WO2007094165A1 - 本人確認システムおよびプログラム、並びに、本人確認方法 - Google Patents

本人確認システムおよびプログラム、並びに、本人確認方法 Download PDF

Info

Publication number
WO2007094165A1
WO2007094165A1 PCT/JP2007/051453 JP2007051453W WO2007094165A1 WO 2007094165 A1 WO2007094165 A1 WO 2007094165A1 JP 2007051453 W JP2007051453 W JP 2007051453W WO 2007094165 A1 WO2007094165 A1 WO 2007094165A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
biometric
biometric authentication
request
Prior art date
Application number
PCT/JP2007/051453
Other languages
English (en)
French (fr)
Inventor
Akira Monden
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to JP2008500431A priority Critical patent/JPWO2007094165A1/ja
Priority to US12/279,629 priority patent/US9112705B2/en
Publication of WO2007094165A1 publication Critical patent/WO2007094165A1/ja
Priority to US14/808,301 priority patent/US10142114B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Definitions

  • the present invention relates to a technique for verifying a user's identity between computers connected to a network, and more particularly, to a technique for using biometric information such as a fingerprint for identity verification.
  • PKI Public Key Infrastructure
  • Ciphertext that can be decrypted with the user's public key is ciphertext encrypted with the user's private key.
  • this mechanism whether or not the signature is encrypted with the public key and the private key is checked by checking whether the ciphertext such as an electronic signature can be decrypted with the user's public key.
  • the secret key is protected by a password or the like, and an attempt is made to secure the connection between the secret key and the user by the password.
  • the password itself can be taught to others, and it can be guessed or stolen by phishing. For this reason, it is difficult to guarantee the connection between the secret key and the user only with protection by the nosedo.
  • biometric authentication for performing identity verification using biometric features such as fingerprints, irises, faces, and veins is widely known. These are methods for verifying the identity by comparing the template, which is biometric information registered in advance, with the biometric information input by the subject.
  • biometric authentication is performed on the client side, and if the authentication is successful, the secret key can be used, and a signature encrypted with the secret key is sent to the server. The server performs personal authentication of the user using the received signature. At this time, even if the client can recognize that there is a private key, is the private key actually obtained through biometric authentication? Is unknown.
  • Patent Document 1 describes an example of a conventional identity verification system that confirms that biometric authentication has been performed by a client from Sano and performs user authentication.
  • the identity verification system described in Patent Document 1 signs the result of biometric authentication using a biometric authentication device connected to a client.
  • the client then applies a user signature to the signed verification result and sends it to the server as verification-related data! It's a thing.
  • Patent Document 1 Japanese Unexamined Patent Publication No. 2003-143136
  • the server can grasp which device has been authenticated.
  • the device used for authentication can be confirmed, it is possible to confirm what kind of biometric authentication was performed with what authentication accuracy.
  • the biometric authentication device cannot guarantee the association between the presented signature and the user.
  • the biometric authentication device applied the signature 2 to the verification result 1 and the user's signature 3 was added to the verification related data described in Patent Document 1. It is. Therefore, if there is a public key of the user, as shown in the right side of the figure, the verification result 1 with the signature 2 of the biometric authentication device can be taken out. Normally, the public key is not kept secret, so the signature of the device can be easily extracted from the verification-related data.
  • a third problem is that, in the technique of Patent Document 1, a biometric information template is input to a biometric authentication device using a personally owned secure medium.
  • a biometric information template is input to a biometric authentication device using a personally owned secure medium.
  • the password or encryption key known to the third party is invalidated by changing the registered contents. be able to.
  • biometric information for example, if fingerprint data is leaked, it cannot be changed, that is, another fingerprint cannot be registered with the same finger. For this reason, it is desirable that the biometric information template is not movable between devices.
  • the present invention has been made in view of the above problems, and a first object thereof is to recognize on the server side the relationship between the user of the biometric authentication device and the authentication information presented by the device power. Is to provide technology for this purpose.
  • the second object of the present invention is to provide a technique for recognizing the relationship between the service provided from the server and the authentication information on the server side.
  • a third object of the present invention is to provide a technique for preventing leakage and falsification of personal biometric information.
  • An identity verification system includes a server device and a biometric authentication device that are communicably connected to each other, and the server device requests personal authentication based on biometric information from the biometric authentication device. And means for encrypting the information for identifying the request using the public key of the biometric authentication device and transmitting the encrypted information to the biometric authentication device, and the use based on the authentication information including the result of the personal authentication.
  • the biometric authentication device corresponds to an input device for inputting the biometric information of the user, a template that is biometric information pre-registered with the user information, and the public key.
  • a storage device for storing a secret key, and a biometric input in response to a personal authentication request from the server device
  • An electronic signature is added to the authentication information including means for comparing information with the template, information for identifying the result of the verification, a request from the server device, and user information of the template, using the secret key.
  • the present invention prevents the user from impersonating the user even if only the user information is stolen by signing the user information including the result of biometric authentication. It is. Thereby, the first object of the present invention can be achieved. Furthermore, the present invention can achieve the second object of the present invention by including information for identifying an authentication request in the authentication information notified from the biometric authentication device to the server device. Furthermore, the present invention makes it unnecessary for the biometric authentication device to store the biometric information template in its own storage device, and to input and collate the biometric information so that the personal biometric information is not output to the outside. Is. As a result, the third object of the present invention can be achieved.
  • the authentication information including the result of biometric authentication is signed using the public key of the biometric authentication device and the private key that is paired with the biometric authentication device. It will be difficult to succeed. As a result, the accuracy of personal authentication on a network using biometric information can be improved.
  • FIG. 1 shows the system configuration of the first embodiment of the present invention.
  • the system 11 according to this embodiment includes a biometric device 100, a device certificate authority 200, and a server 300.
  • FIG. 13 shows a basic configuration of hardware included in the biometric device 100.
  • the biometric authentication device 100 includes a CPU 100a, a storage device 100b such as a hard disk, a memory 100c such as ROM and RAM, a biometric information sensor 100d that inputs biometric information such as a user's fingerprint or iris, A display device 100e and a communication device 100f for communication with an external computer are provided.
  • biometric authentication device 100 examples include a personal computer. It may be either connected to the information processing terminal by USB or the like or formed integrally with the information processing terminal. In the former case, an information processing terminal is interposed in communication with the server 300. In the latter case, the information processing terminal other than the biometric information sensor 100d is used in the hardware configuration described above, and the terminal itself is regarded as the biometric authentication device 100.
  • an effective biometric authentication device 100 includes authentication request receiving means 101, verification means 102, biometric information input means 103, template storage means 104, and signature means 105.
  • the biological information input means 103 is a component corresponding to the biological information sensor 100d shown in FIG.
  • the template storage means 104 is a component corresponding to the storage area of the storage device 100b, and stores templates that are biometric information registered in advance together with user information such as ID numbers.
  • the association between the biometric information to be registered and the user information of the subject is ensured.
  • user information of a person different from the actual subject is described in the template, such as registering the template at a predetermined reliable registration organization or applying the user's electronic signature or certificate as user information. What are you doing?
  • Authentication request receiving means 101, verification means 102, and signature means 105 are functional components of biometric authentication device 100, and CPU 100a executes a program stored in storage device 100b or memory 100c. Is realized.
  • Authentication request receiving means 101 receives a request for personal authentication based on biometric information from server 300.
  • the collation unit 102 collates the biometric information input from the biometric information input unit 103 with the template registered in the template storage unit 104.
  • the signature unit 105 is stored in advance in the storage device 100b for authentication information including the result of verification by the verification unit 102, user information of the template, and identification information of the authentication request from the server 300. A signature is added using the private key of the device, and it is transmitted to the Sano 300.
  • the secret key of the biometric authentication device 100 is stored in advance in the storage device 100b or the like.
  • Server 300 has, as its functional configuration, authentication request means 301 for requesting personal authentication based on biometric information to biometric authentication device 100, and the user based on authentication information presented later from biometric authentication device 100. And authentication means 302 for determining success or failure of personal authentication.
  • the authentication request unit 301 and the authentication unit 302 are realized by the CPU (not shown) of the server 300 executing a program in a storage device (not shown).
  • the biometric authentication device 100 has tamper resistance, that is, a mechanism that cannot change a program that defines its operation from an external source.
  • the device authentication authority 200 guarantees that the biometric authentication device 100 has tamper resistance and performs authentication with a predetermined accuracy.
  • the server 300 obtains an encryption key corresponding to the secret key of the biometric authentication device from the device certificate authority 200.
  • the encryption key corresponding to the secret key a public key of a normal public key encryption can be used.
  • the encryption key corresponding to the secret key is hereinafter referred to as a public key.
  • the public key does not necessarily have to be made public.
  • the tamper resistance of the biometric authentication device 100 and the public key of the biometric authentication device 100 are described to be confirmed using the device certificate authority 200.
  • the device certificate authority 200 For example, when applied to an in-house system of a specific company, etc. In cases where the company that distributed the biometric device 100 can guarantee, there is no need to use the device certification authority 200.
  • the server 300 issues an authentication request including a value that can identify the current authentication request to the biometric authentication device 100 (step Al).
  • This authentication request can be encrypted with the public key of the biometric authentication device 100 so that it can be read only by the biometric authentication device 100, and can be added to enhance security.
  • the server 300 receives the authentication information including the result of the personal authentication based on the biometric information from the biometric authentication device 100 (step A2). Then, the server 300 determines whether the received authentication information is valid for the previously issued authentication request, whether the personal authentication result is valid by the biometric authentication device 100, and the validity of the target user. Verification is performed using the public key of the biometric authentication device 100 to determine the legitimacy of the target user (step A3).
  • the authentication request receiving means 101 receives it and decrypts it with the private key of its own device (step Bl).
  • the biometric information input means 103 reads a fingerprint or the like from the user and inputs biometric information (step B2).
  • the collating unit 102 collates the input biometric information with the template recorded in the template storage unit 104 (step B3).
  • the signing means 105 signs the authentication information including the collation result, the template user information, and the identification information of the authentication request from the server 300 with the private key of the biometric authentication device 100 (step B4).
  • the verification unit 102 transmits the signed authentication information to the server 300 (step B5).
  • the authentication information including the result of biometric authentication is signed with the signature of the public key of the biometric device 100 guaranteed by the device authentication authority 200 and the private key of the pair. For this reason, it is difficult to make the authentication judgment of the server 300 successful by using unauthorized authentication information. Thereby, the precision of the personal authentication using biometric information can be improved.
  • biometric authentication device 100 signs the result of biometric authentication. Therefore, even if only the user information is falsified, the authentication information itself cannot be misrepresented, and in order to be misrepresented, it is essential to be authenticated by biometric authentication.
  • the server 300 that has issued the authentication request can grasp the relationship between the request and the authentication information from the biometric authentication device 100. The reason is that the server 300 issues information for identifying the authentication request, and the information is described in the authentication information from the biometric authentication device 100 to the server 300.
  • biometric authentication device 100 Furthermore, it is possible to prevent leakage and falsification of the user's biological information. The reason is that a template is stored in the biometric authentication device 100 and biometric information input / verification is also performed by the biometric authentication device 100.
  • FIG. 4 shows the system configuration of the second embodiment of the present invention.
  • the system 12 according to the present embodiment is equivalent to the biometric authentication device 100 shown in FIG. 1 added with the device verification unit 106 and the server 300 with the verification unit 303 added. is there.
  • These are functional configurations of the biometric authentication device 100 and the server 300.
  • the device verification means 106 has a function of generating verification information (described later) for verifying that the device itself is operating correctly and transmitting the verification information to the server 300. Therefore, the device verification means 106 can be the only means for requiring tamper resistance in the biometric device 100 of the present embodiment.
  • the device verification means 106 In order to make the device verification means 106 tamper resistant, it is necessary to take measures to prevent the program from being tampered with. For this purpose, for example, it is desirable to store the program of the device verification means 106 in a read-only (non-rewritable) storage medium such as ROM, independently of other programs.
  • a read-only (non-rewritable) storage medium such as ROM
  • the verification unit 303 of the server 300 determines whether or not the device is operating properly based on the verification information from the biometric authentication device 100.
  • step B1 the operation of the biometric authentication device 100 will be described with reference to the flowchart shown in FIG.
  • step B1 the biometric device 100 generates verification information by the device verification means 106 (step D1), and transmits it to the server 300 (step D2).
  • step D2 the device verification means 106
  • step D2 the device verification means 106
  • the verification information is not particularly limited as long as it can verify whether the operation of the biometric authentication device 100 is proper.
  • the verification information is stored in the storage device 100b and the memory 100c! /, Or the hash value of the program, or the data amount and checksum of the program.
  • the server 300 issues the above-described authentication request to the biometric authentication device 100 (step A1), and then receives verification information regarding the operation from the biometric authentication device 100 (step Cl).
  • the verification unit 303 verifies whether or not each unit of the biometric authentication device 100 is operating correctly based on the received verification information (step C2). In this verification, whether or not the biometric authentication device 100 operates properly is determined by checking whether or not the verification information such as the hash value is appropriate by communicating with the device certificate authority 200.
  • the biometric authentication device 100 since the biometric authentication device 100 includes the device verification unit 106 and the server 300 includes the verification unit 303, it relates to the user. The accuracy of personal authentication can be further increased. Further, in the biometric authentication device 100, it is not necessary to provide tamper resistance to the components other than the device verification means 106, and the cost can be reduced accordingly.
  • FIG. 7 shows the system configuration of the third embodiment of the present invention.
  • the system 13 of the present embodiment is equivalent to a system in which a user selecting unit 107 is added to the biometric authentication device 100 shown in FIG. 1 and a template storage unit 104 holds a plurality of user templates.
  • the user selection means 107 is a functional component of the biometric device 100.
  • User selection means 107 sequentially reads out the templates of a plurality of users held in template storage means 104, supplies them to collation means 102, and identifies the corresponding user based on the collation results. In addition, the user selection unit 107 supplies user information included in the identified user template to the signature unit 105.
  • the operation of this embodiment will be described.
  • the operation of the server 300 of this embodiment is the same as that shown in FIG. FIG. 8 shows the processing procedure of the biometric authentication device 100.
  • the biometric authentication device 100 receives the authentication request from the server 300 by the authentication request receiving means 101 (step B1), the biometric information input means 103 inputs the biometric information (step B2).
  • the user selection unit 107 sequentially reads out a plurality of user templates from the template storage unit 104 and supplies them to the collation unit 102.
  • the collation unit 102 receives the supplied template and the biometric information input unit 103.
  • Check biometric information sequentially (Steps E1, B3, E2) o
  • the user selection means 107 specifies a template corresponding to the biometric information input this time when collation is completed for all templates or when a template satisfying a predetermined collation criterion is detected. (Step E4). Then, user information included in the template is extracted and supplied to the signature means 105.
  • step E4 and E5 the processing (steps E4 and E5) in which the signature unit 105 transmits the authentication information with the signature to the server 300 is the same as the procedure corresponding to FIG.
  • the biometric authentication device 100 includes user selection means. By providing 107, one biological information device 100 can be shared by a plurality of users. This is suitable, for example, for applications in which the same information processing apparatus including the biometric authentication device 100 is shared by a plurality of persons for business or the like.
  • a service such as a Web server connected to a client 400 network 420 such as a personal computer is requested for a member-only Web page browsing service. It is assumed that the scene to do.
  • the client 400 is a computer including the biometric authentication device 100 in the above embodiment, and the service server 410 and the authentication server 430 are computers corresponding to the server 300 and the device certificate authority 200.
  • the personal computer 500 to which the biometric authentication device 100 is connected accesses the Web server 510 via the LAN 520 by the Web browser 510.
  • the Web server 510 is communicatively connected to the device certificate authority 200 via the external network 530.
  • any information processing terminal such as a personal computer 500 or a PDA or a mobile phone can be used.
  • the illustrated client 400 may have a configuration in which both the power authentication devices 100 having the biometric authentication device 100 attached to the personal computer 500 are integrated. That is, in appearance, the configuration is such that the reading sensor of the biometric device 100 is exposed from a part of the personal computer 500.
  • the service provided by the server 410 may be an arbitrary service such as, for example, an electronic shopping server or a ticket issuing server.
  • the network 420 to which the client 400 and the service server 410 are connected may be any network such as the Internet or a dedicated line network in addition to the LAN 520! / ⁇ .
  • 500 PC personal computer connected to LAN520 Connect to the Web browser 500A and send a request to view the members-only page (Fl).
  • the Web server 510 receives a request for browsing the member-dedicated page, it sends an authentication request based on biometric information to the personal computer 500 (F2).
  • the personal computer 500 Upon receiving the authentication request, the personal computer 500 notifies the Web server 510 of the authentication format and authentication accuracy that can be supported by the biometric authentication device 100 and the signature format by the Web browser 500A (F3, F4).
  • the authentication format and its accuracy refer to, for example, fingerprint authentication with an acceptance rate (authentication accuracy) of 1/1000, or face authentication with an acceptance rate of 1 / 10,000.
  • a signature format for example, MD5-RSA using MD5 as a hash function and using RSA as a public key cryptosystem, or SHA1-RSA using SHA1 as a hash function and RSA as a public key cryptosystem, etc. Point to.
  • the web browser 500A notifies the web server 510 of the authentication format, the accuracy thereof, and the signature format given to the biometric authentication device 100 as described above.
  • the Web server 510 Upon receiving the above notification, the Web server 510 selects an authentication format, accuracy, and signature format that satisfy the request of the device from the notification, and notifies the personal computer 500 of it (F5).
  • the information notified from the personal computer 500 this time includes fingerprint authentication with authentication accuracy of 1 / 10,000,000 and face authentication with authentication accuracy of 1 / 10,000, MD5—RSA and SHA1—RSA.
  • the authentication accuracy required by the Web server 510 is 1 / 100,000 or less, and the signatures that can be verified by the Web server 510 are SH A 1—RSA and SHA1—DSA.
  • the Web server 510 selects fingerprint authentication and SHA1-RSA with an authentication accuracy of 1 / 10,000,000 among the notification contents from the personal computer 500. Then, the selected content is notified to the personal computer 500.
  • the Web server 510 notifies Web browser 500 that it cannot provide a member-only page, and ends the session.
  • Web browser 500A requests biometric authentication device 100 for the public key of the device (F6).
  • the biometric authentication device 100 supplies its public key stored in the storage device 100b or the like to the Web browser 500A, information on the public key is sent to the Web server 510 (F7). If the Web server 510 recognizes the public key of the biometric authentication device 100 in advance, the above steps (F6, F7) are omitted.
  • the Web server 510 issues challenge data using random numbers as information for identifying the communication session that has requested biometric authentication, that is, information for identifying at what point the request for biometric authentication is at this time. (F8).
  • the challenge data is random number data used in challenge response authentication that is conventionally known as one of authentication techniques. By using a random number as challenge data, the value differs for each authentication request. Therefore, it is possible to specify the authentication request at which point in time by the challenge data.
  • identification information for the authentication request information other than challenge data, such as the target authentication method, authentication accuracy, or time when authentication is requested, may be used in combination with the challenge data.
  • the Web server 510 encrypts the generated challenge data with the public key of the biometric authentication device 100 (F9), and transmits the encrypted challenge data to the personal computer 500 (F10).
  • the challenge data is encrypted with the public key of the biometric authentication device 100, only the secret key of the same biometric authentication device 100 can be decrypted.
  • the biometric authentication device 100 Upon receiving the encrypted challenge from the Web server 510, the biometric authentication device 100 decrypts the challenge data using its own private key (Fl l). The web browser 50 OA prompts the user to input biometric information using the biometric authentication device 100.
  • the user since fingerprint authentication is requested from the Web server 510, the user places his / her finger on the biometric information input means 103 (fingerprint sensor) of the biometric authentication device 100 and inputs the fingerprint. I do.
  • the biometric information input means 103 of the present embodiment is a fingerprint sensor formed integrally with the biometric authentication device 100.
  • the fingerprint sensor is integrated with the device, It is possible to prevent an illegal act of inputting a fake fingerprint image without touching the sensor with a finger.
  • the fingerprint sensor as the biometric information input unit 103 may be externally attached to the device. In that case, considering the possibility that the authentication accuracy will change depending on the external fingerprint sensor, it is desirable to specify the relationship between the device body and the fingerprint sensor using the device certificate described later in order to guarantee the authentication accuracy.
  • the biometric authentication device 100 performs biometric authentication by comparing the input fingerprint data with a pre-registered template (F12), and obtains user information from a template corresponding to the input fingerprint data. Do (F13). Then, for the authentication information including the user information, the previously decrypted challenge data, and the authentication result of this time, using the private key of the biometric authentication device 100, the specified signature format SHA1-RSA The signature is added by (F14).
  • the biometric authentication device 100 supplies the authentication information with the signature to the Web browser 500A.
  • Web browser 500A transmits it to server 300 as response data in challenge-response authentication (F15).
  • the Web server 510 Upon receiving the response data, the Web server 510 decrypts the response data with the public key of the biometric authentication device 100, and verifies the success or failure of the authentication for the user using the device certificate authority 200. Specifically, first, the signature of the received response data is decrypted using the public key described in the device certificate issued by the device certificate authority 200 with respect to the biometric device 100.
  • a hash value is obtained by the hash function SHA1. If this hash value corresponds to the previously decrypted signature data, the biometric authentication device that performed the signature is the one described in the device certificate, that is, the signature is from a valid biometric authentication device. Is proved. This is because the ciphertext that can be decrypted with the public key of the biometric authentication device (100) is limited to the ciphertext encrypted with the private key of the biometric authentication device (100).
  • the device certificate of biometric authentication device 100 is added with a signature of trusted device certificate authority 200.
  • This device certificate may be held in advance by the Web server 510, or may be requested from the biometric device 100 for each authentication (F16) and obtained from the biometric device 100! /, (F17).
  • the Web server 510 confirms the device certificate of the biometric authentication device 100, instead of accessing the device certificate authority 200 each time, the Web server 510 uses an independently defined one. You may keep it. For example, the X.509 certificate, which is a public key certificate that is widely used, is used. V. Information that is not generally specified in X.509 certificates! Is defined in the extension area.
  • the Web server 510 permits the personal computer 500 to view the member-dedicated page (F18).
  • the biometric authentication device 100 is designed to match the input fingerprint data with the template with the required accuracy of the Web server 510. This operation can prevent unauthorized modification by preventing the collation program of the template and collation means 102 from being falsified. In addition, by preventing the signature private key from being tampered with, the signature program cannot be tampered with, so that unauthorized changes in the above operations can be prevented.
  • the device certificate authority 200 confirms that the biometric authentication device 100 is designed as described above, and issues a device certificate with its own signature only when it can be guaranteed.
  • the configuration of the device certificate authority 200 may be a configuration in which a registration authority and a certificate authority are operated separately, like a general public key certificate.
  • the signature from the biometric authentication device 100 includes challenge data issued when the Web server 510 makes an authentication request
  • the signed authentication result is the same as the authentication result used in the past. It is proved that it is not a use, that is, an authentication result for this authentication request. Therefore, if the Web server 510 can confirm that the client's signature is valid, the requested biometric authentication is performed with the requested authentication accuracy. It is proved that it was done at the requested timing. Furthermore, if the verification result is successful, it is proved that the user is a valid user.
  • the fingerprint data and template input to the biometric authentication device 100 do not come out of the biometric authentication device 100. Therefore, if the client computer is shared or if multiple computers are used even if they are private, the connection of the biometric device 100 is changed every time the computer used is changed. . Therefore, the connection form between the biometric authentication device 100 and the personal computer 500 is more convenient if it is wireless than the wired connection such as USB.
  • the biometric authentication device 100 notifies the web server 510 of the authentication method and the authentication accuracy that can be handled by itself, and the web server 510 selects the authentication method and the authentication accuracy. That is, the authentication accuracy required by the Web server 510 may be notified to the biometric device 100 and selected on the biometric device 100 side.
  • the user information described in the authentication information is not limited to information that can identify the user, but may be a personal certificate.
  • the details of how to use a personal certificate are the same as those of a personal certificate that identifies a general individual, and the explanation is omitted.
  • information such as an ID that can identify the owner of the biometric device 100 is described in the device certificate, the validity of the biometric device 100 can be verified and the owner can be specified at the same time. .
  • a fingerprint biometric information
  • the password can be prevented from being stolen by a phishing scam.
  • fingerprint information is not output from the biometric authentication device 100, it is possible to prevent the fingerprint information from being stolen.
  • the Web server 510 confirms whether or not the user using the Web browser 500A is a valid user is described, but at the same time, the Web server 510 connected from the Web browser 500A.
  • a process may be added to verify that is a legitimate server. Adding this process eliminates the risk of spoofing the server.
  • the biometric authentication device 100 of the second embodiment has the device verification means 106 as described with reference to FIG.
  • the biometric authentication device 100 After sending the signature, the biometric authentication device 100 obtains a hash value of the program of its own device by the device verification means 106, and notifies it to the Web server 510 as verification information (HI).
  • the hash value of the correct program for each means of the biometric authentication device 100 is described in the device certificate issued by the device certificate authority 200 with respect to the biometric authentication device 100.
  • the Web server 510 verifies whether or not the verification information (the hash value of the program) sent is the same as the value described in the device certificate of the biometric authentication device 100 (H2). If the result is the same, it is determined that the biometric authentication device 100 is operating correctly.
  • the Web server 510 When the Web server 510 recognizes that the operation of the biometric authentication device 100 is appropriate and the signature of the response data described above is appropriate based on the above verification, the Web server 510 gives the personal computer 500 a dedicated membership. Allow page viewing (F18). If the hash value of the verification information is appropriate, it is determined that the current authentication has failed even if the response data signature is valid, and the personal computer 500 is notified of this.
  • the example of the third embodiment is substantially the same as the example of the first embodiment in FIG. 11 except for the operation of the user selection unit 107 in the biometric authentication device 100, and the description thereof is omitted.
  • the present invention can be applied to various uses that require identity verification via a network such as so-called e-commerce (electronic commerce) or net banking.
  • e-commerce electronic commerce
  • net banking net banking
  • FIG. 1 is a block diagram showing a configuration of a first exemplary embodiment of the present invention. [2] It is a flowchart showing the operation of the server in the first embodiment.
  • IV is a block diagram showing the configuration of the second exemplary embodiment of the present invention.
  • FIG. 7 is a block diagram showing a configuration of the third exemplary embodiment of the present invention.
  • ⁇ 8] A flowchart showing the operation of the biometric authentication device in the third embodiment.
  • FIG. 9 is a block diagram showing a system configuration in an example of the embodiment of the present invention.
  • FIG. 10 is a block diagram showing a system configuration in an example of an embodiment of the present invention. ⁇ 11] It is a sequence diagram showing a processing procedure of an example of the first and third embodiments. ⁇ 12] It is a sequence diagram showing a processing procedure of an example of the second embodiment.
  • FIG. 13 is a block diagram of a hardware configuration of the biometric device of the embodiment.
  • FIG. 14 is an explanatory diagram relating to a signature in a conventional identity verification system.
  • FIG. 15 is an explanatory diagram relating to a signature in a conventional identity verification system.
  • Authentication request means 302 Authentication means 303: Verification means

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】クライアント側の利用者、生体認証装置及び認証時期の正当性を適正に判定すると共に、生体情報の漏洩及び改竄を防止する。 【解決手段】サーバ装置は、生体認証を要求し且つ該要求を識別する情報を生体認証装置の公開鍵により暗号化して送信する手段と、生体認証の結果を含む認証情報に基づき当該利用者の認証判定を行う手段とを有する。生体認証装置は、生体情報を入力する手段と、利用者情報と共に予め登録された生体情報であるテンプレートを記憶する手段と、利用者から入力された生体情報をテンプレートと照合する手段と、照合の結果とサーバ装置からの要求を識別する情報とテンプレートの利用者情報とを含む認証情報に対し自装置の秘密鍵により電子署名を付加し該認証情報をサーバ装置へ送信する手段とを有する。

Description

明 細 書
本人確認システムおよびプログラム、並びに、本人確認方法
技術分野
[0001] 本発明は、ネットワークに接続されたコンピュータ間で利用者の本人確認を行う技 術に関し、特に、本人確認に指紋のような生体情報を利用する技術に関する。
背景技術
[0002] 暗号化技術にぉ ヽては、公開鍵を利用して本人を確認する方法が広く知られて 、 る。公開鍵認証基盤(PKI : Public Key Infrastructure)と呼ばれるこの方法では、一 方で暗号ィ匕した情報を他方でのみ復号できるようにした一対の暗号鍵を用いる。そし て、一方をユーザの秘密鍵として ICカード等に秘密裏に保存し、他方をユーザの公 開鍵として公開する。
[0003] ユーザの公開鍵で復号できる暗号文は、ユーザの秘密鍵で暗号化された暗号文 である。この仕組みを利用し、電子署名のような暗号文をユーザの公開鍵で復号でき る力否かを調べることで、その署名が公開鍵と対の秘密鍵で暗号ィ匕されたものかどう かが明ら力となる。し力しながら、この方法では、署名等の暗号文を提示した者が正 当なユーザ力どうかは確認し難い。なぜなら、秘密鍵が記録されている ICカードを盗 む、あるいは貸し借りすることで、本人以外の者が秘密鍵を保持し得るからである。
[0004] 通常、秘密鍵はパスワード等により保護されており、パスワードにより秘密鍵とユー ザの結びつきを確保しょうとしている。しかし、パスワード自体も他人に教えることがで き、また、類推されたり、フィッシング等により盗まれる可能性もある。そのため、ノスヮ ードによる保護だけでは、秘密鍵とユーザとの結び付きを保障することは困難である
[0005] ところで、昨今では、指紋、虹彩、顔、静脈といった生体的特徴を利用して本人確 認を行う生体認証 (バイオメトリタス認証)が広く知られている。これらは、あらカゝじめ登 録された生体情報であるテンプレートと、被験者力 入力された生体情報とを比較す ることで本人確認を行う方法である。
[0006] この生体認証を公開鍵認証基盤に利用し、生体認証によって秘密鍵を保護する方 法がある。クライアントサーバシステムでは、クライアント側で生体認証を行い、認証が 成功すれば秘密鍵を利用可能とし、その秘密鍵により暗号ィ匕した署名をサーバへ送 る。サーバは、受信した署名を用いてユーザの個人認証を行うが、このとき、クライア ントに秘密鍵があることは認識できても、その秘密鍵が実際に生体認証を経て取得さ れたものかは不明である。
[0007] 上記問題点に鑑み、サーノからクライアントで生体認証が行われたことを確認し、 ユーザ認証を行う従来の本人確認システムの一例が特許文献 1に記載されて ヽる。 特許文献 1記載の本人確認システムは、クライアントに接続された生体認証デバイス 力 生体認証の結果に対し署名を行う。そして、クライアントは、署名された照合結果 に対してユーザ署名を施し、これを照合関連データとしてサーバに送信すると!ヽぅも のである。
特許文献 1 :特開 2003— 143136号公報
発明の開示
発明が解決しょうとする課題
[0008] 上記特許文献 1に記載の方法によれば、サーバは、どのデバイスで認証が行われ たかを把握することができる。また、認証に用いられたデバイスが確認できるため、ど のような生体認証が、どのような認証精度で行われたかを確認できる。
[0009] し力しながら、特許文献 1の手法における第 1の問題点は、提示された署名とユー ザとの結びつきを、生体認証デバイスが保証できないことにある。特許文献 1に記載 の照合関連データは、図 14の左方に示すように、照合結果 1に対して生体認証デバ イスが署名 2を施し、その上カゝらユーザの署名 3が付加されたのである。従って、ユー ザの公開鍵があれば、同図右方に示すように、生体認証デバイスの署名 2が付され た照合結果 1を取り出すことができる。通常、公開鍵は秘密裏に保持されるものでは な 、ため、照合関連データから容易にデバイスの署名が取り出せることになる。
[0010] また、生体認証デバイスの署名 2を取り出すことができれば、図 15に示すように、そ の上から他のユーザ署名 3,を付加することで、他のユーザの認証結果を作成するこ とができる。そのため、生体認証デバイスの署名 2により、ユーザの署名と生体認証を 行ったユーザとの結びつきを保証することは困難である。 [0011] 第 2の問題点は、特許文献 1の手法では、生体認証がいつ行われたかをサーバ側 で把握できな ヽと 、う点である。認証の時期が特定されな 、ことによる不都合としては 、例えば、個人認証を経て利用可能なサービスがある場合に、クライアントから提示さ れた照合関連データと対象のサービスとの関連が保障されないことが挙げられる。両 者の関連が保障されないと、ユーザに対しサービスを適正に提供することが困難とな る。
[0012] 第 3の問題点は、特許文献 1の手法では、生体情報のテンプレートを個人所有のセ キュア媒体により生体認証デバイスへ入力する点にある。ノ スワードや暗号鍵等の場 合、仮に第三者に知られた可能性がある場合は、それらの登録内容を変更すること で、第三者に知られたパスワードや暗号鍵を無効とすることができる。しかしながら、 生体情報の場合、例えば指紋データが流出すると、それを変更できない、すなわち 同一の指により他の指紋を登録することはできない。そのため、生体情報のテンプレ ートは装置間で移動可能にしないことが望まれる。
[0013] 本発明は、上記課題に鑑みてなされたものであり、その第 1の目的は、生体認証装 置の利用者とその装置力 提示される認証情報との関連をサーバ側で認識するため の技術を提供することにある。また、本発明の第 2の目的は、サーバから提供するサ 一ビスと認証情報との関連をサーバ側で認識するための技術を提供することにある。 さらにまた、本発明の第 3の目的は、個人の生体情報の漏洩及び改竄を防止する技 術を提供することにある。
課題を解決するための手段
[0014] 本発明に係る本人確認システムは、相互に通信可能に接続されたサーバ装置およ び生体認証装置を備え、前記サーバ装置は、前記生体認証装置に対し生体情報に よる個人認証を要求し且つ該要求を識別する情報を前記生体認証装置の公開鍵に より暗号化し該暗号化した情報を前記生体認証装置へ送信する手段と、前記個人認 証の結果を含む認証情報に基づき当該利用者の認証判定を行う手段と有し、前記 生体認証装置は、利用者の生体情報を入力する入力装置と、利用者情報と共に予 め登録された生体情報であるテンプレートおよび前記公開鍵に対応する秘密鍵を記 憶する記憶装置と、前記サーバ装置からの個人認証の要求に対し入力された生体 情報を前記テンプレートと照合する手段と、前記照合の結果と前記サーバ装置から の要求を識別する情報と前記テンプレートの利用者情報とを含む認証情報に対し前 記秘密鍵により電子署名を付加し該認証情報を前記サーバ装置へ送信する手段と を有する。
[0015] 力かる本発明は、ユーザ情報に対して、生体認証の結果を含めて生体認証装置が 署名することにより、ユーザ情報のみを盗み出してもそのユーザに成りすますことを防 止するものである。これにより、本発明の第 1の目的を達成することができる。また、本 発明は、生体認証装置からサーバ装置へ通知する認証情報に、認証要求を識別す るための情報を含めることにより、本発明の第 2の目的を達成することができる。さらに 、本発明は、生体認証装置が、自身の記憶装置に生体情報のテンプレートを記憶し 、且つ、生体情報の入力および照合を行うことにより、個人の生体情報を外部に出す ことを不要とするものである。これにより、本発明の第 3の目的を達成することができる 発明の効果
[0016] 本発明によれば、生体認証の結果を含む認証情報に対し、生体認証装置の公開 鍵と対の秘密鍵を用いて署名を施すことから、不正な認証情報によりサーバ装置の 認証判定を成功させることは困難となる。これにより、生体情報を利用したネットヮー ク上での個人認証の精度を高めることができる。
発明を実施するための最良の形態
[0017] 《第 1の実施形態》
図 1に、本発明の第 1の実施形態のシステム構成を示す。本実施形態のシステム 1 1は、生体認証デバイス 100、デバイス認証局 200及びサーバ 300を備える。生体認 証デバイス 100が具備するハードウェアの基本構成を図 13に示す。
[0018] 生体認証デバイス 100は、 CPUlOOaと、ハードディスクのような記憶装置 100bと、 ROM及び RAM等のメモリ 100cと、利用者の指紋あるいは虹彩等の生体情報を入 力する生体情報センサ 100dと、表示装置 100eと、外部のコンピュータとの通信のた めの通信装置 100fとを備える。
[0019] 生体認証デバイス 100の具体的な態様としては、パーソナルコンピュータのような 情報処理端末に USB等により接続される、あるいは情報処理端末と一体に形成され るという態様のいずれでもよい。前者の場合は、サーバ 300との交信に情報処理端 末を介在させる。また、後者の場合は、上記のハードウェア構成のうち、生体情報セ ンサ 100d以外は情報処理端末のものを利用し、その端末自体を生体認証デバイス 100とみなす。
[0020] 力かる生体認証デバイス 100は、図 1に示すように、認証要求受信手段 101、照合 手段 102、生体情報入力手段 103、テンプレート記憶手段 104及び署名手段 105か ら構成されている。
[0021] 生体情報入力手段 103は、図 13に示す生体情報センサ 100dに対応する構成要 素である。テンプレート記憶手段 104は、記憶装置 100bの記憶領域に対応する構 成要素であり、 ID番号のようなユーザ情報と共に予め登録された生体情報であるテ ンプレートを記憶する。
[0022] テンプレート記憶手段 104にテンプレートを登録するにあたっては、登録しようとす る生体情報と、その被験者のユーザ情報との関連を保障するようにする。そのために は、例えば、信頼できる所定の登録機関にてテンプレートを登録する、あるいはユー ザ情報としてユーザの電子署名や証明書を適用する等、実際の被験者と異なる者の ユーザ情報がテンプレートに記述されな 、ようにする。
[0023] 認証要求受信手段 101、照合手段 102及び署名手段 105は、生体認証デバイス 1 00の機能的な構成要素であり、記憶装置 100bあるいはメモリ 100cに記憶されて ヽ るプログラムを CPUlOOaが実行することにより実現される。
[0024] 認証要求受信手段 101は、生体情報による個人認証の要求をサーバ 300から受 信する。照合手段 102は、生体情報入力手段 103から入力された生体情報とテンプ レート記憶手段 104に登録されているテンプレートとを照合する。
[0025] 署名手段 105は、照合手段 102による照合の結果と、テンプレートのユーザ情報と 、サーバ 300からの認証要求の識別情報とを含む認証情報に対し、予め記憶装置 1 00bに保存されている自装置の秘密鍵を用いて署名を付加し、それをサーノ 300へ 送信する。生体認証デバイス 100の秘密鍵は、記憶装置 100bなどに予め保存され る。 [0026] サーバ 300は、その機能的な構成として、生体認証デバイス 100に対し生体情報 による個人認証を要求する認証要求手段 301と、生体認証デバイス 100から提示さ れる後述の認証情報に基づき当該ユーザに関する個人認証の成否を判定する認証 手段 302とを備える。認証要求手段 301及び認証手段 302は、サーバ 300の CPU ( 図示略)が記憶装置(図示略)のプログラムを実行することにより実現される。
[0027] 生体認証デバイス 100は、耐タンパ性、すなわち、その動作を規定するプログラム を外部カゝら変更することはできな ヽ仕組みを持つ。生体認証デバイス 100が耐タンパ 性を持っており、所定の精度で認証を行うことをデバイス認証局 200が保証する。ま た、サーバ 300は、デバイス認証局 200から生体認証デバイスの秘密鍵に対応する 暗号鍵を得る。秘密鍵に対応する暗号鍵としては通常の公開鍵暗号の公開鍵が利 用でき、本実施形態では以下、秘密鍵に対応する暗号鍵を公開鍵と呼ぶ。ただし、 公開鍵は必ずしも公開される必要はない。本実施形態では、生体認証デバイス 100 の耐タンパ性および、生体認証デバイス 100の公開鍵をデバイス認証局 200を用い て確認するよう説明するが、例えば特定の会社の社内システムに応用する場合等、 生体認証デバイス 100を配布した会社が保証することができる事例では、デバイス認 証局 200を用いる必要はな 、。
[0028] 本実施形態の全体の動作について詳細に説明する。まず、図 2に示すフローチヤ ートを参照して、サーノ 300の動作について説明する。サーバ 300は、生体認証デ バイス 100に対して、今回の認証要求を特定できる値を含めた認証要求を発行する( ステップ Al)。この認証要求は、生体認証デバイス 100の公開鍵により暗号ィ匕し、生 体認証デバイス 100以外が読めな ヽようにし、安全性を高めるよう〖こすることもできる
[0029] その後、サーバ 300は、生体情報による個人認証の結果を含む認証情報を生体認 証デバイス 100から受信する (ステップ A2)。そして、サーバ 300は、受信した認証情 報が、先に発行した認証要求に対するもの力否かと、個人認証の結果が正当な生体 認証デバイス 100によるものカゝどうかと、対象のユーザの正当性を生体認証デバイス 100の公開鍵を用いて検証し、対象のユーザの正当性を判定する (ステップ A3)。
[0030] 図 3に示すフローチャートを参照して、生体認証デバイス 100の動作について説明 する。サーバ 300から認証要求が発行されると、それを認証要求受信手段 101が受 信して自装置の秘密鍵で復号する (ステップ Bl)。生体情報入力手段 103は、ユー ザから指紋等を読み取り、生体情報を入力する (ステップ B2)。
[0031] 照合手段 102は、入力された生体情報と、テンプレート記憶手段 104に記録されて いるテンプレートとを照合する (ステップ B3)。署名手段 105は、照合の結果とテンプ レートのユーザ情報とサーバ 300からの認証要求の識別情報とを含む認証情報に対 し、生体認証デバイス 100の秘密鍵により署名を行う(ステップ B4)。そして、照合手 段 102は、署名した認証情報をサーバ 300へ送信する (ステップ B5)。
[0032] 第 1の実施形態によれば、生体認証の結果を含む認証情報に対し、デバイス認証 局 200により保証された生体認証デバイス 100の公開鍵と対の秘密鍵で署名を付カロ することから、不正な認証情報によりサーバ 300の認証判定を成功させることは困難 となる。これにより、生体情報を利用した個人認証の精度を高めることができる。
[0033] また、不正な利用者が生体認証デバイス 100の正当な利用者に成りすますことを防 止することができる。その理由は、生体認証の結果に対し生体認証デバイス 100が署 名を行うためである。よって、ユーザ情報のみを改竄しても認証情報自体を詐称する ことができず、詐称するためには生体認証で本人と確認されることが必須となる。
[0034] また、認証要求を発行したサーバ 300が、その要求と、生体認証デバイス 100から の認証情報との関連を把握することができる。その理由は、認証要求を識別するため の情報をサーバ 300が発行し、その情報が、生体認証デバイス 100からサーバ 300 への認証情報に記述されるからである。
[0035] さらにまた、利用者の生体情報の漏洩及び改竄を防止することができる。その理由 は、生体認証デバイス 100内にテンプレートを保存し、生体情報の入力'照合も生体 認証デバイス 100で行うからである。
[0036] 《第 2の実施形態》
図 4に、本発明の第 2の実施形態のシステム構成を示す。図 4を参照すると、本実 施形態のシステム 12は、図 1に示す前述の生体認証デバイス 100にデバイス検証手 段 106を付加し、また、サーバ 300に検証手段 303を付加したものと同等である。こ れらは、 、ずれも生体認証デバイス 100及びサーバ 300の機能的な構成である。 [0037] デバイス検証手段 106は、自装置が正しく動作していることを検証するための後述 の検証情報を生成し、これをサーバ 300へ送信する機能を果たす。よって、本実施 形態の生体認証デバイス 100にお ヽて耐タンパ性を必須とする手段は、デバイス検 証手段 106のみとすることができる。デバイス検証手段 106に耐タンパ性を持たせる には、そのプログラムが改竄されることを防止する策を講じればよい。そのために、例 えば、デバイス検証手段 106のプログラムを他のプログラムとは独立して、例えば RO Mのような読み出し専用(書き換え不可)の記憶媒体に保存することが望ましい。
[0038] サーバ 300の検証手段 303は、生体認証デバイス 100からの検証情報に基づきデ バイスが適正に動作して 、るか否かを判定する。
[0039] 本実施形態の動作について説明する。まず、図 5に示すフローチャートを参照して 、生体認証デバイス 100の動作を説明する。生体認証デバイス 100は、サーバ 300 から認証要求を受信すると (ステップ B1)、デバイス検証手段 106により検証情報を 生成し (ステップ D1)、それをサーバ 300へ送信する (ステップ D2)。以降、図示のス テツプ B2〜B5は、図 3に示すものと同様であり説明を省略する。
[0040] 検証情報としては、生体認証デバイス 100の動作が適正であるカゝ否かを検証できる ものであれば、特に限定されないが、例えば、記憶装置 100b及びメモリ 100cに保存 されて!/、るプログラムのハッシュ値、ある 、はプログラムのデータ量及びチェックサム 等とすることができる。
[0041] 次に、図 6のフローチャートを参照して、サーバ 300の動作について説明する。サ ーバ 300は、生体認証デバイス 100に対し前述の認証要求を発行し (ステップ A1)、 その後、生体認証デバイス 100からその動作に関する検証情報を受信する (ステップ Cl)。
[0042] 検証手段 303は、受信した検証情報に基づき生体認証デバイス 100の各手段が正 しく動作している力否かを検証する(ステップ C2)。この検証にあたっては、ハッシュ 値等の検証情報が適正なものである力否かをデバイス認証局 200との交信により確 認することで、生体認証デバイス 100の動作の適否を判定する。
[0043] 以上説明した第 2の実施形態によれば、生体認証デバイス 100にデバイス検証手 段 106を備え、サーバ 300に検証手段 303を備えたことにより、当該利用者に関する 個人認証の精度を、より高めることができる。また、生体認証デバイス 100において、 デバイス検証手段 106以外の構成要素には耐タンパ性を持たせることを不要とする ことができ、その分、コストの軽減を図ることができる。
[0044] 《第 3の実施形態》
図 7に、本発明の第 3の実施形態のシステム構成を示す。本実施形態のシステム 1 3は、図 1に示す生体認証デバイス 100にユーザ選択手段 107を付加し、テンプレー ト記憶手段 104に複数のユーザのテンプレートを保持させたものと同等である。ユー ザ選択手段 107は、生体認証デバイス 100の機能的な構成要素である。
[0045] ユーザ選択手段 107は、テンプレート記憶手段 104に保持されている複数のユー ザのテンプレートを順次読み出して照合手段 102に供給し、その照合結果に基づき 該当のユーザを特定する。また、ユーザ選択手段 107は、特定したユーザのテンプ レートに含まれるユーザ情報を署名手段 105へ供給する。
[0046] 本実施形態の動作にっ 、て説明する。なお、本実施形態のサーバ 300の動作は、 図 2に示すものと同様であり説明を省略する。図 8に、生体認証デバイス 100の処理 手順を示す。生体認証デバイス 100は、認証要求受信手段 101によりサーバ 300か らの認証要求を受信すると (ステップ B1)、生体情報入力手段 103が生体情報を入 力する (ステップ B2)。
[0047] 続いて、ユーザ選択手段 107が、複数のユーザのテンプレートをテンプレート記憶 手段 104から順次読み出して照合手段 102へ供給し、照合手段 102は、供給された テンプレートと生体情報入力手段 103からの生体情報とを順次照合する (ステップ E1 、 B3、 E2) o
[0048] ユーザ選択手段 107は、すべてのテンプレートについて照合が完了したとき、ある いは、所定の照合基準を満たすテンプレートが検知された時点で、今回入力された 生体情報に対応するテンプレートを特定する (ステップ E4)。そして、そのテンプレー トに含まれるユーザ情報を抽出して署名手段 105へ供給する。
[0049] 以降、署名手段 105が、署名を付加した認証情報をサーバ 300へ送信する処理( ステップ E4、 E5)については、図 3にて対応する手順と同様である。
[0050] 以上説明した第 3の実施形態によれば、生体認証デバイス 100にユーザ選択手段 107を備えたことにより、一つの生体情報デバイス 100を複数のユーザで共有するこ とができる。これは、例えば、生体認証デバイス 100を備える同一の情報処理装置を 業務等で複数の者により共用する用途に好適である。
[0051] 《実施例》
次に、上記第 1の実施形態の実施例を挙げる。以下に説明する実施例は、図 9に 示すように、パーソナルコンピュータ等のクライアント 400力 ネットワーク 420に接続 された Webサーバ等のサービスサーバ 410に対し、会員限定の Webページ等の閲 覧サービスを要求する場面を想定したものである。クライアント 400は、上記実施形態 における生体認証デバイス 100を含むコンピュータであり、サービスサーバ 410及び 認証サーバ 430は、サーバ 300及びデバイス認証局 200に対応するコンピュータで ある。
[0052] また、より具体的なシステム構成としては、例えば図 10に示すような構成が考えられ る。すなわち、生体認証デバイス 100が接続されたパーソナルコンピュータ 500が、 Webブラウザ 510により、 LAN520を通じて Webサーバ 510にアクセスするという構 成である。この構成において、 Webサーバ 510は、外部ネットワーク 530を介してデ バイス認証局 200と通信可能に接続される。
[0053] クライアント 400としては、パーソナルコンピュータ 500のほ力、 PDAや携帯電話機 など任意の情報処理端末を用いることができる。また、図示のクライアント 400は、生 体認証デバイス 100がパーソナルコンピュータ 500に外付けされた構成である力 両 者を一体にした構成であってもよい。すなわち、外観的には、パーソナルコンビユー タ 500の一部から生体認証デバイス 100の読み取りセンサが露出するような構成であ る。
[0054] サーバ 410が提供するサービスとしては、例えば、電子ショッピングサーノ 、チケッ ト発券サーバ等、任意のサービスであってよい。クライアント 400及びサービスサーバ 410が接続されるネットワーク 420としては、 LAN520の他に、インターネットや専用 線によるネットワークなど、任意のネットワークであってよ!/ヽ。
[0055] 図 11に示すシーケンスを参照して、図 10に示すシステム構成による動作について 説明する。 LAN520に接続されたパーソナルコンピュータ 500力 ユーザ操作により Webブラウザ 500Aに接続し、会員専用ページの閲覧要求を送信する(Fl)。 Web サーバ 510は、会員専用ページの閲覧要求を受けると、パーソナルコンピュータ 500 に対し、生体情報による認証要求を送る (F2)。
[0056] パーソナルコンピュータ 500は、認証要求を受けると、 Webブラウザ 500Aにより、 生体認証デバイス 100が対応可能な認証形式及び認証精度、並びに、署名形式を Webサーバ 510へ通知する(F3、 F4)。
[0057] ここで、認証形式及びその精度とは、例えば、他人受け入れ率 (認証精度)が 1000 万分の 1の指紋認証、あるいは他人受け入れ率 1万分の 1の顔認証等を指す。また、 署名形式としては、例えば、ハッシュ関数として MD5を用い且つ公開鍵暗号方式に RSAを用いる MD5— RSA、あるいは、ハッシュ関数として SHA1を用い且つ公開鍵 暗号方式に RSAを用いる SHA1—RSA等を指す。 Webブラウザ 500Aは、生体認 証デバイス 100に与えられている上記のような認証形式及びその精度ならびに署名 形式を Webサーバ 510へ通知する。
[0058] Webサーバ 510は、上記通知を受けると、その中から自装置の要求を満たす認証 形式及び精度ならびに署名形式を選択し、それをパーソナルコンピュータ 500へ通 知する(F5)。
[0059] 上記選択に関し一例を挙げると、今回パーソナルコンピュータ 500から通知された 情報が、認証精度 1000万分の 1の指紋認証および認証精度 1万分の 1の顔認証と、 MD5— RSA及び SHA1— RSAとであるとする。一方、 Webサーバ 510が求める認 証精度は 10万分の 1以下であり、 Webサーバ 510で検証可能な署名が SH A 1— R SAおよび SHA1— DSAであるとする。この条件を満たす認証形式及び署名形式と して、 Webサーバ 510は、パーソナルコンピュータ 500からの通知内容のうち、認証 精度 1000万分の 1の指紋認証および SHA1— RSAを選択する。そして、選択した 内容をパーソナルコンピュータ 500へ通知する。
[0060] ここで、仮に、生体認証デバイス 100の認証形式や認証精度が Webサーバ 510の 要求を満たさな ヽ場合や、生体認証デバイス 100と共通の署名形式が存在しな 、場 合、 Webサーバ 510は、 Webブラウザ 500に対し、会員限定ページを提供することが できない旨を通知し、セッションを終了する。 [0061] パーソナルコンピュータ 500は、認証形式などについて Webサーバ 510から通知を 受けると、 Webブラウザ 500Aが生体認証デバイス 100に対しデバイスの公開鍵を要 求する(F6)。生体認証デバイス 100が、記憶装置 100bなどに保持する自身の公開 鍵を Webブラウザ 500Aへ供給すると、その公開鍵の情報が Webサーバ 510へ送付 される(F7)。なお、 Webサーバ 510が生体認証デバイス 100の公開鍵を予め認識し ている場合は、上記手順 (F6、 F7)を省略する。
[0062] Webサーバ 510は、生体認証を要求した通信セッションを識別するための情報、す なわち今回の生体認証の要求がどの時点ものかを識別するための情報として、乱数 によりチャレンジデータを発行する(F8)。
[0063] チャレンジデータとは、認証技術の一つとして従来知られているチャレンジレスポン ス認証にて用いる乱数のデータである。チャレンジデータとして乱数を用いることによ り、認証要求毎にその値が異なる。よって、どの時点の認証要求であるかをチヤレン ジデータにより特定することができる。なお、認証要求の識別情報としては、対象の認 証方法や認証精度あるいは認証を要求した時刻などチャレンジデータ以外の情報を 、チャレンジデータと組み合わせて使用してもよい。
[0064] Webサーバ 510は、生成したチャレンジデータを生体認証デバイス 100の公開鍵 により暗号化し(F9)、暗号化したチャレンジデータをパーソナルコンピュータ 500へ 送信する(F10)。このように、チャレンジデータが生体認証デバイス 100の公開鍵に より暗号化されるので、その復号は同一の生体認証デバイス 100の秘密鍵のみが可 能である。
[0065] 生体認証デバイス 100は、 Webサーバ 510からの暗号化されたチャレンジを受け 取ると、自身の秘密鍵を使ってチャレンジデータを復号する(Fl l)。 Webブラウザ 50 OAは、ユーザに対し、生体認証デバイス 100により生体情報を入力するよう促す。こ こでは、前述したように、 Webサーバ 510から指紋認証が要求されていることから、ュ 一ザは、生体認証デバイス 100の生体情報入力手段 103 (指紋センサ)へ指を置き、 指紋の入力を行う。
[0066] 本実施例の生体情報入力手段 103は、生体認証デバイス 100と一体に形成された 指紋センサである。このように指紋センサがデバイスと一体に形成されて 、ることで、 センサに指を触れず偽の指紋画像を入力するという不正行為を防止することができ る。なお、生体情報入力手段 103としての指紋センサは、デバイスに外付けされても よい。その場合、外付けする指紋センサによって認証精度が変わる可能性を考慮し、 認証精度を保証すべく後述のデバイス証明書によりデバイス本体と指紋センサとの 関連を特定することが望まし 、。
[0067] 生体認証デバイス 100は、入力された指紋データと予め登録されているテンプレー トとを照合することにより生体認証を行い (F12)、入力された指紋データに対応する テンプレートからユーザ情報を取得する (F13)。そして、このユーザ情報と、先に復 号したチャレンジデータと、今回の認証結果とを含む認証情報に対し、生体認証デ バイス 100の秘密鍵を用いて、指定された署名形式である SHA1— RSAにより署名 を付加する(F14)。
[0068] 続、て、生体認証デバイス 100は、署名を付した認証情報を Webブラウザ 500Aへ 供給する。 Webブラウザ 500Aは、それをチャレンジレスポンス認証におけるレスポン スデータとしてサーバ 300へ送信する(F15)。
[0069] Webサーバ 510は、レスポンスデータを受信すると、それを生体認証デバイス 100 の公開鍵により復号し、デバイス認証局 200を利用してユーザに関する認証の成否 を検証する。具体的には、まず、受信したレスポンスデータの署名を、生体認証デバ イス 100に関しデバイス認証局 200が発行したデバイス証明書に記載の公開鍵を用 いて復号する。
[0070] また、レスポンスデータの残りの部分、すなわち平文の認証情報につ!、て、ハッシュ 関数 SHA1によりハッシュ値を求める。そして、このハッシュ値と、先に復号した署名 のデータとが対応すれば、署名を行った生体認証デバイスがデバイス証明書に記載 のもの、すなわちその署名が正当な生体認証デバイスによるものであることが証明さ れる。なぜなら、生体認証デバイス(100)の公開鍵で復号できる暗号文は、生体認 証デバイス(100)の秘密鍵で暗号ィ匕された暗号文に限定されるからである。
[0071] また、署名の正当性が証明された認証情報に含まれるユーザ情報及び認証結果 により、そのユーザの正当性、すなわち正当な生体認証デバイス 100により認証が成 功したユーザであることが証明される。さらにまた、認証情報に含まれるチャレンジデ ータにより、いずれの認証要求に対する認証情報であるかが特定される。
[0072] 生体認証デバイス 100のデバイス証明書には、信頼できるデバイス認証局 200の 署名が付加されている。このデバイス証明書は、あらかじめ Webサーバ 510が保持 する、あるいは、認証の都度、生体認証デバイス 100に要求し (F16)、生体認証デ バイス 100から取得してもよ!/、 (F17)。
[0073] また、 Webサーバ 510が生態認証デバイス 100のデバイス証明書を確認するにあ たっては、その都度デバイス認証局 200にアクセスすることに替えて、独自に定義し たものを Webサーバ 510で保持しておいてもよい。例えば、一般に普及している公開 鍵証明書である X. 509証明書を用いる。 X. 509証明書で一般には規定されていな V、情報につ!、ては拡張領域に定義する。
[0074] Webサーバ 510は、上記レスポンスデータに基づく認証判定の結果、今回のユー ザについて認証が成功したとき、パーソナルコンピュータ 500に対し、会員専用ぺー ジの閲覧を許可する (F18)。
[0075] ここで、生体認証デバイス 100は、入力された指紋データに対し、 Webサーバ 510 力も要求された精度でテンプレートと照合するよう設計されている。この動作は、テン プレートおよび照合手段 102の照合プログラムを改竄できないようにすることで、不正 に変更されることを防止できる。また、署名用の秘密鍵の改竄をできないようにするこ とで、署名用プログラムの改竄が不可能となるため、上記動作の不正な変更を防止 できる。
[0076] デバイス認証局 200は、生体認証デバイス 100が上記のように設計されていること を確認し、保証できる場合のみ、自局の署名をつけたデバイス証明書を発行する。デ バイス認証局 200の構成としては、一般の公開鍵証明書と同様に、登録局と認証局 とが別々に運用される構成であってもよい。
[0077] 前述したように、生体認証デバイス 100からの署名は、 Webサーバ 510が認証要求 する時に発行したチャレンジデータを含むものであることから、署名された認証結果 は、過去に利用した認証結果の再利用ではない、つまり今回の認証要求に対する認 証結果であることが証明される。よって、 Webサーバ 510において、クライアントの署 名が正当なものであると確認できれば、要求した認証精度で、要求した生体認証が、 要求したタイミングで確かに行われたことが証明される。さらに、照合結果が成功であ れば、正当なユーザであることが証明される。
[0078] 生体認証デバイス 100に入力される指紋データ及びテンプレートは、生体認証デ バイス 100から出ることはない。そのため、クライアントのコンピュータが共用のもので あったり、個人専用のものであっても複数のコンピュータを利用するような場合には、 利用するコンピュータの変更ごとに、生体認証デバイス 100の接続を変更する。よつ て、生体認証デバイス 100とパーソナルコンピュータ 500との接続形態は、 USB等の 有線接続よりも無線にするほうが利便性が高くなる。
[0079] 上記実施例では、生体認証デバイス 100が自装置で対処可能な認証方法と認証 精度を Webサーバ 510に通知し、 Webサーバ 510が認証方法と認証精度を選択し たが、その逆、すなわち Webサーバ 510が必要とする認証精度等を生体認証デバィ ス 100に通知し、それを生体認証デバイス 100側で選択するようにしてもょ 、。
[0080] また、認証情報に記述するユーザ情報としては、ユーザを特定できる 情報に限ら ず、個人証明書としてもよい。個人証明書の利用方法の詳細は、一般の個人を特定 する個人証明書と同じであり説明を省略する。また、デバイス証明書に、生体認証デ バイス 100の所有者を特定できる IDなどの情報を記載しておけば、生体認証デバイ ス 100の正当性が証明されると同時に、その所有者も特定できる。
[0081] 上記実施例によれば、ユーザの認証に、パスワードではなく指紋 (生体情報)を用 いるので、フィッシング詐欺によりパスワードが盗まれることを防止できる。また、生体 認証デバイス 100から指紋情報が出力されることはないので、指紋情報を盗むことを 防止できる。
[0082] さらに、本実施例では、 Webサーバ 510が Webブラウザ 500Aを使っているユーザ が正当なユーザカゝ否かを確認する例で説明したが、同時に Webブラウザ 500Aから 接続している Webサーバ 510が正当なサーバであることを確認するプロセスを追加し てもよい。このプロセスを追加することで、サーバを偽装される危険をなくすことができ る。
[0083] 次に、第 2の実施形態の実施例について説明する。第 2の実施形態の生体認証デ バイス 100は、図 4により説明したように、デバイス検証手段 106を有することから、デ バイス検証手段 106以外のプログラムを記憶する媒体、すなわち記憶装置 100bなど 力 必ずしも耐タンパ性を持つ必要はない。
[0084] 図 12に示すシーケンスを参照して、本実施例の動作について説明する。図示のシ 一ケンスにおいて、パーソナルコンピュータ 500が Webサーバ 510に対し会員専用 ページの閲覧要求を送信 (F1)してから認証情報を送信する (F15)までの動作は、 図 11に示す前述の実施例の動作と同様であり、説明を省略する。
[0085] 生体認証デバイス 100は、署名を送付後、デバイス検証手段 106により自装置のプ ログラムのハッシュ値を求め、それを検証情報として Webサーバ 510に通知する(HI )。生体認証デバイス 100の各手段の正しいプログラムのハッシュ値は、この生体認 証デバイス 100に関しデバイス認証局 200が発行するデバイス証明書に記載されて いる。
[0086] Webサーバ 510は、送られてきた検証情報(プログラムのハッシュ値)力 生体認証 デバイス 100のデバイス証明書に記載されている値と同じか否かを検証する (H2)。 その結果、同じであれば、生体認証デバイス 100が正しく動作していると判定する。
[0087] Webサーバ 510は、上記検証により生体認証デバイス 100の動作が適正であること 、及び、前述したレスポンスデータの署名が適正であることを認識したとき、パーソナ ルコンピュータ 500に対し、会員専用ページの閲覧を許可する(F18)。また、検証情 報のハッシュ値が適正でな 、場合は、たとえレスポンスデータの署名が正当であって も、今回の認証は失敗であると判定し、その旨をパーソナルコンピュータ 500へ通知 する。
[0088] 第 3の実施形態の実施例については、生体認証デバイス 100におけるユーザ選択 手段 107の動作以外は、図 11の第 1の実施形態に関する実施例とほぼ同様であり、 説明を省略する。
産業上の利用可能性
[0089] 本発明は、いわゆる Eコマース(電子商取引)やネットバンキングといったネットヮー クを介して本人確認を行う必要がある種々の用途に適用することができる。
図面の簡単な説明
[0090] [図 1]本発明の第 1の実施形態の構成を示すブロック図である。 圆 2]第 1の実施形態におけるサーバの動作を示す流れ図である。
圆 3]第 1の実施形態における生体認証デバイスの動作を示す流れ図である。
圆 4]本発明の第 2の実施形態の構成を示すブロック図である。
圆 5]第 2の実施形態における生体認証デバイスの動作を示す流れ図である。
圆 6]第 2の実施形態におけるサーバの動作を示す流れ図である。
圆 7]本発明の第 3実施形態の構成を示すブロック図である。
圆 8]第 3の実施形態における生体認証デバイスの動作を示す流れ図である。
[図 9]本発明の実施形態の実施例におけるシステム構成を示すブロック図である。
[図 10]本発明の実施形態の実施例におけるシステム構成を示すブロック図である。 圆 11]第 1及び第 3の実施形態の実施例の処理手順を示すシーケンス図である。 圆 12]第 2の実施形態の実施例の処理手順を示すシーケンス図である。
[図 13]実施形態の生体認証デバイスのハードウェア構成のブロック図である。
[図 14]従来の本人確認システムにおける署名に関する説明図である。
[図 15]従来の本人確認システムにおける署名に関する説明図である。
符号の説明
11、 12、 13 システム
100 生体認証デバイス
101 :認証要求受信手段、 102 :照合手段、 103 :生体情報入力手段、 104 :テンプ レート記憶手段、 105 :署名手段、 106 :デバイス検証手段、 107 :ユーザ選択手段 200 デバイス認証局
300 サーバ
301 :認証要求手段、 302 :認証手段、 303 :検証手段
400 クライアント
410 サービスサーバ
420 ネットワーク
430 認証サーバ
500 パーソナルコンピュータ
500A Webブラウザ 510 Webサーバ
520 LAN
530 外部ネットワーク

Claims

請求の範囲
[1] サーバ装置及び生体認証装置力 なる本人認証システムであって、
前記サーバ装置は、生体認証の要求を該要求を識別できる情報を含めて前記生 体認証装置に送信し、
前記生体認証装置は、前記要求を識別できる情報と生体認証結果を生体認証装 置固有の秘密鍵で署名して前記サーバに送信し、
前記サーバ装置は、前記生体認証装置固有の秘密鍵に対応する暗号鍵を用いて 前記送信されたデータの前記署名を検証することで、前記生体認証装置で該要求 に対応した生体認証が行われたこと、及び生体認証結果を確認することを特徴とす る本人確認システム。
[2] 前記サーバ装置は、前記生体認証装置に対し生体情報による個人認証を要求し 且つ該要求を識別する情報を前記生体認証装置の公開鍵により暗号化し該暗号ィ匕 した情報を前記生体認証装置へ送信する手段と、前記個人認証の結果を含む認証 情報に基づき当該利用者の認証判定を行う手段とを有し、
前記生体認証装置は、利用者の生体情報を入力する入力装置と、利用者情報と 共に予め登録された生体情報であるテンプレートおよび前記公開鍵に対応する秘密 鍵を記憶する記憶装置と、前記サーバ装置からの個人認証の要求に対し入力された 生体情報を前記テンプレートと照合する手段と、前記照合の結果と前記サーバ装置 からの要求を識別する情報と前記テンプレートの利用者情報とを含む認証情報に対 し前記秘密鍵により電子署名を付加し該認証情報を前記サーバ装置へ送信する手 段とを有する、請求項 1に記載の本人確認システム。
[3] 前記生体認証装置は、自装置の動作の適否を検証するための検証情報を前記サ ーバ装置へ送信する手段を有し、
前記サーバ装置は、前記生体認証装置からの検証情報に基づき該生体認証装置 の動作の適否を検証する手段を有する、請求項 2に記載の本人確認システム。
[4] 前記生体認証装置は、複数の利用者の各テンプレートを前記照合のために前記記 憶装置から順次読み出し、前記入力装置から入力された生体情報と対応するテンプ レートの利用者情報を前記認証情報に適用する手段を有する、請求項 2に記載の本 人確認システム。
[5] 前記サーバ装置は、前記生体認証装置に対する個人認証の要求を識別するため の情報として乱数を生成する、請求項 2に記載の本人確認システム。
[6] 前記生体認証装置は、前記検証情報として自装置のプログラムのハッシュ値を求 める、請求項 3に記載の本人確認システム。
[7] サーバ装置と通信可能に接続された生体認証装置であって、
利用者の生体情報を入力する入力装置と、利用者情報と共に予め登録された生体 情報であるテンプレートおよび自装置の秘密鍵を記憶する記憶装置と、前記サーバ 装置からの個人認証の要求に対し入力された生体情報を前記テンプレートと照合す る手段と、前記照合の結果と前記サーバ装置からの要求を識別する情報と前記テン プレートの利用者情報とを含む認証情報に対し前記秘密鍵により電子署名を付加し 該認証情報を前記サーバ装置へ送信する手段とを備えることを特徴とする生体認証 装置。
[8] 自装置の動作の適否を検証するための検証情報を前記サーバ装置へ送信する手 段を有する、請求項 7に記載の生体認証装置。
[9] 複数の利用者の各テンプレートを前記照合のために前記記憶装置から順次読み 出し、前記入力装置から入力された生体情報と対応するテンプレートの利用者情報 を前記認証情報に適用する手段を有する、請求項 7に記載の生体認証装置。
[10] 前記検証情報として自装置のプログラムのノ、ッシュ値を求めることを特徴とする請 求項 8に記載の生体認証装置。
[11] サーバ装置と通信可能に接続された生体認証装置を構成するコンピュータに、 前記サーバ装置力 の個人認証の要求に対し入力された生体情報を前記テンプ レートと照合する機能と、前記照合の結果と前記サーバ装置からの要求を識別する 情報と前記テンプレートの利用者情報とを含む認証情報に対し前記秘密鍵により電 子署名を付加し該認証情報を前記サーバ装置へ送信する機能とを実行させることを 特徴とするプログラム。
[12] 相互に通信可能に接続された生体認証装置に対し生体情報による個人認証を要 求し且つ該要求を識別する情報を前記生体認証装置の公開鍵により暗号化し該喑 号化した情報を前記生体認証装置へ送信する手段と、
前記個人認証の結果を含む認証情報に基づき当該利用者の認証判定を行う手段 とを備えることを特徴とするサーバ装置。
[13] 前記生体認証装置の動作の適否を検証するための検証情報を受信したとき該検 証情報に基づき前記生体認証装置の動作の適否を検証する手段を有する、請求項
12に記載のサーバ装置。
[14] 前記生体認証装置に対する個人認証の要求を識別するための情報として乱数を 生成することを特徴とする請求項 12に記載のサーバ装置。
[15] 生体認証装置と通信可能に接続されたサーバ装置を構成するコンピュータに、 相互に通信可能に接続された生体認証装置に対し生体情報による個人認証を要求 し且つ該要求を識別する情報を前記生体認証装置の公開鍵により暗号化し該暗号 化した情報を前記生体認証装置へ送信する機能と、
前記個人認証の結果を含む認証情報に基づき当該利用者の認証判定を行う機能 とを実行させることを特徴とするプログラム。
[16] サーバ装置と生体認証装置との間で情報の遣り取りを行うことで認証を行う本人認証 方法であって、
生体認証の要求を該要求を識別できる情報を含めて、前記サーバ装置力 前記生 体認証装置に送信し、
前記生体認証装置により、前記要求を識別できる情報と生体認証結果を生体認証 装置固有の秘密鍵で署名して前記サーバ装置に送信し、
前記サーバ装置で、前記生体認証装置固有の秘密鍵に対応する暗号鍵を用いて 前記送信されたデータの前記署名を検証することで、前記生体認証装置で該要求 に対応した生体認証が行われたこと、及び生体認証結果を確認することを特徴とす る本人確認方法。
[17] 自装置と通信可能に接続された生体認証装置に対し生体情報による個人認証を 要求し且つ該要求を識別する情報を前記生体認証装置の公開鍵により暗号化し該 暗号化した情報を前記生体認証装置へ送信するステップと、
前記サーバ装置からの個人認証の要求に対し自装置に入力された生体情報を、 利用者情報と共に予め自装置の記憶装置に記憶した生体情報であるテンプレートと 照合するステップと、
前記照合の結果と前記サーバ装置力 の要求を識別する情報と前記テンプレート の利用者情報とを含む認証情報に対し、予め自装置の記憶装置に記憶した秘密鍵 により電子署名を付加し該認証情報を前記サーバ装置へ送信するステップと、 前記認証情報に基づき当該利用者の認証判定を行うステップとを含む、請求項 16 に記載の本人確認方法。
[18] 自装置の動作の適否を検証するための検証情報を前記サーバ装置へ送信するス テツプと、
前記生体認証装置からの検証情報に基づき該生体認証装置の動作の適否を検証 するステップとを含む、請求項 16に記載の本人確認方法。
[19] 複数の利用者の各テンプレートを前記照合のために前記記憶装置から順次読み 出し、前記入力装置から入力された生体情報と対応するテンプレートの利用者情報 を前記認証情報に適用するステップを含む、請求項 16に記載の本人確認方法。
[20] 前記生体認証装置に対する個人認証の要求を識別するための情報として乱数を 生成する、請求項 16に記載の本人確認方法。
[21] 前記検証情報として自装置のプログラムのハッシュ値を求める請求項 17に記載の 本人確認方法。
PCT/JP2007/051453 2006-02-15 2007-01-30 本人確認システムおよびプログラム、並びに、本人確認方法 WO2007094165A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008500431A JPWO2007094165A1 (ja) 2006-02-15 2007-01-30 本人確認システムおよびプログラム、並びに、本人確認方法
US12/279,629 US9112705B2 (en) 2006-02-15 2007-01-30 ID system and program, and ID method
US14/808,301 US10142114B2 (en) 2006-02-15 2015-07-24 ID system and program, and ID method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-038029 2006-02-15
JP2006038029 2006-02-15

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US12/279,629 A-371-Of-International US9112705B2 (en) 2006-02-15 2007-01-30 ID system and program, and ID method
US14/808,301 Continuation US10142114B2 (en) 2006-02-15 2015-07-24 ID system and program, and ID method

Publications (1)

Publication Number Publication Date
WO2007094165A1 true WO2007094165A1 (ja) 2007-08-23

Family

ID=38371352

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/051453 WO2007094165A1 (ja) 2006-02-15 2007-01-30 本人確認システムおよびプログラム、並びに、本人確認方法

Country Status (3)

Country Link
US (2) US9112705B2 (ja)
JP (1) JPWO2007094165A1 (ja)
WO (1) WO2007094165A1 (ja)

Cited By (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010140191A1 (ja) * 2009-06-02 2010-12-09 株式会社新興機材 情報通信ネットワーク
CN102238161A (zh) * 2010-04-23 2011-11-09 富士施乐株式会社 通信控制装置和通信控制系统
JP2013519176A (ja) * 2010-02-09 2013-05-23 インターデイジタル パテント ホールディングス インコーポレイテッド トラステッド連合アイデンティティのための方法および装置
JP2013541770A (ja) * 2010-09-28 2013-11-14 株式会社ソニー・コンピュータエンタテインメント セキュアリソースへのアクセス方法およびシステム
US8881257B2 (en) 2010-01-22 2014-11-04 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
JP2014211677A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
JP2016092522A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
JP2016091177A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証端末
JP2016520276A (ja) * 2013-05-30 2016-07-11 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. デバイス証明を伴う生体認証に関するシステム及び方法
JP6039029B1 (ja) * 2015-09-18 2016-12-07 ヤフー株式会社 選択装置、選択方法、選択プログラム及び認証処理システム
JP2018521417A (ja) * 2015-07-02 2018-08-02 アリババ グループ ホウルディング リミテッド 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
JP2018120540A (ja) * 2017-01-27 2018-08-02 富士通株式会社 サービス確認システム、サービス確認方法、及びサービス確認プログラム
JP2018537027A (ja) * 2016-01-08 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド サービス処理方法、デバイス及びシステム
JP2019028805A (ja) * 2017-07-31 2019-02-21 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP2019508825A (ja) * 2016-06-12 2019-03-28 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd 生体特徴識別装置及び方法並びに生体特徴テンプレート登録方法
JP2019510444A (ja) * 2016-03-30 2019-04-11 アリババ グループ ホウルディング リミテッド バイオメトリックアイデンティティを登録し、バイオメトリックアイデンティティを認証する方法及びデバイス
JP2019062281A (ja) * 2017-09-25 2019-04-18 キヤノン株式会社 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP2019527868A (ja) * 2016-06-12 2019-10-03 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd 生体的特徴識別装置及び方法、並びに生体的特徴テンプレートの登録方法
JP2020087438A (ja) * 2018-11-14 2020-06-04 大日本印刷株式会社 本人認証システム、認証器、プログラム及び本人認証方法
JP2020087461A (ja) * 2018-11-14 2020-06-04 大日本印刷株式会社 本人認証システム、認証器、プログラム及び本人認証方法
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8104074B2 (en) 2006-02-24 2012-01-24 Microsoft Corporation Identity providers in digital identity system
US8117459B2 (en) * 2006-02-24 2012-02-14 Microsoft Corporation Personal identification information schemas
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US8078880B2 (en) 2006-07-28 2011-12-13 Microsoft Corporation Portable personal identity information
US8407767B2 (en) 2007-01-18 2013-03-26 Microsoft Corporation Provisioning of digital identity representations
US8087072B2 (en) 2007-01-18 2011-12-27 Microsoft Corporation Provisioning of digital identity representations
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
US20080289020A1 (en) * 2007-05-15 2008-11-20 Microsoft Corporation Identity Tokens Using Biometric Representations
US11113228B2 (en) * 2008-02-13 2021-09-07 Arnouse Digital Devices Corporation Portable computing system and portable computer for use with same
USRE49124E1 (en) 2008-02-13 2022-07-05 Arnouse Digital Devices Corp. Mobile data center
US9141139B2 (en) 2012-04-10 2015-09-22 Arnouse Digital Devices Corp. Mobile data center
US10235323B2 (en) 2008-02-13 2019-03-19 Michael Arnouse Portable computing system and portable computer for use with same
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
KR101574838B1 (ko) * 2009-01-20 2015-12-04 어쎈티케이션 홀딩스 엘엘씨 개인 휴대형 보안 네트워크 액세스 시스템
US9301191B2 (en) 2013-09-20 2016-03-29 Telecommunication Systems, Inc. Quality of service to over the top applications used with VPN
US20120030770A1 (en) * 2010-07-30 2012-02-02 Jameel Abdul Ahed Assisted tuning of capacitive monitoring components
US9832023B2 (en) * 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9384339B2 (en) * 2012-01-13 2016-07-05 Telecommunication Systems, Inc. Authenticating cloud computing enabling secure services
US8775814B2 (en) * 2012-04-02 2014-07-08 Tata Consultancy Services Ltd. Personalized biometric identification and non-repudiation system
US10101769B2 (en) 2012-04-10 2018-10-16 Michael Arnouse Mobile data center
RS54229B1 (en) 2012-06-14 2015-12-31 Vlatacom D.O.O. BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE
US9559851B2 (en) * 2013-06-13 2017-01-31 Intel Corporation Secure pairing for secure communication across devices
KR101343349B1 (ko) * 2013-10-15 2013-12-20 권영대 지문 인증을 수행하는 보안카드와 그에 따른 보안카드 처리 시스템 및 그 처리 방법
WO2015146178A1 (ja) * 2014-03-28 2015-10-01 パナソニックIpマネジメント株式会社 生体認証方法、および生体認証システム
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9949115B2 (en) * 2014-06-10 2018-04-17 Qualcomm Incorporated Common modulus RSA key pairs for signature generation and encryption/decryption
EP3159820A4 (en) 2014-06-19 2018-02-14 Nec Corporation Authentication device, authentication system, authentication method, and program storage medium
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
JP6338540B2 (ja) * 2015-03-02 2018-06-06 日本電信電話株式会社 認証システム、認証結果利用サーバ及び認証方法
RU2610696C2 (ru) * 2015-06-05 2017-02-14 Закрытое акционерное общество "Лаборатория Касперского" Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
US10333903B1 (en) * 2015-06-16 2019-06-25 Amazon Technologies, Inc. Provisioning network keys to devices to allow them to provide their identity
CN106487511B (zh) * 2015-08-27 2020-02-04 阿里巴巴集团控股有限公司 身份认证方法及装置
US20170085563A1 (en) * 2015-09-18 2017-03-23 First Data Corporation System for validating a biometric input
US10034174B1 (en) * 2015-12-21 2018-07-24 United Services Automobile Association (Usaa) Systems and methods for authenticating a caller using biometric authentication
US10541817B2 (en) * 2016-03-14 2020-01-21 Ricoh Company, Ltd. Data generation apparatus, data recording system, and program product
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
JP7020901B2 (ja) * 2017-12-21 2022-02-16 トヨタ自動車株式会社 認証システムおよび認証装置
US11343099B2 (en) * 2018-05-17 2022-05-24 Badge Inc. System and method for securing personal information via biometric public key

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185691A (ja) * 1996-01-08 1997-07-15 N T T Data Tsushin Kk Icカード内プログラムの検査方式及び方法
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2002543668A (ja) * 1999-04-22 2002-12-17 ベリディコム・インコーポレイテッド 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2004518229A (ja) * 2001-02-01 2004-06-17 スリーエム イノベイティブ プロパティズ カンパニー コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2005502944A (ja) * 2001-08-14 2005-01-27 アトメル・ナント・ソシエテ・アノニム 少なくとも一人の個人を認識する装置および方法、アクセスをモニタする装置およびシステム、並びに対応する用途

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
US20050160271A9 (en) * 1998-11-19 2005-07-21 Brundage Trent J. Identification document and related methods
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US20010034836A1 (en) * 2000-01-31 2001-10-25 Netmarks Inc. System for secure certification of network
EP1254547B1 (en) * 2000-02-08 2005-11-23 Swisscom Mobile AG Single sign-on process
US6920561B1 (en) * 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
US20020007453A1 (en) * 2000-05-23 2002-01-17 Nemovicher C. Kerry Secured electronic mail system and method
US20020194131A1 (en) * 2001-06-18 2002-12-19 Dick Richard S. Method and system for electronically transmitting authorization to release medical information
AU7182701A (en) * 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7117370B2 (en) * 2001-02-20 2006-10-03 Sal Khan System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
KR20030097847A (ko) * 2001-05-02 2003-12-31 시큐젠 코포레이션 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법
US7607018B2 (en) * 2001-05-08 2009-10-20 Ip.Com, Inc. Method and apparatus for collecting electronic signatures
US7085932B1 (en) * 2001-05-25 2006-08-01 Evresearch, Ltd. Extensible and flexible electronic information tracking systems and methods
WO2002103496A2 (en) * 2001-06-18 2002-12-27 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
KR100529550B1 (ko) * 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
JP3943897B2 (ja) 2001-10-30 2007-07-11 株式会社東芝 本人確認システム及び装置
US7069444B2 (en) * 2002-01-25 2006-06-27 Brent A. Lowensohn Portable wireless access to computer-based systems
JP4087126B2 (ja) * 2002-02-27 2008-05-21 株式会社日立製作所 安全性保証付き生体認証方法及び認証サービスを行う装置
KR20050083594A (ko) * 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
US8301893B2 (en) * 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
EP1758294A4 (en) * 2004-06-08 2011-09-07 Nec Corp DATA COMMUNICATION PROCESS AND SYSTEM
US20060034494A1 (en) * 2004-08-11 2006-02-16 National Background Data, Llc Personal identity data management
US20060112278A1 (en) * 2004-11-19 2006-05-25 Cohen Mark S Method and system for biometric authentication of user feedback
EP1829283A2 (en) * 2004-12-20 2007-09-05 Proxense, LLC Biometric personal data key (pdk) authentication
CN1859096B (zh) * 2005-10-22 2011-04-13 华为技术有限公司 一种安全认证系统及方法
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
US20070136792A1 (en) * 2005-12-05 2007-06-14 Ting David M Accelerating biometric login procedures
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09185691A (ja) * 1996-01-08 1997-07-15 N T T Data Tsushin Kk Icカード内プログラムの検査方式及び方法
JP2002543668A (ja) * 1999-04-22 2002-12-17 ベリディコム・インコーポレイテッド 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2004518229A (ja) * 2001-02-01 2004-06-17 スリーエム イノベイティブ プロパティズ カンパニー コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2005502944A (ja) * 2001-08-14 2005-01-27 アトメル・ナント・ソシエテ・アノニム 少なくとも一人の個人を認識する装置および方法、アクセスをモニタする装置およびシステム、並びに対応する用途

Cited By (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010140191A1 (ja) * 2009-06-02 2010-12-09 株式会社新興機材 情報通信ネットワーク
US8881257B2 (en) 2010-01-22 2014-11-04 Interdigital Patent Holdings, Inc. Method and apparatus for trusted federated identity management and data access authorization
JP2013519176A (ja) * 2010-02-09 2013-05-23 インターデイジタル パテント ホールディングス インコーポレイテッド トラステッド連合アイデンティティのための方法および装置
KR20140107678A (ko) * 2010-02-09 2014-09-04 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
KR101684753B1 (ko) 2010-02-09 2016-12-08 인터디지탈 패튼 홀딩스, 인크 신뢰적인 연합 아이덴티티를 위한 방법 및 장치
CN102238161A (zh) * 2010-04-23 2011-11-09 富士施乐株式会社 通信控制装置和通信控制系统
JP2013541770A (ja) * 2010-09-28 2013-11-14 株式会社ソニー・コンピュータエンタテインメント セキュアリソースへのアクセス方法およびシステム
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
JP2014211677A (ja) * 2013-04-17 2014-11-13 エヌ・ティ・ティ・コミュニケーションズ株式会社 認証方法、端末およびプログラム
JP2016520276A (ja) * 2013-05-30 2016-07-11 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. デバイス証明を伴う生体認証に関するシステム及び方法
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
JP2016091177A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証端末
JP2016092522A (ja) * 2014-10-31 2016-05-23 株式会社アドバンテスト 認証システム、認証方法およびサービス提供システム
JP2018521417A (ja) * 2015-07-02 2018-08-02 アリババ グループ ホウルディング リミテッド 生体特徴に基づく安全性検証方法、クライアント端末、及びサーバ
US10892896B2 (en) 2015-07-02 2021-01-12 Advanced New Technologies Co., Ltd. Using biometric features for user authentication
JP6039029B1 (ja) * 2015-09-18 2016-12-07 ヤフー株式会社 選択装置、選択方法、選択プログラム及び認証処理システム
JP2017060103A (ja) * 2015-09-18 2017-03-23 ヤフー株式会社 選択装置、選択方法、選択プログラム及び認証処理システム
US10708065B2 (en) 2016-01-08 2020-07-07 Tencent Technology (Shenzhen) Company Limited Service processing method, device and system
JP2018537027A (ja) * 2016-01-08 2018-12-13 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド サービス処理方法、デバイス及びシステム
US10893044B2 (en) 2016-03-30 2021-01-12 Advanced New Technologies Co., Ltd. Biometric identity registration and authentication
JP2019510444A (ja) * 2016-03-30 2019-04-11 アリババ グループ ホウルディング リミテッド バイオメトリックアイデンティティを登録し、バイオメトリックアイデンティティを認証する方法及びデバイス
US11025619B2 (en) 2016-03-30 2021-06-01 Advanced New Technologies Co., Ltd. Biometric identity registration and authentication
JP2019527868A (ja) * 2016-06-12 2019-10-03 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd 生体的特徴識別装置及び方法、並びに生体的特徴テンプレートの登録方法
JP2019508825A (ja) * 2016-06-12 2019-03-28 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd 生体特徴識別装置及び方法並びに生体特徴テンプレート登録方法
US10963715B2 (en) 2016-06-12 2021-03-30 Chipone Technology (Beijing) Co., Ltd Device and method for biometric recognition and method for registering biometric template
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
JP2018120540A (ja) * 2017-01-27 2018-08-02 富士通株式会社 サービス確認システム、サービス確認方法、及びサービス確認プログラム
JP2019028805A (ja) * 2017-07-31 2019-02-21 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP6991773B2 (ja) 2017-07-31 2022-01-13 キヤノン株式会社 システム、デバイス管理システム、及びその方法
JP2019062281A (ja) * 2017-09-25 2019-04-18 キヤノン株式会社 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
US11265315B2 (en) 2017-09-25 2022-03-01 Canon Kabushiki Kaisha Information processing terminal, method, and system including information processing terminal
JP7123540B2 (ja) 2017-09-25 2022-08-23 キヤノン株式会社 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
JP2020087438A (ja) * 2018-11-14 2020-06-04 大日本印刷株式会社 本人認証システム、認証器、プログラム及び本人認証方法
JP7310522B2 (ja) 2018-11-14 2023-07-19 大日本印刷株式会社 本人認証システム、認証器、プログラム及び本人認証方法
JP2020087461A (ja) * 2018-11-14 2020-06-04 大日本印刷株式会社 本人認証システム、認証器、プログラム及び本人認証方法
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication

Also Published As

Publication number Publication date
US20150333911A1 (en) 2015-11-19
US20100287369A1 (en) 2010-11-11
US9112705B2 (en) 2015-08-18
JPWO2007094165A1 (ja) 2009-07-02
US10142114B2 (en) 2018-11-27

Similar Documents

Publication Publication Date Title
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
US9654468B2 (en) System and method for secure remote biometric authentication
US8739266B2 (en) Universal authentication token
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US10608816B2 (en) Authentication system for enhancing network security
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US9384338B2 (en) Architectures for privacy protection of biometric templates
US20090293111A1 (en) Third party system for biometric authentication
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
US9350538B2 (en) Revocation status using other credentials
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
JP2008526078A (ja) 鍵生成、及び認証の承認に関する方法及び装置
EP3206329B1 (en) Security check method, device, terminal and server
KR20190031986A (ko) 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
EP3485600B1 (en) Method for providing secure digital signatures
JP2003338816A (ja) 個人情報認証を行うサービス提供システム
US20240129139A1 (en) User authentication using two independent security elements
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
WO2023022584A1 (en) System and method for decentralising digital identification
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
JP2004272551A (ja) 認証用証明書と端末装置
Zefferer et al. An Implementation-independent Evaluation Model for Server-based Signature Solutions.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
ENP Entry into the national phase

Ref document number: 2008500431

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 12279629

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07707684

Country of ref document: EP

Kind code of ref document: A1

DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)