JP2007172431A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2007172431A JP2007172431A JP2005371309A JP2005371309A JP2007172431A JP 2007172431 A JP2007172431 A JP 2007172431A JP 2005371309 A JP2005371309 A JP 2005371309A JP 2005371309 A JP2005371309 A JP 2005371309A JP 2007172431 A JP2007172431 A JP 2007172431A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- biometric information
- user
- policy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、生体情報を用いた認証技術に関する。 The present invention relates to an authentication technique using biometric information.
特許文献1には、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行する技術が開示されている。特許文献1に記載の技術では、登録局が生体テンプレートを作成し、ICカードを発行する。認証デバイスがICカードを用いてクライアントの生体認証を実施し、その認証結果をネットワーク経由でサービス提供者の装置へ送信する。この際、認証デバイス、ICカードのそれぞれが認証結果に署名して、認証結果の正当性を保証する。
特許文献2には、電子証取引における安全性および確実性の向上を図るとともに、認証情報の登録手続の簡略化および管理の効率化を図る技術が開示されている。特許文献2に記載の技術では、認証サーバが生体情報の登録、認証を代行する。登録はネットワーク経由で実施できるようにすることで手続きを簡略化する。生体情報は認証サーバで保管する。サービス提供者の装置は生体認証のために取得した生体情報を認証サーバに転送する。認証サーバは転送された生体情報を保管している生体情報と比較して認証する。
特許文献3には、端末での生体認証を可能にする技術が開示されている。特許文献3に記載の技術では、認証証明書を使用する。この認証証明書には、生体認証の照合用データ、ユーザの属性情報、および認証局の署名が含まれている。端末は、指紋から認証データを生成し、認証証明書から抽出した照合用データと照合して生体認証を行う。
しかしながら、上記の特許文献1-3に記載の技術には、次の問題がある。 However, the technique described in Patent Documents 1-3 has the following problems.
(1)特許文献1
サービス提供者は、登録局がユーザの生体情報を登録する際に採用した本人確認プロセスの正当性を検証することができない。つまり、サービス提供者は、登録局に登録されているユーザの生体情報が当該ユーザになりすました他人が登録局に登録した可能性を検証することができない。
(1)
The service provider cannot verify the validity of the identity verification process adopted when the registration authority registers the user's biometric information. That is, the service provider cannot verify the possibility that another person who impersonated the user's biometric information registered in the registration authority has registered in the registration authority.
(2)特許文献2
ユーザの生体情報を認証サーバに登録する際に採用する本人確認が、ネットワークを介した氏名の確認のみで行っている。このため、ユーザの生体情報を登録する際の本人確認に高いセキュリティレベルが求められるサービスには対応できない。
(2)
The identity verification employed when registering the user's biometric information in the authentication server is performed only by confirming the name via the network. For this reason, it cannot respond to the service for which a high security level is required for identity verification when registering the user's biometric information.
(3)特許文献3
ユーザの生体情報を登録する際にユーザの属性情報を用いて本人確認を行っている。しかし、ユーザの生体情報を登録する際に採用した本人確認方法をサービス提供者に開示する仕組みがない。
(3)
When registering the user's biometric information, the user's attribute information is used to verify the identity. However, there is no mechanism for disclosing to the service provider the identity verification method employed when registering the user's biometric information.
また、上記の特許文献1-3に記載の技術は、本人確認方法に要求されるセキュリティレベルがサービス提供者毎に異なる場合があることを想定していない。
Further, the techniques described in
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、本人確認方法がサービス提供者間で異なる場合において、生体情報を登録するユーザの作業負担を軽減しつつ、各サービス提供者が望むユーザ認証を実現する技術を提供することにある。 The present invention has been made in view of the above circumstances, and an object of the present invention is to provide each service while reducing the work burden on the user who registers biometric information when the identity verification method differs between service providers. It is to provide a technique for realizing user authentication desired by a person.
上記課題を解決するために、本発明では、本人確認に関するポリシを複数用意しておく。登録局の装置は、ユーザの生体情報を登録するに際して、本人確認に利用したポリシを、生体情報と共にユーザの記憶媒体(例えば耐タンパデバイス)に登録する。サービス提供者の装置は、ユーザ認証に際して、サービス提供を要求するユーザの記憶媒体から本人確認のポリシを取得し、該ポリシがサービス提供者が要求する本人確認のセキュリティレベルを満足しているか否かチェックする。満足している場合は、生体情報採取手段(例えば指紋センサ)を用いてユーザから生体情報を採取し、取得した生体情報を、当該ポリシと共に記憶媒体に登録されている生体情報と比較することで、ユーザ認証を行う。 In order to solve the above-mentioned problem, in the present invention, a plurality of policies relating to identity verification are prepared. When registering the user's biometric information, the registration station apparatus registers the policy used for identity verification in the user's storage medium (for example, a tamper resistant device) together with the biometric information. Whether the service provider device obtains the identity verification policy from the storage medium of the user requesting the service provision upon user authentication, and whether or not the policy satisfies the security level of the identity verification requested by the service provider. To check. If the user is satisfied, biometric information is collected from the user using a biometric information collecting means (for example, a fingerprint sensor), and the obtained biometric information is compared with the biometric information registered in the storage medium together with the policy. , Perform user authentication.
例えば、本発明は、ユーザ認証を行う認証システムであって、
記憶媒体と、前記記憶媒体に認証情報を登録する登録装置と、前記記憶媒体に登録されている認証情報を使ってユーザを認証する認証装置と、を有し、
前記記憶媒体には、
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとが登録されており、
前記登録装置は、
生体情報、生体種別および本人確認のポリシを含むユーザ情報を受付ける受付手段と、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に登録されている生体情報およびポリシを前記記憶媒体に登録し、前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体種別情報に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルよりも低い場合に、当該生体種別情報に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新する登録更新手段と、を有し、
前記認証装置は、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証する本人確認レベル検証手段と、
前記本人確認レベル検証手段による検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取する生体情報採取手段と、
前記生体情報採取手段によってユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行う生体認証手段と、を有する。
For example, the present invention is an authentication system for performing user authentication,
A storage medium, a registration device for registering authentication information in the storage medium, and an authentication device for authenticating a user using the authentication information registered in the storage medium,
The storage medium includes
For each biometric information type, biometric information and the policy adopted for identity verification when registering the biometric information are registered,
The registration device
Receiving means for receiving user information including biometric information, biometric type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy registered in the user information in association with the biometric information type are registered in the storage medium. When the biometric information type included in the user information is registered in the storage medium, the security level indicated by the policy registered in the storage medium in association with the biometric type information is the user information. Biometric information and policy registered in the storage medium in association with the biometric type information when the security level is lower than the security level indicated by the policy included in the biometric information included in the user information and Registration update means for updating to a policy,
The authentication device
Identity verification level verification means for verifying whether the security level associated with the biometric information type used for user authentication and indicated by the policy registered in the storage medium satisfies a predetermined condition;
Biometric information collecting means for collecting biometric information of a biometric information type used for user authentication from a user when verification by the identity verification level verification means is established;
Biometric authentication means for performing biometric authentication using biometric information collected from a user by the biometric information collecting means and biometric information registered in the storage medium in association with a biometric information type used for user authentication; Have
本発明によれば、ユーザは、自身の耐タンパデバイスを用いて、当該耐タンパデバイスに登録されているポリシよりも低いセキュリティレベルの本人確認を要求するサービスに対して、生体情報を用いたユーザ認証を受けることができる。したがって、ユーザは、サービス毎に、生体情報の登録を登録局に依頼する必要がなくなり、作業負担を軽減できる。また、各サービス提供者は、所望のセキュリティレベル以上の本人確認により登録された生体情報を使ってユーザ認証を行うことができる。 According to the present invention, a user uses his / her tamper-resistant device, and uses a biometric information for a service that requires identity verification with a security level lower than that of a policy registered in the tamper-resistant device. You can get certified. Therefore, the user does not need to request the registration authority to register biometric information for each service, and the work load can be reduced. In addition, each service provider can perform user authentication using biometric information registered by identity verification of a desired security level or higher.
以下、本発明の一実施形態を説明する。 Hereinafter, an embodiment of the present invention will be described.
図1は本発明の一実施形態が適用された認証システムの概略図である。 FIG. 1 is a schematic diagram of an authentication system to which an embodiment of the present invention is applied.
図示するように、本実施形態の認証システムは、登録サーバ1と、少なくとも1台の認証サーバ2と、少なくとも1台のサービス提供端末3と、少なくとも1台の耐タンパデバイス4と、を有する。登録サーバ1は、ユーザが所望のサービスプロバイダからサービスを受けるために必要な情報を耐タンパデバイス4に登録する装置である。認証サーバ2は、所定のサービスプロバイダのサービスをユーザに提供するためのユーザ認証を行う装置である。サービス提供端末3は、所定のサービスプロバイダのサービスをユーザに提供する装置である。耐タンパデバイス4と連携して、認証サーバ2に、ユーザ認証に必要な情報を提供する。登録サーバ1、認証サーバ2、およびサービス提供端末3は、インターネットなどのネットワーク5を介して相互接続されている。また、耐タンパデバイス4は、ユーザが所望のサービスプロバイダのサービスを享受するために利用する装置(例えばICカード)である。
As shown in the figure, the authentication system of the present embodiment includes a
先ず、登録サーバ1について説明する。図2は登録サーバ1の概略図である。
First, the
図示するように、登録サーバ1は、耐タンパデバイスIF部11と、ネットワークIF部12と、入出力部13と、署名生成・検証部14と、ポリシ記憶部15と、プロバイダ情報記憶部16と、ユーザ情報記憶部17と、登録処理部18と、を有する。
As illustrated, the
耐タンパデバイスIF部11は、接触あるいは非接触で耐タンパデバイス4と通信を行なう。ネットワークIF部12は、ネットワーク5を介して認証サーバ2およびサービス提供端末3と通信を行う。入出力部13は、情報の入出力を行う。署名生成・検証部14は、登録処理部11の指示に従い、予め登録された登録局(登録サーバ1の運営者)の秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を使ってデジタル署名を検証する。
The tamper resistant device IF
ポリシ記憶部15には、生体情報を登録する際に適用される本人確認のポリシ(本人確認のための個人情報の受付け条件)が記憶されている。図3はポリシ記憶部15を模式的に表した図である。図示するように、ポリシ記憶部15には、ポリシ毎にレコード150が登録されている。レコード150は、ポリシを一意に特定するためのポリシIDを登録するフィールド151と、ポリシの内容を登録するためのフィールド152と、ポリシのセキュリティレベルを登録するフィールド153と、を有する。ポリシの内容としては、例えば「電子データによる個人情報の受付け」、「署名入り文書による個人情報の受付け」、「公的身分証明書添付の書類による個人情報の受付け」、「対面での公的身分証明書添付の書類受渡しによる個人情報の受付け」などがある。
The
プロバイダ情報記憶部16には、ユーザにサービスを提供するサービスプロバイダの情報が記憶されている。図4はプロバイダ情報記憶部16を模式的に表した図である。図示するように、プロバイダ情報記憶部16には、サービスプロバイダおよびサービス種別の組合せ毎にレコード160が登録されている。レコード160は、サービスプロバイダを一意に特定するためのプロバイダIDを登録するフィールド161と、サービスプロバイダの名称を登録するフィールド162と、サービスプロバイダが提供するサービスのサービス種別を登録するフィールド163と、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシIDを登録するフィールド164と、ユーザ認証に用いる生体情報の種別を登録するフィールド165と、を有する。生体情報の種別としては、例えば「指紋」、「虹彩」などがある。
The provider
ユーザ情報記憶部17には、サービスプロバイダのサービスを享受するユーザの情報が記憶されている。図5はユーザ情報記憶部17を模式的に表した図である。図示するように、ユーザ情報記憶部17には、ユーザ、生体情報の種別、および当該種別の生体情報を登録する際に適用された本人確認のポリシの組合せ毎にレコード170が登録されている。レコード170は、ユーザを一意に特定するためのユーザIDを登録するフィールド171と、ユーザ名を登録するフィールド172と、ユーザが加入しているサービスプロバイダ(加入サービスプロバイダと呼ぶ)のプロバイダIDを登録するフィールド173と、加入サービスプロバイダがユーザ認証に用いる生体情報を登録する際に採用した本人確認のポリシのポリシIDを登録するフィールド174と、加入サービスプロバイダがユーザ認証に用いる生体情報の種別を登録するフィールド175と、ユーザから採取した該種別の生体情報を登録するためのフィールド176と、を有する。フィールド174には、フィールド173にプロバイダIDが登録されているサービスプロバイダが採用する本人確認のポリシのうち、セキュリティレベルが最も高いポリシのポリシIDが登録される。また、フィールド176には、フィールド174に登録されているポリシIDを持つポリシによって本人確認が実施された生体情報が登録される。
The user
なお、ユーザが登録する生体情報種別は複数あっても良い。この場合、生体情報種別それぞれについて、本人確認ポリシが割当てられる。つまり、一人のユーザに対して、レコード170が複数登録されることになる。
There may be a plurality of types of biometric information registered by the user. In this case, a personal identification policy is assigned to each biometric information type. That is, a plurality of
また、図5に示す例では、フィールド176に生体情報を登録しているが、これは必須ではない。原則、生体情報をフィールド176に登録しないようにしてもよい。そして、ユーザからの希望があった場合にのみ、生体情報をフィールド176に登録してもよい。
In the example shown in FIG. 5, biometric information is registered in the
登録処理部18は、プロバイダ情報の登録処理、ユーザ情報の登録処理、およびサービス利用回数のリセット適否判断処理を行う。
The
上記構成の登録サーバ1は、例えば図6に示すような、CPU901と、メモリ902と、HDD等の外部記憶装置903と、CD-ROMやDVD-ROMなどの記憶媒体904からデータを読み取る読取装置905と、キーボードやマウスなどの入力装置906と、モニタやプリンタなどの出力装置907と、ネットワーク5に接続するためのNIC908と、耐タンパデバイス4に接続するための通信装置909と、これらの各装置を接続するバス910と、を備えた一般的なコンピュータシステムにおいて、CPU901がメモリ902上にロードされたプログラムを実行することで実現できる。このプログラムは、読取装置905を介して記憶媒体904から、あるいは、NIC908を介してネットワーク5から、外部記憶装置903にダウンロードされ、それから、メモリ902上にロードされてCPU901により実行されるようにしてもよい。あるいは、外部記憶装置903を経由せずに、メモリ902上に直接ロードされ、CPU901により実行されるようにしてもよい。
The
次に、登録サーバ1の動作について説明する。
Next, the operation of the
図7は登録サーバ1のプロバイダ情報登録処理を説明するためのフロー図である。このフローは、登録処理部18が、ネットワークIF部12を介して認証サーバ2からプロバイダ情報の登録要求を受付けることで開始される。
FIG. 7 is a flowchart for explaining provider information registration processing of the
まず、登録処理部18は、ネットワークIF部12を介して認証サーバ2に、プロバイダ情報を受付けるための入力フォームデータを送信し、認証サーバ2の表示画面に入力フォームを表示させる(S101)。入力フォームは、サービスプロバイダのプロバイダID、サービスプロバイダの名称、サービスプロバイダが提供するサービスの種別、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシID、およびユーザ認証に用いる生体情報の種別を入力するためのエントリを含むものとする。
First, the
さて、登録処理部18は、ネットワークIF部12を介して認証サーバ2からデジタル署名付きのプロバイダ情報を、サービスプロバイダの公開鍵証明書とともに受信すると(S102でYES)、署名生成・検証部14に署名検証を依頼する。これを受けて、署名生成・検証部14は、この公開鍵証明書を用いてデジタル署名を検証する。署名検証が成立しなかった場合、登録処理部18は、ネットワークIF部12を介して認証サーバ2にエラーメッセージを送信するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、署名検証が成立した場合、登録処理部18は、プロバイダ情報記憶部16に新たなレコード160を生成し、該レコード160のフィールド161〜165に、S102で受け取ったプロバイダ情報に含まれているプロバイダID、サービスプロバイダの名称、サービスプロバイダが提供するサービスの種別、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシID、およびユーザ認証に用いる生体情報の種別を登録する(S103)。それから、登録処理部18は、プロバイダ情報を登録した旨のメッセージを、ネットワークIF部12を介して認証サーバ2に送信して、このフローを終了する。
When the
なお、図7に示すフローでは、ネットワークIF部12を介して認証サーバ2からプロバイダ情報を取得する場合を例にとり説明したが、プロバイダ情報は入出力部13から取得するようにしてもよい。この場合、登録処理部18が入出力部13を介してオペレータ(登録局のオペレータ)からプロバイダ情報の登録要求を受付けることでこのフローを開始し、S101は省略する。
In the flow shown in FIG. 7, the case where the provider information is acquired from the
図8は登録サーバ1のユーザ情報登録処理を説明するためのフロー図である。このフローは、登録処理部18が、耐タンパデバイスIF部11を介して耐タンパデバイス4と通信可能な状態において、入出力部13を介してオペレータ(登録局のオペレータ)からユーザ情報の登録要求を受付けることで開始される。
FIG. 8 is a flowchart for explaining user information registration processing of the
まず、登録処理部18は、デジタル署名付きのユーザ情報がユーザの公開鍵証明書とともに入出力部13に入力されるのを待つ(S111)。ここで、ユーザ情報は、ユーザのユーザID、ユーザ名、加入サービスプロバイダのプロバイダID、加入サービスプロバイダがユーザ認証に用いる生体情報を登録するために採用した本人確認のポリシのポリシID、加入サービスプロバイダがユーザ認証に用いる生体情報の種別、およびユーザから採取した該種別の生体情報を含んでいる。
First, the
さて、登録処理部18は、デジタル署名付きのユーザ情報がユーザの公開鍵証明書とともに入出力部13に入力されると(S111でYES)、署名生成・検証部14に署名検証を指示する。これを受けて、署名生成・検証部14は、この公開鍵証明書を用いてデジタル署名を検証する。署名検証が成立しなかった場合、登録処理部18は、入出力部13からエラーメッセージを出力するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、署名検証が成立した場合、登録処理部18は、ユーザ情報に含まれているユーザID、ユーザ名、および生体情報の種別が、フィールド171、172、および175に登録されているレコード170(対象レコードと呼ぶ)を、ユーザ情報記憶部17から検索する(S112)。
When the user information with a digital signature is input to the input /
S112において、対象レコード170がユーザ情報記憶部17に登録されていない場合(S112でNO)、登録処理部18は、ユーザ情報記憶部17に新たなレコード170を追加する。そして、追加したレコード170のフィールド171〜176に、ユーザ情報に含まれているユーザID、ユーザ名、プロバイダID、ポリシID、生体情報の種別、および生体情報を登録する(S113)。それから、登録処理部18は、新規追加したレコード170のフィールド174、175、176に登録されているポリシID、生体情報種別、および生体情報を含む新規認証レコード(後述する図21を参照)の情報を生成する。そして、署名生成・検証部14に、この新規認証レコードの情報に対するデジタル署名を依頼する。これを受けて、署名生成・検証部14は、予め登録されている登録局の秘密鍵を用いてこの新規認証レコードの情報に対するデジタル署名を生成する。登録処理部18は、このデジタル署名を新規認証レコードの情報に付加し、予め登録されている登録局の公開鍵証明書と共に、耐タンパデバイス4に送信する(S114)。
In S112, when the
S112において、対象レコード170がユーザ情報記憶部17に登録されている場合(S112でYES)、登録処理部18は、ポリシ記憶部15を用いて、ユーザ情報に含まれているポリシIDに対応するセキュリティレベルと、対象レコード170のフィールド174に登録されているポリシIDに対応するセキュリティレベルとを比較する(S116)。
In S112, when the
S116において、ユーザ情報に含まれているポリシIDに対応するセキュリティレベルが対象レコード170のフィールド174に登録されているポリシIDを持つポリシのセキュリティレベルよりも低い場合(S116でYES)、登録処理部18は、対象レコード170のフィールド173に、ユーザ情報に含まれているプロバイダIDを追加する(S117)。その後、このフローを終了する。
In S116, when the security level corresponding to the policy ID included in the user information is lower than the security level of the policy having the policy ID registered in the
S116において、入力されたユーザ情報に含まれているポリシIDに対応するセキュリティレベルが対象レコード170のフィールド174に登録されているポリシIDに対応するセキュリティレベル以上である場合(S116でNO)、登録処理部18は、対象レコード170のフィールド173に、入力されたユーザ情報に含まれているプロバイダIDを追加すると共に(S119)、対象レコード170のフィールド174、176に登録されているポリシID、生体情報を、ユーザ情報のポリシID、生体情報に変更する(S120)。次に、登録処理部18は、対象レコード170のフィールド174〜176に登録されているポリシID、生体情報種別、および生体情報を含む既存認証レコードの更新情報を生成する。そして、署名生成・検証部14に、この既存認証レコードの更新情報に対するデジタル署名を依頼する。これを受けて、署名生成・検証部14は、予め登録されている登録局の秘密鍵を用いてこの既存認証レコードの更新情報に対するデジタル署名を生成する。登録処理部18は、このデジタル署名を既存認証レコードの更新情報に付加し、予め登録されている登録局の公開鍵証明書と共に、耐タンパデバイス4に送信する(S121)。その後、このフローを終了する。
In S116, if the security level corresponding to the policy ID included in the input user information is equal to or higher than the security level corresponding to the policy ID registered in the
図9は登録サーバ1のサービス利用回数リセット適否判断処理を説明するためのフロー図である。
FIG. 9 is a flowchart for explaining the service use count reset suitability determination process of the
登録処理部18は、ネットワークIF部12を介して認証サーバ2からデジタル署名付きのサービス利用回数リセット要求をユーザの公開鍵証明書とともに受信すると(S131でYES)、署名生成・検証部14にこのデジタル署名の検証を依頼する。これを受けて、署名生成・検証部14は、このデジタル署名と共に受信した公開鍵証明書を用いて、このデジタル署名を検証する(S132)。
When the
さて、登録処理部18は、署名生成・検証部14によるデジタル署名の検証結果が検証成立の場合(S133でYES)、リセット許可を示す応答を生成し、この応答に対するデジタル署名の生成を署名生成・検証部14に依頼する(S134)。それから、S136に進む。一方、検証結果が検証失敗の場合(S133でNO)、リセット不許可を示す応答を生成し、この応答に対するデジタル署名の生成を署名生成・検証部14に依頼する(S135)。それから、S136に進む。
When the verification result of the digital signature by the signature generation /
S136において、署名生成・検証部14は、予め登録されている登録局の秘密鍵を用いてこの応答に対するデジタル署名を生成する。次に、登録処理部18は、このデジタル署名付きの応答を、予め登録されている登録局の公開鍵証明書と共に、ネットワークIF部12を介して認証サーバ2に送信する。
In S136, the signature generation /
次に、認証サーバ2について説明する。図10は認証サーバ2の概略図である。
Next, the
図示するように、認証サーバ2は、ネットワークIF部21と、入出力部22と、署名生成・検証部23と、セキュリティレベル記憶部24と、認証プロバイダ記憶部25と、ログ情報記憶部26と、プロバイダ登録要求部27と、認証処理部28と、を有する。
As illustrated, the
ネットワークIF部21は、ネットワーク5を介して登録サーバ1およびサービス提供端末3と通信を行う。入出力部22は、情報の入出力を行う。署名生成・検証部24は、プロバイダ情報登録部27およびポリシ検証部28の指示に従い、予め登録されたサービスプロバイダの秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を使ってデジタル署名を検証する。
The network IF
セキュリティレベル記憶部24には、本人確認のポリシ各々のセキュリティレベルが記憶されている。図11はセキュリティレベル記憶部24を模式的に表した図である。図示するように、セキュリティレベル記憶部24には、ポリシ毎にレコード240が登録されている。レコード240は、ポリシIDを登録するフィールド241と、ポリシのセキュリティレベルを登録するフィールド242と、を有する。なお、レコード240のポリシIDとセキュリティレベルとの対応関係は、登録サーバ1のポリシ記憶部15に記憶されているレコード150のポリシIDとセキュリティレベルとの対応関係と一致している。
The security
認証プロバイダ記憶部25には、自認証サーバ2によるユーザ認証を利用するサービスプロバイダ(認証プロバイダと呼ぶ)のプロバイダ情報が登録される。図12は認証プロバイダ記憶部25を模式的に表した図である。図示するように、認証プロバイダ記憶部25には、認証プロバイダのレコード250が登録されている。レコード250は、認証プロバイダのプロバイダIDを登録するフィールド251と、認証プロバイダの名称を登録するフィールド252と、認証プロバイダが提供するサービスの種別を登録するフィールド253と、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシIDを登録するフィールド254と、ユーザ認証に用いる生体情報の種別を登録するフィールド255と、を有する。
In the authentication
ログ情報記憶部26は、ユーザ認証のログ情報が記憶される。図13はログ情報記憶部26を模式的に表した図である。図示するように、ログ情報記憶部26にはユーザ認証ログのレコード260が登録される。レコード260は、ユーザ認証を行ったユーザのユーザIDを登録するフィールド261と、該ユーザ認証の実施日時を登録するフィールド262と、該ユーザ認証の認証結果を登録するフィールド263と、を有する。
The log
プロバイダ登録要求部27は、認証プロバイダ情報の登録要求処理を行う。また、認証処理部28は、サービス提供端末3と連携してユーザ認証を行うと共に、サービス利用回数リセット要求転送処理を行う。
The provider
上記構成の認証サーバ2も、登録サーバ1と同様に、例えば図6に示すようなコンピュータシステム(但し、耐タンパデバイス4に接続するための通信装置909は不要)において、CPU901がメモリ902上にロードされたプログラムを実行することで実現できる。
Similarly to the
次に、認証サーバ2の動作について説明する。
Next, the operation of the
図14は認証サーバ2の認証プロバイダ情報登録要求処理を説明するためのフロー図である。このフローは、プロバイダ登録要求部27が、入出力部22を介してオペレータから認証プロバイダ情報の登録要求を受付けることで開始される。
FIG. 14 is a flowchart for explaining the authentication provider information registration request process of the
まず、プロバイダ登録要求部27は、ネットワークIF部21を介して登録サーバ1に、プロバイダ情報の登録要求を送信する(S201)。それから、プロバイダ登録要求部27は、ネットワークIF部21を介して登録サーバ1から入力フォームデータを受付けると(S202)、この入力フォームデータに従った入力フォーム画面を入出力部22に接続された表示装置に表示する(S203)。そして、入出力部22を介してオペレータからプロバイダ情報が入力されるのを待つ(S204)。ここで、プロバイダ情報は、サービスプロバイダのプロバイダID、サービスプロバイダの名称、サービスプロバイダが提供するサービスの種別、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシID、およびユーザ認証に用いる生体情報の種別を含むものとする。
First, the provider
さて、プロバイダ登録要求部27は、入出力部22を介してオペレータからプロバイダ情報を受け取ると(S204でYES)、署名生成・検証部23に対してこのプロバイダ情報に対するデジタル署名を依頼する。これを受けて、署名生成・検証部23は、予め登録されている認証プロバイダの秘密鍵を用いてこのプロバイダ情報に対するデジタル署名を生成する。そして、このデジタル署名を予め登録されている認証プロバイダの公開鍵証明書と共にプロバイダ登録要求部27に渡す。プロバイダ登録要求部27は、プロバイダ情報にこのデジタル署名を付加し、公開鍵証明書と共に、ネットワークIF部21を介して、登録サーバ1に送信する(S205)。そして、登録サーバ1からプロバイダ情報を登録した旨のメッセージを受領したならば、プロバイダ情報を認証プロバイダ記憶部25に記憶し(S206)、このフローを終了する。
When the provider
図15は認証サーバ2のユーザ認証処理を説明するためのフロー図である。このフローは、認証処理部28が、ネットワークIF部21を介してサービス提供端末3からユーザ認証要求を受付けることで開始される。
FIG. 15 is a flowchart for explaining user authentication processing of the
まず、認証処理部28は、ネットワークIF部21を介してサービス提供端末3から、サービスプロバイダのプロバイダIDおよびサービス種別と、耐タンパデバイス4に登録されているポリシIDおよび生体情報種別と、が送られてくるのを待つ(S211)。そして、これらの情報を受信したならば、署名生成・検証部23に対して、プロバイダIDおよびサービス種別に付加されているデジタル署名と、ポリシIDおよび生体情報種別に付加されているデジタル署名とについて、それぞれ検証を依頼する。これを受けて、署名生成・検証部23は、サービス提供端末3からこれらの情報と共に受け取ったサービスプロバイダの公開鍵証明書を用いて、プロバイダIDおよびサービス種別に付加されているデジタル署名を検証する。同様に、サービス提供端末3からこれらの情報と共に受け取った耐タンパデバイス4のユーザの公開鍵証明書を用いて、ポリシIDおよび生体情報種別に付加されているデジタル署名を検証する。
First, the
いずれかの署名検証が成立しなかった場合、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、両方の署名検証が成立した場合、認証処理部28は、サービス提供端末3から受信したプロバイダID、サービス種別がフィールド162、163に登録されているレコード160をプロバイダ情報記憶部16から検索し、検索したレコード160(検索レコード160と呼ぶ)のフィールド165に登録されている生体情報種別を特定する。そして、特定した生体情報種別がサービス提供端末3から受信した生体情報種別と一致するか否か判断する(S212)。
If any of the signature verifications is not established, the
S212において、検索レコード160のフィールド165に登録されている生体情報種別がサービス提供端末3から受信した生体情報種別と一致しない場合(S212でNO)、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い(S218)、認証失敗を示すログ情報をログ情報記憶部26に登録して(S219)、このフローを終了する。
In S212, when the biometric information type registered in the
一方、S212において、検索レコード160のフィールド165に登録されている生体情報種別がサービス提供端末3から受信した生体情報種別と一致する場合(S212でYES)、認証処理部28は、セキュリティレベル記憶部24を用いて、サービス提供端末3から受信したポリシIDに対応するセキュリティレベルと、検索レコード160のフィールド164に登録されているポリシIDに対応するセキュリティレベルとを比較する(S213)。
On the other hand, in S212, when the biometric information type registered in the
S213において、サービス提供端末3から受信したポリシIDに対応するセキュリティレベルが検索レコード160のフィールド164に登録されているポリシIDを持つポリシのセキュリティレベルよりも低い場合(S213でYES)、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い(S218)、認証失敗を示すログ情報をログ情報記憶部26に登録して(S219)、このフローを終了する。
In S213, when the security level corresponding to the policy ID received from the
一方、S213において、サービス提供端末3から受信したポリシIDに対応するセキュリティレベルが検索レコード160のフィールド164に登録されているポリシIDを持つポリシのセキュリティレベル以上である場合(S213でNO)、認証処理部28は、ネットワークIF部21を介してサービス提供端末3に本人確認OKを示すメッセージを送信する(S214)。その後、認証処理部28は、ネットワークIF部21を介してサービス提供端末3から生体認証の認証結果が送られてくるのを待つ(S215)。そして、生体認証の認証結果を受信したならば、署名生成・検証部23に対して、該認証結果に付加されているデジタル署名の検証を依頼する。これを受けて、署名生成・検証部23は、サービス提供端末3から生体認証の認証結果と共に受け取ったサービスプロバイダの公開鍵証明書を用いてデジタル署名を検証する。
On the other hand, in S213, when the security level corresponding to the policy ID received from the
署名検証が成立しなかった場合、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、署名検証が成立した場合、認証処理部28は、生体認証の認証結果が認証成功を示しているか否かを判断する(S216)。認証成功を示しているならば(S216でYES)、認証成功を示すログ情報をログ情報記憶部26に登録して(S217)、このフローを終了する。認証失敗を示しているならば(S216でNO)、認証失敗を示すログ情報をログ情報記憶部26に登録して(S219)、このフローを終了する。
If the signature verification is not established, the
図16は認証サーバ2のサービス利用回数リセット要求転送処理を説明するためのフロー図である。
FIG. 16 is a flowchart for explaining the service use count reset request transfer process of the
認証処理部28は、ネットワークIF部21を介してサービス提供端末3からデジタル署名付きのサービス利用回数リセット要求をユーザの公開鍵証明書と共に受信すると(S231でYES)、これらを登録サーバ1に転送し(S232)、登録サーバ1からデジタル署名付きの応答が登録局の公開鍵証明書と共に送られてくるのを待つ(S233)。そして、受信したデジタル署名付き応答および公開鍵証明書を、サービス利用回数リセット要求の送信元であるサービス提供端末3に転送する(S234)。
When the
次に、サービス提供端末3について説明する。図17はサービス提供端末3の概略図である。
Next, the
図示するように、サービス提供端末3は、耐タンパデバイスIF部31と、ネットワークIF部32と、入出力部33と、署名生成・検証部34と、認証処理部35と、提供プロバイダ情報記憶部36と、生体情報採取部37と、サービス実行部38と、を有する。
As illustrated, the
耐タンパデバイスIF31は、接触あるいは非接触で耐タンパデバイス4と通信を行なう。ネットワークIF部32は、ネットワーク5を介して登録サーバ1および認証サーバ2と通信を行う。入出力部33は、情報の入出力を行う。署名生成・検証部34は、サービス実行部38の指示に従い、予め登録されたサービスプロバイダ(本サービス提供端末3がユーザに提供するサービスの提供元)の秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を用いてデジタル署名を検証する。
The tamper resistant device IF31 communicates with the tamper
提供プロバイダ情報記憶部36には、自サービス提供端末3が提供するサービスの提供元であるサービスプロバイダ(提供プロバイダと呼ぶ)の情報が記憶されている。図18は提供プロバイダ記憶部36を模式的に表した図である。図示するように、提供プロバイダ記憶部36には、提供プロバイダのレコード360が登録されている。レコード360は、提供プロバイダのプロバイダIDを登録するフィールド361と、提供プロバイダの名称を登録するフィールド362と、提供プロバイダが提供するサービスの種別を登録するフィールド363と、認証回数上限値を登録するフィールド364と、を有する。ここで、認証回数上限値は提供プロバイダが提供するサービスに対する耐タンパデバイス4の利用回数の上限値である。提供プロバイダが提供するサービスの利用回数が上限値に達した場合において、ユーザがこのサービスの利用を更に望む場合、耐タンパデバイス4内の認証回数をリセットしなければならない。
The provided provider
生体情報採取部38は、提供プロバイダが生体認証に利用する種別の生体情報を耐タンパデバイス4のユーザから採取する。生体情報採取部38は、既存の指紋センサ、虹彩撮像装置等を利用することができる。
The biometric
サービス実行部38は、提供プロバイダのサービス提供処理を行う。
The
上記構成のサービス提供端末3も、登録サーバ1と同様に、例えば図6に示すようなコンピュータシステムにおいて、CPU901がメモリ902上にロードされたプログラムを実行することで実現できる。
Similarly to the
次に、サービス提供端末3の動作について説明する。
Next, the operation of the
図19はサービス提供端末3のサービス提供処理を説明するためのフロー図である。このフローは、サービス実行部38が、入出力部33を介してしてユーザからサービス要求を受付けることで開始される。
FIG. 19 is a flowchart for explaining service providing processing of the
まず、サービス実行部38は、耐タンパデバイスIF部31を介してユーザの耐タンパデバイス4と通信可能な状態になるのを待つ(S301)。それから、サービス実行部38は、署名生成・検証部34に、提供プロバイダ記憶部36に記憶されているプロバイダID、サービス種別、生体情報種別、および認証回数上限値に対するデジタル署名の生成を依頼する。これを受けて、署名生成・検証部34は、予め登録されているユーザの秘密鍵を用いてプロバイダID、サービス種別、生体情報種別、および認証回数上限値に対するデジタル署名を生成する。サービス実行部34は、このデジタル署名付きのプロバイダID、サービス種別、生体情報種別、および認証回数上限値を、ユーザの公開鍵証明書と共に、耐タンパデバイスIF部31を介して耐タンパデバイス4に送信する。そして、耐タンパデバイス4からの応答を待つ。
First, the
S301において、耐タンパデバイス4からの応答として、デジタル署名付きのポリシIDおよび生体情報種別をユーザの公開鍵証明書と共に受信した場合(S302でYES)、サービス実行部38は、提供プロバイダ記憶部36に記憶されているプロバイダIDおよびサービス種別に対するデジタル署名の生成を署名生成・検証部34に依頼する。これを受けて、署名生成・検証部34は、予め登録されている提供プロバイダの秘密鍵を使ってプロバイダIDおよびサービス種別のデジタル署名を生成し、これを該プロバイダIDおよびサービス種別に付加する。そして、デジタル署名付きのポリシIDおよび生体情報種別と、ユーザの公開鍵証明書と、デジタル署名付きのプロバイダIDおよびサービス種別と、提供プロバイダの公開鍵証明書とを、ネットワークIF部32を介して所定の認証サーバ2に送信する(S303)。それから、サービス実行部38は、認証サーバ2からメッセージが送られてくるのを待つ(S304)。そして、認証サーバ2から受信したメッセージが認証結果「OK」を示すメッセージであるか、それとも、認証結果「NG」を示すメッセージであるかを判断する(S305)。
In S301, when the policy ID with the digital signature and the biometric information type are received together with the user's public key certificate as a response from the tamper resistant device 4 (YES in S302), the
S305において、受信したメッセージが認証結果「NG」を示すメッセージである場合(S305でNO)、サービス実行部38は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い(S317)、このフローを終了する。
In S305, when the received message is a message indicating the authentication result “NG” (NO in S305), the
一方、S305において、受信したメッセージが認証結果「OK」を示すメッセージである場合(S305でYES)、サービス実行部38は、耐タンパデバイスIF部31を介して耐タンパデバイス4に、提供プロバイダ記憶部36に記憶されている生体情報種別を送信して、耐タンパデバイス4から当該種別の生体情報が送られてくるのを待つ(S306)。そして、サービス実行部27は、耐タンパデバイス4からデジタル署名付きの生体情報を、ユーザの公開鍵証明書と共に受信すると、当該デジタル署名の検証を署名生成・検証部34に依頼する。これを受けて、署名生成・検証部34は、耐タンパデバイス4から受け取った生体情報のデジタル署名をユーザの公開鍵証明書を使って検証する。検証に失敗した場合は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い、このフローを終了する。一方、検証に成功した場合は、生体情報採取装置37を用いて耐タンパデバイス4のユーザから、提供プロバイダ記憶部36に記憶されている生体情報種別の生体情報を採取する(S307)。そして、採取した生体情報と、耐タンパデバイス4から受信した生体情報とを照合し、両者が整合しているか否かを判断する(S308)。
On the other hand, when the received message is a message indicating the authentication result “OK” in S305 (YES in S305), the
S308において、両者が整合していない場合(S308でNO)、サービス実行部38は、入出力部33からエラーメッセージを出力すると共に、認証不成立を示す認証結果のメッセージを、ネットワークIF部32を介して所定の認証サーバ2に送信し(S317)、このフローを終了する。
In S308, if the two do not match (NO in S308), the
一方、S308において、両者が整合している場合(S308でYES)、認証成立を示すメッセージを、ネットワークIF部32を介して所定のサーバ2に送信する(S309)。それから、サービス実行部38は、入出力部33を介して、耐タンパデバイス4のユーザに対して、インターネット接続サービス、ネットバンキング、Webショッピング等の、所定のサービス(提供プロバイダが提供するサービスであって、提供プロバイダ記憶部36に記憶されているサービス種別のサービス)の提供を開始する(S310)。その後、提供プロバイダのプロバイダIDおよびサービス種別を耐タンパデバイス4に送信して、耐タンパデバイス4に当該サービスの利用回数のインクリメントを要求する(S311)。
On the other hand, if they match in S308 (YES in S308), a message indicating that authentication is established is transmitted to the
また、S301において、耐タンパデバイス4からの応答として、デジタル署名付きの利用回数リセット要求をユーザの公開鍵証明書と共に受信した場合(S312でYES)、サービス実行部38は、ネットワークIF部32を介して所定の認証サーバ2にこれらを転送する(S313)。そして、該認証サーバ2からデジタル署名付きの利用回数リセット許可を登録局の公開鍵証明書と共に受信したならば(S314)、これを耐タンパデバイス4に送信する(S315)。なお、該認証サーバ2から利用回数リセット拒否の応答を受信した場合、サービス実行部38は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い、このフローを終了する。
In S301, when a use count reset request with a digital signature is received together with the user's public key certificate as a response from the tamper resistant device 4 (YES in S312), the
また、S301において、耐タンパデバイス4からの応答としてエラーメッセージを受信した場合(S316でYES)、サービス実行部38は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い(S317)、このフローを終了する。
In S301, when an error message is received as a response from the tamper resistant device 4 (YES in S316), the
次に、耐タンパデバイス4について説明する。図20は耐タンパデバイス4の概略図である。
Next, the tamper
図示するように、耐タンパデバイス4は、通信IF部41と、署名生成・検証部42と、認証情報記憶部43と、利用回数記憶部44と、アクセス制御部45と、を有する。
As illustrated, the tamper
通信IF41は、接触あるいは非接触で登録サーバ1およびサービス提供端末3と通信を行なう。署名生成・検証部42は、記憶制御部45の指示に従い、予め登録された自ユーザ(本耐タンパデバイス4のユーザ)の秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を用いてデジタル署名を検証する。
The communication IF 41 communicates with the
認証情報記憶部43には、自ユーザの認証情報が記憶される。図21は認証情報記憶部43を模式的に表した図である。図示するように、認証情報記憶部43には、生体情報の種別毎にレコード430が登録される。レコード430は、生体情報種別を登録するフィールド431と、自ユーザから採取したこの生体情報種別の生体情報を登録するフィールド432と、この生体情報種別の生体情報を登録する際の本人確認に適用されたポリシのポリシIDを登録するフィールド433と、を有する。
The authentication
利用回数記憶部44は、自ユーザのサービス利用回数に関する情報が記憶される。図22は利用回数記憶部44を模式的に表した図である。図示するように、利用回数記憶部44には、プロバイダIDおよびサービス種別の組合せ毎にレコード440が登録される。レコード440は、自ユーザが利用したサービスを提供するサービスプロバイダのプロバイダIDを登録するフィールド441と、このサービスのサービス種別を登録するフィールド442と、このサービスの利用回数を登録するフィールド443と、を有する。
The usage
アクセス制御部45は、自ユーザの認証情報の登録・更新処理と、サービス要求処理とを行う。
The
上記構成の耐タンパデバイス4は、例えば図23に示すような、CPU951と、CPU951のワークエリアとして機能するメモリ952と、プログラムおよびデータを保存するためのフラッシュメモリ953と、登録サーバ1およびサービス提供端末3に接続するための通信装置954と、を備えた計算機能付き記憶媒体(例えばICカード)において、CPU951がフラッシュメモリ953に格納されているプログラムを実行することで実現できる。
The tamper
次に、耐タンパデバイス4の動作について説明する。
Next, the operation of the tamper
図24は耐タンパデバイス4の認証情報登録・更新処理を説明するためのフロー図である。
FIG. 24 is a flowchart for explaining authentication information registration / update processing of the tamper
記憶制御部45は、通信ID部41を介して登録サーバ1と通信可能な状態になると(S401でYES)、登録サーバ1から認証レコードの情報が送られてくるのを待つ。そして、登録サーバ1から認証レコードの情報が送られてきたならば、署名生成・検証部42に、この認証レコードの情報に付加されているデジタル署名の署名検証を依頼する。これを受けて、署名生成・検証部42は、この認証レコードの情報と共に登録サーバ1から受け取った登録局の公開鍵証明書を用いてデジタル署名を検証する。検証失敗の場合は、エラーメッセージを登録サーバ1に送信するなどの所定のエラー処理を行って、このフローを終了する。
When the
一方、検証成功の場合、記憶制御部45は、登録サーバ1から受信した認証レコードの情報が新規認証レコードの情報ならば(S402でYES)、認証情報記憶部43に新たなレコード430を追加し、このレコード430のフィールド431〜433に、受信した新規認証レコードの情報に含まれている生体情報種別、生体情報、およびポリシIDを登録する(S403)。また、記憶制御部45は、登録サーバ1から受信した認証レコードの情報が既存認証レコードの更新情報ならば(S404でYES)、この既存認証レコードの更新情報に含まれている生体情報種別がフィールド431に登録されているレコード430を、認証情報記憶部43から検索する。そして、検索したレコード430のフィールド432、433に登録されている生体情報、ポリシIDを、この既存認証レコードの更新情報に含まれている生体情報、ポリシIDに更新する(S405)。
On the other hand, if the verification is successful, the
図25は耐タンパデバイス4のサービス要求処理を説明するためのフロー図である。
FIG. 25 is a flowchart for explaining service request processing of the tamper
先ず、記憶制御部45は、通信ID部41を介してサービス提供端末3と通信可能な状態になると(S411でYES)、サービス提供端末3からプロバイダID、サービス種別、生体情報種別、および認証回数上限値がサービスプロバイダの公開鍵証明書と共に送られてくるのを待つ。そして、サービス提供端末3からプロバイダID、サービス種別、生体情報種別、および認証回数上限値が送られてきたならば(S412でYES)、署名生成・検証部42に、これらの情報に付加されているデジタル署名の署名検証を依頼する。これを受けて、署名生成・検証部42は、これらの情報と共にサービス提供端末3から受け取ったユーザの公開鍵証明書を用いてデジタル署名を検証する。検証失敗の場合は、エラーメッセージをサービス提供端末3に送信するなどの所定のエラー処理を行って、このフローを終了する。
First, when the
一方、検証成功の場合、記憶制御部45は、サービス提供端末3から受信したプロバイダID、サービス種別を持つ利用回数レコード440を利用回数記憶部44から検索する(S413)。該当する利用回数レコード440がない場合、新たな利用回数レコード440を利用回数記憶部44に追加し、該レコード440のフィールド441、442に、サービス提供端末3から受信したプロバイダID、サービス種別を登録する。また、フィールド443に利用回数の初期値「0」を登録する。
On the other hand, if the verification is successful, the
次に、記憶制御部45は、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数が、サービス提供端末3から受け取った認証回数上限値未満であるか否かを調べる(S414)。
Next, the
S414において、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数が認証回数上限値未満である場合(S414でYES)、記憶制御部45は、サービス提供端末3から受信した生体情報種別がフィールド431に登録されている認証レコード430を認証情報記憶43から検索する(S415)。そして、検索した認証レコード430のフィールド431、433に登録されている生体情報種別、ポリシIDを特定し、これらの情報に対するデジタル署名の生成を署名生成・検証部42に依頼する。これを受けて、署名生成・検証部42は、予め登録されているユーザの秘密鍵を用いて、特定した生体情報種別、ポリシIDに対するデジタル署名を生成する。記憶制御部45は、このデジタル署名付きの生体情報種別、ポリシIDを、予め登録されているユーザの公開鍵証明書と共に、通信IF部41を介してサービス提供端末3に送信する(S416)。それから、記憶制御部45は、通信IF部41を介してサービス提供端末3から、サービス提供の可否についての通知が送られてくるのを待つ(S417)。
In S414, when the number of uses registered in the
S417において、サービス提供端末3から受け取った通知がサービス許可通知である場合(S417でYES)、記憶制御部45は、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数を1つインクリメントし(S418)、このフローを終了する。一方、S417において、サービス提供端末3から受け取った通知がサービス拒否通知である場合(S417でNO)、記憶制御部45は、エラーメッセージをサービス提供端末3に送信するなどの所定のエラー処理を行って(S422)、このフローを終了する。
In S417, when the notification received from the
また、S414において、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数が認証回数上限値以上である場合(S414でNO)、記憶制御部45は、利用回数リセット要求を生成し、この利用回数リセット要求に対するデジタル署名の生成を署名生成・検証部42に依頼する。これを受けて、署名生成・検証部42は、予め登録されているユーザの秘密鍵を用いて、利用回数リセット要求に対するデジタル署名を生成する。記憶制御部45は、このデジタル署名付きの利用回数リセット要求を、予め登録されているユーザの公開鍵証明書と共に、通信IF部41を介してサービス提供端末3に送信する(S419)。それから、記憶制御部45は、通信IF部41を介してサービス提供端末3から、利用回数リセットの可否についての応答が送られてくるのを待つ(S420)。
In S414, if the number of uses registered in the
S420において、サービス提供端末3から受け取った応答がリセット許可応答である場合(S420でYES)、S414で検索もしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数を「0」にリセットし(S421)、このフローを終了する。一方、S420において、サービス提供端末3から受け取った応答がリセット拒否応答である場合(S420でNO)、エラーメッセージをサービス提供端末3に送信するなどの所定のエラー処理を行い(S422)、このフローを終了する。
In S420, when the response received from the
次に、上記構成の認証システム全体の概略動作を説明する。 Next, a schematic operation of the entire authentication system having the above configuration will be described.
図26はプロバイダ情報登録における登録サーバ1および認証サーバ2の概略動作を説明するための図である。
FIG. 26 is a diagram for explaining a schematic operation of the
認証サーバ2は、オペレータ(サービスプロバイダ)からプロバイダ情報の登録指示を受付けると、プロバイダ情報の登録要求を生成して、登録サーバに送信する(S501、図14のS201)。登録サーバ1は、認証サーバ2からプロバイダ情報の登録要求を受信すると、プロバイダ情報の入力フォームを認証サーバ2に送信する(S511、図7のS101)。認証サーバ2は、登録サーバ1から受信した入力フォームを表示して(S502)、オペレータからプロバイダ情報を受付ける。そして、受付けたプロバイダ情報を登録サーバ1に送信すると共に、認証プロバイダ記憶部25に記憶する(S503、図14のS205、S206)。登録サーバ1は、認証サーバ2から受信したプロバイダ情報をプロバイダ情報記憶部16に記憶する(S512、図7のS103)。
Upon receiving the provider information registration instruction from the operator (service provider), the
図27はユーザ情報登録における登録サーバ1および耐タンパデバイス4の概略動作を説明するための図である。
FIG. 27 is a diagram for explaining a schematic operation of the
登録サーバ1は、オペレータ(登録局)から耐タンパデバイス4のユーザ情報を受け取ると、当該ユーザ情報と同じユーザID、生体情報種別を持つユーザ情報のレコードがユーザ情報記憶部17に登録されているか否かを調べ、登録されていない場合はユーザ情報のレコードを新規登録し、登録されている場合は、ユーザ情報のレコードを更新する(S521、図8のS113、S117、S119、S120)。次に、登録サーバ1は、新規登録もしくは更新したユーザ情報のレコードに対応する認証レコードの情報を耐タンパデバイス4に送信する(S522、図8のS114、S121)。耐タンパデバイス4は、登録サーバ1から認証レコードの情報を受信すると、該情報が新規認証レコードの情報ならば、認証情報記憶部43にこの新規認証レコードを追加する。該情報が既存認証レコードの更新情報ならば、認証情報記憶部43に記憶されているこの既存認証レコードをこの更新情報で更新する(S531、図24のS403、S405)。
When the
図28はサービス提供開始における認証サーバ2、サービス提供端末3、および耐タンパデバイス4の概略動作を説明するための図である。
FIG. 28 is a diagram for explaining a schematic operation of the
サービス提供端末3は、提供プロバイダ記憶部36に記憶されているプロバイダID、サービス種別、および生体情報種別を耐タンパデバイス4に送信する(S541、図19のS301)。これを受けて、耐タンパデバイス4は、受信した生体情報種別に対応するポリシIDを認証情報記憶部43から検索し、このポリシIDを生体情報種別と共にサービス提供端末3に送信する(S551、図25のS416)。サービス提供端末3は、耐タンパデバイス4から受信したポリシIDおよび生体情報種別を認証サーバ2に送信する(S542、図19の303)。
The
次に、認証サーバ2は、サービス提供端末3から受信した耐タンパデバイス内のポリシIDおよび生体情報種別を用いて本人確認の検証を行い(S561、図15のS213)、検証OKならば、その旨の通知をサービス提供端末3に送信する(S562、図15のS214)。サービス提供端末3は、認証サーバ2から本人確認OKの通知を受信すると、耐タンパデバイス4のユーザから生体情報を採取する。また、耐タンパデバイス4から生体情報を取得する(S552、図25のS416)。そして、生体認証を行う(S543、図19のS308)。次に、サービス提供端末3は、生体認証が成立したならば、その旨を認証サーバ2、耐タンパデバイス4に通知する(S544、図19のS309)。それから、サービスの提供を開始する(S545、図19のS310)。
Next, the
耐タンパデバイス4は、サービス提供端末3から生体認証成立の通知を受けたならば、利用回数記憶部44に記憶されている、サービス提供端末3の提供プロバイダ記憶部36に記憶されているプロバイダIDおよびサービス種別を持つ利用回数レコードの利用回数を1つインクリメントする(S553、図25のS418)。また、認証サーバ2は、サービス提供端末3から生体認証成立の通知を受けたならば、ログ情報記憶部26にログを登録する(S563、図15のS217)。
When the tamper
図29はサービス利用回数のリセットにおける登録サーバ1、認証サーバ2、サービス提供端末3、および耐タンパデバイス4の概略動作を説明するための図である。
FIG. 29 is a diagram for explaining a schematic operation of the
サービス提供端末3は、提供プロバイダ記憶部36に記憶されているプロバイダID、サービス種別、および生体情報種別を耐タンパデバイス4に送信する(S570、図19のS301)。これを受けて、耐タンパデバイス4は、受信したプロバイダID、サービス種別に対応する利用回数を利用回数記憶部44から検索し、この利用回数が所定の上限値以上であることを確認したならば、サービス利用回数のリセット要求を送信する(S581、図25のS419)。このリセット要求は、サービス提供端末3および認証サーバ2を介して、登録サーバ1に転送される。登録サーバ1は、認証サーバ2から受信したリセット要求の可否を判断する(S591、図9のS132)。検証成功したならば、リセットを許可する旨の応答を認証サーバ2に送信する(S592、図9のS136)。この応答は、認証サーバ2およびサービス提供端末3を介して耐タンパデバイス4に転送される。耐タンパデバイス4は、リセットを許可する旨の応答に従い、サービス利用回数をリセットする(S582、図25のS421)。
The
以上、本発明の一実施形態について説明した。 The embodiment of the present invention has been described above.
本発明によれば、ユーザは、自身の耐タンパデバイス4を用いて、当該耐タンパデバイス4に登録されているポリシよりも低いセキュリティレベルの本人確認を要求するサービスに対して、生体情報を用いたユーザ認証を受けることができる。したがって、ユーザは、サービス毎に、生体情報の登録を登録局(登録サーバ1)に依頼する必要がなくなり、作業負担を軽減できる。また、各サービス提供者(認証サーバ2、サービス提供端末3)は、所望のセキュリティレベル以上の本人確認により登録された生体情報を使ってユーザ認証を行うことができる。
According to the present invention, a user can use biometric information for a service that requires identity verification with a security level lower than that of a policy registered in the tamper-
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。たとえば、上記の実施形態では、認証サーバ2およびサービス提供端末3を一台のコンピュータシステム上に統合してもよい。
In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above embodiment, the
また、上記の実施形態において、耐タンパデバイス4の認証情報記憶部43に記憶されている各レコードに、フィールドを追加し、該フィールドに当該レコードに登録されている認証情報で利用可能なサービスプロバイダのプロバイダIDおよびサービス種別を登録してもよい。
In the above embodiment, a field is added to each record stored in the authentication
1…登録サーバ、2…認証サーバ、3…サービス提供端末、4…耐タンパデバイス、5…ネットワーク
DESCRIPTION OF
Claims (13)
記憶媒体と、前記記憶媒体に認証情報を登録する登録装置と、前記記憶媒体に登録されている認証情報を使ってユーザを認証する認証装置と、を有し、
前記記憶媒体には、
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとが登録されており、
前記登録装置は、
生体情報、生体種別および本人確認のポリシを含むユーザ情報を受付ける受付手段と、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に登録されている生体情報およびポリシを前記記憶媒体に登録し、前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体種別情報に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルよりも低い場合に、当該生体種別情報に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新する登録更新手段と、を有し、
前記認証装置は、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証する本人確認レベル検証手段と、
前記本人確認レベル検証手段による検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取する生体情報採取手段と、
前記生体情報採取手段によってユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行う生体認証手段と、を有すること
を特徴とする認証システム。 An authentication system for performing user authentication,
A storage medium, a registration device for registering authentication information in the storage medium, and an authentication device for authenticating a user using the authentication information registered in the storage medium,
The storage medium includes
For each biometric information type, biometric information and the policy adopted for identity verification when registering the biometric information are registered,
The registration device
Receiving means for receiving user information including biometric information, biometric type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy registered in the user information in association with the biometric information type are registered in the storage medium. When the biometric information type included in the user information is registered in the storage medium, the security level indicated by the policy registered in the storage medium in association with the biometric type information is the user information. Biometric information and policy registered in the storage medium in association with the biometric type information when the security level is lower than the security level indicated by the policy included in the biometric information included in the user information and Registration update means for updating to a policy,
The authentication device
Identity verification level verification means for verifying whether the security level associated with the biometric information type used for user authentication and indicated by the policy registered in the storage medium satisfies a predetermined condition;
Biometric information collecting means for collecting biometric information of a biometric information type used for user authentication from a user when verification by the identity verification level verification means is established;
Biometric authentication means for performing biometric authentication using biometric information collected from a user by the biometric information collecting means and biometric information registered in the storage medium in association with a biometric information type used for user authentication; An authentication system characterized by comprising:
生体情報、生体種別および本人確認のポリシを含むユーザ情報を受付ける受付手段と、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に登録されている生体情報およびポリシを前記記憶媒体に登録し、前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体種別情報に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルより低い場合に、当該生体種別情報に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新する登録更新手段と、を有すること
を特徴とする登録装置。 A registration device for registering information used for user authentication in a storage medium,
Receiving means for receiving user information including biometric information, biometric type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy registered in the user information in association with the biometric information type are registered in the storage medium. When the biometric information type included in the user information is registered in the storage medium, the security level indicated by the policy registered in the storage medium in association with the biometric type information is the user information. If the security level is lower than the security level indicated by the policy included in the biometric information and policy registered in the storage medium in association with the biometric type information, the biometric information and policy included in the user information are displayed. And a registration updating means for updating to the registration device.
本人確認のポリシ各々のセキュリティレベルを記憶するポリシ記憶手段をさらに有し、
前記登録更新手段は、
前記ポリシ記憶手段を用いて、前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルより低いか否かを判断すること
を特徴とする登録装置。 The registration device according to claim 2,
Policy storage means for storing the security level of each of the identity verification policies;
The registration update means includes:
A registration apparatus for determining whether or not a security level indicated by a policy registered in the storage medium is lower than a security level indicated by a policy included in the user information, using the policy storage unit. .
ネットワークを介して他の装置と通信を行なう通信手段と、
前記通信手段を介して前記他の装置から受信した要求に付されているデジタル署名を検証することで前記要求の可否を判断し、その判断結果を前記他の装置に送信する要求可否判断手段と、をさらに有すること
を特徴とする登録装置。 The registration device according to claim 2 or 3,
Communication means for communicating with other devices via a network;
Request availability judgment means for judging whether or not the request is possible by verifying a digital signature attached to the request received from the other apparatus via the communication means and transmitting the judgment result to the other apparatus; And a registration device.
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証する本人確認レベル検証手段と、
前記本人確認レベル検証手段による検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取する生体情報採取手段と、
前記生体情報採取手段によってユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行う生体認証手段と、を有すること
を特徴とする認証装置。 For each biometric information type, an authentication device that performs user authentication using a storage medium in which biometric information and a policy adopted for identity verification when registering the biometric information are registered,
Identity verification level verification means for verifying whether the security level associated with the biometric information type used for user authentication and indicated by the policy registered in the storage medium satisfies a predetermined condition;
Biometric information collecting means for collecting biometric information of a biometric information type used for user authentication from a user when verification by the identity verification level verification means is established;
Biometric authentication means for performing biometric authentication using biometric information collected from a user by the biometric information collecting means and biometric information registered in the storage medium in association with a biometric information type used for user authentication; An authentication device characterized by comprising:
ユーザ認証を利用する生体情報種別と、当該生体情報種別の生体情報を登録する際の本人確認に要求するポリシとを記憶する認証条件記憶手段をさらに有し、
前記本人確認レベル検証手段は、
前記認証条件記憶手段に記憶されている生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが、前記認証条件記憶手段に記憶されているポリシが示すセキュリティレベル以上である場合に、前記所定の条件を満足していると判断すること
を特徴とする認証装置。 The authentication device according to claim 5,
Further comprising authentication condition storage means for storing a biometric information type using user authentication and a policy for requesting identification when registering biometric information of the biometric information type,
The identity verification level verification means includes:
The security level indicated by the policy registered in the storage medium in association with the biometric information type stored in the authentication condition storage means is equal to or higher than the security level indicated by the policy stored in the authentication condition storage means. In some cases, it is determined that the predetermined condition is satisfied.
前記記憶媒体からデジタル署名付きの要求を受信した場合に、ネットワークを介して他の装置に当該要求を転送する通信手段をさらに有すること
を特徴とする認証装置。 The authentication device according to claim 5 or 6,
An authentication apparatus, further comprising a communication unit that, when receiving a request with a digital signature from the storage medium, transfers the request to another apparatus via a network.
前記本人確認レベル検証手段を有する第1の装置と、
前記第1の装置とネットワークで接続された、前記生体情報採取手段および前記生体認証手段を有する第2の装置と、を有すること
を特徴とする認証装置。 The authentication device according to any one of claims 5 to 7,
A first apparatus having the identity verification level verification means;
An authentication apparatus comprising: the second apparatus having the biometric information collection unit and the biometric authentication unit connected to the first apparatus via a network.
外部装置と通信を行う通信手段と、
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとを記憶する認証情報記憶手段と、
前記認証情報記憶手段の記憶制御を行う記憶制御手段と、を有し、
前記記憶制御手段は、
前記通信手段を介して第1の外部装置より生体情報種別、生体情報、およびポリシを受信した場合に、当該生体情報種別が前記認証情報情報記憶手段に登録済みでないならば、当該生体情報種別に対応付けて当該受信した生体情報およびポリシを前記認証情報情報記憶手段に記憶し、当該生体情報種別が前記認証情報情報記憶手段に登録済みならば、当該生体情報種別に対応付けられて前記認証情報情報記憶手段に記憶されている生体情報およびポリシを、当該受信した生体情報およびポリシに変更し、
前記通信手段を介して第2の外部装置より生体情報種別を受信した場合に、当該生体情報種別に対応付けられて前記認証情報情報記憶手段に記憶されているポリシを前記第2の外部装置に送信し、当該送信に対する応答として前記第2の装置より本人確認レベルの検証成立を受信した場合に、当該生体情報種別に対応付けられて前記認証情報情報記憶手段に記憶されている生体情報を前記第2の外部装置に送信すること
を特徴とする記憶媒体。 A storage medium used for user authentication,
A communication means for communicating with an external device;
Authentication information storage means for storing biometric information and a policy adopted for identity verification when registering the biometric information for each biometric information type;
Storage control means for performing storage control of the authentication information storage means,
The storage control means includes
If the biometric information type, the biometric information, and the policy are received from the first external device via the communication means, and the biometric information type is not registered in the authentication information information storage means, the biometric information type is set. The biometric information and policy received in association with each other are stored in the authentication information information storage means, and if the biometric information type has been registered in the authentication information information storage means, the authentication information is associated with the biometric information type. Change the biological information and policy stored in the information storage means to the received biological information and policy,
When the biometric information type is received from the second external device via the communication means, the policy stored in the authentication information information storage means in association with the biometric information type is stored in the second external device. And the biometric information associated with the biometric information type and stored in the authentication information information storage means when the verification confirmation of the identity confirmation level is received from the second device as a response to the transmission. A storage medium characterized by being transmitted to a second external device.
ユーザ認証を利用するサービスプロバイダ毎にユーザ認証利用回数を記憶する利用回数記憶手段をさらに有し、
前記記憶制御手段は、
前記通信手段を介して前記第2の外部装置より生体情報種別を受信した場合、当該生体情報種別に付されている識別情報により特定されるサービスプロバイダに対応付けられて前記利用回数記憶手段に記憶されている利用回数が所定値未満の場合に、当該生体情報種別に対応付けられて前記認証情報情報記憶手段に記憶されているポリシを前記第2の外部装置に送信し、該所定値未満でない場合は、当該サービスプロバイダの利用回数リセット要求を前記第2の外部装置に送信し、
前記サービスプロバイダの利用回数リセット要求に対する応答として、前記通信手段を介して前記第2の外部装置よりリセット許可を受信した場合に、前記利用回数記憶手段に記憶されている当該サービスプロバイダの利用回数をリセットすること
を特徴とする記憶媒体。 The storage medium according to claim 9,
It further includes a usage count storage means for storing the user authentication usage count for each service provider that uses user authentication,
The storage control means includes
When a biometric information type is received from the second external device via the communication unit, the biometric information type is stored in the usage count storage unit in association with the service provider specified by the identification information attached to the biometric information type. If the number of times used is less than a predetermined value, the policy stored in the authentication information information storage means in association with the biometric information type is transmitted to the second external device, and is not less than the predetermined value. In this case, the service provider's usage count reset request is sent to the second external device,
When a reset permission is received from the second external device via the communication unit as a response to the service provider use count reset request, the service provider use count stored in the use count storage unit is displayed. A storage medium characterized by being reset.
前記登録装置が、
生体情報、生体種別および本人確認のポリシを含むユーザ情報を受付けと、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に登録されている生体情報およびポリシを前記記憶媒体に登録し、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体種別情報に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルよりも低い場合に、当該生体種別情報に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新し、
前記認証装置が、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証し、
検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取し、
ユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行うこと
を特徴とする認証方法。 For each biometric information type, a storage medium in which biometric information and a policy adopted for identity verification when registering the biometric information are registered, a registration device for registering authentication information in the storage medium, and a storage medium An authentication device that authenticates a user using registered authentication information, and a user authentication method by an authentication system,
The registration device
Accepting user information including biometric information, biometric type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy registered in the user information in association with the biometric information type are registered in the storage medium. ,
When the biometric information type included in the user information is registered in the storage medium, the security level indicated by the policy registered in the storage medium in association with the biometric type information is in the user information. When the security level indicated by the included policy is lower, the biometric information and policy registered in the storage medium in association with the biometric type information are converted into the biometric information and policy included in the user information. Updated to
The authentication device is
Verifying whether the security level indicated by the policy registered in the storage medium in association with the biometric information type used for user authentication satisfies a predetermined condition;
When verification is established, biometric information of the biometric information type used for user authentication is collected from the user,
An authentication method, wherein biometric authentication is performed using biometric information collected from a user and biometric information registered in the storage medium in association with a biometric information type used for user authentication.
前記受付手段で受付けたユーザ情報に含まれている生体種別および本人確認のポリシを記憶するユーザ情報記憶手段をさらに有すること
を特徴とする登録装置。 A registration device according to any one of claims 2 to 4,
A registration apparatus, further comprising: a user information storage unit that stores a biometric type and identity verification policy included in the user information received by the reception unit.
前記ユーザ情報記憶手段は、
前記受付手段で受付けたユーザ情報に含まれている生体情報も、当該ユーザ情報に含まれている生体種別および本人確認のポリシと共に記憶すること
を特徴とする登録装置。
A registration device according to claim 12,
The user information storage means includes
The biometric information included in the user information received by the receiving means is also stored together with the biometric type and the identity verification policy included in the user information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005371309A JP4684100B2 (en) | 2005-12-26 | 2005-12-26 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005371309A JP4684100B2 (en) | 2005-12-26 | 2005-12-26 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007172431A true JP2007172431A (en) | 2007-07-05 |
JP4684100B2 JP4684100B2 (en) | 2011-05-18 |
Family
ID=38298885
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005371309A Expired - Fee Related JP4684100B2 (en) | 2005-12-26 | 2005-12-26 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4684100B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009075653A (en) * | 2007-09-18 | 2009-04-09 | Fuji Xerox Co Ltd | Information registration system |
JP2011253329A (en) * | 2010-06-02 | 2011-12-15 | Hitachi Ltd | Authentication method using ic card |
JP2012003648A (en) * | 2010-06-21 | 2012-01-05 | Hitachi Ltd | Method for registering biometric information in biometric authentication system, method for use application of template, and authentication method |
JP2014211838A (en) * | 2013-04-22 | 2014-11-13 | 富士通株式会社 | Biometric authentication apparatus, biometric authentication system, and biometric authentication method |
JP2015519777A (en) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | Secure authentication in multi-party systems |
JP2018133739A (en) * | 2017-02-16 | 2018-08-23 | 日本電信電話株式会社 | Secret key copying system, terminal, and secret key copying method |
KR20180103376A (en) * | 2017-03-09 | 2018-09-19 | 삼성전자주식회사 | Electronic device for performing authentication using a plurality of authentication methods and method of operating the same |
KR101924683B1 (en) * | 2013-04-26 | 2018-12-03 | 인터디지탈 패튼 홀딩스, 인크 | Multi-factor authentication to achieve required authentication assurance level |
CN112364375A (en) * | 2020-11-10 | 2021-02-12 | 叶春林 | Personal characteristic information security guarantee system |
WO2021186811A1 (en) * | 2020-03-19 | 2021-09-23 | 株式会社東海理化電機製作所 | Control device, program, and system |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0830745A (en) * | 1994-07-20 | 1996-02-02 | Nippon Telegr & Teleph Corp <Ntt> | Card with individual identification function, processing system for the card with individual identification function and processing method for the card with individual identification function |
JPH11338985A (en) * | 1998-05-26 | 1999-12-10 | Nippon Telegr & Teleph Corp <Ntt> | Security level setting and discrimination method, ic card and its use |
JP2001273421A (en) * | 2000-03-27 | 2001-10-05 | Nec Corp | Authentication acting system and method, and computer readable recording medium |
JP2003143136A (en) * | 2001-10-30 | 2003-05-16 | Toshiba Corp | Identification system and apparatus |
JP2003256376A (en) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | Biological authentication method with guarantee of security and device for offering authentication service |
JP2004272551A (en) * | 2003-03-07 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Certificate for authentication and terminal equipment |
JP2005038257A (en) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | Information processing system, personal identification device, biometrics information updating method, and program |
JP2005057479A (en) * | 2003-08-04 | 2005-03-03 | Nagaaki Ooyama | Vpn communication system |
JP2005301448A (en) * | 2004-04-07 | 2005-10-27 | Shigematsu:Kk | Individual authentication system |
-
2005
- 2005-12-26 JP JP2005371309A patent/JP4684100B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0830745A (en) * | 1994-07-20 | 1996-02-02 | Nippon Telegr & Teleph Corp <Ntt> | Card with individual identification function, processing system for the card with individual identification function and processing method for the card with individual identification function |
JPH11338985A (en) * | 1998-05-26 | 1999-12-10 | Nippon Telegr & Teleph Corp <Ntt> | Security level setting and discrimination method, ic card and its use |
JP2001273421A (en) * | 2000-03-27 | 2001-10-05 | Nec Corp | Authentication acting system and method, and computer readable recording medium |
JP2003143136A (en) * | 2001-10-30 | 2003-05-16 | Toshiba Corp | Identification system and apparatus |
JP2003256376A (en) * | 2002-02-27 | 2003-09-12 | Hitachi Ltd | Biological authentication method with guarantee of security and device for offering authentication service |
JP2004272551A (en) * | 2003-03-07 | 2004-09-30 | Matsushita Electric Ind Co Ltd | Certificate for authentication and terminal equipment |
JP2005038257A (en) * | 2003-07-16 | 2005-02-10 | Ntt Data Corp | Information processing system, personal identification device, biometrics information updating method, and program |
JP2005057479A (en) * | 2003-08-04 | 2005-03-03 | Nagaaki Ooyama | Vpn communication system |
JP2005301448A (en) * | 2004-04-07 | 2005-10-27 | Shigematsu:Kk | Individual authentication system |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009075653A (en) * | 2007-09-18 | 2009-04-09 | Fuji Xerox Co Ltd | Information registration system |
JP2011253329A (en) * | 2010-06-02 | 2011-12-15 | Hitachi Ltd | Authentication method using ic card |
JP2012003648A (en) * | 2010-06-21 | 2012-01-05 | Hitachi Ltd | Method for registering biometric information in biometric authentication system, method for use application of template, and authentication method |
JP2015519777A (en) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | Secure authentication in multi-party systems |
JP2014211838A (en) * | 2013-04-22 | 2014-11-13 | 富士通株式会社 | Biometric authentication apparatus, biometric authentication system, and biometric authentication method |
KR101924683B1 (en) * | 2013-04-26 | 2018-12-03 | 인터디지탈 패튼 홀딩스, 인크 | Multi-factor authentication to achieve required authentication assurance level |
JP2018133739A (en) * | 2017-02-16 | 2018-08-23 | 日本電信電話株式会社 | Secret key copying system, terminal, and secret key copying method |
KR20180103376A (en) * | 2017-03-09 | 2018-09-19 | 삼성전자주식회사 | Electronic device for performing authentication using a plurality of authentication methods and method of operating the same |
KR102302561B1 (en) * | 2017-03-09 | 2021-09-15 | 삼성전자주식회사 | Electronic device for performing authentication using a plurality of authentication methods and method of operating the same |
WO2021186811A1 (en) * | 2020-03-19 | 2021-09-23 | 株式会社東海理化電機製作所 | Control device, program, and system |
CN112364375A (en) * | 2020-11-10 | 2021-02-12 | 叶春林 | Personal characteristic information security guarantee system |
Also Published As
Publication number | Publication date |
---|---|
JP4684100B2 (en) | 2011-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4684100B2 (en) | Authentication system and authentication method | |
KR101676215B1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
JP4374904B2 (en) | Identification system | |
AU2003212617B2 (en) | A biometric authentication system and method | |
US7366904B2 (en) | Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system | |
US20010034836A1 (en) | System for secure certification of network | |
JP5475035B2 (en) | Authentication authority transfer system, information terminal, token issuing authority, service providing apparatus, authentication authority transfer method, and program | |
JP2003143136A (en) | Identification system and apparatus | |
WO2000007330A1 (en) | Digital signature providing non-repudiation based on biological indicia | |
US20050271255A1 (en) | Authentication device using anatomical information and method thereof | |
MX2015002928A (en) | Method and system for verifying an access request. | |
KR100449484B1 (en) | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure | |
JPWO2020070807A1 (en) | Authentication system, authentication method, application provider, authentication device, authentication program | |
JP7212169B2 (en) | SIMPLE AUTHENTICATION METHOD AND SYSTEM USING BROWSER WEB STORAGE | |
JP2003099404A (en) | Identification server device, client device, user identification system using them, and user identification method, its computer program and recording medium having the program recorded thereon | |
CN112565172B (en) | Control method, information processing apparatus, and information processing system | |
JP2001216270A (en) | Authentication station, authentication system and authentication method | |
WO2021205660A1 (en) | Authentication server, authentication system, authentication server control method, and storage medium | |
JP2005025243A (en) | Authentication system for print network system, remote management server, and remote output device | |
JP3739773B2 (en) | Biometric authentication system, biometric authentication gateway used therefor, and biometric authentication information distribution method | |
JP3793042B2 (en) | Electronic signature proxy method, apparatus, program, and recording medium | |
JP2009086890A (en) | Application reception system and application reception method | |
JP5919497B2 (en) | User authentication system | |
WO2021205661A1 (en) | Authentication server, authentication system, authentication server control method, and storage medium | |
JP4749017B2 (en) | Pseudo biometric authentication system and pseudo biometric authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100909 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |