JP2006155547A - 本人認証システム、端末装置、およびサーバ - Google Patents
本人認証システム、端末装置、およびサーバ Download PDFInfo
- Publication number
- JP2006155547A JP2006155547A JP2005003148A JP2005003148A JP2006155547A JP 2006155547 A JP2006155547 A JP 2006155547A JP 2005003148 A JP2005003148 A JP 2005003148A JP 2005003148 A JP2005003148 A JP 2005003148A JP 2006155547 A JP2006155547 A JP 2006155547A
- Authority
- JP
- Japan
- Prior art keywords
- information
- unit
- secret information
- user
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】コストを抑制しつつ盗聴した本人認証に関する秘密情報を用いた成りすましに対応できるようにする。
【解決手段】端末装置10では、通信網4を介してサーバ3から当該本人認証処理に固有の乱数データ5E(チャレンジデータ)を取得し、その乱数データ5Eを用いて生成した本人認証に関する秘密情報5Fを通信網4を介してサーバ3へ送信し、サーバ3では、端末装置10からの要求に応じて当該本人認証処理に固有の乱数データ5Eを生成し通信網4を介して端末装置10へ送信し、端末装置10へ送信した乱数データ5Rにより通信網4を介して受信した端末装置10からの秘密情報5Fの正当性を確認する。
【選択図】 図1
【解決手段】端末装置10では、通信網4を介してサーバ3から当該本人認証処理に固有の乱数データ5E(チャレンジデータ)を取得し、その乱数データ5Eを用いて生成した本人認証に関する秘密情報5Fを通信網4を介してサーバ3へ送信し、サーバ3では、端末装置10からの要求に応じて当該本人認証処理に固有の乱数データ5Eを生成し通信網4を介して端末装置10へ送信し、端末装置10へ送信した乱数データ5Rにより通信網4を介して受信した端末装置10からの秘密情報5Fの正当性を確認する。
【選択図】 図1
Description
本発明は、本人認証技術に関し、特に利用者本人の生体情報(バイオメトリクス)を取得する端末装置と、通信網を介して端末装置と接続するサーバとからなり、取得した利用者本人の生体情報これに対応するテンプレートデータとを照合することにより本人認証を行い、その認証結果をサーバで使用する本人認証システムに関する。
利用者本人の生体情報(バイオメトリクス)を取得する端末装置と、通信網を介して端末装置と接続するサーバとからなり、取得した利用者本人の生体情報これに対応するテンプレートデータとを照合することにより本人認証を行い、その認証結果をサーバで使用する本人認証システムでは、利用者端末からサーバへ本人認証に関する重要な秘密情報を送信する技術として電子証明書を用いる方法が知られている。
これは、生体情報により本人認証を行った認証結果について電子証明書を用いて暗号化した後、通信網を介して端末装置からサーバに送信することにより、端末装置とサーバとの間における成りすましを防止する技術である。
これは、生体情報により本人認証を行った認証結果について電子証明書を用いて暗号化した後、通信網を介して端末装置からサーバに送信することにより、端末装置とサーバとの間における成りすましを防止する技術である。
このような、電子証明書を用いる暗号化方式は処理負担が大きくコストもかかるため、従来より、電子証明書を用いずに別の方法で暗号化する方式が提案されている(例えば、特許文献1など参照)。
この方式は、上記技術と同様にICカードに保管されているテンプレートデータと利用者本人の生体情報とを照合することにより本人認証を行うものであるが、認証後、端末装置からサーバに対して本人性の証明のためにカードIDを送信し、さらに暗号通信用として暗号鍵および復号鍵を送信するものとなっている。
この方式は、上記技術と同様にICカードに保管されているテンプレートデータと利用者本人の生体情報とを照合することにより本人認証を行うものであるが、認証後、端末装置からサーバに対して本人性の証明のためにカードIDを送信し、さらに暗号通信用として暗号鍵および復号鍵を送信するものとなっている。
なお、出願人は、本明細書に記載した先行技術文献情報で特定される先行技術文献以外には、本発明に関連する先行技術文献を出願時までに発見するには至らなかった。
特開2001−256052号公報
特開2001−67399号公報
本人認証システムでは、生体情報を用いた本人認証を行うための秘密情報を持つ端末装置に対して、その秘密情報から得た認証結果を実際に使用するサーバが遠隔地にある場合、そのサーバでは通信網を介して秘密情報を送信してくる端末装置自体を確実に管理することはできない。このため、生体認証方式のような精度の高い本人性確認の手法であっても、端末装置からサーバに対してその秘密情報を通知するような本人認証システムでは、第三者による利用者本人への成りすましを確実に防止することが重要となる。
しかしなから、従来技術によれば、予め定めた暗号鍵を用いて秘密情報を単に暗号化して送信しているため、端末装置からサーバに送信された秘密情報を第三者が途中で盗聴し、次回からその盗聴した秘密情報をサーバへ送信すれば、第三者による利用者本人への成りすましが可能となるという問題点があった。
本発明はこのような課題を解決するためのものであり、コストを抑制しつつ盗聴した本人認証に関する秘密情報を用いた成りすましに対応できる本人認証システム、端末装置、およびサーバを提供することを目的としている。
本発明はこのような課題を解決するためのものであり、コストを抑制しつつ盗聴した本人認証に関する秘密情報を用いた成りすましに対応できる本人認証システム、端末装置、およびサーバを提供することを目的としている。
このような目的を達成するために、本発明にかかる本人認証システムは、利用者本人から取得した生体情報とそのテンプレートデータとの照合を利用した本人認証に関する秘密情報を生成する端末装置と、通信網を介して端末装置から取得した秘密情報に基づいて利用者の本人認証結果を得るサーバとからなる本人認証システムであって、端末装置は、当該本人認証処理に固有の同期情報を用いて秘密情報を生成する秘密情報生成手段と、秘密情報を通信網を介してサーバへ送信する秘密情報送信手段とを備え、サーバは、端末装置の同期情報と当該サーバで保管する同期情報とに基づいて、端末装置から取得した秘密情報の正当性を確認する正当性確認手段とを備えている。
この際、同期情報を処理する構成として、端末装置に、サーバから同期情報を取得する同期情報取得手段をさらに備え、サーバに、端末装置からの要求に応じて同期情報を生成して端末装置へ送信するとともに当該同期情報を保管する同期情報生成手段をさらに備えてもよい。
あるいは、同期情報を処理する構成として、端末装置に、同期情報を生成する同期情報生成手段をさらに備え、サーバに、本人認証処理の際に端末装置から通知された同期情報を保管する同期情報保管手段をさらに備えてもよい。
また、同期情報として乱数データを用いる場合、端末装置に、同期情報としてサーバから当該本人認証処理に固有の乱数データを取得する乱数データ取得手段をさらに備え、サーバに、端末装置からの要求に応じて同期情報として当該本人認証処理に固有の乱数データを生成し通信網を介して端末装置へ送信するとともに当該乱数データを保管する乱数データ生成手段をさらに備えてもよい。
この際、端末装置を、乱数データ取得手段、秘密情報生成手段、および秘密情報送信手段を有する処理端末と、当該処理端末と着脱自在に接続されて用いられ、予め記憶しているテンプレートデータを処理端末へ出力する記憶部を有するICカードとから構成してもよい。
あるいは、端末装置を、乱数データ取得手段、および秘密情報送信手段を有する処理端末と、当該処理端末と着脱自在に接続されて用いられ、予めテンプレートデータを記憶する記憶部と、秘密情報生成手段とを有するICカードとから構成してもよい。
また、同期情報として乱数データを用いる本人認証システムの具体的構成として、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、処理端末に、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、秘密情報生成手段により、ICカードのテンプレートデータで利用者本人から取得した生体情報を照合し、この照合成功に応じて乱数データ取得手段で乱数データを取得して、その乱数データとICカードの利用者IDとを含む秘密情報を生成し、サーバで、正当性確認手段により、秘密情報の乱数データと乱数データ生成手段で生成した乱数データとを照合し、その照合成否により秘密情報の正当性を確認するとともにその照合成否を秘密情報の利用者IDに対する本人認証結果として出力するようにしてもよい。
また、同期情報として乱数データを用いる本人認証システムの他の具体的構成として、処理端末に、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、秘密情報生成手段により、テンプレートデータで利用者本人から取得した生体情報を照合し、この照合成功に応じて乱数データ取得手段で乱数データを取得して、その乱数データとICカードの利用者IDとを含む秘密情報を生成し、サーバで、正当性確認手段により、秘密情報の乱数データと乱数データ生成手段で生成した乱数データとを照合し、その照合成否により秘密情報の正当性を確認するとともにその照合成否を秘密情報の利用者IDに対する本人認証結果として出力するようにしてもよい。
また、同期情報として乱数データを用いる本人認証システムの他の具体的構成として、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、処理端末に、利用者本人から生体情報を取得する生体情報取得手段と、乱数データ取得手段によりサーバから取得した乱数データにより乱数共通鍵を生成する乱数共通鍵生成手段と、乱数共通鍵で秘密情報を暗号化する秘密情報暗号化手段とをさらに備え、秘密情報生成手段により、ICカードの利用者IDおよびテンプレートデータと利用者本人から取得した生体情報とを含む秘密情報を生成し、秘密情報送信手段により、秘密情報暗号化手段で得られた暗号化秘密情報を通信網を介してサーバへ送信し、サーバに、乱数データ生成手段で生成した乱数データから乱数共通鍵を生成する乱数共通鍵生成手段と、処理端末からの暗号化秘密情報を復号して得た秘密情報のテンプレートデータと生体情報とを照合し、その照合成否を秘密情報の利用者IDに対する本人認証結果として出力する認証判定手段とをさらに備え、正当性確認手段により、処理端末からの暗号化秘密情報に対する乱数共通鍵での復号成否により秘密情報の正当性を確認するとともに、復号成功に応じて当該暗号化秘密情報から得られた秘密情報を認証判定手段へ出力するようにしてもよい。
また、同期情報としてカウンタ値を用いる場合、端末装置に、同期情報として本人認証処理に応じてカウンタ値を出力するとともに更新する計数手段をさらに備え、サーバに、本人認証処理の際に端末装置から通知されたカウンタ値を同期情報として保管するカウンタ値保管手段をさらに備えてもよい。
この際、端末装置を、秘密情報送信手段を有する処理端末と、当該処理端末と着脱自在に接続されて用いられ、予めテンプレートデータを記憶する記憶部、秘密情報生成手段、および計数手段を有するICカードとから構成してもよい。
あるいは、端末装置を、秘密情報生成手段および秘密情報送信手段を有する処理端末と、当該処理端末と着脱自在に接続されて用いられ、予めテンプレートデータを記憶する記憶部および計数手段を有するICカードとから構成してもよい。
また、同期情報としてカウンタ値を用いる本人認証システムの具体的構成として、処理端末に、利用者本人から生体情報を取得する生体情報取得手段と、ICカードのテンプレートデータで利用者本人から取得した生体情報を照合する生体情報照合手段とをさらに備え、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、秘密情報生成手段により、処理端末での照合成功に応じて計数手段から取得したカウンタ値と利用者IDとを含む秘密情報を生成し、サーバで、正当性確認手段により、秘密情報のカウンタ値をカウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により秘密情報の正当性を確認するとともにその照合成否を秘密情報の利用者IDに対する本人認証結果として出力するようにしてもよい。
また、同期情報としてカウンタ値を用いる本人認証システムの他の具体的構成として、処理端末に、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、秘密情報生成手段により、処理端末で得られた生体情報とテンプレートデータとの照合成功に応じて計数手段から取得したカウンタ値と利用者IDとを含む秘密情報を生成し、サーバで、正当性確認手段により、秘密情報のカウンタ値をカウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により秘密情報の正当性を確認するとともにその照合成否を秘密情報の利用者IDに対する本人認証結果として出力するようにしてもよい。
また、同期情報としてカウンタ値を用いる本人認証システムの他の具体的構成として、処理端末に、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、秘密情報生成手段により、処理端末で得られた生体情報とテンプレートデータと計数手段から取得したカウンタ値と利用者IDとを含む秘密情報を生成し、サーバで、正当性確認手段により、秘密情報のカウンタ値をカウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により秘密情報の正当性を確認し、この照合成否に応じて秘密情報の生体情報とテンプレートデータとを照合し、その照合成否より秘密情報の利用者IDに対する本人認証結果として出力する認証判定手段をさらに備えるようにしてもよい。
また、同期情報としてカウンタ値を用いる本人認証システムの他の具体的構成として、ICカードで、記憶部により当該利用者を識別するための利用者IDを予め記憶し、処理端末に、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、秘密情報生成手段により、生体情報取得手段で得られた生体情報とICカードのテンプレートデータおよび利用者IDとICカードの計数手段から取得したカウンタ値とを含む秘密情報を生成し、サーバで、正当性確認手段により、秘密情報のカウンタ値をカウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により秘密情報の正当性を確認し、この照合成否に応じて秘密情報の生体情報とテンプレートデータとを照合し、その照合成否より秘密情報の利用者IDに対する本人認証結果として出力する認証判定手段をさらに備えるようにしてもよい。
また、本発明にかかる端末装置は、通信網を介して受信した秘密情報を復号することにより、利用者本人の生体情報とそのテンプレートデータとの照合を利用した本人認証に関する秘密情報を取得し、この秘密情報に基づいて利用者の本人認証結果を得るサーバ、と通信網を介して接続される端末装置であって、当該本人認証処理に固有の同期情報を用いて秘密情報を生成する秘密情報生成手段と、秘密情報を通信網を介してサーバへ送信する秘密情報送信手段とを備えている。
この際、同期情報としてサーバから当該本人認証処理に固有の乱数データを取得する乱数データ取得手段をさらに備えてもよい。
あるいは、同期情報として本人認証処理に応じてカウンタ値を出力するとともに更新する計数手段をさらに備えてもよい。
あるいは、同期情報として本人認証処理に応じてカウンタ値を出力するとともに更新する計数手段をさらに備えてもよい。
また、本発明にかかるサーバは、端末装置により当該本人認証処理に固有の乱数データを用いて生成された、利用者本人から取得した生体情報とそのテンプレートデータとの照合を利用した本人認証に関する秘密情報を、通信網を介して端末装置から取得し、その秘密情報に基づいて利用者の本人認証結果を得るサーバであって、端末装置の同期情報と当該サーバで保管する同期情報とに基づいて、端末装置から取得した秘密情報の正当性を確認する正当性確認手段を備えている。
この際、端末装置からの要求に応じて同期情報として当該本人認証処理に固有の乱数データを生成し通信網を介して端末装置へ送信するとともに当該乱数データを保管する乱数データ生成手段をさらに備えてもよい。
あるいは、本人認証処理の際に端末装置から通知されたカウンタ値を同期情報として保管するカウンタ値保管手段をさらに備えてもよい。
あるいは、本人認証処理の際に端末装置から通知されたカウンタ値を同期情報として保管するカウンタ値保管手段をさらに備えてもよい。
本発明によれば、端末装置において、通信網を介してサーバから当該本人認証処理に固有の乱数データ(チャレンジデータ)が取得されて、その乱数データを用いて生成された本人認証に関する秘密情報が通信網を介してサーバへ送信され、サーバにおいて、端末装置からの要求に応じて当該本人認証処理に固有の乱数データを生成し通信網を介して端末装置へ送信されるため、例えば端末装置からサーバに対して当該乱数データを含めた秘密情報を送信し、あるいは当該乱数データを用いて秘密情報を暗号化して送信することにより、サーバにおいて、端末装置へ送信した元の乱数データに基づき通信網を介して受信した端末装置からの秘密情報の正当性が確認される。
したがって、単に暗号鍵で秘密情報を送信する場合と比較して、盗聴した本人認証に関する秘密情報を用いた成りすましに対応できる。また電子証明書を用いる暗号化方式と比較して処理負担やコストを抑制できる。
したがって、単に暗号鍵で秘密情報を送信する場合と比較して、盗聴した本人認証に関する秘密情報を用いた成りすましに対応できる。また電子証明書を用いる暗号化方式と比較して処理負担やコストを抑制できる。
一般的に、利用者本人の生体情報を用いる生体認証は、利用者に固有の生体情報を用いるため、文字情報からなるIDおよびパスワードを用いる一般的な認証方式と比較して容易に盗用されたり偽造されることがなく、高い精度で本人性を確認できる。
しかしながら、生体情報の取得自体については利用者本人が存在する場所で行わざるをえない。このため、従来のように、その照合結果に基づく認証結果だけを端末装置からサーバに送信する場合、サーバは端末装置からの認証結果を信じざるを得ないという問題点があった。本発明によれば、秘密情報の正当性を確実に判定できるため、これにより秘密情報の送信元である端末装置の正当性を判定できることになり、第三者による利用者本人への成りすましを防止できる。
しかしながら、生体情報の取得自体については利用者本人が存在する場所で行わざるをえない。このため、従来のように、その照合結果に基づく認証結果だけを端末装置からサーバに送信する場合、サーバは端末装置からの認証結果を信じざるを得ないという問題点があった。本発明によれば、秘密情報の正当性を確実に判定できるため、これにより秘密情報の送信元である端末装置の正当性を判定できることになり、第三者による利用者本人への成りすましを防止できる。
次に、本発明の実施の形態について図面を参照して説明する。
[本人認証システム]
本発明にかかる本人認証システムは、利用者の生体情報を照合するためのテンプレートデータと当該利用者を識別するための利用者IDとを記憶するICカードと、このICカードを着脱自在に接続するとともに利用者本人から生体情報を取得する処理端末とからなる端末装置と、通信網を介して端末装置とデータ通信を行うことにより端末装置から本人認証に関する秘密情報を取得し、この秘密情報に基づいてテンプレートデータと利用者本人から取得した生体情報との照合結果に応じた利用者の本人認証結果を得るサーバとから構成されたシステムである。
[本人認証システム]
本発明にかかる本人認証システムは、利用者の生体情報を照合するためのテンプレートデータと当該利用者を識別するための利用者IDとを記憶するICカードと、このICカードを着脱自在に接続するとともに利用者本人から生体情報を取得する処理端末とからなる端末装置と、通信網を介して端末装置とデータ通信を行うことにより端末装置から本人認証に関する秘密情報を取得し、この秘密情報に基づいてテンプレートデータと利用者本人から取得した生体情報との照合結果に応じた利用者の本人認証結果を得るサーバとから構成されたシステムである。
本発明は、このような本人認証システムにおいて、端末装置により、当該本人認証処理に固有の同期情報を用いて秘密情報を生成し、その秘密情報を通信網を介してサーバへ送信し、サーバにより、端末装置で用いた同期情報とサーバで保管しておいた同期情報とに基づいて端末装置から取得した秘密情報の正当性を確認するようにしたものである。
したがって、端末装置で秘密情報を生成する際、本人認証処理に固有の同期情報が用いられるため、この同期情報とサーバ保管する同期情報とに基づき受信した秘密情報の正当性を確実に判定できる。これにより、単に暗号鍵で秘密情報を送信する場合と比較して、盗聴した本人認証に関する秘密情報を用いた成りすましに対応できる。また電子証明書を用いる暗号化方式と比較して処理負担やコストを抑制できる。
したがって、端末装置で秘密情報を生成する際、本人認証処理に固有の同期情報が用いられるため、この同期情報とサーバ保管する同期情報とに基づき受信した秘密情報の正当性を確実に判定できる。これにより、単に暗号鍵で秘密情報を送信する場合と比較して、盗聴した本人認証に関する秘密情報を用いた成りすましに対応できる。また電子証明書を用いる暗号化方式と比較して処理負担やコストを抑制できる。
利用者本人の生体情報を用いる生体認証は、利用者に固有の生体情報を用いるため、文字情報からなるIDおよびパスワードを用いる一般的な認証方式と比較して容易に盗用されたり偽造されることがなく、高い精度で本人性を確認できる。
しかしながら、生体情報の取得自体については利用者本人が存在する場所で行わざるを得ない。このため、従来のように、その照合結果に基づく認証結果だけを処理端末からサーバに送信する場合、サーバは端末装置からの認証結果を信じざるを得ないという問題点があった。本発明によれば、秘密情報の正当性を確実に判定できるため、これにより秘密情報の送信元である端末装置の正当性を判定できることになり、第三者による利用者本人への成りすましを防止できる。
しかしながら、生体情報の取得自体については利用者本人が存在する場所で行わざるを得ない。このため、従来のように、その照合結果に基づく認証結果だけを処理端末からサーバに送信する場合、サーバは端末装置からの認証結果を信じざるを得ないという問題点があった。本発明によれば、秘密情報の正当性を確実に判定できるため、これにより秘密情報の送信元である端末装置の正当性を判定できることになり、第三者による利用者本人への成りすましを防止できる。
本発明にかかる本人認証システムについては、端末装置からの要求に応じてサーバで例えば乱数データなどの同期情報を生成して端末装置へ通知するとともに保管する構成と、端末装置で例えばカウンタ値などの同期情報を生成し、サーバで本人認証処理の際に端末装置から通知された同期情報を保管する構成とが考えられる。乱数データは、その生成ごとに異なる値を示すデータであり、カウンタ値は、所定の数式に基づき順次値が更新されるデータである。
このうち前者の構成については、以下の第1〜第3の実施の形態で説明し、後者の構成については、以下の第4〜第7の実施の形態で説明する。
このうち前者の構成については、以下の第1〜第3の実施の形態で説明し、後者の構成については、以下の第4〜第7の実施の形態で説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムについて説明する。図1は、本発明の第1の実施の形態にかかる本人認証システムの構成を示すブロック図である。
本実施の形態では、同期情報として本人認証処理に固有の乱数データ(チャレンジデータ)を用い、端末装置10からの要求に応じてサーバ3で同期情報として乱数データ5Rを生成して端末装置10へ通知するとともに保管する構成について説明する。
まず、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムについて説明する。図1は、本発明の第1の実施の形態にかかる本人認証システムの構成を示すブロック図である。
本実施の形態では、同期情報として本人認証処理に固有の乱数データ(チャレンジデータ)を用い、端末装置10からの要求に応じてサーバ3で同期情報として乱数データ5Rを生成して端末装置10へ通知するとともに保管する構成について説明する。
すなわち、本発明の第1〜第3の実施の形態にかかる本人認証システムは、端末装置10で、通信網4を介してサーバ3から当該本人認証処理に固有の乱数データ(チャレンジデータ)5Eを取得し、その乱数データ5Eを用いて生成された本人認証に関する秘密情報5Fを通信網4を介してサーバ3へ送信し、サーバ3で、端末装置10からの要求に応じて当該本人認証処理に固有の乱数データ5Rを生成し通信網4を介して端末装置10へ送信し、端末装置10へ送信した乱数データ5Rを用いて、通信網4を介して受信した端末装置10からの秘密情報さらには端末装置10の正当性を確認するようにしたものである。
このうち、本発明の第1の実施の形態では、端末装置10の処理端末2で、利用者本人から取得した生体情報5DをICカード1のテンプレートデータ5Aで照合するとともに、この照合成功に応じて処理端末2で秘密情報5Fを生成する場合について説明する。
このうち、本発明の第1の実施の形態では、端末装置10の処理端末2で、利用者本人から取得した生体情報5DをICカード1のテンプレートデータ5Aで照合するとともに、この照合成功に応じて処理端末2で秘密情報5Fを生成する場合について説明する。
[処理端末]
次に、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図1において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
次に、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図1において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部が設けられている。
カードI/F部は、ICカード1を接続してデータ通信を行う回路部である。この際、ICカード1と電気的に接続してもよく、無線回線を介して接続してもよい。
通信I/F部は、通信網4を介してサーバ3とデータ通信を行う回路部である。
生体情報検出部は、利用者に固有の生体情報(バイオメトリクス)、例えば指紋、網膜(虹彩)、静脈、音声、顔、署名などのパターンを検出して情報処理部へ出力する回路部である。
通信I/F部は、通信網4を介してサーバ3とデータ通信を行う回路部である。
生体情報検出部は、利用者に固有の生体情報(バイオメトリクス)、例えば指紋、網膜(虹彩)、静脈、音声、顔、署名などのパターンを検出して情報処理部へ出力する回路部である。
画面表示部は、LCDやCRTなどからなり、情報処理部からの指示に応じて各種情報を画面表示する画面表示装置である。
操作入力部は、キーボードやマウスなどからなり、利用者の操作を検出して情報処理部へ出力する操作入力装置である。
操作入力部は、キーボードやマウスなどからなり、利用者の操作を検出して情報処理部へ出力する操作入力装置である。
記憶部は、ハードディスクやメモリからなり、情報処理部で利用する各種情報やプログラムを記憶する記憶装置である。この記憶部で保管あるいは一時記憶される主な情報としては、テンプレートデータ5A、利用者ID5B、暗号化利用者情報5C、生体情報5D、乱数データ5E、秘密情報5F、暗号化秘密情報5G、第1の共通鍵5X、および第2の共通鍵5Yがある。
テンプレートデータ5Aは、利用者本人の生体情報5Dを照合するためのデータである。利用者ID5Bは、利用者に固有の識別情報である。暗号化利用者情報5Cは、テンプレートデータ5Aおよび利用者ID5Bを含む利用者情報5Iを第1の共通鍵5Xで暗号化したものである。生体情報5Dは、生体情報検出部を介して利用者本人から取得した生体情報である。
乱数データ5Eは、本人認証に関する秘密情報5Fを送信するために用いるランダムなデータ(チャレンジコード)であり、当該本人認証処理ごとに固有の値を持つ。秘密情報5Fは、本人認証に関する情報、例えばテンプレートデータ5Aや生体情報5Dなどの照合に用いる情報や、その照合結果、さらには照合成功に応じてやり取りされる利用者ID5Bや乱数データ5Eなど、本人認証処理において第三者に対して秘密にする必要のある情報である。
乱数データ5Eは、本人認証に関する秘密情報5Fを送信するために用いるランダムなデータ(チャレンジコード)であり、当該本人認証処理ごとに固有の値を持つ。秘密情報5Fは、本人認証に関する情報、例えばテンプレートデータ5Aや生体情報5Dなどの照合に用いる情報や、その照合結果、さらには照合成功に応じてやり取りされる利用者ID5Bや乱数データ5Eなど、本人認証処理において第三者に対して秘密にする必要のある情報である。
暗号化秘密情報5Gは、秘密情報5Fを第2の共通鍵5Yで暗号化した情報である。第1の共通鍵5Xは、テンプレートデータ5A、および利用者ID5Bの暗号化および復号に用いる暗号鍵である。第2の共通鍵5Yは、秘密情報5Fの暗号化および復号に用いる暗号鍵である。
これら第1の共通鍵5X、および第2の共通鍵5Yは、これら暗号鍵で暗号化された情報をやり取りする装置間で共有される。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
これら第1の共通鍵5X、および第2の共通鍵5Yは、これら暗号鍵で暗号化された情報をやり取りする装置間で共有される。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部は、CPUなどのマイクロプロセッサとその周辺回路からなり記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、利用者情報復号部2A、生体情報取得部2B、生体情報照合部2C、乱数データ取得部2D、秘密情報暗号化部2F、および秘密情報送信部2Gがある。
利用者情報復号部2Aは、カードI/F部を介してICカード1から読み取った暗号化利用者情報5Cを第1の共通鍵5Xで復号してテンプレートデータ5Aと利用者ID5Bとを出力する機能を有している。生体情報取得部2Bは、生体情報検出部を介して利用者から生体情報5Dを検出して取得する機能を有している。生体情報照合部2Cは、生体情報取得部2Bで取得された生体情報5Dと利用者情報復号部2Aで復号されたテンプレートデータ5Aとを照合する機能を有している。
乱数データ取得部2D(同期情報取得手段)は、通信I/F部から通信網4を介してサーバ3にアクセスして当該本人認証処理に固有の乱数データ5Eを取得する機能を有している。
乱数データ取得部2D(同期情報取得手段)は、通信I/F部から通信網4を介してサーバ3にアクセスして当該本人認証処理に固有の乱数データ5Eを取得する機能を有している。
秘密情報生成手段11は、これら利用者情報復号部2A、生体情報取得部2B、および生体情報照合部2Cからなり、生体情報照合部2Cでの照合成功に応じて、乱数データ取得部2Dにより乱数データ5Eを取得し、利用者情報復号部2Aで復号された利用者ID5Bと乱数データ取得部2Dで取得された乱数データ5Eとを含む秘密情報5Fを秘密情報暗号化部2Fへ出力する。
秘密情報暗号化部2Fは、秘密情報生成手段11からの秘密情報5Fを第2の共通鍵5Yで暗号化し暗号化秘密情報5Gを生成する機能を有している。秘密情報送信部2Gは、秘密情報暗号化部2Fからの暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する機能を有している。
秘密情報暗号化部2Fは、秘密情報生成手段11からの秘密情報5Fを第2の共通鍵5Yで暗号化し暗号化秘密情報5Gを生成する機能を有している。秘密情報送信部2Gは、秘密情報暗号化部2Fからの暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する機能を有している。
[ICカード]
次に、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5Aと利用者ID5Bとを保管している。
次に、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5Aと利用者ID5Bとを保管している。
テンプレートデータ5Aは、利用者本人の生体情報5Dを照合するためのデータである。利用者ID5Bは、利用者に固有の識別情報である。
これらテンプレートデータ5Aと利用者ID5Bとは、予め第1の共通鍵5Xで暗号化された暗号化利用者情報5Cとして記憶部で保管されており、処理端末2のカードI/F部に接続されて暗号化利用者情報5Cが読み出される。なお、この暗号化利用者情報5Cは、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
これらテンプレートデータ5Aと利用者ID5Bとは、予め第1の共通鍵5Xで暗号化された暗号化利用者情報5Cとして記憶部で保管されており、処理端末2のカードI/F部に接続されて暗号化利用者情報5Cが読み出される。なお、この暗号化利用者情報5Cは、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
[サーバ]
次に、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図1を参照して、本発明の第1の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。
通信I/F部は、通信網4を介してサーバ3とデータ通信を行う回路部である。画面表示部は、LCDやCRTなどからなり、情報処理部からの指示に応じて各種情報を画面表示する画面表示装置である。操作入力部は、キーボードやマウスなどからなり、オペレータの操作を検出して情報処理部へ出力する操作入力装置である。
通信I/F部は、通信網4を介してサーバ3とデータ通信を行う回路部である。画面表示部は、LCDやCRTなどからなり、情報処理部からの指示に応じて各種情報を画面表示する画面表示装置である。操作入力部は、キーボードやマウスなどからなり、オペレータの操作を検出して情報処理部へ出力する操作入力装置である。
記憶部は、ハードディスクやメモリからなり、情報処理部で利用する各種情報やプログラムを記憶する記憶装置である。この記憶部で保管あるいは一時記憶される主な情報としては、利用者ID5B、乱数データ5E、秘密情報5F、暗号化秘密情報5G、乱数データ5R、および第2の共通鍵5Yがある。
このうち利用者ID5B、乱数データ5E、秘密情報5Fは、処理端末2から受け取った暗号化秘密情報5Gを第2の共通鍵5Yで復号して得たものである。乱数データ5Rは、処理端末2からの要求に応じてサーバ3で生成し処理端末2へ送信した乱数データ5Eを照合のため保管したものである。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
このうち利用者ID5B、乱数データ5E、秘密情報5Fは、処理端末2から受け取った暗号化秘密情報5Gを第2の共通鍵5Yで復号して得たものである。乱数データ5Rは、処理端末2からの要求に応じてサーバ3で生成し処理端末2へ送信した乱数データ5Eを照合のため保管したものである。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部は、CPUなどのマイクロプロセッサとその周辺回路からなり記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、乱数データ生成部3E、秘密情報受信部3H、および認証判定部3I(正当性確認手段)がある。
乱数データ生成部3E(同期情報生成手段)は、通信I/F部を介した処理端末2からの要求に応じて当該本人認証処理に固有の乱数データ5Eを生成する機能と、この乱数データ5Eを通信I/F部から通信網4を介して処理端末2へ送信する機能と、処理端末2へ送信した乱数データ5Eを乱数データ5Rとして記憶部へ保管する機能とを有している。
秘密情報受信部3Hは、通信I/F部を介して処理端末2から暗号化秘密情報5Gを受信する機能と、この暗号化秘密情報5Gを記憶部の第2の共通鍵5Yで復号して秘密情報5Fを出力する機能とを有している。認証判定部3I(正当性確認手段)は、秘密情報受信部3Hで復号された秘密情報5Fの乱数データ5Eと記憶部に保管してある乱数データ5Rとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力する機能を有している。
秘密情報受信部3Hは、通信I/F部を介して処理端末2から暗号化秘密情報5Gを受信する機能と、この暗号化秘密情報5Gを記憶部の第2の共通鍵5Yで復号して秘密情報5Fを出力する機能とを有している。認証判定部3I(正当性確認手段)は、秘密情報受信部3Hで復号された秘密情報5Fの乱数データ5Eと記憶部に保管してある乱数データ5Rとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力する機能を有している。
[第1の実施の形態の動作]
次に、図2を参照して、本発明の第1の実施の形態にかかる本人認証システムの動作について詳細に説明する。図2は、本発明の第1の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ100)。
次に、図2を参照して、本発明の第1の実施の形態にかかる本人認証システムの動作について詳細に説明する。図2は、本発明の第1の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ100)。
処理端末2の情報処理部は、ICカード1の接続に応じて利用者情報復号部2AによりカードI/F部を介してICカード1へ暗号化利用者情報取得要求を送信し(ステップ101)、ICカード1からの暗号化利用者情報通知により暗号化利用者情報5Cを取得する(ステップ102)。
そして、利用者情報復号部2Aは、その暗号化利用者情報5Cを記憶部の第1の共通鍵5Xで復号し(ステップ103)、テンプレートデータ5Aと利用者ID5Bとを出力する。
そして、利用者情報復号部2Aは、その暗号化利用者情報5Cを記憶部の第1の共通鍵5Xで復号し(ステップ103)、テンプレートデータ5Aと利用者ID5Bとを出力する。
次に、処理端末2の情報処理部は、生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ104)、生体情報照合部2Cにより、その生体情報5Dを利用者情報復号部2Aで復号されたテンプレートデータ5Aにより照合する(ステップ105)。
ここで、生体情報照合部2Cでの照合が成功した場合、処理端末2の情報処理部は、乱数データ取得部2D(同期情報取得手段)により、通信I/F部から通信網4を介してサーバ3へ乱数データ取得要求を送信する(ステップ106)。
ここで、生体情報照合部2Cでの照合が成功した場合、処理端末2の情報処理部は、乱数データ取得部2D(同期情報取得手段)により、通信I/F部から通信網4を介してサーバ3へ乱数データ取得要求を送信する(ステップ106)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの乱数データ取得要求を受信して、乱数データ生成部3E(同期情報生成手段)により、当該要求すなわち当該本人認証処理(セッション)に固有の乱数データ(チャレンジコード)5Eを生成し(ステップ107)、通信I/F部から通信網4を介して要求元の処理端末2へ乱数データ5Eを通知する(ステップ108)。
この際、乱数データ生成部3Eは、処理端末2へ送信した乱数データ5Eをその後に処理端末2から受け取った秘密情報5Fを照合するために記憶部へ乱数データ5Rとして保管しておく。
この際、乱数データ生成部3Eは、処理端末2へ送信した乱数データ5Eをその後に処理端末2から受け取った秘密情報5Fを照合するために記憶部へ乱数データ5Rとして保管しておく。
処理端末2の情報処理部は、乱数データ取得部2Dにより、このようにしてサーバ3から乱数データ5Eを取得し、秘密情報生成手段11により、その乱数データ5Eと利用者情報復号部2Aで復号された利用者ID5Bとを含む秘密情報5Fを生成して出力する(ステップ109)。
そして、処理端末2の情報処理部は、秘密情報暗号化部2Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第2の共通鍵5Yで暗号化して暗号化秘密情報5Gを生成し(ステップ110)、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ111)。
そして、処理端末2の情報処理部は、秘密情報暗号化部2Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第2の共通鍵5Yで暗号化して暗号化秘密情報5Gを生成し(ステップ110)、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ111)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3Hにより、その暗号化秘密情報5Gを記憶部の第2の共通鍵5Yで復号し、乱数データ5Eと利用者ID5Bとを含む秘密情報5Fを出力する(ステップ112)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号された乱数データ5Eと記憶部に保管しておいた乱数データ5Rとを照合する(ステップ113)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号された乱数データ5Eと記憶部に保管しておいた乱数データ5Rとを照合する(ステップ113)。
この際、乱数データ5E,5Rは、個々の本人認証処理(セッション)に固有の値を持つことから、第三者が過去に盗聴した暗号化秘密情報5Gを成りすましによりサーバ3へ送信した場合でも、乱数データ5E,5Rが一致しない限り正当な秘密情報5Fとは判断されない。
したがって、認証判定部3Iによる乱数データ5E,5Rの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
したがって、認証判定部3Iによる乱数データ5E,5Rの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本発明の第1の実施の形態は、本人認証システムの具体的構成として、端末装置10のICカード1により、テンプレートデータ5Aと利用者ID5Bとが第1の共通鍵5Xで暗号化されてなる暗号化利用者情報5Cを記憶して、端末装置10の処理端末2により、ICカード1から読み込んだ暗号化利用者情報5Cを第1の共通鍵5Xでテンプレートデータ5Aと利用者ID5Bとを復号して、そのテンプレートデータ5Aで利用者本人から取得した生体情報5Dを照合し、この照合成功に応じてサーバ3から取得した当該本人認証処理に固有の乱数データ5Eと利用者ID5Bとを含む秘密情報5Fを第2の共通鍵5Yで暗号化し、その暗号化秘密情報5Gを通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第2の共通鍵5Yで復号して得た秘密情報5Fに含まれる乱数データ5Eと先に処理端末2へ送信した当該本人認証処理に固有の乱数データ5Rとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第2の共通鍵5Yで復号して得た秘密情報5Fに含まれる乱数データ5Eと先に処理端末2へ送信した当該本人認証処理に固有の乱数データ5Rとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、ICカード1では暗号化利用者情報5Cを保管するだけで済むため多くの利用者に発行するICカード1の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、処理端末2によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、処理端末2からサーバ3に対して送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、サーバ3では、乱数データ5E,5Rの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
また、処理端末2によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、処理端末2からサーバ3に対して送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、サーバ3では、乱数データ5E,5Rの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
[第2の実施の形態]
次に、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムについて説明する。図3は、本発明の第2の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
次に、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムについて説明する。図3は、本発明の第2の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有の乱数データ(チャレンジデータ)を用い、端末装置10からの要求に応じてサーバ3で乱数データ5Rを生成して端末装置10へ通知するとともに保管する他の構成について説明する。前述した第1の実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aを用いた生体情報5Dの照合と秘密情報5Fの生成を行う場合を例として説明した。本実施の形態では、端末装置10のICカード1でテンプレートデータ5Aを用いた生体情報5Dの照合と秘密情報5Fの生成を行う場合について説明する。
[ICカード]
まず、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。なお、図3において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
まず、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。なお、図3において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5A、利用者ID5B、第1の共通鍵5X、および第2の共通鍵5Yを保管し、乱数データ5E、乱数データ5S、乱数共通鍵5Zほかを一時記憶する。
乱数データ5Sおよび乱数共通鍵5Zは、処理端末2からICカード1へ生体情報5Dを送信する際に用いられる。特に乱数共通鍵5Zは、乱数データ5Sと第1の共通鍵5Xとから生成した暗号鍵であり、生体情報5Dの暗号化および復号に用いられる。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
また、ICカード1のICチップには、CPUなどのマイクロプロセッサとその周辺回路を有する情報処理部が設けられており、記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、生体情報照合部1C、および秘密情報暗号化部1Fがある。
乱数データ生成部1Kは、処理端末2からの要求に応じてその要求に固有の乱数データ5Sを生成して処理端末2へ通知する機能を有している。乱数共通鍵生成部1Lは、乱数データ生成部1Kにより処理端末2へ送信した乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する機能を有している。生体情報復号部1Nは、乱数共通鍵生成部1Lで生成された乱数共通鍵5Zで処理端末2から出力された暗号化生体情報5Hを復号する機能を有している。
生体情報照合部1Cは、生体情報復号部1Nで得た生体情報5Dと記憶部のテンプレートデータ5Aとを照合する機能を有している。
生体情報照合部1Cは、生体情報復号部1Nで得た生体情報5Dと記憶部のテンプレートデータ5Aとを照合する機能を有している。
秘密情報生成手段11は、これら乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、および生体情報照合部1Cからなり、生体情報照合部1Cでの照合成功に応じて、後述する処理端末2の乱数データ取得部2Dにより乱数データ5Eを取得し、利用者情報復号部2Aで復号された利用者ID5Bと乱数データ取得部2Dで取得された乱数データ5Eとを含む秘密情報5Fを秘密情報暗号化部1Fへ出力する。
秘密情報暗号化部1Fは、秘密情報生成手段11からの秘密情報5Fを第2の共通鍵5Yで暗号化し暗号化秘密情報5Gを生成して処理端末2へ出力する機能を有している。
秘密情報暗号化部1Fは、秘密情報生成手段11からの秘密情報5Fを第2の共通鍵5Yで暗号化し暗号化秘密情報5Gを生成して処理端末2へ出力する機能を有している。
[処理端末]
次に、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
次に、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、生体情報5D、暗号化秘密情報5G、および第1の共通鍵5Xがある。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
情報処理部で実現される主な機能部としては、生体情報取得部2B、乱数データ取得部2D、乱数共通鍵生成部2J、生体情報暗号化部2M、および秘密情報送信部2Gがある。
生体情報取得部2Bは、生体情報検出部を介して利用者から生体情報5Dを検出して取得する機能を有している。乱数データ取得部2D(同期情報取得手段)は、カードI/F部を介したICカード1からの要求に応じて通信I/F部から通信網4を介してサーバ3にアクセスして当該本人認証処理に固有の乱数データ5Eを取得する機能と、その乱数データ5EをカードI/F部を介してICカード1へ通知する機能とを有している。
生体情報取得部2Bは、生体情報検出部を介して利用者から生体情報5Dを検出して取得する機能を有している。乱数データ取得部2D(同期情報取得手段)は、カードI/F部を介したICカード1からの要求に応じて通信I/F部から通信網4を介してサーバ3にアクセスして当該本人認証処理に固有の乱数データ5Eを取得する機能と、その乱数データ5EをカードI/F部を介してICカード1へ通知する機能とを有している。
乱数共通鍵生成部2Jは、カードI/F部を介してICカード1に取得要求を行って当該要求に固有の乱数データ5Sを取得する機能と、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する機能とを有している。
生体情報暗号化部2Mは、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化する機能と、暗号化により得られた暗号化生成情報5HをカードI/F部を介してICカード1へ通知する機能とを有している。秘密情報送信部2Gは、ICカード1の秘密情報暗号化部1FからカードI/F部を介して暗号化秘密情報5Gを受け取る機能と、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する機能とを有している。
生体情報暗号化部2Mは、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化する機能と、暗号化により得られた暗号化生成情報5HをカードI/F部を介してICカード1へ通知する機能とを有している。秘密情報送信部2Gは、ICカード1の秘密情報暗号化部1FからカードI/F部を介して暗号化秘密情報5Gを受け取る機能と、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する機能とを有している。
[サーバ]
次に、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図3を参照して、本発明の第2の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部や、その他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
[第2の実施の形態の動作]
次に、図4を参照して、本発明の第2の実施の形態にかかる本人認証システムの動作について詳細に説明する。図4は、本発明の第2の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ120)。
次に、図4を参照して、本発明の第2の実施の形態にかかる本人認証システムの動作について詳細に説明する。図4は、本発明の第2の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ120)。
処理端末2の情報処理部は、ICカード1の接続に応じて乱数共通鍵生成部2JによりカードI/F部を介してICカード1へ乱数データ取得要求を送信する(ステップ121)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ122)、処理端末2へ通知する(ステップ123)。そして、ICカード1の情報処理部は、乱数共通鍵生成部1Lにより、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ124)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ122)、処理端末2へ通知する(ステップ123)。そして、ICカード1の情報処理部は、乱数共通鍵生成部1Lにより、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ124)。
一方、処理端末2の情報処理部は、乱数共通鍵生成部2JによりカードI/F部を介してICカード1から乱数データ5Sを受け取り、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ125)。これによりICカード1の乱数共通鍵生成部1Lで生成した乱数共通鍵5Zと同じものが処理端末2で生成される。
次に、処理端末2の情報処理部は、乱生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ126)、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化し(ステップ127)、得られた暗号化生体情報5HをカードI/F部を介してICカード1へ通知する(ステップ128)。
次に、処理端末2の情報処理部は、乱生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ126)、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化し(ステップ127)、得られた暗号化生体情報5HをカードI/F部を介してICカード1へ通知する(ステップ128)。
ICカード1の情報処理部は、生体情報復号部1Nにより、処理端末2からの暗号化生体情報5Hを受け取り、乱数共通鍵生成部1Lにより生成された乱数共通鍵5Zで復号して生体情報5Dを出力する(ステップ129)。そして、生体情報照合部1Cにより、乱数共通鍵生成部1Lで復号された生体情報5Dと記憶部のテンプレートデータ5Aとを照合する(ステップ130)。
ここで、生体情報照合部1Cでの照合が成功した場合、ICカード1の情報処理部は、秘密情報暗号化部1Fにより、処理端末2へ乱数データ5Eの取得を要求する(ステップ131)。
処理端末2の情報処理部は、乱数データ取得部2D(同期情報取得手段)により、カードI/F部を介してICカード1からの乱数データ取得要求を受け取り、通信I/F部から通信網4を介してサーバ3へ乱数データ取得要求を送信する(ステップ132)。
処理端末2の情報処理部は、乱数データ取得部2D(同期情報取得手段)により、カードI/F部を介してICカード1からの乱数データ取得要求を受け取り、通信I/F部から通信網4を介してサーバ3へ乱数データ取得要求を送信する(ステップ132)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの乱数データ取得要求を受信して、乱数データ生成部3E(同期情報生成手段)により、当該要求すなわち当該本人認証処理(セッション)に固有の乱数データ(チャレンジコード)5Eを生成し(ステップ133)、通信I/F部から通信網4を介して要求元の処理端末2へ乱数データ5Eを通知する(ステップ134)。
この際、乱数データ生成部3Eは、処理端末2へ送信した乱数データ5Eをその後に処理端末2から受け取った秘密情報5Fを照合するために記憶部へ乱数データ5Rとして保管しておく。
この際、乱数データ生成部3Eは、処理端末2へ送信した乱数データ5Eをその後に処理端末2から受け取った秘密情報5Fを照合するために記憶部へ乱数データ5Rとして保管しておく。
処理端末2の情報処理部は、乱数データ取得部2Dにより、このようにしてサーバ3から乱数データ5Eを取得し、カードI/F部を介してICカード1へ通知する(ステップ135)。
ICカード1の情報処理部は、秘密情報生成手段11により、処理端末2から受け取った乱数データ5Eと記憶部の利用者ID5Bとを含む秘密情報5Fを生成して出力する(ステップ136)。
ICカード1の情報処理部は、秘密情報生成手段11により、処理端末2から受け取った乱数データ5Eと記憶部の利用者ID5Bとを含む秘密情報5Fを生成して出力する(ステップ136)。
そして、ICカード1の情報処理部は、秘密情報暗号化部1Fにより、秘密情報生成手段11で生成された秘密情報5Fを記憶部の第2の共通鍵5Yで暗号化し(ステップ137)、得られた暗号化秘密情報5GをICカード1へ通知する(ステップ138)。
処理端末2の情報処理部は、秘密情報送信部2Gにより、カードI/F部を介してICカード1からの暗号化秘密情報5Gを受け取り、通信I/F部から通信網4を介してサーバ3へ送信する(ステップ139)。
処理端末2の情報処理部は、秘密情報送信部2Gにより、カードI/F部を介してICカード1からの暗号化秘密情報5Gを受け取り、通信I/F部から通信網4を介してサーバ3へ送信する(ステップ139)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3Hにより、その暗号化秘密情報5Gを記憶部の第2の共通鍵5Yで復号し、乱数データ5Eと利用者ID5Bとを含む秘密情報5Fを出力する(ステップ140)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号された乱数データ5Eと記憶部に保管しておいた乱数データ5Rとを照合する(ステップ141)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号された乱数データ5Eと記憶部に保管しておいた乱数データ5Rとを照合する(ステップ141)。
この際、乱数データ5E,5Rは、個々の本人認証処理(セッション)に固有の値を持つことから、第三者が過去に盗聴した暗号化秘密情報5Gを成りすましによりサーバ3へ送信した場合でも、乱数データが一致しない限り正当な秘密情報5Fとは判断されない。
したがって、認証判定部3Iによる乱数データ5E,5Rの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
したがって、認証判定部3Iによる乱数データ5E,5Rの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本発明の第2の実施の形態は、本人認証システムの具体的構成として、端末装置10の処理端末2で利用者本人から取得した生体情報5Dを、端末装置10のICカード1によりテンプレートデータ5Aを用いて照合し、その照合成功に応じて処理端末2を介してサーバ3から取得した当該本人認証処理に固有の乱数データ5Eと利用者ID5Bとを含む秘密情報5Fを第2の共通鍵5Yで暗号化し、端末装置10の処理端末2からその暗号化秘密情報5Gを通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第2の共通鍵5Yで復号して得た秘密情報5Fに含まれる乱数データ5Eと先に処理端末2へ送信した当該本人認証処理に固有の乱数データ5Rとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第2の共通鍵5Yで復号して得た秘密情報5Fに含まれる乱数データ5Eと先に処理端末2へ送信した当該本人認証処理に固有の乱数データ5Rとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、ICカード1によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、ICカード1から処理端末2を介してサーバ3へ送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、秘密情報5Fの暗号化に用いる第2の共通鍵5YをICカード1の内部でのみ使用するため高いセキュリティ性が得られるとともに、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。また、サーバ3では、乱数データ5E,5Rの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
また、秘密情報5Fの暗号化に用いる第2の共通鍵5YをICカード1の内部でのみ使用するため高いセキュリティ性が得られるとともに、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。また、サーバ3では、乱数データ5E,5Rの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
[第3の実施の形態]
次に、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムについて説明する。図5は、本発明の第3の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1および図2と同じまたは同等部分には同一符号を付してある。
次に、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムについて説明する。図5は、本発明の第3の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1および図2と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有の乱数データ(チャレンジデータ)を用い、端末装置10からの要求に応じてサーバ3で乱数データ5Rを生成して端末装置10へ通知するとともに保管する他の構成について説明する。前述した第1の実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aを用いた生体情報5Dの照合と秘密情報5Fの生成を行う場合を例として説明した。本実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明する。
[処理端末]
まず、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図5において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
まず、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図5において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、生体情報5D、暗号化秘密情報5G、第2の共通鍵5Y、および乱数共通鍵5Zがある。乱数共通鍵5Zは、処理端末2からサーバ3へ生体情報5Dを送信する際、その生体情報5Dの暗号化および復号に用いられる。
特に、乱数共通鍵5Zは、乱数データ5Eと第2の共通鍵5Yとから生成した暗号鍵であり、秘密情報5Fの暗号化および復号に用いられる。他の情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
特に、乱数共通鍵5Zは、乱数データ5Eと第2の共通鍵5Yとから生成した暗号鍵であり、秘密情報5Fの暗号化および復号に用いられる。他の情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部で実現される主な機能部としては、生体情報取得部2B、乱数データ取得部2D、乱数共通鍵生成部2J、秘密情報暗号化部2F、および秘密情報送信部2Gがある。
生体情報取得部2Bは、生体情報検出部を介して利用者から生体情報5Dを検出して取得する機能を有している。秘密情報生成手段11は、この生体情報取得部2Bを有し、生体情報取得部2Bで取得された生体情報5DとカードI/F部を介してICカード1から読み取った暗号化利用者情報5Cを含む秘密情報5Fを秘密情報暗号化部2Fへ出力する。
生体情報取得部2Bは、生体情報検出部を介して利用者から生体情報5Dを検出して取得する機能を有している。秘密情報生成手段11は、この生体情報取得部2Bを有し、生体情報取得部2Bで取得された生体情報5DとカードI/F部を介してICカード1から読み取った暗号化利用者情報5Cを含む秘密情報5Fを秘密情報暗号化部2Fへ出力する。
乱数データ取得部2D(同期情報取得手段)は、通信I/F部から通信網4を介してサーバ3にアクセスして当該本人認証処理に固有の乱数データ5Eを取得する機能を有している。乱数共通鍵生成部2Jは、乱数データ5Eと記憶部の第2の共通鍵5Yとから乱数共通鍵5Zを生成する機能とを有している。
秘密情報暗号化部2Fは、秘密情報生成手段11からの秘密情報5Fを乱数共通鍵5Zで暗号化し暗号化秘密情報5Gを生成する機能を有している。秘密情報送信部2Gは、秘密情報暗号化部2Fで生成された暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する機能を有している。
秘密情報暗号化部2Fは、秘密情報生成手段11からの秘密情報5Fを乱数共通鍵5Zで暗号化し暗号化秘密情報5Gを生成する機能を有している。秘密情報送信部2Gは、秘密情報暗号化部2Fで生成された暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する機能を有している。
[ICカード]
次に、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5Aと利用者ID5Bとを保管している。なお、ICカード1の構成については、前述した第1の実施の形態と同一であり、ここでの詳細な説明は省略する。
次に、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5Aと利用者ID5Bとを保管している。なお、ICカード1の構成については、前述した第1の実施の形態と同一であり、ここでの詳細な説明は省略する。
[サーバ]
次に、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図5を参照して、本発明の第3の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、テンプレートデータ5A、利用者ID5B、生体情報5D、秘密情報5F、乱数データ5R、第2の共通鍵5Y、および乱数共通鍵5Zなどがある。なお、これら情報の内容については前述の実施の形態と同様であり、ここでの詳細な説明は省略する。
情報処理部で実現される主な機能部としては、乱数データ生成部3E、乱数共通鍵生成部3L、秘密情報受信部3H、利用者情報復号部3A、および認証判定部3Iがある。
乱数データ生成部3E(同期情報生成手段)は、通信I/F部を介した処理端末2からの要求に応じて当該本人認証処理に固有の乱数データ5Eを生成する機能と、この乱数データ5Eを通信I/F部から通信網4を介して処理端末2へ送信する機能と、処理端末2へ送信した乱数データ5Rを記憶部へ保管する機能とを有している。乱数共通鍵生成部3Lは、乱数データ生成部3Eにより処理端末2へ送信した乱数データ5Rと記憶部の第2の共通鍵5Yとから乱数共通鍵5Zを生成する機能を有している。
乱数データ生成部3E(同期情報生成手段)は、通信I/F部を介した処理端末2からの要求に応じて当該本人認証処理に固有の乱数データ5Eを生成する機能と、この乱数データ5Eを通信I/F部から通信網4を介して処理端末2へ送信する機能と、処理端末2へ送信した乱数データ5Rを記憶部へ保管する機能とを有している。乱数共通鍵生成部3Lは、乱数データ生成部3Eにより処理端末2へ送信した乱数データ5Rと記憶部の第2の共通鍵5Yとから乱数共通鍵5Zを生成する機能を有している。
秘密情報受信部3H(正当性確認手段)は、通信I/F部を介して処理端末2から暗号化秘密情報5Gを受信する機能と、この暗号化秘密情報5Gを乱数共通鍵生成部3Lで生成された乱数共通鍵5Zで復号して秘密情報5Fを出力する機能とを有している。利用者情報復号部3Aは、秘密情報受信部3Hで復号された秘密情報5Fの暗号化利用者情報5Cを記憶部の第1の共通鍵5Xで復号する機能を有している。
認証判定部3Iは、利用者情報復号部3Aで復号された利用者情報5Iに含まれるテンプレートデータ5Aと秘密情報受信部3Hで復号された生体情報5Dとを照合し、その照合成否を利用者情報5Iに含まれる利用者ID5Bに対する本人認証結果として出力する機能を有している。
認証判定部3Iは、利用者情報復号部3Aで復号された利用者情報5Iに含まれるテンプレートデータ5Aと秘密情報受信部3Hで復号された生体情報5Dとを照合し、その照合成否を利用者情報5Iに含まれる利用者ID5Bに対する本人認証結果として出力する機能を有している。
[第3の実施の形態の動作]
次に、図6を参照して、本発明の第3の実施の形態にかかる本人認証システムの動作について詳細に説明する。図6は、本発明の第3の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ150)。
次に、図6を参照して、本発明の第3の実施の形態にかかる本人認証システムの動作について詳細に説明する。図6は、本発明の第3の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ150)。
処理端末2の情報処理部は、ICカード1の接続に応じて秘密情報暗号化部2FによりカードI/F部を介してICカード1へ暗号化利用者情報取得要求を送信し(ステップ151)、ICカード1からの暗号化利用者情報通知により暗号化利用者情報5Cを取得する(ステップ152)。
次に、処理端末2の情報処理部は、生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ153)、秘密情報生成手段11により、ICカード1から取得した暗号化利用者情報5Cと生体情報取得部2Bで取得した生体情報5Dとを含む秘密情報5Fを生成して出力する(ステップ154)。そして、乱数データ取得部2D(同期情報取得手段)により、通信I/F部から通信網4を介してサーバ3へ乱数データ取得要求を送信する(ステップ155)。
次に、処理端末2の情報処理部は、生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ153)、秘密情報生成手段11により、ICカード1から取得した暗号化利用者情報5Cと生体情報取得部2Bで取得した生体情報5Dとを含む秘密情報5Fを生成して出力する(ステップ154)。そして、乱数データ取得部2D(同期情報取得手段)により、通信I/F部から通信網4を介してサーバ3へ乱数データ取得要求を送信する(ステップ155)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの乱数データ取得要求を受信して、乱数データ生成部3E(同期情報生成手段)により、当該要求すなわち当該本人認証処理(セッション)に固有の乱数データ(チャレンジコード)5Eを生成し(ステップ156)、通信I/F部から通信網4を介して要求元の処理端末2へ乱数データ5Eを通知する(ステップ157)。
この際、乱数データ生成部3Eは、処理端末2へ送信した乱数データ5Eをその後に処理端末2から受け取った秘密情報5Fを照合(復号)するために記憶部へ乱数データ5Rとして保管しておく(ステップ158)。
この際、乱数データ生成部3Eは、処理端末2へ送信した乱数データ5Eをその後に処理端末2から受け取った秘密情報5Fを照合(復号)するために記憶部へ乱数データ5Rとして保管しておく(ステップ158)。
処理端末2の情報処理部は、乱数データ取得部2Dにより、このようにしてサーバ3から乱数データ5Eを取得し、乱数共通鍵生成部2Jにより、この乱数データ5Eと記憶部の第2の共通鍵5Yとから乱数共通鍵5Zを生成する(ステップ159)。
そして、秘密情報暗号化部2Fにより、秘密情報生成手段11で生成された秘密情報5Fを、乱数共通鍵5Zで暗号化して暗号化秘密情報5Gを生成する(ステップ160)。
続いて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ161)。
そして、秘密情報暗号化部2Fにより、秘密情報生成手段11で生成された秘密情報5Fを、乱数共通鍵5Zで暗号化して暗号化秘密情報5Gを生成する(ステップ160)。
続いて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ161)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3H(正当性確認手段)により、その暗号化秘密情報5Gを乱数共通鍵生成部3Lで生成した乱数共通鍵5Zで復号する(ステップ162)。
この際、秘密情報5Fの暗号化および復号に用いられる乱数共通鍵5Zの乱数データ5E,5Rは、個々の本人認証処理(セッション)に固有の値を持つことから、第三者が過去に盗聴した暗号化秘密情報5Gをサーバ3へ送信して成りすましを行った場合、乱数データ5E,5Rが一致しない限り正当な秘密情報5Fを復号できない。すなわち、秘密情報受信部3Hでの暗号化秘密情報5Gに対する復号成否が、秘密情報5Fさらには処理端末2に対する正当性判断の結果となる。
この際、秘密情報5Fの暗号化および復号に用いられる乱数共通鍵5Zの乱数データ5E,5Rは、個々の本人認証処理(セッション)に固有の値を持つことから、第三者が過去に盗聴した暗号化秘密情報5Gをサーバ3へ送信して成りすましを行った場合、乱数データ5E,5Rが一致しない限り正当な秘密情報5Fを復号できない。すなわち、秘密情報受信部3Hでの暗号化秘密情報5Gに対する復号成否が、秘密情報5Fさらには処理端末2に対する正当性判断の結果となる。
したがって、秘密情報受信部3Hで秘密情報5Fが復号された場合、サーバ3の情報処理部は、秘密情報5Fの正当性が確認されたものと判断して、利用者情報復号部3Aにより、その秘密情報5Fの暗号化利用者情報5Cを記憶部の第1の共通鍵5Xで復号する(ステップ163)。そして、認証判定部3Iにより、秘密情報受信部3Hで復号された生体情報5Dを利用者情報復号部3Aで得た利用者情報5Iのテンプレートデータ5Aで照合する(ステップ164)。
これにより、認証判定部3Iによる照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
これにより、認証判定部3Iによる照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本実施の形態では、本人認証システムの具体的構成として、端末装置10の処理端末2で利用者本人から取得した生体情報5Dと端末装置10のICカード1の暗号化利用者情報5Cとを含む秘密情報5Fを、サーバ3から取得した当該本人認証処理に固有の乱数データ5Eと第2の共通鍵5Yとから生成した乱数共通鍵5Zで暗号化し、その暗号化秘密情報5Gを通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを先に処理端末2へ送信した当該本人認証処理に固有の乱数データ5Rと第2の共通鍵5Yとから生成した乱数共通鍵5Zで復号し、得られた暗号化利用者情報5Cを第1の共通鍵5Xで復号し、得られたテンプレートデータ5Aと秘密情報5Fに含まれる生体情報5Dとを照合し、その照合成否を利用者情報5Iに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを先に処理端末2へ送信した当該本人認証処理に固有の乱数データ5Rと第2の共通鍵5Yとから生成した乱数共通鍵5Zで復号し、得られた暗号化利用者情報5Cを第1の共通鍵5Xで復号し、得られたテンプレートデータ5Aと秘密情報5Fに含まれる生体情報5Dとを照合し、その照合成否を利用者情報5Iに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、ICカード1に暗号化利用者情報5Cを保管するだけで済むため多くの利用者に発行するICカード1の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、生体情報5Dとテンプレートデータ5Aとの照合をサーバ3で行うようにしたので、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
また、生体情報5Dとテンプレートデータ5Aとの照合をサーバ3で行うようにしたので、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
[第4の実施の形態]
次に、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムについて説明する。図7は、本発明の第4の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。
次に、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムについて説明する。図7は、本発明の第4の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。
すなわち、本発明の第4〜第7の実施の形態にかかる本人認証システムは、端末装置10で、本人認証処理に応じてカウンタ値5Kを算出するとともに更新し、このカウンタ値5Kを用いて生成され本人認証に関する秘密情報5Fを通信網4を介してサーバ3へ送信し、サーバ3で、本人認証処理の際に端末装置10から通知され保管しておいた前回カウンタ値5Lを用いて、通信網4を介して受信した端末装置10からの秘密情報さらには端末装置10の正当性を確認するようにしたものである。
このうち、本発明の第4の実施の形態では、端末装置10の処理端末2で、利用者本人から取得した生体情報5DをICカード1のテンプレートデータ5Aで照合し、この照合成功に応じて端末装置10のICカード1で秘密情報5Fを生成する場合について説明する。
このうち、本発明の第4の実施の形態では、端末装置10の処理端末2で、利用者本人から取得した生体情報5DをICカード1のテンプレートデータ5Aで照合し、この照合成功に応じて端末装置10のICカード1で秘密情報5Fを生成する場合について説明する。
[処理端末]
まず、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図7において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
まず、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図7において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。
この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、生体情報5D、暗号化秘密情報5G、第1の共通鍵5X、および第2の共通鍵5Yがある。これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部で実現される主な機能部としては、利用者情報復号部2A、生体情報取得部2B、生体情報照合部2C、秘密情報送信部2G、および結果情報暗号化部2Pがある。
結果情報暗号化部2Pは、生体情報照合部2Cで得られた照合結果を第2の共通鍵5Yで暗号化し、暗号化結果情報5JとしてICカード1へ出力する。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
結果情報暗号化部2Pは、生体情報照合部2Cで得られた照合結果を第2の共通鍵5Yで暗号化し、暗号化結果情報5JとしてICカード1へ出力する。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[ICカード]
次に、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5A、利用者ID5B、第2の共通鍵5Y、第3の共通鍵5W、およびカウンタ値5Kを保管し、本人認証処理に用いる各種情報を一時記憶する。
次に、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5A、利用者ID5B、第2の共通鍵5Y、第3の共通鍵5W、およびカウンタ値5Kを保管し、本人認証処理に用いる各種情報を一時記憶する。
カウンタ値5Kは、本人認証に関する秘密情報5Fを送信するために用いるランダムなデータ(チャレンジコード)であり、当該本人認証処理ごとに固有の値を持つ。後述する計数部1Rにより本人認証処理ごとに所定の数式に基づき更新される。
第3の共通鍵5Wは、秘密情報5Fの暗号化および復号に用いる暗号鍵である。これら暗号鍵で暗号化された情報をやり取りする装置間で共有される。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
第3の共通鍵5Wは、秘密情報5Fの暗号化および復号に用いる暗号鍵である。これら暗号鍵で暗号化された情報をやり取りする装置間で共有される。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
また、ICカード1のICチップには、CPUなどのマイクロプロセッサとその周辺回路を有する情報処理部が設けられており、記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、乱数データ生成部1K、結果情報復号部1Q、計数部1R、および秘密情報暗号化部1Fがある。
結果情報復号部1Qは、処理端末2から出力された暗号化結果情報5Jを第2の共通鍵5Yにより復号する機能を有している。計数部1R(同期情報生成手段)は、記憶部でカウンタ値5Kを保管する機能と、保管しておいたカウンタ値5Kから所定の数式に基づき新たなカウンタ値5Kを算出出力するとともに記憶部へ更新保管する機能とを有している。
結果情報復号部1Qは、処理端末2から出力された暗号化結果情報5Jを第2の共通鍵5Yにより復号する機能を有している。計数部1R(同期情報生成手段)は、記憶部でカウンタ値5Kを保管する機能と、保管しておいたカウンタ値5Kから所定の数式に基づき新たなカウンタ値5Kを算出出力するとともに記憶部へ更新保管する機能とを有している。
秘密情報生成手段11は、これら乱数データ生成部1Kおよび結果情報復号部1Qからなり、処理端末2の生体情報照合部2Cでの照合成功に応じて、計数部1Rにより新たにカウンタ値5Kを算出し、記憶部の利用者ID5Bとそのカウンタ値5Kとを含む秘密情報5Fを秘密情報暗号化部1Fへ出力する。秘密情報暗号化部1Fは、秘密情報生成手段11からの秘密情報5Fを第3の共通鍵5Wで暗号化し暗号化秘密情報5Gを生成して処理端末2へ出力する機能を有している。なお、他の機能部については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
[サーバ]
次に、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図7を参照して、本発明の第4の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、利用者ID5B、カウンタ値5K、第3の共通鍵5W、および前回カウンタ値5Lなどがある。
このうち利用者ID5Bおよびカウンタ値5Kは、処理端末2から受け取った暗号化秘密情報5Gを第3の共通鍵5Wで復号して得たものである。前回カウンタ値5Lは、当該利用者による本人認証処理で処理端末2から受け取った暗号化秘密情報5Gに含まれていたカウンタ値5Kを当該利用者IDなどの利用者本人を識別できる識別情報と関連付けて保管しておいたものである。他の情報の内容については前述と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
このうち利用者ID5Bおよびカウンタ値5Kは、処理端末2から受け取った暗号化秘密情報5Gを第3の共通鍵5Wで復号して得たものである。前回カウンタ値5Lは、当該利用者による本人認証処理で処理端末2から受け取った暗号化秘密情報5Gに含まれていたカウンタ値5Kを当該利用者IDなどの利用者本人を識別できる識別情報と関連付けて保管しておいたものである。他の情報の内容については前述と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部は、CPUなどのマイクロプロセッサとその周辺回路からなり記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、秘密情報受信部3H、カウンタ値保管部3S、および認証判定部3Iがある。
カウンタ値保管部3Sは、当該利用者による本人認証処理で処理端末2から受け取った暗号化秘密情報5Gに含まれていたカウンタ値5Kを前回カウンタ値5Lとして、当該利用者IDなどの利用者本人を識別できる識別情報と関連付けて記憶部へ保管する機能を有している。認証判定部3I(正当性確認手段)は、カウンタ値5Kと前回カウンタ値5Lとを比較照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力する機能を有している。なお、他の機能部については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
カウンタ値保管部3Sは、当該利用者による本人認証処理で処理端末2から受け取った暗号化秘密情報5Gに含まれていたカウンタ値5Kを前回カウンタ値5Lとして、当該利用者IDなどの利用者本人を識別できる識別情報と関連付けて記憶部へ保管する機能を有している。認証判定部3I(正当性確認手段)は、カウンタ値5Kと前回カウンタ値5Lとを比較照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力する機能を有している。なお、他の機能部については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
[第4の実施の形態の動作]
次に、図8および図9を参照して、本発明の第4の実施の形態にかかる本人認証システムの動作について詳細に説明する。図8は、本発明の第4の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。図9は、本発明の第4の実施の形態にかかる本人認証システムの本人認証処理(続き)を示すシーケンス図である。
次に、図8および図9を参照して、本発明の第4の実施の形態にかかる本人認証システムの動作について詳細に説明する。図8は、本発明の第4の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。図9は、本発明の第4の実施の形態にかかる本人認証システムの本人認証処理(続き)を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ200)。
処理端末2の情報処理部は、ICカード1の接続に応じて利用者情報復号部2AによりカードI/F部を介してICカード1へテンプレートデータ取得要求を送信し(ステップ201)、ICカード1からの暗号化テンプレートデータ通知により暗号化テンプレートデータを取得する(ステップ202)。そして、利用者情報復号部2Aにより暗号化テンプレートデータを第1の共通鍵5Xで復号し、テンプレートデータ5Aを出力する(ステップ203)。
処理端末2の情報処理部は、ICカード1の接続に応じて利用者情報復号部2AによりカードI/F部を介してICカード1へテンプレートデータ取得要求を送信し(ステップ201)、ICカード1からの暗号化テンプレートデータ通知により暗号化テンプレートデータを取得する(ステップ202)。そして、利用者情報復号部2Aにより暗号化テンプレートデータを第1の共通鍵5Xで復号し、テンプレートデータ5Aを出力する(ステップ203)。
次に、処理端末2の情報処理部は、生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ204)、生体情報照合部2Cにより、その生体情報5Dを利用者情報復号部2Aで復号されたテンプレートデータ5Aにより照合する(ステップ205)。
続いて、処理端末2の情報処理部は、結果情報暗号化部2Pにより、カードI/F部を介してICカード1へ乱数データ取得要求を送信する(ステップ206)。
続いて、処理端末2の情報処理部は、結果情報暗号化部2Pにより、カードI/F部を介してICカード1へ乱数データ取得要求を送信する(ステップ206)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ207)、処理端末2へ通知するとともに(ステップ208)、その乱数データ5Sを結果情報復号部1Qへ出力する。
処理端末2の情報処理部は、結果情報暗号化部2Pにより、カードI/F部を介してICカード1からの乱数データ通知を受け取り、その乱数データ5S、第2の共通鍵5Y、および生体情報照合部2Cからの照合結果を用いて暗号化処理することにより暗号化結果情報を生成し(ステップ209)、カードI/F部を介してICカード1へ出力する(ステップ210)。
処理端末2の情報処理部は、結果情報暗号化部2Pにより、カードI/F部を介してICカード1からの乱数データ通知を受け取り、その乱数データ5S、第2の共通鍵5Y、および生体情報照合部2Cからの照合結果を用いて暗号化処理することにより暗号化結果情報を生成し(ステップ209)、カードI/F部を介してICカード1へ出力する(ステップ210)。
ICカード1の情報処理部は、結果情報復号部1Qにより、第2の共通鍵5Yと乱数データ生成部1Kからの乱数データ5Sとを用いて処理端末2からの暗号化結果情報から元の照合結果を復号し(ステップ211)、得られた照合結果が照合成功を示す場合、ICカード1の情報処理部は、計数部1R(同期情報生成手段)により新たなカウンタ値5Kを算出して記憶部へ更新保管する(ステップ212)。
このようにして、ICカード1の情報処理部は、秘密情報生成手段11により、記憶部の利用者ID5Bとカウンタ値5Kとを含む秘密情報5Fを生成して出力する(ステップ213)。
このようにして、ICカード1の情報処理部は、秘密情報生成手段11により、記憶部の利用者ID5Bとカウンタ値5Kとを含む秘密情報5Fを生成して出力する(ステップ213)。
次に、ICカード1の情報処理部は、秘密情報暗号化部1Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成し(ステップ214)、カードI/F部を介して処理端末2へ出力する(ステップ215)。
これに応じて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ216)。
これに応じて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ216)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3Hにより、その暗号化秘密情報5Gを記憶部の第3の共通鍵5Wで復号し、カウンタ値5Kと利用者ID5Bとを含む秘密情報5Fを出力する(ステップ220)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ221)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ222)。なお、照合結果によらずカウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管してもよい(以下の各実施の形態についても同様)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ221)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ222)。なお、照合結果によらずカウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管してもよい(以下の各実施の形態についても同様)。
この際、カウンタ値5K,5Lは、当該利用者ごとに個々の本人認証処理(セッション)に固有の値を持ち、かつ所定の数式に基づき順次更新されることから、第三者が過去に盗聴した暗号化秘密情報5Gを成りすましによりサーバ3へ送信した場合でも、カウンタ値5L,5Rを比較照合して順当に更新されていること、例えば前回カウンタ値5Lを所定数だけ加算する数式を用いた場合はカウンタ値5K>カウンタ値5Lが確認されて照合成功と判断されない限り正当な秘密情報5Fとは判断されない。
したがって、認証判定部3Iによるカウンタ値5K,5Lの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
したがって、認証判定部3Iによるカウンタ値5K,5Lの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本発明の第4の実施の形態は、本人認証システムの具体的構成として、端末装置10の処理端末2で利用者本人から取得した生体情報5Dを、端末装置10のICカード1から取得したテンプレートデータ5Aを用いて照合し、その照合成功に応じてICカード1で当該本人認証処理に固有のカウンタ値5Kと利用者ID5Bとを含む秘密情報5Fを第3の共通鍵5Wで暗号化し、端末装置10の処理端末2からその暗号化秘密情報5Gを通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第3の共通鍵5Wで復号して得た秘密情報5Fに含まれるカウンタ値5Kと前回の本人認証処理で用いた前回カウンタ値5Lと照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第3の共通鍵5Wで復号して得た秘密情報5Fに含まれるカウンタ値5Kと前回の本人認証処理で用いた前回カウンタ値5Lと照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、端末装置10で同期情報としてカウンタ値5Kを生成してサーバ3で前回カウンタ値5Lを保管するだけでよく、端末装置10からサーバ3への秘密情報5Fの送信に先立ちサーバ3から同期情報を取得する手順や、サーバ3で同期情報を生成する手順を省略でき、端末装置10およびサーバ3の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、処理端末2によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、処理端末2からサーバ3に対して送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、処理端末2によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、処理端末2からサーバ3に対して送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、秘密情報5Fの暗号化に用いる第3の共通鍵5WをICカード1の内部でのみ使用するため高いセキュリティ性が得られるとともに、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
また、サーバ3では、カウンタ値5K,5Lの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
また、サーバ3では、カウンタ値5K,5Lの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
[第5の実施の形態]
次に、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムについて説明する。図10は、本発明の第5の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。前述した第4の実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aを用いた生体情報5Dの照合を行い、端末装置10のICカード1で秘密情報5Fを生成する場合を例として説明した。本実施の形態では、端末装置10のICカード1で、テンプレートデータ5Aを用いた生体情報5Dの照合と秘密情報5Fの生成を行う場合について説明する。
次に、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムについて説明する。図10は、本発明の第5の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。前述した第4の実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aを用いた生体情報5Dの照合を行い、端末装置10のICカード1で秘密情報5Fを生成する場合を例として説明した。本実施の形態では、端末装置10のICカード1で、テンプレートデータ5Aを用いた生体情報5Dの照合と秘密情報5Fの生成を行う場合について説明する。
[ICカード]
まず、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。なお、図10において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
まず、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。なお、図10において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5A、利用者ID5B、第1の共通鍵5X、第2の共通鍵5Y、第3の共通鍵5W、およびカウンタ値5Kを保管し、乱数データ5S、乱数共通鍵5Zほか本人認証処理に用いる各種情報を一時記憶する。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
また、ICカード1のICチップには、CPUなどのマイクロプロセッサとその周辺回路を有する情報処理部が設けられており、記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、生体情報照合部1C、計数部1R、および秘密情報暗号化部1Fがある。
秘密情報生成手段11は、これら乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、および生体情報照合部1Cからなり、生体情報照合部1Cでの照合成功に応じて、計数部1Rにより新たにカウンタ値5Kを算出し、このカウンタ値5Kと記憶部の利用者ID5Bとを含む秘密情報5Fを秘密情報暗号化部1Fへ出力する。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
秘密情報生成手段11は、これら乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、および生体情報照合部1Cからなり、生体情報照合部1Cでの照合成功に応じて、計数部1Rにより新たにカウンタ値5Kを算出し、このカウンタ値5Kと記憶部の利用者ID5Bとを含む秘密情報5Fを秘密情報暗号化部1Fへ出力する。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[処理端末]
次に、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
次に、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、生体情報5D、暗号化秘密情報5G、および第1の共通鍵5Xがある。これら情報の内容については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部で実現される主な機能部としては、乱数共通鍵生成部2J、生体情報取得部2B、生体情報暗号化部2M、および秘密情報送信部2Gがある。これら機能部については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
情報処理部で実現される主な機能部としては、乱数共通鍵生成部2J、生体情報取得部2B、生体情報暗号化部2M、および秘密情報送信部2Gがある。これら機能部については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
[サーバ]
次に、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図10を参照して、本発明の第5の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
[第5の実施の形態の動作]
次に、図11を参照して、本発明の第5の実施の形態にかかる本人認証システムの動作について詳細に説明する。図11は、本発明の第5の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ230)。
次に、図11を参照して、本発明の第5の実施の形態にかかる本人認証システムの動作について詳細に説明する。図11は、本発明の第5の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ230)。
処理端末2の情報処理部は、ICカード1の接続に応じて乱数共通鍵生成部2JによりカードI/F部を介してICカード1へ乱数データ取得要求を送信する(ステップ231)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ232)、処理端末2へ通知する(ステップ233)。そして、ICカード1の情報処理部は、乱数共通鍵生成部1Lにより、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ234)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ232)、処理端末2へ通知する(ステップ233)。そして、ICカード1の情報処理部は、乱数共通鍵生成部1Lにより、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ234)。
一方、処理端末2の情報処理部は、乱数共通鍵生成部2JによりカードI/F部を介してICカード1から乱数データ5Sを受け取り、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ235)。これによりICカード1の乱数共通鍵生成部1Lで生成した乱数共通鍵5Zと同じものが処理端末2で生成される。
次に、処理端末2の情報処理部は、乱生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ236)、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化し(ステップ237)、得られた暗号化生体情報5HをカードI/F部を介してICカード1へ通知する(ステップ238)。
次に、処理端末2の情報処理部は、乱生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ236)、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化し(ステップ237)、得られた暗号化生体情報5HをカードI/F部を介してICカード1へ通知する(ステップ238)。
ICカード1の情報処理部は、生体情報復号部1Nにより、処理端末2からの暗号化生体情報5Hを受け取り、乱数共通鍵生成部1Lにより生成された乱数共通鍵5Zで復号して生体情報5Dを出力する(ステップ239)。そして、生体情報照合部1Cにより、生体情報復号部1Nで復号された生体情報5Dと記憶部のテンプレートデータ5Aとを照合する(ステップ240)。
ここで、生体情報照合部1Cでの照合が成功した場合、ICカード1の情報処理部は、計数部1R(同期情報生成手段)により新たなカウンタ値5Kを算出して記憶部へ更新保管する(ステップ241)。
このようにして、ICカード1の情報処理部は、秘密情報生成手段11により、記憶部の利用者ID5Bとカウンタ値5Kとを含む秘密情報5Fを生成して出力する(ステップ242)。
このようにして、ICカード1の情報処理部は、秘密情報生成手段11により、記憶部の利用者ID5Bとカウンタ値5Kとを含む秘密情報5Fを生成して出力する(ステップ242)。
次に、ICカード1の情報処理部は、秘密情報暗号化部1Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成し(ステップ243)、カードI/F部を介して処理端末2へ出力する(ステップ244)。
これに応じて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ245)。
これに応じて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ245)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3Hにより、その暗号化秘密情報5Gを記憶部の第3の共通鍵5Wで復号し、カウンタ値5Kと利用者ID5Bとを含む秘密情報5Fを出力する(ステップ250)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ251)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ252)。
次に、サーバ3の情報処理部は、認証判定部3I(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ251)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ252)。
この際、カウンタ値5K,5Lは、当該利用者ごとに個々の本人認証処理(セッション)に固有の値を持ち、かつ所定の数式に基づき順次更新されることから、第三者が過去に盗聴した暗号化秘密情報5Gを成りすましによりサーバ3へ送信した場合でも、カウンタ値5L,5Rを比較照合して順当に更新されていること、例えば前回カウンタ値5Lを所定数だけ加算する数式を用いた場合はカウンタ値5K>カウンタ値5Lが確認されて照合成功と判断されない限り正当な秘密情報5Fとは判断されない。
したがって、認証判定部3Iによるカウンタ値5K,5Lの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
したがって、認証判定部3Iによるカウンタ値5K,5Lの照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本発明の第5の実施の形態は、本人認証システムの具体的構成として、端末装置10の処理端末2で利用者本人から取得した生体情報5Dを、端末装置10のICカード1でテンプレートデータ5Aを用いて照合し、その照合成功に応じてICカード1で当該本人認証処理に固有のカウンタ値5Kと利用者ID5Bとを含む秘密情報5Fを第3の共通鍵5Wで暗号化し、端末装置10の処理端末2からその暗号化秘密情報5Gを通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第3の共通鍵5Wで復号して得た秘密情報5Fに含まれるカウンタ値5Kと前回の本人認証処理で用いた前回カウンタ値5Lと照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第3の共通鍵5Wで復号して得た秘密情報5Fに含まれるカウンタ値5Kと前回の本人認証処理で用いた前回カウンタ値5Lと照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、端末装置10で同期情報としてカウンタ値5Kを生成してサーバ3で前回カウンタ値5Lを保管するだけでよく、端末装置10からサーバ3への秘密情報5Fの送信に先立ちサーバ3から同期情報を取得する手順や、サーバ3で同期情報を生成する手順を省略でき、端末装置10およびサーバ3の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、ICカード1によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、ICカード1から処理端末2を介してサーバ3へ送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、ICカード1によりテンプレートデータ5Aを用いた生体情報5Dの照合を行うようにしたので、ICカード1から処理端末2を介してサーバ3へ送信すべき秘密情報5Fのデータ量を大幅に削減でき、通信網4のトラフィック負荷を軽減できるとともに、通信網4でのデータ通信エラーの影響も少なく安定した本人認証処理を実現できる。
また、秘密情報5Fの暗号化に用いる第3の共通鍵5WをICカード1の内部でのみ使用するため高いセキュリティ性が得られるとともに、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
また、サーバ3では、カウンタ値5K,5Lの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
また、サーバ3では、カウンタ値5K,5Lの照合だけで済むので認証判定のための処理負担を大幅に軽減でき、多くの処理端末2からの本人認証処理が集中する場合にも容易に対応できる。
[第6の実施の形態]
次に、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムについて説明する。図12は、本発明の第6の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。前述した第4の実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aを用いた生体情報5Dの照合を行い、端末装置10のICカード1で秘密情報5Fを生成する場合を例として説明した。本実施の形態では、端末装置10のICカード1でテンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明する。
次に、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムについて説明する。図12は、本発明の第6の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。前述した第4の実施の形態では、端末装置10の処理端末2でテンプレートデータ5Aを用いた生体情報5Dの照合を行い、端末装置10のICカード1で秘密情報5Fを生成する場合を例として説明した。本実施の形態では、端末装置10のICカード1でテンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明する。
[ICカード]
まず、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。なお、図12において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
まず、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。なお、図12において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5A、利用者ID5B、第1の共通鍵5X、第2の共通鍵5Y、第3の共通鍵5W、およびカウンタ値5Kを保管し、乱数データ5S、乱数共通鍵5Zほか本人認証処理に用いる各種情報を一時記憶する。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
また、ICカード1のICチップには、CPUなどのマイクロプロセッサとその周辺回路を有する情報処理部が設けられており、記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、照合情報暗号化部1V、計数部1R、および秘密情報暗号化部1Fがある。
照合情報暗号化部1Vは、生体情報復号部1Nで復号された生体情報5Dおよび記憶部のテンプレートデータ5Aを第2の共通鍵5Yで暗号化し暗号化照合情報5Vを出力する機能を有している。
照合情報暗号化部1Vは、生体情報復号部1Nで復号された生体情報5Dおよび記憶部のテンプレートデータ5Aを第2の共通鍵5Yで暗号化し暗号化照合情報5Vを出力する機能を有している。
秘密情報生成手段11は、これら乱数データ生成部1K、乱数共通鍵生成部1L、生体情報復号部1N、照合情報暗号化部1V、および計数部1Rからなり、生体情報照合部1Cでの照合成功に応じて、計数部1Rにより新たにカウンタ値5Kを算出し、このカウンタ値5Kと記憶部の利用者ID5B、および照合情報暗号化部1Vからの暗号化照合情報5Vを含む秘密情報5Fを秘密情報暗号化部1Fへ出力する。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[処理端末]
次に、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
次に、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、生体情報5D、暗号化秘密情報5G、および第1の共通鍵5Xがある。これら情報の内容については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部で実現される主な機能部としては、乱数共通鍵生成部2J、生体情報取得部2B、生体情報暗号化部2M、および秘密情報送信部2Gがある。これら機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
情報処理部で実現される主な機能部としては、乱数共通鍵生成部2J、生体情報取得部2B、生体情報暗号化部2M、および秘密情報送信部2Gがある。これら機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[サーバ]
次に、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図12を参照して、本発明の第6の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、利用者ID5B、カウンタ値5K、暗号化照合情報5V、第2の共通鍵5Y、第3の共通鍵5W、前回カウンタ値5L、テンプレートデータ5A、および生体情報5Dなどがある。
このうち暗号化照合情報5Vは、端末装置10で取得された利用者本人の生体情報5DおよびICカード1に予め登録されているテンプレートデータ5Aが第2の共通鍵5Yで暗号化したものであり、端末装置10からの秘密情報5Fに含まれている。他の情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
このうち暗号化照合情報5Vは、端末装置10で取得された利用者本人の生体情報5DおよびICカード1に予め登録されているテンプレートデータ5Aが第2の共通鍵5Yで暗号化したものであり、端末装置10からの秘密情報5Fに含まれている。他の情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部は、CPUなどのマイクロプロセッサとその周辺回路からなり記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、秘密情報受信部3H、カウンタ値保管部3S、カウンタ値照合部3T、照合情報復号部3U、および認証判定部3Iがある。
カウンタ値照合部3T(正当性確認手段)は、カウンタ値5Kと前回カウンタ値5Lとを比較照合し、秘密情報5Fの正当性を確認する機能を有している。照合情報復号部3Uは、カウンタ値照合部3Tでの照合成功により秘密情報5Fの正当性が確認された場合、その暗号化照合情報5Vを第2の共通鍵5Yで復号し、テンプレートデータ5Aと生体情報5Dとを生成する機能を有している。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
カウンタ値照合部3T(正当性確認手段)は、カウンタ値5Kと前回カウンタ値5Lとを比較照合し、秘密情報5Fの正当性を確認する機能を有している。照合情報復号部3Uは、カウンタ値照合部3Tでの照合成功により秘密情報5Fの正当性が確認された場合、その暗号化照合情報5Vを第2の共通鍵5Yで復号し、テンプレートデータ5Aと生体情報5Dとを生成する機能を有している。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[第6の実施の形態の動作]
次に、図13および図14を参照して、本発明の第6の実施の形態にかかる本人認証システムの動作について詳細に説明する。図13は、本発明の第6の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。図14は、本発明の第6の実施の形態にかかる本人認証システムの本人認証処理(続き)を示すシーケンス図である。
次に、図13および図14を参照して、本発明の第6の実施の形態にかかる本人認証システムの動作について詳細に説明する。図13は、本発明の第6の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。図14は、本発明の第6の実施の形態にかかる本人認証システムの本人認証処理(続き)を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ260)。
処理端末2の情報処理部は、ICカード1の接続に応じて乱数共通鍵生成部2JによりカードI/F部を介してICカード1へ乱数データ取得要求を送信する(ステップ261)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ262)、処理端末2へ通知する(ステップ263)。そして、ICカード1の情報処理部は、乱数共通鍵生成部1Lにより、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ264)。
処理端末2の情報処理部は、ICカード1の接続に応じて乱数共通鍵生成部2JによりカードI/F部を介してICカード1へ乱数データ取得要求を送信する(ステップ261)。
これに応じて、ICカード1の情報処理部は、乱数データ生成部IKにより当該要求に固有の乱数データ5Sを生成し(ステップ262)、処理端末2へ通知する(ステップ263)。そして、ICカード1の情報処理部は、乱数共通鍵生成部1Lにより、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ264)。
一方、処理端末2の情報処理部は、乱数共通鍵生成部2JによりカードI/F部を介してICカード1から乱数データ5Sを受け取り、この乱数データ5Sと記憶部の第1の共通鍵5Xとから乱数共通鍵5Zを生成する(ステップ265)。これによりICカード1の乱数共通鍵生成部1Lで生成した乱数共通鍵5Zと同じものが処理端末2で生成される。
次に、処理端末2の情報処理部は、乱生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ266)、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化し(ステップ267)、得られた暗号化生体情報5HをカードI/F部を介してICカード1へ通知する(ステップ268)。
次に、処理端末2の情報処理部は、乱生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ266)、乱数共通鍵生成部2Jで生成した乱数共通鍵5Zで生体情報5Dを暗号化し(ステップ267)、得られた暗号化生体情報5HをカードI/F部を介してICカード1へ通知する(ステップ268)。
ICカード1の情報処理部は、生体情報復号部1Nにより、処理端末2からの暗号化生体情報5Hを受け取り、乱数共通鍵生成部1Lにより生成された乱数共通鍵5Zで復号して生体情報5Dを出力する(ステップ269)。そして、照合情報暗号化部1Vにより、生体情報復号部1Nで復号された生体情報5Dと記憶部のテンプレートデータ5Aとを第2の共通鍵5Yで暗号化し、暗号化照合情報5Vを生成する(ステップ270)。
続いて、ICカード1の情報処理部は、計数部1R(同期情報生成手段)により当該本人認証処理に固有の値からなる新たなカウンタ値5Kを算出して記憶部へ更新保管する(ステップ271)。
このようにして、ICカード1の情報処理部は、秘密情報生成手段11により、記憶部の利用者ID5B、カウンタ値5K、および暗号化照合情報5Vを含む秘密情報5Fを生成して出力する(ステップ272)。
続いて、ICカード1の情報処理部は、計数部1R(同期情報生成手段)により当該本人認証処理に固有の値からなる新たなカウンタ値5Kを算出して記憶部へ更新保管する(ステップ271)。
このようにして、ICカード1の情報処理部は、秘密情報生成手段11により、記憶部の利用者ID5B、カウンタ値5K、および暗号化照合情報5Vを含む秘密情報5Fを生成して出力する(ステップ272)。
次に、ICカード1の情報処理部は、秘密情報暗号化部1Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成し(ステップ273)、カードI/F部を介して処理端末2へ出力する(ステップ274)。
これに応じて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ275)。
これに応じて、処理端末2の情報処理部は、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ275)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3Hにより、その暗号化秘密情報5Gを記憶部の第3の共通鍵5Wで復号し、カウンタ値5K、利用者ID5Bおよび暗号化照合情報5Vを含む秘密情報5Fを出力する(ステップ280)。
続いて、カウンタ値照合部3T(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ281)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ282)。
続いて、カウンタ値照合部3T(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ281)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ282)。
この際、カウンタ値5K,5Lは、当該利用者ごとに個々の本人認証処理(セッション)に固有の値を持ち、かつ所定の数式に基づき順次更新されることから、第三者が過去に盗聴した暗号化秘密情報5Gを成りすましによりサーバ3へ送信した場合でも、カウンタ値5L,5Rを比較照合して順当に更新されていること、例えば前回カウンタ値5Lを所定数だけ加算する数式を用いた場合はカウンタ値5K>カウンタ値5Lが確認されて照合が成功しない限り正当な秘密情報5Fとは判断されない。
カウンタ値照合部3Tでの照合成功に応じて、サーバ3の情報処理部は、照合情報復号部3Uにより、暗号化照合情報5Vを第2の共通鍵5Yで復号して、テンプレートデータ5Aと生体情報5Dとを生成し(ステップ283)、認証判定部3Iにより、これらテンプレートデータ5Aと生体情報5Dとを照合する(ステップ284)。
したがって、認証判定部3Iによる照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
したがって、認証判定部3Iによる照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本発明の第6の実施の形態は、本人認証システムの具体的構成として、端末装置10の処理端末2で利用者本人から取得した生体情報5Dおよび端末装置10のICカード1に登録されているテンプレートデータ5AをICカード1で第2の共通鍵5Yにより暗号化し、得られた暗号化照合情報5Vと当該本人認証処理に固有のカウンタ値5Kおよび利用者ID5Bとを含む秘密情報5FをICカード1で生成して第3の共通鍵5Wで暗号化し、端末装置10の処理端末2からその暗号化秘密情報5Gを通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第3の共通鍵5Wで復号して得た秘密情報5Fに含まれるカウンタ値5Kと前回の本人認証処理で用いた前回カウンタ値5Lと照合し、その照合成否に応じて秘密情報5Fに含まれる暗号化照合情報5Vを第2の共通鍵5Yで復号し、得られたテンプレートデータ5Aと生体情報5Dとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、端末装置10で同期情報としてカウンタ値5Kを生成してサーバ3で前回カウンタ値5Lを保管するだけでよく、端末装置10からサーバ3への秘密情報5Fの送信に先立ちサーバ3から同期情報を取得する手順や、サーバ3で同期情報を生成する手順を省略でき、端末装置10およびサーバ3の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、生体情報5Dとテンプレートデータ5Aとの照合をサーバ3で行うようにしたので、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
また、生体情報5Dとテンプレートデータ5Aとの照合をサーバ3で行うようにしたので、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
また、秘密情報5Fの暗号化に用いる第3の共通鍵5WをICカード1の内部でのみ使用するため高いセキュリティ性が得られるとともに、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。
[第7の実施の形態]
次に、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムについて説明する。図15は、本発明の第7の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。前述した第4の実施の形態では、本実施の形態では、端末装置10のICカード1でテンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明した。本実施の形態では、端末装置10の処理端末2で、テンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明する。
次に、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムについて説明する。図15は、本発明の第7の実施の形態にかかる本人認証システムの構成を示すブロック図であり、前述した図1と同じまたは同等部分には同一符号を付してある。
本実施の形態では、同期情報として本人認証処理に固有のカウンタ値(チャレンジデータ)を用い、端末装置10で同期情報としてカウンタ値5Kを生成し、サーバ3で本人認証処理の際に端末装置10から通知されたカウンタ値5Kを保管する構成について説明する。前述した第4の実施の形態では、本実施の形態では、端末装置10のICカード1でテンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明した。本実施の形態では、端末装置10の処理端末2で、テンプレートデータ5Aと生体情報5Dとを含む秘密情報5Fを生成し、サーバ3でテンプレートデータ5Aを用いた生体情報5Dの照合を行う場合について説明する。
[処理端末]
まず、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図15において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
まず、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムで用いる処理端末について詳細に説明する。なお、図15において、太線実線はテンプレートデータ5Aと生体情報5Dの照合に用いる照合情報の流れを示し、太線破線はテンプレートデータ5Aと生体情報5Dの照合成功に基づく利用者ID5Bの流れを示している。
処理端末2は、パーソナルコンピュータなどからなり、利用者が本人認証手続きを行う際、実際にICカード1を接続するとともに利用者本人から生体情報5Dを取得する情報処理装置である。この処理端末2は、一般的なパーソナルコンピュータと同等の構成を有しており、主な構成(図示せず)として、カードインターフェース部(以下、カードI/F部という)、通信インターフェース部(以下、通信I/F部という)、生体情報検出部、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、生体情報5D、カウンタ値5K、暗号化秘密情報5G、第1の共通鍵5X、第2の共通鍵5Y、および第3の共通鍵5Wがある。これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部で実現される主な機能部としては、生体情報取得部2B、照合情報暗号化部2V、カウンタ値取得部2W、秘密情報暗号化部2F、および秘密情報送信部2Gがある。
照合情報暗号化部2Vは、生体情報取得部2Bで取得した生体情報5Dと、ICカード1から取得した暗号化利用者情報5Cとを第2の共通鍵5Yで暗号化して暗号化照合情報5Vを生成する機能を有している。カウンタ値取得部2Wは、ICカード1の計数部1Rから新たなカウンタ値5Kを取得する機能を有している。
照合情報暗号化部2Vは、生体情報取得部2Bで取得した生体情報5Dと、ICカード1から取得した暗号化利用者情報5Cとを第2の共通鍵5Yで暗号化して暗号化照合情報5Vを生成する機能を有している。カウンタ値取得部2Wは、ICカード1の計数部1Rから新たなカウンタ値5Kを取得する機能を有している。
秘密情報生成手段11は、これら生体情報取得部2B、照合情報暗号化部2V、およびカウンタ値取得部2Wからなり、カウンタ値5Kおよび暗号化照合情報5Vから秘密情報5Fを生成して秘密情報暗号化部2Fへ出力する。
秘密情報暗号化部2Fは、秘密情報生成手段11で生成された秘密情報5Fを第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成する機能を有している。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
秘密情報暗号化部2Fは、秘密情報生成手段11で生成された秘密情報5Fを第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成する機能を有している。なお、他の機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[ICカード]
まず、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5Aと利用者ID5Bを第1の共通鍵5Xで暗号化した暗号化利用者情報5Cとカウンタ値5Kとを保管する。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
まず、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムで用いるICカードについて詳細に説明する。
ICカード1は、利用者が本人認証手続きを行う際、処理端末2に接続されて用いられる携帯型の情報処理装置である。本実施の形態で用いるICカード1は、内部にICチップが搭載されており、その記憶部でテンプレートデータ5Aと利用者ID5Bを第1の共通鍵5Xで暗号化した暗号化利用者情報5Cとカウンタ値5Kとを保管する。これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。なお、これら情報の内容については前述した各実施の形態と同様であり、ここでの詳細な説明は省略する。
また、ICカード1のICチップには、CPUなどのマイクロプロセッサとその周辺回路を有する情報処理部が設けられており、記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、計数部1Rがある。
計数部1R(同期情報生成手段)は、処理端末2のカウンタ値取得部2Wからのカウンタ値取得要求に応じてICカード1の記憶部から取得したカウンタ値5Kから所定の数式に基づき新たなカウンタ値5Kを算出してカウンタ値取得部2Wへ通知するとともに、これをICカード1の記憶部へ更新保管する機能を有している。
計数部1R(同期情報生成手段)は、処理端末2のカウンタ値取得部2Wからのカウンタ値取得要求に応じてICカード1の記憶部から取得したカウンタ値5Kから所定の数式に基づき新たなカウンタ値5Kを算出してカウンタ値取得部2Wへ通知するとともに、これをICカード1の記憶部へ更新保管する機能を有している。
[サーバ]
次に、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
次に、図15を参照して、本発明の第7の実施の形態にかかる本人認証システムで用いるサーバについて詳細に説明する。
サーバ3は、一般的なサーバ装置などからなり、利用者が本人認証手続きを行う際、通信網4を介して処理端末2とデータ通信を行うことにより処理端末2から本人認証に関する秘密情報5Fを取得し、この秘密情報5Fに基づき利用者の認証結果を得て、所定のアプリケーションを実行する情報処理装置である。
このサーバ3は、一般的なサーバ装置と同等の構成を有しており、主な構成(図示せず)として、通信インターフェース部(以下、通信I/F部という)、画面表示部、操作入力部、記憶部、および情報処理部、が設けられている。なお、記憶部で保管する情報や情報処理部で実現される機能部は異なるものの、他の構成については前述した第1の実施の形態と同様であり、ここでの詳細な説明は省略する。
記憶部で保管あるいは一時記憶される主な情報としては、カウンタ値5K、暗号化照合情報5V、第1の共通鍵5X、第2の共通鍵5Y、第3の共通鍵5W、前回カウンタ値5L、暗号化利用者情報5C、利用者情報5I、利用者ID5B、テンプレートデータ5A、および生体情報5Dなどがある。これら情報の内容については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。なお、これら本人認証に関する情報は、記憶部において耐タンパ性が得られた状態で保管・記憶されている。
情報処理部は、CPUなどのマイクロプロセッサとその周辺回路からなり記憶部のプログラムを読み込んで実行することにより各種機能部を実現する。この情報処理部で実現される主な機能部としては、秘密情報受信部3H、カウンタ値保管部3S、カウンタ値照合部3T、照合情報復号部3U、利用者情報復号部3A、および認証判定部3Iがある。なお、これら機能部については前述した実施の形態と同様であり、ここでの詳細な説明は省略する。
[第7の実施の形態の動作]
次に、図16を参照して、本発明の第7の実施の形態にかかる本人認証システムの動作について詳細に説明する。図16は、本発明の第7の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ290)。
次に、図16を参照して、本発明の第7の実施の形態にかかる本人認証システムの動作について詳細に説明する。図16は、本発明の第7の実施の形態にかかる本人認証システムの本人認証処理を示すシーケンス図である。
利用者は、本人認証を得る際、まず処理端末2のカードI/F部と自己のICカード1とを接続する(ステップ290)。
処理端末2の情報処理部は、ICカード1の接続に応じて照合情報暗号化部2VによりカードI/F部を介してICカード1へ暗号化利用者情報取得要求を送信し(ステップ291)、ICカード1からの暗号化利用者情報通知により暗号化利用者情報5Cを取得する(ステップ292)。
次に、処理端末2の情報処理部は、生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ293)、秘密情報生成手段11により、ICカード1から取得した暗号化利用者情報5Cと生体情報取得部2Bで取得した生体情報5Dとを含む照合情報5Mを生成して出力する(ステップ294)。
次に、処理端末2の情報処理部は、生体情報取得部2Bにより、生体情報検出部を介して利用者本人から指紋などの生体情報5Dを取得し(ステップ293)、秘密情報生成手段11により、ICカード1から取得した暗号化利用者情報5Cと生体情報取得部2Bで取得した生体情報5Dとを含む照合情報5Mを生成して出力する(ステップ294)。
続いて、処理端末2の情報処理部は、カウンタ値取得部2Wにより、カードI/Fを介してICカード1へカウンタ値の取得要求を送信する(ステップ295)。
これに応じて、ICカード1の情報処理部は、計数部1R(同期情報生成手段)により、ICカード1の記憶部のカウンタ値5Kを元にして当該本人認証処理に固有の値からなる新たなカウンタ値5Kを算出し(ステップ296)、カウンタ値通知によりカウンタ値5Kをカウンタ値取得部2Wへ通知する(ステップ297)。そして、ICカード1の記憶部に新たなカウンタ値5Kを保管する(ステップ298)。
これに応じて、ICカード1の情報処理部は、計数部1R(同期情報生成手段)により、ICカード1の記憶部のカウンタ値5Kを元にして当該本人認証処理に固有の値からなる新たなカウンタ値5Kを算出し(ステップ296)、カウンタ値通知によりカウンタ値5Kをカウンタ値取得部2Wへ通知する(ステップ297)。そして、ICカード1の記憶部に新たなカウンタ値5Kを保管する(ステップ298)。
このようにして、秘密情報生成手段11は、照合情報暗号化部2Vからの暗号化照合情報5Vとカウンタ値取得部2Wで取得したカウンタ値5Kとから秘密情報5Fを生成し、秘密情報暗号化部2Fへ出力する(ステップ300)。
次に、処理端末2の情報処理部は、秘密情報暗号化部2Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成し(ステップ301)、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ302)。
次に、処理端末2の情報処理部は、秘密情報暗号化部2Fにより、秘密情報生成手段11で生成された秘密情報5Fを、記憶部の第3の共通鍵5Wで暗号化して暗号化秘密情報5Gを生成し(ステップ301)、秘密情報送信部2Gにより、その暗号化秘密情報5Gを通信I/F部から通信網4を介してサーバ3へ送信する(ステップ302)。
一方、サーバ3の情報処理部は、通信I/F部を介して処理端末2からの暗号化秘密情報5Gを受信して、秘密情報受信部3Hにより、その暗号化秘密情報5Gを記憶部の第3の共通鍵5Wで復号し、カウンタ値5K、利用者ID5Bおよび暗号化照合情報5Vを含む秘密情報5Fを出力する(ステップ310)。
続いて、カウンタ値照合部3T(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ311)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ312)。
続いて、カウンタ値照合部3T(正当性確認手段)により、秘密情報受信部3Hで復号されたカウンタ値5Kと記憶部に保管しておいた当該利用者ID5Bに関連付けられた前回カウンタ値5Lとを照合し(ステップ311)、その照合成功に応じてカウンタ値保管部3S(同期情報保管手段)により、カウンタ値5Kを前回カウンタ値5Lとして記憶部へ保管する(ステップ312)。
この際、カウンタ値5K,5Lは、当該利用者ごとに個々の本人認証処理(セッション)に固有の値を持ち、かつ所定の数式に基づき順次更新されることから、第三者が過去に盗聴した暗号化秘密情報5Gを成りすましによりサーバ3へ送信した場合でも、カウンタ値5L,5Rを比較照合して順当に更新されていること、例えば前回カウンタ値5Lを所定数だけ加算する数式を用いた場合はカウンタ値5K>カウンタ値5Lが確認されて照合成功と判断されない限り正当な秘密情報5Fとは判断されない。
カウンタ値照合部3Tでの照合成功に応じて、サーバ3の情報処理部は、照合情報復号部3Uにより、暗号化照合情報5Vを第2の共通鍵5Yで復号して、暗号化利用者情報5Cと生体情報5Dとを生成し(ステップ313)、利用者情報復号部3Aにより、暗号化利用者情報5Cを第1の共通鍵5Xで復号して、テンプレートデータ5Aと利用者ID5Bとを含む利用者情報5Iを生成する(ステップ314)。そして、認証判定部3Iにより、これらテンプレートデータ5Aと生体情報5Dとを照合する(ステップ315)。
したがって、認証判定部3Iによる照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
したがって、認証判定部3Iによる照合結果が秘密情報受信部3Hで復号された利用者ID5Bに対する本人認証結果を示すものとなり、例えばその認証成功に応じて利用者ID5Bを用いたアプリケーションがサーバ3の情報処理部で実行されて、利用者に対して所定のサービスが提供される。
このように、本発明の第7の実施の形態は、本人認証システムの具体的構成として、端末装置10の処理端末2で利用者本人から取得した生体情報5Dと端末装置10のICカード1に登録されている暗号化利用者情報5Cとを第2の共通鍵5Yにより暗号化し、得られた暗号化照合情報5Vと当該本人認証処理に固有のカウンタ値5Kおよび利用者ID5Bとを含む秘密情報5Fを処理端末2で生成して第3の共通鍵5Wで暗号化し、通信網4を介してサーバ3へ送信するようにしたものである。
そして、サーバ3により、受信した暗号化秘密情報5Gを第3の共通鍵5Wで復号して得た秘密情報5Fに含まれるカウンタ値5Kと前回の本人認証処理で用いた前回カウンタ値5Lと照合し、その照合成否に応じて秘密情報5Fに含まれる暗号化照合情報5Vを第2の共通鍵5Yで復号し、得られた暗号化利用者情報5Cを第1の共通鍵5Xでさらに復号し、得られたテンプレートデータ5Aと生体情報5Dとを照合し、その照合成否を秘密情報5Fに含まれる利用者ID5Bに対する本人認証結果として出力するようにしたものである。
したがって、前述した本発明の作用効果に加えて、端末装置10で同期情報としてカウンタ値5Kを生成してサーバ3で前回カウンタ値5Lを保管するだけでよく、端末装置10からサーバ3への秘密情報5Fの送信に先立ちサーバ3から同期情報を取得する手順や、サーバ3で同期情報を生成する手順を省略でき、端末装置10およびサーバ3の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、生体情報5Dとテンプレートデータ5Aとの照合をサーバ3で行うようにしたので、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。また、ICカード1に暗号化利用者情報5Cとカウンタ値5Kとを保管するだけで済むため多くの利用者に発行するICカード1の構成を簡略化でき、本人認証システム全体のコストを削減できる。
また、生体情報5Dとテンプレートデータ5Aとの照合をサーバ3で行うようにしたので、処理端末2の構成を大幅に簡略化でき、処理端末2の小型化さらには低コスト化により人認証システム全体のコストを削減できる。また、ICカード1に暗号化利用者情報5Cとカウンタ値5Kとを保管するだけで済むため多くの利用者に発行するICカード1の構成を簡略化でき、本人認証システム全体のコストを削減できる。
[各実施の形態の拡張]
なお、以上の各実施の形態では、端末装置10とサーバ3とをそれぞれ1つずつ設けた本人認証システムを例として説明したが、これに限定されるものではなく、端末装置10およびサーバ3をそれぞれ1つ以上設けた本人認証システムについて、本発明の各実施の形態を適用でき、前述と同様の作用効果が得られる。
また、ICカード1および処理端末2から端末装置10が構成される場合を例として説明したが、ICカード1の各機能を処理端末2に設けてもよく、ICカード1を省くことができる。
なお、以上の各実施の形態では、端末装置10とサーバ3とをそれぞれ1つずつ設けた本人認証システムを例として説明したが、これに限定されるものではなく、端末装置10およびサーバ3をそれぞれ1つ以上設けた本人認証システムについて、本発明の各実施の形態を適用でき、前述と同様の作用効果が得られる。
また、ICカード1および処理端末2から端末装置10が構成される場合を例として説明したが、ICカード1の各機能を処理端末2に設けてもよく、ICカード1を省くことができる。
また、端末装置10と通信網4との間にパーソナルコンピュータ(以下、PCという)を設け、このPCによる通信網4を介したサーバ3とのデータ通信により、端末装置10とサーバ3との間でやり取りする各種情報を送受信するようにしてもよい。これにより、端末装置10では、通信網4を介してデータ通信を行う通信I/F部に代えて、PCとデータ通信を行う簡易なデータI/F部を設けるだけで済むため、端末装置10の構成を簡素化でき、既存のPCを利用した安価な本人認証システムを実現できる。
さらに、このPCに処理端末2とICカード1とを接続し、PC経由でこれら処理端末2とICカード1と間で各種情報をやり取りしてもよい。これにより、処理端末2に設けられたカードI/F部がPCのカードI/F部で実現されるため端末装置10の構成を簡素化でき、既存のPCを利用した安価な本人認証システムを実現できる。
さらに、このPCに処理端末2とICカード1とを接続し、PC経由でこれら処理端末2とICカード1と間で各種情報をやり取りしてもよい。これにより、処理端末2に設けられたカードI/F部がPCのカードI/F部で実現されるため端末装置10の構成を簡素化でき、既存のPCを利用した安価な本人認証システムを実現できる。
また、各実施の形態では、秘密情報5Fとして、利用者ID5B、乱数データ5E、カウンタ値5K、生体情報5D、テンプレートデータ5Aなどを処理端末2からサーバ3へ通知する場合を例として説明したが、秘密情報5Fの内容としてはこれらにのみ限定されるものではなく、他の情報を上記秘密情報5Fに加えて通知してもよい。
また、各実施の形態では、暗号化に用いる暗号鍵として共通鍵を用いた場合を例として説明したが、これに限定されるものではなく、他の暗号化方式に基づく暗号鍵を用いてもよい。なお、秘密情報5Fの内容が盗聴されても悪影響を受けない場合は、当該秘密情報5Fを暗号化する必要はなく、端末装置10で暗号化せずにサーバ3へ通知してもよい。
また、各実施の形態では、暗号化に用いる暗号鍵として共通鍵を用いた場合を例として説明したが、これに限定されるものではなく、他の暗号化方式に基づく暗号鍵を用いてもよい。なお、秘密情報5Fの内容が盗聴されても悪影響を受けない場合は、当該秘密情報5Fを暗号化する必要はなく、端末装置10で暗号化せずにサーバ3へ通知してもよい。
また、各実施の形態では、テンプレートデータ5Aを用いた生体情報5Dに対する照合や秘密情報5Fに対する復号が成功した場合を例として説明したが、これら照合や復号が成功しなかった場合には、所定のエラー処理が行われる。
例えば処理端末2やICカード1での照合が不成功の場合、処理端末2の画面表示部に照合不成功の旨のエラーメッセージが表示され、生体情報5Dの再取得や本人認証手続きの中止などの処理へ移行することになる。また、サーバ3での照合が不成功の場合、当該サーバ3の画面表示部でエラーメッセージを表示したり、その旨を処理端末2へ通知して処理端末2の画面表示部でエラーメッセージを表示してもよい。
例えば処理端末2やICカード1での照合が不成功の場合、処理端末2の画面表示部に照合不成功の旨のエラーメッセージが表示され、生体情報5Dの再取得や本人認証手続きの中止などの処理へ移行することになる。また、サーバ3での照合が不成功の場合、当該サーバ3の画面表示部でエラーメッセージを表示したり、その旨を処理端末2へ通知して処理端末2の画面表示部でエラーメッセージを表示してもよい。
1…ICカード、2…処理端末、3…サーバ、4…通信網、10…端末装置、11…秘密情報生成手段、2A,3A…利用者情報復号部、2B…生体情報取得部、1C,2C…生体情報照合部、2D…乱数データ取得部、3E…乱数データ生成部、1F,2F…秘密情報暗号化部、2G…秘密情報送信部、3H…秘密情報受信部、3I…認証判定部、2J…乱数共通鍵生成部、1K…乱数データ生成部、1L,3L…乱数共通鍵生成部、2M…生体情報暗号化部、1N…生体情報復号部、2P…結果情報暗号化部、1Q…結果情報復号部、1R,2R…計数部、3S…カウンタ値保管部、3T…カウンタ値照合部、3U…照合情報復号部、1V,2V…照合情報暗号化部、2W…カウンタ値取得部、5A…テンプレートデータ、5B…利用者ID、5C…暗号化利用者情報、5D…生体情報、5E…乱数データ、5F…秘密情報、5G…暗号化秘密情報、5H…暗号化生体情報、5I…利用者情報、5J…暗号化結果情報、5K…カウンタ値、5L…前回カウンタ値、5M…照合情報、5R,5S…乱数データ、5V…暗号化照合情報、5W…第3の共通鍵、5X…第1の共通鍵、5Y…第2の共通鍵、5Z…乱数共通鍵。
Claims (22)
- 利用者本人から取得した生体情報とそのテンプレートデータとの照合を利用した本人認証に関する秘密情報を生成する端末装置と、通信網を介して前記端末装置から取得した秘密情報に基づいて利用者の本人認証結果を得るサーバとからなる本人認証システムであって、
前記端末装置は、当該本人認証処理に固有の同期情報を用いて前記秘密情報を生成する秘密情報生成手段と、前記秘密情報を前記通信網を介して前記サーバへ送信する秘密情報送信手段とを備え、
前記サーバは、前記端末装置の同期情報と当該サーバで保管する同期情報とに基づいて、前記端末装置から取得した秘密情報の正当性を確認する正当性確認手段とを備える
ことを特徴とする本人認証システム。 - 請求項1に記載の本人認証システムにおいて、
前記端末装置は、前記サーバから前記同期情報を取得する同期情報取得手段をさらに備え、
前記サーバは、前記端末装置からの要求に応じて前記同期情報を生成して前記端末装置へ送信するとともに当該同期情報を保管する同期情報生成手段をさらに備える
ことを特徴とする本人認証システム。 - 請求項1に記載の本人認証システムにおいて、
前記端末装置は、前記同期情報を生成する同期情報生成手段をさらに備え、
前記サーバは、本人認証処理の際に前記端末装置から通知された同期情報を保管する同期情報保管手段をさらに備える
ことを特徴とする本人認証システム。 - 請求項1に記載の本人認証システムにおいて、
前記端末装置は、前記同期情報として前記サーバから当該本人認証処理に固有の乱数データを取得する乱数データ取得手段をさらに備え、
前記サーバは、前記端末装置からの要求に応じて前記同期情報として当該本人認証処理に固有の乱数データを生成し前記通信網を介して前記端末装置へ送信するとともに当該乱数データを保管する乱数データ生成手段をさらに備える
ことを特徴とする本人認証システム。 - 請求項4に記載の本人認証システムにおいて、
前記端末装置は、
前記乱数データ取得手段、前記秘密情報生成手段、および前記秘密情報送信手段を有する処理端末と、
当該処理端末と着脱自在に接続されて用いられ、予め記憶している前記テンプレートデータを前記処理端末へ出力する記憶部を有するICカードと
からなることを特徴とする本人認証システム。 - 請求項4に記載の本人認証システムにおいて、
前記端末装置は、
前記乱数データ取得手段、および前記秘密情報送信手段を有する処理端末と、
当該処理端末と着脱自在に接続されて用いられ、予め前記テンプレートデータを記憶する記憶部と、前記秘密情報生成手段とを有するICカードと
からなることを特徴とする本人認証システム。 - 請求項5に記載の本人認証システムにおいて、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、前記秘密情報生成手段により、前記ICカードのテンプレートデータで利用者本人から取得した前記生体情報を照合し、この照合成功に応じて前記乱数データ取得手段で前記乱数データを取得して、その乱数データと前記ICカードの利用者IDとを含む秘密情報を生成し、
前記サーバは、前記正当性確認手段により、前記秘密情報の乱数データと前記乱数データ生成手段で生成した前記乱数データとを照合し、その照合成否により前記秘密情報の正当性を確認するとともにその照合成否を前記秘密情報の利用者IDに対する本人認証結果として出力する
ことを特徴とする本人認証システム。 - 請求項6に記載の本人認証システムにおいて、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、前記秘密情報生成手段により、前記テンプレートデータで利用者本人から取得した前記生体情報を照合し、この照合成功に応じて前記乱数データ取得手段で乱数データを取得して、その乱数データと前記ICカードの利用者IDとを含む秘密情報を生成し、
前記サーバは、前記正当性確認手段により、前記秘密情報の乱数データと前記乱数データ生成手段で生成した前記乱数データとを照合し、その照合成否により前記秘密情報の正当性を確認するとともにその照合成否を前記秘密情報の利用者IDに対する本人認証結果として出力する
ことを特徴とする本人認証システム。 - 請求項5に記載の本人認証システムにおいて、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段と、前記乱数データ取得手段により前記サーバから取得した乱数データにより乱数共通鍵を生成する乱数共通鍵生成手段と、前記乱数共通鍵で前記秘密情報を暗号化する秘密情報暗号化手段とをさらに備え、前記秘密情報生成手段により、前記ICカードの利用者IDおよびテンプレートデータと利用者本人から取得した前記生体情報とを含む秘密情報を生成し、前記秘密情報送信手段により、前記秘密情報暗号化手段で得られた暗号化秘密情報を前記通信網を介して前記サーバへ送信し、
前記サーバは、前記乱数データ生成手段で生成した前記乱数データから乱数共通鍵を生成する乱数共通鍵生成手段と、前記処理端末からの暗号化秘密情報を復号して得た秘密情報のテンプレートデータと生体情報とを照合し、その照合成否を前記秘密情報の利用者IDに対する本人認証結果として出力する認証判定手段とをさらに備え、前記正当性確認手段により、前記処理端末からの暗号化秘密情報に対する前記乱数共通鍵での復号成否により前記秘密情報の正当性を確認するとともに、復号成功に応じて当該暗号化秘密情報から得られた秘密情報を前記認証判定手段へ出力する
ことを特徴とする本人認証システム。 - 請求項1に記載の本人認証システムにおいて、
前記端末装置は、前記同期情報として本人認証処理に応じてカウンタ値を出力するとともに更新する計数手段をさらに備え、
前記サーバは、本人認証処理の際に前記端末装置から通知されたカウンタ値を前記同期情報として保管するカウンタ値保管手段をさらに備える
ことを特徴とする本人認証システム。 - 請求項10に記載の本人認証システムにおいて、
前記端末装置は、
前記秘密情報送信手段を有する処理端末と、
当該処理端末と着脱自在に接続されて用いられ、予め前記テンプレートデータを記憶する記憶部、前記秘密情報生成手段、および前記計数手段を有するICカードと
からなることを特徴とする本人認証システム。 - 請求項10に記載の本人認証システムにおいて、
前記端末装置は、
前記秘密情報生成手段および前記秘密情報送信手段を有する処理端末と、
当該処理端末と着脱自在に接続されて用いられ、予め前記テンプレートデータを記憶する記憶部および前記計数手段を有するICカードと
からなることを特徴とする本人認証システム。 - 請求項11に記載の本人認証システムにおいて、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段と、前記ICカードのテンプレートデータで利用者本人から取得した前記生体情報を照合する生体情報照合手段とをさらに備え、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、前記秘密情報生成手段により、前記処理端末での照合成功に応じて前記計数手段から取得したカウンタ値と前記利用者IDとを含む秘密情報を生成し、
前記サーバは、前記正当性確認手段により、前記秘密情報のカウンタ値を前記カウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により前記秘密情報の正当性を確認するとともにその照合成否を前記秘密情報の利用者IDに対する本人認証結果として出力する
ことを特徴とする本人認証システム。 - 請求項11に記載の本人認証システムにおいて、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、前記秘密情報生成手段により、前記処理端末で得られた前記生体情報と前記テンプレートデータとの照合成功に応じて前記計数手段から取得したカウンタ値と前記利用者IDとを含む秘密情報を生成し、
前記サーバは、前記正当性確認手段により、前記秘密情報のカウンタ値を前記カウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により前記秘密情報の正当性を確認するとともにその照合成否を前記秘密情報の利用者IDに対する本人認証結果として出力する
ことを特徴とする本人認証システム。 - 請求項11に記載の本人認証システムにおいて、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、前記秘密情報生成手段により、前記処理端末で得られた前記生体情報と前記テンプレートデータと前記計数手段から取得したカウンタ値と前記利用者IDとを含む秘密情報を生成し、
前記サーバは、前記正当性確認手段により、前記秘密情報のカウンタ値を前記カウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により前記秘密情報の正当性を確認し、この照合成否に応じて前記秘密情報の生体情報とテンプレートデータとを照合し、その照合成否より前記秘密情報の利用者IDに対する本人認証結果として出力する認証判定手段をさらに備える
ことを特徴とする本人認証システム。 - 請求項12に記載の本人認証システムにおいて、
前記ICカードは、前記記憶部により当該利用者を識別するための利用者IDを予め記憶し、
前記処理端末は、利用者本人から生体情報を取得する生体情報取得手段をさらに備え、前記秘密情報生成手段により、前記生体情報取得手段で得られた生体情報と前記ICカードのテンプレートデータおよび利用者IDと前記ICカードの計数手段から取得したカウンタ値とを含む秘密情報を生成し、
前記サーバは、前記正当性確認手段により、前記秘密情報のカウンタ値を前記カウンタ値保管手段で保管している前回カウンタ値で照合し、その照合成否により前記秘密情報の正当性を確認し、この照合成否に応じて前記秘密情報の生体情報とテンプレートデータとを照合し、その照合成否より前記秘密情報の利用者IDに対する本人認証結果として出力する認証判定手段をさらに備える
ことを特徴とする本人認証システム。 - 通信網を介して受信した秘密情報を復号することにより、利用者本人の生体情報とそのテンプレートデータとの照合を利用した本人認証に関する秘密情報を取得し、この秘密情報に基づいて利用者の本人認証結果を得るサーバ、と前記通信網を介して接続される端末装置であって、
当該本人認証処理に固有の同期情報を用いて前記秘密情報を生成する秘密情報生成手段と、
前記秘密情報を前記通信網を介して前記サーバへ送信する秘密情報送信手段と
を備えることを特徴とする端末装置。 - 請求項17に記載の端末装置において、
前記同期情報として前記サーバから当該本人認証処理に固有の乱数データを取得する乱数データ取得手段をさらに備えることを特徴とする端末装置。 - 請求項17に記載の端末装置において、
前記同期情報として本人認証処理に応じてカウンタ値を出力するとともに更新する計数手段をさらに備えることを特徴とする端末装置。 - 端末装置により当該本人認証処理に固有の乱数データを用いて生成された、利用者本人から取得した生体情報とそのテンプレートデータとの照合を利用した本人認証に関する秘密情報を、通信網を介して前記端末装置から取得し、その秘密情報に基づいて利用者の本人認証結果を得るサーバであって、
前記端末装置の同期情報と当該サーバで保管する同期情報とに基づいて、前記端末装置から取得した秘密情報の正当性を確認する正当性確認手段を備えることを特徴とするサーバ。 - 請求項20に記載の本人認証システムにおいて、
前記端末装置からの要求に応じて前記同期情報として当該本人認証処理に固有の乱数データを生成し前記通信網を介して前記端末装置へ送信するとともに当該乱数データを保管する乱数データ生成手段をさらに備えることを特徴とするサーバ。 - 請求項20に記載の本人認証システムにおいて、
本人認証処理の際に前記端末装置から通知されたカウンタ値を前記同期情報として保管するカウンタ値保管手段をさらに備えることを特徴とするサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005003148A JP2006155547A (ja) | 2004-10-28 | 2005-01-07 | 本人認証システム、端末装置、およびサーバ |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004313385 | 2004-10-28 | ||
JP2005003148A JP2006155547A (ja) | 2004-10-28 | 2005-01-07 | 本人認証システム、端末装置、およびサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006155547A true JP2006155547A (ja) | 2006-06-15 |
Family
ID=36633722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005003148A Withdrawn JP2006155547A (ja) | 2004-10-28 | 2005-01-07 | 本人認証システム、端末装置、およびサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006155547A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007148768A1 (en) * | 2006-06-23 | 2007-12-27 | Semiconductor Energy Laboratory Co., Ltd. | Personal data management system and nonvolatile memory card |
JP2008027430A (ja) * | 2006-06-23 | 2008-02-07 | Semiconductor Energy Lab Co Ltd | 個人情報管理システム及び不揮発性メモリカード |
JP2009093504A (ja) * | 2007-10-10 | 2009-04-30 | Tdk Corp | 認証システム及び受信装置 |
JP2009541870A (ja) * | 2006-07-05 | 2009-11-26 | ヴァレー テクノロジーズ, エルエルシー. | 生体特徴による身分認証の方法、装置、サーバ及びシステム |
US9871788B2 (en) | 2014-10-31 | 2018-01-16 | Advantest Corporation | Authentication terminal |
US9871789B2 (en) | 2014-10-31 | 2018-01-16 | Advantest Corporation | Authentication system, authentication method and service providing system |
JP2020010144A (ja) * | 2018-07-05 | 2020-01-16 | 大日本印刷株式会社 | スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法 |
-
2005
- 2005-01-07 JP JP2005003148A patent/JP2006155547A/ja not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007148768A1 (en) * | 2006-06-23 | 2007-12-27 | Semiconductor Energy Laboratory Co., Ltd. | Personal data management system and nonvolatile memory card |
JP2008027430A (ja) * | 2006-06-23 | 2008-02-07 | Semiconductor Energy Lab Co Ltd | 個人情報管理システム及び不揮発性メモリカード |
US7987498B2 (en) | 2006-06-23 | 2011-07-26 | Semiconductor Energy Laboratory Co., Ltd. | Personal data management system and nonvolatile memory card |
JP2009541870A (ja) * | 2006-07-05 | 2009-11-26 | ヴァレー テクノロジーズ, エルエルシー. | 生体特徴による身分認証の方法、装置、サーバ及びシステム |
JP2009093504A (ja) * | 2007-10-10 | 2009-04-30 | Tdk Corp | 認証システム及び受信装置 |
US9871788B2 (en) | 2014-10-31 | 2018-01-16 | Advantest Corporation | Authentication terminal |
US9871789B2 (en) | 2014-10-31 | 2018-01-16 | Advantest Corporation | Authentication system, authentication method and service providing system |
JP2020010144A (ja) * | 2018-07-05 | 2020-01-16 | 大日本印刷株式会社 | スマートスピーカ、セキュアエレメント、プログラム、情報処理方法及び配信方法 |
JP7119660B2 (ja) | 2018-07-05 | 2022-08-17 | 大日本印刷株式会社 | スマートスピーカ、セキュアエレメント及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11489673B2 (en) | System and method for device registration and authentication | |
EP3343831B1 (en) | Identity authentication method and apparatus | |
CN109150548B (zh) | 一种数字证书签名、验签方法及系统、数字证书系统 | |
JP5859953B2 (ja) | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 | |
JP4736744B2 (ja) | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム | |
US10848304B2 (en) | Public-private key pair protected password manager | |
KR101676215B1 (ko) | 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US20240015150A1 (en) | Authenticating devices via tokens and verification computing devices | |
US7366904B2 (en) | Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system | |
US9165149B2 (en) | Use of a mobile telecommunication device as an electronic health insurance card | |
KR20160099922A (ko) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
CN109150535A (zh) | 一种身份认证方法、设备、计算机可读存储介质及装置 | |
WO2003009200A1 (en) | Digital notary system and method | |
JP2006155547A (ja) | 本人認証システム、端末装置、およびサーバ | |
US20100005519A1 (en) | System and method for authenticating one-time virtual secret information | |
CN103297237A (zh) | 身份注册和认证方法、系统、个人认证设备和认证服务器 | |
EP3745289A1 (en) | Apparatus and method for registering biometric information, apparatus and method for biometric authentication | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
JPWO2020121459A1 (ja) | 認証システム、クライアントおよびサーバ | |
JP4664316B2 (ja) | 署名方法、署名者側通信端末、署名サーバ、サイトサーバ、及び、署名システム | |
JP2003091508A (ja) | 生体情報を用いた個人認証サービスシステム | |
JP2005354490A (ja) | 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080401 |