JPWO2014049749A1 - 生体参照情報登録システム、装置及びプログラム - Google Patents

生体参照情報登録システム、装置及びプログラム Download PDF

Info

Publication number
JPWO2014049749A1
JPWO2014049749A1 JP2012544354A JP2012544354A JPWO2014049749A1 JP WO2014049749 A1 JPWO2014049749 A1 JP WO2014049749A1 JP 2012544354 A JP2012544354 A JP 2012544354A JP 2012544354 A JP2012544354 A JP 2012544354A JP WO2014049749 A1 JPWO2014049749 A1 JP WO2014049749A1
Authority
JP
Japan
Prior art keywords
reference information
biometric
biometric reference
hash value
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012544354A
Other languages
English (en)
Other versions
JP5456172B1 (ja
Inventor
竜朗 池田
竜朗 池田
朝彦 山田
朝彦 山田
岡田 光司
光司 岡田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Application granted granted Critical
Publication of JP5456172B1 publication Critical patent/JP5456172B1/ja
Publication of JPWO2014049749A1 publication Critical patent/JPWO2014049749A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

実施形態において、生体参照情報格納装置は生体参照情報証明書生成装置からチャレンジ情報を受信する。前記生体参照情報格納装置は、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成する。前記生体参照情報格納装置は、前記チャレンジ情報、前記生体参照情報のハッシュ値、及び第1デジタル署名を含む生体認証コンテクストを前記生体参照情報証明書生成装置に送信する。前記生体参照情報証明書生成装置は前記チャレンジ情報を検証する。前記生体参照情報証明書生成装置は、前記第1デジタル署名を第1公開鍵に基づいて検証する。前記生体参照情報証明書生成装置は生体参照情報証明書を前記生体参照情報格納装置に送信する。前記生体参照情報格納装置は、前記生体参照情報及び前記生体参照情報証明書を格納手段に書込む。

Description

本発明の実施形態は、生体参照情報登録システム、装置及びプログラムに関する。
ネットワークを介した通信やサービスを実現する際に、通信相手を認証することは重要な技術要素とされている。近年、オープンなネットワーク環境の普及や、分散されたサービス・リソースの連携技術の発達に伴い、認証対象の範囲がユーザから使用機器端末までに拡大してきている。
特に、認証対象者が個人である場合に、個人が本人か否かを確認する技術が現在注目されている。通常、認証では認証実行する際に、認証対象者を厳密に識別又は照合することが要件として挙げられる。このとき、認証対象者が個人である場合、個人が本人か否かを厳密に確認する本人確認技術が必要になる。
現在、本人確認を実施する有望な技術として、バイオメトリック認証(生体認証)技術が挙げられる。生体認証は、個々人が有する固有の身体的特徴又は特性を事前に登録した生体情報(以下、生体参照情報という)と照合し、本人か否かを確認するための技術である。生体情報としては、指紋や虹彩、網膜、顔、音声、キーストローク、サインなどが利用されている。
生体認証は、パスワードなどの既存の認証方法と異なり、忘却や紛失といった心配の無い生体情報を利用するため、ユーザの負荷を軽減できる。生体情報は複製が困難なものを前提としており、ユーザの成り済ましなどの防止策に有効である。
また、現在インターネットに代表されるオープンネットワークが普及し、電子商取引などにおいてネットワーク越しに通信相手を認証する方法として生体認証を利用しようとする動きが高まってきている。身分証明などの分野でも生体認証を利用して、身分証明書の所有者の本人確認を行うことが検討されている。
このような動きに対し、ネットワークを介して生体認証を行う技術として、生体認証向けの認証コンテクストを用いて行う技術が知られている。具体的には例えば、クライアント側での生体認証に関係するプロセス内容を、生体認証向けの認証コンテクスト(生体認証コンテクスト)情報に纏めて、ネットワーク越しの検証者へ通知する技術が特許文献1に開示されている。
また、生体認証をネットワーク上で利用する場合に、非対称暗号方式に基づいた公開鍵基盤(PKI:Public Key Infrastructure)を用いる方法が知られている。例えば、生体認証の真正性の基準となるクレデンシャル(Credential)である生体参照情報(Biometric Reference Template)と、公開鍵証明書とを関連付ける方法が知られている。この生体参照情報は、生の生体情報(Biometric Raw Data)に特徴抽出処理などを施した情報を指し、照合処理の基準情報となる。但し、照合アルゴリズムによっては、生の生体情報を生体参照情報として用いるものも存在する。既知な代表的技術としては、RFC(request for comments)3739の標準仕様X.509などが知られている。X.509は、公開鍵証明書に生体参照情報との関連性を表す情報(生体参照情報のハッシュ値)をオプションとして含めることを規定している。また、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission)24701においても、BRT証明書(Biometric Reference Template Certificate)として、生体参照情報のハッシュ値に対してデジタル署名を施したデータを規定している。
以上のような生体認証とPKIとの組合せとしては、生体認証と、公開鍵証明書を利用したエンティティ認証とを連鎖させることにより、ネットワーク上での利用者認証(本人確認)を間接的に実施する技術が知られている。
また、生体参照情報を生成するための基情報(生の生体情報など)は、個人の身体的特徴といったセンシティブ(機微)な情報であるため、そのプライバシ性についても考慮する必要がある。このため、生体認証の処理自体を認証対象者側で実施し、生体参照情報等の情報を認証者側に保管しない方法なども考えられている。この方法では、前述したような公開鍵証明書と生体参照情報とを関連付けることにより、生体参照情報のライフサイクル管理を間接的に実施することが可能である。
しかしながら、以上のような生体認証の技術では、生体参照情報を生体認証システムに登録する際に、任意のクライアント環境からネットワークを介しての登録を行うことができないという不都合がある。
例えば、登録する生体参照情報を認証対象者側又は検証者側のいずれで管理する場合でも、生体参照情報を作成するため、認証対象者が検証者の指定する店舗等を訪問し、検証者側が用意したデバイス(生体情報スキャナ等)により生の生体情報を採取する必要がある。これは、クライアント環境の品質と安全性とを一定水準に保つ必要があるためである。すなわち、品質の悪い生体参照情報の登録を阻止して照合精度を一定水準に維持するため、検証者側が用意したクライアント環境により生体情報を採取する必要がある。但し、認証対象者に物理的な移動を強制し、認証対象者の負担を増大させる不都合がある。
このような不都合を解消する観点から、照合精度を一定水準に維持しつつ、任意のクライアント環境からネットワークを介して生体参照情報を登録するための技術が特許文献2に開示されている。
特許第4956096号公報 特開2009−169517号公報
しかしながら、特許文献2に開示された技術は、本発明者の検討によれば、生体参照情報を格納するデバイス(可搬媒体など)と生体認証システムとの間で予め秘密情報を共有する必要があり、生体認証システムに密接に関連付けられたデバイスにより運用されると推察される。
すなわち、特定の生体認証システムは、当該生体認証システムで発行された生体参照情報(及び/又は生体参照情報を保証する情報)のみを登録可能なデバイスを運用すると推察される。このような運用の場合、利用者は、生体認証システム毎に対応するデバイスを保有する必要があるため、負担が大きくなる。
本発明が解決しようとする課題は、デバイスと生体認証システムとの間で予め秘密情報を共有せずに、ネットワークを介して生体参照情報を保証及び格納し得る生体参照情報登録システム、装置及びプログラムを提供することである。
実施形態の生体参照情報登録システムは、ネットワークを介して互いに通信可能な生体参照情報格納装置と生体参照情報証明書生成装置とを備えている。前記生体参照情報登録システムは、認証対象者の生体参照情報を前記生体参照情報格納装置に登録する。
前記生体参照情報格納装置は、第1秘密鍵記憶手段、チャレンジ情報受信手段、生体参照情報生成手段、ハッシュ値生成手段、第1署名生成手段、生体認証コンテクスト生成手段、生体認証コンテクスト送信手段、証明書受信手段、第1抽出手段、ハッシュ値検証手段、生体認証コンテクスト検証手段、格納手段及び書込手段を備えている。
前記第1秘密鍵記憶手段は、自装置の第1秘密鍵を記憶する。
前記チャレンジ情報受信手段は、前記生体参照情報証明書生成装置からチャレンジ情報を受信する。
前記生体参照情報生成手段は、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成する。
前記ハッシュ値生成手段は、前記生体参照情報のハッシュ値を生成する。
前記第1署名生成手段は、前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する。
前記生体認証コンテクスト生成手段は、前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクストを生成する。
前記生体認証コンテクスト送信手段は、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する。
前記証明書受信手段は、前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する。
前記第1抽出手段は、前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する。
前記ハッシュ値検証手段は、前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証する。
前記生体認証コンテクスト検証手段は、前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する。
前記格納手段は、前記生体参照情報及び前記生体参照情報証明書を格納するための手段である。
前記書込手段は、前記ハッシュ値検証手段及び前記生体認証コンテクスト検証手段による検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段に書込む。
前記生体参照情報証明書生成装置は、アカウント記憶手段、第2秘密鍵記憶手段、チャレンジ情報送信手段、生体認証コンテクスト受信手段、第2抽出手段、チャレンジ情報検証手段、署名検証手段、第2署名生成手段、証明書生成手段、証明書書込手段及び証明書送信手段を備えている。
前記アカウント記憶手段は、前記認証対象者のユーザID及び前記生体参照情報証明書を互いに関連付けて記憶するための記憶手段である。
前記第2秘密鍵記憶手段は、自装置の第2秘密鍵を記憶している。
前記チャレンジ情報送信手段は、前記チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信する。
前記生体認証コンテクスト受信手段は、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する。
前記第2抽出手段は、前記受信した生体認証コンテクストからチャレンジ情報を抽出する。
前記チャレンジ情報検証手段は、前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証する。
前記署名検証手段は、前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する。
前記第2署名生成手段は、前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する。
前記証明書生成手段は、前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する。
前記証明書書込手段は、前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む。
前記証明書送信手段は、前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する。
図1は、第1の実施形態に係る生体参照情報登録システムの構成例を示す模式図である。 図2は、同実施形態における生体参照情報格納装置の構成例を示す模式図である。 図3は、同実施形態における生体認証コンテクストの構成例を示す模式図である。 図4は、同実施形態における有効化情報一時保存部を説明するための模式図である。 図5は、同実施形態における有効化情報一時保存部を説明するための模式図である。 図6は、同実施形態における生体参照情報証明書生成装置の構成例を示す模式図である。 図7は、同実施形態における生体参照情報証明書の構成例を示す模式図である。 図8は、同実施形態におけるアカウント管理部を説明するための模式図である。 図9は、同実施形態における動作を説明するためのシーケンス図である。 図10は、同実施形態における動作を説明するためのシーケンス図である。 図11は、第2の実施形態に係る生体参照情報登録システムの構成例を示す模式図である。 図12は、同実施形態における生体情報採取装置の構成例を示す模式図である。 図13は、同実施形態における生体参照情報格納装置の構成例を示す模式図である。 図14は、同実施形態における第1生体認証コンテクストの構成例を示す模式図である。 図15は、同実施形態における第2生体認証コンテクストの構成例を示す模式図である。 図16は、同実施形態における生体参照情報証明書の構成例を示す模式図である。 図17は、同実施形態における動作を説明するためのシーケンス図である。
以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、図1及び図11に示す如き、予めネットワーク又は非一時的なコンピュータ読取可能な記憶媒体(non-transitory computer-readable storage medium)M1〜M5からコンピュータにインストールされ、当該コンピュータのプロセッサに実行されることにより、当該コンピュータに各装置の機能を実現させるためのプログラムが用いられる。
<第1の実施形態>
図1は第1の実施形態に係る生体参照情報登録システムの構成例を示す模式図である。この生体参照情報登録システムは、ネットワークNwを介して互いに通信可能な生体参照情報格納装置10及び生体参照情報証明書生成装置20を備えている。生体参照情報格納装置10と生体参照情報証明書生成装置20とは、任意の接続形態によって接続される。生体参照情報登録システムは、認証対象者の生体参照情報を生体参照情報格納装置10に登録する。なお、生体参照情報登録システムは、生体参照情報格納システムと読み替えてもよい。また、「登録」の語は、適宜、「格納」又は「記憶」等と読み替えてもよい。
生体参照情報格納装置10は、図2に示すように、入出力部11、制御部12、生体情報採取部13、生体参照情報生成部14、生体認証コンテクスト生成部15、有効化判定部16、有効化情報一時保存部17及び情報格納部18を備えている。生体参照情報格納装置10は、IC(Integrated Circuit:集積回路)カードや携帯電話などのように、耐タンパ性を有し、計算能力を持つデバイスであることが望ましい。
入出力部11は、例えばCUI(Command User Interface)やGUI(Graphical User Interface)のように外部からの命令に応じて、生体参照情報格納装置10上の特定処理を実行させ、データを入出力する機能部である。入出力部11から入出力(送受信)されるデータとしては、例えば、ユーザID、パスワード、登録開始要求、チャレンジ情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書などがある。
制御部12は、生体参照情報格納装置10における処理全般を制御するための機能部であり、生体参照情報格納装置10内でのイベントやデータを制御する。制御部12は、生体参照情報格納装置10の各機能部に対して命令を実行したり、処理に必要なデータを受け渡したりする。なお、当該機能を省略して、他の各機能部間で直接的な呼び出しを行ってもよい。
生体情報採取部13は、認証対象者の生体情報を採取するための機能である。
生体参照情報生成部14は、生体情報採取部13により採取した生体情報に基づいて生体参照情報を生成するための機能部である。
生体認証コンテクスト生成部15は、生体参照情報格納装置10が実施した生体認証に関する処理を保証するための生体認証コンテクストを生成するための機能部である。本実施形態では、生体参照情報生成部14及び情報格納部18が保証対象となる。生体認証コンテクストの好適な例としては、ISO/IEC 24761形式の生体認証コンテクストが挙げられる。本実施形態では、生体認証コンテクストが生体参照情報と関連づけられる。例えば、生体認証コンテクストCがISO/IEC 24761形式である場合、図3に示すように、生体参照情報のハッシュ値が、生体認証コンテクストCに含められる。
生体認証コンテクスト生成部15は、例えば、以下の各機能(f15-1)〜(f15-4)をもっている。
(f15-1) 自装置の第1秘密鍵を記憶する第1秘密鍵記憶機能。なお、第1秘密鍵記憶機能は、例えば、第1秘密鍵を記憶する記憶領域と、当該記憶領域に第1秘密鍵を書込む機能とを含んでいる。
(f15-2) 生体参照情報のハッシュ値を生成するハッシュ値生成機能。ハッシュ値は、ハッシュアルゴリズムに依存した固定データ長をもっている。
(f15-3) 第1秘密鍵に基づいて、チャレンジ情報及び生体参照情報のハッシュ値に対する第1デジタル署名を生成する第1署名生成機能。
(f15-4) チャレンジ情報、生体参照情報のハッシュ値、及び第1デジタル署名を含む生体認証コンテクストCを生成する生体認証コンテクスト生成機能。
有効化判定部16は、生体参照情報及び生体参照情報証明書RCを有効化するための機能部である。有効化情報一時保存部17に保存された生体参照情報及び生体認証コンテクストと、生体参照情報証明書生成装置20から取得した生体参照情報証明書とを検証することにより、生体参照情報及び生体参照情報証明書RCの有効化を判定し、有効であると判定されたら生体参照情報及び生体参照情報証明書RCを情報格納部18に格納し、有効とする。
有効化判定部16は、例えば、以下の各機能(f16-1)〜(f16-4)をもっている。
(f16-1) 生体参照情報証明書RCから生体参照情報のハッシュ値及び生体認証コンテクストCを抽出する第1抽出機能。
(f16-2) 抽出したハッシュ値を、生成したハッシュ値に基づいて検証するハッシュ値検証機能。
(f16-3) 抽出した生体認証コンテクストを、生成した生体認証コンテクストに基づいて検証する生体認証コンテクスト検証機能。
(f16-4) ハッシュ値検証機能(f16-2)及び生体認証コンテクスト検証機能(f16-3)による検証結果がそれぞれ正当性を示す場合、生体参照情報及び生体参照情報証明書を情報格納部18に書込む書込機能。
有効化情報一時保存部17は、生体参照情報生成部14が生成した生体参照情報と、生体認証コンテクスト生成部15が生成した生体認証コンテクストとを、一時的に保存するための機能部である。保存された情報は、有効化判定部16によって、生体参照情報及び生体参照情報証明書RCの有効化判定に利用される。この有効化情報一時保存部17で実現する機能は、情報格納部18の機能として備えてもよい。
有効化情報一時保存部17は、例えば、図4及び図5に示すように、管理番号、生体参照情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書を互いに関連付けて保存可能となっている。なお、管理番号は適宜、省略してもよい。有効化情報一時保存部17は、例えば、生体参照情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書RCを互いに関連付けて記述するデータテーブルを記憶する記憶領域として実施可能となっている。図4に示す例では、管理番号1,2の行に示すように、有効な生体参照情報証明書が関連付けて保存されている。また、管理番号3の行に示すように、有効でない生体参照情報証明書は保存されていない。なお、管理番号は、適宜、省略してもよい。ここで、生体参照情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書は、2桁16進数文字列のバイナリデータとして表記した例を示している。なお、図4及び図5中、生体認証コンテクスト及び生体参照情報証明書は、同じデータに見えるが、図示を省略した後方のデータが異なっている(データフォーマットが決まっているので、先頭の方のデータが同一になる。)。
情報格納部18は、生体参照情報及び生体参照情報証明書RCを格納するための機能部である。生体参照情報証明書RCは、生体参照情報証明書生成装置20により生成される、生体参照情報を保証するための情報である。生体参照情報証明書RCの好適な例としては、ISO/IEC 24761で規定されるBRT証明書などが挙げられる。本実施形態では、具体的な生体参照情報証明書として、BRT証明書を用いた例を説明する。
生体参照情報証明書生成装置20は、図6に示すように、入出力部21、制御部22、生体認証コンテクスト検証部23、証明書生成部24及びアカウント管理部25を備えている。
入出力部21は、生体参照情報格納装置10の入出力部11と同様な機能部であり、生体参照情報証明書生成装置20上の特定処理を実行させ、データを入出力する機能部である。入出力部21から入出力(送受信)されるデータとしては、例えば、ユーザID、パスワード、登録開始要求、チャレンジ情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書などがある。
制御部22は、生体参照情報格納装置10の制御部12と同様な機能部であり、生体参照情報証明書生成装置20における処理全般を制御するための機能部であり、生体参照情報証明書生成装置20置内でのイベントやデータを制御する。
生体認証コンテクスト検証部23は、生体参照情報格納装置10と相互作用することにより得られた生体認証コンテクストCを検証するための機能部である。生体認証コンテクストCがISO/IEC 24761形式である場合、公開鍵暗号方式またはMAC(Message Authentication Code)によるチャレンジアンドレスポンス認証のためのチャレンジ情報(ランダムな値)を生体参照情報格納装置10に送信し、生体参照情報格納装置10より得られた生体認証コンテクストCのデジタル署名値またはMAC値の正当性を検証し、生体認証コンテクストCに記載された生体処理内容を検証する。
生体認証コンテクスト検証部23は、例えば、以下の各機能(f23-1)〜(f23-4)をもっている。
(f23-1) チャレンジ情報を生成して当該チャレンジ情報を生体参照情報格納装置10に送信するチャレンジ情報送信機能。
(f23-2) 受信した生体認証コンテクストCからチャレンジ情報を抽出する第2抽出機能。
(f23-3) 抽出したチャレンジ情報を、送信したチャレンジ情報に基づいて検証するチャレンジ情報検証機能。チャレンジ情報検証機能は、例えば、2つのチャレンジ情報を比較し、両者が一致した場合に正当性を示す検証結果を得る。
(f23-4) 受信した生体認証コンテクスト内の第1デジタル署名を第1秘密鍵に対応する第1公開鍵に基づいて検証する署名検証機能。
証明書生成部24は、図7に示すように、生体参照情報格納装置10より送信される生体参照情報のハッシュ値と生体認証コンテクストCとを含む生体参照情報証明書RCを生成するための機能部である。
証明書生成部24は、例えば、以下の各機能(f24-1)〜(f24-3)をもっている。
(f24-1) 自装置の第2秘密鍵を記憶した第2秘密鍵記憶機能。なお、第2秘密鍵記憶機能は、例えば、第2秘密鍵を記憶する記憶領域と、当該記憶領域に第2秘密鍵を書込む機能とを含んでいる。
(f24-2) チャレンジ情報検証機能(f23-3)及び署名検証機能(f23-4)による検証結果がそれぞれ正当性を示す場合、第2秘密鍵に基づいて、受信した生体参照情報のハッシュ値及び生体認証コンテクストCに対する第2デジタル署名を生成する第2署名生成機能。
(f24-3) 生体参照情報のハッシュ値、生体認証コンテクスト及び第2デジタル署名を含む生体参照情報証明書RCを生成する証明書生成機能。
アカウント管理部25は、認証対象者のアカウントを特定し、生成した生体参照情報証明書RCを認証対象者のアカウントの属性値として格納するための機能部である。アカウント管理部25は、例えば、図8に示すように、管理番号、ユーザID、生体参照情報証明書及び有効フラグを互いに関連付けて保存可能となっている。但し、管理番号及び有効フラグは、適宜、省略してもよい。
すなわち、アカウント管理部25は、例えば、以下の機能(f25-1)〜(f25-2)をもっている。
(f25-1) 認証対象者のユーザID及び生体参照情報証明書RCを互いに関連付けて記憶するためのアカウント記憶機能。アカウント記憶機能は、例えば、ユーザID及び生体参照情報証明書RCを互いに関連付けて記述するアカウントデータテーブルを記憶する記憶領域として実施可能となっている。また、アカウント記憶機能は、予めユーザIDをアカウントデータテーブルに書込む機能を含んでいてもよい。但し、予めユーザIDをアカウントデータテーブルに書込む機能は、例えば制御部22が有していてもよい。
(f25-2) 生成された生体参照情報証明書を、認証対象者のユーザIDに関連付けて前記アカウント記憶機能に書き込む証明書書込機能。
このアカウント管理部25は、生体参照情報証明書生成装置20に閉じてもよく、任意のID管理(Identity Management)システムと連携してもよい。また、認証対象者のアカウントを特定する手段に関しては、各実施形態の範囲外であり、従来からあるユーザID/パスワードによる認証など任意の手段を取ればよい。
次に、以上のように構成された生体参照情報登録装置の動作について図9及び図10のシーケンス図を用いて説明する。
生体参照情報格納装置10は、図9に示すように、例えば認証対象者による入出力部の操作により、登録開始要求を生体参照情報証明書生成装置20に送信する(ST1)。なお、生体参照情報格納装置10に代えて、生体参照情報証明書生成装置20が登録処理開始要求を生体参照情報格納装置10に送信する構成としてもよい。また、認証対象者の特定は、ステップST1の前又はステップST1の登録開始要求により実行されることを前提とする。ここでいう認証対象者の特定は、例えば、認証対象者のユーザIDを予めアカウント管理部25に書き込む処理と、認証対象者の生体参照情報格納装置10の第1公開鍵を生体認証コンテクスト検証部23が取得する処理とを含んでいる。但し、第1公開鍵を取得する処理は、この時点に限らず、ステップST11における第1デジタル署名の検証処理までに実行すればよい。
始めに、生体参照情報証明書生成装置20は、ステップST1の登録開始要求を受けると、生体認証コンテクスト検証部23が、生体認証コンテクストCの生成に必要なチャレンジ情報(ランダム値)を生成し(ST2)、当該チャレンジ情報を生体参照情報格納装置10に通知する(ST3)。また、チャレンジ情報に限らず、生体認証コンテクストCの生成に必要な情報は、ステップST1〜ST3において交換すればよい。
生体参照情報格納装置10は、チャレンジ情報を受けると、生体情報採取部13により、認証対象者の生体情報を採取する(ST4)。
生体参照情報生成部14は、ステップST4で採取した生体情報から生体参照情報を生成し(ST5)、この生体参照情報を有効化情報一時保存部17に一時的に保存する(ST6)。
生体認証コンテクスト生成部15は、ステップST5で生成した生体参照情報のハッシュ値を生成し(ST7)、当該ハッシュ値を有効化情報一時保存部17に一時的に保存する。但し、当該ハッシュ値は、有効化情報一時保存部17内の生体参照情報から生成できるため、保存しなくてもよい。
生体認証コンテクスト生成部15は、ステップST3により通知されたチャレンジ情報と、ステップST7により生成した生体参照情報のハッシュ値とに対して、自装置10の第1秘密鍵に基づいて第1デジタル署名を生成する。しかる後、生体認証コンテクスト生成部15は、チャレンジ情報と、生体参照情報のハッシュ値と、第1デジタル署名とを含む生体認証コンテクストCを生成し(ST8)、この生体認証コンテクストCを有効化情報一時保存部17に一時的に保存する(ST9)。
しかる後、生体参照情報格納装置10は、ステップST7〜ST8により生成された生体参照情報のハッシュ値及び生体認証コンテクストCを生体参照情報証明書生成装置20に送信する(ST10)。
生体参照情報証明書生成装置20は、生体参照情報のハッシュ値及び生体認証コンテクストCを受信すると、生体認証コンテクスト検証部23が、生体参照情報格納装置10の秘密鍵に対応する公開鍵と、ステップST2で通知したチャレンジ情報とに基づいて、当該生体認証コンテクストCの正当性を検証する(ST11)。具体的には、生体認証コンテクスト検証部23は、生体認証コンテクストCから抽出したチャレンジ情報を、ステップST2で送信したチャレンジ情報に基づいて検証する。また、生体認証コンテクスト検証部23は、受信した生体認証コンテクスト内の第1デジタル署名を、生体参照情報格納装置10の第1秘密鍵に対応する第1公開鍵に基づいて検証する。
ステップST11の検証結果が正当性を示す場合、証明書生成部24は、自装置の第2秘密鍵に基づいて、受信した生体参照情報のハッシュ値及び生体認証コンテクストCに対する第2デジタル署名を生成する。また、証明書生成部24は、生体参照情報のハッシュ値、生体認証コンテクストC及び第2デジタル署名を含む生体参照情報証明書RCを生成する(ST12)。なお、ステップST11の検証の結果、正当でない場合には、処理全体を終了する。このとき、生体参照情報証明書生成装置20は、検証失敗により処理を終了した旨を生体参照情報格納装置10に通知してもよい。
ステップST12の後、アカウント管理部25は、生成した生体参照情報証明書RCを、認証対象者のアカウントの属性の値として格納する(ST13)。どのような属性を利用するかは、認証対象者のアカウント構造に依存するため、本実施形態では具体的な属性については特に要求しないが、生体参照情報証明書RCを表現可能な属性であることが望ましい。また、本ステップST13を省略し、ステップST21の成功応答の確認の後に、生体参照情報証明書RCを認証対象者のアカウントの属性の値として格納するように変形してもよい。この変形例の場合、アカウント管理部25又は証明書生成部24は、生体参照情報証明書RCを一時的な任意の保存領域に格納しておけばよい。
いずれにしても、生体参照情報証明書生成装置20の入出力部21は、ステップST12で生成した生体参照情報証明書RCを生体参照情報格納装置10に送信する(ST14)。
生体参照情報格納装置10は、図10に示すように、この生体参照情報証明書RCを受信すると(ST15)、有効化判定部16が、この生体参照情報証明書RCから生体参照情報のハッシュ値と生体認証コンテクストCとを抽出する(ST16)。
有効化判定部16は、抽出した生体参照情報のハッシュ値と、有効化情報一時保存部17内の生体参照情報のハッシュ値とを比較検証する(ST17)。ステップST17の比較検証の結果、両者が不一致の場合には、処理全体を終了する。このとき、生体参照情報格納装置10は、検証失敗により処理を終了した旨を生体参照情報証明書生成装置20に通知してもよい。また、有効化情報一時保存部17に生体参照情報のみを一時保存する場合には、本ステップで有効化判定部16が生体参照情報のハッシュ値を生成すればよい。
ステップST17の比較検証の結果、両者が一致した場合、有効化判定部16は、ステップST16で抽出した生体認証コンテクストCと、有効化情報一時保存部17内の生体認証コンテクストCとを比較検証する(ST18)。ステップST18の比較検証の結果、両者が不一致の場合には、処理全体を終了する。このとき、生体参照情報格納装置10は、検証失敗により処理を終了した旨を生体参照情報証明書生成装置20に通知してもよい。また、ステップST17,ST18は、逆の順序で実行してもよい。
ステップST18の比較検証の結果、両者が一致した場合、有効化判定部16は、有効化情報一時保存部17内の生体参照情報と、ステップST15で受信した生体参照情報証明書RCとを情報格納部18に格納する(ST19)。また、有効化判定部16は、生体参照情報証明書RCを有効化情報一時保存部17に保存することにより、生体参照情報証明書RCを有効化する(ST20)。
しかる後、生体参照情報格納装置10は、全ての処理の成功を示す成功応答を生体参照情報証明書生成装置20に通知する(ST21)。なお、成功応答は、例えば、アカウント管理部25内の有効フラグに関連付けられた情報(例、ユーザID、生体参照情報証明書RC)の少なくとも1つを含んでいてもよい。
生体参照情報証明書生成装置20は、成功応答を受けると、アカウント管理部25が、例えば、成功応答内の情報に関連付けられた有効フラグをtrueに更新する。
上述したように本実施形態によれば、生体参照情報証明書生成装置20はチャレンジ情報を生体参照情報格納装置10に送信する。生体参照情報格納装置10は、当該チャレンジ情報、生体参照情報のハッシュ値及び第1デジタル署名を含む生体認証コンテクストCと生体参照情報のハッシュ値とを生体参照情報証明書生成装置20に送信する。生体参照情報証明書生成装置20は、チャレンジ情報を検証し、且つ第1デジタル署名を第1公開鍵で検証した後、当該生体認証コンテクスト、当該生体参照情報のハッシュ値及び第2デジタル署名を含む生体参照情報証明書RCを生体参照情報格納装置10に送信する。生体参照情報格納装置10は、生体参照情報のハッシュ値及び生体認証コンテクストCを検証した後、生体参照情報及び生体参照情報証明書RCを格納する。
このように、共有の秘密情報を用いず、チャレンジアンドレスポンス認証、公開鍵による認証、ハッシュ値による認証などを用いた構成により、デバイス(生体参照情報格納装置10)と生体認証システムとの間で予め秘密情報を共有せずに、ネットワークNwを介して生体参照情報を保証及び格納することができる。
例えば、認証対象者が選択したデバイスを用いて、認証対象者が選択した生体認証システムに対して、オンラインを介して生体参照情報を保証し、デバイスに生体参照情報を格納することができる。これにより、生体認証システムにおける生体参照情報を登録または更新するときの、利用者の利便性向上が期待できる。
また、デバイスと生体認証システムとの間で予め秘密情報を共有する必要がないので、利用者は、生体認証システム毎に対応するデバイスを保有する必要が無く、デバイス保有の負担を削減することができる。
<第2の実施形態>
図11は第2の実施形態に係る生体参照情報登録システムの構成例を示す模式図であり、図12及び図13は同システムにおける各装置の構成例を示す模式図であって、前述した図面と略同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
第1の実施形態では、単一の生体参照情報格納装置10が生体参照情報を生成する構成を説明したが、これに限らず、生体情報採取部13又は生体参照情報生成部14の何れかを含む装置として分離する構成としてもよく、生体情報採取部13及び生体参照情報生成部14の両方を含む装置として分離する構成としてもよい。図11乃至図13は、生体情報採取部13を含む生体情報採取装置10aと、生体参照情報生成部14を含む生体参照情報格納装置10とを分離した構成例を示している。
この場合、分離したそれぞれの装置10a,10にも生体認証コンテクスト生成部15a,15を配備し、第1の実施形態に述べた動作と同様に各生体認証コンテクストC1,C2を生成する。生成された各生体認証コンテクストC1,C2は、生体参照情報格納装置10の有効化情報一時保存部17でまとめて管理すればよい。
なお、第1生体認証コンテクストC1は、生体情報採取装置10aにより生成され、図14に示すように、チャレンジ情報、生体情報のハッシュ値及び第0デジタル署名を含んでいる。第0デジタル署名は、生体情報採取装置10aの第0秘密鍵に基づいて、チャレンジ情報及び生体情報のハッシュ値に対する署名処理により生成される。
第2生体認証コンテクストC2は、生体参照情報格納装置10により生成され、図15に示すように、チャレンジ情報、生体情報のハッシュ値、生体参照情報のハッシュ値及び第1デジタル署名を含んでいる。生体情報のハッシュ値は、生体参照情報格納装置10の入力として与えられる生体情報のハッシュ値である。第1デジタル署名は、生体参照情報格納装置10の第1秘密鍵に基づいて、チャレンジ情報及び生体参照情報のハッシュ値に対する署名処理により生成される。
生体参照情報証明書RCは、生体参照情報証明書生成装置20により生成され、図16に示すように、第1生体認証コンテクストC1、第2生体認証コンテクストC2、生体参照情報のハッシュ値、及び第2デジタル署名を含んでいる。第2デジタル署名は、生体参照情報証明書生成装置20の第2秘密鍵に基づいて、第1生体認証コンテクストC1、第2生体認証コンテクストC2、及び生体参照情報のハッシュ値に対する署名処理により生成される。
また、図4及び図5に示した有効化情報一時保存部17における生体認証コンテクストの記憶領域にも、2つの生体認証コンテクストC1,C2が記憶される。
次に、以上のように構成された生体参照情報登録システムの動作を図17のシーケンス図を用いて説明する。
いま、前述同様に、ステップST1〜ST3が実行されたとする。
生体参照情報格納装置10は、生体参照情報証明書生成装置20からチャレンジ情報を受けると、チャレンジ情報及び生体情報採取要求を生体情報採取装置10aに送信する(ST4−1)。
生体情報採取装置10aは、入出力部11aがチャレンジ情報及び生体情報採取要求を受信すると、制御部12aがチャレンジ情報を生体認証コンテクスト生成部15aに送出すると共に、生体情報採取部13を起動する。生体情報採取部13は、認証対象者の生体情報を採取する(ST4−2)。生体情報は、制御部12aを介して生体認証コンテクスト生成部15aに送出される。但し、制御部12aを省略し、各部11a,13,15aが直接的に情報を転送してもよい。
生体情報採取装置10aの生体認証コンテクスト生成部15aは、ステップST4−2で生成した生体参照情報のハッシュ値を生成する。
生体認証コンテクスト生成部15aは、ステップST4−1により受信したチャレンジ情報と、当該生成した生体参照情報のハッシュ値とに対して、自装置10aの第0秘密鍵に基づいて第0デジタル署名を生成する。また、生体認証コンテクスト生成部15aは、チャレンジ情報と、生体参照情報のハッシュ値と、第0デジタル署名とを含む第1生体認証コンテクストC1を生成する(ST4−1)。
しかる後、生体認証コンテクスト生成部15aは、この第1生体認証コンテクストC1と、ステップST4−2で採取した生体情報とを生体参照情報格納装置10に送信する(ST4−4)。
生体参照情報生成部14は、ステップST4−4で採取した生体情報から生体参照情報を生成し(ST5)、この生体参照情報を有効化情報一時保存部17に一時的に保存する(ST6)。また、生体参照情報生成部14は、ステップST4−4で採取した第1生体認証コンテクストC1を有効化情報一時保存部17に一時的に保存する。
以下、前述したステップST7以降と同様の処理が各装置10,20により実行される。但し、2つの生体認証コンテクストC1,C2を用いる点が若干、異なっている。
例えば、ステップST8〜ST9では、生体認証コンテクスト生成部15は、チャレンジ情報と、生体参照情報のハッシュ値と、第1デジタル署名とを含む第2生体認証コンテクストC2を生成し、この第2生体認証コンテクストCを有効化情報一時保存部17に一時的に保存する。
ステップST8〜ST9では、生体参照情報格納装置10は、生体参照情報のハッシュ値、第1及び第2生体認証コンテクストC1,C2を生体参照情報証明書生成装置20に送信する。
ステップST11では、生体認証コンテクスト検証部23が、生体情報採取装置10aの第0秘密鍵に対応する第0公開鍵と、生体参照情報格納装置10の第1秘密鍵に対応する第1公開鍵と、ステップST2で通知したチャレンジ情報とに基づいて、各生体認証コンテクストC1,C2の正当性を検証する。
具体的には、生体認証コンテクスト検証部23は、各生体認証コンテクストC1,C2から抽出したチャレンジ情報を、ステップST2で送信したチャレンジ情報に基づいて検証する。また、生体認証コンテクスト検証部23は、受信した第1生体認証コンテクストC1内の第0デジタル署名を、生体情報採取装置10aの第0秘密鍵に対応する第0公開鍵に基づいて検証する。同様に、生体認証コンテクスト検証部23は、受信した第2生体認証コンテクストC2内の第1デジタル署名を、生体参照情報格納装置10の第1秘密鍵に対応する第1公開鍵に基づいて検証する。
ステップST12では、ステップST11の検証結果が正当性を示す場合、証明書生成部24は、自装置の第2秘密鍵に基づいて、受信した生体参照情報のハッシュ値及び各生体認証コンテクストC1,C2に対する第2デジタル署名を生成する。また、証明書生成部24は、生体参照情報のハッシュ値、各生体認証コンテクストC1,C2及び第2デジタル署名を含む生体参照情報証明書RCを生成する。
ステップST16では、有効化判定部16が、この生体参照情報証明書RCから生体参照情報のハッシュ値と各生体認証コンテクストC1,C2とを抽出する。
ステップST18では、有効化判定部16は、ステップST16で抽出した第1生体認証コンテクストC1と、有効化情報一時保存部17内の第1生体認証コンテクストC1とを比較検証する。同様に、有効化判定部16は、ステップST16で抽出した第2生体認証コンテクストC2と、有効化情報一時保存部17内の第2生体認証コンテクストC2とを比較検証する。
以下、ステップST19以降の処理が前述同様に実行される。
上述したように本実施形態によれば、第1の実施形態の生体参照情報格納装置10から生体情報採取部13を分離した構成としても、第1の実施形態と同様の効果を得ることができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (5)

  1. ネットワークを介して互いに通信可能な生体参照情報格納装置(10)と生体参照情報証明書生成装置(20)とを備え、認証対象者の生体参照情報を前記生体参照情報格納装置に登録する生体参照情報登録システムであって、
    前記生体参照情報格納装置は、
    自装置の第1秘密鍵を記憶する第1秘密鍵記憶手段(15)と、
    前記生体参照情報証明書生成装置からチャレンジ情報を受信するチャレンジ情報受信手段(11)と、
    前記認証対象者から採取した生体情報に基づいて生体参照情報を生成する生体参照情報生成手段(14)と、
    前記生体参照情報のハッシュ値を生成するハッシュ値生成手段(15)と、
    前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する第1署名生成手段(15)と、
    前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクスト(C)を生成する生体認証コンテクスト生成手段(15)と、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する生体認証コンテクスト送信手段(11)と、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する証明書受信手段(11)と、
    前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する第1抽出手段(16)と、
    前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証するハッシュ値検証手段(16)と、
    前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する生体認証コンテクスト検証手段(16)と、
    前記生体参照情報及び前記生体参照情報証明書を格納するための格納手段(18)と、
    前記ハッシュ値検証手段及び前記生体認証コンテクスト検証手段による検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段に書込む書込手段(16)と、
    を備え、
    前記生体参照情報証明書生成装置は、
    前記認証対象者のユーザID及び前記生体参照情報証明書を互いに関連付けて記憶するためのアカウント記憶手段(25)と、
    自装置の第2秘密鍵を記憶した第2秘密鍵記憶手段(24)と、
    前記チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信するチャレンジ情報送信手段(23)と、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する生体認証コンテクスト受信手段(21)と、
    前記受信した生体認証コンテクストからチャレンジ情報を抽出する第2抽出手段(23)と、
    前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証するチャレンジ情報検証手段(23)と、
    前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する署名検証手段(23)と、
    前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する第2署名生成手段(24)と、
    前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する証明書生成手段(24)と、
    前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む証明書書込手段(25)と、
    前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する証明書送信手段(21)と、
    を備えたことを特徴とする生体参照情報登録システム。
  2. ネットワークを介して生体参照情報証明書生成装置(20)に通信可能な生体参照情報格納装置(10)であって、
    自装置の第1秘密鍵を記憶する第1秘密鍵記憶手段(15)と、
    前記生体参照情報証明書生成装置からチャレンジ情報を受信するチャレンジ情報受信手段(11)と、
    認証対象者から採取した生体情報に基づいて生体参照情報を生成する生体参照情報生成手段(14)と、
    前記生体参照情報のハッシュ値を生成するハッシュ値生成手段(15)と、
    前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する第1署名生成手段(15)と、
    前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクスト(C)を生成する生体認証コンテクスト生成手段(15)と、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する生体認証コンテクスト送信手段(11)と、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する証明書受信手段(11)と、
    前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する第1抽出手段(16)と、
    前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証するハッシュ値検証手段(16)と、
    前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する生体認証コンテクスト検証手段(16)と、
    前記生体参照情報及び前記生体参照情報証明書を格納するための格納手段(18)と、
    前記ハッシュ値検証手段及び前記生体認証コンテクスト検証手段による検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段に書込む書込手段(16)と、
    を備え、
    前記生体参照情報証明書生成装置は、前記チャレンジ情報を前記生体参照情報格納装置に送信し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信し、前記生体認証コンテクストからチャレンジ情報を抽出し、前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証し、前記生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証し、検証結果がそれぞれ正当性を示す場合、自装置の第2秘密鍵に基づいて前記第2デジタル署名を生成し、前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成し、前記生体参照情報証明書を前記生体参照情報格納装置に送信する
    ことを特徴とする生体参照情報格納装置。
  3. ネットワークを介して生体参照情報格納装置(10)に通信可能な生体参照情報証明書生成装置(20)であって、
    認証対象者のユーザID及び生体参照情報証明書を互いに関連付けて記憶するためのアカウント記憶手段(25)と、
    自装置の第2秘密鍵を記憶した第2秘密鍵記憶手段(24)と、
    チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信するチャレンジ情報送信手段(23)と、
    前記生体参照情報格納装置が、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成し、前記生体参照情報のハッシュ値を生成し、自装置の第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成し、前記チャレンジ情報、前記生体参照情報のハッシュ値及び前記第1デジタル署名を含む生体認証コンテクストを生成し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信した場合、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する生体認証コンテクスト受信手段(21)と、
    前記受信した生体認証コンテクストからチャレンジ情報を抽出する第2抽出手段(23)と、
    前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証するチャレンジ情報検証手段(23)と、
    前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する署名検証手段(23)と、
    前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する第2署名生成手段(24)と、
    前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する証明書生成手段(24)と、
    前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む証明書書込手段(25)と、
    前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する証明書送信手段(21)と、
    を備え、
    前記生体参照情報格納装置は、前記生体参照情報証明書を前記生体参照情報証明書生成装置から受信し、前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出し、前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証し、前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証し、検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を格納手段に書込む
    ことを特徴とする生体参照情報証明書生成装置。
  4. ネットワークを介して生体参照情報証明書生成装置(20)に通信可能であり、第1秘密鍵記憶手段及び格納手段を備えた生体参照情報格納装置(10)に用いられるプログラムであって、
    前記生体参照情報格納装置(10)を、
    自装置の第1秘密鍵を前記第1秘密鍵記憶手段(15)に書込む手段、
    前記生体参照情報証明書生成装置からチャレンジ情報を受信する手段(11)、
    認証対象者から採取した生体情報に基づいて生体参照情報を生成する手段(14)、
    前記生体参照情報のハッシュ値を生成する手段(15)、
    前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する手段(15)、
    前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクスト(C)を生成する手段(15)、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する手段(11)、
    前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する手段(11)、
    前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する手段(16)、
    前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証する手段(16)、
    前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する手段(16)、
    前記検証した結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段(18)に書込む手段(16)、
    として機能させ、
    前記生体参照情報証明書生成装置は、前記チャレンジ情報を前記生体参照情報格納装置に送信し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信し、前記生体認証コンテクストからチャレンジ情報を抽出し、前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証し、前記生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証し、当該検証結果がそれぞれ正当性を示す場合、自装置の第2秘密鍵に基づいて前記第2デジタル署名を生成し、前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成し、前記生体参照情報証明書を前記生体参照情報格納装置に送信する
    ことを特徴とするプログラム。
  5. ネットワークを介して生体参照情報格納装置(10)に通信可能であり、アカウント記憶手段及び第2秘密鍵記憶手段を備えた生体参照情報証明書生成装置(20)に用いられるプログラムであって、
    前記生体参照情報証明書生成装置を、
    認証対象者のユーザIDを前記アカウント記憶手段(25)に書込む手段、
    自装置の第2秘密鍵を前記第2秘密鍵記憶手段(24)に書込む手段、
    チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信する手段(23)、
    前記生体参照情報格納装置が、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成し、前記生体参照情報のハッシュ値を生成し、自装置の第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成し、前記チャレンジ情報、前記生体参照情報のハッシュ値及び前記第1デジタル署名を含む生体認証コンテクストを生成し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信した場合、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する手段(21)、
    前記受信した生体認証コンテクストからチャレンジ情報を抽出する手段(23)、
    前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証する手段(23)、
    前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する手段(23)、
    前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する手段(24)、
    前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する手段(24)、
    前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む手段(25)、
    前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する手段(21)、
    として機能させ、
    前記生体参照情報格納装置は、前記生体参照情報証明書を前記生体参照情報証明書生成装置から受信し、前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出し、前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証し、前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証し、検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を格納手段に書込む
    ことを特徴とするプログラム。
JP2012544354A 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム Active JP5456172B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/074781 WO2014049749A1 (ja) 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム

Publications (2)

Publication Number Publication Date
JP5456172B1 JP5456172B1 (ja) 2014-03-26
JPWO2014049749A1 true JPWO2014049749A1 (ja) 2016-08-22

Family

ID=50387214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012544354A Active JP5456172B1 (ja) 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム

Country Status (5)

Country Link
US (1) US9736151B2 (ja)
JP (1) JP5456172B1 (ja)
CN (1) CN104685824B (ja)
SG (1) SG11201502281SA (ja)
WO (1) WO2014049749A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US10484372B1 (en) * 2015-12-14 2019-11-19 Amazon Technologies, Inc. Automatic replacement of passwords with secure claims
CN110166246B (zh) 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
CN105897429B (zh) * 2016-06-06 2019-05-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端
US10484373B2 (en) 2017-04-11 2019-11-19 Mastercard International Incorporated Systems and methods for biometric authentication of certificate signing request processing
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
US20190087831A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Generating digital credentials based on sensor feedback data
US20220115093A1 (en) * 2019-02-01 2022-04-14 Kabushiki Kaisha Toshiba Terminal device, data processing method, and program
US11303452B2 (en) 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
CN112087409B (zh) * 2019-06-12 2021-12-14 腾讯科技(深圳)有限公司 一种帐号关联方法、终端和服务器
US11552808B1 (en) 2021-11-23 2023-01-10 Uab 360 It Method and apparatus for generating a dynamic security certificate

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK1175749T3 (da) 1999-04-22 2005-10-24 Veridicom Inc Biometrisk autentificering med höj sikkerhed ved anvendelse af offentlignögle/privatnöglekrypteringspar
JP2002073571A (ja) 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
US20070220274A1 (en) * 2005-10-17 2007-09-20 Saflink Corporation Biometric authentication system
JP4736744B2 (ja) 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20070124589A1 (en) 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
JP2008526173A (ja) * 2006-04-07 2008-07-17 ▲ホア▼▲ウェイ▼技術有限公司 情報セキュリティの認証方法及びシステム
JP4956096B2 (ja) 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
JP4996904B2 (ja) 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US9237018B2 (en) 2007-07-05 2016-01-12 Honeywell International Inc. Multisystem biometric token
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US8595816B2 (en) 2007-10-19 2013-11-26 Nippon Telegraph And Telephone Corporation User authentication system and method for the same
JP5127469B2 (ja) * 2008-01-11 2013-01-23 株式会社東芝 サーバ装置、リファレンス保管装置及びリファレンス生成装置
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
CN101777115B (zh) * 2009-11-25 2012-02-15 中国科学院自动化研究所 一种安全的指纹认证方法及系统

Also Published As

Publication number Publication date
SG11201502281SA (en) 2015-05-28
CN104685824A (zh) 2015-06-03
JP5456172B1 (ja) 2014-03-26
US20150200935A1 (en) 2015-07-16
WO2014049749A1 (ja) 2014-04-03
CN104685824B (zh) 2018-07-10
US9736151B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
JP5456172B1 (ja) 生体参照情報登録システム、装置及びプログラム
US10516538B2 (en) System and method for digitally signing documents using biometric data in a blockchain or PKI
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
JP7046331B2 (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
US20140259120A1 (en) Authentication Entity Device, Verification Device and Authentication Request Device
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US11556617B2 (en) Authentication translation
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2009064202A (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
JP7151928B2 (ja) 認証サーバ、認証サーバの制御方法及びプログラム
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2008171027A (ja) 認証システム、装置及びプログラム
JP2003099404A (ja) 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体
EP3485600B1 (en) Method for providing secure digital signatures
JP7364057B2 (ja) 情報処理装置、システム、顔画像の更新方法及びプログラム
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
JPWO2020121459A1 (ja) 認証システム、クライアントおよびサーバ
JP7248184B2 (ja) サーバ、システム、方法及びプログラム
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140107

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5456172

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350