JP2011155348A - Biometric authentication system, biometric authentication method, and program - Google Patents

Biometric authentication system, biometric authentication method, and program Download PDF

Info

Publication number
JP2011155348A
JP2011155348A JP2010014058A JP2010014058A JP2011155348A JP 2011155348 A JP2011155348 A JP 2011155348A JP 2010014058 A JP2010014058 A JP 2010014058A JP 2010014058 A JP2010014058 A JP 2010014058A JP 2011155348 A JP2011155348 A JP 2011155348A
Authority
JP
Japan
Prior art keywords
user terminal
attribute certificate
random number
service providing
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010014058A
Other languages
Japanese (ja)
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2010014058A priority Critical patent/JP2011155348A/en
Publication of JP2011155348A publication Critical patent/JP2011155348A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a biometric authentication system which cannot be traced by expanding an authentication protocol having anonymity and untraceability, and generating a key from biological information. <P>SOLUTION: A U reads biological information to generate a secret key x2 from the biological information, and generates a secret key x1 from a random number. The U generates public keys y1, y2 from the secret keys to transmits the public keys to a CA. The CA performs signing by a signature key for the received public keys, and issues an attribute certificate to the U. The U transmits a service provision request to an SP, the SP generates the secret key and the public key of itself to transmit a challenge constituted of a random number and the public key to the U. The U deforms the attribute certificate by a random number f, deforms the secret key, calculates a signature value received from them, and transmits the deformed attribute certificate and the signature value to the SP. The SP verifies the attribute certificate received from the U, and verifies the signature value. The SP confirms lapse to confirm validity of the attribute certificate and the signature value, and provides a service based on attribute information to the U on the condition of completion of the lapse confirmation. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、匿名かつ追跡不可能性を有する認証プロトコルを拡張し、生体情報から鍵を生成することにより追跡不可能でリモートな生体認証システム、生体認証方法およびプログラムに関する。   The present invention relates to an anonymous and untraceable authentication protocol, and relates to a remote biometric authentication system, biometric authentication method, and program that cannot be traced by generating a key from biometric information.

近年、様々なサービスがインターネットを通して電子的に提供されるようになってきている。そのようなサービス提供を行う際には、利用者を認証することが不可欠となる。ここで、利用者を認証する方法は、通常、個人を特定する認証と、属性認証等、個人を特定しない認証(例えば、特許文献1参照)とに大別される。   In recent years, various services have been provided electronically through the Internet. When providing such a service, it is essential to authenticate the user. Here, a method for authenticating a user is generally classified into authentication for specifying an individual and authentication for not specifying an individual such as attribute authentication (for example, see Patent Document 1).

一方、具体的な認証手段としてバイオメトリクスを用いた生体認証がある。生体認証は、利用者の生体情報を利用できるため、高いセキュリティを実現できるという特徴がある。   On the other hand, there is biometric authentication using biometrics as a specific authentication means. Biometric authentication is characterized in that high security can be realized because the biometric information of the user can be used.

特公平8−2051号公報Japanese Patent Publication No. 8-2051

しかしながら、個人の生体情報は、固定された情報となるため、その情報を利用して利用者の追跡が可能となってしまうという問題点がある。また、従来の属性認証技術では、リモートで匿名な生体認証を実現する技術はなかった。   However, since personal biometric information is fixed information, there is a problem that it is possible to track a user using the information. In addition, in the conventional attribute authentication technology, there is no technology for realizing remote and anonymous biometric authentication.

そこで、本発明は、上述の課題に鑑みてなされたものであり、匿名かつ追跡不可能性を有する認証プロトコルを拡張し、生体情報から鍵を生成することにより追跡不可能でリモートな生体認証システム、生体認証方法およびプログラムを提供することを目的とする。   Accordingly, the present invention has been made in view of the above-described problems, and extends an authentication protocol having anonymity and untraceability, and generates a key from biometric information, making it impossible to trace and remote biometric authentication system. An object of the present invention is to provide a biometric authentication method and program.

本発明は、上記した課題を解決するために以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。   The present invention proposes the following items in order to solve the above-described problems. In addition, in order to make an understanding easy, although the code | symbol corresponding to embodiment of this invention is attached | subjected and demonstrated, it is not limited to this.

(1)本発明は、ユーザ端末(例えば、図1のユーザ端末1に相当)と、属性証明書発行サーバ(例えば、図1の属性認証サーバ3に相当)と、サービス提供サーバ(例えば、図1のSPサーバ2に相当)とがネットワークを介して接続されて成る生体認証システムであって、前記ユーザ端末が、生体情報を読み取る生体情報読み取り手段(例えば、図2の生体情報読取部11に相当)と、該読み取った生体情報から秘密鍵x2を生成する第1の秘密鍵生成手段(例えば、図2の鍵生成部12に相当)と、前記生体情報読み取り手段が、乱数を生成し、該生成した乱数から秘密鍵x1を生成する第2の秘密鍵生成手段(例えば、図2の鍵生成部12に相当)と、該2つの秘密鍵x1、x2から公開鍵y1、y2を生成する第1の公開鍵生成手段(例えば、図2の鍵生成部12に相当)と、前記属性証明書発行サーバに、該生成した公開鍵y1、y2を送信する第1の送信手段(例えば、図2の送信部14に相当)と、前記サービス提供サーバにサービスの提供要求を送信する第2の送信手段(例えば、図2の送信部14に相当)と、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する変形手段(例えば、図2の属性証明書変形部13に相当)と、前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵y3に乱数rを乗じたものに対する署名値を算出する処理手段(例えば、図2の処理部15に相当)と、前記変形手段において変形した属性証明書と該処理手段において算出した署名値とを前記サービス提供サーバに送信する第3の送信手段(例えば、図2の送信部14に相当)と、を備え、前記属性証明書発行サーバが、前記ユーザ端末の第1の公開鍵生成手段が生成した公開鍵に対して、保有する署名鍵zで署名を行う署名手段(例えば、図5の署名部31に相当)と、前記ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する発行手段(例えば、図5の属性証明書発行部32に相当)と、を備え、前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する鍵生成手段(例えば、図4の鍵生成部25に相当)と、生成した乱数rと前記公開鍵y3とからなる情報をチャレンジとして前記ユーザ端末に送信する第4の送信手段(例えば、図4の送信部27に相当)と、前記ユーザ端末から受信した属性証明書を検証する第1の検証手段(例えば、図4の属性証明書検証部21に相当)と、前記ユーザ端末から受信した署名値を検証する第2の検証手段(例えば、図4の署名値検証部22に相当)と、失効確認を実行する失効確認実行手段(例えば、図4の失効確認実行部23に相当)と、前記第1の検証手段により属性証明書の正当性が確認され、前記第2の検証手段により署名値の正当性が確認され、かつ、前記失効確認実行手段により失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行うサービス提供手段(例えば、図4のサービス提供部24に相当)と、を備えたことを特徴とする生体認証システムを提案している。   (1) The present invention includes a user terminal (for example, equivalent to the user terminal 1 in FIG. 1), an attribute certificate issuing server (for example, equivalent to the attribute authentication server 3 in FIG. 1), and a service providing server (for example, FIG. 1 is equivalent to the SP server 2) via a network, and the user terminal reads biometric information reading means (for example, the biometric information reader 11 in FIG. 2). 1), a first secret key generation unit (for example, corresponding to the key generation unit 12 in FIG. 2) that generates a secret key x2 from the read biometric information, and the biometric information reading unit generate a random number, Second secret key generation means (for example, corresponding to the key generation unit 12 in FIG. 2) that generates a secret key x1 from the generated random number, and public keys y1 and y2 are generated from the two secret keys x1 and x2. First public key generator (For example, equivalent to the key generation unit 12 in FIG. 2) and first transmission means for transmitting the generated public keys y1, y2 to the attribute certificate issuing server (for example, equivalent to the transmission unit 14 in FIG. 2) ), Second transmission means for transmitting a service provision request to the service provision server (for example, corresponding to the transmission unit 14 in FIG. 2), a random number f is generated, and the attribute proof is generated using the random number f. 2 for transforming the attribute certificate issued by the certificate issuing server (for example, equivalent to the attribute certificate transforming unit 13 in FIG. 2), and transforming the two secret keys x1 and x2 into fx1 and fx2 by the random number f. , Using the modified fx1 and fx2, processing means for calculating a signature value for the service provider's public key y3 received from the service providing server multiplied by the random number r (for example, in the processing unit 15 of FIG. 2) Equivalent) and the deformed hand And a third transmission unit (e.g., corresponding to the transmission unit 14 in FIG. 2) that transmits the attribute certificate modified in step 1 and the signature value calculated by the processing unit to the service providing server, A signing means (for example, corresponding to the signature unit 31 in FIG. 5) for signing with a signature key z held by the issuing server with respect to the public key generated by the first public key generating means of the user terminal; Issuing means for issuing {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal (for example, corresponding to the attribute certificate issuing unit 32 in FIG. 5), wherein the service providing server includes Information including key generation means (for example, corresponding to the key generation unit 25 in FIG. 4) for generating its own private key x3 and public key y3 (= x3 * P), the generated random number r, and the public key y3 As a challenge to the user end And a first verification means for verifying the attribute certificate received from the user terminal (for example, the attribute certificate verification section in FIG. 4). 21), second verification means for verifying the signature value received from the user terminal (for example, equivalent to the signature value verification section 22 in FIG. 4), and revocation confirmation execution means for executing revocation confirmation (for example, 4), the validity of the attribute certificate is confirmed by the first verification means, the validity of the signature value is confirmed by the second verification means, and the validity is revoked. Service providing means (for example, corresponding to the service providing unit 24 in FIG. 4) for providing a service based on the attribute information to the user terminal when the revocation confirmation is completed by the confirmation executing means. A living body characterized by It has proposed a proof system.

この発明によれば、ユーザ端末の生体情報読み取り手段は、生体情報を読み取る。第1の秘密鍵生成手段は、その読み取った生体情報から秘密鍵x2を生成する。第2の秘密鍵生成手段は、生体情報読み取り手段が、乱数を生成し、その生成した乱数から秘密鍵x1を生成する。第1の公開鍵生成手段は、その2つの秘密鍵x1、x2から公開鍵y1、y2を生成する。第1の送信手段は、属性証明書発行サーバに、その生成した公開鍵y1、y2を送信する。第2の送信手段は、サービス提供サーバにサービスの提供要求を送信する。変形手段は、乱数fを生成し、その乱数fを用いて、属性証明書発行サーバが発行する属性証明書を変形する。処理手段は、2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、その変形したfx1、fx2を用いて、サービス提供サーバから受信したサービス提供者の公開鍵y3に乱数rを乗じたものに対する署名値を算出する。第3の送信手段は、変形手段において変形した属性証明書とその処理手段において算出した署名値とをサービス提供サーバに送信する。属性証明書発行サーバの署名手段は、ユーザ端末の第1の公開鍵生成手段が生成した公開鍵に対して、保有する署名鍵zで署名を行う。発行手段は、ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する。サービス提供サーバの鍵生成手段は、自身の秘密鍵x3と公開鍵y3(=x3*P)とを生成する。第4の送信手段は、生成した乱数rと公開鍵y3とからなる情報をチャレンジとしてユーザ端末に送信する。第1の検証手段は、ユーザ端末から受信した属性証明書を検証する。第2の検証手段は、ユーザ端末から受信した署名値を検証する。失効確認実行手段は、失効確認を実行する。サービス提供手段は、第1の検証手段により属性証明書の正当性が確認され、第2の検証手段により署名値の正当性が確認され、かつ、失効確認実行手段により失効確認が完了したときに、ユーザ端末に対して、属性情報に基づいたサービスの提供を行う。したがって、認証の際に、匿名性が保証される。また、認証に使用する鍵を、生体情報から生成するため、他人に譲渡したり、貸与したりすることはできない。また、認証の際には、第3者との通信を必要としない。また、認証に使用する鍵の任意の変形が第3者との通信なしに可能である。また、失効処理および失効確認処理が第3者に問い合わせることなしに可能である。さらに、失効情報が開示された時点より前の通信履歴から、利用者の行動をトレースできない方式である。   According to this invention, the biometric information reading means of the user terminal reads biometric information. The first secret key generation means generates a secret key x2 from the read biometric information. In the second secret key generation means, the biometric information reading means generates a random number, and generates a secret key x1 from the generated random number. The first public key generation means generates public keys y1 and y2 from the two secret keys x1 and x2. The first transmission means transmits the generated public keys y1 and y2 to the attribute certificate issuing server. The second transmission means transmits a service provision request to the service provision server. The deformation means generates a random number f and uses the random number f to deform the attribute certificate issued by the attribute certificate issuing server. The processing means transforms the two secret keys x1 and x2 into fx1 and fx2 using a random number f, and uses the modified fx1 and fx2 to generate a random number r in the service provider's public key y3 received from the service providing server. The signature value for the product of multiplication is calculated. The third transmitting unit transmits the attribute certificate deformed by the deforming unit and the signature value calculated by the processing unit to the service providing server. The signature means of the attribute certificate issuing server signs the public key generated by the first public key generation means of the user terminal with the signature key z that it holds. The issuing means issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal. The key generation means of the service providing server generates its own private key x3 and public key y3 (= x3 * P). The fourth transmission means transmits information including the generated random number r and the public key y3 as a challenge to the user terminal. The first verification unit verifies the attribute certificate received from the user terminal. The second verification unit verifies the signature value received from the user terminal. The revocation confirmation execution means executes revocation confirmation. When the validity of the attribute certificate is confirmed by the first verification means, the validity of the signature value is confirmed by the second verification means, and the revocation confirmation is completed by the revocation confirmation execution means The service based on the attribute information is provided to the user terminal. Therefore, anonymity is guaranteed at the time of authentication. Moreover, since the key used for authentication is generated from the biometric information, it cannot be transferred or loaned to another person. Further, when authenticating, communication with a third party is not required. Also, any modification of the key used for authentication is possible without communication with a third party. In addition, revocation processing and revocation confirmation processing are possible without inquiring a third party. Furthermore, it is a system which cannot trace a user's action from the communication history before the time when the revocation information is disclosed.

(2)本発明は、(1)に記載の生体認証システムにおいて、前記第1の秘密鍵生成手段が、読み取った生体情報からノイズを除去して、秘密鍵x2を生成することを特徴とする生体認証システムを提案している。   (2) In the biometric authentication system according to (1), the present invention is characterized in that the first secret key generation means generates a secret key x2 by removing noise from the read biometric information. A biometric authentication system is proposed.

この発明によれば、生体情報が揺らぎをもつが、読み取った生体情報からノイズを除去することにより、このゆらぎを吸収することができる。   According to the present invention, the biological information has fluctuations, but the fluctuations can be absorbed by removing noise from the read biological information.

(3)本発明は、(1)に記載の生体認証システムにおいて、前記サービス提供サーバが、乱数rを生成し、この乱数rと自身の公開鍵y3からr*y3を計算し、これをチャレンジとして送信することを特徴とする生体認証システムを提案している。   (3) The present invention provides the biometric authentication system according to (1), wherein the service providing server generates a random number r, calculates r * y3 from the random number r and its own public key y3, and challenges this The biometric authentication system characterized by transmitting as is proposed.

この発明によれば、サービス提供サーバが、乱数rを生成し、この乱数rと自身の公開鍵y3からr*y3を計算し、これをチャレンジとして送信する。つまり、チャレンジの中に、サービス提供者ごとに異なる公開鍵y3(=x3*P)を埋め込み、このチャレンジに対して、ユーザ端末から署名が返信されることから、サービス提供者の公開鍵y3を知らない第三者には、失効情報が開示された時点より前の通信履歴から、利用者の行動をトレースすることができない。   According to the present invention, the service providing server generates a random number r, calculates r * y3 from the random number r and its own public key y3, and transmits this as a challenge. That is, a public key y3 (= x3 * P) that is different for each service provider is embedded in the challenge, and a signature is returned from the user terminal in response to this challenge. An unknown third party cannot trace the user's behavior from the communication history before the time when the revocation information is disclosed.

(4)本発明は、(3)に記載の生体認証システムにおいて、前記ユーザ端末の処理手段が、前記変形手段が生成する乱数fによって変形された秘密鍵fx1、fx2を用いて、r*y3に対する署名値をs1=fx1*r*y3、s2=fx2*r*y3により算出することを特徴とする生体認証システムを提案している。   (4) The present invention provides the biometric authentication system according to (3), in which the processing unit of the user terminal uses r * y3 using the secret keys fx1 and fx2 modified by the random number f generated by the deformation unit. Has proposed a biometric authentication system characterized by calculating a signature value for s1 = fx1 * r * y3 and s2 = fx2 * r * y3.

この発明によれば、ユーザ端末の処理手段が、変形手段が生成する乱数fによって変形された秘密鍵fx1、fx2を用いて、r*y3に対する署名値をs1=fx1*r*y3、s2=fx2*r*y3により算出する。したがって、上記のようなシンプルな演算式により署名値の演算を行うため、計算負荷を軽減することができる。   According to the present invention, the processing means of the user terminal uses the secret keys fx1 and fx2 transformed by the random number f generated by the transformation means to change the signature value for r * y3 to s1 = fx1 * r * y3, s2 = Calculate by fx2 * r * y3. Therefore, since the signature value is calculated using the simple calculation formula as described above, the calculation load can be reduced.

(5)本発明は、(1)に記載の生体認証システムにおいて、前記サービス提供サーバの第1の検証手段が、zPを属性発行用の公開鍵としたときに、e(f(y1+y2)、zP)=e(fz(y1+y2)、P)を演算して、該演算式が成立するかどうかにより、属性証明書の正当性を検証することを特徴とする生体認証システムを提案している。   (5) In the biometric authentication system according to (1), when the first verification unit of the service providing server uses zP as a public key for issuing an attribute, e (f (y1 + y2), A biometric authentication system is proposed in which zP) = e (fz (y1 + y2), P) is calculated, and the validity of the attribute certificate is verified based on whether the calculation formula is satisfied.

この発明によれば、サービス提供サーバの第1の検証手段が、zPを属性発行用の公開鍵としたときに、e(f(y1+y2)、zP)=e(fz(y1+y2)、P)を演算して、該演算式が成立するかどうかにより、属性証明書の正当性を検証する。したがって、上記演算式により、ユーザ端末から送信されてきた属性証明書をまとめて検証することができるため、計算負荷を削減することができる。   According to the present invention, when the first verification unit of the service providing server uses zP as a public key for attribute issuance, e (f (y1 + y2), zP) = e (fz (y1 + y2), P) The validity of the attribute certificate is verified based on whether or not the calculation formula is satisfied. Therefore, since the attribute certificates transmitted from the user terminal can be collectively verified by the above arithmetic expression, the calculation load can be reduced.

(6)本発明は、(4)に記載の生体認証システムにおいて、前記サービス提供サーバの第2の検証手段が、e(s1、 P)e(s2、 P)=e(f*(y1+y2)、r*y3)を演算して、該演算式が成立するかどうかにより、署名の正当性を検証することを特徴とする生体認証システムを提案している。   (6) The present invention provides the biometric authentication system according to (4), wherein the second verification unit of the service providing server is e (s1, P) e (s2, P) = e (f * (y1 + y2) , R * y3), and a biometric authentication system is proposed in which the validity of the signature is verified based on whether the arithmetic expression is satisfied.

この発明によれば、サービス提供サーバの第2の検証手段が、e(s1、 P)e(s2、 P)=e(f*(y1+y2)、r*y3)を演算して、その演算式が成立するかどうかにより、署名の正当性を検証する。したがって、上記のようなシンプルな演算式により署名値の演算を行うため、計算負荷を軽減することができる。   According to this invention, the second verification means of the service providing server calculates e (s1, P) e (s2, P) = e (f * (y1 + y2), r * y3), The validity of the signature is verified depending on whether or not Therefore, since the signature value is calculated using the simple calculation formula as described above, the calculation load can be reduced.

(7)本発明は、(3)または(4)に記載の生体認証システムにおいて、前記サービス提供サーバの失効確認実行手段が、失効リストに掲載されているすべてのy1について、r*x3*y1を計算するとともに、e(z(y1+y2)、s1)=e(f*z*(y1+y2)、r*x3*y1)を演算して、該演算式が成立するかどうかにより、失効確認を実行することを特徴とする生体認証システムを提案している。   (7) The present invention provides the biometric authentication system according to (3) or (4), in which the revocation confirmation execution unit of the service providing server performs r * x3 * y1 for all y1s listed in the revocation list. Is calculated, and e (z (y1 + y2), s1) = e (f * z * (y1 + y2), r * x3 * y1) is calculated, and the revocation check is executed depending on whether the arithmetic expression is satisfied. We have proposed a biometric authentication system.

この発明によれば、サービス提供サーバの失効確認実行手段が、失効リストに掲載されているすべてのy1について、r*x3*y1を計算するとともに、e(z(y1+y2)、s1)=e(f*z*(y1+y2)、r*x3*y1)を演算して、その演算式が成立するかどうかにより、失効確認を実行する。したがって、失効リストを統一しつつ、サービス提供者の秘密鍵x3を知らない第三者が容易に失効情報の開示された時点より前の通信履歴から、利用者の行動をトレースすることができない失効確認処理を実現することができる。   According to this invention, the revocation confirmation execution means of the service providing server calculates r * x3 * y1 for all y1s listed in the revocation list and e (z (y1 + y2), s1) = e ( f * z * (y1 + y2), r * x3 * y1) is calculated, and revocation confirmation is executed depending on whether or not the calculation formula is satisfied. Therefore, the revocation list cannot be traced by a third party who does not know the service provider's private key x3 and can easily trace the user's behavior from the communication history before the revocation information was disclosed. Confirmation processing can be realized.

(8)本発明は、(1)に記載の生体認証システムにおいて、前記属性証明書発行サーバが、失効リストに失効したユーザのy1、z(y1+y2)を公開することを特徴とする生体認証システムを提案している。   (8) The biometric authentication system according to (1), wherein the attribute certificate issuing server publishes y1 and z (y1 + y2) of the revoked user in the revocation list. Has proposed.

この発明によれば、属性証明書発行サーバが、失効リストに失効したユーザのy1、z(y1+y2)を公開する。これにより、y1、y2を公開するのではなく、y1、z(y1+y2)を公開するため、公開した情報から過去の履歴をトレースすることを防止して、Foward Securityを確保することができる。   According to the present invention, the attribute certificate issuing server publishes y1 and z (y1 + y2) of the revoked user in the revocation list. Thus, since y1 and z (y1 + y2) are not disclosed, but y1 and y2 are disclosed, it is possible to prevent tracing of the past history from the disclosed information, and to secure the forward security.

(9)本発明は、ユーザ端末と、属性証明書発行サーバと、サービス提供サーバとがネットワークを介して接続されて成る生体認証システムにおける生体認証方法であって、前記ユーザ端末が、生体情報を読み取る第1のステップ(例えば、図6のステップS201、図7のステップS301に相当)と、前記ユーザ端末が、該読み取った生体情報から秘密鍵x2を生成する第2のステップと、前記ユーザ端末は、生成した乱数から秘密鍵x1を生成する第3のステップと、前記ユーザ端末が、該2つの秘密鍵x1、x2から公開鍵y1、y2を生成する第4のステップ(例えば、図6のステップS202、図7のステップS302、S303に相当)と、前記ユーザ端末が、前記属性証明書発行サーバに、該生成した公開鍵y1、y2を送信する第5のステップと、前記属性証明書発行サーバが、前記ユーザ端末が生成した公開鍵に対して、保有する署名鍵zで署名を行う第6のステップ(例えば、図7のステップS303に相当)と、前記属性証明書発行サーバが、前記ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する第7のステップ(例えば、図6のステップS204、S205、図7のステップS304に相当)と、前記ユーザ端末が、前記サービス提供サーバにサービスの提供要求を送信する第8のステップ(例えば、図6のステップS209、図7のステップS305に相当)と、前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第9のステップ(例えば、図6のステップS206に相当)と、前記サービス提供サーバが、生成した乱数rと前記公開鍵y3とからなる情報をチャレンジとして前記ユーザ端末に送信する第10のステップ(例えば、図6のステップS210、図7のステップS306に相当)と、前記ユーザ端末が、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する第11のステップ(例えば、図6のステップS211、図7のステップS307に相当)と、前記ユーザ端末が、前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する第12のステップ(例えば、図6のステップS212に相当)と、前記ユーザ端末が、変形した属性証明書と算出した署名値とを前記サービス提供サーバに送信する第13のステップ(例えば、図6のステップS213、図7のステップS308に相当)と、前記サービス提供サーバが、前記ユーザ端末から受信した属性証明書を検証する第14のステップ(例えば、図6のステップS214、図7のステップS309に相当)と、前記サービス提供サーバが、前記ユーザ端末から受信した署名値を検証する第15のステップ(例えば、図6のステップS215、図7のステップS309に相当)と、前記サービス提供サーバが、失効確認を実行する第15のステップ(例えば、図6のステップS216、図7のステップS310に相当)と、前記サービス提供サーバが、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行う第16のステップ(例えば、図6のステップS217、図7のステップS311に相当)と、を備えたことを特徴とする生体認証方法を提案している。   (9) The present invention provides a biometric authentication method in a biometric authentication system in which a user terminal, an attribute certificate issuing server, and a service providing server are connected via a network, wherein the user terminal receives biometric information. A first step of reading (e.g., corresponding to step S201 in FIG. 6 and step S301 in FIG. 7), a second step in which the user terminal generates a secret key x2 from the read biometric information, and the user terminal Is a third step of generating a secret key x1 from the generated random number, and a fourth step of the user terminal generating public keys y1 and y2 from the two secret keys x1 and x2 (for example, FIG. Step S202, which corresponds to Steps S302 and S303 in FIG. 7), and the user terminal sends the generated public keys y1 and y2 to the attribute certificate issuing server. And a sixth step in which the attribute certificate issuing server signs the public key generated by the user terminal with the signature key z held (for example, corresponding to step S303 in FIG. 7). ) And the seventh step (for example, steps S204, S205 in FIG. 6) in which the attribute certificate issuing server issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal. 7) (equivalent to step S304 in FIG. 7), and an eighth step in which the user terminal transmits a service provision request to the service providing server (for example, corresponding to step S209 in FIG. 6 and step S305 in FIG. 7); A ninth step (for example, corresponding to step S206 in FIG. 6) in which the service providing server generates its own private key x3 and public key y3 (= x3 * P); A tenth step (for example, corresponding to step S210 in FIG. 6 and step S306 in FIG. 7) in which the service providing server transmits information including the generated random number r and the public key y3 to the user terminal as a challenge; The eleventh step in which the user terminal generates a random number f and transforms the attribute certificate issued by the attribute certificate issuing server using the random number f (for example, step S211 in FIG. 6, step S2 in FIG. Equivalent to step S307), and the user terminal transforms the two secret keys x1 and x2 into fx1 and fx2 using a random number f, and uses the modified fx1 and fx2 to receive the service received from the service providing server. A twelfth step (for example, corresponding to step S212 in FIG. 6) for calculating a signature value for the provider's public key multiplied by a random number; A thirteenth step (for example, corresponding to step S213 in FIG. 6 and step S308 in FIG. 7) in which the terminal transmits the modified attribute certificate and the calculated signature value to the service providing server; and the service providing server 14th step for verifying the attribute certificate received from the user terminal (e.g., corresponding to step S214 in FIG. 6 and step S309 in FIG. 7) and the signature received by the service providing server from the user terminal A fifteenth step (for example, corresponding to step S215 in FIG. 6 and step S309 in FIG. 7) for verifying the value, and a fifteenth step (for example, step S216 in FIG. 6) in which the service providing server performs revocation confirmation. , Corresponding to step S310 in FIG. 7), the service providing server confirms the validity of the attribute certificate and confirms the signature value. A sixteenth step (for example, step S217 in FIG. 6 and step in FIG. 7) for providing a service based on attribute information to the user terminal when validity is confirmed and revocation confirmation is completed. And a biometric authentication method characterized by comprising:

この発明によれば、ユーザ端末は、生体情報を読み取る。ユーザ端末は、その読み取った生体情報から秘密鍵x2を生成する。ユーザ端末は、生成した乱数から秘密鍵x1を生成する。ユーザ端末は、その2つの秘密鍵x1、x2から公開鍵y1、y2を生成する。ユーザ端末は、属性証明書発行サーバに、その生成した公開鍵y1、y2を送信する。属性証明書発行サーバは、ユーザ端末が生成した公開鍵に対して、保有する署名鍵zで署名を行う。属性証明書発行サーバは、ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する。ユーザ端末が、サービス提供サーバにサービスの提供要求を送信する。サービス提供サーバは、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する。サービス提供サーバは、生成した乱数rと公開鍵y3とからなる情報をチャレンジとしてユーザ端末に送信する。ユーザ端末は、乱数fを生成し、その乱数fを用いて、属性証明書発行サーバが発行する属性証明書を変形する。ユーザ端末は、2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、その変形したfx1、fx2を用いて、サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する。ユーザ端末は、変形した属性証明書と算出した署名値とをサービス提供サーバに送信する。サービス提供サーバは、ユーザ端末から受信した属性証明書を検証する。サービス提供サーバは、ユーザ端末から受信した署名値を検証する。サービス提供サーバは、失効確認を実行する。サービス提供サーバは、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、ユーザ端末に対して、属性情報に基づいたサービスの提供を行う。したがって、認証の際に、匿名性が保証される。また、認証に使用する鍵を、生体情報から生成するため、他人に譲渡したり、貸与したりすることはできない。また、認証の際には、第3者との通信を必要としない。また、認証に使用する鍵の任意の変形が第3者との通信なしに可能である。また、失効処理および失効確認処理が第3者に問い合わせることなしに可能である。さらに、失効情報が開示された時点より前の通信履歴から、利用者の行動をトレースできない方式である。   According to this invention, the user terminal reads biometric information. The user terminal generates a secret key x2 from the read biometric information. The user terminal generates a secret key x1 from the generated random number. The user terminal generates public keys y1 and y2 from the two secret keys x1 and x2. The user terminal transmits the generated public keys y1 and y2 to the attribute certificate issuing server. The attribute certificate issuing server signs the public key generated by the user terminal with the signature key z that it holds. The attribute certificate issuing server issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal. The user terminal transmits a service provision request to the service provision server. The service providing server generates its own secret key x3 and public key y3 (= x3 * P). The service providing server transmits information including the generated random number r and the public key y3 as a challenge to the user terminal. The user terminal generates a random number f and uses the random number f to transform the attribute certificate issued by the attribute certificate issuing server. The user terminal transforms the two secret keys x1 and x2 into fx1 and fx2 using a random number f, and uses the modified fx1 and fx2 to multiply the service provider's public key received from the service providing server by the random number. Calculate the signature value for the thing. The user terminal transmits the modified attribute certificate and the calculated signature value to the service providing server. The service providing server verifies the attribute certificate received from the user terminal. The service providing server verifies the signature value received from the user terminal. The service providing server performs revocation confirmation. The service providing server provides the service based on the attribute information to the user terminal when the validity of the attribute certificate is confirmed, the validity of the signature value is confirmed, and the revocation confirmation is completed. . Therefore, anonymity is guaranteed at the time of authentication. Moreover, since the key used for authentication is generated from the biometric information, it cannot be transferred or loaned to another person. Further, when authenticating, communication with a third party is not required. Also, any modification of the key used for authentication is possible without communication with a third party. In addition, revocation processing and revocation confirmation processing are possible without inquiring a third party. Furthermore, it is a system which cannot trace a user's action from the communication history before the time when the revocation information is disclosed.

(10)本発明は、ユーザ端末と、属性証明書発行サーバと、サービス提供サーバとがネットワークを介して接続されて成る生体認証システムにおける生体認証方法をコンピュータに実行させるためのプログラムであって、前記ユーザ端末が、生体情報を読み取る第1のステップ(例えば、図6のステップS201、図7のステップS301に相当)と、前記ユーザ端末が、該読み取った生体情報から秘密鍵x2を生成する第2のステップと、前記ユーザ端末は、生成した乱数から秘密鍵x1を生成する第3のステップと、前記ユーザ端末が、該2つの秘密鍵x1、x2から公開鍵y1、y2を生成する第4のステップ(例えば、図6のステップS202、図7のステップS302、S303に相当)と、前記ユーザ端末が、前記属性証明書発行サーバに、該生成した公開鍵y1、y2を送信する第5のステップと、前記属性証明書発行サーバが、前記ユーザ端末が生成した公開鍵に対して、保有する署名鍵zで署名を行う第6のステップ(例えば、図7のステップS303に相当)と、前記属性証明書発行サーバが、前記ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する第7のステップ(例えば、図6のステップS204、S205、図7のステップS304に相当)と、前記ユーザ端末が、前記サービス提供サーバにサービスの提供要求を送信する第8のステップ(例えば、図6のステップS209、図7のステップS305に相当)と、前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第9のステップ(例えば、図6のステップS206に相当)と、前記サービス提供サーバが、生成した乱数rと前記公開鍵y3とからなる情報をチャレンジとして前記ユーザ端末に送信する第10のステップ(例えば、図6のステップS210、図7のステップS306に相当)と、前記ユーザ端末が、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する第11のステップ(例えば、図6のステップS211、図7のステップS307に相当)と、前記ユーザ端末が、前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する第12のステップ(例えば、図6のステップS212に相当)と、前記ユーザ端末が、変形した属性証明書と算出した署名値とを前記サービス提供サーバに送信する第13のステップ(例えば、図6のステップS213、図7のステップS308に相当)と、前記サービス提供サーバが、前記ユーザ端末から受信した属性証明書を検証する第14のステップ(例えば、図6のステップS214、図7のステップS309に相当)と、前記サービス提供サーバが、前記ユーザ端末から受信した署名値を検証する第15のステップ(例えば、図6のステップS215、図7のステップS309に相当)と、前記サービス提供サーバが、失効確認を実行する第15のステップ(例えば、図6のステップS216、図7のステップS310に相当)と、前記サービス提供サーバが、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行う第16のステップ(例えば、図6のステップS217、図7のステップS311に相当)と、をコンピュータに実行させるためのプログラムを提案している。   (10) The present invention is a program for causing a computer to execute a biometric authentication method in a biometric authentication system in which a user terminal, an attribute certificate issuing server, and a service providing server are connected via a network. A first step in which the user terminal reads biometric information (for example, corresponding to step S201 in FIG. 6 and step S301 in FIG. 7), and the user terminal generates a secret key x2 from the read biometric information. The second step, the user terminal generates a secret key x1 from the generated random number, and the user terminal generates a public key y1, y2 from the two secret keys x1, x2. (For example, equivalent to steps S202 of FIG. 6, steps S302 and S303 of FIG. 7), and the user terminal A fifth step of transmitting the generated public keys y1 and y2 to the row server, and the attribute certificate issuing server signs the public key generated by the user terminal with the signature key z held by the user certificate In a sixth step (for example, corresponding to step S303 in FIG. 7), the attribute certificate issuing server issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal. 7 (for example, equivalent to steps S204 and S205 in FIG. 6 and step S304 in FIG. 7), and an eighth step in which the user terminal transmits a service provision request to the service providing server (for example, FIG. 6). Step S209, which corresponds to step S305 in FIG. 7), and the service providing server generates its own private key x3 and public key y3 (= x3 * P) in the ninth step ( For example, corresponding to step S206 in FIG. 6, and the service providing server transmits the information including the generated random number r and the public key y3 as a challenge to the user terminal (for example, FIG. 6). Step S210, corresponding to Step S306 in FIG. 7), and the user terminal generates a random number f and uses the random number f to transform the attribute certificate issued by the attribute certificate issuing server (For example, corresponding to step S211 in FIG. 6 and step S307 in FIG. 7), the user terminal transforms the two secret keys x1 and x2 into fx1 and fx2 by a random number f, and the transformed fx1 and fx2 A twelfth step of calculating a signature value for a product obtained by multiplying the service provider's public key received from the service provider server by a random number (for example, , Corresponding to step S212 in FIG. 6), and the user terminal transmits the modified attribute certificate and the calculated signature value to the service providing server (for example, step S213 in FIG. 6, FIG. 7). Step S308), the service providing server verifies the attribute certificate received from the user terminal (for example, step S214 in FIG. 6 and step S309 in FIG. 7), The service providing server executes a fifteenth step (for example, corresponding to step S215 in FIG. 6 and step S309 in FIG. 7) for verifying the signature value received from the user terminal, and the service providing server executes revocation confirmation. A fifteenth step (e.g., equivalent to step S216 in FIG. 6 and step S310 in FIG. 7), and the service providing server However, when the validity of the attribute certificate is confirmed, the validity of the signature value is confirmed, and the revocation confirmation is completed, a service based on the attribute information is provided to the user terminal. A program for causing a computer to execute these steps (for example, corresponding to step S217 in FIG. 6 and step S311 in FIG. 7) is proposed.

この発明によれば、ユーザ端末は、生体情報を読み取る。ユーザ端末は、その読み取った生体情報から秘密鍵x2を生成する。ユーザ端末は、生成した乱数から秘密鍵x1を生成する。ユーザ端末は、その2つの秘密鍵x1、x2から公開鍵y1、y2を生成する。ユーザ端末は、属性証明書発行サーバに、その生成した公開鍵y1、y2を送信する。属性証明書発行サーバは、ユーザ端末が生成した公開鍵に対して、保有する署名鍵zで署名を行う。属性証明書発行サーバは、ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する。前記ユーザ端末が、サービス提供サーバにサービスの提供要求を送信する。サービス提供サーバは、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する。サービス提供サーバは、生成した乱数rと公開鍵y3とからなる情報をチャレンジとしてユーザ端末に送信する。ユーザ端末は、乱数fを生成し、その乱数fを用いて、属性証明書発行サーバが発行する属性証明書を変形する。ユーザ端末は、2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、その変形したfx1、fx2を用いて、サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する。ユーザ端末は、変形した属性証明書と算出した署名値とをサービス提供サーバに送信する。サービス提供サーバは、ユーザ端末から受信した属性証明書を検証する。サービス提供サーバは、ユーザ端末から受信した署名値を検証する。サービス提供サーバは、失効確認を実行する。サービス提供サーバは、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、ユーザ端末に対して、属性情報に基づいたサービスの提供を行う。したがって、認証の際に、匿名性が保証される。また、認証に使用する鍵を、生体情報から生成するため、他人に譲渡したり、貸与したりすることはできない。また、認証の際には、第3者との通信を必要としない。また、認証に使用する鍵の任意の変形が第3者との通信なしに可能である。また、失効処理および失効確認処理が第3者に問い合わせることなしに可能である。さらに、失効情報が開示された時点より前の通信履歴から、利用者の行動をトレースできない方式である。   According to this invention, the user terminal reads biometric information. The user terminal generates a secret key x2 from the read biometric information. The user terminal generates a secret key x1 from the generated random number. The user terminal generates public keys y1 and y2 from the two secret keys x1 and x2. The user terminal transmits the generated public keys y1 and y2 to the attribute certificate issuing server. The attribute certificate issuing server signs the public key generated by the user terminal with the signature key z that it holds. The attribute certificate issuing server issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal. The user terminal transmits a service provision request to the service provision server. The service providing server generates its own secret key x3 and public key y3 (= x3 * P). The service providing server transmits information including the generated random number r and the public key y3 as a challenge to the user terminal. The user terminal generates a random number f and uses the random number f to transform the attribute certificate issued by the attribute certificate issuing server. The user terminal transforms the two secret keys x1 and x2 into fx1 and fx2 using a random number f, and uses the modified fx1 and fx2 to multiply the service provider's public key received from the service providing server by the random number. Calculate the signature value for the thing. The user terminal transmits the modified attribute certificate and the calculated signature value to the service providing server. The service providing server verifies the attribute certificate received from the user terminal. The service providing server verifies the signature value received from the user terminal. The service providing server performs revocation confirmation. The service providing server provides the service based on the attribute information to the user terminal when the validity of the attribute certificate is confirmed, the validity of the signature value is confirmed, and the revocation confirmation is completed. . Therefore, anonymity is guaranteed at the time of authentication. Moreover, since the key used for authentication is generated from the biometric information, it cannot be transferred or loaned to another person. Further, when authenticating, communication with a third party is not required. Also, any modification of the key used for authentication is possible without communication with a third party. In addition, revocation processing and revocation confirmation processing are possible without inquiring a third party. Furthermore, it is a system which cannot trace a user's action from the communication history before the time when the revocation information is disclosed.

本発明によれば、認証の際に、匿名性が保証されるという効果がある。また、認証に使用する鍵を、生体情報から生成するため、他人に譲渡したり、貸与したりすることはできないという効果がある。また、認証の際には、第3者との通信を必要としないという効果がある。また、認証に使用する鍵の任意の変形が第3者との通信なしに可能であるという効果がある。また、失効処理および失効確認処理が第3者に問い合わせることなしに可能であるという効果がある。さらに、失効情報が開示された時点より前の通信履歴から、利用者の行動をトレースできない方式であるという効果がある。   According to the present invention, there is an effect that anonymity is guaranteed at the time of authentication. Moreover, since the key used for authentication is generated from the biometric information, there is an effect that it cannot be transferred or lent to another person. Further, there is an effect that communication with a third party is not required at the time of authentication. Further, there is an effect that any modification of the key used for authentication is possible without communication with a third party. Further, there is an effect that the revocation process and the revocation confirmation process can be performed without inquiring a third party. Furthermore, there is an effect that the user's behavior cannot be traced from the communication history before the time when the revocation information is disclosed.

本発明の実施形態に係る生体認証システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of the biometric authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証クライアントモジュールの構成図である。It is a block diagram of the attribute authentication client module which concerns on embodiment of this invention. 本発明の実施形態に係る生体情報から秘密鍵を生成する過程を説明する図である。It is a figure explaining the process which produces | generates a secret key from the biometric information which concerns on embodiment of this invention. 本発明の実施形態に係る属性認証サーバモジュールの構成図である。It is a block diagram of the attribute authentication server module which concerns on embodiment of this invention. 本発明の実施形態に係る属性証明書発行モジュールの構成図である。It is a block diagram of the attribute certificate issuing module which concerns on embodiment of this invention. 本発明の実施形態に係る生体認証システムの全体の動作シーケンスを示す図である。It is a figure which shows the operation sequence of the whole biometric authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る生体認証システムにおけるユーザ端末の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the user terminal in the biometric authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る生体認証システムの属性情報の有効期間の管理方法について説明するために引用した動作概念図である。It is the operation | movement conceptual diagram quoted in order to demonstrate the management method of the effective period of the attribute information of the biometric authentication system concerning embodiment of this invention.

以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
Note that the constituent elements in the present embodiment can be appropriately replaced with existing constituent elements and the like, and various variations including combinations with other existing constituent elements are possible. Therefore, the description of the present embodiment does not limit the contents of the invention described in the claims.

<生体認証システムのシステム構成>
図1は、本発明の実施形態に係る生体認証システムのシステム構成の一例を示す図である。
図1に示すように、本実施形態に係る生体認証システムは、ユーザ端末1(U)と、サービス提供者が管理運営するサービス提供サーバ(以下、単にSPサーバ2という)と、属性認証局(CA)が管理運営する属性認証サーバ3とから構成され、いずれもネットワーク4を介して接続されている。
<System configuration of biometric authentication system>
FIG. 1 is a diagram illustrating an example of a system configuration of a biometric authentication system according to an embodiment of the present invention.
As shown in FIG. 1, a biometric authentication system according to the present embodiment includes a user terminal 1 (U), a service providing server (hereinafter simply referred to as an SP server 2) managed and operated by a service provider, and an attribute certificate authority ( CA) and an attribute authentication server 3 managed and operated, and both are connected via a network 4.

また、ユーザ端末1は、属性認証クライアントモジュール10を備え、SPサーバ2は、属性認証サーバモジュール20を備え、属性認証サーバ3は、属性証明書発行モジュール30を備えている。   The user terminal 1 includes an attribute authentication client module 10, the SP server 2 includes an attribute authentication server module 20, and the attribute authentication server 3 includes an attribute certificate issuance module 30.

<属性認証クライアントモジュールの構成>
さらに、属性認証クライアントモジュール10は、図2に示すように、生体情報読取部11と、鍵生成部12と、属性証明書変形部13と、送信部14と、処理部15とから構成されている。
<Configuration of attribute authentication client module>
Further, as shown in FIG. 2, the attribute authentication client module 10 includes a biometric information reading unit 11, a key generation unit 12, an attribute certificate transformation unit 13, a transmission unit 14, and a processing unit 15. Yes.

生体情報読取部11は、ユーザの生体情報を読み取る。鍵生成部12は、生体情報読取部11が読み取った生体情報から秘密鍵x2を生成する。具体的には、図3に示すように、生体情報読取部11において、生体情報を読み込み離散化された生体情報から揺らぎやノイズを除去する処理を行って、秘密鍵x2を生成する。また、生体情報読取部11が生成した乱数から秘密鍵x1を生成する。さらに、この2つの秘密鍵x1、x2から公開鍵y1、y2を生成する。   The biometric information reading unit 11 reads the biometric information of the user. The key generation unit 12 generates a secret key x2 from the biometric information read by the biometric information reading unit 11. Specifically, as shown in FIG. 3, the biometric information reading unit 11 reads the biometric information and performs a process of removing fluctuations and noise from the discretized biometric information to generate the secret key x2. Further, the secret key x1 is generated from the random number generated by the biometric information reading unit 11. Further, public keys y1 and y2 are generated from these two secret keys x1 and x2.

属性証明書変形部13は、乱数fを生成し、その乱数fを用いて、属性認証局サーバ(CA)3が発行する属性証明書をfzyに変形する。   The attribute certificate modification unit 13 generates a random number f, and transforms the attribute certificate issued by the attribute certificate authority server (CA) 3 into fzy using the random number f.

送信部14は、SPサーバ2にサービスの提供要求と属性証明書変形部13において変形した属性証明書と、処理部15において算出した署名値とを送信する。さらに、属性認証局サーバ(CA)3に生成した公開鍵y1、y2を送信する。   The transmission unit 14 transmits the service provision request, the attribute certificate modified by the attribute certificate modification unit 13, and the signature value calculated by the processing unit 15 to the SP server 2. Further, the generated public keys y1 and y2 are transmitted to the attribute certificate authority server (CA) 3.

処理部15は、鍵生成部12が生成した2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、その変形したfx1、fx2を用いて、r*y3に対する署名値を算出する。具体的には、属性証明書変形部13が生成する乱数fによって変形された秘密鍵fx1、fx2を用いて、チャレンジr*y3に対する署名値をs1=f*x1*r*y3、s2=f*x2*r*y3により算出する。これにより、シンプルな演算式により署名値の演算を行うため、計算負荷を軽減することができる。   The processing unit 15 transforms the two secret keys x1 and x2 generated by the key generation unit 12 into fx1 and fx2 using a random number f, and calculates a signature value for r * y3 using the modified fx1 and fx2 . Specifically, using the private keys fx1 and fx2 modified by the random number f generated by the attribute certificate modification unit 13, the signature values for the challenge r * y3 are expressed as s1 = f * x1 * r * y3 and s2 = f. * X2 * r * y3 is calculated. Thereby, since the signature value is calculated by a simple calculation formula, the calculation load can be reduced.

<属性認証サーバモジュールの構成>
また、属性認証サーバモジュール20は、図4に示すように、属性証明書検証部21と、署名値検証部22と、失効確認実行部23と、サービス提供部24と、鍵生成部25と、チャレンジ生成部26と、送信部27とから構成されている。
<Configuration of attribute authentication server module>
As shown in FIG. 4, the attribute authentication server module 20 includes an attribute certificate verification unit 21, a signature value verification unit 22, a revocation check execution unit 23, a service provision unit 24, a key generation unit 25, The challenge generation unit 26 and the transmission unit 27 are included.

属性証明書検証部21は、ユーザ端末1から受信した属性証明書を検証する。具体的には、zPを属性発行用の公開鍵としたときに、e(f(y1+y2)、zP)=e(fz(y1+y2)、P)を演算して、この演算式が成立するかどうかにより、属性証明書の正当性を検証する。これにより、ユーザ端末から送信されてきた属性証明書をまとめて検証することができるため、計算負荷を削減することができる。   The attribute certificate verification unit 21 verifies the attribute certificate received from the user terminal 1. Specifically, when zP is used as a public key for issuing an attribute, e (f (y1 + y2), zP) = e (fz (y1 + y2), P) is calculated to determine whether or not this calculation formula is satisfied. Thus, the validity of the attribute certificate is verified. Thereby, since the attribute certificates transmitted from the user terminal can be verified together, the calculation load can be reduced.

署名値検証部22は、ユーザ端末1から受信した署名値を検証する。具体的には、e(s1、 P)e(s2、 P)=e(f*(y1+y2)、r*y3)を演算して、演算式が成立するかどうかにより、署名の正当性を検証する。これにより、上記のようなシンプルな演算式により署名値の演算を行うため、計算負荷を軽減することができる。   The signature value verification unit 22 verifies the signature value received from the user terminal 1. Specifically, e (s1, P) e (s2, P) = e (f * (y1 + y2), r * y3) is calculated, and the validity of the signature is verified based on whether the arithmetic expression is satisfied. To do. Thereby, since the signature value is calculated by the simple calculation formula as described above, the calculation load can be reduced.

失効確認実行部23は、失効確認を実行する。具体的には、失効リストに掲載されているすべてのy1について、r*x3*y1を計算するとともに、e(z(y1+y2)、s1)=e(f*z*(y1+y2)、r*x3*y1)を演算して、演算式が成立するかどうかにより、失効確認を実行する。したがって、失効リストを統一しつつ、サービス提供者の秘密鍵x3を知らない第三者が容易に失効情報の開示された時点より前の通信履歴から、利用者の行動をトレースすることができない失効確認処理を実現することができる。   The revocation confirmation execution unit 23 executes revocation confirmation. Specifically, r * x3 * y1 is calculated for all y1s on the revocation list, and e (z (y1 + y2), s1) = e (f * z * (y1 + y2), r * x3 * Y1) is calculated, and revocation confirmation is executed depending on whether or not the calculation formula is satisfied. Therefore, the revocation list cannot be traced by a third party who does not know the service provider's private key x3 and can easily trace the user's behavior from the communication history before the revocation information was disclosed. Confirmation processing can be realized.

サービス提供部24は、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、ユーザ端末1に対して、属性情報に基づいたサービスの提供を行う。   The service providing unit 24 provides the service based on the attribute information to the user terminal 1 when the validity of the attribute certificate is confirmed, the validity of the signature value is confirmed, and the revocation confirmation is completed. I do.

鍵生成部25は、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する。このとき、事前に属性認証サーバ3から公開鍵証明書zy3の発行を受けておく。チャレンジ生成部26は、乱数rを生成し、r*y3を計算して、計算した値をチャレンジとして生成する。送信部27は、チャレンジ生成部26が生成したチャレンジをユーザ端末1に送信する。   The key generation unit 25 generates its own private key x3 and public key y3 (= x3 * P). At this time, the public key certificate zy3 is issued from the attribute authentication server 3 in advance. The challenge generation unit 26 generates a random number r, calculates r * y3, and generates the calculated value as a challenge. The transmission unit 27 transmits the challenge generated by the challenge generation unit 26 to the user terminal 1.

<属性証明書発行モジュールの構成>
属性証明書発行モジュール30は、図5に示すように、署名部31と、属性証明書発行部32と、送信部33と、ユーザ情報格納部34と、データテーブル生成部35とから構成されている。
<Configuration of attribute certificate issuing module>
As shown in FIG. 5, the attribute certificate issuance module 30 includes a signature unit 31, an attribute certificate issuance unit 32, a transmission unit 33, a user information storage unit 34, and a data table generation unit 35. Yes.

署名部31は、ユーザ端末1の鍵生成部12が生成した公開鍵y1、y2に対して、y1+y2を計算し、このy1+y2に対して保有する署名鍵で署名を行う。なお、署名鍵は、図8に示すように、現在あるものの中から最も有効期間が長いものを用いる。具体的には、署名用の秘密鍵をz、これに対応する公開鍵をzP(Pは生成元)としたときに、署名は、z(y1+y2)となる。これにより、ユーザに対して、必要十分な情報のみを与え、ユーザの不正行為を防止することができる。また、計算負荷を削減できるため、計算速度を速くすることができる。   The signature unit 31 calculates y1 + y2 with respect to the public keys y1 and y2 generated by the key generation unit 12 of the user terminal 1, and performs a signature with the signature key held for this y1 + y2. As shown in FIG. 8, the signature key having the longest validity period is used among the existing ones. Specifically, the signature is z (y1 + y2), where z is the signature private key and zP is the public key corresponding thereto (P is the generation source). Thereby, only necessary and sufficient information can be given to the user, and the user's fraud can be prevented. In addition, since the calculation load can be reduced, the calculation speed can be increased.

属性証明書発行部32は、ユーザ端末1に対して、{y1、y2、z(y1+y2)}を属性証明書として発行する。送信部33は、属性証明書発行部32が発行した属性証明書をユーザ端末1に送信する。   The attribute certificate issuing unit 32 issues {y1, y2, z (y1 + y2)} to the user terminal 1 as an attribute certificate. The transmitting unit 33 transmits the attribute certificate issued by the attribute certificate issuing unit 32 to the user terminal 1.

ユーザ情報格納部34は、発行したユーザの秘密鍵x1、x2が有効期限内である限りは、y1、z(y1+y2)を保管しておく。   The user information storage unit 34 stores y1 and z (y1 + y2) as long as the issued user's private keys x1 and x2 are within the validity period.

<生体認証システムの動作シーケンス>
図6は、本発明の実施形態に係る生体認証システム全体の動作の流れを時系列的に示した動作シーケンス図であり、図7は、ユーザ端末の動作の流れをフローチャートで示した図である。なお、図6に示す動作シーケンス図は、本発明の生体認証システムにおける属性情報の匿名化方法の手順も併せて示されている。
以下、図6、図7を参照しながら図1に示す生体認証システムの動作について詳細に説明する。
<Operation sequence of biometric authentication system>
FIG. 6 is an operation sequence diagram showing the operation flow of the entire biometric authentication system according to the embodiment of the present invention in time series, and FIG. 7 is a flowchart showing the operation flow of the user terminal. . The operation sequence diagram shown in FIG. 6 also shows the procedure of the attribute information anonymization method in the biometric authentication system of the present invention.
Hereinafter, the operation of the biometric authentication system shown in FIG. 1 will be described in detail with reference to FIGS.

まず、ユーザ端末1の生体情報読取部11は、を生体情報読取デバイスに読み込んだ生体情報からませ、秘密鍵を生成する。これをx2とする。また、サービスごとに秘密鍵を変更可能とするため、生体情報読取部11が乱数を生成し、乱数から秘密鍵を作成する。これをx1とする。その際には、作成した乱数は生体情報読取部11が保持しておく。なお、生体情報は揺らぎを持つため、揺らぎを吸収し、同一の鍵を生成するロジックを組み込む。例えば、ある領域を特徴情報とし、その情報から1ビット分の情報を取り出すような手法を用いて揺らぎを吸収する(図6のステップS201、図7のステップS301)。   First, the biometric information reading unit 11 of the user terminal 1 generates a secret key from the biometric information read into the biometric information reading device. This is x2. Moreover, in order to make it possible to change the secret key for each service, the biometric information reading unit 11 generates a random number and creates a secret key from the random number. This is x1. At that time, the biometric information reading unit 11 holds the generated random number. Since biometric information has fluctuations, a logic that absorbs fluctuations and generates the same key is incorporated. For example, the fluctuation is absorbed by using a method in which a certain area is feature information and information of one bit is extracted from the information (step S201 in FIG. 6 and step S301 in FIG. 7).

ユーザ端末1の鍵生成部12は、ユーザの秘密鍵x1、x2と公開鍵y1=x1*P、y2=x2*Pを生成する(図6のステップS202、図7のステップS302、S303)。なお、ここで、Pは生成元である。そして、ユーザ端末1の送信部14は、属性認証サーバ3に対して、属性証明書の発行要求を送信する(図6のステップS203)。   The key generation unit 12 of the user terminal 1 generates user secret keys x1 and x2 and public keys y1 = x1 * P and y2 = x2 * P (step S202 in FIG. 6 and steps S302 and S303 in FIG. 7). Here, P is a generation source. Then, the transmission unit 14 of the user terminal 1 transmits an attribute certificate issuance request to the attribute authentication server 3 (step S203 in FIG. 6).

属性認証サーバ3は、y1+y2を計算し、y1+y2に対し、属性認証サーバ3が保有する属性用の署名鍵で署名を行う(図7のステップS303)。なお、署名鍵は、現在ある中からもっとも有効期限の長いものを使用する(図8参照)。署名は、署名用の秘密鍵をz、対応する公開鍵をzPとしたとき、z(y1+y2)となる。   The attribute authentication server 3 calculates y1 + y2, and signs the y1 + y2 with a signature key for attributes held by the attribute authentication server 3 (step S303 in FIG. 7). In addition, the signature key with the longest expiration date is used among the existing ones (see FIG. 8). The signature is z (y1 + y2) where z is the private key for signature and zP is the corresponding public key.

そして、{y1、y2、z(y1+y2)}を証明書として、ユーザ端末1に発行する。また、発行したユーザの秘密鍵x1、x2が有効期限内である限りは、y1およびz(y1+y2)を保管しておく(図6のステップS204、S205、図7のステップS304)。   Then, {y1, y2, z (y1 + y2)} is issued to the user terminal 1 as a certificate. Further, as long as the issued user's private keys x1 and x2 are within the validity period, y1 and z (y1 + y2) are stored (steps S204 and S205 in FIG. 6 and step S304 in FIG. 7).

図8は、有効期間の管理の仕方を概念的に示している。図8中、横軸のtは、時間の流れを示す。本発明によれば、属性情報が鍵情報のみとなったことにより、新たな有効期間の管理が必要となる。このため、図6に示されるように、属性認証サーバ3の属性証明書発行モジュール30が、属性ごとに複数の署名鍵を割当て、定期的に組合せを更新することによって有効期間の管理を行うことにしている。その際に、サービスを非常に短い期間しか享受できないユーザが発生しないように、属性毎割当てられる複数の書名鍵を並行管理する。   FIG. 8 conceptually shows how to manage the effective period. In FIG. 8, t on the horizontal axis indicates the flow of time. According to the present invention, since the attribute information is only key information, it is necessary to manage a new effective period. For this reason, as shown in FIG. 6, the attribute certificate issuing module 30 of the attribute authentication server 3 manages a validity period by assigning a plurality of signature keys for each attribute and periodically updating the combination. I have to. At that time, a plurality of title keys assigned for each attribute are managed in parallel so that a user who can enjoy the service only for a very short period does not occur.

なお、署名鍵を最も有効期間の長いものを割当てるために、例えば、図8に示されるように、仮に、鍵Aの使用期間における後半部分で鍵を割当てようとした場合、属性認証サーバ3の属性証明書発行モジュール30は、ユーザ端末1の属性認証クライアントモジュール10に対して、署名鍵Dあるいは署名鍵Eを割当てる。これにより、ユーザがサービスを非常に短い期間しか受けられないという不都合を防止することができる。   In order to assign the signature key having the longest valid period, for example, as shown in FIG. 8, if the key is to be assigned in the latter half of the usage period of the key A, the attribute authentication server 3 The attribute certificate issuing module 30 assigns a signature key D or a signature key E to the attribute authentication client module 10 of the user terminal 1. Thereby, the inconvenience that the user can receive the service for a very short period can be prevented.

次に、ユーザ端末1の送信部14は、SPサーバ2に対して、サービスの提供要求を送信する(図6のステップS209、図7のステップS305)。SPサーバ2の鍵生成部25は、自身の秘密鍵x3と公開鍵y3=x3*Pを生成する(図6のステップS206)。また、属性認証サーバ3から同様に公開鍵証明書zy3の発行を受けておく。SPサーバ2は、属性認証サーバ3に対して、証明書の発行要求を送信し(図6のステップS207)、この発行要求に対応して、属性認証サーバ3が、SPサーバ2に対して、証明書を発行する(図6のステップS208)。   Next, the transmission unit 14 of the user terminal 1 transmits a service provision request to the SP server 2 (step S209 in FIG. 6 and step S305 in FIG. 7). The key generation unit 25 of the SP server 2 generates its own secret key x3 and public key y3 = x3 * P (step S206 in FIG. 6). Similarly, the public key certificate zy3 is issued from the attribute authentication server 3. The SP server 2 transmits a certificate issuance request to the attribute authentication server 3 (step S207 in FIG. 6). In response to this issuance request, the attribute authentication server 3 A certificate is issued (step S208 in FIG. 6).

SPサーバ2のチャレンジ生成部26は、乱数rを生成し、r*y3を計算して、計算した値をチャレンジとして、これを送信部27からユーザ端末1に送信する(図6のステップS210、図7のステップS306)。   The challenge generation unit 26 of the SP server 2 generates a random number r, calculates r * y3, and transmits the calculated value as a challenge from the transmission unit 27 to the user terminal 1 (step S210 in FIG. 6). Step S306 in FIG. 7).

ユーザ端末1の属性証明書変形部13は、受信した属性証明書を変形する(図6のステップS211、図7のステップS307)。具体的には、乱数fを生成し、fz(y1+y2)と変形する。   The attribute certificate modification unit 13 of the user terminal 1 transforms the received attribute certificate (step S211 in FIG. 6 and step S307 in FIG. 7). Specifically, a random number f is generated and transformed to fz (y1 + y2).

また、このとき秘密鍵もfx1、fx2に変形される。そして、ユーザ端末1の処理部15が、fx1、fx2を用いてr*y3に対する署名値を計算する。具体的には、s1=f*x1*r*y3、s2=f*x2*r*y3を計算する。(図6のステップS212)。   At this time, the secret key is also transformed into fx1 and fx2. Then, the processing unit 15 of the user terminal 1 calculates a signature value for r * y3 using fx1 and fx2. Specifically, s1 = f * x1 * r * y3 and s2 = f * x2 * r * y3 are calculated. (Step S212 in FIG. 6).

ユーザ端末1の送信部14は、変形した属性証明書と、計算した署名値をSPサーバ2に返信する(図6のステップS213、図7のステップS308)。   The transmission unit 14 of the user terminal 1 returns the modified attribute certificate and the calculated signature value to the SP server 2 (step S213 in FIG. 6 and step S308 in FIG. 7).

SPサーバ2の属性証明書検証部21は、送られてきた属性証明書を検証する(図6のステップS214、図7のステップS309)。ここで、検証にはPairing計算を用いる。具体的には、ペアリング計算をe(*、*)で表したとき、e(f(y1+y2)、zP)=e(fz(y1+y2)、P)が成立するかどうかを検証する。ここで、zPは属性発行用の公開鍵である。   The attribute certificate verification unit 21 of the SP server 2 verifies the sent attribute certificate (step S214 in FIG. 6 and step S309 in FIG. 7). Here, Pairing calculation is used for verification. Specifically, it is verified whether or not e (f (y1 + y2), zP) = e (fz (y1 + y2), P) is satisfied when the pairing calculation is represented by e (*, *). Here, zP is a public key for issuing attributes.

次に、SPサーバ2の署名値検証部22が、送られてきた署名を検証する(図6のステップS215、図7のステップS309)。具体的には、e(s1、P)e(s2、P)=e(f*(y1+y2)、r*y3)が成り立つかどうかを検証する。   Next, the signature value verification unit 22 of the SP server 2 verifies the sent signature (step S215 in FIG. 6 and step S309 in FIG. 7). Specifically, it is verified whether or not e (s1, P) e (s2, P) = e (f * (y1 + y2), r * y3) holds.

さらに、SPサーバ2の失効確認実行部23は、失効確認を実行する(図6のステップS216、図7のステップS310)。ここで、失効確認を行う場合は、失効リストを事前にあるいは、その場で属性認証サーバ3から取得する。失効リストとは、属性認証サーバ3が生成するもので、失効したユーザの公開鍵y1およびz(y1+y2)が公開される。失効リストには属性認証サーバ3による署名が付与されており、その正当性が確認できる。   Further, the revocation confirmation execution unit 23 of the SP server 2 performs revocation confirmation (step S216 in FIG. 6 and step S310 in FIG. 7). Here, when revocation confirmation is performed, a revocation list is acquired from the attribute authentication server 3 in advance or on the spot. The revocation list is generated by the attribute authentication server 3, and the public keys y1 and z (y1 + y2) of the revoked user are made public. The revocation list is signed by the attribute authentication server 3, and its validity can be confirmed.

失効確認は、失効リストに掲載されているすべてのy1についてr*x3*y1を計算し、e(z(y1+y2)、s1)=e(f*z*(y1+y2)、r*x3*y1)が成り立つかどうか検証する。この式が成立したとき、その鍵は無効である(失効している)と判断する。   The revocation check calculates r * x3 * y1 for all y1s on the revocation list, and e (z (y1 + y2), s1) = e (f * z * (y1 + y2), r * x3 * y1) It is verified whether or not holds. When this equation is established, it is determined that the key is invalid (has expired).

SPサーバ2は、証明書の正当性確認、署名の正当性確認、失効確認が完了すると、認証が成功したものとして判断し、SPサーバ2のサービス提供部24が、ユーザ端末1に対して属性情報に基づいたサービス提供を行う(図6のステップS217、図7のステップS311)。   The SP server 2 determines that the authentication is successful when the certificate validity check, the signature validity check, and the revocation check are completed, and the service providing unit 24 of the SP server 2 sets the attribute to the user terminal 1. Service provision based on information is performed (step S217 in FIG. 6 and step S311 in FIG. 7).

なお、上記した生体認証システムの具体的な利用用途としては、医療情報の開示において、医療資格を持つ否かの確認、あるいは、公共交通機関において、公的に発行されたシルバーパス等の資格を確認する等の用途が考えられる。   In addition, specific uses of the biometric authentication system described above include the confirmation of whether or not you have medical qualifications in the disclosure of medical information, or a qualification such as a Silver Pass issued publicly in public transportation. Applications such as confirmation are conceivable.

以上、説明したように本実施形態においては、認証の際に、匿名性が保証される。また、認証に使用する鍵を、生体情報から生成するため、他人に譲渡したり、貸与したりすることはできない。また、認証の際には、第3者との通信を必要としない。また、認証に使用する鍵の任意の変形が第3者との通信なしに可能である。また、失効処理および失効確認処理が第3者に問い合わせることなしに可能である。さらに、失効情報が開示された時点より前の通信履歴から、利用者の行動をトレースできない方式である。   As described above, in the present embodiment, anonymity is guaranteed at the time of authentication. Moreover, since the key used for authentication is generated from the biometric information, it cannot be transferred or loaned to another person. Further, when authenticating, communication with a third party is not required. Also, any modification of the key used for authentication is possible without communication with a third party. In addition, revocation processing and revocation confirmation processing are possible without inquiring a third party. Furthermore, it is a system which cannot trace a user's action from the communication history before the time when the revocation information is disclosed.

なお、図1に示す、属性認証クライアントモジュール10、属性認証サーバモジュール20、属性証明書発行モジュール30は、ユーザ端末1、SPサーバ2、属性認証サーバ3のそれぞれで実行されるプログラムであり、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをユーザ端末1、SPサーバ2、属性認証サーバ3のそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の生体認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。   The attribute authentication client module 10, the attribute authentication server module 20, and the attribute certificate issuance module 30 shown in FIG. 1 are programs executed by the user terminal 1, the SP server 2, and the attribute authentication server 3, respectively. The program is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by the user terminal 1, the SP server 2, and the attribute authentication server 3 (all computer systems) and executed. The biometric authentication system of the invention can be realized. The computer system here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。   Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW (World Wide Web) system is used. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.

また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態においては、属性認証サーバ3が失効確認処理を実行する形態について説明したが、属性認証サーバ3とは別に、失効確認処理を行うサーバを設けてもよい。   The embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes designs and the like that do not depart from the gist of the present invention. For example, in the present embodiment, the form in which the attribute authentication server 3 executes the revocation check process has been described. However, a server that performs the revocation check process may be provided separately from the attribute authentication server 3.

1・・・ユーザ端末(U)
2・・・サービス提供サーバ(SPサーバ)
3・・・属性認証サーバ(CAサーバ)
4・・・ネットワーク
10・・・属性認証クライアントモジュール
11・・・生体情報読取部
12・・・鍵生成部
13・・・属性証明書変形部
14・・・送信部
15・・・処理部
20・・・属性認証サーバモジュール
21・・・属性証明書検証部
22・・・署名値検証部
23・・・失効確認実行部
24・・・サービス提供部
25・・・鍵生成部
26・・・乱数生成部
27・・・送信部
30・・・属性証明書発行モジュール
31・・・署名部
32・・・属性証明書発行部
33・・・送信部

1 User terminal (U)
2. Service providing server (SP server)
3 ... Attribute authentication server (CA server)
DESCRIPTION OF SYMBOLS 4 ... Network 10 ... Attribute authentication client module 11 ... Biometric information reading part 12 ... Key generation part 13 ... Attribute certificate transformation part 14 ... Transmission part 15 ... Processing part 20 ... Attribute authentication server module 21 ... Attribute certificate verification unit 22 ... Signature value verification unit 23 ... Revocation check execution unit 24 ... Service provision unit 25 ... Key generation unit 26 ... Random number generation unit 27 ... transmission unit 30 ... attribute certificate issuing module 31 ... signature unit 32 ... attribute certificate issuing unit 33 ... transmission unit

Claims (10)

ユーザ端末と、属性証明書発行サーバと、サービス提供サーバとがネットワークを介して接続されて成る生体認証システムであって、
前記ユーザ端末が、
生体情報を読み取る生体情報読み取り手段と、
該読み取った生体情報から秘密鍵x2を生成する第1の秘密鍵生成手段と、
前記生体情報読み取り手段が、乱数を生成し、該生成した乱数から秘密鍵x1を生成する第2の秘密鍵生成手段と、
該2つの秘密鍵x1、x2から公開鍵y1、y2を生成する第1の公開鍵生成手段と、
前記属性証明書発行サーバに、該生成した公開鍵y1、y2を送信する第1の送信手段と、
前記サービス提供サーバにサービスの提供要求を送信する第2の送信手段と、
乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する変形手段と、
前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵y3に乱数rを乗じたものに対する署名値を算出する処理手段と、
前記変形手段において変形した属性証明書と該処理手段において算出した署名値とを前記サービス提供サーバに送信する第3の送信手段と、
を備え、
前記属性証明書発行サーバが、
前記ユーザ端末の第1の公開鍵生成手段が生成した公開鍵に対して、保有する署名鍵zで署名を行う署名手段と、
前記ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する発行手段と、
を備え、
前記サービス提供サーバが、
自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する鍵生成手段と、
生成した乱数rと前記公開鍵y3とからなる情報をチャレンジとして前記ユーザ端末に送信する第4の送信手段と、
前記ユーザ端末から受信した属性証明書を検証する第1の検証手段と、
前記ユーザ端末から受信した署名値を検証する第2の検証手段と、
失効確認を実行する失効確認実行手段と、
前記第1の検証手段により属性証明書の正当性が確認され、前記第2の検証手段により署名値の正当性が確認され、かつ、前記失効確認実行手段により失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行うサービス提供手段と、
を備えたことを特徴とする生体認証システム。
A biometric authentication system in which a user terminal, an attribute certificate issuing server, and a service providing server are connected via a network,
The user terminal is
Biometric information reading means for reading biometric information;
First secret key generation means for generating a secret key x2 from the read biometric information;
The biometric information reading means generates a random number and generates a secret key x1 from the generated random number;
First public key generation means for generating public keys y1 and y2 from the two secret keys x1 and x2,
First transmitting means for transmitting the generated public keys y1 and y2 to the attribute certificate issuing server;
Second transmission means for transmitting a service provision request to the service provision server;
Deforming means for generating a random number f and transforming the attribute certificate issued by the attribute certificate issuing server using the random number f;
The two secret keys x1 and x2 are transformed into fx1 and fx2 by a random number f, and the service provider's public key y3 received from the service providing server is multiplied by a random number r using the transformed fx1 and fx2. Processing means for calculating a signature value for the object;
Third transmitting means for transmitting the attribute certificate modified by the modifying means and the signature value calculated by the processing means to the service providing server;
With
The attribute certificate issuing server is
Signing means for signing with the signature key z possessed with respect to the public key generated by the first public key generating means of the user terminal;
Issuing means for issuing {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal;
With
The service providing server is
Key generation means for generating its own private key x3 and public key y3 (= x3 * P);
A fourth transmission means for transmitting information including the generated random number r and the public key y3 to the user terminal as a challenge;
First verification means for verifying the attribute certificate received from the user terminal;
Second verification means for verifying a signature value received from the user terminal;
Revocation check execution means for executing revocation check;
When the validity of the attribute certificate is confirmed by the first verification means, the validity of the signature value is confirmed by the second verification means, and when the revocation confirmation is completed by the revocation confirmation execution means, Service providing means for providing a service based on attribute information to the user terminal;
A biometric authentication system comprising:
前記第1の秘密鍵生成手段が、読み取った生体情報からノイズを除去して、秘密鍵x2を生成することを特徴とする請求項1に記載の生体認証システム。   The biometric authentication system according to claim 1, wherein the first secret key generation unit generates a secret key x2 by removing noise from the read biometric information. 前記サービス提供サーバが、乱数rを生成し、この乱数rと自身の公開鍵y3からr*y3を計算し、これをチャレンジとして送信することを特徴とする請求項1に記載の生体認証システム。   The biometric authentication system according to claim 1, wherein the service providing server generates a random number r, calculates r * y3 from the random number r and its own public key y3, and transmits it as a challenge. 前記ユーザ端末の処理手段が、前記変形手段が生成する乱数fによって変形された秘密鍵fx1、fx2を用いて、r*y3に対する署名値をs1=fx1*r*y3、s2=fx2*r*y3により算出することを特徴とする請求項3に記載の生体認証システム。   The processing means of the user terminal uses the secret keys fx1 and fx2 transformed by the random number f generated by the transformation means to change the signature value for r * y3 to s1 = fx1 * r * y3, s2 = fx2 * r * The biometric authentication system according to claim 3, wherein the biometric authentication system is calculated by y3. 前記サービス提供サーバの第1の検証手段が、zPを属性発行用の公開鍵としたときに、e(f(y1+y2)、zP)=e(fz(y1+y2)、P)を演算して、該演算式が成立するかどうかにより、属性証明書の正当性を検証することを特徴とする請求項1に記載の生体認証システム。   The first verification means of the service providing server calculates e (f (y1 + y2), zP) = e (fz (y1 + y2), P) when zP is a public key for attribute issuance, The biometric authentication system according to claim 1, wherein the validity of the attribute certificate is verified depending on whether the arithmetic expression is established. 前記サービス提供サーバの第2の検証手段が、e(s1、 P)e(s2、 P)=e(f*(y1+y2)、r*y3)を演算して、該演算式が成立するかどうかにより、署名の正当性を検証することを特徴とする請求項4に記載の生体認証システム。   Whether or not the second verification means of the service providing server calculates e (s1, P) e (s2, P) = e (f * (y1 + y2), r * y3) The biometric authentication system according to claim 4, wherein the validity of the signature is verified. 前記サービス提供サーバの失効確認実行手段が、失効リストに掲載されているすべてのy1について、r*x3*y1を計算するとともに、e(z(y1+y2)、s1)=e(f*z*(y1+y2)、r*x3*y1)を演算して、該演算式が成立するかどうかにより、失効確認を実行することを特徴とする請求項3または請求項4に記載の生体認証システム。   The revocation confirmation execution means of the service providing server calculates r * x3 * y1 for all y1s on the revocation list and e (z (y1 + y2), s1) = e (f * z * ( The biometric authentication system according to claim 3 or 4, wherein y1 + y2) and r * x3 * y1) are calculated, and revocation confirmation is executed depending on whether or not the calculation formula is satisfied. 前記属性証明書発行サーバが、失効リストに失効したユーザのy1、z(y1+y2)を公開することを特徴とする請求項1に記載の生体認証システム。   The biometric authentication system according to claim 1, wherein the attribute certificate issuing server publishes y1 and z (y1 + y2) of the revoked user in the revocation list. ユーザ端末と、属性証明書発行サーバと、サービス提供サーバとがネットワークを介して接続されて成る生体認証システムにおける生体認証方法であって、
前記ユーザ端末が、生体情報を読み取る第1のステップと、
前記ユーザ端末が、該読み取った生体情報から秘密鍵x2を生成する第2のステップと、
前記ユーザ端末が、生成した乱数から秘密鍵x1を生成する第3のステップと、
前記ユーザ端末が、該2つの秘密鍵x1、x2から公開鍵y1、y2を生成する第4のステップと、
前記ユーザ端末が、前記属性証明書発行サーバに、該生成した公開鍵y1、y2を送信する第5のステップと、
前記属性証明書発行サーバが、前記ユーザ端末が生成した公開鍵に対して、保有する署名鍵zで署名を行う第6のステップと、
前記属性証明書発行サーバが、前記ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する第7のステップと、
前記ユーザ端末が、前記サービス提供サーバにサービスの提供要求を送信する第8のステップと、
前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第9のステップと、
前記サービス提供サーバが、生成した乱数rと前記公開鍵y3とからなる情報をチャレンジとして前記ユーザ端末に送信する第10のステップと、
前記ユーザ端末が、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する第11のステップと、
前記ユーザ端末が、前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する第12のステップと、
前記ユーザ端末が、変形した属性証明書と算出した署名値とを前記サービス提供サーバに送信する第13のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した属性証明書を検証する第14のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した署名値を検証する第15のステップと、
前記サービス提供サーバが、失効確認を実行する第15のステップと、
前記サービス提供サーバが、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行う第16のステップと、
を備えたことを特徴とする生体認証方法。
A biometric authentication method in a biometric authentication system in which a user terminal, an attribute certificate issuing server, and a service providing server are connected via a network,
A first step in which the user terminal reads biometric information;
A second step in which the user terminal generates a secret key x2 from the read biometric information;
A third step in which the user terminal generates a secret key x1 from the generated random number;
A fourth step in which the user terminal generates public keys y1, y2 from the two secret keys x1, x2;
A fifth step in which the user terminal transmits the generated public keys y1 and y2 to the attribute certificate issuing server;
A sixth step in which the attribute certificate issuing server signs a public key generated by the user terminal with a signature key z held;
A seventh step in which the attribute certificate issuing server issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal;
An eighth step in which the user terminal transmits a service provision request to the service provision server;
A ninth step in which the service providing server generates its own private key x3 and public key y3 (= x3 * P);
A tenth step in which the service providing server transmits information including the generated random number r and the public key y3 to the user terminal as a challenge;
An eleventh step in which the user terminal generates a random number f and uses the random number f to transform the attribute certificate issued by the attribute certificate issuing server;
The user terminal transforms the two secret keys x1 and x2 into fx1 and fx2 using a random number f, and uses the modified fx1 and fx2 to generate a random number for the public key of the service provider received from the service providing server. A twelfth step of calculating a signature value for the product of
A thirteenth step in which the user terminal transmits the deformed attribute certificate and the calculated signature value to the service providing server;
A fourteenth step in which the service providing server verifies the attribute certificate received from the user terminal;
A fifteenth step in which the service providing server verifies a signature value received from the user terminal;
A fifteenth step in which the service providing server executes a revocation check;
The service providing server provides the service based on the attribute information to the user terminal when the validity of the attribute certificate is confirmed, the validity of the signature value is confirmed, and the revocation confirmation is completed. A sixteenth step of performing
A biometric authentication method comprising:
ユーザ端末と、属性証明書発行サーバと、サービス提供サーバと、信頼できるサーバとがネットワークを介して接続されて成る生体認証システムにおける生体認証方法をコンピュータに実行させるためのプログラムであって、
前記ユーザ端末が、生体情報を読み取る第1のステップと、
前記ユーザ端末が、該読み取った生体情報から秘密鍵x2を生成する第2のステップと、
前記ユーザ端末は、生成した乱数から秘密鍵x1を生成する第3のステップと、
前記ユーザ端末が、該2つの秘密鍵x1、x2から公開鍵y1、y2を生成する第4のステップと、
前記ユーザ端末が、前記属性証明書発行サーバに、該生成した公開鍵y1、y2を送信する第5のステップと、
前記属性証明書発行サーバが、前記ユーザ端末が生成した公開鍵に対して、保有する署名鍵zで署名を行う第6のステップと、
前記属性証明書発行サーバが、前記ユーザ端末に対して、属性証明書として{y1、y2、z(y1+y2)}を発行する第7のステップと、
前記ユーザ端末が、前記サービス提供サーバにサービスの提供要求を送信する第8のステップと、
前記サービス提供サーバが、自身の秘密鍵x3と公開鍵y3(=x3*P)を生成する第9のステップと、
前記サービス提供サーバが、生成した乱数rと前記公開鍵y3とからなる情報をチャレンジとして前記ユーザ端末に送信する第10のステップと、
前記ユーザ端末が、乱数fを生成し、該乱数fを用いて、前記属性証明書発行サーバが発行する属性証明書を変形する第11のステップと、
前記ユーザ端末が、前記2つの秘密鍵x1、x2を乱数fにより、fx1、fx2に変形し、該変形したfx1、fx2を用いて、前記サービス提供サーバから受信したサービス提供者の公開鍵に乱数を乗じたものに対する署名値を算出する第12のステップと、
前記ユーザ端末が、変形した属性証明書と算出した署名値とを前記サービス提供サーバに送信する第13のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した属性証明書を検証する第14のステップと、
前記サービス提供サーバが、前記ユーザ端末から受信した署名値を検証する第15のステップと、
前記サービス提供サーバが、失効確認を実行する第15のステップと、
前記サービス提供サーバが、属性証明書の正当性が確認され、署名値の正当性が確認され、かつ、失効確認が完了したときに、前記ユーザ端末に対して、属性情報に基づいたサービスの提供を行う第16のステップと、
をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute a biometric authentication method in a biometric authentication system in which a user terminal, an attribute certificate issuing server, a service providing server, and a reliable server are connected via a network,
A first step in which the user terminal reads biometric information;
A second step in which the user terminal generates a secret key x2 from the read biometric information;
The user terminal generates a secret key x1 from the generated random number;
A fourth step in which the user terminal generates public keys y1, y2 from the two secret keys x1, x2;
A fifth step in which the user terminal transmits the generated public keys y1 and y2 to the attribute certificate issuing server;
A sixth step in which the attribute certificate issuing server signs a public key generated by the user terminal with a signature key z held;
A seventh step in which the attribute certificate issuing server issues {y1, y2, z (y1 + y2)} as attribute certificates to the user terminal;
An eighth step in which the user terminal transmits a service provision request to the service provision server;
A ninth step in which the service providing server generates its own private key x3 and public key y3 (= x3 * P);
A tenth step in which the service providing server transmits information including the generated random number r and the public key y3 to the user terminal as a challenge;
An eleventh step in which the user terminal generates a random number f and uses the random number f to transform the attribute certificate issued by the attribute certificate issuing server;
The user terminal transforms the two secret keys x1 and x2 into fx1 and fx2 using a random number f, and uses the modified fx1 and fx2 to generate a random number for the public key of the service provider received from the service providing server. A twelfth step of calculating a signature value for the product of
A thirteenth step in which the user terminal transmits the deformed attribute certificate and the calculated signature value to the service providing server;
A fourteenth step in which the service providing server verifies the attribute certificate received from the user terminal;
A fifteenth step in which the service providing server verifies a signature value received from the user terminal;
A fifteenth step in which the service providing server executes a revocation check;
The service providing server provides the service based on the attribute information to the user terminal when the validity of the attribute certificate is confirmed, the validity of the signature value is confirmed, and the revocation confirmation is completed. A sixteenth step of performing
A program that causes a computer to execute.
JP2010014058A 2010-01-26 2010-01-26 Biometric authentication system, biometric authentication method, and program Pending JP2011155348A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010014058A JP2011155348A (en) 2010-01-26 2010-01-26 Biometric authentication system, biometric authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010014058A JP2011155348A (en) 2010-01-26 2010-01-26 Biometric authentication system, biometric authentication method, and program

Publications (1)

Publication Number Publication Date
JP2011155348A true JP2011155348A (en) 2011-08-11

Family

ID=44541024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010014058A Pending JP2011155348A (en) 2010-01-26 2010-01-26 Biometric authentication system, biometric authentication method, and program

Country Status (1)

Country Link
JP (1) JP2011155348A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017508194A (en) * 2013-12-31 2017-03-23 ホヨス ラボス アイピー リミテッド System and method for biometric protocol standards
CN106919823A (en) * 2015-12-28 2017-07-04 航天信息股份有限公司 A kind of food administration method, operation terminal, server and food administration system
JP6946592B1 (en) * 2021-06-10 2021-10-06 真旭 徳山 Authentication system, authentication device, authentication method, and program
JP7012190B1 (en) * 2021-09-27 2022-01-27 真旭 徳山 Authentication device, authentication method, authentication system, and program
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202336A (en) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Method for authenticating identity and device for executing the same
JP2005064791A (en) * 2003-08-11 2005-03-10 Kddi Corp Attribute authentication system, and computer program
JP2007074349A (en) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc Attribute authentication system and method for making attribute information anonymous in this system
JP2007295430A (en) * 2006-04-27 2007-11-08 Kddi R & D Laboratories Inc Attribute authentication system, and anonymizing method and program of attribute information in its system
JP2008131058A (en) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc Attribute authentication system, method retrieving behavior history of user in the system, and program
JP2009094984A (en) * 2007-10-12 2009-04-30 Kddi Corp Attribute recognition system, attribute recognition method and program in the same system
JP2009100137A (en) * 2007-10-15 2009-05-07 Sony Corp Service provision system and communication terminal
JP2009111443A (en) * 2007-10-26 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authentication method and program of the system
JP2009111695A (en) * 2007-10-30 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authenticating method in the system, and program

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202336A (en) * 2000-01-20 2001-07-27 Nippon Telegr & Teleph Corp <Ntt> Method for authenticating identity and device for executing the same
JP2005064791A (en) * 2003-08-11 2005-03-10 Kddi Corp Attribute authentication system, and computer program
JP2007074349A (en) * 2005-09-07 2007-03-22 Kddi R & D Laboratories Inc Attribute authentication system and method for making attribute information anonymous in this system
JP2007295430A (en) * 2006-04-27 2007-11-08 Kddi R & D Laboratories Inc Attribute authentication system, and anonymizing method and program of attribute information in its system
JP2008131058A (en) * 2006-11-16 2008-06-05 Kddi R & D Laboratories Inc Attribute authentication system, method retrieving behavior history of user in the system, and program
JP2009094984A (en) * 2007-10-12 2009-04-30 Kddi Corp Attribute recognition system, attribute recognition method and program in the same system
JP2009100137A (en) * 2007-10-15 2009-05-07 Sony Corp Service provision system and communication terminal
JP2009111443A (en) * 2007-10-26 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authentication method and program of the system
JP2009111695A (en) * 2007-10-30 2009-05-21 Kddi Corp Attribute authenticating system, and attribute authenticating method in the system, and program

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
S. KIYOMOTO AND T. TANAKA: ""Anonymous Attribute Authentication Scheme Using Self-Blindable Certificates"", IEEE INTERNATIONAL CONFERENCE ON INTELLIGENCE AND SECURITY INFORMATICS, 2008 (ISI 2008), JPN6011063627, June 2008 (2008-06-01), pages 215 - 217, ISSN: 0002648600 *
T. NAKANISHI AND Y. SUGIYAMA: ""An Efficient Anonymous Survey for Attribute Statistics Using a Group Signature Scheme with Attribut", IEICE TRANSACTIONS ON FUNDAMENTALS OF ELECTRONICS, COMMUNICATIONS AND COMPUTER SCIENCES, vol. 86, no. 10, JPN6012025404, October 2003 (2003-10-01), pages 2560 - 2568, XP001184522, ISSN: 0002648601 *
佐藤 雅明,繁富 利恵,上田 憲道,党 聡維,和泉 順子,植原 啓介,砂原 秀樹,村井 純: ""プライバシを考慮した匿名認証方式によるプローブ情報システムの構築"", 情報処理学会研究報告 平成21年度▲2▼ [CD−ROM], JPN6013049682, 15 August 2009 (2009-08-15), JP, pages 1 - 11, ISSN: 0002648597 *
柴田 陽一,三村 昌弘,高橋 健太,中村 逸一,曽我 正和,西垣 正勝: ""メカニズムベースPKI−指紋からの秘密鍵動的生成"", 情報処理学会論文誌, vol. 第45巻,第8号, JPN6013049687, 15 August 2004 (2004-08-15), JP, pages 1833 - 1844, ISSN: 0002648599 *
柴田 陽一,中村 逸一,曽我 正和,田窪 昭夫,西垣 正勝: ""メカニズムベースPKI"", コンピュータセキュリティシンポジウム2003, vol. 第2003巻,第15号, JPN6013049678, 29 October 2003 (2003-10-29), JP, pages 181 - 186, ISSN: 0002648596 *
清本 晋作,太田 陽基,田中 俊昭: ""携帯電話向け短期属性認証方式の実装評価 モバイルセキュリティ基盤技術の研究開発VII"", コンピュータセキュリティシンポジウム2006 論文集, vol. 第2006巻,第11号, JPN6013049683, 25 October 2006 (2006-10-25), JP, pages 609 - 614, ISSN: 0002648598 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017508194A (en) * 2013-12-31 2017-03-23 ホヨス ラボス アイピー リミテッド System and method for biometric protocol standards
CN106919823A (en) * 2015-12-28 2017-07-04 航天信息股份有限公司 A kind of food administration method, operation terminal, server and food administration system
US11463267B2 (en) * 2016-09-08 2022-10-04 Nec Corporation Network function virtualization system and verifying method
JP6946592B1 (en) * 2021-06-10 2021-10-06 真旭 徳山 Authentication system, authentication device, authentication method, and program
WO2022259569A1 (en) * 2021-06-10 2022-12-15 真旭 徳山 Authentication system, authentication device, authentication method, and program
JP2022189048A (en) * 2021-06-10 2022-12-22 真旭 徳山 Authentication system, authentication device, authentication method, and program
JP7012190B1 (en) * 2021-09-27 2022-01-27 真旭 徳山 Authentication device, authentication method, authentication system, and program
WO2023047800A1 (en) * 2021-09-27 2023-03-30 真旭 徳山 Authentication device, authentication method, authentication system, and program

Similar Documents

Publication Publication Date Title
JP4933223B2 (en) Attribute authentication system, user behavior history search method and program in the system
CN101411117B (en) Assertion message signatures
JP4909626B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
JP5593850B2 (en) Authentication device, authentication method, program, and signature generation device
JP2007074349A (en) Attribute authentication system and method for making attribute information anonymous in this system
CN102132286B (en) Digitally signing documents using identity context information
Yuen et al. $ K $-times attribute-based anonymous access control for cloud computing
CN104125199A (en) Attribute-based anonymous authentication method and system thereof
JP2011155348A (en) Biometric authentication system, biometric authentication method, and program
JP4230311B2 (en) Attribute authentication system, computer program
JP5139030B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP4819619B2 (en) Attribute authentication system, attribute information anonymization method and program in the same system
JP4945256B2 (en) Attribute authentication system, anonymous attribute authentication method and program in the same system
JP5006750B2 (en) Attribute authentication system, attribute authentication method and program in the same system
Gowda et al. BPCPR-FC: blockchain-based privacy preservation with confidentiality using proxy reencryption and ring signature in fog computing environments
JP5327223B2 (en) Signature system
JP5150203B2 (en) Attribute authentication system, attribute authentication method and program in the same system
JP4888553B2 (en) Electronic data authentication method, electronic data authentication program, and electronic data authentication system
CN109818965A (en) Personal verification device and method
JP5287727B2 (en) Information communication system, organization device and user device
JP5253921B2 (en) Attribute authentication system, attribute authentication method and program in the same system
Wang et al. PAT: A precise reward scheme achieving anonymity and traceability for crowdcomputing in public clouds
JP5457856B2 (en) Multi-attribute authentication system, multi-attribute authentication method, revocation checking method and program
WO2020241817A1 (en) Device and method for certifying reliability of public key, and program for same
García-Rodríguez et al. A privacy-preserving attribute-based framework for IoT identity lifecycle management

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225