JP4684100B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP4684100B2
JP4684100B2 JP2005371309A JP2005371309A JP4684100B2 JP 4684100 B2 JP4684100 B2 JP 4684100B2 JP 2005371309 A JP2005371309 A JP 2005371309A JP 2005371309 A JP2005371309 A JP 2005371309A JP 4684100 B2 JP4684100 B2 JP 4684100B2
Authority
JP
Japan
Prior art keywords
authentication
biometric information
information
user
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005371309A
Other languages
Japanese (ja)
Other versions
JP2007172431A (en
Inventor
真史 比良田
昌弘 三村
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005371309A priority Critical patent/JP4684100B2/en
Publication of JP2007172431A publication Critical patent/JP2007172431A/en
Application granted granted Critical
Publication of JP4684100B2 publication Critical patent/JP4684100B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体情報を用いた認証技術に関する。   The present invention relates to an authentication technique using biometric information.

特許文献1には、生体認証の信頼性を保証しつつ、ネットワークを介して本人確認を実行する技術が開示されている。特許文献1に記載の技術では、登録局が生体テンプレートを作成し、ICカードを発行する。認証デバイスがICカードを用いてクライアントの生体認証を実施し、その認証結果をネットワーク経由でサービス提供者の装置へ送信する。この際、認証デバイス、ICカードのそれぞれが認証結果に署名して、認証結果の正当性を保証する。   Patent Document 1 discloses a technique for performing identity verification via a network while ensuring the reliability of biometric authentication. In the technique described in Patent Document 1, a registration authority creates a biometric template and issues an IC card. The authentication device performs biometric authentication of the client using the IC card, and transmits the authentication result to the service provider device via the network. At this time, each of the authentication device and the IC card signs the authentication result and guarantees the validity of the authentication result.

特許文献2には、電子証取引における安全性および確実性の向上を図るとともに、認証情報の登録手続の簡略化および管理の効率化を図る技術が開示されている。特許文献2に記載の技術では、認証サーバが生体情報の登録、認証を代行する。登録はネットワーク経由で実施できるようにすることで手続きを簡略化する。生体情報は認証サーバで保管する。サービス提供者の装置は生体認証のために取得した生体情報を認証サーバに転送する。認証サーバは転送された生体情報を保管している生体情報と比較して認証する。   Patent Document 2 discloses a technique for improving the safety and certainty in electronic certificate transactions, simplifying the registration procedure of authentication information, and improving the efficiency of management. In the technique described in Patent Document 2, an authentication server performs registration and authentication of biometric information as a proxy. Simplify the procedure by enabling registration through the network. Biometric information is stored in the authentication server. The device of the service provider transfers the biometric information acquired for biometric authentication to the authentication server. The authentication server performs authentication by comparing the transferred biological information with the stored biological information.

特許文献3には、端末での生体認証を可能にする技術が開示されている。特許文献3に記載の技術では、認証証明書を使用する。この認証証明書には、生体認証の照合用データ、ユーザの属性情報、および認証局の署名が含まれている。端末は、指紋から認証データを生成し、認証証明書から抽出した照合用データと照合して生体認証を行う。   Patent Document 3 discloses a technique that enables biometric authentication at a terminal. In the technique described in Patent Document 3, an authentication certificate is used. The authentication certificate includes biometric verification data, user attribute information, and a certificate authority signature. The terminal generates authentication data from the fingerprint and performs biometric authentication by comparing with the verification data extracted from the authentication certificate.

特開2003-143136号公報JP 2003-143136 A 特開2001-273421号公報JP 2001-273421 A 特開2004-272551号公報JP 2004-272551 A

しかしながら、上記の特許文献1-3に記載の技術には、次の問題がある。   However, the technique described in Patent Documents 1-3 has the following problems.

(1)特許文献1
サービス提供者は、登録局がユーザの生体情報を登録する際に採用した本人確認プロセスの正当性を検証することができない。つまり、サービス提供者は、登録局に登録されているユーザの生体情報が当該ユーザになりすました他人が登録局に登録した可能性を検証することができない。
(1) Patent Document 1
The service provider cannot verify the validity of the identity verification process adopted when the registration authority registers the user's biometric information. That is, the service provider cannot verify the possibility that another person who impersonated the user's biometric information registered in the registration authority has registered in the registration authority.

(2)特許文献2
ユーザの生体情報を認証サーバに登録する際に採用する本人確認が、ネットワークを介した氏名の確認のみで行っている。このため、ユーザの生体情報を登録する際の本人確認に高いセキュリティレベルが求められるサービスには対応できない。
(2) Patent Document 2
The identity verification employed when registering the user's biometric information in the authentication server is performed only by confirming the name via the network. For this reason, it cannot respond to the service for which a high security level is required for identity verification when registering the user's biometric information.

(3)特許文献3
ユーザの生体情報を登録する際にユーザの属性情報を用いて本人確認を行っている。しかし、ユーザの生体情報を登録する際に採用した本人確認方法をサービス提供者に開示する仕組みがない。
(3) Patent Document 3
When registering the user's biometric information, the user's attribute information is used to verify the identity. However, there is no mechanism for disclosing to the service provider the identity verification method employed when registering the user's biometric information.

また、上記の特許文献1-3に記載の技術は、本人確認方法に要求されるセキュリティレベルがサービス提供者毎に異なる場合があることを想定していない。   Further, the techniques described in Patent Documents 1 to 3 do not assume that the security level required for the identity verification method may be different for each service provider.

本発明は上記事情に鑑みてなされたものであり、本発明の目的は、本人確認方法がサービス提供者間で異なる場合において、生体情報を登録するユーザの作業負担を軽減しつつ、各サービス提供者が望むユーザ認証を実現する技術を提供することにある。   The present invention has been made in view of the above circumstances, and an object of the present invention is to provide each service while reducing the work burden on the user who registers biometric information when the identity verification method differs between service providers. It is to provide a technique for realizing user authentication desired by a person.

上記課題を解決するために、本発明では、本人確認に関するポリシを複数用意しておく。登録局の装置は、ユーザの生体情報を登録するに際して、本人確認に利用したポリシを、生体情報と共にユーザの記憶媒体(例えば耐タンパデバイス)に登録する。サービス提供者の装置は、ユーザ認証に際して、サービス提供を要求するユーザの記憶媒体から本人確認のポリシを取得し、該ポリシがサービス提供者が要求する本人確認のセキュリティレベルを満足しているか否かチェックする。満足している場合は、生体情報採取手段(例えば指紋センサ)を用いてユーザから生体情報を採取し、取得した生体情報を、当該ポリシと共に記憶媒体に登録されている生体情報と比較することで、ユーザ認証を行う。   In order to solve the above-mentioned problem, in the present invention, a plurality of policies relating to identity verification are prepared. When registering the user's biometric information, the registration station apparatus registers the policy used for identity verification in the user's storage medium (for example, a tamper resistant device) together with the biometric information. Whether the service provider device obtains the identity verification policy from the storage medium of the user requesting the service provision upon user authentication, and whether or not the policy satisfies the security level of the identity verification requested by the service provider. To check. If the user is satisfied, biometric information is collected from the user using a biometric information collecting means (for example, a fingerprint sensor), and the obtained biometric information is compared with the biometric information registered in the storage medium together with the policy. , Perform user authentication.

例えば、本発明は、ユーザ認証を行う認証システムであって、
記憶媒体と、前記記憶媒体に認証情報を登録する登録装置と、前記記憶媒体に登録されている認証情報を使ってユーザを認証する認証装置と、を有し、
前記記憶媒体には、
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとが登録されており、
前記登録装置は、
生体情報、生体情報種別および本人確認のポリシを含むユーザ情報を受付ける受付手段と、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に含まれている生体情報およびポリシを前記記憶媒体に登録し、前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体情報別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルよりも低い場合に、当該生体情報別に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新する登録更新手段と、を有し、
前記認証装置は、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証する本人確認レベル検証手段と、
前記本人確認レベル検証手段による検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取する生体情報採取手段と、
前記生体情報採取手段によってユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行う生体認証手段と、を有する。
For example, the present invention is an authentication system for performing user authentication,
A storage medium, a registration device for registering authentication information in the storage medium, and an authentication device for authenticating a user using the authentication information registered in the storage medium,
The storage medium includes
For each biometric information type, biometric information and the policy adopted for identity verification when registering the biometric information are registered,
The registration device
Receiving means for receiving user information including biometric information, biometric information type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy included in the user information are registered in the storage medium in association with the biometric information type. , said when the biometric information type included in the user information is registered in the storage medium, the security level is the user information indicated by the policy in which the biometric information species separately association is to be registered in the storage medium is lower than the security level indicated by the policy contained in the biological information and the policy the biometric information type association is separately registered in the storage medium, the biological information contained in the user information and Registration update means for updating to a policy,
The authentication device
Identity verification level verification means for verifying whether the security level associated with the biometric information type used for user authentication and indicated by the policy registered in the storage medium satisfies a predetermined condition;
Biometric information collecting means for collecting biometric information of a biometric information type used for user authentication from a user when verification by the identity verification level verification means is established;
Biometric authentication means for performing biometric authentication using biometric information collected from a user by the biometric information collecting means and biometric information registered in the storage medium in association with a biometric information type used for user authentication; Have

本発明によれば、ユーザは、自身の耐タンパデバイスを用いて、当該耐タンパデバイスに登録されているポリシよりも低いセキュリティレベルの本人確認を要求するサービスに対して、生体情報を用いたユーザ認証を受けることができる。したがって、ユーザは、サービス毎に、生体情報の登録を登録局に依頼する必要がなくなり、作業負担を軽減できる。また、各サービス提供者は、所望のセキュリティレベル以上の本人確認により登録された生体情報を使ってユーザ認証を行うことができる。   According to the present invention, a user uses his / her tamper-resistant device, and uses a biometric information for a service that requires identity verification with a security level lower than that of a policy registered in the tamper-resistant device. You can get certified. Therefore, the user does not need to request the registration authority to register biometric information for each service, and the work load can be reduced. In addition, each service provider can perform user authentication using biometric information registered by identity verification of a desired security level or higher.

以下、本発明の一実施形態を説明する。   Hereinafter, an embodiment of the present invention will be described.

図1は本発明の一実施形態が適用された認証システムの概略図である。   FIG. 1 is a schematic diagram of an authentication system to which an embodiment of the present invention is applied.

図示するように、本実施形態の認証システムは、登録サーバ1と、少なくとも1台の認証サーバ2と、少なくとも1台のサービス提供端末3と、少なくとも1台の耐タンパデバイス4と、を有する。登録サーバ1は、ユーザが所望のサービスプロバイダからサービスを受けるために必要な情報を耐タンパデバイス4に登録する装置である。認証サーバ2は、所定のサービスプロバイダのサービスをユーザに提供するためのユーザ認証を行う装置である。サービス提供端末3は、所定のサービスプロバイダのサービスをユーザに提供する装置である。耐タンパデバイス4と連携して、認証サーバ2に、ユーザ認証に必要な情報を提供する。登録サーバ1、認証サーバ2、およびサービス提供端末3は、インターネットなどのネットワーク5を介して相互接続されている。また、耐タンパデバイス4は、ユーザが所望のサービスプロバイダのサービスを享受するために利用する装置(例えばICカード)である。   As shown in the figure, the authentication system of the present embodiment includes a registration server 1, at least one authentication server 2, at least one service providing terminal 3, and at least one tamper resistant device 4. The registration server 1 is an apparatus that registers information necessary for a user to receive a service from a desired service provider in the tamper resistant device 4. The authentication server 2 is a device that performs user authentication for providing a user with a service of a predetermined service provider. The service providing terminal 3 is a device that provides a user with a service of a predetermined service provider. In cooperation with the tamper resistant device 4, the authentication server 2 is provided with information necessary for user authentication. The registration server 1, the authentication server 2, and the service providing terminal 3 are interconnected via a network 5 such as the Internet. Further, the tamper resistant device 4 is an apparatus (for example, an IC card) that is used by the user to enjoy a service of a desired service provider.

先ず、登録サーバ1について説明する。図2は登録サーバ1の概略図である。   First, the registration server 1 will be described. FIG. 2 is a schematic diagram of the registration server 1.

図示するように、登録サーバ1は、耐タンパデバイスIF部11と、ネットワークIF部12と、入出力部13と、署名生成・検証部14と、ポリシ記憶部15と、プロバイダ情報記憶部16と、ユーザ情報記憶部17と、登録処理部18と、を有する。   As illustrated, the registration server 1 includes a tamper resistant device IF unit 11, a network IF unit 12, an input / output unit 13, a signature generation / verification unit 14, a policy storage unit 15, and a provider information storage unit 16. , A user information storage unit 17 and a registration processing unit 18.

耐タンパデバイスIF部11は、接触あるいは非接触で耐タンパデバイス4と通信を行なう。ネットワークIF部12は、ネットワーク5を介して認証サーバ2およびサービス提供端末3と通信を行う。入出力部13は、情報の入出力を行う。署名生成・検証部14は、登録処理部11の指示に従い、予め登録された登録局(登録サーバ1の運営者)の秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を使ってデジタル署名を検証する。   The tamper resistant device IF unit 11 communicates with the tamper resistant device 4 in contact or non-contact. The network IF unit 12 communicates with the authentication server 2 and the service providing terminal 3 via the network 5. The input / output unit 13 inputs and outputs information. The signature generation / verification unit 14 applies a digital signature to information using a secret key of a registration authority (operator of the registration server 1) registered in advance in accordance with an instruction from the registration processing unit 11. It also verifies digital signatures using public key certificates.

ポリシ記憶部15には、生体情報を登録する際に適用される本人確認のポリシ(本人確認のための個人情報の受付け条件)が記憶されている。図3はポリシ記憶部15を模式的に表した図である。図示するように、ポリシ記憶部15には、ポリシ毎にレコード150が登録されている。レコード150は、ポリシを一意に特定するためのポリシIDを登録するフィールド151と、ポリシの内容を登録するためのフィールド152と、ポリシのセキュリティレベルを登録するフィールド153と、を有する。ポリシの内容としては、例えば「電子データによる個人情報の受付け」、「署名入り文書による個人情報の受付け」、「公的身分証明書添付の書類による個人情報の受付け」、「対面での公的身分証明書添付の書類受渡しによる個人情報の受付け」などがある。   The policy storage unit 15 stores an identity verification policy (personal information acceptance condition for identity verification) applied when biometric information is registered. FIG. 3 is a diagram schematically showing the policy storage unit 15. As illustrated, a record 150 is registered in the policy storage unit 15 for each policy. The record 150 has a field 151 for registering a policy ID for uniquely identifying a policy, a field 152 for registering the contents of the policy, and a field 153 for registering the security level of the policy. Policy content includes, for example, “accepting personal information through electronic data”, “accepting personal information through signed documents”, “accepting personal information through documents attached to official IDs”, “face-to-face public information” "Accepting personal information by handing over documents with ID cards".

プロバイダ情報記憶部16には、ユーザにサービスを提供するサービスプロバイダの情報が記憶されている。図4はプロバイダ情報記憶部16を模式的に表した図である。図示するように、プロバイダ情報記憶部16には、サービスプロバイダおよびサービス種別の組合せ毎にレコード160が登録されている。レコード160は、サービスプロバイダを一意に特定するためのプロバイダIDを登録するフィールド161と、サービスプロバイダの名称を登録するフィールド162と、サービスプロバイダが提供するサービスのサービス種別を登録するフィールド163と、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシIDを登録するフィールド164と、ユーザ認証に用いる生体情報の種別を登録するフィールド165と、を有する。生体情報の種別としては、例えば「指紋」、「虹彩」などがある。   The provider information storage unit 16 stores information on service providers that provide services to users. FIG. 4 is a diagram schematically showing the provider information storage unit 16. As illustrated, a record 160 is registered in the provider information storage unit 16 for each combination of service provider and service type. The record 160 includes a field 161 for registering a provider ID for uniquely identifying a service provider, a field 162 for registering the name of a service provider, a field 163 for registering a service type of a service provided by the service provider, and a user. It has a field 164 for registering a policy ID of a policy applied to identity verification when registering biometric information used for authentication, and a field 165 for registering the type of biometric information used for user authentication. Examples of types of biometric information include “fingerprint” and “iris”.

ユーザ情報記憶部17には、サービスプロバイダのサービスを享受するユーザの情報が記憶されている。図5はユーザ情報記憶部17を模式的に表した図である。図示するように、ユーザ情報記憶部17には、ユーザ、生体情報の種別、および当該種別の生体情報を登録する際に適用された本人確認のポリシの組合せ毎にレコード170が登録されている。レコード170は、ユーザを一意に特定するためのユーザIDを登録するフィールド171と、ユーザ名を登録するフィールド172と、ユーザが加入しているサービスプロバイダ(加入サービスプロバイダと呼ぶ)のプロバイダIDを登録するフィールド173と、加入サービスプロバイダがユーザ認証に用いる生体情報を登録する際に採用した本人確認のポリシのポリシIDを登録するフィールド174と、加入サービスプロバイダがユーザ認証に用いる生体情報の種別を登録するフィールド175と、ユーザから採取した該種別の生体情報を登録するためのフィールド176と、を有する。フィールド174には、フィールド173にプロバイダIDが登録されているサービスプロバイダが採用する本人確認のポリシのうち、セキュリティレベルが最も高いポリシのポリシIDが登録される。また、フィールド176には、フィールド174に登録されているポリシIDを持つポリシによって本人確認が実施された生体情報が登録される。   The user information storage unit 17 stores information on a user who enjoys a service provider service. FIG. 5 is a diagram schematically showing the user information storage unit 17. As shown in the figure, a record 170 is registered in the user information storage unit 17 for each combination of a user, a type of biometric information, and a policy for identity verification applied when registering the biometric information of the type. The record 170 registers a field 171 for registering a user ID for uniquely identifying a user, a field 172 for registering a user name, and a provider ID of a service provider to which the user subscribes (referred to as a subscribed service provider). Field 173 for registering the policy ID of the policy for identity verification adopted when the subscription service provider registers the biometric information used for user authentication, and the type of biometric information used by the subscription service provider for user authentication And a field 176 for registering the type of biometric information collected from the user. In the field 174, the policy ID of the policy having the highest security level among the policies of identity verification adopted by the service provider whose provider ID is registered in the field 173 is registered. In the field 176, biometric information that has been verified by the policy having the policy ID registered in the field 174 is registered.

なお、ユーザが登録する生体情報種別は複数あっても良い。この場合、生体情報種別それぞれについて、本人確認ポリシが割当てられる。つまり、一人のユーザに対して、レコード170が複数登録されることになる。   There may be a plurality of types of biometric information registered by the user. In this case, a personal identification policy is assigned to each biometric information type. That is, a plurality of records 170 are registered for one user.

また、図5に示す例では、フィールド176に生体情報を登録しているが、これは必須ではない。原則、生体情報をフィールド176に登録しないようにしてもよい。そして、ユーザからの希望があった場合にのみ、生体情報をフィールド176に登録してもよい。   In the example shown in FIG. 5, biometric information is registered in the field 176, but this is not essential. In principle, the biometric information may not be registered in the field 176. The biometric information may be registered in the field 176 only when there is a request from the user.

登録処理部18は、プロバイダ情報の登録処理、ユーザ情報の登録処理、およびサービス利用回数のリセット適否判断処理を行う。   The registration processing unit 18 performs a provider information registration process, a user information registration process, and a service use count reset propriety determination process.

上記構成の登録サーバ1は、例えば図6に示すような、CPU901と、メモリ902と、HDD等の外部記憶装置903と、CD-ROMやDVD-ROMなどの記憶媒体904からデータを読み取る読取装置905と、キーボードやマウスなどの入力装置906と、モニタやプリンタなどの出力装置907と、ネットワーク5に接続するためのNIC908と、耐タンパデバイス4に接続するための通信装置909と、これらの各装置を接続するバス910と、を備えた一般的なコンピュータシステムにおいて、CPU901がメモリ902上にロードされたプログラムを実行することで実現できる。このプログラムは、読取装置905を介して記憶媒体904から、あるいは、NIC908を介してネットワーク5から、外部記憶装置903にダウンロードされ、それから、メモリ902上にロードされてCPU901により実行されるようにしてもよい。あるいは、外部記憶装置903を経由せずに、メモリ902上に直接ロードされ、CPU901により実行されるようにしてもよい。   The registration server 1 having the above configuration includes a CPU 901, a memory 902, an external storage device 903 such as an HDD, and a reading device that reads data from a storage medium 904 such as a CD-ROM or DVD-ROM as shown in FIG. 905, an input device 906 such as a keyboard and a mouse, an output device 907 such as a monitor and a printer, a NIC 908 for connecting to the network 5, a communication device 909 for connecting to the tamper resistant device 4, and each of these In a general computer system including a bus 910 for connecting devices, the CPU 901 can be realized by executing a program loaded on the memory 902. This program is downloaded from the storage medium 904 via the reading device 905 or from the network 5 via the NIC 908 to the external storage device 903, and then loaded onto the memory 902 and executed by the CPU 901. Also good. Alternatively, it may be loaded directly on the memory 902 and not executed by the CPU 901 without going through the external storage device 903.

次に、登録サーバ1の動作について説明する。   Next, the operation of the registration server 1 will be described.

図7は登録サーバ1のプロバイダ情報登録処理を説明するためのフロー図である。このフローは、登録処理部18が、ネットワークIF部12を介して認証サーバ2からプロバイダ情報の登録要求を受付けることで開始される。   FIG. 7 is a flowchart for explaining provider information registration processing of the registration server 1. This flow is started when the registration processing unit 18 receives a provider information registration request from the authentication server 2 via the network IF unit 12.

まず、登録処理部18は、ネットワークIF部12を介して認証サーバ2に、プロバイダ情報を受付けるための入力フォームデータを送信し、認証サーバ2の表示画面に入力フォームを表示させる(S101)。入力フォームは、サービスプロバイダのプロバイダID、サービスプロバイダの名称、サービスプロバイダが提供するサービスの種別、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシID、およびユーザ認証に用いる生体情報の種別を入力するためのエントリを含むものとする。   First, the registration processing unit 18 transmits input form data for accepting provider information to the authentication server 2 via the network IF unit 12, and displays the input form on the display screen of the authentication server 2 (S101). The input form is used for the provider ID of the service provider, the name of the service provider, the type of service provided by the service provider, the policy ID of the policy applied to identity verification when registering biometric information used for user authentication, and user authentication. An entry for inputting the type of biometric information is included.

さて、登録処理部18は、ネットワークIF部12を介して認証サーバ2からデジタル署名付きのプロバイダ情報を、サービスプロバイダの公開鍵証明書とともに受信すると(S102でYES)、署名生成・検証部14に署名検証を依頼する。これを受けて、署名生成・検証部14は、この公開鍵証明書を用いてデジタル署名を検証する。署名検証が成立しなかった場合、登録処理部18は、ネットワークIF部12を介して認証サーバ2にエラーメッセージを送信するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、署名検証が成立した場合、登録処理部18は、プロバイダ情報記憶部16に新たなレコード160を生成し、該レコード160のフィールド161〜165に、S102で受け取ったプロバイダ情報に含まれているプロバイダID、サービスプロバイダの名称、サービスプロバイダが提供するサービスの種別、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシID、およびユーザ認証に用いる生体情報の種別を登録する(S103)。それから、登録処理部18は、プロバイダ情報を登録した旨のメッセージを、ネットワークIF部12を介して認証サーバ2に送信して、このフローを終了する。   When the registration processing unit 18 receives provider information with a digital signature from the authentication server 2 via the network IF unit 12 together with the public key certificate of the service provider (YES in S102), the registration processing unit 18 sends the signature information to the signature generation / verification unit 14. Request signature verification. In response to this, the signature generation / verification unit 14 verifies the digital signature using the public key certificate. If the signature verification is not established, the registration processing unit 18 performs predetermined error processing such as sending an error message to the authentication server 2 via the network IF unit 12, and then ends this flow. On the other hand, when the signature verification is established, the registration processing unit 18 generates a new record 160 in the provider information storage unit 16, and the fields 161 to 165 of the record 160 are included in the provider information received in S102. Register the provider ID, the name of the service provider, the type of service provided by the service provider, the policy ID of the policy applied to identity verification when registering biometric information used for user authentication, and the type of biometric information used for user authentication (S103). Then, the registration processing unit 18 transmits a message indicating that the provider information has been registered to the authentication server 2 via the network IF unit 12 and ends this flow.

なお、図7に示すフローでは、ネットワークIF部12を介して認証サーバ2からプロバイダ情報を取得する場合を例にとり説明したが、プロバイダ情報は入出力部13から取得するようにしてもよい。この場合、登録処理部18が入出力部13を介してオペレータ(登録局のオペレータ)からプロバイダ情報の登録要求を受付けることでこのフローを開始し、S101は省略する。   In the flow shown in FIG. 7, the case where the provider information is acquired from the authentication server 2 via the network IF unit 12 has been described as an example. However, the provider information may be acquired from the input / output unit 13. In this case, the registration processing unit 18 starts this flow by receiving a provider information registration request from the operator (registration station operator) via the input / output unit 13, and S101 is omitted.

図8は登録サーバ1のユーザ情報登録処理を説明するためのフロー図である。このフローは、登録処理部18が、耐タンパデバイスIF部11を介して耐タンパデバイス4と通信可能な状態において、入出力部13を介してオペレータ(登録局のオペレータ)からユーザ情報の登録要求を受付けることで開始される。   FIG. 8 is a flowchart for explaining user information registration processing of the registration server 1. In this flow, the registration processing unit 18 can communicate with the tamper resistant device 4 via the tamper resistant device IF unit 11, and the user (registration station operator) requests registration of user information via the input / output unit 13. Start by accepting.

まず、登録処理部18は、デジタル署名付きのユーザ情報がユーザの公開鍵証明書とともに入出力部13に入力されるのを待つ(S111)。ここで、ユーザ情報は、ユーザのユーザID、ユーザ名、加入サービスプロバイダのプロバイダID、加入サービスプロバイダがユーザ認証に用いる生体情報を登録するために採用した本人確認のポリシのポリシID、加入サービスプロバイダがユーザ認証に用いる生体情報の種別、およびユーザから採取した該種別の生体情報を含んでいる。   First, the registration processing unit 18 waits for user information with a digital signature to be input to the input / output unit 13 together with the user's public key certificate (S111). Here, the user information includes the user ID of the user, the user name, the provider ID of the subscribing service provider, the policy ID of the identity verification policy employed for registering the biometric information used by the subscribing service provider for user authentication, and the subscribing service provider. Includes the type of biometric information used for user authentication and the type of biometric information collected from the user.

さて、登録処理部18は、デジタル署名付きのユーザ情報がユーザの公開鍵証明書とともに入出力部13に入力されると(S111でYES)、署名生成・検証部14に署名検証を指示する。これを受けて、署名生成・検証部14は、この公開鍵証明書を用いてデジタル署名を検証する。署名検証が成立しなかった場合、登録処理部18は、入出力部13からエラーメッセージを出力するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、署名検証が成立した場合、登録処理部18は、ユーザ情報に含まれているユーザID、ユーザ名、および生体情報の種別が、フィールド171、172、および175に登録されているレコード170(対象レコードと呼ぶ)を、ユーザ情報記憶部17から検索する(S112)。   When the user information with a digital signature is input to the input / output unit 13 together with the user's public key certificate (YES in S111), the registration processing unit 18 instructs the signature generation / verification unit 14 to verify the signature. In response to this, the signature generation / verification unit 14 verifies the digital signature using the public key certificate. If the signature verification is not established, the registration processing unit 18 performs predetermined error processing such as outputting an error message from the input / output unit 13, and then ends this flow. On the other hand, when the signature verification is established, the registration processing unit 18 records 170 (in which the user ID, the user name, and the type of the biometric information included in the user information are registered in the fields 171, 172, and 175). (Referred to as a target record) is retrieved from the user information storage unit 17 (S112).

S112において、対象レコード170がユーザ情報記憶部17に登録されていない場合(S112でNO)、登録処理部18は、ユーザ情報記憶部17に新たなレコード170を追加する。そして、追加したレコード170のフィールド171〜176に、ユーザ情報に含まれているユーザID、ユーザ名、プロバイダID、ポリシID、生体情報の種別、および生体情報を登録する(S113)。それから、登録処理部18は、新規追加したレコード170のフィールド174、175、176に登録されているポリシID、生体情報種別、および生体情報を含む新規認証レコード(後述する図21を参照)の情報を生成する。そして、署名生成・検証部14に、この新規認証レコードの情報に対するデジタル署名を依頼する。これを受けて、署名生成・検証部14は、予め登録されている登録局の秘密鍵を用いてこの新規認証レコードの情報に対するデジタル署名を生成する。登録処理部18は、このデジタル署名を新規認証レコードの情報に付加し、予め登録されている登録局の公開鍵証明書と共に、耐タンパデバイス4に送信する(S114)。   In S112, when the target record 170 is not registered in the user information storage unit 17 (NO in S112), the registration processing unit 18 adds a new record 170 to the user information storage unit 17. Then, the user ID, user name, provider ID, policy ID, biometric information type, and biometric information included in the user information are registered in the fields 171 to 176 of the added record 170 (S113). Then, the registration processing unit 18 has information on a new authentication record (see FIG. 21 described later) including the policy ID, biometric information type, and biometric information registered in the fields 174, 175, and 176 of the newly added record 170. Is generated. Then, it requests the signature generation / verification unit 14 for a digital signature for the information of the new authentication record. In response to this, the signature generation / verification unit 14 generates a digital signature for the information of the new authentication record using a pre-registered secret key of the registration authority. The registration processing unit 18 adds this digital signature to the information of the new authentication record, and transmits it to the tamper resistant device 4 together with the public key certificate of the registration authority registered in advance (S114).

S112において、対象レコード170がユーザ情報記憶部17に登録されている場合(S112でYES)、登録処理部18は、ポリシ記憶部15を用いて、ユーザ情報に含まれているポリシIDに対応するセキュリティレベルと、対象レコード170のフィールド174に登録されているポリシIDに対応するセキュリティレベルとを比較する(S116)。   In S112, when the target record 170 is registered in the user information storage unit 17 (YES in S112), the registration processing unit 18 uses the policy storage unit 15 to correspond to the policy ID included in the user information. The security level is compared with the security level corresponding to the policy ID registered in the field 174 of the target record 170 (S116).

S116において、ユーザ情報に含まれているポリシIDに対応するセキュリティレベルが対象レコード170のフィールド174に登録されているポリシIDを持つポリシのセキュリティレベルよりも低い場合(S116でYES)、登録処理部18は、対象レコード170のフィールド173に、ユーザ情報に含まれているプロバイダIDを追加する(S117)。その後、このフローを終了する。   In S116, when the security level corresponding to the policy ID included in the user information is lower than the security level of the policy having the policy ID registered in the field 174 of the target record 170 (YES in S116), the registration processing unit 18 adds the provider ID included in the user information to the field 173 of the target record 170 (S117). Thereafter, this flow is terminated.

S116において、入力されたユーザ情報に含まれているポリシIDに対応するセキュリティレベルが対象レコード170のフィールド174に登録されているポリシIDに対応するセキュリティレベル以上である場合(S116でNO)、登録処理部18は、対象レコード170のフィールド173に、入力されたユーザ情報に含まれているプロバイダIDを追加すると共に(S119)、対象レコード170のフィールド174、176に登録されているポリシID、生体情報を、ユーザ情報のポリシID、生体情報に変更する(S120)。次に、登録処理部18は、対象レコード170のフィールド174〜176に登録されているポリシID、生体情報種別、および生体情報を含む既存認証レコードの更新情報を生成する。そして、署名生成・検証部14に、この既存認証レコードの更新情報に対するデジタル署名を依頼する。これを受けて、署名生成・検証部14は、予め登録されている登録局の秘密鍵を用いてこの既存認証レコードの更新情報に対するデジタル署名を生成する。登録処理部18は、このデジタル署名を既存認証レコードの更新情報に付加し、予め登録されている登録局の公開鍵証明書と共に、耐タンパデバイス4に送信する(S121)。その後、このフローを終了する。   In S116, if the security level corresponding to the policy ID included in the input user information is equal to or higher than the security level corresponding to the policy ID registered in the field 174 of the target record 170 (NO in S116), registration is performed. The processing unit 18 adds the provider ID included in the input user information to the field 173 of the target record 170 (S119), and the policy ID and biometric registered in the fields 174 and 176 of the target record 170. The information is changed to the policy ID and biometric information of the user information (S120). Next, the registration processing unit 18 generates update information of the existing authentication record including the policy ID, the biometric information type, and the biometric information registered in the fields 174 to 176 of the target record 170. Then, it requests the signature generation / verification unit 14 for a digital signature for the update information of the existing authentication record. In response to this, the signature generation / verification unit 14 generates a digital signature for the update information of the existing authentication record by using a pre-registered secret key of the registration authority. The registration processing unit 18 adds this digital signature to the update information of the existing authentication record, and transmits it to the tamper resistant device 4 together with the public key certificate of the registration authority registered in advance (S121). Thereafter, this flow is terminated.

図9は登録サーバ1のサービス利用回数リセット適否判断処理を説明するためのフロー図である。   FIG. 9 is a flowchart for explaining the service use count reset suitability determination process of the registration server 1.

登録処理部18は、ネットワークIF部12を介して認証サーバ2からデジタル署名付きのサービス利用回数リセット要求をユーザの公開鍵証明書とともに受信すると(S131でYES)、署名生成・検証部14にこのデジタル署名の検証を依頼する。これを受けて、署名生成・検証部14は、このデジタル署名と共に受信した公開鍵証明書を用いて、このデジタル署名を検証する(S132)。   When the registration processing unit 18 receives a service usage count reset request with a digital signature from the authentication server 2 via the network IF unit 12 together with the user's public key certificate (YES in S131), the registration processing unit 18 sends this request to the signature generation / verification unit 14. Request digital signature verification. In response to this, the signature generation / verification unit 14 verifies the digital signature using the public key certificate received together with the digital signature (S132).

さて、登録処理部18は、署名生成・検証部14によるデジタル署名の検証結果が検証成立の場合(S133でYES)、リセット許可を示す応答を生成し、この応答に対するデジタル署名の生成を署名生成・検証部14に依頼する(S134)。それから、S136に進む。一方、検証結果が検証失敗の場合(S133でNO)、リセット不許可を示す応答を生成し、この応答に対するデジタル署名の生成を署名生成・検証部14に依頼する(S135)。それから、S136に進む。   When the verification result of the digital signature by the signature generation / verification unit 14 is verified (YES in S133), the registration processing unit 18 generates a response indicating reset permission and generates a digital signature for this response. Request the verification unit 14 (S134). Then, the process proceeds to S136. On the other hand, if the verification result is a verification failure (NO in S133), a response indicating that reset is not permitted is generated, and the signature generation / verification unit 14 is requested to generate a digital signature for this response (S135). Then, the process proceeds to S136.

S136において、署名生成・検証部14は、予め登録されている登録局の秘密鍵を用いてこの応答に対するデジタル署名を生成する。次に、登録処理部18は、このデジタル署名付きの応答を、予め登録されている登録局の公開鍵証明書と共に、ネットワークIF部12を介して認証サーバ2に送信する。   In S136, the signature generation / verification unit 14 generates a digital signature for this response using the secret key of the registration authority registered in advance. Next, the registration processing unit 18 transmits the response with the digital signature to the authentication server 2 via the network IF unit 12 together with the public key certificate of the registration authority registered in advance.

次に、認証サーバ2について説明する。図10は認証サーバ2の概略図である。   Next, the authentication server 2 will be described. FIG. 10 is a schematic diagram of the authentication server 2.

図示するように、認証サーバ2は、ネットワークIF部21と、入出力部22と、署名生成・検証部23と、セキュリティレベル記憶部24と、認証プロバイダ記憶部25と、ログ情報記憶部26と、プロバイダ登録要求部27と、認証処理部28と、を有する。   As illustrated, the authentication server 2 includes a network IF unit 21, an input / output unit 22, a signature generation / verification unit 23, a security level storage unit 24, an authentication provider storage unit 25, and a log information storage unit 26. A provider registration requesting unit 27 and an authentication processing unit 28.

ネットワークIF部21は、ネットワーク5を介して登録サーバ1およびサービス提供端末3と通信を行う。入出力部22は、情報の入出力を行う。署名生成・検証部24は、プロバイダ情報登録部27およびポリシ検証部28の指示に従い、予め登録されたサービスプロバイダの秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を使ってデジタル署名を検証する。   The network IF unit 21 communicates with the registration server 1 and the service providing terminal 3 via the network 5. The input / output unit 22 inputs and outputs information. The signature generation / verification unit 24 applies a digital signature to information using a pre-registered service provider private key in accordance with instructions from the provider information registration unit 27 and the policy verification unit 28. It also verifies digital signatures using public key certificates.

セキュリティレベル記憶部24には、本人確認のポリシ各々のセキュリティレベルが記憶されている。図11はセキュリティレベル記憶部24を模式的に表した図である。図示するように、セキュリティレベル記憶部24には、ポリシ毎にレコード240が登録されている。レコード240は、ポリシIDを登録するフィールド241と、ポリシのセキュリティレベルを登録するフィールド242と、を有する。なお、レコード240のポリシIDとセキュリティレベルとの対応関係は、登録サーバ1のポリシ記憶部15に記憶されているレコード150のポリシIDとセキュリティレベルとの対応関係と一致している。   The security level storage unit 24 stores the security level of each policy for identity verification. FIG. 11 is a diagram schematically showing the security level storage unit 24. As shown in the figure, a record 240 is registered in the security level storage unit 24 for each policy. The record 240 includes a field 241 for registering a policy ID and a field 242 for registering a policy security level. Note that the correspondence between the policy ID and the security level of the record 240 matches the correspondence between the policy ID and the security level of the record 150 stored in the policy storage unit 15 of the registration server 1.

認証プロバイダ記憶部25には、自認証サーバ2によるユーザ認証を利用するサービスプロバイダ(認証プロバイダと呼ぶ)のプロバイダ情報が登録される。図12は認証プロバイダ記憶部25を模式的に表した図である。図示するように、認証プロバイダ記憶部25には、認証プロバイダのレコード250が登録されている。レコード250は、認証プロバイダのプロバイダIDを登録するフィールド251と、認証プロバイダの名称を登録するフィールド252と、認証プロバイダが提供するサービスの種別を登録するフィールド253と、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシIDを登録するフィールド254と、ユーザ認証に用いる生体情報の種別を登録するフィールド255と、を有する。   In the authentication provider storage unit 25, provider information of a service provider (referred to as an authentication provider) that uses user authentication by the self-authentication server 2 is registered. FIG. 12 is a diagram schematically showing the authentication provider storage unit 25. As illustrated, an authentication provider record 250 is registered in the authentication provider storage unit 25. The record 250 registers a field 251 for registering the provider ID of the authentication provider, a field 252 for registering the name of the authentication provider, a field 253 for registering the type of service provided by the authentication provider, and biometric information used for user authentication. A field 254 for registering a policy ID of a policy to be applied to identity verification, and a field 255 for registering the type of biometric information used for user authentication.

ログ情報記憶部26は、ユーザ認証のログ情報が記憶される。図13はログ情報記憶部26を模式的に表した図である。図示するように、ログ情報記憶部26にはユーザ認証ログのレコード260が登録される。レコード260は、ユーザ認証を行ったユーザのユーザIDを登録するフィールド261と、該ユーザ認証の実施日時を登録するフィールド262と、該ユーザ認証の認証結果を登録するフィールド263と、を有する。   The log information storage unit 26 stores log information for user authentication. FIG. 13 is a diagram schematically showing the log information storage unit 26. As shown in the figure, a user authentication log record 260 is registered in the log information storage unit 26. The record 260 includes a field 261 for registering the user ID of the user who has performed user authentication, a field 262 for registering the date and time of the user authentication, and a field 263 for registering the authentication result of the user authentication.

プロバイダ登録要求部27は、認証プロバイダ情報の登録要求処理を行う。また、認証処理部28は、サービス提供端末3と連携してユーザ認証を行うと共に、サービス利用回数リセット要求転送処理を行う。   The provider registration request unit 27 performs authentication provider information registration request processing. Further, the authentication processing unit 28 performs user authentication in cooperation with the service providing terminal 3 and performs a service use count reset request transfer process.

上記構成の認証サーバ2も、登録サーバ1と同様に、例えば図6に示すようなコンピュータシステム(但し、耐タンパデバイス4に接続するための通信装置909は不要)において、CPU901がメモリ902上にロードされたプログラムを実行することで実現できる。   Similarly to the registration server 1, the authentication server 2 having the above configuration also includes a CPU 901 on the memory 902 in a computer system as shown in FIG. 6 (however, the communication device 909 for connecting to the tamper resistant device 4 is unnecessary). This can be achieved by executing the loaded program.

次に、認証サーバ2の動作について説明する。   Next, the operation of the authentication server 2 will be described.

図14は認証サーバ2の認証プロバイダ情報登録要求処理を説明するためのフロー図である。このフローは、プロバイダ登録要求部27が、入出力部22を介してオペレータから認証プロバイダ情報の登録要求を受付けることで開始される。   FIG. 14 is a flowchart for explaining the authentication provider information registration request process of the authentication server 2. This flow is started when the provider registration request unit 27 receives a request for registering authentication provider information from an operator via the input / output unit 22.

まず、プロバイダ登録要求部27は、ネットワークIF部21を介して登録サーバ1に、プロバイダ情報の登録要求を送信する(S201)。それから、プロバイダ登録要求部27は、ネットワークIF部21を介して登録サーバ1から入力フォームデータを受付けると(S202)、この入力フォームデータに従った入力フォーム画面を入出力部22に接続された表示装置に表示する(S203)。そして、入出力部22を介してオペレータからプロバイダ情報が入力されるのを待つ(S204)。ここで、プロバイダ情報は、サービスプロバイダのプロバイダID、サービスプロバイダの名称、サービスプロバイダが提供するサービスの種別、ユーザ認証に用いる生体情報を登録する際の本人確認に適用するポリシのポリシID、およびユーザ認証に用いる生体情報の種別を含むものとする。   First, the provider registration request unit 27 transmits a provider information registration request to the registration server 1 via the network IF unit 21 (S201). Then, when the provider registration request unit 27 receives input form data from the registration server 1 via the network IF unit 21 (S202), an input form screen according to the input form data is displayed connected to the input / output unit 22. It is displayed on the device (S203). And it waits for provider information to be input from an operator via the input / output part 22 (S204). Here, the provider information includes the provider ID of the service provider, the name of the service provider, the type of service provided by the service provider, the policy ID of a policy applied to identity verification when registering biometric information used for user authentication, and the user The type of biometric information used for authentication shall be included.

さて、プロバイダ登録要求部27は、入出力部22を介してオペレータからプロバイダ情報を受け取ると(S204でYES)、署名生成・検証部23に対してこのプロバイダ情報に対するデジタル署名を依頼する。これを受けて、署名生成・検証部23は、予め登録されている認証プロバイダの秘密鍵を用いてこのプロバイダ情報に対するデジタル署名を生成する。そして、このデジタル署名を予め登録されている認証プロバイダの公開鍵証明書と共にプロバイダ登録要求部27に渡す。プロバイダ登録要求部27は、プロバイダ情報にこのデジタル署名を付加し、公開鍵証明書と共に、ネットワークIF部21を介して、登録サーバ1に送信する(S205)。そして、登録サーバ1からプロバイダ情報を登録した旨のメッセージを受領したならば、プロバイダ情報を認証プロバイダ記憶部25に記憶し(S206)、このフローを終了する。   When the provider registration request unit 27 receives provider information from the operator via the input / output unit 22 (YES in S204), the provider registration request unit 27 requests the signature generation / verification unit 23 for a digital signature for the provider information. In response to this, the signature generation / verification unit 23 generates a digital signature for the provider information by using the secret key of the authentication provider registered in advance. Then, the digital signature is delivered to the provider registration request unit 27 together with the public key certificate of the authentication provider registered in advance. The provider registration request unit 27 adds this digital signature to the provider information, and transmits the digital signature together with the public key certificate to the registration server 1 via the network IF unit 21 (S205). If a message indicating that provider information has been registered is received from the registration server 1, the provider information is stored in the authentication provider storage unit 25 (S206), and this flow ends.

図15は認証サーバ2のユーザ認証処理を説明するためのフロー図である。このフローは、認証処理部28が、ネットワークIF部21を介してサービス提供端末3からユーザ認証要求を受付けることで開始される。   FIG. 15 is a flowchart for explaining user authentication processing of the authentication server 2. This flow is started when the authentication processing unit 28 receives a user authentication request from the service providing terminal 3 via the network IF unit 21.

まず、認証処理部28は、ネットワークIF部21を介してサービス提供端末3から、サービスプロバイダのプロバイダIDおよびサービス種別と、耐タンパデバイス4に登録されているポリシIDおよび生体情報種別と、が送られてくるのを待つ(S211)。そして、これらの情報を受信したならば、署名生成・検証部23に対して、プロバイダIDおよびサービス種別に付加されているデジタル署名と、ポリシIDおよび生体情報種別に付加されているデジタル署名とについて、それぞれ検証を依頼する。これを受けて、署名生成・検証部23は、サービス提供端末3からこれらの情報と共に受け取ったサービスプロバイダの公開鍵証明書を用いて、プロバイダIDおよびサービス種別に付加されているデジタル署名を検証する。同様に、サービス提供端末3からこれらの情報と共に受け取った耐タンパデバイス4のユーザの公開鍵証明書を用いて、ポリシIDおよび生体情報種別に付加されているデジタル署名を検証する。   First, the authentication processing unit 28 sends the service provider provider ID and service type, and the policy ID and biometric information type registered in the tamper resistant device 4 from the service providing terminal 3 via the network IF unit 21. Wait for it to come (S211). If these pieces of information are received, the digital signature added to the provider ID and the service type and the digital signature added to the policy ID and the biometric information type are sent to the signature generation / verification unit 23. , Each request verification. In response to this, the signature generation / verification unit 23 verifies the digital signature added to the provider ID and the service type by using the public key certificate of the service provider received together with the information from the service providing terminal 3. . Similarly, the digital signature added to the policy ID and the biometric information type is verified using the public key certificate of the user of the tamper resistant device 4 received together with the information from the service providing terminal 3.

いずれかの署名検証が成立しなかった場合、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、両方の署名検証が成立した場合、認証処理部28は、サービス提供端末3から受信したプロバイダID、サービス種別がフィールド162、163に登録されているレコード160をプロバイダ情報記憶部16から検索し、検索したレコード160(検索レコード160と呼ぶ)のフィールド165に登録されている生体情報種別を特定する。そして、特定した生体情報種別がサービス提供端末3から受信した生体情報種別と一致するか否か判断する(S212)。   If any of the signature verifications is not established, the authentication processing unit 28 performs predetermined error processing such as sending an error message to the service providing terminal 3 via the network IF unit 21, and then ends this flow. To do. On the other hand, when both signature verifications are established, the authentication processing unit 28 searches the provider information storage unit 16 for the record 160 in which the provider ID and the service type received from the service providing terminal 3 are registered in the fields 162 and 163. The biometric information type registered in the field 165 of the searched record 160 (referred to as the search record 160) is specified. Then, it is determined whether or not the identified biometric information type matches the biometric information type received from the service providing terminal 3 (S212).

S212において、検索レコード160のフィールド165に登録されている生体情報種別がサービス提供端末3から受信した生体情報種別と一致しない場合(S212でNO)、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い(S218)、認証失敗を示すログ情報をログ情報記憶部26に登録して(S219)、このフローを終了する。   In S212, when the biometric information type registered in the field 165 of the search record 160 does not match the biometric information type received from the service providing terminal 3 (NO in S212), the authentication processing unit 28 passes through the network IF unit 21. Then, predetermined error processing such as sending an error message to the service providing terminal 3 is performed (S218), log information indicating an authentication failure is registered in the log information storage unit 26 (S219), and this flow is ended.

一方、S212において、検索レコード160のフィールド165に登録されている生体情報種別がサービス提供端末3から受信した生体情報種別と一致する場合(S212でYES)、認証処理部28は、セキュリティレベル記憶部24を用いて、サービス提供端末3から受信したポリシIDに対応するセキュリティレベルと、検索レコード160のフィールド164に登録されているポリシIDに対応するセキュリティレベルとを比較する(S213)。   On the other hand, in S212, when the biometric information type registered in the field 165 of the search record 160 matches the biometric information type received from the service providing terminal 3 (YES in S212), the authentication processing unit 28 uses the security level storage unit. 24, the security level corresponding to the policy ID received from the service providing terminal 3 is compared with the security level corresponding to the policy ID registered in the field 164 of the search record 160 (S213).

S213において、サービス提供端末3から受信したポリシIDに対応するセキュリティレベルが検索レコード160のフィールド164に登録されているポリシIDを持つポリシのセキュリティレベルよりも低い場合(S213でYES)、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い(S218)、認証失敗を示すログ情報をログ情報記憶部26に登録して(S219)、このフローを終了する。   In S213, when the security level corresponding to the policy ID received from the service providing terminal 3 is lower than the security level of the policy having the policy ID registered in the field 164 of the search record 160 (YES in S213), the authentication processing unit 28 performs predetermined error processing such as sending an error message to the service providing terminal 3 via the network IF unit 21 (S218), and registers log information indicating an authentication failure in the log information storage unit 26 (S219). ), This flow is finished.

一方、S213において、サービス提供端末3から受信したポリシIDに対応するセキュリティレベルが検索レコード160のフィールド164に登録されているポリシIDを持つポリシのセキュリティレベル以上である場合(S213でNO)、認証処理部28は、ネットワークIF部21を介してサービス提供端末3に本人確認OKを示すメッセージを送信する(S214)。その後、認証処理部28は、ネットワークIF部21を介してサービス提供端末3から生体認証の認証結果が送られてくるのを待つ(S215)。そして、生体認証の認証結果を受信したならば、署名生成・検証部23に対して、該認証結果に付加されているデジタル署名の検証を依頼する。これを受けて、署名生成・検証部23は、サービス提供端末3から生体認証の認証結果と共に受け取ったサービスプロバイダの公開鍵証明書を用いてデジタル署名を検証する。   On the other hand, in S213, when the security level corresponding to the policy ID received from the service providing terminal 3 is equal to or higher than the security level of the policy having the policy ID registered in the field 164 of the search record 160 (NO in S213), authentication is performed. The processing unit 28 transmits a message indicating the identity confirmation OK to the service providing terminal 3 via the network IF unit 21 (S214). Thereafter, the authentication processing unit 28 waits for a biometric authentication result to be sent from the service providing terminal 3 via the network IF unit 21 (S215). When the authentication result of biometric authentication is received, the signature generation / verification unit 23 is requested to verify the digital signature added to the authentication result. In response to this, the signature generation / verification unit 23 verifies the digital signature using the public key certificate of the service provider received from the service providing terminal 3 together with the authentication result of the biometric authentication.

署名検証が成立しなかった場合、認証処理部28は、ネットワークIF部21を介してサービス提供端末3にエラーメッセージを送信するなどの所定のエラー処理を行い、その後、このフローを終了する。一方、署名検証が成立した場合、認証処理部28は、生体認証の認証結果が認証成功を示しているか否かを判断する(S216)。認証成功を示しているならば(S216でYES)、認証成功を示すログ情報をログ情報記憶部26に登録して(S217)、このフローを終了する。認証失敗を示しているならば(S216でNO)、認証失敗を示すログ情報をログ情報記憶部26に登録して(S219)、このフローを終了する。   If the signature verification is not established, the authentication processing unit 28 performs predetermined error processing such as sending an error message to the service providing terminal 3 via the network IF unit 21, and then ends this flow. On the other hand, when the signature verification is established, the authentication processing unit 28 determines whether or not the authentication result of biometric authentication indicates successful authentication (S216). If the authentication is successful (YES in S216), the log information indicating the authentication success is registered in the log information storage unit 26 (S217), and this flow ends. If authentication failure is indicated (NO in S216), log information indicating authentication failure is registered in the log information storage unit 26 (S219), and this flow is ended.

図16は認証サーバ2のサービス利用回数リセット要求転送処理を説明するためのフロー図である。   FIG. 16 is a flowchart for explaining the service use count reset request transfer process of the authentication server 2.

認証処理部28は、ネットワークIF部21を介してサービス提供端末3からデジタル署名付きのサービス利用回数リセット要求をユーザの公開鍵証明書と共に受信すると(S231でYES)、これらを登録サーバ1に転送し(S232)、登録サーバ1からデジタル署名付きの応答が登録局の公開鍵証明書と共に送られてくるのを待つ(S233)。そして、受信したデジタル署名付き応答および公開鍵証明書を、サービス利用回数リセット要求の送信元であるサービス提供端末3に転送する(S234)。   When the authentication processing unit 28 receives a service usage count reset request with a digital signature from the service providing terminal 3 through the network IF unit 21 together with the user's public key certificate (YES in S231), it transfers these to the registration server 1. Then, it waits for a response with a digital signature sent from the registration server 1 together with the public key certificate of the registration authority (S233). Then, the received response with digital signature and public key certificate are transferred to the service providing terminal 3 that is the transmission source of the service use count reset request (S234).

次に、サービス提供端末3について説明する。図17はサービス提供端末3の概略図である。   Next, the service providing terminal 3 will be described. FIG. 17 is a schematic diagram of the service providing terminal 3.

図示するように、サービス提供端末3は、耐タンパデバイスIF部31と、ネットワークIF部32と、入出力部33と、署名生成・検証部34と、認証処理部35と、提供プロバイダ情報記憶部36と、生体情報採取部37と、サービス実行部38と、を有する。   As illustrated, the service providing terminal 3 includes a tamper-resistant device IF unit 31, a network IF unit 32, an input / output unit 33, a signature generation / verification unit 34, an authentication processing unit 35, and a provided provider information storage unit. 36, a biological information collection unit 37, and a service execution unit 38.

耐タンパデバイスIF31は、接触あるいは非接触で耐タンパデバイス4と通信を行なう。ネットワークIF部32は、ネットワーク5を介して登録サーバ1および認証サーバ2と通信を行う。入出力部33は、情報の入出力を行う。署名生成・検証部34は、サービス実行部38の指示に従い、予め登録されたサービスプロバイダ(本サービス提供端末3がユーザに提供するサービスの提供元)の秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を用いてデジタル署名を検証する。   The tamper resistant device IF31 communicates with the tamper resistant device 4 in contact or non-contact. The network IF unit 32 communicates with the registration server 1 and the authentication server 2 via the network 5. The input / output unit 33 inputs and outputs information. The signature generation / verification unit 34 applies a digital signature to information using a secret key of a service provider (a service provider provided to the user by the service providing terminal 3) registered in advance according to an instruction from the service execution unit 38. . Also, the digital signature is verified using the public key certificate.

提供プロバイダ情報記憶部36には、自サービス提供端末3が提供するサービスの提供元であるサービスプロバイダ(提供プロバイダと呼ぶ)の情報が記憶されている。図18は提供プロバイダ記憶部36を模式的に表した図である。図示するように、提供プロバイダ記憶部36には、提供プロバイダのレコード360が登録されている。レコード360は、提供プロバイダのプロバイダIDを登録するフィールド361と、提供プロバイダの名称を登録するフィールド362と、提供プロバイダが提供するサービスの種別を登録するフィールド363と、認証回数上限値を登録するフィールド364と、を有する。ここで、認証回数上限値は提供プロバイダが提供するサービスに対する耐タンパデバイス4の利用回数の上限値である。提供プロバイダが提供するサービスの利用回数が上限値に達した場合において、ユーザがこのサービスの利用を更に望む場合、耐タンパデバイス4内の認証回数をリセットしなければならない。   The provided provider information storage unit 36 stores information on a service provider (referred to as a provided provider) that is a provider of a service provided by the own service providing terminal 3. FIG. 18 is a diagram schematically showing the provider provider storage unit 36. As shown in the figure, a provider record 360 is registered in the provider provider unit 36. The record 360 includes a field 361 for registering the provider ID of the provider, a field 362 for registering the name of the provider, a field 363 for registering the type of service provided by the provider, and a field for registering the upper limit of the number of authentications. 364. Here, the upper limit value of the number of times of authentication is an upper limit value of the number of times the tamper resistant device 4 is used for the service provided by the provider. When the use frequency of the service provided by the providing provider reaches the upper limit value, if the user further desires to use this service, the authentication frequency in the tamper resistant device 4 must be reset.

生体情報採取部38は、提供プロバイダが生体認証に利用する種別の生体情報を耐タンパデバイス4のユーザから採取する。生体情報採取部38は、既存の指紋センサ、虹彩撮像装置等を利用することができる。   The biometric information collecting unit 38 collects the type of biometric information used by the provider for biometric authentication from the tamper resistant device 4 user. The biological information collecting unit 38 can use an existing fingerprint sensor, iris imaging device, or the like.

サービス実行部38は、提供プロバイダのサービス提供処理を行う。   The service execution unit 38 performs a service providing process of the providing provider.

上記構成のサービス提供端末3も、登録サーバ1と同様に、例えば図6に示すようなコンピュータシステムにおいて、CPU901がメモリ902上にロードされたプログラムを実行することで実現できる。   Similarly to the registration server 1, the service providing terminal 3 having the above configuration can be realized by executing a program loaded on the memory 902 by the CPU 901 in a computer system as shown in FIG.

次に、サービス提供端末3の動作について説明する。   Next, the operation of the service providing terminal 3 will be described.

図19はサービス提供端末3のサービス提供処理を説明するためのフロー図である。このフローは、サービス実行部38が、入出力部33を介してしてユーザからサービス要求を受付けることで開始される。   FIG. 19 is a flowchart for explaining service providing processing of the service providing terminal 3. This flow is started when the service execution unit 38 receives a service request from the user via the input / output unit 33.

まず、サービス実行部38は、耐タンパデバイスIF部31を介してユーザの耐タンパデバイス4と通信可能な状態になるのを待つ(S301)。それから、サービス実行部38は、署名生成・検証部34に、提供プロバイダ記憶部36に記憶されているプロバイダID、サービス種別、生体情報種別、および認証回数上限値に対するデジタル署名の生成を依頼する。これを受けて、署名生成・検証部34は、予め登録されているユーザの秘密鍵を用いてプロバイダID、サービス種別、生体情報種別、および認証回数上限値に対するデジタル署名を生成する。サービス実行部34は、このデジタル署名付きのプロバイダID、サービス種別、生体情報種別、および認証回数上限値を、ユーザの公開鍵証明書と共に、耐タンパデバイスIF部31を介して耐タンパデバイス4に送信する。そして、耐タンパデバイス4からの応答を待つ。   First, the service execution unit 38 waits for communication with the user's tamper resistant device 4 via the tamper resistant device IF unit 31 (S301). Then, the service execution unit 38 requests the signature generation / verification unit 34 to generate a digital signature for the provider ID, the service type, the biometric information type, and the authentication count upper limit value stored in the provided provider storage unit 36. In response to this, the signature generation / verification unit 34 generates a digital signature for the provider ID, the service type, the biometric information type, and the authentication count upper limit value using the user's private key registered in advance. The service execution unit 34 sends the provider ID with the digital signature, the service type, the biometric information type, and the authentication count upper limit value together with the user's public key certificate to the tamper resistant device 4 via the tamper resistant device IF unit 31. Send. Then, it waits for a response from the tamper resistant device 4.

S301において、耐タンパデバイス4からの応答として、デジタル署名付きのポリシIDおよび生体情報種別をユーザの公開鍵証明書と共に受信した場合(S302でYES)、サービス実行部38は、提供プロバイダ記憶部36に記憶されているプロバイダIDおよびサービス種別に対するデジタル署名の生成を署名生成・検証部34に依頼する。これを受けて、署名生成・検証部34は、予め登録されている提供プロバイダの秘密鍵を使ってプロバイダIDおよびサービス種別のデジタル署名を生成し、これを該プロバイダIDおよびサービス種別に付加する。そして、デジタル署名付きのポリシIDおよび生体情報種別と、ユーザの公開鍵証明書と、デジタル署名付きのプロバイダIDおよびサービス種別と、提供プロバイダの公開鍵証明書とを、ネットワークIF部32を介して所定の認証サーバ2に送信する(S303)。それから、サービス実行部38は、認証サーバ2からメッセージが送られてくるのを待つ(S304)。そして、認証サーバ2から受信したメッセージが認証結果「OK」を示すメッセージであるか、それとも、認証結果「NG」を示すメッセージであるかを判断する(S305)。   In S301, when the policy ID with the digital signature and the biometric information type are received together with the user's public key certificate as a response from the tamper resistant device 4 (YES in S302), the service execution unit 38 provides the provider provider storage unit 36. The signature generation / verification unit 34 is requested to generate a digital signature for the provider ID and the service type stored in. In response to this, the signature generation / verification unit 34 generates a digital signature of the provider ID and the service type using the private key of the provider that is registered in advance, and adds this to the provider ID and the service type. Then, the policy ID and biometric information type with digital signature, the public key certificate of the user, the provider ID and service type with digital signature, and the public key certificate of the provider are provided via the network IF unit 32. It transmits to the predetermined | prescribed authentication server 2 (S303). Then, the service execution unit 38 waits for a message from the authentication server 2 (S304). Then, it is determined whether the message received from the authentication server 2 is a message indicating the authentication result “OK” or a message indicating the authentication result “NG” (S305).

S305において、受信したメッセージが認証結果「NG」を示すメッセージである場合(S305でNO)、サービス実行部38は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い(S317)、このフローを終了する。   In S305, when the received message is a message indicating the authentication result “NG” (NO in S305), the service execution unit 38 performs predetermined error processing such as outputting an error message from the input / output unit 33 (S317). ), This flow is finished.

一方、S305において、受信したメッセージが認証結果「OK」を示すメッセージである場合(S305でYES)、サービス実行部38は、耐タンパデバイスIF部31を介して耐タンパデバイス4に、提供プロバイダ記憶部36に記憶されている生体情報種別を送信して、耐タンパデバイス4から当該種別の生体情報が送られてくるのを待つ(S306)。そして、サービス実行部27は、耐タンパデバイス4からデジタル署名付きの生体情報を、ユーザの公開鍵証明書と共に受信すると、当該デジタル署名の検証を署名生成・検証部34に依頼する。これを受けて、署名生成・検証部34は、耐タンパデバイス4から受け取った生体情報のデジタル署名をユーザの公開鍵証明書を使って検証する。検証に失敗した場合は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い、このフローを終了する。一方、検証に成功した場合は、生体情報採取装置37を用いて耐タンパデバイス4のユーザから、提供プロバイダ記憶部36に記憶されている生体情報種別の生体情報を採取する(S307)。そして、採取した生体情報と、耐タンパデバイス4から受信した生体情報とを照合し、両者が整合しているか否かを判断する(S308)。   On the other hand, when the received message is a message indicating the authentication result “OK” in S305 (YES in S305), the service execution unit 38 stores the provided provider in the tamper resistant device 4 via the tamper resistant device IF unit 31. The biometric information type stored in the unit 36 is transmitted, and the biometric information of the type is sent from the tamper resistant device 4 (S306). Then, when receiving the biometric information with the digital signature from the tamper resistant device 4 together with the user's public key certificate, the service execution unit 27 requests the signature generation / verification unit 34 to verify the digital signature. In response to this, the signature generation / verification unit 34 verifies the digital signature of the biometric information received from the tamper resistant device 4 using the user's public key certificate. If the verification fails, predetermined error processing such as outputting an error message from the input / output unit 33 is performed, and this flow ends. On the other hand, if the verification is successful, the biological information collection device 37 is used to collect the biological information of the biological information type stored in the provider provider storage unit 36 from the user of the tamper resistant device 4 (S307). Then, the collected biological information and the biological information received from the tamper resistant device 4 are collated, and it is determined whether or not both are matched (S308).

S308において、両者が整合していない場合(S308でNO)、サービス実行部38は、入出力部33からエラーメッセージを出力すると共に、認証不成立を示す認証結果のメッセージを、ネットワークIF部32を介して所定の認証サーバ2に送信し(S317)、このフローを終了する。   In S308, if the two do not match (NO in S308), the service execution unit 38 outputs an error message from the input / output unit 33 and sends an authentication result message indicating that authentication has failed via the network IF unit 32. To the predetermined authentication server 2 (S317), and this flow is terminated.

一方、S308において、両者が整合している場合(S308でYES)、認証成立を示すメッセージを、ネットワークIF部32を介して所定のサーバ2に送信する(S309)。それから、サービス実行部38は、入出力部33を介して、耐タンパデバイス4のユーザに対して、インターネット接続サービス、ネットバンキング、Webショッピング等の、所定のサービス(提供プロバイダが提供するサービスであって、提供プロバイダ記憶部36に記憶されているサービス種別のサービス)の提供を開始する(S310)。その後、提供プロバイダのプロバイダIDおよびサービス種別を耐タンパデバイス4に送信して、耐タンパデバイス4に当該サービスの利用回数のインクリメントを要求する(S311)。   On the other hand, if they match in S308 (YES in S308), a message indicating that authentication is established is transmitted to the predetermined server 2 via the network IF unit 32 (S309). Then, the service execution unit 38 provides a predetermined service (a service provided by the provider) to the user of the tamper resistant device 4 via the input / output unit 33, such as an Internet connection service, net banking, and Web shopping. Then, the provision of the service of the service type stored in the provided provider storage unit 36 is started (S310). Thereafter, the provider ID and the service type of the provider to be provided are transmitted to the tamper resistant device 4, and the tamper resistant device 4 is requested to increment the number of times the service is used (S311).

また、S301において、耐タンパデバイス4からの応答として、デジタル署名付きの利用回数リセット要求をユーザの公開鍵証明書と共に受信した場合(S312でYES)、サービス実行部38は、ネットワークIF部32を介して所定の認証サーバ2にこれらを転送する(S313)。そして、該認証サーバ2からデジタル署名付きの利用回数リセット許可を登録局の公開鍵証明書と共に受信したならば(S314)、これを耐タンパデバイス4に送信する(S315)。なお、該認証サーバ2から利用回数リセット拒否の応答を受信した場合、サービス実行部38は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い、このフローを終了する。   In S301, when a use count reset request with a digital signature is received together with the user's public key certificate as a response from the tamper resistant device 4 (YES in S312), the service execution unit 38 causes the network IF unit 32 to Then, these are transferred to the predetermined authentication server 2 (S313). If the usage count reset permission with a digital signature is received from the authentication server 2 together with the public key certificate of the registration authority (S314), it is transmitted to the tamper resistant device 4 (S315). When receiving a response to reject the use count reset from the authentication server 2, the service execution unit 38 performs predetermined error processing such as outputting an error message from the input / output unit 33 and ends this flow.

また、S301において、耐タンパデバイス4からの応答としてエラーメッセージを受信した場合(S316でYES)、サービス実行部38は、入出力部33からエラーメッセージを出力するなどの所定のエラー処理を行い(S317)、このフローを終了する。   In S301, when an error message is received as a response from the tamper resistant device 4 (YES in S316), the service execution unit 38 performs predetermined error processing such as outputting an error message from the input / output unit 33 ( S317), this flow is finished.

次に、耐タンパデバイス4について説明する。図20は耐タンパデバイス4の概略図である。   Next, the tamper resistant device 4 will be described. FIG. 20 is a schematic view of the tamper resistant device 4.

図示するように、耐タンパデバイス4は、通信IF部41と、署名生成・検証部42と、認証情報記憶部43と、利用回数記憶部44と、アクセス制御部45と、を有する。   As illustrated, the tamper resistant device 4 includes a communication IF unit 41, a signature generation / verification unit 42, an authentication information storage unit 43, a usage count storage unit 44, and an access control unit 45.

通信IF41は、接触あるいは非接触で登録サーバ1およびサービス提供端末3と通信を行なう。署名生成・検証部42は、記憶制御部45の指示に従い、予め登録された自ユーザ(本耐タンパデバイス4のユーザ)の秘密鍵を用いて情報にデジタル署名を施す。また、公開鍵証明書を用いてデジタル署名を検証する。   The communication IF 41 communicates with the registration server 1 and the service providing terminal 3 in contact or non-contact. The signature generation / verification unit 42 applies a digital signature to the information using the private key of the own user (the user of the tamper resistant device 4) registered in advance according to the instruction of the storage control unit 45. Also, the digital signature is verified using the public key certificate.

認証情報記憶部43には、自ユーザの認証情報が記憶される。図21は認証情報記憶部43を模式的に表した図である。図示するように、認証情報記憶部43には、生体情報の種別毎にレコード430が登録される。レコード430は、生体情報種別を登録するフィールド431と、自ユーザから採取したこの生体情報種別の生体情報を登録するフィールド432と、この生体情報種別の生体情報を登録する際の本人確認に適用されたポリシのポリシIDを登録するフィールド433と、を有する。   The authentication information storage unit 43 stores authentication information of the own user. FIG. 21 is a diagram schematically showing the authentication information storage unit 43. As illustrated, a record 430 is registered in the authentication information storage unit 43 for each type of biometric information. The record 430 is applied to the field 431 for registering the biometric information type, the field 432 for registering the biometric information of the biometric information type collected from the user, and the identity verification when registering the biometric information of the biometric information type. And a field 433 for registering a policy ID of the policy.

利用回数記憶部44は、自ユーザのサービス利用回数に関する情報が記憶される。図22は利用回数記憶部44を模式的に表した図である。図示するように、利用回数記憶部44には、プロバイダIDおよびサービス種別の組合せ毎にレコード440が登録される。レコード440は、自ユーザが利用したサービスを提供するサービスプロバイダのプロバイダIDを登録するフィールド441と、このサービスのサービス種別を登録するフィールド442と、このサービスの利用回数を登録するフィールド443と、を有する。   The usage count storage unit 44 stores information related to the service usage count of the own user. FIG. 22 is a diagram schematically showing the usage count storage unit 44. As illustrated, a record 440 is registered in the usage count storage unit 44 for each combination of provider ID and service type. The record 440 includes a field 441 for registering a provider ID of a service provider that provides a service used by the user, a field 442 for registering the service type of the service, and a field 443 for registering the use count of the service. Have.

アクセス制御部45は、自ユーザの認証情報の登録・更新処理と、サービス要求処理とを行う。   The access control unit 45 performs a registration / update process of the authentication information of the own user and a service request process.

上記構成の耐タンパデバイス4は、例えば図23に示すような、CPU951と、CPU951のワークエリアとして機能するメモリ952と、プログラムおよびデータを保存するためのフラッシュメモリ953と、登録サーバ1およびサービス提供端末3に接続するための通信装置954と、を備えた計算機能付き記憶媒体(例えばICカード)において、CPU951がフラッシュメモリ953に格納されているプログラムを実行することで実現できる。   The tamper resistant device 4 having the above configuration includes, for example, a CPU 951, a memory 952 functioning as a work area of the CPU 951, a flash memory 953 for storing programs and data, a registration server 1 and a service provision as shown in FIG. This can be realized by executing a program stored in the flash memory 953 by the CPU 951 in a storage medium with a calculation function (for example, an IC card) including a communication device 954 for connecting to the terminal 3.

次に、耐タンパデバイス4の動作について説明する。   Next, the operation of the tamper resistant device 4 will be described.

図24は耐タンパデバイス4の認証情報登録・更新処理を説明するためのフロー図である。   FIG. 24 is a flowchart for explaining authentication information registration / update processing of the tamper resistant device 4.

記憶制御部45は、通信ID部41を介して登録サーバ1と通信可能な状態になると(S401でYES)、登録サーバ1から認証レコードの情報が送られてくるのを待つ。そして、登録サーバ1から認証レコードの情報が送られてきたならば、署名生成・検証部42に、この認証レコードの情報に付加されているデジタル署名の署名検証を依頼する。これを受けて、署名生成・検証部42は、この認証レコードの情報と共に登録サーバ1から受け取った登録局の公開鍵証明書を用いてデジタル署名を検証する。検証失敗の場合は、エラーメッセージを登録サーバ1に送信するなどの所定のエラー処理を行って、このフローを終了する。   When the storage control unit 45 becomes communicable with the registration server 1 via the communication ID unit 41 (YES in S401), the storage control unit 45 waits for the authentication record information to be sent from the registration server 1. If the information of the authentication record is sent from the registration server 1, the signature generation / verification unit 42 is requested to verify the signature of the digital signature added to the information of the authentication record. In response to this, the signature generation / verification unit 42 verifies the digital signature using the public key certificate of the registration authority received from the registration server 1 together with the information of the authentication record. In the case of verification failure, predetermined error processing such as sending an error message to the registration server 1 is performed, and this flow is finished.

一方、検証成功の場合、記憶制御部45は、登録サーバ1から受信した認証レコードの情報が新規認証レコードの情報ならば(S402でYES)、認証情報記憶部43に新たなレコード430を追加し、このレコード430のフィールド431〜433に、受信した新規認証レコードの情報に含まれている生体情報種別、生体情報、およびポリシIDを登録する(S403)。また、記憶制御部45は、登録サーバ1から受信した認証レコードの情報が既存認証レコードの更新情報ならば(S404でYES)、この既存認証レコードの更新情報に含まれている生体情報種別がフィールド431に登録されているレコード430を、認証情報記憶部43から検索する。そして、検索したレコード430のフィールド432、433に登録されている生体情報、ポリシIDを、この既存認証レコードの更新情報に含まれている生体情報、ポリシIDに更新する(S405)。   On the other hand, if the verification is successful, the storage control unit 45 adds a new record 430 to the authentication information storage unit 43 if the information of the authentication record received from the registration server 1 is the information of the new authentication record (YES in S402). In the fields 431 to 433 of the record 430, the biometric information type, biometric information, and policy ID included in the information of the received new authentication record are registered (S403). Further, if the information of the authentication record received from the registration server 1 is the update information of the existing authentication record (YES in S404), the storage control unit 45 sets the biometric information type included in the update information of the existing authentication record as the field. The record 430 registered in 431 is searched from the authentication information storage unit 43. Then, the biometric information and policy ID registered in the fields 432 and 433 of the retrieved record 430 are updated to the biometric information and policy ID included in the update information of the existing authentication record (S405).

図25は耐タンパデバイス4のサービス要求処理を説明するためのフロー図である。   FIG. 25 is a flowchart for explaining service request processing of the tamper resistant device 4.

先ず、記憶制御部45は、通信ID部41を介してサービス提供端末3と通信可能な状態になると(S411でYES)、サービス提供端末3からプロバイダID、サービス種別、生体情報種別、および認証回数上限値がサービスプロバイダの公開鍵証明書と共に送られてくるのを待つ。そして、サービス提供端末3からプロバイダID、サービス種別、生体情報種別、および認証回数上限値が送られてきたならば(S412でYES)、署名生成・検証部42に、これらの情報に付加されているデジタル署名の署名検証を依頼する。これを受けて、署名生成・検証部42は、これらの情報と共にサービス提供端末3から受け取ったユーザの公開鍵証明書を用いてデジタル署名を検証する。検証失敗の場合は、エラーメッセージをサービス提供端末3に送信するなどの所定のエラー処理を行って、このフローを終了する。   First, when the storage control unit 45 becomes communicable with the service providing terminal 3 via the communication ID unit 41 (YES in S411), the provider ID, the service type, the biometric information type, and the authentication count from the service providing terminal 3 Wait for the upper limit to be sent along with the service provider's public key certificate. If the provider ID, the service type, the biometric information type, and the authentication count upper limit value are sent from the service providing terminal 3 (YES in S412), the information is added to the signature generation / verification unit 42. Request signature verification of existing digital signatures. In response to this, the signature generation / verification unit 42 verifies the digital signature using the user's public key certificate received from the service providing terminal 3 together with these pieces of information. In the case of verification failure, predetermined error processing such as sending an error message to the service providing terminal 3 is performed, and this flow is finished.

一方、検証成功の場合、記憶制御部45は、サービス提供端末3から受信したプロバイダID、サービス種別を持つ利用回数レコード440を利用回数記憶部44から検索する(S413)。該当する利用回数レコード440がない場合、新たな利用回数レコード440を利用回数記憶部44に追加し、該レコード440のフィールド441、442に、サービス提供端末3から受信したプロバイダID、サービス種別を登録する。また、フィールド443に利用回数の初期値「0」を登録する。   On the other hand, if the verification is successful, the storage control unit 45 searches the usage count storage unit 44 for the usage count record 440 having the provider ID and the service type received from the service providing terminal 3 (S413). If there is no corresponding usage number record 440, a new usage number record 440 is added to the usage number storage unit 44, and the provider ID and service type received from the service providing terminal 3 are registered in the fields 441 and 442 of the record 440. To do. Also, an initial value “0” of the number of uses is registered in the field 443.

次に、記憶制御部45は、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数が、サービス提供端末3から受け取った認証回数上限値未満であるか否かを調べる(S414)。   Next, the storage control unit 45 determines whether or not the usage count registered in the field 443 of the searched or newly added usage count record 440 is less than the upper limit value of the authentication count received from the service providing terminal 3. Check (S414).

S414において、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数が認証回数上限値未満である場合(S414でYES)、記憶制御部45は、サービス提供端末3から受信した生体情報種別がフィールド431に登録されている認証レコード430を認証情報記憶43から検索する(S415)。そして、検索した認証レコード430のフィールド431、433に登録されている生体情報種別、ポリシIDを特定し、これらの情報に対するデジタル署名の生成を署名生成・検証部42に依頼する。これを受けて、署名生成・検証部42は、予め登録されているユーザの秘密鍵を用いて、特定した生体情報種別、ポリシIDに対するデジタル署名を生成する。記憶制御部45は、このデジタル署名付きの生体情報種別、ポリシIDを、予め登録されているユーザの公開鍵証明書と共に、通信IF部41を介してサービス提供端末3に送信する(S416)。それから、記憶制御部45は、通信IF部41を介してサービス提供端末3から、サービス提供の可否についての通知が送られてくるのを待つ(S417)。   In S414, when the number of uses registered in the field 443 of the searched or newly added use count record 440 is less than the upper limit of authentication count (YES in S414), the storage control unit 45 receives the service from the service providing terminal 3. An authentication record 430 in which the received biometric information type is registered in the field 431 is searched from the authentication information storage 43 (S415). Then, the biometric information type and policy ID registered in the fields 431 and 433 of the retrieved authentication record 430 are specified, and the signature generation / verification unit 42 is requested to generate a digital signature for these pieces of information. In response to this, the signature generation / verification unit 42 generates a digital signature for the specified biometric information type and policy ID using the user's private key registered in advance. The storage control unit 45 transmits the biometric information type and policy ID with the digital signature to the service providing terminal 3 via the communication IF unit 41 together with the user's public key certificate registered in advance (S416). Then, the storage control unit 45 waits for a notification about service availability from the service providing terminal 3 via the communication IF unit 41 (S417).

S417において、サービス提供端末3から受け取った通知がサービス許可通知である場合(S417でYES)、記憶制御部45は、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数を1つインクリメントし(S418)、このフローを終了する。一方、S417において、サービス提供端末3から受け取った通知がサービス拒否通知である場合(S417でNO)、記憶制御部45は、エラーメッセージをサービス提供端末3に送信するなどの所定のエラー処理を行って(S422)、このフローを終了する。   In S417, when the notification received from the service providing terminal 3 is a service permission notification (YES in S417), the storage control unit 45 uses the registered or newly registered usage record 440 in the field 443. The number of times is incremented by 1 (S418), and this flow ends. On the other hand, in S417, when the notification received from the service providing terminal 3 is a service refusal notification (NO in S417), the storage control unit 45 performs predetermined error processing such as sending an error message to the service providing terminal 3. (S422), this flow is finished.

また、S414において、検索したもしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数が認証回数上限値以上である場合(S414でNO)、記憶制御部45は、利用回数リセット要求を生成し、この利用回数リセット要求に対するデジタル署名の生成を署名生成・検証部42に依頼する。これを受けて、署名生成・検証部42は、予め登録されているユーザの秘密鍵を用いて、利用回数リセット要求に対するデジタル署名を生成する。記憶制御部45は、このデジタル署名付きの利用回数リセット要求を、予め登録されているユーザの公開鍵証明書と共に、通信IF部41を介してサービス提供端末3に送信する(S419)。それから、記憶制御部45は、通信IF部41を介してサービス提供端末3から、利用回数リセットの可否についての応答が送られてくるのを待つ(S420)。   In S414, if the number of uses registered in the field 443 of the searched or newly added use count record 440 is equal to or greater than the upper limit of authentication count (NO in S414), the storage control unit 45 resets the use count A request is generated, and the signature generation / verification unit 42 is requested to generate a digital signature for the use count reset request. In response to this, the signature generation / verification unit 42 generates a digital signature in response to the usage count reset request, using the user's private key registered in advance. The storage control unit 45 transmits the use count reset request with the digital signature to the service providing terminal 3 through the communication IF unit 41 together with the user's public key certificate registered in advance (S419). Then, the storage control unit 45 waits for a response from the service providing terminal 3 via the communication IF unit 41 regarding whether or not the usage count can be reset (S420).

S420において、サービス提供端末3から受け取った応答がリセット許可応答である場合(S420でYES)、S414で検索もしくは新たに追加した利用回数レコード440のフィールド443に登録されている利用回数を「0」にリセットし(S421)、このフローを終了する。一方、S420において、サービス提供端末3から受け取った応答がリセット拒否応答である場合(S420でNO)、エラーメッセージをサービス提供端末3に送信するなどの所定のエラー処理を行い(S422)、このフローを終了する。   In S420, when the response received from the service providing terminal 3 is a reset permission response (YES in S420), the usage count registered in the field 443 of the usage count record 440 searched or newly added in S414 is “0”. (S421), and this flow ends. On the other hand, in S420, when the response received from the service providing terminal 3 is a reset rejection response (NO in S420), predetermined error processing such as sending an error message to the service providing terminal 3 is performed (S422). Exit.

次に、上記構成の認証システム全体の概略動作を説明する。   Next, a schematic operation of the entire authentication system having the above configuration will be described.

図26はプロバイダ情報登録における登録サーバ1および認証サーバ2の概略動作を説明するための図である。   FIG. 26 is a diagram for explaining a schematic operation of the registration server 1 and the authentication server 2 in provider information registration.

認証サーバ2は、オペレータ(サービスプロバイダ)からプロバイダ情報の登録指示を受付けると、プロバイダ情報の登録要求を生成して、登録サーバに送信する(S501、図14のS201)。登録サーバ1は、認証サーバ2からプロバイダ情報の登録要求を受信すると、プロバイダ情報の入力フォームを認証サーバ2に送信する(S511、図7のS101)。認証サーバ2は、登録サーバ1から受信した入力フォームを表示して(S502)、オペレータからプロバイダ情報を受付ける。そして、受付けたプロバイダ情報を登録サーバ1に送信すると共に、認証プロバイダ記憶部25に記憶する(S503、図14のS205、S206)。登録サーバ1は、認証サーバ2から受信したプロバイダ情報をプロバイダ情報記憶部16に記憶する(S512、図7のS103)。   Upon receiving the provider information registration instruction from the operator (service provider), the authentication server 2 generates a provider information registration request and transmits it to the registration server (S501, S201 in FIG. 14). Upon receiving the provider information registration request from the authentication server 2, the registration server 1 transmits a provider information input form to the authentication server 2 (S 511, S 101 in FIG. 7). The authentication server 2 displays the input form received from the registration server 1 (S502) and accepts provider information from the operator. Then, the received provider information is transmitted to the registration server 1 and stored in the authentication provider storage unit 25 (S503, S205 and S206 in FIG. 14). The registration server 1 stores the provider information received from the authentication server 2 in the provider information storage unit 16 (S512, S103 in FIG. 7).

図27はユーザ情報登録における登録サーバ1および耐タンパデバイス4の概略動作を説明するための図である。   FIG. 27 is a diagram for explaining a schematic operation of the registration server 1 and the tamper resistant device 4 in user information registration.

登録サーバ1は、オペレータ(登録局)から耐タンパデバイス4のユーザ情報を受け取ると、当該ユーザ情報と同じユーザID、生体情報種別を持つユーザ情報のレコードがユーザ情報記憶部17に登録されているか否かを調べ、登録されていない場合はユーザ情報のレコードを新規登録し、登録されている場合は、ユーザ情報のレコードを更新する(S521、図8のS113、S117、S119、S120)。次に、登録サーバ1は、新規登録もしくは更新したユーザ情報のレコードに対応する認証レコードの情報を耐タンパデバイス4に送信する(S522、図8のS114、S121)。耐タンパデバイス4は、登録サーバ1から認証レコードの情報を受信すると、該情報が新規認証レコードの情報ならば、認証情報記憶部43にこの新規認証レコードを追加する。該情報が既存認証レコードの更新情報ならば、認証情報記憶部43に記憶されているこの既存認証レコードをこの更新情報で更新する(S531、図24のS403、S405)。   When the registration server 1 receives the user information of the tamper resistant device 4 from the operator (registration authority), is the user information record having the same user ID and biometric information type as the user information registered in the user information storage unit 17? If it is not registered, a user information record is newly registered. If it is registered, the user information record is updated (S521, S113, S117, S119, S120 in FIG. 8). Next, the registration server 1 transmits authentication record information corresponding to the newly registered or updated user information record to the tamper resistant device 4 (S522, S114, S121 in FIG. 8). When the tamper resistant device 4 receives the authentication record information from the registration server 1, if the information is the new authentication record information, the tamper resistant device 4 adds the new authentication record to the authentication information storage unit 43. If the information is update information of the existing authentication record, the existing authentication record stored in the authentication information storage unit 43 is updated with this update information (S531, S403, S405 in FIG. 24).

図28はサービス提供開始における認証サーバ2、サービス提供端末3、および耐タンパデバイス4の概略動作を説明するための図である。   FIG. 28 is a diagram for explaining a schematic operation of the authentication server 2, the service providing terminal 3, and the tamper resistant device 4 at the start of service provision.

サービス提供端末3は、提供プロバイダ記憶部36に記憶されているプロバイダID、サービス種別、および生体情報種別を耐タンパデバイス4に送信する(S541、図19のS301)。これを受けて、耐タンパデバイス4は、受信した生体情報種別に対応するポリシIDを認証情報記憶部43から検索し、このポリシIDを生体情報種別と共にサービス提供端末3に送信する(S551、図25のS416)。サービス提供端末3は、耐タンパデバイス4から受信したポリシIDおよび生体情報種別を認証サーバ2に送信する(S542、図19の303)。   The service providing terminal 3 transmits the provider ID, the service type, and the biometric information type stored in the provided provider storage unit 36 to the tamper resistant device 4 (S541, S301 in FIG. 19). In response, the tamper resistant device 4 searches the authentication information storage unit 43 for the policy ID corresponding to the received biometric information type, and transmits this policy ID to the service providing terminal 3 together with the biometric information type (S551, FIG. 25 S416). The service providing terminal 3 transmits the policy ID and the biometric information type received from the tamper resistant device 4 to the authentication server 2 (S542, 303 in FIG. 19).

次に、認証サーバ2は、サービス提供端末3から受信した耐タンパデバイス内のポリシIDおよび生体情報種別を用いて本人確認の検証を行い(S561、図15のS213)、検証OKならば、その旨の通知をサービス提供端末3に送信する(S562、図15のS214)。サービス提供端末3は、認証サーバ2から本人確認OKの通知を受信すると、耐タンパデバイス4のユーザから生体情報を採取する。また、耐タンパデバイス4から生体情報を取得する(S552、図25のS416)。そして、生体認証を行う(S543、図19のS308)。次に、サービス提供端末3は、生体認証が成立したならば、その旨を認証サーバ2、耐タンパデバイス4に通知する(S544、図19のS309)。それから、サービスの提供を開始する(S545、図19のS310)。   Next, the authentication server 2 verifies the identity confirmation using the policy ID and the biometric information type in the tamper resistant device received from the service providing terminal 3 (S561, S213 in FIG. 15). A notification to this effect is transmitted to the service providing terminal 3 (S562, S214 in FIG. 15). When the service providing terminal 3 receives the identification confirmation OK notification from the authentication server 2, the service providing terminal 3 collects biological information from the user of the tamper resistant device 4. Further, biometric information is acquired from the tamper resistant device 4 (S552, S416 in FIG. 25). Then, biometric authentication is performed (S543, S308 in FIG. 19). Next, if the biometric authentication is established, the service providing terminal 3 notifies the authentication server 2 and the tamper resistant device 4 to that effect (S544, S309 in FIG. 19). Then, service provision is started (S545, S310 in FIG. 19).

耐タンパデバイス4は、サービス提供端末3から生体認証成立の通知を受けたならば、利用回数記憶部44に記憶されている、サービス提供端末3の提供プロバイダ記憶部36に記憶されているプロバイダIDおよびサービス種別を持つ利用回数レコードの利用回数を1つインクリメントする(S553、図25のS418)。また、認証サーバ2は、サービス提供端末3から生体認証成立の通知を受けたならば、ログ情報記憶部26にログを登録する(S563、図15のS217)。   When the tamper resistant device 4 receives a notification of the establishment of biometric authentication from the service providing terminal 3, the provider ID stored in the provided provider storage unit 36 of the service providing terminal 3 stored in the usage count storage unit 44. And the usage count of the usage count record having the service type is incremented by one (S553, S418 in FIG. 25). Further, when the authentication server 2 receives a notification of the establishment of biometric authentication from the service providing terminal 3, the authentication server 2 registers a log in the log information storage unit 26 (S563, S217 in FIG. 15).

図29はサービス利用回数のリセットにおける登録サーバ1、認証サーバ2、サービス提供端末3、および耐タンパデバイス4の概略動作を説明するための図である。   FIG. 29 is a diagram for explaining a schematic operation of the registration server 1, the authentication server 2, the service providing terminal 3, and the tamper resistant device 4 in resetting the service usage count.

サービス提供端末3は、提供プロバイダ記憶部36に記憶されているプロバイダID、サービス種別、および生体情報種別を耐タンパデバイス4に送信する(S570、図19のS301)。これを受けて、耐タンパデバイス4は、受信したプロバイダID、サービス種別に対応する利用回数を利用回数記憶部44から検索し、この利用回数が所定の上限値以上であることを確認したならば、サービス利用回数のリセット要求を送信する(S581、図25のS419)。このリセット要求は、サービス提供端末3および認証サーバ2を介して、登録サーバ1に転送される。登録サーバ1は、認証サーバ2から受信したリセット要求の可否を判断する(S591、図9のS132)。検証成功したならば、リセットを許可する旨の応答を認証サーバ2に送信する(S592、図9のS136)。この応答は、認証サーバ2およびサービス提供端末3を介して耐タンパデバイス4に転送される。耐タンパデバイス4は、リセットを許可する旨の応答に従い、サービス利用回数をリセットする(S582、図25のS421)。   The service providing terminal 3 transmits the provider ID, the service type, and the biometric information type stored in the provided provider storage unit 36 to the tamper resistant device 4 (S570, S301 in FIG. 19). In response to this, the tamper resistant device 4 searches the usage count storage unit 44 for the usage count corresponding to the received provider ID and service type, and confirms that the usage count is equal to or greater than a predetermined upper limit value. Then, a service usage count reset request is transmitted (S581, S419 in FIG. 25). This reset request is transferred to the registration server 1 via the service providing terminal 3 and the authentication server 2. The registration server 1 determines whether or not the reset request received from the authentication server 2 is acceptable (S591, S132 in FIG. 9). If the verification is successful, a response indicating that the reset is permitted is transmitted to the authentication server 2 (S592, S136 in FIG. 9). This response is transferred to the tamper resistant device 4 via the authentication server 2 and the service providing terminal 3. The tamper resistant device 4 resets the service usage count according to the response to permit the reset (S582, S421 in FIG. 25).

以上、本発明の一実施形態について説明した。   The embodiment of the present invention has been described above.

本発明によれば、ユーザは、自身の耐タンパデバイス4を用いて、当該耐タンパデバイス4に登録されているポリシよりも低いセキュリティレベルの本人確認を要求するサービスに対して、生体情報を用いたユーザ認証を受けることができる。したがって、ユーザは、サービス毎に、生体情報の登録を登録局(登録サーバ1)に依頼する必要がなくなり、作業負担を軽減できる。また、各サービス提供者(認証サーバ2、サービス提供端末3)は、所望のセキュリティレベル以上の本人確認により登録された生体情報を使ってユーザ認証を行うことができる。   According to the present invention, a user can use biometric information for a service that requires identity verification with a security level lower than that of a policy registered in the tamper-resistant device 4 using his / her tamper-resistant device 4. User authentication. Therefore, the user does not need to request the registration authority (registration server 1) to register biometric information for each service, and the work load can be reduced. Further, each service provider (authentication server 2 and service providing terminal 3) can perform user authentication using biometric information registered by identity verification of a desired security level or higher.

なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。たとえば、上記の実施形態では、認証サーバ2およびサービス提供端末3を一台のコンピュータシステム上に統合してもよい。   In addition, this invention is not limited to said embodiment, Many deformation | transformation are possible within the range of the summary. For example, in the above embodiment, the authentication server 2 and the service providing terminal 3 may be integrated on a single computer system.

また、上記の実施形態において、耐タンパデバイス4の認証情報記憶部43に記憶されている各レコードに、フィールドを追加し、該フィールドに当該レコードに登録されている認証情報で利用可能なサービスプロバイダのプロバイダIDおよびサービス種別を登録してもよい。   In the above embodiment, a field is added to each record stored in the authentication information storage unit 43 of the tamper resistant device 4, and the service provider that can be used with the authentication information registered in the record in the field. The provider ID and service type may be registered.

図1は本発明の一実施形態が適用された認証システムの概略図である。FIG. 1 is a schematic diagram of an authentication system to which an embodiment of the present invention is applied. 図2は登録サーバ1の概略図である。FIG. 2 is a schematic diagram of the registration server 1. 図3はポリシ記憶部15を模式的に表した図である。FIG. 3 is a diagram schematically showing the policy storage unit 15. 図4はプロバイダ情報記憶部16を模式的に表した図である。FIG. 4 is a diagram schematically showing the provider information storage unit 16. 図5はユーザ情報記憶部17を模式的に表した図である。FIG. 5 is a diagram schematically showing the user information storage unit 17. 図6は登録サーバ1、認証サーバ2、およびサービス提供端末3のハードウエア構成例を示す図である。FIG. 6 is a diagram illustrating a hardware configuration example of the registration server 1, the authentication server 2, and the service providing terminal 3. 図7は登録サーバ1のプロバイダ情報登録処理を説明するためのフロー図である。FIG. 7 is a flowchart for explaining provider information registration processing of the registration server 1. 図8は登録サーバ1のユーザ情報登録処理を説明するためのフロー図である。FIG. 8 is a flowchart for explaining user information registration processing of the registration server 1. 図9は登録サーバ1のサービス利用回数リセット適否判断処理を説明するためのフロー図である。FIG. 9 is a flowchart for explaining the service use count reset suitability determination process of the registration server 1. 図10は認証サーバ2の概略図である。FIG. 10 is a schematic diagram of the authentication server 2. 図11はセキュリティレベル記憶部24を模式的に表した図である。FIG. 11 is a diagram schematically showing the security level storage unit 24. 図12は認証プロバイダ記憶部25を模式的に表した図である。FIG. 12 is a diagram schematically showing the authentication provider storage unit 25. 図13はログ情報記憶部26を模式的に表した図である。FIG. 13 is a diagram schematically showing the log information storage unit 26. 図14は認証サーバ2の認証プロバイダ情報登録要求処理を説明するためのフロー図である。FIG. 14 is a flowchart for explaining the authentication provider information registration request process of the authentication server 2. 図15は認証サーバ2のユーザ認証処理を説明するためのフロー図である。FIG. 15 is a flowchart for explaining user authentication processing of the authentication server 2. 図16は認証サーバ2のサービス利用回数リセット要求転送処理を説明するためのフロー図である。FIG. 16 is a flowchart for explaining the service use count reset request transfer process of the authentication server 2. 図17はサービス提供端末3の概略図である。FIG. 17 is a schematic diagram of the service providing terminal 3. 図18は提供プロバイダ記憶部36を模式的に表した図である。FIG. 18 is a diagram schematically showing the provider provider storage unit 36. 図19はサービス提供端末3のサービス提供処理を説明するためのフロー図である。このフローは、サービス実行部38が、入出力部33を介してしてユーザからサービス要求を受付けることで開始される。FIG. 19 is a flowchart for explaining service providing processing of the service providing terminal 3. This flow is started when the service execution unit 38 receives a service request from the user via the input / output unit 33. 図20は耐タンパデバイス4の概略図である。FIG. 20 is a schematic view of the tamper resistant device 4. 図21は認証情報記憶部43を模式的に表した図である。FIG. 21 is a diagram schematically showing the authentication information storage unit 43. 図22は利用回数記憶部44を模式的に表した図である。FIG. 22 is a diagram schematically showing the usage count storage unit 44. 図23は耐タンパデバイス4のハードウエア構成例を示す図である。FIG. 23 is a diagram illustrating a hardware configuration example of the tamper resistant device 4. 図24は耐タンパデバイス4の認証情報登録・更新処理を説明するためのフロー図である。FIG. 24 is a flowchart for explaining authentication information registration / update processing of the tamper resistant device 4. 図25は耐タンパデバイス4のサービス要求処理を説明するためのフロー図である。FIG. 25 is a flowchart for explaining service request processing of the tamper resistant device 4. 図26はプロバイダ情報登録における登録サーバ1および認証サーバ2の概略動作を説明するための図である。FIG. 26 is a diagram for explaining a schematic operation of the registration server 1 and the authentication server 2 in provider information registration. 図27はユーザ情報登録における登録サーバ1および耐タンパデバイス4の概略動作を説明するための図である。FIG. 27 is a diagram for explaining a schematic operation of the registration server 1 and the tamper resistant device 4 in user information registration. 図28はサービス提供開始における認証サーバ2、サービス提供端末3、および耐タンパデバイス4の概略動作を説明するための図である。FIG. 28 is a diagram for explaining a schematic operation of the authentication server 2, the service providing terminal 3, and the tamper resistant device 4 at the start of service provision. 図29はサービス利用回数のリセットにおける登録サーバ1、認証サーバ2、サービス提供端末3および耐タンパデバイス4の概略動作を説明するための図である。FIG. 29 is a diagram for explaining a schematic operation of the registration server 1, the authentication server 2, the service providing terminal 3, and the tamper resistant device 4 in resetting the service usage count.

符号の説明Explanation of symbols

1…登録サーバ、2…認証サーバ、3…サービス提供端末、4…耐タンパデバイス、5…ネットワーク
DESCRIPTION OF SYMBOLS 1 ... Registration server, 2 ... Authentication server, 3 ... Service provision terminal, 4 ... Tamper-resistant device, 5 ... Network

Claims (13)

ユーザ認証を行う認証システムであって、
記憶媒体と、前記記憶媒体に認証情報を登録する登録装置と、前記記憶媒体に登録されている認証情報を使ってユーザを認証する認証装置と、を有し、
前記記憶媒体には、
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとが登録されており、
前記登録装置は、
生体情報、生体情報種別および本人確認のポリシを含むユーザ情報を受付ける受付手段と、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に含まれている生体情報およびポリシを前記記憶媒体に登録し、前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体情報別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルよりも低い場合に、当該生体情報別に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新する登録更新手段と、を有し、
前記認証装置は、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証する本人確認レベル検証手段と、
前記本人確認レベル検証手段による検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取する生体情報採取手段と、
前記生体情報採取手段によってユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行う生体認証手段と、を有すること
を特徴とする認証システム。
An authentication system for performing user authentication,
A storage medium, a registration device for registering authentication information in the storage medium, and an authentication device for authenticating a user using the authentication information registered in the storage medium,
The storage medium includes
For each biometric information type, biometric information and the policy adopted for identity verification when registering the biometric information are registered,
The registration device
Receiving means for receiving user information including biometric information, biometric information type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy included in the user information are registered in the storage medium in association with the biometric information type. , said when the biometric information type included in the user information is registered in the storage medium, the security level is the user information indicated by the policy in which the biometric information species separately association is to be registered in the storage medium is lower than the security level indicated by the policy contained in the biological information and the policy the biometric information type association is separately registered in the storage medium, the biological information contained in the user information and Registration update means for updating to a policy,
The authentication device
Identity verification level verification means for verifying whether the security level associated with the biometric information type used for user authentication and indicated by the policy registered in the storage medium satisfies a predetermined condition;
Biometric information collecting means for collecting biometric information of a biometric information type used for user authentication from a user when verification by the identity verification level verification means is established;
Biometric authentication means for performing biometric authentication using biometric information collected from a user by the biometric information collecting means and biometric information registered in the storage medium in association with a biometric information type used for user authentication; An authentication system characterized by comprising:
ユーザ認証に用いる情報を記憶媒体に登録する登録装置であって、
生体情報、生体情報種別および当該生体情報を登録する際の本人確認に採用したポリシを含むユーザ情報を受付ける受付手段と、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に含まれている生体情報およびポリシを前記記憶媒体に登録し、前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体情報別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルより低い場合に、当該生体情報別に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新する登録更新手段と、を有すること
を特徴とする登録装置。
A registration device for registering information used for user authentication in a storage medium,
Receiving means for receiving user information including biometric information, a biometric information type, and a policy adopted for identity verification when registering the biometric information ;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy included in the user information are registered in the storage medium in association with the biometric information type. , said when the biometric information type included in the user information is registered in the storage medium, the security level is the user information indicated by the policy in which the biometric information species separately association is to be registered in the storage medium is lower than the security level indicated by the policy contained in, the biological information biological information type association is separately registered in the storage medium and policies, the biological information and the policy contained in the user information And a registration updating means for updating to the registration device.
請求項2に記載の登録装置であって、
本人確認のポリシ各々のセキュリティレベルを記憶するポリシ記憶手段をさらに有し、
前記登録更新手段は、
前記ポリシ記憶手段を用いて、前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルより低いか否かを判断すること
を特徴とする登録装置。
The registration device according to claim 2,
Policy storage means for storing the security level of each of the identity verification policies;
The registration update means includes:
A registration apparatus characterized by using the policy storage means to determine whether or not a security level indicated by a policy registered in the storage medium is lower than a security level indicated by a policy included in the user information. .
請求項2又は3に記載の登録装置であって、
ネットワークを介して他の装置と通信を行なう通信手段と、
前記通信手段を介して前記他の装置から受信した要求に付されているデジタル署名を検証することで前記要求の可否を判断し、その判断結果を前記他の装置に送信する要求可否判断手段と、をさらに有すること
を特徴とする登録装置。
The registration device according to claim 2 or 3,
Communication means for communicating with other devices via a network;
Request availability judgment means for judging whether or not the request is possible by verifying a digital signature attached to the request received from the other apparatus via the communication means and transmitting the judgment result to the other apparatus; And a registration device.
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとが登録されている記憶媒体を用いて、ユーザ認証を行う認証装置であって、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証する本人確認レベル検証手段と、
前記本人確認レベル検証手段による検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取する生体情報採取手段と、
前記生体情報採取手段によってユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行う生体認証手段と、を有すること
を特徴とする認証装置。
For each biometric information type, an authentication device that performs user authentication using a storage medium in which biometric information and a policy adopted for identity verification when registering the biometric information are registered,
Identity verification level verification means for verifying whether the security level associated with the biometric information type used for user authentication and indicated by the policy registered in the storage medium satisfies a predetermined condition;
Biometric information collecting means for collecting biometric information of a biometric information type used for user authentication from a user when verification by the identity verification level verification means is established;
Biometric authentication means for performing biometric authentication using biometric information collected from a user by the biometric information collecting means and biometric information registered in the storage medium in association with a biometric information type used for user authentication; An authentication apparatus comprising:
請求項5に記載の認証装置であって、
ユーザ認証を利用する生体情報種別と、当該生体情報種別の生体情報を登録する際の本人確認に要求するポリシとを記憶する認証条件記憶手段をさらに有し、
前記本人確認レベル検証手段は、
前記認証条件記憶手段に記憶されている生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが、前記認証条件記憶手段に記憶されているポリシが示すセキュリティレベル以上である場合に、前記所定の条件を満足していると判断すること
を特徴とする認証装置。
The authentication device according to claim 5,
Further comprising authentication condition storage means for storing a biometric information type using user authentication and a policy for requesting identification when registering biometric information of the biometric information type,
The identity verification level verification means includes:
The security level indicated by the policy registered in the storage medium in association with the biometric information type stored in the authentication condition storage means is equal to or higher than the security level indicated by the policy stored in the authentication condition storage means. In some cases, it is determined that the predetermined condition is satisfied.
請求項5又は6に記載の認証装置であって、
前記記憶媒体からデジタル署名付きの要求を受信した場合に、ネットワークを介して他の装置に当該要求を転送する通信手段をさらに有すること
を特徴とする認証装置。
The authentication device according to claim 5 or 6,
An authentication apparatus, further comprising a communication unit that, when receiving a request with a digital signature from the storage medium, transfers the request to another apparatus via a network.
請求項5乃至7のいずれか一項に記載の認証装置であって、
前記本人確認レベル検証手段を有する第1の装置と、
前記第1の装置とネットワークで接続された、前記生体情報採取手段および前記生体認証手段を有する第2の装置と、を有すること
を特徴とする認証装置。
The authentication device according to any one of claims 5 to 7,
A first apparatus having the identity verification level verification means;
An authentication apparatus comprising: the second apparatus having the biometric information collection unit and the biometric authentication unit connected to the first apparatus via a network.
ユーザ認証に用いる記憶媒体であって、
外部装置と通信を行う通信手段と、
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとを記憶する認証情報記憶手段と、
前記認証情報記憶手段の記憶制御を行う記憶制御手段と、を有し、
前記記憶制御手段は、
前記通信手段を介して第1の外部装置より生体情報種別、生体情報、およびポリシを含む認証レコード受信した場合に、当該認証レコードが新規の情報ならば、当該認証情報を前記認証情報記憶手段に記憶し、当該認証レコードが既存の情報ならば、当該認証レコードに含まれる生体情報種別に対応付けられて前記認証情報記憶手段に記憶されている生体情報およびポリシを、当該受信した生体情報およびポリシに変更し、
前記通信手段を介して第2の外部装置より生体情報種別を受信した場合に、当該生体情報種別に対応付けられて前記認証情報記憶手段に記憶されているポリシを前記第2の外部装置に送信し、当該送信に対する応答として前記第2の装置より本人確認レベルの検証成立を受信した場合に、当該生体情報種別に対応付けられて前記認証情報記憶手段に記憶されている生体情報を前記第2の外部装置に送信すること
を特徴とする記憶媒体。
A storage medium used for user authentication,
A communication means for communicating with an external device;
Authentication information storage means for storing biometric information and a policy adopted for identity verification when registering the biometric information for each biometric information type;
Storage control means for performing storage control of the authentication information storage means,
The storage control means
First external device than the biometric information type, biometric information via the communication unit, and when receiving authentication record includes a policy, if the authentication record new information, the authentication information to the authentication information broom憶stored in the device, if the authentication record existing information, the biological information and the policy stored in the authentication information broom憶means associated with the biometric information type included in the authentication record, and the received Change to biometric information and policy,
When receiving the biometric information type from the second external apparatus through the communication unit, the authentication information broom憶the policy stored in the unit the second external device in association with the biometric information type transmitted to, when receiving the identification level of the digital signature is validated from the second device in response to the transmission, the authentication information broom憶biometric information stored in the means in association with the biometric information type Is transmitted to the second external device.
請求項9に記載の記憶媒体であって、
ユーザ認証を利用するサービスプロバイダ毎にユーザ認証利用回数を記憶する利用回数記憶手段をさらに有し、
前記記憶制御手段は、
前記通信手段を介して前記第2の外部装置より生体情報種別を受信した場合、当該生体情報種別に付されている識別情報により特定されるサービスプロバイダに対応付けられて前記利用回数記憶手段に記憶されている利用回数が所定値未満の場合に、当該生体情報種別に対応付けられて前記認証情報記憶手段に記憶されているポリシを前記第2の外部装置に送信し、該所定値未満でない場合は、当該サービスプロバイダの利用回数リセット要求を前記第2の外部装置に送信し、
前記サービスプロバイダの利用回数リセット要求に対する応答として、前記通信手段を介して前記第2の外部装置よりリセット許可を受信した場合に、前記利用回数記憶手段に記憶されている当該サービスプロバイダの利用回数をリセットすること
を特徴とする記憶媒体。
The storage medium according to claim 9,
It further includes a usage count storage means for storing the user authentication usage count for each service provider that uses user authentication,
The storage control means
When a biometric information type is received from the second external device via the communication unit, the biometric information type is stored in the usage count storage unit in association with the service provider specified by the identification information attached to the biometric information type. If the number of uses have been less than a predetermined value, and sends the policy in association with the biometric information type stored in the authentication information broom憶means to the second external device, less than the predetermined value If not, send the service provider's usage count reset request to the second external device,
When a reset permission is received from the second external device via the communication unit as a response to the service provider use count reset request, the service provider use count stored in the use count storage unit is displayed. A storage medium characterized by being reset.
生体情報種別毎に、生体情報と、当該生体情報を登録する際の本人確認に採用したポリシとが登録された記憶媒体と、前記記憶媒体に認証情報を登録する登録装置と、前記記憶媒体に登録されている認証情報を使ってユーザを認証する認証装置と、を有する認証システムによるユーザ認証方法であって、
前記登録装置が、
生体情報、生体情報種別および本人確認のポリシを含むユーザ情報を受付けと、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されていない場合は、当該生体情報種別に対応付けて前記ユーザ情報に含まれている生体情報およびポリシを前記記憶媒体に登録し、
前記ユーザ情報に含まれている生体情報種別が前記記憶媒体に登録されている場合は、当該生体情報別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが前記ユーザ情報に含まれているポリシが示すセキュリティレベルよりも低い場合に、当該生体情報別に対応付けられて前記記憶媒体に登録されている生体情報およびポリシを、前記ユーザ情報に含まれている生体情報およびポリシに更新し、
前記認証装置が、
ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されているポリシが示すセキュリティレベルが所定の条件を満足しているか否かを検証し、
検証が成立した場合に、ユーザ認証に用いる生体情報種別の生体情報をユーザから採取し、
ユーザから採取した生体情報と、ユーザ認証に用いる生体情報種別に対応付けられて前記記憶媒体に登録されている生体情報とを用いて、生体認証を行うこと
を特徴とする認証方法。
For each biometric information type, a storage medium in which biometric information and a policy adopted for identity verification when registering the biometric information are registered, a registration device for registering authentication information in the storage medium, and a storage medium An authentication device that authenticates a user using registered authentication information, and a user authentication method by an authentication system,
The registration device
Receiving user information including biometric information, biometric information type and identity verification policy;
If the biometric information type included in the user information is not registered in the storage medium, the biometric information and policy included in the user information are registered in the storage medium in association with the biometric information type. ,
If the the biometric information type included in the user information registered in the storage medium, the security level indicated by the policy registered in the biometric information species separately association is in the storage medium is the user information is lower than the security level indicated is included policy, the biological information and the policy biometric information type association is separately registered in the storage medium, the biological information is included in the user information and policy Updated to
The authentication device is
Verifying whether the security level indicated by the policy registered in the storage medium in association with the biometric information type used for user authentication satisfies a predetermined condition;
When verification is established, biometric information of the biometric information type used for user authentication is collected from the user,
An authentication method, wherein biometric authentication is performed using biometric information collected from a user and biometric information registered in the storage medium in association with a biometric information type used for user authentication.
請求項2乃至4の何れか一項に記載の登録装置であって、
前記受付手段で受付けたユーザ情報に含まれている生体情報種別および本人確認のポリシを記憶するユーザ情報記憶手段をさらに有すること
を特徴とする登録装置。
A registration device according to any one of claims 2 to 4,
The registration apparatus further comprising user information storage means for storing the biometric information type and the identity verification policy included in the user information received by the reception means.
請求項12に記載の登録装置であって、
前記ユーザ情報記憶手段は、
前記受付手段で受付けたユーザ情報に含まれている生体情報も、当該ユーザ情報に含まれている生体情報種別および本人確認のポリシと共に記憶すること
を特徴とする登録装置。
A registration device according to claim 12,
The user information storage means includes
The biometric information included in the user information received by the receiving means is also stored together with the biometric information type and the identity verification policy included in the user information.
JP2005371309A 2005-12-26 2005-12-26 Authentication system and authentication method Expired - Fee Related JP4684100B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005371309A JP4684100B2 (en) 2005-12-26 2005-12-26 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005371309A JP4684100B2 (en) 2005-12-26 2005-12-26 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2007172431A JP2007172431A (en) 2007-07-05
JP4684100B2 true JP4684100B2 (en) 2011-05-18

Family

ID=38298885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005371309A Expired - Fee Related JP4684100B2 (en) 2005-12-26 2005-12-26 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP4684100B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4946752B2 (en) * 2007-09-18 2012-06-06 富士ゼロックス株式会社 Information registration system
JP2011253329A (en) * 2010-06-02 2011-12-15 Hitachi Ltd Authentication method using ic card
JP5309088B2 (en) * 2010-06-21 2013-10-09 株式会社日立製作所 Biometric information registration method, template usage application method, and authentication method in biometric authentication system
CA2873695C (en) * 2012-04-01 2019-10-01 Authentify, Inc. Secure authentication in a multi-party system
JP6197345B2 (en) * 2013-04-22 2017-09-20 富士通株式会社 Biometric authentication device, biometric authentication system, and biometric authentication method
US20160087957A1 (en) * 2013-04-26 2016-03-24 Interdigital Patent Holdings, Inc. Multi-factor authentication to achieve required authentication assurance level
JP6533542B2 (en) * 2017-02-16 2019-06-19 日本電信電話株式会社 Secret key replication system, terminal and secret key replication method
KR102302561B1 (en) * 2017-03-09 2021-09-15 삼성전자주식회사 Electronic device for performing authentication using a plurality of authentication methods and method of operating the same
JP2021147900A (en) * 2020-03-19 2021-09-27 株式会社東海理化電機製作所 Control apparatus, program, and system
CN112364375A (en) * 2020-11-10 2021-02-12 叶春林 Personal characteristic information security guarantee system

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (en) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> Card with individual identification function, processing system for the card with individual identification function and processing method for the card with individual identification function
JPH11338985A (en) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> Security level setting and discrimination method, ic card and its use
JP2001273421A (en) * 2000-03-27 2001-10-05 Nec Corp Authentication acting system and method, and computer readable recording medium
JP2003143136A (en) * 2001-10-30 2003-05-16 Toshiba Corp Identification system and apparatus
JP2003256376A (en) * 2002-02-27 2003-09-12 Hitachi Ltd Biological authentication method with guarantee of security and device for offering authentication service
JP2004272551A (en) * 2003-03-07 2004-09-30 Matsushita Electric Ind Co Ltd Certificate for authentication and terminal equipment
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program
JP2005057479A (en) * 2003-08-04 2005-03-03 Nagaaki Ooyama Vpn communication system
JP2005301448A (en) * 2004-04-07 2005-10-27 Shigematsu:Kk Individual authentication system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (en) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> Card with individual identification function, processing system for the card with individual identification function and processing method for the card with individual identification function
JPH11338985A (en) * 1998-05-26 1999-12-10 Nippon Telegr & Teleph Corp <Ntt> Security level setting and discrimination method, ic card and its use
JP2001273421A (en) * 2000-03-27 2001-10-05 Nec Corp Authentication acting system and method, and computer readable recording medium
JP2003143136A (en) * 2001-10-30 2003-05-16 Toshiba Corp Identification system and apparatus
JP2003256376A (en) * 2002-02-27 2003-09-12 Hitachi Ltd Biological authentication method with guarantee of security and device for offering authentication service
JP2004272551A (en) * 2003-03-07 2004-09-30 Matsushita Electric Ind Co Ltd Certificate for authentication and terminal equipment
JP2005038257A (en) * 2003-07-16 2005-02-10 Ntt Data Corp Information processing system, personal identification device, biometrics information updating method, and program
JP2005057479A (en) * 2003-08-04 2005-03-03 Nagaaki Ooyama Vpn communication system
JP2005301448A (en) * 2004-04-07 2005-10-27 Shigematsu:Kk Individual authentication system

Also Published As

Publication number Publication date
JP2007172431A (en) 2007-07-05

Similar Documents

Publication Publication Date Title
JP4684100B2 (en) Authentication system and authentication method
JP4374904B2 (en) Identification system
US6167518A (en) Digital signature providing non-repudiation based on biological indicia
US7395246B2 (en) Delegating digital credentials
US20010034836A1 (en) System for secure certification of network
JP4792944B2 (en) Permission management system, token verification method, token verification program
US7620213B2 (en) Authentication device using anatomical information and method thereof
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
US20050228687A1 (en) Personal information management system, mediation system and terminal device
JPWO2020070807A1 (en) Authentication system, authentication method, application provider, authentication device, authentication program
JP2001216270A (en) Authentication station, authentication system and authentication method
JP2005025243A (en) Authentication system for print network system, remote management server, and remote output device
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
JP2006195572A (en) Authentication method and transaction processor
JP3739773B2 (en) Biometric authentication system, biometric authentication gateway used therefor, and biometric authentication information distribution method
JP3793042B2 (en) Electronic signature proxy method, apparatus, program, and recording medium
JP2010108112A (en) Method and system for authenticating biological information
JP4749017B2 (en) Pseudo biometric authentication system and pseudo biometric authentication method
WO2021205661A1 (en) Authentication server, authentication system, authentication server control method, and storage medium
JP2015148940A (en) user authentication system
JP2002229956A (en) Biometrics certification system, biometrics certification autority, service provision server, biometrics certification method and program, and service provision method and program
JP6620435B2 (en) User integrated management system
KR101617875B1 (en) authentication method for service of providing electronic documents, method and system for service of providing electronic documents
WO2023145081A1 (en) System, server device, control method for server device, and storage medium
US20230171254A1 (en) Method and system for authenticating a user on an identity-as-a-service server with a trusted third party

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees