JP7099975B2 - 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 - Google Patents

認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 Download PDF

Info

Publication number
JP7099975B2
JP7099975B2 JP2019052793A JP2019052793A JP7099975B2 JP 7099975 B2 JP7099975 B2 JP 7099975B2 JP 2019052793 A JP2019052793 A JP 2019052793A JP 2019052793 A JP2019052793 A JP 2019052793A JP 7099975 B2 JP7099975 B2 JP 7099975B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
authentication information
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019052793A
Other languages
English (en)
Other versions
JP2020154750A (ja
JP2020154750A5 (ja
Inventor
茜 鈴木
康介 安細
研一 藤井
晴 兪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2019052793A priority Critical patent/JP7099975B2/ja
Priority to PCT/JP2020/009449 priority patent/WO2020189308A1/ja
Publication of JP2020154750A publication Critical patent/JP2020154750A/ja
Publication of JP2020154750A5 publication Critical patent/JP2020154750A5/ja
Application granted granted Critical
Publication of JP7099975B2 publication Critical patent/JP7099975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法に関する。
近年、インターネットの利用者は、パソコンやスマートフォン、タブレット端末等の複数の端末を用いて、オンラインバンキングやネットショッピング等の各種ウエブサービスを利用している。ウエブサービスを利用する際には、利用者の認証が必要であり、一般的には、利用者ID(IDentifier、識別子)とパスワードが用いられる。
しかしながら、安易に設定したパスワードが第三者に推測されてしまう、第三者の不正アクセスによりウエブサービスサーバからパスワードが漏洩してしまうなどして、パスワードが漏洩する事例が多発している。
パスワード認証に替わる利用者認証技術としては、公開鍵暗号を用いたウエブサービスの利用者認証技術も開発されている。斯かる認証技術では、利用者認証の前段階として、利用者が所有する端末が公開鍵暗号の秘密鍵と公開鍵のペアを生成して、秘密鍵を端末に保管し、公開鍵をウエブサービスサーバに登録する。そして、公開鍵をウエブサービスサーバに登録する際に、ウエブサービスサーバが利用者の本人認証を行うこととしている。
ウエブサービスサーバが利用者を認証する際には、ウエブサービスサーバが乱数を生成して利用者の端末に送信し、利用者の端末が秘密鍵を用いて乱数に対して生成した署名をウエブサービスサーバに送信し、ウエブサービスサーバがこの署名を検証する。この署名検証が成功すれば、利用者認証が成功したことになり、利用者はウエブサービスを利用することができる。
しかし、この認証方法では、秘密鍵が不正に持ち出されたり利用されたりすることがないように、端末のセキュア領域に秘密鍵が保管されることが必要である。秘密鍵がセキュア領域に保管されることで、秘密鍵情報が漏洩したり、正規の秘密鍵所有者以外に利用されたり、マルウェアのような不正なプログラムからアクセスされたりすることを防ぐことができる。
しかしながら、秘密鍵が端末のセキュア領域から一切取り出せないとすると、正規の利用者が別の端末からウエブサービスサーバにアクセスすることができないという問題が生じる。すなわち、複数の端末からウエブサービスを利用することが困難になってしまう。
上記の問題を解決するために、ユーザが複数の端末を利用する場合に、端末のセキュア領域に保管される秘密鍵を予め複製しておき、他の端末に送信することで、初期の端末とは別の端末を用いて認証処理を可能にする技術が提案されている。
例えば、本人確認レベルに応じた端末間の秘密鍵複製を可能とするシステムとして、特開2018-133739(特許文献1)に記載の技術がある。この公報には、「本人確認サービスXサーバ20aは、所定の本人確認手続きに従って端末10aと端末10bの所有者を確認して、所有者と本人確認レベルと公開鍵とを含んだ所有者証明書12aを端末10aに、所有者証明書12bを端末10bに発行する。端末10aから端末10bに秘密鍵11aを複製するときには、端末10aは、自身が保有する証明書の所有者と本人確認レベルが同一の所有者証明書を端末10bが保有していることと、当該本人確認レベルが秘密鍵11aに関連付けられている本人確認レベルに一致していることとを確認した後に、所有者証明書12bに含まれる公開鍵で暗号化して秘密鍵を送信する。」という記載がある。
特開2018-133739号公報
しかしながら、上記先行技術では、複数の端末で認証を行うことが提案されているものの、端末間での秘密鍵の複製に際して、秘密鍵が通信時に漏洩してしまうリスクが存在するため、各端末に厳重なセキュリティ対策が必要となり、実装負荷が高い。
そこで、本発明は、ユーザが複数の端末を利用する状況において、ユーザの登録負担を減らし、秘密鍵の漏洩リスクを削減し、各ウエブサービスに対応した認証鍵(公開鍵)でオンライン本人確認を実現することを目的とする。
上記課題を解決するために、代表的な本発明の認証情報管理サーバ装置の一つは、通信ネットワークを介して、ユーザ端末と、ウエブサーバ装置とが接続されており、ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、ウエブサーバ装置が提供するサービスに対する認証処理を行う認証処理部と、サービスへの登録処理及び認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、を備え、認証情報テーブルは、ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、公開鍵と、ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを管理する。
本発明は、ユーザが複数の端末を利用する状況において、ユーザの登録負担を減らし、秘密鍵の漏洩リスクを削減し、各ウエブサービスに対応した認証鍵(公開鍵)でオンライン本人確認を実現することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
本発明に係る認証情報管理システムの構成を示す図である。 本発明に係る、ユーザが新たなサービスのアクセスを要求する際の登録処理を示すシーケンス図である。 本発明に係る、ユーザが登録済みのサービスのログインを行う際の認証処理を示すシーケンス図である。 本発明の実施例1に係る認証情報テーブルの構成を示す図である。 本発明の実施例1に係る生体情報の登録処理を示すシーケンス図である。 本発明の実施例1に係る登録応答電文の生成処理を示すシーケンス図である。 本発明の実施例1に係る認証応答電文の生成処理を示すシーケンス図である。 本発明の実施例2に係る認証情報テーブルの構成を示す図である。 本発明の実施例2に係る生体情報の登録処理を示すシーケンス図である。 本発明の実施例2に係る登録応答電文の生成処理を示すシーケンス図である。 本発明の実施例2に係る認証応答電文の生成処理を示すシーケンス図である。
以下、図面を参照して、本発明の実施例について説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。
[本発明の概要]
上述したように、ユーザが複数の端末を利用する状況において、ウエブサービスの追加を安全かつ円滑に行うことを目的とする。よく知られているように、ユーザが新しいウエブサービスを追加するための登録、又は登録済みのサービスのログインを行う際には、本人認証を行う必要がある。ここでは、本人認証とは、サービスの提供を受ける資格を持つ、当該個人であると主張するユーザの真正性を確認する行為を示す。
本発明では、ウエブサービスの円滑な登録及びログインを実現するためには、ユーザの認証情報を含む認証テーブルをサーバ側で保管する。この認証情報の中には、ユーザのID,サービスを特定するサービス識別子、公開鍵、公開鍵を特定する識別子、及びユーザの生成情報に基づいて生成され、秘密鍵を復元するための「秘密鍵復元情報」等を含む。
ユーザが、新しいウエブサービスの追加に伴う登録、又は登録済みのサービスへのログインを要求するときに、このサーバ側で保管されている秘密鍵復元情報を用いて秘密鍵を復元することで、この秘密鍵での本人認証を行うことができる。
本発明では、この秘密鍵復元用情報がサーバ側で保管されるため、秘密鍵を端末で保管する必要はなく、実装負荷の高い厳重なセキュリティ対策を端末で適用する必要もない。また、ユーザの生体情報を一回取得するだけで、複数の公開鍵や秘密鍵復元情報等を生成して、サーバ側で保管することができる。そのため、ユーザが新しいサービスの追加を要求するたびに、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることで当該サービスへのアクセスをユーザに提供することができるため、ユーザの登録負担を減らすことができる。
本発明の一態様は、公開型生体認証基盤(Public Biometric Infrastructure、又は「PBI」と呼ぶこともある)に関する。PBIでは、ユーザの生体情報及び秘密鍵を一方向変換させた状態(元に戻らない形)で、「公開テンプレート」として格納し、登録局(サーバ等)に保管することにより、ユーザは国民ID基盤、「手ぶら」の決済サービス、パスワードレスのクラウド認証、フィジカルセキュリティなどにおける生体認証を、個々のサービスへの登録を行うことなく、活用することができる。
なお、この「公開テンプレート」をユーザの生体情報の特徴量と合成することで、当該ユーザの秘密鍵を復元することができる。本発明の「秘密鍵復元情報」は、PBIによる公開テンプレートであってもよく、ユーザの生体情報そのものを暗号化した生体情報テンプレートであってもよい。従って、以下では、「公開テンプレート」や「生体情報テンプレート」等の表現を用いて本発明の実施例を説明するが、この「公開テンプレート」と「生体情報テンプレート」は両方とも、秘密鍵復元用情報の一種である。
以下では、本発明に係るシステム構成及び各種処理の詳細を説明する。
まず、図1~図3を参照して、本発明の実施例1及び実施例2の共通の部分について説明する。
[認証システム100の構成]
図1は、本発明に係る実施例を実現するための認証システム100のハードウェアの全体構成を示す図である。
図1に示すように、本システムは、ユーザ端末110A、110B(端末110Aと端末110Bとを特に区別する必要がない場合には、端末110と総称する)と、認証情報管理サーバ120と、ウエブサービスサーバ130A、130B(ウエブサービスサーバ130Aとウエブサービスサーバ130Bを特に区別する必要がない場合には、ウエブサービスサーバ130と総称する)と通信ネットワーク(インターネット、LAN等)140とから構成される。
ユーザ端末110と、認証情報管理サーバ120と、ウエブサービスサーバ130とが通信ネットワーク140を介して接続されており、相互に通信可能である。
なお、図1では、ユーザ端末110とウエブサービスサーバ130をそれぞれ2つ例示しているが、本発明はこれに限定されず、1つでも、3つ以上でも、任意の数であってもよい。
[ユーザ端末110の構成]
ユーザ端末110(以下、「端末110」ということもある)は、ユーザが利用する端末装置である。ユーザは、ユーザ端末110を介して、ウエブサービスサーバ130が提供する様々なサービスをアクセスしたり、利用したりすることができる。ユーザ端末110は、例えば、スマートフォン、デスクトップコンピュータ、ノートブックコンピュータ、タブレット等、任意のデバイスであってもよい。
図1に示すように、ユーザ端末110は、ユーザから指紋や指静脈等の生体情報を取得する、カメラや指紋検出器等のセンサ111と、当該生体情報を用いて認証情報管理サーバ120に対して認証処理を行う認証モジュール112と、対象のサービスをアクセスしたり、利用したりするためのウエブブラウザ113及びアプリ114と、端末の秘密鍵や、ユーザの認証情報等を安全に保管するためのセキュア領域115とを含む。
[認証情報管理サーバ120の構成]
認証情報管理サーバ120は、端末110とウエブサービスサーバ130との間の認証処理に用いられる認証情報(図4及び図8参照)を管理するサーバ装置である。図1に示すように、認証情報管理サーバ120は、ユーザが新たなサービスへのアクセスを要求する際の登録処理(図2参照)を管理するための登録処理部121と、ユーザが登録済みのサービスへとログインする際の認証処理を管理する認証処理部122と、ユーザ毎に複数のユーザID、サービス識別子、公開鍵識別子、及び公開テンプレート識別子等の認証情報を保管する認証情報記憶部123とを含む。この認証情報記憶部123は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、ハードディスク、光ディスク等の記憶装置によって実現されてもよい。
[ウエブサービスサーバ130の構成]
ウエブサービスサーバ130は、通信ネットワーク140を介して、ウエブサービスをユーザ端末110に提供するサーバ装置である。一例として、ウエブサービスサーバ130は、銀行や金融機関が運用するウエブサーバ装置であって、オンラインバンキング等のサービスをユーザに提供するものであってもよい。また、図1に示すように、ウエブサービスサーバ130は、サービスの登録やログインの処理を行う際のユーザ認証処理を行う認証部132と、この認証処理において発生する情報の送受信を管理する業務部131とを含む。
以上説明した認証システム100の構成、本発明の実施例を実現するための構成の一例であり、本発明はこれに限定されない。
[登録処理200]
次に、図2を参照して、本発明に係る公開鍵の登録処理200について説明する。
図2は、ユーザが新たなサービス(未登録のサービス)の追加を要求する際の登録処理200を示すシーケンス図である。ここでの登録処理200とは、ユーザが、ウエブサービスサーバ130が提供するサービスを利用するために、公開鍵を、対象のサービスへ登録する処理である。
なお、以下では、ユーザIDやパスワード等の基本ユーザアカウント情報が予めウエブサービスサーバ130において登録されていることを前提として、本発明の処理について説明するが、ユーザアカウントがまだ登録されていない場合には、ユーザは既存のアカウント登録手段を用いて、ウエブサービスサーバ130に対して初期登録を行ってもよい。
まず、ステップS201では、端末110は、端末110のユーザが、ウエブサービスサーバが提供するサービスを使用したいとの旨を示す登録要求をウエブサービスサーバ130に送信する。この登録要求には、例えば、端末110のユーザがどのサービスを使用したいかを示す情報(サービスの識別子等)を含んでもよい。
次に、ステップS202では、ウエブサービスサーバ130の業務部131は、サービスを要求しているユーザを特定するために、ユーザIDやパスワード等のレガシー認証情報を要求するレガシー認証要求を端末110に送信する。
次に、ステップS203では、端末110は、端末110のユーザが入力したユーザIDやパスワード等のレガシー認証情報を含む電文を作成し、ウエブサービスサーバ130に送信する。
次に、ステップS204では、ウエブサービスサーバ130の業務部131は、ユーザが入力したユーザIDやパスワード等のレガシー認証情報を含む電文を検証する。当該検証が成功する場合には、サービスを要求しているユーザが特定され、本処理はステップS205に進む。当該検証が成功しない場合には、ウエブサービスサーバ130の業務部131は、ユーザのレガシー認証情報が誤っている旨を示す電文をユーザ端末110に返信し、ユーザの再入力が要求される。
ステップS205では、ウエブサービスサーバ130の業務部131は、検証したユーザの公開鍵の登録(つまり、ユーザが使用したいサービスへの登録)を要求する旨を示す登録処理要求を認証部132に送信する。
ステップS206及びステップS207では、ウエブサービスサーバ130の認証部132は、登録対象のサービスへのアクセスを付与するにあたって必要な本人認証を要求する登録要求電文を、業務部131を介してユーザ端末110に送信する。この登録要求電文は、端末110で署名値を生成するためのチャレンジコード(乱数)と、ユーザが所望するサービスを一意に特定するサービス識別子と、ポリシーとを含む。このポリシーとは、生体情報の種類(指静脈や指紋等)や、鍵のビット長等、認証手段の形式を規定するものである。
ステップS208では、端末110は、ウエブサービスサーバ130から受信した登録要求電文で指定される情報を含む登録応答電文を生成する。この登録応答電文には、ユーザ公開鍵と、ユーザが所望するサービスのサービス識別子と、ユーザIDと、受信したポリシーに従って構成されている生体情報センサの情報と、端末110の秘密鍵で証明した署名値とを含む。
なお、この処理の詳細については、図6を参照して後述する。
ステップS209及びS210では、端末110は、ステップS208で生成した登録応答電文を、業務部131を介してウエブサービスサーバ130の認証部132に送信する。
ステップS211では、ウエブサービスサーバ130の認証部132は、端末110から受信した登録応答電文に含まれる署名値を端末110の公開鍵に対して検証し、署名値が正しい(つまり、真に端末110で生成された)か否かを判定する。この検証が成功する場合には、ユーザの本人認証が承認され(すなわち、公開鍵が信頼できるものであると判定され)、本処理はステップS212へと進む。なお、この検証が成功しない場合には、ウエブサービスサーバ130の認証部132は、登録応答電文の情報が誤っている旨を示す電文をユーザ端末110に返信し、登録応答電文の再生成が要求される。
ステップS212では、ウエブサービスサーバ130の認証部132は、検証が成功した登録応答電文に含まれる公開鍵と公開鍵識別子をユーザIDに紐づけて格納し、ユーザが所望するサービスへと登録する。
ステップS213及びステップS214では、ウエブサービスサーバ130の認証部132は、ユーザの公開鍵の登録が完了した旨を示す登録完了通知を端末110に送信する。この時点では、ユーザは、所望するサービスへのアクセスが付与され、ウエブサービスサーバ130を介して、公開鍵が登録されたサービスを利用することができる。
これにより、ユーザが複数の端末を利用する状況において、ウエブサービスの追加を安全かつ円滑に行うことができる。
[認証処理300]
次に、図3を参照して、本発明に係る認証処理300について説明する。
図3は、本発明に係る、ユーザがサービスにログインを行う際の認証処理300を示すシーケンス図である。ここでの認証処理300とは、ユーザが、例えば図2の処理で登録処理を済ませたサービスを利用するために、生体情報を用いた本人認証を行い、当該サービスにログインする処理である。
まず、ステップS301では、端末110は、端末110のユーザが、ウエブサービスサーバ130が提供するサービス(例えば、図2の処理で登録処理を済ませたサービス)にログインしたい旨を示す認証要求をウエブサービスサーバ130に送信する。この認証要求は、例えば、端末110のユーザがどのサービスにログインしたいかを示す情報(サービスの識別子等)を含んでもよい。
次に、ステップS302では、ウエブサービスサーバ130の業務部131は、ステップS301で送信された認証要求を受信し、認証部132に転送する。
次に、ステップS303及びS304では、ウエブサービスサーバ130の認証部132は、ログイン対象のサービスへのアクセスを付与するにあたって必要な本人認証を要求する認証要求電文を、業務部131を介してユーザ端末110に送信する。この認証要求電文は、端末110で署名値を生成するためのチャレンジコード(例えば、乱数、S/Key方式のワンタイムパスワード等)と、ユーザが所望するサービスを一意に特定するサービス識別子とを含む。
次に、ステップS305では、端末110は、認証要求電文に指定される情報を含む認証応答電文を生成する。この認証応答電文には、ユーザの公開鍵の公開鍵識別子と、ユーザが所望するサービスのサービス識別子と、ユーザの生体情報から復元した秘密鍵で証明した署名値とを含む。
なお、この処理の詳細については、図7を参照して後述する。
ステップS306及びS307では、端末110は、ステップS305で生成した認証応答電文を、ウエブサービスサーバ130の業務部131を介して認証部132に送信する。
次に、ステップ308では、ウエブサービスサーバ130の認証部132は、端末110から受信した認証応答電文に含まれる署名値をユーザの公開鍵に対して検証し、署名値が正しいか否かを判定する。この検証が成功する場合には、ユーザの本人認証が承認され(すなわち、図2の登録処理において公開鍵を登録したユーザとログインを要求しているユーザが同一人物であると判定され)、本処理はステップS309へと進む。なお、この検証が成功しない場合には、ウエブサービスサーバ130の認証部132は、認証応答電文の情報が誤っている旨を示す電文をユーザ端末110に返信し、認証応答電文の再生成が要求される。
ステップS309及びステップS310では、ウエブサービスサーバ130の認証部132は、認証が承認された旨を示す通知を、業務部131を介して、端末110に送信する。この時点では、対象のサービスに対する認証処理が完了し、当該サービスへのアクセスがユーザに付与される。
これにより、ユーザは、例えば登録処理を行うために使用した端末と別の端末でも、ウエブサービスのログインに伴う認証処理を安全かつ容易に行うことができる。
以下では、図4~図7を参照して、本発明に係る実施例1について説明する。実施例1に係る認証情報テーブル、生体情報登録処理、登録応答電文の生成処理、及び認証応答電文の生成処理は、ウエブサービスサーバが公開型生体認証基盤(Public Biometric Infrastructure又はPBI)を対応するように構成されている場合を前提としている。しかし、本発明はそれに限定されず、ウエブサービスサーバが公開型生体認証基盤に対応しない場合にも適用可能である。その場合における本発明の構成や処理については、実施例2で後述する。
[認証情報テーブル400の構成]
次に、登録処理及び認証処理に用いられる認証情報について説明する。
図4は、本発明の実施例1に係る認証情報テーブル400の構成を示す図である。上述したように、認証情報テーブル400は、例えば図1に示される認証情報管理サーバ120の認証情報記憶部123に格納され、ウエブサービスサーバが提供するサービスに対する登録処理及び認証処理が行われる際に参照される認証情報を保管するテーブルである。
図4に示すように、認証情報テーブル400は、ユーザID410と、サービス識別子420と、公開鍵識別子430と、公開鍵440と、公開テンプレート識別子450と、公開テンプレート460と、状態情報470とから構成される。
なお、図4に示すように、認証情報テーブル400は、1人のユーザに対して、サービス識別子420と、公開鍵識別子430と、公開鍵440と、公開テンプレート識別子450と、公開テンプレート460と、状態情報470とを含むセットを複数備えてよい。また、サービス登録を行う前に、登録及びログインの際に用いられる認証情報を複数管理することで、サービス毎に使い分けることが可能となり、サービスを追加するたびに生体情報による公開鍵の登録処理を繰り返す工程を削減することができる。
ユーザID410は、ウエブサービスサーバ(例えば、図1に示すウエブサービスサーバ130)のサービスを使用するユーザを一意に識別するための情報である。このユーザID410は、例えば、ユーザのアカウント情報,文字列、氏名等、ユーザを特定できるものであれば、任意の情報であってもよい。
サービス識別子420は、ウエブサービスサーバが提供しているサービスのうち、少なくとも1つのサービスを一意に識別するための情報である。このサービス識別子420は、例えば、サービスをアクセスするためのURL,ID,文字列、名称等、サービスを特定できるものであれば、任意の情報であってもよい。
公開鍵識別子430は、認証情報テーブル400において登録されている公開鍵のうち、特定の公開鍵を一意に識別するための情報である。この公開鍵識別子430は、例えば、ID,文字列(例えば「0001」)、公開鍵の一部等、公開鍵を特定できるものであれば、任意の情報であってもよい。
公開鍵440は、ユーザの生体情報から抽出した特徴量に基づいて生成されたものであってもよく、既存の公開鍵暗号方式によって生成されたものであってもよい。
なお、本発明における公開鍵440の生成については、図5を参照して後述する。また、図4では、1つのユーザIDにつき、2つの公開鍵を例示しているが、本発明はそれに限定されない。公開鍵は、後述するように、ユーザの生体情報を一回取得するだけで任意の数が生成可能であるため、1つのユーザIDにつきn個の公開鍵を保管することができる。
公開テンプレート識別子450は、認証情報テーブル400において登録されている公開テンプレートのうち、特定の公開テンプレートを一意に識別するための情報である。この公開テンプレート識別子450は、例えば、ID,文字列(例えば「A001」)等、公開テンプレートを特定できるものであれば、任意の情報であってもよい。
公開テンプレート460は、所定の電子署名アルゴリズムを用いて、ユーザから取得した生体情報による特徴量及び秘密鍵に対してソルト(乱数)を付加し、一方向変換させることで生成されたものである。この公開テンプレートは、例えば本発明に係る登録処理及び認証処理を行う際に、ユーザの特徴量と合成することで、ユーザの秘密鍵を端末側で復元することができる。その後、復元した秘密鍵に基づいた署名値を生成し、認証情報管理サーバに送信することで、ユーザの本人検証を行うことができる。
なお、公開テンプレート460の生成については、図5を参照して後述する。また、図4では、1つのユーザIDにつき、2つの公開テンプレートを例示しているが、本発明はそれに限定されない。公開テンプレートは、後述するように、ユーザの生体情報を一回取得するだけで任意の数が生成可能であるため、1つのユーザIDにつきn個の公開テンプレートを保管することができる。
状態情報470は、認証情報テーブル400において対応付けられているサービス識別子420と、公開鍵識別子430と、公開鍵440と、公開テンプレート識別子450と、公開テンプレート460とが有効か無効かを示す情報である。状態情報470が有効の場合には、対応付けられている情報が使用可能であり、対応するサービスへのアクセスが登録済みのユーザに利用可能であることを示す。一方、状態情報470が無効の場合には、対応付けられている情報が使用不可であり、対応するサービスへのアクセスがユーザに提供されていないことを示す(例えば、特定の公開鍵がまだ割り当てられていない場合や、端末の紛失に伴って、サービスが失効された場合)。
このように構成された認証情報テーブル400を認証情報管理サーバ(例えば、図1に示す認証情報管理サーバ120)に保管することで、ユーザが新しいサービスの追加を要求するたびに、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることで当該サービスへのアクセスをユーザに提供することができ、ユーザの登録負担を減らすことができる。
[生体情報登録処理500]
次に、図5を参照して、実施例1に係る生体情報の登録処理について説明する。図5は、ユーザ端末110で取得するユーザの生体情報に基づいた公開鍵及び公開テンプレートを認証情報管理サーバ120の認証情報記憶部123の認証情報テーブルに登録する処理を示す図である。
まず、ステップS501では、端末110のセンサ111は、ユーザからの生体情報を取得する。ここで、生体情報とは、人間を一意に識別するために用いられる身体的な特徴や行動的な特徴を示すデータである。一例として、生体情報は指紋情報、指静脈情報、手の平静脈情報、掌形情報、虹彩情報、音声情報及び顔情報等の身体的な生体情報や、歩行情報、指圧情報、端末110の持ち方に関する情報等の行動的な生体情報を含む。一例として、センサ111は、例えばユーザの指を撮影することで指紋の画像を生体情報として取得してもよい。
次に、ステップS502では、端末110のセンサ111は、ステップS501で取得した生体情報から、当該生体情報の特徴量を抽出する。ここでは、生体情報の特徴量は、生体情報の特徴や特性を数式化したデータ構造(いわゆるメタデータ)を意味する情報である。一例として、取得された生体情報が指紋画像である場合、撮影された指紋の模様を数式的に示す指紋メタデータを特徴量として抽出してもよい。ここでは、生体情報の特徴量抽出は、既存の特徴量抽出の手段によって行われてもよい。
次に、ステップS503では、秘密鍵と公開鍵のペアが生成される。ここでの秘密鍵と公開鍵は、例えば、ユーザの生体情報から抽出した特徴量に基づいて生成されたものであってもよく、既存の公開鍵暗号方式によって生成されたものであってもよい。
なお、ここでは、生体情報から抽出した1つの特徴量に対して、秘密鍵と公開鍵のペアはn個生成されてもよい。後述するように、秘密鍵と公開鍵を複数生成しておくことで、複数の公開テンプレートを作成することが可能となる。
ステップS504では、ステップS505で生成された秘密鍵とステップS502で抽出された特徴量は一方向変換(元の情報を復元することが不可能であることが数学的に証明されている変換)される。具体的には、ユーザ端末110の認証モジュール112は、所定の電子署名アルゴリズム(例えばSchnorr署名等)を用いて、ステップ502で取得した特徴量及び秘密鍵に対してソルト(乱数)を付加し、一方向変換させることで公開テンプレート(秘密鍵復元用情報、又はPBIテンプレートと呼ぶこともある)を生成する。
上述したように、ここでは、ステップS204で生成された複数の秘密鍵のそれぞれと、生体情報から抽出した特徴量とを一緒に一方向変換させることで、公開テンプレートを複数生成することができる。例えば、この手順が4回行われると、4つの秘密鍵と4つの公開鍵と4つの公開テンプレートが生成される。このように、サービスを追加する際に、予め登録しておいた公開テンプレートに対応する公開鍵をサービス識別子に対して割り当てることでユーザの登録負担を減らし、各ウエブサービスに対応した認証鍵(公開鍵)でオンライン本人認証を実現することができる。
次に、ステップS505では、端末110の認証モジュール112は、ステップS503で生成した公開鍵と、ステップS504で生成した公開テンプレートとを含む登録要求を生成し、認証情報管理サーバ120に送信する。
次に、ステップS506では、認証情報管理サーバ120は、ステップS505で送信された登録要求を受信する。
次に、ステップS507では、登録要求を受信した認証情報管理サーバ120の登録処理部121は、登録要求に含まれる公開鍵と、公開テンプレートとを、認証情報管理サーバ120の認証情報記憶部123の認証情報テーブル(例えば、図4の認証情報テーブル400)に登録する。
なお、登録処理部121は、受信した公開テンプレートと公開鍵の数に応じて、この処理をn回行ってもよい。このように、図4に示す認証情報テーブルが生成される。
次に、ステップS508では、認証情報管理サーバ120の登録処理部121は、公開テンプレートと公開鍵が登録された旨を示す登録結果を端末110に送信する。
次に、ステップS509では、ユーザ端末110は、認証サーバ110から送信された登録結果を受信する。
このように、実施例1では、ユーザの生体情報を取得し、生体情報の特徴量に基づいた公開鍵及び公開テンプレートを予め認証情報テーブルに保管している。これにより、ユーザが新しいサービスの追加を要求するたびに、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることが可能となる。この結果、ユーザの新しいサービスへのアクセスを円滑に提供することができ、ユーザの登録負担を減らすことができる。
[登録応答電文の生成処理600]
次に、図6を参照して、本発明の実施例1に係る登録応答電文の生成処理600について説明する。
図6は、本発明の実施例1に係る登録応答電文の生成処理600を示すシーケンス図である。ここでの登録応答電文の生成処理600とは、ユーザが新しいサービスを追加する申請を行う際に、ウエブサービスサーバ130に対する本人認証を行うための登録応答電文を作成する処理である。具体的には、この処理では、ユーザは、予め登録された公開鍵を、認証情報テーブルにおいて所望のサービス識別子に対して割り当ててもらい、当該公開鍵を含む登録応答電文をウエブサービスサーバ130に送信することで、公開鍵が割り当てられたサービスへのアクセスを付与してもらうことができる。
なお、図6に示す登録応答電文の生成処理600は、図2の「登録応答電文生成」(ステップS208)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応している場合において、図2の公開鍵登録処理のS207が完了すると、図6に示す処理が始まり、図6に示す処理が完了すると、図2のS209に進む。
まず、ステップS601では、端末110は、認証情報管理サーバ120の認証情報テーブルにおいて(例えば、図5のS507で)予め登録された未使用の公開鍵を、(例えば、図2のS201で)指定したサービス識別子に対して割り当て(対応付ける)を要求する「公開鍵割り当て要求」を認証情報管理サーバ120の登録処理部121に送信する。この公開鍵割り当て要求には、当該要求を送信したユーザのユーザIDとサービス識別子が含まれる。
次に、ステップS602では、認証情報管理サーバ120の登録処理部121は、端末110から受信した公開鍵割り当て要求に含まれるユーザIDに対応し、未使用(すなわち、対応する公開鍵がまだ割り当てられていない)公開テンプレートを、認証情報管理サーバ120の認証情報記憶部123に格納される認証情報テーブルの中から選択する。
次に、ステップS603では、認証情報管理サーバ120の登録処理部121は、ステップS602で選択された公開テンプレートと、認証情報管理サーバ120で生成されたチャレンジコードとを含む認証要求を端末110に送信する。
次に、ステップS604では、端末110は、ステップS603で登録処理部121が送信した認証要求を受信し、公開テンプレート及びチャレンジコードを取得する。
次に、ステップS605では、端末110のセンサ111は、ユーザの生体情報を取得する。ここでの生体情報の取得は、例えば図5のステップS501と実質的に同様である。
次に、ステップS606では、端末110のセンサ111は、ステップS605で取得した生体情報から、生体情報の特徴量を抽出する。ここでの生体情報特徴量の取得は、例えば図5のステップS502と実質的に同様である。
次に、ステップS607では、端末110の認証モジュール112は、ステップS604で取得した公開テンプレートと、ステップS606で抽出した生体情報の特徴量とを合成することで、ユーザの秘密鍵を復元させる。
次に、ステップS608では、端末110の認証モジュール112は、ステップS607で復元した秘密鍵を、ステップS604で取得したチャレンジコードに対して証明することで、公開テンプレートを登録したユーザと、ステップ605で生体情報が取得されたユーザが同一人物であることを示す署名値を生成する。
次に、ステップS609では、端末110は、ステップS608で生成した署名値と、ユーザが使用したいサービスのサービス識別子とを含む認証応答を生成し、認証情報管理サーバ120に送信する。
次に、ステップS610では、認証情報管理サーバ120の登録処理部121は、ステップS609で生成された認証応答に含まれる署名値を端末110の公開鍵に対して検証し、署名値が正しい(つまり、真に端末110で生成された)か否かを判定する。この検証が成功する場合には、公開鍵の割り当てを要求しているユーザが登録済みのユーザと同一人物であると判定され、本処理はステップ611へと進む。
なお、この検証が成功しない場合には、認証応答の情報が誤っている旨を示す電文がユーザ端末110に返信され、認証応答の再生成が要求される。
次に、ステップS611では、認証情報管理サーバ120の登録処理部121は、認証情報テーブルにおいて、未使用の(すなわち、まだ割り当てられていない)公開鍵をステップS609で指定されたサービス識別子に対して割り当てる(対応付ける)。
なお、サービス識別子に対して公開鍵が割り当てられると、認証情報テーブルにおいて、当該のサービス識別子に対応する状況が「無効」から「有効」へと変更される。
次に、ステップS612では、認証情報管理サーバ120の登録処理部121は、公開鍵の識別子に対する割り当てが完了した旨を示し、ステップS611で割り当てられた公開鍵を含む割り当て完了通知を端末110へと送信する。
次に、ステップS613では、端末110は、ステップS612で送信された割り当て完了通知を受信し、公開鍵を取得する。
次に、ステップS614では、端末110は、ステップS604で取得した公開テンプレートとステップS613で取得した公開鍵をセキュア領域(例えば図1に示すセキュア領域115)に格納してもよい。ただし、端末110は公開テンプレートと公開鍵をセキュア領域に格納する必要はない。例えば、端末110は、公開鍵をRAM等のメモリに一時的に保存し、公開鍵の登録が完了した旨を示す登録完了通知を(例えば、図2のS214において)受信すると、当該公開テンプレートと公開鍵を削除してもよい。
次に、ステップS615では、端末110は、ステップS613で取得した公開鍵と、ユーザが所望するサービスのサービス識別子と、ユーザIDと、受信したポリシーに従って構成されている生体情報センサの情報と、端末110の秘密鍵で証明した署名値とを含む登録応答電文を生成する。
その後、本処理は図2に示すステップS209へと進み、ステップS209~S214を行うことで、公開鍵をウエブサービスサーバに対して登録する。
このように、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることで当該サービスへのアクセスをユーザに提供することができるため、ユーザの登録負担を減らすことができる。
[認証応答電文の生成処理700]
次に、図7を参照して、本発明の実施例1に係る認証応答電文の生成処理700について説明する。
図7は、本発明の実施例1に係る認証応答電文の生成処理700を示すシーケンス図である。ここでの認証応答電文の生成処理700とは、ユーザが、例えば図2の処理で登録処理を済ませたサービスを利用するために、生体情報を用いた本人認証を行い、当該サービスにログインするための認証応答電文を生成する処理である。
なお、図7に示す認証応答電文の生成処理700は、図3の「認証応答電文生成」(ステップS305)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応している場合において、図3の認証処理のS304が完了すると、図7に示す処理が始まり、図7に示す処理が完了すると、図3のS306に進む。
まず、ステップS701では、ユーザ端末110の認証モジュール112は、S304に含まれるサービス識別子に対応する公開テンプレートに関する公開テンプレート要求を、認証情報管理サーバ120の認証処理部122に送信する。この公開テンプレート要求には、ユーザのユーザIDと、対象のサービスを指定するサービス識別子が含まれる。
次に、ステップS702では、認証情報管理サーバ120の認証処理部122は、認証情報記憶部123から、ステップS702で受信した公開テンプレート要求に含まれるユーザIDとサービス識別子に対応付けられている公開テンプレートを取得する。
次に、ステップS703では、認証情報管理サーバ120の認証処理部122は、ステップS702で取得した公開テンプレートを含む公開テンプレート応答を端末110に送信する。
次に、ステップS704では、ユーザ端末110の認証モジュール112は、ステップS703で送信された公開テンプレート応答を受信し、公開テンプレートを取得する。
次に、ステップS705では、端末110のセンサ111は、ユーザの生体情報を取得する。ここでの生体情報の取得は、例えば図5のステップS501と実質的に同様である。
次に、ステップS706では、端末110のセンサ111は、ステップS705で取得した生体情報から、生体情報の特徴量を抽出する。ここでの生体情報特徴量の取得は、例えば図5のステップS502と実質的に同様である。
次に、ステップS707では、端末110の認証モジュール112は、ステップS704で取得した公開テンプレートと、ステップS706で抽出した生体情報の特徴量とを合成することで、ユーザの秘密鍵を復元させる。
次に、ステップS708では、端末110の認証モジュール112は、ステップS707で復元した秘密鍵を、図3のステップS304で取得したチャレンジコードに対して証明することで、公開テンプレートを登録したユーザと、ステップ705で生体情報が取得されたユーザが同一人物であることを示す署名値を生成する。
次に、ステップS709では、端末110の認証モジュール112は、ユーザの公開鍵の公開鍵識別子と、ユーザが所望するサービスを特定するサービス識別子と、端末110の秘密鍵で証明した署名値とを含む認証応答電文を生成する。
その後、本処理は図3に示すステップS306へと進み、ステップS306~S310を行うことで、登録済みのサービスにログインすることができる。
これにより、ユーザは、例えば登録処理を行うために使用した端末と別の端末でも、ウエブサービスのログインに伴う認証処理を安全かつ容易に行うことができる。
以下では、図8~図11を参照して、本発明に係る実施例2について説明する。実施例2に係る認証情報テーブル、生体情報登録処理、登録応答電文の生成処理、及び認証応答電文の生成処理は、ウエブサービスサーバが公開型生体認証基盤(Public Biometric Infrastructure又はPBI)を対応するように構成されていない場合を前提としている。実施例2に係る処理により、本発明を任意のウエブサービスサーバに対して適用することが可能となり、ウエブサービスサーバの構成に依存せずに、複数の端末が利用される場合におけるサービス追加に伴う登録及び認証処理を円滑に行うことができる。
[認証情報テーブル800の構成]
次に、登録処理及び認証処理に用いられる認証情報について説明する。
図8は、本発明の実施例2に係る認証情報テーブル800の構成を示す図である。上述したように、認証情報テーブル800は、例えば図1に示される認証情報管理サーバ120の認証情報記憶部123に格納され、ウエブサービスサーバが提供するサービスに対する登録処理及び認証処理が行われる際に参照される認証情報を保管するテーブルである。
なお、図8の認証情報テーブル800の構成は、図4の認証情報テーブル400の構成と実質的に同様であるため、以下では、認証情報テーブル800と認証情報テーブル400の異なる点を中心に説明し、同様の構成要素の説明を省略する。
認証情報テーブル800は、公開テンプレートと、公開テンプレート識別子の代わりに、生体情報テンプレート820と、生体情報テンプレート識別子830とを有する点において、図4の認証情報テーブル400と異なる。図8に示すように、認証情報テーブル800は、ユーザID810と、生体情報テンプレート820と、生体情報テンプレート識別子830と、サービス識別子840と、公開鍵850と、公開鍵識別子860と、秘密鍵864と、秘密鍵識別子868と、状態情報870とから構成される。
なお、ユーザID810と、サービス識別子840と、公開鍵850と、公開鍵識別子860と、状態情報870とは、実質的に、図4の認証情報テーブル400のユーザID410と、サービス識別子420と、公開鍵440と、公開鍵識別子430と、状態情報470とに同じであるため、その説明を省略する。
生体情報テンプレート820は、ユーザから取得した生体情報の特徴量そのものを所定の暗号方式で暗号化した情報である。この生体情報テンプレート820を、本発明に係る登録処理及び認証処理を行う際に、ユーザの端末で読み取った生体情報テンプレートと保管している生体情報テンプレートの照合を行うことにより、秘密鍵の保持者であるかを確認する。このため、生体情報テンプレート820は、秘密鍵をアクティベートするための「秘密鍵復元用情報」として機能する。
なお、この生体情報テンプレート820は、秘密鍵を生成するための特徴量そのもの含むため、この生体情報テンプレートを認証情報管理サーバに保管することは、ユーザの秘密鍵自体を認証情報管理サーバで保管することに等しい。この点において、生体情報テンプレート820は上述した公開テンプレートと異なる。
また、生体情報テンプレート820は、ユーザの生体情報のユニークな特徴量そのものを含むため、上述した公開テンプレートと異なり、1人のユーザに対して1つしか保管されない。
なお、生体情報テンプレート820の生成については、図9を参照して後述する。
生体情報テンプレート識別子830は、認証情報テーブル800において登録されている生体情報テンプレートのうち、特定の生体情報テンプレートを一意に識別するための情報である。この生体情報テンプレート識別子830は、例えば、ID,文字列(例えば「01234」)等、生体情報テンプレートを特定できるものであれば、任意の情報であってもよい。
また、上述したように、秘密鍵864は、ユーザの生体情報から抽出した特徴量に基づいて生成されたものであってもよく、既存の公開鍵暗号方式によって生成されたものであってもよい。この秘密鍵864は、例えば、後述する図9のステップS906でユーザ端末から送信される秘密鍵であってもよい。
秘密鍵識別子868は、認証情報テーブル800において登録されている秘密鍵のうち、特定の秘密鍵を一意に識別するための情報である。この秘密鍵識別子868は、例えば、ID,文字列(例えば「A100」)、秘密鍵の一部等、秘密鍵を特定できるものであれば、任意の情報であってもよい。
実施例2においては、このように構成された認証情報テーブル800を認証情報管理サーバ(例えば、図1に示す認証情報管理サーバ120)に保管することで、ユーザが新しいサービスの追加を要求するたびに、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることができる。これにより、新しいサービスへのアクセスをユーザに円滑に提供することができ、ユーザの登録負担を減らすことができる。
[生体情報登録処理900]
次に、図9を参照して、実施例2に係る生体情報の登録処理900について説明する。図9は、ユーザ110で取得するユーザの生体情報に基づいた公開鍵及び生体情報テンプレートを認証情報管理サーバ120の認証情報記憶部123の認証情報テーブルに登録する処理を示す図である。
まず、ステップS901では、端末110のセンサ111は、ユーザからの生体情報を取得する。上述したように、ここでの生体情報とは、人間を一意に識別するために用いられる身体的な特徴や行動的な特徴を示すデータである。一例として、生体情報は指紋情報、指静脈情報、手の平静脈情報、掌形情報、虹彩情報、音声情報及び顔情報等の身体的な生体情報や、歩行情報、指圧情報、端末110の持ち方に関する情報等の行動的な生体情報を含む。
次に、ステップS902では、端末110のセンサ111は、ステップS901で取得した生体情報から、当該生体情報の特徴量を抽出する。上述したように、ここでは、特徴量とは、生体情報の特徴や特性を数式化したデータ構造(いわゆるメタデータ)を意味する情報である。一例として、取得された生体情報が指紋画像である場合、撮影された指紋の模様を数式的に示す指紋メタデータを特徴量として抽出してもよい。ここでは、生体情報の特徴量抽出は、既存の特徴量抽出の手段によって行われてもよい。
次に、ステップS903では、秘密鍵と公開鍵のペアが生成される。ここでの秘密鍵と公開鍵は、例えば、ユーザの生体情報から抽出した特徴量に基づいて生成されたものであってもよく、既存の公開鍵暗号方式によって生成されたものであってもよい。
なお、ここでは、生体情報から抽出した1つの特徴量に対して、秘密鍵と公開鍵のペアはn個生成されてもよい。
ステップS904では、認証モジュール112は、ステップS902で抽出した特徴量を所定の暗号方式で暗号化することで、保護化した生体情報テンプレートを生成する。このテンプレート保護技術として、例えば暗号化関数、落とし戸関数、秘密分数関数、ゼロ知識証明プロトコル、ブラインド署名、プロキシネットワーク、偽の情報、機械可読形式のプライバシー言語等、生体情報の種類によって保護手段を適宜に選択してもよい。
次に、ステップS905では、認証情報管理サーバ120は、端末110との間で安全な鍵共有セッションを開始する。
次に、ステップS906では、端末110の認証モジュール112は、ステップS903で生成した公開鍵と秘密鍵、ステップS904で生成した生体情報テンプレートとを含む登録要求を生成し、認証情報管理サーバ120に送信する。
次に、ステップS907では、認証情報管理サーバ120は、ステップS906で送信された登録要求を受信する。
次に、ステップS908では、登録要求を受信した認証情報管理サーバ120の登録処理部121は、登録要求に含まれる公開鍵と秘密鍵、生体情報テンプレートとを、認証情報管理サーバ120の認証情報記憶部123の認証情報テーブル(例えば、図8の認証情報テーブル800)に登録する。
なお、登録処理部121は、受信した公開鍵の数に応じて、この処理をn回行ってもよい。このように、図8に示す認証情報テーブルが生成される。
次に、ステップS909では、認証情報管理サーバ120の登録処理部121は、生体情報テンプレートと公開鍵が登録された旨を示す登録結果を端末110に送信する。
次に、ステップS910では、ユーザ端末110は、認証サーバ110から送信された登録結果を受信する。
このように、ユーザの生体情報を取得し、生体情報の特徴量に基づいた公開鍵と、生体情報そのものを暗号化した生体情報テンプレートを予め認証情報テーブルに保管しておくことで、ユーザが新しいサービスの追加を要求するたびに、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることで当該サービスへのアクセスをユーザに提供することができる、ユーザの登録負担を減らすことができる。
[登録応答電文の生成処理1000]
次に、図10を参照して、本発明の実施例2に係る登録応答電文の生成処理1000について説明する。
図10は、本発明の実施例2に係る登録応答電文の生成処理1000を示すシーケンス図である。ここでの登録応答電文の生成処理1000とは、ユーザが新しいサービスを追加する申請を行う際に、ウエブサービスサーバ130に対する本人認証を行うための登録応答電文を作成する処理である。具体的には、この処理では、ユーザは、予め登録された公開鍵を、認証情報テーブルにおいて所望のサービス識別子に対して割り当ててもらい、当該公開鍵を含む登録応答電文をウエブサービスサーバ130に送信することで、公開鍵が割り当てられたサービスへのアクセスを付与してもらうことができる。
なお、図10に示す登録応答電文の生成処理1000は、図2の「登録応答電文生成」(ステップS208)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応しない場合において、図2の公開鍵登録処理のS207が完了すると、図10に示す処理が始まり、図10に示す処理が完了すると、図2のS209に進む。
実施例2に係る登録応答電文の生成処理1000では、公開テンプレートの代わりに、生体情報テンプレートを用いて本人認証を行う点において、実施例1に係る登録応答電文の生成処理と異なる。
まず、ステップS1001では、端末110は、認証情報管理サーバ120の認証情報テーブルにおいて(例えば、図9のS908で)予め登録された未使用の公開鍵を、(例えば、図2のS201で)指定したサービス識別子に対して割り当て(対応付ける)を要求する公開鍵割り当て要求を認証情報管理サーバ120の登録処理部121に送信する。この公開鍵割り当て要求には、当該要求を送信したユーザのユーザIDとサービス識別子が含まれる。
次に、ステップS1002では、認証情報管理サーバ120の登録処理部121は、端末110のユーザの本人認証を要求する認証要求を端末110に送信する。
次に、ステップS1003では、端末110の認証モジュール112は、認証情報管理サーバ120の登録処理部121からの認証要求を受信すると、センサ111は、ユーザの生体情報を取得する。ここでの生体情報の取得は、例えば図9のステップS901と実質的に同様である。
次に、ステップS1004では、端末110のセンサ111は、ステップS605で取得した生体情報から、生体情報の特徴量を抽出する。ここでの生体情報特徴量の取得は、例えば図9のステップS902と実質的に同様である。
次に、ステップS1005では、端末110の認証モジュール112は、ステップS1004で抽出した特徴量を所定の暗号方式で暗号化することで、保護化した生体情報テンプレートを生成する。このテンプレート保護技術として、例えば暗号化関数、落とし戸関数、秘密分数関数、ゼロ知識証明プロトコル、ブラインド署名、プロキシネットワーク、偽の情報、機械可読形式のプライバシー言語等、生体情報の種類によって保護手段を適宜に選択してもよい。
次に、ステップS1006では、端末110の認証モジュール112は、ステップS1005で生成した生体情報テンプレートと、ユーザが使用したいサービスのサービス識別子とを含む認証応答を生成し、認証情報管理サーバ120に送信する。
次に、ステップS1007では、認証情報管理サーバ120の登録処理部121は、ステップS1006で端末110から受信した生体情報テンプレートと、予め認証情報記憶部の認証情報テーブル(例えば、図8の認証情報テーブル800)に登録された生体情報テンプレートとを照合し、一致するか否かを判定する。端末110から受信した生体情報テンプレートと、認証情報テーブルに登録された生体情報テンプレートとが一致する場合には、本人認証が成功し、本処理がステップS1008に進む。
なお、端末110から受信した生体情報テンプレートと、認証情報テーブルに登録された生体情報テンプレートとが一致しない場合には、本人認証が失敗し、認証応答の情報が誤っている旨を示す電文がユーザ端末110に返信され、認証応答の再生成が要求される。
次に、ステップS1008では、認証情報管理サーバ120の登録処理部121は、認証情報テーブルにおいて、未使用の(すなわち、まだ割り当てられていない)公開鍵をステップS1006で指定されたサービス識別子に対して割り当てる。
なお、サービス識別子に対して公開鍵が割り当てられると、認証情報テーブルにおいて、当該のサービス識別子に対応する状況が「無効」から「有効」へと変更される。
次に、ステップS1009では、認証情報管理サーバ120の登録処理部121は、公開鍵がサービス識別子に対して割り当てられた旨を示し、ステップS1008で割り当てられた公開鍵を含む割り当て完了通知を端末110へと送信する。
次に、ステップS1010では、端末110の認証モジュール112は、ステップS1009で送信された割り当て完了通知を受信し、公開鍵を取得する。
次に、ステップS1011では、端末110の認証モジュール112は、ステップS1010で取得した公開鍵をセキュア領域(例えば図1に示すセキュア領域115)に格納してもよい。ただし、端末110は公開鍵をセキュア領域に格納する必要はない。例えば、端末110は、公開鍵をRAM等のメモリに一時的に保存し、公開鍵の登録が完了した旨を示す登録完了通知を(例えば、図2のS214において)受信すると、当該公開鍵を削除してもよい。
次に、ステップS1012では、端末110の認証モジュール112は、ステップS1010で取得した公開鍵と、ユーザが所望するサービスのサービス識別子と、ユーザIDと、受信したポリシーに従って構成されている生体情報センサの情報とを含む登録応答電文を生成する。
その後、本処理は図2に示すステップS209へと進み、ステップS209~S214を行うことで、公開鍵をウエブサービスサーバに対して登録する。
このように、予め保管されている公開鍵を特定のサービス識別子に対して割り当てることで当該サービスへのアクセスをユーザに提供することができるため、ユーザの登録負担を減らすことができる。
[認証応答電文の生成処理1100]
次に、図11を参照して、本発明の実施例2に係る認証応答電文の生成処理1100について説明する。
図11は、本発明の実施例2に係る認証応答電文の生成処理1100を示すシーケンス図である。ここでの認証応答電文の生成処理とは、ユーザが、例えば図2の処理で登録処理を済ませたサービスを利用するために、生体情報を用いた認証処理を行い、当該サービスにログインするための認証応答電文を生成する処理である。
なお、図11に示す認証応答電文の生成処理1100は、図3の「認証応答電文生成」(ステップS305)の詳細な処理に該当するものである。従って、ウエブサービスサーバが公開型生体認証基盤に対応しない場合において、図3の認証処理のS304が完了すると、図11に示す処理が始まり、図11に示す処理が完了すると、図3のS306に進む。
実施例2に係る認証応答電文の生成処理1100では、公開テンプレートの代わりに、生体情報テンプレートを用いて本人認証を行う点において、実施例1に係る認証応答電文の生成処理と異なる。
まず、ステップS1101では、ユーザ端末110の認証モジュール112は、秘密鍵を要求する秘密鍵要求を認証情報管理サーバ120の認証処理部122に送信する。この秘密鍵要求には、ユーザのユーザIDと、対象のサービスを指定するサービス識別子が含まれる。
次に、ステップS1102では、認証情報管理サーバ120の認証処理部122は、端末110のユーザの本人認証を要求する認証要求を端末110に送信する。
次に、ステップS1103では、端末110のセンサ111は、ユーザの生体情報を取得する。ここでの生体情報の取得は、例えば図9のステップS901と実質的に同様である。
次に、ステップS1104では、端末110のセンサ111は、ステップS1103で取得した生体情報から、生体情報の特徴量を抽出する。ここでの生体情報特徴量の取得は、例えば図9のステップS902と実質的に同様である。
次に、ステップS1105では、端末110の認証モジュール112は、ステップS1104で抽出した特徴量を所定の暗号方式で暗号化することで、保護化した生体情報テンプレートを生成する。このテンプレート保護技術として、例えば暗号化関数、落とし戸関数、秘密分数関数、ゼロ知識証明プロトコル、ブラインド署名、プロキシネットワーク、偽の情報、機械可読形式のプライバシー言語等、生体情報の種類によって保護手段を適宜に選択してもよい。
次に、ステップS1106では、端末110の認証モジュール112は、ステップS1105で生成した生体情報テンプレートと、ユーザが使用したいサービスのサービス識別子とを含む認証応答を生成し、認証情報管理サーバ120に送信する。
次に、ステップS1107では、認証情報管理サーバ120の登録処理部121は、ステップS1106で端末110から受信した生体情報テンプレートと、予め認証情報記憶部の認証情報テーブル(例えば、図8の認証情報テーブル800)に登録された生体情報テンプレートとを照合し、一致するか否かを判定する。端末110から受信した生体情報テンプレートと、認証情報テーブルに登録された生体情報テンプレートとが一致する場合には、本人認証が成功し、本処理がステップS1108に進む。
なお、端末110から受信した生体情報テンプレートと、認証情報テーブルに登録された生体情報テンプレートとが一致しない場合には、本人認証が失敗し、認証応答の情報が誤っている旨を示す電文がユーザ端末110に返信され、認証応答の再生成が要求される。
次に、ステップS1108では、認証情報管理サーバ120は、端末110との間で安全な鍵共有セッションを開始する。この鍵共有セッションは、通信途中でデータが改竄されることや通信相手が入れ替わってしまうことがないことを保証する通信プロトコルである。ここでの鍵共有セッションは、例えば、TLS(Transport Layer Security)やSSL(Secure Sockets Layer)等、適宜に選択されてもよい。
次に、ステップS1109では、認証情報管理サーバ120の登録処理部121は、ステップS1107で検証したユーザのユーザIDとサービス識別子に対応する秘密鍵を取得する。その後、登録処理部121は、復元した秘密鍵を既存の暗号方式で暗号化する。
次に、ステップS1110では、認証情報管理サーバ120の登録処理部121は、ステップS1109で暗号化した秘密鍵を含む秘密鍵応答を生成し、この秘密鍵応答をS1108で確立させた安全な鍵共有セッションを介して、端末110に送信する。
次に、ステップS1111では、端末110の認証モジュール112は、認証情報管理サーバ120からの秘密鍵応答を受信し、復号化し、秘密鍵を取得する。その後、認証モジュール112は、この秘密鍵を、図3のステップS304で取得したチャレンジコードに対して署名することで、生体情報テンプレートを登録したユーザと、ステップS1103で生体情報が取得されたユーザが同一人物であることを示す署名値が生成される。
次に、ステップS1112では、端末110の認証モジュール112は、ユーザの公開鍵の公開鍵識別子と、ユーザが所望するサービスを特定するサービス識別子と、秘密鍵で署名した署名値とを含む認証応答電文を生成する。
その後、本処理は図3に示すステップS306へと進み、ステップS306~S310を行うことで、対象のサービスにログインすることができる。
これにより、ユーザは、例えば登録処理を行うために使用した端末と別の端末でも、ウエブサービスのログインに伴う認証処理を安全かつ容易に行うことができる。
また、本発明の一態様は、公開鍵や公開テンプレートが保存されるユーザ端末が紛失されたり、盗難されたり(以下、「消失」という)した場合に、当該端末で利用中のサービスを停止させることに関する。具体的には、例えば図6又は図10で特定のサービスの識別子に対して割り当てられた公開鍵を失効することで、消失した端末による不正アクセスを防ぐことができる。以下では、ユーザ端末が消失した場合の処理の詳細について説明する。
ウエブサービスサーバ(例えば図1に示すウエブサービスサーバ130)が提供するサービスの登録が完了した端末(以下、「登録端末」という)が消失した場合に、登録端末のユーザは、別の端末を介して、特定のサービスを指定する識別子とユーザIDとを含む失効要求を認証情報管理サーバ(例えば、図1に示す認証情報管理サーバ120)に送信する。
次に、当該失効要求を受信した認証情報管理サーバは、認証情報テーブル(例えば図4に示す認証情報テーブル400又は図8に示す認証情報テーブル800)において、このユーザIDに対応する秘密鍵復元用情報(例えば、公開テンプレート又は生体情報テンプレート)を特定し、当該秘密鍵復元用情報をユーザに送信する。
次に、ユーザは、上述した本人認証処理に従って、秘密鍵復元用情報に基づいて生成された署名値を含む認証応答を生成し、認証情報管理サーバに送信する。
当該認証応答を受信した認証情報管理サーバは、取得した署名値を検証する。検証が成功した場合には、認証情報管理サーバは、失効要求に含まれたサービス識別子に対して対応付けられた公開鍵を認証情報テーブルにおいて失効させる。公開鍵が失効されると、認証情報テーブルにおいて、当該公開鍵の状態が「有効」から「無効」へと変更される。従って、ウエブサービスサーバは、失効された公開鍵に対応するサービスの提供を停止する。
さらに、サービスを継続させる場合には、図6あるいは図10に登録処理を行うことにより、当該サービス識別子に新たな公開鍵を割り当てる。
これにより、ユーザが利用する端末が消失した場合に、ユーザは、消失した端末で登録されていたサービスへのアクセスを容易に解除させることができるため、本人以外による不正アクセスを防止することができる。
以上、本発明の実施の形態について説明したが、本発明は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
100 認証システム
110A,110B ユーザ端末
111 センサ
112 認証モジュール
113 ウエブブラウザ
114 アプリ
115 セキュア領域
120 認証情報管理サーバ
121 登録処理部
122 認証処理部
123 認証情報記憶部
130A、130B ウエブサービスサーバ
131 業務部
132 認証部
140 通信ネットワーク

Claims (12)

  1. 認証情報管理サーバ装置であって、
    前記認証情報管理サーバ装置は、
    通信ネットワークを介して、ユーザ端末と、ウエブサーバ装置と接続されており、
    前記ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、
    前記ウエブサーバ装置が提供する前記サービスに対する認証処理を行う認証処理部と、
    前記サービスへの前記登録処理及び前記認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、
    を備え、
    前記認証情報テーブルは、
    前記ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、前記ユーザの公開鍵と、ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを管理し、
    前記登録処理部は、
    前記ユーザ端末から、第1のユーザ情報と、前記ウエブサーバ装置が提供するサービスのうちの第1のサービスを指定する第1のサービス識別子とを含む登録要求を受信する場合、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
    前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証し、
    前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して、第1のユーザの第1の公開鍵を対応付け、前記第1の公開鍵を前記ユーザ端末に送信する、
    ことを特徴とする認証情報管理サーバ装置。
  2. 前記認証処理部は、
    前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子とを含む認証要求を受信する場合、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信する、
    ことを特徴とする、請求項1に記載の認証情報管理サーバ装置。
  3. 前記認証処理部は、
    前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子とを含む失効要求を受信する場合、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
    前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証し、
    前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して対応付けられた第1の公開鍵を失効させる、
    ことを特徴とする、請求項1に記載の認証情報管理サーバ装置。
  4. 前記認証情報テーブルは、
    ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である公開テンプレートと、公開テンプレート識別子と、状態情報とを含む、
    ことを特徴とする請求項1に記載の認証情報管理サーバ装置。
  5. 前記認証情報テーブルは、
    ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である生体情報テンプレートと、生体情報テンプレート識別子と、秘密鍵と、秘密鍵識別子と、状態情報とを含む、
    ことを特徴とする請求項1に記載の認証情報管理サーバ装置。
  6. 通信ネットワークを介して、ユーザ端末と、ウエブサーバ装置とが接続されており、
    前記ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、
    前記ウエブサーバ装置が提供する前記サービスに対する認証処理を行う認証処理部と、
    前記サービスへの前記登録処理及び前記認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、
    を備える認証情報管理サーバ装置において実行される認証管理方法であって、
    前記認証管理方法は、
    前記認証情報記憶部が、前記ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、前記ユーザの公開鍵と、ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを含むように、前記認証情報テーブルを構成する工程と、
    前記登録処理部が、前記ユーザ端末から登録要求を受信した場合に、前記認証情報テーブルに基づいて秘密鍵復元用情報を特定し、前記ユーザ端末に送信する工程と、
    を含む認証情報管理方法。
  7. 前記ユーザ端末から、第1のユーザ情報と、前記ウエブサーバ装置が提供するサービスのうちの第1のサービスを指定する第1のサービス識別子とを含む登録要求を受信する工程と、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信する工程と、
    前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証する工程と、
    前記検証が通過する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して、第1のユーザの生体情報に基づいて生成された第1の公開鍵を対応付ける工程と、
    前記登録処理部が行うことを更に含む、請求項6に記載の認証情報管理方法。
  8. 前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子とを含む失効要求を受信する工程と、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信する工程と、
    前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証する工程と、
    前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して対応付けられた第1の公開鍵を失効させる工程と、
    前記認証処理部が行うことを更に含む、請求項7に記載の認証情報管理方法。
  9. 前記認証情報テーブルは、
    ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である公開テンプレートと、公開テンプレート識別子と、状態情報とを含む、
    ことを特徴とする請求項6に記載の認証情報管理方法。
  10. 前記認証情報テーブルは、
    ユーザ情報と、サービス識別子と、公開鍵と、公開鍵識別子と、秘密鍵復元用情報である生体情報テンプレートと、生体情報テンプレート識別子と、秘密鍵と、秘密鍵識別子と、状態情報とを含む、
    ことを特徴とする請求項6に記載の認証情報管理方法。
  11. 認証情報管理システムであって、
    前記認証情報管理システムにおいて、
    認証情報管理サーバ装置と、ユーザ端末と、ウエブサーバ装置とが通信ネットワークを介して接続されており、
    前記認証情報管理サーバ装置は、
    前記ウエブサーバ装置が提供するサービスに対する登録処理を行う登録処理部と、
    前記ウエブサーバ装置が提供する前記サービスに対する認証処理を行う認証処理部と、
    前記サービスへの前記登録処理及び前記認証処理の際に用いる認証情報テーブルを格納する認証情報記憶部と、
    を備え、
    前記認証情報テーブルは、
    前記ウエブサーバ装置が提供するサービス毎に、少なくともユーザを特定するためのユーザ情報と、前記ユーザの公開鍵と、前記ユーザの生体情報に基づいて生成された秘密鍵復元用情報とを管理するテーブルであり、
    前記登録処理部は、
    前記ユーザ端末から、第1のユーザ情報と、前記ウエブサーバ装置が提供するサービスのうちの第1のサービスを指定する第1のサービス識別子と、を含む登録要求を受信する場合、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
    前記ユーザ端末から、前記第1の秘密鍵復元用情報に基づいて生成された第1の署名値を含む認証応答を受信し、前記第1の署名値を検証し、
    前記検証が成功する場合、前記認証情報テーブルにおいて、前記第1のサービス識別子に対して、第1のユーザの第1の公開鍵を対応付け、前記第1の公開鍵を前記ユーザ端末に送信する、
    ことを特徴とする認証情報管理システム。
  12. 前記認証処理部は、
    前記ユーザ端末から、前記第1のユーザ情報と、前記第1のサービス識別子と、を含む認証要求を受信する場合、
    前記認証情報テーブルにおいて、前記第1のユーザ情報に対応する前記第1の秘密鍵復元用情報を特定し、前記ユーザ端末に送信し、
    前記ユーザ端末は、
    受信した前記第1の秘密鍵復元用情報と、ユーザの生体情報とに基づいて生成された第1の署名値を含む認証応答を生成し、前記ウエブサーバ装置に送信する、
    ことを特徴とする、請求項11に記載の認証情報管理システム。
JP2019052793A 2019-03-20 2019-03-20 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法 Active JP7099975B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019052793A JP7099975B2 (ja) 2019-03-20 2019-03-20 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
PCT/JP2020/009449 WO2020189308A1 (ja) 2019-03-20 2020-03-05 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019052793A JP7099975B2 (ja) 2019-03-20 2019-03-20 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法

Publications (3)

Publication Number Publication Date
JP2020154750A JP2020154750A (ja) 2020-09-24
JP2020154750A5 JP2020154750A5 (ja) 2021-04-15
JP7099975B2 true JP7099975B2 (ja) 2022-07-12

Family

ID=72520816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019052793A Active JP7099975B2 (ja) 2019-03-20 2019-03-20 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法

Country Status (2)

Country Link
JP (1) JP7099975B2 (ja)
WO (1) WO2020189308A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010177998A (ja) 2009-01-29 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム
WO2017164159A1 (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム
US10142333B1 (en) 2016-06-21 2018-11-27 Wells Fargo Bank, N.A. Biometric reference template record
WO2018225291A1 (ja) 2017-06-09 2018-12-13 株式会社日立製作所 計算機システム、秘密情報の検証方法、及び計算機

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010177998A (ja) 2009-01-29 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、ユーザ端末、ユーザ認証装置、ユーザ端末用プログラム及びユーザ認証装置用プログラム
WO2017164159A1 (ja) 2016-03-22 2017-09-28 株式会社日立製作所 1:n生体認証・暗号・署名システム
US10142333B1 (en) 2016-06-21 2018-11-27 Wells Fargo Bank, N.A. Biometric reference template record
WO2018225291A1 (ja) 2017-06-09 2018-12-13 株式会社日立製作所 計算機システム、秘密情報の検証方法、及び計算機

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
高橋 健太 ほか,テンプレート公開型生体認証基盤,2012 第29回 暗号と情報セキュリティシンポジウム概要集 [CD-ROM],日本,電子情報通信学会情報セキュリティ研究専門委員会,2012年01月30日,pp.1-8,1F1-3

Also Published As

Publication number Publication date
WO2020189308A1 (ja) 2020-09-24
JP2020154750A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
CN107925581B (zh) 生物体认证系统以及认证服务器
US10797879B2 (en) Methods and systems to facilitate authentication of a user
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
JP2019057271A (ja) ブロックチェーン式多要素個人身元認証を実現するシステム及び方法
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US8499147B2 (en) Account management system, root-account management apparatus, derived-account management apparatus, and program
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
JP2009510644A (ja) 安全な認証のための方法及び構成
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP4256361B2 (ja) 認証管理方法及びシステム
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
JP7375918B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
JP7124988B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP7099975B2 (ja) 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
WO2024038630A1 (ja) 認証システム及び認証方法
JP7375917B2 (ja) 認証サーバ、認証システム、認証サーバの制御方法及びプログラム
JP2023125727A (ja) テンプレート管理システム及びテンプレート管理方法
Kleucker Fallback Authentication
JP2009100013A (ja) 共通暗号鍵処理方法
JPH082051B2 (ja) 資格認証方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220630

R150 Certificate of patent or registration of utility model

Ref document number: 7099975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150