WO2005003985A1 - 本人認証システム - Google Patents

本人認証システム Download PDF

Info

Publication number
WO2005003985A1
WO2005003985A1 PCT/JP2004/002411 JP2004002411W WO2005003985A1 WO 2005003985 A1 WO2005003985 A1 WO 2005003985A1 JP 2004002411 W JP2004002411 W JP 2004002411W WO 2005003985 A1 WO2005003985 A1 WO 2005003985A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
client
authentication
biometric
information
Prior art date
Application number
PCT/JP2004/002411
Other languages
English (en)
French (fr)
Inventor
Yoshiaki Isobe
Shinji Hirata
Yoichi Seto
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Priority to AU2004254771A priority Critical patent/AU2004254771B2/en
Publication of WO2005003985A1 publication Critical patent/WO2005003985A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to a personal authentication protocol between a server device that provides services face-to-face and a client device that receives an information service.
  • a capacitance-type fingerprint input function, fingerprint registration function, fingerprint authentication function, and public key encryption function are provided in a business card-sized housing that has an interface (USB) that connects to a PC. (PKCS), and activates the secret key in the case based on the result of fingerprint matching based on the fingerprint information registered in the case in advance. It performs identity authentication and signatures (for example, "Bio-Keys Sony FIU-710", PC Magazine, Vol. 20, No. 11, PP, 174 (2001/7/12) (hereinafter Non-Patent Document 1). ).).
  • an authentication server is installed to centrally manage and verify the registration data of multiple pyometrics.
  • the combination of the authentication means and the combination of authentication means for each electronic approval or ERP application that provides authentication is AND and OR. It has a function to set, and for terminal authentication, it is necessary for authentication via terminal software Download a new template and authenticate yourself at the terminal.
  • the terminal software works in conjunction with a separately installed PKI terminal software that performs identity authentication and signing (for example, Mandy Andress, ⁇ Centra ⁇ ized security key-Authentication Suite 4.0 means managing multiple authentication schemes is easy and cheapj, InfoWorld, Aug.13, 2001, Vol.23, i33, p44 (hereinafter referred to as Non-Patent Document 2).
  • Non-Patent Document 3 Disclosure of Invention 'The prior art has the following problems. .
  • Non-Patent Document 1 personal authentication of the server and the PKI is performed in response to the result of fingerprint matching, but it is unknown how the server authenticates the owner of the private key executed on the client side. It is. For this reason, the security policy required by the application cannot be determined.
  • the private key owner authentication method is limited to a single biometric that is implemented in the token, if the method is deployed to mass users, 1
  • Non-Patent Document 2 is a system for an intra-organization network, and provides a biometric authentication function to a network application server, limited to the piometrics introduced in advance by the organization. For this reason, when assuming pi- metrics authentication for an unspecified number of users via a public network such as the Internet, it is not possible to realize personal authentication that meets the needs of each user. In addition, it is necessary to transfer biological information, which is privacy information of a user, over a network, and there is a problem in privacy protection.
  • the authentication policy is managed by the server that provides the authentication service, and the policy of the application that provides the service cannot be dynamically controlled.
  • Patent Document 1 is a system for authenticating biometrics at a client, and does not correspond to various systems of a biometrics authentication model.
  • Non-Patent Document 3 describes only how to define fields in a certificate, and does not explain how to perform personal authentication in cooperation with biometrics that has various unique problems (such as aging and incompatibility). I have not done it.
  • both a server and a client manage a personal authentication method including a biometric authentication possessed by each of them as a function, and in a session between the server and the client, the mutual authentication possessed by each other is performed.
  • an authentication system is provided that selects an authentication method that matches the application policy of the server and the user's wishes.
  • this personal authentication method may be added to the selection.
  • Request information for limiting the range of use of biological information may be attached to the information to be attached.o
  • the server may notify the server of the result of the matching and the registration information used as the reference for the matching.
  • FIG. 1 is a configuration diagram of the entire system in the embodiment
  • FIG. 2 is a configuration diagram of the client 110 in the embodiment
  • FIG. 3 performs biometric matching on the client side in the embodiment.
  • FIG. 4 is an explanatory diagram of a first biometric authentication model.
  • FIG. 4 is an explanatory diagram of a second biometric authentication model for performing biometric matching on a server side in the embodiment.
  • FIG. FIG. 6 is a block diagram showing a functional configuration of the client 110.
  • FIG. 6 is a table for managing an authentication algorithm owned by the user client 110 in the embodiment.
  • FIG. 7 is a block diagram showing the user client 110 in the embodiment.
  • FIG. 8 is a management template of a user template owned by the user client 110 in the embodiment, and FIG.
  • FIG. 9 is a table of the setting items of the embodiment.
  • FIG. 10 is a block diagram showing the functional configuration of the AP server 140 in FIG. 10.
  • FIG. 10 is a table for managing an authentication algorithm owned by the AP server 140.
  • FIG. FIG. 12 is a table for setting a security level for each service of the AP server 140.
  • FIG. 12 is a table of items for setting a security level for each service of the AP server 140.
  • FIG. This is the first overall processing flow of the personal authentication performed between the server and the server 140.
  • FIG. 4 shows the second overall processing flow in the case where the template is stored in a device other than the device that executes the collation in the personal authentication performed between the client and the AP server 140, and FIG. Fig.
  • FIG. 16 is a table showing the items of the message requesting the personal authentication from the server 140 to the client
  • Fig. 16 is a table showing the items of the client's response message to the message of Fig. 15
  • FIG. 17 is a table showing a response to the client in response to the message shown in FIG. 16 in the embodiment, and a message item including a challenge code.
  • FIG. 18 is a table showing the example in the embodiment.
  • FIG. 19 is a table showing response message items to the server for the message of FIG. 17;
  • FIG. 19 shows a client for the message of FIG. 18 in the embodiment;
  • FIG. 20 is a table showing notification message items including the result of personal authentication.
  • FIG. 20 shows an example in which the authentication server performs the biometric authentication process of the application in the personal authentication between the client and the AP server 140 in the embodiment.
  • FIG. 21 shows items of a message for transmitting authentication information from the AP server 140 to the authentication server when the authentication server substitutes for the biometric authentication process in the embodiment.
  • FIG. 22 is a table showing items of a notification message from the authentication server to the AP server 140 when the authentication server substitutes for the biometric authentication process in the embodiment and notifies the verification result to the AP server 140.
  • FIG. 23 is an example of a setting screen by the user of the client 110
  • FIG. 24 is a setting screen of a security policy for each application in the server.
  • the second FIG. 5 is a setting screen example of the weir Yuritiporishi one each authentication method in the server.
  • Fig. 1 shows the overall system configuration of this embodiment. '
  • the system of this embodiment is preferably constructed on a public key infrastructure, and each device and server device are connected to a communication network such as the Internet (hereinafter referred to as the Internet), and mutually connected to the Internet (Internet Protocol). Communication).
  • a communication network such as the Internet (hereinafter referred to as the Internet), and mutually connected to the Internet (Internet Protocol). Communication).
  • Each user connects to the Internet 120 from a terminal device (hereinafter, referred to as a client) 110 owned by each user, and requests a service from each server device (hereinafter, referred to as an AP server) 140.
  • a certificate authority (CA) 150 that authenticates public keys and a biometric certificate authority (hereafter template) that authenticates biometric registration information (hereinafter referred to as a template) are connected to the Internet 120.
  • the biometric authentication function of the client 110 has the following three cases depending on each method.
  • the client 110 has an authentication information acquisition function 111 and a personal information storage function 112.
  • the client 110 has only the authentication information acquisition function 111. -The client 110 has an authentication information acquisition function 111, a collation function 113, and a personal information storage function 112.
  • Each AP server 140 provides a service to each user, manages a personal authentication policy for each service, and has a function of executing personal authentication based on information presented from the client 110. Prepare.
  • the CA 150 authenticates the public key of the user, the client 110, the AP server 140, the BCA 160, and the authentication server 170, and issues a certificate thereof.
  • the BCA 160 authenticates the template for the user's biometric authentication and issues the certificate. .
  • the authentication server 170 prepares various biometric authentication functions in place of the AP server 140, and provides the biometric authentication result to the AP server 140.
  • FIG. 2 shows the functional configuration of each device shown in FIG.
  • Each device includes an information input device 240, a display device 220, a storage device 250, and a communication device 230 connected to a processing device (CPU) 210.
  • the processing procedure (program) is stored in the storage device 250.
  • the processing device 210 calls the program and executes the program, thereby making an operation request to the user using the display device 220 or from the information input device 240 to the user.
  • the communication device 230 exchanges information with an external device, and realizes other functions included in each device.
  • the above program may be stored in the storage device 250 in advance, or may be stored in the storage device 250 from another device via a portable storage medium or a communication medium (a communication network or a carrier wave propagating through the communication network). May be.
  • the user generates a private key (private key) to be paired with the public key in advance, is authenticated by CA150, and is issued a public key. Certificate.
  • the user's client 110 stores a private key that is paired with the authenticated public key.
  • the AP server 140 requested for service from the client 110 sends the challenge code generated by the random number generation function to the client 110, and the signature function of the client 110 encrypts the challenge code with a secret key and digitally signs And returns it to the server 140.
  • the server 140 verifies that the data decrypted using the public key of the certificate matches the challenge code, thereby confirming that the data is the person of the certificate requesting the service.
  • This authentication is based on the property that only the individual has the private key.
  • FIG. 3 shows a model of processing for performing biometric authentication collation processing on the client 110 side. This model is divided into the following two types according to the management method of the biometric authentication template.
  • the client management method uses a template that has been certified by BCA160 in advance.
  • the matching function 113 compares the template 15 with the biometric information collected by the authentication information acquisition function 111, and sends the result of the personal authentication to the AP server 140.
  • the template 15 similarly authenticated by the BCA 160 is sent to the client 110 at the time of authentication, and the template 15 is compared with the biometric information collected by the authentication information acquisition function 111, and the matching function 113 compares the template 15 with the authentication information.
  • the result is sent to the AP server 140.
  • Fig. 4 shows a model of the process of performing the biometric authentication matching process on the (application) server side. This model is divided into the following two types according to the management method of the biometric authentication template.
  • the authentication information acquisition function 111 of the client 110 sends the collected biometric information and the user ID to the AP server 140, and the AP server 140 compares the template 15 and biometric information retrieved by the user ID.
  • the matching function 113 performs identity authentication by matching.
  • the biometric information collected by the authentication information acquisition function 111 of the client 110 and the template are sent to the AP server 140, and the AP server 140 compares the sent template 15 with the biometric information. Authentication is required.
  • the present embodiment clarifies a protocol for deciding a biometric authentication function for performing personal authentication by negotiating functions of the client side and the server side, and provides a system having a negotiation function for that purpose.
  • the identity of the biometric authentication and the ID given in the PKI personal authentication is guaranteed by, for example, a digital signature by BCA disclosed in Patent Document 1. '
  • FIG. 5 shows the functional configuration of the client 110.
  • the client 110 has a communication function 201, an encryption function 202, a certificate / private key management function 203, an authentication method negotiation function 204, an authentication method setting function 205, an authentication method management function 206, an authentication function 2100, 2200 of the client 110, It consists of 2300, 2400, etc.
  • the following four types of authentication functions of the client 110 are available.
  • Authentication function 2100 that has a template storage function 212, a collation function 213, and an authentication information acquisition function 211, and performs collation at the client.
  • -Authentication function 2300 that has an authentication information acquisition function 231 and performs verification on the server.
  • An authentication function 2400 that has a matching function 243 and an authentication information acquisition function 241 and performs matching on the client using the template transferred from the server.
  • this embodiment establishes personal authentication between the server and the client regardless of the configuration of the client 110. Select the authentication function depending on the situation.
  • FIG. 6 shows a management table of the authentication function of the client 110.
  • This management table consists of an ID that uniquely identifies each authentication function of each vendor, and the type of authentication model.
  • the authentication model is divided into the following four types. .
  • Type S A type in which templates are managed on the server side and matched on the server.
  • Type C Type that manages templates on the client and matches on the client
  • Type D A type in which templates are managed on the server side and matched on the client.
  • 'Type A type where the template is managed on the client and matched on the server
  • FIG. 7 shows the setting items related to the authentication function by the user using the client 110.
  • the setting items related to the authentication function consist of the following five items.
  • Template information Templates owned by the user and the number of templates
  • Priority template The template that the user most wants to use for matching
  • Privacy mode Specifies whether or not to perform confidential communication on biometric information
  • Declaration of use range limitation Specify whether to declare the application to be limited to personal authentication to use the application that requires the use range of biometric information.
  • FIG. 8 shows a template information management table of the client 110.
  • the template management table consists of an ID that uniquely identifies the template (the template issuer BCA and its serial number), the user ID of the person in the template, and an ID that uniquely identifies the authentication function that matches the template. Become. ⁇
  • Fig. 9 shows the functional configuration of the AP server 140.
  • the AP server 140 has a communication function 301, an encryption function 302, a management function for certificates and secret keys 303, an authentication method negotiation function 304, an authentication method setting function 305, an authentication method management function 306, and an authentication function 310 of the AP server 140. , 320, 330, and a function 307 for determining the result of the authentication function.
  • the following three types of authentication functions have functions in the AP server 140.
  • the first authentication function that has a template management function 312 and a matching function 313, and matches on the server.
  • a third authentication function that has only the matching function 330, and matches the template sent from the client 110 with the biometric information on the server.
  • the AP server 140 does not need to have a corresponding authentication function. Similar to the client 110, the present embodiment is characterized in that the personal authentication is established between the server and the client without depending on the respective functional configurations, and the authentication function is selected according to the situation of the client. .
  • the authentication server 170 has the same configuration as the AP server 140.
  • FIG. 10 shows a table for managing the authentication method (algorithm) of the AP server 140.
  • This management table consists of an ID that uniquely identifies the method algorithm, and the management type of the template.
  • Type S Type managed by AP server 140
  • Type 0 Type managed by another server such as BCA
  • FIG. 11 shows a table for setting a security level relating to the personal authentication method of the AP server 140.
  • This table consists of the algorithm ID, the collation type, and the security level of the collation algorithm.
  • the security level of the authentication method can be selected according to the policy of the application provided by the AP server 140.
  • the security level of each matching software is set according to the policy of each AP server 140.
  • FIG. 12 shows a table for setting the policy of the AP server 140. This table has the following structure.
  • Level related to the quality of biometric information such as input images A policy that considers the image quality level.
  • each biometric and authentication algorithm has the following functions.
  • (c) Function to output the excess or deficiency of the input features.
  • face matching it can be expected that the accuracy of matching will be increased by evaluating whether the face structure has been input without any excess or shortage.
  • FIG. 13 shows the authentication flow of this embodiment.
  • a service request 811 is sent from the client 110 to the AP server 140.
  • the AP server 140 determines whether the requested service is a service that requires personal authentication (821). If the service requires personal authentication, include a list of authentication methods of the AP server 140. Sends an authentication request 831 to the client 110.
  • the client 110 selects an authentication method that can be supported by the authentication information acquisition function managed by the client 110 from the list of authentication methods. 'Add the collation function managed by the client 110 to the selected list (801). If there is an authentication method that uses the template that you want to use for matching with the highest priority among the created lists, the list is sorted to the top of the list. The personal identification specification 812 created in this way is returned to the AP server 140.
  • the AP server 140 determines the most appropriate authentication method for the requested service from the policy management table. If there are many authentication methods that satisfy the security level and FAR, and there is an authentication method desired by the user (the authentication method at the top of the list), select the authentication method desired by the user (822). If the security level of the authentication method added by the client 110 is unknown, the method, the vendor that developed the authentication method, and information on the FAR such as the BCA that certifies the performance of the authentication method are obtained online, and the security level is obtained. It is determined whether or not is satisfied.
  • the personal authentication method determined above and the challenge code generated by the application are notified to the client 110. If there is no authentication method that meets the above policy, the end of the session is notified (832).
  • the client 110 collects authentication information according to the determined authentication method (802). , In the case of the authentication method that manages and matches the template on the client 110,
  • the authentication information is collated (803).
  • the client 110 generates a signature for the challenge code and the authentication information collected in 802 using the private key of the template user (804).
  • the client 110 returns the collected authentication information and the user signature 813 to the application.
  • the AP server 140 verifies the validity of the certificate, the user signature 813, the validity of the template, and the like by signature verification processing (823).
  • the AP server 140 verifies the validity of the certificate and template using information from the certificate authority and BCA (824)
  • the AP server 140 notifies the client 110 of the authentication result. If it is determined in 826 that the service can be provided, the service is provided (833).
  • FIG. 14 shows a case where a template is managed in addition to the AP server 140 and the client 110.
  • FIG. 13 shows that step 805 has been added and step 827 has been performed instead of step 824.
  • the other steps denoted by the same reference numerals as those in FIG. 13 are duplicated and will not be described.
  • step 802 if the authentication method uses client 110 for verification and the template is not managed by client 110, request the template from BCA or the like that manages the template and send it (805) . Thereafter, the authentication information collected in step 802 is collated (803).
  • the validity is verified based on the validity information of the template managed by BCA (824) ⁇
  • the server is managed by another server, such as a template strength S BCA, the template is requested from the BCA and transmitted (827). After that, the process proceeds to verification of the authentication information sent from the client 110 (825).
  • FIG. 15 shows communication data 831 for requesting personal authentication from the AP server 140.
  • the communication data 831 requesting the personal authentication is composed of the following data.
  • Data identification code Code that identifies the communication data that requires this authentication.
  • Service request information Session information of the service requested by the user.
  • Requested user authentication model Information that specifies the user authentication model requested by the AP server 140. For example, 0: Execute PKI authentication only, 1: Execute biometric matching on client 110, 2: Execute biometric matching on AP server 140, 3: Specify to execute biometric matching on either client or AP server 140
  • Authentication method list A list of the above authentication methods. For example, an ID that uniquely specifies the authentication method and its matching model flag are listed.
  • FIG. 16 shows the response data 812 of the personal authentication request from the client 110 reflecting the function of the client 110.
  • the response data 812 of the personal authentication request includes the following data.
  • Data identification code Code for identifying the return data of this authentication request
  • Service request information Session information of the service requested by the user Number of authentication methods in the list: AP server 140 allows authentication model to match the client to an authentication method that allows the client 110 to acquire a biometric from the authentication methods of the AP server 140 Of authentication methods that can be biometrically acquired and verified by the client 110
  • Authentication method list A list of the above authentication methods. For example, an ID that uniquely specifies the authentication method and its matching model flag are listed.
  • FIG. 17 shows the identification notification data 832 of the personal authentication method from the AP server 140.
  • the decision notification data of the personal authentication method is composed of the following data.
  • Data identification code Code that identifies the data of the notification of decision of this personal authentication method
  • Service request information Session information of the service requested by the user
  • Determined authentication method The authentication method to be verified in this session.
  • Challenge code A random number generated by the AP server 140 for personal authentication by PKI.
  • FIG. 18 shows communication data 813 of the user signature and the authentication information from the client 110.
  • This communication data is composed of the following data.
  • Data identification code Code that identifies communication data from this client to 110
  • Service request information Session information of the service requested by the user
  • Determined authentication method The authentication method to be verified in this session.
  • Authentication information There are three cases of authentication information.
  • the biometric information collected by the client 110 and the template User signature A signature generated by encrypting the challenge code with the user's private key. Data constituting the above communication data and a signature for the challenge code may be attached.
  • the notification data 833 of the personal authentication result from the AP server 140 is shown in FIG.
  • This result notification data is composed of the following data.
  • Data identification code A code for identifying the notification data of this personal authentication result
  • Service request information Session information of the service requested by the user '' Authentication method performed: Authentication method performed in this session
  • Result The result of the authentication performed in this session. For example, 0: authentication succeeded, 1: PKI authentication failed, 2: biometric template failed, 3: biometric verification failed Signature of AP server 140: Signature of the above result using the secret key of AP server 140 (6) Authentication protocol via authentication server
  • the biometric authentication method When a large number of users use the biometric authentication method, single biometric authentication may not be able to cope with it and may impair user availability. For this reason, it is desirable to prepare a plurality of authentication methods in the AP server 140. However, if the AP server 140 has various authentication methods, the construction cost is high. Therefore, the verification process may be entrusted to an authentication server that prepares various authentication methods. Also, if all the collation processing is outsourced to the authentication server, it takes a long processing time, so it may be partially outsourced to the authentication server. The following shows the protocol for outsourcing biometric matching to the authentication server.
  • the AP server 140 needs to establish a trust relationship with the authentication server in advance. In this embodiment, it is assumed that the AP server 140 trusts the verification result of the authentication server.
  • the AP server 140 obtains information on the authentication method possessed by the authentication server in advance, and provides a security policy for the authentication method possessed by the authentication server. Determine the sea. It is also assumed that the client 110 proposes an authentication method via an authentication server with which the AP server 140 has not established a trust relationship. In this case, it is conceivable to perform verification using the PKI framework to confirm that the proposed authentication server can be trusted, and then to entrust verification to the authentication server. In this case, since the authentication server and the client 110 may collude and attempt to impersonate, it is a condition of trust that the authentication server is (PKI) authenticated by a trusted organization. . In the AP server 140, it is necessary to set these trust policies. In addition, it is necessary to verify whether the authentication method of the unknown authentication server matches the security policy of the application. Therefore, the probability of accepting others
  • FIG. 20 shows a processing flow when entrusting biometric verification to an authentication server. The following are differences from the processing flow shown in FIG.
  • the personal authentication request 831 includes a list of the authentication methods of the AP server 140 and the authentication methods of the authentication server.
  • step 824 the template and the sent authentication information are sent to the authentication server for comparison by the authentication server (952).
  • the authentication server collates the received template with the authentication information (941), returns the result to the AP server 140 (962), and proceeds to step 826.
  • FIG. 5 shows an example of a setting screen for various information.
  • Fig. 23 shows an example of a setting screen for each user on the client 110. You.
  • the PKI public key certificate As personal information, in addition to the name and address identifying the individual, the PKI public key certificate
  • This setting screen can be switched and displayed for each document.
  • template information all the templates issued for the switched personal ID can be displayed.
  • priority of the template is displayed in the order that the user desires, and the template can be changed by specifying the template and pressing the up / down buttons of the priority.
  • FIG. 24 shows an example of an application security policy setting screen in the AP server 140.
  • the security level (such as the EAL assurance level) required for the client 110, the FAR required for authentication, the authentication model, and the necessity of validating the template can be set. It has become.
  • FIG. 25 shows an example of an authentication method security policy setting screen in the AP server 140.
  • each FAR, collation type, and security level can be set according to the server operator's policy.
  • the AP server 140 and the client 110 who receives the service manage their own authentication methods, and prior to the service providing session, the identity according to the policy of the AP server 140 and the user's wishes. You can select the authentication method.
  • the policy of the AP server 140 allows a personal authentication method in which the client 110 performs biometric matching, it can be added as an option.
  • information transmitted from the client 110 to the AP server 140 can include request information for limiting the use range of the biometric information to the authentication processing for using the service. 'If the client selects the method of performing biometric matching, the server can notify the server of the matching result and the template used as the reference for matching.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

さまざまなシステム構成のバイオメトリクスに対して、ユーザの希望やサーバのポリシーに応じた本人認証を提供する。サーバとクライアントの双方が、機能として備える生体認証を含んだ本人認証方法を管理し、サーバとクライアントが、所有する本人認証方法を交換してサーバのアプリケーションのポリシーどユーザの希望に合致した本人認証方法を選択する。さらに、サーバが、クライアントでの生体照合を認める場合は、選択結果に追加する。また、プライバシー保護のため、クライアントからサーバヘ送付する生体情報の利用範囲を限定する要求情報送付する。また、クライアントで生体照合を行う方法を選択した場合、照合結果と基準となったテンプレートをサーバに通知する。また、サーバが信用する本人認証機能を持つ他のサーバに生体照合を依頼する場合、当該他のサーバの情報を追加する。

Description

明細: 本人認証システム . 技術分野
本発明は、 非対面でサービスを提供するサーバ装置と、 情報サービ スを受けるクライアント装置の間の本人認証プロ トコルに関する。 背景技術
プロ一ドパンドゃ携帯電話の普及により非対面の認証の安全性への 要求が高まっている。 .この要求に基づき、 従来、 高セキュリティのェ リァの入退室に利用されていた生体認証技術を応用した認証システム が提案されている。
上記に関連する従来技術として、 以下がある。
従来の生体認証と連携した本人認証では、 PCと接続するインターフ エース (USB) を持った名刺大の筐体に静電容量方式の指紋入力機能と 指紋登録機能と指紋認証機能と公開鍵暗号機能 (PKCS) に準拠した機 能を持っており、 あらかじめ筐体に登録した指紋情報に基づいた指紋 照合の結果により筐体内の 密鍵を活性化し、.その活性化した秘密鍵 を用いて PKIによる本人認証や署名を行っている (例えば、 「Bi o- Keys Sony FIU - 710」 , PC Magazine, Vol . 20, No. 11, PP, 174 (2001/7/12) (以 下非特許文献 1 という) に記載の装置を参照。)。
また、 複数のパイオメ トリタスの登録データを一元管理して照合す る認証サーバを設置し、 認証サーバでは、 認証を提供する電子決裁や ERPァプリケーション毎に認証手段の組合せポリシーを ANDや ORで設定 する機能を持ち、 端末の認証では、 端末のソフ トを介して認証に必要 なテンプレートをダウンロードして端末にて本人認証する。 また、 端 末ソフ トでは、 別途ィンス トールした本人認証や署名を行う PKIの端末 ソフ トと連動する (例えば、 Mandy Andress, 「Centra丄 ized security key - Authentication Suite 4.0 means managing multiple authentication schemes is easy and cheapj , InfoWorld, Aug.13, 2001, Vol.23, i33, p44 (以下非特許文献 2 という) に記載のシステム)。
また、 PKIと連携したパイオメ トリタスの認証において、 パイオメ ト リクスの登録データと PKIの証明書を関連付ける情報を持ち、 パイオメ トリクス登録データと PKIの証明書の情報について、 ユーザの同一性の 確認を行う上でパイオメ トリタスの認証を行う本人認証システムが提 案されている (例えば、 特開 2000 - 215280号公報 (以下特許文献 1 とい う) 参照)。 , . また、 X.509の拡張領域にバイオメ トリタステンプレートデータのフ ィールドを設け、 バイオメ トリクスデータを格納したの PKI証明書の書 式 ίこつ ヽて提案してレヽるものもある (S. Santesson他, 「 Internet X.509 Public Key Infrastructure Qualified Certificates ProfileJ , RFC3039, Pagell (2001/1) (以下非特許文献 3という) 参照。)。 発明の開示 ' 従来技術では、 次のような課題がある。
非特許文献 1の技術では、 指紋照合の結果を受けて、 サーバと PKIの 本人認証を行うが、 サーバ側では、 クライアント側で実行した秘密鍵 の持ち主の認証をどのように実行しているか不明である。 このため、 アプリケーションが要求するセキュリティポリシーを判断できない。 また、 秘密鍵の持ち主認証方法が、 トークンに実装された単一のパイ オメ ト リ タスに限定されるため、 マスユーザに展開した場合に、 対応 1
3
' できない場合があるという生体認証特有の問題がある。
非特許文献 2の技術は、 組織内ネッ トワークを対象にしたシステム であり、 あらかじめ組織が導入したパイオメ トリタスに限定して、 ネ ッ トワークアプリケーションサーバにバイオメ トリクス認証機能を提 供する。 このため、 インターネッ トなどの公衆網を介した不特定多数 のユーザを対象とした場合のパイオメ トリクス認証を想定した場合に、 それぞれのユーザの要求に応える本人認証を実現できない。 また、 ュ 一ザのプライパシー情報である生体情報をネッ トワークで転送する必 要があり、 プライパシー保護に問題がある。 また、 認証ポリシーは、 認証サービスを行うサーバに管理されており、 サービスを提供するァ プリケーションのポリシーを動的にコント ールできない。
特許文献 1 の技術は、 クライアン トでのバイオメ ト リ クスを認証す るシステムであり、 さまざまなパイオメ ト リクス認証モデルのシステ ムに対応していない。
非特許文献 3は、 証明書にフィールドを定義したのみで、 様々な特 有な問題 (経年変化や未対応など) のあるバイオメ ト リタスと連携し た本人認証をどのように実行するか何も定羲していない。
本発明は、 サーバとクライアントの双方が、 それぞれが機能と して 所有する生体認証を含んだ本人認証方法を管理し、 サーバとクライア ン トとの間のセッショ ンにおいて、 お互いの所有する本人認証方法を 交換してサーバのアプリケーシヨンのポリシーとユーザの希望に合致 した本人認証方法を選択する本人認証システムを提供する。
また、 サーバのポリシーによって、 クライアントでの生体照合まで 行う本人認証方法を認める場合は、 この本人認証方法を選択に追加し '、てもよい。
また、 プライパシーを保護するため、 クライアントからサーバへ送 付する情報に生体情報の利用範囲を限定する要求情報を添付してもよ い o
また、 クライアン トで生体照合を行う方法を選択した場合、 照合の 結果と照合の基準となった登録情報をサーバに通知してもよい。
また、 サーバが信用する本人認証サーバ機能を持つ他のサーバに生 体認証を依頼する場合、 生体認証方法と して、 上記他のサーバの情報 を追加してもよい。 図面の簡単な説明
第 1図は、 実施例におけるシステム全体の構成図であり、 第 2図は、 実施例におけるクライアント 110の構成図であり、 第 3図は、 実施例に おける、 クライアント側で生体照合'を行う第 1の生体認証モデルの説明 図であり、 第 4図は、 実施例における、 サーバ側で生体照合を行う第 2 の生体認証モデルの説明図であり、 第 5図は、 実施例におけるユーザ のクライアント 110の機能構成を示すブロック図であり、 第 6図は、 実 施例におけるユーザクライアント 110にて所有する本人認証アルゴリ ズムを管理するテープルであり、 第 7図は、 実施例におけるユーザク ライアント 110の設定項目のテーブルであり、 第 8図は、 実施例におけ るユーザクライアン ト 110で所有するユーザテンプレー トの管理テー プルであり、 第 9図は、 実施例における APサーバ 140の機能構成を示す プロック図であり、 第 1 0図は、 APサーバ 140にて所有する本人認証ァ ルゴリズムを管理するテーブルであり、 第 1 1図は、 APサーバ 140の各 本人認証方法に関して安全レベルに関してポリシーを設定するテープ ルであり、 第 1 2図は、 APサーバ 140のサービスごとに安全性レベルを 設定する項目のテーブルであり、 第 1 3 '図は、 クライアントと APサ一 ノ 140との間で行われる本人認証の第 1の全体処理フローであり 、 第 1 4図は、 クライアントと APサーバ 140の間で行われる本人認証において、 テンプレー トが照合を実行する装置以外に格納されている場合の第 2 の全体処理フローであり、 第 1 5図は、 APサーバ 140からクライアント へ本人認証を要求するメ ッセージの項目を示すテーブルで.あり、 第 1 6図は、 第 1 5図のメ ッセージに対してクライアン トのレスポンスメ ッセージの項目を示すテーブルであり、 第 1 7図は、 実施例における 第 1 6図のメ ッセージに対するクライアン トへの返答とチャレンジコ ードを含むメ ッセージの項目を示すテーブルであり、 第 1 8図は、 実 施例における図 1 7 のメ ッセージに対するサーバへのレスポンスメ ッ セージの項目を示すテーブルであり、 第 1 9図は、 実施例における図 1 8のメ ッセージに対するクライアン トの本人認証結果を含む通知メ ッセージの項目を示すテーブルであり、 第 2 0図は、 実施例における クライアントと APサーバ 140との間の本人認証において、 認証サーバが アプリケーショ ンの生体認証処理を代行する場合の第 3全体処理フロ 一であり、 第 2 1図は、 実施例における認証サーバが生体認証処理を 代行する場合の APサーバ 140から認証サーバへの認証情報を送付する メ ッセージの項目を示すテープルであり、 第 2 2図は、 実施例におけ る認証サーバが生体認証処理を代行する場合の認正サーバから照合結 果を APサーバ 140への通知メ ッセージの項目を示すテーブルであり、 第 2 3図は、 クライアント 110のユーザによる設定画面例であり、 第 2 4 図は、 サーバにおけるアプリケーショ ンごとのセキュ リティポリシー の設定画面例であり、 第 2 5図は、 サーバにおける各認証方法のセキ ユリティポリシ一の設定画面例である。 発明を実施するための最良の形態
本発明の実施の形態を以下の順で説明する。 (1) システム構成
(2) 本人認証モデル
(3) 生体認証プロ トコル
(4) クライアン トの機能構成
(5) サーバの機能構成
(6) 認証サーバの機能構成
(7) 各種情報の設定画面の例 · '
(1) システム構成
第 1図に本実.施例全体のシステム構成を示す。 '
本実施例のシステムは、 望ましくは公開鍵基盤上に構築されており、 各装置やサーバ装置はインターネッ トなど.の通信網 (以下、 インター ネッ トという) に接続され、 相互に IP (ィンターネッ トプロ トコル) で通信できるようになつている。
各ユーザはそれぞれのユーザが所有する端末装置 (以下、 クライア ン トという) 110より、 ィンターネッ ト 120に接続し、 各サーバ装置 (以 下、 APサーバという) 140へサービスを要求する。 イ ンターネッ ト 120 へは、公開鍵を認証する認証局装置(以下、 CA (Certificate Authority) という) 150、 生体認証の登録情報 (以下、 テンプレートという) を認 証するバイオメ トリ ック認証局装置(以下、 BCA(Biometric Certificate Authority) という) 160、 生体照合を APサーバ 140の依頼で代行する認 証サーバ装置 (以下、 認証サーバという) 170などが接続されている。
クライアント 110が備える生体認証機能はそれぞれの方法により、 次 の 3つの場合がある。
• 認証情報取得機能 111と個人情報格納機能 112をクライアント 110が 持つ。
•認証情報取得機能 111のみをクライアント 110が持つ。 -認証情報取得機能 111と照合機能 113と個人情報格納機能 112をクラ イアント 110が持つ。
各 APサーバ 140は、 各ュ—ザに対してサービスを提供しており、 それ ぞれのサービスに対する本人認証ポリシーを管理し、 クライアント 110 から提示された情報に基づいて本人認証を実行する機能を備える。
CA150は、 ユーザやクライアント 110、 APサーバ 140、 BCA160、 認証サ ーパ 170の公開鍵を認証し、 その証明書を発行する。
BCA160は、 ユーザの生体認証のためのテンプレートを認証し、 その 証明書を発行する。 .
認証サーバ 170は、 APサーバ 140に代わってさまざまな生体認証機能 を用意し、 APサーバ 140へ生体認証結果を提供する。
本実施例は、 このように生体認証方法の多様性に対して、 APサーバ 140へサービスを要求するユーザが正当な権限を持つ人物か確認を行 うため、 公開鍵による電子認証と生体認証を連携させるプロ トコルを 提供する。
第 1図に示す各装置の機能構成を第 2図に示す。 各装置は、 処理装 置 (CPU) 210に接続された、 情報入力装置 240、 表示装置 220、 記憶装 置 250、 通信装置 230から構成されている。 処理手順 (プログラム) は 記憶装置 250に記憶されており、 処理装置 210はプログラムを呼び出し、 実行することにより、 表示装置 220を用いてユーザへ操作要求を行った り、 情報入力装置 240からユーザからの入力を受け付けたり、 通信装置 230により外部装置と情報のやり取りを行ったり、 各装置が備えるその 他の機能を実現したりする。
上記プログラムは, あらかじめ記憶装置 250に格納されているか, 可 搬型記憶媒体または通信媒体 (通信ネッ トワークまたは通信ネッ トヮ ークを伝播する搬送波) を介して他の装置から記憶装置 250に格納され てもよい。
( 2) 本人認証モデル
(2 - 1) PKIの本人認証モデル
公開鍵基盤を用いたクライアント 110と APサーバ 140との間の本人認 証モデルについて説明する。
ユーザはあらかじめ、 公開鍵と対となる秘密鍵 (private key) を生 成し、 CA150に認証を受け、 公開鍵.証明書を発行して貰う。 ユーザのク ライアント 110は、 認証された公開鍵と対となる秘密鍵を保管している。 本人認証では、 クライアント 110よりサービスを要求された APサーバ 140が、 乱数生成機能が生成したチャ レンジコードをクライアント 110 へ送付し、 クライアント 110の署名機能が秘密鍵でチヤレンジコードを 暗号化してデジタル署名を生成し、 ·ΑΡサーバ 140へ返送する。 ΑΡサーバ 140は、 証明書の公開鍵を使って復号したデータがチャレンジコードと —致するか検証することにより、 サービスを要求した証明書の人物で あるか確認する。
この本人認証は、 本人だけが秘密鍵を持っていることを認証の拠り 所とした、 所有物による本人認証となっている。
( 2 - 2) クライアント照合型の生体認証モデル
生体認証の照合処理をクライアント 110側で行う処理のモデルを第 ' 3図に示す。 このモデルは生体認証のテンプレートの管理方法により 次の 2つに分けられる。
• クライアント 110側でテンプレー トを管理するクライアント管理方 法
' サーバ側 (BCA160での管理も含む) で各ユーザのテンプレートを一 括管理するサーバ管理方法。 .
クライアント管理方法では、 あらかじめ BCA160に認証されたテンプ PC漏 00麵 411
9 レー ト 15をクライアン ト 110にインス トーノレしておく。 このテンプレー ト 15と認証情報取得機能 111が収集した生体情報とを照合機能 113が照 合し、 本人認証結果を APサーバ 140へ送付する。
サーバ管理方法では、 同様に BCA160に認証されたテンプレート 15を 認証時にクライアント 110へ送付し、 このテンプレート 15と認証情報取 得機能 111が収集した生体情報とを照合機能 113が照合し、 本人認証結 果を APサーバ 140へ送付する。
( 2 - 3) サーバ照合型の生体認証モデル
生体認証の照合処理を (アプリケーショ ン) サーバ側で行う処理の モデルを第 4図に示す。 このモデルは生体認証のテンプレートの管理 方法により次の 2つに分けられる。
' サーバ側 (BCAでの管理も含む) で各ユーザのテンプレー トを一括管 理するサーバ管理方法。
• クライアント 110側で各ユーザがテンプレートを管理するクライア ン ト管理方法
サーバ管理方法では、 クライアント 110の認証情報取得機能 111が収 集された生体情報とユーザの IDを APサーバ 140へ送付し、 APサーバ 140 では、 ユーザの IDにより検索したテンプレート 15と生体情報とを照合 機能 113が照合することで本人認証を行う。
クライアン ト管理方法では、クライアン ト 110の認証情報取得機能 111 が収集した生体情報とテンプレートとを APサーバ 140へ送付し、 APサー ノ 140は、 送付されたテンプレート 15と生体情報を照合することで本人 認証をィ丁つ。
ここで、 テンプレート 15は BCA160により、 あらかじめ認証されてい ることとする。
( 2- 4) 課題 ( 2 - 1) で示した PKIの本人認証と、 (2— 2) (2 - 3) で示した生体認 証を単純に併用しただけでは、 以下の問題がある。
•生体認証と ΡΚΙの本人認証と、 それぞれ付与した IDの人物の同一性が 保証されていない。
· (2 - 2) ( 2- 3) で説明したように、 さまざまな生体認証方法が提案 されており、 それぞれの生体認証方法を運用時に選択して本人認証す るためのプラッ トフォーム (プロ ト コノレ) がない。
• クライアント 110側で生体認証を完了するモデルでは、 アプリケーシ ョンを提供する側で、 どのような本人認証が行われて本人であると判 定されたかを知るプラ ッ トフォーム (プロ トコル) がない。
これらの課題に対し、 本実施例は、 クライアント側とサーバ側の持 つ機能について折衝し本人認証を行う生体認証機能を決定するプロ ト コルを明確にし、 そのための折衝機能を備えるシステムを提供する。 また、 生体認証と P K Iの本人認証で付与された I Dの同一性については、 たとえば、 特許文献 1に開示されている BCAによるデジタル署名により 保証する。 '
( 3) クライアン ト機能構成
第 5図にクライアン ト 110の機能構成を示す。
クライアント 110は、 通信機能 201、 暗号機能 202、 証明書や秘密鍵の 管理機能 203、 認証方法交渉機能 204、 認証方法設定機能 205、 認証方法 管理機能 206、 クライアント 110が持つ認証機能 2100、 2200、 2300、 2400 などから構成されている。 クライアント 110が持つ認証機能として、 次 の 4種類の場合がある。
• テンプレート格納機能 212と照合機能 213と認証情報取得機能 211を 持ち、 クライアントで照合を行う認証機能 2100。
• : テンプレート格納機能 222と認証情報取得機能 221を持ち、 サーバで 照合を行う認証機能 2200。
-認証情報取得機能 231を持ち、 サーバで照合を行う認証機能 2300。 • 照合機能 243と認証情報取得機能 241を持ち、 サーバから転送された テンプレートを使ってクライアントで照合を行う認証機能 2400。
クライアント 110が、 異なる認証機能を重複して所有したり、 ある構 成に関して欠落したりするので、 本実施例はクライアント 110の構成に 関わらずにサーバークライアント間の本人認証を成立させるもので、 サーバの状況によって、 認証機能を選択する。
第 6図にクライアント 110のもつ認証機能の管理テーブルを示す。 こ の管理テーブルは、 各ベンダの各認証機能を一意に特定する IDと、 認 証モデルのタイプとで構成されている。 認証モデルは、 次の 4つのタイ プに分類される。 .
• タイプ S: サーバ側でテンプレートを管理し、 サーバで照合するタイ プ
· タイプ C : クライアントでテンプレートを管理し、 クライアントで照 合するタイプ
• タイプ D: サーバ側でテンプレートを管理し、 クライアントで照合す るタイプ
' タイプ A: クライアントでテンプレートを管理し、 サーバで照合する タイプ
それぞれの認証機能がどのモデルで本人認証を行うか、 で識別を行 ラ o
第 7図にクライアント 110を利用するユーザによる、 認証機能に関す る設定項目を示す。 認証機能に関する設定項目は、 次の 5つからなる。 · ユーザ情報 ·: ユーザを一意に識別する IDやユーザの証明書情報 (例 えば、 発行した CA名 +シリアル番号) • テンプレート情報 : ユーザが所有するテンプレートとその数 •優先テンプレート : ユーザが最も照合に使いたいテンプレート • プライパシーモード : 生体情報について、 秘匿通信を行うかどうか を指定
·利用範囲限定の宣言 : アプリケーショ ンに対して、 生体情報の利用 範囲を要求するァプリケーションを利用するための本人認証に限定す る宣言をするかどうかを指定
上記、 クライアント 110の持つテンプレート情報の管理テーブルを第 8図に示す。 テンプレート管理テーブルは、 テンプレートを一意に識 別する ID (テンプレート発行機関 BCAとそのシリ アル番号) と、 そのテ ンプレートの人物のユーザ IDと、 テンプレートを照合する認証機能を 一意に特定する IDからなる。 ·
(4) サーバ機能構成
第 9図に APサーバ 140の機能構成を示す。 APサーバ 140は、 通信機能 301、 暗号機能 302、 証明書や秘密鍵などの管理機能 303、 認証方法交渉 機能 304、 認証方法設定機能 305、 認証方法管理機能 306、 APサーバ 140 の持つ認証機能 310、 320、 330、 認証機能の結果を判定する機能 307を 持つ。 APサーバ 140で機能を持つ認証機能は、 次の 3種類がある。
• テンプレート管理機能 312と照合機能 313とを持ち、 サーバで照合す る第 1の認証機能。
• テンプレート管理機能 322のみを持ち、 クライアント 110で照合する 第 2の認証機能。
• 照合機能 330のみを持ち、 クライアント 110から送付されたテンプレ 一トと生体情報をサーバで照合する第 3の認証機能。
クライアント 110でテンプレートを管理して照合する場合は、 APサー ノ 140では対応する認証機能を持つ必要はない。 クライアン ト 110と同様に、 本実施例はそれぞれの機能構成に依存せ ずに、 サーバ一クライアン ト間で本人認証を成立させることを特徴と しており、 クライアントの状況によって、 認証機能を選択する。
なお、 認証サーバ 170も APサーバ 140と同様の構成を備える。
第 1 0図に APサーバ 140が持つ認証方法 (アルゴリズム) の管理する ためのテーブルを示す。 この管理テーブルは、 方法アルゴリズムを一 意に識別する IDと、 テンプレートの管理タイプとで構成される。 テン プレー トの管理タイプには、 次の 3つがある。
• タイプ S: APサーバ 140で管理するタィプ
· タイプ C: クライアントで管理するタイプ
• タイプ 0: BCAなど他のサーバで管理するタイプ
第 1 1図に APサーバ 140の本人認証方法に関する安全レベルを設定 するテーブルを示す。 本テーブルは、 アルゴリ ズム IDと照合タイプと 照合アルゴリ ズムの安全レベルからなる。 このテーブルにより、 APサ ーパ 140が提供するアプリ ケーシヨ ンのポリ シ一に応じて認証方法の 安全レベルを選択できる。 ここで、 安全レベルと して、 次の例がある。 • 照合ソフ トの識別性能 (他人受入率など) によるレベル付け
. 照合ソ フ トが実装されたク ライ アン ト 110の安全性評価レベル ( IS015408の EALなど)
· 照合ソフ トの認証モデルによる レベル付け
これらを勘案して、 各 APサーバ 140のポリシーによって、 それぞれの 照合ソフ トの安全レベルを設定する。
第 1 2図に 'APサーバ 140のポリシーを設定するテーブルを示す。 この テーブルは次のような構成となっている。
' サービス ID : APサーバ 140の提供するサービスを識別するコード ' 要求する認証モデル : このサービスが要求する認証モデル • 要求する安全レベル : このサービスが要求する安全性レベル' (例え ば、 IS015408の EALなど)
' 要求する FAR: このサービスが要求する FAR値
•有効性検証フラグ: このサービスにおける有効性検証の処理内容 また、 上記に、
•入力された画像などの生体情報の質に関するレベル: 画質レベルを 考慮したポリシー .
を追加しても良い。.
このような APサーバのセキュリティポリシーを満たすため、 それぞ れの生体認、証ァルゴリズムは次のような機能を持つ。
( a) 入力された画像の画質のノイズレベルを S/N比と して出力する機 能。 通常の利用した場合のノイズレベルと比較して、 著しく変動があ る入力画像を排除する効果がある。
( b) 連続して収集した画像の変動量を出力する機能。 通常の場合の変 動量と比較して、 変動がない場合、 写真などの偽造と して入力画像を 排除する効果がある。
( c) 入力された特徴の過不足を出力する機能。 顔照合の場合、 顔の構 造が過不足なく入力されているか評価することで、 照合確度を上げる ことが期待できる。
( 5) 認証プロ トコル
本実施例の認証フローを第 1 3図に示す。
まず、 クライアント 110からサービス要求 811が、 APサーバ 140へ送付 される。
本実施例のプロ トコルを実装した APサーバ 140が、 要求されたサービ スが本人認証を必要とするサービスかどうか判定する(821)。 本人認証. が必要なサービスであれば、 APサーバ 140が持つ認証方法のリス トを含 む本人認証要求 831をクライアント 110へ送付する。
クライアント 110では、上記認証方法のリストから、 クライアント 110 が管理する認証情報取得機能で対応できる認証方法を選択する。 'さら に、 クライアント 110が管理する照合機能を選択されたリス トに追加す る (801)。 もし、 作成したリ ス トのうち、 最も優先的に照合に使いた いテンプレートを使つた認証方法があれば、 リ ス トの最上位に並ぴ替 える。 このようにして作成した本人認証スペック 812を APサーバ 140へ 返送する。
APサーバ 140は、 要求されたサービスに最も適した認証方法をポリシ 一管理テーブルにより決定する。 安全性レベルおよび FARを満たす認証 方法が多数ある場合で、 ュ ザ希望の認証方法 (リ ス ト最上位の認証 方法) があれば、 ユーザ希望の認証方法を選択する (822)。 クライア ント 110で付け足された認証方法の安全性レベルが不明の場合は方法、 当該認証方法を開発したベンダやその性能を認証する B C Aなどの F A Rの 情報をオンライ ンで入手し、 安全性レベルを満たすかどうかを判定す る。
以上で決定された本人認証方法とアプリケーショ ンで生成したチヤ レンジコードをクライアント 110へ通知する。 上記のポリシ一に適合す る認証方法がない場合は、 セッショ ンの終了を通知する (832)。
クライアント 110では、 決定された認証方法に従って、 認証情報を収 集する (802)。 , クライアント 110でテンプレートを管理 ·照合する認証方法の場合は、 802で収した
認証情報を照合する (803)。
クライアント 110で、 チャレンジコードと 802で収集した認証情報に 対して、 テンプレー トのユーザの秘密鍵で署名を生成する (804)。 収集した認証情報とユーザ署名 813を、 クライアン ト 110からアプリ ケ——ンョンへ返送する。
APサーバ 140は、 証明書の正当性、 ユーザ署名 813、 テンプレー トの 正当性などを署名検証処理により検証する (823)。
さらに、 APサーバ 140では、 証明書、 テンプレー トの有効性を認証局、 BCAの情報により検証する (824)
APサ一パ 140でテンプレー トを管理 · 照合する場合は、 テンプレート と送付された認証情報を照合する (825)。
照合の結果情報と 823、 824の検証結果より、 FARを満たす照合スコア であったか、 有効な情報で検証が行われたかを確認し、 サービスを提 供して良いか判定する (826)。
APサーバ 140からクライアント 110へ認証結果を通知する。 826で、 サ 一ビスを提供してよいと判定すれば、 サービスを提供する (833)。
第 1 4図に、 APサーバ 140 · クライアント 110以外にテンプレー トが 管理されている場合を示す。 第 1 3図とは、 ステップ 805が追加されて いることと、 ステップ 824の代りにステップ 827が実行されるという点 である。 第 1 3図と同じ番号を付している他のステップは、 重複して いるため説明を省略する。
ステップ 802の後、 クライアン ト 110で照合する認証方法の場合で、 クライアント 110でテンプレートを管理していない場合は、 テンプレー トを管理する BCAなどへテンプレー トを要求し、 送付してもらう (805)。 その後で、 ステップ 802で収集した認証情報を照合する (803)。
ステップ 823の後、 クライアント 110よ りテンプレートが送付された 場合、 BCAが管理するテンプレートの有効性情報に基づき、 有効性を検 証する (824) ■
APサーバ 140では、 ステップ 823の後、 APサーバ 140で照合する場合で、 テンプレート力 S BCAなど他のサーバで管理している場合には、 テンプレ ートを BCAへ要求して、 送信してもらう (827)。 その後に、 クライアン ト 110から送付された認証情報の照合 (825) に移る。
APサーバ 140からの本人認証を要求する通信データ 831を第 1 5図に 示す。 この本人認証要求する通信データ 831は、 次のようなデータで構 成されている。
データ識別コード : この本人認証を要求する通信データを識別する コード
サービス要求情報 : ユーザが要求したサービスのセッション情報 . 要求する本人認証モデル : APサーバ 140が要求する本人認証モデルを 指定する情報。 例えば、 0 : PKI認証だけを実行、 1 : クライアント 110 で生体照合を実行、 2 : APサーバ 140で生体照合を実行、 3 : クライアン ト、 APサーバ 140のどちらかで生体照合を実行と指定
認証方法のリ ス ト数: APサーバ 140の持つ認証方法の数
認証方法のリ ス ト : 上記の認証方法のリ ス ト。 例えば、 認証方法を 一意に指定する IDとその照合モデルのフラグなどを列記
クライアント 110からのクライアント 1 10の持つ機能を反映した本人 認証要求の返答データ 812を第 1 6図に示す。 この本人認証要求の返答 データ 812は、 次のようなデータで構成されている。
データ識別コード : この本人認証要求の返信データを識別するコー ド、
サービス要求情報: ユーザが要求したサービスのセッション情報 認証方法のリスト数: APサーバ 140の認証方法の中からクライアント 110で生体を取得可能な認証方法に、 クライアント照合する認証モデル を APサーバ 140が許す場合のクライアント 110で生体取得し照合できる 認証方法を追加した数 認証方法のリ ス ト : 上記の認証方法のリ ス ト。 例えば、 認証方法を 一意に指定する IDとその照合モデルのフラグなどを列記
APサーバ 140からの本人認証方法の決定通知データ 832を第 1 7図に 示す。 この本人認証方法の決定通知データは、 次のようなデータで構 成されている。
データ識別コード : この本人認証方法の決定通知データを識別する コード
サービス要求情報: ユーザが要求したサービスのセッショ ン情報 決定した認証方法 : 本セッションで照合する認証方法。
チャレンジコード : PKIによる本人認証のための APサーバ 140が発生 した乱数。
クライアント 110からのユーザ署名と認証情報の通信データ 813を第 1 8図に示す。 この通信データは、 次のようなデータで構成されてい る。
データ識別コード: このクライアントか 110らの通信データを織別す るコード
サービス要求情報: ユーザが要求したサービスのセッショ ン情報 決定した認証方法: 本セッションで照合する認証方法。
認証情報 :認証情報は次の 3つの場合がある。
1) テンプレートを APサーバ 140で管理して、 APサーバ 140で照合する モデルの場合、 クライアント 110で収集した生体情報
2) クライアント 110で照合するモデルの場合、 クライアント 110で照 合した照合結果とテンプレート
3) テンプレートをクライアント 110で管理して、 APサーバ 140で照合 するモデルの場合、 クライアント 110で収集した生体情報と、 テンプレ 一ト ユーザ署名 : ユーザの秘密鍵でチヤレンジコードを暗号化して生成 した署名。 以上の通信データを構成するデ一タとチャレンジコードに 対する署名を添付しても良い。
APサーバ 140からの本人認証結果の通知データ 833を第 1 9図に示す。 この結果通知データは、 次のようなデータで構成される。
データ識別コード : この本人認証結果の通知データを識別するコ一 ド
サービス要求情報 : ユーザが要求したサービスのセッショ ン情報 ' 行つた認証方法:本セッションで行つた認証方法
結果:本セッショ ンで行った認証結果。 例えば、 0:本人認証成功、 1: PKIによる認証失敗、 2:生体テンプレー ト失敗、 3: 生体照合失敗 APサーバ 140の署名 : 以上の結果に対する、 APサーバ 140の秘密鍵に よる署名 (6) 認証サーバを介した場合の認証プロ トコル
多数のユーザが生体認証方法を使用する場合、 単一の生体認証では、 . 対応できずにユーザの可用性を損なうおそれがある。 このため、 複数 の認証方法を APサーバ 140で用意することが望ましい。 しかし、 APサー ノ 140が様々な認証方法を持つと、 構築コス トがかかるため、 様々な認 証方法を用意する認証サーバに照合処理を委託してもよい。 また、 全 ての照合処理を認証サーバへ委託すると処理時間がかかるので、 部分 的に認証サーバへ委託してもよい。 以下、 認証サーバへ生体照合を委 託するプロ トコルを示す。
APサーバ 140は、 あらかじめ認証サーバとの間に信用関係を構築して おく必要がある。 本実施例では、 認証サーバの照合結果を APサーバ 140 が信用することを前提としている。
APサーバ 140は、 予め、 認証サーバの持つ認証方法に関する情報を入 手しておき、 認証サーバの持つ認証方法について、 セキュリティポリ シーを決定しておく。 . また、 クライアン ト 110から APサーバ 140が信用関係を構築していな い認証サーバを介した認証方法を提案されることも想定される。 この 場合は、 提案された認証サーバが信用できるか、 PKIの枠組みで検証を 行ったうえ、 認証サーバへ照合を委託することも考えられる。 この場 合、 認証サーバとクライアント 110が結託して、 なりすましを試みるこ とも想定されるので、 信頼のおける組織から、 (PKIの) 認証を受けた 認証サーバであることが、 信用の条件である。 APサーバ 140では、 これ らの信用に関するポリシーの設定をしておく必要がある。 また、 未知 の認証サーバの持つ認証方法がアブリケーショ ンの安全性ポリシ一に 合致するかを検証する必要がある。 このため、 他人を受け入れる確率
FARの要件を満たしているか、 信頼できる評価結果により、 判断する。 この仕組みは、 本出願人による特願 2002 - 50884号に開示する認証方法 により可能である。
第 2 0図に認証サーバに生体の照合を委託する場合の処理フローを 示す。 以下、 第 1 3図に示す処理フローとの相違点である、
照合ステップ 825を認証サーバに委託する点について説明する。 また、 本人認証要求 831は、 APサーバ 140が持つ認証方法、 および、 認証サー パの持つ認証方法のリス トを含む。
ステップ 824の後、 認証サーバで照合するため、.テンプレートと送付 された認証情報を認証サーバへ送付する (952)。
認証サーバでは、 受信したテンプレートと認証情報を照合 (941 ) し、 結果を APサーバ 140へ返送し (962)、 ステップ 826に進む。
( 7) 各種情報の設定画面の例
各種情報の設定画面の例を示す。
第 2 3図にクライ'アント 110における各ユーザの設定画面の例を示 す。
個人情報として、 個人を特定する氏名や住所の他、 PKIの公開鍵の証
' 明書情報が表示される。 複数の機関から、 証明書の発行を受けるため、 書ごとにこの設定画面を切り替えて表示できるようになっている。 テンプレート情報として、 切り替え表示された個人 IDに対して発行 されたテンプレートを全て表示できるようにしている。 また、 ユーザ が希望するテンプレートの優先度の順に表示されており、 テンプレー トを指定した上で優先順位上昇、 下降ボタンを押下することで、 変更 可能になっている。 ―
セキュ 'リティ情報として、 チェックボ.ックスにより、 秘匿通信およ ぴ利用範囲限定宣言を指定できるようになつている。
第 2 4図に APサーバ 140におけるアプリケーションのセキュリティ ポリシーの設定画面の例を示す。
APサーバ 140が持つァプリケーシヨンごとに、 クライアント 110に要 求する安全性レベル (EAL保証レベルなど) や認証に要求する FAR、 認 証モデル、 テンプレー トの有効性検証の必要性を設定できるようにな つている。
第 2 5図に APサーバ 140における認証方法のセキュリティポリ シ一 の設定画面の例を示す。 APサーバ 140が許可する認証方法について、 そ れぞれの FARや照合タイプ、 安全性レベルをサーバ事業者のポリシーに 応じて設定できるようになつている。
上記各実施例の本人認証システムによれば、 次のような顕著な効果 を奏する。
• まず、 APサーバ 140と、 サービスの提供を受けるクライアント 110に おいて、 それぞれが持つ本人認証方法を管理し、 サービス提供のセッ ションに先立ち、 APサーバ 140のポリシーとユーザの希望に沿つた本人 認証方法を選択できる。
また、 APサーバ 140のポリシーが、 クライアント 110で生体照合を行 う本人認証方法を認める場合は、 選択肢に追加できる。
また、 プライパシーを保護するため、 クライアント 110から APサーバ 140へ送付する情報に、 生体情報の利用範囲を上記サービス利用のため の認証処理に限定する要求情報を添付できる。 ' また、 クライアントで生体照合を行う方法を選択した場合、 照合の 結果と照合の基準となったテンプレートをサーバに通知できる。
また、 サーバが信用する本人認証サーバ機能を持つ他のサーバに生 体認証を依頼する場合、 サーバの生体認証方法として、 そのサーバの 情報を追加できる。 産業上の利用可能性
以上により、 不特定多数の参加するネッ トワークにおける情報サー ビスの授受において、 クライアントとサーバのそれぞれの機器構成に 依らずに、 サーバポリシ一に応じた本人認証を実現できる。

Claims

請求の範囲
1 . 情報サービスを提供するサーバと、 前記情報サービスを享受する クライアントの間で行う本人認証システムであって、
' 前記サーバは、 実施可能な生体認証方法を前記クライアントに通知 し、
前記クライアントは実施可能な生体認証方法を選択して通知し、 ' 前記サーバは、 自サーバのセキュリティポリシ一に合致する生体認 , 証方法を、 選択され通知された中から決定して、 クライアントに通知 し、
前記クライアントは、 前記決定された生体認証方法に従う生体情報 を前記サーバへ送付し、
前記サーバは、 送付された前記生体情報により生体照合を実行して 本人認証する。
2 . 情報サービスを提供するサーバと、 前記情報サービスを享受する クライアントの間で行う本人認証システムであって、
前記サーバは、 実施可能な生体認証方法を前記クライアントに通知 し、
前記クライアントは実施可能な生体認証方法を選択して返信し、 前記サーバは、 自サーバのセキュリティポリシ一に合致する生体認 証方法を、 選択され通知された中から決定して、 チャレンジコードと 共にクライアントに通知し、
前記クライアントは、 前記決定された生体認証方法に従う生体情報 と、 公開鍵暗号のユーザ秘密鍵にて前記サーバからの前記チャレンジ コードを暗号化した結果とを前記サーバへ送付し、
前記サーバは、 公開鍵暗号に基づくユーザ公開鍵により前記暗号化 データを復号化して前記チヤレンジコードを検証し、 当該生体情報により生体照合を実行して本人認証する。
'
3 . 請求項 2に記載の本人認証システムであって、
前記クライアントは、 前記サーバが実施可能な生体認証方法として、 前記クライアントでの生体認証が含まれることが通知された場合に、 前記クライアントが持つ生体認証方法を前記選択結果に追加して返言 する。
4 . 請求項 2に記載の本人認証システムであって、 .
前記クライアントは、 前記生体照合において、 前記クライアン トの ユーザに関わる生体情報の利用範囲を限定する要求情報を添付して前 記サーバへ送付する。
5 . 請求項 2に記載の本人認証システムであって、
前記クライアントで生体照合を行う方法を選択した場合、 前記クラ イアントでの生体照合で本人と確認された場合に、 公開鍵暗号におけ るユーザ秘密鍵で前記サーバからのチヤレンジコードを暗号化し、 生 体照合の結果とともに、 .照合の基準となった登録情報を前記サーバへ 送付し、 前記サーバでユーザの登録情報の有効性を確認する。
6 . 請求項 2に記載の本人認証システムであって-、
前記サーバは、 前記サーバの生体認証方法を通知する情報に、 認証 サーバの生体認証方法の情報を追加する。
7 . 請求項 2に記載の本人認証システムであって、
前記サーバのセキュリティポリシ一の判定基準に、 前記クライアン トに関わる安全性保証レベルを用いる。 .
8 . 請求項 2に記載の本人認証システムであって、
前記サーバで設一定するセキュリティポリシ一の判定基準として、 生 体照合方法における他人受入率を用いる。
9 . 請求項 2に記載の本人認証システムであって、 前記サーバで設定するセキュリティポリシ一の判定基準として、 本 人認証のために入力された情報の質により評価した結果である安全性 を用いる。
PCT/JP2004/002411 2003-05-21 2004-02-27 本人認証システム WO2005003985A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2004254771A AU2004254771B2 (en) 2003-05-21 2004-02-27 User authentication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003/142838 2003-05-21
JP2003142838A JP4374904B2 (ja) 2003-05-21 2003-05-21 本人認証システム

Publications (1)

Publication Number Publication Date
WO2005003985A1 true WO2005003985A1 (ja) 2005-01-13

Family

ID=33530788

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/002411 WO2005003985A1 (ja) 2003-05-21 2004-02-27 本人認証システム

Country Status (3)

Country Link
JP (1) JP4374904B2 (ja)
AU (1) AU2004254771B2 (ja)
WO (1) WO2005003985A1 (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720540B (zh) * 2007-08-13 2012-08-22 株式会社东芝 客户端装置、服务器装置和确立安全会话的方法
US20140189779A1 (en) * 2012-12-28 2014-07-03 Davit Baghdasaryan Query system and method to determine authenticatin capabilities
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9898596B2 (en) 2013-03-22 2018-02-20 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US11431716B2 (en) 2018-09-11 2022-08-30 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2006268411A (ja) * 2005-03-24 2006-10-05 Nomura Research Institute Ltd リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
JP2006293473A (ja) * 2005-04-06 2006-10-26 Sony Corp 認証システム及び認証方法、端末装置及び認証装置
WO2007020942A1 (ja) * 2005-08-18 2007-02-22 Nec Corporation 本人認証システム、これで用いる端末、認証検証装置、及びプログラム
JP5043857B2 (ja) * 2005-12-13 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション トランザクション確認の方法およびシステム
JP4819542B2 (ja) 2006-03-24 2011-11-24 株式会社日立製作所 脆弱性検証付きのバイオメトリクス認証システムおよび方法
CN100365974C (zh) * 2006-03-31 2008-01-30 北京飞天诚信科技有限公司 一种控制计算机登录的设备及方法
JP2007299153A (ja) * 2006-04-28 2007-11-15 Hitachi Software Eng Co Ltd 生体認証システム及び生体認証方法
WO2008099756A1 (ja) * 2007-02-07 2008-08-21 Nippon Telegraph And Telephone Corporation クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4820342B2 (ja) * 2007-08-09 2011-11-24 日本電信電話株式会社 ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP4979127B2 (ja) * 2007-08-22 2012-07-18 株式会社日立ソリューションズ アカウント情報漏洩防止サービスシステム
CN102067555B (zh) * 2008-06-20 2014-11-05 皇家飞利浦电子股份有限公司 改进的生物统计认证和标识
JP5344040B2 (ja) 2009-09-18 2013-11-20 富士通株式会社 生体認証システム及び制御方法
CA2873695C (en) * 2012-04-01 2019-10-01 Authentify, Inc. Secure authentication in a multi-party system
CN102769531A (zh) * 2012-08-13 2012-11-07 鹤山世达光电科技有限公司 身份认证装置及其方法
EP2939166B1 (en) * 2012-12-28 2020-11-11 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US10032008B2 (en) * 2014-02-23 2018-07-24 Qualcomm Incorporated Trust broker authentication method for mobile devices
US20150242605A1 (en) * 2014-02-23 2015-08-27 Qualcomm Incorporated Continuous authentication with a mobile device
US20170109751A1 (en) * 2014-05-02 2017-04-20 Nok Nok Labs, Inc. System and method for carrying strong authentication events over different channels
JP5977846B2 (ja) * 2015-02-13 2016-08-24 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
JP6555983B2 (ja) * 2015-08-27 2019-08-07 Kddi株式会社 認証方式を決定する装置、方法及びプログラム
CN106549919B (zh) 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
CN106899567B (zh) * 2016-08-24 2019-12-13 阿里巴巴集团控股有限公司 用户核身方法、装置及系统
KR101936941B1 (ko) * 2018-02-22 2019-01-11 스티븐 상근 오 생체인증을 이용한 전자결재 시스템, 방법 및 프로그램
JP6742008B1 (ja) 2019-06-25 2020-08-19 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2021005870A (ja) * 2020-07-21 2021-01-14 株式会社ビットキー 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001344212A (ja) * 2000-05-31 2001-12-14 Base Technology Inc バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2003030154A (ja) * 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2003092046A (ja) * 2001-09-18 2003-03-28 Niles Parts Co Ltd 車両用レバースイッチ

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001344212A (ja) * 2000-05-31 2001-12-14 Base Technology Inc バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
JP2003030154A (ja) * 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2003092046A (ja) * 2001-09-18 2003-03-28 Niles Parts Co Ltd 車両用レバースイッチ

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101720540B (zh) * 2007-08-13 2012-08-22 株式会社东芝 客户端装置、服务器装置和确立安全会话的方法
US20140189779A1 (en) * 2012-12-28 2014-07-03 Davit Baghdasaryan Query system and method to determine authenticatin capabilities
US9172687B2 (en) * 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9306754B2 (en) 2012-12-28 2016-04-05 Nok Nok Labs, Inc. System and method for implementing transaction signing within an authentication framework
US10404754B2 (en) 2012-12-28 2019-09-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US9985993B2 (en) 2012-12-28 2018-05-29 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
US10176310B2 (en) 2013-03-22 2019-01-08 Nok Nok Labs, Inc. System and method for privacy-enhanced data synchronization
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10366218B2 (en) 2013-03-22 2019-07-30 Nok Nok Labs, Inc. System and method for collecting and utilizing client data for risk assessment during authentication
US9898596B2 (en) 2013-03-22 2018-02-20 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US10282533B2 (en) 2013-03-22 2019-05-07 Nok Nok Labs, Inc. System and method for eye tracking during authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10268811B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. System and method for delegating trust to a new authenticator
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US10326761B2 (en) 2014-05-02 2019-06-18 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11431716B2 (en) 2018-09-11 2022-08-30 Fujifilm Business Innovation Corp. Information processing apparatus and non-transitory computer readable medium
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication

Also Published As

Publication number Publication date
AU2004254771B2 (en) 2008-03-20
JP4374904B2 (ja) 2009-12-02
JP2004348308A (ja) 2004-12-09
AU2004254771A1 (en) 2005-01-13

Similar Documents

Publication Publication Date Title
JP4374904B2 (ja) 本人認証システム
JP4425859B2 (ja) アドレスに基づく認証システム、その装置およびプログラム
US7392375B2 (en) Peer-to-peer authentication for real-time collaboration
RU2434340C2 (ru) Инфраструктура верификации биометрических учетных данных
JP4129783B2 (ja) リモートアクセスシステム及びリモートアクセス方法
AU2003212617B2 (en) A biometric authentication system and method
US8752203B2 (en) System for managing computer data security through portable data access security tokens
JP4508331B2 (ja) 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20090293111A1 (en) Third party system for biometric authentication
JPWO2005011192A6 (ja) アドレスに基づく認証システム、その装置およびプログラム
EP3510544A1 (en) Architecture for access management
US20040059924A1 (en) Biometric private key infrastructure
JP2003143136A (ja) 本人確認システム及び装置
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
US7073062B2 (en) Method and apparatus to mutually authentication software modules
US11941100B2 (en) Selective access and verification of user information
JP2004533730A (ja) 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置
EP1959607B1 (en) A method and system for authenticating the identity
JP4794939B2 (ja) チケット型メンバ認証装置及び方法
JP2008165411A (ja) 通信システム、サーバ装置、通信装置および通信処理プログラム
AU2003253777B2 (en) Biometric private key infrastructure

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004254771

Country of ref document: AU

ENP Entry into the national phase

Ref document number: 2004254771

Country of ref document: AU

Date of ref document: 20040227

Kind code of ref document: A

WWP Wipo information: published in national office

Ref document number: 2004254771

Country of ref document: AU

122 Ep: pct application non-entry in european phase