JP7099975B2 - 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 - Google Patents
認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 Download PDFInfo
- Publication number
- JP7099975B2 JP7099975B2 JP2019052793A JP2019052793A JP7099975B2 JP 7099975 B2 JP7099975 B2 JP 7099975B2 JP 2019052793 A JP2019052793 A JP 2019052793A JP 2019052793 A JP2019052793 A JP 2019052793A JP 7099975 B2 JP7099975 B2 JP 7099975B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- user
- authentication information
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
しかしながら、安易に設定したパスワードが第三者に推測されてしまう、第三者の不正アクセスによりウエブサービスサーバからパスワードが漏洩してしまうなどして、パスワードが漏洩する事例が多発している。
ウエブサービスサーバが利用者を認証する際には、ウエブサービスサーバが乱数を生成して利用者の端末に送信し、利用者の端末が秘密鍵を用いて乱数に対して生成した署名をウエブサービスサーバに送信し、ウエブサービスサーバがこの署名を検証する。この署名検証が成功すれば、利用者認証が成功したことになり、利用者はウエブサービスを利用することができる。
しかしながら、秘密鍵が端末のセキュア領域から一切取り出せないとすると、正規の利用者が別の端末からウエブサービスサーバにアクセスすることができないという問題が生じる。すなわち、複数の端末からウエブサービスを利用することが困難になってしまう。
例えば、本人確認レベルに応じた端末間の秘密鍵複製を可能とするシステムとして、特開2018-133739(特許文献1)に記載の技術がある。この公報には、「本人確認サービスXサーバ20aは、所定の本人確認手続きに従って端末10aと端末10bの所有者を確認して、所有者と本人確認レベルと公開鍵とを含んだ所有者証明書12aを端末10aに、所有者証明書12bを端末10bに発行する。端末10aから端末10bに秘密鍵11aを複製するときには、端末10aは、自身が保有する証明書の所有者と本人確認レベルが同一の所有者証明書を端末10bが保有していることと、当該本人確認レベルが秘密鍵11aに関連付けられている本人確認レベルに一致していることとを確認した後に、所有者証明書12bに含まれる公開鍵で暗号化して秘密鍵を送信する。」という記載がある。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
上述したように、ユーザが複数の端末を利用する状況において、ウエブサービスの追加を安全かつ円滑に行うことを目的とする。よく知られているように、ユーザが新しいウエブサービスを追加するための登録、又は登録済みのサービスのログインを行う際には、本人認証を行う必要がある。ここでは、本人認証とは、サービスの提供を受ける資格を持つ、当該個人であると主張するユーザの真正性を確認する行為を示す。
本発明では、ウエブサービスの円滑な登録及びログインを実現するためには、ユーザの認証情報を含む認証テーブルをサーバ側で保管する。この認証情報の中には、ユーザのID,サービスを特定するサービス識別子、公開鍵、公開鍵を特定する識別子、及びユーザの生成情報に基づいて生成され、秘密鍵を復元するための「秘密鍵復元情報」等を含む。
ユーザが、新しいウエブサービスの追加に伴う登録、又は登録済みのサービスへのログインを要求するときに、このサーバ側で保管されている秘密鍵復元情報を用いて秘密鍵を復元することで、この秘密鍵での本人認証を行うことができる。
本発明では、この秘密鍵復元用情報がサーバ側で保管されるため、秘密鍵を端末で保管する必要はなく、実装負荷の高い厳重なセキュリティ対策を端末で適用する必要もない。また、ユーザの生体情報を一回取得するだけで、複数の公開鍵や秘密鍵復元情報等を生成して、サーバ側で保管することができる。そのため、ユーザが新しいサービスの追加を要求するたびに、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることで当該サービスへのアクセスをユーザに提供することができるため、ユーザの登録負担を減らすことができる。
なお、この「公開テンプレート」をユーザの生体情報の特徴量と合成することで、当該ユーザの秘密鍵を復元することができる。本発明の「秘密鍵復元情報」は、PBIによる公開テンプレートであってもよく、ユーザの生体情報そのものを暗号化した生体情報テンプレートであってもよい。従って、以下では、「公開テンプレート」や「生体情報テンプレート」等の表現を用いて本発明の実施例を説明するが、この「公開テンプレート」と「生体情報テンプレート」は両方とも、秘密鍵復元用情報の一種である。
以下では、本発明に係るシステム構成及び各種処理の詳細を説明する。
図1は、本発明に係る実施例を実現するための認証システム100のハードウェアの全体構成を示す図である。
なお、図1では、ユーザ端末110とウエブサービスサーバ130をそれぞれ2つ例示しているが、本発明はこれに限定されず、1つでも、3つ以上でも、任意の数であってもよい。
ユーザ端末110(以下、「端末110」ということもある)は、ユーザが利用する端末装置である。ユーザは、ユーザ端末110を介して、ウエブサービスサーバ130が提供する様々なサービスをアクセスしたり、利用したりすることができる。ユーザ端末110は、例えば、スマートフォン、デスクトップコンピュータ、ノートブックコンピュータ、タブレット等、任意のデバイスであってもよい。
認証情報管理サーバ120は、端末110とウエブサービスサーバ130との間の認証処理に用いられる認証情報(図4及び図8参照)を管理するサーバ装置である。図1に示すように、認証情報管理サーバ120は、ユーザが新たなサービスへのアクセスを要求する際の登録処理(図2参照)を管理するための登録処理部121と、ユーザが登録済みのサービスへとログインする際の認証処理を管理する認証処理部122と、ユーザ毎に複数のユーザID、サービス識別子、公開鍵識別子、及び公開テンプレート識別子等の認証情報を保管する認証情報記憶部123とを含む。この認証情報記憶部123は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスク、光ディスク等の記憶装置によって実現されてもよい。
ウエブサービスサーバ130は、通信ネットワーク140を介して、ウエブサービスをユーザ端末110に提供するサーバ装置である。一例として、ウエブサービスサーバ130は、銀行や金融機関が運用するウエブサーバ装置であって、オンラインバンキング等のサービスをユーザに提供するものであってもよい。また、図1に示すように、ウエブサービスサーバ130は、サービスの登録やログインの処理を行う際のユーザ認証処理を行う認証部132と、この認証処理において発生する情報の送受信を管理する業務部131とを含む。
次に、図2を参照して、本発明に係る公開鍵の登録処理200について説明する。
なお、以下では、ユーザIDやパスワード等の基本ユーザアカウント情報が予めウエブサービスサーバ130において登録されていることを前提として、本発明の処理について説明するが、ユーザアカウントがまだ登録されていない場合には、ユーザは既存のアカウント登録手段を用いて、ウエブサービスサーバ130に対して初期登録を行ってもよい。
なお、この処理の詳細については、図6を参照して後述する。
次に、図3を参照して、本発明に係る認証処理300について説明する。
なお、この処理の詳細については、図7を参照して後述する。
次に、登録処理及び認証処理に用いられる認証情報について説明する。
なお、図4に示すように、認証情報テーブル400は、1人のユーザに対して、サービス識別子420と、公開鍵識別子430と、公開鍵440と、公開テンプレート識別子450と、公開テンプレート460と、状態情報470とを含むセットを複数備えてよい。また、サービス登録を行う前に、登録及びログインの際に用いられる認証情報を複数管理することで、サービス毎に使い分けることが可能となり、サービスを追加するたびに生体情報による公開鍵の登録処理を繰り返す工程を削減することができる。
なお、本発明における公開鍵440の生成については、図5を参照して後述する。また、図4では、1つのユーザIDにつき、2つの公開鍵を例示しているが、本発明はそれに限定されない。公開鍵は、後述するように、ユーザの生体情報を一回取得するだけで任意の数が生成可能であるため、1つのユーザIDにつきn個の公開鍵を保管することができる。
なお、公開テンプレート460の生成については、図5を参照して後述する。また、図4では、1つのユーザIDにつき、2つの公開テンプレートを例示しているが、本発明はそれに限定されない。公開テンプレートは、後述するように、ユーザの生体情報を一回取得するだけで任意の数が生成可能であるため、1つのユーザIDにつきn個の公開テンプレートを保管することができる。
次に、図5を参照して、実施例1に係る生体情報の登録処理について説明する。図5は、ユーザ端末110で取得するユーザの生体情報に基づいた公開鍵及び公開テンプレートを認証情報管理サーバ120の認証情報記憶部123の認証情報テーブルに登録する処理を示す図である。
なお、ここでは、生体情報から抽出した1つの特徴量に対して、秘密鍵と公開鍵のペアはn個生成されてもよい。後述するように、秘密鍵と公開鍵を複数生成しておくことで、複数の公開テンプレートを作成することが可能となる。
上述したように、ここでは、ステップS204で生成された複数の秘密鍵のそれぞれと、生体情報から抽出した特徴量とを一緒に一方向変換させることで、公開テンプレートを複数生成することができる。例えば、この手順が4回行われると、4つの秘密鍵と4つの公開鍵と4つの公開テンプレートが生成される。このように、サービスを追加する際に、予め登録しておいた公開テンプレートに対応する公開鍵をサービス識別子に対して割り当てることでユーザの登録負担を減らし、各ウエブサービスに対応した認証鍵(公開鍵)でオンライン本人認証を実現することができる。
なお、登録処理部121は、受信した公開テンプレートと公開鍵の数に応じて、この処理をn回行ってもよい。このように、図4に示す認証情報テーブルが生成される。
次に、図6を参照して、本発明の実施例1に係る登録応答電文の生成処理600について説明する。
なお、図6に示す登録応答電文の生成処理600は、図2の「登録応答電文生成」(ステップS208)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応している場合において、図2の公開鍵登録処理のS207が完了すると、図6に示す処理が始まり、図6に示す処理が完了すると、図2のS209に進む。
なお、この検証が成功しない場合には、認証応答の情報が誤っている旨を示す電文がユーザ端末110に返信され、認証応答の再生成が要求される。
なお、サービス識別子に対して公開鍵が割り当てられると、認証情報テーブルにおいて、当該のサービス識別子に対応する状況が「無効」から「有効」へと変更される。
その後、本処理は図2に示すステップS209へと進み、ステップS209~S214を行うことで、公開鍵をウエブサービスサーバに対して登録する。
次に、図7を参照して、本発明の実施例1に係る認証応答電文の生成処理700について説明する。
なお、図7に示す認証応答電文の生成処理700は、図3の「認証応答電文生成」(ステップS305)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応している場合において、図3の認証処理のS304が完了すると、図7に示す処理が始まり、図7に示す処理が完了すると、図3のS306に進む。
その後、本処理は図3に示すステップS306へと進み、ステップS306~S310を行うことで、登録済みのサービスにログインすることができる。
次に、登録処理及び認証処理に用いられる認証情報について説明する。
なお、図8の認証情報テーブル800の構成は、図4の認証情報テーブル400の構成と実質的に同様であるため、以下では、認証情報テーブル800と認証情報テーブル400の異なる点を中心に説明し、同様の構成要素の説明を省略する。
なお、ユーザID810と、サービス識別子840と、公開鍵850と、公開鍵識別子860と、状態情報870とは、実質的に、図4の認証情報テーブル400のユーザID410と、サービス識別子420と、公開鍵440と、公開鍵識別子430と、状態情報470とに同じであるため、その説明を省略する。
なお、この生体情報テンプレート820は、秘密鍵を生成するための特徴量そのもの含むため、この生体情報テンプレートを認証情報管理サーバに保管することは、ユーザの秘密鍵自体を認証情報管理サーバで保管することに等しい。この点において、生体情報テンプレート820は上述した公開テンプレートと異なる。
また、生体情報テンプレート820は、ユーザの生体情報のユニークな特徴量そのものを含むため、上述した公開テンプレートと異なり、1人のユーザに対して1つしか保管されない。
なお、生体情報テンプレート820の生成については、図9を参照して後述する。
また、上述したように、秘密鍵864は、ユーザの生体情報から抽出した特徴量に基づいて生成されたものであってもよく、既存の公開鍵暗号方式によって生成されたものであってもよい。この秘密鍵864は、例えば、後述する図9のステップS906でユーザ端末から送信される秘密鍵であってもよい。
秘密鍵識別子868は、認証情報テーブル800において登録されている秘密鍵のうち、特定の秘密鍵を一意に識別するための情報である。この秘密鍵識別子868は、例えば、ID,文字列(例えば「A100」)、秘密鍵の一部等、秘密鍵を特定できるものであれば、任意の情報であってもよい。
次に、図9を参照して、実施例2に係る生体情報の登録処理900について説明する。図9は、ユーザ110で取得するユーザの生体情報に基づいた公開鍵及び生体情報テンプレートを認証情報管理サーバ120の認証情報記憶部123の認証情報テーブルに登録する処理を示す図である。
なお、ここでは、生体情報から抽出した1つの特徴量に対して、秘密鍵と公開鍵のペアはn個生成されてもよい。
次に、ステップS906では、端末110の認証モジュール112は、ステップS903で生成した公開鍵と秘密鍵、ステップS904で生成した生体情報テンプレートとを含む登録要求を生成し、認証情報管理サーバ120に送信する。
なお、登録処理部121は、受信した公開鍵の数に応じて、この処理をn回行ってもよい。このように、図8に示す認証情報テーブルが生成される。
次に、図10を参照して、本発明の実施例2に係る登録応答電文の生成処理1000について説明する。
なお、図10に示す登録応答電文の生成処理1000は、図2の「登録応答電文生成」(ステップS208)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応しない場合において、図2の公開鍵登録処理のS207が完了すると、図10に示す処理が始まり、図10に示す処理が完了すると、図2のS209に進む。
なお、端末110から受信した生体情報テンプレートと、認証情報テーブルに登録された生体情報テンプレートとが一致しない場合には、本人認証が失敗し、認証応答の情報が誤っている旨を示す電文がユーザ端末110に返信され、認証応答の再生成が要求される。
なお、サービス識別子に対して公開鍵が割り当てられると、認証情報テーブルにおいて、当該のサービス識別子に対応する状況が「無効」から「有効」へと変更される。
その後、本処理は図2に示すステップS209へと進み、ステップS209~S214を行うことで、公開鍵をウエブサービスサーバに対して登録する。
次に、図11を参照して、本発明の実施例2に係る認証応答電文の生成処理1100について説明する。
図11は、本発明の実施例2に係る認証応答電文の生成処理1100を示すシーケンス図である。ここでの認証応答電文の生成処理とは、ユーザが、例えば図2の処理で登録処理を済ませたサービスを利用するために、生体情報を用いた認証処理を行い、当該サービスにログインするための認証応答電文を生成する処理である。
なお、図11に示す認証応答電文の生成処理1100は、図3の「認証応答電文生成」(ステップS305)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応しない場合において、図3の認証処理のS304が完了すると、図11に示す処理が始まり、図11に示す処理が完了すると、図3のS306に進む。
なお、端末110から受信した生体情報テンプレートと、認証情報テーブルに登録された生体情報テンプレートとが一致しない場合には、本人認証が失敗し、認証応答の情報が誤っている旨を示す電文がユーザ端末110に返信され、認証応答の再生成が要求される。
その後、本処理は図3に示すステップS306へと進み、ステップS306~S310を行うことで、対象のサービスにログインすることができる。
次に、当該失効要求を受信した認証情報管理サーバは、認証情報テーブル(例えば図4に示す認証情報テーブル400又は図8に示す認証情報テーブル800)において、このユーザIDに対応する秘密鍵復元用情報(例えば、公開テンプレート又は生体情報テンプレート)を特定し、当該秘密鍵復元用情報をユーザに送信する。
次に、ユーザは、上述した本人認証処理に従って、秘密鍵復元用情報に基づいて生成された署名値を含む認証応答を生成し、認証情報管理サーバに送信する。
当該認証応答を受信した認証情報管理サーバは、取得した署名値を検証する。検証が成功した場合には、認証情報管理サーバは、失効要求に含まれたサービス識別子に対して対応付けられた公開鍵を認証情報テーブルにおいて失効させる。公開鍵が失効されると、認証情報テーブルにおいて、当該公開鍵の状態が「有効」から「無効」へと変更される。従って、ウエブサービスサーバは、失効された公開鍵に対応するサービスの提供を停止する。
さらに、サービスを継続させる場合には、図6あるいは図10に登録処理を行うことにより、当該サービス識別子に新たな公開鍵を割り当てる。
110A,110B ユーザ端末
111 センサ
112 認証モジュール
113 ウエブブラウザ
114 アプリ
115 セキュア領域
120 認証情報管理サーバ
121 登録処理部
122 認証処理部
123 認証情報記憶部
130A、130B ウエブサービスサーバ
131 業務部
132 認証部
140 通信ネットワーク
Claims (12)
- 認証情報管理サーバ装置であって、
前記認証情報管理サーバ装置は、
通信ネットワークを介して、ユーザ端末と、ウエブサーバ装置と接続されており、
前記ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、
前記ウエブサーバ装置が提供する前記サービスに対する認証処理を行う認証処理部と、
前記サービスへの前記登録処理及び前記認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、
を備え、
前記認証情報テーブルは、
前記ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、前記ユーザの公開鍵と、ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを管理し、
前記登録処理部は、
前記ユーザ端末から、第1のユーザ情報と、前記ウエブサーバ装置が提供するサービスのうちの第1のサービスを指定する第1のサービス識別子とを含む登録要求を受信する場合、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証し、
前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して、第1のユーザの第1の公開鍵を対応付け、前記第1の公開鍵を前記ユーザ端末に送信する、
ことを特徴とする認証情報管理サーバ装置。 - 前記認証処理部は、
前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子とを含む認証要求を受信する場合、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信する、
ことを特徴とする、請求項1に記載の認証情報管理サーバ装置。 - 前記認証処理部は、
前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子とを含む失効要求を受信する場合、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証し、
前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して対応付けられた第1の公開鍵を失効させる、
ことを特徴とする、請求項1に記載の認証情報管理サーバ装置。 - 前記認証情報テーブルは、
ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である公開テンプレートと、公開テンプレート識別子と、状態情報とを含む、
ことを特徴とする請求項1に記載の認証情報管理サーバ装置。 - 前記認証情報テーブルは、
ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である生体情報テンプレートと、生体情報テンプレート識別子と、秘密鍵と、秘密鍵識別子と、状態情報とを含む、
ことを特徴とする請求項1に記載の認証情報管理サーバ装置。 - 通信ネットワークを介して、ユーザ端末と、ウエブサーバ装置とが接続されており、
前記ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、
前記ウエブサーバ装置が提供する前記サービスに対する認証処理を行う認証処理部と、
前記サービスへの前記登録処理及び前記認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、
を備える認証情報管理サーバ装置において実行される認証管理方法であって、
前記認証管理方法は、
前記認証情報記憶部が、前記ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、前記ユーザの公開鍵と、ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを含むように、前記認証情報テーブルを構成する工程と、
前記登録処理部が、前記ユーザ端末から登録要求を受信した場合に、前記認証情報テーブルに基づいて秘密鍵復元用情報を特定し、前記ユーザ端末に送信する工程と、
を含む認証情報管理方法。 - 前記ユーザ端末から、第1のユーザ情報と、前記ウエブサーバ装置が提供するサービスのうちの第1のサービスを指定する第1のサービス識別子とを含む登録要求を受信する工程と、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信する工程と、
前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証する工程と、
前記検証が通過する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して、第1のユーザの生体情報に基づいて生成された第1の公開鍵を対応付ける工程と、
を前記登録処理部が行うことを更に含む、請求項6に記載の認証情報管理方法。 - 前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子とを含む失効要求を受信する工程と、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信する工程と、
前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証する工程と、
前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して対応付けられた第1の公開鍵を失効させる工程と、
を前記認証処理部が行うことを更に含む、請求項7に記載の認証情報管理方法。 - 前記認証情報テーブルは、
ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である公開テンプレートと、公開テンプレート識別子と、状態情報とを含む、
ことを特徴とする請求項6に記載の認証情報管理方法。 - 前記認証情報テーブルは、
ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である生体情報テンプレートと、生体情報テンプレート識別子と、秘密鍵と、秘密鍵識別子と、状態情報とを含む、
ことを特徴とする請求項6に記載の認証情報管理方法。 - 認証情報管理システムであって、
前記認証情報管理システムにおいて、
認証情報管理サーバ装置と、ユーザ端末と、ウエブサーバ装置とが通信ネットワークを介して接続されており、
前記認証情報管理サーバ装置は、
前記ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、
前記ウエブサーバ装置が提供する前記サービスに対する認証処理を行う認証処理部と、
前記サービスへの前記登録処理及び前記認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、
を備え、
前記認証情報テーブルは、
前記ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、前記ユーザの公開鍵と、前記ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを管理するテーブルであり、
前記登録処理部は、
前記ユーザ端末から、第1のユーザ情報と、前記ウエブサーバ装置が提供するサービスのうちの第1のサービスを指定する第1のサービス識別子と、を含む登録要求を受信する場合、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証し、
前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して、第1のユーザの第1の公開鍵を対応付け、前記第1の公開鍵を前記ユーザ端末に送信する、
ことを特徴とする認証情報管理システム。 - 前記認証処理部は、
前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子と、を含む認証要求を受信する場合、
前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
前記ユーザ端末は、
受信した前記第1の秘密鍵復元用情報と、ユーザの生体情報とに基づいて生成された第1の署名値を含む認証応答を生成し、前記ウエブサーバ装置に送信する、
ことを特徴とする、請求項11に記載の認証情報管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019052793A JP7099975B2 (ja) | 2019-03-20 | 2019-03-20 | 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 |
PCT/JP2020/009449 WO2020189308A1 (ja) | 2019-03-20 | 2020-03-05 | 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019052793A JP7099975B2 (ja) | 2019-03-20 | 2019-03-20 | 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020154750A JP2020154750A (ja) | 2020-09-24 |
JP2020154750A5 JP2020154750A5 (ja) | 2021-04-15 |
JP7099975B2 true JP7099975B2 (ja) | 2022-07-12 |
Family
ID=72520816
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019052793A Active JP7099975B2 (ja) | 2019-03-20 | 2019-03-20 | 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7099975B2 (ja) |
WO (1) | WO2020189308A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010177998A (ja) | 2009-01-29 | 2010-08-12 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム |
WO2017164159A1 (ja) | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | 1:n生体認証・暗号・署名システム |
US10142333B1 (en) | 2016-06-21 | 2018-11-27 | Wells Fargo Bank, N.A. | Biometric reference template record |
WO2018225291A1 (ja) | 2017-06-09 | 2018-12-13 | 株式会社日立製作所 | 計算機システム、秘密情報の検証方法、及び計算機 |
-
2019
- 2019-03-20 JP JP2019052793A patent/JP7099975B2/ja active Active
-
2020
- 2020-03-05 WO PCT/JP2020/009449 patent/WO2020189308A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010177998A (ja) | 2009-01-29 | 2010-08-12 | Nippon Telegr & Teleph Corp <Ntt> | ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム |
WO2017164159A1 (ja) | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | 1:n生体認証・暗号・署名システム |
US10142333B1 (en) | 2016-06-21 | 2018-11-27 | Wells Fargo Bank, N.A. | Biometric reference template record |
WO2018225291A1 (ja) | 2017-06-09 | 2018-12-13 | 株式会社日立製作所 | 計算機システム、秘密情報の検証方法、及び計算機 |
Non-Patent Citations (1)
Title |
---|
高橋 健太 ほか,テンプレート公開型生体認証基盤,2012 第29回 暗号と情報セキュリティシンポジウム概要集 [CD-ROM],日本,電子情報通信学会情報セキュリティ研究専門委員会,2012年01月30日,pp.1-8,1F1-3 |
Also Published As
Publication number | Publication date |
---|---|
WO2020189308A1 (ja) | 2020-09-24 |
JP2020154750A (ja) | 2020-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107925581B (zh) | 生物体认证系统以及认证服务器 | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
JP5470344B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
JP2019057271A (ja) | ブロックチェーン式多要素個人身元認証を実現するシステム及び方法 | |
JP4508331B2 (ja) | 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体 | |
US8499147B2 (en) | Account management system, root-account management apparatus, derived-account management apparatus, and program | |
JP5710439B2 (ja) | テンプレート配信型キャンセラブル生体認証システムおよびその方法 | |
JP2009510644A (ja) | 安全な認証のための方法及び構成 | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP4256361B2 (ja) | 認証管理方法及びシステム | |
JP2007058455A (ja) | アクセス管理システム、および、アクセス管理方法 | |
JP7250960B2 (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
JP7375918B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
JP7124988B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
JP7099975B2 (ja) | 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
WO2024038630A1 (ja) | 認証システム及び認証方法 | |
JP7375917B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
JP2023125727A (ja) | テンプレート管理システム及びテンプレート管理方法 | |
Kleucker | Fallback Authentication | |
JP2009100013A (ja) | 共通暗号鍵処理方法 | |
JPH082051B2 (ja) | 資格認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210305 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220621 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7099975 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |