JP2003143136A - Identification system and apparatus - Google Patents

Identification system and apparatus

Info

Publication number
JP2003143136A
JP2003143136A JP2001333432A JP2001333432A JP2003143136A JP 2003143136 A JP2003143136 A JP 2003143136A JP 2001333432 A JP2001333432 A JP 2001333432A JP 2001333432 A JP2001333432 A JP 2001333432A JP 2003143136 A JP2003143136 A JP 2003143136A
Authority
JP
Japan
Prior art keywords
certificate
user
biometric
signature
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001333432A
Other languages
Japanese (ja)
Other versions
JP3943897B2 (en
Inventor
Tatsuro Ikeda
竜朗 池田
Tomoaki Morijiri
智昭 森尻
Toshiaki Saishiyo
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001333432A priority Critical patent/JP3943897B2/en
Publication of JP2003143136A publication Critical patent/JP2003143136A/en
Application granted granted Critical
Publication of JP3943897B2 publication Critical patent/JP3943897B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To carry out identification via a network while ensuring the reliability of the authentication of a living body. SOLUTION: With respect to the result of collation by a living body authentication system, collation related data imparted with double digital signatures of a living body authentication device 50 and a secure medium 40 are transmitted to an authentication server 10 via the network.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、生体認証方式を用
いて本人確認を行なう本人確認システム及び装置に係
り、特に、生体認証の信頼性を保証しつつ、ネットワー
クを介して本人確認を実行し得る本人確認システム及び
装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a personal identification system and device for performing personal identification using a biometric authentication method, and in particular, performing personal identification via a network while guaranteeing the reliability of biometric authentication. The present invention relates to a personal identification system and a device to be obtained.

【0002】[0002]

【従来の技術】一般に、本人確認方法の一種として、人
間の生体情報に基づく生体認証(バイオメトリクス)方
式が広く知られている。ここで、生体認証方式は、各個
人の固有の生体的特徴と、予め登録した各個人の生体情
報とを照合することにより、本人か否かを判断する技術
である。なお、生体情報は、指紋、虹彩、網膜、顔、音
声、キーストローク、サインなどといった広い意味での
生体的特徴を情報化(数値化)したものである。
2. Description of the Related Art In general, a biometrics system based on human biometric information is widely known as one of identification methods. Here, the biometric authentication method is a technique for determining whether or not the user is the individual by comparing the biometric characteristic peculiar to each individual with the biometric information of each individual registered in advance. The biometric information is information (numerical value) of biometric features in a broad sense such as a fingerprint, an iris, a retina, a face, a voice, a keystroke, and a sign.

【0003】このように、生体認証方式は、パスワード
等の既存の認証方法とは異なり、失念や紛失の可能性が
ない生体的特徴を利用するので、各個人ユーザ(以下、
ユーザという)の負荷が軽い本人確認方法となってい
る。また、生体的特徴は、複製が困難なものを前提とす
るので、成り済まし攻撃などの防止に有効である。
Thus, unlike the existing authentication methods such as passwords, the biometric authentication method uses biometric characteristics that are unlikely to be forgotten or lost.
It is a method of confirming the identity that the load of (user) is light. In addition, since the biological characteristics are assumed to be difficult to copy, they are effective in preventing spoofing attacks.

【0004】また現在、インターネットに代表されるオ
ープンネットワークの普及に伴い、電子商取引などのネ
ットワーク通信に生体認証方式を導入することが検討さ
れている。
[0004] At present, with the spread of open networks represented by the Internet, introduction of a biometric authentication method into network communication such as electronic commerce is under study.

【0005】しかしながら、ネットワーク通信に生体認
証方式を導入する場合、ネットワーク上で照合結果や生
体情報が盗難や改ざんにあう可能性がある。但し、この
可能性は、公開鍵認証基盤(Public Key Infrastructur
e)やICカード(スマートカード)等のセキュア媒体
との組合せにより、減少可能と考えられている。
However, when the biometric authentication system is introduced into the network communication, the collation result and biometric information may be stolen or falsified on the network. However, this possibility is due to the Public Key Infrastructur
It is considered possible to reduce the number by combining with e) or a secure medium such as an IC card (smart card).

【0006】一方、複数種類の生体認証を組合せて総合
的に本人確認を行なう複合生体認証システムにより、一
層、高精度の本人確認システムが実現されてきている。
On the other hand, a more highly accurate personal identification system has been realized by a composite biometric authentication system that combines a plurality of types of biometrics to comprehensively identify an individual.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、以上の
ような本人確認システムは、閉じた系に適用される現在
の場合には特に問題はないが、本発明者の考察によれ
ば、オープンネットワークに適用される近い将来の場合
には次のような問題(a)〜(d)が生じると予想され
る。
However, the identity verification system as described above has no particular problem in the present case where it is applied to a closed system, but according to the consideration of the inventor, it can be applied to an open network. The following problems (a) to (d) are expected to occur in the near future when applied.

【0008】(a) 本人確認システムは、ネットワー
ク経由で通信相手を認証する場合、本人確認の実行環境
(クライアント環境)が本当に安全で、かつ信頼のおけ
る状態であるか否かを知ることが困難である。
(A) When authenticating a communication partner via a network, it is difficult for the personal identification system to know whether the execution environment (client environment) for personal identification is truly safe and reliable. Is.

【0009】すなわち、本人確認システムは、ユーザ毎
に異なる生体認証デバイスや照合アルゴリズムに関し、
改ざんされたか否か、要求レベル(信頼のおけるレベ
ル)にあるか否か、正当なものか否か等を確認する必要
がある。しかしながら、この確認は極めて困難である。
That is, the personal identification system relates to a biometric authentication device and a matching algorithm which are different for each user,
It is necessary to confirm whether it has been tampered with, whether it is at the required level (reliable level), whether it is legitimate, and so on. However, this confirmation is extremely difficult.

【0010】(b) 問題(a)に関し、本人確認シス
テムは、要求レベルをユーザ側に伝える場合、要求レベ
ル又はその応答をネットワーク上で盗難や改ざんから保
護する必要がある。
(B) Regarding the problem (a), the personal identification system needs to protect the request level or its response from theft or falsification on the network when transmitting the request level to the user side.

【0011】例えば、あるサービスを提供するエンティ
ティは、生体認証の際に、提供サービスのセキュリティ
ポリシーを満たす要求レベルをユーザ側に伝え、ユーザ
側の生体認証デバイスや照合アルゴリズムが要求レベル
を越えている旨を確認するとする。この場合、要求レベ
ル又はその応答はネットワーク上で盗難や改ざんにあわ
ない必要がある。
For example, an entity that provides a certain service notifies the user side of a request level satisfying the security policy of the provided service at the time of biometric authentication, and the biometric authentication device or the matching algorithm on the user side exceeds the request level. Suppose to confirm that. In this case, the request level or its response must not be stolen or tampered with on the network.

【0012】(c) 本人確認システムの照合アルゴリ
ズムや、照合装置及び読取装置などの生体認証デバイス
は、閉じた系で用いることを前提とするため、各メーカ
間で接続性がない場合が多い。特に、照合アルゴリズム
は、同一の生体的特徴に対し、各メーカ間で互いに異な
る生体情報を抽出する場合がある。このため、A社の照
合アルゴリズムにより抽出した生体情報は、B社の照合
アルゴリズムの予め登録された生体情報(以下、参照情
報ともいう)として利用できない場合が多い。
(C) Since the collation algorithm of the personal identification system and the biometric authentication devices such as the collating device and the reading device are assumed to be used in a closed system, there is often no connectivity between manufacturers. In particular, the collation algorithm may extract different biometric information between manufacturers for the same biometric feature. Therefore, the biometric information extracted by the collation algorithm of the company A cannot be used as the biometric information registered in advance in the collation algorithm of the company B (hereinafter also referred to as reference information) in many cases.

【0013】(d) 上述した問題(a)〜(c)を解
決する仕組みを有し、オープンネットワークを用いる各
ユーザにとって共通に利用可能な認証基盤が必要とな
る。
(D) An authentication infrastructure having a mechanism for solving the above problems (a) to (c) and commonly available to all users who use the open network is required.

【0014】本発明は上記実情を考慮してなされたもの
で、生体認証の信頼性を保証しつつ、ネットワークを介
して本人確認を実行し得る本人確認システム及び装置を
提供することを目的とする。
The present invention has been made in consideration of the above circumstances, and an object of the present invention is to provide a personal identification system and apparatus capable of performing personal identification via a network while guaranteeing the reliability of biometric authentication. .

【0015】[0015]

【課題を解決するための手段】第1の発明は、生体認証
方式により、ユーザが本人である旨を確認するための本
人確認システムであって、各ユーザ毎に、公開鍵暗号方
式に基づくユーザ証明書及びユーザ秘密鍵を発行するた
めのユーザ登録局と、各生体認証機器毎に、公開鍵暗号
方式に基づく機器証明書及び機器秘密鍵を発行するため
の機器認証局と、前記機器認証局により発行された機器
証明書及び機器秘密鍵が予め格納され、所定の生体認証
方式により前記ユーザが本人である旨を確認したとき、
得られた本人確認情報に対して前記機器秘密鍵による第
1デジタル署名と前記機器証明書とを付与して送信する
生体認証機器と、前記ユーザ登録局により発行されたユ
ーザ証明書及びユーザ秘密鍵が予め格納され、前記生体
認証機器から送信された本人確認情報、前記第1デジタ
ル署名及び前記機器証明書を受信すると、この第1デジ
タル署名に対して前記ユーザ秘密鍵による署名処理を施
し、得られた第2デジタル署名、前記本人確認情報、前
記機器証明書及び前記ユーザ証明書を送信するユーザ署
名装置と、前記ユーザ署名装置を着脱自在に保持する媒
体保持部を有し、前記生体認証機器に接続されたクライ
アント装置と、前記クライアント装置にネットワークを
介して接続され、前記ユーザ署名装置から送信された第
2デジタル署名、本人確認情報、機器証明書及びユーザ
証明書を受信すると、前記ユーザ登録局及び前記機器認
証局を参照しながら前記ユーザ証明書及び前記機器証明
書を検証し、又は前記第2デジタル署名を検証し、前記
各証明書と前記第2デジタル署名との検証結果がそれぞ
れ正当のとき、前記本人確認情報を認証する認証装置
と、を備えた本人確認システムである。
A first aspect of the present invention is a personal identification system for confirming the identity of a user by a biometric authentication method, wherein each user is a user based on a public key cryptosystem. A user registration authority for issuing a certificate and a user private key, a device certification authority for issuing a device certificate and a device private key based on a public key cryptosystem for each biometric authentication device, and the device certification authority When the device certificate and the device private key issued by are stored in advance and it is confirmed that the user is the principal by a predetermined biometric authentication method,
A biometric authentication device that adds and transmits a first digital signature based on the device private key and the device certificate to the obtained personal identification information, a user certificate and a user private key issued by the user registration authority. Is stored in advance, and when the personal identification information, the first digital signature and the device certificate transmitted from the biometric authentication device are received, a signature process using the user private key is performed on the first digital signature to obtain The second digital signature, the personal identification information, the device certificate, and the user certificate, and a medium holding unit that detachably holds the user signature device. A client device connected to the client device, and a second digital signature transmitted from the user signature device, which is connected to the client device via a network, Upon receiving the personal identification information, the device certificate, and the user certificate, the user certificate and the device certificate are verified with reference to the user registration authority and the device certificate authority, or the second digital signature is verified. An authentication device that authenticates the personal identification information when the verification results of the respective certificates and the second digital signature are valid.

【0016】ここで、本人確認情報としては、例えば、
照合結果及び/又は生体情報が使用可能となっている。
また、ユーザ署名装置としては、例えばICカードやス
マートカード等といった個人的で携帯可能な装置が使用
可能となっている。
Here, as the personal identification information, for example,
The collation result and / or the biometric information can be used.
Further, as the user signature device, a personal and portable device such as an IC card or a smart card can be used.

【0017】このように、生体認証方式による本人確認
情報に対し、生体認証機器とユーザ署名装置との二重の
デジタル署名を付与するので、生体認証の信頼性を保証
しつつ、ネットワークを介して本人確認を実行すること
ができる。
As described above, since the double digital signature of the biometric authentication device and the user signature device is given to the personal identification information by the biometric authentication method, the reliability of the biometric authentication is ensured and the information is transmitted via the network. You can perform identity verification.

【0018】第2の発明は、第1の発明において、前記
認証装置としては、前記クライアント装置から受けるサ
ービス要求に基づいて、サービスが要求する生体認証レ
ベルを前記クライアント装置に通知する要求レベル通知
手段を備えた本人確認システムである。
In a second aspect based on the first aspect, the authentication device is a request level notifying means for notifying the client device of a biometric authentication level requested by a service based on a service request received from the client device. It is an identity verification system equipped with.

【0019】これにより、第1の発明の作用に加え、得
られた本人確認情報がサービス側の要求する生体認証レ
ベル(生体認証方式の照合精度や耐タンパ性の強度な
ど)を満たす旨を保証することができる。
Thus, in addition to the operation of the first invention, it is guaranteed that the obtained personal identification information satisfies the biometric authentication level required by the service side (such as the matching accuracy of the biometric authentication method and the strength of tamper resistance). can do.

【0020】第3の発明は、第2の発明において、前記
クライアント装置としては、複数の生体認証機器が接続
されているとき、前記各生体認証機器の機器証明書に記
述された生体認証評価データを含めて作成された認証機
器接続リストに基づいて、前記要求レベルを満たす生体
認証方式又は生体認証機器を選択する認証機器選択手段
を備えた本人確認システムである。
In a third aspect based on the second aspect, when a plurality of biometric authentication devices are connected as the client device, the biometric authentication evaluation data described in the device certificate of each biometric authentication device. The personal identification system is provided with an authentication device selection unit that selects a biometric authentication method or a biometric authentication device that satisfies the required level, based on an authentication device connection list created including.

【0021】これにより、第2の発明の作用に加え、使
用する生体認証方式を固定せずに、複数の生体認証機器
から適切な生体認証方式又は生体認証機器を選択するこ
とができる。
Thus, in addition to the operation of the second invention, it is possible to select an appropriate biometric authentication system or biometric authentication device from a plurality of biometric authentication devices without fixing the biometric authentication system to be used.

【0022】第4の発明は、第3の発明において、新規
の生体認証機器が前記クライアント装置に接続されたと
き、この生体認証機器を追加するように前記認証機器接
続リストの内容を動的に変更する動的変更手段を備えた
本人確認システムである。
In a fourth aspect based on the third aspect, when a new biometric authentication device is connected to the client device, the contents of the authentication device connection list are dynamically changed so as to add the biometric authentication device. This is a personal identification system equipped with a dynamic changing means for changing.

【0023】これにより、第3の発明の作用に加え、容
易且つ確実に、新規の生体認証機器を追加することがで
きる。
Thus, in addition to the operation of the third invention, a new biometric authentication device can be added easily and surely.

【0024】なお、上記各発明は、「システム」という
名称で表現したが、これに限らず、全体又は各々の「装
置」、「方法」、「プログラム」といった他の名称又は
カテゴリーで表現してもよい。
Although each of the above inventions is expressed by the name "system", the invention is not limited to this, but may be expressed by other names or categories such as the whole or each "device", "method", and "program". Good.

【0025】[0025]

【発明の実施の形態】以下、本発明の各実施形態につい
て図面を参照して説明する。なお、各実施形態で述べる
本人確認システムは、ネットワークを介して任意のサー
ビス(WWWサービス等)を提供するシステムにおい
て、サービスへのログオン等の本人確認要求に対し、ク
ライアント装置(パーソナルコンピュータやワークステ
ーションや携帯端末など)において、正当かつ安全な環
境下で本人確認されたことをサービス提供側が検証でき
るものである。ここで、ネットワークの接続回線は、イ
ンターネットに代表される汎用のオープンネットワーク
を想定しているが、LANなどのローカルネットワーク
や専用回線であってもよい。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings. The personal identification system described in each embodiment is a system that provides an arbitrary service (WWW service or the like) via a network, and in response to a personal identification request such as logon to the service, a client device (personal computer or workstation). , Mobile terminals, etc.), the service provider can verify that the identity has been verified in a valid and safe environment. Here, the connection line of the network is assumed to be a general-purpose open network represented by the Internet, but it may be a local network such as LAN or a dedicated line.

【0026】(第1の実施形態)図1は本発明の第1の
実施形態に係る本人確認システムの構成を示す模式図で
ある。この本人確認システムは、ユーザ登録局1、認定
局2、機器認証局3、認証サーバ10、クライアント装
置20、媒体読取装置30、セキュア媒体40及び生体
認証デバイス50を備えている。
(First Embodiment) FIG. 1 is a schematic diagram showing the configuration of an identification system according to a first embodiment of the present invention. This personal identification system includes a user registration station 1, a certification station 2, a device certification station 3, a certification server 10, a client device 20, a medium reading device 30, a secure medium 40, and a biometric device 50.

【0027】ここで、ユーザ登録局1は、ユーザ初期登
録を行うものであり、ユーザの登録申請に基づいて、ユ
ーザ証明書(ユーザの公開鍵証明書)及びユーザ秘密鍵
(この公開鍵証明書に対応する公開鍵暗号方式の秘密
鍵)を発行する機能と、これら発行したユーザ情報をセ
キュア媒体40に格納する機能と、発行時に提示された
参照情報及び生体認証対応リスト(参照情報に対応する
生体認証方式)をセキュア媒体40に格納する機能と、
認証サーバ10からのアクセスによりユーザ証明書を認
証サーバ10に送信する機能とをもっている。
Here, the user registration station 1 performs user initial registration, and based on a user registration application, a user certificate (user's public key certificate) and a user private key (this public key certificate). , A function of issuing a public key encryption method private key), a function of storing the issued user information in the secure medium 40, a reference information presented at the time of issue, and a biometric authentication correspondence list (corresponding to the reference information). Biometric authentication method) in the secure medium 40,
It has a function of transmitting a user certificate to the authentication server 10 by access from the authentication server 10.

【0028】ここで、参照情報は、図2に示すように、
ヘッダ(生体認証対応リスト)と、標準生体情報(例、
標準指紋参照情報、標準顔参照情報)と、生体認証方式
特有情報(例、指紋認証方式A特有情報、指紋認証方式
B特有情報、顔認証方式C特有情報)の項目を備えてい
る。
Here, the reference information is, as shown in FIG.
Header (biometric authentication compatible list) and standard biometric information (eg,
Standard fingerprint reference information, standard face reference information) and biometric authentication method specific information (eg, fingerprint authentication method A unique information, fingerprint authentication method B unique information, face authentication method C unique information) are provided.

【0029】なお、参照情報の例は、生体情報センサで
読取った生体情報(指紋認証であれば抽出前の指紋画
像)、互いに異なる照合アルゴリズムに対応した特徴抽
出処理後のデータ、標準化団体などで規定されたフォー
マットに従ったデータ、又はこれらの組合せ等がある。
初期登録における参照情報の選択は、ユーザの判断又は
システムの利用形態に依存している。
Examples of the reference information include biometric information read by a biometric information sensor (a fingerprint image before extraction in the case of fingerprint authentication), data after feature extraction processing corresponding to different matching algorithms, a standardization organization, etc. There are data according to the specified format, or a combination thereof.
The selection of reference information in the initial registration depends on the judgment of the user or the usage pattern of the system.

【0030】認定局2は、生体認証デバイス50の照合
精度(本人拒否率や他人受入率、対応率等)や耐タンパ
性の強度等を評価し、評価対象の生体認証デバイス50
が満たす生体認証レベルを認定するものであって、具体
的には、生体認証デバイス50の製造者からの申請に基
づいて生体認証デバイス50を認定し、認定内容を機器
認証局3に通知する機能をもっている。
The certification authority 2 evaluates the collation accuracy (rejection rate of others, acceptance rate of others, response rate, etc.) and tamper resistance of the biometric device 50, and the biometric device 50 to be evaluated.
To certify the biometric authentication level satisfied by, specifically, the function of certifying the biometric authentication device 50 based on an application from the manufacturer of the biometric authentication device 50 and notifying the device certification authority 3 of the certification content. I have

【0031】ここで、生体認証レベルは、認定対象の生
体認証デバイス50単体が有する総合的性能(安全性
能、照合性能等)を示している。
Here, the biometric authentication level indicates the overall performance (safety performance, collation performance, etc.) of the single biometric authentication device 50 to be certified.

【0032】照合精度評価基準は、任意の基準を使用可
能であるが、例えば、標準化団体等で規定された標準化
された照合精度評価基準を用いることが望ましい。耐タ
ンパ性評価基準についても同様である。
As the matching accuracy evaluation standard, any standard can be used, but it is desirable to use, for example, a standardized matching accuracy evaluation standard defined by a standardization organization or the like. The same applies to the tamper resistance evaluation criteria.

【0033】機器認証局3は、認定局2が認定した生体
認証デバイス50に対して機器証明書を発行するもので
あり、具体的には、認定局2から発行要求又は発行許可
を受けたとき、機器証明書(機器の公開鍵証明書)を発
行する。なお、機器認証局3は、認定局2と同一の要素
(サーバなどの計算機等)内に設けてもよい。なお、各
局2,3とは図1に示すように簡単な構成例としてもよ
いが、これら各局2,3を本システムの本人確認保証基
盤として独立させることも可能である。この認定局2と
機器認証局3等により構成される本人確認保証基盤の別
形態の詳説は後述する。
The device certification authority 3 issues a device certificate to the biometric device 50 certified by the certification authority 2. Specifically, when the certification authority 2 receives an issuance request or issuance permission. Issue a device certificate (device public key certificate). The device certification authority 3 may be provided in the same element as the certification authority 2 (a computer such as a server). The stations 2 and 3 may have a simple configuration example as shown in FIG. 1, but the stations 2 and 3 may be independent as a personal identification guarantee base of the present system. A detailed description of another form of the personal identification assurance infrastructure composed of the certification authority 2 and the device certification authority 3 will be given later.

【0034】機器証明書は、図3に一例を示すように、
フィールド、バージョン、機器証明書発行対象の公開
鍵、機器証明書のシリアル番号、署名アルゴリズム、有
効期限、機器証明書発行者、機器証明書発行対象、生体
認証デバイス製造者、生体認証デバイス評価基準、生体
認証デバイス評価結果、デジタル署名の各項目のデータ
を備えており、また、安全性などの評価項目を付属させ
てもよい。
The device certificate is, for example, as shown in FIG.
Field, version, public key of device certificate issuance, device certificate serial number, signature algorithm, expiration date, device certificate issuer, device certificate issuance target, biometric device manufacturer, biometric device evaluation standard, Data of each item of the biometric device evaluation result and digital signature are provided, and evaluation items such as safety may be attached.

【0035】なお、機器証明書は、一般的に普及してい
る公開鍵証明書であるX.509証明書の形式に沿った
ものでもよく、新たに規定した形式でもよい。このとき
X.509証明書で規定されていないフィールド項目
は、プライベートな拡張領域として定義することで利用
可能である。また、図3に示したフィールド項目は一例
であり、適宜変形してもよい。生体認証デバイス評価基
準は、機器認証局3での認定時に使用した評価基準を示
すものである。生体認証デバイス評価結果は、各評価基
準に従って評価した結果を示すものであればよく、例え
ば、評価結果を示すインデックスやID等でもよい。
The device certificate is a public key certificate X. The certificate may be in conformity with the format of the 509 certificate or may be in a newly defined format. At this time, X. Field items not specified by the 509 certificate can be used by defining them as private extension areas. Further, the field items shown in FIG. 3 are examples, and may be appropriately modified. The biometric device evaluation standard indicates the evaluation standard used at the time of certification by the device certification authority 3. The biometric device evaluation result may be any one that indicates the result of evaluation according to each evaluation criterion, and may be, for example, an index or an ID indicating the evaluation result.

【0036】認証サーバ10は、サービスを提供するシ
ステムに属し、図4に示すように、通信部11、要求応
答部12、証明書検証部13、レベル照合部14及び結
果検証部15を備えている。
The authentication server 10 belongs to a system that provides services, and includes a communication unit 11, a request response unit 12, a certificate verification unit 13, a level verification unit 14, and a result verification unit 15, as shown in FIG. There is.

【0037】ここで、通信部11は、ネットワーク上の
クライアント装置20と、自サーバ10内の要求応答部
12又は証明書検証部13との間の通信のためのもので
ある。
Here, the communication unit 11 is for communication between the client device 20 on the network and the request response unit 12 or the certificate verification unit 13 in the own server 10.

【0038】要求応答部12は、クライアント装置20
からネットワーク及び通信部11を介して受けた要求に
対し、レベル要求等の応答をクライアント装置20宛に
通信部11に送出する機能と、このレベル要求をレベル
照合部14に送出する機能とをもっている。
The request response section 12 is a client device 20.
It has a function of sending a response such as a level request to the communication unit 11 to the client device 20 in response to a request received from the network and the communication unit 11, and a function of sending this level request to the level matching unit 14. .

【0039】証明書検証部13は、クライアント装置2
0からネットワーク及び通信部11を介して受けた照合
結果関連データ(機器証明書、ユーザ証明書、照合結
果、署名データSM[SD[照合結果]])に対し、ユー
ザ登録局1及び機器認定局3を参照しながら、各証明書
の正当性を検証し、検証結果が正当なとき、照合関連デ
ータをレベル照合部14に送出する機能をもっている。
The certificate verification unit 13 is used by the client device 2
For the verification result related data (device certificate, user certificate, verification result, signature data SM [SD [verification result]] received from 0 through the network and the communication unit 11, the user registration authority 1 and the equipment certification authority 3 has a function of verifying the authenticity of each certificate and transmitting the verification-related data to the level verification unit 14 when the verification result is correct.

【0040】ここで、SM[ ]は、[かっこ]内のデ
ータ“SD[照合結果]”に対するセキュア媒体40の
デジタル署名を意味し、SD[照合結果]は、[かっ
こ]内のデータ“照合結果”に対する生体認証デバイス
50のデジタル署名を意味している。
Here, SM [] means the digital signature of the secure medium 40 with respect to the data "SD [verification result]" in [parentheses], and SD [verification result] is the data "verification" in [parentheses]. It means a digital signature of the biometric authentication device 50 for “result”.

【0041】なお、証明書の正当性の検証処理として
は、例えば、各証明書が有効期限内か否か、公開鍵証明
書の失効リストであるCRL(Certificate Revocation
List)等により各証明書が失効されたか否か、各証明
書のデジタル署名が正当か否か、証明書の信頼パスの各
認証局が信頼のおけるものであるか否か等を検証するも
のである。
The verification process of the validity of the certificate includes, for example, whether each certificate is within the expiration date, CRL (Certificate Revocation) which is a revocation list of the public key certificate.
List) to verify whether each certificate has been revoked, whether the digital signature of each certificate is valid, whether each certificate authority in the certificate trust path is reliable, etc. Is.

【0042】レベル照合部14は、証明書検証部13か
ら受けた照合結果関連データのうち、機器証明書の評価
結果データ(及び/又は評価基準データ)と、要求応答
部12から受けるレベル要求とを照合し、評価結果デー
タがレベル要求を満たすとき、照合結果関連データを結
果検証部15に送出する機能とをもっている。
The level verification unit 14 evaluates the device certificate evaluation result data (and / or evaluation reference data) among the verification result related data received from the certificate verification unit 13 and the level request received from the request response unit 12. When the evaluation result data satisfies the level request, the verification result related data is sent to the result verification unit 15.

【0043】結果検証部15は、レベル照合部14から
受けた照合結果関連データのうち、署名データSM[SD
[照合結果]]を各証明書に基づいて検証し、照合結果
の正当性を検証する機能をもっている。
The result verification unit 15 selects the signature data SM [SD from the verification result related data received from the level verification unit 14.
[Verification result] is verified based on each certificate, and the validity of the verification result is verified.

【0044】クライアント装置20は、図5に示すよう
に、通信部21及び認証制御プログラム部22を有し、
その他図示しない構成要素(モニタ、マウス、キーボー
ド等)を備えている。
As shown in FIG. 5, the client device 20 has a communication section 21 and an authentication control program section 22,
Other components (not shown) (monitor, mouse, keyboard, etc.) are provided.

【0045】通信部21は、認証制御プログラム部22
と認証サーバ10との間の通信を実行するためのもので
ある。
The communication section 21 includes an authentication control program section 22.
For performing communication between the authentication server 10 and the authentication server 10.

【0046】認証制御プログラム部22は、システム動
作時に常駐して動作する認証制御プログラムにより実現
され、クライアント装置20の本人確認処理を制御する
ための機能部であり、認証サーバ10へのアクセス時に
は動作している必要があり、動作していない時は通信イ
ンターフェース(ブラウザ等)の呼出し等により起動さ
れるか、ユーザの操作により起動される。なお、認証制
御プログラムは、OS内に含めてもよく、アプリケーシ
ョンソフトウェアやミドルウェアなどのOS外のプログ
ラムとしてもよい。
The authentication control program unit 22 is a functional unit that is realized by an authentication control program that is resident and operates when the system is operating, and controls the identity verification processing of the client device 20, and operates when the authentication server 10 is accessed. When it is not operating, it is activated by calling a communication interface (browser etc.) or by a user operation. The authentication control program may be included in the OS, or may be a program outside the OS such as application software or middleware.

【0047】具体的には認証制御プログラム部22は、
通信データ制御部23、生体認証選択部24及び生体認
証デバイス追加削除部25を備えている。
Specifically, the authentication control program section 22 is
The communication data control unit 23, the biometric authentication selecting unit 24, and the biometric device adding / deleting unit 25 are provided.

【0048】通信データ制御部23は、生体認証処理時
に、クライアント装置20と、セキュア媒体40又は生
体認証デバイス50との間の通信データ(例、参照情
報、照合結果、署名データSM,SD)の転送制御を行う
ものであり、通信データの内容には関与しないものであ
る。
The communication data control unit 23 stores communication data (eg, reference information, collation result, signature data SM, SD) between the client device 20 and the secure medium 40 or the biometric authentication device 50 during the biometric authentication process. It controls transfer and does not participate in the contents of communication data.

【0049】生体認証選択部24は、セキュア媒体40
から受ける生体認証デバイス接続リストに基づいて、認
証サーバ10から受ける生体認証要求レベルを満たす生
体照合アルゴリズム(照合ルーチン)を選択する機能を
もっている。
The biometric authentication selection unit 24 uses the secure medium 40.
It has a function of selecting a biometric matching algorithm (matching routine) satisfying the biometric authentication request level received from the authentication server 10 based on the biometric device connection list received from the.

【0050】ここで、生体認証デバイス接続リストは、
図6に示すように、クライアント装置20に接続された
生体認証デバイス50毎に、デバイス名、対象生体情
報、照合アルゴリズム、製造元及び生体認証レベルが記
述されたものである。
Here, the biometric device connection list is
As shown in FIG. 6, a device name, target biometric information, a matching algorithm, a manufacturer, and a biometric authentication level are described for each biometric authentication device 50 connected to the client device 20.

【0051】生体認証デバイス追加削除部25は、生体
認証デバイス50の追加/削除の際に、生体認証デバイ
ス接続リスト上での対応する内容を追加/削除するもの
である。追加の際には、追加接続された生体認証デバイ
ス50から送信された機器証明書を検証し、正当である
とき、対応するデータを生体認証デバイス接続リストに
追加する。削除の際には、生体認証デバイス接続リスト
から対応するデータを削除する。
The biometric device addition / deletion unit 25 adds / deletes the corresponding contents on the biometric device connection list when the biometric device 50 is added / deleted. At the time of addition, the device certificate transmitted from the additionally connected biometric authentication device 50 is verified, and when the device certificate is valid, the corresponding data is added to the biometric authentication device connection list. When deleting, the corresponding data is deleted from the biometric device connection list.

【0052】媒体読取装置30は、セキュア媒体40を
着脱可能に保持する機能と、セキュア媒体40とクライ
アント装置20との間のインターフェイスの機能とを有
するものである。
The medium reading device 30 has a function of detachably holding the secure medium 40 and a function of an interface between the secure medium 40 and the client device 20.

【0053】セキュア媒体40は、耐タンパ性を有し、
正当なアクセス手段以外による内部情報へのアクセスが
できないものである。物理的手段による内部情報の不正
読取などの攻撃に対しても、内部情報消去などにより内
部情報の流出を防止する機能を備えており、例えば耐タ
ンパ機能付ICカードなどが適用可能である。
The secure medium 40 has tamper resistance,
Internal information cannot be accessed by any means other than authorized access means. It is also equipped with a function of preventing leakage of internal information by erasing internal information, etc., even for attacks such as illegal reading of internal information by physical means, and for example, an IC card with a tamper resistant function is applicable.

【0054】具体的にはセキュア媒体40は、図7に示
すように、セキュア通信部41、セキュア媒体制御部4
2、個人情報管理部43、署名生成部44、署名検証部
45を備えている。
Specifically, the secure medium 40 includes a secure communication unit 41 and a secure medium control unit 4 as shown in FIG.
2. A personal information management unit 43, a signature generation unit 44, and a signature verification unit 45 are provided.

【0055】セキュア通信部41は、セキュア媒体制御
部42と外部との間に設けられ、外部の通信相手の認証
と、通信内容の認証と、通信内容の秘匿を主な目的とす
るものであり、鍵交換処理、通信相手認証処理、データ
認証処理、暗号化/復号処理などを含むものである。セ
キュア通信で自己を証明する情報として、個人情報管理
部43で管理されるユーザ証明書とユーザ秘密鍵を用い
てもよい。
The secure communication unit 41 is provided between the secure medium control unit 42 and the outside, and is mainly intended for authentication of an external communication partner, authentication of communication contents, and concealment of communication contents. , Key exchange processing, communication partner authentication processing, data authentication processing, encryption / decryption processing, and the like. A user certificate and a user private key managed by the personal information managing unit 43 may be used as the information for certifying oneself in the secure communication.

【0056】セキュア媒体制御部42は、セキュア通信
部41から受けた通信内容に基づいて、個人情報管理部
43、署名生成部44、署名検証部45を個別に制御す
るものであり、主に、セキュア通信部41から生体認証
デバイス50からの照合結果、署名データSD[照合結
果]及び機器証明書を受けると、署名データSD[照合
結果]を機器証明書に基づいて署名検証部45に検証さ
せる機能と、署名検証部45の検証結果が“正当”のと
き、署名データSD[照合結果]を個人情報管理部43
内のユーザ秘密鍵に基づいて署名生成部44に署名させ
る機能と、署名生成部44により得られた署名データS
M[SD[照合結果]]、照合結果、機器証明書及びユー
ザ証明書を照合結果関連データとして認証サーバ10宛
にセキュア通信部41に送出する機能とをもっている。
The secure medium control unit 42 individually controls the personal information management unit 43, the signature generation unit 44, and the signature verification unit 45 based on the communication contents received from the secure communication unit 41. When the verification result, signature data SD [verification result] and device certificate from the biometric authentication device 50 are received from the secure communication unit 41, the signature verification unit 45 verifies the signature data SD [verification result] based on the device certificate. When the function and the verification result of the signature verification unit 45 are “valid”, the signature data SD [verification result] is set to the personal information management unit 43.
And a signature data S obtained by the signature generation unit 44.
It has a function of sending M [SD [verification result]], a verification result, a device certificate and a user certificate as verification result related data to the secure communication unit 41 addressed to the authentication server 10.

【0057】個人情報管理部43は、セキュア媒体制御
部42から読出/書込可能に、ユーザ秘密鍵、ユーザ証
明書及び参照情報を管理するものである。ユーザ証明書
は、ユーザ登録局1からユーザに対して発行された公開
鍵証明書であり、ユーザ登録局1の秘密鍵によるデジタ
ル署名が付されている。ユーザ秘密鍵は、ユーザ証明書
に対応する秘密鍵である。また、認証処理負担の軽減の
ため、認証サーバ10の公開鍵証明書又は認証サーバ1
0のルート認証局の公開鍵証明書を格納してもよい。
The personal information management unit 43 manages the user private key, the user certificate, and the reference information so that the secure medium control unit 42 can read / write the information. The user certificate is a public key certificate issued by the user registration authority 1 to the user, and has a digital signature with the private key of the user registration authority 1. The user private key is a private key corresponding to the user certificate. Also, in order to reduce the burden of authentication processing, the public key certificate of the authentication server 10 or the authentication server 1
The public key certificate of the root certificate authority of 0 may be stored.

【0058】署名生成部44は、セキュア媒体制御部4
2から受けた生体認証デバイスによる照合結果、署名デ
ータSD[照合結果]に対し、ユーザ証明書に対応する
ユーザ秘密鍵でデジタル署名を行い、得られた二重署名
データSM[SD[照合結果]]及び照合結果をセキュア
媒体制御部42に送出するものである。
The signature generation unit 44 includes the secure medium control unit 4
The signature data SD [verification result] received from the biometric authentication device from 2 is digitally signed with the user private key corresponding to the user certificate, and the obtained double signature data SM [SD [verification result] ] And the collation result are sent to the secure medium control unit 42.

【0059】署名検証部45は、セキュア媒体制御部4
2から受けた生体認証デバイスによる照合結果、署名デ
ータSD[照合結果]及び機器証明書に基づいて、署名
データSD[照合結果]を検証し、検証結果が正当なと
き、署名生成部44による署名を許可するための検証結
果“正当”をセキュア媒体制御部42に送出するもので
ある。
The signature verification unit 45 is connected to the secure medium control unit 4
The signature data SD [verification result] is verified on the basis of the verification result by the biometric authentication device received from 2, the signature data SD [verification result] and the device certificate, and when the verification result is valid, the signature generation unit 44 signs the signature. Is sent to the secure medium control unit 42 as a verification result "valid" for permitting.

【0060】生体認証デバイス50は、クライアント装
置20に接続され、指紋や虹彩などの生体情報を生体か
ら読取るセンサ機能と読取った生体情報と事前に登録さ
れた生体情報とを照合する機能を有したモジュールであ
る。
The biometric authentication device 50 is connected to the client device 20 and has a sensor function of reading biometric information such as a fingerprint and an iris from a living body, and a function of collating the read biometric information with biometric information registered in advance. It is a module.

【0061】生体認証デバイス50は、耐タンパ性を有
し、図8に示すように、セキュア通信部51、生体認証
デバイス制御部52、機器情報管理部53、読取部5
4、照合部55及び署名生成部56を備えている。
The biometric authentication device 50 has tamper resistance, and as shown in FIG. 8, a secure communication section 51, a biometric authentication device control section 52, a device information management section 53, and a reading section 5.
4, a verification unit 55 and a signature generation unit 56.

【0062】生体認証デバイス50は、読取精度や、本
人拒否率や他人許容率といった照合精度評価や、耐タン
パ性能などの性能を、定められた評価基準に従って認定
局2により評価及び認定を受ける。認定を受けた生体認
証デバイス50は、認定局2より認定を受けた証明とし
て生体認証デバイス50に対する機器証明書(機器の公
開鍵証明書)を機器認証局3より発行してもらい、機器
証明書に対応する秘密鍵(以下、機器秘密鍵)を生体認
証デバイス50のセキュア領域(機器情報管理部53)
に格納する。
The biometric authentication device 50 is evaluated and certified by the certification authority 2 in accordance with a predetermined evaluation standard for reading accuracy, collation accuracy evaluation such as false rejection rate and other person acceptance rate, and performance such as tamper resistance performance. The certified biometric authentication device 50 has the device certification authority 3 issue a device certificate (device public key certificate) to the biometric authentication device 50 as proof of being certified by the certification authority 2. The private key (hereinafter referred to as device private key) corresponding to the secure area of the biometric device 50 (device information management unit 53)
To store.

【0063】セキュア通信部51は、通信相手の認証
と、通信内容の認証と、通信内容の秘匿を主な目的とす
るものであり、鍵交換処理、通信相手認証処理、データ
認証処理、暗号化/復号処理などを含むものである。セ
キュア通信で自己を証明する情報として、機器情報管理
部53で管理される機器証明書と機器秘密鍵を用いても
よい。
The secure communication section 51 is mainly intended to authenticate the communication partner, authenticate the communication content, and keep the communication content confidential. The secure communication unit 51 performs key exchange processing, communication partner authentication processing, data authentication processing, and encryption. / This includes decoding processing and the like. A device certificate and a device private key managed by the device information management unit 53 may be used as the information for certifying oneself in the secure communication.

【0064】生体認証デバイス制御部52は、生体認証
デバイス50内の各機能部51,53〜56の制御を行
うものであり、主に、セキュア通信部51から受けた参
照情報を照合部55に送出する機能と、署名生成部56
から受けた照合結果、署名データSD[照合結果]及び
機器証明書をセキュア通信部51を介してセキュア媒体
40宛に送信する機能をもっている。
The biometric authentication device control unit 52 controls the respective functional units 51, 53 to 56 in the biometric authentication device 50, and mainly refers to the reference information received from the secure communication unit 51 to the collation unit 55. Function for sending and signature generation unit 56
It has a function of transmitting the verification result, signature data SD [verification result] and device certificate received from the secure communication unit 51 to the secure medium 40.

【0065】機器情報管理部53は、機器秘密鍵と、必
要ならば機器証明書の管理を行う。すなわち、機器証明
書は、所望により外部のディレクトリサーバ等のリポジ
トリで管理されてもよい。
The device information management unit 53 manages the device private key and, if necessary, the device certificate. That is, the device certificate may be managed in an external repository such as a directory server, if desired.

【0066】機器証明書は、図3に示したように、生体
認証デバイス50に対して発行された公開鍵証明書であ
り、機器認証局3の秘密鍵でデジタル署名が施されたも
のであり、機器秘密鍵は機器証明書に対応する秘密鍵で
ある。
As shown in FIG. 3, the device certificate is a public key certificate issued to the biometric device 50 and is digitally signed by the private key of the device certification authority 3. The device private key is a private key corresponding to the device certificate.

【0067】読取部54は、生体情報の読取り処理を行
い、読取った生体情報を照合部に送出するものである。
The reading unit 54 performs a process of reading biometric information and sends the read biometric information to the collating unit.

【0068】照合部55は、セキュア媒体40から送出
されて生体認証デバイス制御部52から受けた参照情報
(セキュア媒体40内に事前に登録された生体情報)
と、読取部54で読取った照合情報(読取った生体情報
又はこの生体情報に照合アルゴリズム固有の特徴抽出処
理などを施した情報)とを照合する生体照合ルーチンに
より動作するものであり、照合結果を署名生成部56に
送出する機能をもっている。なお、生体照合ルーチン
は、特徴抽出処理などの照合アルゴリズム特有の処理が
必要な場合にはそれら特有の処理をも行う。
The collation unit 55 is reference information sent from the secure medium 40 and received from the biometric authentication device control unit 52 (biological information registered in advance in the secure medium 40).
And the collation information read by the reading unit 54 (the read biometric information or the information obtained by subjecting the biometric information to the feature extraction processing peculiar to the collation algorithm) to operate the biometric collation routine. It has a function of sending to the signature generation unit 56. Note that the biometric matching routine also performs processing unique to the matching algorithm such as feature extraction processing when necessary.

【0069】署名生成部56は、照合部55から受けた
照合結果に対し、機器情報管理部53の機器証明書に対
応する機器秘密鍵でデジタル署名を施し、得られた署名
データSD[照合結果]、照合結果及び機器証明書を生
体認証媒体制御部52に送出する機能をもっている。
The signature generation unit 56 digitally signs the verification result received from the verification unit 55 with the device private key corresponding to the device certificate of the device information management unit 53, and obtains the obtained signature data SD [verification result]. ], The verification result and the device certificate are sent to the biometric authentication medium control unit 52.

【0070】次に、以上のように構成された本人確認シ
ステムの動作を説明する。
Next, the operation of the personal identification system configured as described above will be described.

【0071】(生体認証デバイス認定)図9に示すよう
に、生体認証デバイス製造者(以下、ベンダという)装
置4を有するベンダは、認定局2に対し、生体認証デバ
イス50又はその仕様書を提示して生体認証デバイス5
0の生体認証レベルの認定を依頼する。
(Biometric Authentication Device Certification) As shown in FIG. 9, a vendor having a biometric device manufacturer (hereinafter referred to as “vendor”) device 4 presents the biometric device 50 or its specifications to the certification authority 2. Then biometrics device 5
Request biometric authentication level 0 certification.

【0072】認定局2は、この認定依頼に基づいて認定
を行ない、発行要求及び機器証明書情報を機器認証局3
に提供する。
The certification authority 2 carries out certification based on this certification request, and issues the issuance request and equipment certificate information to the equipment certification authority 3
To provide.

【0073】機器認証局3は、この提供内容に基づい
て、機器証明書を発行し、この機器証明書をベンダ4に
送信する。
The device certification authority 3 issues a device certificate based on the provided contents, and sends this device certificate to the vendor 4.

【0074】ベンダ4は、この機器証明書を保管する
と、各生体認証デバイス50の機器情報管理部53にこ
の機器証明書を格納する。
When the vendor 4 stores the device certificate, the vendor 4 stores the device certificate in the device information management section 53 of each biometric authentication device 50.

【0075】(ユーザ初期登録)ユーザは、本人確認シ
ステムを利用するサービスを受けるにあたり、ユーザの
初期登録をユーザ登録局1に行う。
(User Initial Registration) The user performs the initial registration of the user at the user registration station 1 in order to receive a service utilizing the personal identification system.

【0076】ユーザ登録局1は、ユーザから登録の申請
を受けると、ユーザの身分を照会し(ST1)、初期登
録を許可するか否かを判定し(ST2)、許可しない場
合にはステップST1に戻るが、初期登録を許可した場
合には、ユーザに対してユーザ証明書とユーザ秘密鍵を
発行する(ST3)。このときユーザ証明書の公開鍵基
盤は一般的なPKIの枠組みを用いるのが好適である。
When the user registration station 1 receives a registration application from the user, the user registration station 1 inquires about the user's identity (ST1) and determines whether or not to permit the initial registration (ST2). When the initial registration is permitted, the user certificate and the user private key are issued to the user (ST3). At this time, it is preferable to use a general PKI framework for the public key infrastructure of the user certificate.

【0077】このとき同時にユーザは、生体認証方式を
選択してこの生体認証方式により生体情報を採取すると
(ST4)、参照情報として生体情報を提示する(ST
5)。
At the same time, when the user selects the biometric authentication method and collects biometric information by this biometric authentication method (ST4), the biometric information is presented as reference information (ST).
5).

【0078】ユーザ登録局1は、この提示内容に基づい
て、参照情報に対応する生体認証方式を示した生体認証
対応リストを生成し(ST6)、発行されたユーザ証明
書とユーザ秘密鍵、参照情報及び生体認証対応リストを
セキュア媒体40の個人情報管理部53に格納すると共
に(ST7)、自局1にも登録して処理を終了する。
The user registration station 1 creates a biometric authentication correspondence list indicating the biometric authentication method corresponding to the reference information based on the presented contents (ST6), and issues the issued user certificate, user private key, and reference. The information and the biometric authentication correspondence list are stored in the personal information management unit 53 of the secure medium 40 (ST7), and also registered in the own station 1 and the process is ended.

【0079】(本人確認)クライアント装置20は、ユ
ーザ操作により、ユーザの本人確認を要するサービスに
アクセスする。このとき、サービス側の認証サーバ10
は、クライアント装置20に対して本人確認要求を送出
する。具体的には、サービス側の認証サーバ10は、ク
ライアント装置20からサービス要求を受けると、クラ
イアント装置20の認証制御プログラム部22に別チャ
ネルでコネクションを確立し、本人確認要求をクライア
ント装置20に通知する。
(Identity Confirmation) The client device 20 accesses a service that requires the user's identity confirmation by a user operation. At this time, the authentication server 10 on the service side
Sends an identity verification request to the client device 20. Specifically, when the authentication server 10 on the service side receives a service request from the client device 20, the authentication server 10 establishes a connection to the authentication control program unit 22 of the client device 20 through another channel, and notifies the client device 20 of the identity confirmation request. To do.

【0080】クライアント装置20は、この本人確認要
求に基づいて、認証制御プログラム部22を呼び出す。
認証制御プログラム部22は、常時起動しているか、又
は起動プログラムの呼出しにより起動される。
The client device 20 calls the authentication control program section 22 based on the request for confirmation of the identity.
The authentication control program unit 22 is always activated or is activated by calling the activation program.

【0081】認証制御プログラム部22は、図11に示
すように、ユーザが所有するセキュア媒体40の挿入を
要求する画面を表示させ(ST11)、セキュア媒体4
0が挿入されているか否かを確認する(ST12)。
As shown in FIG. 11, the authentication control program section 22 displays a screen requesting insertion of the secure medium 40 owned by the user (ST11), and the secure medium 4
It is confirmed whether 0 is inserted (ST12).

【0082】セキュア媒体40が挿入されていると確認
された場合、認証制御プログラム部22は、セキュア媒
体40と認証サーバ10との間でのセキュア通信路構築
処理を開始する(ST13)。
When it is confirmed that the secure medium 40 is inserted, the authentication control program unit 22 starts the secure communication path establishing process between the secure medium 40 and the authentication server 10 (ST13).

【0083】ここでのセキュア通信路構築処理は、セキ
ュア媒体40と認証サーバ10との間で信頼のおける通
信経路を構築することが目的である。具体例として、相
互認証に公開鍵暗号方式に基づくチャレンジアンドレス
ポンス方式を利用した方法を説明するが、これに限ら
ず、他の手段を用いてもよい。
The purpose of the secure communication path building process here is to build a reliable communication path between the secure medium 40 and the authentication server 10. As a specific example, a method using a challenge-and-response method based on a public key encryption method for mutual authentication will be described, but the method is not limited to this and other means may be used.

【0084】通信経路の構築は基本的にセキュア通信部
41,11により行われる。また、相互の公開鍵証明書
は互いに保有していることを想定するが、送信メッセー
ジ内に証明書を送信するためのペイロードを設けて送信
してもよい。なお、ここで説明する公開鍵暗号方式の公
開鍵及び秘密鍵は双方とも暗号化及び復号処理を行える
ものとする。
The communication paths are basically constructed by the secure communication units 41 and 11. Although it is assumed that mutual public key certificates are held by each other, a payload for transmitting the certificate may be provided in the transmission message and transmitted. It should be noted that both the public key and the private key of the public key cryptosystem described here can be encrypted and decrypted.

【0085】セキュア媒体40は、セキュア通信路構築
処理開始メッセージを受け取ったら、乱数であるチャレ
ンジC1を生成して、認証サーバ10に送信する。
Upon receiving the secure communication path construction processing start message, the secure medium 40 generates a challenge C1 which is a random number and transmits it to the authentication server 10.

【0086】認証サーバ10では、チャレンジC1を自
己の秘密鍵SkSにより暗号化してレスポンスR1を生
成する。
The authentication server 10 encrypts the challenge C1 with its own secret key Sk S to generate the response R1.

【0087】認証サーバ10はチャレンジC2を生成
し、レスポンスR1とサービスが要求する生体認証レベ
ルと共にユーザの公開鍵(ユーザ証明書)CertUで暗号
化し、暗号化データを送信する。
The authentication server 10 generates a challenge C2, encrypts it with the response R1 and the biometric authentication level required by the service with the user's public key (user certificate) Cert U , and transmits the encrypted data.

【0088】セキュア媒体40は、この暗号化データを
ユーザ秘密鍵SkUで復号し、レスポンスR1とチャレ
ンジC2を得る。レスポンスR1を認証サーバ10の公
開鍵CertSで検証し、正当であると判断したらチャレン
ジC2をデータ暗号化用のセッション鍵として共有す
る。
The secure medium 40 decrypts this encrypted data with the user secret key Sk U and obtains the response R1 and the challenge C2. The response R1 is verified with the public key Cert S of the authentication server 10, and if it is determined to be valid, the challenge C2 is shared as a session key for data encryption.

【0089】また同様に、セキュア媒体40がセッショ
ン鍵を生成する例を述べる。セキュア媒体40は、セキ
ュア通信路構築処理開始メッセージを受けると、乱数で
あるチャレンジC1を生成して、認証サーバ10に送信
する。
Similarly, an example in which the secure medium 40 generates a session key will be described. Upon receiving the secure communication path construction processing start message, the secure medium 40 generates a challenge C1 that is a random number and transmits it to the authentication server 10.

【0090】認証サーバ10では、チャレンジC1とサ
ービスが要求する生体認証レベルとを認証サーバ10の
秘密鍵SkSにより暗号化してレスポンスR1を生成
し、レスポンスR1をセキュア媒体40に送信する。
The authentication server 10 encrypts the challenge C1 and the biometric authentication level required by the service with the secret key Sk S of the authentication server 10 to generate the response R1, and sends the response R1 to the secure medium 40.

【0091】セキュア媒体40では、レスポンスR1を
認証サーバ10の公開鍵CertSで検証し、正当であると
判断したら、チャレンジC3を生成し、サーバの公開鍵
Cert Sで暗号化する。暗号化したチャレンジC3’とチ
ャレンジC1とレスポンスR1にユーザ秘密鍵SkU
デジタル署名を施し、暗号化したチャレンジC3’と共
に認証サーバ10に送信する。
In the secure medium 40, the response R1 is
Public key Cert of the authentication server 10SAnd validated with
If judged, challenge C3 is generated and the public key of the server
Cert SEncrypt with. Encrypted Challenge C3 'and J
User secret key Sk in the arrangement C1 and response R1Uso
Digitally signed and encrypted with Challenge C3 '
To the authentication server 10.

【0092】認証サーバ10はデジタル署名を検証し、
正当であると判断したら、暗号化したチャレンジC3’
を復号してチャレンジC3を得る。チャレンジC3をデ
ータ暗号化用のセッション鍵として共有する。
The authentication server 10 verifies the digital signature,
If judged to be valid, encrypted challenge C3 '
To obtain challenge C3. The challenge C3 is shared as a session key for data encryption.

【0093】さて、認証制御プログラム部22は、セキ
ュア通信路構築処理を行い、互いの通信相手が正当であ
るとの判断によりセキュア通信路が確保されたか否かを
判定し(ST14)、確保されないときは処理を終了す
るが、確保されたとき、セキュア媒体40より生体認証
対応リストを受け取る(ST15)。
Now, the authentication control program unit 22 performs the secure communication path construction processing, and judges whether or not the secure communication path is secured by judging that the communication partners of each other are valid (ST14), and the secure communication path is not secured. When it is ensured, the biometric authentication correspondence list is received from the secure medium 40 (ST15).

【0094】認証制御プログラム部22の生体認証選択
部24は、サービス側から要求される生体認証レベル
と、セキュア媒体40から受ける図6に示す如き生体認
証接続デバイスリストとに基づいて、要求される生体認
証レベルを満たす生体照合アルゴリズム(以下、生体照
合ルーチンともいう)を選択する(ST16)。このと
きの組合せの母集団は、生体認証レベルと生体認証接続
デバイスリストの共通部分から得られる使用可能な生体
照合ルーチンである。
The biometric authentication selection unit 24 of the authentication control program unit 22 is requested based on the biometric authentication level requested from the service side and the biometric authentication connected device list as shown in FIG. 6 received from the secure medium 40. A biometric matching algorithm that satisfies the biometric authentication level (hereinafter, also referred to as a biometric matching routine) is selected (ST16). The population of the combination at this time is a usable biometric matching routine obtained from the common part of the biometric authentication level and the biometric authentication connected device list.

【0095】ここでの生体認証レベルは、単体又は複数
の生体認証デバイス50を組合せた場合での、総合的な
性能レベルを指す。このサービスが要求する生体認証レ
ベルにより、ユーザに提供する権限を制御することがで
きる。つまり、高いセキュリティレベルが要求されるサ
ービスに対しては、より高い生体認証レベルを要求する
などの柔軟な本人確認を行うことが可能である。
The biometric authentication level here refers to a comprehensive performance level in the case of combining a single biometric authentication device 50 or a plurality of biometric authentication devices 50. The authority provided to the user can be controlled according to the biometric authentication level required by this service. In other words, it is possible to perform flexible identification such as requesting a higher biometric authentication level for a service requiring a higher security level.

【0096】認証制御プログラム部22は、この選択の
際に、生体認証レベルを満たすことができる生体照合ル
ーチンの組合せを決定できるか否かを判定し(ST1
7)、決定できない時には処理を終了するが、決定でき
る時には、この決定した生体照合ルーチンをセキュア媒
体40に通知する。
At the time of this selection, the authentication control program section 22 determines whether or not a combination of biometric matching routines that can satisfy the biometric authentication level can be determined (ST1
7) If the determination cannot be made, the processing is terminated, but if the determination is possible, the determined biometric matching routine is notified to the secure medium 40.

【0097】セキュア媒体40は、この生体照合アルゴ
リズムから生体認証デバイス50を決定し、このデバイ
ス50による照合処理に移行する。
The secure medium 40 determines the biometric authentication device 50 from this biometric matching algorithm, and shifts to the matching processing by this device 50.

【0098】照合処理の開始時には図12に示すよう
に、セキュア媒体40は、生体認証デバイス50との間
で認証制御プログラム部22を介して直接セキュア通信
路を構築する(ST21)。
At the start of the matching process, as shown in FIG. 12, the secure medium 40 directly establishes a secure communication path with the biometric authentication device 50 via the authentication control program section 22 (ST21).

【0099】ここでのセキュア通信路は、デバイス50
・媒体40間の伝送経路上を保護すると共に、通信相手
のデバイスが正当であることを相互に認証することを目
的としている。具体的なセキュア通信路構築処理の一例
としては、セキュア媒体40と生体認証デバイス50
は、相互に保有する公開鍵暗号方式の公開鍵(公開鍵証
明書)と秘密鍵を利用して行う方法がある。
The secure communication path here is the device 50.
The purpose is to protect the transmission path between the media 40 and mutually authenticate that the device of the communication partner is legitimate. As an example of a specific secure communication path building process, a secure medium 40 and a biometric device 50
There is a method of using the public key (public key certificate) and the private key of the public key cryptosystem that are mutually held.

【0100】生体認証デバイス50は、機器証明書をセ
キュア媒体40に送信する。セキュア媒体40は機器証
明書を検証し、正当であれば、共通鍵暗号方式の暗号化
鍵(セッション鍵)を生成し、機器証明書で暗号化す
る。
The biometric authentication device 50 sends the device certificate to the secure medium 40. The secure medium 40 verifies the device certificate, and if it is valid, generates an encryption key (session key) of the common key cryptosystem and encrypts it with the device certificate.

【0101】このとき、セキュア媒体40に格納されて
いるユーザ証明書に対応する秘密鍵でデジタル署名をし
て、ユーザ証明書と共に生体認証デバイス50に送信す
る。
At this time, a digital signature is made with the private key corresponding to the user certificate stored in the secure medium 40, and the digital signature is sent to the biometric authentication device 50 together with the user certificate.

【0102】生体認証デバイス50では、ユーザ証明書
とデジタル署名を検証し、暗号化されたセッション鍵を
復号する。このセッション鍵をもってセキュア通信のデ
ータ暗号化を行う。
The biometric authentication device 50 verifies the user certificate and the digital signature, and decrypts the encrypted session key. Data encryption for secure communication is performed using this session key.

【0103】このとき、セキュア媒体40と生体認証デ
バイス50は、互いの公開鍵証明書を認証する機関(ル
ート認証局、機器認証局3等)の公開鍵証明書を予め格
納していることが望ましく、又は別途リポジトリ等より
取得する任意の手段を設けてもよい。なお、セキュア媒
体40と生体認証デバイス50との間の通信は認証制御
プログラム部22を介して行われるが、図1では図面の
都合上その通信経路を省略している。
At this time, the secure medium 40 and the biometric device 50 must store in advance the public key certificates of the institutions (root certificate authority, device certificate authority 3 etc.) that authenticate each other's public key certificates. Any means that is desirable or separately obtained from a repository or the like may be provided. Although the communication between the secure medium 40 and the biometric authentication device 50 is performed via the authentication control program unit 22, the communication path is omitted in FIG. 1 for convenience of the drawing.

【0104】セキュア媒体40は、セキュア通信路が構
築されたら(ST22)、生体認証デバイス50に参照
情報を送信する。
When the secure communication path is established (ST22), the secure medium 40 transmits the reference information to the biometric authentication device 50.

【0105】生体認証デバイス50は、参照情報を受信
したら、ユーザに生体情報の提示を促す画面を表示させ
るよう認証制御プログラム部22に通知する。
Upon receiving the reference information, the biometric authentication device 50 notifies the authentication control program section 22 to display a screen prompting the user to present the biometric information.

【0106】具体的には、指紋照合の場合では「指を読
取部に置いてください。」等のメッセージを画面に表示
させる。生体情報提示準備が完了したことを確認するに
は、リターンキー入力や画面のOKボタン押下等の手段
により確認する。
Specifically, in the case of fingerprint collation, a message such as "Place your finger on the reading unit" is displayed on the screen. To confirm that the preparation for presenting the biometric information has been completed, confirmation is performed by means of inputting a return key or pressing an OK button on the screen.

【0107】生体認証デバイス50は、生体情報の提示
準備が確認できたら、読取部54により生体情報を読取
り、読取った生体情報を照合部55に渡す。照合部で
は、照合情報と受信した参照情報とを照合する(ST2
3)。
When the biometric authentication device 50 confirms the preparation for the presentation of the biometric information, the reading unit 54 reads the biometric information and transfers the read biometric information to the collating unit 55. The collating unit collates the collation information with the received reference information (ST2
3).

【0108】照合部55は、両者の一致/不一致を判定
し(ST24)、両者が一致すると、機器秘密鍵により
照合結果“正当(OK)”にデジタル署名を施し(ST
25)、得られた署名データSD[照合結果]、照合結
果及び機器証明書をセキュア媒体40に送信する。一
方、照合部55は、ステップST24の結果、両者が不
一致であるとき、認証処理を中止する。
The collating unit 55 judges whether the two match or not (ST24), and if they match, a digital signature is given to the collation result "valid (OK)" by the device secret key (ST).
25) The obtained signature data SD [verification result], the verification result and the device certificate are transmitted to the secure medium 40. On the other hand, as a result of step ST24, the collating unit 55 suspends the authentication process when the two do not match.

【0109】なお、必要ならば、本人確認情報として認
証失敗の旨をセキュア媒体40及び認証制御プログラム
部22に通知し、「認証失敗しました。」等のメッセー
ジを画面表示する。また、このときの画面表示項目の一
例としては、照合成功か失敗かの情報(パーセンテージ
などによる照合信頼度を含めてもよい)、及び使用した
生体認証方式(生体認証デバイス50も含む)及び使用
した生体認証方式の生体認証レベル(複数利用した場合
には総合レベル)などが挙げられる。
If necessary, the secure medium 40 and the authentication control program section 22 are notified of the authentication failure as the personal identification information, and a message such as “Authentication failed” is displayed on the screen. In addition, as an example of the screen display item at this time, information indicating whether the matching is successful or unsuccessful (may include the matching reliability by percentage or the like), the used biometric authentication method (including the biometric authentication device 50), and use Examples of the biometric authentication level of the biometric authentication method described above (total level when a plurality of biometric authentication methods are used) and the like.

【0110】セキュア媒体40は、署名データSD[照
合結果]を検証し、正当であれば、ユーザ秘密鍵により
デジタル署名を施し、得られた署名データSM[SD[照
合結果]に、照合結果、機器証明書及びユーザ証明書を
添付した照合結果関連データを認証制御プログラム部2
2に送信する。
The secure medium 40 verifies the signature data SD [verification result], and if it is valid, applies a digital signature with the user private key, and the obtained signature data SM [SD [verification result] has the verification result, The verification result related data with the device certificate and the user certificate attached is the authentication control program unit 2
Send to 2.

【0111】認証制御プログラム部22は、この照合結
果関連データを認証サーバ10に送信する。ここで、照
合結果関連データは、共有したセッション鍵により暗号
化されているため、セキュア媒体40と認証サーバ10
以外が内容を知ることは困難である。
The authentication control program section 22 sends this collation result related data to the authentication server 10. Here, since the collation result related data is encrypted by the shared session key, the secure medium 40 and the authentication server 10 are
It is difficult for others to know the contents.

【0112】認証サーバ10においては、証明書検証部
13が、クライアント装置20からネットワーク及び通
信部11を介して受けた照合結果関連データ(機器証明
書、ユーザ証明書、SM[SD[照合結果]])に対し、
ユーザ登録局1及び機器認定局3を参照しながら、各証
明書の正当性を検証し、検証結果が正当なとき、照合関
連データをレベル照合部14に送出する。
In the authentication server 10, the certificate verification unit 13 receives the verification result related data (device certificate, user certificate, SM [SD [verification result]) from the client device 20 via the network and the communication unit 11. ]) To
The validity of each certificate is verified with reference to the user registration station 1 and the device certification station 3, and when the verification result is valid, the verification related data is sent to the level verification unit 14.

【0113】レベル照合部14は、この照合結果関連デ
ータのうち、機器証明書の評価結果データ(及び/又は
評価基準データ)と、要求応答部12から受けるレベル
要求とを照合し、評価結果データがレベル要求を満たす
とき、照合結果関連データを結果検証部15に送出す
る。
The level collating unit 14 collates the evaluation result data (and / or evaluation standard data) of the device certificate with the level request received from the request responding unit 12 among the collation result related data, and evaluates the evaluation result data. When the above satisfies the level requirement, the collation result related data is sent to the result verification unit 15.

【0114】結果検証部15は、この照合結果関連デー
タのうち、署名データSM[SD[照合結果]]を各証明
書に基づいて検証し、照合結果の正当性を検証する。こ
こで、照合結果が正当であれば、本人確認が完了し、サ
ービス側がクライアント装置20にサービスを提供す
る。
The result verifying unit 15 verifies the signature data SM [SD [verification result]] of the verification result related data based on each certificate, and verifies the validity of the verification result. Here, if the collation result is valid, the identity verification is completed, and the service side provides the service to the client device 20.

【0115】(生体認証デバイス追加)生体認証デバイ
ス追加削除部25は、生体認証デバイス50の追加/削
除の際に、生体認証デバイス接続リスト上での対応する
内容を追加/削除する。追加の際には、追加接続された
生体認証デバイス50から送信された機器証明書を検証
し、正当であるとき、対応するデータを生体認証デバイ
ス接続リストに追加する。削除の際には、生体認証デバ
イス接続リストから対応するデータを削除する。
(Biometric Authentication Device Addition) The biometric authentication device addition / deletion unit 25 adds / deletes the corresponding contents on the biometric authentication device connection list when the biometric authentication device 50 is added / deleted. At the time of addition, the device certificate transmitted from the additionally connected biometric authentication device 50 is verified, and when the device certificate is valid, the corresponding data is added to the biometric authentication device connection list. When deleting, the corresponding data is deleted from the biometric device connection list.

【0116】上述したように本実施形態によれば、生体
認証方式による照合結果に対し、生体認証デバイス50
とセキュア媒体40との二重のデジタル署名を付与する
ので、生体認証の信頼性を保証しつつ、ネットワークを
介して本人確認を実行することができる。
As described above, according to the present embodiment, the biometric authentication device 50 is compared with the collation result by the biometric authentication method.
Since the double digital signatures of the secure medium 40 and the secure medium 40 are given, the identity verification can be performed via the network while guaranteeing the reliability of the biometric authentication.

【0117】すなわち、ネットワークを介した遠隔地に
おいて生体認証の照合処理又は読取処理された結果の正
当性及び安全な環境下で行われたことを保証することが
でき、本発明者が考察した問題(a)を解決することが
できる。
That is, it is possible to guarantee the validity of the result of collation processing or reading processing of biometric authentication at a remote place via a network and that it is performed under a safe environment, and the problem considered by the present inventor. (A) can be solved.

【0118】また、認証サーバ10が、サービスが要求
する生体認証レベルをクライアント装置に通知するの
で、得られた照合結果がサービス側の要求する生体認証
レベル(生体認証方式の照合精度や耐タンパ性の強度な
ど)を満たす旨を保証することができ、本発明者が考察
した問題(b)を解決することができる。
Further, since the authentication server 10 notifies the client device of the biometric authentication level required by the service, the obtained verification result indicates the biometric authentication level requested by the service side (the verification accuracy and tamper resistance of the biometric authentication method). It is possible to guarantee that the strength of the above) is satisfied, and solve the problem (b) considered by the present inventor.

【0119】但し、生体要求レベルを通知する構成は必
須ではなく、最終的に、生体要求レベルを満たす旨が確
認されればよい。例えばクライアント装置20側で最高
の生体認証レベルをもつ生体認証デバイス50を選択し
て照合結果関連データを認証サーバ10に送信し、認証
サーバ10側で機器証明書を参照して生体認証レベルを
確認する構成としてもよい。
However, the configuration for notifying the biometric requirement level is not essential, and it may be finally confirmed that the biometric requirement level is satisfied. For example, the biometric authentication device 50 having the highest biometric authentication level is selected on the client device 20 side, the matching result related data is transmitted to the authentication server 10, and the biometric authentication level is confirmed on the authentication server 10 side by referring to the device certificate. It may be configured to.

【0120】また、生体認証選択部24が、複数の生体
認証デバイス50が接続されているとき、各生体認証デ
バイス50の機器証明書に記述された生体認証評価デー
タを含めて作成された認証機器接続リストに基づいて、
要求レベルを満たす生体認証方式又は生体認証デバイス
50を選択するので、使用する生体認証方式を固定せず
に、複数の生体認証デバイス50から適切な生体認証方
式又は生体認証デバイス50を選択することができる。
Also, the biometric authentication selection unit 24, when a plurality of biometric authentication devices 50 are connected, is an authentication device created including the biometric authentication evaluation data described in the device certificate of each biometric authentication device 50. Based on the connection list
Since the biometric authentication method or the biometric authentication device 50 that satisfies the required level is selected, it is possible to select an appropriate biometric authentication method or the biometric authentication device 50 from a plurality of biometric authentication devices 50 without fixing the biometric authentication method to be used. it can.

【0121】すなわち、使用する生体認証方式を固定す
ることなく、認証サーバ10又は本人確認システムを利
用するサービスが要求する生体認証レベルを満たせば自
由な生体認証方式をユーザ又はシステム自身が選択する
ことができる。このため、本発明者が考察した問題
(c)を解決することができる。
That is, the user or the system itself can select a free biometric authentication method if the biometric authentication method to be used is not fixed and the biometric authentication level required by the service using the authentication server 10 or the personal identification system is satisfied. You can Therefore, the problem (c) considered by the present inventor can be solved.

【0122】また、生体認証デバイス追加削除部25
が、新規の生体認証デバイス50’がクライアント装置
20に接続されたとき、この生体認証デバイス50’を
追加するように認証機器接続リストの内容を動的に変更
するので、容易且つ確実に、新規の生体認証機器を追加
することができる。
Further, the biometric device adding / deleting unit 25
However, when the new biometric authentication device 50 ′ is connected to the client device 20, the contents of the authentication device connection list are dynamically changed so as to add the biometric authentication device 50 ′, so that the new biometric authentication device 50 ′ can be easily and surely It is possible to add a biometric authentication device.

【0123】これにより、例えば既存の照合アルゴリズ
ムや生体認証デバイスを新規に更新する場合であって
も、照合アルゴリズムや生体認証デバイスの増設及び/
又は廃棄を容易に行なうことができる。
As a result, even if the existing matching algorithm or biometric authentication device is newly updated, the addition of the matching algorithm or biometric authentication device
Alternatively, it can be easily discarded.

【0124】また、複合生体認証システムの場合、複数
の生体認証方式を扱うため、例えば指紋情報、顔情報、
音声情報といった複数の生体情報を予め登録する必要が
あるが、生体認証デバイス追加削除部25によれば、こ
れらを容易に登録することができる。
In the case of the combined biometric authentication system, since a plurality of biometric authentication methods are handled, for example, fingerprint information, face information,
Although it is necessary to register a plurality of biometric information such as voice information in advance, the biometric device addition / deletion unit 25 can easily register these.

【0125】また、同一の生体認証方式であっても、複
数種類の照合アルゴリズムが存在するので、利用する生
体情報のフォーマットも複数種類が存在する(例えば同
じ指紋でも、異なる照合アルゴリズム間では、異なる指
紋情報として登録される)が、生体認証デバイス追加削
除部25によれば、これらを容易に登録することができ
る。
Further, even if the same biometric authentication method is used, there are a plurality of types of collation algorithms, and therefore there are a plurality of types of biometric information formats to be used (for example, even if the same fingerprint is used, different collation algorithms differ. However, according to the biometric device addition / deletion unit 25, these can be easily registered.

【0126】また、複数種類の生体認証方式のいずれか
を任意に選択する場合、選択した方式により、セキュリ
ティポリシーの要求レベルを満たすか否かが変わる可能
性があり、従来の本人確認サービスでは、問題(a)で
述べたように、要求レベルを満たすか否かを知ることが
極めて困難な状況にあるが、本実施形態によれば、前述
同様に、ネットワークを介した遠隔地において生体認証
の照合処理又は読取処理された結果の正当性及び安全な
環境下で行われたことを保証することができる。
Further, when any one of a plurality of types of biometric authentication methods is arbitrarily selected, whether or not the required level of the security policy is satisfied may change depending on the selected method. As described in the problem (a), it is extremely difficult to know whether or not the required level is satisfied, but according to the present embodiment, similarly to the above, biometric authentication is performed at a remote place via a network. It is possible to guarantee the correctness of the result of the collation process or the read process and that it is performed in a safe environment.

【0127】また、ユーザ登録局1や、機器認証局3を
設けたので、各ユーザにとって共通に利用可能な認証基
盤を実現できるので、本発明者が考察した問題(d)を
解決することができる。さらに、ユーザに関するユーザ
登録局1側と、生体認証デバイス50に関する機器認証
局3との2つに認証基盤を分けたので、1つの局に過大
な負担をかけずに実現することができる。
Further, since the user registration station 1 and the device authentication station 3 are provided, an authentication base that can be commonly used by all users can be realized, and therefore the problem (d) considered by the present inventor can be solved. it can. Further, since the authentication base is divided into the user registration station 1 side for the user and the device certification station 3 for the biometric authentication device 50, it can be realized without imposing an excessive burden on one station.

【0128】なお、本実施形態は、前述した構成に限ら
ず、セキュア媒体40を省略し、生体認証デバイス50
の処理結果のみを認証サーバ10に送信する構成に変形
してもよい。この場合、認証サーバ10は、生体認証デ
バイス50により読取られた生体情報又はこの生体情報
より抽出した情報(照合情報)のみを保証することにな
る。
The present embodiment is not limited to the above-mentioned configuration, the secure medium 40 is omitted, and the biometric authentication device 50 is omitted.
The configuration may be modified such that only the processing result of (1) is transmitted to the authentication server 10. In this case, the authentication server 10 guarantees only the biometric information read by the biometric authentication device 50 or the information extracted from this biometric information (matching information).

【0129】(第2の実施形態)図13は本発明の第2
の実施形態に係る本人確認システムの構成を示す模式図
であり、図14は同システムの生体認証デバイス及びそ
の周辺構成を示す模式図であり、図15は同システムの
生体照合サーバ及びその周辺構成を示す模式図であっ
て、前述した図面と同様の部分には同一符号を付してそ
の詳しい説明を省略し、ここでは異なる部分について主
に述べる。なお、以下の各実施形態も同様にして重複し
た部分の説明を省略する。
(Second Embodiment) FIG. 13 shows a second embodiment of the present invention.
15 is a schematic diagram showing the configuration of the personal identification system according to the embodiment of the present invention, FIG. 14 is a schematic diagram showing the biometric authentication device of the system and its peripheral configuration, and FIG. 15 is a biometric matching server of the system and its peripheral configuration. FIG. 3 is a schematic diagram showing the same as in FIG. 3, and the same parts as those in the above-mentioned drawings are denoted by the same reference numerals and detailed description thereof will be omitted. Here, different parts will be mainly described. In addition, in each of the following embodiments, the description of the overlapping portions will be omitted in the same manner.

【0130】すなわち、本実施形態は、第1の実施形態
の変形例であり、照合機能を持たない読取装置としての
生体認証デバイスに適用を図るものであって、具体的に
は図14に示すように、照合部55が省略された生体認
証デバイス50aと、クライアント装置20aに接続さ
れて照合部を有する生体照合サーバ60とを備えてい
る。
That is, the present embodiment is a modification of the first embodiment and is applied to a biometrics authentication device as a reading device having no collating function, and is specifically shown in FIG. As described above, the biometric authentication device 50a in which the matching unit 55 is omitted and the biometric matching server 60 that is connected to the client device 20a and has a matching unit are provided.

【0131】ここで、生体認証デバイス50aは、例え
ば指紋認証の場合、指紋センサ(静電容量式や光学読取
式等)等の読取部54を有するものの、照合機能を持た
ない読取装置に対応している。
Here, in the case of fingerprint authentication, the biometric device 50a corresponds to a reading device having a reading unit 54 such as a fingerprint sensor (electrostatic capacitance type or optical reading type) but not having a collating function. ing.

【0132】生体照合サーバ60は、図15に示すよう
に、セキュア通信部61、ユーザ情報管理部62、署名
検証部63、照合部64、署名生成部65を備えてい
る。
As shown in FIG. 15, the biometric collation server 60 includes a secure communication unit 61, a user information management unit 62, a signature verification unit 63, a collation unit 64, and a signature generation unit 65.

【0133】セキュア通信部61は、認証制御プログラ
ム部22を介してセキュア媒体40との間でセキュア通
信路を構築し、セキュア媒体40とセキュア通信を行な
う機能をもっている。
The secure communication section 61 has a function of establishing a secure communication path with the secure medium 40 via the authentication control program section 22 and performing secure communication with the secure medium 40.

【0134】ユーザ情報管理部62は、ユーザ証明書、
機器証明書、生体照合サーバ証明書、生体照合サーバ秘
密鍵、参照情報が予め格納されている。なお、参照情報
は、ユーザ情報管理部62で管理せず、前述同様にセキ
ュア媒体40の個人情報管理部で管理してもよい。
The user information management section 62 uses the user certificate,
A device certificate, a biometric matching server certificate, a biometric matching server private key, and reference information are stored in advance. The reference information may not be managed by the user information management unit 62, but may be managed by the personal information management unit of the secure medium 40 as described above.

【0135】署名検証部63は、セキュア媒体40から
の署名データSM[SD[生体情報]]、生体情報、機器
証明書及びユーザ証明書をセキュア通信部61から受け
ると、ユーザ情報管理部62を参照しながら、機器証明
書とユーザ証明書とを検証し、正当であれば、各証明書
に基づいて、署名データSM[SD[生体情報]]を検証
する機能と、検証結果が正当であれば、生体情報を照合
部64に送出する機能をもっている。
When the signature verification unit 63 receives the signature data SM [SD [Biometric information]], biometric information, device certificate and user certificate from the secure medium 40 from the secure communication unit 61, the signature verification unit 63 causes the user information management unit 62 to operate. While referring to the device certificate and the user certificate, if valid, the function of verifying the signature data SM [SD [biometric information]] based on each certificate and the verification result are valid. For example, it has a function of sending the biometric information to the matching unit 64.

【0136】照合部64は、署名検証部63から受けた
生体情報と、ユーザ情報管理部62内の参照情報とを照
合し、両者が一致すれば、照合結果“正当”を署名生成
部65に送出する機能をもっている。なお、照合部64
は、複数の生体照合ルーチンを備え、機器証明書の内容
に対応する照合ルーチンを選択可能となっている。
The collation unit 64 collates the biometric information received from the signature verification unit 63 with the reference information in the user information management unit 62. If they match, the collation result “valid” is sent to the signature generation unit 65. It has the function of sending. The matching unit 64
Has a plurality of biometric verification routines and can select a verification routine corresponding to the contents of the device certificate.

【0137】署名生成部65は、照合部64から受けた
照合結果をユーザ情報管理部62内の生体照合サーバ秘
密鍵で署名し、得られた署名データSS[照合結果]、
照合結果及び生体照合サーバ証明書をセキュア通信部6
1を介して認証制御プログラム部22に送出する機能を
もっている。
The signature generation unit 65 signs the verification result received from the verification unit 64 with the biometric verification server private key in the user information management unit 62, and obtains the obtained signature data SS [verification result],
The verification result and the biometric verification server certificate are sent to the secure communication unit 6
1 has a function of sending to the authentication control program section 22.

【0138】次に、以上のように構成された本人確認シ
ステムの動作を説明する。 (ユーザ初期登録)ユーザの初期登録は前述同様である
が、ユーザの参照情報を生体照合サーバ60又はセキュ
ア媒体40に格納する。
Next, the operation of the personal identification system configured as described above will be described. (User Initial Registration) The user initial registration is the same as described above, but the user reference information is stored in the biometric matching server 60 or the secure medium 40.

【0139】(本人確認)生体認証開始までの処理は前
述同様であり、異なる手順として生体情報読取処理以降
の手順を以下に説明する。
(Personal Confirmation) The processing up to the start of biometric authentication is the same as that described above. As a different procedure, the procedure after the biometric information reading process will be described below.

【0140】生体認証デバイス50aは、読取った生体
情報に機器秘密鍵にてデジタル署名を施し、得られた署
名データSD[生体情報]、生体情報及び機器証明書を
セキュア媒体40に送信する。このとき必要があれば、
生体照合ルーチン特有の処理(特徴抽出等)を行っても
よい。
The biometric authentication device 50a digitally signs the read biometric information using the device secret key, and transmits the obtained signature data SD [biometric information], biometric information and a device certificate to the secure medium 40. If there is a need at this time,
You may perform the processing (feature extraction etc.) peculiar to a biometric matching routine.

【0141】セキュア媒体40は、受信した署名データ
SD[生体情報]にユーザ秘密鍵にてデジタル署名を施
した後、得られた署名データSM[SD[生体情報]]、
生体情報、ユーザ証明書及び機器証明書を認証制御プロ
グラム部22を介して、生体照合サーバに送信する。こ
のとき必要があれば、生体情報に暗号化を施してもよ
い。
The secure medium 40 digitally signs the received signature data SD [biometric information] with the user secret key, and then obtains the obtained signature data SM [SD [biometric information]],
The biometric information, the user certificate, and the device certificate are transmitted to the biometric matching server via the authentication control program unit 22. At this time, if necessary, the biometric information may be encrypted.

【0142】生体照合サーバ60においては、図16に
示すように、署名検証部63が、セキュア媒体40から
の署名データSM[SD[生体情報]]、生体情報、機器
証明書及びユーザ証明書をセキュア通信部61から受け
ると、ユーザ情報管理部62を参照しながら、機器証明
書とユーザ証明書とを検証し、正当であれば、各証明書
に基づいて、署名データSM[SD[生体情報]]を検証
する(ST31)。
In the biometric matching server 60, as shown in FIG. 16, the signature verification unit 63 sends the signature data SM [SD [biometric information]], biometric information, device certificate and user certificate from the secure medium 40. When received from the secure communication unit 61, the device certificate and the user certificate are verified with reference to the user information management unit 62, and if they are valid, the signature data SM [SD [Biometric information ]] Is verified (ST31).

【0143】ここで、署名検証部63は、署名が正当
(OK)であるか否かを判定し(ST32)、検証結果
が正当でなければ(NG)照合処理を拒否して処理を終
了するが、検証結果が正当であれば、生体情報を照合部
64に送出する。
Here, the signature verification unit 63 determines whether the signature is valid (OK) (ST32), and if the verification result is not valid (NG), the verification process is rejected and the process ends. However, if the verification result is valid, the biometric information is sent to the matching unit 64.

【0144】照合部64は、この生体情報と、ユーザ情
報管理部62内の参照情報とを照合し、両者が一致すれ
ば、照合結果“正当”を署名生成部65に送出する。
The collation unit 64 collates this biometric information with the reference information in the user information management unit 62, and if they match, sends the collation result “valid” to the signature generation unit 65.

【0145】署名生成部65は、この照合結果をユーザ
情報管理部62内の生体照合サーバ秘密鍵で署名し、得
られた署名データSS[照合結果]、照合結果及び生体
照合サーバ証明書をセキュア通信部61を介して認証制
御プログラム部22に送出する。
The signature generation unit 65 signs this verification result with the biometric verification server private key in the user information management unit 62, and secures the obtained signature data SS [verification result], verification result and biometric verification server certificate. It is sent to the authentication control program unit 22 via the communication unit 61.

【0146】認証制御プログラム部22は、この署名デ
ータSS[照合結果]、照合結果及び生体照合サーバ証
明書を認証サーバ10に送信する。但し、認証制御プロ
グラム部22は、これらのデータをセキュア媒体40に
送信し、セキュア媒体40の署名処理を介して署名デー
タSM[SS[照合結果]]、照合結果、生体照合サーバ
証明書及びユーザ証明書として認証サーバ10に送信す
るようにしてもよい。
The authentication control program section 22 sends the signature data SS [verification result], the verification result and the biometric verification server certificate to the authentication server 10. However, the authentication control program unit 22 sends these data to the secure medium 40, and the signature data SM [SS [verification result]], the verification result, the biometric verification server certificate, and the user through the signature process of the secure medium 40. It may be transmitted as a certificate to the authentication server 10.

【0147】認証サーバ10は、前述同様に、証明書検
証部13、レベル照合部14及び結果検証部15がそれ
ぞれクライアント装置20からの受信内容を確認する。
In the authentication server 10, the certificate verification unit 13, the level verification unit 14, and the result verification unit 15 respectively confirm the contents received from the client device 20 as described above.

【0148】上述したように本実施形態によれば、照合
機能を持たない生体認証デバイス50aを備えた場合で
あっても、第1の実施形態と同様の効果を得ることがで
きる。
As described above, according to this embodiment, even when the biometric authentication device 50a having no collating function is provided, the same effect as that of the first embodiment can be obtained.

【0149】補足すると、現状の生体認証では、照合機
能を有するアプリケーションをパーソナルコンピュータ
等のクライアント装置20に配置し、照合処理をクライ
アント装置20内で行うことが多い。
Supplementally, in the current biometric authentication, an application having a collation function is often arranged in the client device 20 such as a personal computer and the collation processing is performed in the client device 20.

【0150】しかしながら、クライアント装置20内が
安全な環境である旨の保証は困難である。このため、指
紋テンプレート等の参照情報を用いる照合機能をクライ
アント装置20に配置することは、セキュリティ上、不
安がある。
However, it is difficult to guarantee that the client device 20 has a safe environment. Therefore, arranging the collation function using reference information such as a fingerprint template in the client device 20 is unsafe for security.

【0151】よって、第1の実施形態の変形として、読
取装置としての生体認証デバイス50aと、クライアン
ト装置20外に設置した照合機能を有する生体照合サー
バ60)とによる本人確認システムを実現することは重
要な意義がある。
Therefore, as a modification of the first embodiment, it is possible to realize a personal identification system using the biometric authentication device 50a as the reading device and the biometric verification server 60) having a verification function installed outside the client device 20. It has important significance.

【0152】(第3の実施形態)図17は本発明の第3
の実施形態に係る本人確認システムの構成を示す模式図
であり、図18は同システムのクライアント装置及びそ
の周辺構成を示す模式図である。
(Third Embodiment) FIG. 17 shows a third embodiment of the present invention.
FIG. 18 is a schematic diagram showing the configuration of the personal identification system according to the embodiment, and FIG. 18 is a schematic diagram showing the client device of the system and its peripheral configuration.

【0153】すなわち、本実施形態は、第1の実施形態
の変形例であり、使用可能な生体照合ルーチンがなくて
も、生体照合ルーチンを動的に取得可能なものであっ
て、具体的には、認証制御プログラム部22bに付加さ
れた生体照合ルーチン取得部26と、クライアント装置
20bに接続された生体照合ルーチンDB(database)7
0を備えている。
That is, the present embodiment is a modification of the first embodiment, and the biometric matching routine can be dynamically acquired without using the biometric matching routine that can be used. Is a biometric matching routine acquisition unit 26 added to the authentication control program unit 22b and a biometric matching routine DB (database) 7 connected to the client device 20b.
It has 0.

【0154】ここで、生体照合ルーチン取得部26は、
生体認証選択部24からの取得要求に基づいて、生体照
合ルーチンDBから生体照合ルーチンを取得し、この生
体照合ルーチンを生体認証デバイス50宛に通信データ
制御部23に送出可能なものである。
Here, the biometric matching routine acquisition section 26
The biometric verification routine can be acquired from the biometric verification routine DB based on the acquisition request from the biometric authentication selection unit 24, and the biometric verification routine can be sent to the communication data control unit 23 addressed to the biometric authentication device 50.

【0155】生体照合ルーチンDB70は、複数の生体
照合ルーチンが予め格納されており、生体照合ルーチン
取得部26から通知される検索条件(例、各生体認証デ
バイス50の情報、参照情報のデータ形式とデータの種
類、生体認証レベル)に基づいて、検索条件に合致する
生体照合ルーチンを生体照合ルーチン取得部26宛に送
出する機能をもっている。
A plurality of biometric matching routines are stored in advance in the biometric matching routine DB 70, and search conditions (eg, information of each biometric authentication device 50, data format of reference information) notified from the biometric matching routine acquisition unit 26 are stored. It has a function of sending a biometric matching routine that matches the search condition to the biometric matching routine acquisition unit 26 based on the type of data and the biometric authentication level).

【0156】但し、生体認証デバイス50は、自己の照
合部55が使用可能な生体照合ルーチンを、認定局2に
よる認定時に機器証明書の拡張フィールドなどに記す。
例えば、生体照合ルーチンは、対象の生体情報、固有の
特徴抽出処理などにより予めカテゴライズされ、照合ル
ーチンIDなどで識別可能といったルールがあることが
好ましい。
However, the biometric authentication device 50 describes a biometric verification routine that can be used by the verification unit 55 of itself in the extended field of the device certificate when the certification authority 2 authorizes.
For example, it is preferable that the biometric matching routine has a rule that it is categorized in advance by target biometric information, unique feature extraction processing, and the like, and can be identified by the matching routine ID.

【0157】次に、以上のように構成された本人確認シ
ステムの動作を説明する。 (生体照合ルーチン取得)いま、図19に示すように、
前述したステップST11〜ST16までは同様に動作
する。続いて、ステップST17bにおいて、認証制御
プログラム部22の生体認証選択部24は、生体照合ル
ーチンを選択する際に、サービスから要求される生体認
証レベルを満たすことができる組合せがクライアント装
置20に存在しないと判断した場合、生体照合ルーチン
取得部26に取得要求を出す(ST18)。
Next, the operation of the personal identification system configured as described above will be described. (Obtaining biometric matching routine) Now, as shown in FIG.
The same operation is performed in steps ST11 to ST16 described above. Subsequently, in step ST17b, when the biometric authentication selection unit 24 of the authentication control program unit 22 selects the biometric matching routine, there is no combination in the client device 20 that can satisfy the biometric authentication level required by the service. When it is determined that the acquisition request is made, the biometric matching routine acquisition unit 26 is requested to acquire it (ST18).

【0158】生体照合ルーチン取得部26は、この取得
要求により、クライアント装置20bに接続された各生
体認証デバイス50の情報と、セキュア媒体40に保存
されている参照情報のデータ形式とデータの種類等と、
要求する生体認証レベルとを生体照合ルーチンDB70
に通知し、条件に合致する生体照合ルーチンを生体照合
ルーチンDB70から取得する。
In response to this acquisition request, the biometric matching routine acquisition section 26 receives information on each biometric authentication device 50 connected to the client device 20b and the data format and data type of the reference information stored in the secure medium 40. When,
Biometric verification routine DB70 with the requested biometric authentication level
And the biometric matching routine that matches the condition is acquired from the biometric matching routine DB 70.

【0159】取得された生体照合ルーチンは、対応する
生体認証デバイス50に送信される。必要があれば、送
信される生体照合ルーチンには生体照合ルーチンDB7
0等のデジタル署名を施し、生体認証デバイス50又は
認証制御プログラム部22で検証してもよい。この場
合、生体照合ルーチンDB70の公開鍵証明書のルート
CA公開鍵証明書(又は公開鍵自体)を生体認証デバイ
ス50に認定時に組み込んでもよい。
The acquired biometric matching routine is transmitted to the corresponding biometric authentication device 50. If necessary, the biometric matching routine to be transmitted includes the biometric matching routine DB7.
A digital signature such as 0 may be given and verified by the biometric device 50 or the authentication control program unit 22. In this case, the root CA public key certificate (or public key itself) of the public key certificate in the biometric matching routine DB 70 may be incorporated in the biometric authentication device 50 at the time of certification.

【0160】上述したように本実施形態によれば、第1
の実施形態の効果に加え、使用可能な生体照合ルーチン
がない場合でも、生体照合ルーチン取得部26が生体照
合ルーチンDB70から生体照合ルーチンを動的に取得
することができる。
As described above, according to this embodiment, the first
In addition to the effect of this embodiment, even when there is no biometric matching routine that can be used, the biometric matching routine acquisition unit 26 can dynamically acquire the biometric matching routine from the biometric matching routine DB 70.

【0161】なお、本実施形態は、第1の実施形態の変
形例に限らず、第2の実施形態の変形例としてもよい。
この場合、処理手順は、第2及び第3の実施形態で説明
した処理手順に従えばよい。
The present embodiment is not limited to the modification of the first embodiment and may be a modification of the second embodiment.
In this case, the processing procedure may follow the processing procedure described in the second and third embodiments.

【0162】(第4の実施形態)図20は本発明の第4
の実施形態に係る本人認証システムに適用される本人確
認保証基盤の構成を示す模式図である。
(Fourth Embodiment) FIG. 20 shows a fourth embodiment of the present invention.
It is a schematic diagram which shows the structure of the identity verification guarantee base applied to the identity authentication system which concerns on embodiment.

【0163】すなわち、本実施形態は、第1〜第3の実
施形態の変形例であり、認定局2及び機器認証局3とい
う簡単な構成に代えて、認定機関5とベンダ(生体認証
デバイス製造者)4cとの階層構造をもつ本人確認保証
基盤を備えている。
That is, this embodiment is a modification of the first to third embodiments, and instead of the simple structure of the certification authority 2 and the device certification authority 3, the certification authority 5 and the vendor (the biometric device manufacturing Person) 4c and a personal identification assurance base having a hierarchical structure.

【0164】ここで、認定機関5は、認定局2c及びベ
ンダ認証局6を備えている。
The accreditation body 5 has an accreditation authority 2c and a vendor certification authority 6.

【0165】認定局2cは、ベンダ4cからの要求によ
り、ベンダ4c及び生体認証デバイス50を認定する
と、発行要求をベンダ認証局5に送出する機能をもって
いる。
The certification authority 2c has a function of sending an issuance request to the vendor certification authority 5 when the vendor 4c and the biometrics authentication device 50 are certified according to a request from the vendor 4c.

【0166】ベンダ認証局6は、認定局2cから受けた
発行要求に基づいて、ベンダ4cに対してベンダ証明書
(ベンダの公開鍵証明書)を発行する機能をもってい
る。
The vendor certification authority 6 has a function of issuing a vendor certificate (vendor public key certificate) to the vendor 4c based on the issuance request received from the certification authority 2c.

【0167】ベンダ4cは、機器認証局3cを備えてい
る。機器認証局3cは、ベンダ認証局6により発行され
たベンダ証明書に基づいて、生体認証デバイス50,5
0aに対して機器証明書を発行し、この機器証明書を生
体認証デバイス50,50aに格納する機能をもってい
る。
The vendor 4c includes a device certification authority 3c. The device certification authority 3c uses the biometric authentication devices 50, 5 based on the vendor certificate issued by the vendor certification authority 6.
0a, a device certificate is issued and the device certificate is stored in the biometric authentication devices 50 and 50a.

【0168】次に、以上のように構成された本人確認保
証基盤の動作を説明する。ベンダ4cは、認定局2cに
対してベンダ証明書の発行を要求する。認定局2cはベ
ンダ4cに対してベンダ証明書を発行可能か否か判断す
る。判断基準については、認定局2cの運用におけるポ
リシーに依存し、本実施形態では規定しない。
Next, the operation of the personal identification guarantee infrastructure constructed as described above will be described. The vendor 4c requests the certification authority 2c to issue a vendor certificate. The certification authority 2c determines whether a vendor certificate can be issued to the vendor 4c. The judgment standard depends on the policy in the operation of the certification authority 2c and is not specified in this embodiment.

【0169】認定局2cがベンダ証明書を発行可能と判
断した場合、ベンダ認証局6に対してベンダ証明書の発
行を要求する。このときベンダ4cの必要な情報(一般
的な公開鍵証明書に記述される情報でよい)を提供す
る。
When the certification authority 2c determines that the vendor certificate can be issued, it requests the vendor certification authority 6 to issue the vendor certificate. At this time, necessary information of the vendor 4c (which may be information described in a general public key certificate) is provided.

【0170】ベンダ認証局6はベンダ4cに対してベン
ダ証明書を発行する。記載する各項目をベンダ認証局6
が生成した公開鍵に付随させ、ベンダ認証局6の公開鍵
証明書でデジタル署名を施す。ここで、ベンダ証明書の
各項目は、X.509証明書で定義されたフィールド項
目に準じたものが好適であるが、必要な項目があれば拡
張項目を追加してもよい。
The vendor certificate authority 6 issues a vendor certificate to the vendor 4c. Enter each item to be described in Vendor Certification Authority 6
Is attached to the public key generated by, and digitally signed by the public key certificate of the vendor certificate authority 6. Here, each item of the vendor certificate is X. Although it is suitable to use the field items defined by the 509 certificate, extended items may be added if there are necessary items.

【0171】ベンダ4cは、前述したような認定局2c
の認定基準に従い、自己が製造した生体認証デバイス5
0を評価し、ベンダ4cにより運営される機器認証局3
cより機器証明書を発行する。但し、機器認証局3cは
ベンダ4cが信頼するものであれば、ベンダ4cの外部
構成要素であってもよい。
The vendor 4c uses the certification authority 2c as described above.
Biometric device 5 manufactured by itself according to the certification standards of
Equipment Certification Authority 3 that evaluates 0 and is operated by vendor 4c
Issue a device certificate from c. However, the device certification authority 3c may be an external component of the vendor 4c as long as the vendor 4c trusts it.

【0172】また、機器証明書は図3に示したものと同
様であるが、ベンダ証明書によりデジタル署名されてい
る。すなわち機器証明書の証明機関の信頼階層は、認定
局2cが最上位でありベンダ認証局6が次にくる。
The device certificate is the same as that shown in FIG. 3, but is digitally signed by the vendor certificate. That is, in the trust hierarchy of the certification authority of the device certificate, the certification authority 2c is the highest and the vendor certification authority 6 is next.

【0173】ベンダ4cは発行した機器証明書を製造し
た生体認証デバイス50に格納する。このとき発行した
機器証明書を認定局2cに提出してもよい。
The vendor 4c stores the issued device certificate in the manufactured biometric authentication device 50. The device certificate issued at this time may be submitted to the certification authority 2c.

【0174】認定局2cは定期的に生体認証デバイス5
0に格納された機器証明書を検証することにより、ベン
ダ4cの信頼性を随時監査する。
The certification authority 2c regularly checks the biometric device 5
By verifying the device certificate stored in 0, the reliability of the vendor 4c is inspected at any time.

【0175】このときの機器証明書の検証対象として
は、第1の実施形態と同様に証明書自体の正当性検証
と、機器証明書の記載項目の検証を行う。記載項目の検
証は、機器証明書に記載された生体認証デバイス50の
評価結果と実際の生体認証デバイス50との整合性等を
実際に評価して検証する。
As the verification target of the device certificate at this time, the validity of the certificate itself and the items described in the device certificate are verified as in the first embodiment. In the verification of the described items, the consistency between the evaluation result of the biometric authentication device 50 described in the device certificate and the actual biometric authentication device 50 is actually evaluated and verified.

【0176】もし不正であると判断した場合、認証局2
cは、機器証明書及びベンダ証明書の失効処理を行な
う。すなわち、認証局2cは、機器証明書及びベンダ証
明書を失効リスト(CRL、ARL(Authority Revoca
tion List)等)に記載する。また、認証サーバ10等
により証明書の失効要求が提示された場合も同様に処理
する。
If it is determined that the certificate is illegal, the certificate authority 2
The c performs revocation processing of the device certificate and the vendor certificate. That is, the certificate authority 2c sends the device certificate and the vendor certificate to the revocation list (CRL, ARL (Authority Revoca
Option List) etc.). The same processing is also performed when the certificate revocation request is presented by the authentication server 10 or the like.

【0177】上述したように本実施形態によれば、認定
機関5とベンダ4cとの階層構造をもつ本人確認保証基
盤を設けた場合であっても、第1〜第3の実施形態の効
果を得ることができる。
As described above, according to the present embodiment, the effects of the first to third embodiments can be obtained even if a personal identification assurance base having a hierarchical structure of the certification body 5 and the vendor 4c is provided. Obtainable.

【0178】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
The method described in each of the above embodiments is
As a program that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc., Optical disk (CD-ROM, D
It can be stored in a storage medium such as a VD), a magneto-optical disk (MO), a semiconductor memory or the like and distributed.

【0179】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
The storage medium may have any storage format as long as it can store the program and is readable by the computer.

【0180】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
[0180] Further, an OS (operating system) running on the computer based on the instructions of the program installed in the computer from the storage medium,
MW such as database management software and network software
(Middleware) or the like may execute a part of each processing for realizing the present embodiment.

【0181】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶又は一時記憶した記憶媒体も含まれる。
Further, the storage medium in the present invention is not limited to a medium independent of a computer, but includes a storage medium in which a program transmitted via a LAN, the Internet or the like is downloaded and stored or temporarily stored.

【0182】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
Further, the number of storage media is not limited to one, and a case in which the processing in this embodiment is executed from a plurality of media is also included in the storage media of the present invention, and the medium configuration may be any configuration.

【0183】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
The computer according to the present invention executes each processing in the present embodiment based on the program stored in the storage medium, and a device such as a personal computer or a plurality of devices are connected to the network. It may have any configuration such as an established system.

【0184】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
The computer in the present invention means
Not only a personal computer but also an arithmetic processing unit, a microcomputer, and the like included in an information processing device, which collectively refer to a device and a device that can realize the functions of the present invention by a program.

【0185】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組合せて実施してもよく、その場
合、組み合わされた効果が得られる。さらに、上記各実
施形態には種々の段階の発明が含まれており、開示され
る複数の構成用件における適宜な組合せにより種々の発
明が抽出され得る。例えば実施形態に示される全構成要
件から幾つかの構成要件が省略されることで発明が抽出
された場合には、その抽出された発明を実施する場合に
は省略部分が周知慣用技術で適宜補われるものである。
The invention of the present application is not limited to the above-described embodiments, but can be variously modified at the stage of implementation without departing from the spirit of the invention. Further, the respective embodiments may be implemented by being combined appropriately as far as possible, in which case the combined effects can be obtained. Further, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements. For example, when the invention is extracted by omitting some of the constituent elements shown in the embodiment, when omitting the extracted invention, the omitted portions are appropriately supplemented by well-known and common techniques. It is something that will be done.

【0186】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
In addition, the present invention can be variously modified and implemented without departing from the scope of the invention.

【0187】[0187]

【発明の効果】以上説明したように本発明によれば、生
体認証の信頼性を保証しつつ、ネットワークを介して本
人確認を実行できる。
As described above, according to the present invention, it is possible to perform identity verification via a network while guaranteeing the reliability of biometric authentication.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施形態に係る本人確認システ
ムの構成を示す模式図
FIG. 1 is a schematic diagram showing a configuration of an identity verification system according to a first embodiment of the present invention.

【図2】同実施形態における参照情報を説明するための
模式図
FIG. 2 is a schematic diagram for explaining reference information in the same embodiment.

【図3】同実施形態における機器証明書を説明するため
の模式図
FIG. 3 is a schematic diagram for explaining a device certificate in the same embodiment.

【図4】同実施形態における認証サーバ及びその周辺構
成を示す模式図
FIG. 4 is a schematic diagram showing an authentication server and its peripheral configuration in the embodiment.

【図5】同実施形態におけるクライアント装置及びその
周辺構成を示す模式図
FIG. 5 is a schematic diagram showing a client device and its peripheral configuration according to the embodiment.

【図6】同実施形態における生体認証デバイス接続リス
トを説明するための模式図
FIG. 6 is a schematic diagram for explaining a biometric device connection list in the same embodiment.

【図7】同実施形態におけるセキュア媒体及びその周辺
構成を示す模式図
FIG. 7 is a schematic diagram showing a secure medium and its peripheral configuration in the same embodiment.

【図8】同実施形態における生体認証デバイス及びその
周辺構成を示す模式図
FIG. 8 is a schematic view showing a biometric authentication device and its peripheral configuration in the same embodiment.

【図9】同実施形態における生体認証デバイスの認定動
作を説明するための模式図
FIG. 9 is a schematic diagram for explaining a certifying operation of the biometric authentication device according to the same embodiment.

【図10】同実施形態におけるユーザ初期登録動作を説
明するためのフローチャート
FIG. 10 is a flowchart for explaining a user initial registration operation in the same embodiment.

【図11】同実施形態における本人確認動作を説明する
ためのフローチャート
FIG. 11 is a flowchart for explaining an identification process in the same embodiment.

【図12】同実施形態における本人確認動作を説明する
ためのフローチャート
FIG. 12 is a flowchart for explaining an identification operation in the same embodiment.

【図13】本発明の第2の実施形態に係る本人確認シス
テムの構成を示す模式図
FIG. 13 is a schematic diagram showing a configuration of an identity verification system according to a second embodiment of the present invention.

【図14】同実施形態における生体認証デバイス及びそ
の周辺構成を示す模式図
FIG. 14 is a schematic view showing a biometric authentication device and its peripheral configuration in the same embodiment.

【図15】同実施形態における生体照合サーバ及びその
周辺構成を示す模式図
FIG. 15 is a schematic diagram showing a biometric matching server and its peripheral configuration in the embodiment.

【図16】同実施形態における動作を説明するためのフ
ローチャート
FIG. 16 is a flowchart for explaining the operation of the embodiment.

【図17】本発明の第3の実施形態に係る本人確認シス
テムの構成を示す模式図
FIG. 17 is a schematic diagram showing a configuration of an identity verification system according to a third embodiment of the present invention.

【図18】同実施形態におけるクライアント装置及びそ
の周辺構成を示す模式図
FIG. 18 is a schematic diagram showing a client device and its peripheral configuration in the embodiment.

【図19】同実施形態における照合ルーチン取得動作を
説明するためのフローチャート
FIG. 19 is a flowchart for explaining a matching routine acquisition operation in the same embodiment.

【図20】本発明の第4の実施形態に係る本人認証シス
テムに適用される本人確認保証基盤の構成を示す模式図
FIG. 20 is a schematic diagram showing the configuration of an identity verification assurance platform applied to the identity authentication system according to the fourth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1…ユーザ登録局 2…認定局 3,3c…機器認証局 4、4c…ベンダ 5…ベンダ認証局 10…認証サーバ 11,21…通信部 12…要求応答部 13…証明書検証部 14…レベル照合部 15…結果検証部 20,20a,20b…クライアント装置 22…認証制御プログラム部 23…通信データ制御部 24…生体認証選択部 25…生体認証デバイス追加削除部 26…生体照合ルーチン取得部 30…媒体読取装置 40…セキュア媒体 41,51,61…セキュア通信部 42…セキュア媒体制御部 43…個人情報管理部 44,56,65…署名生成部 45,63…署名検証部 50,50a…生体認証デバイス 52…生体認証デバイス制御部 53…機器情報管理部 54…読取部 55,64…照合部 60…生体照合サーバ 62…ユーザ情報管理部 70…生体照合ルーチンDB 1 ... User Registration Bureau 2 ... Certification Authority 3,3c ... Equipment Certification Authority 4, 4c ... Vendor 5 ... Vendor Certification Authority 10 ... Authentication server 11, 21 ... Communication unit 12 ... Request response section 13 ... Certificate Verification Department 14 ... Level matching unit 15 ... Result verification unit 20, 20a, 20b ... Client device 22 ... Authentication control program section 23 ... Communication data control unit 24 ... Biometrics selection section 25 ... Biometric device add / delete unit 26 ... Biometric matching routine acquisition unit 30 ... Medium reading device 40 ... Secure medium 41, 51, 61 ... Secure communication unit 42 ... Secure medium control unit 43 ... Personal Information Management Department 44, 56, 65 ... Signature generation unit 45, 63 ... Signature verification unit 50, 50a ... Biometric device 52 ... Biometric device control unit 53 ... Device information management section 54 ... Reading unit 55, 64 ... Collating unit 60 ... biometric matching server 62 ... User information management section 70 ... Biometric matching routine DB

フロントページの続き (72)発明者 才所 敏明 東京都府中市東芝町1番地 株式会社東芝 府中事業所内 Fターム(参考) 5B085 AA01 AE25 AE29 BE01 5J104 AA07 AA09 KA01 LA03 MA03 NA02 NA05 PA07 Continued front page    (72) Inventor Toshiaki Saisho             No. 1 Toshiba-cho, Fuchu-shi, Tokyo Toshiba Corporation             Fuchu Office F term (reference) 5B085 AA01 AE25 AE29 BE01                 5J104 AA07 AA09 KA01 LA03 MA03                       NA02 NA05 PA07

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 生体認証方式により、ユーザが本人であ
る旨を確認するための本人確認システムであって、 各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及
びユーザ秘密鍵を発行するためのユーザ登録局と、 各生体認証機器毎に、公開鍵暗号方式に基づく機器証明
書及び機器秘密鍵を発行するための機器認証局と、 前記機器認証局により発行された機器証明書及び機器秘
密鍵が予め格納され、所定の生体認証方式により前記ユ
ーザが本人である旨を確認したとき、得られた本人確認
情報に対して前記機器秘密鍵による第1デジタル署名と
前記機器証明書とを付与して送信する生体認証機器と、 前記ユーザ登録局により発行されたユーザ証明書及びユ
ーザ秘密鍵が予め格納され、前記生体認証機器から送信
された本人確認情報、前記第1デジタル署名及び前記機
器証明書を受信すると、この第1デジタル署名に対して
前記ユーザ秘密鍵による署名処理を施し、得られた第2
デジタル署名、前記本人確認情報、前記機器証明書及び
前記ユーザ証明書を送信するユーザ署名装置と、 前記ユーザ署名装置を着脱自在に保持する媒体保持部を
有し、前記生体認証機器に接続されたクライアント装置
と、 前記クライアント装置にネットワークを介して接続さ
れ、前記ユーザ署名装置から送信された第2デジタル署
名、本人確認情報、機器証明書及びユーザ証明書を受信
すると、前記ユーザ登録局及び前記機器認証局を参照し
ながら前記ユーザ証明書及び前記機器証明書を検証し、
又は前記第2デジタル署名を検証し、前記各証明書と前
記第2デジタル署名との検証結果がそれぞれ正当のと
き、前記本人確認情報を認証する認証装置と、 を備えたことを特徴とする本人確認システム。
1. A personal identification system for confirming the identity of a user by a biometrics authentication method, for issuing a user certificate and a user private key based on a public key encryption method for each user. User registration authority, a device certificate authority for issuing a device certificate and a device private key based on public key cryptography for each biometric device, and a device certificate and a device secret issued by the device certificate authority. When the key is stored in advance and it is confirmed that the user is the principal by a predetermined biometric authentication method, a first digital signature by the device secret key and the device certificate are added to the obtained personal identification information. And a biometric authentication device to be transmitted, and a user certificate and a user private key issued by the user registration authority are stored in advance, the personal identification information transmitted from the biometric authentication device, Upon receiving the digital signature and the device certificate, performs signature processing by the user private key to the first digital signature, the obtained 2
A digital signature, a user signature device that transmits the personal identification information, the device certificate, and the user certificate, and a medium holding unit that detachably holds the user signature device, and were connected to the biometric device. When the client device is connected to the client device via a network and receives the second digital signature, the personal identification information, the device certificate, and the user certificate transmitted from the user signature device, the user registration station and the device Verify the user certificate and the device certificate while referring to a certificate authority,
Or, an authenticating device that verifies the second digital signature, and authenticates the personal identification information when the verification results of the respective certificates and the second digital signature are valid, respectively. Confirmation system.
【請求項2】 請求項1に記載の本人確認システムにお
いて、 前記認証装置は、前記クライアント装置から受けるサー
ビス要求に基づいて、サービスが要求する生体認証レベ
ルを前記クライアント装置に通知する要求レベル通知手
段を備えたことを特徴とする本人確認システム。
2. The identity verification system according to claim 1, wherein the authentication device notifies the client device of a biometric authentication level requested by a service based on a service request received from the client device. A personal identification system characterized by having.
【請求項3】 請求項2に記載の本人確認システムにお
いて、 前記クライアント装置は、複数の生体認証機器が接続さ
れているとき、前記各生体認証機器の機器証明書に記述
された生体認証評価データを含めて作成された認証機器
接続リストに基づいて、前記要求レベルを満たす生体認
証方式又は生体認証機器を選択する認証機器選択手段を
備えたことを特徴とする本人確認システム。
3. The personal identification system according to claim 2, wherein when the plurality of biometric authentication devices are connected to the client device, the biometric authentication evaluation data described in the device certificate of each biometric authentication device. An identification device selecting means for selecting a biometrics authentication method or a biometrics authentication device satisfying the required level based on an authentication device connection list created including the above.
【請求項4】 請求項3に記載の本人確認システムにお
いて、 新規の生体認証機器が前記クライアント装置に接続され
たとき、この生体認証機器を追加するように前記認証機
器接続リストの内容を動的に変更する動的変更手段を備
えたことを特徴とする本人確認システム。
4. The personal identification system according to claim 3, wherein when a new biometric authentication device is connected to the client device, the contents of the authentication device connection list are dynamically changed so as to add the biometric authentication device. A personal identification system characterized by having a dynamic changing means for changing to.
【請求項5】 生体認証方式によりユーザが本人である
旨を確認する本人確認情報に第1デジタル署名を付与し
て機器証明書と共に送出する生体認証機器と、前記本人
確認情報を確認するための認証装置と、前記生体認証機
器により得られた本人確認情報をネットワークを介して
前記認証装置に送信するためのクライアント装置とを備
えた本人確認システムに用いられ、前記クライアント装
置の媒体保持部に着脱自在に保持されるユーザ署名装置
であって、 予め公開鍵暗号方式に基づくユーザ証明書及びユーザ秘
密鍵が格納されたユーザ情報格納手段と、 前記生体認証機器から送信された本人確認情報、前記第
1デジタル署名及び前記機器証明書を受信する受信手段
と、 前記受信手段により受信された第1デジタル署名を前記
機器証明書に基づいて検証する署名検証手段と、 前記署名検証手段による検証結果が正当のとき、この第
1デジタル署名に対して前記ユーザ情報格納手段内のユ
ーザ秘密鍵による署名処理を施す署名生成手段と、 前記署名生成手段により得られた第2デジタル署名、前
記本人確認情報、前記機器証明書及び前記ユーザ証明書
を前記クライアント装置内に送信する送信手段と、 を備えたことを特徴とするユーザ署名装置。
5. A biometric authentication device that adds a first digital signature to personal identification information that confirms that the user is who he / she is by a biometric authentication method and sends it together with a device certificate, and for confirming the personal identification information. Used in a personal identification system including an authentication device and a client device for transmitting the personal identification information obtained by the biometric authentication device to the authentication device via a network, and attached to or detached from a medium holding unit of the client device. A user signature device that is freely held, including user information storage means in which a user certificate and a user private key based on a public key cryptosystem are stored in advance; personal identification information transmitted from the biometric authentication device; 1 receiving means for receiving the digital signature and the device certificate, and a first digital signature received by the receiving means based on the device certificate. A signature verifying unit for verifying based on the signature verification unit; and a signature generating unit for performing a signature process on the first digital signature with the user private key in the user information storage unit when the verification result by the signature verifying unit is valid, A user signature device, comprising: a second digital signature obtained by signature generation means, the personal identification information, the device certificate, and the user certificate in the client device.
【請求項6】 本人確認情報及び機器証明書と、ユーザ
証明書と、前記本人確認情報が前記機器証明書に対応す
る機器秘密鍵及び前記ユーザ証明書に対応するユーザ秘
密鍵によりそれぞれ署名処理されてなるデジタル署名と
をクライアント装置からネットワークを介して受信した
とき、前記本人確認情報を認証するための認証装置であ
って、 前記デジタル署名、前記本人確認情報、前記機器証明書
及び前記ユーザ証明書を受信する受信手段と、 前記受信手段により受信された機器証明書及びユーザ証
明書を当該各証明書の発行元と通信しながら検証するた
めの証明書検証手段と、 前記証明書検証手段による検証結果が正当なとき、前記
各証明書に基づいて前記デジタル署名を検証する署名検
証手段と、 前記署名検証手段による検証結果が正当なとき、前記本
人確認情報を認証する本人確認情報認証手段と、 を備えたことを特徴とする認証装置。
6. The personal identification information and the device certificate, the user certificate, and the personal identification information are signed by a device private key corresponding to the device certificate and a user private key corresponding to the user certificate, respectively. An authentication device for authenticating the personal identification information when a digital signature including the following is received from a client device via a network, the digital signature, the personal identification information, the device certificate, and the user certificate. Receiving means for receiving the certificate, a certificate verifying means for verifying the device certificate and the user certificate received by the receiving means while communicating with the issuer of each certificate, and verification by the certificate verifying means. When the result is valid, the signature verification means for verifying the digital signature based on each certificate and the verification result by the signature verification means are correct. A case, the authentication device characterized by comprising a a credential authenticating means for authenticating the credential.
【請求項7】 生体認証方式により、ユーザが本人であ
る旨を確認するための生体認証機器であって、 予め公開鍵暗号方式に基づく機器証明書及び機器秘密鍵
が格納された機器情報格納手段と、 前記ユーザの生体情報を読取る読取り手段と、 前記読取り手段により得られた生体情報と別途送信され
たユーザの参照情報とを照合し、両者が一致すると、正
当を示す本人確認情報を送出する照合手段と、 前記照合手段から送出された本人確認情報に対して、前
記機器情報格納手段内の機器秘密鍵による署名処理と施
す署名生成手段と、 前記署名生成手段により得られた第1デジタル署名、前
記本人確認情報及び前記機器証明書を送信する送信手段
と、 を備えたことを特徴とする生体認証機器。
7. A biometric authentication device for confirming that the user is who he / she is by a biometric authentication method, and a device information storage means in which a device certificate and a device private key based on a public key cryptosystem are stored in advance. And a reading unit for reading the biometric information of the user, and the biometric information obtained by the reading unit and the reference information of the user separately transmitted are collated, and if the both match, the personal identification information indicating legitimacy is transmitted. Verification means, signature generation means for performing signature processing on the personal identification information sent from the verification means by the device private key in the device information storage means, and first digital signature obtained by the signature generation means. A biometric authentication device, comprising: a transmitting unit that transmits the personal identification information and the device certificate.
【請求項8】 生体認証方式により、ユーザが本人であ
る旨を確認するための各生体認証機器に対し、認定局か
ら発行要求又は発行許可を受けたとき、公開鍵暗号方式
に基づく機器証明書及び機器秘密鍵を発行することを特
徴とする機器認証局。
8. A device certificate based on a public key cryptosystem when an issue request or issuance permission is received from a certification authority for each biometric device for confirming that the user is who he / she is by the biometric authentication system. And a device certificate authority that issues a device private key.
【請求項9】 生体認証方式により、ユーザが本人であ
る旨を確認するための本人確認システムであって、 各ユーザ毎に、公開鍵暗号方式に基づくユーザ証明書及
びユーザ秘密鍵を発行するためのユーザ登録局と、 各生体認証機器毎に、公開鍵暗号方式に基づく機器証明
書及び機器秘密鍵を発行するための機器認証局と、 前記ユーザ登録局により発行されたユーザ証明書及びユ
ーザ秘密鍵が予め格納され、外部から送信された本人確
認情報、前記第1デジタル署名及び前記機器証明書を受
信すると、この第1デジタル署名に対して前記ユーザ秘
密鍵による署名処理を施し、得られた第2デジタル署
名、前記本人確認情報、前記機器証明書及び前記ユーザ
証明書を送信するユーザ署名装置と、 前記ユーザ署名装置を着脱自在に保持する媒体保持部を
有し、通信機能を備えたクライアント装置と、 前記ユーザ署名装置から送信された第2デジタル署名、
本人確認情報、機器証明書及びユーザ証明書を前記クラ
イアント装置を介して受信すると、前記ユーザ登録局及
び前記機器認証局を参照しながら前記ユーザ証明書及び
前記機器証明書を検証し、又は前記第2デジタル署名を
検証し、前記各証明書と前記第2デジタル署名との検証
結果がそれぞれ正当のとき、前記本人確認情報を認証す
る認証装置と、を備えたことを特徴とする本人確認シス
テム。
9. A personal identification system for confirming the identity of a user by a biometric authentication method, for issuing a user certificate and a user private key based on a public key encryption method for each user. User registration authority, a device certification authority for issuing a device certificate and a device private key based on public key cryptography for each biometric authentication device, and a user certificate and a user secret issued by the user registration authority When the key is stored in advance and the personal identification information, the first digital signature, and the device certificate transmitted from the outside are received, the signature process using the user private key is performed on the first digital signature to obtain the key. A second digital signature, the user identification information, the device certificate, and a user signature device that transmits the user certificate, and a medium storage device that detachably holds the user signature device. Has a section, and a client device having a communication function, a second digital signature transmitted from the user signature device,
When the personal identification information, the device certificate and the user certificate are received via the client device, the user certificate and the device certificate are verified with reference to the user registration authority and the device authentication authority, or (2) A personal identification system, comprising: an authenticating device that verifies the digital signature, and authenticates the personal identification information when the verification results of the respective certificates and the second digital signature are valid.
JP2001333432A 2001-10-30 2001-10-30 Identification system and device Expired - Lifetime JP3943897B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001333432A JP3943897B2 (en) 2001-10-30 2001-10-30 Identification system and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001333432A JP3943897B2 (en) 2001-10-30 2001-10-30 Identification system and device

Publications (2)

Publication Number Publication Date
JP2003143136A true JP2003143136A (en) 2003-05-16
JP3943897B2 JP3943897B2 (en) 2007-07-11

Family

ID=19148688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001333432A Expired - Lifetime JP3943897B2 (en) 2001-10-30 2001-10-30 Identification system and device

Country Status (1)

Country Link
JP (1) JP3943897B2 (en)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006011768A (en) * 2004-06-25 2006-01-12 Toshiba Corp Authentication system and apparatus
JP2006129143A (en) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus
JP2006197127A (en) * 2005-01-12 2006-07-27 Ntt Docomo Inc Communication device, digital signature verifying method, and digital signature generating method
JP2007505420A (en) * 2003-06-13 2007-03-08 アーノウズ,マイケル Network security and digital signature authentication system and method
JP2007172431A (en) * 2005-12-26 2007-07-05 Hitachi Ltd Authentication system and authentication method
JP2007524275A (en) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション Method and system for secure data exchange in electronic transactions
WO2007111234A1 (en) 2006-03-24 2007-10-04 Hitachi, Ltd. Biometric authentication system and method with vulnerability verification
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication device, program and recording medium
JP2009169517A (en) * 2008-01-11 2009-07-30 Toshiba Corp Server apparatus, reference storage apparatus, and reference production apparatus
US7817825B2 (en) 2005-01-24 2010-10-19 Konica Minolta Business Technologies, Inc. Apparatus, system and method for person verification
JP2011526028A (en) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション Authentication method for temporary storage device using multiple authentication silo
JP2011209940A (en) * 2010-03-29 2011-10-20 Fujitsu Ltd Device and method for detecting unauthorized access
JP2012003648A (en) * 2010-06-21 2012-01-05 Hitachi Ltd Method for registering biometric information in biometric authentication system, method for use application of template, and authentication method
JP2013519176A (en) * 2010-02-09 2013-05-23 インターデイジタル パテント ホールディングス インコーポレイテッド Method and apparatus for trusted federated identity
US8793499B2 (en) 2012-01-20 2014-07-29 Lockheed Martin Corporation Nested digital signatures with constant file size
JP2014174560A (en) * 2013-03-05 2014-09-22 Canon Inc Information processing device, server and control method therefor, and program and storage medium
US8881257B2 (en) 2010-01-22 2014-11-04 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
JP2014211677A (en) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, terminal, and program
US9112705B2 (en) 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
JP2015529910A (en) * 2012-09-12 2015-10-08 インテル・コーポレーション Mobile platform with sensor data security
JP2016502373A (en) * 2012-12-28 2016-01-21 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. Query system and method for determining authentication capability
EP3282737A1 (en) 2016-08-10 2018-02-14 Fujitsu Limited Information processing device, authentication device, system, information processing method, program, and authentication method
EP3312750A1 (en) 2016-10-24 2018-04-25 Fujitsu Limited Information processing device, information processing system, and information processing method
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10176310B2 (en) 2013-03-22 2019-01-08 Nok Nok Labs, Inc. System and method for privacy-enhanced data synchronization
JP2019012365A (en) * 2017-06-29 2019-01-24 キヤノン株式会社 Information processor, method, and program
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
JP2019062281A (en) * 2017-09-25 2019-04-18 キヤノン株式会社 Information processing terminal for receiving input by voice information, method, and system including the information processing terminal
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10404754B2 (en) 2012-12-28 2019-09-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2021519966A (en) * 2018-04-25 2021-08-12 アイピーコム ゲーエムベーハー ウント コー. カーゲー Remote biometric identification
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11816195B2 (en) * 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency

Cited By (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007505420A (en) * 2003-06-13 2007-03-08 アーノウズ,マイケル Network security and digital signature authentication system and method
JP2007524275A (en) * 2003-06-17 2007-08-23 ビザ インターナショナル サービス アソシエーション Method and system for secure data exchange in electronic transactions
US7770207B2 (en) 2004-06-25 2010-08-03 Kabushiki Kaisha Toshiba System, apparatus, program, and method for authentication
US8230483B2 (en) 2004-06-25 2012-07-24 Kabushiki Kaisha Toshiba System, apparatus, program, and method for authentication
JP2006011768A (en) * 2004-06-25 2006-01-12 Toshiba Corp Authentication system and apparatus
JP2006129143A (en) * 2004-10-29 2006-05-18 Toppan Printing Co Ltd Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus
JP2006197127A (en) * 2005-01-12 2006-07-27 Ntt Docomo Inc Communication device, digital signature verifying method, and digital signature generating method
JP4704045B2 (en) * 2005-01-12 2011-06-15 株式会社エヌ・ティ・ティ・ドコモ Communication apparatus, digital signature verification method, and digital signature generation method
US7817825B2 (en) 2005-01-24 2010-10-19 Konica Minolta Business Technologies, Inc. Apparatus, system and method for person verification
JP2008538628A (en) * 2005-04-22 2008-10-30 マイクロソフト コーポレーション Credential interface
KR101203360B1 (en) 2005-04-22 2012-11-20 마이크로소프트 코포레이션 Credential interface
JP4859917B2 (en) * 2005-04-22 2012-01-25 マイクロソフト コーポレーション Credential interface
JP4684100B2 (en) * 2005-12-26 2011-05-18 株式会社日立製作所 Authentication system and authentication method
JP2007172431A (en) * 2005-12-26 2007-07-05 Hitachi Ltd Authentication system and authentication method
US10142114B2 (en) 2006-02-15 2018-11-27 Nec Corporation ID system and program, and ID method
US9112705B2 (en) 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
WO2007111234A1 (en) 2006-03-24 2007-10-04 Hitachi, Ltd. Biometric authentication system and method with vulnerability verification
US8312521B2 (en) 2006-03-24 2012-11-13 Hitachi, Ltd. Biometric authenticaton system and method with vulnerability verification
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication device, program and recording medium
JP2009169517A (en) * 2008-01-11 2009-07-30 Toshiba Corp Server apparatus, reference storage apparatus, and reference production apparatus
JP2011526028A (en) * 2008-06-25 2011-09-29 マイクロソフト コーポレーション Authentication method for temporary storage device using multiple authentication silo
US10366254B2 (en) 2008-06-25 2019-07-30 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
US9122895B2 (en) 2008-06-25 2015-09-01 Microsoft Technology Licensing, Llc Authorization for transient storage devices with multiple authentication silos
US8881257B2 (en) 2010-01-22 2014-11-04 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
JP2013519176A (en) * 2010-02-09 2013-05-23 インターデイジタル パテント ホールディングス インコーポレイテッド Method and apparatus for trusted federated identity
JP2011209940A (en) * 2010-03-29 2011-10-20 Fujitsu Ltd Device and method for detecting unauthorized access
JP2012003648A (en) * 2010-06-21 2012-01-05 Hitachi Ltd Method for registering biometric information in biometric authentication system, method for use application of template, and authentication method
US8793499B2 (en) 2012-01-20 2014-07-29 Lockheed Martin Corporation Nested digital signatures with constant file size
JP2015529910A (en) * 2012-09-12 2015-10-08 インテル・コーポレーション Mobile platform with sensor data security
US10404754B2 (en) 2012-12-28 2019-09-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
JP2016502373A (en) * 2012-12-28 2016-01-21 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. Query system and method for determining authentication capability
JP2018201235A (en) * 2012-12-28 2018-12-20 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. Query system and method for determining authentication capabilities
JP2014174560A (en) * 2013-03-05 2014-09-22 Canon Inc Information processing device, server and control method therefor, and program and storage medium
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10176310B2 (en) 2013-03-22 2019-01-08 Nok Nok Labs, Inc. System and method for privacy-enhanced data synchronization
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10268811B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. System and method for delegating trust to a new authenticator
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10282533B2 (en) 2013-03-22 2019-05-07 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
JP2014211677A (en) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 Authentication method, terminal, and program
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
EP3282737A1 (en) 2016-08-10 2018-02-14 Fujitsu Limited Information processing device, authentication device, system, information processing method, program, and authentication method
US10659457B2 (en) 2016-10-24 2020-05-19 Fujitsu Limited Information processing device, information processing system, and information processing method
EP3312750A1 (en) 2016-10-24 2018-04-25 Fujitsu Limited Information processing device, information processing system, and information processing method
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
JP2019012365A (en) * 2017-06-29 2019-01-24 キヤノン株式会社 Information processor, method, and program
US11042615B2 (en) 2017-06-29 2021-06-22 Canon Kabushiki Kaisha Information processing apparatus and method
JP2019062281A (en) * 2017-09-25 2019-04-18 キヤノン株式会社 Information processing terminal for receiving input by voice information, method, and system including the information processing terminal
US11265315B2 (en) 2017-09-25 2022-03-01 Canon Kabushiki Kaisha Information processing terminal, method, and system including information processing terminal
JP7123540B2 (en) 2017-09-25 2022-08-23 キヤノン株式会社 Information processing terminal that accepts input by voice information, method, and system including information processing terminal
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP2021519966A (en) * 2018-04-25 2021-08-12 アイピーコム ゲーエムベーハー ウント コー. カーゲー Remote biometric identification
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11816195B2 (en) * 2019-08-14 2023-11-14 Nec Corporation Information processing apparatus, information processing method, and storage medium

Also Published As

Publication number Publication date
JP3943897B2 (en) 2007-07-11

Similar Documents

Publication Publication Date Title
JP3943897B2 (en) Identification system and device
AU2004254771B2 (en) User authentication system
RU2434340C2 (en) Infrastructure for verifying biometric account data
US7770207B2 (en) System, apparatus, program, and method for authentication
JP5479111B2 (en) Control of distribution and use of digital ID presentation
US7941380B2 (en) Electronic data vault providing biometrically protected electronic signatures
JP4508331B2 (en) Authentication agent device, authentication agent method, authentication agent service system, and computer-readable recording medium
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
US20070118758A1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP7083892B2 (en) Mobile authentication interoperability of digital certificates
US20010027527A1 (en) Secure transaction system
JP2005532736A (en) Biometric private key infrastructure
JPWO2007094165A1 (en) Identification system and program, and identification method
US20050021954A1 (en) Personal authentication device and system and method thereof
WO2007020942A1 (en) User authentication system, terminal used for it, authentication verification device, and program
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
EP3485600B1 (en) Method for providing secure digital signatures
JPH1125045A (en) Access control method, its device, attribute certificate issuing device, and machine-readable recording medium
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP3793042B2 (en) Electronic signature proxy method, apparatus, program, and recording medium
JP7222436B2 (en) Security control method, information processing device and security control program
JP2003224554A (en) Communication connection system, method and program and electronic voting system
JP4639698B2 (en) Data processing system and data processing method
JP2005252621A (en) Electronic certificate creating apparatus, method, and program, and electronic certificate verifying apparatus and program
JP4783992B2 (en) Attribute certificate management server, attribute certificate management method and program thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070406

R151 Written notification of patent or utility model registration

Ref document number: 3943897

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100413

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110413

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130413

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140413

Year of fee payment: 7

EXPY Cancellation because of completion of term