JP2008167107A - 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 - Google Patents
公開鍵基盤を利用したチャレンジ・レスポンス認証方法 Download PDFInfo
- Publication number
- JP2008167107A JP2008167107A JP2006353795A JP2006353795A JP2008167107A JP 2008167107 A JP2008167107 A JP 2008167107A JP 2006353795 A JP2006353795 A JP 2006353795A JP 2006353795 A JP2006353795 A JP 2006353795A JP 2008167107 A JP2008167107 A JP 2008167107A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- user
- authentication server
- challenge
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】PKIの秘密鍵を安全に管理し、安全且つ便利性の高いPKIを利用したチャレンジ・レスポンス認証方法を提供する。
【解決手段】暗号化秘密鍵及び公開鍵証明書がユーザ端末にアップロードしてから、ユーザ端末から認証サーバにアクセス要求をし、認証サーバはチャレンジコードを生成し、生成したチャレンジコードをユーザ端末に送付し、ユーザ端末はユーザの指紋画像を用いて暗号化秘密鍵を復号化し、ユーザ端末は復元された秘密鍵を用いてチャレンジコードを暗号化することによりレスポンスコードを生成し、生成したレスポンスコード及び公開鍵証明書を認証サーバに送付し、認証サーバは公開鍵証明書正当性の検証が成功した場合、その公開鍵でレスポンスコードを復号化し、認証サーバはチャレンジコードと、レスポンスコードを復号化した情報とが一致するか否かを判断することにより、ユーザを認証する。
【選択図】図4
【解決手段】暗号化秘密鍵及び公開鍵証明書がユーザ端末にアップロードしてから、ユーザ端末から認証サーバにアクセス要求をし、認証サーバはチャレンジコードを生成し、生成したチャレンジコードをユーザ端末に送付し、ユーザ端末はユーザの指紋画像を用いて暗号化秘密鍵を復号化し、ユーザ端末は復元された秘密鍵を用いてチャレンジコードを暗号化することによりレスポンスコードを生成し、生成したレスポンスコード及び公開鍵証明書を認証サーバに送付し、認証サーバは公開鍵証明書正当性の検証が成功した場合、その公開鍵でレスポンスコードを復号化し、認証サーバはチャレンジコードと、レスポンスコードを復号化した情報とが一致するか否かを判断することにより、ユーザを認証する。
【選択図】図4
Description
本発明は、秘密鍵を安全に管理できるようにした公開鍵基盤を利用したチャレンジ・レスポンス認証方法に関する。
現在、ユビキタス情報化社会において、例えば、インターネットのようなネットワークを介した電子商取引が、ますます盛んに行われてきている。かかる電子商取引におけるサービスの提供や取引の決済等に、ネットワーク経由での本人認証を行う必要が生じる。このようなネットワーク経由での個人認証技術(以下、オンライン認証技術とも称する)の主流としては、チャレンジ・レスポンス型認証方法がある。
かかるチャレンジ・レスポンス型認証方法とは、事前に被認証者であるユーザ(認証される側)と認証サーバ(ユーザを認証するサーバ側、以下、単に、サーバとも称する)は、それぞれ暗号鍵を所有しておき、そして、ユーザ側では、自分が所有している暗号鍵を用いてサーバ側から送付される「チャレンジコード」(通常、このチャレンジコードとは、乱数である場合が多い。)を暗号化することによって「レスポンスコード」を生成してサーバ側に送付し、次に、サーバ側は、自分が所有している暗号鍵を用いてユーザ側から送付される「レスポンスコード」を復号化して、「レスポンスコード」を復号化したデータと、自分が生成した「チャレンジコード」とが一致すれば、つまり、自分が持っている暗号鍵とユーザが持っている暗号鍵との照合ができたとき、本人の正当性を確認できたとするものである。
上述したチャレンジ・レスポンス型認証方法において、暗号化と復号に異なる鍵を使う公開鍵暗号技術(Public Key Technology)を利用する場合には、つまり、公開鍵基盤(PKI:Public Key Infrastructure)を利用したチャレンジ・レスポンス認証方法には、ユーザと認証サーバは、それぞれ異なる暗号鍵を所有するようになっており、即ち、ユーザは秘密鍵を、認証サーバは公開鍵をそれぞれ所持するようになっている。
この公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法において、本人であるユーザだけが持つ秘密鍵は、他人に知られないことが前提となっているため、秘密鍵の管理は極めて重要である。
一方、従来の個人認証技術では、被認証者である本人の所持物である鍵・ICカードやその本人が有している知識であるパスワード・暗証番号などを使って、個人認証を行っているため、鍵・ICカードを「なくす」、「盗まれる」、また、パスワード・暗証番号を「忘れる」、「推測される」といった問題点がある。
従来の個人認証技術に存在するこの問題点を解決するために、従来の個人認証技術で使用されている鍵・ICカード・パスワード・暗証番号などに代わって、被認証者の身体的特徴や行動的特徴等、つまり、各個人に固有の特徴(以下、単に生体情報とも称する)を用いて、個人の認証を行う技術である、「バイオストリクス認証技術(以下、単に、生体認証技術とも称する)」が、開発研究され、現在では、有力な個人認証技術の1つとして最も注目されている。
このような生体認証技術は、認証される本人の身体的特徴や行動的特徴等を用いるために、従来の個人認証技術に使用されているパスワード・暗証番号の記憶や鍵・ICカードの所持などが不要となり、大変便利な認証技術であるとともに、従来の個人認証技術よりも信頼性が高い認証技術でもある。
この生体認証技術において、例えば、指紋・掌形・顔・血管パターン(指、手の甲、手のひら)・虹彩・網膜・声紋・筆跡などの被認証者本人の生体情報が用いられる。中でも、指紋を使った生体認証がその便利性より、よく使用されている。
しかし、便利で且つ高信頼性を有するといったメリットを有する生体認証技術は、現在、携帯電話やノートパソコンのログイン、入室管理などのクローズなシステムでの利用が中心であった。また、銀行等の金融機関では、ATMの利用の際に必要な顧客の本人確認手段として、生体認証が利用されはじめているが、専用端末以外では利用できないとの問題点がある。
ところで、従来の公開鍵基盤(PKI)における秘密鍵の管理方法としては、秘密鍵を例えばICカードのような安全性の高いデバイス(耐タンパーデバイス)に格納しておき、秘密鍵を格納しているICカードは、本人が所持するといったものである。
つまり、従来の秘密鍵の管理方法では、秘密鍵を格納しているICカードの所持者は本人であると判断するように、本人と秘密鍵との結びつきを保証していたが、そのICカードを失くしたり、盗まれたりすると、他人による「なりすまし」との危険性がある。
このような他人による「なりすまし」の問題を解決するために、ICカードと公開鍵基盤(PKI)と生体認証を組み合わせた技術としては、例えば、秘密鍵を格納しているICカードの所持者が本人か否かを確認する方法として、ICカードの秘密鍵にアクセスする際に、指紋照合を行うというシステムが開発されている(特許文献1及び非特許文献1を参照)。
特開2004−088373号公報
鈴木裕之・山谷泰賀・小尾高史・山口雅浩・大山永昭共著,「ICカード所持者認証を目的とした光暗号に基づく指紋照合」,光学,第33巻,第1号,p.37-44,2004年
しかし、上記のシステムで、他人による「なりすまし」の問題を解決したとしても、ICカードを所持する必要があるので、クローズなシステムで生体認証を行う際に、何も所持する必要がない、という生体認証のメリットの一つを損ねることになる。
要するに、現在の生体認証技術では、生体情報の保管や送付などに問題があるため、公開鍵基盤(PKI)との連携は困難である。
本発明は、上述のような事情から成されたものであり、本発明の目的は、公開鍵基盤(PKI)における安全な秘密鍵管理を実現することにより得られた、安全且つ便利性の高い公開鍵基盤を利用したチャレンジ・レスポンス認証方法を提供することにある。
本発明は、ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して接続されている環境で使用され、公開鍵基盤を利用したチャレンジ・レスポンス認証方法に関し、本発明の上記目的は、事前登録処理により得られた暗号化秘密鍵及び公開鍵証明書を、前記ユーザ端末にアップロードするステップと、前記ユーザ端末から前記認証サーバにアクセス要求をするステップと、前記認証サーバは、チャレンジコードを生成し、生成したチャレンジコードを前記ユーザ端末に送付するステップと、前記ユーザ端末は、入力された前記ユーザの指紋画像を用いて、前記暗号化秘密鍵を復号化するステップと、前記ユーザ端末は、復号化により復元された前記暗号化秘密鍵を用いて、前記チャレンジコードを暗号化することにより、レスポンスコードを生成し、生成したレスポンスコード及び前記公開鍵証明書を前記認証サーバに送付するステップと、前記認証サーバは、受け取った前記公開鍵証明書の正当性を検証し、検証が成功した場合、その公開鍵で前記レスポンスコードを復号化するステップと、前記認証サーバは、自身が発行した前記チャレンジコードと、前記レスポンスコードを復号化した情報とが一致するか否かを判断することにより、前記ユーザを認証するステップとを有することによって効果的に達成される。
また、本発明の上記目的は、前記ユーザを特定するための識別情報を付与するとともに、付与した前記識別情報を事前登録処理により得られた暗号化秘密鍵及び公開鍵証明書と関連付けて、前記認証サーバに格納するステップと、前記ユーザ端末から前記認証サーバにアクセス要求をするとともに、前記識別情報を送付するステップと、前記認証サーバは、チャレンジコードを生成し、生成したチャレンジコードを前記ユーザ端末に送付するとともに、受け取った前記識別情報に基づいて特定した暗号化秘密鍵をも前記ユーザ端末に送付するステップと、前記ユーザ端末は、入力された前記ユーザの指紋画像を用いて、前記認証サーバから送付されてきた前記暗号化秘密鍵を復号化するステップと、前記ユーザ端末は、復号化により復元された前記暗号化秘密鍵を用いて、前記認証サーバから送付されてきた前記チャレンジコードを暗号化することにより、レスポンスコードを生成し、生成したレスポンスコードを前記認証サーバに送付するステップと、前記認証サーバは、受け取った前記識別情報に基づいて特定した公開鍵証明書に格納されている公開鍵で、前記レスポンスコードを復号化するステップと、前記認証サーバは、自身が発行した前記チャレンジコードと、前記レスポンスコードを復号化した情報とが一致するか否かを判断することにより、前記ユーザを認証するステップとを有することによって効果的に達成される。
更に、本発明の上記目的は、前記事前登録処理は、セキュア端末から前記公開鍵基盤における認証局に登録申請要求が送付されるステップと、前記登録申請要求を受け取った前記認証局は、公開鍵・秘密鍵のペアと公開鍵証明書を生成するステップと、前記認証局は、前記秘密鍵と前記公開鍵証明書を暗号化通信により前記セキュア端末に送付するステップと、前記セキュア端末は、入力された本人の指紋画像を暗号鍵として、前記秘密鍵を暗号化することにより、前記暗号化秘密鍵とするステップとを有することにより、或いは、前記秘密鍵の暗号化、及び前記暗号化秘密鍵の復号化に、「Double Random Phase Encoding」という光学的暗号化手法を用いることによって一層効果的に達成される。
本発明では、本人の生体情報(指紋画像)を暗号鍵とする暗号化方法によって、公開鍵基盤(PKI)の秘密鍵を暗号化することで、安全且つ便利性の高い秘密鍵の鍵管理を実現し、本発明によれば、クローズなシステムで主に使用されている「生体認証」を、ネットワーク上で使用されている「公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証」と連携させることができる。
つまり、本発明によれば、公開鍵基盤(PKI)の秘密鍵を格納するためのICカードのような安全な媒体を持たなくても、公開鍵基盤(PKI)の秘密鍵を安全に管理することが可能であるため、公開鍵基盤を利用したチャレンジ・レスポンス認証の利便性が著しく向上するといった優れた効果を奏する。
本発明は、秘密鍵を安全に管理できるようにした公開鍵基盤を利用したチャレンジ・レスポンス認証方法に関し、具体的に、被認証者である本人の生体情報(例えば、指紋)を暗号の鍵とする光学的暗号化手法によって、公開鍵基盤(PKI)の秘密鍵を暗号化することで、得られた安全且つ便利性の高い公開鍵基盤を利用したチャレンジ・レスポンス認証方法に関する。
即ち、本発明は、「Double Random Phase Encoding」と呼ばれる光の位相変調の原理を利用した光学的暗号化手法を利用することで、指紋の撮影時の位置ずれや多少のゆがみがあっても、指紋(指紋センサから取得された指紋画像)を暗号鍵として利用することが可能になった。
「Double Random Phase Encoding」という光学的暗号化手法による暗号化・復号化の原理は、次の通りである。
即ち、暗号化の際は、まず、暗号化を行う元画像f(x,y)に対し、あるランダムパターンR(x,y)を変調量とする位相変調を行い、これをfm(x,y)とする。
本発明では、公開鍵基盤(PKI)の秘密鍵を画像化して得られた「秘密鍵画像」を「元画像f(x,y)」とする。
本発明では、指紋(即ち、指紋センサから取得された指紋画像)を光暗号化の鍵として、「Double Random Phase Encoding」という光学的暗号化手法を利用して、公開鍵基盤(PKI)の秘密鍵を画像化して得られた「秘密鍵画像」を暗号化・復号化する。
かかる「Double Random Phase Encoding」において、指紋(即ち、指紋センサから取得された指紋画像)を光暗号化の鍵として利用するためには、本発明では、指紋画像
(実数)をフーリエ変換して得られた下記数1で表す複素振幅画像
の位相成分PG(u,v)を光暗号化の鍵とする。
(実数)をフーリエ変換して得られた下記数1で表す複素振幅画像
の位相成分PG(u,v)を光暗号化の鍵とする。
本発明では、上記数1における位相成分PG(u,v)を光暗号化の鍵とした上で、「Double Random Phase Encoding」という光学的暗号化手法を用いると、復号化画像fr(xd,yd)は、下記数2で表すことができ、即ち、元画像(秘密鍵画像)と2つの指紋画像の位相限定相関n(xd,yd)との畳み込み積分で表現することができる。
2つの指紋画像(即ち、登録用指紋画像と認証用指紋画像)の位相限定相関は、本人の指紋画像同士の場合では鋭いピークが現れ、本人の指紋画像と他人の指紋画像の場合では、ランダム系列に近い関数となることが知られているため、本発明では、「Double Random Phase Encoding」という光学的な暗号化手法を利用しており、且つ、指紋画像を光暗号化の鍵としているので、本発明によれば、登録用指紋画像と認証用指紋画像との位相限定相関によるパターンマッチングを行うことができ、また、パターンマッチングの出力結果と復号される秘密鍵画像(復号化画像)の再現精度とを連動させることができる。
要するに、本発明では、登録時にまず、本人の生体情報(指紋画像)から生成した暗号鍵を利用して「Double Random Phase Encoding」という光学的な暗号化手法にて公開鍵基盤(PKI)の秘密鍵を暗号化し、そして、暗号化された秘密鍵を被認証者であるユーザが利用可能な情報通信端末(例えば、この情報通信端末は、ユーザ自身が所有するパソコンであっても良く、また、コンビニなどの公共場所に設置された、不特定多数の公衆が使用可能な情報通信端末であっても良い)に保存しておく。
次に、認証時には、まず、登録時と同様な方法で、被認証者であるユーザの生体情報から生成した復号鍵を用いて、「Double Random Phase Encoding」という光学的な暗号化手法にて、所定の情報通信端末に格納している、登録時に暗号化された公開鍵基盤(PKI)の秘密鍵を復号化し、そして、復号化された公開鍵基盤(PKI)の秘密鍵を用いて、公開鍵基盤(PKI)を利用した認証処理を行う。
このように、本発明では、正しい指紋を持つ者のみ、即ち、本人のみが公開鍵基盤(PKI)の秘密鍵を利用することが可能であるため、本人のみが公開鍵基盤(PKI)の認証をパスすることができる。
以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
本発明に係る公開鍵基盤を利用したチャレンジ・レスポンス認証方法(以下、単に、本発明の認証方法とも称する)を説明する前に、まず、従来の公開鍵基盤を利用したチャレンジ・レスポンス認証方法(以下、単に従来の認証方法とも称する)を説明する。
<1> 従来の公開鍵基盤(PKI)によるチャレンジ・レスポンス認証
図1に、従来の公開鍵基盤(PKI)によるチャレンジ・レスポンス認証における認証処理の流れを示す。
<1> 従来の公開鍵基盤(PKI)によるチャレンジ・レスポンス認証
図1に、従来の公開鍵基盤(PKI)によるチャレンジ・レスポンス認証における認証処理の流れを示す。
図1に示されるように、例えば、インターネットのような情報通信回線(ネットワーク)に、被認証者であるユーザが使用する「ユーザ端末(クライアント)」と、ユーザを認証するための「認証サーバ」とが接続されている。
具体的な認証手順として、まず、認証対象であるユーザ本人は、認証局(CA:Certificate Authority)によって発行された秘密鍵と公開鍵証明書を予め取得しておく。
そして、ユーザは、認証サーバ側が提供するサービスを受けるために、ユーザ端末から認証サーバにアクセス要求する(ステップA1)。アクセス要求を受けた認証サーバは、チャレンジコードを生成し、生成したチャレンジコードをユーザ端末に送付する(ステップA2)。
ユーザ端末は、認証サーバから送付されたチャレンジコードを受け取り、受け取ったチャレンジコードを、ユーザが予め取得した認証局(CA)発行の秘密鍵で暗号化することにより、レスポンスコードを生成する。
次に、ユーザ端末は、ユーザが予め取得した認証局(CA)発行の公開鍵証明書と、生成した「レスポンスコード」とを認証サーバに送付する(ステップA3)。
認証サーバは、ユーザ端末から送付された「公開鍵証明書」と「レスポンスコード」を受け取り、受け取った「公開鍵証明書」を、認証局(CA)に公開されている「公開鍵証明書」で検証することにより、受け取った「公開鍵証明書」に格納されている「公開鍵」の正当性を検証する。
ユーザ端末から送付された「公開鍵証明書」に格納されている「公開鍵」の正当性の検証ができた場合に、認証サーバは、その「公開鍵」で受け取った「レスポンスコード」を復号化することにより、「レスポンスコード」の検証を行う。
秘密鍵と公開鍵がそれぞれ正当なものであれば、認証サーバが「レスポンスコード」を復号化した情報(データ)と、認証サーバが発行した「チャレンジコード」とは、一致することになり、認証は成立する。認証の成立に伴い、認証サーバからユーザ端末にサービスが提供される(ステップA4)。
背景技術でも述べたように、公開鍵基盤(PKI)によるチャレンジ・レスポンス認証方法において、即ち、公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法において、秘密鍵の管理は大変重要で、秘密鍵をICカードに格納する等の方法が採用されているが、現況では、秘密鍵を安全且つ便利に管理する方法は、まだ無い。
<2> 本発明における公開鍵基盤(PKI)によるチャレンジ・レスポンス認証
本発明では、図1に示す従来の公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証技術に生体認証技術を融合させることにより、秘密鍵を安全且つ便利に管理できるようにした公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法を実現した。
<2> 本発明における公開鍵基盤(PKI)によるチャレンジ・レスポンス認証
本発明では、図1に示す従来の公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証技術に生体認証技術を融合させることにより、秘密鍵を安全且つ便利に管理できるようにした公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法を実現した。
本発明によれば、「秘密鍵」は厳重に保護され、ユーザは、「秘密鍵の漏洩」といった問題を全く心配せずに安心して、例えばインターネットのようなオープンなネットワーク上に、サービスを受けたり、取引を行ったりすることができる。
以下、本発明に係る公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法を詳細に説明する。
本発明では、図2に示されるように、まず、本人の生体情報(指紋画像)を用いて、公開鍵基盤(PKI)に用いる秘密鍵を予め暗号化しておく。そして、この本人の生体情報(指紋画像)で暗号化された秘密鍵(以下、単に、「暗号化秘密鍵」とも称する)を保存(格納)しておく。
次に、認証時には、被認証者であるユーザの生体情報(指紋画像)を用いて、事前に保存されている「暗号化秘密鍵」を復号化することにより、「秘密鍵」が復元される。即ち、ユーザが本人である場合に限り、秘密鍵を復号することができ、ユーザが本人以外の場合は秘密鍵を復元することができず、よって、安全且つ便利な秘密鍵の管理を行うことができる。
なお、本人の生体情報(指紋画像)を用いて、公開鍵基盤(PKI)に用いる秘密鍵を予め暗号化すること、及び、被認証者であるユーザの生体情報(指紋画像)を用いて、事前に保存されている「暗号化秘密鍵」を復号化することは、前述したように、指紋画像を光暗号化の鍵とする「Double Random Phase Encoding」という光学的な暗号化手法によって行われる。
次に、図3を参照しながら、本発明における事前登録処理(暗号化秘密鍵と公開鍵証明書の事前登録)の流れを説明する。
図3に示されるように、例えば、インターネットのような情報通信回線(ネットワーク)に、被認証者であるユーザ(本人)が事前登録のために使用する「セキュア端末」と、公開鍵基盤(PKI)に用いる暗号鍵ペア(公開鍵、秘密鍵)と公開鍵証明書を生成する「認証局(CA)」とが接続されている。
なお、この「セキュア端末」とは、装置自体からの情報漏洩リスクが全く無い完全な情報処理装置を意味する。また、この「セキュア端末」は、例えば、コンビニなどの公共場所に設置される。
具体的な事前登録手順として、まず、本人であるユーザは、セキュアな端末が設置されている場所(例えば、コンビニ)に行き、セキュア端末を介して、認証局(CA)に対して登録申請を行う。即ち、セキュア端末から認証局(CA)に「登録申請」要求が送付される(ステップB1)。
セキュア端末から送付されてきたユーザ(本人)の「登録申請」を受け取った認証局(CA)は、公開鍵・秘密鍵のペア及び公開鍵証明書を生成する。
次に、認証局(CA)は、生成した「公開鍵証明書」及び「秘密鍵」を暗号通信でセキュア端末に送付する(ステップB2)。認証局(CA)が生成した「公開鍵証明書」において、「公開鍵」が格納されているので、「公開鍵証明書」を送付することで、「公開鍵証明書」と「公開鍵」を同時に送付したと考えられる。また、言うまでも無く、認証局(CA)からセキュア端末へ「公開鍵証明書」及び「秘密鍵」を送付するとの通信過程は、暗号化される。
ここで、認証局(CA)からセキュア端末に「公開鍵証明書」と「秘密鍵」が送付された後に、セキュア端末で、ユーザ(本人)の生体情報(指紋画像)を用いて秘密鍵を暗号化する処理が行われる。
具体的に、ユーザ(本人)の生体情報(指紋画像)がセキュア端末に入力される。セキュア端末は、入力された指紋画像(即ち、登録用指紋画像)を暗号鍵として、前述した「Double Random Phase Encoding」という光学的な暗号化手法にて「秘密鍵」を暗号化する。
次に、暗号化された秘密鍵(暗号化秘密鍵)と「公開鍵証明書」は、記憶媒体に適切に保存される。即ち、その暗号化秘密鍵と公開鍵証明書を、例えばユーザ(本人)が持参した記憶媒体(例えば、USBメモリ)に格納するようにしても良い。また、その暗号化秘密鍵と公開鍵証明書を、オンライン上のデータベースに格納するようにしても良い。
以上のように、本発明における事前登録処理が行われる。
図4に、本発明に係る公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法における認証処理の流れを示す。
図4に示されるように、例えば、インターネットのような情報通信回線(ネットワーク)に、被認証者であるユーザが使用する「ユーザ端末(クライアント)」と、ユーザを認証するための「認証サーバ」とが接続されている。
具体的な認証手順として、まず、図3に示す流れで「事前登録処理」を行うことにより、認証対象である本人の「暗号化秘密鍵」と「公開鍵証明書」が取得される。取得された「暗号化秘密鍵」及び「公開鍵証明書」は、ユーザ端末にアップロードしておく。
そして、ユーザは、認証サーバ側が提供するサービスを受けるために、ユーザ端末から認証サーバにアクセス要求する(ステップC1)。アクセス要求を受けた認証サーバは、チャレンジコードを生成し、生成したチャレンジコードをユーザ端末に送付する(ステップC2)。
ユーザ端末は、認証サーバから送付されたチャレンジコードを受け取る。
ところで、ユーザ端末は、レスポンスコードを生成するために、認証局(CA)から発行された「秘密鍵」、即ち、暗号化されていない「秘密鍵」を用いて、チャレンジコードを暗号化する必要がある。
しかし、ユーザ端末に格納(アップロード)されているのは、本人の生体情報(指紋画像)で暗号化された「暗号化秘密鍵」であるために、ここで、その「暗号化秘密鍵」を復号化することが必要である。
即ち、被認証者であるユーザの生体情報(指紋画像)(即ち、認証用指紋画像)を用いて、前述した「Double Random Phase Encoding」という光学的な暗号化手法にて「暗号化秘密鍵」を復号化する。なお、言うまでも無く、被認証者であるユーザの生体情報(指紋画像)をユーザ端末に入力する必要がある。
被認証者であるユーザは本人であれば、つまり、ユーザの正当性が確認された場合に、「暗号化秘密鍵」の復号化が成功し、暗号化された「暗号化秘密鍵」が復元される。ユーザ端末は、復元された「秘密鍵」を用いて、チャレンジコードを暗号化することにより、レスポンスコードを生成する。
一方、被認証者であるユーザは本人でない場合、つまり、他人である場合、本人の正当性が確認されないので、この時点で、認証失敗により認証処理が終了することになる。
次に、ユーザ端末は、「公開鍵証明書」と、生成した「レスポンスコード」とを認証サーバに送付する(ステップC3)。
認証サーバは、ユーザ端末から送付された「公開鍵証明書」と「レスポンスコード」を受け取り、受け取った「公開鍵証明書」を、認証局(CA)に公開されている「公開鍵証明書」で検証することにより、受け取った「公開鍵証明書」に格納されている「公開鍵」の正当性を検証する。
ユーザ端末から送付された「公開鍵証明書」に格納されている「公開鍵」の正当性の検証が成功した場合に、認証サーバは、その「公開鍵」で受け取った「レスポンスコード」を復号化することにより、「レスポンスコード」の検証を行う。一方、「公開鍵」の正当性の検証が失敗した場合に、その時点で認証失敗により認証処理が終了する。
ここで、秘密鍵と公開鍵がそれぞれ正当なものであれば、認証サーバが「レスポンスコード」を復号化した情報(データ)と、認証サーバが発行した「チャレンジコード」とは、一致することになり、認証処理は成功する。認証処理の成功に伴い、認証サーバからユーザ端末にサービスが提供される(ステップA4)。
一方、認証サーバが「レスポンスコード」を復号化した情報(データ)と、認証サーバが発行した「チャレンジコード」とは一致しない場合、即ち、認証処理が失敗した場合、認証サーバからユーザ端末に「認証失敗の通知」が送付される(ステップA4)。
以上は、本発明に係る公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法における認証処理の一実施例(実施例1)について説明したが、実施例1の場合、認証処理の際に、ユーザが使用するユーザ端末に、ユーザ本人の「暗号化秘密鍵」及び「公開鍵証明書」を格納しておく必要がある。
図5に、本発明に係る公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法における認証処理の他の実施例(実施例2)を示す。
図5に示されるように、例えば、インターネットのような情報通信回線(ネットワーク)に、被認証者であるユーザが使用する「ユーザ端末(クライアント)」と、ユーザを認証するための「認証サーバ」とが接続されている。
具体的な認証手順として、まず、図3に示す流れで「事前登録処理」を行うことにより、認証対象である本人の「暗号化秘密鍵」と「公開鍵証明書」が取得される。取得された「暗号化秘密鍵」及び「公開鍵証明書」は、認証サーバ側が提供するサービスを受けるユーザに関する登録(以下、単に「ユーザ登録」とも称する)のため、認証サーバに送付される。
認証サーバは、送付された「暗号化秘密鍵」及び「公開鍵証明書」を「ユーザ登録用データベース」に格納するとともに、当該ユーザを特定するためのIDも付与する。また、付与されたIDは、当該ユーザに送付される。
つまり、認証処理が行われる前に、認証サーバは、IDで対応付けられたユーザの「暗号化秘密鍵」と「公開鍵証明書」を格納しておく。
そして、ユーザは、認証サーバ側が提供するサービスを受けるために、ユーザ端末から認証サーバに、アクセス要求をするとともに、認証サーバから事前に付与されたIDを送付する(ステップD1)。
アクセス要求及びIDを受け取った認証サーバは、チャレンジコードを生成し、生成したチャレンジコードをユーザ端末に送付するとともに、受け取ったIDに基づいて「ユーザ登録用データベース」から当該ユーザの「暗号化秘密鍵」を特定し、特定した「暗号化秘密鍵」をもユーザ端末に送付する(ステップD2)。
ユーザ端末は、認証サーバから送付された「チャレンジコード」と「暗号化秘密鍵」を受け取る。
被認証者であるユーザの指紋画像(即ち、認証用指紋画像)がユーザ端末に入力され、ユーザ端末では、その指紋画像を用いて前述した「Double Random Phase Encoding」という光学的な暗号化手法にて「暗号化秘密鍵」を復号化する。
被認証者であるユーザは本人であれば、つまり、ユーザの正当性が確認された場合に、「暗号化秘密鍵」の復号化が成功し、暗号化された「暗号化秘密鍵」が復元される。ユーザ端末は、復元された「秘密鍵」を用いて、チャレンジコードを暗号化することにより、レスポンスコードを生成する。
一方、被認証者であるユーザは本人でない場合、つまり、他人である場合、本人の正当性が確認されないので、この時点で、認証失敗により認証処理が終了することになる。
次に、ユーザ端末は、生成した「レスポンスコード」とを認証サーバに送付する(ステップD3)。
認証サーバは、ユーザ端末から送付された「レスポンスコード」を受け取る。
そして、認証サーバは、ステップD1で受け取ったIDに基づいて「ユーザ登録用データベース」から当該ユーザの「公開鍵証明書」を特定する。
認証サーバは、特定した「公開鍵証明書」に格納されている「公開鍵」を用いて、受け取った「レスポンスコード」を復号化することにより、「レスポンスコード」の検証を行う。
ここで、秘密鍵と公開鍵がそれぞれ正当なものであれば、認証サーバが「レスポンスコード」を復号化した情報(データ)と、認証サーバが発行した「チャレンジコード」とは、一致することになり、認証処理は成功する。認証処理の成功に伴い、認証サーバからユーザ端末にサービスが提供される(ステップD4)。
一方、認証サーバが「レスポンスコード」を復号化した情報(データ)と、認証サーバが発行した「チャレンジコード」とは一致しない場合、即ち、認証処理が失敗した場合、認証サーバからユーザ端末に「認証失敗の通知」が送付される(ステップD4)。
以上は、本発明に係る公開鍵基盤(PKI)を利用したチャレンジ・レスポンス認証方法における認証処理の他の実施例(実施例2)について説明したが、実施例2の場合、認証処理の際に、ユーザ本人の「暗号化秘密鍵」及び「公開鍵証明書」を事前に認証サーバに登録しておけば、認証サーバから付与されたIDさえ持っていれば、いつでも何処でもサービスを受けることができる。
即ち、実施例2の場合、サービスを受ける際に、ユーザが使用するユーザ端末に、ユーザ本人の「暗号化秘密鍵」及び「公開鍵証明書」を格納しておく必要がないので、ユーザは、認証サーバから付与されたIDをユーザ端末に、入力するだけで、例えばコンビニに設置されたユーザ端末からでもサービス提供ためのアクセス要求をし、自分の生体情報のみを用いて認証を行ってサービス提供を受けることができる。
Claims (4)
- ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して接続されている環境で使用され、公開鍵基盤を利用したチャレンジ・レスポンス認証方法であって、
事前登録処理により得られた暗号化秘密鍵及び公開鍵証明書を、前記ユーザ端末にアップロードするステップと、
前記ユーザ端末から前記認証サーバにアクセス要求をするステップと、
前記認証サーバは、チャレンジコードを生成し、生成したチャレンジコードを前記ユーザ端末に送付するステップと、
前記ユーザ端末は、入力された前記ユーザの指紋画像を用いて、前記暗号化秘密鍵を復号化するステップと、
前記ユーザ端末は、復号化により復元された前記暗号化秘密鍵を用いて、前記チャレンジコードを暗号化することにより、レスポンスコードを生成し、生成したレスポンスコード及び前記公開鍵証明書を前記認証サーバに送付するステップと、
前記認証サーバは、受け取った前記公開鍵証明書の正当性を検証し、検証が成功した場合、その公開鍵で前記レスポンスコードを復号化するステップと、
前記認証サーバは、自身が発行した前記チャレンジコードと、前記レスポンスコードを復号化した情報とが一致するか否かを判断することにより、前記ユーザを認証するステップと、
を有することを特徴とする公開鍵基盤を利用したチャレンジ・レスポンス認証方法。 - ユーザが使用するユーザ端末と、前記ユーザを認証する認証サーバとが、ネットワークを介して接続されている環境で使用され、公開鍵基盤を利用したチャレンジ・レスポンス認証方法であって、
前記ユーザを特定するための識別情報を付与するとともに、付与した前記識別情報を事前登録処理により得られた暗号化秘密鍵及び公開鍵証明書と関連付けて、前記認証サーバに格納するステップと、
前記ユーザ端末から前記認証サーバにアクセス要求をするとともに、前記識別情報を送付するステップと、
前記認証サーバは、チャレンジコードを生成し、生成したチャレンジコードを前記ユーザ端末に送付するとともに、受け取った前記識別情報に基づいて特定した暗号化秘密鍵をも前記ユーザ端末に送付するステップと、
前記ユーザ端末は、入力された前記ユーザの指紋画像を用いて、前記認証サーバから送付されてきた前記暗号化秘密鍵を復号化するステップと、
前記ユーザ端末は、復号化により復元された前記暗号化秘密鍵を用いて、前記認証サーバから送付されてきた前記チャレンジコードを暗号化することにより、レスポンスコードを生成し、生成したレスポンスコードを前記認証サーバに送付するステップと、
前記認証サーバは、受け取った前記識別情報に基づいて特定した公開鍵証明書に格納されている公開鍵で、前記レスポンスコードを復号化するステップと、
前記認証サーバは、自身が発行した前記チャレンジコードと、前記レスポンスコードを復号化した情報とが一致するか否かを判断することにより、前記ユーザを認証するステップと、
を有することを特徴とする公開鍵基盤を利用したチャレンジ・レスポンス認証方法。 - 前記事前登録処理は、
セキュア端末から前記公開鍵基盤における認証局に登録申請要求が送付されるステップと、
前記登録申請要求を受け取った前記認証局は、公開鍵・秘密鍵のペアと公開鍵証明書を生成するステップと、
前記認証局は、前記秘密鍵と前記公開鍵証明書を暗号化通信により前記セキュア端末に送付するステップと、
前記セキュア端末は、入力された本人の指紋画像を暗号鍵として、前記秘密鍵を暗号化することにより、前記暗号化秘密鍵とするステップと、
を有する請求項1又は請求項2に記載の公開鍵基盤を利用したチャレンジ・レスポンス認証方法。 - 前記秘密鍵の暗号化、及び前記暗号化秘密鍵の復号化に、「Double Random Phase Encoding」という光学的暗号化手法を用いる請求項3に記載の公開鍵基盤を利用したチャレンジ・レスポンス認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006353795A JP2008167107A (ja) | 2006-12-28 | 2006-12-28 | 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006353795A JP2008167107A (ja) | 2006-12-28 | 2006-12-28 | 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008167107A true JP2008167107A (ja) | 2008-07-17 |
Family
ID=39695949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006353795A Pending JP2008167107A (ja) | 2006-12-28 | 2006-12-28 | 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008167107A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160000875A (ko) * | 2014-06-25 | 2016-01-05 | 삼성전자주식회사 | 트러스트존 증명 인증자를 위한 시스템 및 방법 |
JP2016038845A (ja) * | 2014-08-11 | 2016-03-22 | 日本電信電話株式会社 | 利用者認証システム、認証サーバ、利用者認証方法、プログラム |
JP2016139910A (ja) * | 2015-01-27 | 2016-08-04 | 日本電信電話株式会社 | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム |
JP2017537538A (ja) * | 2014-11-21 | 2017-12-14 | ドロップボックス, インコーポレイテッド | 再生不能通信セッションのためのシステムおよび方法 |
JP2018198400A (ja) * | 2017-05-24 | 2018-12-13 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
KR20190085674A (ko) * | 2018-01-11 | 2019-07-19 | 삼성전자주식회사 | 전자 장치, 서버 및 그 제어 방법 |
CN112054991A (zh) * | 2020-07-21 | 2020-12-08 | 杜晓楠 | 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统 |
CN112995090A (zh) * | 2019-12-02 | 2021-06-18 | 中国电信股份有限公司 | 终端应用的认证方法、装置、系统和计算机可读存储介质 |
CN113205628A (zh) * | 2019-06-28 | 2021-08-03 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的智能门锁控制方法及系统 |
CN115955321A (zh) * | 2023-03-15 | 2023-04-11 | 浙江宇视科技有限公司 | 数据管理方法、装置、系统和计算机可读存储介质 |
-
2006
- 2006-12-28 JP JP2006353795A patent/JP2008167107A/ja active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160000875A (ko) * | 2014-06-25 | 2016-01-05 | 삼성전자주식회사 | 트러스트존 증명 인증자를 위한 시스템 및 방법 |
KR102439089B1 (ko) * | 2014-06-25 | 2022-09-01 | 삼성전자주식회사 | 트러스트존 증명 인증자를 위한 시스템 및 방법 |
JP2016038845A (ja) * | 2014-08-11 | 2016-03-22 | 日本電信電話株式会社 | 利用者認証システム、認証サーバ、利用者認証方法、プログラム |
US10389694B2 (en) | 2014-11-21 | 2019-08-20 | Dropbox, Inc. | System and method for non-replayable communication sessions |
US10462115B2 (en) | 2014-11-21 | 2019-10-29 | Dropbox, Inc. | System and method for non-replayable communication sessions |
JP2017537538A (ja) * | 2014-11-21 | 2017-12-14 | ドロップボックス, インコーポレイテッド | 再生不能通信セッションのためのシステムおよび方法 |
JP2016139910A (ja) * | 2015-01-27 | 2016-08-04 | 日本電信電話株式会社 | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム |
JP2018198400A (ja) * | 2017-05-24 | 2018-12-13 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
KR20190085674A (ko) * | 2018-01-11 | 2019-07-19 | 삼성전자주식회사 | 전자 장치, 서버 및 그 제어 방법 |
KR102411883B1 (ko) | 2018-01-11 | 2022-06-22 | 삼성전자주식회사 | 전자 장치, 서버 및 그 제어 방법 |
CN113205628A (zh) * | 2019-06-28 | 2021-08-03 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的智能门锁控制方法及系统 |
CN113205628B (zh) * | 2019-06-28 | 2023-06-13 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的智能门锁控制方法及系统 |
CN112995090B (zh) * | 2019-12-02 | 2022-11-08 | 中国电信股份有限公司 | 终端应用的认证方法、装置、系统和计算机可读存储介质 |
CN112995090A (zh) * | 2019-12-02 | 2021-06-18 | 中国电信股份有限公司 | 终端应用的认证方法、装置、系统和计算机可读存储介质 |
CN112054991A (zh) * | 2020-07-21 | 2020-12-08 | 杜晓楠 | 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统 |
CN112054991B (zh) * | 2020-07-21 | 2022-08-26 | 杜晓楠 | 区块链系统中更新挑战码的方法、计算机可读介质和区块链系统 |
CN115955321A (zh) * | 2023-03-15 | 2023-04-11 | 浙江宇视科技有限公司 | 数据管理方法、装置、系统和计算机可读存储介质 |
CN115955321B (zh) * | 2023-03-15 | 2023-06-20 | 浙江宇视科技有限公司 | 数据管理方法、装置、系统和计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5470344B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
US9654468B2 (en) | System and method for secure remote biometric authentication | |
US8775814B2 (en) | Personalized biometric identification and non-repudiation system | |
US9384338B2 (en) | Architectures for privacy protection of biometric templates | |
JP2008167107A (ja) | 公開鍵基盤を利用したチャレンジ・レスポンス認証方法 | |
EP3547599A1 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
KR20050083594A (ko) | 바이오메트릭 개인키 인프라스트럭처 | |
EP1290534A2 (en) | Method for biometric encryption of e-mail | |
CN109960916A (zh) | 一种身份认证的方法和系统 | |
US10574452B2 (en) | Two-step central matching | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JPWO2020121458A1 (ja) | 照合システム、クライアントおよびサーバ | |
JP2009129210A (ja) | チャレンジ・レスポンス生体認証方法 | |
JP2009282945A (ja) | 生体認証方法及びシステム | |
Albahdal et al. | Trusted BWI: Privacy and trust enhanced biometric web identities | |
JP2004272551A (ja) | 認証用証明書と端末装置 | |
JP2007249629A (ja) | 生体情報登録システム |