JP2005115583A - User authentication system - Google Patents

User authentication system Download PDF

Info

Publication number
JP2005115583A
JP2005115583A JP2003347762A JP2003347762A JP2005115583A JP 2005115583 A JP2005115583 A JP 2005115583A JP 2003347762 A JP2003347762 A JP 2003347762A JP 2003347762 A JP2003347762 A JP 2003347762A JP 2005115583 A JP2005115583 A JP 2005115583A
Authority
JP
Japan
Prior art keywords
user
identification information
authentication device
token
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003347762A
Other languages
Japanese (ja)
Inventor
Kenta Takahashi
健太 高橋
Masahiro Mimura
昌弘 三村
Yoshiaki Isobe
義明 磯部
Yoichi Seto
洋一 瀬戸
Hirochika Narita
弘哉 成田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003347762A priority Critical patent/JP2005115583A/en
Publication of JP2005115583A publication Critical patent/JP2005115583A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To realize a user authentication system which has low management cost of a user, and high security and privacy. <P>SOLUTION: In registering a manager, a manager registration terminal 100 generates a public key (Pa) and a private key (Sa) 134; acquires biology information on the manager and creates a template; generates a digital signature to a combination of the public key (Pa) and a template; creates manager authentication data 117 to send them to an authentication device 110; and sends the private key (Sa) to a management token 130. The authentication device 110 receives the manager authentication data 117 and saves them. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、トークンと生体情報の組合せを用いたユーザ認証システム関する。   The present invention relates to a user authentication system using a combination of a token and biometric information.

コンピュータシステムへのログインにトークンと生体情報を組合わせた認証を用いる技術として、例えば、特許文献1に記載の技術が知られている。この技術では、トークンがユーザの指紋情報を取得し、トークン内に保管されているテンプレートと照合して、照合成功時にコンピュータシステムに対してユーザIDとパスワードを送信する。   For example, a technique described in Patent Document 1 is known as a technique that uses authentication in which a token and biometric information are combined for login to a computer system. In this technique, the token acquires the fingerprint information of the user, compares it with the template stored in the token, and transmits the user ID and password to the computer system when the verification is successful.

またユーザ端末へサービスを提供する際にユーザの生体情報を用いて認証する技術として、特許文献2に記載の技術がある。この技術では、ユーザ端末に接続した生体情報の入力装置からユーザが入力した生体情報を、正当なユーザに対してサービスを提供するWebサーバへ送信し、Webサーバは受信した生体情報を認証サーバへ送信する。認証サーバは、ユーザのテンプレートを集中して管理しており、受信した生体情報と登録生体情報を照合することでユーザを認証し、認証結果をWebサーバへ送信する。   Moreover, there is a technique described in Patent Document 2 as a technique for authenticating using a user's biometric information when providing a service to a user terminal. In this technology, biometric information input by a user from a biometric information input device connected to a user terminal is transmitted to a Web server that provides services to a legitimate user, and the Web server transmits the received biometric information to an authentication server. Send. The authentication server centrally manages user templates, authenticates the user by collating the received biometric information with the registered biometric information, and transmits the authentication result to the Web server.

特開平11-25246号公報Japanese Patent Laid-Open No. 11-25246

特開2000-92046号公報JP 2000-92046 A

持ち物(トークン)やパスワードを用いた認証技術は、トークンを盗まれたりパスワードを推定された場合に、不正なユーザを認証してしまう可能性があり、セキュリティ上の問題がある。そこで、指紋など個人の生体情報に基づく認証(生体認証)が有効である。   Authentication techniques using personal belongings (tokens) or passwords may cause unauthorized users to be authenticated when tokens are stolen or passwords are estimated, which is a security problem. Therefore, authentication based on personal biometric information such as fingerprints (biometric authentication) is effective.

しかし生体認証の精度は100%ではなく、誤って他人を受容れることがある。また指紋などの生体情報が比較的簡単に偽造できることが知られている。そこで、トークンやパスワードと生体認証を組合わせることが必要となる。特にトークンと生体認証の組合せは、利便性と安全性が高いという特長を持つ。   However, the accuracy of biometric authentication is not 100%, and others can be accepted by mistake. It is also known that biometric information such as fingerprints can be forged relatively easily. It is therefore necessary to combine tokens and passwords with biometric authentication. In particular, the combination of token and biometric authentication has the advantage of high convenience and safety.

トークンと生体認証を組合わせた場合、生体情報のセンサは、ドア等の保護対象の側に付加する方法と、トークン側に付加する方法があるが、自動車など、温度・湿気・振動などに対する高い耐久性が必要とされる場合には、トークン側に付加する必要がある。   When tokens and biometric authentication are combined, biometric information sensors can be added to the protected side, such as doors, or to the token side, but they are highly resistant to temperature, humidity, vibration, etc. When durability is required, it is necessary to add to the token side.

このようにトークンにセンサを付加し、トークンと生体情報を組合わせた認証技術として、前述の特許文献1に記載の技術がある。しかしこの技術はトークン内にユーザのテンプレートが保管するため、ユーザとトークンの対応を変更する場合などに、テンプレートを登録しなおす必要がある。またこの技術は、生体情報の登録をユーザ自身で行うため、他人が自分の生体情報を不正に登録することを防ぐことができない。   As an authentication technique in which a sensor is added to a token in this way and the token and biometric information are combined, there is a technique described in Patent Document 1 described above. However, since this technique stores the user's template in the token, it is necessary to re-register the template when changing the correspondence between the user and the token. Moreover, since this technique performs registration of biometric information by the user himself / herself, it cannot prevent others from illegally registering his / her biometric information.

また、特許文献2に記載の技術は、ユーザのテンプレートを認証サーバが一括して管理するため、プライバシ上の問題があり、テンプレートを安全に管理するための管理コストが増大する。また自動車のドアロックなどに利用する場合、地理的に自動車と認証サーバ間の通信が不可能になることもあり、この場合ユーザが認証を受けられなくなる。   Further, the technique described in Patent Document 2 has a privacy problem because the authentication server collectively manages user templates, and the management cost for safely managing the templates increases. In addition, when used for a door lock of a car, the communication between the car and the authentication server may be impossible geographically, and in this case, the user cannot be authenticated.

不正な生体情報の登録を防ぐためには、ユーザとトークンの対応を、登録時に管理者が確認する必要がある。更に、管理者への不正ななりすましを防ぐことが重要となる。   In order to prevent unauthorized registration of biometric information, the administrator needs to confirm the correspondence between the user and the token at the time of registration. Furthermore, it is important to prevent unauthorized impersonation of the administrator.

また、多数のユーザのテンプレートを管理する場合、プライバシの確保や、テンプレートの漏洩によるセキュリティの低下を防ぐ必要がある。   Also, when managing a large number of users' templates, it is necessary to ensure privacy and prevent security degradation due to template leakage.

本発明の目的は、トークンと生体認証を組合わせ、セキュリティが高く、簡便でコストの低いユーザ管理を実現することである。   An object of the present invention is to realize user management with high security, simple and low cost by combining a token and biometric authentication.

本発明は以上の課題を解決するため、生体情報取得機能と、通信機能と、登録端末識別情報を持つ管理者登録端末と、生体情報照合機能と、通信機能と、認証装置識別情報を持つ認証装置と、生体情報取得機能と、通信機能と、管理トークン識別情報を持つ管理トークンと、生体情報取得機能と、通信機能と、ユーザトークン識別情報を持つユーザトークンと、から成るユーザ認証システムにおいて、当該システムの管理者を登録する際に、前記管理者登録端末は管理者の生体情報を取得し、管理者識別情報を作成して前記認証装置へ送信し、前記認証装置は、前記管理者識別情報を受信して保存し、前記管理トークンは管理者の生体情報を取得し、次に管理者が当該システムのユーザを登録あるいは更新する際に、前記認証装置は前記管理トークンの識別情報を確認し、前記管理トークンは管理者の生体情報を取得して前記認証装置へ送信し、前記認証装置は前記生体情報を受信し、前記管理者識別情報と照合し、一致した場合、前記管理トークンはユーザの生体情報を取得して前記認証装置へ送信し、前記認証装置は前記生体情報を受信し、ユーザ識別情報を作成して保存し、次にユーザが当該システムを利用する際に、前記ユーザトークンはユーザの生体情報を取得して前記認証装置へ送信し、前記認証装置は前記生体情報を受信し、前記ユーザ識別情報と照合し、一致した場合に正規のユーザとして認証する、ことを特徴とするユーザ認証システムを提供する。   In order to solve the above problems, the present invention provides a biometric information acquisition function, a communication function, an administrator registration terminal having registered terminal identification information, a biometric information matching function, a communication function, and an authentication having authentication apparatus identification information. In a user authentication system comprising a device, a biometric information acquisition function, a communication function, a management token having management token identification information, a biometric information acquisition function, a communication function, and a user token having user token identification information, When registering an administrator of the system, the administrator registration terminal acquires the biometric information of the administrator, creates administrator identification information, and transmits the administrator identification information to the authentication device. Receiving and storing information, the management token obtains the biometric information of the administrator, and then when the administrator registers or updates the user of the system, the authentication device Confirming the identification information of the token, the management token acquires the biometric information of the administrator and transmits it to the authentication device, the authentication device receives the biometric information, matches the administrator identification information, and matches The management token acquires user biometric information and transmits it to the authentication device, the authentication device receives the biometric information, creates and stores user identification information, and then the user uses the system. When the user token acquires the biometric information of the user and transmits the biometric information to the authentication device, the authentication device receives the biometric information, compares it with the user identification information, and if it matches, as a legitimate user A user authentication system characterized by authentication is provided.

これによって、管理者およびユーザの不正な登録・更新を防止し、セキュリティの高いユーザ認証を実現する。また管理者によるユーザの登録・更新、およびユーザによる認証操作は、トークンのみを用いて行うため、コストが低く利便性の高い認証システムが実現可能となる。   This prevents unauthorized registration / update of the administrator and the user and realizes high security user authentication. In addition, the registration / update of the user by the administrator and the authentication operation by the user are performed using only the token, so that an authentication system with low cost and high convenience can be realized.

本発明は、自動車などの保護対象へユーザがアクセスする際、アクセス権限を生体情報に基づいて認証するシステムにおいて、販売店などによる管理者の登録と、管理者によるユーザの登録・更新を行うことで、安全かつ運用管理コストの低いユーザ認証を実現する。管理者によるユーザの登録・更新、およびユーザによる認証操作は、携帯可能なトークンのみを用いて行うため、コストが低く利便性の高い認証システムが実現可能となる。管理者やユーザは、所持しているトークンと生体情報の組によって認証されるため、高いセキュリティが確保される。また生体情報のセンサを、認証装置ではなく、ユーザが携帯するトークンに設置することで、厳しい耐久性を要求される自動車などのユーザ認証などへも適用可能となる。   The present invention performs registration of an administrator by a store, etc., and registration / update of a user by an administrator in a system for authenticating access authority based on biometric information when a user accesses a protection target such as an automobile. Therefore, secure user authentication with low operation management cost is realized. The registration / update of the user by the administrator and the authentication operation by the user are performed using only a portable token, so that it is possible to realize an authentication system with low cost and high convenience. Since the administrator and the user are authenticated by the combination of the token and biometric information they possess, high security is ensured. In addition, by installing a biometric information sensor not on an authentication device but on a token carried by a user, it can be applied to user authentication for automobiles and the like that require strict durability.

以下、本発明の第一の実施形態について、自動車のユーザ認証システムを例にして説明する。   Hereinafter, a first embodiment of the present invention will be described using an automobile user authentication system as an example.

図1に本実施形態のユーザ認証システムシステムの構成を示す。本実施形態は、自動車の管理者(通常は所有者)を登録するために販売店などが運用する管理者登録端末100と、所有者の家族など、自動車のユーザを認証するために車両に搭載された認証装置110と、管理者がユーザを登録するために用いる管理トークン130と、ユーザが自動車を利用する際の認証に用いるユーザトークン140から構成される。管理者登録端末100と認証装置110、管理トークン130と認証装置110、ユーザトークン140と認証装置110は、それぞれ無線または有線で、直接通信またはインターネットなどの公衆回線網を経由した通信を行う。
管理者登録端末100は指紋センサ101と、電子署名機能102と、通信機能103と、記憶装置105から構成される。記憶装置105は、秘密鍵(Sm)104を記憶する。
FIG. 1 shows the configuration of the user authentication system system of this embodiment. This embodiment is installed in a vehicle to authenticate a car user, such as a manager registration terminal 100 operated by a dealer or the like to register a car manager (usually the owner) and the family of the owner. Authentication device 110, a management token 130 used by an administrator to register a user, and a user token 140 used for authentication when the user uses a car. The administrator registration terminal 100 and the authentication device 110, the management token 130 and the authentication device 110, and the user token 140 and the authentication device 110 perform direct communication or communication via a public network such as the Internet, respectively.
The administrator registration terminal 100 includes a fingerprint sensor 101, an electronic signature function 102, a communication function 103, and a storage device 105. The storage device 105 stores a secret key (Sm) 104.

認証装置110は暗号処理機能111と、指紋照合機能112と、通信機能113と、GPS機能114と、ディスプレイ120と、記憶装置115と、公開鍵(Pm)116と、初期登録フラグ119から構成される。記憶装置115は、管理者認証データ117と、ユーザ認証データ118を記憶する。管理者認証データ117は、管理者の公開鍵(Pa)と、管理者の生体情報のテンプレート、管理者認証データ117の完全性を保証するための電子署名から構成される。ユーザ認証データ118は、ユーザの公開鍵(Pu)と、ユーザの生体情報のテンプレート、ユーザ認証データの完全性を保証するための電子署名から構成される。公開鍵(Pm)116は秘密鍵(Sm)104と対をなし、自動車の販売時に認証装置110へあらかじめ格納されているものとする。初期登録フラグは自動車の工場出荷時に0にセットされているものとする。   The authentication device 110 includes an encryption processing function 111, a fingerprint verification function 112, a communication function 113, a GPS function 114, a display 120, a storage device 115, a public key (Pm) 116, and an initial registration flag 119. The The storage device 115 stores administrator authentication data 117 and user authentication data 118. The administrator authentication data 117 includes an administrator's public key (Pa), an administrator's biometric information template, and an electronic signature for guaranteeing the integrity of the administrator authentication data 117. The user authentication data 118 includes a user public key (Pu), a user biometric information template, and an electronic signature for ensuring the integrity of the user authentication data. It is assumed that the public key (Pm) 116 is paired with the secret key (Sm) 104 and stored in advance in the authentication device 110 when the automobile is sold. It is assumed that the initial registration flag is set to 0 when the vehicle is shipped from the factory.

管理トークン130は指紋センサ131と、暗号処理機能132と、通信機能133と、記憶装置135から構成される。記憶装置135は、秘密鍵(Sa)134を記憶する。秘密鍵(Sa)134は、管理者認証データ117の公開鍵(Pa)と対をなす。管理トークン130は自動車の販売時に、販売店などから管理者へ渡されるか、あるいは管理者が既に同等の機能を持つトークンを所有している場合、秘密鍵(Sa)のみを管理者のトークンへ格納する。管理トークン130は携帯電話やPDAのような携帯端末であってもよい。管理トークン130は充電池などの電源を内蔵する。   The management token 130 includes a fingerprint sensor 131, an encryption processing function 132, a communication function 133, and a storage device 135. The storage device 135 stores a secret key (Sa) 134. The secret key (Sa) 134 is paired with the public key (Pa) of the administrator authentication data 117. The management token 130 is handed over to the administrator from a dealer or the like when the car is sold, or when the administrator already owns a token having an equivalent function, only the secret key (Sa) is transferred to the administrator's token. Store. The management token 130 may be a mobile terminal such as a mobile phone or a PDA. The management token 130 incorporates a power source such as a rechargeable battery.

ユーザトークン140は指紋センサ141と、暗号処理機能142と、通信機能143と、記憶装置146から構成される。記憶装置146は、秘密鍵(Su)144と、公開鍵(Pu)145を記憶する。秘密鍵(Su)144と公開鍵(Pu)145は対をなし、あらかじめ生成されてユーザトークン140に格納されている。ユーザトークンは自動車の販売時に、販売店などから管理者あるいはユーザに適当な個数(例えばユーザの人数分)だけ渡されるか、あるいはユーザが既に同等の機能を持つトークンを所有している場合、当該トークンを利用してもよい。ユーザトークン140は携帯電話やPDAのような携帯端末であってもよい。ユーザトークン140は充電池などの電源を内蔵する。   The user token 140 includes a fingerprint sensor 141, an encryption processing function 142, a communication function 143, and a storage device 146. The storage device 146 stores a secret key (Su) 144 and a public key (Pu) 145. The secret key (Su) 144 and the public key (Pu) 145 make a pair and are generated in advance and stored in the user token 140. When a user token is sold, an appropriate number (for example, the number of users) is handed over to the manager or user from the dealer, etc., or when the user already has a token with an equivalent function, Tokens may be used. The user token 140 may be a mobile terminal such as a mobile phone or a PDA. The user token 140 incorporates a power source such as a rechargeable battery.

次に、本実施形態でのユーザ認証システムの動作を詳細に説明する。
図2に、自動車販売時などにおける、自動車の管理者の登録処理手順およびデータの流れを示す。
管理者登録端末100は、公開鍵(Pa)と秘密鍵(Sa)134の対を生成し、秘密鍵(Sa)134を管理トークン130へ送信する(ステップ200)。あらかじめ管理トークン130内に公開鍵(Pa)と秘密鍵(Sa)格納されているならば、ステップ200のかわりに管理者登録端末100が管理トークン130から公開鍵(Pa)を受取ってもよい。
管理トークン130は、秘密鍵(Sa)134を耐タンパ領域などに安全に保存する(ステップ205)。
Next, the operation of the user authentication system in this embodiment will be described in detail.
FIG. 2 shows a registration process procedure and data flow of a car manager at the time of car sales.
The administrator registration terminal 100 generates a pair of the public key (Pa) and the secret key (Sa) 134, and transmits the secret key (Sa) 134 to the management token 130 (step 200). If the public key (Pa) and the secret key (Sa) are stored in advance in the management token 130, the administrator registration terminal 100 may receive the public key (Pa) from the management token 130 instead of step 200.
The management token 130 securely stores the secret key (Sa) 134 in a tamper-resistant area or the like (step 205).

管理者登録端末100は、指紋センサ101を用いて管理者の指紋データを取得する(ステップ210)。
管理者登録端末100は、指紋データからテンプレートを作成する(ステップ215)。テンプレートは、指紋画像データでも、指紋画像から特徴量を抽出したデータでもよい。
管理者登録端末100は、秘密鍵(Sm)104を用いて、前記公開鍵(Pa)と前記テンプレートに対し電子署名を生成する(ステップ220)。これによって、公開鍵とテンプレートの対の完全性を、販売店が保証する。前記公開鍵(Pa)と前記テンプレートと前記電子署名をまとめて、管理者認証データ117とする。
管理者登録端末100は、管理者認証データ117を認証装置110へ送信する(ステップ225)。
認証装置110は、初期登録フラグ119が0かどうかを調べる(ステップ230)。
認証装置110は、初期登録フラグ119が0でなかった場合にエラーメッセージを表示し、処理を中断する(ステップ245)。
The administrator registration terminal 100 acquires the administrator's fingerprint data using the fingerprint sensor 101 (step 210).
The administrator registration terminal 100 creates a template from the fingerprint data (step 215). The template may be fingerprint image data or data obtained by extracting a feature amount from a fingerprint image.
The administrator registration terminal 100 generates an electronic signature for the public key (Pa) and the template using the secret key (Sm) 104 (step 220). In this way, the dealer guarantees the integrity of the public key / template pair. The public key (Pa), the template, and the electronic signature are collected as administrator authentication data 117.
The administrator registration terminal 100 transmits administrator authentication data 117 to the authentication device 110 (step 225).
The authentication device 110 checks whether the initial registration flag 119 is 0 (step 230).
If the initial registration flag 119 is not 0, the authentication device 110 displays an error message and interrupts the processing (step 245).

認証装置110は、管理者認証データ117を記憶装置115に登録する(ステップ235)。
認証装置110は、初期登録フラグを1にセットする(ステップ240)。
認証装置110は、管理者登録の成功メッセージを表示する(ステップ250)。
初期登録フラグ119を用いることで、管理者の登録は工場出荷後、最初の一回に限ることができる。これによって自動車の販売後に販売店などが不正に管理者を書き換えることを防止し、自動車の管理権を販売店から購入者へ正しく委譲することができる。
The authentication device 110 registers the administrator authentication data 117 in the storage device 115 (step 235).
The authentication device 110 sets the initial registration flag to 1 (step 240).
The authentication device 110 displays an administrator registration success message (step 250).
By using the initial registration flag 119, the administrator can be registered only once after the factory shipment. As a result, it is possible to prevent the dealer from rewriting the manager illegally after the automobile is sold, and to correctly delegate the management right of the automobile from the dealer to the purchaser.

図3に、管理者が自動車のユーザを登録する際の処理手順およびデータの流れを示す。
管理トークン130は認証装置110へ登録要求を送信する(ステップ300)。
認証装置110は登録要求を受信し、GPS機能114により自動車の位置情報を取得して、許可された位置(例えば所有者の自宅)にあることを確認する(ステップ305)。許可された位置にない場合は、不正な登録要求とみなして処理を中断する。
認証装置110は管理トークン130を認証し、管理トークン130が正当なものでなければ認証処理を中断する(ステップ310)。認証は、管理者認証データ117の公開鍵(Pa)と、秘密鍵(Sa)134を用いて、認証装置110と管理トークン130がチャレンジアンドレスポンス処理を行うことで実現できる。
FIG. 3 shows a processing procedure and data flow when an administrator registers a car user.
The management token 130 transmits a registration request to the authentication device 110 (step 300).
The authentication device 110 receives the registration request, acquires the position information of the vehicle by the GPS function 114, and confirms that it is in the permitted position (for example, the owner's home) (step 305). If it is not in the permitted position, it is regarded as an illegal registration request and the process is interrupted.
The authentication device 110 authenticates the management token 130, and interrupts the authentication process if the management token 130 is not valid (step 310). The authentication can be realized by the authentication device 110 and the management token 130 performing a challenge and response process using the public key (Pa) of the administrator authentication data 117 and the secret key (Sa) 134.

管理トークン130の正当性が確認されたなら認証装置110と管理トークン130の間で暗号セッションを開始する(ステップ310)。
認証装置110は、ステップ310で管理トークン130の正当性が確認できなかった場合にエラーメッセージを表示して処理を中断する(ステップ365)。
管理トークン130は、管理者の指紋データを取得して認証装置110へ送信する(ステップ320)。
認証装置110は、前記指紋データを受信し、管理者認証データ117のテンプレートと照合する(ステップ325)。
認証装置110は、ステップ325で指紋を照合した結果、一致しなかった場合にエラーメッセージを表示し、処理を中断する(ステップ365)。
If the validity of the management token 130 is confirmed, an encryption session is started between the authentication device 110 and the management token 130 (step 310).
If the authenticity of the management token 130 cannot be confirmed in step 310, the authentication device 110 displays an error message and interrupts processing (step 365).
The management token 130 acquires the fingerprint data of the administrator and transmits it to the authentication device 110 (step 320).
The authentication device 110 receives the fingerprint data and compares it with the template of the administrator authentication data 117 (step 325).
The authentication device 110 displays an error message when the fingerprints are not matched as a result of collation in step 325, and interrupts the processing (step 365).

管理トークン130は、管理者が登録しようとしているユーザの指紋データを取得し、認証装置110へ送信する(ステップ330)。
認証装置110は、前記指紋データを受信し、テンプレートを作成する(ステップ335)。指紋データは管理トークン130が取得したものなので、管理者が意図しない不正なユーザの指紋テンプレートの登録を防ぐことができる。
ユーザトークン140は、ユーザの指紋データを取得し、公開鍵(Pu)145とともに認証装置110へ送信する(ステップ340)。
認証装置110は、指紋データと公開鍵(Pu)145を受信し、指紋データをステップ335で作成したテンプレートと照合する。(ステップ350)。
The management token 130 acquires the fingerprint data of the user that the administrator intends to register and transmits it to the authentication device 110 (step 330).
The authentication device 110 receives the fingerprint data and creates a template (step 335). Since the fingerprint data is acquired by the management token 130, it is possible to prevent an unauthorized user from registering a fingerprint template that is not intended by the administrator.
The user token 140 acquires the user's fingerprint data and transmits it to the authentication device 110 together with the public key (Pu) 145 (step 340).
The authentication device 110 receives the fingerprint data and the public key (Pu) 145, and compares the fingerprint data with the template created in step 335. (Step 350).

認証装置110は、ステップ350で指紋を照合した結果一致しなかった場合に、エラーメッセージを表示して処理を中断する(ステップ365)。あるいは再度指紋入力を促すメッセージを表示して、ユーザトークンから指紋データが送信されるのを待ってもよい。認証装置110は、ステップ335で管理トークン130からのユーザの指紋データを受信してテンプレートを作成した後、ユーザトークン140からユーザの指紋データを受信するが、この間の時間を制限し、一定時間内にユーザトークン140から指紋データを受信できなかった場合に登録処理を中断することで、不正な登録をより確実に防ぐことができる。   The authentication device 110 displays an error message and interrupts the processing if the result of collating the fingerprints in step 350 does not match (step 365). Alternatively, a message for prompting the fingerprint input may be displayed again, and waiting for the fingerprint data to be transmitted from the user token. In step 335, the authentication device 110 receives the user's fingerprint data from the management token 130 and creates a template. Then, the authentication device 110 receives the user's fingerprint data from the user token 140. If the fingerprint data cannot be received from the user token 140, the registration process is interrupted, so that unauthorized registration can be prevented more reliably.

認証装置110は、公開鍵(Pu)と、ステップ335で作成したテンプレートを対にして管理トークン130へ送信する。管理トークン130はこのデータに対して、秘密鍵(Sa)を用いて電子署名を生成し、認証装置110へ送信する。認証装置110は受信した電子署名と公開鍵(Pu)とテンプレートをまとめて、ユーザ認証データ118を作成する(ステップ355)。
認証装置110は、ユーザ認証データ118を記憶装置115に登録する。(ステップ360)。
以上の処理により、販売店などから許可された管理者が、同じく販売店などから発行された管理トークンを用いた場合にのみ、ユーザ登録を許可される。またユーザ登録を販売店などに依頼する必要がなく、ユーザ登録用の端末も必要としない。このように、本発明によりセキュリティが高く、かつ簡便なユーザ管理が実現できる。
The authentication device 110 transmits the public key (Pu) and the template created in step 335 as a pair to the management token 130. The management token 130 generates an electronic signature for this data using a secret key (Sa) and transmits it to the authentication device 110. The authentication device 110 collects the received electronic signature, public key (Pu), and template to create user authentication data 118 (step 355).
The authentication device 110 registers the user authentication data 118 in the storage device 115. (Step 360).
As a result of the above processing, the user registration is permitted only when the administrator authorized by the dealer uses the management token issued from the dealer. Further, it is not necessary to request user registration from a store or the like, and no user registration terminal is required. Thus, according to the present invention, high security and simple user management can be realized.

上記と同様の処理によって、管理者を更新することもできる。この場合、管理トークン130あるいは認証装置110にスイッチを設けることで、ユーザ登録モードと管理者更新モードの切り替えが可能となる。管理者を更新することで、自動車の中古販売時などにおける管理権の委譲が可能となる。   The administrator can be updated by the same processing as described above. In this case, by providing a switch in the management token 130 or the authentication device 110, the user registration mode and the administrator update mode can be switched. By updating the administrator, it is possible to transfer the management right when the car is used for sale.

図4に、自動車のドアを開錠する、あるいはエンジンをスタートさせるときなどにおけるユーザ認証処理手順およびデータの流れを示す。
ユーザトークン140は、認証要求を認証装置110へ送信する(ステップ400)。
認証装置110は、ユーザトークン140を認証する。認証が失敗したら、ユーザ認証処理を中断する(ステップ410)。トークンの認証は、ユーザ認証データ118の公開鍵(Pu)と、秘密鍵(Su)144を用いて、認証装置110とユーザトークン140がチャレンジアンドレスポンス処理を行うことで実現できる。
ユーザトークン140の正当性が確認されたら、ユーザトークン140と認証装置110の間で暗号セッションを開始する(ステップ412)。
ユーザトークン140は、ユーザの指紋データを取得し、認証装置110へ送信する(ステップ415)。
FIG. 4 shows a user authentication processing procedure and data flow when unlocking a car door or starting an engine.
The user token 140 transmits an authentication request to the authentication device 110 (step 400).
The authentication device 110 authenticates the user token 140. If the authentication fails, the user authentication process is interrupted (step 410). The authentication of the token can be realized by performing a challenge and response process between the authentication device 110 and the user token 140 using the public key (Pu) of the user authentication data 118 and the secret key (Su) 144.
When the validity of the user token 140 is confirmed, an encryption session is started between the user token 140 and the authentication device 110 (step 412).
The user token 140 acquires the fingerprint data of the user and transmits it to the authentication device 110 (step 415).

認証装置110は、指紋データを受信し、ユーザ認証データ118のテンプレートと照合する(ステップ420)。指紋が一致したら、ドアの開錠やエンジンスタートを許可する。
上記の処理において、ユーザトークンのかわりに管理トークン130を用いてもよい。この場合、管理トークン130あるいは認証装置110にスイッチを設けることで、登録モードと認証モードを切り替えが可能となる。
以上の処理により、登録されたユーザが登録されたユーザトークンを用いた場合にのみ、自動車を利用することができる。このように、本発明はセキュリティの高いユーザ認証を実現する。
The authentication device 110 receives the fingerprint data and compares it with the template of the user authentication data 118 (step 420). If the fingerprints match, the door is unlocked and the engine is allowed to start.
In the above processing, the management token 130 may be used instead of the user token. In this case, the registration mode and the authentication mode can be switched by providing a switch in the management token 130 or the authentication device 110.
By the above processing, the car can be used only when the registered user uses the registered user token. Thus, the present invention realizes user authentication with high security.

自動車のドア開錠に指紋などの生体認証を利用する場合、センサを車両に設置する必要があるが、高温や低温、雨や振動などへの耐久性を実現することが困難である。本発明は、ユーザが携帯するトークンにセンサを設置するため、この問題を回避することができる。
上記の実施形態では、認証装置110が管理トークン120、ユーザトークン130を認証する際に公開鍵暗号に基くチャレンジアンドレスポンス処理を用いたが、各トークンが各々固有の識別情報を1つずつ保持し、認証時に認証装置110へ送信して、登録済みの識別情報と比較してトークンを認証してもよい。
以下、本発明の第二の実施形態について、タクシーや運送業など、一つの企業あるいは営業所に、複数のドライバー(ユーザ)と複数の車両が所属する場合の、車両ユーザ認証システムを例にして説明する。この場合、ユーザと車両の対応付けを、企業あるいは営業所で動的に管理する必要がある。
When biometric authentication such as fingerprint is used for unlocking a door of an automobile, it is necessary to install a sensor in the vehicle, but it is difficult to realize durability against high temperature, low temperature, rain, vibration, and the like. Since this invention installs a sensor in the token which a user carries, this problem can be avoided.
In the above embodiment, when the authentication device 110 authenticates the management token 120 and the user token 130, the challenge and response process based on the public key encryption is used. However, each token holds unique identification information one by one. Alternatively, the token may be authenticated by being transmitted to the authentication device 110 at the time of authentication and compared with the registered identification information.
Hereinafter, for the second embodiment of the present invention, a vehicle user authentication system in the case where a plurality of drivers (users) and a plurality of vehicles belong to one company or sales office such as a taxi or a transportation business is taken as an example. explain. In this case, it is necessary to dynamically manage the association between the user and the vehicle at a company or sales office.

図5に本実施形態のドライバ認証システムの構成を示す。本実施形態は、ユーザと車両の対応付けを管理する管理端末500と、車両に搭載され、ユーザを認証する認証装置510と、ユーザが携帯し、認証を受けるために用いるユーザトークン520から構成される。管理端末500と認証装置510とユーザトークン520は、互いに無線もしくは有線で、直接通信またはインターネットなどの公衆回線網を経由した通信を行う。
管理端末500は、暗号処理機能501と、通信機能502と、データベース503と、秘密鍵(Sa)504から構成される。データベース503は、ユーザ認証データ506と、車両認証データ507を管理する。ユーザ認証データ506は、ユーザの公開鍵(Pu)と、ユーザの生体情報のテンプレートと、有効期限と、ユーザ認証データの完全性を保証する電子署名から構成される。車両認証データは、車両IDと、車両の公開鍵(Pd)と、車両認証データの完全性を保証する電子署名から構成される。管理端末500は、いずれかの車両を利用する可能性のある全てのユーザのユーザ認証データを管理する。
FIG. 5 shows the configuration of the driver authentication system of this embodiment. This embodiment includes a management terminal 500 that manages association between a user and a vehicle, an authentication device 510 that is mounted on the vehicle and authenticates the user, and a user token 520 that is carried by the user and used for authentication. The The management terminal 500, the authentication device 510, and the user token 520 perform direct communication or communication via a public line network such as the Internet in a wireless or wired manner.
The management terminal 500 includes an encryption processing function 501, a communication function 502, a database 503, and a secret key (Sa) 504. The database 503 manages user authentication data 506 and vehicle authentication data 507. The user authentication data 506 includes a user public key (Pu), a user biometric information template, an expiration date, and an electronic signature that guarantees the integrity of the user authentication data. The vehicle authentication data includes a vehicle ID, a vehicle public key (Pd), and an electronic signature that guarantees the integrity of the vehicle authentication data. The management terminal 500 manages user authentication data of all users who may use any vehicle.

認証装置510は、暗号処理機能511と、指紋照合機能512と、通信機能513と、記憶装置514から構成される。記憶装置514は、認証装置510の秘密鍵(Sd)515と、管理端末500の公開鍵(Pa)516と、ユーザ認証データ506を記憶する。秘密鍵(Sa)504と公開鍵(Pa)516は対をなし、一つの管理端末に対して一対ずつ対応する。秘密鍵(Sd)515と公開鍵(Pd)505は対をなし、一つの認証装置510、すなわち一台の車両に対して一対ずつ対応する。
ユーザトークン520は、指紋センサ521と、暗号処理機能522と、通信機能523と、記憶装置527から構成される。記憶装置527は、秘密鍵(Su)524と、公開鍵(Pu)525と、暗号鍵526と、管理端末500の公開鍵(Pa)516と、車両認証データ507を記憶する。秘密鍵(Su)524と公開鍵(Pu)525は対をなす。ユーザトークン520は、各ユーザが一つずつ所有する。ユーザトークン520は、本実施形態のユーザ認証システムに特化した専用デバイスであってもよいし、携帯電話やPDAのような汎用的な機能を持つ携帯端末であってもよい。
The authentication device 510 includes an encryption processing function 511, a fingerprint collation function 512, a communication function 513, and a storage device 514. The storage device 514 stores a secret key (Sd) 515 of the authentication device 510, a public key (Pa) 516 of the management terminal 500, and user authentication data 506. The secret key (Sa) 504 and the public key (Pa) 516 form a pair, and correspond to one management terminal one by one. The secret key (Sd) 515 and the public key (Pd) 505 form a pair and correspond to one authentication device 510, that is, one vehicle.
The user token 520 includes a fingerprint sensor 521, an encryption processing function 522, a communication function 523, and a storage device 527. The storage device 527 stores a secret key (Su) 524, a public key (Pu) 525, an encryption key 526, a public key (Pa) 516 of the management terminal 500, and vehicle authentication data 507. The secret key (Su) 524 and the public key (Pu) 525 make a pair. One user token 520 is owned by each user. The user token 520 may be a dedicated device specialized for the user authentication system of the present embodiment, or may be a mobile terminal having a general function such as a mobile phone or a PDA.

次に、本実施形態でのユーザ認証システムの動作を詳細に説明する。
図6に、企業や営業所に所属するユーザをシステムに登録する際の処理手順およびデータの流れを示す。
管理端末500は、登録対象ユーザが所有するユーザトークン520に対して、指紋要求を送信する(ステップ600)。
ユーザトークン520は、ユーザの指紋データを取得する(ステップ605)。
ユーザトークン520は、指紋データからテンプレートを作成する(ステップ610)。テンプレートは指紋画像データそのものでもよいし、特徴量を抽出したものでもよい。
ユーザトークン520は、暗号鍵526を用いてテンプレートを暗号化し、公開鍵(Pu)525とともに管理端末500へ送信する(ステップ615)。
Next, the operation of the user authentication system in this embodiment will be described in detail.
FIG. 6 shows a processing procedure and data flow when a user belonging to a company or sales office is registered in the system.
The management terminal 500 transmits a fingerprint request to the user token 520 owned by the registration target user (step 600).
The user token 520 acquires the fingerprint data of the user (step 605).
User token 520 creates a template from fingerprint data (step 610). The template may be fingerprint image data itself or may be a feature value extracted.
The user token 520 encrypts the template using the encryption key 526 and transmits it to the management terminal 500 together with the public key (Pu) 525 (step 615).

管理端末500は、公開鍵(Pu)525とテンプレートの有効期限と暗号化されたテンプレートに対して、秘密鍵(Sa)を用いて電子署名を生成する(ステップ620)。これによって、公開鍵(Pu)525とテンプレートの対の完全性を、管理端末500が保証する。
管理端末500は、公開鍵(Pu)525と有効期限と暗号化テンプレートと電子署名をまとめて、ユーザ認証データ506としてデータベース503に追加する(ステップ625)。
以上のように、管理端末500は全ユーザの指紋情報を管理するが、ユーザが個人で管理するユーザトークン520内で指紋のテンプレートを暗号化してから管理端末500へ渡すため、ユーザのプライバシが保護される。また管理端末500が管理するユーザ認証データ506がハッキングや内部犯罪等によって流出した場合にも、指紋のテンプレートのセキュリティは確保される。このため管理コストを削減することも可能となる。
The management terminal 500 generates an electronic signature using the private key (Sa) for the public key (Pu) 525, the expiration date of the template, and the encrypted template (step 620). As a result, the management terminal 500 guarantees the integrity of the pair of the public key (Pu) 525 and the template.
The management terminal 500 adds the public key (Pu) 525, the expiration date, the encryption template, and the electronic signature to the database 503 as user authentication data 506 (step 625).
As described above, the management terminal 500 manages the fingerprint information of all users, but since the fingerprint template is encrypted in the user token 520 managed by the user and then passed to the management terminal 500, the privacy of the user is protected. Is done. Also, when the user authentication data 506 managed by the management terminal 500 is leaked due to hacking or internal crime, the security of the fingerprint template is ensured. For this reason, the management cost can be reduced.

図7に、個々のユーザと個々の車両(認証装置)を対応付け、各ユーザがそれぞれ許可された車両のみを利用できるようにする際の、処理手順およびデータの流れを示す。
管理端末500と認証装置510は、相互認証により互いの正当性を確認する。相互認証が失敗したら、処理を中断する(ステップ700)。相互認証は、公開鍵(Pa)516と秘密鍵(Sa)504の対、および公開鍵(Pd)505と秘密鍵(Sd)515の対を用い、チャレンジアンドレスポンス処理を行うことで実現できる。
相互認証が成功したら、管理端末500と認証装置510の間で暗号セッションを開始する(ステップ705)。
管理端末500は、認証装置510に対し、認証装置510が搭載された車両の利用許可を与えるべきユーザのユーザ認証データ506を送信する(ステップ710)。
認証装置510は、ユーザ認証データ506を受信し、記憶装置514に保存する(ステップ715)。
管理端末500は、ユーザトークン520に対し、認証装置510の車両認証データ507を送信する(ステップ720)。
ユーザトークン520は、車両認証データ507を受信し、記憶装置527に保存する(ステップ725)。
FIG. 7 shows a processing procedure and a data flow when associating individual users with individual vehicles (authentication devices) so that each user can use only authorized vehicles.
The management terminal 500 and the authentication device 510 confirm each other's validity by mutual authentication. If mutual authentication fails, the process is interrupted (step 700). Mutual authentication can be realized by performing a challenge and response process using a pair of a public key (Pa) 516 and a secret key (Sa) 504 and a pair of a public key (Pd) 505 and a secret key (Sd) 515.
If the mutual authentication is successful, an encryption session is started between the management terminal 500 and the authentication device 510 (step 705).
The management terminal 500 transmits user authentication data 506 of the user who should be given permission to use the vehicle in which the authentication device 510 is mounted to the authentication device 510 (step 710).
The authentication device 510 receives the user authentication data 506 and stores it in the storage device 514 (step 715).
The management terminal 500 transmits the vehicle authentication data 507 of the authentication device 510 to the user token 520 (step 720).
The user token 520 receives the vehicle authentication data 507 and stores it in the storage device 527 (step 725).

図8に、自動車のドアを開錠する、あるいはエンジンをスタートさせるときなどにおけるユーザ認証処理手順およびデータの流れを示す。
ユーザトークン520は、認証装置510に対し、認証要求を送信する(ステップ800)。
認証装置510とユーザトークン520は、相互認証により互いの正当性を確認する。相互認証が失敗したら、処理を中断する(ステップ805)。相互認証は、ユーザ認証データ506の公開鍵(Pu)と秘密鍵(Su)524の対、および車両認証データ507の公開鍵(Pd)と秘密鍵(Sd)515の対を用い、チャレンジアンドレスポンス処理を行うことで実現できる。
相互認証が成功したら、認証装置510とユーザトークン520はの間で暗号セッションを開始する(ステップ810)。
認証装置510は、ユーザ認証データ506が改竄されていないことを公開鍵(Pa)516を用いて検証し、またテンプレートの有効期限を確認し、検証が失敗したか、または有効期限が切れている場合に、処理を中断する(ステップ812)。
ユーザトークン520は、認証装置510に対し、暗号鍵526を送信する(ステップ815)。
認証装置510は、暗号鍵526を受信し、これを用いてユーザ認証データ506のテンプレートを復号化する(ステップ820)。
ユーザトークン520は、ユーザの指紋データを取得し、認証装置510へ送信する(ステップ825)。
FIG. 8 shows a user authentication processing procedure and data flow when the door of the automobile is unlocked or the engine is started.
User token 520 transmits an authentication request to authentication device 510 (step 800).
Authentication device 510 and user token 520 confirm each other's validity by mutual authentication. If mutual authentication fails, the process is interrupted (step 805). Mutual authentication uses a pair of public key (Pu) and private key (Su) 524 of user authentication data 506, and a pair of public key (Pd) and private key (Sd) 515 of vehicle authentication data 507, and challenges and responses This can be realized by processing.
If the mutual authentication is successful, the authentication device 510 and the user token 520 start an encryption session (step 810).
The authentication device 510 verifies that the user authentication data 506 has not been tampered with using the public key (Pa) 516, confirms the expiration date of the template, and the verification has failed or the expiration date has expired. If so, the process is interrupted (step 812).
The user token 520 transmits the encryption key 526 to the authentication device 510 (step 815).
The authentication device 510 receives the encryption key 526 and uses it to decrypt the template of the user authentication data 506 (step 820).
The user token 520 acquires the user's fingerprint data and transmits it to the authentication device 510 (step 825).

認証装置510は、指紋データを受信し、ステップ820で復号化したテンプレートと照合する(ステップ830)。指紋が一致したら、ドアの開錠やエンジンスタートを許可する。
認証装置510は、指紋の一致/不一致に関わらず、復号化したテンプレートと、受信した暗号鍵526を削除する(ステップ835)。
以上のように本発明により、車両など複数の保護対象を、複数のユーザが利用し、利用権限を生体情報を用いて認証するシステムにおいて、車両とユーザの対応付けを容易に変更可能とすることで運用コストを削減し、かつユーザの生体情報を暗号化して管理することでプライバシを保護し、セキュリティを高めることができる。
The authentication device 510 receives the fingerprint data and compares it with the template decrypted in step 820 (step 830). If the fingerprints match, the door is unlocked and the engine is allowed to start.
The authentication device 510 deletes the decrypted template and the received encryption key 526 regardless of the fingerprint match / mismatch (step 835).
As described above, according to the present invention, it is possible to easily change the association between a vehicle and a user in a system in which a plurality of users such as a vehicle use a plurality of users and authenticate the use authority using biometric information. Therefore, the operation cost can be reduced, and privacy can be protected and security can be enhanced by encrypting and managing the biometric information of the user.

本発明の実施例によれば、複数のユーザが複数の保護対象へアクセスし、そのアクセス権限を生体情報によって認証するシステムにおいて、低コストで、ユーザのプライバシを保護したユーザ管理を実現する。具体的にはユーザ登録時に、ユーザが所持するトークンを用いて生体情報を取得し、トークン内で暗号化して、これをテンプレートとして管理端末へ渡し、管理端末は各ユーザのテンプレートを、各保護対象へ割当てる。管理端末はユーザのテンプレートを一元的に管理できるため、ユーザのアクセス権限の設定や変更を容易に行うことができる。またテンプレートは暗号化され、暗号鍵はユーザが管理するトークン内に保管することで、ユーザのプライバシを保護し、かつ管理端末におけるテンプレートの管理コストを低減することができる。   According to the embodiment of the present invention, in a system in which a plurality of users access a plurality of protection targets and the access authority is authenticated by biometric information, user management that protects the privacy of the user is realized at low cost. Specifically, at the time of user registration, biometric information is acquired using a token possessed by the user, encrypted in the token, and passed to the management terminal as a template. The management terminal assigns each user's template to each protection target. Assign to Since the management terminal can centrally manage user templates, the user access authority can be easily set or changed. Further, the template is encrypted and the encryption key is stored in a token managed by the user, so that the privacy of the user can be protected and the management cost of the template in the management terminal can be reduced.

本発明のユーザ認証システムの第一の実施形態を示すブロック図である。It is a block diagram which shows 1st embodiment of the user authentication system of this invention. 同実施形態における管理者登録処理を示す流れ図である。It is a flowchart which shows the administrator registration process in the embodiment. 同実施形態におけるユーザ登録処理を示す流れ図である。It is a flowchart which shows the user registration process in the embodiment. 同実施形態におけるユーザ認証処理を示す流れ図である。It is a flowchart which shows the user authentication process in the embodiment. 本発明の本人認証システムの第二の実施形態を示すブロック図である。It is a block diagram which shows 2nd embodiment of the personal authentication system of this invention. 同実施形態におけるユーザ登録処理を示す流れ図である。It is a flowchart which shows the user registration process in the embodiment. 同実施形態におけるユーザと車両の対応付けの処理を示す流れ図である。It is a flowchart which shows the process of matching of the user and vehicle in the embodiment. 同実施形態におけるユーザ認証処理を示す流れ図である。It is a flowchart which shows the user authentication process in the embodiment.

符号の説明Explanation of symbols

100 管理者認証端末
101 指紋センサ
102 署名機能
103 通信機能
104 秘密鍵(Sm)
105 記憶装置
110 認証装置
111 暗号処理機能
112 指紋照合機能
113 通信機能
114 GPS機能
115 記憶装置
116 公開鍵(Pm)
117 管理者認証データ
118 ユーザ認証データ
119 初期登録フラグ
130 管理トークン
131 指紋センサ
132 暗号処理機能
133 通信機能
134 秘密鍵(Sa)
135 記憶装置
140 ユーザトークン
141 指紋センサ
142 暗号処理機能
143 通信機能
144 秘密鍵(Su)
145 公開鍵(Pu)
146 記憶装置
500 管理端末
501 暗号処理機能
502 通信機能
503 データベース
504 秘密鍵(Sa)
506 ユーザ認証データ
507 車両認証データ
510 認証装置
511 暗号処理機能
512 指紋照合機能
513 通信機能
514 記憶装置
515 秘密鍵(Sd)
516 公開鍵(Pa)
520 ユーザトークン
521 指紋センサ
522 暗号処理機能
523 通信機能
524 秘密鍵(Su)
525 公開鍵(Pu)
526 暗号鍵
527 記憶装置
100 Administrator authentication terminal
101 fingerprint sensor
102 Signature function
103 Communication function
104 Private key (Sm)
105 Storage device
110 Authentication device
111 Cryptographic processing function
112 Fingerprint verification function
113 Communication function
114 GPS function
115 Storage device
116 Public key (Pm)
117 Administrator authentication data
118 User authentication data
119 Initial registration flag
130 Management token
131 fingerprint sensor
132 Cryptographic processing function
133 Communication function
134 Secret Key (Sa)
135 Storage device
140 User token
141 fingerprint sensor
142 Cryptographic processing function
143 Communication function
144 Secret key (Su)
145 Public Key (Pu)
146 storage device
500 management terminal
501 Cryptographic processing function
502 Communication function
503 database
504 Secret key (Sa)
506 User authentication data
507 Vehicle authentication data
510 Authentication device
511 Encryption processing function
512 fingerprint verification function
513 Communication function
514 storage device
515 Private key (Sd)
516 Public key (Pa)
520 user token
521 fingerprint sensor
522 Cryptographic processing function
523 communication function
524 Secret key (Su)
525 Public Key (Pu)
526 encryption key
527 storage devices

Claims (7)

生体情報取得機能と、通信機能と、登録端末識別情報を持つ管理者登録端末と、
生体情報照合機能と、通信機能と、認証装置識別情報を持つ認証装置と、
生体情報取得機能と、通信機能と、管理トークン識別情報を持つ管理トークンと、
生体情報取得機能と、通信機能と、ユーザトークン識別情報を持つユーザトークンと、
から成るユーザ認証システムにおいて、
当該システムの管理者を登録する際に、
前記管理者登録端末は管理者の生体情報を取得し、管理者識別情報を作成して前記認証装置へ送信し、
前記認証装置は、前記管理者識別情報を受信して保存し、
次に管理者が当該システムのユーザを登録あるいは更新する際に、
前記認証装置は前記管理トークンの識別情報を確認し、
前記管理トークンは管理者の生体情報を取得して前記認証装置へ送信し、
前記認証装置は前記生体情報を受信し、前記管理者識別情報と照合し、一致した場合、
前記管理トークンはユーザの生体情報を取得して前記認証装置へ送信し、
前記認証装置は前記生体情報を受信し、ユーザ識別情報を作成して保存し、
次にユーザが当該システムを利用する際に、
前記ユーザトークンはユーザの生体情報を取得して前記認証装置へ送信し、
前記認証装置は前記生体情報を受信し、前記ユーザ識別情報と照合し、一致した場合に正規のユーザとして認証することを特徴とするユーザ認証システム。
A biometric information acquisition function, a communication function, an administrator registration terminal having registration terminal identification information,
A biometric information matching function, a communication function, an authentication device having authentication device identification information,
A biometric information acquisition function, a communication function, a management token having management token identification information,
A biometric information acquisition function, a communication function, a user token having user token identification information,
In a user authentication system consisting of
When registering the system administrator,
The administrator registration terminal acquires the biometric information of the administrator, creates administrator identification information and transmits it to the authentication device,
The authentication device receives and stores the administrator identification information;
Next, when an administrator registers or updates a user of the system,
The authentication device confirms the identification information of the management token,
The management token acquires the biometric information of the administrator and sends it to the authentication device,
When the authentication device receives the biometric information, collates with the administrator identification information, and matches,
The management token acquires the biometric information of the user and sends it to the authentication device,
The authentication device receives the biometric information, creates and stores user identification information,
Next time the user uses the system,
The user token acquires user's biometric information and transmits it to the authentication device,
The authentication apparatus receives the biometric information, collates with the user identification information, and authenticates as a regular user when they match.
管理者が当該システムのユーザを登録あるいは更新する際に、
前記認証装置は前記管理トークンの識別情報を確認し、
前記管理トークンは管理者の生体情報を取得して前記認証装置へ送信し、
前記認証装置は前記生体情報を受信し、前記管理者識別情報と照合し、一致した場合、
前記管理トークンはユーザの生体情報を取得して前記認証装置へ送信し、
前記認証装置は前記生体情報を受信し、ユーザ識別情報を作成し、
前記ユーザトークンはユーザの生体情報を取得し、前記生体情報と前記ユーザトークン識別情報を前記認証装置へ送信し、
前記認証装置は前記生体情報と前記ユーザトークン識別情報を受信し、前記生体情報と前記ユーザ識別情報を照合し、一致した場合に前記ユーザ識別情報と前記ユーザトークン識別情報を保存し、
次にユーザが当該システムを利用する際に、
前記認証装置は前記ユーザトークンの識別情報を確認し、
前記ユーザトークンはユーザの生体情報を取得して前記認証装置へ送信し、
前記認証装置は前記生体情報を受信し、前記ユーザ識別情報と照合し、一致した場合に正規のユーザとして認証することを特徴とする請求項1記載のユーザ認証システム。
When an administrator registers or updates a user of the system,
The authentication device confirms the identification information of the management token,
The management token acquires the biometric information of the administrator and sends it to the authentication device,
When the authentication device receives the biometric information, collates with the administrator identification information, and matches,
The management token acquires the biometric information of the user and sends it to the authentication device,
The authentication device receives the biometric information, creates user identification information,
The user token obtains user biometric information, transmits the biometric information and the user token identification information to the authentication device,
The authentication device receives the biometric information and the user token identification information, collates the biometric information and the user identification information, and stores the user identification information and the user token identification information when they match.
Next time the user uses the system,
The authentication device confirms the identification information of the user token,
The user token acquires user's biometric information and transmits it to the authentication device,
The user authentication system according to claim 1, wherein the authentication device receives the biometric information, collates with the user identification information, and authenticates as a regular user if they match.
前記認証装置は「未登録」状態で初期化された初期登録フラグを持ち、
前記システムの管理者を登録する際に、
前記認証装置は前記初期登録フラグが「未登録」の場合に限り管理者の登録を許可し、前記初期登録フラグを「登録済み」状態に書換える、
ことを特徴とする請求項1または2記載のユーザ認証システム。
The authentication device has an initial registration flag initialized in an “unregistered” state,
When registering the system administrator,
The authentication device permits registration of an administrator only when the initial registration flag is “unregistered”, and rewrites the initial registration flag to a “registered” state.
The user authentication system according to claim 1 or 2, characterized in that
通信機能と、管理端末識別情報を持つ管理端末と、
暗号処理機能と、生体情報照合機能と、通信機能と、認証装置識別情報を持つ認証装置と、
暗号処理機能と、生体情報取得機能と、通信機能と、暗号鍵と、ユーザトークン識別情報を持つユーザトークンと、
から成るユーザ認証システムにおいて、
管理者が当該システムのユーザを仮登録する際に、
前記ユーザトークンはユーザの生体情報を取得し、ユーザ識別情報を作成し、前記ユーザ識別情報を前記暗号鍵を用いて暗号化し、暗号化ユーザ識別情報と前記ユーザトークン識別情報を前記管理端末へ送信し、
前記管理端末は前記暗号化ユーザ識別情報と前記ユーザトークン識別情報を保存し、
管理者が当該システムのユーザを登録あるいは更新する際に、
前記認証装置は前記管理端末の識別情報を確認し、
前記管理端末は、指定されたユーザの前記暗号化ユーザ識別情報と前記ユーザトークン識別情報を、前記認証装置へ送信し、
前記認証装置は前記暗号化ユーザ識別情報と前記ユーザトークン識別情報を受信して保存し、
次にユーザが当該システムを利用する際に、
前記ユーザトークンはユーザの生体情報を取得し、前記生体情報と前記暗号鍵を前記認証装置へ送信し、
前記認証装置は前記生体情報と前記暗号鍵を受信し、前記暗号鍵を用いて前記暗号化ユーザ識別情報を復号化してユーザ識別情報を抽出し、前記ユーザ識別情報と前記生体情報を照合し、一致した場合に正規のユーザとして認証し、照合結果に依らず照合終了時に前記ユーザ識別情報と前記暗号鍵を削除することを特徴とするユーザ認証システム。
A management terminal having a communication function and management terminal identification information;
A cryptographic processing function, a biometric information matching function, a communication function, and an authentication device having authentication device identification information;
An encryption processing function, a biometric information acquisition function, a communication function, an encryption key, a user token having user token identification information,
In a user authentication system consisting of
When an administrator temporarily registers a user of the system,
The user token acquires user biometric information, creates user identification information, encrypts the user identification information using the encryption key, and transmits the encrypted user identification information and the user token identification information to the management terminal. And
The management terminal stores the encrypted user identification information and the user token identification information,
When an administrator registers or updates a user of the system,
The authentication device confirms the identification information of the management terminal,
The management terminal transmits the encrypted user identification information and the user token identification information of the specified user to the authentication device,
The authentication device receives and stores the encrypted user identification information and the user token identification information,
Next time the user uses the system,
The user token acquires biometric information of a user, transmits the biometric information and the encryption key to the authentication device,
The authentication device receives the biometric information and the encryption key, uses the encryption key to decrypt the encrypted user identification information, extracts user identification information, collates the user identification information with the biometric information, A user authentication system that authenticates as a regular user if they match, and deletes the user identification information and the encryption key at the end of verification regardless of the verification result.
ユーザが前記システムを利用する際に、
前記ユーザトークンは前記認証装置の識別情報を確認し、
前記認証装置は前記ユーザトークンの識別情報を確認し、
前記ユーザトークンはユーザの生体情報を取得し、前記生体情報と前記暗号鍵を前記認証装置へ送信し、
前記認証装置は前記生体情報と前記暗号鍵を受信し、前記暗号鍵を用いて前記暗号化ユーザ識別情報を復号化してユーザ識別情報を抽出し、前記ユーザ識別情報と前記生体情報を照合し、一致した場合に正規のユーザとして認証し、照合結果に依らず照合終了時に前記ユーザ識別情報と前記暗号鍵を削除する、
ことを特徴とする請求項4記載のユーザ認証システム。
When a user uses the system,
The user token confirms the identification information of the authentication device,
The authentication device confirms the identification information of the user token,
The user token acquires biometric information of a user, transmits the biometric information and the encryption key to the authentication device,
The authentication device receives the biometric information and the encryption key, uses the encryption key to decrypt the encrypted user identification information, extracts user identification information, collates the user identification information with the biometric information, Authenticate as a legitimate user if they match, and delete the user identification information and the encryption key at the end of verification regardless of the verification result;
The user authentication system according to claim 4, wherein:
前記管理トークンと前期認証装置の間の通信、および前記ユーザトークンと前記認証装置の間の通信を、暗号化する、
ことを特徴とする請求項5記載のユーザ認証システム。
Encrypting the communication between the management token and the previous authentication device and the communication between the user token and the authentication device;
The user authentication system according to claim 5, wherein:
前記システムはGPS機能を有し、
管理者が当該システムのユーザを登録あるいは更新する際に、
前記認証装置の位置情報を取得し、あらかじめ指定された位置にある場合にのみ登録あるいは更新を許可する、
ことを特徴とする請求項1ないし6記載のユーザ認証システム。
The system has a GPS function,
When an administrator registers or updates a user of the system,
Obtaining the location information of the authentication device and permitting registration or updating only when it is in a pre-specified location;
7. The user authentication system according to claim 1, wherein:
JP2003347762A 2003-10-07 2003-10-07 User authentication system Pending JP2005115583A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003347762A JP2005115583A (en) 2003-10-07 2003-10-07 User authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003347762A JP2005115583A (en) 2003-10-07 2003-10-07 User authentication system

Publications (1)

Publication Number Publication Date
JP2005115583A true JP2005115583A (en) 2005-04-28

Family

ID=34540167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003347762A Pending JP2005115583A (en) 2003-10-07 2003-10-07 User authentication system

Country Status (1)

Country Link
JP (1) JP2005115583A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006134799A1 (en) * 2005-06-15 2006-12-21 Toyota Jidosha Kabushiki Kaisha Vehicle information communication system, management server, on-vehicle device, and vehicle information communication method
JP2007257099A (en) * 2006-03-22 2007-10-04 Hitachi Omron Terminal Solutions Corp Biological information registering device, system, and method
JP2009017516A (en) * 2007-07-09 2009-01-22 Ntt Docomo Inc Authentication system, and authentication method
JP2009230653A (en) * 2008-03-25 2009-10-08 Toppan Printing Co Ltd Composite authentication system and composite authentication device
JP2010176487A (en) * 2009-01-30 2010-08-12 Toyota Motor Corp Authentication apparatus
JP2011211593A (en) * 2010-03-30 2011-10-20 Fujitsu Ltd Authentication apparatus, encryption apparatus, token device, authentication method, and authentication program
KR20160022978A (en) * 2014-08-20 2016-03-03 사단법인 금융결제원 System for Providing Cloud Typed Financial Service Based on Diversified Management of Bio-information
KR20160022979A (en) * 2014-08-20 2016-03-03 사단법인 금융결제원 System for Providing Medium Storing Typed Financial Service Based on Diversified Management of Bio-information
JP2019510444A (en) * 2016-03-30 2019-04-11 アリババ グループ ホウルディング リミテッド Method and device for registering biometric identity and authenticating biometric identity

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4807356B2 (en) * 2005-06-15 2011-11-02 トヨタ自動車株式会社 Vehicle information communication system, management server, in-vehicle device, and vehicle information communication method
JPWO2006134799A1 (en) * 2005-06-15 2009-01-08 トヨタ自動車株式会社 Vehicle information communication system, management server, in-vehicle device, and vehicle information communication method
US8036647B2 (en) 2005-06-15 2011-10-11 Toyota Jidosha Kabushiki Kaisha Vehicle information communication system, management server, on-vehicle device, and vehicle information communication method
WO2006134799A1 (en) * 2005-06-15 2006-12-21 Toyota Jidosha Kabushiki Kaisha Vehicle information communication system, management server, on-vehicle device, and vehicle information communication method
JP2007257099A (en) * 2006-03-22 2007-10-04 Hitachi Omron Terminal Solutions Corp Biological information registering device, system, and method
JP2009017516A (en) * 2007-07-09 2009-01-22 Ntt Docomo Inc Authentication system, and authentication method
JP4693818B2 (en) * 2007-07-09 2011-06-01 株式会社エヌ・ティ・ティ・ドコモ Authentication system and authentication method
JP2009230653A (en) * 2008-03-25 2009-10-08 Toppan Printing Co Ltd Composite authentication system and composite authentication device
JP2010176487A (en) * 2009-01-30 2010-08-12 Toyota Motor Corp Authentication apparatus
JP2011211593A (en) * 2010-03-30 2011-10-20 Fujitsu Ltd Authentication apparatus, encryption apparatus, token device, authentication method, and authentication program
KR20160022978A (en) * 2014-08-20 2016-03-03 사단법인 금융결제원 System for Providing Cloud Typed Financial Service Based on Diversified Management of Bio-information
KR20160022979A (en) * 2014-08-20 2016-03-03 사단법인 금융결제원 System for Providing Medium Storing Typed Financial Service Based on Diversified Management of Bio-information
KR101662388B1 (en) * 2014-08-20 2016-10-06 사단법인 금융결제원 System for Providing Medium Storing Typed Financial Service Based on Diversified Management of Bio-information
KR101662387B1 (en) * 2014-08-20 2016-10-06 사단법인 금융결제원 System for Providing Cloud Typed Financial Service Based on Diversified Management of Bio-information
JP2019510444A (en) * 2016-03-30 2019-04-11 アリババ グループ ホウルディング リミテッド Method and device for registering biometric identity and authenticating biometric identity
US10893044B2 (en) 2016-03-30 2021-01-12 Advanced New Technologies Co., Ltd. Biometric identity registration and authentication
US11025619B2 (en) 2016-03-30 2021-06-01 Advanced New Technologies Co., Ltd. Biometric identity registration and authentication

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
EP1325476B1 (en) Wireless lock system
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
JP5031994B2 (en) Authority delegation system, control device, and authority delegation method
US20060255910A1 (en) Security device, vehicle authentication device, method and program
US20150263860A1 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
JPWO2007094165A1 (en) Identification system and program, and identification method
US20050021954A1 (en) Personal authentication device and system and method thereof
EP3244568B1 (en) Electronic locking system
JP2009181561A (en) Security management system using biometric authentication
WO2020170976A1 (en) Authorization system, management server, and authorization method
US20190087752A1 (en) Method for monitoring access to electronically controllable devices
US11722529B2 (en) Method and apparatus for policy-based management of assets
JP2011012511A (en) Electric lock control system
JPH1188321A (en) Digital signature generation server
US20020078372A1 (en) Systems and methods for protecting information on a computer by integrating building security and computer security functions
JP2005115583A (en) User authentication system
JP2008226191A (en) System, method, and program for authenticating information processing terminal
JP2023548415A (en) How to stop the protection of objects achieved by protective devices
KR101078839B1 (en) Method for Restricting Use in Mobile Station and Mobile Station for the Same
JP2018022941A (en) Management system, management server and management program
JP4189340B2 (en) Delivery box system and delivery box program
JP4303952B2 (en) Multiple authentication system, computer program, and multiple authentication method
JP2006268228A (en) Authentication system using biological information
JP3581092B2 (en) Method for driver authentication, system thereof, and recording medium thereof