JP3943897B2 - Identification system and device - Google Patents
Identification system and device Download PDFInfo
- Publication number
- JP3943897B2 JP3943897B2 JP2001333432A JP2001333432A JP3943897B2 JP 3943897 B2 JP3943897 B2 JP 3943897B2 JP 2001333432 A JP2001333432 A JP 2001333432A JP 2001333432 A JP2001333432 A JP 2001333432A JP 3943897 B2 JP3943897 B2 JP 3943897B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- biometric
- signature
- biometric authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は、生体認証方式を用いて本人確認を行なう本人確認システム及び装置に係り、特に、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行し得る本人確認システム及び装置に関する。
【0002】
【従来の技術】
一般に、本人確認方法の一種として、人間の生体情報に基づく生体認証(バイオメトリクス)方式が広く知られている。
ここで、生体認証方式は、各個人の固有の生体的特徴と、予め登録した各個人の生体情報とを照合することにより、本人か否かを判断する技術である。なお、生体情報は、指紋、虹彩、網膜、顔、音声、キーストローク、サインなどといった広い意味での生体的特徴を情報化(数値化)したものである。
【0003】
このように、生体認証方式は、パスワード等の既存の認証方法とは異なり、失念や紛失の可能性がない生体的特徴を利用するので、各個人ユーザ(以下、ユーザという)の負荷が軽い本人確認方法となっている。また、生体的特徴は、複製が困難なものを前提とするので、成り済まし攻撃などの防止に有効である。
【0004】
また現在、インターネットに代表されるオープンネットワークの普及に伴い、電子商取引などのネットワーク通信に生体認証方式を導入することが検討されている。
【0005】
しかしながら、ネットワーク通信に生体認証方式を導入する場合、ネットワーク上で照合結果や生体情報が盗難や改ざんにあう可能性がある。但し、この可能性は、公開鍵認証基盤(Public Key Infrastructure)やICカード(スマートカード)等のセキュア媒体との組合せにより、減少可能と考えられている。
【0006】
一方、複数種類の生体認証を組合せて総合的に本人確認を行なう複合生体認証システムにより、一層、高精度の本人確認システムが実現されてきている。
【0007】
【発明が解決しようとする課題】
しかしながら、以上のような本人確認システムは、閉じた系に適用される現在の場合には特に問題はないが、本発明者の考察によれば、オープンネットワークに適用される近い将来の場合には次のような問題(a)〜(d)が生じると予想される。
【0008】
(a) 本人確認システムは、ネットワーク経由で通信相手を認証する場合、本人確認の実行環境(クライアント環境)が本当に安全で、かつ信頼のおける状態であるか否かを知ることが困難である。
【0009】
すなわち、本人確認システムは、ユーザ毎に異なる生体認証デバイスや照合アルゴリズムに関し、改ざんされたか否か、要求レベル(信頼のおけるレベル)にあるか否か、正当なものか否か等を確認する必要がある。しかしながら、この確認は極めて困難である。
【0010】
(b) 問題(a)に関し、本人確認システムは、要求レベルをユーザ側に伝える場合、要求レベル又はその応答をネットワーク上で盗難や改ざんから保護する必要がある。
【0011】
例えば、あるサービスを提供するエンティティは、生体認証の際に、提供サービスのセキュリティポリシーを満たす要求レベルをユーザ側に伝え、ユーザ側の生体認証デバイスや照合アルゴリズムが要求レベルを越えている旨を確認するとする。この場合、要求レベル又はその応答はネットワーク上で盗難や改ざんにあわない必要がある。
【0012】
(c) 本人確認システムの照合アルゴリズムや、照合装置及び読取装置などの生体認証デバイスは、閉じた系で用いることを前提とするため、各メーカ間で接続性がない場合が多い。特に、照合アルゴリズムは、同一の生体的特徴に対し、各メーカ間で互いに異なる生体情報を抽出する場合がある。このため、A社の照合アルゴリズムにより抽出した生体情報は、B社の照合アルゴリズムの予め登録された生体情報(以下、参照情報ともいう)として利用できない場合が多い。
【0013】
(d) 上述した問題(a)〜(c)を解決する仕組みを有し、オープンネットワークを用いる各ユーザにとって共通に利用可能な認証基盤が必要となる。
【0014】
本発明は上記実情を考慮してなされたもので、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行し得る本人確認システム及び装置を提供することを目的とする。
【0015】
【課題を解決するための手段】
第1の発明は、生体認証方式により、ユーザが本人である旨を確認するための本人確認システムであって、各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵を発行するためのユーザ登録局と、各生体認証機器毎に、公開鍵暗号方式に基づく機器証明書及び機器秘密鍵を発行するための機器認証局と、前記機器認証局により発行された機器証明書及び機器秘密鍵が予め格納され、所定の生体認証方式により前記ユーザが本人である旨を確認したとき、得られた本人確認情報に対して前記機器秘密鍵による第1デジタル署名と前記機器証明書とを付与して送信する生体認証機器と、前記ユーザ登録局により発行されたユーザ証明書及びユーザ秘密鍵が予め格納され、前記生体認証機器から送信された本人確認情報、前記第1デジタル署名及び前記機器証明書を受信すると、この第1デジタル署名に対して前記ユーザ秘密鍵による署名処理を施し、得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を送信するユーザ署名装置と、前記ユーザ署名装置を着脱自在に保持する媒体保持部を有し、前記生体認証機器に接続されたクライアント装置と、前記クライアント装置にネットワークを介して接続され、前記ユーザ署名装置から送信された第2デジタル署名、本人確認情報、機器証明書及びユーザ証明書を受信すると、前記ユーザ登録局及び前記機器認証局を参照しながら前記ユーザ証明書及び前記機器証明書を検証し、又は前記第2デジタル署名を検証し、前記各証明書と前記第2デジタル署名との検証結果がそれぞれ正当のとき、前記本人確認情報を認証する認証装置と、を備えた本人確認システムである。
【0016】
ここで、本人確認情報としては、例えば、照合結果及び/又は生体情報が使用可能となっている。また、ユーザ署名装置としては、例えばICカードやスマートカード等といった個人的で携帯可能な装置が使用可能となっている。
【0017】
このように、生体認証方式による本人確認情報に対し、生体認証機器とユーザ署名装置との二重のデジタル署名を付与するので、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行することができる。
【0018】
第2の発明は、第1の発明において、前記認証装置としては、前記クライアント装置から受けるサービス要求に基づいて、サービスが要求する生体認証レベルを前記クライアント装置に通知する要求レベル通知手段を備えた本人確認システムである。
【0019】
これにより、第1の発明の作用に加え、得られた本人確認情報がサービス側の要求する生体認証レベル(生体認証方式の照合精度や耐タンパ性の強度など)を満たす旨を保証することができる。
【0020】
第3の発明は、第2の発明において、前記クライアント装置としては、複数の生体認証機器が接続されているとき、前記各生体認証機器の機器証明書に記述された生体認証評価データを含めて作成された認証機器接続リストに基づいて、前記要求レベルを満たす生体認証方式又は生体認証機器を選択する認証機器選択手段を備えた本人確認システムである。
【0021】
これにより、第2の発明の作用に加え、使用する生体認証方式を固定せずに、複数の生体認証機器から適切な生体認証方式又は生体認証機器を選択することができる。
【0022】
第4の発明は、第3の発明において、新規の生体認証機器が前記クライアント装置に接続されたとき、この生体認証機器を追加するように前記認証機器接続リストの内容を動的に変更する動的変更手段を備えた本人確認システムである。
【0023】
これにより、第3の発明の作用に加え、容易且つ確実に、新規の生体認証機器を追加することができる。
【0024】
なお、上記各発明は、「システム」という名称で表現したが、これに限らず、全体又は各々の「装置」、「方法」、「プログラム」といった他の名称又はカテゴリーで表現してもよい。
【0025】
【発明の実施の形態】
以下、本発明の各実施形態について図面を参照して説明する。なお、各実施形態で述べる本人確認システムは、ネットワークを介して任意のサービス(WWWサービス等)を提供するシステムにおいて、サービスへのログオン等の本人確認要求に対し、クライアント装置(パーソナルコンピュータやワークステーションや携帯端末など)において、正当かつ安全な環境下で本人確認されたことをサービス提供側が検証できるものである。ここで、ネットワークの接続回線は、インターネットに代表される汎用のオープンネットワークを想定しているが、LANなどのローカルネットワークや専用回線であってもよい。
【0026】
(第1の実施形態)
図1は本発明の第1の実施形態に係る本人確認システムの構成を示す模式図である。この本人確認システムは、ユーザ登録局1、認定局2、機器認証局3、認証サーバ10、クライアント装置20、媒体読取装置30、セキュア媒体40及び生体認証デバイス50を備えている。
【0027】
ここで、ユーザ登録局1は、ユーザ初期登録を行うものであり、ユーザの登録申請に基づいて、ユーザ証明書(ユーザの公開鍵証明書)及びユーザ秘密鍵(この公開鍵証明書に対応する公開鍵暗号方式の秘密鍵)を発行する機能と、これら発行したユーザ情報をセキュア媒体40に格納する機能と、発行時に提示された参照情報及び生体認証対応リスト(参照情報に対応する生体認証方式)をセキュア媒体40に格納する機能と、認証サーバ10からのアクセスによりユーザ証明書を認証サーバ10に送信する機能とをもっている。
【0028】
ここで、参照情報は、図2に示すように、ヘッダ(生体認証対応リスト)と、標準生体情報(例、標準指紋参照情報、標準顔参照情報)と、生体認証方式特有情報(例、指紋認証方式A特有情報、指紋認証方式B特有情報、顔認証方式C特有情報)の項目を備えている。
【0029】
なお、参照情報の例は、生体情報センサで読取った生体情報(指紋認証であれば抽出前の指紋画像)、互いに異なる照合アルゴリズムに対応した特徴抽出処理後のデータ、標準化団体などで規定されたフォーマットに従ったデータ、又はこれらの組合せ等がある。初期登録における参照情報の選択は、ユーザの判断又はシステムの利用形態に依存している。
【0030】
認定局2は、生体認証デバイス50の照合精度(本人拒否率や他人受入率、対応率等)や耐タンパ性の強度等を評価し、評価対象の生体認証デバイス50が満たす生体認証レベルを認定するものであって、具体的には、生体認証デバイス50の製造者からの申請に基づいて生体認証デバイス50を認定し、認定内容を機器認証局3に通知する機能をもっている。
【0031】
ここで、生体認証レベルは、認定対象の生体認証デバイス50単体が有する総合的性能(安全性能、照合性能等)を示している。
【0032】
照合精度評価基準は、任意の基準を使用可能であるが、例えば、標準化団体等で規定された標準化された照合精度評価基準を用いることが望ましい。耐タンパ性評価基準についても同様である。
【0033】
機器認証局3は、認定局2が認定した生体認証デバイス50に対して機器証明書を発行するものであり、具体的には、認定局2から発行要求又は発行許可を受けたとき、機器証明書(機器の公開鍵証明書)を発行する。なお、機器認証局3は、認定局2と同一の要素(サーバなどの計算機等)内に設けてもよい。なお、各局2,3とは図1に示すように簡単な構成例としてもよいが、これら各局2,3を本システムの本人確認保証基盤として独立させることも可能である。この認定局2と機器認証局3等により構成される本人確認保証基盤の別形態の詳説は後述する。
【0034】
機器証明書は、図3に一例を示すように、フィールド、バージョン、機器証明書発行対象の公開鍵、機器証明書のシリアル番号、署名アルゴリズム、有効期限、機器証明書発行者、機器証明書発行対象、生体認証デバイス製造者、生体認証デバイス評価基準、生体認証デバイス評価結果、デジタル署名の各項目のデータを備えており、また、安全性などの評価項目を付属させてもよい。
【0035】
なお、機器証明書は、一般的に普及している公開鍵証明書であるX.509証明書の形式に沿ったものでもよく、新たに規定した形式でもよい。このときX.509証明書で規定されていないフィールド項目は、プライベートな拡張領域として定義することで利用可能である。また、図3に示したフィールド項目は一例であり、適宜変形してもよい。生体認証デバイス評価基準は、機器認証局3での認定時に使用した評価基準を示すものである。生体認証デバイス評価結果は、各評価基準に従って評価した結果を示すものであればよく、例えば、評価結果を示すインデックスやID等でもよい。
【0036】
認証サーバ10は、サービスを提供するシステムに属し、図4に示すように、通信部11、要求応答部12、証明書検証部13、レベル照合部14及び結果検証部15を備えている。
【0037】
ここで、通信部11は、ネットワーク上のクライアント装置20と、自サーバ10内の要求応答部12又は証明書検証部13との間の通信のためのものである。
【0038】
要求応答部12は、クライアント装置20からネットワーク及び通信部11を介して受けた要求に対し、レベル要求等の応答をクライアント装置20宛に通信部11に送出する機能と、このレベル要求をレベル照合部14に送出する機能とをもっている。
【0039】
証明書検証部13は、クライアント装置20からネットワーク及び通信部11を介して受けた照合結果関連データ(機器証明書、ユーザ証明書、照合結果、署名データSM[SD[照合結果]])に対し、ユーザ登録局1及び機器認定局3を参照しながら、各証明書の正当性を検証し、検証結果が正当なとき、照合関連データをレベル照合部14に送出する機能をもっている。
【0040】
ここで、SM[ ]は、[かっこ]内のデータ“SD[照合結果]”に対するセキュア媒体40のデジタル署名を意味し、SD[照合結果]は、[かっこ]内のデータ“照合結果”に対する生体認証デバイス50のデジタル署名を意味している。
【0041】
なお、証明書の正当性の検証処理としては、例えば、各証明書が有効期限内か否か、公開鍵証明書の失効リストであるCRL(Certificate Revocation List)等により各証明書が失効されたか否か、各証明書のデジタル署名が正当か否か、証明書の信頼パスの各認証局が信頼のおけるものであるか否か等を検証するものである。
【0042】
レベル照合部14は、証明書検証部13から受けた照合結果関連データのうち、機器証明書の評価結果データ(及び/又は評価基準データ)と、要求応答部12から受けるレベル要求とを照合し、評価結果データがレベル要求を満たすとき、照合結果関連データを結果検証部15に送出する機能とをもっている。
【0043】
結果検証部15は、レベル照合部14から受けた照合結果関連データのうち、署名データSM[SD[照合結果]]を各証明書に基づいて検証し、照合結果の正当性を検証する機能をもっている。
【0044】
クライアント装置20は、図5に示すように、通信部21及び認証制御プログラム部22を有し、その他図示しない構成要素(モニタ、マウス、キーボード等)を備えている。
【0045】
通信部21は、認証制御プログラム部22と認証サーバ10との間の通信を実行するためのものである。
【0046】
認証制御プログラム部22は、システム動作時に常駐して動作する認証制御プログラムにより実現され、クライアント装置20の本人確認処理を制御するための機能部であり、認証サーバ10へのアクセス時には動作している必要があり、動作していない時は通信インターフェース(ブラウザ等)の呼出し等により起動されるか、ユーザの操作により起動される。なお、認証制御プログラムは、OS内に含めてもよく、アプリケーションソフトウェアやミドルウェアなどのOS外のプログラムとしてもよい。
【0047】
具体的には認証制御プログラム部22は、通信データ制御部23、生体認証選択部24及び生体認証デバイス追加削除部25を備えている。
【0048】
通信データ制御部23は、生体認証処理時に、クライアント装置20と、セキュア媒体40又は生体認証デバイス50との間の通信データ(例、参照情報、照合結果、署名データSM,SD)の転送制御を行うものであり、通信データの内容には関与しないものである。
【0049】
生体認証選択部24は、セキュア媒体40から受ける生体認証デバイス接続リストに基づいて、認証サーバ10から受ける生体認証要求レベルを満たす生体照合アルゴリズム(照合ルーチン)を選択する機能をもっている。
【0050】
ここで、生体認証デバイス接続リストは、図6に示すように、クライアント装置20に接続された生体認証デバイス50毎に、デバイス名、対象生体情報、照合アルゴリズム、製造元及び生体認証レベルが記述されたものである。
【0051】
生体認証デバイス追加削除部25は、生体認証デバイス50の追加/削除の際に、生体認証デバイス接続リスト上での対応する内容を追加/削除するものである。追加の際には、追加接続された生体認証デバイス50から送信された機器証明書を検証し、正当であるとき、対応するデータを生体認証デバイス接続リストに追加する。削除の際には、生体認証デバイス接続リストから対応するデータを削除する。
【0052】
媒体読取装置30は、セキュア媒体40を着脱可能に保持する機能と、セキュア媒体40とクライアント装置20との間のインターフェイスの機能とを有するものである。
【0053】
セキュア媒体40は、耐タンパ性を有し、正当なアクセス手段以外による内部情報へのアクセスができないものである。物理的手段による内部情報の不正読取などの攻撃に対しても、内部情報消去などにより内部情報の流出を防止する機能を備えており、例えば耐タンパ機能付ICカードなどが適用可能である。
【0054】
具体的にはセキュア媒体40は、図7に示すように、セキュア通信部41、セキュア媒体制御部42、個人情報管理部43、署名生成部44、署名検証部45を備えている。
【0055】
セキュア通信部41は、セキュア媒体制御部42と外部との間に設けられ、外部の通信相手の認証と、通信内容の認証と、通信内容の秘匿を主な目的とするものであり、鍵交換処理、通信相手認証処理、データ認証処理、暗号化/復号処理などを含むものである。セキュア通信で自己を証明する情報として、個人情報管理部43で管理されるユーザ証明書とユーザ秘密鍵を用いてもよい。
【0056】
セキュア媒体制御部42は、セキュア通信部41から受けた通信内容に基づいて、個人情報管理部43、署名生成部44、署名検証部45を個別に制御するものであり、主に、セキュア通信部41から生体認証デバイス50からの照合結果、署名データSD[照合結果]及び機器証明書を受けると、署名データSD[照合結果]を機器証明書に基づいて署名検証部45に検証させる機能と、署名検証部45の検証結果が“正当”のとき、署名データSD[照合結果]を個人情報管理部43内のユーザ秘密鍵に基づいて署名生成部44に署名させる機能と、署名生成部44により得られた署名データSM[SD[照合結果]]、照合結果、機器証明書及びユーザ証明書を照合結果関連データとして認証サーバ10宛にセキュア通信部41に送出する機能とをもっている。
【0057】
個人情報管理部43は、セキュア媒体制御部42から読出/書込可能に、ユーザ秘密鍵、ユーザ証明書及び参照情報を管理するものである。ユーザ証明書は、ユーザ登録局1からユーザに対して発行された公開鍵証明書であり、ユーザ登録局1の秘密鍵によるデジタル署名が付されている。ユーザ秘密鍵は、ユーザ証明書に対応する秘密鍵である。また、認証処理負担の軽減のため、認証サーバ10の公開鍵証明書又は認証サーバ10のルート認証局の公開鍵証明書を格納してもよい。
【0058】
署名生成部44は、セキュア媒体制御部42から受けた生体認証デバイスによる照合結果、署名データSD[照合結果]に対し、ユーザ証明書に対応するユーザ秘密鍵でデジタル署名を行い、得られた二重署名データSM[SD[照合結果]]及び照合結果をセキュア媒体制御部42に送出するものである。
【0059】
署名検証部45は、セキュア媒体制御部42から受けた生体認証デバイスによる照合結果、署名データSD[照合結果]及び機器証明書に基づいて、署名データSD[照合結果]を検証し、検証結果が正当なとき、署名生成部44による署名を許可するための検証結果“正当”をセキュア媒体制御部42に送出するものである。
【0060】
生体認証デバイス50は、クライアント装置20に接続され、指紋や虹彩などの生体情報を生体から読取るセンサ機能と読取った生体情報と事前に登録された生体情報とを照合する機能を有したモジュールである。
【0061】
生体認証デバイス50は、耐タンパ性を有し、図8に示すように、セキュア通信部51、生体認証デバイス制御部52、機器情報管理部53、読取部54、照合部55及び署名生成部56を備えている。
【0062】
生体認証デバイス50は、読取精度や、本人拒否率や他人許容率といった照合精度評価や、耐タンパ性能などの性能を、定められた評価基準に従って認定局2により評価及び認定を受ける。認定を受けた生体認証デバイス50は、認定局2より認定を受けた証明として生体認証デバイス50に対する機器証明書(機器の公開鍵証明書)を機器認証局3より発行してもらい、機器証明書に対応する秘密鍵(以下、機器秘密鍵)を生体認証デバイス50のセキュア領域(機器情報管理部53)に格納する。
【0063】
セキュア通信部51は、通信相手の認証と、通信内容の認証と、通信内容の秘匿を主な目的とするものであり、鍵交換処理、通信相手認証処理、データ認証処理、暗号化/復号処理などを含むものである。セキュア通信で自己を証明する情報として、機器情報管理部53で管理される機器証明書と機器秘密鍵を用いてもよい。
【0064】
生体認証デバイス制御部52は、生体認証デバイス50内の各機能部51,53〜56の制御を行うものであり、主に、セキュア通信部51から受けた参照情報を照合部55に送出する機能と、署名生成部56から受けた照合結果、署名データSD[照合結果]及び機器証明書をセキュア通信部51を介してセキュア媒体40宛に送信する機能をもっている。
【0065】
機器情報管理部53は、機器秘密鍵と、必要ならば機器証明書の管理を行う。すなわち、機器証明書は、所望により外部のディレクトリサーバ等のリポジトリで管理されてもよい。
【0066】
機器証明書は、図3に示したように、生体認証デバイス50に対して発行された公開鍵証明書であり、機器認証局3の秘密鍵でデジタル署名が施されたものであり、機器秘密鍵は機器証明書に対応する秘密鍵である。
【0067】
読取部54は、生体情報の読取り処理を行い、読取った生体情報を照合部に送出するものである。
【0068】
照合部55は、セキュア媒体40から送出されて生体認証デバイス制御部52から受けた参照情報(セキュア媒体40内に事前に登録された生体情報)と、読取部54で読取った照合情報(読取った生体情報又はこの生体情報に照合アルゴリズム固有の特徴抽出処理などを施した情報)とを照合する生体照合ルーチンにより動作するものであり、照合結果を署名生成部56に送出する機能をもっている。なお、生体照合ルーチンは、特徴抽出処理などの照合アルゴリズム特有の処理が必要な場合にはそれら特有の処理をも行う。
【0069】
署名生成部56は、照合部55から受けた照合結果に対し、機器情報管理部53の機器証明書に対応する機器秘密鍵でデジタル署名を施し、得られた署名データSD[照合結果]、照合結果及び機器証明書を生体認証媒体制御部52に送出する機能をもっている。
【0070】
次に、以上のように構成された本人確認システムの動作を説明する。
【0071】
(生体認証デバイス認定)
図9に示すように、生体認証デバイス製造者(以下、ベンダという)装置4を有するベンダは、認定局2に対し、生体認証デバイス50又はその仕様書を提示して生体認証デバイス50の生体認証レベルの認定を依頼する。
【0072】
認定局2は、この認定依頼に基づいて認定を行ない、発行要求及び機器証明書情報を機器認証局3に提供する。
【0073】
機器認証局3は、この提供内容に基づいて、機器証明書を発行し、この機器証明書をベンダ4に送信する。
【0074】
ベンダ4は、この機器証明書を保管すると、各生体認証デバイス50の機器情報管理部53にこの機器証明書を格納する。
【0075】
(ユーザ初期登録)
ユーザは、本人確認システムを利用するサービスを受けるにあたり、ユーザの初期登録をユーザ登録局1に行う。
【0076】
ユーザ登録局1は、ユーザから登録の申請を受けると、ユーザの身分を照会し(ST1)、初期登録を許可するか否かを判定し(ST2)、許可しない場合にはステップST1に戻るが、初期登録を許可した場合には、ユーザに対してユーザ証明書とユーザ秘密鍵を発行する(ST3)。このときユーザ証明書の公開鍵基盤は一般的なPKIの枠組みを用いるのが好適である。
【0077】
このとき同時にユーザは、生体認証方式を選択してこの生体認証方式により生体情報を採取すると(ST4)、参照情報として生体情報を提示する(ST5)。
【0078】
ユーザ登録局1は、この提示内容に基づいて、参照情報に対応する生体認証方式を示した生体認証対応リストを生成し(ST6)、発行されたユーザ証明書とユーザ秘密鍵、参照情報及び生体認証対応リストをセキュア媒体40の個人情報管理部53に格納すると共に(ST7)、自局1にも登録して処理を終了する。
【0079】
(本人確認)
クライアント装置20は、ユーザ操作により、ユーザの本人確認を要するサービスにアクセスする。このとき、サービス側の認証サーバ10は、クライアント装置20に対して本人確認要求を送出する。具体的には、サービス側の認証サーバ10は、クライアント装置20からサービス要求を受けると、クライアント装置20の認証制御プログラム部22に別チャネルでコネクションを確立し、本人確認要求をクライアント装置20に通知する。
【0080】
クライアント装置20は、この本人確認要求に基づいて、認証制御プログラム部22を呼び出す。認証制御プログラム部22は、常時起動しているか、又は起動プログラムの呼出しにより起動される。
【0081】
認証制御プログラム部22は、図11に示すように、ユーザが所有するセキュア媒体40の挿入を要求する画面を表示させ(ST11)、セキュア媒体40が挿入されているか否かを確認する(ST12)。
【0082】
セキュア媒体40が挿入されていると確認された場合、認証制御プログラム部22は、セキュア媒体40と認証サーバ10との間でのセキュア通信路構築処理を開始する(ST13)。
【0083】
ここでのセキュア通信路構築処理は、セキュア媒体40と認証サーバ10との間で信頼のおける通信経路を構築することが目的である。具体例として、相互認証に公開鍵暗号方式に基づくチャレンジアンドレスポンス方式を利用した方法を説明するが、これに限らず、他の手段を用いてもよい。
【0084】
通信経路の構築は基本的にセキュア通信部41,11により行われる。また、相互の公開鍵証明書は互いに保有していることを想定するが、送信メッセージ内に証明書を送信するためのペイロードを設けて送信してもよい。なお、ここで説明する公開鍵暗号方式の公開鍵及び秘密鍵は双方とも暗号化及び復号処理を行えるものとする。
【0085】
セキュア媒体40は、セキュア通信路構築処理開始メッセージを受け取ったら、乱数であるチャレンジC1を生成して、認証サーバ10に送信する。
【0086】
認証サーバ10では、チャレンジC1を自己の秘密鍵SkSにより暗号化してレスポンスR1を生成する。
【0087】
認証サーバ10はチャレンジC2を生成し、レスポンスR1とサービスが要求する生体認証レベルと共にユーザの公開鍵(ユーザ証明書)CertUで暗号化し、暗号化データを送信する。
【0088】
セキュア媒体40は、この暗号化データをユーザ秘密鍵SkUで復号し、レスポンスR1とチャレンジC2を得る。レスポンスR1を認証サーバ10の公開鍵CertSで検証し、正当であると判断したらチャレンジC2をデータ暗号化用のセッション鍵として共有する。
【0089】
また同様に、セキュア媒体40がセッション鍵を生成する例を述べる。
セキュア媒体40は、セキュア通信路構築処理開始メッセージを受けると、乱数であるチャレンジC1を生成して、認証サーバ10に送信する。
【0090】
認証サーバ10では、チャレンジC1とサービスが要求する生体認証レベルとを認証サーバ10の秘密鍵SkSにより暗号化してレスポンスR1を生成し、レスポンスR1をセキュア媒体40に送信する。
【0091】
セキュア媒体40では、レスポンスR1を認証サーバ10の公開鍵CertSで検証し、正当であると判断したら、チャレンジC3を生成し、サーバの公開鍵CertSで暗号化する。暗号化したチャレンジC3’とチャレンジC1とレスポンスR1にユーザ秘密鍵SkUでデジタル署名を施し、暗号化したチャレンジC3’と共に認証サーバ10に送信する。
【0092】
認証サーバ10はデジタル署名を検証し、正当であると判断したら、暗号化したチャレンジC3’を復号してチャレンジC3を得る。チャレンジC3をデータ暗号化用のセッション鍵として共有する。
【0093】
さて、認証制御プログラム部22は、セキュア通信路構築処理を行い、互いの通信相手が正当であるとの判断によりセキュア通信路が確保されたか否かを判定し(ST14)、確保されないときは処理を終了するが、確保されたとき、セキュア媒体40より生体認証対応リストを受け取る(ST15)。
【0094】
認証制御プログラム部22の生体認証選択部24は、サービス側から要求される生体認証レベルと、セキュア媒体40から受ける図6に示す如き生体認証接続デバイスリストとに基づいて、要求される生体認証レベルを満たす生体照合アルゴリズム(以下、生体照合ルーチンともいう)を選択する(ST16)。このときの組合せの母集団は、生体認証レベルと生体認証接続デバイスリストの共通部分から得られる使用可能な生体照合ルーチンである。
【0095】
ここでの生体認証レベルは、単体又は複数の生体認証デバイス50を組合せた場合での、総合的な性能レベルを指す。このサービスが要求する生体認証レベルにより、ユーザに提供する権限を制御することができる。つまり、高いセキュリティレベルが要求されるサービスに対しては、より高い生体認証レベルを要求するなどの柔軟な本人確認を行うことが可能である。
【0096】
認証制御プログラム部22は、この選択の際に、生体認証レベルを満たすことができる生体照合ルーチンの組合せを決定できるか否かを判定し(ST17)、決定できない時には処理を終了するが、決定できる時には、この決定した生体照合ルーチンをセキュア媒体40に通知する。
【0097】
セキュア媒体40は、この生体照合アルゴリズムから生体認証デバイス50を決定し、このデバイス50による照合処理に移行する。
【0098】
照合処理の開始時には図12に示すように、セキュア媒体40は、生体認証デバイス50との間で認証制御プログラム部22を介して直接セキュア通信路を構築する(ST21)。
【0099】
ここでのセキュア通信路は、デバイス50・媒体40間の伝送経路上を保護すると共に、通信相手のデバイスが正当であることを相互に認証することを目的としている。具体的なセキュア通信路構築処理の一例としては、セキュア媒体40と生体認証デバイス50は、相互に保有する公開鍵暗号方式の公開鍵(公開鍵証明書)と秘密鍵を利用して行う方法がある。
【0100】
生体認証デバイス50は、機器証明書をセキュア媒体40に送信する。セキュア媒体40は機器証明書を検証し、正当であれば、共通鍵暗号方式の暗号化鍵(セッション鍵)を生成し、機器証明書で暗号化する。
【0101】
このとき、セキュア媒体40に格納されているユーザ証明書に対応する秘密鍵でデジタル署名をして、ユーザ証明書と共に生体認証デバイス50に送信する。
【0102】
生体認証デバイス50では、ユーザ証明書とデジタル署名を検証し、暗号化されたセッション鍵を復号する。このセッション鍵をもってセキュア通信のデータ暗号化を行う。
【0103】
このとき、セキュア媒体40と生体認証デバイス50は、互いの公開鍵証明書を認証する機関(ルート認証局、機器認証局3等)の公開鍵証明書を予め格納していることが望ましく、又は別途リポジトリ等より取得する任意の手段を設けてもよい。なお、セキュア媒体40と生体認証デバイス50との間の通信は認証制御プログラム部22を介して行われるが、図1では図面の都合上その通信経路を省略している。
【0104】
セキュア媒体40は、セキュア通信路が構築されたら(ST22)、生体認証デバイス50に参照情報を送信する。
【0105】
生体認証デバイス50は、参照情報を受信したら、ユーザに生体情報の提示を促す画面を表示させるよう認証制御プログラム部22に通知する。
【0106】
具体的には、指紋照合の場合では「指を読取部に置いてください。」等のメッセージを画面に表示させる。生体情報提示準備が完了したことを確認するには、リターンキー入力や画面のOKボタン押下等の手段により確認する。
【0107】
生体認証デバイス50は、生体情報の提示準備が確認できたら、読取部54により生体情報を読取り、読取った生体情報を照合部55に渡す。照合部では、照合情報と受信した参照情報とを照合する(ST23)。
【0108】
照合部55は、両者の一致/不一致を判定し(ST24)、両者が一致すると、機器秘密鍵により照合結果“正当(OK)”にデジタル署名を施し(ST25)、得られた署名データSD[照合結果]、照合結果及び機器証明書をセキュア媒体40に送信する。一方、照合部55は、ステップST24の結果、両者が不一致であるとき、認証処理を中止する。
【0109】
なお、必要ならば、本人確認情報として認証失敗の旨をセキュア媒体40及び認証制御プログラム部22に通知し、「認証失敗しました。」等のメッセージを画面表示する。また、このときの画面表示項目の一例としては、照合成功か失敗かの情報(パーセンテージなどによる照合信頼度を含めてもよい)、及び使用した生体認証方式(生体認証デバイス50も含む)及び使用した生体認証方式の生体認証レベル(複数利用した場合には総合レベル)などが挙げられる。
【0110】
セキュア媒体40は、署名データSD[照合結果]を検証し、正当であれば、ユーザ秘密鍵によりデジタル署名を施し、得られた署名データSM[SD[照合結果]に、照合結果、機器証明書及びユーザ証明書を添付した照合結果関連データを認証制御プログラム部22に送信する。
【0111】
認証制御プログラム部22は、この照合結果関連データを認証サーバ10に送信する。ここで、照合結果関連データは、共有したセッション鍵により暗号化されているため、セキュア媒体40と認証サーバ10以外が内容を知ることは困難である。
【0112】
認証サーバ10においては、証明書検証部13が、クライアント装置20からネットワーク及び通信部11を介して受けた照合結果関連データ(機器証明書、ユーザ証明書、SM[SD[照合結果]])に対し、ユーザ登録局1及び機器認定局3を参照しながら、各証明書の正当性を検証し、検証結果が正当なとき、照合関連データをレベル照合部14に送出する。
【0113】
レベル照合部14は、この照合結果関連データのうち、機器証明書の評価結果データ(及び/又は評価基準データ)と、要求応答部12から受けるレベル要求とを照合し、評価結果データがレベル要求を満たすとき、照合結果関連データを結果検証部15に送出する。
【0114】
結果検証部15は、この照合結果関連データのうち、署名データSM[SD[照合結果]]を各証明書に基づいて検証し、照合結果の正当性を検証する。ここで、照合結果が正当であれば、本人確認が完了し、サービス側がクライアント装置20にサービスを提供する。
【0115】
(生体認証デバイス追加)
生体認証デバイス追加削除部25は、生体認証デバイス50の追加/削除の際に、生体認証デバイス接続リスト上での対応する内容を追加/削除する。追加の際には、追加接続された生体認証デバイス50から送信された機器証明書を検証し、正当であるとき、対応するデータを生体認証デバイス接続リストに追加する。削除の際には、生体認証デバイス接続リストから対応するデータを削除する。
【0116】
上述したように本実施形態によれば、生体認証方式による照合結果に対し、生体認証デバイス50とセキュア媒体40との二重のデジタル署名を付与するので、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行することができる。
【0117】
すなわち、ネットワークを介した遠隔地において生体認証の照合処理又は読取処理された結果の正当性及び安全な環境下で行われたことを保証することができ、本発明者が考察した問題(a)を解決することができる。
【0118】
また、認証サーバ10が、サービスが要求する生体認証レベルをクライアント装置に通知するので、得られた照合結果がサービス側の要求する生体認証レベル(生体認証方式の照合精度や耐タンパ性の強度など)を満たす旨を保証することができ、本発明者が考察した問題(b)を解決することができる。
【0119】
但し、生体要求レベルを通知する構成は必須ではなく、最終的に、生体要求レベルを満たす旨が確認されればよい。例えばクライアント装置20側で最高の生体認証レベルをもつ生体認証デバイス50を選択して照合結果関連データを認証サーバ10に送信し、認証サーバ10側で機器証明書を参照して生体認証レベルを確認する構成としてもよい。
【0120】
また、生体認証選択部24が、複数の生体認証デバイス50が接続されているとき、各生体認証デバイス50の機器証明書に記述された生体認証評価データを含めて作成された認証機器接続リストに基づいて、要求レベルを満たす生体認証方式又は生体認証デバイス50を選択するので、使用する生体認証方式を固定せずに、複数の生体認証デバイス50から適切な生体認証方式又は生体認証デバイス50を選択することができる。
【0121】
すなわち、使用する生体認証方式を固定することなく、認証サーバ10又は本人確認システムを利用するサービスが要求する生体認証レベルを満たせば自由な生体認証方式をユーザ又はシステム自身が選択することができる。このため、本発明者が考察した問題(c)を解決することができる。
【0122】
また、生体認証デバイス追加削除部25が、新規の生体認証デバイス50’がクライアント装置20に接続されたとき、この生体認証デバイス50’を追加するように認証機器接続リストの内容を動的に変更するので、容易且つ確実に、新規の生体認証機器を追加することができる。
【0123】
これにより、例えば既存の照合アルゴリズムや生体認証デバイスを新規に更新する場合であっても、照合アルゴリズムや生体認証デバイスの増設及び/又は廃棄を容易に行なうことができる。
【0124】
また、複合生体認証システムの場合、複数の生体認証方式を扱うため、例えば指紋情報、顔情報、音声情報といった複数の生体情報を予め登録する必要があるが、生体認証デバイス追加削除部25によれば、これらを容易に登録することができる。
【0125】
また、同一の生体認証方式であっても、複数種類の照合アルゴリズムが存在するので、利用する生体情報のフォーマットも複数種類が存在する(例えば同じ指紋でも、異なる照合アルゴリズム間では、異なる指紋情報として登録される)が、生体認証デバイス追加削除部25によれば、これらを容易に登録することができる。
【0126】
また、複数種類の生体認証方式のいずれかを任意に選択する場合、選択した方式により、セキュリティポリシーの要求レベルを満たすか否かが変わる可能性があり、従来の本人確認サービスでは、問題(a)で述べたように、要求レベルを満たすか否かを知ることが極めて困難な状況にあるが、本実施形態によれば、前述同様に、ネットワークを介した遠隔地において生体認証の照合処理又は読取処理された結果の正当性及び安全な環境下で行われたことを保証することができる。
【0127】
また、ユーザ登録局1や、機器認証局3を設けたので、各ユーザにとって共通に利用可能な認証基盤を実現できるので、本発明者が考察した問題(d)を解決することができる。さらに、ユーザに関するユーザ登録局1側と、生体認証デバイス50に関する機器認証局3との2つに認証基盤を分けたので、1つの局に過大な負担をかけずに実現することができる。
【0128】
なお、本実施形態は、前述した構成に限らず、セキュア媒体40を省略し、生体認証デバイス50の処理結果のみを認証サーバ10に送信する構成に変形してもよい。この場合、認証サーバ10は、生体認証デバイス50により読取られた生体情報又はこの生体情報より抽出した情報(照合情報)のみを保証することになる。
【0129】
(第2の実施形態)
図13は本発明の第2の実施形態に係る本人確認システムの構成を示す模式図であり、図14は同システムの生体認証デバイス及びその周辺構成を示す模式図であり、図15は同システムの生体照合サーバ及びその周辺構成を示す模式図であって、前述した図面と同様の部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した部分の説明を省略する。
【0130】
すなわち、本実施形態は、第1の実施形態の変形例であり、照合機能を持たない読取装置としての生体認証デバイスに適用を図るものであって、具体的には図14に示すように、照合部55が省略された生体認証デバイス50aと、クライアント装置20aに接続されて照合部を有する生体照合サーバ60とを備えている。
【0131】
ここで、生体認証デバイス50aは、例えば指紋認証の場合、指紋センサ(静電容量式や光学読取式等)等の読取部54を有するものの、照合機能を持たない読取装置に対応している。
【0132】
生体照合サーバ60は、図15に示すように、セキュア通信部61、ユーザ情報管理部62、署名検証部63、照合部64、署名生成部65を備えている。
【0133】
セキュア通信部61は、認証制御プログラム部22を介してセキュア媒体40との間でセキュア通信路を構築し、セキュア媒体40とセキュア通信を行なう機能をもっている。
【0134】
ユーザ情報管理部62は、ユーザ証明書、機器証明書、生体照合サーバ証明書、生体照合サーバ秘密鍵、参照情報が予め格納されている。なお、参照情報は、ユーザ情報管理部62で管理せず、前述同様にセキュア媒体40の個人情報管理部で管理してもよい。
【0135】
署名検証部63は、セキュア媒体40からの署名データSM[SD[生体情報]]、生体情報、機器証明書及びユーザ証明書をセキュア通信部61から受けると、ユーザ情報管理部62を参照しながら、機器証明書とユーザ証明書とを検証し、正当であれば、各証明書に基づいて、署名データSM[SD[生体情報]]を検証する機能と、検証結果が正当であれば、生体情報を照合部64に送出する機能をもっている。
【0136】
照合部64は、署名検証部63から受けた生体情報と、ユーザ情報管理部62内の参照情報とを照合し、両者が一致すれば、照合結果“正当”を署名生成部65に送出する機能をもっている。なお、照合部64は、複数の生体照合ルーチンを備え、機器証明書の内容に対応する照合ルーチンを選択可能となっている。
【0137】
署名生成部65は、照合部64から受けた照合結果をユーザ情報管理部62内の生体照合サーバ秘密鍵で署名し、得られた署名データSS[照合結果]、照合結果及び生体照合サーバ証明書をセキュア通信部61を介して認証制御プログラム部22に送出する機能をもっている。
【0138】
次に、以上のように構成された本人確認システムの動作を説明する。
(ユーザ初期登録)
ユーザの初期登録は前述同様であるが、ユーザの参照情報を生体照合サーバ60又はセキュア媒体40に格納する。
【0139】
(本人確認)
生体認証開始までの処理は前述同様であり、異なる手順として生体情報読取処理以降の手順を以下に説明する。
【0140】
生体認証デバイス50aは、読取った生体情報に機器秘密鍵にてデジタル署名を施し、得られた署名データSD[生体情報]、生体情報及び機器証明書をセキュア媒体40に送信する。このとき必要があれば、生体照合ルーチン特有の処理(特徴抽出等)を行ってもよい。
【0141】
セキュア媒体40は、受信した署名データSD[生体情報]にユーザ秘密鍵にてデジタル署名を施した後、得られた署名データSM[SD[生体情報]]、生体情報、ユーザ証明書及び機器証明書を認証制御プログラム部22を介して、生体照合サーバに送信する。このとき必要があれば、生体情報に暗号化を施してもよい。
【0142】
生体照合サーバ60においては、図16に示すように、署名検証部63が、セキュア媒体40からの署名データSM[SD[生体情報]]、生体情報、機器証明書及びユーザ証明書をセキュア通信部61から受けると、ユーザ情報管理部62を参照しながら、機器証明書とユーザ証明書とを検証し、正当であれば、各証明書に基づいて、署名データSM[SD[生体情報]]を検証する(ST31)。
【0143】
ここで、署名検証部63は、署名が正当(OK)であるか否かを判定し(ST32)、検証結果が正当でなければ(NG)照合処理を拒否して処理を終了するが、検証結果が正当であれば、生体情報を照合部64に送出する。
【0144】
照合部64は、この生体情報と、ユーザ情報管理部62内の参照情報とを照合し、両者が一致すれば、照合結果“正当”を署名生成部65に送出する。
【0145】
署名生成部65は、この照合結果をユーザ情報管理部62内の生体照合サーバ秘密鍵で署名し、得られた署名データSS[照合結果]、照合結果及び生体照合サーバ証明書をセキュア通信部61を介して認証制御プログラム部22に送出する。
【0146】
認証制御プログラム部22は、この署名データSS[照合結果]、照合結果及び生体照合サーバ証明書を認証サーバ10に送信する。但し、認証制御プログラム部22は、これらのデータをセキュア媒体40に送信し、セキュア媒体40の署名処理を介して署名データSM[SS[照合結果]]、照合結果、生体照合サーバ証明書及びユーザ証明書として認証サーバ10に送信するようにしてもよい。
【0147】
認証サーバ10は、前述同様に、証明書検証部13、レベル照合部14及び結果検証部15がそれぞれクライアント装置20からの受信内容を確認する。
【0148】
上述したように本実施形態によれば、照合機能を持たない生体認証デバイス50aを備えた場合であっても、第1の実施形態と同様の効果を得ることができる。
【0149】
補足すると、現状の生体認証では、照合機能を有するアプリケーションをパーソナルコンピュータ等のクライアント装置20に配置し、照合処理をクライアント装置20内で行うことが多い。
【0150】
しかしながら、クライアント装置20内が安全な環境である旨の保証は困難である。このため、指紋テンプレート等の参照情報を用いる照合機能をクライアント装置20に配置することは、セキュリティ上、不安がある。
【0151】
よって、第1の実施形態の変形として、読取装置としての生体認証デバイス50aと、クライアント装置20外に設置した照合機能を有する生体照合サーバ60)とによる本人確認システムを実現することは重要な意義がある。
【0152】
(第3の実施形態)
図17は本発明の第3の実施形態に係る本人確認システムの構成を示す模式図であり、図18は同システムのクライアント装置及びその周辺構成を示す模式図である。
【0153】
すなわち、本実施形態は、第1の実施形態の変形例であり、使用可能な生体照合ルーチンがなくても、生体照合ルーチンを動的に取得可能なものであって、具体的には、認証制御プログラム部22bに付加された生体照合ルーチン取得部26と、クライアント装置20bに接続された生体照合ルーチンDB(database)70を備えている。
【0154】
ここで、生体照合ルーチン取得部26は、生体認証選択部24からの取得要求に基づいて、生体照合ルーチンDBから生体照合ルーチンを取得し、この生体照合ルーチンを生体認証デバイス50宛に通信データ制御部23に送出可能なものである。
【0155】
生体照合ルーチンDB70は、複数の生体照合ルーチンが予め格納されており、生体照合ルーチン取得部26から通知される検索条件(例、各生体認証デバイス50の情報、参照情報のデータ形式とデータの種類、生体認証レベル)に基づいて、検索条件に合致する生体照合ルーチンを生体照合ルーチン取得部26宛に送出する機能をもっている。
【0156】
但し、生体認証デバイス50は、自己の照合部55が使用可能な生体照合ルーチンを、認定局2による認定時に機器証明書の拡張フィールドなどに記す。例えば、生体照合ルーチンは、対象の生体情報、固有の特徴抽出処理などにより予めカテゴライズされ、照合ルーチンIDなどで識別可能といったルールがあることが好ましい。
【0157】
次に、以上のように構成された本人確認システムの動作を説明する。
(生体照合ルーチン取得)
いま、図19に示すように、前述したステップST11〜ST16までは同様に動作する。続いて、ステップST17bにおいて、認証制御プログラム部22の生体認証選択部24は、生体照合ルーチンを選択する際に、サービスから要求される生体認証レベルを満たすことができる組合せがクライアント装置20に存在しないと判断した場合、生体照合ルーチン取得部26に取得要求を出す(ST18)。
【0158】
生体照合ルーチン取得部26は、この取得要求により、クライアント装置20bに接続された各生体認証デバイス50の情報と、セキュア媒体40に保存されている参照情報のデータ形式とデータの種類等と、要求する生体認証レベルとを生体照合ルーチンDB70に通知し、条件に合致する生体照合ルーチンを生体照合ルーチンDB70から取得する。
【0159】
取得された生体照合ルーチンは、対応する生体認証デバイス50に送信される。必要があれば、送信される生体照合ルーチンには生体照合ルーチンDB70等のデジタル署名を施し、生体認証デバイス50又は認証制御プログラム部22で検証してもよい。この場合、生体照合ルーチンDB70の公開鍵証明書のルートCA公開鍵証明書(又は公開鍵自体)を生体認証デバイス50に認定時に組み込んでもよい。
【0160】
上述したように本実施形態によれば、第1の実施形態の効果に加え、使用可能な生体照合ルーチンがない場合でも、生体照合ルーチン取得部26が生体照合ルーチンDB70から生体照合ルーチンを動的に取得することができる。
【0161】
なお、本実施形態は、第1の実施形態の変形例に限らず、第2の実施形態の変形例としてもよい。この場合、処理手順は、第2及び第3の実施形態で説明した処理手順に従えばよい。
【0162】
(第4の実施形態)
図20は本発明の第4の実施形態に係る本人認証システムに適用される本人確認保証基盤の構成を示す模式図である。
【0163】
すなわち、本実施形態は、第1〜第3の実施形態の変形例であり、認定局2及び機器認証局3という簡単な構成に代えて、認定機関5とベンダ(生体認証デバイス製造者)4cとの階層構造をもつ本人確認保証基盤を備えている。
【0164】
ここで、認定機関5は、認定局2c及びベンダ認証局6を備えている。
【0165】
認定局2cは、ベンダ4cからの要求により、ベンダ4c及び生体認証デバイス50を認定すると、発行要求をベンダ認証局5に送出する機能をもっている。
【0166】
ベンダ認証局6は、認定局2cから受けた発行要求に基づいて、ベンダ4cに対してベンダ証明書(ベンダの公開鍵証明書)を発行する機能をもっている。
【0167】
ベンダ4cは、機器認証局3cを備えている。
機器認証局3cは、ベンダ認証局6により発行されたベンダ証明書に基づいて、生体認証デバイス50,50aに対して機器証明書を発行し、この機器証明書を生体認証デバイス50,50aに格納する機能をもっている。
【0168】
次に、以上のように構成された本人確認保証基盤の動作を説明する。
ベンダ4cは、認定局2cに対してベンダ証明書の発行を要求する。認定局2cはベンダ4cに対してベンダ証明書を発行可能か否か判断する。判断基準については、認定局2cの運用におけるポリシーに依存し、本実施形態では規定しない。
【0169】
認定局2cがベンダ証明書を発行可能と判断した場合、ベンダ認証局6に対してベンダ証明書の発行を要求する。このときベンダ4cの必要な情報(一般的な公開鍵証明書に記述される情報でよい)を提供する。
【0170】
ベンダ認証局6はベンダ4cに対してベンダ証明書を発行する。記載する各項目をベンダ認証局6が生成した公開鍵に付随させ、ベンダ認証局6の公開鍵証明書でデジタル署名を施す。ここで、ベンダ証明書の各項目は、X.509証明書で定義されたフィールド項目に準じたものが好適であるが、必要な項目があれば拡張項目を追加してもよい。
【0171】
ベンダ4cは、前述したような認定局2cの認定基準に従い、自己が製造した生体認証デバイス50を評価し、ベンダ4cにより運営される機器認証局3cより機器証明書を発行する。但し、機器認証局3cはベンダ4cが信頼するものであれば、ベンダ4cの外部構成要素であってもよい。
【0172】
また、機器証明書は図3に示したものと同様であるが、ベンダ証明書によりデジタル署名されている。すなわち機器証明書の証明機関の信頼階層は、認定局2cが最上位でありベンダ認証局6が次にくる。
【0173】
ベンダ4cは発行した機器証明書を製造した生体認証デバイス50に格納する。このとき発行した機器証明書を認定局2cに提出してもよい。
【0174】
認定局2cは定期的に生体認証デバイス50に格納された機器証明書を検証することにより、ベンダ4cの信頼性を随時監査する。
【0175】
このときの機器証明書の検証対象としては、第1の実施形態と同様に証明書自体の正当性検証と、機器証明書の記載項目の検証を行う。記載項目の検証は、機器証明書に記載された生体認証デバイス50の評価結果と実際の生体認証デバイス50との整合性等を実際に評価して検証する。
【0176】
もし不正であると判断した場合、認証局2cは、機器証明書及びベンダ証明書の失効処理を行なう。すなわち、認証局2cは、機器証明書及びベンダ証明書を失効リスト(CRL、ARL(Authority Revocation List)等)に記載する。また、認証サーバ10等により証明書の失効要求が提示された場合も同様に処理する。
【0177】
上述したように本実施形態によれば、認定機関5とベンダ4cとの階層構造をもつ本人確認保証基盤を設けた場合であっても、第1〜第3の実施形態の効果を得ることができる。
【0178】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0179】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0180】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0181】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶又は一時記憶した記憶媒体も含まれる。
【0182】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0183】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0184】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0185】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組合せて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組合せにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0186】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0187】
【発明の効果】
以上説明したように本発明によれば、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行できる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る本人確認システムの構成を示す模式図
【図2】同実施形態における参照情報を説明するための模式図
【図3】同実施形態における機器証明書を説明するための模式図
【図4】同実施形態における認証サーバ及びその周辺構成を示す模式図
【図5】同実施形態におけるクライアント装置及びその周辺構成を示す模式図
【図6】同実施形態における生体認証デバイス接続リストを説明するための模式図
【図7】同実施形態におけるセキュア媒体及びその周辺構成を示す模式図
【図8】同実施形態における生体認証デバイス及びその周辺構成を示す模式図
【図9】同実施形態における生体認証デバイスの認定動作を説明するための模式図
【図10】同実施形態におけるユーザ初期登録動作を説明するためのフローチャート
【図11】同実施形態における本人確認動作を説明するためのフローチャート
【図12】同実施形態における本人確認動作を説明するためのフローチャート
【図13】本発明の第2の実施形態に係る本人確認システムの構成を示す模式図
【図14】同実施形態における生体認証デバイス及びその周辺構成を示す模式図
【図15】同実施形態における生体照合サーバ及びその周辺構成を示す模式図
【図16】同実施形態における動作を説明するためのフローチャート
【図17】本発明の第3の実施形態に係る本人確認システムの構成を示す模式図
【図18】同実施形態におけるクライアント装置及びその周辺構成を示す模式図
【図19】同実施形態における照合ルーチン取得動作を説明するためのフローチャート
【図20】本発明の第4の実施形態に係る本人認証システムに適用される本人確認保証基盤の構成を示す模式図
【符号の説明】
1…ユーザ登録局
2…認定局
3,3c…機器認証局
4、4c…ベンダ
5…ベンダ認証局
10…認証サーバ
11,21…通信部
12…要求応答部
13…証明書検証部
14…レベル照合部
15…結果検証部
20,20a,20b…クライアント装置
22…認証制御プログラム部
23…通信データ制御部
24…生体認証選択部
25…生体認証デバイス追加削除部
26…生体照合ルーチン取得部
30…媒体読取装置
40…セキュア媒体
41,51,61…セキュア通信部
42…セキュア媒体制御部
43…個人情報管理部
44,56,65…署名生成部
45,63…署名検証部
50,50a…生体認証デバイス
52…生体認証デバイス制御部
53…機器情報管理部
54…読取部
55,64…照合部
60…生体照合サーバ
62…ユーザ情報管理部
70…生体照合ルーチンDB[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an identity verification system and apparatus for performing identity verification using a biometric authentication method, and more particularly to an identity verification system and apparatus capable of executing identity verification via a network while guaranteeing reliability of biometric authentication. .
[0002]
[Prior art]
In general, a biometric authentication method based on human biometric information is widely known as a type of identity verification method.
Here, the biometric authentication method is a technique for determining whether or not the person is an individual by checking the unique biometric features of each person against biometric information of each individual registered in advance. The biological information is information (numerized) of biological features in a broad sense such as fingerprints, irises, retinas, faces, voices, keystrokes, and signs.
[0003]
In this way, unlike existing authentication methods such as passwords, the biometric authentication method uses biometric features that are not likely to be forgotten or lost. Therefore, the individual person (hereinafter referred to as the user) has a light load. It is a confirmation method. In addition, since the biological features are premised on those that are difficult to replicate, they are effective in preventing spoof attacks.
[0004]
Currently, with the spread of open networks represented by the Internet, it is considered to introduce a biometric authentication method into network communications such as electronic commerce.
[0005]
However, when a biometric authentication method is introduced into network communication, there is a possibility that the collation result or biometric information may be stolen or altered on the network. However, it is considered that this possibility can be reduced by a combination with a secure medium such as a public key infrastructure or a smart card.
[0006]
On the other hand, an identity verification system with higher accuracy has been realized by a composite biometric authentication system that comprehensively performs identity verification by combining a plurality of types of biometric authentication.
[0007]
[Problems to be solved by the invention]
However, the identity verification system as described above has no particular problem in the present case applied to a closed system, but according to the inventor's consideration, in the near future applied to an open network. The following problems (a) to (d) are expected to occur.
[0008]
(A) When the identity verification system authenticates the communication partner via the network, it is difficult to know whether the execution environment (client environment) of the identity verification is really safe and reliable.
[0009]
That is, the identity verification system needs to confirm whether or not it has been tampered with, whether it is at the required level (reliable level), whether it is legitimate, etc. There is. However, this confirmation is extremely difficult.
[0010]
(B) Regarding the problem (a), the identity verification system needs to protect the request level or a response from theft or tampering on the network when the request level is transmitted to the user side.
[0011]
For example, an entity that provides a service tells the user the required level that satisfies the security policy of the provided service during biometric authentication, and confirms that the biometric authentication device and verification algorithm on the user side exceed the required level. Then. In this case, the request level or its response needs not to be stolen or altered on the network.
[0012]
(C) The verification algorithm of the identity verification system and the biometric authentication device such as the verification device and the reading device are presumed to be used in a closed system, and thus there is often no connectivity between manufacturers. In particular, the collation algorithm may extract different biometric information between manufacturers for the same biometric feature. For this reason, the biometric information extracted by the collation algorithm of company A often cannot be used as biometric information registered in advance of the collation algorithm of company B (hereinafter also referred to as reference information).
[0013]
(D) An authentication infrastructure that has a mechanism for solving the problems (a) to (c) described above and can be commonly used for each user using an open network is required.
[0014]
The present invention has been made in consideration of the above circumstances, and an object of the present invention is to provide a personal identification system and apparatus capable of performing personal identification via a network while ensuring the reliability of biometric authentication.
[0015]
[Means for Solving the Problems]
1st invention is the identity verification system for confirming that a user is the principal by a biometric authentication system, Comprising: For each user, the user certificate and user private key based on a public key encryption system are issued For each biometric authentication device, a device certificate authority for issuing a device certificate and a device private key based on a public key cryptosystem, and a device certificate and device issued by the device certificate authority When the private key is stored in advance and the user is confirmed to be the principal by a predetermined biometric authentication method, the first digital signature by the device private key and the device certificate are obtained with respect to the obtained identity confirmation information. The biometric authentication device to be assigned and transmitted, the user certificate and the user secret key issued by the user registration authority are stored in advance, and the personal identification information transmitted from the biometric authentication device, the first Upon receiving the digital signature and the device certificate, the first digital signature is subjected to a signature process using the user private key, and the obtained second digital signature, the identity verification information, the device certificate, and the user certificate are obtained. A user signature device for transmitting a certificate, a medium holding unit for detachably holding the user signature device, a client device connected to the biometric authentication device, connected to the client device via a network, When receiving the second digital signature, the identity verification information, the device certificate and the user certificate transmitted from the user signature device, the user certificate and the device certificate are referred to while referring to the user registration station and the device certificate authority. Verifying or verifying the second digital signature and verifying that each certificate and the second digital signature are valid A identification system that includes an authentication device for authenticating the credential.
[0016]
Here, as the personal identification information, for example, a collation result and / or biometric information can be used. As the user signature device, a personal and portable device such as an IC card or a smart card can be used.
[0017]
In this way, a double digital signature between the biometric authentication device and the user signature device is assigned to the personal identification information based on the biometric authentication method, so that the identity verification is performed via the network while ensuring the reliability of biometric authentication. Can be executed.
[0018]
According to a second aspect, in the first aspect, the authentication device includes request level notification means for notifying the client device of a biometric authentication level requested by a service based on a service request received from the client device. This is an identity verification system.
[0019]
As a result, in addition to the operation of the first invention, it can be ensured that the obtained personal identification information satisfies the biometric authentication level requested by the service (such as the accuracy of collation of the biometric authentication method and the strength of tamper resistance). it can.
[0020]
When a plurality of biometric authentication devices are connected as the client device in the second invention, the third invention includes biometric authentication evaluation data described in the device certificate of each biometric authentication device. The identity verification system includes an authentication device selection unit that selects a biometric authentication method or a biometric authentication device that satisfies the required level based on the created authentication device connection list.
[0021]
Thereby, in addition to the operation of the second invention, an appropriate biometric authentication method or biometric authentication device can be selected from a plurality of biometric authentication devices without fixing the biometric authentication method to be used.
[0022]
According to a fourth aspect, in the third aspect, when a new biometric authentication device is connected to the client device, the content of the authentication device connection list is dynamically changed so that the biometric authentication device is added. It is an identity verification system provided with an automatic change means.
[0023]
Thereby, in addition to the effect | action of 3rd invention, a new biometrics apparatus can be added easily and reliably.
[0024]
In addition, although each said invention was represented by the name "system", it may represent by other names or categories, such as not only this but the whole or each "apparatus", "method", and "program."
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings. The identity verification system described in each embodiment is a system that provides an arbitrary service (such as a WWW service) via a network. In response to an identity verification request such as logon to a service, a client device (personal computer or workstation) Service providers can verify that the person has been verified in a legitimate and safe environment. Here, the network connection line is assumed to be a general-purpose open network typified by the Internet, but may be a local network such as a LAN or a dedicated line.
[0026]
(First embodiment)
FIG. 1 is a schematic diagram showing a configuration of an identification system according to the first embodiment of the present invention. This identity verification system includes a
[0027]
Here, the
[0028]
Here, as shown in FIG. 2, the reference information includes a header (biometric authentication correspondence list), standard biometric information (eg, standard fingerprint reference information, standard face reference information), and biometric authentication method specific information (eg, fingerprint). Authentication system A specific information, fingerprint authentication system B specific information, and face authentication system C specific information).
[0029]
Examples of reference information are defined by biometric information read by a biometric information sensor (if fingerprint authentication, fingerprint image before extraction), data after feature extraction processing corresponding to different collation algorithms, standardization organizations, etc. Data according to the format, or a combination of these. The selection of reference information in the initial registration depends on the judgment of the user or the usage form of the system.
[0030]
The
[0031]
Here, the biometric authentication level indicates the overall performance (safety performance, verification performance, etc.) of the certified
[0032]
Any standard can be used as the collation accuracy evaluation standard. For example, it is desirable to use a standardized collation precision evaluation standard defined by a standardization organization. The same applies to the tamper resistance evaluation criteria.
[0033]
The
[0034]
As shown in FIG. 3, the device certificate is a field, version, public key for device certificate issuance, device certificate serial number, signature algorithm, expiration date, device certificate issuer, device certificate issuance. Data of each item of the target, biometric device manufacturer, biometric device evaluation criteria, biometric device evaluation result, and digital signature are provided, and evaluation items such as safety may be attached.
[0035]
Note that the device certificate is a public key certificate that is widely used. It may be in accordance with the format of the 509 certificate or a newly defined format. At this time X. A field item not defined by the 509 certificate can be used by defining it as a private extension area. Also, the field items shown in FIG. 3 are examples, and may be modified as appropriate. The biometric device evaluation standard indicates an evaluation standard used at the time of certification by the
[0036]
The
[0037]
Here, the communication unit 11 is for communication between the
[0038]
In response to a request received from the
[0039]
The certificate verification unit 13 receives the verification result related data (device certificate, user certificate, verification result, signature data SM [SD [verification result]]) received from the
[0040]
Here, SM [] means the digital signature of the
[0041]
In addition, as the verification process of the certificate, for example, whether each certificate has expired or whether it has been revoked by CRL (Certificate Revocation List) which is a revocation list of public key certificate. No., whether the digital signature of each certificate is valid, whether each certificate authority in the certificate trust path is reliable, or the like.
[0042]
The
[0043]
The result verification unit 15 has a function of verifying the signature data SM [SD [verification result]] among the verification result related data received from the
[0044]
As shown in FIG. 5, the
[0045]
The
[0046]
The authentication
[0047]
Specifically, the authentication
[0048]
The communication
[0049]
The biometric
[0050]
Here, as shown in FIG. 6, the biometric authentication device connection list describes the device name, target biometric information, verification algorithm, manufacturer, and biometric authentication level for each
[0051]
The biometric device addition /
[0052]
The
[0053]
The
[0054]
Specifically, as shown in FIG. 7, the
[0055]
The secure communication unit 41 is provided between the secure
[0056]
The secure
[0057]
The personal
[0058]
The
[0059]
The
[0060]
The
[0061]
The
[0062]
The
[0063]
The
[0064]
The biometric authentication
[0065]
The device
[0066]
As shown in FIG. 3, the device certificate is a public key certificate issued to the
[0067]
The
[0068]
The
[0069]
The
[0070]
Next, the operation of the personal identification system configured as described above will be described.
[0071]
(Biometric authentication device certification)
As shown in FIG. 9, a vendor having a biometric authentication device manufacturer (hereinafter referred to as a vendor) device 4 presents the
[0072]
The
[0073]
The
[0074]
When the vendor 4 stores the device certificate, the vendor 4 stores the device certificate in the device
[0075]
(User initial registration)
The user performs initial registration of the user with the
[0076]
Upon receiving an application for registration from the user, the
[0077]
At the same time, when the user selects a biometric authentication method and collects biometric information by this biometric authentication method (ST4), the user presents biometric information as reference information (ST5).
[0078]
The
[0079]
(Identification)
The
[0080]
The
[0081]
As shown in FIG. 11, the authentication
[0082]
When it is confirmed that the
[0083]
The purpose of the secure communication path construction process here is to construct a reliable communication path between the
[0084]
Construction of the communication path is basically performed by the secure communication units 41 and 11. Although it is assumed that mutual public key certificates are held by each other, a payload for transmitting the certificate may be provided in the transmission message for transmission. It is assumed that both the public key and the secret key of the public key cryptosystem described here can be encrypted and decrypted.
[0085]
When the
[0086]
In the
[0087]
The
[0088]
The secure medium 40 uses this encrypted data as the user secret key Sk. U To obtain a response R1 and a challenge C2. Response R1 is the public key Cert of
[0089]
Similarly, an example in which the
Upon receiving the secure communication path construction process start message, the
[0090]
In the
[0091]
In the
[0092]
If the
[0093]
Now, the authentication
[0094]
The biometric
[0095]
The biometric authentication level here refers to a comprehensive performance level when a single or a plurality of
[0096]
At the time of this selection, the authentication
[0097]
The
[0098]
At the start of the verification process, as shown in FIG. 12, the secure medium 40 directly establishes a secure communication path with the
[0099]
The secure communication path here is intended to protect the transmission path between the
[0100]
The
[0101]
At this time, a digital signature is signed with a private key corresponding to the user certificate stored in the
[0102]
The
[0103]
At this time, the
[0104]
The secure medium 40 transmits reference information to the
[0105]
Upon receiving the reference information, the
[0106]
Specifically, in the case of fingerprint collation, a message such as “Place your finger on the reader” is displayed on the screen. In order to confirm that the preparation for presenting biometric information has been completed, confirmation is made by means such as input of a return key or pressing of an OK button on the screen.
[0107]
The
[0108]
The
[0109]
If necessary, the fact that authentication has failed is notified to the
[0110]
The
[0111]
The authentication
[0112]
In the
[0113]
The
[0114]
The result verification unit 15 verifies the signature data SM [SD [verification result]] of the verification result related data based on each certificate, and verifies the validity of the verification result. If the collation result is valid, the identity verification is completed, and the service side provides the service to the
[0115]
(Biometric device added)
The biometric device addition /
[0116]
As described above, according to the present embodiment, a double digital signature between the
[0117]
That is, it is possible to ensure that the result of the verification process or the reading process of biometric authentication in a remote place via the network is performed in a safe environment, and the problem (a) considered by the present inventor Can be solved.
[0118]
Further, since the
[0119]
However, the configuration for notifying the biological requirement level is not essential, and it is only necessary to finally confirm that the biological requirement level is satisfied. For example, the
[0120]
In addition, when a plurality of
[0121]
That is, without fixing the biometric authentication method to be used, the user or the system itself can select a free biometric authentication method if the biometric authentication level required by the service using the
[0122]
Further, the biometric authentication device addition /
[0123]
Thereby, for example, even when an existing verification algorithm or biometric authentication device is newly updated, the verification algorithm or biometric authentication device can be easily added and / or discarded.
[0124]
In the case of a composite biometric authentication system, a plurality of biometric information such as fingerprint information, face information, and voice information must be registered in advance in order to handle a plurality of biometric authentication methods. These can be easily registered.
[0125]
Even if the same biometric authentication method is used, there are a plurality of types of collation algorithms. Therefore, there are a plurality of types of biometric information formats to be used (for example, the same fingerprint but different fingerprint information between different collation algorithms. However, according to the biometric device addition /
[0126]
Further, when any one of a plurality of types of biometric authentication methods is arbitrarily selected, there is a possibility that whether or not the required level of the security policy is satisfied depends on the selected method. In the conventional identity verification service, the problem (a ), It is extremely difficult to know whether or not the required level is satisfied. However, according to the present embodiment, as described above, the biometric authentication verification process or It is possible to ensure the validity of the read processing result and the fact that it was performed in a safe environment.
[0127]
In addition, since the
[0128]
Note that the present embodiment is not limited to the configuration described above, and the secure medium 40 may be omitted and only the processing result of the
[0129]
(Second Embodiment)
FIG. 13 is a schematic diagram showing a configuration of an identification system according to the second embodiment of the present invention, FIG. 14 is a schematic diagram showing a biometric authentication device of the system and its peripheral configuration, and FIG. The same reference numerals are given to the same parts as those in the above-described drawings, and detailed description thereof will be omitted, and different parts will be mainly described here. In addition, description of the overlapping part is abbreviate | omitted similarly also in each following embodiment.
[0130]
That is, the present embodiment is a modification of the first embodiment, and is applied to a biometric authentication device as a reading device that does not have a verification function. Specifically, as shown in FIG. The
[0131]
Here, for example, in the case of fingerprint authentication, the
[0132]
As shown in FIG. 15, the
[0133]
The
[0134]
The user
[0135]
When the
[0136]
The
[0137]
The signature generation unit 65 signs the verification result received from the
[0138]
Next, the operation of the personal identification system configured as described above will be described.
(User initial registration)
The initial registration of the user is the same as described above, but the user's reference information is stored in the
[0139]
(Identification)
The process up to the start of biometric authentication is the same as described above, and the procedure after the biometric information reading process will be described as a different procedure.
[0140]
The
[0141]
The secure medium 40 digitally signs the received signature data SD [Biometric Information] with a user private key, and then obtains the signature data SM [SD [Biometric Information]], biometric information, user certificate, and device certificate. The certificate is transmitted to the biometric matching server via the authentication
[0142]
In the
[0143]
Here, the
[0144]
The
[0145]
The signature generation unit 65 signs the verification result with the biometric verification server private key in the user
[0146]
The authentication
[0147]
In the
[0148]
As described above, according to the present embodiment, even when the
[0149]
Supplementally, in the current biometric authentication, an application having a verification function is often arranged in the
[0150]
However, it is difficult to guarantee that the
[0151]
Therefore, as a modification of the first embodiment, it is important to realize an identification system using a
[0152]
(Third embodiment)
FIG. 17 is a schematic diagram showing a configuration of an identification system according to the third embodiment of the present invention, and FIG. 18 is a schematic diagram showing a client device of the system and its peripheral configuration.
[0153]
In other words, the present embodiment is a modification of the first embodiment, and can obtain a biometric matching routine dynamically without any biometric matching routine that can be used. A biometric matching
[0154]
Here, the biometric verification
[0155]
The biometric
[0156]
However, the
[0157]
Next, the operation of the personal identification system configured as described above will be described.
(Biometric matching routine acquisition)
Now, as shown in FIG. 19, the above-described steps ST11 to ST16 operate similarly. Subsequently, in step ST <b> 17 b, when the biometric
[0158]
In response to this acquisition request, the biometric matching
[0159]
The acquired biometric verification routine is transmitted to the corresponding
[0160]
As described above, according to the present embodiment, in addition to the effects of the first embodiment, even when there is no usable biometric matching routine, the biometric matching
[0161]
The present embodiment is not limited to the modification of the first embodiment, and may be a modification of the second embodiment. In this case, the processing procedure may follow the processing procedure described in the second and third embodiments.
[0162]
(Fourth embodiment)
FIG. 20 is a schematic diagram showing the configuration of the identity verification guarantee base applied to the identity authentication system according to the fourth embodiment of the present invention.
[0163]
That is, this embodiment is a modification of the first to third embodiments, and instead of the simple configuration of the
[0164]
Here, the
[0165]
The certification authority 2c has a function of sending an issuance request to the
[0166]
The
[0167]
The vendor 4c includes a
The
[0168]
Next, the operation of the personal identification assurance base configured as described above will be described.
The vendor 4c requests the certification authority 2c to issue a vendor certificate. The certification authority 2c determines whether or not a vendor certificate can be issued to the vendor 4c. The determination standard depends on the policy in the operation of the certification authority 2c and is not defined in the present embodiment.
[0169]
When the certification authority 2c determines that the vendor certificate can be issued, it requests the
[0170]
The
[0171]
The vendor 4c evaluates the
[0172]
The device certificate is the same as that shown in FIG. 3, but is digitally signed by a vendor certificate. That is, in the trust hierarchy of the certificate authority of the device certificate, the certification authority 2c is the highest and the
[0173]
The vendor 4c stores the issued device certificate in the manufactured
[0174]
The certification authority 2c periodically audits the reliability of the vendor 4c by verifying the device certificate stored in the
[0175]
As the device certificate verification target at this time, just like the first embodiment, the validity of the certificate itself is verified and the description items of the device certificate are verified. The verification of the description items is performed by actually evaluating the consistency between the evaluation result of the
[0176]
If it is determined that the certificate is invalid, the certificate authority 2c performs revocation processing of the device certificate and the vendor certificate. That is, the certificate authority 2c describes the device certificate and the vendor certificate in a revocation list (CRL, ARL (Authority Revocation List), etc.). The same processing is performed when a certificate revocation request is presented by the
[0177]
As described above, according to the present embodiment, even if a personal identification assurance base having a hierarchical structure of the
[0178]
The method described in each of the above embodiments is a program that can be executed by a computer, such as a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk ( MO), and can be stored and distributed in a storage medium such as a semiconductor memory.
[0179]
In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
[0180]
In addition, an OS (operating system) operating on the computer based on an instruction of a program installed in the computer from the storage medium, MW (middleware) such as database management software, network software, and the like implement the present embodiment. A part of each process may be executed.
[0181]
Furthermore, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN or the Internet is downloaded and stored or temporarily stored.
[0182]
Further, the number of storage media is not limited to one, and the case where the processing in the present embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
[0183]
The computer according to the present invention executes each process according to the present embodiment based on a program stored in a storage medium, and includes a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
[0184]
In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
[0185]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation. In addition, the embodiments may be combined as appropriate as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0186]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0187]
【The invention's effect】
As described above, according to the present invention, identity verification can be executed via a network while ensuring the reliability of biometric authentication.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of an identification system according to a first embodiment of the present invention.
FIG. 2 is a schematic diagram for explaining reference information in the embodiment;
FIG. 3 is a schematic diagram for explaining a device certificate in the embodiment;
FIG. 4 is a schematic diagram showing an authentication server and its peripheral configuration in the embodiment;
FIG. 5 is a schematic diagram showing a client device and its peripheral configuration in the embodiment;
FIG. 6 is a schematic diagram for explaining a biometric device connection list according to the embodiment;
FIG. 7 is a schematic diagram showing a secure medium and its peripheral configuration in the embodiment;
FIG. 8 is a schematic diagram showing a biometric authentication device and its peripheral configuration according to the embodiment;
FIG. 9 is a schematic diagram for explaining a certifying operation of the biometric authentication device according to the embodiment.
FIG. 10 is a flowchart for explaining a user initial registration operation in the embodiment;
FIG. 11 is a flowchart for explaining the identity verification operation in the embodiment;
FIG. 12 is a flowchart for explaining the identity verification operation in the embodiment;
FIG. 13 is a schematic diagram showing a configuration of an identification system according to a second embodiment of the present invention.
FIG. 14 is a schematic diagram showing a biometric authentication device and its peripheral configuration in the embodiment;
FIG. 15 is a schematic diagram showing a biometric matching server and its peripheral configuration in the embodiment;
FIG. 16 is a flowchart for explaining the operation in the embodiment;
FIG. 17 is a schematic diagram showing a configuration of an identification system according to a third embodiment of the present invention.
FIG. 18 is a schematic diagram showing a client device and its peripheral configuration in the embodiment;
FIG. 19 is a flowchart for explaining a collation routine acquisition operation in the embodiment;
FIG. 20 is a schematic diagram showing a configuration of an identity verification guarantee base applied to an identity authentication system according to a fourth embodiment of the present invention.
[Explanation of symbols]
1 ... User registration authority
2 ... Authorized Bureau
3, 3c ... Equipment Certification Authority
4, 4c ... Vendor
5. Vendor certification authority
10: Authentication server
11, 21 ... Communication part
12 ... Request response part
13 ... Certificate verification unit
14 ... Level verification part
15 ... Result verification section
20, 20a, 20b ... Client device
22: Authentication control program section
23. Communication data control unit
24 ... Biometric authentication selection unit
25: Biometric device addition / deletion unit
26: Biometric matching routine acquisition unit
30. Medium reader
40 ... Secure medium
41, 51, 61 ... secure communication section
42. Secure media control unit
43 ... Personal Information Management Department
44, 56, 65 ... signature generation unit
45, 63 ... signature verification unit
50, 50a ... biometric authentication device
52 ... Biometric device control unit
53. Device information management section
54. Reading unit
55, 64 ... verification unit
60 ... Biometric verification server
62: User information management unit
70 ... Biometric matching routine DB
Claims (7)
各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵を発行するためのユーザ登録局と、
各生体認証機器毎に、公開鍵暗号方式に基づく機器証明書及び機器秘密鍵を発行するための機器認証局と、
前記機器認証局により発行された機器証明書及び機器秘密鍵が予め格納され、所定の生体認証方式により前記ユーザが本人である旨を確認したとき、得られた本人確認情報に対して前記機器秘密鍵による第1デジタル署名と前記機器証明書とを付与して送信する生体認証機器と、
前記ユーザ登録局により発行されたユーザ証明書及びユーザ秘密鍵が予め格納され、前記生体認証機器から送信された本人確認情報、前記第1デジタル署名及び前記機器証明書を受信すると、この第1デジタル署名に対して前記ユーザ秘密鍵による署名処理を施し、得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を送信するユーザ署名装置と、
前記ユーザ署名装置を着脱自在に保持する媒体保持部を有し、前記生体認証機器に接続されたクライアント装置と、
前記クライアント装置にネットワークを介して接続され、前記ユーザ署名装置から送信された第2デジタル署名、本人確認情報、機器証明書及びユーザ証明書を受信すると、前記ユーザ登録局及び前記機器認証局を参照しながら前記ユーザ証明書及び前記機器証明書を検証し、又は前記第2デジタル署名を検証し、前記各証明書と前記第2デジタル署名との検証結果がそれぞれ正当のとき、前記本人確認情報を認証する認証装置と、
を備えたことを特徴とする本人確認システム。An identity verification system for confirming that a user is an identity by using a biometric authentication method,
For each user, a user registration authority for issuing a user certificate and a user private key based on a public key cryptosystem,
For each biometric authentication device, a device certificate authority for issuing a device certificate and a device private key based on a public key cryptosystem,
When the device certificate issued by the device certificate authority and the device secret key are stored in advance and the user is confirmed to be the identity by a predetermined biometric authentication method, the device secret is obtained with respect to the obtained identity confirmation information. A biometric authentication device that transmits a first digital signature by a key and the device certificate;
When the user certificate and the user private key issued by the user registration authority are stored in advance and the personal identification information, the first digital signature, and the device certificate transmitted from the biometric authentication device are received, the first digital A user signature device that performs signature processing with the user private key on a signature and transmits the obtained second digital signature, the identity verification information, the device certificate, and the user certificate;
A client device connected to the biometric authentication device, having a medium holding unit that detachably holds the user signature device;
When the second digital signature, identity verification information, device certificate, and user certificate connected to the client device via the network and transmitted from the user signature device are received, the user registration authority and the equipment authentication authority are referred to. While verifying the user certificate and the device certificate, or verifying the second digital signature, and when the verification result of each certificate and the second digital signature is valid, the identity verification information is An authentication device to authenticate;
An identity verification system characterized by comprising:
前記認証装置は、前記クライアント装置から受けるサービス要求に基づいて、サービスが要求する生体認証レベルを前記クライアント装置に通知する要求レベル通知手段を備えたことを特徴とする本人確認システム。In the identity verification system according to claim 1,
The identity verification system comprising: a request level notifying unit for notifying the client device of a biometric authentication level requested by a service based on a service request received from the client device.
前記クライアント装置は、複数の生体認証機器が接続されているとき、前記各生体認証機器の機器証明書に記述された生体認証評価データを含めて作成された認証機器接続リストに基づいて、前記要求レベルを満たす生体認証方式又は生体認証機器を選択する認証機器選択手段を備えたことを特徴とする本人確認システム。In the identity verification system according to claim 2,
The client device, when a plurality of biometric authentication devices are connected, based on the authentication device connection list created including biometric evaluation data described in the device certificate of each biometric authentication device, the request A personal identification system comprising authentication device selection means for selecting a biometric authentication method or a biometric authentication device that satisfies a level.
新規の生体認証機器が前記クライアント装置に接続されたとき、この生体認証機器を追加するように前記認証機器接続リストの内容を動的に変更する動的変更手段を備えたことを特徴とする本人確認システム。In the identity verification system according to claim 3,
An individual who comprises dynamic change means for dynamically changing the contents of the authentication device connection list so as to add a biometric authentication device when a new biometric authentication device is connected to the client device. Confirmation system.
予め公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵が格納されたユーザ情報格納手段と、
前記生体認証機器から送信された本人確認情報、前記第1デジタル署名及び前記機器証明書を受信する受信手段と、
前記受信手段により受信された第1デジタル署名を前記機器証明書に基づいて検証する署名検証手段と、
前記署名検証手段による検証結果が正当のとき、この第1デジタル署名に対して前記ユーザ情報格納手段内のユーザ秘密鍵による署名処理を施す署名生成手段と、
前記署名生成手段により得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を前記クライアント装置内に送信する送信手段と、
を備えたことを特徴とするユーザ署名装置。A biometric authentication device that adds a first digital signature to identity verification information for confirming that the user is the identity by a biometric authentication method and sends it together with a device certificate; an authentication device for confirming the identity verification information; and Used in a personal identification system including a client device for transmitting personal identification information obtained by a biometric authentication device to the authentication device via a network, and is detachably held in a medium holding unit of the client device A user signature device,
User information storage means in which a user certificate and a user secret key based on a public key cryptosystem are stored in advance;
Receiving means for receiving the identity verification information, the first digital signature and the device certificate transmitted from the biometric device;
Signature verification means for verifying the first digital signature received by the reception means based on the device certificate;
A signature generating means for applying a signature process to the first digital signature with a user secret key in the user information storage means when the verification result by the signature verification means is valid;
Transmitting means for transmitting the second digital signature obtained by the signature generating means, the identity verification information, the device certificate and the user certificate to the client device;
A user signature device comprising:
前記デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を受信する受信手段と、
前記受信手段により受信された機器証明書及びユーザ証明書を当該各証明書の発行元と通信しながら検証するための証明書検証手段と、
前記証明書検証手段による検証結果が正当なとき、前記各証明書に基づいて前記デジタル署名を検証する署名検証手段と、
前記署名検証手段による検証結果が正当なとき、前記本人確認情報を認証する本人確認情報認証手段と、
を備えたことを特徴とする認証装置。User authentication information obtained by a biometric authentication device, a device certificate of the biometric authentication device , a user certificate, and a user corresponding to the device private key corresponding to the device certificate and the user certificate. An authentication device for authenticating the personal identification information when receiving a digital signature that has been subjected to signature processing with a private key from a client device via a network,
Receiving means for receiving the digital signature, the identity verification information, the device certificate and the user certificate;
A certificate verification unit for verifying the device certificate and the user certificate received by the reception unit while communicating with the issuer of each certificate;
A signature verification unit that verifies the digital signature based on each certificate when the verification result by the certificate verification unit is valid;
When the verification result by the signature verification means is valid, identity verification information authentication means for authenticating the identity verification information;
An authentication apparatus comprising:
各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及びユーザ秘密鍵を発行するためのユーザ登録局と、
各生体認証機器毎に、公開鍵暗号方式に基づく機器証明書及び機器秘密鍵を発行するための機器認証局と、
前記ユーザ登録局により発行されたユーザ証明書及びユーザ秘密鍵が予め格納され、外部から送信された本人確認情報、前記本人確認情報に対して前記機器秘密鍵による署名処理を施して得られた第1デジタル署名及び前記機器証明書を受信すると、この第1デジタル署名に対して前記ユーザ秘密鍵による署名処理を施し、得られた第2デジタル署名、前記本人確認情報、前記機器証明書及び前記ユーザ証明書を送信するユーザ署名装置と、
前記ユーザ署名装置を着脱自在に保持する媒体保持部を有し、通信機能を備えたクライアント装置と、
前記ユーザ署名装置から送信された第2デジタル署名、本人確認情報、機器証明書及びユーザ証明書を前記クライアント装置を介して受信すると、前記ユーザ登録局及び前記機器認証局を参照しながら前記ユーザ証明書及び前記機器証明書を検証し、又は前記第2デジタル署名を検証し、前記各証明書と前記第2デジタル署名との検証結果がそれぞれ正当のとき、前記本人確認情報を認証する認証装置と、
を備えたことを特徴とする本人確認システム。An identity verification system for confirming that a user is an identity by using a biometric authentication method,
For each user, a user registration authority for issuing a user certificate and a user private key based on a public key cryptosystem,
For each biometric authentication device, a device certificate authority for issuing a device certificate and a device private key based on a public key cryptosystem,
The user certificate and user secret key issued by the user registration authority are stored in advance, and the identity confirmation information transmitted from the outside, the identity confirmation information obtained by subjecting the identity confirmation information to the signature processing by the device secret key . Upon receiving one digital signature and the device certificate, the first digital signature is subjected to a signature process using the user private key, and the obtained second digital signature, the identity verification information, the device certificate, and the user are obtained. A user signing device that sends the certificate;
A client device having a medium holding unit that detachably holds the user signature device and having a communication function;
When the second digital signature, identity verification information, device certificate and user certificate transmitted from the user signature device are received via the client device, the user certificate is referred to with reference to the user registration authority and the device authentication authority. An authentication device that verifies the identity verification information when the certificate and the device certificate are verified, or the second digital signature is verified, and the verification results of the certificates and the second digital signature are valid, respectively. ,
An identity verification system characterized by comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001333432A JP3943897B2 (en) | 2001-10-30 | 2001-10-30 | Identification system and device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001333432A JP3943897B2 (en) | 2001-10-30 | 2001-10-30 | Identification system and device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2003143136A JP2003143136A (en) | 2003-05-16 |
| JP3943897B2 true JP3943897B2 (en) | 2007-07-11 |
Family
ID=19148688
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001333432A Expired - Lifetime JP3943897B2 (en) | 2001-10-30 | 2001-10-30 | Identification system and device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP3943897B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2397961A2 (en) | 2010-06-21 | 2011-12-21 | Hitachi, Ltd. | Registration method of biologic information, application method of using template and authentication method in biometric authentication |
Families Citing this family (41)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1636930A4 (en) * | 2003-06-13 | 2010-04-07 | Michael Arnouse | System and method for network security and electronic signature verification |
| CA2529800A1 (en) * | 2003-06-17 | 2004-12-29 | Visa International Service Association | Method and systems for securely exchanging data in an electronic transaction |
| JP2006011768A (en) | 2004-06-25 | 2006-01-12 | Toshiba Corp | Authentication system and apparatus |
| JP2006129143A (en) * | 2004-10-29 | 2006-05-18 | Toppan Printing Co Ltd | Secret information transmission / reception system and method, server device and program, and key information holding device |
| JP4704045B2 (en) * | 2005-01-12 | 2011-06-15 | 株式会社エヌ・ティ・ティ・ドコモ | Communication apparatus, digital signature verification method, and digital signature generation method |
| JP4449762B2 (en) | 2005-01-24 | 2010-04-14 | コニカミノルタビジネステクノロジーズ株式会社 | Person verification device, person verification system, and person verification method |
| US7810143B2 (en) * | 2005-04-22 | 2010-10-05 | Microsoft Corporation | Credential interface |
| JP4684100B2 (en) * | 2005-12-26 | 2011-05-18 | 株式会社日立製作所 | Authentication system and authentication method |
| JPWO2007094165A1 (en) | 2006-02-15 | 2009-07-02 | 日本電気株式会社 | Identification system and program, and identification method |
| JP4819542B2 (en) | 2006-03-24 | 2011-11-24 | 株式会社日立製作所 | Biometric authentication system and method with vulnerability verification |
| JP4820342B2 (en) * | 2007-08-09 | 2011-11-24 | 日本電信電話株式会社 | User authentication method, user authentication apparatus, program, and recording medium |
| JP5127469B2 (en) * | 2008-01-11 | 2013-01-23 | 株式会社東芝 | Server device, reference storage device, and reference generation device |
| US9122895B2 (en) * | 2008-06-25 | 2015-09-01 | Microsoft Technology Licensing, Llc | Authorization for transient storage devices with multiple authentication silos |
| KR101434769B1 (en) | 2010-01-22 | 2014-08-27 | 인터디지탈 패튼 홀딩스, 인크 | Method and apparatus for trusted federated identity management and data access authorization |
| CN102783115B (en) * | 2010-02-09 | 2016-08-03 | 交互数字专利控股公司 | Method and apparatus for trusted federated identification |
| JP5488113B2 (en) * | 2010-03-29 | 2014-05-14 | 富士通株式会社 | Unauthorized access detection device and unauthorized access detection method |
| US8793499B2 (en) | 2012-01-20 | 2014-07-29 | Lockheed Martin Corporation | Nested digital signatures with constant file size |
| US8955039B2 (en) * | 2012-09-12 | 2015-02-10 | Intel Corporation | Mobile platform with sensor data security |
| US9172687B2 (en) | 2012-12-28 | 2015-10-27 | Nok Nok Labs, Inc. | Query system and method to determine authentication capabilities |
| CN104969528B (en) * | 2012-12-28 | 2018-08-14 | 诺克诺克实验公司 | Query system and method for determining authentication functionality |
| JP2014174560A (en) * | 2013-03-05 | 2014-09-22 | Canon Inc | Information processing device, server and control method therefor, and program and storage medium |
| US9887983B2 (en) | 2013-10-29 | 2018-02-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
| US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
| US9367676B2 (en) | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
| JP6430689B2 (en) * | 2013-04-17 | 2018-11-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Authentication method, terminal and program |
| US9654469B1 (en) | 2014-05-02 | 2017-05-16 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
| US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
| US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
| JP6717108B2 (en) | 2016-08-10 | 2020-07-01 | 富士通株式会社 | Information processing apparatus, information processing system, program, and information processing method |
| JP2018074205A (en) | 2016-10-24 | 2018-05-10 | 富士通株式会社 | Program, information processing apparatus, information processing system, and information processing method |
| US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
| US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
| JP6921654B2 (en) * | 2017-06-29 | 2021-08-18 | キヤノン株式会社 | Information processing equipment, methods, and programs |
| JP7123540B2 (en) * | 2017-09-25 | 2022-08-23 | キヤノン株式会社 | Information processing terminal that accepts input by voice information, method, and system including information processing terminal |
| US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
| US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
| JP2021519966A (en) * | 2018-04-25 | 2021-08-12 | アイピーコム ゲーエムベーハー ウント コー. カーゲー | Remote biometric identification |
| US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
| US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
| US11816195B2 (en) * | 2019-08-14 | 2023-11-14 | Nec Corporation | Information processing apparatus, information processing method, and storage medium |
| US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
-
2001
- 2001-10-30 JP JP2001333432A patent/JP3943897B2/en not_active Expired - Lifetime
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2397961A2 (en) | 2010-06-21 | 2011-12-21 | Hitachi, Ltd. | Registration method of biologic information, application method of using template and authentication method in biometric authentication |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2003143136A (en) | 2003-05-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP3943897B2 (en) | Identification system and device | |
| US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
| US7941380B2 (en) | Electronic data vault providing biometrically protected electronic signatures | |
| RU2434340C2 (en) | Infrastructure for verifying biometric account data | |
| JP4508331B2 (en) | Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium | |
| JP4374904B2 (en) | Identification system | |
| US8230483B2 (en) | System, apparatus, program, and method for authentication | |
| US20020049912A1 (en) | Access control method | |
| US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
| US20030126438A1 (en) | ABDS System and Verification Status for Authenticating Entity Access | |
| US20040128508A1 (en) | Method and apparatus for access authentication entity | |
| EP1269425A2 (en) | Secure transaction system | |
| JP2005050308A (en) | Personal authentication device and system and method thereof | |
| JP2004213265A (en) | Electronic document management device, document creator device, document viewer device, electronic document management method, and electronic document management system | |
| JP2005252621A (en) | Electronic certificate creation device, electronic certificate verification device, electronic certificate creation method, electronic certificate creation program, and electronic certificate verification program | |
| JP4783992B2 (en) | Attribute certificate management server, attribute certificate management method and program thereof | |
| JP5127469B2 (en) | Server device, reference storage device, and reference generation device | |
| JP2006054748A (en) | Certificate authentication method, certificate authentication side program, certificate user side user terminal program, certificate user side administrator terminal program, certificate authentication side system, certificate user side user terminal and certificate user Administrator terminal | |
| JP2009112015A (en) | Personal authentication device and system and method thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041013 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070307 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070403 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070406 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 3943897 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100413 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110413 Year of fee payment: 4 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130413 Year of fee payment: 6 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140413 Year of fee payment: 7 |
|
| EXPY | Cancellation because of completion of term |