[go: up one dir, main page]

JP3943897B2 - Identification system and device - Google Patents

Identification system and device Download PDF

Info

Publication number
JP3943897B2
JP3943897B2 JP2001333432A JP2001333432A JP3943897B2 JP 3943897 B2 JP3943897 B2 JP 3943897B2 JP 2001333432 A JP2001333432 A JP 2001333432A JP 2001333432 A JP2001333432 A JP 2001333432A JP 3943897 B2 JP3943897 B2 JP 3943897B2
Authority
JP
Japan
Prior art keywords
certificate
user
biometric
signature
biometric authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001333432A
Other languages
Japanese (ja)
Other versions
JP2003143136A (en
Inventor
竜朗 池田
智昭 森尻
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001333432A priority Critical patent/JP3943897B2/en
Publication of JP2003143136A publication Critical patent/JP2003143136A/en
Application granted granted Critical
Publication of JP3943897B2 publication Critical patent/JP3943897B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、生体認証方式を用いて本人確認を行なう本人確認システム及び装置に係り、特に、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行し得る本人確認システム及び装置に関する。
【0002】
【従来の技術】
一般に、本人確認方法の一種として、人間の生体情報に基づく生体認証(バイオメトリクス)方式が広く知られている。
ここで、生体認証方式は、各個人の固有の生体的特徴と、予め登録した各個人の生体情報とを照合することにより、本人か否かを判断する技術である。なお、生体情報は、指紋、虹彩、網膜、顔、音声、キーストローク、サインなどといった広い意味での生体的特徴を情報化(数値化)したものである。
【0003】
このように、生体認証方式は、パスワード等の既存の認証方法とは異なり、失念や紛失の可能性がない生体的特徴を利用するので、各個人ユーザ(以下、ユーザという)の負荷が軽い本人確認方法となっている。また、生体的特徴は、複製が困難なものを前提とするので、成り済まし攻撃などの防止に有効である。
【0004】
また現在、インターネットに代表されるオープンネットワークの普及に伴い、電子商取引などのネットワーク通信に生体認証方式を導入することが検討されている。
【0005】
しかしながら、ネットワーク通信に生体認証方式を導入する場合、ネットワーク上で照合結果や生体情報が盗難や改ざんにあう可能性がある。但し、この可能性は、公開鍵認証基盤(Public Key Infrastructure)やICカード(スマートカード)等のセキュア媒体との組合せにより、減少可能と考えられている。
【0006】
一方、複数種類の生体認証を組合せて総合的に本人確認を行なう複合生体認証システムにより、一層、高精度の本人確認システムが実現されてきている。
【0007】
【発明が解決しようとする課題】
しかしながら、以上のような本人確認システムは、閉じた系に適用される現在の場合には特に問題はないが、本発明者の考察によれば、オープンネットワークに適用される近い将来の場合には次のような問題(a)〜(d)が生じると予想される。
【0008】
(a) 本人確認システムは、ネットワーク経由で通信相手を認証する場合、本人確認の実行環境(クライアント環境)が本当に安全で、かつ信頼のおける状態であるか否かを知ることが困難である。
【0009】
すなわち、本人確認システムは、ユーザ毎に異なる生体認証デバイスや照合アルゴリズムに関し、改ざんされたか否か、要求レベル(信頼のおけるレベル)にあるか否か、正当なものか否か等を確認する必要がある。しかしながら、この確認は極めて困難である。
【0010】
(b) 問題(a)に関し、本人確認システムは、要求レベルをユーザ側に伝える場合、要求レベル又はその応答をネットワーク上で盗難や改ざんから保護する必要がある。
【0011】
例えば、あるサービスを提供するエンティティは、生体認証の際に、提供サービスのセキュリティポリシーを満たす要求レベルをユーザ側に伝え、ユーザ側の生体認証デバイスや照合アルゴリズムが要求レベルを越えている旨を確認するとする。この場合、要求レベル又はその応答はネットワーク上で盗難や改ざんにあわない必要がある。
【0012】
(c) 本人確認システムの照合アルゴリズムや、照合装置及び読取装置などの生体認証デバイスは、閉じた系で用いることを前提とするため、各メーカ間で接続性がない場合が多い。特に、照合アルゴリズムは、同一の生体的特徴に対し、各メーカ間で互いに異なる生体情報を抽出する場合がある。このため、A社の照合アルゴリズムにより抽出した生体情報は、B社の照合アルゴリズムの予め登録された生体情報(以下、参照情報ともいう)として利用できない場合が多い。
【0013】
(d) 上述した問題(a)〜(c)を解決する仕組みを有し、オープンネットワークを用いる各ユーザにとって共通に利用可能な認証基盤が必要となる。
【0014】
本発明は上記実情を考慮してなされたもので、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行し得る本人確認システム及び装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
第1の発明は、生体認証方式により、ユーザが本人である旨を確認するための本人確認システムであって、各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵を発行するためのユーザ登録局と、各生体認証機器毎に、公開鍵暗号方式に基づく機器証明書及び機器秘密鍵を発行するための機器認証局と、前記機器認証局により発行された機器証明書及び機器秘密鍵が予め格納され、所定の生体認証方式により前記ユーザが本人である旨を確認したとき、得られた本人確認情報に対して前記機器秘密鍵による第1デジタル署名と前記機器証明書とを付与して送信する生体認証機器と、前記ユーザ登録局により発行されたユーザ証明書及びユーザ秘密鍵が予め格納され、前記生体認証機器から送信された本人確認情報、前記第1デジタル署名及び前記機器証明書を受信すると、この第1デジタル署名に対して前記ユーザ秘密鍵による署名処理を施し、得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を送信するユーザ署名装置と、前記ユーザ署名装置を着脱自在に保持する媒体保持部を有し、前記生体認証機器に接続されたクライアント装置と、前記クライアント装置にネットワークを介して接続され、前記ユーザ署名装置から送信された第2デジタル署名、本人確認情報、機器証明書及びユーザ証明書を受信すると、前記ユーザ登録局及び前記機器認証局を参照しながら前記ユーザ証明書及び前記機器証明書を検証し、又は前記第2デジタル署名を検証し、前記各証明書と前記第2デジタル署名との検証結果がそれぞれ正当のとき、前記本人確認情報を認証する認証装置と、を備えた本人確認システムである。
【0016】
ここで、本人確認情報としては、例えば、照合結果及び/又は生体情報が使用可能となっている。また、ユーザ署名装置としては、例えばICカードやスマートカード等といった個人的で携帯可能な装置が使用可能となっている。
【0017】
このように、生体認証方式による本人確認情報に対し、生体認証機器とユーザ署名装置との二重のデジタル署名を付与するので、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行することができる。
【0018】
第2の発明は、第1の発明において、前記認証装置としては、前記クライアント装置から受けるサービス要求に基づいて、サービスが要求する生体認証レベルを前記クライアント装置に通知する要求レベル通知手段を備えた本人確認システムである。
【0019】
これにより、第1の発明の作用に加え、得られた本人確認情報がサービス側の要求する生体認証レベル(生体認証方式の照合精度や耐タンパ性の強度など)を満たす旨を保証することができる。
【0020】
第3の発明は、第2の発明において、前記クライアント装置としては、複数の生体認証機器が接続されているとき、前記各生体認証機器の機器証明書に記述された生体認証評価データを含めて作成された認証機器接続リストに基づいて、前記要求レベルを満たす生体認証方式又は生体認証機器を選択する認証機器選択手段を備えた本人確認システムである。
【0021】
これにより、第2の発明の作用に加え、使用する生体認証方式を固定せずに、複数の生体認証機器から適切な生体認証方式又は生体認証機器を選択することができる。
【0022】
第4の発明は、第3の発明において、新規の生体認証機器が前記クライアント装置に接続されたとき、この生体認証機器を追加するように前記認証機器接続リストの内容を動的に変更する動的変更手段を備えた本人確認システムである。
【0023】
これにより、第3の発明の作用に加え、容易且つ確実に、新規の生体認証機器を追加することができる。
【0024】
なお、上記各発明は、「システム」という名称で表現したが、これに限らず、全体又は各々の「装置」、「方法」、「プログラム」といった他の名称又はカテゴリーで表現してもよい。
【0025】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。なお、各実施形態で述べる本人確認システムは、ネットワークを介して任意のサービス(WWWサービス等)を提供するシステムにおいて、サービスへのログオン等の本人確認要求に対し、クライアント装置(パーソナルコンピュータやワークステーションや携帯端末など)において、正当かつ安全な環境下で本人確認されたことをサービス提供側が検証できるものである。ここで、ネットワークの接続回線は、インターネットに代表される汎用のオープンネットワークを想定しているが、LANなどのローカルネットワークや専用回線であってもよい。
【0026】
(第1の実施形態)
図1は本発明の第1の実施形態に係る本人確認システムの構成を示す模式図である。この本人確認システムは、ユーザ登録局1、認定局2、機器認証局3、認証サーバ10、クライアント装置20、媒体読取装置30、セキュア媒体40及び生体認証デバイス50を備えている。
【0027】
ここで、ユーザ登録局1は、ユーザ初期登録を行うものであり、ユーザの登録申請に基づいて、ユーザ証明書(ユーザの公開鍵証明書)及びユーザ秘密鍵(この公開鍵証明書に対応する公開鍵暗号方式の秘密鍵)を発行する機能と、これら発行したユーザ情報をセキュア媒体40に格納する機能と、発行時に提示された参照情報及び生体認証対応リスト(参照情報に対応する生体認証方式)をセキュア媒体40に格納する機能と、認証サーバ10からのアクセスによりユーザ証明書を認証サーバ10に送信する機能とをもっている。
【0028】
ここで、参照情報は、図2に示すように、ヘッダ(生体認証対応リスト)と、標準生体情報(例、標準指紋参照情報、標準顔参照情報)と、生体認証方式特有情報(例、指紋認証方式A特有情報、指紋認証方式B特有情報、顔認証方式C特有情報)の項目を備えている。
【0029】
なお、参照情報の例は、生体情報センサで読取った生体情報(指紋認証であれば抽出前の指紋画像)、互いに異なる照合アルゴリズムに対応した特徴抽出処理後のデータ、標準化団体などで規定されたフォーマットに従ったデータ、又はこれらの組合せ等がある。初期登録における参照情報の選択は、ユーザの判断又はシステムの利用形態に依存している。
【0030】
認定局2は、生体認証デバイス50の照合精度(本人拒否率や他人受入率、対応率等)や耐タンパ性の強度等を評価し、評価対象の生体認証デバイス50が満たす生体認証レベルを認定するものであって、具体的には、生体認証デバイス50の製造者からの申請に基づいて生体認証デバイス50を認定し、認定内容を機器認証局3に通知する機能をもっている。
【0031】
ここで、生体認証レベルは、認定対象の生体認証デバイス50単体が有する総合的性能(安全性能、照合性能等)を示している。
【0032】
照合精度評価基準は、任意の基準を使用可能であるが、例えば、標準化団体等で規定された標準化された照合精度評価基準を用いることが望ましい。耐タンパ性評価基準についても同様である。
【0033】
機器認証局3は、認定局2が認定した生体認証デバイス50に対して機器証明書を発行するものであり、具体的には、認定局2から発行要求又は発行許可を受けたとき、機器証明書(機器の公開鍵証明書)を発行する。なお、機器認証局3は、認定局2と同一の要素(サーバなどの計算機等)内に設けてもよい。なお、各局2,3とは図1に示すように簡単な構成例としてもよいが、これら各局2,3を本システムの本人確認保証基盤として独立させることも可能である。この認定局2と機器認証局3等により構成される本人確認保証基盤の別形態の詳説は後述する。
【0034】
機器証明書は、図3に一例を示すように、フィールド、バージョン、機器証明書発行対象の公開鍵、機器証明書のシリアル番号、署名アルゴリズム、有効期限、機器証明書発行者、機器証明書発行対象、生体認証デバイス製造者、生体認証デバイス評価基準、生体認証デバイス評価結果、デジタル署名の各項目のデータを備えており、また、安全性などの評価項目を付属させてもよい。
【0035】
なお、機器証明書は、一般的に普及している公開鍵証明書であるX.509証明書の形式に沿ったものでもよく、新たに規定した形式でもよい。このときX.509証明書で規定されていないフィールド項目は、プライベートな拡張領域として定義することで利用可能である。また、図3に示したフィールド項目は一例であり、適宜変形してもよい。生体認証デバイス評価基準は、機器認証局3での認定時に使用した評価基準を示すものである。生体認証デバイス評価結果は、各評価基準に従って評価した結果を示すものであればよく、例えば、評価結果を示すインデックスやID等でもよい。
【0036】
認証サーバ10は、サービスを提供するシステムに属し、図4に示すように、通信部11、要求応答部12、証明書検証部13、レベル照合部14及び結果検証部15を備えている。
【0037】
ここで、通信部11は、ネットワーク上のクライアント装置20と、自サーバ10内の要求応答部12又は証明書検証部13との間の通信のためのものである。
【0038】
要求応答部12は、クライアント装置20からネットワーク及び通信部11を介して受けた要求に対し、レベル要求等の応答をクライアント装置20宛に通信部11に送出する機能と、このレベル要求をレベル照合部14に送出する機能とをもっている。
【0039】
証明書検証部13は、クライアント装置20からネットワーク及び通信部11を介して受けた照合結果関連データ(機器証明書、ユーザ証明書、照合結果、署名データSM[SD[照合結果]])に対し、ユーザ登録局1及び機器認定局3を参照しながら、各証明書の正当性を検証し、検証結果が正当なとき、照合関連データをレベル照合部14に送出する機能をもっている。
【0040】
ここで、SM[ ]は、[かっこ]内のデータ“SD[照合結果]”に対するセキュア媒体40のデジタル署名を意味し、SD[照合結果]は、[かっこ]内のデータ“照合結果”に対する生体認証デバイス50のデジタル署名を意味している。
【0041】
なお、証明書の正当性の検証処理としては、例えば、各証明書が有効期限内か否か、公開鍵証明書の失効リストであるCRL(Certificate Revocation List)等により各証明書が失効されたか否か、各証明書のデジタル署名が正当か否か、証明書の信頼パスの各認証局が信頼のおけるものであるか否か等を検証するものである。
【0042】
レベル照合部14は、証明書検証部13から受けた照合結果関連データのうち、機器証明書の評価結果データ(及び/又は評価基準データ)と、要求応答部12から受けるレベル要求とを照合し、評価結果データがレベル要求を満たすとき、照合結果関連データを結果検証部15に送出する機能とをもっている。
【0043】
結果検証部15は、レベル照合部14から受けた照合結果関連データのうち、署名データSM[SD[照合結果]]を各証明書に基づいて検証し、照合結果の正当性を検証する機能をもっている。
【0044】
クライアント装置20は、図5に示すように、通信部21及び認証制御プログラム部22を有し、その他図示しない構成要素(モニタ、マウス、キーボード等)を備えている。
【0045】
通信部21は、認証制御プログラム部22と認証サーバ10との間の通信を実行するためのものである。
【0046】
認証制御プログラム部22は、システム動作時に常駐して動作する認証制御プログラムにより実現され、クライアント装置20の本人確認処理を制御するための機能部であり、認証サーバ10へのアクセス時には動作している必要があり、動作していない時は通信インターフェース(ブラウザ等)の呼出し等により起動されるか、ユーザの操作により起動される。なお、認証制御プログラムは、OS内に含めてもよく、アプリケーションソフトウェアやミドルウェアなどのOS外のプログラムとしてもよい。
【0047】
具体的には認証制御プログラム部22は、通信データ制御部23、生体認証選択部24及び生体認証デバイス追加削除部25を備えている。
【0048】
通信データ制御部23は、生体認証処理時に、クライアント装置20と、セキュア媒体40又は生体認証デバイス50との間の通信データ(例、参照情報、照合結果、署名データSM,SD)の転送制御を行うものであり、通信データの内容には関与しないものである。
【0049】
生体認証選択部24は、セキュア媒体40から受ける生体認証デバイス接続リストに基づいて、認証サーバ10から受ける生体認証要求レベルを満たす生体照合アルゴリズム(照合ルーチン)を選択する機能をもっている。
【0050】
ここで、生体認証デバイス接続リストは、図6に示すように、クライアント装置20に接続された生体認証デバイス50毎に、デバイス名、対象生体情報、照合アルゴリズム、製造元及び生体認証レベルが記述されたものである。
【0051】
生体認証デバイス追加削除部25は、生体認証デバイス50の追加/削除の際に、生体認証デバイス接続リスト上での対応する内容を追加/削除するものである。追加の際には、追加接続された生体認証デバイス50から送信された機器証明書を検証し、正当であるとき、対応するデータを生体認証デバイス接続リストに追加する。削除の際には、生体認証デバイス接続リストから対応するデータを削除する。
【0052】
媒体読取装置30は、セキュア媒体40を着脱可能に保持する機能と、セキュア媒体40とクライアント装置20との間のインターフェイスの機能とを有するものである。
【0053】
セキュア媒体40は、耐タンパ性を有し、正当なアクセス手段以外による内部情報へのアクセスができないものである。物理的手段による内部情報の不正読取などの攻撃に対しても、内部情報消去などにより内部情報の流出を防止する機能を備えており、例えば耐タンパ機能付ICカードなどが適用可能である。
【0054】
具体的にはセキュア媒体40は、図7に示すように、セキュア通信部41、セキュア媒体制御部42、個人情報管理部43、署名生成部44、署名検証部45を備えている。
【0055】
セキュア通信部41は、セキュア媒体制御部42と外部との間に設けられ、外部の通信相手の認証と、通信内容の認証と、通信内容の秘匿を主な目的とするものであり、鍵交換処理、通信相手認証処理、データ認証処理、暗号化/復号処理などを含むものである。セキュア通信で自己を証明する情報として、個人情報管理部43で管理されるユーザ証明書とユーザ秘密鍵を用いてもよい。
【0056】
セキュア媒体制御部42は、セキュア通信部41から受けた通信内容に基づいて、個人情報管理部43、署名生成部44、署名検証部45を個別に制御するものであり、主に、セキュア通信部41から生体認証デバイス50からの照合結果、署名データSD[照合結果]及び機器証明書を受けると、署名データSD[照合結果]を機器証明書に基づいて署名検証部45に検証させる機能と、署名検証部45の検証結果が“正当”のとき、署名データSD[照合結果]を個人情報管理部43内のユーザ秘密鍵に基づいて署名生成部44に署名させる機能と、署名生成部44により得られた署名データSM[SD[照合結果]]、照合結果、機器証明書及びユーザ証明書を照合結果関連データとして認証サーバ10宛にセキュア通信部41に送出する機能とをもっている。
【0057】
個人情報管理部43は、セキュア媒体制御部42から読出/書込可能に、ユーザ秘密鍵、ユーザ証明書及び参照情報を管理するものである。ユーザ証明書は、ユーザ登録局1からユーザに対して発行された公開鍵証明書であり、ユーザ登録局1の秘密鍵によるデジタル署名が付されている。ユーザ秘密鍵は、ユーザ証明書に対応する秘密鍵である。また、認証処理負担の軽減のため、認証サーバ10の公開鍵証明書又は認証サーバ10のルート認証局の公開鍵証明書を格納してもよい。
【0058】
署名生成部44は、セキュア媒体制御部42から受けた生体認証デバイスによる照合結果、署名データSD[照合結果]に対し、ユーザ証明書に対応するユーザ秘密鍵でデジタル署名を行い、得られた二重署名データSM[SD[照合結果]]及び照合結果をセキュア媒体制御部42に送出するものである。
【0059】
署名検証部45は、セキュア媒体制御部42から受けた生体認証デバイスによる照合結果、署名データSD[照合結果]及び機器証明書に基づいて、署名データSD[照合結果]を検証し、検証結果が正当なとき、署名生成部44による署名を許可するための検証結果“正当”をセキュア媒体制御部42に送出するものである。
【0060】
生体認証デバイス50は、クライアント装置20に接続され、指紋や虹彩などの生体情報を生体から読取るセンサ機能と読取った生体情報と事前に登録された生体情報とを照合する機能を有したモジュールである。
【0061】
生体認証デバイス50は、耐タンパ性を有し、図8に示すように、セキュア通信部51、生体認証デバイス制御部52、機器情報管理部53、読取部54、照合部55及び署名生成部56を備えている。
【0062】
生体認証デバイス50は、読取精度や、本人拒否率や他人許容率といった照合精度評価や、耐タンパ性能などの性能を、定められた評価基準に従って認定局2により評価及び認定を受ける。認定を受けた生体認証デバイス50は、認定局2より認定を受けた証明として生体認証デバイス50に対する機器証明書(機器の公開鍵証明書)を機器認証局3より発行してもらい、機器証明書に対応する秘密鍵(以下、機器秘密鍵)を生体認証デバイス50のセキュア領域(機器情報管理部53)に格納する。
【0063】
セキュア通信部51は、通信相手の認証と、通信内容の認証と、通信内容の秘匿を主な目的とするものであり、鍵交換処理、通信相手認証処理、データ認証処理、暗号化/復号処理などを含むものである。セキュア通信で自己を証明する情報として、機器情報管理部53で管理される機器証明書と機器秘密鍵を用いてもよい。
【0064】
生体認証デバイス制御部52は、生体認証デバイス50内の各機能部51,53〜56の制御を行うものであり、主に、セキュア通信部51から受けた参照情報を照合部55に送出する機能と、署名生成部56から受けた照合結果、署名データSD[照合結果]及び機器証明書をセキュア通信部51を介してセキュア媒体40宛に送信する機能をもっている。
【0065】
機器情報管理部53は、機器秘密鍵と、必要ならば機器証明書の管理を行う。すなわち、機器証明書は、所望により外部のディレクトリサーバ等のリポジトリで管理されてもよい。
【0066】
機器証明書は、図3に示したように、生体認証デバイス50に対して発行された公開鍵証明書であり、機器認証局3の秘密鍵でデジタル署名が施されたものであり、機器秘密鍵は機器証明書に対応する秘密鍵である。
【0067】
読取部54は、生体情報の読取り処理を行い、読取った生体情報を照合部に送出するものである。
【0068】
照合部55は、セキュア媒体40から送出されて生体認証デバイス制御部52から受けた参照情報(セキュア媒体40内に事前に登録された生体情報)と、読取部54で読取った照合情報(読取った生体情報又はこの生体情報に照合アルゴリズム固有の特徴抽出処理などを施した情報)とを照合する生体照合ルーチンにより動作するものであり、照合結果を署名生成部56に送出する機能をもっている。なお、生体照合ルーチンは、特徴抽出処理などの照合アルゴリズム特有の処理が必要な場合にはそれら特有の処理をも行う。
【0069】
署名生成部56は、照合部55から受けた照合結果に対し、機器情報管理部53の機器証明書に対応する機器秘密鍵でデジタル署名を施し、得られた署名データSD[照合結果]、照合結果及び機器証明書を生体認証媒体制御部52に送出する機能をもっている。
【0070】
次に、以上のように構成された本人確認システムの動作を説明する。
【0071】
(生体認証デバイス認定)
図9に示すように、生体認証デバイス製造者(以下、ベンダという)装置4を有するベンダは、認定局2に対し、生体認証デバイス50又はその仕様書を提示して生体認証デバイス50の生体認証レベルの認定を依頼する。
【0072】
認定局2は、この認定依頼に基づいて認定を行ない、発行要求及び機器証明書情報を機器認証局3に提供する。
【0073】
機器認証局3は、この提供内容に基づいて、機器証明書を発行し、この機器証明書をベンダ4に送信する。
【0074】
ベンダ4は、この機器証明書を保管すると、各生体認証デバイス50の機器情報管理部53にこの機器証明書を格納する。
【0075】
(ユーザ初期登録)
ユーザは、本人確認システムを利用するサービスを受けるにあたり、ユーザの初期登録をユーザ登録局1に行う。
【0076】
ユーザ登録局1は、ユーザから登録の申請を受けると、ユーザの身分を照会し(ST1)、初期登録を許可するか否かを判定し(ST2)、許可しない場合にはステップST1に戻るが、初期登録を許可した場合には、ユーザに対してユーザ証明書とユーザ秘密鍵を発行する(ST3)。このときユーザ証明書の公開鍵基盤は一般的なPKIの枠組みを用いるのが好適である。
【0077】
このとき同時にユーザは、生体認証方式を選択してこの生体認証方式により生体情報を採取すると(ST4)、参照情報として生体情報を提示する(ST5)。
【0078】
ユーザ登録局1は、この提示内容に基づいて、参照情報に対応する生体認証方式を示した生体認証対応リストを生成し(ST6)、発行されたユーザ証明書とユーザ秘密鍵、参照情報及び生体認証対応リストをセキュア媒体40の個人情報管理部53に格納すると共に(ST7)、自局1にも登録して処理を終了する。
【0079】
(本人確認)
クライアント装置20は、ユーザ操作により、ユーザの本人確認を要するサービスにアクセスする。このとき、サービス側の認証サーバ10は、クライアント装置20に対して本人確認要求を送出する。具体的には、サービス側の認証サーバ10は、クライアント装置20からサービス要求を受けると、クライアント装置20の認証制御プログラム部22に別チャネルでコネクションを確立し、本人確認要求をクライアント装置20に通知する。
【0080】
クライアント装置20は、この本人確認要求に基づいて、認証制御プログラム部22を呼び出す。認証制御プログラム部22は、常時起動しているか、又は起動プログラムの呼出しにより起動される。
【0081】
認証制御プログラム部22は、図11に示すように、ユーザが所有するセキュア媒体40の挿入を要求する画面を表示させ(ST11)、セキュア媒体40が挿入されているか否かを確認する(ST12)。
【0082】
セキュア媒体40が挿入されていると確認された場合、認証制御プログラム部22は、セキュア媒体40と認証サーバ10との間でのセキュア通信路構築処理を開始する(ST13)。
【0083】
ここでのセキュア通信路構築処理は、セキュア媒体40と認証サーバ10との間で信頼のおける通信経路を構築することが目的である。具体例として、相互認証に公開鍵暗号方式に基づくチャレンジアンドレスポンス方式を利用した方法を説明するが、これに限らず、他の手段を用いてもよい。
【0084】
通信経路の構築は基本的にセキュア通信部41,11により行われる。また、相互の公開鍵証明書は互いに保有していることを想定するが、送信メッセージ内に証明書を送信するためのペイロードを設けて送信してもよい。なお、ここで説明する公開鍵暗号方式の公開鍵及び秘密鍵は双方とも暗号化及び復号処理を行えるものとする。
【0085】
セキュア媒体40は、セキュア通信路構築処理開始メッセージを受け取ったら、乱数であるチャレンジC1を生成して、認証サーバ10に送信する。
【0086】
認証サーバ10では、チャレンジC1を自己の秘密鍵SkSにより暗号化してレスポンスR1を生成する。
【0087】
認証サーバ10はチャレンジC2を生成し、レスポンスR1とサービスが要求する生体認証レベルと共にユーザの公開鍵(ユーザ証明書)CertUで暗号化し、暗号化データを送信する。
【0088】
セキュア媒体40は、この暗号化データをユーザ秘密鍵SkUで復号し、レスポンスR1とチャレンジC2を得る。レスポンスR1を認証サーバ10の公開鍵CertSで検証し、正当であると判断したらチャレンジC2をデータ暗号化用のセッション鍵として共有する。
【0089】
また同様に、セキュア媒体40がセッション鍵を生成する例を述べる。
セキュア媒体40は、セキュア通信路構築処理開始メッセージを受けると、乱数であるチャレンジC1を生成して、認証サーバ10に送信する。
【0090】
認証サーバ10では、チャレンジC1とサービスが要求する生体認証レベルとを認証サーバ10の秘密鍵SkSにより暗号化してレスポンスR1を生成し、レスポンスR1をセキュア媒体40に送信する。
【0091】
セキュア媒体40では、レスポンスR1を認証サーバ10の公開鍵CertSで検証し、正当であると判断したら、チャレンジC3を生成し、サーバの公開鍵CertSで暗号化する。暗号化したチャレンジC3’とチャレンジC1とレスポンスR1にユーザ秘密鍵SkUでデジタル署名を施し、暗号化したチャレンジC3’と共に認証サーバ10に送信する。
【0092】
認証サーバ10はデジタル署名を検証し、正当であると判断したら、暗号化したチャレンジC3’を復号してチャレンジC3を得る。チャレンジC3をデータ暗号化用のセッション鍵として共有する。
【0093】
さて、認証制御プログラム部22は、セキュア通信路構築処理を行い、互いの通信相手が正当であるとの判断によりセキュア通信路が確保されたか否かを判定し(ST14)、確保されないときは処理を終了するが、確保されたとき、セキュア媒体40より生体認証対応リストを受け取る(ST15)。
【0094】
認証制御プログラム部22の生体認証選択部24は、サービス側から要求される生体認証レベルと、セキュア媒体40から受ける図6に示す如き生体認証接続デバイスリストとに基づいて、要求される生体認証レベルを満たす生体照合アルゴリズム(以下、生体照合ルーチンともいう)を選択する(ST16)。このときの組合せの母集団は、生体認証レベルと生体認証接続デバイスリストの共通部分から得られる使用可能な生体照合ルーチンである。
【0095】
ここでの生体認証レベルは、単体又は複数の生体認証デバイス50を組合せた場合での、総合的な性能レベルを指す。このサービスが要求する生体認証レベルにより、ユーザに提供する権限を制御することができる。つまり、高いセキュリティレベルが要求されるサービスに対しては、より高い生体認証レベルを要求するなどの柔軟な本人確認を行うことが可能である。
【0096】
認証制御プログラム部22は、この選択の際に、生体認証レベルを満たすことができる生体照合ルーチンの組合せを決定できるか否かを判定し(ST17)、決定できない時には処理を終了するが、決定できる時には、この決定した生体照合ルーチンをセキュア媒体40に通知する。
【0097】
セキュア媒体40は、この生体照合アルゴリズムから生体認証デバイス50を決定し、このデバイス50による照合処理に移行する。
【0098】
照合処理の開始時には図12に示すように、セキュア媒体40は、生体認証デバイス50との間で認証制御プログラム部22を介して直接セキュア通信路を構築する(ST21)。
【0099】
ここでのセキュア通信路は、デバイス50・媒体40間の伝送経路上を保護すると共に、通信相手のデバイスが正当であることを相互に認証することを目的としている。具体的なセキュア通信路構築処理の一例としては、セキュア媒体40と生体認証デバイス50は、相互に保有する公開鍵暗号方式の公開鍵(公開鍵証明書)と秘密鍵を利用して行う方法がある。
【0100】
生体認証デバイス50は、機器証明書をセキュア媒体40に送信する。セキュア媒体40は機器証明書を検証し、正当であれば、共通鍵暗号方式の暗号化鍵(セッション鍵)を生成し、機器証明書で暗号化する。
【0101】
このとき、セキュア媒体40に格納されているユーザ証明書に対応する秘密鍵でデジタル署名をして、ユーザ証明書と共に生体認証デバイス50に送信する。
【0102】
生体認証デバイス50では、ユーザ証明書とデジタル署名を検証し、暗号化されたセッション鍵を復号する。このセッション鍵をもってセキュア通信のデータ暗号化を行う。
【0103】
このとき、セキュア媒体40と生体認証デバイス50は、互いの公開鍵証明書を認証する機関(ルート認証局、機器認証局3等)の公開鍵証明書を予め格納していることが望ましく、又は別途リポジトリ等より取得する任意の手段を設けてもよい。なお、セキュア媒体40と生体認証デバイス50との間の通信は認証制御プログラム部22を介して行われるが、図1では図面の都合上その通信経路を省略している。
【0104】
セキュア媒体40は、セキュア通信路が構築されたら(ST22)、生体認証デバイス50に参照情報を送信する。
【0105】
生体認証デバイス50は、参照情報を受信したら、ユーザに生体情報の提示を促す画面を表示させるよう認証制御プログラム部22に通知する。
【0106】
具体的には、指紋照合の場合では「指を読取部に置いてください。」等のメッセージを画面に表示させる。生体情報提示準備が完了したことを確認するには、リターンキー入力や画面のOKボタン押下等の手段により確認する。
【0107】
生体認証デバイス50は、生体情報の提示準備が確認できたら、読取部54により生体情報を読取り、読取った生体情報を照合部55に渡す。照合部では、照合情報と受信した参照情報とを照合する(ST23)。
【0108】
照合部55は、両者の一致/不一致を判定し(ST24)、両者が一致すると、機器秘密鍵により照合結果“正当(OK)”にデジタル署名を施し(ST25)、得られた署名データSD[照合結果]、照合結果及び機器証明書をセキュア媒体40に送信する。一方、照合部55は、ステップST24の結果、両者が不一致であるとき、認証処理を中止する。
【0109】
なお、必要ならば、本人確認情報として認証失敗の旨をセキュア媒体40及び認証制御プログラム部22に通知し、「認証失敗しました。」等のメッセージを画面表示する。また、このときの画面表示項目の一例としては、照合成功か失敗かの情報(パーセンテージなどによる照合信頼度を含めてもよい)、及び使用した生体認証方式(生体認証デバイス50も含む)及び使用した生体認証方式の生体認証レベル(複数利用した場合には総合レベル)などが挙げられる。
【0110】
セキュア媒体40は、署名データSD[照合結果]を検証し、正当であれば、ユーザ秘密鍵によりデジタル署名を施し、得られた署名データSM[SD[照合結果]に、照合結果、機器証明書及びユーザ証明書を添付した照合結果関連データを認証制御プログラム部22に送信する。
【0111】
認証制御プログラム部22は、この照合結果関連データを認証サーバ10に送信する。ここで、照合結果関連データは、共有したセッション鍵により暗号化されているため、セキュア媒体40と認証サーバ10以外が内容を知ることは困難である。
【0112】
認証サーバ10においては、証明書検証部13が、クライアント装置20からネットワーク及び通信部11を介して受けた照合結果関連データ(機器証明書、ユーザ証明書、SM[SD[照合結果]])に対し、ユーザ登録局1及び機器認定局3を参照しながら、各証明書の正当性を検証し、検証結果が正当なとき、照合関連データをレベル照合部14に送出する。
【0113】
レベル照合部14は、この照合結果関連データのうち、機器証明書の評価結果データ(及び/又は評価基準データ)と、要求応答部12から受けるレベル要求とを照合し、評価結果データがレベル要求を満たすとき、照合結果関連データを結果検証部15に送出する。
【0114】
結果検証部15は、この照合結果関連データのうち、署名データSM[SD[照合結果]]を各証明書に基づいて検証し、照合結果の正当性を検証する。ここで、照合結果が正当であれば、本人確認が完了し、サービス側がクライアント装置20にサービスを提供する。
【0115】
(生体認証デバイス追加)
生体認証デバイス追加削除部25は、生体認証デバイス50の追加/削除の際に、生体認証デバイス接続リスト上での対応する内容を追加/削除する。追加の際には、追加接続された生体認証デバイス50から送信された機器証明書を検証し、正当であるとき、対応するデータを生体認証デバイス接続リストに追加する。削除の際には、生体認証デバイス接続リストから対応するデータを削除する。
【0116】
上述したように本実施形態によれば、生体認証方式による照合結果に対し、生体認証デバイス50とセキュア媒体40との二重のデジタル署名を付与するので、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行することができる。
【0117】
すなわち、ネットワークを介した遠隔地において生体認証の照合処理又は読取処理された結果の正当性及び安全な環境下で行われたことを保証することができ、本発明者が考察した問題(a)を解決することができる。
【0118】
また、認証サーバ10が、サービスが要求する生体認証レベルをクライアント装置に通知するので、得られた照合結果がサービス側の要求する生体認証レベル(生体認証方式の照合精度や耐タンパ性の強度など)を満たす旨を保証することができ、本発明者が考察した問題(b)を解決することができる。
【0119】
但し、生体要求レベルを通知する構成は必須ではなく、最終的に、生体要求レベルを満たす旨が確認されればよい。例えばクライアント装置20側で最高の生体認証レベルをもつ生体認証デバイス50を選択して照合結果関連データを認証サーバ10に送信し、認証サーバ10側で機器証明書を参照して生体認証レベルを確認する構成としてもよい。
【0120】
また、生体認証選択部24が、複数の生体認証デバイス50が接続されているとき、各生体認証デバイス50の機器証明書に記述された生体認証評価データを含めて作成された認証機器接続リストに基づいて、要求レベルを満たす生体認証方式又は生体認証デバイス50を選択するので、使用する生体認証方式を固定せずに、複数の生体認証デバイス50から適切な生体認証方式又は生体認証デバイス50を選択することができる。
【0121】
すなわち、使用する生体認証方式を固定することなく、認証サーバ10又は本人確認システムを利用するサービスが要求する生体認証レベルを満たせば自由な生体認証方式をユーザ又はシステム自身が選択することができる。このため、本発明者が考察した問題(c)を解決することができる。
【0122】
また、生体認証デバイス追加削除部25が、新規の生体認証デバイス50’がクライアント装置20に接続されたとき、この生体認証デバイス50’を追加するように認証機器接続リストの内容を動的に変更するので、容易且つ確実に、新規の生体認証機器を追加することができる。
【0123】
これにより、例えば既存の照合アルゴリズムや生体認証デバイスを新規に更新する場合であっても、照合アルゴリズムや生体認証デバイスの増設及び/又は廃棄を容易に行なうことができる。
【0124】
また、複合生体認証システムの場合、複数の生体認証方式を扱うため、例えば指紋情報、顔情報、音声情報といった複数の生体情報を予め登録する必要があるが、生体認証デバイス追加削除部25によれば、これらを容易に登録することができる。
【0125】
また、同一の生体認証方式であっても、複数種類の照合アルゴリズムが存在するので、利用する生体情報のフォーマットも複数種類が存在する(例えば同じ指紋でも、異なる照合アルゴリズム間では、異なる指紋情報として登録される)が、生体認証デバイス追加削除部25によれば、これらを容易に登録することができる。
【0126】
また、複数種類の生体認証方式のいずれかを任意に選択する場合、選択した方式により、セキュリティポリシーの要求レベルを満たすか否かが変わる可能性があり、従来の本人確認サービスでは、問題(a)で述べたように、要求レベルを満たすか否かを知ることが極めて困難な状況にあるが、本実施形態によれば、前述同様に、ネットワークを介した遠隔地において生体認証の照合処理又は読取処理された結果の正当性及び安全な環境下で行われたことを保証することができる。
【0127】
また、ユーザ登録局1や、機器認証局3を設けたので、各ユーザにとって共通に利用可能な認証基盤を実現できるので、本発明者が考察した問題(d)を解決することができる。さらに、ユーザに関するユーザ登録局1側と、生体認証デバイス50に関する機器認証局3との2つに認証基盤を分けたので、1つの局に過大な負担をかけずに実現することができる。
【0128】
なお、本実施形態は、前述した構成に限らず、セキュア媒体40を省略し、生体認証デバイス50の処理結果のみを認証サーバ10に送信する構成に変形してもよい。この場合、認証サーバ10は、生体認証デバイス50により読取られた生体情報又はこの生体情報より抽出した情報(照合情報)のみを保証することになる。
【0129】
(第2の実施形態)
図13は本発明の第2の実施形態に係る本人確認システムの構成を示す模式図であり、図14は同システムの生体認証デバイス及びその周辺構成を示す模式図であり、図15は同システムの生体照合サーバ及びその周辺構成を示す模式図であって、前述した図面と同様の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した部分の説明を省略する。
【0130】
すなわち、本実施形態は、第1の実施形態の変形例であり、照合機能を持たない読取装置としての生体認証デバイスに適用を図るものであって、具体的には図14に示すように、照合部55が省略された生体認証デバイス50aと、クライアント装置20aに接続されて照合部を有する生体照合サーバ60とを備えている。
【0131】
ここで、生体認証デバイス50aは、例えば指紋認証の場合、指紋センサ(静電容量式や光学読取式等)等の読取部54を有するものの、照合機能を持たない読取装置に対応している。
【0132】
生体照合サーバ60は、図15に示すように、セキュア通信部61、ユーザ情報管理部62、署名検証部63、照合部64、署名生成部65を備えている。
【0133】
セキュア通信部61は、認証制御プログラム部22を介してセキュア媒体40との間でセキュア通信路を構築し、セキュア媒体40とセキュア通信を行なう機能をもっている。
【0134】
ユーザ情報管理部62は、ユーザ証明書、機器証明書、生体照合サーバ証明書、生体照合サーバ秘密鍵、参照情報が予め格納されている。なお、参照情報は、ユーザ情報管理部62で管理せず、前述同様にセキュア媒体40の個人情報管理部で管理してもよい。
【0135】
署名検証部63は、セキュア媒体40からの署名データSM[SD[生体情報]]、生体情報、機器証明書及びユーザ証明書をセキュア通信部61から受けると、ユーザ情報管理部62を参照しながら、機器証明書とユーザ証明書とを検証し、正当であれば、各証明書に基づいて、署名データSM[SD[生体情報]]を検証する機能と、検証結果が正当であれば、生体情報を照合部64に送出する機能をもっている。
【0136】
照合部64は、署名検証部63から受けた生体情報と、ユーザ情報管理部62内の参照情報とを照合し、両者が一致すれば、照合結果“正当”を署名生成部65に送出する機能をもっている。なお、照合部64は、複数の生体照合ルーチンを備え、機器証明書の内容に対応する照合ルーチンを選択可能となっている。
【0137】
署名生成部65は、照合部64から受けた照合結果をユーザ情報管理部62内の生体照合サーバ秘密鍵で署名し、得られた署名データSS[照合結果]、照合結果及び生体照合サーバ証明書をセキュア通信部61を介して認証制御プログラム部22に送出する機能をもっている。
【0138】
次に、以上のように構成された本人確認システムの動作を説明する。
(ユーザ初期登録)
ユーザの初期登録は前述同様であるが、ユーザの参照情報を生体照合サーバ60又はセキュア媒体40に格納する。
【0139】
(本人確認)
生体認証開始までの処理は前述同様であり、異なる手順として生体情報読取処理以降の手順を以下に説明する。
【0140】
生体認証デバイス50aは、読取った生体情報に機器秘密鍵にてデジタル署名を施し、得られた署名データSD[生体情報]、生体情報及び機器証明書をセキュア媒体40に送信する。このとき必要があれば、生体照合ルーチン特有の処理(特徴抽出等)を行ってもよい。
【0141】
セキュア媒体40は、受信した署名データSD[生体情報]にユーザ秘密鍵にてデジタル署名を施した後、得られた署名データSM[SD[生体情報]]、生体情報、ユーザ証明書及び機器証明書を認証制御プログラム部22を介して、生体照合サーバに送信する。このとき必要があれば、生体情報に暗号化を施してもよい。
【0142】
生体照合サーバ60においては、図16に示すように、署名検証部63が、セキュア媒体40からの署名データSM[SD[生体情報]]、生体情報、機器証明書及びユーザ証明書をセキュア通信部61から受けると、ユーザ情報管理部62を参照しながら、機器証明書とユーザ証明書とを検証し、正当であれば、各証明書に基づいて、署名データSM[SD[生体情報]]を検証する(ST31)。
【0143】
ここで、署名検証部63は、署名が正当(OK)であるか否かを判定し(ST32)、検証結果が正当でなければ(NG)照合処理を拒否して処理を終了するが、検証結果が正当であれば、生体情報を照合部64に送出する。
【0144】
照合部64は、この生体情報と、ユーザ情報管理部62内の参照情報とを照合し、両者が一致すれば、照合結果“正当”を署名生成部65に送出する。
【0145】
署名生成部65は、この照合結果をユーザ情報管理部62内の生体照合サーバ秘密鍵で署名し、得られた署名データSS[照合結果]、照合結果及び生体照合サーバ証明書をセキュア通信部61を介して認証制御プログラム部22に送出する。
【0146】
認証制御プログラム部22は、この署名データSS[照合結果]、照合結果及び生体照合サーバ証明書を認証サーバ10に送信する。但し、認証制御プログラム部22は、これらのデータをセキュア媒体40に送信し、セキュア媒体40の署名処理を介して署名データSM[SS[照合結果]]、照合結果、生体照合サーバ証明書及びユーザ証明書として認証サーバ10に送信するようにしてもよい。
【0147】
認証サーバ10は、前述同様に、証明書検証部13、レベル照合部14及び結果検証部15がそれぞれクライアント装置20からの受信内容を確認する。
【0148】
上述したように本実施形態によれば、照合機能を持たない生体認証デバイス50aを備えた場合であっても、第1の実施形態と同様の効果を得ることができる。
【0149】
補足すると、現状の生体認証では、照合機能を有するアプリケーションをパーソナルコンピュータ等のクライアント装置20に配置し、照合処理をクライアント装置20内で行うことが多い。
【0150】
しかしながら、クライアント装置20内が安全な環境である旨の保証は困難である。このため、指紋テンプレート等の参照情報を用いる照合機能をクライアント装置20に配置することは、セキュリティ上、不安がある。
【0151】
よって、第1の実施形態の変形として、読取装置としての生体認証デバイス50aと、クライアント装置20外に設置した照合機能を有する生体照合サーバ60)とによる本人確認システムを実現することは重要な意義がある。
【0152】
(第3の実施形態)
図17は本発明の第3の実施形態に係る本人確認システムの構成を示す模式図であり、図18は同システムのクライアント装置及びその周辺構成を示す模式図である。
【0153】
すなわち、本実施形態は、第1の実施形態の変形例であり、使用可能な生体照合ルーチンがなくても、生体照合ルーチンを動的に取得可能なものであって、具体的には、認証制御プログラム部22bに付加された生体照合ルーチン取得部26と、クライアント装置20bに接続された生体照合ルーチンDB(database)70を備えている。
【0154】
ここで、生体照合ルーチン取得部26は、生体認証選択部24からの取得要求に基づいて、生体照合ルーチンDBから生体照合ルーチンを取得し、この生体照合ルーチンを生体認証デバイス50宛に通信データ制御部23に送出可能なものである。
【0155】
生体照合ルーチンDB70は、複数の生体照合ルーチンが予め格納されており、生体照合ルーチン取得部26から通知される検索条件(例、各生体認証デバイス50の情報、参照情報のデータ形式とデータの種類、生体認証レベル)に基づいて、検索条件に合致する生体照合ルーチンを生体照合ルーチン取得部26宛に送出する機能をもっている。
【0156】
但し、生体認証デバイス50は、自己の照合部55が使用可能な生体照合ルーチンを、認定局2による認定時に機器証明書の拡張フィールドなどに記す。例えば、生体照合ルーチンは、対象の生体情報、固有の特徴抽出処理などにより予めカテゴライズされ、照合ルーチンIDなどで識別可能といったルールがあることが好ましい。
【0157】
次に、以上のように構成された本人確認システムの動作を説明する。
(生体照合ルーチン取得)
いま、図19に示すように、前述したステップST11〜ST16までは同様に動作する。続いて、ステップST17bにおいて、認証制御プログラム部22の生体認証選択部24は、生体照合ルーチンを選択する際に、サービスから要求される生体認証レベルを満たすことができる組合せがクライアント装置20に存在しないと判断した場合、生体照合ルーチン取得部26に取得要求を出す(ST18)。
【0158】
生体照合ルーチン取得部26は、この取得要求により、クライアント装置20bに接続された各生体認証デバイス50の情報と、セキュア媒体40に保存されている参照情報のデータ形式とデータの種類等と、要求する生体認証レベルとを生体照合ルーチンDB70に通知し、条件に合致する生体照合ルーチンを生体照合ルーチンDB70から取得する。
【0159】
取得された生体照合ルーチンは、対応する生体認証デバイス50に送信される。必要があれば、送信される生体照合ルーチンには生体照合ルーチンDB70等のデジタル署名を施し、生体認証デバイス50又は認証制御プログラム部22で検証してもよい。この場合、生体照合ルーチンDB70の公開鍵証明書のルートCA公開鍵証明書(又は公開鍵自体)を生体認証デバイス50に認定時に組み込んでもよい。
【0160】
上述したように本実施形態によれば、第1の実施形態の効果に加え、使用可能な生体照合ルーチンがない場合でも、生体照合ルーチン取得部26が生体照合ルーチンDB70から生体照合ルーチンを動的に取得することができる。
【0161】
なお、本実施形態は、第1の実施形態の変形例に限らず、第2の実施形態の変形例としてもよい。この場合、処理手順は、第2及び第3の実施形態で説明した処理手順に従えばよい。
【0162】
(第4の実施形態)
図20は本発明の第4の実施形態に係る本人認証システムに適用される本人確認保証基盤の構成を示す模式図である。
【0163】
すなわち、本実施形態は、第1〜第3の実施形態の変形例であり、認定局2及び機器認証局3という簡単な構成に代えて、認定機関5とベンダ(生体認証デバイス製造者)4cとの階層構造をもつ本人確認保証基盤を備えている。
【0164】
ここで、認定機関5は、認定局2c及びベンダ認証局6を備えている。
【0165】
認定局2cは、ベンダ4cからの要求により、ベンダ4c及び生体認証デバイス50を認定すると、発行要求をベンダ認証局5に送出する機能をもっている。
【0166】
ベンダ認証局6は、認定局2cから受けた発行要求に基づいて、ベンダ4cに対してベンダ証明書(ベンダの公開鍵証明書)を発行する機能をもっている。
【0167】
ベンダ4cは、機器認証局3cを備えている。
機器認証局3cは、ベンダ認証局6により発行されたベンダ証明書に基づいて、生体認証デバイス50,50aに対して機器証明書を発行し、この機器証明書を生体認証デバイス50,50aに格納する機能をもっている。
【0168】
次に、以上のように構成された本人確認保証基盤の動作を説明する。
ベンダ4cは、認定局2cに対してベンダ証明書の発行を要求する。認定局2cはベンダ4cに対してベンダ証明書を発行可能か否か判断する。判断基準については、認定局2cの運用におけるポリシーに依存し、本実施形態では規定しない。
【0169】
認定局2cがベンダ証明書を発行可能と判断した場合、ベンダ認証局6に対してベンダ証明書の発行を要求する。このときベンダ4cの必要な情報(一般的な公開鍵証明書に記述される情報でよい)を提供する。
【0170】
ベンダ認証局6はベンダ4cに対してベンダ証明書を発行する。記載する各項目をベンダ認証局6が生成した公開鍵に付随させ、ベンダ認証局6の公開鍵証明書でデジタル署名を施す。ここで、ベンダ証明書の各項目は、X.509証明書で定義されたフィールド項目に準じたものが好適であるが、必要な項目があれば拡張項目を追加してもよい。
【0171】
ベンダ4cは、前述したような認定局2cの認定基準に従い、自己が製造した生体認証デバイス50を評価し、ベンダ4cにより運営される機器認証局3cより機器証明書を発行する。但し、機器認証局3cはベンダ4cが信頼するものであれば、ベンダ4cの外部構成要素であってもよい。
【0172】
また、機器証明書は図3に示したものと同様であるが、ベンダ証明書によりデジタル署名されている。すなわち機器証明書の証明機関の信頼階層は、認定局2cが最上位でありベンダ認証局6が次にくる。
【0173】
ベンダ4cは発行した機器証明書を製造した生体認証デバイス50に格納する。このとき発行した機器証明書を認定局2cに提出してもよい。
【0174】
認定局2cは定期的に生体認証デバイス50に格納された機器証明書を検証することにより、ベンダ4cの信頼性を随時監査する。
【0175】
このときの機器証明書の検証対象としては、第1の実施形態と同様に証明書自体の正当性検証と、機器証明書の記載項目の検証を行う。記載項目の検証は、機器証明書に記載された生体認証デバイス50の評価結果と実際の生体認証デバイス50との整合性等を実際に評価して検証する。
【0176】
もし不正であると判断した場合、認証局2cは、機器証明書及びベンダ証明書の失効処理を行なう。すなわち、認証局2cは、機器証明書及びベンダ証明書を失効リスト(CRL、ARL(Authority Revocation List)等)に記載する。また、認証サーバ10等により証明書の失効要求が提示された場合も同様に処理する。
【0177】
上述したように本実施形態によれば、認定機関5とベンダ4cとの階層構造をもつ本人確認保証基盤を設けた場合であっても、第1〜第3の実施形態の効果を得ることができる。
【0178】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0179】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0180】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0181】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0182】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0183】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0184】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0185】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組合せて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組合せにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0186】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0187】
【発明の効果】
以上説明したように本発明によれば、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る本人確認システムの構成を示す模式図
【図2】同実施形態における参照情報を説明するための模式図
【図3】同実施形態における機器証明書を説明するための模式図
【図4】同実施形態における認証サーバ及びその周辺構成を示す模式図
【図5】同実施形態におけるクライアント装置及びその周辺構成を示す模式図
【図6】同実施形態における生体認証デバイス接続リストを説明するための模式図
【図7】同実施形態におけるセキュア媒体及びその周辺構成を示す模式図
【図8】同実施形態における生体認証デバイス及びその周辺構成を示す模式図
【図9】同実施形態における生体認証デバイスの認定動作を説明するための模式図
【図10】同実施形態におけるユーザ初期登録動作を説明するためのフローチャート
【図11】同実施形態における本人確認動作を説明するためのフローチャート
【図12】同実施形態における本人確認動作を説明するためのフローチャート
【図13】本発明の第2の実施形態に係る本人確認システムの構成を示す模式図
【図14】同実施形態における生体認証デバイス及びその周辺構成を示す模式図
【図15】同実施形態における生体照合サーバ及びその周辺構成を示す模式図
【図16】同実施形態における動作を説明するためのフローチャート
【図17】本発明の第3の実施形態に係る本人確認システムの構成を示す模式図
【図18】同実施形態におけるクライアント装置及びその周辺構成を示す模式図
【図19】同実施形態における照合ルーチン取得動作を説明するためのフローチャート
【図20】本発明の第4の実施形態に係る本人認証システムに適用される本人確認保証基盤の構成を示す模式図
【符号の説明】
1…ユーザ登録局
2…認定局
3,3c…機器認証局
4、4c…ベンダ
5…ベンダ認証局
10…認証サーバ
11,21…通信部
12…要求応答部
13…証明書検証部
14…レベル照合部
15…結果検証部
20,20a,20b…クライアント装置
22…認証制御プログラム部
23…通信データ制御部
24…生体認証選択部
25…生体認証デバイス追加削除部
26…生体照合ルーチン取得部
30…媒体読取装置
40…セキュア媒体
41,51,61…セキュア通信部
42…セキュア媒体制御部
43…個人情報管理部
44,56,65…署名生成部
45,63…署名検証部
50,50a…生体認証デバイス
52…生体認証デバイス制御部
53…機器情報管理部
54…読取部
55,64…照合部
60…生体照合サーバ
62…ユーザ情報管理部
70…生体照合ルーチンDB
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an identity verification system and apparatus for performing identity verification using a biometric authentication method, and more particularly to an identity verification system and apparatus capable of executing identity verification via a network while guaranteeing reliability of biometric authentication. .
[0002]
[Prior art]
In general, a biometric authentication method based on human biometric information is widely known as a type of identity verification method.
Here, the biometric authentication method is a technique for determining whether or not the person is an individual by checking the unique biometric features of each person against biometric information of each individual registered in advance. The biological information is information (numerized) of biological features in a broad sense such as fingerprints, irises, retinas, faces, voices, keystrokes, and signs.
[0003]
In this way, unlike existing authentication methods such as passwords, the biometric authentication method uses biometric features that are not likely to be forgotten or lost. Therefore, the individual person (hereinafter referred to as the user) has a light load. It is a confirmation method. In addition, since the biological features are premised on those that are difficult to replicate, they are effective in preventing spoof attacks.
[0004]
Currently, with the spread of open networks represented by the Internet, it is considered to introduce a biometric authentication method into network communications such as electronic commerce.
[0005]
However, when a biometric authentication method is introduced into network communication, there is a possibility that the collation result or biometric information may be stolen or altered on the network. However, it is considered that this possibility can be reduced by a combination with a secure medium such as a public key infrastructure or a smart card.
[0006]
On the other hand, an identity verification system with higher accuracy has been realized by a composite biometric authentication system that comprehensively performs identity verification by combining a plurality of types of biometric authentication.
[0007]
[Problems to be solved by the invention]
However, the identity verification system as described above has no particular problem in the present case applied to a closed system, but according to the inventor's consideration, in the near future applied to an open network. The following problems (a) to (d) are expected to occur.
[0008]
(A) When the identity verification system authenticates the communication partner via the network, it is difficult to know whether the execution environment (client environment) of the identity verification is really safe and reliable.
[0009]
That is, the identity verification system needs to confirm whether or not it has been tampered with, whether it is at the required level (reliable level), whether it is legitimate, etc. There is. However, this confirmation is extremely difficult.
[0010]
(B) Regarding the problem (a), the identity verification system needs to protect the request level or a response from theft or tampering on the network when the request level is transmitted to the user side.
[0011]
For example, an entity that provides a service tells the user the required level that satisfies the security policy of the provided service during biometric authentication, and confirms that the biometric authentication device and verification algorithm on the user side exceed the required level. Then. In this case, the request level or its response needs not to be stolen or altered on the network.
[0012]
(C) The verification algorithm of the identity verification system and the biometric authentication device such as the verification device and the reading device are presumed to be used in a closed system, and thus there is often no connectivity between manufacturers. In particular, the collation algorithm may extract different biometric information between manufacturers for the same biometric feature. For this reason, the biometric information extracted by the collation algorithm of company A often cannot be used as biometric information registered in advance of the collation algorithm of company B (hereinafter also referred to as reference information).
[0013]
(D) An authentication infrastructure that has a mechanism for solving the problems (a) to (c) described above and can be commonly used for each user using an open network is required.
[0014]
The present invention has been made in consideration of the above circumstances, and an object of the present invention is to provide a personal identification system and apparatus capable of performing personal identification via a network while ensuring the reliability of biometric authentication.
[0015]
[Means for Solving the Problems]
1st invention is the identity verification system for confirming that a user is the principal by a biometric authentication system, Comprising: For each user, the user certificate and user private key based on a public key encryption system are issued For each biometric authentication device, a device certificate authority for issuing a device certificate and a device private key based on a public key cryptosystem, and a device certificate and device issued by the device certificate authority When the private key is stored in advance and the user is confirmed to be the principal by a predetermined biometric authentication method, the first digital signature by the device private key and the device certificate are obtained with respect to the obtained identity confirmation information. The biometric authentication device to be assigned and transmitted, the user certificate and the user secret key issued by the user registration authority are stored in advance, and the personal identification information transmitted from the biometric authentication device, the first Upon receiving the digital signature and the device certificate, the first digital signature is subjected to a signature process using the user private key, and the obtained second digital signature, the identity verification information, the device certificate, and the user certificate are obtained. A user signature device for transmitting a certificate, a medium holding unit for detachably holding the user signature device, a client device connected to the biometric authentication device, connected to the client device via a network, When receiving the second digital signature, the identity verification information, the device certificate and the user certificate transmitted from the user signature device, the user certificate and the device certificate are referred to while referring to the user registration station and the device certificate authority. Verifying or verifying the second digital signature and verifying that each certificate and the second digital signature are valid A identification system that includes an authentication device for authenticating the credential.
[0016]
Here, as the personal identification information, for example, a collation result and / or biometric information can be used. As the user signature device, a personal and portable device such as an IC card or a smart card can be used.
[0017]
In this way, a double digital signature between the biometric authentication device and the user signature device is assigned to the personal identification information based on the biometric authentication method, so that the identity verification is performed via the network while ensuring the reliability of biometric authentication. Can be executed.
[0018]
According to a second aspect, in the first aspect, the authentication device includes request level notification means for notifying the client device of a biometric authentication level requested by a service based on a service request received from the client device. This is an identity verification system.
[0019]
As a result, in addition to the operation of the first invention, it can be ensured that the obtained personal identification information satisfies the biometric authentication level requested by the service (such as the accuracy of collation of the biometric authentication method and the strength of tamper resistance). it can.
[0020]
When a plurality of biometric authentication devices are connected as the client device in the second invention, the third invention includes biometric authentication evaluation data described in the device certificate of each biometric authentication device. The identity verification system includes an authentication device selection unit that selects a biometric authentication method or a biometric authentication device that satisfies the required level based on the created authentication device connection list.
[0021]
Thereby, in addition to the operation of the second invention, an appropriate biometric authentication method or biometric authentication device can be selected from a plurality of biometric authentication devices without fixing the biometric authentication method to be used.
[0022]
According to a fourth aspect, in the third aspect, when a new biometric authentication device is connected to the client device, the content of the authentication device connection list is dynamically changed so that the biometric authentication device is added. It is an identity verification system provided with an automatic change means.
[0023]
Thereby, in addition to the effect | action of 3rd invention, a new biometrics apparatus can be added easily and reliably.
[0024]
In addition, although each said invention was represented by the name "system", it may represent by other names or categories, such as not only this but the whole or each "apparatus", "method", and "program."
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. The identity verification system described in each embodiment is a system that provides an arbitrary service (such as a WWW service) via a network. In response to an identity verification request such as logon to a service, a client device (personal computer or workstation) Service providers can verify that the person has been verified in a legitimate and safe environment. Here, the network connection line is assumed to be a general-purpose open network typified by the Internet, but may be a local network such as a LAN or a dedicated line.
[0026]
(First embodiment)
FIG. 1 is a schematic diagram showing a configuration of an identification system according to the first embodiment of the present invention. This identity verification system includes a user registration station 1, a certification station 2, a device authentication station 3, an authentication server 10, a client device 20, a medium reading device 30, a secure medium 40, and a biometric authentication device 50.
[0027]
Here, the user registration authority 1 performs initial user registration, and corresponds to a user certificate (user public key certificate) and a user private key (this public key certificate) based on a user registration application. A function of issuing a secret key of a public key cryptosystem, a function of storing the issued user information in the secure medium 40, reference information presented at the time of issuance, and a biometric authentication correspondence list (a biometric authentication method corresponding to the reference information) ) In the secure medium 40 and a function of transmitting a user certificate to the authentication server 10 by access from the authentication server 10.
[0028]
Here, as shown in FIG. 2, the reference information includes a header (biometric authentication correspondence list), standard biometric information (eg, standard fingerprint reference information, standard face reference information), and biometric authentication method specific information (eg, fingerprint). Authentication system A specific information, fingerprint authentication system B specific information, and face authentication system C specific information).
[0029]
Examples of reference information are defined by biometric information read by a biometric information sensor (if fingerprint authentication, fingerprint image before extraction), data after feature extraction processing corresponding to different collation algorithms, standardization organizations, etc. Data according to the format, or a combination of these. The selection of reference information in the initial registration depends on the judgment of the user or the usage form of the system.
[0030]
The certification authority 2 evaluates the verification accuracy (identification rejection rate, acceptance rate of others, response rate, etc.) of the biometric authentication device 50, the strength of tamper resistance, and the like, and certifies the biometric authentication level that the biometric authentication device 50 to be evaluated satisfies. Specifically, it has a function of authorizing the biometric authentication device 50 based on an application from the manufacturer of the biometric authentication device 50 and notifying the device certification authority 3 of the contents of the certification.
[0031]
Here, the biometric authentication level indicates the overall performance (safety performance, verification performance, etc.) of the certified biometric authentication device 50 alone.
[0032]
Any standard can be used as the collation accuracy evaluation standard. For example, it is desirable to use a standardized collation precision evaluation standard defined by a standardization organization. The same applies to the tamper resistance evaluation criteria.
[0033]
The device certificate authority 3 issues a device certificate to the biometric authentication device 50 certified by the certificate authority 2, and specifically, upon receiving an issue request or permission from the certificate authority 2, the device certificate is issued. Certificate (device public key certificate). The device certification authority 3 may be provided in the same element as the certification authority 2 (computer such as a server). The stations 2 and 3 may have a simple configuration example as shown in FIG. 1, but the stations 2 and 3 can be made independent as an identity verification guarantee base of the system. A detailed description of another form of the identity verification / assurance base composed of the certification authority 2 and the device authentication authority 3 will be described later.
[0034]
As shown in FIG. 3, the device certificate is a field, version, public key for device certificate issuance, device certificate serial number, signature algorithm, expiration date, device certificate issuer, device certificate issuance. Data of each item of the target, biometric device manufacturer, biometric device evaluation criteria, biometric device evaluation result, and digital signature are provided, and evaluation items such as safety may be attached.
[0035]
Note that the device certificate is a public key certificate that is widely used. It may be in accordance with the format of the 509 certificate or a newly defined format. At this time X. A field item not defined by the 509 certificate can be used by defining it as a private extension area. Also, the field items shown in FIG. 3 are examples, and may be modified as appropriate. The biometric device evaluation standard indicates an evaluation standard used at the time of certification by the device certification authority 3. The biometric authentication device evaluation result only needs to indicate a result of evaluation according to each evaluation criterion. For example, an index or ID indicating the evaluation result may be used.
[0036]
The authentication server 10 belongs to a service providing system and includes a communication unit 11, a request response unit 12, a certificate verification unit 13, a level verification unit 14, and a result verification unit 15, as shown in FIG.
[0037]
Here, the communication unit 11 is for communication between the client device 20 on the network and the request response unit 12 or the certificate verification unit 13 in the own server 10.
[0038]
In response to a request received from the client device 20 via the network and the communication unit 11, the request response unit 12 sends a response such as a level request to the client device 20 to the communication unit 11, and performs a level check on the level request. And a function for sending to the unit 14.
[0039]
The certificate verification unit 13 receives the verification result related data (device certificate, user certificate, verification result, signature data SM [SD [verification result]]) received from the client device 20 via the network and the communication unit 11. The function of verifying the validity of each certificate with reference to the user registration authority 1 and the equipment certification authority 3 and sending verification-related data to the level verification unit 14 when the verification result is valid.
[0040]
Here, SM [] means the digital signature of the secure medium 40 for the data “SD [collation result]” in [parentheses], and SD [collation result] is the data “collation result” in [parentheses]. The digital signature of the biometric authentication device 50 is meant.
[0041]
In addition, as the verification process of the certificate, for example, whether each certificate has expired or whether it has been revoked by CRL (Certificate Revocation List) which is a revocation list of public key certificate. No., whether the digital signature of each certificate is valid, whether each certificate authority in the certificate trust path is reliable, or the like.
[0042]
The level collation unit 14 collates the evaluation result data (and / or evaluation reference data) of the device certificate with the level request received from the request response unit 12 among the collation result related data received from the certificate verification unit 13. When the evaluation result data satisfies the level requirement, the verification result related data is sent to the result verification unit 15.
[0043]
The result verification unit 15 has a function of verifying the signature data SM [SD [verification result]] among the verification result related data received from the level verification unit 14 based on each certificate and verifying the validity of the verification result. Yes.
[0044]
As shown in FIG. 5, the client device 20 includes a communication unit 21 and an authentication control program unit 22, and includes other components (a monitor, a mouse, a keyboard, etc.) not shown.
[0045]
The communication unit 21 is for executing communication between the authentication control program unit 22 and the authentication server 10.
[0046]
The authentication control program unit 22 is realized by an authentication control program that is resident and operates during system operation, and is a functional unit for controlling the identity verification process of the client device 20, and operates when accessing the authentication server 10. When it is necessary and not operating, it is started by calling a communication interface (browser or the like) or by a user operation. The authentication control program may be included in the OS, or may be a program outside the OS such as application software or middleware.
[0047]
Specifically, the authentication control program unit 22 includes a communication data control unit 23, a biometric authentication selection unit 24, and a biometric device addition / deletion unit 25.
[0048]
The communication data control unit 23 performs transfer control of communication data (eg, reference information, verification result, signature data SM, SD) between the client device 20 and the secure medium 40 or the biometric authentication device 50 during the biometric authentication process. It is performed and is not related to the contents of communication data.
[0049]
The biometric authentication selection unit 24 has a function of selecting a biometric matching algorithm (collation routine) that satisfies the biometric authentication request level received from the authentication server 10 based on the biometric device connection list received from the secure medium 40.
[0050]
Here, as shown in FIG. 6, the biometric authentication device connection list describes the device name, target biometric information, verification algorithm, manufacturer, and biometric authentication level for each biometric authentication device 50 connected to the client device 20. Is.
[0051]
The biometric device addition / deletion unit 25 adds / deletes the corresponding content on the biometric device connection list when adding / deleting the biometric device 50. At the time of addition, the device certificate transmitted from the additionally connected biometric authentication device 50 is verified, and if it is valid, the corresponding data is added to the biometric authentication device connection list. When deleting, the corresponding data is deleted from the biometric device connection list.
[0052]
The medium reading device 30 has a function of detachably holding the secure medium 40 and an interface function between the secure medium 40 and the client device 20.
[0053]
The secure medium 40 has tamper resistance and cannot access internal information by any means other than legitimate access means. Even against attacks such as unauthorized reading of internal information by physical means, it has a function of preventing leakage of internal information by erasing internal information or the like. For example, an IC card with a tamper resistant function can be applied.
[0054]
Specifically, as shown in FIG. 7, the secure medium 40 includes a secure communication unit 41, a secure medium control unit 42, a personal information management unit 43, a signature generation unit 44, and a signature verification unit 45.
[0055]
The secure communication unit 41 is provided between the secure medium control unit 42 and the outside, and is mainly intended for authentication of an external communication partner, authentication of communication contents, and concealment of communication contents, and key exchange. Processing, communication partner authentication processing, data authentication processing, encryption / decryption processing, and the like. A user certificate and a user secret key managed by the personal information management unit 43 may be used as information for certifying self through secure communication.
[0056]
The secure medium control unit 42 individually controls the personal information management unit 43, the signature generation unit 44, and the signature verification unit 45 based on the communication content received from the secure communication unit 41, and mainly includes the secure communication unit. A function of causing the signature verification unit 45 to verify the signature data SD [verification result] based on the device certificate when receiving the verification result, signature data SD [verification result] and the device certificate from the biometric authentication device 50 from 41; When the verification result of the signature verification unit 45 is “valid”, the signature generation unit 44 signs the signature data SD [verification result] based on the user private key in the personal information management unit 43, and the signature generation unit 44 A device that sends the obtained signature data SM [SD [collation result]], collation result, device certificate, and user certificate to the authentication server 10 to the secure communication unit 41 as collation result related data. It has a door.
[0057]
The personal information management unit 43 manages the user secret key, the user certificate, and the reference information so as to be readable / writable from the secure medium control unit 42. The user certificate is a public key certificate issued from the user registration authority 1 to the user, and is given a digital signature using the private key of the user registration authority 1. The user private key is a private key corresponding to the user certificate. Further, in order to reduce the burden of authentication processing, the public key certificate of the authentication server 10 or the public key certificate of the root certificate authority of the authentication server 10 may be stored.
[0058]
The signature generation unit 44 performs a digital signature on the verification result by the biometric device received from the secure medium control unit 42 and the signature data SD [verification result] with the user private key corresponding to the user certificate. The heavy signature data SM [SD [collation result]] and the collation result are sent to the secure medium control unit 42.
[0059]
The signature verification unit 45 verifies the signature data SD [verification result] based on the verification result by the biometric device received from the secure medium control unit 42, the signature data SD [verification result], and the device certificate. When it is valid, the verification result “valid” for permitting the signature by the signature generation unit 44 is sent to the secure medium control unit 42.
[0060]
The biometric authentication device 50 is a module that is connected to the client device 20 and has a sensor function for reading biometric information such as fingerprints and irises from the living body, and a function for collating the read biometric information with previously registered biometric information. .
[0061]
The biometric authentication device 50 has tamper resistance, and, as shown in FIG. 8, a secure communication unit 51, a biometric authentication device control unit 52, a device information management unit 53, a reading unit 54, a verification unit 55, and a signature generation unit 56. It has.
[0062]
The biometric authentication device 50 is evaluated and certified by the certification authority 2 according to a predetermined evaluation standard, such as a reading accuracy, a collation accuracy evaluation such as a person rejection rate and a stranger acceptance rate, and a tamper resistance performance. The certified biometric authentication device 50 issues a device certificate (device public key certificate) for the biometric device 50 from the device certification authority 3 as a certificate certified by the certification authority 2, and the device certificate. Is stored in the secure area (device information management unit 53) of the biometric authentication device 50.
[0063]
The secure communication unit 51 is mainly intended for authentication of communication partners, authentication of communication contents, and concealment of communication contents, and includes key exchange processing, communication partner authentication processing, data authentication processing, and encryption / decryption processing. Etc. A device certificate and a device private key managed by the device information management unit 53 may be used as information for certifying itself through secure communication.
[0064]
The biometric authentication device control unit 52 controls the functional units 51 and 53 to 56 in the biometric authentication device 50, and mainly transmits a reference information received from the secure communication unit 51 to the verification unit 55. And the verification result received from the signature generation unit 56, the signature data SD [verification result], and the device certificate are transmitted to the secure medium 40 via the secure communication unit 51.
[0065]
The device information management unit 53 manages the device private key and, if necessary, the device certificate. That is, the device certificate may be managed in a repository such as an external directory server if desired.
[0066]
As shown in FIG. 3, the device certificate is a public key certificate issued to the biometric authentication device 50, which is digitally signed with the private key of the device certificate authority 3, and the device secret. The key is a private key corresponding to the device certificate.
[0067]
The reading unit 54 performs a process of reading biometric information and sends the read biometric information to the collation unit.
[0068]
The collation unit 55 sends the reference information sent from the secure medium 40 and received from the biometric device control unit 52 (biological information registered in advance in the secure medium 40) and the collation information read by the reading unit 54 (read) It is operated by a biometric matching routine that collates biometric information or information obtained by subjecting the biometric information to a feature extraction process unique to the matching algorithm, and has a function of sending a matching result to the signature generation unit 56. It should be noted that the biometric matching routine also performs processing specific to matching algorithms such as feature extraction processing when necessary.
[0069]
The signature generation unit 56 applies a digital signature to the verification result received from the verification unit 55 with the device private key corresponding to the device certificate of the device information management unit 53, and obtains the signature data SD [verification result], verification It has a function of sending the result and the device certificate to the biometric authentication medium control unit 52.
[0070]
Next, the operation of the personal identification system configured as described above will be described.
[0071]
(Biometric authentication device certification)
As shown in FIG. 9, a vendor having a biometric authentication device manufacturer (hereinafter referred to as a vendor) device 4 presents the biometric authentication device 50 or its specification to the certification authority 2 and biometric authentication of the biometric authentication device 50. Ask for level certification.
[0072]
The certification authority 2 performs certification based on this certification request, and provides the device certification authority 3 with an issuance request and device certificate information.
[0073]
The device certificate authority 3 issues a device certificate based on the provided contents, and transmits this device certificate to the vendor 4.
[0074]
When the vendor 4 stores the device certificate, the vendor 4 stores the device certificate in the device information management unit 53 of each biometric authentication device 50.
[0075]
(User initial registration)
The user performs initial registration of the user with the user registration authority 1 when receiving a service using the identity verification system.
[0076]
Upon receiving an application for registration from the user, the user registration station 1 inquires about the identity of the user (ST1), determines whether or not to permit initial registration (ST2), and returns to step ST1 if not permitted. If the initial registration is permitted, a user certificate and a user secret key are issued to the user (ST3). At this time, it is preferable to use a general PKI framework for the public key infrastructure of the user certificate.
[0077]
At the same time, when the user selects a biometric authentication method and collects biometric information by this biometric authentication method (ST4), the user presents biometric information as reference information (ST5).
[0078]
The user registration station 1 generates a biometric authentication correspondence list indicating the biometric authentication method corresponding to the reference information based on the presented content (ST6), and issues the issued user certificate, user secret key, reference information, and biometrics. The authentication correspondence list is stored in the personal information management unit 53 of the secure medium 40 (ST7), and is also registered in the own station 1 and the process is terminated.
[0079]
(Identification)
The client device 20 accesses a service that requires user identification by user operation. At this time, the authentication server 10 on the service side sends an identity confirmation request to the client device 20. Specifically, when the service-side authentication server 10 receives a service request from the client device 20, the service-side authentication server 10 establishes a connection with the authentication control program unit 22 of the client device 20 through another channel and notifies the client device 20 of the identity confirmation request. To do.
[0080]
The client device 20 calls the authentication control program unit 22 based on this identity verification request. The authentication control program unit 22 is always activated or activated by calling an activation program.
[0081]
As shown in FIG. 11, the authentication control program unit 22 displays a screen requesting insertion of the secure medium 40 owned by the user (ST11), and confirms whether or not the secure medium 40 is inserted (ST12). .
[0082]
When it is confirmed that the secure medium 40 is inserted, the authentication control program unit 22 starts a secure communication path construction process between the secure medium 40 and the authentication server 10 (ST13).
[0083]
The purpose of the secure communication path construction process here is to construct a reliable communication path between the secure medium 40 and the authentication server 10. As a specific example, a method using a challenge and response method based on a public key cryptosystem for mutual authentication will be described. However, the present invention is not limited to this, and other means may be used.
[0084]
Construction of the communication path is basically performed by the secure communication units 41 and 11. Although it is assumed that mutual public key certificates are held by each other, a payload for transmitting the certificate may be provided in the transmission message for transmission. It is assumed that both the public key and the secret key of the public key cryptosystem described here can be encrypted and decrypted.
[0085]
When the secure medium 40 receives the secure communication path construction process start message, the secure medium 40 generates a challenge C1 that is a random number and transmits the challenge C1 to the authentication server 10.
[0086]
In the authentication server 10, the challenge C1 is assigned to its own secret key Sk. S To generate a response R1.
[0087]
The authentication server 10 generates a challenge C2, and together with the response R1 and the biometric authentication level requested by the service, the user's public key (user certificate) Cert U Encrypt and send the encrypted data.
[0088]
The secure medium 40 uses this encrypted data as the user secret key Sk. U To obtain a response R1 and a challenge C2. Response R1 is the public key Cert of authentication server 10 S If it is verified that it is valid, the challenge C2 is shared as a session key for data encryption.
[0089]
Similarly, an example in which the secure medium 40 generates a session key will be described.
Upon receiving the secure communication path construction process start message, the secure medium 40 generates a challenge C1 that is a random number and transmits it to the authentication server 10.
[0090]
In the authentication server 10, the challenge C1 and the biometric authentication level requested by the service are set to the secret key Sk of the authentication server 10. S To generate a response R1 and transmit the response R1 to the secure medium 40.
[0091]
In the secure medium 40, the response R1 is sent as the public key Cert of the authentication server 10. S If it is verified that it is valid, a challenge C3 is generated and the server public key Cert S Encrypt with Encrypted challenge C3 ′, challenge C1, and response R1 include user secret key Sk U The digital signature is applied to the authentication server 10 together with the encrypted challenge C3 ′.
[0092]
If the authentication server 10 verifies the digital signature and determines that it is valid, the authentication server 10 decrypts the encrypted challenge C3 ′ to obtain the challenge C3. The challenge C3 is shared as a session key for data encryption.
[0093]
Now, the authentication control program unit 22 performs secure communication path construction processing, determines whether or not a secure communication path has been secured by determining that each other's communication partner is valid (ST14), and if not secured, performs processing. However, when secured, the biometric authentication correspondence list is received from the secure medium 40 (ST15).
[0094]
The biometric authentication selection unit 24 of the authentication control program unit 22 is requested based on the biometric authentication level requested from the service side and the biometric connection device list as shown in FIG. A biometric matching algorithm satisfying the above (hereinafter also referred to as a biometric matching routine) is selected (ST16). The combined population at this time is a usable biometric matching routine obtained from the common part of the biometric authentication level and the biometric connection device list.
[0095]
The biometric authentication level here refers to a comprehensive performance level when a single or a plurality of biometric authentication devices 50 are combined. The authority provided to the user can be controlled by the biometric authentication level required by this service. That is, for a service that requires a high security level, it is possible to perform flexible identity verification such as requesting a higher biometric authentication level.
[0096]
At the time of this selection, the authentication control program unit 22 determines whether a combination of biometric matching routines that can satisfy the biometric authentication level can be determined (ST17). Sometimes, the secure medium 40 is notified of this determined biometric matching routine.
[0097]
The secure medium 40 determines the biometric authentication device 50 from this biometric matching algorithm, and proceeds to the verification processing by this device 50.
[0098]
At the start of the verification process, as shown in FIG. 12, the secure medium 40 directly establishes a secure communication path with the biometric authentication device 50 via the authentication control program unit 22 (ST21).
[0099]
The secure communication path here is intended to protect the transmission path between the device 50 and the medium 40 and to mutually authenticate that the communication partner device is valid. As an example of a specific secure communication path construction process, there is a method in which the secure medium 40 and the biometric authentication device 50 are performed by using a public key (public key certificate) and a private key of a public key cryptosystem held by each other. is there.
[0100]
The biometric authentication device 50 transmits the device certificate to the secure medium 40. The secure medium 40 verifies the device certificate. If the device certificate is valid, the secure medium 40 generates an encryption key (session key) of a common key encryption method and encrypts it with the device certificate.
[0101]
At this time, a digital signature is signed with a private key corresponding to the user certificate stored in the secure medium 40 and transmitted to the biometric authentication device 50 together with the user certificate.
[0102]
The biometric authentication device 50 verifies the user certificate and the digital signature, and decrypts the encrypted session key. Data encryption for secure communication is performed using this session key.
[0103]
At this time, the secure medium 40 and the biometric authentication device 50 preferably store in advance a public key certificate of an organization (root certification authority, device certification authority 3 or the like) that authenticates each other's public key certificate, or You may provide the arbitrary means acquired from a repository separately. Although communication between the secure medium 40 and the biometric authentication device 50 is performed via the authentication control program unit 22, the communication path is omitted in FIG.
[0104]
The secure medium 40 transmits reference information to the biometric authentication device 50 when a secure communication path is established (ST22).
[0105]
Upon receiving the reference information, the biometric authentication device 50 notifies the authentication control program unit 22 to display a screen that prompts the user to present biometric information.
[0106]
Specifically, in the case of fingerprint collation, a message such as “Place your finger on the reader” is displayed on the screen. In order to confirm that the preparation for presenting biometric information has been completed, confirmation is made by means such as input of a return key or pressing of an OK button on the screen.
[0107]
The biometric authentication device 50 reads the biometric information by the reading unit 54 when the preparation for presenting the biometric information is confirmed, and passes the read biometric information to the verification unit 55. The collation unit collates the collation information with the received reference information (ST23).
[0108]
The collation unit 55 determines whether the two match or not (ST24). If the two match, the collation unit 55 applies a digital signature to the collation result “valid (OK)” using the device secret key (ST25), and obtains the signature data SD [ Verification result], the verification result and the device certificate are transmitted to the secure medium 40. On the other hand, the collation part 55 stops authentication processing, when both are inconsistent as a result of step ST24.
[0109]
If necessary, the fact that authentication has failed is notified to the secure medium 40 and the authentication control program unit 22 as identification information, and a message such as “Authentication failed” is displayed on the screen. In addition, as an example of the screen display item at this time, information indicating whether the verification is successful or unsuccessful (the verification reliability based on a percentage or the like may be included), the biometric authentication method used (including the biometric authentication device 50), and use And the biometric authentication level of the biometric authentication method (the total level when a plurality of biometric authentication methods are used).
[0110]
The secure medium 40 verifies the signature data SD [verification result]. If it is valid, the secure medium 40 applies a digital signature with the user private key, and the obtained signature data SM [SD [verification result] includes a verification result and a device certificate. The verification result related data with the user certificate attached is transmitted to the authentication control program unit 22.
[0111]
The authentication control program unit 22 transmits the verification result related data to the authentication server 10. Here, since the collation result related data is encrypted with the shared session key, it is difficult for anyone other than the secure medium 40 and the authentication server 10 to know the contents.
[0112]
In the authentication server 10, the certificate verification unit 13 uses the verification result related data (device certificate, user certificate, SM [SD [matching result]]) received from the client device 20 via the network and the communication unit 11. On the other hand, the validity of each certificate is verified while referring to the user registration authority 1 and the device certification authority 3, and when the verification result is valid, the verification related data is sent to the level verification unit 14.
[0113]
The level collation unit 14 collates the evaluation result data (and / or evaluation standard data) of the device certificate with the level request received from the request response unit 12 among the collation result related data, and the evaluation result data is the level request. When the condition is satisfied, the verification result related data is sent to the result verification unit 15.
[0114]
The result verification unit 15 verifies the signature data SM [SD [verification result]] of the verification result related data based on each certificate, and verifies the validity of the verification result. If the collation result is valid, the identity verification is completed, and the service side provides the service to the client device 20.
[0115]
(Biometric device added)
The biometric device addition / deletion unit 25 adds / deletes corresponding content on the biometric device connection list when adding / deleting the biometric device 50. At the time of addition, the device certificate transmitted from the additionally connected biometric authentication device 50 is verified, and if it is valid, the corresponding data is added to the biometric authentication device connection list. When deleting, the corresponding data is deleted from the biometric device connection list.
[0116]
As described above, according to the present embodiment, a double digital signature between the biometric authentication device 50 and the secure medium 40 is given to the collation result by the biometric authentication method, so that the reliability of biometric authentication is ensured. Identity verification can be performed via the network.
[0117]
That is, it is possible to ensure that the result of the verification process or the reading process of biometric authentication in a remote place via the network is performed in a safe environment, and the problem (a) considered by the present inventor Can be solved.
[0118]
Further, since the authentication server 10 notifies the client device of the biometric authentication level required by the service, the obtained verification result indicates the biometric authentication level requested by the service (such as the verification accuracy of the biometric authentication method and the strength of tamper resistance). ) Can be guaranteed, and the problem (b) considered by the present inventor can be solved.
[0119]
However, the configuration for notifying the biological requirement level is not essential, and it is only necessary to finally confirm that the biological requirement level is satisfied. For example, the client apparatus 20 side selects the biometric authentication device 50 having the highest biometric authentication level, transmits verification result related data to the authentication server 10, and confirms the biometric authentication level by referring to the device certificate on the authentication server 10 side. It is good also as composition to do.
[0120]
In addition, when a plurality of biometric authentication devices 50 are connected, the biometric authentication selection unit 24 adds to the authentication device connection list created including the biometric evaluation data described in the device certificate of each biometric authentication device 50. Based on this, since the biometric authentication method or biometric authentication device 50 that satisfies the required level is selected, an appropriate biometric authentication method or biometric authentication device 50 is selected from a plurality of biometric authentication devices 50 without fixing the biometric authentication method to be used. can do.
[0121]
That is, without fixing the biometric authentication method to be used, the user or the system itself can select a free biometric authentication method if the biometric authentication level required by the service using the authentication server 10 or the identity verification system is satisfied. For this reason, the problem (c) which this inventor considered can be solved.
[0122]
Further, the biometric authentication device addition / deletion unit 25 dynamically changes the contents of the authentication device connection list so that the biometric authentication device 50 ′ is added when the new biometric authentication device 50 ′ is connected to the client device 20. Therefore, a new biometric authentication device can be added easily and reliably.
[0123]
Thereby, for example, even when an existing verification algorithm or biometric authentication device is newly updated, the verification algorithm or biometric authentication device can be easily added and / or discarded.
[0124]
In the case of a composite biometric authentication system, a plurality of biometric information such as fingerprint information, face information, and voice information must be registered in advance in order to handle a plurality of biometric authentication methods. These can be easily registered.
[0125]
Even if the same biometric authentication method is used, there are a plurality of types of collation algorithms. Therefore, there are a plurality of types of biometric information formats to be used (for example, the same fingerprint but different fingerprint information between different collation algorithms. However, according to the biometric device addition / deletion unit 25, these can be easily registered.
[0126]
Further, when any one of a plurality of types of biometric authentication methods is arbitrarily selected, there is a possibility that whether or not the required level of the security policy is satisfied depends on the selected method. In the conventional identity verification service, the problem (a ), It is extremely difficult to know whether or not the required level is satisfied. However, according to the present embodiment, as described above, the biometric authentication verification process or It is possible to ensure the validity of the read processing result and the fact that it was performed in a safe environment.
[0127]
In addition, since the user registration authority 1 and the device authentication authority 3 are provided, an authentication infrastructure that can be commonly used for each user can be realized, so that the problem (d) considered by the present inventor can be solved. Furthermore, since the authentication infrastructure is divided into the user registration authority 1 side related to the user and the device authentication authority 3 related to the biometric authentication device 50, it can be realized without overloading one station.
[0128]
Note that the present embodiment is not limited to the configuration described above, and the secure medium 40 may be omitted and only the processing result of the biometric authentication device 50 may be transmitted to the authentication server 10. In this case, the authentication server 10 guarantees only biometric information read by the biometric authentication device 50 or information extracted from the biometric information (collation information).
[0129]
(Second Embodiment)
FIG. 13 is a schematic diagram showing a configuration of an identification system according to the second embodiment of the present invention, FIG. 14 is a schematic diagram showing a biometric authentication device of the system and its peripheral configuration, and FIG. The same reference numerals are given to the same parts as those in the above-described drawings, and detailed description thereof will be omitted, and different parts will be mainly described here. In addition, description of the overlapping part is abbreviate | omitted similarly also in each following embodiment.
[0130]
That is, the present embodiment is a modification of the first embodiment, and is applied to a biometric authentication device as a reading device that does not have a verification function. Specifically, as shown in FIG. The biometric authentication device 50a from which the collation part 55 was abbreviate | omitted and the biometrics collation server 60 which is connected to the client apparatus 20a and has a collation part are provided.
[0131]
Here, for example, in the case of fingerprint authentication, the biometric authentication device 50a corresponds to a reading apparatus that has a reading unit 54 such as a fingerprint sensor (capacitance type, optical reading type, etc.) but does not have a verification function.
[0132]
As shown in FIG. 15, the biometric verification server 60 includes a secure communication unit 61, a user information management unit 62, a signature verification unit 63, a verification unit 64, and a signature generation unit 65.
[0133]
The secure communication unit 61 has a function of establishing a secure communication path with the secure medium 40 via the authentication control program unit 22 and performing secure communication with the secure medium 40.
[0134]
The user information management unit 62 stores a user certificate, a device certificate, a biometric verification server certificate, a biometric verification server private key, and reference information in advance. The reference information may not be managed by the user information management unit 62 but may be managed by the personal information management unit of the secure medium 40 as described above.
[0135]
When the signature verification unit 63 receives the signature data SM [SD [Biometric Information]], the biometric information, the device certificate, and the user certificate from the secure medium 40 from the secure communication unit 61, the signature verification unit 63 refers to the user information management unit 62. The device certificate and the user certificate are verified, and if valid, the signature data SM [SD [biological information]] is verified based on each certificate. It has a function of sending information to the collation unit 64.
[0136]
The collation unit 64 collates the biometric information received from the signature verification unit 63 with the reference information in the user information management unit 62, and sends a collation result “valid” to the signature generation unit 65 if they match. Have The verification unit 64 includes a plurality of biometric verification routines, and can select a verification routine corresponding to the contents of the device certificate.
[0137]
The signature generation unit 65 signs the verification result received from the verification unit 64 with the biometric verification server private key in the user information management unit 62, and the obtained signature data SS [verification result], verification result, and biometric verification server certificate Is transmitted to the authentication control program unit 22 via the secure communication unit 61.
[0138]
Next, the operation of the personal identification system configured as described above will be described.
(User initial registration)
The initial registration of the user is the same as described above, but the user's reference information is stored in the biometric matching server 60 or the secure medium 40.
[0139]
(Identification)
The process up to the start of biometric authentication is the same as described above, and the procedure after the biometric information reading process will be described as a different procedure.
[0140]
The biometric authentication device 50 a applies a digital signature to the read biometric information with the device secret key, and transmits the obtained signature data SD [biometric information], biometric information, and device certificate to the secure medium 40. At this time, if necessary, processing unique to the biometric matching routine (feature extraction or the like) may be performed.
[0141]
The secure medium 40 digitally signs the received signature data SD [Biometric Information] with a user private key, and then obtains the signature data SM [SD [Biometric Information]], biometric information, user certificate, and device certificate. The certificate is transmitted to the biometric matching server via the authentication control program unit 22. At this time, if necessary, the biometric information may be encrypted.
[0142]
In the biometric verification server 60, as shown in FIG. 16, the signature verification unit 63 receives the signature data SM [SD [Biometric information]], the biometric information, the device certificate, and the user certificate from the secure medium 40 as a secure communication unit. 61, the device certificate and the user certificate are verified while referring to the user information management unit 62, and if valid, the signature data SM [SD [biological information]] is obtained based on each certificate. Verification is performed (ST31).
[0143]
Here, the signature verification unit 63 determines whether or not the signature is valid (OK) (ST32). If the verification result is not valid (NG), the verification process is rejected and the process ends. If the result is valid, the biometric information is sent to the verification unit 64.
[0144]
The collation unit 64 collates this biometric information with the reference information in the user information management unit 62, and sends a collation result “valid” to the signature generation unit 65 if they match.
[0145]
The signature generation unit 65 signs the verification result with the biometric verification server private key in the user information management unit 62, and uses the obtained signature data SS [verification result], the verification result, and the biometric verification server certificate as a secure communication unit 61. Is sent to the authentication control program unit 22.
[0146]
The authentication control program unit 22 transmits the signature data SS [verification result], the verification result, and the biometric verification server certificate to the authentication server 10. However, the authentication control program unit 22 transmits these data to the secure medium 40, and through the signature processing of the secure medium 40, the signature data SM [SS [collation result]], collation result, biometric collation server certificate and user You may make it transmit to the authentication server 10 as a certificate.
[0147]
In the authentication server 10, as described above, the certificate verification unit 13, the level verification unit 14, and the result verification unit 15 each confirm the content received from the client device 20.
[0148]
As described above, according to the present embodiment, even when the biometric authentication device 50a having no verification function is provided, the same effect as that of the first embodiment can be obtained.
[0149]
Supplementally, in the current biometric authentication, an application having a verification function is often arranged in the client device 20 such as a personal computer and the verification process is often performed in the client device 20.
[0150]
However, it is difficult to guarantee that the client device 20 is in a safe environment. For this reason, it is uneasy for security to arrange a collation function using reference information such as a fingerprint template in the client device 20.
[0151]
Therefore, as a modification of the first embodiment, it is important to realize an identification system using a biometric authentication device 50a as a reading device and a biometric verification server 60) having a verification function installed outside the client device 20. There is.
[0152]
(Third embodiment)
FIG. 17 is a schematic diagram showing a configuration of an identification system according to the third embodiment of the present invention, and FIG. 18 is a schematic diagram showing a client device of the system and its peripheral configuration.
[0153]
In other words, the present embodiment is a modification of the first embodiment, and can obtain a biometric matching routine dynamically without any biometric matching routine that can be used. A biometric matching routine acquisition unit 26 added to the control program unit 22b and a biometric matching routine DB (database) 70 connected to the client device 20b are provided.
[0154]
Here, the biometric verification routine acquisition unit 26 acquires a biometric verification routine from the biometric verification routine DB based on the acquisition request from the biometric authentication selection unit 24, and performs communication data control on the biometric verification routine addressed to the biometric authentication device 50. It can be sent to the unit 23.
[0155]
The biometric matching routine DB 70 stores a plurality of biometric matching routines in advance, and the search conditions notified from the biometric matching routine acquisition unit 26 (for example, information on each biometric authentication device 50, the data format of reference information, and the type of data) And a biometric verification level), a biometric matching routine that matches the search condition is sent to the biometric matching routine acquisition unit 26.
[0156]
However, the biometric authentication device 50 writes a biometric verification routine that can be used by the verification unit 55 in the extension field of the device certificate when it is certified by the certification authority 2. For example, the biometric matching routine preferably has a rule that is categorized in advance by target biometric information, unique feature extraction processing, and the like and can be identified by a matching routine ID or the like.
[0157]
Next, the operation of the personal identification system configured as described above will be described.
(Biometric matching routine acquisition)
Now, as shown in FIG. 19, the above-described steps ST11 to ST16 operate similarly. Subsequently, in step ST <b> 17 b, when the biometric authentication selection unit 24 of the authentication control program unit 22 selects a biometric matching routine, there is no combination in the client device 20 that can satisfy the biometric authentication level required by the service. If it is determined, an acquisition request is issued to the biometric matching routine acquisition unit 26 (ST18).
[0158]
In response to this acquisition request, the biometric matching routine acquisition unit 26 requests the information of each biometric authentication device 50 connected to the client device 20b, the data format of the reference information stored in the secure medium 40, the type of data, and the like. The biometric verification routine DB 70 is notified of the biometric authentication level to be obtained, and the biometric verification routine that matches the conditions is acquired from the biometric verification routine DB 70.
[0159]
The acquired biometric verification routine is transmitted to the corresponding biometric authentication device 50. If necessary, the biometric verification routine to be transmitted may be digitally signed by the biometric verification routine DB 70 or the like and verified by the biometric authentication device 50 or the authentication control program unit 22. In this case, the root CA public key certificate (or public key itself) of the public key certificate of the biometric matching routine DB 70 may be incorporated into the biometric authentication device 50 at the time of authorization.
[0160]
As described above, according to the present embodiment, in addition to the effects of the first embodiment, even when there is no usable biometric matching routine, the biometric matching routine acquisition unit 26 dynamically changes the biometric matching routine from the biometric matching routine DB 70. Can be obtained.
[0161]
The present embodiment is not limited to the modification of the first embodiment, and may be a modification of the second embodiment. In this case, the processing procedure may follow the processing procedure described in the second and third embodiments.
[0162]
(Fourth embodiment)
FIG. 20 is a schematic diagram showing the configuration of the identity verification guarantee base applied to the identity authentication system according to the fourth embodiment of the present invention.
[0163]
That is, this embodiment is a modification of the first to third embodiments, and instead of the simple configuration of the certification authority 2 and the device certification authority 3, the certification authority 5 and the vendor (biometric device manufacturer) 4c. It has a personal identification and assurance platform with a hierarchical structure.
[0164]
Here, the certification body 5 includes a certification authority 2c and a vendor certification authority 6.
[0165]
The certification authority 2c has a function of sending an issuance request to the vendor certification authority 5 when the vendor 4c and the biometric authentication device 50 are certified according to a request from the vendor 4c.
[0166]
The vendor certification authority 6 has a function of issuing a vendor certificate (vendor public key certificate) to the vendor 4c based on the issue request received from the certification authority 2c.
[0167]
The vendor 4c includes a device certificate authority 3c.
The device certificate authority 3c issues a device certificate to the biometric authentication devices 50 and 50a based on the vendor certificate issued by the vendor certificate authority 6, and stores the device certificate in the biometric authentication devices 50 and 50a. It has a function to do.
[0168]
Next, the operation of the personal identification assurance base configured as described above will be described.
The vendor 4c requests the certification authority 2c to issue a vendor certificate. The certification authority 2c determines whether or not a vendor certificate can be issued to the vendor 4c. The determination standard depends on the policy in the operation of the certification authority 2c and is not defined in the present embodiment.
[0169]
When the certification authority 2c determines that the vendor certificate can be issued, it requests the vendor certificate authority 6 to issue the vendor certificate. At this time, necessary information (may be information described in a general public key certificate) of the vendor 4c is provided.
[0170]
The vendor certificate authority 6 issues a vendor certificate to the vendor 4c. Each item to be described is attached to the public key generated by the vendor certificate authority 6 and a digital signature is applied with the public key certificate of the vendor certificate authority 6. Here, each item of the vendor certificate is X. A field item defined by the 509 certificate is suitable, but an extended item may be added if necessary.
[0171]
The vendor 4c evaluates the biometric device 50 manufactured by the vendor 4c according to the certification standard of the certification authority 2c as described above, and issues a device certificate from the device certification authority 3c operated by the vendor 4c. However, the device certificate authority 3c may be an external component of the vendor 4c as long as the vendor 4c trusts it.
[0172]
The device certificate is the same as that shown in FIG. 3, but is digitally signed by a vendor certificate. That is, in the trust hierarchy of the certificate authority of the device certificate, the certification authority 2c is the highest and the vendor certification authority 6 comes next.
[0173]
The vendor 4c stores the issued device certificate in the manufactured biometric authentication device 50. The device certificate issued at this time may be submitted to the certification authority 2c.
[0174]
The certification authority 2c periodically audits the reliability of the vendor 4c by verifying the device certificate stored in the biometric device 50.
[0175]
As the device certificate verification target at this time, just like the first embodiment, the validity of the certificate itself is verified and the description items of the device certificate are verified. The verification of the description items is performed by actually evaluating the consistency between the evaluation result of the biometric authentication device 50 described in the device certificate and the actual biometric authentication device 50.
[0176]
If it is determined that the certificate is invalid, the certificate authority 2c performs revocation processing of the device certificate and the vendor certificate. That is, the certificate authority 2c describes the device certificate and the vendor certificate in a revocation list (CRL, ARL (Authority Revocation List), etc.). The same processing is performed when a certificate revocation request is presented by the authentication server 10 or the like.
[0177]
As described above, according to the present embodiment, even if a personal identification assurance base having a hierarchical structure of the certification authority 5 and the vendor 4c is provided, the effects of the first to third embodiments can be obtained. it can.
[0178]
The method described in each of the above embodiments is a program that can be executed by a computer, such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and can be stored and distributed in a storage medium such as a semiconductor memory.
[0179]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0180]
In addition, an OS (operating system) operating on the computer based on an instruction of a program installed in the computer from the storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0181]
Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.
[0182]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0183]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0184]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0185]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation. In addition, the embodiments may be combined as appropriate as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0186]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0187]
【The invention's effect】
As described above, according to the present invention, identity verification can be executed via a network while ensuring the reliability of biometric authentication.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of an identification system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram for explaining reference information in the embodiment;
FIG. 3 is a schematic diagram for explaining a device certificate in the embodiment;
FIG. 4 is a schematic diagram showing an authentication server and its peripheral configuration in the embodiment;
FIG. 5 is a schematic diagram showing a client device and its peripheral configuration in the embodiment;
FIG. 6 is a schematic diagram for explaining a biometric device connection list according to the embodiment;
FIG. 7 is a schematic diagram showing a secure medium and its peripheral configuration in the embodiment;
FIG. 8 is a schematic diagram showing a biometric authentication device and its peripheral configuration according to the embodiment;
FIG. 9 is a schematic diagram for explaining a certifying operation of the biometric authentication device according to the embodiment.
FIG. 10 is a flowchart for explaining a user initial registration operation in the embodiment;
FIG. 11 is a flowchart for explaining the identity verification operation in the embodiment;
FIG. 12 is a flowchart for explaining the identity verification operation in the embodiment;
FIG. 13 is a schematic diagram showing a configuration of an identification system according to a second embodiment of the present invention.
FIG. 14 is a schematic diagram showing a biometric authentication device and its peripheral configuration in the embodiment;
FIG. 15 is a schematic diagram showing a biometric matching server and its peripheral configuration in the embodiment;
FIG. 16 is a flowchart for explaining the operation in the embodiment;
FIG. 17 is a schematic diagram showing a configuration of an identification system according to a third embodiment of the present invention.
FIG. 18 is a schematic diagram showing a client device and its peripheral configuration in the embodiment;
FIG. 19 is a flowchart for explaining a collation routine acquisition operation in the embodiment;
FIG. 20 is a schematic diagram showing a configuration of an identity verification guarantee base applied to an identity authentication system according to a fourth embodiment of the present invention.
[Explanation of symbols]
1 ... User registration authority
2 ... Authorized Bureau
3, 3c ... Equipment Certification Authority
4, 4c ... Vendor
5. Vendor certification authority
10: Authentication server
11, 21 ... Communication part
12 ... Request response part
13 ... Certificate verification unit
14 ... Level verification part
15 ... Result verification section
20, 20a, 20b ... Client device
22: Authentication control program section
23. Communication data control unit
24 ... Biometric authentication selection unit
25: Biometric device addition / deletion unit
26: Biometric matching routine acquisition unit
30. Medium reader
40 ... Secure medium
41, 51, 61 ... secure communication section
42. Secure media control unit
43 ... Personal Information Management Department
44, 56, 65 ... signature generation unit
45, 63 ... signature verification unit
50, 50a ... biometric authentication device
52 ... Biometric device control unit
53. Device information management section
54. Reading unit
55, 64 ... verification unit
60 ... Biometric verification server
62: User information management unit
70 ... Biometric matching routine DB

Claims (7)

生体認証方式により、ユーザが本人である旨を確認するための本人確認システムであって、
各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵を発行するためのユーザ登録局と、
各生体認証機器毎に、公開鍵暗号方式に基づく機器証明書及び機器秘密鍵を発行するための機器認証局と、
前記機器認証局により発行された機器証明書及び機器秘密鍵が予め格納され、所定の生体認証方式により前記ユーザが本人である旨を確認したとき、得られた本人確認情報に対して前記機器秘密鍵による第1デジタル署名と前記機器証明書とを付与して送信する生体認証機器と、
前記ユーザ登録局により発行されたユーザ証明書及びユーザ秘密鍵が予め格納され、前記生体認証機器から送信された本人確認情報、前記第1デジタル署名及び前記機器証明書を受信すると、この第1デジタル署名に対して前記ユーザ秘密鍵による署名処理を施し、得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を送信するユーザ署名装置と、
前記ユーザ署名装置を着脱自在に保持する媒体保持部を有し、前記生体認証機器に接続されたクライアント装置と、
前記クライアント装置にネットワークを介して接続され、前記ユーザ署名装置から送信された第2デジタル署名、本人確認情報、機器証明書及びユーザ証明書を受信すると、前記ユーザ登録局及び前記機器認証局を参照しながら前記ユーザ証明書及び前記機器証明書を検証し、又は前記第2デジタル署名を検証し、前記各証明書と前記第2デジタル署名との検証結果がそれぞれ正当のとき、前記本人確認情報を認証する認証装置と、
を備えたことを特徴とする本人確認システム。
An identity verification system for confirming that a user is an identity by using a biometric authentication method,
For each user, a user registration authority for issuing a user certificate and a user private key based on a public key cryptosystem,
For each biometric authentication device, a device certificate authority for issuing a device certificate and a device private key based on a public key cryptosystem,
When the device certificate issued by the device certificate authority and the device secret key are stored in advance and the user is confirmed to be the identity by a predetermined biometric authentication method, the device secret is obtained with respect to the obtained identity confirmation information. A biometric authentication device that transmits a first digital signature by a key and the device certificate;
When the user certificate and the user private key issued by the user registration authority are stored in advance and the personal identification information, the first digital signature, and the device certificate transmitted from the biometric authentication device are received, the first digital A user signature device that performs signature processing with the user private key on a signature and transmits the obtained second digital signature, the identity verification information, the device certificate, and the user certificate;
A client device connected to the biometric authentication device, having a medium holding unit that detachably holds the user signature device;
When the second digital signature, identity verification information, device certificate, and user certificate connected to the client device via the network and transmitted from the user signature device are received, the user registration authority and the equipment authentication authority are referred to. While verifying the user certificate and the device certificate, or verifying the second digital signature, and when the verification result of each certificate and the second digital signature is valid, the identity verification information is An authentication device to authenticate;
An identity verification system characterized by comprising:
請求項1に記載の本人確認システムにおいて、
前記認証装置は、前記クライアント装置から受けるサービス要求に基づいて、サービスが要求する生体認証レベルを前記クライアント装置に通知する要求レベル通知手段を備えたことを特徴とする本人確認システム。
In the identity verification system according to claim 1,
The identity verification system comprising: a request level notifying unit for notifying the client device of a biometric authentication level requested by a service based on a service request received from the client device.
請求項2に記載の本人確認システムにおいて、
前記クライアント装置は、複数の生体認証機器が接続されているとき、前記各生体認証機器の機器証明書に記述された生体認証評価データを含めて作成された認証機器接続リストに基づいて、前記要求レベルを満たす生体認証方式又は生体認証機器を選択する認証機器選択手段を備えたことを特徴とする本人確認システム。
In the identity verification system according to claim 2,
The client device, when a plurality of biometric authentication devices are connected, based on the authentication device connection list created including biometric evaluation data described in the device certificate of each biometric authentication device, the request A personal identification system comprising authentication device selection means for selecting a biometric authentication method or a biometric authentication device that satisfies a level.
請求項3に記載の本人確認システムにおいて、
新規の生体認証機器が前記クライアント装置に接続されたとき、この生体認証機器を追加するように前記認証機器接続リストの内容を動的に変更する動的変更手段を備えたことを特徴とする本人確認システム。
In the identity verification system according to claim 3,
An individual who comprises dynamic change means for dynamically changing the contents of the authentication device connection list so as to add a biometric authentication device when a new biometric authentication device is connected to the client device. Confirmation system.
生体認証方式によりユーザが本人である旨を確認する本人確認情報に第1デジタル署名を付与して機器証明書と共に送出する生体認証機器と、前記本人確認情報を確認するための認証装置と、前記生体認証機器により得られた本人確認情報をネットワークを介して前記認証装置に送信するためのクライアント装置とを備えた本人確認システムに用いられ、前記クライアント装置の媒体保持部に着脱自在に保持されるユーザ署名装置であって、
予め公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵が格納されたユーザ情報格納手段と、
前記生体認証機器から送信された本人確認情報、前記第1デジタル署名及び前記機器証明書を受信する受信手段と、
前記受信手段により受信された第1デジタル署名を前記機器証明書に基づいて検証する署名検証手段と、
前記署名検証手段による検証結果が正当のとき、この第1デジタル署名に対して前記ユーザ情報格納手段内のユーザ秘密鍵による署名処理を施す署名生成手段と、
前記署名生成手段により得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を前記クライアント装置内に送信する送信手段と、
を備えたことを特徴とするユーザ署名装置。
A biometric authentication device that adds a first digital signature to identity verification information for confirming that the user is the identity by a biometric authentication method and sends it together with a device certificate; an authentication device for confirming the identity verification information; and Used in a personal identification system including a client device for transmitting personal identification information obtained by a biometric authentication device to the authentication device via a network, and is detachably held in a medium holding unit of the client device A user signature device,
User information storage means in which a user certificate and a user secret key based on a public key cryptosystem are stored in advance;
Receiving means for receiving the identity verification information, the first digital signature and the device certificate transmitted from the biometric device;
Signature verification means for verifying the first digital signature received by the reception means based on the device certificate;
A signature generating means for applying a signature process to the first digital signature with a user secret key in the user information storage means when the verification result by the signature verification means is valid;
Transmitting means for transmitting the second digital signature obtained by the signature generating means, the identity verification information, the device certificate and the user certificate to the client device;
A user signature device comprising:
生体認証機器により得られた本人確認情報及び前記生体認証機器の機器証明書と、ユーザ証明書と、前記本人確認情報が前記機器証明書に対応する機器秘密鍵及び前記ユーザ証明書に対応するユーザ秘密鍵によりそれぞれ署名処理されてなるデジタル署名とをクライアント装置からネットワークを介して受信したとき、前記本人確認情報を認証するための認証装置であって、
前記デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を受信する受信手段と、
前記受信手段により受信された機器証明書及びユーザ証明書を当該各証明書の発行元と通信しながら検証するための証明書検証手段と、
前記証明書検証手段による検証結果が正当なとき、前記各証明書に基づいて前記デジタル署名を検証する署名検証手段と、
前記署名検証手段による検証結果が正当なとき、前記本人確認情報を認証する本人確認情報認証手段と、
を備えたことを特徴とする認証装置。
User authentication information obtained by a biometric authentication device, a device certificate of the biometric authentication device , a user certificate, and a user corresponding to the device private key corresponding to the device certificate and the user certificate. An authentication device for authenticating the personal identification information when receiving a digital signature that has been subjected to signature processing with a private key from a client device via a network,
Receiving means for receiving the digital signature, the identity verification information, the device certificate and the user certificate;
A certificate verification unit for verifying the device certificate and the user certificate received by the reception unit while communicating with the issuer of each certificate;
A signature verification unit that verifies the digital signature based on each certificate when the verification result by the certificate verification unit is valid;
When the verification result by the signature verification means is valid, identity verification information authentication means for authenticating the identity verification information;
An authentication apparatus comprising:
生体認証方式により、ユーザが本人である旨を確認するための本人確認システムであって、
各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵を発行するためのユーザ登録局と、
各生体認証機器毎に、公開鍵暗号方式に基づく機器証明書及び機器秘密鍵を発行するための機器認証局と、
前記ユーザ登録局により発行されたユーザ証明書及びユーザ秘密鍵が予め格納され、外部から送信された本人確認情報、前記本人確認情報に対して前記機器秘密鍵による署名処理を施して得られた第1デジタル署名及び前記機器証明書を受信すると、この第1デジタル署名に対して前記ユーザ秘密鍵による署名処理を施し、得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を送信するユーザ署名装置と、
前記ユーザ署名装置を着脱自在に保持する媒体保持部を有し、通信機能を備えたクライアント装置と、
前記ユーザ署名装置から送信された第2デジタル署名、本人確認情報、機器証明書及びユーザ証明書を前記クライアント装置を介して受信すると、前記ユーザ登録局及び前記機器認証局を参照しながら前記ユーザ証明書及び前記機器証明書を検証し、又は前記第2デジタル署名を検証し、前記各証明書と前記第2デジタル署名との検証結果がそれぞれ正当のとき、前記本人確認情報を認証する認証装置と、
を備えたことを特徴とする本人確認システム。
An identity verification system for confirming that a user is an identity by using a biometric authentication method,
For each user, a user registration authority for issuing a user certificate and a user private key based on a public key cryptosystem,
For each biometric authentication device, a device certificate authority for issuing a device certificate and a device private key based on a public key cryptosystem,
The user certificate and user secret key issued by the user registration authority are stored in advance, and the identity confirmation information transmitted from the outside, the identity confirmation information obtained by subjecting the identity confirmation information to the signature processing by the device secret key . Upon receiving one digital signature and the device certificate, the first digital signature is subjected to a signature process using the user private key, and the obtained second digital signature, the identity verification information, the device certificate, and the user are obtained. A user signing device that sends the certificate;
A client device having a medium holding unit that detachably holds the user signature device and having a communication function;
When the second digital signature, identity verification information, device certificate and user certificate transmitted from the user signature device are received via the client device, the user certificate is referred to with reference to the user registration authority and the device authentication authority. An authentication device that verifies the identity verification information when the certificate and the device certificate are verified, or the second digital signature is verified, and the verification results of the certificates and the second digital signature are valid, respectively. ,
An identity verification system characterized by comprising:
JP2001333432A 2001-10-30 2001-10-30 Identification system and device Expired - Lifetime JP3943897B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001333432A JP3943897B2 (en) 2001-10-30 2001-10-30 Identification system and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001333432A JP3943897B2 (en) 2001-10-30 2001-10-30 Identification system and device

Publications (2)

Publication Number Publication Date
JP2003143136A JP2003143136A (en) 2003-05-16
JP3943897B2 true JP3943897B2 (en) 2007-07-11

Family

ID=19148688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001333432A Expired - Lifetime JP3943897B2 (en) 2001-10-30 2001-10-30 Identification system and device

Country Status (1)

Country Link
JP (1) JP3943897B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2397961A2 (en) 2010-06-21 2011-12-21 Hitachi, Ltd. Registration method of biologic information, application method of using template and authentication method in biometric authentication

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1636930A4 (en) * 2003-06-13 2010-04-07 Michael Arnouse System and method for network security and electronic signature verification
CA2529800A1 (en) * 2003-06-17 2004-12-29 Visa International Service Association Method and systems for securely exchanging data in an electronic transaction
JP2006011768A (en) 2004-06-25 2006-01-12 Toshiba Corp Authentication system and apparatus
JP2006129143A (en) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd Secret information transmission / reception system and method, server device and program, and key information holding device
JP4704045B2 (en) * 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ Communication apparatus, digital signature verification method, and digital signature generation method
JP4449762B2 (en) 2005-01-24 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 Person verification device, person verification system, and person verification method
US7810143B2 (en) * 2005-04-22 2010-10-05 Microsoft Corporation Credential interface
JP4684100B2 (en) * 2005-12-26 2011-05-18 株式会社日立製作所 Authentication system and authentication method
JPWO2007094165A1 (en) 2006-02-15 2009-07-02 日本電気株式会社 Identification system and program, and identification method
JP4819542B2 (en) 2006-03-24 2011-11-24 株式会社日立製作所 Biometric authentication system and method with vulnerability verification
JP4820342B2 (en) * 2007-08-09 2011-11-24 日本電信電話株式会社 User authentication method, user authentication apparatus, program, and recording medium
JP5127469B2 (en) * 2008-01-11 2013-01-23 株式会社東芝 Server device, reference storage device, and reference generation device
US9122895B2 (en) * 2008-06-25 2015-09-01 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
KR101434769B1 (en) 2010-01-22 2014-08-27 인터디지탈 패튼 홀딩스, 인크 Method and apparatus for trusted federated identity management and data access authorization
CN102783115B (en) * 2010-02-09 2016-08-03 交互数字专利控股公司 Method and apparatus for trusted federated identification
JP5488113B2 (en) * 2010-03-29 2014-05-14 富士通株式会社 Unauthorized access detection device and unauthorized access detection method
US8793499B2 (en) 2012-01-20 2014-07-29 Lockheed Martin Corporation Nested digital signatures with constant file size
US8955039B2 (en) * 2012-09-12 2015-02-10 Intel Corporation Mobile platform with sensor data security
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
CN104969528B (en) * 2012-12-28 2018-08-14 诺克诺克实验公司 Query system and method for determining authentication functionality
JP2014174560A (en) * 2013-03-05 2014-09-22 Canon Inc Information processing device, server and control method therefor, and program and storage medium
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
JP6430689B2 (en) * 2013-04-17 2018-11-28 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, terminal and program
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
JP6717108B2 (en) 2016-08-10 2020-07-01 富士通株式会社 Information processing apparatus, information processing system, program, and information processing method
JP2018074205A (en) 2016-10-24 2018-05-10 富士通株式会社 Program, information processing apparatus, information processing system, and information processing method
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
JP6921654B2 (en) * 2017-06-29 2021-08-18 キヤノン株式会社 Information processing equipment, methods, and programs
JP7123540B2 (en) * 2017-09-25 2022-08-23 キヤノン株式会社 Information processing terminal that accepts input by voice information, method, and system including information processing terminal
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP2021519966A (en) * 2018-04-25 2021-08-12 アイピーコム ゲーエムベーハー ウント コー. カーゲー Remote biometric identification
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11816195B2 (en) * 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium
US12126613B2 (en) 2021-09-17 2024-10-22 Nok Nok Labs, Inc. System and method for pre-registration of FIDO authenticators

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2397961A2 (en) 2010-06-21 2011-12-21 Hitachi, Ltd. Registration method of biologic information, application method of using template and authentication method in biometric authentication

Also Published As

Publication number Publication date
JP2003143136A (en) 2003-05-16

Similar Documents

Publication Publication Date Title
JP3943897B2 (en) Identification system and device
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US7941380B2 (en) Electronic data vault providing biometrically protected electronic signatures
RU2434340C2 (en) Infrastructure for verifying biometric account data
JP4508331B2 (en) Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium
JP4374904B2 (en) Identification system
US8230483B2 (en) System, apparatus, program, and method for authentication
US20020049912A1 (en) Access control method
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US20030126438A1 (en) ABDS System and Verification Status for Authenticating Entity Access
US20040128508A1 (en) Method and apparatus for access authentication entity
EP1269425A2 (en) Secure transaction system
JP2005050308A (en) Personal authentication device and system and method thereof
JP2004213265A (en) Electronic document management device, document creator device, document viewer device, electronic document management method, and electronic document management system
JP2005252621A (en) Electronic certificate creation device, electronic certificate verification device, electronic certificate creation method, electronic certificate creation program, and electronic certificate verification program
JP4783992B2 (en) Attribute certificate management server, attribute certificate management method and program thereof
JP5127469B2 (en) Server device, reference storage device, and reference generation device
JP2006054748A (en) Certificate authentication method, certificate authentication side program, certificate user side user terminal program, certificate user side administrator terminal program, certificate authentication side system, certificate user side user terminal and certificate user Administrator terminal
JP2009112015A (en) Personal authentication device and system and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070406

R151 Written notification of patent or utility model registration

Ref document number: 3943897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140413

Year of fee payment: 7

EXPY Cancellation because of completion of term