し用記憶部13から読み出す(ステップS209)。
【0058】
次に、処理部11は、読み出し用記憶部13から暗号化プログラム53を読み込んで実行する。暗号化プログラム53の処理を実行する処理部11は、ステップS209で読み出した指紋コードを暗号鍵として、ステップS109で自己に供給されたPINを暗号化する(ステップS210)。
【0059】
そして、処理部11は、ステップS210で暗号化されたPINを、ステップS209で読み出した指紋コードと対応付けて読み出し用記憶部13に記憶させ(ステップS211)、インターフェース15に、PIN登録完了の通知を供給して(ステップS212)、処理をステップS201に戻す。
【0060】
インターフェース15は、その通知をパスワード作成装置2が識別可能な形式の信号に変換し、パスワード作成装置2の制御部21に供給する。制御部21は、ステップS212で補助装置1のインターフェース15からPIN登録完了の完了の通知を供給されると(ステップS110)、登録プログラム72の処理を終了する。
【0061】
以上説明した処理により、操作者の指紋の画像を表す指紋コードと、操作者がパスワード作成装置2を操作して入力したPINを暗号化したものとが、正規ユーザの指紋及びPINを表すものとして、互いに対応付けられて読み出し用記憶部13に格納される。
【0062】
また、正規ユーザ、すなわち自己の指紋の指紋コードが既に補助装置1に記憶されている操作者も、このパスワード入力代行システムに以上説明した処理を実行させることにより、自己に割り当てられているPINを容易に変更することができる。
【0063】
(認証及びPINの特定)
パスワード作成装置2の制御部21は、OS70の処理の開始後、操作者が入力部24を操作して、外部のサーバへのアクセスを指示すると、アクセス用プログラム71を外部記憶部23から読み出して実行することにより通信制御部26を制御して、当該サーバに接続する。
【0064】
そして、当該サーバが、ワンタイムパスワードの供給を要求する指示をパスワード作成装置2に供給すると、制御部21は、ワンタイムパスワードを作成するために用いるPINの入力を操作者に促す画像を表示部25に表示させるため、表示部25に画像を表示させる機能を呼び出すメッセージを発する。
【0065】
制御部21が、OS70の当該機能を呼び出すためのメッセージを発すると、制御部21は、このメッセージをフックするものとしてOS70に登録されている認証プログラム73を起動し、図5に示す認証プログラム73の処理を実行する。
【0066】
認証プログラム73の処理を開始すると、制御部21は、補助装置1のインターフェース15に、PINの供給を指示するコマンドを供給し(図5、ステップS301)、補助装置1からデータが供給されるのを待機する。補助装置1のインターフェース15は、このコマンドを、補助装置1の処理部11が識別することが可能な形式に変換して処理部11に供給する。
【0067】
そして、PIN管理プログラム50の処理を実行している処理部11は、ステップS301でインターフェース15に供給された上述のコマンドがインターフェース15を介して自己に供給されると、そのコマンドがPINの供給を指示するものであると判別し(図4、ステップS202)、図6に示すステップS401へ処理を移す。
【0068】
ステップS401で、処理部11は、インターフェース15よりPINの供給を指示するコマンドを供給されると、指紋入力部14に、画像データの供給を指示し、指紋入力部14から画像データが供給されるのを待機する。
指紋入力部14は、上述のステップS201で処理部11から指示を受けたときの処理と実質的に同一の処理を行うことにより操作者の指紋の画像を表す画像データを作成し、当該画像データを処理部11に供給する。
【0069】
処理部11は、指紋入力部14から画像データを供給されると、上述のステップS202の処理と実質的に同一の処理を行うことにより、当該画像データを表す指紋コードを生成する(ステップS402)。
【0070】
次に、処理部11は、上述のステップS203の処理と実質的に同一の処理を行うことにより、ステップS402で生成した指紋コードと実質的に同一の指紋コードがPINテーブル61に格納されているか否かを判別する(ステップS403)。
【0071】
そして、格納されていないと判別したとき、処理部11は、インターフェース15に、認証に失敗したことを表すデータを供給して(ステップS404)、処理を図4のステップS201に戻す。インターフェース15は、その通知をパスワード作成装置2が識別可能な形式に変換し、パスワード作成装置2の制御部21に供給する。
【0072】
一方、制御部21は、ステップS301の処理を行った後、補助装置1のインターフェース15からデータを供給されると、そのデータが、認証の失敗を表すデータであるか、PINであるかを判別する(ステップS302)。そして、認証の失敗を表すと判別すると、認証プログラム73がフックした上述のメッセージをOS70に引き渡し(ステップS303)、認証プログラム73の処理を終了する。
【0073】
ステップS303の処理の結果、制御部21は、PINの入力を操作者に促す画像の表示を表示部25に行わせ、以下、アクセス用プログラム71の制御に従った処理を行う。すなわち、例えば、操作者が入力部24を操作してPINを供給するのを待機し、PINが供給されると、供給されたPINに基づいてワンタイムパスワードを生成し、通信制御部26を介して外部のサーバに供給する。
【0074】
一方、ステップS403において、ステップS402で生成した指紋コードと実質的に同一の指紋コードが読み出し用記憶部13に格納されていると判別したとき、処理部11は、該当する指紋コード及びその指紋コードと対応付けて読み出し用記憶部13に記憶されている、暗号化されたPINを、読み出し用記憶部13から読み出す(ステップS405)。
【0075】
そして、処理部11は、読み出し用記憶部13から復号化プログラム54を読み出して実行することにより、ステップS405で読み出した、暗号化されたPINを復号化し(ステップS406)、インターフェース15に供給して、処理を図4のステップS201に戻す。インターフェース15は、自己に供給されたPINをパスワード作成装置2が識別可能な形式の信号に変換し、パスワード作成装置2の制御部21に供給する。
【0076】
制御部21は、補助装置1のインターフェース15からPINを供給されると、ステップS302において、PINが供給されたと判別し、供給された当該PINをアクセス用プログラム71に引き渡し(ステップS304)、認証プログラム73の処理を終了する。
【0077】
ステップS304の処理の結果、制御部21は、以下、ステップS304で補助装置1から自己に供給されたPINが、操作者が入力部24を操作して入力したPINであるものとして扱い、アクセス用プログラム71の制御に従った処理を行う。すなわち、例えば、ステップS304で自己に供給されたPINに基づいてワンタイムパスワードを生成し、通信制御部26を介して外部のサーバに供給する。
【0078】
なお、このパスワード入力代行システムの構成は、上述のものに限られない。
例えば、補助装置1とパスワード作成装置2とは、互いに着脱可能に装着されるようになっていてもよい。これにより、例えば補助装置1をパスワード作成装置2から切り離して保管することにより、補助装置1に記憶されているPINや指紋コードの秘匿性が高まる。
【0079】
また、読み出し用記憶部13は、EEPROMに限らず、任意の記憶装置を具えるものであってよい。また、読み出し用記憶部13は、PINを暗号化して記憶するものである必要はなく、平文のPINを記憶するようにしてもよい。
また、補助装置1の指紋入力部14が作成した画像データを処理部11が指紋コードに変換する規則は、指紋コードに基づいて指紋を特定できるものである限り任意である。
【0080】
例えば、処理部11は、指紋入力部14が作成した画像データを実質的に一方向的に変換する関数(すなわち、変換結果の値から画像データの内容を知ることが困難であり、且つ、変換結果の値に基づいて画像データが一意的に特定されるように変換する関数)に代入した値を指紋コードとしてもよい。これにより、指紋コードから正規ユーザの指紋が割り出される危険が回避される。
一方、補助装置1は、画像データに特に変換を施さなくてもよく、この場合、画像データを指紋コードとして用いればよい。
【0081】
また、読み出し用記憶部13が、パスワード作成装置2に供給するために記憶するデータはPINである必要はなく、例えば、公開鍵暗号の解読やディジタル署名に用いるための秘密鍵であってもよい。
この場合、補助装置1から秘密鍵を供給されたパスワード作成装置2は、自己に供給された秘密鍵と対をなす公開鍵を用いて暗号化されたデータを外部のサーバから受信したとき、そのデータを、当該暗号鍵を用いて復号化するようにしてもよい。また、操作者が入力部24等を操作して指定するデータに、当該暗号鍵を用いてディジタル署名を施した上、外部のサーバに供給するようにしてもよい。
【0082】
また、補助装置1は、操作者の指紋を表す情報を取得したり記憶したりする必要はなく、例えば、正規ユーザの網膜のパターン等、正規ユーザの身体の特徴に基づいてその正規ユーザを特定する情報と、当該正規ユーザが指定したPINとを互いに対応付けて読み取り用記憶部13に格納し、操作者の身体の特徴を表す情報を取得して、取得した情報と実質的に一致する情報に対応付けられているPINを、パスワード作成装置2に供給するようにしてもよい。
そして、正規ユーザの身体の特徴に基づいてその正規ユーザを特定する情報は、例えば、その正規ユーザの身体の特徴を表す情報を一方向的に変換した結果を表すものであればよい。
【0083】
以上、この発明の実施の形態を説明したが、この発明の認証データ供給装置及び認証システムは、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。
例えば、指紋入力部に接続されたコンピュータに上述の補助装置1の動作を実行するためのプログラムを格納した媒体(フロッピーディスク、CD−ROM等)から該プログラムをインストールすることにより、上述の処理を実行する認証データ記憶装置を構成することができる。
また、例えば、上述の補助装置1に接続されたパーソナルコンピュータに上述のパスワード作成装置2の動作を実行するためのプログラムを格納した媒体(フロッピーディスク、CD−ROM等)から該プログラムをインストールすることにより、上述の処理を実行する認証システムを構成することができる。
【0084】
また、コンピュータにプログラムを供給するための媒体は、通信媒体(通信回線、通信ネットワーク、通信システムのように、一時的且つ流動的にプログラムを保持する媒体)でも良い。例えば、通信ネットワークの掲示板(BBS)に該プログラムを掲示し、これをネットワークを介して配信してもよい。
そして、このプログラムを起動し、OSの制御下に、他のアプリケーションと同様に実行することにより、上述の処理を実行することができる。
【0085】
なお、OSが処理の一部を分担する場合、あるいは、OSが本願発明の1つの構成要素の一部を構成するような場合には、記録媒体には、その部分をのぞいたプログラムを格納してもよい。この場合も、この発明では、その記録媒体には、コンピュータが実行する各機能又はステップを実行するためのプログラムが格納されているものとする。
【0086】
【発明の効果】
以上説明したように、この発明によれば、認証データを用いてユーザの認証を行う既存の装置による認証手続や認証データ変更の手続を、当該装置の構成に大きな変更を加えることなく、また、認証データの秘匿性を保ちつつ、ユーザの管理負担を軽減して簡便に行うようにすることができる認証データ記憶装置及び認証システムが実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態にかかるパスワード入力代行システムの物理的構成を示すブロック図である。
【図2】この発明の実施の形態にかかるパスワード入力代行システムの論理的構成を示すブロック図である。
【図3】登録プログラムの処理を表すフローチャートである。
【図4】補助装置の処理部が実行する処理を表すフローチャートである。
【図5】認証プログラムの処理を表すフローチャートである。
【図6】補助装置の処理部が実行する処理を表すフローチャートである。
【符号の説明】
1 補助装置
11 処理部
12、22 主記憶部
13 読み出し用記憶部
14 指紋入力部
15 インターフェース
2 パスワード作成装置
21 制御部
23 外部記憶部
24 入力部
25 表示部
26 通信制御部
50 PIN管理プログラム
51 コード化プログラム
52 検索プログラム
53 暗号化プログラム
54 復号化プログラム
61 PINテーブル
70 オペレーティングシステム(OS)
71 アクセス用プログラム
72 登録プログラム
73 認証プログラム[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an authentication data storage device and an authentication system.
[0002]
[Prior art]
In an authentication system that authenticates a user who performs a session such as access to a computer by using authentication data, concealment due to leakage of authentication data due to eavesdropping or the like with the progress of networking of computers in recent years There is a need to prevent degradation of sex.
[0003]
For example, in the conventional method of allowing the user to input an ID (IDentification) and a password, data obtained by performing one-way conversion on the password to be decrypted can be stolen while the password is used. It has been pointed out that there is a possibility that the password can be decrypted relatively easily by performing one-way conversion similar to that received by the password and comparing it with the stolen data. Yes.
[0004]
Therefore, an authentication method using a one-time password is used as a means for ensuring a strong security against the above-described danger.
A one-time password means that the password that should be used for user authentication changes for each session that requires authentication, and it is virtually impossible to predict the password to be used in the future based on the password used in the past. Such a password.
[0005]
[Problems to be solved by the invention]
However, since a one-time password is also created based on a passphrase called PIN (personal identification number) or the like, the passphrase must be supplied by the user in order to perform authentication. It was left to the user.
[0006]
For this reason, as with the method using a password, if a passphrase written by the user leaks, security cannot be ensured.
In order to ensure stronger security, it is necessary to increase the amount of passphrase data. As a result, there is a risk that the user may forget the passphrase and cannot be authenticated. Also increases.
[0007]
As a means for solving such a problem, there is JP 10-505474.
In the technique of JP-T-10-505474, the fingerprint information of the user is Fourier-transformed, a unique number unique to the user is created based on the information of the user's fingerprint, and a filter is created based on the unique number. Information representing the filter is stored in the card, and when creating a PIN, the card reader reads the filter information stored in the card, and the fingerprint information input unit reads the fingerprint of the user. The read fingerprint information of the user is Fourier-transformed, filtered by a spatial light modulator using a filter, and then inverse Fourier transformed. Then, a PIN is created based on the data obtained by the inverse Fourier transform.
[0008]
However, the technique of JP 10-505474 A has a problem that the configuration of the apparatus for realizing this technique becomes complicated.
In addition, once a PIN is determined, the PIN may be changed unless an extremely complicated procedure such as changing the rule itself for assigning a unique number to each user with the approval of other users is performed. It becomes extremely difficult. For this reason, once a determined PIN is leaked, it has been virtually impossible to prevent unauthorized access by impersonating the user assigned the PIN.
[0009]
The present invention has been made in view of the above circumstances, and it is possible to perform an authentication procedure and an authentication data change procedure by an existing apparatus that authenticates a user using authentication data without greatly changing the configuration of the apparatus. An object of the present invention is to provide an authentication data storage device and an authentication system that can simplify the management burden of the user while maintaining the confidentiality of the authentication data.
[0010]
[Means for Solving the Problems]
In order to achieve the above object, an authentication data storage device according to the first aspect of the present invention provides:
Body feature data creating means for creating body feature data for identifying the operator based on the features of the operator's body;
Storage means for storing authentication data for identifying a registered person and the body feature data for specifying the registered person in association with each other;
The body feature data acquired by the self from the authentication data stored in the storage unit, obtained from the body feature data creation unit. And one Search means for searching for a thing associated with the matching body feature data;
Output means for supplying the authentication data retrieved by the search means to the outside;
Obtain the authentication data from outside, When the body feature data is acquired from the body feature data creation means, and the body feature data matching the acquired body feature data is not stored in the storage means, Acquired authentication data Acquired Store in the storage means in association with body feature data When the body feature data that matches the acquired body feature data is stored in the storage means, the authentication data stored in association with the stored body feature data Instead of data, it is stored in the storage means in association with the stored body feature data. Registration means;
It is characterized by providing.
[0011]
If such an authentication data storage device is simply connected to an existing device that authenticates the user using the authentication data, the authentication data is specified based on the characteristics of the user's body and supplied to the device. For this reason, the burden of managing the authentication data by the user is reduced, and the authentication procedure is easily performed. Further, if the user's body characteristics are substantially unique to the user, the confidentiality of the authentication data can be maintained.
Further, according to such an authentication data storage device, new authentication data is additionally managed. For this reason, for example, even if user authentication data is leaked, the user or the like designates new authentication data and prohibits the use of the session using the leaked authentication data. The secrecy of the authentication data that is currently assigned is easily maintained. Further, the number of authentication data to be managed can be easily expanded while maintaining the confidentiality of the authentication data.
[0012]
The storage means stores the authentication data in an encrypted state using the body feature data associated with the authentication data as an encryption key;
in front Register The recording means obtains the authentication data from the outside, When the body feature data is acquired from the body feature data creation means, and the body feature data matching the acquired body feature data is not stored in the storage means, The acquired authentication data Acquired The body feature data is encrypted as an encryption key, and the encrypted authentication data and the body feature data as the encryption key are stored in the storage unit in association with each other. If the body feature data that matches the acquired body feature data is stored in the storage means, the acquired authentication data is encrypted using the stored body feature data as an encryption key. The authentication data is stored in the storage means in association with the stored body feature data, instead of the authentication data stored in association with the stored body feature data. Means to
The output means includes means for decrypting the encrypted authentication data retrieved by the search means using the body feature data associated with the authentication data as a decryption key and supplying the decrypted data to the outside. It may be.
[0013]
According to such an authentication data storage device, even if the authentication data stored in the authentication data storage device is simply read, if the encryption key for encrypting the authentication data is not specified, the authentication data is substantially known. I can't. Accordingly, the confidentiality of the authentication data is improved.
[0014]
If the body feature data creating means includes means for creating the body feature data representing image data representing a fingerprint image of an operator's finger substantially unidirectionally converted, the operator By presenting his / her own fingerprint, the authentication procedure is easily performed. On the other hand, the risk that the operator's fingerprint is determined from the body feature data is avoided.
[0015]
An authentication system according to the second aspect of the present invention is:
An authentication system for acquiring data for identifying a registered person, and for accessing an external device that determines whether to permit access to the self based on the acquired data,
An authentication data supply device, and an authentication data storage device connected to the authentication data supply device,
The authentication data supply device includes:
Means for acquiring authentication data for identifying a registered person supplied from the authentication data storage device and supplying the data based on the acquired authentication data to the external device;
Means for acquiring the authentication data in accordance with an operation of an operator, and supplying the acquired authentication data to the authentication data storage device,
The authentication data storage device
Body feature data creating means for creating body feature data for identifying the operator based on the features of the operator's body;
Storage means for storing the authentication data and the body feature data for specifying the registered person identified by the authentication data in association with each other;
Above Body feature data creation means The body feature data acquired by the self from the authentication data stored in the storage means. And one Search means for searching for a thing associated with the matching body feature data;
Internal output means for supplying the authentication data retrieved by the search means to the authentication data supply device;
Obtaining the authentication data from the authentication data supply device; When the body feature data is acquired from the body feature data creation means, and the body feature data matching the acquired body feature data is not stored in the storage means, The acquired authentication data is Acquired Store in the storage means in association with body feature data When the body feature data that matches the acquired body feature data is stored in the storage means, the authentication data stored in association with the stored body feature data Instead of data, it is stored in the storage means in association with the stored body feature data. A registration means,
It is characterized by that.
[0016]
Such an authentication system is configured by simply connecting an authentication data storage device to an existing device that performs user authentication. According to such an authentication system, authentication data is specified based on the characteristics of the user's body, and data based on the authentication data is supplied to an external device. For this reason, the burden of managing the authentication data by the user is reduced, and the authentication procedure is easily performed. Further, if the user's body characteristics are substantially unique to the user, the confidentiality of the authentication data can be maintained.
Further, according to such an authentication system, new authentication data is additionally managed. For this reason, for example, even if user authentication data is leaked, the user or the like designates new authentication data and prohibits the use of the session using the leaked authentication data. The secrecy of the authentication data that is currently assigned is easily maintained. Further, the number of authentication data to be managed can be easily expanded while maintaining the confidentiality of the authentication data.
[0017]
The storage means stores the authentication data in an encrypted state using the body feature data associated with the authentication data as an encryption key;
in front Register The recording means is the authentication data supply device. If the authentication data is acquired, the body feature data is acquired from the body feature data creation means, and the body feature data that matches the acquired body feature data is not stored in the storage means, The acquired authentication data Acquired The body feature data is encrypted as an encryption key, and the encrypted authentication data and the body feature data as the encryption key are stored in the storage unit in association with each other. If the body feature data that matches the acquired body feature data is stored in the storage means, the acquired authentication data is encrypted using the stored body feature data as an encryption key. The authentication data is stored in the storage means in association with the stored body feature data, instead of the authentication data stored in association with the stored body feature data. Means to
The internal output means decrypts the encrypted authentication data retrieved by the search means using the physical feature data associated with the authentication data as a decryption key, and supplies the decrypted authentication data to the authentication data supply device It may be provided with a means to do.
Thus, even if the authentication data stored in the authentication data storage device is simply read, the authentication data cannot be substantially known unless an encryption key for encrypting the authentication data is specified. Accordingly, the confidentiality of the authentication data is improved.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the authentication data storage device and the authentication system according to the embodiment of the present invention supply a one-time password to an external server that performs authentication using a one-time password generated using a PIN (personal identification number). A password input proxy system for this purpose will be described as an example.
[0023]
FIG. 1 shows a physical configuration of a password input proxy system according to an embodiment of the present invention. As shown in the drawing, this password input proxy system includes an auxiliary device 1 and a password creation device 2 connected to each other.
[0024]
The auxiliary device 1 includes a processing unit 11, a main storage unit 12, a reading storage unit 13, a fingerprint input unit 14, and an interface 15.
The processing unit 11 is connected to the main storage unit 12, the reading storage unit 13, the fingerprint input unit 14, and the interface 15, and the interface 15 is connected to the password creation device 2.
[0025]
The processing unit 11 includes a CPU (Central Processing Unit) and the like, reads an encoding program 51, a search program 52, an encryption program 53, and a decryption program 54, which will be described later, from the reading storage unit 13, and performs processing of these programs. Run as described below.
The main storage unit 12 includes a RAM (Random Access Memory) or the like, and the storage area of the main storage unit 12 is used as a work area of the processing unit 11.
[0026]
The read storage unit 13 is composed of an EEPROM (Electrically Erasable / Programmable Read Only Memory) or the like. Remember. Then, these data are supplied to the processing unit 11 in response to the access of the processing unit 11.
[0027]
When the operator sets a finger on the operator, the fingerprint input unit 14 creates data representing an image representing the fingerprint of the set finger, and supplies the created data to the processing unit 11.
[0028]
The interface 15 converts the data supplied to itself by the processing unit 11 to be supplied to the password creation device 2 into a signal in a format that can be identified by the password creation device 2 and supplies the converted signal to the password creation device 2. To do. Also, the data supplied to the processing unit 11 by the password creating device 2 is converted into a signal in a format that can be identified by the processing unit 11 and supplied to the processing unit 11.
[0029]
The password creation device 2 includes a control unit 21, a main storage unit 22, an external storage unit 23, an input unit 24, a display unit 25, and a communication control unit 26.
The control unit 21 is connected to the main storage unit 22, the external storage unit 23, the input unit 24, the display unit 25, the communication control unit 26, and the interface 15 of the auxiliary device 1, and the communication control unit 26 is connected via a communication line. Connected to an external server.
[0030]
The control unit 21 includes a CPU and the like, and reads an operating system (OS) 70, an access program 71, a registration program 72, and an authentication program 73, which will be described later, from the external storage unit 23, and executes processing of the read program.
The main storage unit 22 includes a RAM or the like, and a storage area included in the main storage unit 22 is used as a work area for the control unit 21.
The external storage unit 23 includes a hard disk device or the like, stores an OS 70, an access program 71, a registration program 72, and an authentication program 73, and supplies these programs to the control unit 21 in response to access by the control unit 21. .
[0031]
The input unit 24 includes a keyboard, a mouse, and the like, and supplies data according to the operation of the operator to the control unit 21.
The display unit 25 includes a CRT (Cathode Ray Tube), an LCD (Liquid Crystal Display), or the like, and displays an image in accordance with an instruction from the control unit 21.
The communication control unit 26 includes a terminal adapter or a modem, and mediates data exchange between the control unit 21 and an external server according to the control of the control unit 21.
[0032]
As shown in FIG. 2, this password input proxy system logically includes a PIN management program 50, an encoding program 51, a search program 52, an encryption program 53, a decryption program 54, A PIN table 61, an operating system (OS) 70, an access program 71, a registration program 72, and an authentication program 73 are configured.
[0033]
The PIN management program 50, the encoding program 51, the search program 52, the encryption program 53, and the decryption program 54 are stored in advance in the read storage unit 13 of the auxiliary device 1, and are read out and executed by the processing unit 11. Then, the processing described below performed by the processing unit 11 is controlled.
[0034]
The encoding program 51, the search program 52, the encryption program 53, and the decryption program 54 are called from the processing of the PIN management program 50 and control processing described later of the processing unit 11.
Note that the processing unit 11 that executes the processing of the encryption program 53 performs data encryption by a method that can be decrypted by the processing of the decryption program 54.
[0035]
The PIN table 61 is obtained by encoding the PIN assigned to the authorized user among the data stored in the reading storage unit 13 of the auxiliary device 1 and the image data representing the fingerprint of the authorized user. It is a table composed of a pair of fingerprint codes representing things that are associated with each other.
[0036]
The OS 70, the access program 71, the registration program 72, and the authentication program 73 are stored in advance in the external storage unit 23 of the password creation device 2, read and executed by the control unit 21, and will be described later performed by the control unit 21. Control processing. Among these, the OS 70 is a program for controlling processing of programs such as the access program 71, the registration program 72, and the authentication program 73.
[0037]
A program executed according to the control of the OS 70 (that is, an application of the OS 70) issues a message for calling a function of the OS 70 that controls the display of the image on the display unit 25 in order to display the image on the display unit 25.
On the other hand, the authentication program 73 is registered in advance in the OS 70 as an application for hooking this message. Therefore, the authentication program 73 hooks the message.
[0038]
That is, when the message is issued, the OS 70 activates the authentication program 73 registered in advance as an application for acquiring the message before executing its function, and this message is displayed as the activated authentication program. It passes to the process of 73.
[0039]
(Operation)
Next, the operation of this password input proxy system will be described with reference to FIGS.
FIG. 3 is a flowchart showing the processing of the registration program 72.
4 and 6 are flowcharts showing processing executed by the processing unit 11 of the auxiliary device 1.
FIG. 5 is a flowchart showing the processing of the authentication program 73.
[0040]
(PIN and fingerprint code registration)
When the control unit 21 of the password creation device 2 of this password input proxy system is activated, it reads the OS 70 from the external storage unit 23 and executes the processing of the OS 70. When the operator operates the input unit 24 to instruct execution of the registration program 72 during execution of the processing of the OS 70, the registration program 72 is read from the external storage unit 23, and the processing of the registration program 72 shown in FIG. Execute.
[0041]
In addition, after the activation, the processing unit 11 of the auxiliary device 1 reads the PIN management program 50 from the reading storage unit 13 and executes the process of step S201 illustrated in FIG. In step S201, the processing unit 11 receives a command for instructing creation of a fingerprint code or a command for instructing PIN supply from the password creation device 2 through the interface 15 of the auxiliary device 1. stand by.
[0042]
Then, when a command is supplied to itself, the processing unit 11 determines whether the command is an instruction to create a fingerprint code or an instruction to supply a PIN (step S202). As a result of the determination, if it is determined that the instruction is to instruct the creation of the fingerprint code, the process proceeds to step S203. If it is determined that the instruction is to instruct the supply of the PIN, the process proceeds to step 401 shown in FIG.
[0043]
Returning to the description of the processing in FIG. 3, when the control unit 21 of the password creation device 2 starts the processing in FIG. 3, the control unit 21 instructs the display unit 25 to display an image that prompts the operator to enter a PIN ( In FIG. 3, step S101), the operation waits for the operator to operate the keyboard of the input unit 24 to supply a character string for use as a PIN to the control unit 21. The display unit 25 displays an image that prompts the operator to input a PIN in accordance with an instruction from the control unit 21.
[0044]
When a character string is supplied to the control unit 21 by the operator operating the input unit 24 (step S102), the control unit 21 stores the supplied character string in the main storage unit 22, and the character string is supplied. An image indicating this is displayed on the display unit 25.
[0045]
Next, the control unit 21 causes the display unit 25 to display an image that prompts the operator to re-enter the PIN (step S103). The image that the control unit 21 displays on the display unit 25 in step 103 includes, for example, an OK button for the operator to notify the password creation device 2 of the completion of PIN re-input.
[0046]
Then, the control unit 21 waits for the operator to click the OK button using the mouse of the input unit 24 to notify the password creation device 2 of the completion of PIN re-input. When the operator re-enters the character string used as the PIN and notifies the completion of re-entry (step S104), the control unit 21 substantially matches the two character strings supplied to itself in steps S102 and S104. It is determined whether or not to perform (step S105).
[0047]
If it is determined that they are not substantially the same, the control unit 21 displays an error message on the display unit 25 (step S106), and the process returns to step S101.
If it is determined that they are substantially the same, the control unit 21 causes the display unit 25 to display an image prompting the operator to set the finger of the operator on the fingerprint input unit 14 of the auxiliary device 1. A command for instructing creation of a fingerprint code is supplied to the interface 15 (step S107). Then, it waits for the auxiliary device 1 to notify the completion of the creation of the fingerprint code.
[0048]
The interface 15 of the auxiliary device 1 converts the command supplied to itself in step S107 into a format that can be identified by the processing unit 11 of the auxiliary device 1, and supplies the converted data to the processing unit 11.
[0049]
Then, when the above-described command supplied to the interface 15 in step S107 is supplied to the processing unit 11 after being converted by the interface 15, the processing unit 11 determines that the command instructs the creation of the fingerprint code. (FIG. 4, step S202), and the process proceeds to step S203.
[0050]
In step S203, when the command is supplied from the interface 15, the processing unit 11 instructs the fingerprint input unit 14 to supply image data, and waits for the image data to be supplied from the fingerprint input unit 14. When the fingerprint input unit 14 detects that the operator has set the finger of the operator on the fingerprint input unit 14, the fingerprint input unit 14 creates image data representing a fingerprint image of the finger and supplies the image data to the processing unit 11. .
[0051]
When the image data is supplied from the fingerprint input unit 14, the processing unit 11 reads out the encoding program 51 from the read storage unit 13 and executes it to execute the image data supplied from the fingerprint input unit 14 with a predetermined rule. The fingerprint code representing the image data is generated (step S204).
[0052]
Next, the processing unit 11 retrieves the PIN table 61 by reading the search program 52 from the reading storage unit 13 and executing it, and the fingerprint code substantially the same as the fingerprint code generated in step S204 is found in the PIN table 61. It is determined whether it is stored in (step S205).
[0053]
If it is determined that it is stored, the processing unit 11 stores the address of the storage area of the reading storage unit 13 in which the corresponding fingerprint code is stored in the main storage unit 12 (step S206), and the process is stepped. Proceed to S208.
[0054]
On the other hand, if it is determined that the data is not stored, the processing unit 11 stores the fingerprint code generated in step S204 in a storage area in the storage area of the reading storage unit 13 where no data is stored, and stores the fingerprint code. The address of the stored storage area is stored in the main storage unit 12 (step S207), and the process proceeds to step S208.
[0055]
In step S <b> 208, the processing unit 11 supplies a notification of completion of fingerprint code creation to the interface 15. The interface 15 converts the notification into a signal in a format that can be identified by the password creating device 2 and supplies the signal to the control unit 21 of the password creating device 2.
[0056]
When the notification of completion of fingerprint code creation is supplied from the interface 15 of the auxiliary device 1 (step S108), the control unit 21 of the password creation device 2 receives a command to instruct the interface 15 to register the PIN, and in step S102. The character string supplied to itself is supplied (step S109). However, the character string supplied to the interface 15 in step S109 may be the character string supplied to itself again in step S104. Then, the control unit 21 waits for the auxiliary device 1 to notify the completion of PIN registration.
[0057]
The interface 15 converts the command supplied to itself in step S109 into a format that can be identified by the processing unit 11 of the auxiliary device 1 and supplies the converted format to the processing unit 11.
When the command is supplied from the interface 15, the processing unit 11 reads the address stored in the main storage unit 22 in step S206 or S207 from the main storage unit 22, and stores the fingerprint code at the read address in the read memory. Reading from the unit 13 (step S209).
[0058]
Next, the processing unit 11 reads the encryption program 53 from the reading storage unit 13 and executes it. The processing unit 11 that executes the processing of the encryption program 53 encrypts the PIN supplied to it in step S109 using the fingerprint code read in step S209 as an encryption key (step S210).
[0059]
Then, the processing unit 11 stores the PIN encrypted in step S210 in association with the fingerprint code read in step S209 in the reading storage unit 13 (step S211), and notifies the interface 15 of the completion of PIN registration. Is supplied (step S212), and the process returns to step S201.
[0060]
The interface 15 converts the notification into a signal in a format that can be identified by the password creation device 2 and supplies the signal to the control unit 21 of the password creation device 2. When the notification of completion of PIN registration completion is supplied from the interface 15 of the auxiliary device 1 in step S212 (step S110), the control unit 21 ends the processing of the registration program 72.
[0061]
As a result of the above-described processing, the fingerprint code representing the fingerprint image of the operator and the PIN input by the operator operating the password creation device 2 are assumed to represent the fingerprint and PIN of the authorized user. Are stored in the read storage unit 13 in association with each other.
[0062]
In addition, an authorized user, that is, an operator whose fingerprint code of his / her fingerprint is already stored in the auxiliary device 1 allows the password input proxy system to execute the above-described processing, thereby obtaining the PIN assigned to himself / herself. It can be easily changed.
[0063]
(Authentication and PIN identification)
When the operator operates the input unit 24 to instruct access to an external server after starting the processing of the OS 70, the control unit 21 of the password creation device 2 reads the access program 71 from the external storage unit 23. By executing this, the communication control unit 26 is controlled to connect to the server.
[0064]
When the server supplies an instruction for requesting the supply of a one-time password to the password creation device 2, the control unit 21 displays an image prompting the operator to input a PIN used to create the one-time password. 25, a message for calling a function for displaying an image on the display unit 25 is issued.
[0065]
When the control unit 21 issues a message for calling the function of the OS 70, the control unit 21 activates the authentication program 73 registered in the OS 70 as a hook for this message, and the authentication program 73 shown in FIG. Execute the process.
[0066]
When the processing of the authentication program 73 is started, the control unit 21 supplies a command for instructing PIN supply to the interface 15 of the auxiliary device 1 (FIG. 5, step S301), and data is supplied from the auxiliary device 1. Wait. The interface 15 of the auxiliary device 1 converts the command into a format that can be identified by the processing unit 11 of the auxiliary device 1 and supplies the command to the processing unit 11.
[0067]
Then, when the processing unit 11 executing the processing of the PIN management program 50 supplies the above-described command supplied to the interface 15 in step S301 to the self through the interface 15, the command supplies the PIN. It is determined that the instruction is to be given (FIG. 4, step S202), and the process proceeds to step S401 shown in FIG.
[0068]
In step S <b> 401, when the processing unit 11 is supplied with a command for instructing PIN supply from the interface 15, the processing unit 11 instructs the fingerprint input unit 14 to supply image data, and image data is supplied from the fingerprint input unit 14. Wait for.
The fingerprint input unit 14 creates image data representing an image of the operator's fingerprint by performing substantially the same processing as when the instruction is received from the processing unit 11 in step S201 described above, and the image data Is supplied to the processing unit 11.
[0069]
When the image data is supplied from the fingerprint input unit 14, the processing unit 11 performs substantially the same processing as the processing in step S202 described above, thereby generating a fingerprint code representing the image data (step S402). .
[0070]
Next, whether the fingerprint code substantially the same as the fingerprint code generated in step S402 is stored in the PIN table 61 by the processing unit 11 performing substantially the same process as in step S203 described above. It is determined whether or not (step S403).
[0071]
When it is determined that the data is not stored, the processing unit 11 supplies data indicating that the authentication has failed to the interface 15 (step S404), and returns the processing to step S201 in FIG. The interface 15 converts the notification into a format that can be identified by the password creation device 2 and supplies the notification to the control unit 21 of the password creation device 2.
[0072]
On the other hand, when the control unit 21 is supplied with data from the interface 15 of the auxiliary device 1 after performing the process of step S301, the control unit 21 determines whether the data is data indicating authentication failure or PIN. (Step S302). If it is determined that the authentication has failed, the message hooked by the authentication program 73 is delivered to the OS 70 (step S303), and the processing of the authentication program 73 is terminated.
[0073]
As a result of the processing in step S303, the control unit 21 causes the display unit 25 to display an image prompting the operator to input a PIN, and thereafter performs processing according to the control of the access program 71. That is, for example, it waits for an operator to operate the input unit 24 to supply a PIN, and when the PIN is supplied, a one-time password is generated based on the supplied PIN, and the communication control unit 26 To supply to an external server.
[0074]
On the other hand, when it is determined in step S403 that the fingerprint code substantially the same as the fingerprint code generated in step S402 is stored in the reading storage unit 13, the processing unit 11 performs the corresponding fingerprint code and the fingerprint code. Then, the encrypted PIN stored in the read storage unit 13 in association with is read from the read storage unit 13 (step S405).
[0075]
Then, the processing unit 11 reads the decryption program 54 from the read storage unit 13 and executes it to decrypt the encrypted PIN read in step S405 (step S406) and supply the decrypted program to the interface 15. Then, the process returns to step S201 in FIG. The interface 15 converts the PIN supplied thereto into a signal in a format that can be identified by the password creation device 2 and supplies the signal to the control unit 21 of the password creation device 2.
[0076]
When the PIN is supplied from the interface 15 of the auxiliary device 1, the control unit 21 determines in step S302 that the PIN has been supplied, passes the supplied PIN to the access program 71 (step S304), and the authentication program. The process 73 is ended.
[0077]
As a result of the processing in step S304, the control unit 21 treats the PIN supplied to itself from the auxiliary device 1 in step S304 as the PIN input by the operator operating the input unit 24, and for access. Processing according to the control of the program 71 is performed. That is, for example, a one-time password is generated based on the PIN supplied to itself in step S304, and supplied to an external server via the communication control unit 26.
[0078]
Note that the configuration of this password input proxy system is not limited to that described above.
For example, the auxiliary device 1 and the password creation device 2 may be detachably attached to each other. Thereby, for example, by storing the auxiliary device 1 separately from the password creating device 2, the confidentiality of the PIN or fingerprint code stored in the auxiliary device 1 is increased.
[0079]
Further, the reading storage unit 13 is not limited to the EEPROM, and may include an arbitrary storage device. Further, the reading storage unit 13 does not need to encrypt and store the PIN, and may store a plain text PIN.
The rule that the processing unit 11 converts the image data created by the fingerprint input unit 14 of the auxiliary device 1 into a fingerprint code is arbitrary as long as the fingerprint can be specified based on the fingerprint code.
[0080]
For example, the processing unit 11 has a function for substantially unidirectionally converting the image data created by the fingerprint input unit 14 (that is, it is difficult to know the content of the image data from the value of the conversion result, and the conversion A value substituted into a function that converts image data so as to be uniquely identified based on the value of the result may be used as the fingerprint code. This avoids the risk that the legitimate user's fingerprint is determined from the fingerprint code.
On the other hand, the auxiliary device 1 does not need to perform conversion on the image data. In this case, the image data may be used as a fingerprint code.
[0081]
Further, the data stored in the read storage unit 13 to be supplied to the password creation device 2 does not have to be a PIN, and may be a secret key used for decryption of public key encryption or a digital signature, for example. .
In this case, when the password creation device 2 supplied with the secret key from the auxiliary device 1 receives from the external server data encrypted using the public key paired with the secret key supplied to itself, The data may be decrypted using the encryption key. Alternatively, data designated by the operator by operating the input unit 24 or the like may be digitally signed using the encryption key and supplied to an external server.
[0082]
Further, the auxiliary device 1 does not need to acquire or store information representing the operator's fingerprint. For example, the auxiliary device 1 identifies the authorized user based on the body characteristics of the authorized user, such as the retina pattern of the authorized user. Information and the PIN specified by the authorized user are stored in the reading storage unit 13 in association with each other, information indicating the characteristics of the operator's body is acquired, and the information substantially matches the acquired information The PIN associated with the password may be supplied to the password creation device 2.
And the information which identifies the regular user based on the body characteristic of a regular user should just represent the result of having transformed the information showing the body feature of the regular user unidirectionally, for example.
[0083]
Although the embodiment of the present invention has been described above, the authentication data supply apparatus and the authentication system of the present invention can be realized using a normal computer system, not a dedicated system.
For example, by installing the program from a medium (floppy disk, CD-ROM, etc.) storing a program for executing the operation of the auxiliary device 1 in a computer connected to the fingerprint input unit, the above-described processing is performed. An authentication data storage device to be executed can be configured.
Also, for example, the program is installed from a medium (floppy disk, CD-ROM, etc.) storing a program for executing the operation of the password creation device 2 in the personal computer connected to the auxiliary device 1 described above. Thus, an authentication system that executes the above-described processing can be configured.
[0084]
The medium for supplying the program to the computer may be a communication medium (a medium that temporarily and fluidly holds the program, such as a communication line, a communication network, or a communication system). For example, the program may be posted on a bulletin board (BBS) of a communication network and distributed via the network.
The above-described processing can be executed by starting this program and executing it in the same manner as other applications under the control of the OS.
[0085]
When the OS shares a part of processing, or when the OS constitutes a part of one component of the present invention, a program excluding the part is stored in the recording medium. May be. Also in this case, in the present invention, it is assumed that the recording medium stores a program for executing each function or step executed by the computer.
[0086]
【The invention's effect】
As described above, according to the present invention, an authentication procedure and an authentication data change procedure by an existing device that authenticates a user using authentication data can be performed without greatly changing the configuration of the device. An authentication data storage device and an authentication system are realized that can simplify the management burden of the user while maintaining the confidentiality of the authentication data.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a physical configuration of a password input proxy system according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a logical configuration of the password input proxy system according to the embodiment of the present invention.
FIG. 3 is a flowchart showing processing of a registration program.
FIG. 4 is a flowchart showing processing executed by a processing unit of the auxiliary device.
FIG. 5 is a flowchart showing processing of an authentication program.
FIG. 6 is a flowchart showing processing executed by a processing unit of the auxiliary device.
[Explanation of symbols]
1 Auxiliary device
11 Processing unit
12, 22 Main memory
13 Read memory
14 Fingerprint input part
15 interface
2 Password creation device
21 Control unit
23 External storage
24 Input section
25 Display section
26 Communication control unit
50 PIN management program
51 Coded program
52 Search program
53 Encryption program
54 Decryption program
61 PIN table
70 Operating System (OS)
71 Access program
72 Registration Program
73 Certification Program
Claims (5)
操作者の身体の特徴に基づいてその操作者を特定する身体特徴データを作成する身体特徴データ作成手段と、
被登録者を識別するための認証データ、及び、該被登録者を特定する前記身体特徴データを、互いに対応付けて記憶する記憶手段と、
前記身体特徴データ作成手段から前記身体特徴データを取得し、前記記憶手段が記憶している前記認証データのうち、自己が取得した前記身体特徴データと一致する前記身体特徴データに対応付けられているものを索出する検索手段と、
前記検索手段が索出した前記認証データを外部に供給する出力手段と、
外部より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した認証データを当該取得した身体特徴データと対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する登録手段と、
を備えることを特徴とする認証データ記憶装置。Body feature data creating means for creating body feature data for identifying the operator based on the features of the operator's body;
Storage means for storing authentication data for identifying a registered person and the body feature data for specifying the registered person in association with each other;
Acquiring the physical characteristic data from the body characteristic data creating means, said one of the authentication data storing unit stores, in association with the body, wherein data that matches the body feature data itself obtained Search means to search for what is
Output means for supplying the authentication data retrieved by the search means to the outside;
The authentication data is acquired from the outside, the body feature data is acquired from the body feature data creation means, and if the body feature data that matches the acquired body feature data is not stored in the storage means, the acquisition The authentication data is stored in the storage unit in association with the acquired body feature data, and the acquired authentication data is stored when the body feature data matching the acquired body feature data is stored in the storage unit. Instead of authentication data stored in association with the stored body feature data, registration means for storing in the storage means in association with the stored body feature data ;
An authentication data storage device comprising:
前記記憶手段は、前記認証データを、該認証データに対応付けられている前記身体特徴データを暗号鍵として暗号化された状態で記憶しており、
前記登録手段は、外部より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した前記認証データを当該取得した身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データ及び暗号鍵とした当該身体特徴データを、互いに対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを当該記憶されている身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する手段を備え、
前記出力手段は、前記検索手段が索出した、暗号化された前記認証データを、当該認証データに対応付けられている前記身体特徴データを復号鍵として復号化し、外部に供給する手段を備える、
ことを特徴とする請求項1に記載の認証データ記憶装置。The storage means stores the authentication data in an encrypted state using the body feature data associated with the authentication data as an encryption key;
Before Kito recording means acquires the authentication data from the outside, acquires the physical characteristic data from the body characteristic data creating means, the body feature data that matches with the acquired physical feature data stored in said storage means If not, the acquired authentication data is encrypted using the acquired body feature data as an encryption key, and the encrypted authentication data and the body feature data used as an encryption key are associated with each other and the storage means If the body feature data that matches the acquired body feature data is stored in the storage means, the acquired authentication data is encrypted using the stored body feature data as an encryption key. Instead of the authentication data stored in association with the stored body feature data, the stored authentication data Comprising means for storing in the storage means in association with that body feature data,
The output means includes means for decrypting the encrypted authentication data retrieved by the search means with the body feature data associated with the authentication data as a decryption key and supplying the decrypted data to the outside.
The authentication data storage device according to claim 1.
前記身体特徴データ作成手段は、操作者の指の指紋の画像を表す画像データを実質的に一方向的に変換したものを表す前記身体特徴データを作成する手段を備える、
ことを特徴とする請求項1又は2に記載の認証データ記憶装置。The body feature data creation means includes means for creating the body feature data representing image data representing a fingerprint image of an operator's finger that is substantially unidirectionally converted.
The authentication data storage device according to claim 1, wherein the authentication data storage device is an authentication data storage device.
被登録者を識別するためのデータを取得し、取得した前記データに基づいて、自己へのアクセスを許可するか否かを決定する外部の装置にアクセスするための認証システムであって、
認証データ供給装置と、前記認証データ供給装置に接続された認証データ記憶装置とを備え、
前記認証データ供給装置は、
前記認証データ記憶装置から供給された、被登録者を識別するための認証データを取得し、取得した前記認証データに基づいた前記データを前記外部の装置に供給する手段と、
操作者の操作に従って前記認証データを取得し、取得した前記認証データを前記認証データ記憶装置に供給する手段と、を備え、
前記認証データ記憶装置は、
操作者の身体の特徴に基づいてその操作者を特定する身体特徴データを作成する身体特徴データ作成手段と、
前記認証データ、及び、該認証データにより識別される前記被登録者を特定する前記身体特徴データを、互いに対応付けて記憶する記憶手段と、
前記身体特徴データ作成手段から前記身体特徴データを取得し、前記記憶手段が記憶している前記認証データのうち、自己が取得した前記身体特徴データと一致する前記身体特徴データに対応付けられているものを索出する検索手段と、
前記検索手段が索出した前記認証データを前記認証データ供給装置に供給する内部出力手段と、
前記認証データ供給装置より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した前記認証データを、当該取得した身体特徴データと対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する登録手段と、を備える、
ことを特徴とする認証システム。An authentication system for acquiring data for identifying a registered person, and for accessing an external device that determines whether to permit access to the self based on the acquired data,
An authentication data supply device, and an authentication data storage device connected to the authentication data supply device,
The authentication data supply device includes:
Means for acquiring authentication data for identifying a registered person supplied from the authentication data storage device and supplying the data based on the acquired authentication data to the external device;
Means for acquiring the authentication data in accordance with an operation of an operator, and supplying the acquired authentication data to the authentication data storage device,
The authentication data storage device
Body feature data creating means for creating body feature data for identifying the operator based on the features of the operator's body;
Storage means for storing the authentication data and the body feature data for specifying the registered person identified by the authentication data in association with each other;
Acquiring the physical characteristic data from the body characteristic data creating means, said one of the authentication data storing unit stores, in association with the body, wherein data that matches the body feature data itself obtained Search means to search for what is
Internal output means for supplying the authentication data retrieved by the search means to the authentication data supply device;
When the authentication data is obtained from the authentication data supply device, the body feature data is obtained from the body feature data creation means, and body feature data that matches the obtained body feature data is not stored in the storage means is the authentication data the acquired, the stored in the storage means in association with the acquired physical characteristic data, if the physical characteristic data matching with the acquired physical characteristic data is stored in the storage means Registration means for storing the acquired authentication data in the storage means in association with the stored body feature data, instead of the authentication data stored in association with the stored body feature data And comprising
An authentication system characterized by that.
前記記憶手段は、前記認証データを、該認証データに対応付けられている前記身体特徴データを暗号鍵として暗号化された状態で記憶しており、
前記登録手段は、前記認証データ供給装置より前記認証データを取得し、前記身体特徴データ作成手段から前記身体特徴データを取得し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されていない場合は、当該取得した前記認証データを当該取得した身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データ及び暗号鍵とした当該身体特徴データを、互いに対応付けて前記記憶手段に格納し、当該取得した身体特徴データと一致する身体特徴データが前記記憶手段に記憶されている場合は、当該取得した認証データを当該記憶されている身体特徴データを暗号鍵として暗号化し、暗号化された当該認証データを、当該記憶されている身体特徴データと対応付けて記憶されている認証データに代えて、当該記憶されている身体特徴データと対応付けて前記記憶手段に格納する手段を備え、
前記内部出力手段は、前記検索手段が索出した、暗号化された前記認証データを、その認証データに対応付けられている前記身体特徴データを復号鍵として復号化し、前記認証データ供給装置に供給する手段を備える、
ことを特徴とする請求項4に記載の認証システム。The storage means stores the authentication data in an encrypted state using the body feature data associated with the authentication data as an encryption key;
Before Kito recording means, said certification data from the authentication data supplying apparatus, wherein the acquiring the physical characteristic data from the body characteristic data creating means, the acquired physical feature data the storage that matches the body feature data If not stored in the means, the acquired authentication data is encrypted using the acquired body feature data as an encryption key, and the encrypted authentication data and the body feature data as the encryption key are associated with each other. If the body feature data that matches the acquired body feature data is stored in the storage unit, the acquired authentication data is stored using the stored body feature data as an encryption key. Encrypt and replace the encrypted authentication data with authentication data stored in association with the stored body feature data Comprises means for storing in the storage means in association with the body, wherein data that is the storage,
The internal output means decrypts the encrypted authentication data retrieved by the search means using the physical feature data associated with the authentication data as a decryption key, and supplies the decrypted authentication data to the authentication data supply device Comprising means for
The authentication system according to claim 4.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29213898A JP4768897B2 (en) | 1998-10-14 | 1998-10-14 | Authentication data storage device and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP29213898A JP4768897B2 (en) | 1998-10-14 | 1998-10-14 | Authentication data storage device and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2000122972A JP2000122972A (en) | 2000-04-28 |
JP4768897B2 true JP4768897B2 (en) | 2011-09-07 |
Family
ID=17778041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP29213898A Expired - Fee Related JP4768897B2 (en) | 1998-10-14 | 1998-10-14 | Authentication data storage device and authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4768897B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002077144A (en) * | 2000-08-29 | 2002-03-15 | Sun Corp | Authentication device |
KR20020059948A (en) * | 2001-01-09 | 2002-07-16 | 정혜숙 | User verifying device by discerning finger-print and method thereof |
JP2009259297A (en) * | 2009-08-12 | 2009-11-05 | Jcb:Kk | Network settlement auxiliary equipment |
WO2020170788A1 (en) * | 2019-02-18 | 2020-08-27 | ソニー株式会社 | Projection device, projection system, projection method and program |
-
1998
- 1998-10-14 JP JP29213898A patent/JP4768897B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2000122972A (en) | 2000-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10164969B2 (en) | 2018-12-25 | Computer security system and method |
JP4562464B2 (en) | 2010-10-13 | Information processing device |
RU2346396C2 (en) | 2009-02-10 | Protection marker |
EP2626807B1 (en) | 2017-11-22 | Two- factor user authentication system, and method therefor |
US6993650B2 (en) | 2006-01-31 | Authentications integrated into a boot code image |
KR101043306B1 (en) | 2011-06-22 | Computer-readable storage medium storing an information processing apparatus, an information management method, and an information management program |
US10848304B2 (en) | 2020-11-24 | Public-private key pair protected password manager |
JP2005209038A (en) | 2005-08-04 | Information storage device, security system, method for permitting access, network access method, and method for permitting execution of security process |
JP2009003676A (en) | 2009-01-08 | Electronic apparatus and information processing method |
CN109428725B (en) | 2022-03-29 | Information processing apparatus, control method, and storage medium |
US20200134149A1 (en) | 2020-04-30 | Login mechanism for operating system |
JP2018037987A (en) | 2018-03-08 | Secret key management system and secret key management method |
JP5086839B2 (en) | 2012-11-28 | Authentication device, biometric information management apparatus, authentication system, and authentication method |
JP4947562B2 (en) | 2012-06-06 | Key information management device |
CN113366461B (en) | 2024-07-02 | Accessing firmware settings using asymmetric cryptography |
JPH10285153A (en) | 1998-10-23 | Communication system, ic card issue registration system, key code generator and recording medium |
JP4242847B2 (en) | 2009-03-25 | Screen saver display method and information processing system |
JP4768897B2 (en) | 2011-09-07 | Authentication data storage device and authentication system |
KR101467746B1 (en) | 2014-12-03 | User authentication system and method using smart media |
JP4791193B2 (en) | 2011-10-12 | Information processing apparatus, portable terminal apparatus, and information processing execution control method |
JP2005286402A (en) | 2005-10-13 | Server and program for encryption key management terminal and program for acquiring encryption key system and method for encryption key management |
CN114006700A (en) | 2022-02-01 | Client login method, apparatus, computer device and storage medium |
JP6841781B2 (en) | 2021-03-10 | Authentication server device, authentication system and authentication method |
JPH11265318A (en) | 1999-09-28 | Mutual certification system, its method and recording medium |
JP2003157412A (en) | 2003-05-30 | Client device, pin lock release device and pin lock release method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
2005-10-15 | A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051014 |
2006-01-19 | A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20060118 |
2006-04-27 | RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060323 |
2006-06-10 | RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20060501 |
2009-02-05 | A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090205 |
2009-02-18 | A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090217 |
2009-04-18 | A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090417 |
2009-08-05 | A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090804 |
2009-11-05 | A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091104 |
2009-11-12 | A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20091111 |
2009-12-28 | A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20091225 |
2010-02-16 | A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20100215 |
2010-03-04 | A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100215 |
2010-03-27 | A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100326 |
2011-06-02 | A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
2011-06-23 | A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110617 |
2011-06-24 | R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2011-06-27 | FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140624 Year of fee payment: 3 |
2014-06-10 | R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2015-05-26 | R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2016-05-31 | R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-06-06 | R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-06-24 | LAPS | Cancellation because of no payment of annual fees |