JP2019161405A - Authentication server device, and system and method for authentication - Google Patents

Authentication server device, and system and method for authentication Download PDF

Info

Publication number
JP2019161405A
JP2019161405A JP2018044582A JP2018044582A JP2019161405A JP 2019161405 A JP2019161405 A JP 2019161405A JP 2018044582 A JP2018044582 A JP 2018044582A JP 2018044582 A JP2018044582 A JP 2018044582A JP 2019161405 A JP2019161405 A JP 2019161405A
Authority
JP
Japan
Prior art keywords
information
terminal
authentication
public key
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018044582A
Other languages
Japanese (ja)
Other versions
JP6841781B2 (en
Inventor
茜 鈴木
Akane Suzuki
茜 鈴木
安細 康介
Kosuke Yasuhoso
康介 安細
和俊 粂田
Kazutoshi Kumeda
和俊 粂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2018044582A priority Critical patent/JP6841781B2/en
Publication of JP2019161405A publication Critical patent/JP2019161405A/en
Application granted granted Critical
Publication of JP6841781B2 publication Critical patent/JP6841781B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To reduce a user procedure load to service resumption without management of secret information on the server side, and to complete personal authentication for a plurality of services even after a terminal is lost.SOLUTION: A preliminary public template generated by using biological information acquired from a user, and a preliminary public key certificate are stored in advance into an authentication server. This enables, if a personal terminal disappears (is lost or stolen), the identification of the preliminary public template and the public key certificate stored in the authentication server without registration of a new public key and a secret key, and the continuation of user authentication as usual by validating using the biological information of the user. The revocation of the original public key certificate and the publication of a new public key certificate may be performed by processing in one step, or may be performed by processing in two steps.SELECTED DRAWING: Figure 10

Description

本発明は、電子署名を生成・検証する認証サーバ装置、認証システム及び認証方法に関するものである。   The present invention relates to an authentication server device, an authentication system, and an authentication method for generating / verifying an electronic signature.

インターネット上でサービスを提供するサービス事業者が通信相手のユーザを認証する際に、生体情報そのものを秘密鍵として、任意のメッセージ(電子文書)に対して署名を生成することのできるシステムとして、特開2013−123142号公報(特許文献1)に記載の技術がある。この公報には「登録時にユーザの生体情報の特徴量に対して所定の秘密鍵を埋め込み、対応する公開鍵と組にして生体証明書を発行する。署名時にはユーザの生体情報の署名用特徴量に対して、新たに一時秘密鍵と一時公開鍵のペアを生成し、一時秘密鍵を用いてメッセージに対する署名を作成し、署名用特徴量に一時秘密鍵を埋め込んでコミットメントを作成し、前記一時公開鍵と前記署名と前記コミットメントの組を生体署名とし、生体署名検証時には署名を一時公開鍵で検証し、生体証明書とコミットメントと一時公開鍵から差分秘密鍵と差分公開鍵を生成して対応を検証する。」という記載がある。   As a system that can generate a signature for an arbitrary message (electronic document) using the biometric information itself as a secret key when a service provider providing a service on the Internet authenticates a communication partner user, There is a technique described in Japanese Unexamined Patent Publication No. 2013-123142 (Patent Document 1). In this publication, “a predetermined secret key is embedded in the feature quantity of the user's biometric information at the time of registration, and a biometric certificate is issued in combination with the corresponding public key. At the time of signature, the signature feature quantity of the user's biometric information is issued. In response to this, a new pair of temporary private key and temporary public key is generated, a signature is created for the message using the temporary private key, a commitment is created by embedding the temporary private key in the signature feature, and the temporary The combination of the public key, the signature, and the commitment is a biometric signature. When verifying the biometric signature, the signature is verified with the temporary public key, and a differential private key and a differential public key are generated from the biometric certificate, the commitment, and the temporary public key. Is verified. "

また、サービスユーザのチャレンジ・レスポンス認証に用いる秘密鍵を、ネットワークを流通させず、端末の紛失や変更に伴う消失も端末の追加に伴う追加もなく、サービス毎に管理する認証システムとして、特開2016−139910号公報(特許文献2)記載の技術がある。この公報には、「認証鍵管理装置が、事前認証IDに対応するユーザの事前認証を行って、認証されたユーザの利用登録の要求を受信した認証サーバから公開鍵の生成の要求があった場合に、鍵認証に用いられる公開鍵および秘密鍵を生成し、生成された公開鍵を認証サーバに送信し、生成された秘密鍵を事前認証IDと対応付けして記憶し、認証サーバと認証クライアントとの間の鍵認証において秘密鍵を用いて暗号化されるチャレンジを受信した場合に、チャレンジに応答するレスポンスをチャレンジおよび秘密鍵を用いて生成する。」という記載がある。   Further, as an authentication system that manages each service without secret keys used for challenge / response authentication of service users being distributed in the network, without loss due to loss or change of terminals, or addition due to addition of terminals There is a technique described in Japanese Patent Laid-Open No. 2006-139910 (Patent Document 2). In this gazette, “the authentication key management device has pre-authenticated the user corresponding to the pre-authentication ID, and has received a request for registration of the use of the authenticated user from the authentication server, and issued a public key generation request. In this case, a public key and a secret key used for key authentication are generated, the generated public key is transmitted to the authentication server, the generated secret key is stored in association with the pre-authentication ID, and authenticated with the authentication server. When a challenge encrypted with a secret key is received in key authentication with the client, a response to the challenge is generated using the challenge and the secret key.

特開2013−123142号公報JP2013-123142A 特開2016−139910号公報JP-A-2006-139910

インターネット上で提供されているサービスにおいて、個人端末の紛失や盗難の際には、ユーザの個人情報の漏洩を防止するために、公開鍵とユーザの生体情報から生成した秘密鍵を失効させる運用が一般的である。そのため、秘密鍵と公開鍵が失効されると、新たな公開鍵・秘密鍵を登録しない限り、ユーザはその情報で認証を行っていたサービスを再開することができない。しかし、特許文献1では、ユーザが認証に用いる個人端末を紛失又は盗難等によって消失させた場合の対応については、深く検討されておらず、ユーザがサービスを再開させるまでには手続負担が大きい。   In the service provided on the Internet, when a personal terminal is lost or stolen, in order to prevent leakage of the user's personal information, the operation of revoking the private key generated from the public key and the user's biometric information It is common. Therefore, if the private key and the public key are revoked, the user cannot resume the service that has been authenticated with the information unless a new public key / private key is registered. However, in Japanese Patent Laid-Open No. 2004-260260, the case where the user loses the personal terminal used for authentication due to loss or theft is not studied deeply, and the procedure burden is heavy until the user restarts the service.

また、特許文献2では、ユーザの利便性や個人情報の安全性の観点から、二つの課題がある。その一つは、端末消失時には、利用者が使用していたサービスの鍵管理サーバにアクセスするための秘密情報がなくなるため、利用者が携帯電話店で新たな端末へ秘密情報の再登録を行う必要があり、ユーザの利便性に課題がある。また、二つ目の課題は、サービスの全ユーザ分の秘密情報をサーバ上で管理するため、万が一サーバ上の情報が漏洩した場合には影響範囲が広い。そのため、秘密鍵の管理に対して、厳重なセキュリティ対策などに運用コストがかさむことになる。   In Patent Document 2, there are two problems from the viewpoint of user convenience and safety of personal information. One is that when the terminal disappears, there is no secret information for accessing the key management server of the service used by the user, so the user re-registers the secret information in a new terminal at the mobile phone store. There is a problem in user convenience. The second problem is that the secret information for all users of the service is managed on the server, so that if the information on the server is leaked, the influence range is wide. For this reason, the operation cost is increased due to strict security measures for managing the secret key.

そこで、本発明では、秘密情報をサーバ側で管理することなく、サービス再開までのユーザの手続負担を軽減し、端末紛失後であっても、複数のサービスにおける個人認証を成立させることを目的とする。   Therefore, the present invention aims to reduce the burden on the user's procedure until service restart without managing confidential information on the server side, and to establish personal authentication in multiple services even after the terminal is lost. To do.

上記課題を解決するために、代表的な本発明の認証サーバ装置の一つは、登録端末、認証端末及びサービス提供サーバとネットワークを介して接続された認証サーバである。認証サーバは、記憶装置と処理装置とを具備する。前記処理装置は、利用者が通知した登録端末に格納されている公開鍵と秘密鍵復元用情報を失効させる。また、前記処理装置は前記記憶装置から予備の公開鍵と予備の秘密鍵復元用情報を取得し、前記予備の公開鍵に対して公開鍵証明書を発行する。また、前記処理装置は、前記認証端末から前記登録端末の端末情報及び読取センサ情報が含まれる秘密鍵復元用情報取得要求を受信する。また、前記処理装置は、前記記憶装置に格納されている秘密鍵復元用情報から、当該利用者の前記予備の秘密鍵復元用情報を取得し、前記認証端末に送信する。また、前記処理装置は、前記認証端末から前記予備の秘密鍵復元用情報及び前記認証端末で読取った生体情報から生成された秘密鍵による署名値を受信する。また、前記処理装置は、前記署名値を前記記憶装置に格納された前記予備の公開鍵証明書で検証し、検証結果を前記サービス提供サーバに送信する。   In order to solve the above problems, one of the representative authentication server devices of the present invention is an authentication server connected to a registration terminal, an authentication terminal, and a service providing server via a network. The authentication server includes a storage device and a processing device. The processing device revokes the public key and private key restoration information stored in the registered terminal notified by the user. In addition, the processing device acquires a spare public key and spare private key restoration information from the storage device, and issues a public key certificate to the spare public key. In addition, the processing apparatus receives a secret key restoration information acquisition request including terminal information and reading sensor information of the registration terminal from the authentication terminal. Further, the processing device acquires the spare secret key restoration information of the user from the secret key restoration information stored in the storage device, and transmits the information to the authentication terminal. In addition, the processing device receives from the authentication terminal a signature value using a secret key generated from the spare secret key restoration information and biometric information read by the authentication terminal. In addition, the processing device verifies the signature value with the spare public key certificate stored in the storage device, and transmits the verification result to the service providing server.

秘密情報をサーバ側で管理することなく、サービス再開までのユーザの手続負担を軽減し、端末紛失後も、複数のサービスにおける個人認証を簡便に成立させることができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
Without managing confidential information on the server side, it is possible to reduce the burden on the user's procedure until the service is restarted, and to easily establish personal authentication for a plurality of services even after the terminal is lost.
Problems, configurations, and effects other than those described above will be clarified by the following description of embodiments.

本発明の第1実施形態に係るハードウェアの全体システム構成を示す図である。It is a figure which shows the whole system configuration | structure of the hardware which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る登録端末と認証サーバ装置における利用登録処理を示すシーケンス図である。It is a sequence diagram which shows the use registration process in the registration terminal and authentication server apparatus which concern on 1st Embodiment of this invention. 本発明の第1実施形態に係る認証サーバ装置における再発行処理を示すシーケンス図である。It is a sequence diagram which shows the reissue process in the authentication server apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る認証端末と認証サーバ装置とサービス提供サーバにおける認証処理を示すシーケンス図である。It is a sequence diagram which shows the authentication process in the authentication terminal which concerns on 1st Embodiment of this invention, an authentication server apparatus, and a service provision server. 本発明の第1実施形態に係る認証サーバ装置の証明書発行情報記憶部で管理する証明書管理テーブルの情報を示した図である。It is the figure which showed the information of the certificate management table managed by the certificate issue information storage part of the authentication server apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る認証サーバ装置の予備情報記憶部で管理する予備情報管理テーブルの情報を示した図である。It is the figure which showed the information of the preliminary | backup information management table managed by the preliminary | backup information storage part of the authentication server apparatus which concerns on 1st Embodiment of this invention. 本発明の第1実施形態に係る認証サーバ装置の証明書発行情報記憶部で管理する端末情報管理テーブルの情報を示した図である。It is the figure which showed the information of the terminal information management table managed by the certificate issue information storage part of the authentication server apparatus which concerns on 1st Embodiment of this invention. 従来の技術における認証方法を示す図である。It is a figure which shows the authentication method in a prior art. 本発明の第2実施形態に係る証明書失効・再発行シーケンスを示す図である。It is a figure which shows the certificate revocation / reissue sequence which concerns on 2nd Embodiment of this invention. 本発明の第2実施形態に係る認証処理シーケンスを示す図である。It is a figure which shows the authentication process sequence which concerns on 2nd Embodiment of this invention.

以下、図面を参照して、従来例及び本発明の第1実施形態について説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。   A conventional example and a first embodiment of the present invention will be described below with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.

まず、図8を参照して、従来の技術における認証方法について説明する。   First, an authentication method in the prior art will be described with reference to FIG.

図8は、従来の技術における認証方法を示す図である。図8に示されている通り、まず、登録時に、クライアント(ユーザ)から取得した生体情報(指静脈パターン等)から、特徴量が一般的に知られている方法で抽出される。次に、既存の鍵生成アルゴリズム(RSA等)を用いて、秘密鍵と秘密鍵に対応する公開鍵とが生成される。この秘密鍵及び生体情報から抽出した特徴量を、一方向変換させることで公開テンプレートが生成され、この公開テンプレートは認証サーバに保管される。それと同時に、生成された秘密鍵及び公開鍵に基づいて、この公開鍵の有効化を要求する公開鍵証明書発行要求が生成され、認証サーバに保存される。そして、認証時には、ユーザの生体情報と認証サーバに保管されている公開テンプレートを合わせることで復元した秘密鍵によって生成された署名を、認証サーバから通知されるチャレンジコードと比較することでユーザ認証が行われる。   FIG. 8 is a diagram showing an authentication method in the prior art. As shown in FIG. 8, first, at the time of registration, feature amounts are extracted from biometric information (such as finger vein patterns) acquired from a client (user) by a generally known method. Next, a secret key and a public key corresponding to the secret key are generated using an existing key generation algorithm (RSA or the like). A public template is generated by unidirectionally converting the feature quantity extracted from the secret key and the biometric information, and the public template is stored in the authentication server. At the same time, based on the generated private key and public key, a public key certificate issuance request for requesting the validation of the public key is generated and stored in the authentication server. At the time of authentication, the user authentication is performed by comparing the signature generated by the private key restored by combining the user's biometric information and the public template stored in the authentication server with the challenge code notified from the authentication server. Done.

ここで、公開テンプレートを用いて、生体署名技術と公開鍵認証基盤を併せた仕組みを公開型生体認証基盤(Public Biometric Infrastructure、又はPBIと呼ぶこともある)と呼ぶ。PBIでは、ユーザの生体情報及び秘密鍵を一方向変換させた状態(元に戻らない形)で格納し、登録局(サーバ等)に保管することで、ユーザは国民ID基盤、「手ぶら」の決済サービス、パスワードレスのクラウド認証、フィジカルセキュリティなどにおける生体認証を個々のサービスへの登録なしで使うことができる。公開テンプレートは「秘密鍵復元用情報」または「PBIテンプレート」と呼ぶこともある。   Here, a mechanism that combines a biometric signature technology and a public key authentication infrastructure using a public template is referred to as a public biometric infrastructure (also referred to as Public Biometric Infrastructure or PBI). In PBI, the user's biometric information and secret key are stored in a one-way converted state (a form that cannot be restored) and stored in a registration authority (server, etc.). Biometric authentication in payment services, passwordless cloud authentication, physical security, etc. can be used without registering for individual services. The public template is sometimes called “private key restoration information” or “PBI template”.

[認証システムの構成]
図1は、本発明の第1実施形態に係るハードウェアの全体システム構成を示す図である。図1に示すように、本システムは、認証サーバ110と、登録端末120と、認証端末130と、サービス提供サーバ140と、ネットワーク(インターネット、LAN等)150とから構成される。認証サーバ110と、登録端末120と、認証端末130と、サービス提供サーバ140とがネットワーク150を介して接続されてもよい。
[Configuration of authentication system]
FIG. 1 is a diagram showing an overall system configuration of hardware according to the first embodiment of the present invention. As shown in FIG. 1, this system includes an authentication server 110, a registration terminal 120, an authentication terminal 130, a service providing server 140, and a network (Internet, LAN, etc.) 150. Authentication server 110, registration terminal 120, authentication terminal 130, and service providing server 140 may be connected via network 150.

サービス提供サーバ140は、ネットワーク150を介してWebサービス等をユーザに提供するサーバ装置である。一例として、認証サーバ(または認証サーバ装置と呼ぶこともある)110は、銀行や金融機関が運用するWebサーバ装置であって、オンラインバンキング等のサービスをユーザ(利用者と呼ぶこともある)に提供するものであってもよい。   The service providing server 140 is a server device that provides a user with a web service or the like via the network 150. As an example, the authentication server (or sometimes referred to as an authentication server device) 110 is a Web server device operated by a bank or a financial institution, and provides services such as online banking to users (also referred to as users). It may be provided.

認証サーバ110は、ネットワーク150を介してサービス提供サーバ140によって提供されたサービスと、利用登録を行った登録ユーザ(以下、ユーザ)との間に行われる認証処理を行う装置である。具体的には、認証サーバ110は認証処理に用いられる公開テンプレートの登録、公開鍵証明書の発行、署名の検証等の機能を有してもよい。   The authentication server 110 is a device that performs an authentication process performed between a service provided by the service providing server 140 via the network 150 and a registered user (hereinafter referred to as a user) who has registered for use. Specifically, the authentication server 110 may have functions such as registration of a public template used for authentication processing, issuance of a public key certificate, and signature verification.

登録端末120は、ユーザが利用する端末装置であって、サービス提供サーバ140が提供するサービスに既に登録されている端末である。前述のように、本発明はユーザ端末を紛失したり、盗難された場合(以下、「消失」ともいう。)の対応の利便性を高めたものであるため、登録端末120は例えば紛失や盗難された(つまり、元の所有者から離れた)端末であることもある。一例として、登録端末120は携帯電話、スマートフォン、タブレットPC等の個人端末であってもよい。あるいは、登録端末120はATMや券売機等の、不特定多数のユーザに利用される共有端末であってもよい。   The registered terminal 120 is a terminal device used by a user, and is a terminal already registered in the service provided by the service providing server 140. As described above, the present invention improves the convenience of handling when the user terminal is lost or stolen (hereinafter also referred to as “disappearance”). It may also be a terminal that has been (ie, remote from the original owner). As an example, the registration terminal 120 may be a personal terminal such as a mobile phone, a smartphone, or a tablet PC. Alternatively, the registration terminal 120 may be a shared terminal used by an unspecified number of users, such as an ATM or a ticket machine.

認証端末130は、ユーザが登録端末120を消失した場合に、認証を行い、通常のサービスを再開するために利用する端末である。一例として、認証端末130は、ATMや銀行等に設置される窓口端末であってもよい。また、認証端末130は、ユーザが登録端末120で使用していたサービスを引き継ぐ対象の端末であってもよい。例えば、登録端末120が紛失・盗難された場合において、認証端末130はユーザが新しく入手した個人端末(スマートフォン等)であってもよい。また、認証端末130は登録端末120と同一物であってもよい(すなわち、ユーザが登録端末120を一旦失くしたが、その後失くした登録端末120を発見し、その発見した登録端末120を用いて改めてサービスを再開しようとする場合)。   The authentication terminal 130 is a terminal used for performing authentication and resuming normal service when the user loses the registration terminal 120. As an example, the authentication terminal 130 may be a window terminal installed in an ATM or a bank. In addition, the authentication terminal 130 may be a terminal that takes over the service used by the user at the registration terminal 120. For example, when the registration terminal 120 is lost or stolen, the authentication terminal 130 may be a personal terminal (such as a smartphone) newly acquired by the user. Further, the authentication terminal 130 may be the same as the registration terminal 120 (that is, the user once lost the registration terminal 120, but then found the registration terminal 120 lost, Use it again to restart the service).

[認証サーバの構成]
前述のように、認証サーバ110は、ネットワーク150を介して、サービス提供サーバ140によって提供されるサービス、及び、利用登録を行った登録ユーザとの間に行われる通信に対して認証処理を行う装置である。図1に示すように、認証サーバ110は、認証処理の各機能を実施する処理装置102と、当該認証処理に用いられる情報を記憶する記憶装置104とを含む。
[Configuration of authentication server]
As described above, the authentication server 110 is an apparatus that performs an authentication process for the communication provided between the service provided by the service providing server 140 and the registered user who has performed use registration via the network 150. It is. As illustrated in FIG. 1, the authentication server 110 includes a processing device 102 that performs each function of authentication processing, and a storage device 104 that stores information used in the authentication processing.

処理装置102は本発明の実施形態に係る各機能を実施するための機能部を含む。具体的には、処理装置102は、公開テンプレート登録(図3参照)や公開鍵証明書再発行(図4参照)における各工程を実施する証明書管理部111と、認証処理(図5参照)における各工程を実施する認証処理部116を含む。更に、証明書管理部111は、認証端末130から、後述する公開鍵取得要求(または秘密鍵復元用情報取得要求と呼ぶこともある)を受信する申請受付部112と、公開鍵証明書等を発行する証明書発行部113と、登録端末(例えば紛失した端末)に格納されている公開鍵と公開テンプレート等を失効させる証明書失効部114と、証明書の失効情報を外部に提供する失効情報提供部115から構成される。   The processing apparatus 102 includes a function unit for performing each function according to the embodiment of the present invention. Specifically, the processing device 102 includes a certificate management unit 111 that performs each step in public template registration (see FIG. 3) and public key certificate reissue (see FIG. 4), and authentication processing (see FIG. 5). The authentication processing part 116 which implements each process in is included. Further, the certificate management unit 111 receives an application reception unit 112 that receives a public key acquisition request (or may be referred to as a private key recovery information acquisition request), which will be described later, from the authentication terminal 130, and a public key certificate. A certificate issuance unit 113 to be issued, a certificate revocation unit 114 for revoking a public key and a public template stored in a registered terminal (for example, a lost terminal), and revocation information for providing certificate revocation information to the outside The providing unit 115 is configured.

また、認証処理部116は、予備情報記憶部126に格納されている予備の公開テンプレートを認証端末に送信する登録情報提供部117と、認証端末(例えば、窓口端末)130からユーザの生体情報によって生成された署名値を受信する署名検証部118と、署名値を予備情報記憶部126に格納された予備の公開鍵証明書で検証する証明書検証部119と、検証結果をサービス提供サーバに140に送信する認証結果作成部151とから構成される。後述するように、認証処理部116は、証明書発行情報記憶部127に記憶されている「本番」として設定された証明書を用いて認証を行います(証明書再発行後の認証時も同様である)。   In addition, the authentication processing unit 116 uses the registration information providing unit 117 that transmits the preliminary public template stored in the preliminary information storage unit 126 to the authentication terminal and the biometric information of the user from the authentication terminal (for example, the window terminal) 130. A signature verification unit 118 that receives the generated signature value, a certificate verification unit 119 that verifies the signature value with a backup public key certificate stored in the backup information storage unit 126, and a verification result to the service providing server 140. And an authentication result creation unit 151 that transmits the data. As will be described later, the authentication processing unit 116 performs authentication using the certificate set as the “production” stored in the certificate issuance information storage unit 127 (the same applies to the authentication after certificate reissue). Is).

認証サーバ110は、装置内部のCPU(Central Processing Unit)等の演算処理装置がメモリに記憶された制御プログラムを実行することによって、上記記載の各機能部として機能する。   The authentication server 110 functions as each functional unit described above when an arithmetic processing device such as a CPU (Central Processing Unit) inside the device executes a control program stored in the memory.

記憶装置104は予備情報記憶部126と証明書発行情報記憶部127とを含む。予備情報記憶部126は、認証端末130に対して予備の公開鍵を再発行する手順に用いられる予備の証明書発行要求と、予備の公開テンプレートを格納する記憶装置である(図6参照)。なお、証明書発行要求には公開鍵が含まれる。例えば、図6に示されるように、登録時に予め登録された公開テンプレートや証明書発行要求を含む予備情報管理テーブルは記憶装置104の予備情報記憶部126に格納されてもよい。証明書発行情報記憶部127は、認証端末130に対応する証明書の状態を管理する情報を格納する記憶装置である(図5参照)。さらに図5に記載の証明書や公開テンプレートを格納する記憶装置である。例えば、図5に示されるように、複数の個人端末に対応する複数の証明書の状態(有効、無効、失効、保留等)を管理する証明書管理テーブルは証明書発行情報記憶部127に格納されてもよい。記憶装置104の予備情報記憶部126と証明書発行情報記憶部127は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現されてもよい。   The storage device 104 includes a preliminary information storage unit 126 and a certificate issuance information storage unit 127. The spare information storage unit 126 is a storage device that stores a spare certificate issuance request and a spare public template used in a procedure for reissuing a spare public key to the authentication terminal 130 (see FIG. 6). The certificate issuance request includes a public key. For example, as shown in FIG. 6, a preliminary information management table including a public template and a certificate issuance request registered in advance at the time of registration may be stored in the preliminary information storage unit 126 of the storage device 104. The certificate issuance information storage unit 127 is a storage device that stores information for managing the status of the certificate corresponding to the authentication terminal 130 (see FIG. 5). Further, the storage device stores the certificate and the public template illustrated in FIG. For example, as shown in FIG. 5, a certificate management table for managing a plurality of certificate states (valid, invalid, revoked, suspended, etc.) corresponding to a plurality of personal terminals is stored in the certificate issuance information storage unit 127. May be. The preliminary information storage unit 126 and the certificate issuance information storage unit 127 of the storage device 104 are, for example, a semiconductor memory element such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk. It may be realized.

[サービス提供サーバ140の構成]
前述の通り、サービス提供サーバ140は、ネットワーク150を介してWebサービス等をユーザに提供するサーバ装置である。サービス提供サーバ140は、登録端末120や認証端末130からのサービス要求に応じて、認証サーバ110に認証処理を要求する認証要求を発行し、送信する認証要求部141と、認証処理の終了時に認証サーバ110から送信される認証結果に応じて、サービスのアクセスを許可又は却下する業務処理部142とから構成される。
[Configuration of Service Providing Server 140]
As described above, the service providing server 140 is a server device that provides a user with a Web service or the like via the network 150. The service providing server 140 issues an authentication request for requesting an authentication process to the authentication server 110 in response to a service request from the registration terminal 120 or the authentication terminal 130, and transmits the authentication request unit 141 to be transmitted, and authenticates at the end of the authentication process. The service processing unit 142 is configured to permit or reject access to the service according to the authentication result transmitted from the server 110.

[登録端末の構成]
登録端末120は、ユーザから指紋や静脈等の登録用生体情報を取得するセンサ部(虹彩カメラ、汎用カメラ、指紋スキャナー等)121と、前記登録用生体情報から登録用特徴量を抽出する生体情報処理部122と、前記生体情報から登録情報(公開鍵及び公開テンプレート)を生成する登録情報作成部123と、前記登録情報を認証サーバ110に対して登録申請を行う登録申請部124と、認証情報(公開鍵と公開テンプレート)を記憶する認証情報部125とを含む。
[Configuration of registered terminal]
The registration terminal 120 includes a sensor unit (iris camera, general-purpose camera, fingerprint scanner, etc.) 121 that acquires biometric information for registration such as fingerprints and veins from a user, and biometric information that extracts registration feature amounts from the biometric information for registration. A processing unit 122; a registration information creation unit 123 that generates registration information (public key and public template) from the biometric information; a registration application unit 124 that applies the registration information to the authentication server 110; and authentication information And an authentication information unit 125 that stores (public key and public template).

[認証端末の構成]
認証端末130は、登録端末と同様に、ユーザから指紋や静脈等の登録用生体情報を取得するセンサ部131と、前記登録用生体情報から登録用特徴量を抽出する生体情報処理部132と、認証情報(公開鍵と公開テンプレート)を記憶する認証情報部125とを含む。更に、認証端末130は、認証サーバ110から登録情報を取得する登録情報取得部133と、サービスの認証を成立させるための電子署名を作成する署名作成部134と、サービスをユーザに提供するためのGUI(Graphical User Interface)等を制御する業務処理部135とを含む。
[Configuration of authentication terminal]
Similar to the registration terminal, the authentication terminal 130 includes a sensor unit 131 that acquires biometric information for registration such as a fingerprint and a vein from a user, a biometric information processing unit 132 that extracts a feature value for registration from the biometric information for registration, And an authentication information unit 125 that stores authentication information (public key and public template). Furthermore, the authentication terminal 130 provides a registration information acquisition unit 133 that acquires registration information from the authentication server 110, a signature generation unit 134 that generates an electronic signature for establishing service authentication, and a service for providing a user with the service. And a business processing unit 135 that controls a GUI (Graphical User Interface) and the like.

[登録シーケンス]
次に、図2を参照して、本実施形態における利用登録シーケンスについて説明する。図2は、本発明の第1実施形態に係る登録端末120と認証サーバ110における利用登録処理を示すシーケンス図である。
[Registration sequence]
Next, the use registration sequence in the present embodiment will be described with reference to FIG. FIG. 2 is a sequence diagram showing use registration processing in the registration terminal 120 and the authentication server 110 according to the first embodiment of the present invention.

まず、ステップS201では、端末情報が取得される。ここで、端末情報とは、登録端末120を特徴づける情報であり、登録端末120の機種、製番、搭載しているセンサの種類等を示す情報を含む。端末情報は、登録端末120に備えられている端末情報取得部(図示せず)が実施する端末診断検査ツールによって取得されてもよい。一例として、端末診断検査ツールが行われた結果、登録端末120の機種が「Apricot Qfone」であり、製番が「XNSS-HSJW-3NGU-8XTJ」であり、搭載センサが「指紋スキャナー」であることを示す端末情報が端末情報取得部によって取得されてもよい(図7参照)。   First, in step S201, terminal information is acquired. Here, the terminal information is information that characterizes the registration terminal 120, and includes information indicating the model, serial number, type of sensor mounted, and the like of the registration terminal 120. The terminal information may be acquired by a terminal diagnostic inspection tool implemented by a terminal information acquisition unit (not shown) provided in the registration terminal 120. As an example, as a result of the terminal diagnostic inspection tool, the model of the registered terminal 120 is “Apricot Qfone”, the product number is “XNSS-HSJW-3NGU-8XTJ”, and the installed sensor is “fingerprint scanner” The terminal information indicating this may be acquired by the terminal information acquisition unit (see FIG. 7).

次に、ステップS202では、生体情報(または読取センサ情報と呼ぶこともある)が取得される。ここで、生体情報とは、人間を一意に識別するために用いられる身体的な特徴や行動的な特徴を示すデータである。一例として、生体情報は指紋情報、指静脈情報、手の平静脈情報、掌形情報、虹彩情報、音声情報及び顔情報等を含む。生体情報は、登録端末120に搭載されているセンサ部121によって取得されてもよい。例えば、センサ部121はユーザの指を撮影することで指紋の画像を生体情報として取得してもよい。   Next, in step S202, biological information (or sometimes referred to as reading sensor information) is acquired. Here, the biological information is data indicating physical characteristics and behavioral characteristics used for uniquely identifying a human. As an example, the biometric information includes fingerprint information, finger vein information, palm vein information, palm shape information, iris information, voice information, face information, and the like. The biometric information may be acquired by the sensor unit 121 mounted on the registration terminal 120. For example, the sensor unit 121 may acquire a fingerprint image as biometric information by photographing a user's finger.

次に、ステップS203では、ステップS202で取得した生体情報から特徴量が抽出されてもよい。ここでは、特徴量は、生体情報の特徴や特性を数式化したデータ構造(いわゆるメタデータ)であってもよい。特徴量は、登録端末120の生体情報処理部122によって抽出されてもよい。一例として、取得された生体情報が指紋画像である場合、生体情報処理部122は撮影された指紋の模様を数式的に示す指紋メタデータを特徴量として抽出してもよい。ここでは、生体情報の特徴量抽出は一般的に使われている手段で行われてもよい。   Next, in step S203, a feature amount may be extracted from the biological information acquired in step S202. Here, the feature amount may be a data structure (so-called metadata) obtained by formulating features and characteristics of biological information. The feature amount may be extracted by the biological information processing unit 122 of the registration terminal 120. As an example, when the acquired biometric information is a fingerprint image, the biometric information processing unit 122 may extract fingerprint metadata that mathematically represents a captured fingerprint pattern as a feature amount. Here, the feature amount extraction of the biological information may be performed by a commonly used means.

次に、ステップS204では、秘密鍵と公開鍵のペアが生成される。よく知られているように、公開鍵は、任意の文章に対して暗号文を作成するために使われており、秘密鍵はその暗号文からメッセージを復元するために使われている。前述のように、本発明において、秘密鍵及び公開鍵は登録情報作成部123によって作成されてもよい。なお、ここでは、生体情報から抽出した一つの特徴量に対して、秘密鍵と公開鍵のペアはn個生成されてもよい。後述するように、秘密鍵と公開鍵を複数個生成しておくことで、複数の公開テンプレートを作成することが可能となる。   Next, in step S204, a private key / public key pair is generated. As is well known, a public key is used to create a ciphertext for an arbitrary sentence, and a secret key is used to recover a message from the ciphertext. As described above, in the present invention, the secret key and the public key may be created by the registration information creation unit 123. Here, n private key / public key pairs may be generated for one feature amount extracted from biometric information. As will be described later, a plurality of public templates can be created by generating a plurality of secret keys and public keys.

ステップS205では、ステップS204で生成された秘密鍵とステップS203で抽出された特徴量は一方向変換される。具体的には、登録情報作成部123は所定の電子署名アルゴリズム(例えばSchnorr署名等)を用いて、ステップS204で取得した特徴量及び秘密鍵に対してソルト(乱数)を付加し、一方向変換(元の情報を復元することが不可能であることが数学的に証明されている変換)させることで公開テンプレート(秘密鍵復元用情報、あるいはPBIテンプレートと呼ぶこともある)を生成する。前述のとおり、ここでは、ステップS204で生成された複数の秘密鍵のそれぞれと、生体情報から抽出した特徴量とを一緒に一方向変換させることで、公開テンプレートを複数個生成してもよい。例えば、この手順が4回行われることで、4つの秘密鍵と4つの公開鍵と4つの公開鍵テンプレートが生成されてもよい。このように、ここで生成された複数個の公開テンプレート及びステップS204で生成された公開鍵を予備のものとして認証サーバ110に登録しておくことにより、後に、複数のサービスにおけるユーザ認証を成立させることが可能となる。   In step S205, the secret key generated in step S204 and the feature amount extracted in step S203 are unidirectionally converted. Specifically, the registration information creation unit 123 adds a salt (random number) to the feature amount and the secret key acquired in step S204 using a predetermined electronic signature algorithm (for example, a Schnorr signature), and performs one-way conversion. A public template (sometimes referred to as private key restoration information or PBI template) is generated by performing (a transformation that mathematically proves that the original information cannot be restored). As described above, here, a plurality of public templates may be generated by unidirectionally converting each of the plurality of secret keys generated in step S204 and the feature amount extracted from the biological information. For example, by performing this procedure four times, four secret keys, four public keys, and four public key templates may be generated. As described above, by registering the plurality of public templates generated here and the public key generated in step S204 in the authentication server 110 as spares, user authentication in a plurality of services is established later. It becomes possible.

次に、ステップS206では、証明書発行要求が作成される。証明書発行要求は、ステップS205で生成された公開鍵を有効化させる証明書の発行を要求するものである。証明書発行は、登録端末120の登録情報作成部123によって生成されてもよい。また、証明書発行要求は、その証明書発行要求を一意に識別する証明書発行要求識別番号と対応付けられてもよい。なお、公開テンプレートと公開鍵がN個生成された場合、N個の証明書発行要求が作成されてもよい。   Next, in step S206, a certificate issuance request is created. The certificate issuance request is for requesting issuance of a certificate for validating the public key generated in step S205. The certificate issuance may be generated by the registration information creation unit 123 of the registration terminal 120. The certificate issuance request may be associated with a certificate issuance request identification number that uniquely identifies the certificate issuance request. When N public templates and public keys are generated, N certificate issuance requests may be created.

次に、ステップS207では、登録申請が送信される。登録申請とは、登録端末120で用意された登録情報(端末情報、公開鍵、公開テンプレート、証明書発行要求等)を認証サーバ110に登録する申請である。具体的には、登録端末120の登録申請部124は、端末情報(図7参照)、公開鍵テンプレート、証明書発行要求等の登録情報を含んだ登録申請を認証サーバ110に送信してもよい。   Next, in step S207, a registration application is transmitted. The registration application is an application for registering registration information (terminal information, public key, public template, certificate issuance request, etc.) prepared in the registration terminal 120 in the authentication server 110. Specifically, the registration application unit 124 of the registration terminal 120 may transmit a registration application including registration information such as terminal information (see FIG. 7), a public key template, and a certificate issuance request to the authentication server 110. .

次に、ステップS208では、登録申請が受信される。例えば、図2に示すように、認証サーバ110の申請受付部112は登録端末120から送られる登録申請をネットワーク150を介して受信してもよい。   Next, in step S208, a registration application is received. For example, as illustrated in FIG. 2, the application receiving unit 112 of the authentication server 110 may receive a registration application sent from the registration terminal 120 via the network 150.

次にステップS209では、証明書発行要求検証が行われる。証明書発行要求検証とは、ステップS206で作成された証明書発行要求に付与された署名を証明書発行要求に記載された公開鍵で検証する処理である。ここでの証明書発行要求検証は、認証サーバ110の証明書検証部119によって行われてもよい。一例として、証明書検証部119は登録端末120から受信した登録情報を検証し、署名検証してもよい。   In step S209, certificate issuance request verification is performed. The certificate issuance request verification is processing for verifying the signature attached to the certificate issuance request created in step S206 with the public key described in the certificate issuance request. The certificate issue request verification here may be performed by the certificate verification unit 119 of the authentication server 110. As an example, the certificate verification unit 119 may verify the registration information received from the registration terminal 120 and verify the signature.

次にステップS210では、証明書が発行される。証明書(いわゆる公開鍵証明書)とは、公開鍵と、その所有者の同定情報(その他に、有効期間、発行者、署名アルゴリズム等の情報を含む)を結びつける証明書である。ここで、認証サーバ110の証明書発行部113は、登録端末120から受信した登録情報に基づいて、証明書発行要求で指定された証明書を発行してもよい。なお、ここで発行された複数の証明書の中から、証明書発行部113は1個又は複数(例えば、生体情報として指静脈のデータが取得された場合、それぞれの指の静脈に対して証明書を発行することができるため、ここでは複数の証明書を選択してもよい)の証明書を認証処理に用いられる「本番」の証明書として選択し、認証サーバの証明書発行情報記憶部127で管理されている証明書管理テーブルに設定されてもよい(図5参照)。   Next, in step S210, a certificate is issued. A certificate (so-called public key certificate) is a certificate that binds a public key and identification information of the owner (including information such as a validity period, an issuer, and a signature algorithm). Here, the certificate issuing unit 113 of the authentication server 110 may issue the certificate specified in the certificate issue request based on the registration information received from the registration terminal 120. Of the plurality of certificates issued here, one or a plurality of certificate issuing units 113 (for example, when finger vein data is acquired as biometric information, the certificate is issued for each finger vein. Certificate may be issued, so multiple certificates may be selected here) as the “real” certificate used for authentication processing, and the certificate issuance information storage unit of the authentication server It may be set in the certificate management table managed in 127 (see FIG. 5).

次にステップS211では、証明書発行要求及び公開テンプレート(PBIテンプレート)が予備の情報として保存される。具体的には、証明書発行要求は、公開テンプレートに対応付けられた状態で認証サーバ110の予備情報記憶部126で管理されている予備情報管理テーブルに格納されてもよい(図6参照)。この手順をN-1回繰り返すことで、認証に用いられる本番の証明書以外の証明書はそれぞれ予備情報管理テーブルに登録されることになる。従って、後述するように、登録端末120が消失した場合には、予備情報管理テーブルに登録されている予備の公開テンプレートを取得し、新たな証明書を発行することで、ユーザは通常のサービスを再開することが可能となる。
なお、本明細書では、「新たな公開鍵証明書」、「新たな公開鍵」及び「新たな秘密鍵復元用情報」との記載において、「新たな」との表現を用いているのは、予備情報管理テーブルに予め格納された予備の情報を用いて、証明書等を新たに発行していることによる。このため、本明細書では、新たに発行する証明書等の元情報を示す際には、「予備」という表現を用いて説明することもある。
In step S211, a certificate issuance request and a public template (PBI template) are stored as spare information. Specifically, the certificate issuance request may be stored in a preliminary information management table managed by the preliminary information storage unit 126 of the authentication server 110 in a state associated with the public template (see FIG. 6). By repeating this procedure N-1 times, certificates other than the actual certificate used for authentication are registered in the preliminary information management table. Therefore, as will be described later, when the registered terminal 120 disappears, the user obtains a spare public template registered in the spare information management table and issues a new certificate, so that the user can perform a normal service. It is possible to resume.
In this specification, the expression “new” is used in the descriptions of “new public key certificate”, “new public key”, and “new secret key restoration information”. This is because a certificate or the like is newly issued using spare information stored in advance in the spare information management table. For this reason, in this specification, when referring to original information such as a certificate to be newly issued, the description “preliminary” may be used.

次に、ステップS212では、登録結果が認証サーバ110の証明書管理部111から登録端末120へと送信される。登録結果は、登録端末120が認証サーバ110に送信した登録申請のデータのうち、どのデータが最終的に登録されたかを通知するものである。また、登録結果は、S210で発行した証明書のデータと、登録された証明書発行要求や公開テンプレートの識別番号等の情報を含んでもよい。例えば、ある登録結果は、ある証明書発行要求の識別番号が20150804_5483Cであり、公開テンプレートの識別番号が20150804_5483であり、登録日が2015年8月4日であることを示す情報を含んでもよい。   In step S212, the registration result is transmitted from the certificate management unit 111 of the authentication server 110 to the registration terminal 120. The registration result notifies which data of the registration application data transmitted from the registration terminal 120 to the authentication server 110 is finally registered. Further, the registration result may include information such as the certificate data issued in S210 and the registered certificate issuance request and the identification number of the public template. For example, a certain registration result may include information indicating that the identification number of a certain certificate issuance request is 20150804_5483C, the identification number of the public template is 20150804_5483, and the registration date is August 4, 2015.

次に、ステップS213では、登録端末120は認証サーバ110から送信された登録結果を受信する。   Next, in step S213, the registration terminal 120 receives the registration result transmitted from the authentication server 110.

次に、ステップS214では、登録端末が受信した登録結果に指定されている証明書及び公開テンプレート(PBIテンプレート)は登録端末120に保存される。このように、同じ公開鍵及び公開テンプレートが登録端末120と認証サーバ110の両方に格納されることになる。   Next, in step S214, the certificate and the public template (PBI template) specified in the registration result received by the registration terminal are stored in the registration terminal 120. As described above, the same public key and public template are stored in both the registration terminal 120 and the authentication server 110.

[再発行シーケンス]
次に、図3を参照して、本発明の一実施形態に係る認証サーバにおける再発行処理を示すシーケンスについて説明する。前述のように、この再発行処理は例えば、ユーザが登録端末120を消失(紛失・盗難等)した場合に行われてもよい。
[Reissue sequence]
Next, with reference to FIG. 3, a sequence showing the reissue process in the authentication server according to the embodiment of the present invention will be described. As described above, this reissue process may be performed, for example, when the user has lost (lost or stolen) the registration terminal 120.

まず、ステップ301では、認証サーバ110は、認証端末130から公開鍵の再発行申請を受信する。再発行申請とは、認証サーバ110の予備情報記憶部126に保存されている予備の公開テンプレート及び公開鍵証明書(図6参照)の発行を要求する申請である。例えば、前述のように、登録端末120が消失した場合に、ユーザは新しい端末でサービスを再開するために、認証端末130を介して再発行申請を認証サーバ110に送信してもよい。   First, in step 301, the authentication server 110 receives a public key reissue application from the authentication terminal 130. The reissue application is an application for requesting issuance of a preliminary public template and a public key certificate (see FIG. 6) stored in the preliminary information storage unit 126 of the authentication server 110. For example, as described above, when the registration terminal 120 disappears, the user may transmit a reissue application to the authentication server 110 via the authentication terminal 130 in order to restart the service with a new terminal.

前述の通り、登録端末が消失した場合には、ユーザの個人情報の漏洩を防ぐため、公開鍵と秘密鍵が失効される運用が一般的である。従って、認証サーバ110が認証端末130から証明書の再発行申請を受信すると、ステップS302では、登録端末120で認証に用いられていた公開鍵と公開テンプレートを失効対象として特定する必要がある。そのため、証明書管理部111(又は証明書失効部114)は、登録端末120の端末情報(例えば、ユーザに入力されたユーザID及び端末の機種)に基づいて、証明書発行情報記憶部127に記憶されている公開鍵証明書発行情報の中から、失効する公開鍵と公開テンプレートを特定してもよい。1人のユーザの端末1台につき複数の証明書が登録されている場合(例えば、指ごとに異なる公開テンプレートが登録されたり、指静脈や虹彩は両方とも公開テンプレートが登録されたりしている場合)認証サーバ110が証明書の失効処理を複数回(例えばM回)繰り返して、そのユーザに該当する全ての公開テンプレートを失効対象として特定してもよい。   As described above, when the registered terminal is lost, the public key and the secret key are generally revoked in order to prevent leakage of the user's personal information. Therefore, when the authentication server 110 receives a certificate reissue application from the authentication terminal 130, in step S302, it is necessary to specify the public key and the public template used for authentication at the registration terminal 120 as revocation targets. Therefore, the certificate management unit 111 (or certificate revocation unit 114) stores the certificate issuance information storage unit 127 based on the terminal information of the registered terminal 120 (for example, the user ID and the terminal model input by the user). The revoked public key and public template may be specified from the stored public key certificate issuance information. When multiple certificates are registered per terminal of one user (for example, when different public templates are registered for each finger, or public templates are registered for both finger veins and irises) The authentication server 110 may repeat the certificate revocation process a plurality of times (for example, M times) to identify all the public templates corresponding to the user as revocation targets.

次に、ステップS303では、証明書管理部111の証明書失効部114は、ステップS302で特定した公開鍵と公開テンプレートに基づいて、登録端末120に格納されている証明書(つまり、公開鍵と公開テンプレート)を失効(つまり、無効化)させる。前述のように、一人のユーザに複数の公開鍵証明書が登録されている場合には、それらを一括で失効させてもよい。一例として、認証サーバ110は認証端末130から、ユーザID:11223に該当するユーザのための再発行申請を受信した場合、証明書失効部114は証明書管理テーブル(図5参照)に格納されているデータのうち、ユーザID:11223に該当する全ての公開テンプレート(例えば識別番号が20150804_5482のテンプレートと、識別番号が20171225_1534のテンプレートと、識別番号が20171225_1537のテンプレート)を特定し、一括で失効させてもよい。なお、再発行処理とは別に、予備情報記憶部126に格納された証明書や公開テンプレートの有効期限が満了した際、証明書失効部114は、これらの公開鍵及び公開テンプレートを一括で消去してもよい。   Next, in step S303, the certificate revocation unit 114 of the certificate management unit 111, based on the public key and public template specified in step S302, stores the certificate stored in the registration terminal 120 (that is, the public key and the public key). Publish template) is revoked (that is, invalidated). As described above, when a plurality of public key certificates are registered for one user, they may be revoked at once. As an example, when the authentication server 110 receives a reissue application for the user corresponding to the user ID: 11223 from the authentication terminal 130, the certificate revocation unit 114 is stored in the certificate management table (see FIG. 5). All the public templates corresponding to the user ID: 11223 (for example, the template with the identification number 20150804 — 5482, the template with the identification number 20171225 — 1534, and the template with the identification number 201712125 — 1537) are invalidated at once. Also good. In addition to the reissue process, when the expiration date of the certificate or public template stored in the preliminary information storage unit 126 expires, the certificate revocation unit 114 erases these public key and public template in a batch. May be.

次に、ステップS304とステップS305では、証明書管理部111は証明書発行要求及び公開テンプレート(PBIテンプレート)をそれぞれ取得する。具体的には、証明書管理部111(または証明書発行部)は、認証サーバ110の予備情報記憶部126に格納されている予備情報管理テーブルの中から、前述の登録シーケンスにおいて登録された予備の公開鍵証明書発行要求及び予備の公開テンプレートを取得する。   Next, in step S304 and step S305, the certificate management unit 111 acquires a certificate issuance request and a public template (PBI template). Specifically, the certificate management unit 111 (or certificate issuing unit) selects the spare information registered in the registration sequence from the spare information management table stored in the spare information storage unit 126 of the authentication server 110. Public key certificate issuance request and preliminary public template are acquired.

次に、ステップS306では、ステップS304で取得した予備の公開鍵証明書発行要求及び予備の公開テンプレートに基づいて、新たな証明書を発行してもよい。前述の通り、ここで発行された証明書は、登録端末120でユーザが使用していたサービスに対して認証を行い、当該サービスを再開するために用いられるものである。また、ここで発行される公開鍵証明書の有効期限は、ステップS303で失効させられた証明書を同じ有効期限を有するように設定されてもよい。発行した新たな証明書と、S304で取得した予備の公開テンプレートを新たな公開テンプレートとして証明書発行情報記憶部に記憶する。
なお、証明書を発行した時点で、予備情報記憶部126から証明書発行要求は削除され、新たに発行された証明書は証明書発行情報管理記憶部127に保管される。また、選択された予備の公開テンプレートは、予備情報記憶部126から証明書発行情報管理記憶部127に移動することとなる。
Next, in step S306, a new certificate may be issued based on the spare public key certificate issuance request and the spare public template acquired in step S304. As described above, the certificate issued here is used to authenticate the service used by the user at the registration terminal 120 and restart the service. Further, the expiration date of the public key certificate issued here may be set so that the certificate revoked in step S303 has the same expiration date. The issued new certificate and the preliminary public template acquired in S304 are stored in the certificate issuance information storage unit as a new public template.
When the certificate is issued, the certificate issuance request is deleted from the preliminary information storage unit 126, and the newly issued certificate is stored in the certificate issuance information management storage unit 127. In addition, the selected backup public template is moved from the backup information storage unit 126 to the certificate issuance information management storage unit 127.

次に、ステップS307とステップS308では、証明書管理部111は、証明書発行情報記憶部127に保存されている証明書管理テーブル(図5参照)と予備情報記憶部126に保存されている予備情報管理テーブル(図6参照)をそれぞれ更新する。具体的に、証明書管理部111は、証明書管理テーブルにおいて、ステップS303で失効した証明書の状態を「有効」から「失効」に更新し、予備情報管理テーブルにおいて、新しく発行した証明書の元となった証明書発行要求を予備情報管理テーブルから削除し、証明書管理テーブルに当該証明書に該当するレコードを追加してもよい。なお、本実施形態では、元の証明書の失効と新たな証明書の発行は同時(1段階)に行われていたが、本発明はこれに限定されず、証明書の失効と発行を分けて二段階で行ってもよい(図9に示される第2実施形態参照)。   Next, in step S307 and step S308, the certificate management unit 111 stores the certificate management table (see FIG. 5) stored in the certificate issuance information storage unit 127 and the backup stored in the backup information storage unit 126. Each information management table (see FIG. 6) is updated. Specifically, the certificate management unit 111 updates the status of the certificate revoked in step S303 from “valid” to “revoked” in the certificate management table, and the newly issued certificate is updated in the preliminary information management table. The original certificate issuance request may be deleted from the preliminary information management table, and a record corresponding to the certificate may be added to the certificate management table. In this embodiment, the revocation of the original certificate and the issuance of a new certificate are performed at the same time (one stage). However, the present invention is not limited to this, and the revocation and issuance of certificates are separated. May be performed in two stages (see the second embodiment shown in FIG. 9).

[認証シーケンス]
次に、図4を参照して、本発明の一実施形態に係る認証端末と認証サーバとサービス提供サーバにおける認証処理を示すシーケンスを説明する。前述した通り、この認証処理は、ユーザが再発行処理において発行された予備の公開テンプレートと公開鍵を用いて認証を要求する場合に行われてもよい。
[Authentication sequence]
Next, with reference to FIG. 4, a sequence showing an authentication process in the authentication terminal, the authentication server, and the service providing server according to the embodiment of the present invention will be described. As described above, this authentication process may be performed when the user requests authentication using the spare public template and public key issued in the reissue process.

まず、ステップS401では、認証端末130はサービス提供サーバ140にサービス要求を送信する。サービス要求とは、認証端末(つまり、ユーザ)からの、サービス提供サーバ140がネットワーク150を介して提供するサービスへのアクセスを要求するものである。例えば、ユーザは認証端末130を介して、銀行の管理するWebサーバ(サービス提供サーバ140)に対して、オンラインバンキングへのアクセスを求める要求をサービス要求として送信してもよい。   First, in step S <b> 401, the authentication terminal 130 transmits a service request to the service providing server 140. The service request is a request for access to a service provided by the service providing server 140 via the network 150 from an authentication terminal (that is, a user). For example, the user may transmit a request for access to online banking as a service request to the Web server (service providing server 140) managed by the bank via the authentication terminal 130.

次に、ステップS402では、サービス提供サーバ140は認証端末130からのサービス要求を受信すると、認証要求を認証サーバ110に送信する。前述の通り、この認証要求とは、ステップS401でサービス提供サーバのサービスへのアクセスを要求したユーザに対して認証処理を要求するものである。   In step S <b> 402, when the service providing server 140 receives a service request from the authentication terminal 130, the service providing server 140 transmits an authentication request to the authentication server 110. As described above, this authentication request is a request for authentication processing to the user who has requested access to the service of the service providing server in step S401.

次に、ステップS403では、認証サーバ110は、ユーザ認証に用いられるチャレンジコードを認証端末130に送信する。このチャレンジコードとは、例えば、いわゆるワンタイムパスワード(S/Key方式)であってもよい。認証サーバ110がここで作成したチャレンジコードは、認証端末130に通知される。なお、ここでのチャレンジコードは特に限定されず、一般的にチャレンジ・レスポンス認証に用いられる周知の方法が使われてもよい。   Next, in step S403, the authentication server 110 transmits a challenge code used for user authentication to the authentication terminal 130. This challenge code may be, for example, a so-called one-time password (S / Key method). The challenge code created here by the authentication server 110 is notified to the authentication terminal 130. Here, the challenge code is not particularly limited, and a known method generally used for challenge / response authentication may be used.

次に、ステップS404とステップS405では、認証端末130が認証サーバ110からのチャレンジコードを受信すると、認証端末130は端末情報及びIDをユーザから取得する。具体的には、ユーザは登録端末(つまり、消失した端末)の情報(機種等)と、個人のユーザID(氏名、ユーザ番号等)とを認証端末130のGUI等を介して入力し、その後、この端末情報とIDは認証サーバ110に送信される。また、このステップでは、ユーザが使用する端末が変更された場合には、新しく入手した端末の情報(機種や型番等)を端末情報として提供してもよい。   Next, in step S404 and step S405, when the authentication terminal 130 receives the challenge code from the authentication server 110, the authentication terminal 130 acquires terminal information and ID from the user. Specifically, the user inputs the information (model, etc.) of the registered terminal (that is, the lost terminal) and the personal user ID (name, user number, etc.) via the GUI of the authentication terminal 130, and thereafter The terminal information and ID are transmitted to the authentication server 110. In this step, when the terminal used by the user is changed, information (model, model number, etc.) of the newly obtained terminal may be provided as terminal information.

次に、ステップS406では、認証サーバ110は認証端末130に新たな公開テンプレート及び新たな証明書を提供する。具体的には、認証サーバ110の認証処理部116は、ステップS404で認証端末から取得した登録端末の情報とユーザのIDに基づいて、証明書発行情報管理テーブルの中から当該ユーザに該当する新たな公開テンプレート及び新たな証明書を特定して、認証端末130に送信する。   Next, in step S406, the authentication server 110 provides the authentication terminal 130 with a new public template and a new certificate. Specifically, the authentication processing unit 116 of the authentication server 110 creates a new certificate corresponding to the user from the certificate issuance information management table based on the registered terminal information and the user ID acquired from the authentication terminal in step S404. A public template and a new certificate are identified and transmitted to the authentication terminal 130.

次に、ステップS407では、認証端末130は認証サーバに提供された新たな公開テンプレートを取得する。   Next, in step S407, the authentication terminal 130 acquires a new public template provided to the authentication server.

次に、ステップS408では、ユーザの生体情報が取得される。ここでは、生体情報は、図2に示されている登録シーケンスにおける生体情報取得と同様に、認証端末130に搭載されているセンサ部131によって取得されてもよい。例えば、センサ部131はユーザの手の平の静脈を撮影することで、手の平の静脈の画像を生体情報として取得してもよい。   Next, in step S408, the user's biometric information is acquired. Here, the biometric information may be acquired by the sensor unit 131 mounted on the authentication terminal 130 as in the biometric information acquisition in the registration sequence illustrated in FIG. For example, the sensor unit 131 may acquire an image of the palm vein as biometric information by photographing the palm vein of the user.

次に、ステップS409では、ステップS408で取得された生体情報から、特徴量が抽出されてもよい。ここでは、図2に示されている登録シーケンスにおける特徴量取得と同様に、認証端末130は生体情報の特徴や特性を数式化したデータ構造(いわゆるメタデータ)をユーザの生体情報から抽出する。一例として、取得された生体情報が手の平の静脈の画像である場合、生体情報処理部132は撮影された手の平の静脈の模様を数式的に示す静脈メタデータを特徴量として抽出してもよい。   Next, in step S409, feature amounts may be extracted from the biological information acquired in step S408. Here, similarly to the feature amount acquisition in the registration sequence shown in FIG. 2, the authentication terminal 130 extracts a data structure (so-called metadata) obtained by formulating the features and characteristics of the biometric information from the biometric information of the user. As an example, when the acquired biometric information is an image of a palm vein, the biometric information processing unit 132 may extract vein metadata that mathematically represents a photographed palm vein pattern as a feature amount.

次に、ステップS410では、ステップS409で抽出した生体情報の特徴量に基づいて、新たな秘密鍵が復元される。具体的には、前述の通り、認証サーバ110から受信した新たな公開テンプレートとステップS409で抽出した特徴量を合わせることで新しい秘密鍵が復元される。したがって、この秘密鍵で署名を作成することで認証処理が成立する。   Next, in step S410, a new secret key is restored based on the feature amount of the biometric information extracted in step S409. Specifically, as described above, a new secret key is restored by combining the new public template received from the authentication server 110 and the feature amount extracted in step S409. Therefore, an authentication process is established by creating a signature with this secret key.

次に、ステップS411では、ステップS410で生成された新しい秘密鍵及びステップS407で認証サーバ110から受信した新たな公開テンプレートに基づいて、ステップS403で通知されたチャレンジコードに対する署名(レスポンス)が生成される。この署名(又は署名値と呼ぶこともある)とは、チャレンジ・レスポンス認証におけるレスポンスとなる情報である。ここでの署名は特に限定する必要はなく、一般的にチャレンジ・レスポンス認証に用いられる周知の方法が使われていてもよい。   Next, in step S411, a signature (response) for the challenge code notified in step S403 is generated based on the new secret key generated in step S410 and the new public template received from the authentication server 110 in step S407. The This signature (or sometimes referred to as a signature value) is information that becomes a response in challenge-response authentication. The signature here is not particularly limited, and a known method generally used for challenge / response authentication may be used.

次に、ステップS412では、新しい公開テンプレートと証明書が認証端末130に保存される。具体的には、新しい公開テンプレートと証明書が認証端末130の認証情報記憶部136に格納されることになる。このように、二回目以降の認証を行う際には、公開テンプレートを認証サーバ110から取得する必要はなく、認証情報記憶部136に格納されている公開テンプレートとユーザの生体情報を合わせることで認証処理を行うことができる。   Next, in step S 412, the new public template and certificate are stored in the authentication terminal 130. Specifically, the new public template and certificate are stored in the authentication information storage unit 136 of the authentication terminal 130. In this way, when performing the second and subsequent authentications, it is not necessary to acquire the public template from the authentication server 110, and authentication is performed by combining the public template stored in the authentication information storage unit 136 with the user's biometric information. Processing can be performed.

次に、ステップS413では、認証サーバ110は、証明書発行情報記憶部127で管理される新たな公開鍵証明書で署名を検証する。具体的には、認証サーバ110の認証処理部116(又は署名検証部118)は、ユーザのIDに基づいて新たな証明書を特定し、証明書から公開鍵を読み出して、取り出した公開鍵を用いて認証端末130から送付された署名を復号化する。そして、認証処理部116は、署名を復号化したものとステップS403で生成したチャレンジコードを照合し、一致した場合にはユーザを認証する。   Next, in step S413, the authentication server 110 verifies the signature with a new public key certificate managed by the certificate issuance information storage unit 127. Specifically, the authentication processing unit 116 (or the signature verification unit 118) of the authentication server 110 identifies a new certificate based on the user ID, reads the public key from the certificate, and uses the extracted public key. The signature sent from the authentication terminal 130 is decrypted. Then, the authentication processing unit 116 compares the decrypted signature with the challenge code generated in step S403, and authenticates the user if they match.

次に、ステップS414では、認証サーバ110は証明書の検証を行う。この証明書検証では、認証サーバ110は、署名を生成するために用いられた公開テンプレートの証明書の有効性を検証する。例えば、現在時刻が証明書に対応付けられた有効期限内であり、また失効情報に掲載されていない場合は、この証明書は有効だと判定され、その結果、この証明書に該当するユーザが認証される。ここでの証明書検証は特に限定する必要はなく、一般的に認証処理に用いられる周知の方法が使われていてもよい。   In step S414, the authentication server 110 verifies the certificate. In this certificate verification, the authentication server 110 verifies the validity of the certificate of the public template used for generating the signature. For example, if the current time is within the expiration date associated with the certificate and is not listed in the revocation information, it is determined that the certificate is valid, and as a result, the user corresponding to the certificate Authenticated. The certificate verification here does not need to be particularly limited, and a known method generally used for authentication processing may be used.

次に、ステップS415では、認証結果が作成される。認証結果とは、ステップS413及びステップS414の検証に応じて、ユーザ認証が成立するかどうかを示す通知書である。例えば、検証の結果、証明書及び署名が有効だと判定された場合には、認証が成立する旨を示すデータが認証結果として生成される。   Next, in step S415, an authentication result is created. The authentication result is a notification indicating whether or not user authentication is established in accordance with the verification in step S413 and step S414. For example, if it is determined that the certificate and the signature are valid as a result of the verification, data indicating that authentication is established is generated as the authentication result.

次に、ステップS416では、端末情報が更新される。具体的には、ステップS404で受信した端末情報に基づいて、認証サーバ110で管理される端末情報管理テーブルが更新されてもよい。例えば、ステップS404で受信した端末情報は、ユーザが「Apricot Qfone 2」を新しい端末として入手したことを示す場合には、認証サーバ110は端末情報管理テーブルのレコードにおいて、ユーザ端末の機種が「Apricot Qfone 2」であることを反映させるように更新してもよい。また、図5の証明書管理テーブルにおいても、保存先508に関する情報(「保存先情報」とも言う。)は、新しい端末の機種を反映するように更新されてもよい。   Next, in step S416, the terminal information is updated. Specifically, the terminal information management table managed by the authentication server 110 may be updated based on the terminal information received in step S404. For example, if the terminal information received in step S404 indicates that the user has obtained “Apricot Qfone 2” as a new terminal, the authentication server 110 indicates that the user terminal model is “Apricot” in the record of the terminal information management table. It may be updated to reflect “Qfone 2”. Also, in the certificate management table of FIG. 5, information regarding the storage destination 508 (also referred to as “storage destination information”) may be updated to reflect the model of the new terminal.

次に、ステップS417では、サービス提供サーバ140は認証サーバ110から通知される認証結果を取得する。認証結果が、認証が成立したことを示す場合には、サービス提供サーバ140はステップS401で受信した認証端末のサービス要求を許可してもよい。   Next, in step S417, the service providing server 140 acquires the authentication result notified from the authentication server 110. When the authentication result indicates that the authentication is successful, the service providing server 140 may permit the service request of the authentication terminal received in step S401.

[証明書管理テーブルの構成]
次に、図5を参照して、本発明の一実施形態に係る認証サーバの証明書発行情報記憶部で管理する証明書管理テーブルについて説明する。
[Configuration of certificate management table]
Next, a certificate management table managed by the certificate issuance information storage unit of the authentication server according to the embodiment of the present invention will be described with reference to FIG.

図5に示されている証明書管理テーブルは、ユーザ認証に用いられる公開鍵証明書の情報を管理するテーブルである。証明書管理テーブルは、認証サーバ110の証明書発行情報記憶部127に格納されてもよい。   The certificate management table shown in FIG. 5 is a table for managing information on public key certificates used for user authentication. The certificate management table may be stored in the certificate issuance information storage unit 127 of the authentication server 110.

図5に記載されている通り、証明書管理テーブルは、証明書の発行先(例えば、ユーザID,ユーザの名前、住所等)を識別する発行先情報501、証明書を識別する証明書シリアル番号502、証明書の状態(例えば有効、無効、失効、保留等)503、公開テンプレートを識別する公開テンプレート識別番号504、発行先ごとに登録している生体情報を表す生体情報(例えば虹彩情報、指静脈情報等)505、生体情報の種別(左手や右手等)506、端末に搭載されている各センサの種類を表すセンサ(虹彩カメラ、汎用カメラ等)507、及び証明書の保存先(特定の個人端末、サーバなどの保存先情報)508等の情報から構成されてもよい。例えば、保存先508の欄に示されているように、証明書が「端末A」や「端末C」等のユーザの端末(例えば登録端末120)に保存されてもよく、「サーバ」(例えば認証サーバ110)に保存されてもよい。   As shown in FIG. 5, the certificate management table includes issue destination information 501 for identifying a certificate issue destination (for example, user ID, user name, address, etc.), and a certificate serial number for identifying the certificate. 502, certificate status (for example, valid, invalid, revoked, hold, etc.) 503, public template identification number 504 for identifying a public template, biometric information representing biometric information registered for each issue destination (for example, iris information, finger Vein information, etc.) 505, biometric information type (left hand, right hand, etc.) 506, sensor (iris camera, general-purpose camera, etc.) 507 indicating the type of each sensor mounted on the terminal, and certificate storage location (specific (Save destination information such as personal terminal, server, etc.) 508 or the like. For example, as shown in the column of the storage location 508, the certificate may be stored in a user terminal (eg, the registration terminal 120) such as “terminal A” or “terminal C”, or “server” (eg, It may be stored in the authentication server 110).

[予備情報管理テーブルの構成]
次に、図6を参照して、本発明の一実施形態に係る認証サーバの予備情報記憶部で管理する予備情報管理テーブルについて説明する。
[Configuration of spare information management table]
Next, a spare information management table managed by the spare information storage unit of the authentication server according to the embodiment of the present invention will be described with reference to FIG.

図6に示されている予備情報管理テーブルは、事前に登録されている予備の証明書発行要求及び予備の公開テンプレートを管理するテーブルである。登録端末(例えば登録端末120)で初期登録を行う時に、ユーザから読み取った一つの生体情報から複数の証明書発行要求鍵と複数の公開テンプレートを生成し、これらを認証サーバ110の予備情報記憶部126に保管することで、登録端末120が消失した場合には、予備情報管理テーブルの中から予備の公開鍵及び予備の公開テンプレートを有効化し、再発行することで、サービスを再開することが可能となる。   The preliminary information management table shown in FIG. 6 is a table for managing preliminary certificate issuance requests and preliminary public templates registered in advance. When initial registration is performed at a registration terminal (for example, the registration terminal 120), a plurality of certificate issuance request keys and a plurality of public templates are generated from one piece of biometric information read by the user, and these are stored in the preliminary information storage unit of the authentication server 110 If the registration terminal 120 disappears by storing in 126, the service can be resumed by validating and reissuing the spare public key and spare public template from the spare information management table. It becomes.

図6に示されている通り、予備情報管理テーブルは、証明書の発行先(例えば、ユーザID,ユーザの名前、住所等)を識別する発行先情報601、証明書発行要求を識別する証明書発行要求識別番号、公開テンプレートを識別する公開テンプレート識別番号603、発行先ごとに登録している生体情報を表す生体情報(例えば虹彩情報、指静脈情報等)604、生体情報の種別(左手や右手)605、(虹彩カメラ、汎用カメラ等)606、及び予備の証明書発行要求及び予備の公開テンプレートを指定する登録日等の情報から構成されてもよい。   As shown in FIG. 6, the preliminary information management table includes issue destination information 601 for identifying a certificate issue destination (for example, a user ID, a user name, an address, etc.), and a certificate for identifying a certificate issue request. Issue request identification number, public template identification number 603 for identifying a public template, biometric information (for example, iris information, finger vein information, etc.) 604 representing biometric information registered for each issue destination, type of biometric information (left hand or right hand) 605, (iris camera, general-purpose camera, etc.) 606, and information such as a registration date for designating a preliminary certificate issuing request and a preliminary public template.

[端末情報管理テーブルの構成]
次に、図7を参照して、本発明の一実施形態に係る認証サーバの証明書発行情報記憶部で管理する端末情報管理テーブルについて説明する。
[Configuration of terminal information management table]
Next, a terminal information management table managed by the certificate issuance information storage unit of the authentication server according to an embodiment of the present invention will be described with reference to FIG.

図7に示されている端末情報管理テーブルは、登録端末(例えば登録端末120)を特徴づける情報を管理するテーブルである。例えば、図7に示されている通り、端末情報管理テーブルは、登録端末120に備えられているセンサの種類(例えば虹彩カメラ、汎用カメラ、指紋センサ等)を表すセンサ701と、端末を識別する端末名(機種の名前、メーカー、製番等)702とから構成される。   The terminal information management table shown in FIG. 7 is a table for managing information characterizing a registered terminal (for example, the registered terminal 120). For example, as shown in FIG. 7, the terminal information management table identifies the terminal from the sensor 701 indicating the type of sensor (for example, an iris camera, a general-purpose camera, a fingerprint sensor, etc.) provided in the registration terminal 120. Terminal name (model name, manufacturer, serial number, etc.) 702.

上記のとおり、本発明に係る第1実施形態において、登録端末(例えば登録端末120)で初期登録を行う時に、ユーザから読み取った一つの生体情報から複数の公開鍵と複数の公開テンプレートを生成し、これらを認証サーバ110の予備情報記憶部126に保管することで、登録端末120が消失した場合には、予備情報管理テーブルの中から予備の公開鍵及び予備の公開テンプレートを有効化し、再発行することで、秘密情報をサーバ側で管理することなく、ユーザに再登録を実施させずに、個人認証を成立させることができる。その結果、サービス再開までのユーザの手続負担を軽減するというメリットが得られる。   As described above, in the first embodiment according to the present invention, when initial registration is performed at a registration terminal (for example, the registration terminal 120), a plurality of public keys and a plurality of public templates are generated from one piece of biometric information read by the user. By storing these in the spare information storage unit 126 of the authentication server 110, if the registration terminal 120 disappears, the spare public key and spare public template are validated from the spare information management table and reissued. By doing so, personal authentication can be established without managing confidential information on the server side and without causing the user to re-register. As a result, it is possible to obtain an advantage of reducing the user's procedure burden until the service is restarted.

また、登録端末120の端末情報に基づいて、公開鍵証明書発行情報から失効及び発行する公開鍵と公開テンプレートを特定することで、再発行処理を効率よく行うことができ、サービス再開までのユーザの手続負担を軽減することができる。   Also, based on the terminal information of the registered terminal 120, by specifying the public key and the public template to be revoked and issued from the public key certificate issuance information, the reissue process can be performed efficiently, and the user until the service is resumed The procedure burden can be reduced.

また、利用者の情報、証明書の識別情報、証明書の状態、公開テンプレートの識別情報、公開テンプレートの基になった生体情報の種類、生体情報の読取センサ情報及び保存先端末情報を公開鍵証明書発行情報として格納することで、公開鍵証明書の失効及び再発行が管理しやすくなる。   In addition, the user information, certificate identification information, certificate status, public template identification information, type of biometric information based on the public template, biometric information reading sensor information, and storage destination terminal information are public keys. By storing the certificate issuance information, it becomes easy to manage the revocation and reissue of the public key certificate.

また、記憶装置に記憶されている公開鍵証明書発行情報の保存先を、認証端末130から送信される登録端末120の端末情報に基づいて更新することで、最新の端末情報を継続的に管理することが可能となる。   In addition, by updating the storage destination of the public key certificate issuance information stored in the storage device based on the terminal information of the registration terminal 120 transmitted from the authentication terminal 130, the latest terminal information is continuously managed. It becomes possible to do.

また、認証サーバ110の処理装置102は、登録端末120から、公開鍵を含んだ公開鍵証明書発行要求、公開テンプレート、端末情報、生体情報の読取センサ情報の少なくとも一つを含む情報を受信し、公開鍵証明書発行要求と公開テンプレートに対して、公開鍵証明書を発行し、登録端末120から受信した予備の公開鍵証明書発行要求と公開テンプレートを記憶装置に記憶し、登録端末120へ公開鍵証明書を発行したテンプレートを送信することで、ユーザに再登録を実施させずに、予備の公開テンプレートを有効化し、再発行することができる。   The processing device 102 of the authentication server 110 receives information including at least one of a public key certificate issuance request including a public key, a public template, terminal information, and biometric information reading sensor information from the registration terminal 120. The public key certificate issuance request and the public template are issued, the public key certificate is issued, the spare public key certificate issuance request received from the registration terminal 120 and the public template are stored in the storage device, and the registration terminal 120 By transmitting the template that issued the public key certificate, the preliminary public template can be validated and reissued without causing the user to re-register.

また、指静脈情報、手の平静脈情報、掌形情報、指紋情報、虹彩情報、音声情報及び顔情報等の生体情報に基づいて公開テンプレートを生成することで、ユーザの秘密情報をサーバ側で管理する必要がなくなり、セキュリティ対策の運用コストを抑えることができる。   Moreover, the secret information of the user is managed on the server side by generating a public template based on biological information such as finger vein information, palm vein information, palm shape information, fingerprint information, iris information, voice information and face information. This eliminates the need to reduce the operational cost of security measures.

次に、図9を参照して、本発明の第2実施形態に係る証明書失効・再発行シーケンス及び認証処理シーケンスについて説明する。   Next, a certificate revocation / reissue sequence and an authentication processing sequence according to the second embodiment of the present invention will be described with reference to FIG.

図3に示されるように、本発明の第1実施形態に関わる証明書再発行においては、登録端末120(消失した端末)の認証に用いられた公開鍵証明書の失効と、予備情報管理テーブルから取得した新しい証明書の発行は同時に(一段階で)行われていたが、第2実施形態の証明書再発行シーケンスにおいては、登録端末120の公開鍵証明書の失効と、新しい証明書の発行は別々に(二段階で)行われてもよい。   As shown in FIG. 3, in the certificate reissue according to the first embodiment of the present invention, the revocation of the public key certificate used for authentication of the registered terminal 120 (lost terminal) and the preliminary information management table Although the new certificate obtained from is issued simultaneously (in one step), in the certificate reissue sequence of the second embodiment, the revocation of the public key certificate of the registration terminal 120 and the new certificate Issuance may be done separately (in two stages).

例えば、図9に示されるように、登録端末120(消失した端末)の認証に用いられた公開鍵証明書を失効した後、証明書管理テーブルにおける新しい証明書の状態は、直ぐには「有効」と更新されず、「一時保留」に更新される。その後、ユーザが銀行やコンビニエンスストア等に設置される共有認証端末(認証端末130)で生体情報をかざすと認証処理が完了し、証明書管理テーブルにおける新しい証明書の状態が「一時保留」から「有効」となり、サービスの再開が可能となる。このようにすることで、公開鍵証明書の失効及び再発行を一連で行う場合よりも、本人確認を厳格に行うことができる。   For example, as shown in FIG. 9, after revoking the public key certificate used for authentication of the registered terminal 120 (lost terminal), the status of the new certificate in the certificate management table is “valid” immediately. It is not updated and is updated to “temporary hold”. Thereafter, when the user passes the biometric information over a shared authentication terminal (authentication terminal 130) installed in a bank or convenience store, the authentication process is completed, and the status of the new certificate in the certificate management table changes from “temporarily held” to “ It becomes “valid” and the service can be resumed. In this way, identity verification can be performed more strictly than when a public key certificate is revoked and reissued in a series.

具体的には、図9に示されるように、ステップ901では、認証サーバは、ユーザ(例えば図示されているAさん)から、登録端末に格納されている公開鍵と公開テンプレートを失効する失効申請を受け付け、その後、ステップ902では、証明書管理テーブルにおいて、該当する公開テンプレートの状態を「有効」から「失効」に変更することで失効させる。ステップ903では、認証サーバはユーザからの証明書再発行申請を受け付けすると、ステップ904では、予備情報記憶部(図9における「Aさんの予備データ」)から、新しい公開鍵及び公開テンプレートを取得する。   Specifically, as shown in FIG. 9, in step 901, the authentication server requests a revocation application for revoking the public key and the public template stored in the registration terminal from the user (for example, Mr. A shown in the figure). After that, in step 902, in the certificate management table, the state of the corresponding public template is changed from “valid” to “revoked” to be revoked. In step 903, when the authentication server accepts the certificate reissue application from the user, in step 904, a new public key and a public template are obtained from the preliminary information storage unit ("Mr. A's preliminary data" in FIG. 9). .

次に、ステップ905では、認証サーバは新しく取得した公開鍵に対して新たな公開鍵証明書を発行し、証明書管理テーブルにおいて、当該公開鍵証明書の状態を「無効」から「一時保留」に変更する。このように、ユーザは生体情報をかざさない限り「窓口の共有認証端末などで」、認証処理が完了せず、この新しく発行した公開鍵証明書でサービスを再開させることができない。証明書を発行した後、認証サーバは新しく発行した公開鍵証明書と公開テンプレートを証明書管理テーブルに登録し、「本番」認証処理時に使われる情報として設定してもよい。   Next, in step 905, the authentication server issues a new public key certificate for the newly acquired public key, and the status of the public key certificate is changed from “invalid” to “temporarily suspended” in the certificate management table. Change to As described above, unless the user holds the biometric information, the authentication process is not completed “at the shared authentication terminal at the window” and the service cannot be resumed with the newly issued public key certificate. After issuing the certificate, the authentication server may register the newly issued public key certificate and public template in the certificate management table and set them as information used during the “real” authentication process.

次に、図10を参照して、本発明の第2実施形態に係る認証処理シーケンスについて説明する。   Next, an authentication processing sequence according to the second embodiment of the present invention will be described with reference to FIG.

図10では、第2実施形態における認証処理のシーケンスが示される。ステップ911では、クライアント(認証端末130等」はユーザ(例えば図示されているAさん)から、ユーザID(氏名、ID番号等)を受信し、受信したユーザIDに基づいて、当該ユーザに該当する予備の公開テンプレートを求める公開テンプレート取得要求(または公開鍵復元用情報取得要求と呼ぶこともある)を認証サーバに送信する。認証サーバは公開テンプレート取得要求を受信すると、ステップ912では、「本番」認証処理時に使われる情報として設定された公開テンプレートを証明書管理テーブルにから特定し、クライアント側に送信する。ステップ913では、クライアントはこの公開テンプレートを取得する。   FIG. 10 shows a sequence of authentication processing in the second embodiment. In step 911, the client (the authentication terminal 130 or the like) receives the user ID (name, ID number, etc.) from the user (for example, Mr. A shown in the figure), and corresponds to the user based on the received user ID. A public template acquisition request for a preliminary public template (or a public key restoration information acquisition request) is transmitted to the authentication server, and when the authentication server receives the public template acquisition request, in step 912, “production” is sent. The public template set as information used in the authentication process is specified from the certificate management table and transmitted to the client side, and in step 913, the client acquires this public template.

次に、ステップ914では、クライアントはユーザから生体情報を取得し、この生体情報から特徴量を抽出する。そして、ステップ915では、前述したように、この生体情報から抽出した特徴量と、ステップ913で取得した公開テンプレートを合わせることで、新しい秘密鍵が復元される。ステップ916では、この新しい秘密鍵を用いて、認証サーバから送信されたチャレンジコードに対して署名を作成する。ステップ917では、認証サーバはステップ916で作成した署名を新しく発行された公開鍵証明書の公開鍵で認証する。ステップ918では、認証サーバは、署名がチャレンジコードに一致するかどうかを確認する。ステップ917及びステップ918における検証が通った場合、認証サーバは、ステップ919では、証明書管理テーブルにおいて、当該公開鍵証明書の状態を「一時保留」から「有効」に更新する。その結果、この公開鍵証明書が使用可能となり、ユーザ認証が成立し、ユーザが求めたサービスを再開することができる。また、ここでの署名検証は認証端末によって行われてもよい。この場合、認証端末は、本人確認が完了したという旨の本人確認完了通知を認証サーバに送信し、この本人確認完了通知を受信した認証サーバは公開鍵証明書を有効化させてもよい。   Next, in step 914, the client acquires biometric information from the user, and extracts a feature amount from the biometric information. In step 915, as described above, the new secret key is restored by combining the feature amount extracted from the biometric information with the public template acquired in step 913. In step 916, a signature is created for the challenge code transmitted from the authentication server using the new secret key. In step 917, the authentication server authenticates the signature created in step 916 with the public key of the newly issued public key certificate. In step 918, the authentication server checks whether the signature matches the challenge code. If the verification in step 917 and step 918 passes, the authentication server updates the state of the public key certificate from “temporary hold” to “valid” in the certificate management table in step 919. As a result, the public key certificate can be used, user authentication is established, and the service requested by the user can be resumed. The signature verification here may be performed by an authentication terminal. In this case, the authentication terminal may transmit a personal identification completion notification indicating that the personal identification has been completed to the authentication server, and the authentication server that has received the personal identification completion notification may validate the public key certificate.

このように、実施形態2においては、実施形態1と異なり、元の公開鍵証明書の失効と新しい公開鍵証明書の発行を分けて二段階で行うことによって、本人確認を厳格に行うことができ、情報セキュリティの点で優位性を有する。   As described above, in the second embodiment, unlike in the first embodiment, the original public key certificate is revoked and the new public key certificate is issued separately in two steps, whereby the identity verification can be strictly performed. It has an advantage in terms of information security.

102 処理装置
104 記憶装置
110 認証サーバ
111 証明書管理部
116 認証処理部
120 登録端末
126 予備情報記憶部
127 証明書発行情報記憶部
130 認証端末
140 サービス提供サーバ
150 ネットワーク
102 Processing Device 104 Storage Device 110 Authentication Server 111 Certificate Management Unit 116 Authentication Processing Unit 120 Registration Terminal 126 Preliminary Information Storage Unit 127 Certificate Issuance Information Storage Unit 130 Authentication Terminal 140 Service Providing Server 150 Network

Claims (10)

登録端末、認証端末及びサービス提供サーバとネットワークを介して接続された認証サーバ装置であって、
記憶装置と処理装置とを具備し、
前記処理装置は、
利用者が通知した前記登録端末に格納されている公開鍵と秘密鍵復元用情報を失効させ、
前記記憶装置から新たな公開鍵と新たな秘密鍵復元用情報を取得し、前記新たな公開鍵に対して公開鍵証明書を発行し、
前記認証端末から前記登録端末の端末情報及び読取センサ情報が含まれる秘密鍵復元用情報取得要求を受信し、
前記記憶装置に格納されている秘密鍵復元用情報から、当該利用者の前記新たな秘密鍵復元用情報を取得し、前記認証端末に送信し、
前記認証端末から前記新たな秘密鍵復元用情報及び前記認証端末で読取った生体情報から生成された秘密鍵による署名値を受信し、
前記署名値を前記記憶装置に格納された前記新たな公開鍵証明書で検証し、検証結果を前記サービス提供サーバに送信する、
ことを特徴とする認証サーバ装置。
An authentication server device connected via a network to a registration terminal, an authentication terminal, and a service providing server,
A storage device and a processing device;
The processor is
Revoke the public key and private key restoration information stored in the registered terminal notified by the user,
Obtain a new public key and new secret key restoration information from the storage device, issue a public key certificate to the new public key,
Receiving a secret key recovery information acquisition request including terminal information and read sensor information of the registration terminal from the authentication terminal;
From the secret key restoration information stored in the storage device, obtain the new secret key restoration information of the user, and transmit to the authentication terminal,
Receiving a signature value by the secret key generated from the new secret key restoration information and the biometric information read by the authentication terminal from the authentication terminal;
Verifying the signature value with the new public key certificate stored in the storage device, and transmitting a verification result to the service providing server;
An authentication server device.
前記処理装置は、
前記利用者から通知した前記登録端末の端末情報に基づいて、前記記憶装置に記憶されている公開鍵証明書発行情報から失効及び発行する公開鍵と秘密鍵復元用情報を特定する、
ことを特徴とする請求項1に記載の認証サーバ装置。
The processor is
Based on the terminal information of the registered terminal notified from the user, the public key certificate information to be revoked and issued is specified from the public key certificate issuance information stored in the storage device,
The authentication server device according to claim 1.
前記記憶装置は、
前記公開鍵証明書発行情報として、
前記利用者の情報、証明書の識別情報、証明書の状態、秘密鍵復元用情報の識別情報、秘密鍵復元用情報の基になった生体情報の種類、生体情報の読取センサ情報及び保存先端末情報の少なくとも一つを有する、
ことを特徴とする請求項2に記載の認証サーバ装置。
The storage device
As the public key certificate issuance information,
User information, certificate identification information, certificate status, secret key restoration information identification information, type of biometric information based on secret key restoration information, biometric information reading sensor information, and storage destination Having at least one of terminal information,
The authentication server device according to claim 2, wherein:
前記処理装置は、
前記記憶装置に記憶されている公開鍵証明書発行情報の保存先情報を、前記認証端末から送信される前記登録端末の端末情報に基づいて更新する、
ことを特徴とする請求項1に記載の認証サーバ装置。
The processor is
Updating the storage destination information of the public key certificate issuance information stored in the storage device based on the terminal information of the registered terminal transmitted from the authentication terminal;
The authentication server device according to claim 1.
前記処理装置は、
前記登録端末から、公開鍵を含んだ公開鍵証明書発行要求、秘密鍵復元用情報、端末情報、生体情報の読取センサ情報の少なくとも一つを含む情報を受信し、
公開鍵証明書発行要求と秘密鍵復元用情報に対して、公開鍵証明書を発行し、
前記登録端末から受信した新たな公開鍵証明書発行要求と秘密鍵復元用情報を前記記憶装置に記憶し、
前記登録端末へ前記公開鍵証明書を送信する、
ことを特徴とする請求項1に記載の認証サーバ装置。
The processor is
Receiving from the registered terminal information including at least one of a public key certificate issuance request including a public key, private key restoration information, terminal information, and biometric information reading sensor information;
Issue public key certificate for public key certificate issuance request and private key recovery information,
Storing a new public key certificate issuance request and secret key restoration information received from the registered terminal in the storage device;
Sending the public key certificate to the registered terminal;
The authentication server device according to claim 1.
前記生体情報は、
指静脈情報、手の平静脈情報、掌形情報、指紋情報、虹彩情報、音声情報及び顔情報を含む、
ことを特徴とする請求項1乃至5の何れか一項に記載の認証サーバ装置。
The biological information is
Including finger vein information, palm vein information, palm shape information, fingerprint information, iris information, voice information and face information,
The authentication server device according to any one of claims 1 to 5, wherein
登録端末と、認証端末と、認証サーバ装置と、サービス提供サーバとがネットワークを介して接続された認証システムであって、
前記認証サーバ装置は記憶装置と処理装置とを具備し、
前記処理装置は、
利用者が通知した登録端末に格納されている公開鍵と秘密鍵復元用情報を失効させ、
前記記憶装置から新たな公開鍵と新たな秘密鍵復元用情報を取得し、前記新たな公開鍵に対して公開鍵証明書を発行し、
前記認証端末から前記登録端末の端末情報及び読取センサ情報が含まれる秘密鍵復元用情報取得要求を受信し、
前記記憶装置に格納されている秘密鍵復元用情報から、当該利用者の前記新たな秘密鍵復元用情報を取得し、前記認証端末に送信し、
前記認証端末から前記新たな秘密鍵復元用情報及び前記認証端末で読取った生体情報から生成された秘密鍵による署名値を受信し、
前記署名値を前記記憶装置に格納された前記新たな公開鍵証明書で検証し、検証結果を前記サービス提供サーバに送信する、
ことを特徴とする認証システム。
An authentication system in which a registration terminal, an authentication terminal, an authentication server device, and a service providing server are connected via a network,
The authentication server device includes a storage device and a processing device,
The processor is
Revoke the public key and private key recovery information stored in the registered terminal notified by the user,
Obtain a new public key and new secret key restoration information from the storage device, issue a public key certificate to the new public key,
Receiving a secret key recovery information acquisition request including terminal information and read sensor information of the registration terminal from the authentication terminal;
From the secret key restoration information stored in the storage device, obtain the new secret key restoration information of the user, and transmit to the authentication terminal,
Receiving a signature value by the secret key generated from the new secret key restoration information and the biometric information read by the authentication terminal from the authentication terminal;
Verifying the signature value with the new public key certificate stored in the storage device, and transmitting a verification result to the service providing server;
An authentication system characterized by that.
前記登録端末と、前記認証端末と、前記認証サーバ装置と、前記サービス提供サーバとがネットワークを介して接続された認証システムであって、
前記認証サーバ装置は前記記憶装置と前記処理装置とを具備し、
前記処理装置は、
利用者が通知した前記登録端末に格納されている公開鍵と秘密鍵復元用情報を失効させ、
前記認証端末から、前記利用者の本人確認完了通知を受信し、
前記本人確認完了通知を受信すると、前記記憶装置から新たな公開鍵と新たな秘密鍵復元用情報を取得し、前記新たな公開鍵に対して公開鍵証明書を発行し、
前記認証端末から前記登録端末の端末情報及び読取センサ情報が含まれる秘密鍵復元用情報取得要求を受信し、
前記記憶装置に格納されている秘密鍵復元用情報から、当該利用者の前記新たな秘密鍵復元用情報を取得し、前記認証端末に送信し、
前記認証端末から前記新たな秘密鍵復元用情報及び前記認証端末で読取った生体情報から生成された秘密鍵による前記署名値を受信し、
前記署名値を前記記憶装置に格納された前記新たな公開鍵証明書で検証し、検証結果を前記サービス提供サーバに送信する、
ことを特徴とする請求項7に記載の認証システム。
An authentication system in which the registration terminal, the authentication terminal, the authentication server device, and the service providing server are connected via a network,
The authentication server device includes the storage device and the processing device,
The processor is
Revoke the public key and private key restoration information stored in the registered terminal notified by the user,
From the authentication terminal, the user identification confirmation notification is received,
Upon receiving the identity confirmation completion notification, obtain a new public key and new secret key restoration information from the storage device, issue a public key certificate to the new public key,
Receiving a secret key recovery information acquisition request including terminal information and read sensor information of the registration terminal from the authentication terminal;
From the secret key restoration information stored in the storage device, obtain the new secret key restoration information of the user, and transmit to the authentication terminal,
Receiving the signature value by the secret key generated from the new secret key recovery information and the biometric information read by the authentication terminal from the authentication terminal;
Verifying the signature value with the new public key certificate stored in the storage device, and transmitting a verification result to the service providing server;
The authentication system according to claim 7.
前記登録端末、前記認証端末及び前記サービス提供サーバとネットワークを介して接続された認証サーバの認証システムであって、
前記記憶装置と前記処理装置とを具備し
前記処理装置は、
前記登録端末から公開鍵を含んだ公開鍵証明書発行要求、前記秘密鍵復元用情報、端末情報、生体情報の読取センサ情報の少なくとも一つを含む情報を受信する申請受付部と、
前記公開鍵証明書発行要求と前記秘密鍵復元用情報に対して、公開鍵証明書を発行し
前記登録端末から受信した新たな前記公開鍵証明書発行要求と秘密鍵復元用情報を前記記憶装置に記憶させ、
前記登録端末へ発行した前記公開鍵証明書を送信する発行部と、
前記利用者が通知して前記登録端末の端末情報に基づいて、前記記憶装置に記憶されている公開鍵証明書発行情報から、失効する公開鍵と秘密鍵復元用情報を特定し、
特定した公開鍵と秘密鍵復元用情報に基づいて、前記利用者が通知した端末に格納されている公開鍵と秘密鍵復元用情報を失効する失効部と、
前記記憶装置から前記新たな公開鍵と前記新たな秘密鍵復元用情報を取得し、前記新たな公開鍵に対して、失効した前記公開鍵及び前記秘密鍵復元用情報と同一の有効期限を有する公開鍵証明書を発行し、
前記記憶装置に記憶されている公開鍵証明書発行情報の保存先情報を、前記認証端末から送信される前記登録端末の端末情報に基づいて更新する発行部と、
前記認証端末から端末情報及び読取センサ情報が含まれる秘密鍵復元用情報取得要求を受信する申請受付部と、
前記記憶装置に格納されている秘密鍵復元用情報から、当該利用者の前記新たな秘密鍵復元用情報を取得し、前記認証端末に送信する発行部と、
前記認証端末から前記新たな秘密鍵復元用情報及び前記認証端末で読取った生体情報から生成された秘密鍵による前記署名値を受信する署名検証部と、
前記署名値を前記記憶装置に格納された前記新たな公開鍵証明書で検証する証明書検証部と、
検証結果を前記サービス提供サーバに送信する認証結果作成部と、
前記公開鍵証明書の前記有効期限が満了した場合に、前記記憶装置に記憶された前記新たな公開鍵証明書発行要求と秘密鍵復元用情報を消去する失効部と、
を有する請求項7に記載の認証システム。
An authentication server authentication system connected via a network to the registration terminal, the authentication terminal, and the service providing server,
Comprising the storage device and the processing device, the processing device comprising:
An application receiving unit that receives information including at least one of a public key certificate issuance request including a public key, the secret key restoration information, terminal information, and biometric information reading sensor information from the registered terminal;
In response to the public key certificate issuance request and the private key restoration information, a new public key certificate issuance request and private key restoration information received from the registered terminal by issuing a public key certificate are stored in the storage device. Remember
An issuing unit for transmitting the public key certificate issued to the registered terminal;
Based on the terminal information of the registered terminal notified by the user, from the public key certificate issuance information stored in the storage device, the revoked public key and private key restoration information is identified,
Based on the identified public key and private key restoration information, a revocation unit for revoking the public key and private key restoration information stored in the terminal notified by the user;
The new public key and the new secret key restoration information are acquired from the storage device, and the new public key has the same expiration date as the expired public key and the secret key restoration information. Issue public key certificates,
An issuing unit that updates storage destination information of public key certificate issuance information stored in the storage device based on terminal information of the registered terminal transmitted from the authentication terminal;
An application receiving unit that receives a private key restoration information acquisition request including terminal information and read sensor information from the authentication terminal;
From the secret key restoration information stored in the storage device, an issue unit that obtains the new secret key restoration information of the user and transmits the information to the authentication terminal;
A signature verification unit that receives the signature value by the secret key generated from the new secret key restoration information and the biometric information read by the authentication terminal from the authentication terminal;
A certificate verification unit that verifies the signature value with the new public key certificate stored in the storage device;
An authentication result creation unit for transmitting a verification result to the service providing server;
A revocation unit that erases the new public key certificate issuance request and private key restoration information stored in the storage device when the validity period of the public key certificate has expired;
The authentication system according to claim 7.
登録端末、認証端末及びサービス提供サーバとネットワークを介して接続された認証サーバの認証方法であって、
認証サーバは記憶装置と処理装置とを具備し、
前記処理装置によって、
利用者が通知した登録端末に格納されている公開鍵と秘密鍵復元用情報を失効する工程と、
前記記憶装置から新たな公開鍵と新たな秘密鍵復元用情報を取得し、前記新たな公開鍵に対して公開鍵証明書を発行する工程と、
前記認証端末から前記登録端末の端末情報及び読取センサ情報が含まれる秘密鍵復元用情報取得要求を受信する受信工程と、
前記記憶装置に格納されている秘密鍵復元用情報から、当該利用者の新たな秘密鍵復元用情報を取得し、前記認証端末に送信する工程と、
前記認証端末から前記新たな秘密鍵復元用情報及び前記認証端末で読取った生体情報から生成された秘密鍵による署名値を受信する工程と、
前記署名値を前記記憶装置に格納された前記新たな公開鍵証明書で検証し、検証結果を前記サービス提供サーバに送信する工程と、
を含む認証方法。
An authentication method for an authentication server connected via a network to a registration terminal, an authentication terminal, and a service providing server,
The authentication server comprises a storage device and a processing device,
By the processing device,
Revoking the public key and private key restoration information stored in the registered terminal notified by the user;
Obtaining a new public key and new secret key restoration information from the storage device, and issuing a public key certificate for the new public key;
Receiving a secret key restoration information acquisition request including terminal information and read sensor information of the registration terminal from the authentication terminal;
Obtaining the new secret key restoration information of the user from the secret key restoration information stored in the storage device, and transmitting the information to the authentication terminal;
Receiving from the authentication terminal a signature value by a secret key generated from the new secret key recovery information and biometric information read by the authentication terminal;
Verifying the signature value with the new public key certificate stored in the storage device, and transmitting a verification result to the service providing server;
An authentication method that includes:
JP2018044582A 2018-03-12 2018-03-12 Authentication server device, authentication system and authentication method Active JP6841781B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018044582A JP6841781B2 (en) 2018-03-12 2018-03-12 Authentication server device, authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018044582A JP6841781B2 (en) 2018-03-12 2018-03-12 Authentication server device, authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2019161405A true JP2019161405A (en) 2019-09-19
JP6841781B2 JP6841781B2 (en) 2021-03-10

Family

ID=67997201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018044582A Active JP6841781B2 (en) 2018-03-12 2018-03-12 Authentication server device, authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6841781B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210061983A (en) * 2021-05-10 2021-05-28 방용정 The OTP PW authentication system on the online service server that contains the issuance information.
JP7408486B2 (en) 2020-05-27 2024-01-05 株式会社日立製作所 Evidence preservation method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011515724A (en) * 2008-01-25 2011-05-19 クゥアルコム・インコーポレイテッド Biometric smart card for mobile devices
US20130262857A1 (en) * 2012-04-01 2013-10-03 Authentify, Inc. Secure authentication in a multi-party system
JP2017152877A (en) * 2016-02-24 2017-08-31 日本電信電話株式会社 Electronic key re-registration system, electronic key re-registration method, and program
JP2018014622A (en) * 2016-07-21 2018-01-25 株式会社日立製作所 Signature verification system, signature verification method and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011515724A (en) * 2008-01-25 2011-05-19 クゥアルコム・インコーポレイテッド Biometric smart card for mobile devices
US20130262857A1 (en) * 2012-04-01 2013-10-03 Authentify, Inc. Secure authentication in a multi-party system
JP2017152877A (en) * 2016-02-24 2017-08-31 日本電信電話株式会社 Electronic key re-registration system, electronic key re-registration method, and program
JP2018014622A (en) * 2016-07-21 2018-01-25 株式会社日立製作所 Signature verification system, signature verification method and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
加賀 陽介 ほか: "テンプレート公開型生体認証基盤における利便性の高い鍵更新に関する検討", 電子情報通信学会技術研究報告, vol. 第116巻,第182号, JPN6021004175, 11 August 2016 (2016-08-11), JP, pages 45 - 50, ISSN: 0004442914 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7408486B2 (en) 2020-05-27 2024-01-05 株式会社日立製作所 Evidence preservation method
KR20210061983A (en) * 2021-05-10 2021-05-28 방용정 The OTP PW authentication system on the online service server that contains the issuance information.
KR102532431B1 (en) 2021-05-10 2023-05-15 조영록 The OTP PW authentication system on the online service server that contains the issuance information.

Also Published As

Publication number Publication date
JP6841781B2 (en) 2021-03-10

Similar Documents

Publication Publication Date Title
US11018876B2 (en) Signature verification system, signature verification method, and storage medium
WO2020182151A1 (en) Methods for splitting and recovering key, program product, storage medium, and system
CN106575416B (en) System and method for authenticating a client to a device
KR102514429B1 (en) Update of biometric data template
KR102177848B1 (en) Method and system for verifying an access request
US9736151B2 (en) Biometric reference information registration system, apparatus, and program
US20240015150A1 (en) Authenticating devices via tokens and verification computing devices
JP5710439B2 (en) Template delivery type cancelable biometric authentication system and method
JPWO2007094165A1 (en) Identification system and program, and identification method
CN109766677B (en) Management system and control method thereof
JP6841781B2 (en) Authentication server device, authentication system and authentication method
WO2021205660A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
US11483166B2 (en) Methods and devices for enrolling and authenticating a user with a service
KR102288445B1 (en) On-boarding method, apparatus and program of authentication module for organization
JP6852292B2 (en) Certificate generation system, information processing device, certificate generation device, certificate generation method, and program
WO2021205661A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
JP4749017B2 (en) Pseudo biometric authentication system and pseudo biometric authentication method
WO2024038630A1 (en) Authentication system and authentication method
KR102497440B1 (en) Method and system for providing user information management service based on decentralized identifiers
WO2021205659A1 (en) Authentication server, authentication system, method for controlling authentication server, and storage medium
JP7341207B2 (en) Terminal, its control method, and program
JP7230287B1 (en) REMOTE SIGNATURE SYSTEM AND REMOTE SIGNATURE METHOD
JP7427533B2 (en) System and authentication device
JP7099975B2 (en) Authentication information management server device, authentication information management system and authentication information management method
US20220052838A1 (en) Reinitialization of an application secret by way of the terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210218

R150 Certificate of patent or registration of utility model

Ref document number: 6841781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150