JP2024027032A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2024027032A
JP2024027032A JP2022129733A JP2022129733A JP2024027032A JP 2024027032 A JP2024027032 A JP 2024027032A JP 2022129733 A JP2022129733 A JP 2022129733A JP 2022129733 A JP2022129733 A JP 2022129733A JP 2024027032 A JP2024027032 A JP 2024027032A
Authority
JP
Japan
Prior art keywords
authentication
information
registration
attribute
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022129733A
Other languages
English (en)
Inventor
健太 高橋
志江 本宮
渉 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2022129733A priority Critical patent/JP2024027032A/ja
Priority to PCT/JP2023/006152 priority patent/WO2024038630A1/ja
Publication of JP2024027032A publication Critical patent/JP2024027032A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

【課題】利便性の高い認証システム及び認証方法を提供する。【解決手段】予め個人に対して発行された電子証明書と前記電子証明書に対応する本人署名鍵とを対応付けて保持する署名装置と、登録者の登録用生体情報から登録用認証情報を生成し、前記署名装置を用いて前記登録用認証情報に対して本人署名を生成する登録端末と、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認する発行サーバと、を備えたことを特徴とする認証システム。【選択図】図1

Description

本発明は、個人認証および個人の属性情報の証明処理を行う認証システム及び認証方法に関する。
マイナンバーカードなどの電子的身分証明書を用いた、オンライン本人確認手段が利用され始めている。また指紋や静脈、顔、虹彩などの生体情報に基づいて個人を認証する生体認証技術が広く利用されている。
オンライン本人確認は通常、何らかのオンラインサービスに対してアカウントを作成したりサービス提供を受ける際に、ユーザに関する属性情報を提示し証明するために行われる。例えば銀行口座開設であれば氏名、住所、生年月日といった基本属性を証明する必要があるし、学会チケットを学生割引価格で購入する際には、学生証を提示し、学生という属性を有することを証明する必要がある。このときサービス提供者は、ユーザが提示して証明した属性情報の真正性を検証すると同時に、提示したユーザが本当に当該属性情報に関する本人であることを認証する必要がある。
例えば特許文献1では、電子的な身分証明書と顔認証を用いたオンライン本人確認手段を開示している。当該文献では、登録者がシステムに電子的身分証明書と顔を提示すると、システムは電子的身分証明書のICチップに格納された電子証明と本人顔画像を読出し、登録者の顔を撮影して、これらの情報を認証サーバに送信する。認証サーバは本人顔画像と、登録者の撮影顔画像を照合するとともに、電子証明書の検証を行う。顔照合と電子証明書検証に成功したら、オンライン本人確認に成功したものとする。このように当該文献では、電子証明書による属性証明と、顔認証による本人認証を、同時に実現している。
WO2022/024281
特許文献1に記載の方法は、オンライン本人確認の際に、利便性の点で課題がある。利便性の課題の一つは、ユーザが毎回、電子的身分証明書をシステムに提示する必要があるという点である。他の利便性の課題の一つは、本人認証の手段が、電子的身分証明書に格納された顔画像を用いた顔認証に限定されることに由来し、認証精度が不十分である点、経年変化への対応が困難である点、社会的受容性に問題がある点、プライバシー保護が不十分である点などである。また、他の利便性の課題の一つは、サービス提供サーバに対して、顔画像や電子証明書といった個人情報を送信することで、必要以上の個人情報が開示されてしまう点である。
本発明は、利便性の高い認証システムを提供することを主たる目的とする。
上記目的を達成するために、代表的な本発明の認証システムの一つは、予め個人に対して発行された電子証明書と前記電子証明書に対応する本人署名鍵とを対応付けて保持する署名装置と、登録者の登録用生体情報から登録用認証情報を生成し、前記署名装置を用いて前記登録用認証情報に対して本人署名を生成する登録端末と、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認する発行サーバと、を備えたことを特徴とする。
また、代表的な本発明の認証方法の一つは、登録端末が、登録者の登録用生体情報から登録用認証情報を生成するステップと、予め個人に対して発行された電子証明書と前記電子証明書に対応する本人署名鍵とを対応付けて保持する署名装置が、前記登録用認証情報に対して本人署名を生成するステップと、発行サーバが、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認するステップと、を含むことを特徴とする。
上記態様によれば、オンライン本人確認において、電子的身分証明書を毎回提示することなく、また顔認証に限定せず任意の生体認証手段を利用可能とし、更にサービス提供サーバに対してサービス提供のための必要最小限の属性情報を開示しつつ、本人認証と属性証明とが可能になる。
本発明によれば、利便性の高い認証システム及び認証方法を提供できる。上記した以外の課題、構成及び効果は以下の実施の形態の説明により明らかにされる。
本発明の第1の実施例の機能構成を示すブロック図である。 本発明の第1の実施例における登録処理を示す流れ図である。 本発明の第1の実施例における認証処理を示す流れ図である。 本発明の第2の実施例の機能構成を示すブロック図である。 本発明の第2の実施例における登録処理を示す流れ図である。 本発明の第2の実施例における認証処理を示す流れ図である。 本発明の第1および第2の実施例における登録端末、ユーザ端末、認証サーバ、発行サーバ、署名装置、サービス提供サーバ、PDSのハードウェア構成を示すブロック図である。
以下で説明する実施例1および実施例2では、本人が、あらかじめ信頼できる機関(国や自治体、金融機関、民間の認証局など)から電子証明書を交付され、それに対応する本人署名鍵を、署名装置により管理していることを前提とする。ここで電子証明書とは、本人公開鍵および基本属性(氏名、生年月日、性別、住所など)を含むデータに対して、前記機関の署名鍵により生成された電子署名を付与したデータであり、前記機関の公開鍵によってその真正性を検証することが可能なデータである。
実施例1および実施例2は、この署名装置を用いて、確実な本人確認のもとで、登録者の生体認証情報および属性情報に対する証明書を生成し登録することにより、ユーザが各種のオンラインサービスを利用する際に必要となる本人認証および本人に関する属性情報の証明を、生体認証により簡便かつ安全に実現するシステムに関する。
以下、図面を参照して、本発明の第一の実施例について説明する。
図1に、本実施例における生体認証システムのシステム構成を示す。本システムは、登録端末100、ユーザ端末110、認証サーバ120、署名装置130、サービス提供サーバ140、ネットワーク150を備えて構成される。
登録端末100は、生体センサ101、テンプレート生成機能102、署名装置認証機能103、記憶部104を備えて構成される。
ユーザ端末110は、サービス要求機能111、生体センサ112、認証テンプレート生成機能113、開示属性選択同意確認機能114、記憶部115を備えて構成される。登録端末100とユーザ端末110は、両方の機能を兼ね備えた同一の端末であってもよい。
認証サーバ120は、証明書検証機能121、署名検証機能122、ID発行機能123、本人照合機能124、属性証明書発行機能125、ユーザデータベース(DB)126、サーバ署名鍵管理部127を備えて構成される。
署名装置130は、本人確認機能131、署名生成機能132、記憶部133を備えて構成される。記憶部133は、本人確認用情報、本人署名鍵、電子証明書を格納している。署名装置130は、マイナンバーカードのようなスマートカードであって登録端末100と接触または非接触の通信路を介して接続可能なものであってもよいし、スマートフォンのようなモバイルデバイスであって登録端末100と同一または近距離の無線通信路を介して登録端末100と接続可能なものであってもよいし、登録端末100とネットワーク150を介して通信可能なサーバであってもよい。前述の通り、電子証明書は本人公開鍵と基本属性と機関による署名を含む。また前記本人署名鍵により生成された電子署名は、前記本人公開鍵により検証可能である。後述する実施例2における署名装置430も同様である。
サービス提供サーバ140は、属性証明書要求機能141、属性証明書検証機能142、サービス提供機能143を備えて構成される。
図7に、本実施例における登録端末100、ユーザ端末110、認証サーバ120、署名装置130、サービス提供サーバ140のハードウェア構成を示す。これらは図のようにCPU700、メモリ701、ストレージ702、入力装置703、出力装置704、通信装置705とから構成することができる。
次に本実施例における登録処理フローを図2を用いて説明する。
まず登録端末100が、登録者またはオペレータの操作を受けて登録処理を開始し、登録要求を認証サーバ120へ送信する(S201)。
認証サーバ120はチャレンジコードを生成し、登録端末100へ送信する(S202)。チャレンジコードには乱数列、時刻情報、セッションIDのうち1つ以上を含めてもよい。また、認証サーバ120は、生成したチャレンジコードを保持する。
登録端末100の生体センサ101が登録者の登録用生体情報を取得する(S203)。ここで生体情報とは、顔や手、指、目、静脈、虹彩、網膜など身体の一部を、可視光あるいは赤外光、近赤外光、X線など任意の所定の波長の光で撮像した画像や動画像でもよいし、発話時の音声信号や、各種身体計測の結果得られる信号情報であってもよい。また手書きのサインやジェスチャ、行動を計測して得られるデータでもよい。後述する本実施例の認証処理、および第2の実施例における登録処理と認証処理における生体情報についても同様である。
テンプレート生成機能102が、前記登録用生体情報から登録用特徴量を抽出し、これを符号化することでテンプレートを生成する(S204)。ここで登録特徴量は、画像、信号、ベクトル、ビット列、あるいは1つ以上の数値などの形式で表現してもよい。また符号化は、離散化、バイナリ化、暗号化、一方向性変換などを含むデータ変換であってもよい。またテンプレートは、いわゆるテンプレート保護技術(Biometric Template Protection)により生成した保護テンプレート(Protected Template)でも良い。後述するステップS307における認証テンプレートについても同様である。
登録端末100は、登録者の操作を受けて登録者の追加属性情報の入力を受け付ける(S205)。ここで追加属性情報とは、前記電子証明書に含まれていない、登録者に関する情報である。たとえばメールアドレスや電話番号、病歴や健康情報、家族構成、職種、興味、趣味などの情報を含めても良い。
登録端末100は、署名装置130の真正性を確認するための機器認証を行うとともに、署名装置130が登録者の本人性を確認するための本人確認情報の入力を登録者より受ける(S206)。ここで本人確認情報は、暗証番号、パスワード、生体情報のうち1つ以上を含んでも良い。
署名装置130は、登録端末100に対して自身の真正性を証明するとともに、登録端末100を介して前記本人確認情報を受信し、事前に格納してある本人確認用情報と照合する(S207)。照合成功すれば、前記登録者が、電子証明書の発行を受けた本人と同一人物であることを確認できる。照合失敗した場合は、登録端末100が再度本人確認情報の入力を要求するか、本人確認失敗として処理を終了する。
登録端末100は、前記テンプレートと前記追加属性情報と前記チャレンジコードを署名装置130へ送信し、これらのデータに対する電子署名、および電子証明書を要求する(S208)。
署名装置130は、前記テンプレートと前記追加属性情報と前記チャレンジコードの組に対し、本人署名鍵による電子署名(以下、本人署名)を生成し、電子証明書とともに登録端末100へ送信する(S209)。
登録端末100は、認証サーバ120に対して、前記テンプレートと前記追加属性情報と前記本人署名と前記電子証明書を送信し、登録要求を行う(S210)。
認証サーバ120は、前記電子証明書の真正性を検証と有効性を検証する(S211)。ここで真正性検証とは、当該電子証明書に含まれる電子署名を、対応する機関の公開鍵で検証する処理を含む。また有効性検証とは、当該電子証明書が有効期限内であることや、前記機関が管理する失効リストに含まれていないことなどを確認する処理を含む。登録端末100は、これらの処理の一部または全てを、外部のシステムへ問い合わせることで実現してもよい。
認証サーバ120は、前記本人署名を、前記電子証明書により検証する(S212)。検証に成功すれば、前記テンプレートの元となった生体情報の入力や前記追加属性情報の入力を行った登録者が、前記電子証明書の本人と同一人物であることを、認証サーバ120が確証することができる。検証失敗した場合は、登録端末100に再処理要求またはエラー情報を送信し、処理を終了する。なお、本人署名が施されたチャレンジコードを、S202で生成したチャレンジコードと比較することで、本人署名がチャレンジコードよりも後に生成されたものであることを確認できる。
認証サーバ120は、登録者を識別するための認証IDを発行する(S213)。
認証サーバ120は、前記テンプレートと前記追加属性情報と前記本人署名と前記電子証明書を、前記認証IDをキーとして、ユーザDB126に登録する(S214)。また前記認証IDを登録端末100へ送信する。
登録端末100は、前記認証IDを出力または保存する(S215)。出力する場合は、テキストまたは二値コードとして画面表示したり、所定のメールアドレスなどに送信したり、印刷して紙に出力してもよい。また登録端末100とユーザ端末110が同一の端末である場合は、記憶部104(記憶部115と同一)に保存してもよい。
次に本実施例における認証処理フローを図3を用いて説明する。
まずユーザ端末110が、ユーザの操作を受けて、サービス提供サーバ140へサービス要求を送信する(S300)。ここでサービス要求は、新たにサービスアカウントを開設する要求であってもよいし、既に開設済みのアカウントに対する各種のサービス要求であってもよい。
サービス提供サーバ140は、サービス要求の種別や内容に応じて、ユーザから開示により証明してもらう必要のある属性(例えば氏名、住所、生年月日など)を決定し、ユーザ端末110に対してそれらの属性情報を含む属性証明書を要求する(S301)。
ユーザ端末110は、要求された属性を含む、開示属性を選択する(S302)。この処理はユーザ端末110が自動で実施してもよいし、ユーザに選択のための操作をさせてもよい。
ユーザ端末110は、前記開示属性をサービス提供者に提供することに関して、ユーザの同意を取得する(S303)。具体的には、画面に同意の有無を選択するボタンを表示し押下させるなどの処理を行う。提供同意が得られたら、前記認証IDと開示属性を認証サーバ120へ送信する(S304)。当該認証IDは、ユーザに入力させても良いし、記憶部115に保存されている場合はそれを読出してもよい。
認証サーバ120は、前記認証IDをキーとしてユーザDB126を検索し、前記テンプレートと前記追加属性情報と前記電子証明書を読みだす(S305)。そして当該電子証明書または当該追加属性情報に、前記開示属性が全て含まれていることを確認する。含まれていない開示属性が存在する場合は、ユーザ端末110に対してエラーを送信する。全て含まれている場合は、ユーザ認証を開始するためにユーザ端末110に対して認証テンプレートを要求する。なおテンプレート保護技術を用いる場合は、そのために必要となる情報(暗号鍵や変換パラメータ、補助情報、乱数など)をユーザ端末110に送信してもよい。
ユーザ端末110の生体センサ112が登録者の認証用生体情報を取得する(S306)。
ユーザ端末110の認証テンプレート生成機能113が、前記認証用生体情報から認証用特徴量を抽出し、これを符号化することで認証テンプレートを生成する(S307)。
ユーザ端末110は当該認証テンプレートを認証サーバ120へ送信する。
認証サーバ120は前記認証テンプレートと前記テンプレートを照合する(S308)。照合に成功すれば、当該ユーザが、前記登録者と同一人物であり、従って前記電子証明書の本人とも同一人物であることが確認される。特に生体情報を用いることで、ユーザと登録者の同一性を強く保証することができる。照合失敗した場合はユーザ端末110に対して再度認証テンプレートを要求するか、認証失敗として処理を終了する。
認証サーバ120は、前記電子証明書と前記追加属性情報から、前記開示属性に関する情報(以下、開示属性情報)を選択する(S309)。
認証サーバ120は、前記開示属性情報に、必要に応じて補足情報を付与した情報に対して、サーバ署名鍵管理部127に管理されているサーバ署名鍵を用いて電子署名(以下、サーバ署名)を生成、付与し、属性証明書として発行するとともに、この属性証明書をサービス提供サーバ140に直接送信するか、またはユーザ端末110を介してサービス提供サーバ140に送信する(S310)。属性証明書のデータ形式は、任意の既存技術の形式に従えばよい。また前記補足情報は、属性確認レベルや、認証結果を含んでもよい。ここで属性確認レベルとは、当該属性情報がどの機関により発行された電子証明書に記載されていたかの情報や、登録処理において認証サーバ120が当該属性情報の真正性をどのように検証したか、などの情報を含む。また認証結果とは、ステップ(S308)の照合結果(成功か失敗か、あるいは照合スコアなど)や認証手段(顔認証、静脈認証など)などの情報を含む。
サービス提供サーバ140は、前記属性証明書を検証する(S311)。具体的には前記属性証明書に付与されているサーバ署名を、認証サーバ120の公開鍵で検証する。当該公開鍵は、認証サーバ120に要求して送付してもらってもよいし、あらかじめ公開データベース(リポジトリ)やブロックチェーンに登録された公開鍵を参照してもよい。次に前記証明書に記載された属性情報、属性確認レベル、認証結果を参照して、サービス提供のために必要な条件が満たされていることを確認する。
サービス提供サーバ140は、前記条件が満たされている場合に、ユーザ端末110に対してサービスを提供する(S312)。満たされていない場合はサービス提供を拒否する。
以上のように本実施例によれば、信頼できる機関から発行された電子証明書と、本人署名鍵を管理し本人確認機能を有する署名装置と、生体認証技術を活用することで、生体情報の登録者と電子証明書の本人が同一人物であることを保証することができる。より具体的には、登録時に登録端末が、登録者の生体情報から生成したテンプレートと登録時に発行サーバから受信したチャレンジコードに対して、署名装置による登録者の本人確認処理の成功時にのみ生成可能な本人署名を付与する。これにより、署名装置が確認した電子証明書の本人と、生体情報を提供した登録者が、同一時間に同一の登録端末を操作していることが保証され、したがって登録者と電子証明書の本人との同一性が保証される。
生体情報は顔に限定されず、静脈、指紋など任意の生体情報を用いることができる。また公的な電子証明書を用いることで、公的な本人性を保証することができる。さらに署名装置としてマイナンバーカード、登録端末100としてマイナンバーカード読取機能を備えたスマートフォンを用いることで、登録者は自宅などにいながら簡便に登録処理を実施できる。また認証処理において、ユーザの生体情報から生成した認証テンプレートを、前記テンプレートと照合することで、当該ユーザと前記登録者の同一性を、生体認証に基づいて強固に保証することができ、したがって当該ユーザと前記電子証明書の本人が同一人物であることを強固に保証することができる。同時に、前記電子証明書に記載された基本属性および登録時に追加された属性情報の中で、サービス提供にあたって必要最小限の属性を選択し、その真正性を暗号学的に検証可能な形でサービス提供者に開示し、証明することができる。
以下、図面を参照して、本発明の第二の実施例について説明する。
図4に、本実施例における生体認証システムのシステム構成を示す。本システムは、登録端末400、ユーザ端末410、発行サーバ420、署名装置430、サービス提供サーバ440、PDS450、ネットワーク460を備えて構成される。
登録端末400は、生体センサ401、認証用鍵ペア生成機能402、保護テンプレート生成機能403、署名装置認証機能404、署名生成機能405、記憶部406を備えて構成される。
ユーザ端末410は、サービス要求機能411、生体センサ412、認証用鍵復元機能413、開示属性選択同意確認機能414、認証部分属性証明生成機能415、記憶部416を備えて構成される。登録端末400とユーザ端末410は、両方の機能を兼ね備えた同一の端末であってもよい。
発行サーバ420は、証明書検証機能421、署名検証機能422、認証属性証明書発行機能423、サーバ署名鍵管理部424を備えて構成される。
署名装置430は、本人確認機能431、署名生成機能432、記憶部433を備えて構成される。記憶部433は、本人確認用情報、本人署名鍵、電子証明書を格納している。
サービス提供サーバ440は、認証部分属性証明要求機能441、認証部分属性検証機能442、サービス提供機能443を備えて構成される。
PDS450は、認証部分属性検証機能451とユーザDB452を備えて構成される。PDSはネットワーク上のストレージサーバまたはクラウドサービスとして実現してもよいし、登録端末400やユーザ端末410の内部の機能として実現してもよい。
図7に、本実施例における登録端末400、ユーザ端末410、発行サーバ420、署名装置430、サービス提供サーバ440、PDS450のハードウェア構成を示す。これらは図のようにCPU700、メモリ701、ストレージ702、入力装置703、出力装置704、通信装置705とから構成することができる。
図1及び図4に記載した各機能は、ストレージ702に格納されたプログラムをCPU700がメモリ701に読みだして実行することにより具現化できる。ここで、一部または全部のプログラムは、予めストレージ702に格納されていても良いし、外部のストレージに格納されたプログラムが、ネットワーク経由あるいは可搬型記憶媒体経由で、ストレージ702に格納されても良い。各ストレージと記憶媒体は、不揮発性(又は非一時的)であることが好適である。また、図1及び図4に示した各装置は、2つ以上の装置が通信等を介して協働し、その機能を実現する構成であってもよい。
次に本実施例における登録処理フローを図5を用いて説明する。
まず登録端末400が、登録者またはオペレータの操作を受けて登録処理を開始し、登録要求を発行サーバ420へ送信する(S500)。
発行サーバ420はチャレンジコードを生成し登録端末400へ送信する(S501)。チャレンジコードには乱数列、時刻情報、セッションIDのうち1つ以上を含めてもよい。
登録端末400の生体センサ401が登録者の登録用生体情報を取得し、登録用特徴量を抽出する(S502)。
登録端末400が認証用鍵ペアを生成する(S503)。当該認証用鍵ペアは、認証用秘密鍵Sと認証用公開鍵とを備える。具体的な処理としては、認証用鍵ペア生成機能402が、乱数列を生成し、当該乱数を用いて所定の電子署名アルゴリズムにおける鍵生成関数を実行する。ここで所定の電子署名方式としては、一般的な電子証明アルゴリズム(RSAやECDSAなど)を用いてもよいし、選択された属性のゼロ知識証明を実現する電子署名アルゴリズム(BBS+など)や、墨塗り署名(Redactable Signature)アルゴリズム、匿名属性認証(Anonymous Credential)アルゴリズム、グループ署名アルゴリズムを用いてもよい。
登録端末400が、前記登録用生体特徴から、保護テンプレートを生成する(S504)。
保護テンプレートの生成は、任意の既存技術を用いることができる。以下では2通りの方法を説明する。
1つ目の方法では、前記登録用特徴量をFuzzy Extractorの生成関数(Gen)の入力とし、出力として一様乱数(random string)Rと補助情報(helper string)Pを計算する。次に上述したステップ(S503)において、前記一様乱数Rを疑似ランダム関数に入力し、所定の長さの疑似乱数列を生成し、これを認証用鍵ペアとする。そして補助情報Pを保護テンプレートとする。
2つ目の方法では、前記登録用特徴量をFuzzy Extractorの生成関数(Gen)の入力とし、出力として一様乱数(random string)Rと補助情報(helper string)Pを計算する。次に前記一様乱数Rを疑似ランダム関数に入力し、所定の長さの疑似乱数列を生成し、これを共通鍵暗号方式(例えばAES)の共通鍵Kとする。そして前記認証用秘密鍵Sを前記共通鍵Kで暗号化した暗号文Cと、前記補助情報Pの組(C,P)を保護テンプレートとする。
いずれの方法でも、本人以外が、保護テンプレートから前記登録用特徴量または前記認証用秘密鍵Sを復元することは困難である。従って高い安全性が確保されるとともに、前記認証用公開鍵で検証に成功する正規の署名を生成できるユーザは、前記登録用特徴量に十分近い生体情報を持つ登録者自身であることが保証される。
登録端末400はユーザから追加属性の入力を受け付ける(S505)。
登録端末400は、署名装置430の真正性を確認するための機器認証を行うとともに、署名装置130が登録者の本人性を確認するための本人確認情報の入力を登録者より受ける(S506)。ここで本人確認情報は、暗証番号、パスワード、生体情報のうち1つ以上を含んでも良い。
署名装置430は、登録端末400に対して自身の真正性を証明するとともに、登録端末400を介して前記本人確認情報を受信し、事前に格納してある本人確認用情報と照合する(S507)。照合成功すれば、前記登録者が、電子証明書の発行を受けた本人と同一人物であることを確認できる。照合失敗した場合は、登録端末400が再度本人確認情報の入力を要求するか、本人確認失敗として処理を終了する。
登録端末400は、前記認証用公開鍵と前記追加属性情報と前記チャレンジコードを署名装置430へ送信し、これらのデータに対する電子署名、および電子証明書を要求する(S508)。
署名装置430は、前記認証用公開鍵と前記追加属性情報と前記チャレンジコードの組に対し、本人署名鍵による電子署名(以下、本人署名)を生成し、電子証明書とともに登録端末400へ送信する(S509)。
登録端末400は、前記認証用公開鍵と前記追加属性情報と前記チャレンジコードと前記本人署名と前記電子証明書の組に対し、前記認証用秘密鍵Sによる電子署名(以下、自己署名)を生成する(S510)。
登録端末400は、発行サーバ420に対し、認証属性証明書発行要求とともに、前記認証用公開鍵と前記追加属性情報と前記本人署名と前記電子証明書と前記自己署名を送信する(S511)。
発行サーバ420は、前記電子証明書の真正性を検証と有効性を検証する(S512)。ここで真正性検証とは、当該電子証明書に含まれる電子署名を、対応する機関の公開鍵で検証する処理を含む。また有効性検証とは、当該電子証明書が有効期限内であることや、前記機関が管理する失効リストに含まれていないことなどを確認する処理を含む。登録端末400は、これらの処理の一部または全てを、外部のシステムへ問い合わせることで実現してもよい。
発行サーバ420は、前記本人署名を、前記電子証明書により検証する(S513)。検証に成功すれば、前記認証用公開鍵を生成した登録者が、前記電子証明書の本人と同一人物であることを、発行サーバ420が確証することができる。検証失敗した場合は、登録端末400に再処理要求またはエラー情報を送信し、処理を終了する。
発行サーバ420は、前記自己署名を、前記認証用公開鍵で検証する(S514)。検証に成功すれば、前記認証用公開鍵を生成した登録者が、前記電子証明書の本人と同一人物であることを、発行サーバ420がより強く確証することができる。検証失敗した場合は、登録端末400に再処理要求またはエラー情報を送信し、処理を終了する。
発行サーバ420は、前記電子証明書に記載された各属性と、前記追加属性情報と、前記認証用公開鍵と、有効期限と、発行サーバの情報と、属性確認レベルと、証明書IDのうち全てまたは一部を含む情報の組に対して、発行サーバ420のサーバ署名鍵管理部424が管理するサーバ署名鍵による電子署名を生成して付与したデータを、認証属性証明書として発行し、登録端末400へ送信する(S515)。また前記属性確認レベルは、当該属性情報がどの機関により発行された電子証明書に記載されていたかの情報や、登録処理において発行サーバ420が当該属性情報の真正性をどのように検証したか、などの情報を含む。前記証明書IDは、前記認証属性証明書を一意に識別するためのIDであり、発行サーバ420により生成される。属性証明書のデータ形式は、任意の既存技術の形式に従えばよい。また属性証明書の生成アルゴリズムとして、一般的な電子証明アルゴリズム(RSAやECDSAなど)を用いてもよいし、選択された属性のゼロ知識証明を実現するアルゴリズム(BBS+など)や、墨塗り署名(Redactable Signature)アルゴリズム、匿名属性認証(Anonymous Credential)アルゴリズム、グループ署名アルゴリズムを用いてもよい。
登録端末400は、前記認証属性証明書を、前記保護テンプレートとともに、PDS450へ送信する(S517)。
PDS450は、前記認証属性証明書と前記保護テンプレートを紐づけ、前記証明書IDをキーとして、ユーザDB452に登録する。
登録端末400は、前記証明書IDを出力または保存する(S518)。出力する場合は、テキストまたは二次元コードとして画面表示したり、所定のメールアドレスなどに送信したり、印刷して紙に出力してもよい。また登録端末400とユーザ端末410が同一の端末である場合は、記憶部406(記憶部416と同一)に保存してもよい。
次に本実施例における認証処理フローを図6を用いて説明する。
まずユーザ端末410が、ユーザの操作を受けて、サービス提供サーバ440へサービス要求を送信する(S600)。ここでサービス要求は、新たにサービスアカウントを開設する要求であってもよいし、既に開設済みのアカウントに対する各種のサービス要求であってもよい。
サービス提供サーバ440は、サービス要求の種別や内容に応じて、ユーザから開示により証明してもらう必要のある属性(例えば氏名、住所、生年月日など)を決定し、ユーザ端末410に対してそれらの属性情報を含む属性証明書を要求する(S601)。
ユーザ端末410は、PDS450に対して前記証明書IDを送信し、認証属性証明書を要求する(S602)。当該認証IDは、ユーザに入力させても良いし、記憶部416に保存されている場合はそれを読出してもよい。
PDS450は、前記証明書IDをキーとしてユーザDB452を検索し、前記認証属性証明書と前記保護テンプレートを読みだし、前記保護テンプレートをユーザ端末410に送信する(S603)。
ユーザ端末410の生体センサ412がユーザの認証用生体情報を取得し、前記認証用生体情報から認証用特徴量を抽出する(S604)。
ユーザ端末410が、前記認証用特徴量と前記保護テンプレートから認証用秘密鍵S’を復元する(S605)。
具体的な方法としては、任意の既存技術の方法を用いることができる。以下では、前述のステップ(S503)(S504)において記載した、Fuzzy Extractorを用いた2通りの方法に対応する、認証用秘密鍵S’の復元方法を説明する。
1つ目の方法では、前記認証用特徴量と前記補助情報P(すなわち前記保護テンプレート)をFuzzy Extractorの再生成関数(Rep)の入力とし、出力として乱数R’を計算する。次に前記乱数R’を疑似ランダム関数に入力し、所定の長さの疑似乱数列を生成し、これを認証用鍵ペアとして、そのペアのうち一方である認証用秘密鍵S’を取り出す。Fuzzy Extractorの特徴により、前記認証用特徴量が前記登録用特徴量に十分近い場合、すなわち前記ユーザが前記登録者と同一人物であると判断される場合に、前記乱数R’は前記一様乱数Rと一致し、従って前記認証用秘密鍵S’は前記認証用秘密鍵Sと一致する。
2つ目の方法では、前記認証用特徴量と、前記保護テンプレート(C,P)に含まれる前記補助情報Pとを、Fuzzy Extractorの再生成関数(Rep)の入力とし、出力として乱数R’を計算する。次に前記乱数R’を疑似ランダム関数に入力し、所定の長さの疑似乱数列を生成し、これを共通鍵暗号方式(例えばAES)の共通鍵K’とする。そして前記保護テンプレート(C,P)に含まれる前記暗号文Cを、前記共通鍵K’で復号したデータを、認証用秘密鍵S’とする。前述したように、前記ユーザが前記登録者と同一人物であると判断される場合に、前記乱数R’は前記一様乱数Rと一致し、従って前記共通鍵K’は前記共通鍵Kと一致し、前記認証用秘密鍵S’も前記認証用秘密鍵Sと一致する。
ユーザ端末410は、前記認証用秘密鍵S’を用いて、PDS450との間で認証プロトコルを実行する(S606)。
PDS450は、前記認証属性証明書に含まれる前記認証用公開鍵を用いて、ユーザ端末410との間で認証プロトコルを実行する(S607)。認証に成功したら、PDS450が認証属性証明書をユーザ端末410に送信する。
認証プロトコルの具体例として、PDS450がユーザ端末410に認証用チャレンジコードを送信し、ユーザ端末410がそれに対して前記認証用秘密鍵S’による認証用署名を生成してPDS450に送信し、PDS450が前記認証用署名を前記認証用公開鍵で検証し、検証成功なら認証成功、検証失敗なら認証失敗としてもよい。
ユーザ端末410は、前述のステップ(S601)で要求された属性を含む、開示属性を選択する(S608)。この処理はユーザ端末410が自動で実施してもよいし、ユーザに選択のための操作をさせてもよい。もし要求された属性のうち、前記認証属性証明書に含まれていない属性が存在する場合は、エラーを出力して処理を終了する。
ユーザ端末410は、前記開示属性をサービス提供者に提供することに関して、ユーザの同意を取得する(S609)。具体的には、画面に同意の有無を選択するボタンを表示し押下させるなどの処理を行う。
ユーザ端末410は、前記認証属性証明書を変換し、前記開示属性以外の属性情報を削除または秘匿するとともに、前記認証用秘密鍵S’によるユーザ認証情報を付与することで、認証部分属性証明を生成し、サービス提供サーバ440に送信する(S610)。前記認証部分属性証明の形式は、任意の既存技術の形式に従えばよい。属性情報の削除または秘匿の処理は、前述のステップ(S515)で述べた、認証属性証明書の生成アルゴリズムに応じて決まる。例えばBBS+を用いる場合は、前記認証属性証明書のうち、前記開示属性の情報を選択的に開示し、それ以外を秘匿したゼロ知識証明を、前記認証用秘密鍵S’を用いて生成する。あるいは墨塗り署名を用いる場合は、前記認証属性証明書のうち、前記開示属性以外の属性情報を墨塗り処理したデータに対して、前記認証用秘密鍵S’で署名を生成、付与したデータを、前記認証部分属性証明とする。
サービス提供サーバ440は、前記認証部分属性証明を検証する(S611)。具体的には、前記認証部分属性証明に含まれる属性情報、ユーザ認証情報、認証用公開鍵などに対して、前記属性情報が確かに発行サーバ420から発行された認証属性証明書の一部であり、また前記ユーザ認証情報が前記認証用公開鍵で検証成功することなどを確認する。このとき、サービス提供サーバ440は、あらかじめ公開DB(リポジトリ)やブロックチェーンに登録された発行サーバ420の公開鍵を用いてもよい。
サービス提供サーバ440は、前記認証部分属性証明により証明されたユーザの属性情報、属性確認レベルを参照し、サービス提供のために必要な条件が満たされていることを確認して、条件が満たされている場合に、ユーザ端末410に対してサービスを提供する(S612)。満たされていない場合はサービス提供を拒否する。
以上のように本実施例によれば、信頼できる機関から発行された電子証明書と、本人署名鍵を管理し本人確認機能を有する署名装置と、生体認証技術と、テンプレート保護技術を活用し、登録時に登録者の生体情報と認証用秘密鍵を紐づけて保護テンプレートを作成して保存するとともに、認証用公開鍵に対して署名装置を用いた本人署名を付与することで、生体情報を秘匿しつつ、生体情報の登録者と電子証明書の本人が同一人物であることを強固に保証することができる。生体情報は顔に限定されず、静脈、指紋など任意の生体情報を用いることができる。また公的な電子証明書を用いることで、公的な本人性を保証することができる。さらに署名装置としてマイナンバーカード、登録端末400としてマイナンバーカード読取機能を備えたスマートフォンを用いることで、登録者は自宅などにいながら簡便に登録処理を実施できる。また認証処理において、ユーザの生体情報から生成した認証テンプレートを、前記テンプレートと照合することで、当該ユーザと前記登録者の同一性を、生体認証に基づいて強固に保証することができ、したがって当該ユーザと前記電子証明書の本人が同一人物であることを強固に保証することができる。同時に、前記電子証明書に記載された基本属性および登録時に追加された属性情報の中で、サービス提供にあたって必要最小限の属性を選択し、その真正性を暗号学的に検証可能な形でサービス提供者に開示証明することができる。
上述してきたように、開示の認証システムは、予め個人に対して発行された電子証明書と前記電子証明書に対応する本人署名鍵とを対応付けて保持する署名装置130,430と、登録者の登録用生体情報から登録用認証情報を生成し、前記署名装置を用いて前記登録用認証情報に対して本人署名を生成する登録端末100,400と、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認する発行サーバとしての認証サーバ120又は発行サーバ420と、を備える。
このような構成により、利便性の高い認証システム及び認証方法を提供できる。具体的には、ユーザは電子身分証明書などの署名装置を登録時に1回だけ利用することで、以降では毎回の本人認証と属性証明を、生体情報の提示のみで実現することができる。また顔認証に限らず、静脈認証、指紋認証など任意の生体認証手段を利用することができる。更にサービス提供サーバに対しては、サービス提供に必要な最小限の属性情報のみを開示し証明することができる。
また、例えば前記登録端末100は、登録者の登録用生体情報を取得するセンサとしての生体センサ101と、前記登録者の登録用認証情報を生成する登録用認証情報生成部としてのテンプレート生成機能102と、前記署名装置130を用いて前記登録用認証情報に対して本人署名を生成する署名装置認証部としての署名装置認証機能103とを含む。
そして、前記署名装置130は、本人確認部としての本人確認機能131と、署名生成部としての署名生成機能132と、署名装置記憶部としての記憶部133を含む。
前記署名装置記憶部は、予め個人に対して発行された前記電子証明書と、前記電子証明書に対応する前記本人署名鍵と、本人確認用情報と、を保持し、前記本人確認部は、入力された情報を前記本人確認用情報と照合することで、前記署名装置の利用者が前記電子証明書の本人であることを確認する機能を含む。
前記発行サーバとしての認証サーバ120は、証明書検証部としての証明書検証機能121、署名検証部しての署名検証機能122と、属性証明書発行部としての属性証明書発行機能125と、サーバ署名鍵を管理するサーバ署名鍵管理部127と、を含む。
そして、前記証明書検証部は、前記電子証明書の有効性と真正性を検証する機能を含み、前記署名検証部は、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認する機能を有し、前記属性証明書発行部は、前記証明書検証部による検証結果と、前記署名検証部による検証結果を受けて、前記個人に関する属性情報の集合に対して前記サーバ署名鍵による電子署名を生成し付与したデータを、属性証明書として発行する機能を有する。
このように、登録端末、署名装置、発行サーバが各機能を有することにより、効率的で利便性の高い認証システム及び認証方法を提供できる。
また、前記電子証明書は、前記個人に関する1つ以上の属性情報を含み、前記属性情報の集合は、前記電子証明書に含まれる1つ以上の属性情報を含んでよい。
また、前記属性情報の集合は、前記登録用認証情報を含んでよい。
また、前記登録用認証情報生成部は、前記登録用生体情報からテンプレートを生成する機能を有し、前記登録用認証情報は、前記テンプレートを含む構成であってもよい。
このように、個人に関する情報と、登録用認証情報を管理し、生体情報を利用した効率的な認証が可能である。
また、前記登録用認証情報生成部は、前記登録用生体情報から疑似乱数列と補助情報とを生成する機能と、前記疑似乱数列から認証用秘密鍵と認証用公開鍵とを生成する機能と、前記補助情報を含む保護テンプレートを生成する機能とを含み、前記登録用認証情報は、前記認証用公開鍵を含む構成であってもよい。
この構成によれば、生体情報を利用したセキュリティ性の高い認証が実現できる。
また、前記登録用認証情報生成部は、前記登録用生体情報から疑似乱数列と補助情報とを生成する機能と、前記疑似乱数列から共通鍵を生成する機能と、認証用秘密鍵と認証用公開鍵とを生成する機能と、前記共通鍵を用いて前記認証用秘密鍵を暗号化して暗号化秘密鍵を生成する機能と、前記暗号化秘密鍵と前記補助情報とを含む保護テンプレートを生成する機能とを含み、前記登録用認証情報は、前記認証用公開鍵を含む構成であってもよい。
この構成によれば、生体情報を利用した認証と他の認証とを併用可能となる。
また、実施例1に開示したように、ユーザ端末をさらに含み、前記ユーザ端末は、ユーザの認証用生体情報を取得するセンサと、前記認証用生体情報から認証テンプレートを生成する認証テンプレート生成部とを含み、前記発行サーバは、ユーザデータベースと、本人照合部を含み、前記ユーザデータベースは、前記登録者に関する前記電子証明書と前記登録用認証情報を登録し検索する機能を含み、前記本人照合部は、前記登録用認証情報と、前記認証テンプレートとを照合して本人照合結果を算出する機能を含み、前記属性証明書発行部は、前記本人照合結果に応じて前記属性証明書を生成する機能を含む構成としてもよい。
このとき、前記ユーザ端末は、前記属性証明書に含まれる属性情報の開示に関わるユーザの同意または不同意を確認する同意確認部を含み、前記属性証明書発行部は、前記同意確認部がユーザの同意を確認できたことを条件として前記属性証明書を発行する構成としてもよい。
また、このとき、前記ユーザ端末は、ユーザの操作を受けて開示を許可する1つ以上の属性を開示属性として選択する機能を含み、前記属性証明書発行部は、前記開示属性以外の属性を除外して前記属性証明書を発行する構成としてもよい。
この構成では、利便性を高めつつ必要な属性情報を開示する認証システムを比較的簡易な構成で実現できる。
また、実施例2に開示したように、ユーザ端末を含み、前記ユーザ端末は、ユーザの認証用生体情報を取得するセンサと、認証用鍵復元部と、認証部分属性証明生成部とを含み、前記認証用鍵復元部は、前記保護テンプレートと前記認証用生体情報から前記認証用秘密鍵を復元する機能を含み、前記認証部分属性証明生成部は、前記属性証明書と前記認証用秘密鍵とから、認証部分属性証明を生成する機能を含み、前記認証部分属性証明は、前記属性証明書の一部または全ての属性情報の真正性を証明しつつ、当該属性情報の証明を行っているユーザが登録者本人であることをも、第三者に対して証明することができる情報であることを特徴とする構成としてもよい。
このとき、前記ユーザ端末は、前記認証部分属性証明に含まれる属性情報の開示に関わるユーザの同意または不同意を確認する同意確認部を含み、前記認証部分属性証明生成部は、前記同意確認部がユーザの同意を確認できたことを条件として前記認証部分属性証明を生成するよう構成してもよい。
また、このとき、前記ユーザ端末は、ユーザの操作を受けて開示を許可する1つ以上の属性を開示属性として選択する機能を含み、前記認証部分属性証明生成部は、前記開示属性以外の属性を除外して前記認証部分属性証明を生成する構成としてもよい。
この構成では、サーバに個人情報を置く必要が無く、比較的低負荷かつ低コストでサービスを実現できる。また、ユーザは、個人情報をより自分の管理下に置くことができる。
なお、本発明は上記の実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、かかる構成の削除に限らず、構成の置き換えや追加も可能である。
例えば、上記の実施例1の認証サーバ120を、登録用サーバと認証用のサーバに分けた構成としてもよい。
100 登録端末
101 生体センサ
102 テンプレート生成機能
103 署名装置認証機能
104 記憶部104
110 ユーザ端末
111 サービス要求機能
112 生体センサ
113 認証テンプレート生成機能
114 開示属性選択同意確認機能
115 記憶部
120 認証サーバ
121 証明書検証機能
122 署名検証機能
123 ID発行機能
124 本人照合機能
125 属性証明書発行機能
126 ユーザDB
127 サーバ署名鍵管理部
130 署名装置
131 本人確認機能
132 署名生成機能
133 記憶部133
140 サービス提供サーバ
141 属性証明書要求機能
142 属性証明書検証機能
143 サービス提供機能
150 ネットワーク
400 登録端末
401 生体センサ
402 認証用鍵ペア生成機能
403 保護テンプレート生成機能
404 署名装置認証機能
405 署名生成機能
406 記憶部
410 ユーザ端末
411 サービス要求機能
412 生体センサ
413 認証用鍵復元機能
414 開示属性選択同意確認機能
415 認証部分属性証明生成機能
416 記憶部
420 発行サーバ
421 証明書検証機能
422 署名検証機能
423 認証属性証明書発行機能
424 サーバ署名鍵管理部
430 署名装置
431 本人確認機能
432 署名生成機能
433 記憶部
440 サービス提供サーバ
441 認証部分属性証明要求機能
442 認証部分属性検証機能
443 サービス提供機能
450 PDS
451 認証部分属性検証機能
452 ユーザDB
460 ネットワーク
700 CPU
701 メモリ
702 ストレージ
703 入力装置
704 出力装置
705 通信装置

Claims (14)

  1. 予め個人に対して発行された電子証明書と前記電子証明書に対応する本人署名鍵とを対応付けて保持する署名装置と、
    登録者の登録用生体情報から登録用認証情報を生成し、前記署名装置を用いて前記登録用認証情報に対して本人署名を生成する登録端末と、
    前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認する発行サーバと、
    を備えたことを特徴とする認証システム。
  2. 前記登録端末は、登録者の登録用生体情報を取得するセンサと、前記登録者の登録用認証情報を生成する登録用認証情報生成部と、前記署名装置を用いて前記登録用認証情報に対して本人署名を生成する署名装置認証部とを含み、
    前記署名装置は、本人確認部と、署名生成部と、署名装置記憶部とを含み、
    前記署名装置記憶部は、予め個人に対して発行された前記電子証明書と、前記電子証明書に対応する前記本人署名鍵と、本人確認用情報と、を保持し、
    前記本人確認部は、入力された情報を前記本人確認用情報と照合することで、前記署名装置の利用者が前記電子証明書の本人であることを確認する機能を含み、
    前記発行サーバは、証明書検証部と、署名検証部と、属性証明書発行部と、サーバ署名鍵を管理するサーバ署名鍵管理部と、を含み、
    前記証明書検証部は、前記電子証明書の有効性と真正性を検証する機能を含み、
    前記署名検証部は、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認する機能を有し、
    前記属性証明書発行部は、前記証明書検証部による検証結果と、前記署名検証部による検証結果を受けて、前記個人に関する属性情報の集合に対して前記サーバ署名鍵による電子署名を生成し付与したデータを、属性証明書として発行する機能を有する
    ことを特徴とする、請求項1に記載の認証システム。
  3. 前記電子証明書は、前記個人に関する1つ以上の属性情報を含み、
    前記属性情報の集合は、前記電子証明書に含まれる1つ以上の属性情報を含む
    ことを特徴とする、請求項2に記載の認証システム。
  4. 前記属性情報の集合は、前記登録用認証情報を含む
    ことを特徴とする、請求項2に記載の認証システム。
  5. 前記登録用認証情報生成部は、前記登録用生体情報からテンプレートを生成する機能を有し、
    前記登録用認証情報は、前記テンプレートを含む
    ことを特徴とする、請求項2に記載の認証システム。
  6. 前記登録用認証情報生成部は、前記登録用生体情報から疑似乱数列と補助情報とを生成する機能と、前記疑似乱数列から認証用秘密鍵と認証用公開鍵とを生成する機能と、前記補助情報を含む保護テンプレートを生成する機能とを含み、
    前記登録用認証情報は、前記認証用公開鍵を含む
    ことを特徴とする、請求項2に記載の認証システム。
  7. 前記登録用認証情報生成部は、前記登録用生体情報から疑似乱数列と補助情報とを生成する機能と、前記疑似乱数列から共通鍵を生成する機能と、認証用秘密鍵と認証用公開鍵とを生成する機能と、前記共通鍵を用いて前記認証用秘密鍵を暗号化して暗号化秘密鍵を生成する機能と、前記暗号化秘密鍵と前記補助情報とを含む保護テンプレートを生成する機能とを含み、
    前記登録用認証情報は、前記認証用公開鍵を含む
    ことを特徴とする、請求項2に記載の認証システム。
  8. ユーザ端末をさらに含み、
    前記ユーザ端末は、ユーザの認証用生体情報を取得するセンサと、前記認証用生体情報から認証テンプレートを生成する認証テンプレート生成部とを含み、
    前記発行サーバは、ユーザデータベースと、本人照合部を含み、
    前記ユーザデータベースは、前記登録者に関する前記電子証明書と前記登録用認証情報を登録し検索する機能を含み、
    前記本人照合部は、前記登録用認証情報と、前記認証テンプレートとを照合して本人照合結果を算出する機能を含み、
    前記属性証明書発行部は、前記本人照合結果に応じて前記属性証明書を生成する機能を含む
    ことを特徴とする、請求項2に記載の認証システム。
  9. 前記ユーザ端末は、前記属性証明書に含まれる属性情報の開示に関わるユーザの同意または不同意を確認する同意確認部を含み、
    前記属性証明書発行部は、前記同意確認部がユーザの同意を確認できたことを条件として前記属性証明書を発行する、
    ことを特徴とする、請求項8に記載の認証システム。
  10. 前記ユーザ端末は、ユーザの操作を受けて開示を許可する1つ以上の属性を開示属性として選択する機能を含み、
    前記属性証明書発行部は、前記開示属性以外の属性を除外して前記属性証明書を発行する、
    ことを特徴とする、請求項8に記載の認証システム。
  11. ユーザ端末を含み、
    前記ユーザ端末は、ユーザの認証用生体情報を取得するセンサと、認証用鍵復元部と、認証部分属性証明生成部とを含み、
    前記認証用鍵復元部は、前記保護テンプレートと前記認証用生体情報から前記認証用秘密鍵を復元する機能を含み、
    前記認証部分属性証明生成部は、前記属性証明書と前記認証用秘密鍵とから、認証部分属性証明を生成する機能を含み、
    前記認証部分属性証明は、前記属性証明書の一部または全ての属性情報の真正性を証明しつつ、当該属性情報の証明を行っているユーザが登録者本人であることをも、第三者に対して証明することができる情報である
    ことを特徴とする、請求項6に記載の認証システム。
  12. 前記ユーザ端末は、前記認証部分属性証明に含まれる属性情報の開示に関わるユーザの同意または不同意を確認する同意確認部を含み、
    前記認証部分属性証明生成部は、前記同意確認部がユーザの同意を確認できたことを条件として前記認証部分属性証明を生成する、
    ことを特徴とする、請求項11に記載の認証システム。
  13. 前記ユーザ端末は、ユーザの操作を受けて開示を許可する1つ以上の属性を開示属性として選択する機能を含み、
    前記認証部分属性証明生成部は、前記開示属性以外の属性を除外して前記認証部分属性証明を生成する、
    ことを特徴とする、請求項11に記載の認証システム。
  14. 登録端末が、登録者の登録用生体情報から登録用認証情報を生成するステップと、
    予め個人に対して発行された電子証明書と前記電子証明書に対応する本人署名鍵とを対応付けて保持する署名装置が、前記登録用認証情報に対して本人署名を生成するステップと、
    発行サーバが、前記登録用認証情報と前記本人署名を、前記電子証明書を用いて検証することで、前記登録者が前記電子証明書の本人と同一人物であることを確認するステップと、
    を含むことを特徴とする認証方法。
JP2022129733A 2022-08-16 2022-08-16 認証システム及び認証方法 Pending JP2024027032A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022129733A JP2024027032A (ja) 2022-08-16 2022-08-16 認証システム及び認証方法
PCT/JP2023/006152 WO2024038630A1 (ja) 2022-08-16 2023-02-21 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022129733A JP2024027032A (ja) 2022-08-16 2022-08-16 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2024027032A true JP2024027032A (ja) 2024-02-29

Family

ID=89941639

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022129733A Pending JP2024027032A (ja) 2022-08-16 2022-08-16 認証システム及び認証方法

Country Status (2)

Country Link
JP (1) JP2024027032A (ja)
WO (1) WO2024038630A1 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
AU2002332414A1 (en) * 2001-07-12 2003-01-29 Atrua Technologies, Inc. Method and system for determining confidence in a digital transaction
JP2004341897A (ja) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> 属性証明情報生成装置、属性証明情報要求装置、属性証明情報発行システム、属性認証システム
JP2005333596A (ja) * 2004-05-21 2005-12-02 Toshiba Corp 電子申請システム、電子申請装置
JP2011023854A (ja) * 2009-07-14 2011-02-03 Sony Corp 情報処理装置、情報処理方法およびプログラム

Also Published As

Publication number Publication date
WO2024038630A1 (ja) 2024-02-22

Similar Documents

Publication Publication Date Title
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US8670562B2 (en) Generation and use of a biometric key
US20120110341A1 (en) Mobile Device Transaction Using Multi-Factor Authentication
CN110998574B (zh) 认证终端、认证设备及使用这些的认证方法及系统
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
KR20030032423A (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
JP7458661B2 (ja) 本人確認のための生体デジタル署名生成
US20220005039A1 (en) Delegation method and delegation request managing method
CN113892099A (zh) 信息处理装置和信息处理方法
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
KR100546775B1 (ko) 생체정보를 이용한 인증서 발급 및 인증 방법
WO2024038630A1 (ja) 認証システム及び認証方法
WO2022024281A1 (ja) 認証サーバ、認証システム、認証要求処理方法及び記憶媒体
KR100715651B1 (ko) 얼굴영상 기반의 패스워드를 이용한 제3자 인증 시스템 및방법
JP7375918B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP2002341762A (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
JP7341207B2 (ja) 端末およびその制御方法、並びにプログラム
JP2006277471A (ja) 擬似生体認証システム、擬似生体認証方法、及び擬似生体認証プログラム
JP7099975B2 (ja) 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
RU2783069C1 (ru) Генерирование биометрической цифровой подписи для верификации личности
JP7375917B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム