JP2006268228A - Authentication system using biological information - Google Patents
Authentication system using biological information Download PDFInfo
- Publication number
- JP2006268228A JP2006268228A JP2005083178A JP2005083178A JP2006268228A JP 2006268228 A JP2006268228 A JP 2006268228A JP 2005083178 A JP2005083178 A JP 2005083178A JP 2005083178 A JP2005083178 A JP 2005083178A JP 2006268228 A JP2006268228 A JP 2006268228A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- key
- biometric information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 53
- 238000012795 verification Methods 0.000 claims description 57
- 238000004891 communication Methods 0.000 claims description 28
- 230000005540 biological transmission Effects 0.000 abstract description 7
- 238000010079 rubber tapping Methods 0.000 abstract 1
- 238000000034 method Methods 0.000 description 18
- 238000010586 diagram Methods 0.000 description 9
- 238000006243 chemical reaction Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Abstract
Description
本発明は、生体情報を利用した個人認証システムに関する。 The present invention relates to a personal authentication system using biometric information.
従来、「なりすまし」を排除することの可能な読取装置として、例えば、下記特許文献1に記載のものが知られている。これは、ユーザの生体情報を読取る読取装置と、読取った生体情報が正規のユーザのものであるかを確認する照合装置とを備えたものである。読取装置は、生体情報を読取ったとき、その生体情報から識別情報を生成し、照合装置に送る。照合装置は、予めユーザの生体情報から生成した識別情報を記憶してあるので、読取装置から送られた識別情報と記憶してある識別情報とを照合し、これにより正規のユーザかを確認する。特に、下記特許文献1に記載の技術は、例えば照合装置が暗号鍵を生成し、読取装置に送信し、読取装置は照合装置が生成した暗号鍵を用いて認証のための識別情報を暗号化して照合装置に送信することを特徴とする。これにより、読取装置が送信したデータが盗聴された際の「なりすまし」を防いでいる。
しかしながら、上記特許文献1に記載の技術では、読取装置側の「なりすまし」を防ぐことは出来るが、照合装置側の「なりすまし」を防ぐことはできない。すなわち、照合装置のフリをして照合装置のように振舞う装置が読取装置と照合装置との間に置かれた場合、読取装置の送信した情報から簡単に生体情報を盗むことが出来てしまう。 However, although the technique described in Patent Document 1 can prevent “spoofing” on the reading device side, it cannot prevent “spoofing” on the collation device side. That is, when a device that behaves like a collation device by pretending to be a collation device is placed between the reading device and the collation device, it is possible to easily steal biological information from information transmitted by the reading device.
また、認証を受ける利用者にとっては、読取装置そのものが不正なものかどうかを判断しなければならない。不正な読取装置に対して自分の生体情報をさらすことは、生体情報の盗難につながるためである。 In addition, it is necessary for a user who is authenticated to determine whether the reading device itself is illegal. This is because exposing one's own biometric information to an unauthorized reading device leads to theft of the biometric information.
本発明の目的は、照合装置側の「なりすまし」を防ぐことによって、生体認証情報の盗聴を防ぐこと、また、不正な読取装置を利用することによって生体情報が盗まれてしまうことを防ぐことができる認証システムを提供することにある。 An object of the present invention is to prevent eavesdropping of biometric authentication information by preventing “spoofing” on the collation device side, and to prevent the biometric information from being stolen by using an unauthorized reader. It is to provide an authentication system that can be used.
上記目的を達成するため、本発明は、生体情報を利用した認証システムであって、認証を受けるユーザが所持する読取装置と、認証を要求する装置と、認証を行う照合装置とを備え、前記読取装置は、生体情報を取得する手段と、ユーザを特定する識別子であるユーザID、前記照合装置の公開鍵PK3、および読取装置の秘密鍵SK1を記憶した情報記録手段と、通信処理手段と、読取装置の全体の動作を制御する処理手段とを備え、前記認証を要求する装置は、認証を要求する装置を特定する装置ID、認証を要求する装置の秘密鍵SK2、および前記照合装置の公開鍵PK3を記憶した情報記録手段と、通信処理手段と、認証を要求する装置の全体の動作を制御する処理手段とを備え、前記照合装置は、各ユーザごとの、ユーザID、生体情報、および公開鍵PK1と、各認証を要求する装置ごとの、装置ID、および公開鍵PK2と、照合装置の秘密鍵SK3とを、記憶した情報記録手段と、与えられた生体情報が前記情報記録手段に登録済みか否かを照合する生体情報照合処理手段と、通信処理手段と、照合装置の全体の動作を制御する処理手段とを備え、前記認証を要求する装置が前記読取装置に対して認証を要求する際には、前記読取装置から前記照合装置に、ユーザIDを秘密鍵SK1でデジタル署名した署名データと、ユーザIDとを、送信し、前記照合装置は、受信したユーザIDに対応する公開鍵PK1を前記情報記録手段から特定し、受信した署名データからユーザIDが改変されていないことを確認し、ランダムな共通鍵CKを生成し、ユーザIDと共通鍵CKとをセットにして記録し、共通鍵CKを秘密鍵SK3でデジタル署名し、その署名データと前記共通鍵CKを公開鍵PK1で暗号化したデータを前記読取装置に送信し、前記読取装置は、受信した暗号化された共通鍵CKを秘密鍵SK1で復号し、受信した署名データから共通鍵CKが改変されていないことを確認した後、前記生体情報を取得する手段によりユーザの生体情報を読取り、該生体情報を秘密鍵SK1でデジタル署名し、該生体情報を共通鍵CKで暗号化し、ユーザIDと署名データと暗号化された生体情報とを前記認証を要求する装置に送信し、前記認証を要求する装置は、受信した情報を秘密鍵SK2でデジタル署名し、該受信した情報と署名データと装置IDとを前記照合装置に送信し、前記照合装置は、受信した装置IDに対応する公開鍵PK2を前記情報記録手段から特定し、受信した署名データから情報が改変されていないことを確認し、受信した情報に含まれるユーザIDに対応する共通鍵CKを取得し、受信した情報に含まれる暗号化された生体情報を共通鍵CKで復号し、前記ユーザIDに対応する公開鍵PK1を特定し、該公開鍵PK1を用いて前記生体情報が改変されていないことを確認し、取得した生体情報と前記情報記録手段に登録されている生体情報とを照合し、照合結果に秘密鍵SK3でデジタル署名を付して前記認証を要求する装置に送信し、前記認証を要求する装置は、受信した照合結果が改変されていないことを公開鍵PK3を用いて確認し、前記照合結果を取得することを特徴とする。 In order to achieve the above object, the present invention is an authentication system using biometric information, comprising a reading device possessed by a user who is authenticated, a device that requests authentication, and a verification device that performs authentication, The reading device has means for acquiring biometric information, a user ID that is an identifier for identifying a user, a public key PK3 of the verification device, and an information recording unit that stores a secret key SK1 of the reading device, a communication processing unit, And a processing unit that controls the overall operation of the reading device, wherein the device that requests authentication includes a device ID that identifies a device that requests authentication, a secret key SK2 of the device that requests authentication, and disclosure of the verification device An information recording means for storing the key PK3, a communication processing means, and a processing means for controlling the overall operation of the device that requests authentication, wherein the collation device comprises a user ID, biometric information, and Public key PK1 The information recording means storing the device ID and public key PK2 for each device that requires authentication and the secret key SK3 of the verification device, and whether or not the given biometric information has been registered in the information recording means A biometric information collation processing means for collating the information, a communication processing means, and a processing means for controlling the overall operation of the collation apparatus. When the apparatus requesting authentication requests the reader to perform authentication Transmits the signature data obtained by digitally signing the user ID with the secret key SK1 and the user ID from the reading device to the verification device, and the verification device receives the public key PK1 corresponding to the received user ID. Identify from the information recording means, confirm that the user ID has not been altered from the received signature data, generate a random common key CK, record the user ID and the common key CK as a set, and record the common key CK Digitally sign with private key SK3 The signature data and the data obtained by encrypting the common key CK with the public key PK1 are transmitted to the reading device, and the reading device decrypts the received encrypted common key CK with the secret key SK1 and receives the received signature After confirming that the common key CK has not been altered from the data, the biometric information of the user is read by means for obtaining the biometric information, the biometric information is digitally signed with the secret key SK1, and the biometric information is stored in the common key CK. And the user ID, signature data, and encrypted biometric information are transmitted to the device requesting the authentication, and the device requesting the authentication digitally signs the received information with the secret key SK2, and receives the received information. Information, signature data, and device ID are transmitted to the verification device, and the verification device identifies the public key PK2 corresponding to the received device ID from the information recording means, and the information is modified from the received signature data. Not that And obtains a common key CK corresponding to the user ID included in the received information, decrypts the encrypted biometric information included in the received information with the common key CK, and public key PK1 corresponding to the user ID Identifying the biometric information using the public key PK1, confirming that the biometric information is verified with the biometric information registered in the information recording means, and verifying the secret key The digital signature is attached to SK3 and transmitted to the device requesting the authentication, and the device requesting the authentication uses the public key PK3 to confirm that the received verification result is not modified, and the verification result is It is characterized by acquiring.
本発明によれば、ユーザにとって初めて利用するような信用のおけない認証を要求する装置に対しても、生体情報を盗まれるおそれが無く、自己の認証を行うことができる。また、PKIの公開鍵暗号技術によって、照合装置から読取装置へ送る情報にはデジタル署名が付加されているため、読取装置は受信した情報が改変されていないことを確認でき、送信元が正規の照合装置であることを特定できる。したがって、照合装置側のなりすましを防ぐことが出来る。また、通常は認証を要求する装置に取り付けられている読取装置を認証を要求する装置から分離し、読取装置をユーザ各自が所持するようにしたため、不正な読取装置による生体情報の盗難を防ぐことが出来る。 ADVANTAGE OF THE INVENTION According to this invention, there is no possibility that biometric information will be stolen, and it can authenticate itself also with respect to the apparatus which requests | requires the untrustworthy authentication which a user utilizes for the first time. In addition, since the digital key signature is added to the information sent from the verification device to the reading device by the public key encryption technology of PKI, the reading device can confirm that the received information has not been altered, and the transmission source is authorized. It can be identified as a verification device. Therefore, spoofing on the collation device side can be prevented. Also, the reading device normally attached to the device that requires authentication is separated from the device that requests authentication, and each user possesses the reading device, thereby preventing theft of biometric information by an unauthorized reading device. I can do it.
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。 Hereinafter, an embodiment for carrying out the present invention will be specifically described with reference to the drawings.
図1は、本発明の一実施形態に係る認証システムの構成例を示している。本認証システムは、図1に示すように、生体情報の取得を行う読取装置1、生体情報が登録されている情報と一致するかどうかを照合する照合装置3、および利用者が正しいかどうかの確認を必要とする認証を要求する装置2とを備える。読取装置1と認証を要求する装置2との間は、任意の通信手段(無線・有線を問わない)で接続されている。認証を要求する装置2と照合装置3との間は、通信路(ネットワーク)4で接続されている。通信路4も任意の通信手段でよい。 FIG. 1 shows a configuration example of an authentication system according to an embodiment of the present invention. As shown in FIG. 1, the authentication system includes a reading device 1 that acquires biometric information, a verification device 3 that verifies whether biometric information matches registered information, and whether a user is correct. And an apparatus 2 that requests authentication requiring confirmation. The reader 1 and the device 2 that requests authentication are connected by any communication means (whether wireless or wired). The device 2 that requests authentication and the verification device 3 are connected by a communication channel (network) 4. The communication path 4 may be any communication means.
本人であることを確認する必要がある場面としては、例えば、クレジットカードなどの署名の代わりに使う場合や、WWWサイトの年齢等による視聴制限、病院における本人確認など、さまざまな場面がある。これらのさまざまな場面において、認証を受ける場合、そのような各場面ごとにローカルに設けられた各照合装置ごとに生体情報を登録することは、大変な手間となる。また、認証を受けるためには、事前に個々の照合装置に生体情報を登録しておかなければ、照合することは不可能である。従って、一度の生体情報の登録で、あらゆる場面における照合に対応できれば大変便利である。本発明では、これを実現するために、生体情報をあらかじめ登録しておき、照合の要求があったときに照合処理をする照合装置3と、認証を要求する装置2とを明確に分離した。両者の間は、ネットワーク4で接続されていて、相互に通信可能であれば良い。両者の間の通信は暗号化されるので、このネットワーク4は、インターネットなどの機密性の低いネットワークでもよい。 There are various situations where it is necessary to confirm the identity of the person, for example, when using it instead of a signature such as a credit card, viewing restrictions based on the age of the WWW site, identity confirmation at a hospital, and the like. When receiving authentication in these various scenes, registering biometric information for each collation apparatus provided locally for each such scene is a great effort. In order to receive authentication, collation is impossible unless biometric information is registered in advance in each collation device. Therefore, it is very convenient to be able to cope with collation in every scene by registering biometric information once. In the present invention, in order to realize this, biometric information is registered in advance, and the verification device 3 that performs verification processing when a verification request is made and the device 2 that requests authentication are clearly separated. It is only necessary that the two are connected by the network 4 and can communicate with each other. Since communication between the two is encrypted, the network 4 may be a network with low confidentiality such as the Internet.
また、このように多くの場所で認証を受けるようになると、不正な読取装置を用いて、利用者の生体情報を取得し、悪用する者が現れることも考えられる。これを避けるために、本発明では、認証を要求する装置2と読取装置1についても明確に分離した。両者の間は、ネットワーク4で接続されていて、相互に通信可能であれば良い。両者の間の通信は暗号化されるので、このネットワーク4は、インターネットなどの機密性の低いネットワークでもよい。 In addition, when authentication is performed in such many places, it is conceivable that an unauthorized reading device is used to acquire a user's biometric information and an abuser appears. In order to avoid this, in the present invention, the device 2 that requires authentication and the reading device 1 are also clearly separated. It is only necessary that the two are connected by the network 4 and can communicate with each other. Since the communication between the two is encrypted, the network 4 may be a network with low confidentiality such as the Internet.
図2は、読取装置1の構成を示すブロック図である。読取装置1は、生体情報取得部11、識別情報変換部12、処理部14、通信処理部15、および情報記録部16を有している。読取装置1は、各ユーザが所持することを前提とするものであり、例えば、PDA(Personal Digital Assistance)、ノートパソコン、携帯電話、あるいはカードなど、その形態はどのようなものでもよい。
FIG. 2 is a block diagram illustrating a configuration of the reading device 1. The reading device 1 includes a biological information acquisition unit 11, an identification
図2において、生体情報取得部11は、ユーザの生体情報を読取る部分である。識別情報変換部12は、生体情報取得部11で読取った生体情報から識別に必要な生体情報を抽出する。処理部14は、本読取装置1の全体の動作を制御する。その処理手順は、図5で詳しく説明する。通信処理部15は、認証を要求する装置2との間の通信処理を行う。情報記録部16は、本読取装置1を所持するユーザのユーザID、照合装置3の公開鍵PK3、および本読取装置1の秘密鍵SK1を保持する。公開鍵PK3は、予め照合装置3から発行してもらったものを格納しておく。秘密鍵SK1は、予めユーザが自分で準備しておく。
In FIG. 2, the biometric information acquisition unit 11 is a part that reads the biometric information of the user. The identification
図3は、照合装置3の構成を示すブロック図である。照合装置3は、生体情報照合処理部32、処理部34、通信処理部35、および情報記録部36を有している。生体情報照合処理部32は、送られてきた生体情報が情報記録部36に予め格納されている正規ユーザのものかどうかを照合する処理を行う。処理部34は、照合装置3の全体の動作を制御する。その処理手順は、図5で詳しく説明する。通信処理部35は、認証を要求する装置2との間の通信処理を行う。情報記録部36は、各ユーザごとのユーザIDと生体情報と公開鍵PK1の組データ、各認証を要求する装置2ごとの装置IDと公開鍵PK2の組データ、並びに、本照合装置3の秘密鍵SK3(公開鍵PK3に対応するもの)を保持する。各ユーザごとのユーザID(ユーザを一意に識別するための識別子)と生体情報と公開鍵PK1は、ユーザIDは予め本システムを利用する各ユーザに割り当てておき、生体情報と公開鍵PK1はユーザから取得したものを格納しておく。公開鍵PK1は、秘密鍵SK1に対応するものである。各認証を要求する装置2ごとの装置IDと公開鍵PK2は、予め本システムを利用する各認証を要求する装置2ごとに装置IDを割り当てておくとともに、各認証を要求する装置2ごとに公開鍵PK2を取得して格納しておく。なお、同一ユーザが複数の読取装置1を所持する場合には、読取装置毎に異なるユーザID、秘密鍵SK1、公開鍵PK1を使用するような構成としてもよい。
FIG. 3 is a block diagram showing the configuration of the collation device 3. The verification device 3 includes a biometric information
図4は、認証を要求する装置2の構成を示すブロック図である。認証を要求する装置2は、処理部24、通信処理部25、および情報記録部26を有している。処理部24は、認証を要求する装置2の全体の動作を制御する。その処理手順は、図5で詳しく説明する。通信処理部25は、読取装置1および照合装置3との間の通信処理を行う。情報記録部26は、本認証を要求する装置2を特定する装置ID、本認証を要求する装置2の秘密鍵SK2、および照合装置3の公開鍵PK3を保持する。装置IDは、予め照合装置3側から割り当てられたIDを格納しておく。秘密鍵SK2は、予め本認証を要求する装置2で生成した秘密鍵であり、公開鍵PK2に対応するものである。照合装置3の公開鍵PK3は、予め照合装置3から取得して格納しておく。
FIG. 4 is a block diagram illustrating a configuration of the device 2 that requests authentication. The device 2 that requests authentication includes a
以下、図5(図5a〜図5d)を参照して、図1から図4で説明した認証システムでの認証処理の流れを追って説明する。 Hereinafter, the flow of authentication processing in the authentication system described with reference to FIGS. 1 to 4 will be described with reference to FIG. 5 (FIGS. 5a to 5d).
ステップS1では、まず、本人であることを確認する必要がある場面において、認証を要求する装置2が読取装置1に対して認証処理を要求する。なお、読取装置1を所持するユーザは、読取装置1を、認証を要求する装置2と通信可能な状態に配置するものとする。これは、例えば、読取装置1がカードであれば、認証を要求する装置2の所定の挿入口に挿入したり、所定の位置に配置したり(Bluetoothなどの無線通信機能を備えている場合)するということである。 In step S <b> 1, first, in a situation where it is necessary to confirm the identity, the device 2 that requests authentication requests the reading device 1 for authentication processing. It is assumed that the user who owns the reading device 1 places the reading device 1 in a state where it can communicate with the device 2 that requests authentication. For example, if the reading device 1 is a card, it is inserted into a predetermined insertion slot of the device 2 that requires authentication, or placed at a predetermined position (when a wireless communication function such as Bluetooth is provided). Is to do.
ステップS2で、読取装置1は要求を受けると、認証処理を開始する。まず、ステップS3で、情報記録部16からユーザIDと読取装置1の秘密鍵SK1を読み込み、ユーザIDをSK1でデジタル署名する。これにより、後で照合装置3が、ユーザIDの改変がないか、情報の送信元が正しいユーザIDかどうかを確認できる。ステップS4では、続いて、情報記録部16から照合装置3の公開鍵PK3を読み込み、ステップS3でデジタル署名したユーザIDをPK3で暗号化する。これによって、照合装置3以外からは、どのユーザが現在認証処理をしているのかがわからなくなる。なお、ステップS4の処理は必須ではない。どのユーザが現在認証処理をしているのかがわかってしまっても問題のない場合においては、暗号化処理をする必要はない。ステップS5では、続いて、ステップS4までで処理したユーザIDを照合装置3に送信する。なお、照合装置3との間の通信は、認証を要求する装置2を介して行うものである。
In step S2, upon receiving the request, the reading device 1 starts an authentication process. First, in step S3, the user ID and the secret key SK1 of the reading device 1 are read from the
照合装置3では、ステップS6で、情報記録部36から秘密鍵SK3を読み込み、受信した情報を復号する。なお、ステップS4で暗号化していない場合はこの処理は必要ない。次に、ステップS7で、復号した情報に含まれるユーザIDを元に、読取装置1の公開鍵PK1を特定する。図3に示したように、照合装置3は、多数のユーザ(本システムを利用するユーザ)のユーザID、照合に用いる生体情報、および公開鍵を保持している。これ以外のユーザに関する情報を保持していても良い。ステップS8では、特定した公開鍵PK1を使ってユーザIDに改変が無いことを確認する。PKI(Public Key Infrastructure)の公開暗号鍵技術を利用したデジタル署名を用いることにより、受信した情報に改変が無いのを確認することと受信した情報の送信元を特定することが出来る。
In the verification device 3, in step S6, the secret key SK3 is read from the
続いて、ステップS9で、ランダムな共通鍵CKを生成する。この共通鍵CKは、認証のたびに異なるように生成される。そのため、リプレイアタックによるなりすましを防ぐことが出来る。またこの共通鍵CKは、照合装置3と当該ユーザID間の通信にのみ用いる共通鍵のため、ステップS10で、後でユーザIDから共通鍵CKを取得できるように、生成した共通鍵CKとユーザIDをセットにして記録しておく。ステップS11では、共通鍵CKを秘密鍵SK3でデジタル署名する。これにより、情報の送信者の特定と、情報の改変の有無の確認が可能になる。ステップS12で、デジタル署名した共通鍵CKを読取装置1の公開鍵PK1で暗号化する。公開鍵PK1で暗号化された情報を復号出来るのは、秘密鍵SK1を持っているものに限られるため、ここで暗号化された情報を取得できるのは、読取装置1だけである。ステップS13で、署名、暗号化した共通鍵CKを読取装置1に送信する。 Subsequently, in step S9, a random common key CK is generated. The common key CK is generated so as to be different for each authentication. Therefore, it is possible to prevent impersonation due to replay attack. Since this common key CK is a common key used only for communication between the verification device 3 and the user ID, in step S10, the generated common key CK and the user can be obtained from the user ID later. Record the ID as a set. In step S11, the common key CK is digitally signed with the secret key SK3. As a result, it is possible to identify the sender of the information and check whether the information has been altered. In step S12, the digitally signed common key CK is encrypted with the public key PK1 of the reading device 1. Since the information encrypted with the public key PK1 can be decrypted only to those having the secret key SK1, only the reading device 1 can obtain the information encrypted here. In step S13, the signed and encrypted common key CK is transmitted to the reading device 1.
ステップS14で、読取装置1は、受信した情報を秘密鍵SK1を使って復号する。ステップS15で、照合装置3の公開鍵PK3を使って、受信内容(共通鍵CK)に改変が無いことを確認する。秘密鍵SK3を持っている照合装置3しか、この署名をすることが出来ないため、照合装置側のなりすましを防ぐことが出来る。共通鍵CKに改変がなかったら、ステップS16で、生体情報取得部11から生体認証に必要な情報を取得し、識別情報変換部12で識別に必要な生体情報を抽出する。なお、生体情報取得部11が取得する情報は、個人が特定できる生体情報なら何でも利用可能である。例えば、指紋や、虹彩、静脈パターンなどが考えられる。次に、ステップS17で、ステップS16で取得した生体情報を秘密鍵SK1を使ってデジタル署名する。これによって、生体情報に改変が無いこと、送信元が読取装置1であることを保証できる。ステップS18で、デジタル署名した生体情報を共通鍵CKで暗号化する。
In step S14, the reader 1 decrypts the received information using the secret key SK1. In step S15, using the public key PK3 of the verification device 3, it is confirmed that the received content (common key CK) has not been altered. Since only the collation device 3 having the secret key SK3 can sign this, impersonation on the collation device side can be prevented. If the common key CK is not altered, information necessary for biometric authentication is acquired from the biometric information acquisition unit 11 in step S16, and biometric information necessary for identification is extracted by the identification
ここで、共通鍵CKを知っているのは、CKを生成した照合装置3と、秘密鍵SK1を持っている読取装置1だけである。共通鍵CKは公開鍵PK1で暗号化して送信されているので、これを復号することが出来る読取装置1以外に共通鍵CKは知ることが出来ない。したがって、共通鍵CKで暗号化された情報を復号出来るのも、読取装置1と照合装置3だけとなり、盗聴により生体情報が盗まれるのを防ぐことが出来る。また、共通鍵CKは認証のたびに異なるので、リプレイアタックによる読取装置側のなりすましを防ぐことができる。 Here, only the collation device 3 that generated CK and the reading device 1 having the secret key SK1 know the common key CK. Since the common key CK is transmitted after being encrypted with the public key PK1, the common key CK cannot be known except for the reading device 1 that can decrypt it. Therefore, the information encrypted with the common key CK can be decrypted only by the reading device 1 and the collation device 3, and the biological information can be prevented from being stolen by eavesdropping. Further, since the common key CK is different every time authentication is performed, it is possible to prevent impersonation on the reading device side due to replay attack.
続いて、ステップS19で、ユーザIDを公開鍵PK3で暗号化したユーザIDと署名、暗号化した生体情報を合わせて、認証を要求する装置2に送信する。なお、ステップS4で述べたように、ここでも、どのユーザが現在認証処理をしているのかがわかってしまっても問題のない場合においては、暗号化処理をする必要はない。 Subsequently, in step S19, the user ID encrypted with the public key PK3, the signature, and the encrypted biometric information are combined and transmitted to the apparatus 2 that requests authentication. In addition, as described in step S4, if there is no problem even if it is known which user is currently performing the authentication process, it is not necessary to perform the encryption process.
認証を要求する装置2では、ステップS20で、読取装置1から送信された情報を受信する。ステップS21で、情報記録部26から秘密鍵SK2を読み取り、受信した情報を秘密鍵SK2を使ってデジタル署名する。これにより、情報が認証を要求する装置2から送信されたことと、情報に改変が無いことを保証することが出来る。ステップS22で、デジタル署名した情報と装置IDを合わせて、照合装置3に送信する。なお、この際に、どの認証を要求する装置2が認証処理をしているのかがわかってしまうと問題のある場合は、装置IDを照合装置3の公開鍵PK3で暗号化しても良い。
In the device 2 that requests authentication, the information transmitted from the reading device 1 is received in step S20. In step S21, the secret key SK2 is read from the
照合装置3では、ステップS23で、受信した情報の装置IDを元に、認証を要求する装置2の公開鍵PK2を特定する。なお、ステップS22で装置IDを暗号化している場合は、この処理の前に、装置IDを秘密鍵SK3で復号しなければならない。照合装置3は、多数の装置の情報を保持している。これらの情報は、装置を一意に識別するための装置IDとその装置の公開鍵を含んでいなければならないが、それ以外の情報を含んでいても良い。ステップS24では、特定した公開鍵PK2を使って、受信した情報に改変が無いことを確認する。それと同時に、送信元が秘密鍵SK2をもつ認証を要求する装置2であると確認できる。ステップS25では、秘密鍵SK3でユーザIDを復号する。なお、ステップS19でユーザIDを暗号化していない場合は、この処理は必要ない。 In step S23, the verification device 3 specifies the public key PK2 of the device 2 that requests authentication based on the device ID of the received information. If the device ID is encrypted in step S22, the device ID must be decrypted with the secret key SK3 before this process. The collation device 3 holds information on a large number of devices. These pieces of information must include a device ID for uniquely identifying the device and the public key of the device, but may include other information. In step S24, using the specified public key PK2, it is confirmed that the received information is not altered. At the same time, it can be confirmed that the transmission source is the device 2 that requests authentication having the secret key SK2. In step S25, the user ID is decrypted with the secret key SK3. If the user ID is not encrypted in step S19, this process is not necessary.
ステップS26で、ユーザIDを元にして、ステップS10で記録しておいた共通鍵CKを取得する。ステップS27で、共通鍵CKを使って生体情報を復号する。ステップS28で、ユーザIDを元に読取装置1の公開鍵PK1を特定する。ステップS29で、公開鍵PK1を使って生体情報に改変がないかどうかを確認する。それと同時に、生体情報の送信元が秘密鍵SK1を持つ読取装置1であると確認できる。生体情報に改変が無いことが確認できたら、ステップS30で、情報記録部36から、ユーザIDをもとに登録されている生体情報を読み取り、生体情報を照合する。ステップS31では、照合した結果を知らせる情報を秘密鍵SK3でデジタル署名し、認証を要求する装置2へ送信する。
In step S26, the common key CK recorded in step S10 is acquired based on the user ID. In step S27, the biometric information is decrypted using the common key CK. In step S28, the public key PK1 of the reading device 1 is specified based on the user ID. In step S29, it is confirmed whether there is any alteration in the biometric information using the public key PK1. At the same time, it can be confirmed that the transmission source of the biometric information is the reading device 1 having the secret key SK1. If it is confirmed that there is no alteration in the biometric information, in step S30, the biometric information registered based on the user ID is read from the
認証を要求する装置2では、ステップS32で、情報記録部26から公開鍵PK3を取得して、受信した情報に改変が無いことを確認する。照合装置3における照合の結果、正規のユーザであると認証された場合は、正規のユーザとして読取装置1に対する処理を行えばよい。認証されなかった場合は、それ以後の処理を行わないなど、やはり認証されなかった場合に応じた処理を行えばよい。
In the device 2 that requests authentication, in step S32, the public key PK3 is acquired from the
図6は、本実施形態における各装置間の信用関係を示す概略図である。読取装置1を所持する認証を受ける人は、照合装置3を運営する認証局3を信用している。また、認証を要求する装置を運営する本人かどうかを確認する必要がある人は、同様に照合装置3を運営する認証局3を信用している。一方、認証を受ける人と本人かどうかを確認する必要がある人との間は、一般的には互いに信用する関係にはない。認証を受ける人が、本人かどうかを確認する必要がある人が提供するサービスを初めて受ける場合などがあるからである。しかし、このような関係にあっても、本実施形態の認証システムによれば、認証局を介して相互に認証を行うことができる。 FIG. 6 is a schematic diagram showing a trust relationship between the devices in the present embodiment. A person who receives the authentication possessing the reading device 1 trusts the certificate authority 3 that operates the verification device 3. A person who needs to confirm whether or not the person who operates the apparatus that requires authentication trusts the certificate authority 3 that operates the verification apparatus 3 in the same manner. On the other hand, there is generally no trusting relationship between a person who is authenticated and a person who needs to confirm whether or not the person is authentic. This is because there are cases where the person who receives the authentication receives the service provided by the person who needs to check whether the person is the first person or not. However, even in such a relationship, according to the authentication system of the present embodiment, it is possible to perform mutual authentication via the certificate authority.
1…読取装置、2…認証を要求する装置、3…照合装置、4…通信路、5…認証する生体情報、11…生体情報取得部、12…識別情報変換部、14…処理部、15…通信処理部、16…情報記録部、24…処理部、25…通信処理部、26…情報記録部、32…生体情報照合処理部、34…処理部、35…通信処理部、36…情報記録部。 DESCRIPTION OF SYMBOLS 1 ... Reading apparatus, 2 ... Apparatus which requests | requires authentication, 3 ... Verification apparatus, 4 ... Communication path, 5 ... Biometric information to authenticate, 11 ... Biometric information acquisition part, 12 ... Identification information conversion part, 14 ... Processing part, 15 ... Communication processing unit, 16 ... Information recording unit, 24 ... Processing unit, 25 ... Communication processing unit, 26 ... Information recording unit, 32 ... Biometric information matching processing unit, 34 ... Processing unit, 35 ... Communication processing unit, 36 ... Information Recording unit.
Claims (1)
認証を受けるユーザが所持する読取装置と、認証を要求する装置と、認証を行う照合装置とを備え、
前記読取装置は、
生体情報を取得する手段と、
ユーザを特定する識別子であるユーザID、前記照合装置の公開鍵PK3、および読取装置の秘密鍵SK1を記憶した情報記録手段と、
通信処理手段と、
読取装置の全体の動作を制御する処理手段と
を備え、
前記認証を要求する装置は、
認証を要求する装置を特定する装置ID、認証を要求する装置の秘密鍵SK2、および前記照合装置の公開鍵PK3を記憶した情報記録手段と、
通信処理手段と、
認証を要求する装置の全体の動作を制御する処理手段と
を備え、
前記照合装置は、
各ユーザごとの、ユーザID、生体情報、および公開鍵PK1と、各認証を要求する装置ごとの、装置ID、および公開鍵PK2と、照合装置の秘密鍵SK3とを、記憶した情報記録手段と、
与えられた生体情報が前記情報記録手段に登録済みか否かを照合する生体情報照合処理手段と、
通信処理手段と、
照合装置の全体の動作を制御する処理手段と
を備え、
前記認証を要求する装置が前記読取装置に対して認証を要求する際には、
前記読取装置から前記照合装置に、ユーザIDを秘密鍵SK1でデジタル署名した署名データと、ユーザIDとを、送信し、
前記照合装置は、受信したユーザIDに対応する公開鍵PK1を前記情報記録手段から特定し、受信した署名データからユーザIDが改変されていないことを確認し、ランダムな共通鍵CKを生成し、ユーザIDと共通鍵CKとをセットにして記録し、共通鍵CKを秘密鍵SK3でデジタル署名し、その署名データと前記共通鍵CKを公開鍵PK1で暗号化したデータを前記読取装置に送信し、
前記読取装置は、受信した暗号化された共通鍵CKを秘密鍵SK1で復号し、受信した署名データから共通鍵CKが改変されていないことを確認した後、前記生体情報を取得する手段によりユーザの生体情報を読取り、該生体情報を秘密鍵SK1でデジタル署名し、該生体情報を共通鍵CKで暗号化し、ユーザIDと署名データと暗号化された生体情報とを前記認証を要求する装置に送信し、
前記認証を要求する装置は、受信した情報を秘密鍵SK2でデジタル署名し、該受信した情報と署名データと装置IDとを前記照合装置に送信し、
前記照合装置は、受信した装置IDに対応する公開鍵PK2を前記情報記録手段から特定し、受信した署名データから情報が改変されていないことを確認し、受信した情報に含まれるユーザIDに対応する共通鍵CKを取得し、受信した情報に含まれる暗号化された生体情報を共通鍵CKで復号し、前記ユーザIDに対応する公開鍵PK1を特定し、該公開鍵PK1を用いて前記生体情報が改変されていないことを確認し、取得した生体情報と前記情報記録手段に登録されている生体情報とを照合し、照合結果に秘密鍵SK3でデジタル署名を付して前記認証を要求する装置に送信し、
前記認証を要求する装置は、受信した照合結果が改変されていないことを公開鍵PK3を用いて確認し、前記照合結果を取得する
ことを特徴とする生体情報を利用した認証システム。 An authentication system using biometric information,
A reading device possessed by a user who is authenticated, a device that requests authentication, and a verification device that performs authentication,
The reader is
Means for obtaining biometric information;
An information recording means for storing a user ID which is an identifier for identifying a user, a public key PK3 of the verification device, and a secret key SK1 of the reading device;
Communication processing means;
Processing means for controlling the overall operation of the reader,
The device that requests the authentication is:
Information recording means for storing a device ID for specifying a device requesting authentication, a secret key SK2 of the device requesting authentication, and a public key PK3 of the verification device;
Communication processing means;
Processing means for controlling the overall operation of the device that requires authentication, and
The verification device is
Information recording means storing user ID, biometric information and public key PK1 for each user, device ID and public key PK2 for each device requesting each authentication, and secret key SK3 of the verification device ,
Biometric information matching processing means for checking whether or not given biometric information has been registered in the information recording means;
Communication processing means;
Processing means for controlling the overall operation of the verification device,
When the device requesting authentication requests authentication from the reading device,
The signature data obtained by digitally signing the user ID with the secret key SK1 and the user ID are transmitted from the reading device to the verification device,
The verification device identifies the public key PK1 corresponding to the received user ID from the information recording means, confirms that the user ID is not altered from the received signature data, generates a random common key CK, A user ID and a common key CK are recorded as a set, the common key CK is digitally signed with the secret key SK3, and the signature data and the common key CK encrypted with the public key PK1 are transmitted to the reading device. ,
The reading device decrypts the received encrypted common key CK with the secret key SK1, confirms that the common key CK has not been altered from the received signature data, and then obtains the biometric information by the user. A device that requests the authentication by reading the biometric information, digitally signing the biometric information with the secret key SK1, encrypting the biometric information with the common key CK, and user ID, signature data, and encrypted biometric information Send
The device requesting the authentication digitally signs the received information with a secret key SK2, and transmits the received information, signature data, and device ID to the verification device,
The verification device identifies the public key PK2 corresponding to the received device ID from the information recording means, confirms that the information is not altered from the received signature data, and corresponds to the user ID included in the received information To obtain the common key CK, decrypt the encrypted biometric information included in the received information with the common key CK, identify the public key PK1 corresponding to the user ID, and use the public key PK1 to Confirm that the information has not been altered, verify the acquired biometric information and the biometric information registered in the information recording means, and request the authentication by attaching a digital signature to the verification result with the private key SK3 To the device,
The authentication system using biometric information, wherein the authentication requesting device uses the public key PK3 to confirm that the received verification result has not been altered, and acquires the verification result.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005083178A JP2006268228A (en) | 2005-03-23 | 2005-03-23 | Authentication system using biological information |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005083178A JP2006268228A (en) | 2005-03-23 | 2005-03-23 | Authentication system using biological information |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006268228A true JP2006268228A (en) | 2006-10-05 |
Family
ID=37204167
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2005083178A Pending JP2006268228A (en) | 2005-03-23 | 2005-03-23 | Authentication system using biological information |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006268228A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPWO2008087729A1 (en) * | 2007-01-18 | 2010-05-06 | 三菱電機株式会社 | Application setting terminal, application execution terminal, and setting information management server |
| JP2015022594A (en) * | 2013-07-19 | 2015-02-02 | 株式会社ディー・ディー・エス | Authentication system, client terminal, authentication server, terminal program and server program |
| JP2019068327A (en) * | 2017-10-03 | 2019-04-25 | 株式会社日立製作所 | User management device, user management system |
| JP2020064664A (en) * | 2013-05-13 | 2020-04-23 | バリディウム アイピー リミテッド | System for and method of authorizing access to environment under access control |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11239128A (en) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | Information protection method and system device in remote diagnosis system |
| JP2001325549A (en) * | 2000-05-16 | 2001-11-22 | Nec Corp | Biometric personal identification service providing system |
| JP2002132144A (en) * | 2000-10-24 | 2002-05-09 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Authentication method |
| JP2003131922A (en) * | 2001-10-22 | 2003-05-09 | Japan Science & Technology Corp | Database system |
-
2005
- 2005-03-23 JP JP2005083178A patent/JP2006268228A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11239128A (en) * | 1998-02-20 | 1999-08-31 | Nippon Telegr & Teleph Corp <Ntt> | Information protection method and system device in remote diagnosis system |
| JP2001325549A (en) * | 2000-05-16 | 2001-11-22 | Nec Corp | Biometric personal identification service providing system |
| JP2002132144A (en) * | 2000-10-24 | 2002-05-09 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Authentication method |
| JP2003131922A (en) * | 2001-10-22 | 2003-05-09 | Japan Science & Technology Corp | Database system |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPWO2008087729A1 (en) * | 2007-01-18 | 2010-05-06 | 三菱電機株式会社 | Application setting terminal, application execution terminal, and setting information management server |
| JP2020064664A (en) * | 2013-05-13 | 2020-04-23 | バリディウム アイピー リミテッド | System for and method of authorizing access to environment under access control |
| JP2015022594A (en) * | 2013-07-19 | 2015-02-02 | 株式会社ディー・ディー・エス | Authentication system, client terminal, authentication server, terminal program and server program |
| JP2019068327A (en) * | 2017-10-03 | 2019-04-25 | 株式会社日立製作所 | User management device, user management system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
| US7552322B2 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
| US20070168674A1 (en) | Authentication system, authentication apparatus, and recording medium | |
| JPWO2007094165A1 (en) | Identification system and program, and identification method | |
| JP2009510644A (en) | Method and configuration for secure authentication | |
| US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
| US20070021141A1 (en) | Record carrier, system, method and program for conditional access to data stored on the record carrier | |
| US20240129139A1 (en) | User authentication using two independent security elements | |
| JP2008234143A (en) | Personal limited email opening system using biometrics, method thereof, and program therefor | |
| JP2003298574A (en) | Electronic equipment, certificate authority, electronic equipment authentication system, electronic equipment authentication method | |
| JP2005011239A (en) | Ticket delivery system, ticket confirmation device, and ticket delivery method | |
| JP2006268228A (en) | Authentication system using biological information | |
| WO2007108397A1 (en) | Communication system, server, client terminal device and communicating method | |
| JP2015122704A (en) | Communication system, communication method, communication adapter, and server | |
| JP2008236594A (en) | Wireless lan authentication system | |
| JP2006293473A (en) | Authentication system, authentication method, terminal device, and authentication device | |
| KR20110050931A (en) | Mutual authentication apparatus and method in RFID system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070612 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100614 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101015 |