WO2007108397A1 - Communication system, server, client terminal device and communicating method - Google Patents

Communication system, server, client terminal device and communicating method Download PDF

Info

Publication number
WO2007108397A1
WO2007108397A1 PCT/JP2007/055230 JP2007055230W WO2007108397A1 WO 2007108397 A1 WO2007108397 A1 WO 2007108397A1 JP 2007055230 W JP2007055230 W JP 2007055230W WO 2007108397 A1 WO2007108397 A1 WO 2007108397A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
identification information
client terminal
user identification
user
Prior art date
Application number
PCT/JP2007/055230
Other languages
French (fr)
Japanese (ja)
Inventor
Moriya Chikata
Keiichi Hibi
Original Assignee
Sharp Kabushiki Kaisha
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Kabushiki Kaisha filed Critical Sharp Kabushiki Kaisha
Publication of WO2007108397A1 publication Critical patent/WO2007108397A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Definitions

  • the present invention relates to a technique for user authentication via a network.
  • PKI public key infrastructure
  • the above authentication system has, for example, the following mechanism!
  • plaintext a predetermined unencrypted sentence
  • server a communication partner
  • user the person who wishes to authenticate
  • ciphertext that is encrypted with your private key.
  • the server that receives the plaintext and ciphertext set authenticates the user by decrypting the ciphertext with the user's public key authenticated by the certificate authority and comparing the decrypted text with the plaintext.
  • ciphertext Only a user who has a private key that is paired with the public key can create a ciphertext (thus, this ciphertext is called a “digital signature”). If the decrypted text matches, the server can authenticate the user. In some cases, instead of plaintext, plaintext power is also generated by encrypting the generated hash value.
  • the user since the secret key has a large number of digits and is difficult to store, the user usually stores and manages the secret key in a storage device such as an IC card, or a third party stores the secret key in the storage device of the client terminal. To prevent access, for example, a password is used to lock the storage area.
  • biometric information biometric data
  • the nanometric data does not change over many years like voice prints and handwriting.
  • voice prints and handwriting There are many types of behavior attributes.
  • FIG. 18 is a schematic configuration diagram of a conventional communication system.
  • FIG. 19 is a diagram showing the overall processing and data flow of a conventional communication system.
  • FIG. 20 is a diagram showing a function and data configuration provided in a conventional communication system.
  • 21 and 22 are flowcharts showing the processing procedure of the conventional communication system.
  • the user places a finger on the sensor 25. Then, the user's fingerprint image force S is scanned, and the personal identification information generating means 9 of the client terminal 1 performs processing such as extraction of feature points and shapes from the fingerprint image, and features and feature parameters (hereinafter referred to as “user”). "Identification information" is extracted.
  • a template 43 in which a fingerprint image from which the user power has been collected in advance is represented by a feature amount, a feature parameter, and the like is recorded in the personal identification information storage unit 44.
  • the template 43 and the user identification information 26 are inputted to the personal identification information collation judgment means 45 and collated, and it is judged whether or not they match.
  • the user-powered client terminal 1 is operated to transmit a client HELLO message (not shown) for notifying the server 2 of the start of communication.
  • the server 2 receives the HELLO message from the client terminal 1 and transmits the server HELLO message 22 and the server public key 18 to the client terminal 1.
  • the server public key 18 is transmitted from the server 2 for each communication.
  • the server public key 18 is stored in advance in the client terminal 1 such as when it is distributed in advance from the certificate authority. There is also
  • the client terminal 1 transmits the received server hello message 22 to the user.
  • a digital signature generated by encrypting with the private key 19 is added to the server hello message 22.
  • the client terminal 1 generates an arbitrary character string, for example, a random seed 23 as a generated value for generating the common key.
  • the client terminal 1 encrypts with the public key 18 of the server. To do.
  • the digitally signed server hello message 27 and the encrypted random seed 28 are transmitted to the server 2 for authentication.
  • the server 2 decrypts the signature part of the server HELLO message 27 with a digital signature received from the client terminal 1 with the user public key 17, and in S111, the server 2 first Authentication is performed by checking the sent server HELLO message 22. If the decrypted server HELLO message 30 and the server HELLO message 22 match, in S1 12, server 2 decrypts the encrypted random seed 28 received at the same time with the server private key 20, and decrypts it in S113. A common key 24 is generated from the random seed 31. On the other hand, the client terminal 1 also generates a common key 24 from the random seed 23 in S114 using the same method as S113. In S115, encrypted communication using the common key 24 between the client terminal 1 and the server 2 is performed. Can be performed.
  • Biometrics data is transmitted from the user power client terminal, and the biometrics verification server transmits the biometric data transmitted from the user and the biometric data of the user registered in advance. Alternatively, individual verification is performed by checking the template. Biometrics verification server power Upon notification that user authentication is complete, the client terminal reads the user private key used for PKI authentication. Can do. Also in this example, the use of biometric data for unlocking the secret key storage means is the same as described above, and the biometrics data matching function is used in the biometrics verification server. Is just a matter of processing.
  • Patent Document 1 Japanese Patent Laid-Open No. 2001-216270
  • the template data used for biometrics authentication needs to be in a state where the data can be read at any time by the power client terminal built in the client terminal.
  • the user stores the biometrics authentication template in a storage device such as an IC card in the same way as a private key / public key pair used in PKI. Although it will be managed on its own, it must be managed so that important items are not always kept at hand, so it is a burden for the user!
  • biometrics authentication is used by the client terminal to authenticate the user, so that the biometric information of the user collected using a scanner or the like is compared with the template data.
  • the data matching process for neumetrics authentication requires accurate calculation processing in a short time, and also requires image matching processing, which has the problem that the processing load becomes a burden on the client terminal. is there.
  • the accuracy depends on the value of personal information handled by the system, but when high security is required, small client terminals such as mobile phones require data processing that exceeds their processing capabilities. This is likely to be a big burden.
  • biometrics authentication is performed by a biometrics verification server, but the biometrics data functions as a password that permits the use of the user's private key in the client terminal. Therefore, the user's private key / public key pair and the user's biometrics data are linked inside one client terminal.
  • the service cannot be used unless the client terminal that inputs user strength S biometric data has the user's private key.
  • the present invention is a client terminal that does not necessarily store a user's private key and public key in a client terminal that does not need to manage a template that is referred to during user authentication. This reduces the processing amount and processing load of the client terminal without checking biometric data, and the two types of encryption of user identification information and between the server and the client and between the server and the user.
  • the aim is to provide a reliable communication system, server, client terminal, and communication method with a stronger security function than before to prevent eavesdropping, impersonation, and falsification through authentication.
  • the communication system is a communication system in which a servo and a client terminal mutually authenticate with an electronic key via a network.
  • the client terminal includes data conversion control means for converting user identification information unique to a user, and communication control means for transmitting the data-converted user identification information to the server.
  • the server includes personal identification information storage means for storing verification user identification information, personal identification information verification for comparing and verifying the verification user identification information and the user identification information received and acquired from the client terminal.
  • a determination unit that determines whether or not the verification user identification information and the user identification information match, and the two-way authentication between the client terminal and the server is established by an electronic key; And a control means for permitting communication.
  • a server according to the second invention is used in a communication system in which a server and a client terminal mutually authenticate with an electronic key via a network, and stores personal identification information for storing user identification information for verification.
  • a server according to a third invention is characterized in that the verification user identification information is data converted by parameter data determined with the client terminal.
  • a server uses encryption using an electronic key for communication of the user identification information with the client terminal, and decrypts the data received from the client terminal with the electronic key to identify the user. It is characterized by comprising data decoding means for acquiring information.
  • a server according to a fifth invention is characterized in that a common key encryption with the client terminal is used for encryption with the electronic key.
  • the server according to the sixth invention transmits authentication completion information to another server, and communication between the client terminal and the other server is performed. It is possible to make it possible.
  • a client terminal provides a server and a client terminal via a network. Used in a communication system in which terminals are mutually authenticated by electronic keys, data conversion control means for converting user identification information unique to a user, and communication control for transmitting the converted user identification information to the server Means for enabling communication when the authentication by the user identification information is established and the two-way authentication with the server by the electronic key is established.
  • a client terminal is characterized in that the data conversion control means performs irreversible conversion on the user identification information using parameter data determined with the server.
  • a client terminal is characterized in that the data conversion control means performs data conversion by encrypting the user identification information with an electronic key.
  • a client terminal uses a common key encryption with the server for encryption with the electronic key.
  • a client terminal is characterized in that the user identification information is added to a digitally signed message for authentication with the server and transmitted to the server.
  • a client terminal according to a twelfth aspect of the invention is characterized in that after authentication with the server is established, the user identification information is transmitted to the server.
  • a client terminal uses electronic data stored in a wearable device as the user identification information.
  • a client terminal is characterized in that it includes personal identification information generating means for reading the user's biological information as the user identification information and generating user identification information.
  • a communication method is a communication method in which a server and a client terminal mutually authenticate with an electronic key via a network.
  • the client terminal includes a step of converting user identification information unique to a user, and transmitting the data-converted user identification information to the server;
  • the server includes verification user identification information stored in the server and the client.
  • a communication method is characterized in that the client terminal performs data conversion by irreversibly converting the user identification information with parameter data determined with the server.
  • the client terminal and the server use encryption using an electronic key for communication of the user identification information, and the client terminal uses the user identification information.
  • Data conversion is performed by encrypting with an electronic key, and the server decrypts the data received from the client terminal with the electronic key to obtain user identification information.
  • a communication method is characterized in that a common key encryption of the client terminal and the server is used for the encryption with the electronic key.
  • the client terminal adds the user identification information to a message digitally signed in an authentication procedure with the server and transmits the message to the server.
  • a communication method is characterized in that the client terminal transmits the user identification information to the server after authentication with the server is established.
  • the user identification information is electronic data input by a device force that can be attached to the client terminal.
  • the user identification information uses a user's biological information.
  • the client terminal is the user-specific information.
  • the identification information is converted into data and sent to the server.
  • the server is a user identification information for verification that is a template for user-specific information stored in the server.
  • the user terminal information are also compared with the received user identification information. Therefore, the authentication between the server and the client terminal using the electronic key and the authentication between the server and the user based on the user identification information are executed together, and the entire authentication is not performed until both types of authentication processing are established.
  • the security strength can be increased comprehensively if each secures the same security strength as before.
  • the server performs and manages validity confirmation by user authentication and client terminal authentication, and further manages a combination of these authentications.
  • communication using a client terminal by an unauthorized user other than the owner or an authorized user can be prevented, and unauthorized use or theft of the terminal can be prevented.
  • the server can also independently manage and confirm the validity by the authentication of the client terminal and the confirmation of the validity by the authentication of the user. This allows you and your friends to use the same service company even if you use a terminal that is different from the client terminal that you normally use for authentication, such as when you borrow a friend's terminal. If you are registered as a user and enter your user identification information, user authentication is performed by the server. From a friend's terminal, while maintaining the same security environment as a normally used client terminal, Communication is possible, and the server can identify the person who used the service. Therefore, it is possible to provide a service that can be used by the person and to charge the user.
  • the client terminal information of the communication partner is notified to the user who is using the server during communication.
  • the user information of the communication partner itself can be transmitted. Even if data is transmitted even if the client terminal power authorized by the service company is transmitted, if it is different from the assumed partner, the service will be refused if necessary. Is possible. For example, spoofing of the communication partner can be prevented.
  • the user can transfer important information such as a template of biometric information used for authentication to the inside of the client terminal or the IC card. This eliminates the need to store the data in an auxiliary storage medium such as the above, so that the user does not have to feel bothered to manage it.
  • the present invention is performed on the server side instead of the data processing power client terminal for authentication, it can be realized even with a small client terminal with low processing capacity.
  • the client terminal performs irreversible conversion of the user identification information with the parameter data determined between the server and the server, and transmits it to the server. Also in the server, the matching template for the user identification information is the parameter data. Therefore, even if information is leaked, it is difficult to predict or restore the original information, which can enhance the security of the system.
  • FIG. 1 is a diagram showing a schematic configuration of a communication system according to a first embodiment of the present invention.
  • FIG. 2 is a diagram showing a relationship between data and a processing flow in the communication system according to the first embodiment of the present invention.
  • FIG. 3 is a block configuration diagram showing a relationship between data arrangement and processing in the communication system according to the first embodiment of the present invention.
  • FIG. 4 is a flowchart showing an example of an implementation procedure in the communication system according to the first embodiment of the present invention.
  • FIG. 5 is a flowchart showing an example of an implementation procedure in the communication system according to the first embodiment of the present invention.
  • FIG. 6 is a flowchart showing an example of an implementation procedure in the communication system according to the second embodiment of the present invention.
  • FIG. 7 is a flowchart showing an example of an implementation procedure in the communication system according to the second embodiment of the present invention.
  • FIG. 8 is a diagram showing a schematic configuration of a communication system according to a third embodiment of the present invention.
  • FIG. 9 is a diagram showing a relationship between data and a processing flow in a communication system according to a third embodiment of the present invention.
  • FIG. 10 is a block configuration diagram showing a relationship between data arrangement and processing in a communication system according to a third embodiment of the present invention.
  • FIG. 11 is a diagram showing a schematic configuration of a communication system according to a fifth embodiment of the present invention.
  • FIG. 12 is a diagram showing a relationship between data and a processing flow in a communication system according to a fifth embodiment of the present invention.
  • FIG. 13 is a block configuration diagram showing the relationship between data arrangement and processing in a communication system according to a fifth embodiment of the present invention.
  • FIG. 14 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
  • FIG. 15 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
  • FIG. 16 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
  • FIG. 17 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
  • FIG. 18 is a diagram showing a schematic configuration of a conventional communication system.
  • FIG. 19 is a diagram showing the relationship between data and processing flow in a conventional communication system.
  • FIG. 20 is a block configuration diagram showing the relationship between data arrangement and processing in a conventional communication system.
  • FIG. 21 is a flowchart showing a processing procedure of a conventional communication system.
  • FIG. 22 is a flowchart showing a processing procedure of a conventional communication system.
  • FIGS. 1 to 7 show examples of embodiments of the present invention.
  • the same reference numerals denote the same parts, and the basic configuration is the same as the conventional one shown in FIGS. It is.
  • FIG. 1 is a diagram showing a schematic configuration of a communication system according to the first embodiment of the present invention.
  • a client terminal 1 and a server 2 are connected via a network, and a scanner 3 for reading biological information of a user who is a user of this system is connected to the client terminal 1.
  • the client terminal 1 includes an encryption control means 4 for controlling encryption, decryption, etc., a public key storage means 5 for storing a public key, a secret key storage means 6 for storing a secret key, and a control means 7 for controlling the client terminal 1. It comprises communication control means 8 for controlling communication, personal identification information generating means 9 for extracting user identification information which is a feature quantity and a feature parameter from the user's biological information, and the like.
  • the server 2 includes an encryption control means 10, a public key storage means 11, a secret key storage means 12, a control means 13, a communication control means 14 and a personal identification information storage means 15 for storing a template of identification information for identifying a user, It consists of personal identification information collation judgment means 16 etc.
  • FIG. 2 is a diagram showing a relationship between data and a process flow in the communication system according to the first embodiment of the present invention.
  • FIG. 3 is a block diagram showing the relationship between data arrangement and processing in the communication system according to the first embodiment of the present invention.
  • a public key 17, 18 and a secret key 19, 20 are prepared for the client terminal 1 and the server 2, and the client terminal 1 They are stored in the public key storage means 5 and 11 and the secret key storage means 6 and 12 of the server 2, respectively.
  • parameters of the physical characteristics of the user are acquired as biological information electronic data.
  • the service provider managing the server 2 obtains in advance biometric information electronic data that is a physical feature of the user and stores it in the personal identification information storage means 15 of the server 2. This data is referred to for comparison when identifying the identity of the biometric information user, and is called template biometric electronic data (hereinafter referred to as “template”) 21.
  • FIGS. 4 and 5 show an example of a procedure for carrying out the present invention in this system.
  • the client terminal 1 displays an input screen for allowing the user to input a password or the like on a display device (not shown).
  • the control means 7 recognizes the permission from the user to use the user private key 19 stored in the private key storage means 6 by inputting the user's password and the like, and the user private key 19 is unlocked.
  • Steps S2 to S6 are the same as steps S104 to S108 in FIG.
  • the client terminal 1 when the authentication procedure start is controlled by the communication control means 8 of the client terminal 1, the client terminal 1 generates a client HELLO message (not shown) for notifying the start of communication in S2, and the client terminal 1 This is sent to server 2 by means of the transmission (not shown).
  • the server 2 receives the HELLO message of the client terminal 1 by the receiving means (not shown), in S3, the server 2 generates the server HELLO message 22, which is stored in the public key storage means 11 of the server 2,
  • the server public key 18 is read out and transmitted to the client terminal 1 together with the server Hello message 22 by the transmission means (not shown) of the server 2.
  • the server public key 18 is transmitted from the server 2 for every communication.
  • the server public key 18 is stored in advance in the client terminal 1 such as when it is distributed in advance. There is also.
  • the encryption control means 4 of the client terminal 1 reads the user's private key 19 read from the private key storage means 6. Is used to encrypt the server hello message 22 and generate a digital signature.
  • the client terminal 1 uses the encryption control means 4 to generate an arbitrary character string called a random seed 23 used for generating a common key.
  • the client terminal 1 encrypts the generated random seed 23 by the encryption control means 4 in S 6 using the received server public key 18.
  • the client terminal 1 generates a random number using the random seed 23 by the encryption control means 4, and generates a common key 24 based on the random number.
  • the scanner 3 attached to the client terminal 1 scans the user's biological information by the sensor 25 of the scanner 3 and inputs the information.
  • the client terminal 1 uses the personal identification information generating means 9 to Performs processing such as recognition and extraction of feature points of the acquired biometric information
  • Feature quantity and feature parameter data (hereinafter referred to as “user identification information”) 26.
  • the client terminal 1 encrypts the user identification information 26 by the encryption control means 4 using the common key 24 created in S7.
  • the client terminal 1 transmits the server HELLO message 27 digitally signed, the random seed 28 encrypted, and the user identification information 29 encrypted using the transmission means to the server 2.
  • the server 2 that has received the digitally signed server HELLO message 27, the encrypted random seed 28, and the encrypted user identification information 29 is S11, and in the cryptographic control unit 10, first the signed server HELLO message.
  • the 27 digital signatures are decrypted with the user public key 17 read from the public key storage means 11.
  • the server 2 verifies in the control means 13 whether or not it is the same as the server HELLO message 22 transmitted to the client terminal 1 stored in the server 2 in the decrypted server HELLO message 30 And verify.
  • server HELLO message 30 obtained by decryption and the server HELLO message 22 are the same, it is possible to determine that the received message is definitely transmitted from a valid client terminal. If the above is not established, the authentication is unsuccessful, and the control means 13 of the server 2 causes the communication control means 14 to stop communication.
  • server 2 starts with client terminal 1
  • the encrypted random seed 28 that has been transmitted is read from the secret key storage means 12 and the server secret key 20 is read out and decrypted by the encryption control means 10.
  • the server 2 further generates the common key 24 based on the random seed 31 decrypted by the encryption control means 10 in S14.
  • the method of generating the common key 24 from the decrypted random seed 31 in the encryption control means 10 is the same as the method in which the encryption control means 4 of the client terminal 1 generates the common key 24 from the random seed 23 in S7. It is. In this way, the client terminal 1 and the server 2 have the same common key 24.
  • the encryption control means 10 of the server 2 decrypts the encrypted user identification information 29 transmitted from the client terminal 1 using the common key 24 generated in S14.
  • the server 2 uses the template that is the user identification information for collation stored in advance in the personal identification information storage unit 15 of the server 2 for the user identification information 32 decrypted by the encryption control unit 10. Whether or not the same as 21 is compared and verified by the personal identification information verification judgment means 16.
  • the authentication between the server and the client terminal using the electronic key and the authentication between the server and the user based on the user identification information are executed together, and both types of authentication processing are established.
  • the entire authentication process for the first time If the same security strength is secured, the overall security strength can be increased.
  • the server performs and manages validity confirmation by user authentication and validity confirmation by client terminal authentication, and further manages a combination of these authentications.
  • communication using a client terminal by an unauthorized user other than the owner or an authorized user can be prevented, and unauthorized use or theft of the terminal can be prevented.
  • the user stores important information such as a template of biometric information used for authentication in the client terminal or in an auxiliary storage medium such as an IC card. You don't have to worry about the hassle of managing it yourself.
  • the present invention is performed on the server side instead of the authentication data processing power client terminal, even a small client terminal with low processing capacity can be realized.
  • the above procedure is executed each time communication is started, and in the above example, authentication is performed by this procedure and communication is performed with one user at a time and one client. Assuming that there is a terminal and one server, this is also true when a single user uses multiple client terminals and a single client terminal is used by multiple users.
  • the common key 24 is used for the encryption of the user identification information 26.
  • the public key encryption method is more encrypted than the common key encryption method. Therefore, to reduce the amount of processing and simplify it, and to avoid the risk of impersonation caused by eavesdropping and stealing the user identification information 26 encrypted with the server's public key 18.
  • the server has sufficient processing capability, the network is configured so that eavesdropping and unauthorized interception by a third party cannot be performed.
  • other encryption keys may be used.
  • the common key 24 may be stored in advance in the secret key storage unit 6 of the client terminal 1 and the secret key storage unit 12 of the server 2. In this case, in the above, the steps such as generation of random seed 23, encryption and transmission to the server, generation of random numbers are omitted. can do.
  • the user authentication method shown here can be used as long as it is a personal authentication method that can be realized with high accuracy and accuracy that is based on the assumption of using biometric information.
  • a plurality of authentication methods may be used in combination. By collating multiple types of data, it is possible to respond flexibly to various user requests.
  • the server HELLO message 27 signed by the client terminal 1, the encrypted random seed 28, and the encrypted user identification information 29 are simultaneously transmitted to the server 2.
  • the encrypted user identification information 29 is The signed server hello message 27 and the encrypted random seed 28 may be sent separately and independently.
  • Figure 6 and Figure 7 show examples of procedures that take this into account. The processes up to S6 are the same as in the first embodiment.
  • the transmission means of the client terminal 1 transmits the signed server hello message 27 and the encrypted random seed 28 to the server 2.
  • the server 2 that has received the digitally signed server HELLO message 27 and the encrypted random seed 28 is the same as that of the first embodiment.
  • the digital signature of the HELLO message 27 is decrypted with the user public key 17 read from the public key storage means 11.
  • the server 2 verifies in the control means 13 whether or not it is the same as the server HELLO message 22 transmitted to the client terminal 1 stored in the server 2 in the decrypted server HELLO message 30 To verify.
  • server HELLO message 30 obtained by decryption and the server HELLO message 22 are the same, it is possible to determine that the received message is definitely transmitted by a valid client terminal. If the above is not established, the authentication is unsuccessful, and the control means 13 of the server 2 causes the communication control means 14 to stop communication.
  • the encryption control means 4 of the client terminal 1 generates a common key 24 from the generated random seed 23 in S20, and encrypts the user identification information 26 with the generated common key 24 in S21.
  • the transmission means of the client terminal 1 transmits the encrypted user identification information 29 to the server. Send to 2.
  • the subsequent processing from S13 is the same as in the first embodiment.
  • the server can independently manage and check the validity by the authentication of the client terminal and the validity by the authentication of the user. It becomes. This allows you and your friends to use the same service company even if you use a terminal that is different from the client terminal that you normally use for authentication, such as when you borrow a friend's terminal. If the user is registered, the user authentication is performed separately from the client terminal authentication. Even if the user identification information is input to a different client terminal, the user is authenticated by the server. Since authentication is performed, it is possible to communicate while maintaining the same security environment as a client terminal during normal use by using a friend's terminal as if it were its own terminal. In addition, since the server can identify the person who uses the service, it is possible to provide services that can be used by the person himself / herself and to charge the user.
  • the server is a server that provides content and the user is a registered member of the company that provides the content
  • the above authentication is performed on the content server side of the company, so that the member This can prevent problems such as impersonation.
  • the server can be specified for each user in the configuration of the present invention.
  • Use history power Extracting data such as preference trends and storing them in association with templates for personal identification information can present appropriate content and expect effects such as not missing business opportunities be able to.
  • the member by specifying the member, if the content of the contract varies depending on the member, even if the client terminal is shared by multiple people, it can be provided for each member by limiting the service content that can be used Different service contents can be used.
  • a communication partner's class is By adopting a configuration that can transmit user information of the communication partner itself that is communicated with the client terminal information, even if legitimate client terminal capability data approved by the service company is transmitted, In other cases, it becomes possible to refuse to continue the service if necessary. For example, spoofing of the other party of communication can be prevented.
  • FIG. 8 is a diagram showing a schematic configuration of a communication system according to the third embodiment of the present invention.
  • FIG. 9 is a flow of data and processing in the communication system according to the third embodiment of the present invention.
  • FIG. 10 is a block configuration diagram showing the relationship between data arrangement and processing in the communication system according to the third embodiment of the present invention.
  • the parts denoted by the same reference numerals as in FIGS. 1 to 3 represent the same thing.
  • the user identification information 26 which is the biometric information used in the first embodiment
  • data unique to the user and uniquely identifiable is used as the user identification information 33.
  • a password set and stored by the user is used.
  • a card-type card that has excellent tamper-proof performance that is always carried and used by the user (no data can be seen by being broken).
  • the electronic device 34 is described as being stored as user identification information 33, which is, for example, electronic data having a string of alphanumeric characters with a large number of digits.
  • the client terminal 1 reads the electronic data from the electronic device 34 by the interface unit 35 and acquires the user identification information 33. Then, the user identification information 33 is encrypted with the generated common key 24.
  • the template 36 stored in the server 2 is also the same electronic data as the user identification information 33. Other configurations are the same as those of the first embodiment. [0106] Here, it is assumed that the user identification information 33 is obtained from the electronic device 34. However, this is a data that can uniquely identify the user, such as a character string with a large number of digits or electronic data. This is to prevent theft by others using data that is difficult to store.
  • the user identification information 33 is directly input using means such as keys, buttons, touch panel, and handwriting input of the user power client terminal 1. You can also enter it. Further, based on information input by the user, the client terminal 1 may appropriately acquire the user identification information 33 by processing and processing the information appropriately.
  • the server 2 transmits the authentication completion information and the encrypted random seed 28 to the content server which is another server, and the content server decrypts the encrypted random seed 28 to generate the random seed. If the configuration is such that the common key 24 is generated more, encrypted communication can be performed between the client terminal 1 and the content server using the common key 24. In other words, the server that performs the authentication and the server that provides the service may be further U.
  • the user identification information 26 is encrypted and transmitted.
  • an appropriate method for encryption it is possible to prevent information from being read on the communication path.
  • the possibility of information leakage due to carelessness of related parties is not zero.
  • cancelable biometrics There is a technology called cancelable biometrics.
  • user identification information obtained for authentication is transformed by a one-way function having a many-to-one correspondence so that the original data cannot be restored, and then compared with verification authentication data.
  • the function depends on arbitrary parameter data, and this parameter data is stored between the two performing authentication without any other person's effort and is called and used during conversion.
  • the template data for verification is also stored in the storage medium on the verification side after being transformed with the same one-way function and the same parameter data, and at the time of authentication, the acquired user identification information and template are Match in the deformed state.
  • Examples of data conversion processing that satisfies this condition include image morphing and block clamping.
  • Image morphing is a technique that geometrically deforms a figure by shortening or extending the distance between two points on the screen of image data. This is a technique of dividing the position into small blocks and replacing the positions in units of blocks.
  • FIG. 11 is a diagram showing a schematic configuration of a communication system according to the fifth embodiment of the present invention.
  • FIG. 12 is a diagram showing a relationship between data and a process flow in the communication system according to the fifth embodiment of the present invention.
  • FIG. 13 is a block configuration diagram showing the relationship between data arrangement and processing in the communication system according to the fifth embodiment of the present invention.
  • FIG. 14 to FIG. 17 are flowcharts showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
  • the one-way function used for data conversion and the parameter data 37 on which this function depends are electronic data with sufficient capacity for data conversion, as shown in Fig. 12.
  • the parameter data 37 is prepared and managed in the client terminal 1 and the server 2 before communicatively communicating. In most cases, it is considered that the server generates data and distributes it to users. However, the client terminal may generate the data and send it to the server. The data must be managed so that it is not used by others, and parameter data 37 is stored in the conversion information storage means 38 and 39 of the client terminal 1 and server 2 shown in FIG. As another example, it is conceivable that the user manages the client terminal 1 in the tamper resistant device in the same manner as the user's private key.
  • the data conversion means 40 of the server 2 beforehand converts the data using the parameter data 37 to the template 21 which is the user identification information for verification, and then identifies the individual.
  • the information is stored in the information storage means 15.
  • the processes from S1 to S8 are the same as those described in FIG. 14.
  • the data conversion means 41 converts the user identification information 26 into data.
  • the converted user identification information 42 is sent to the signed server HELL.
  • O message 27 and encrypted random seed 28 are sent to server 2.
  • the server 2 performs the same processing as described in FIG. 5 because the difference in the power of the template 21 converted into data and the user identification information 42 converted in S16 is the same.
  • the personal identification information collation judging means 16 is compared and collated.
  • FIGS. 16 and 17 perform basically the same processing as FIGS. 6 and 7, except that the data conversion means of the client terminal 1 is S25 as described above.
  • the user identification information 26 is converted by the parameter data 37, and in S26, the communication control means 8 sends the user identification information 42 converted to the server 2, and in S16, the personal identification information matching judgment means of the server 2 16 is that the converted template 21 and the converted user identification information 42 are compared.
  • the client terminal 1 transmits the converted user identification information 42 to the server 2 without encrypting it. However, the client terminal 1 does not encrypt the user identification information 42. As described above, the client terminal 1 may encrypt the converted user identification information 42 using the common key 24 and then transmit it to the server 2. This can further enhance the security effect.
  • the converted user identification information 42 can conceal information representing user characteristics. . In this way, even if the converted user identification information 42 sent from the client terminal 1 to the server 2 extracts the feature amount from the transmitted data cover, it is difficult to estimate the user-specific information. A similar effect appears even if the template 21 stored in the server 2 is used.
  • the client terminal uses the user-specific information.
  • Data of certain user identification information is converted and transmitted to the server.
  • the server collates the user identification information for collation, which is a template of user-specific information stored in the server, with the user identification information also received by the client terminal. Therefore, the authentication between the server and the client terminal using the electronic key and the authentication between the server and the user based on the user identification information are executed together.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)

Abstract

A communication system, a server, a client server and a communicating method are provided with reliable features in which users themselves do not need to manage a template referred to at user authentication, authentication data are not checked by a client terminal device in order to reduce a processing load imposed on the client terminal device, and stronger security function than before is installed. A client terminal device (1) acquires user inherent information and generates user identification information (26). The client terminal device converts the user identification information (26) and transmits the converted data to a server (2). The server (2) receives the data-converted user identification information (29) and compares a template (21) for checking the user identification information with user identification information (32). When authentication with the user identification information (26) and bilateral authentication between the client terminal device (1) and the server (2) are accepted, the authentication is judged to be accepted.

Description

明 細 書  Specification
通信システム、サーバ、クライアント端末及び通信方法  Communication system, server, client terminal, and communication method
技術分野  Technical field
[0001] 本発明はネットワークを介したユーザ認証の技術に関する。  The present invention relates to a technique for user authentication via a network.
背景技術  Background art
[0002] 近年、ネットワークを利用したサービス等の発達に伴って、例えばネットワークが提 供するサービスを利用させる場合、インターネット上のサーバに蓄積されたリソースを 利用させる場合、メール等で契約をする場合等、様々な場面で、通信相手を認証す ることが重要になっている。  [0002] In recent years, with the development of services using the network, for example, when using services provided by the network, when using resources stored on a server on the Internet, when making a contract by e-mail, etc. In various situations, it is important to authenticate communication partners.
[0003] 従来から、このような認証を行うシステムとして、 、わゆる「公開鍵基盤」(以下、「PK I」 t 、う)を利用した認証システムが広く用いられて 、る。  Conventionally, an authentication system using a so-called “public key infrastructure” (hereinafter “PKI”) has been widely used as a system for performing such authentication.
[0004] 上記の認証システムは、例えば、次のような仕組みになって!/、る。まず、自分を認証 したい者 (以下、「ユーザ」という)が認証して欲しい通信相手 (以下、「サーバ」という) に対して、所定の暗号ィ匕されていない文(以下、「平文」という)と、その平文を自分の 秘密鍵で暗号化した暗号文を送信する。平文と暗号文のセットを受信したサーバは、 認証局によって認証されたユーザの公開鍵で暗号文を復号し、復号された文を平文 と照合することによってユーザを認証する。暗号文を作成できるのは公開鍵と対にな る秘密鍵を有するユーザだけである(このことから、この暗号文は「デジタル署名」と呼 ばれる)ので、照合した結果、送信された平文と復号文が一致するのであれば、サー バはユーザを認証することができる。平文の代わりに、平文力も生成したハッシュ値を 暗号ィ匕して認証する例もある。  [0004] The above authentication system has, for example, the following mechanism! First, a predetermined unencrypted sentence (hereinafter referred to as “plaintext”) is sent to a communication partner (hereinafter referred to as “server”) that the person who wishes to authenticate (hereinafter referred to as “user”) wants to authenticate. ) And the ciphertext that is encrypted with your private key. The server that receives the plaintext and ciphertext set authenticates the user by decrypting the ciphertext with the user's public key authenticated by the certificate authority and comparing the decrypted text with the plaintext. Only a user who has a private key that is paired with the public key can create a ciphertext (thus, this ciphertext is called a “digital signature”). If the decrypted text matches, the server can authenticate the user. In some cases, instead of plaintext, plaintext power is also generated by encrypting the generated hash value.
[0005] ところで、秘密鍵は桁数が多く記憶しにくいため、通常、利用者は秘密鍵を ICカー ドなどの記憶装置に蓄えて管理したり、第三者がクライアント端末の記憶装置にァク セスできないように、例えばパスワードを使用して記憶領域に鍵をかけたりすることが 行なわれている。 [0005] By the way, since the secret key has a large number of digits and is difficult to store, the user usually stores and manages the secret key in a storage device such as an IC card, or a third party stores the secret key in the storage device of the client terminal. To prevent access, for example, a password is used to lock the storage area.
[0006] し力し、パスワードは盗用される恐れがあるので、パスワードの代わりに、ユーザの 身体的特徴に基づ 、た生体情報 (バイオメトリタスデータ)を用いる個人認証方法が、 昨今良く使われている。ノ ィオメトリタスデータには、人間の身体的特徴としての指紋 、顔、網膜、虹彩、掌紋、静脈パターン等のような情報の他、声紋、筆跡のように長年 にわたつて変化しな 、行動属性が含まれ、多種類のものが存在する。 [0006] However, since the password may be stolen, there is a personal authentication method that uses biometric information (biometric data) based on the physical characteristics of the user instead of the password. It is often used these days. In addition to information such as fingerprints, faces, retinas, irises, palm prints, vein patterns, etc. as human physical features, the nanometric data does not change over many years like voice prints and handwriting. There are many types of behavior attributes.
[0007] このうち、指紋を用いた個人認証方法を例として、クライアント端末に接続した指紋 認証センサを使う場合の手順を図 18〜図 22を用いて以下に説明する。  [0007] Among these, a procedure for using a fingerprint authentication sensor connected to a client terminal will be described below with reference to FIGS. 18 to 22, taking a personal authentication method using a fingerprint as an example.
図 18は、従来の通信システムの概略構成図である。  FIG. 18 is a schematic configuration diagram of a conventional communication system.
図 19は、従来の通信システムの全体的な処理とデータの流れを示した図である。 図 20は、従来の通信システムが備える機能とデータの構成を示した図である。 図 21、 22は、従来の通信システムの処理手順を示す流れ図である。  FIG. 19 is a diagram showing the overall processing and data flow of a conventional communication system. FIG. 20 is a diagram showing a function and data configuration provided in a conventional communication system. 21 and 22 are flowcharts showing the processing procedure of the conventional communication system.
[0008] まず、 S101において、ユーザがセンサ 25に指を当てる。するとユーザの指紋画像 力 Sスキャンされて、クライアント端末 1の個人識別情報生成手段 9において、指紋画像 からの特徴点や形状の抽出などの処理が行われ、特徴量や特徴パラメータ(以下、「 ユーザ識別情報」という)の抽出が行われる。あらかじめ当該利用者力も採取した指 紋画像を特徴量、特徴パラメータなどで表現したテンプレート 43が個人識別情報記 憶手段 44に記録されている。 S102において、個人識別情報照合判定手段 45にテ ンプレート 43とユーザ識別情報 26とが入力されて照合され、一致するかどうかの判 定がなされる。個人識別情報照合判定手段 45からはその認証結果が出力され、ュ 一ザが本人であることが確認できた場合のみ、 S 103において、クライアント端末の記 憶装置の中にあるユーザの秘密鍵 19を利用することが許可され、秘密鍵記憶手段 6 のロックが解除されて前記秘密鍵 19が読み出されることになる。 [0008] First, in S101, the user places a finger on the sensor 25. Then, the user's fingerprint image force S is scanned, and the personal identification information generating means 9 of the client terminal 1 performs processing such as extraction of feature points and shapes from the fingerprint image, and features and feature parameters (hereinafter referred to as “user”). "Identification information") is extracted. A template 43 in which a fingerprint image from which the user power has been collected in advance is represented by a feature amount, a feature parameter, and the like is recorded in the personal identification information storage unit 44. In S102, the template 43 and the user identification information 26 are inputted to the personal identification information collation judgment means 45 and collated, and it is judged whether or not they match. Only when the authentication result is output from the personal identification information collating / determining means 45 and it is confirmed that the user is the user, in S 103, the user's private key in the storage device of the client terminal 19 Is permitted, the secret key storage means 6 is unlocked, and the secret key 19 is read out.
[0009] S104で、ユーザ力クライアント端末 1を操作して、サーバ 2に通信の開始を通知す るクライアント HELLOメッセージ(不図示)を送信する。 S105において、サーバ 2は、 クライアント端末 1からの HELLOメッセージを受けて、サーバ HELLOメッセージ 22 及びサーバ公開鍵 18をクライアント端末 1に送信する。本例は、通信の都度、サーバ 2からサーバ公開鍵 18を送信するとしている力 サーバ公開鍵 18は、認証局から事 前に配信される場合など、クライアント端末 1に、あらかじめ保管されている場合もある In S104, the user-powered client terminal 1 is operated to transmit a client HELLO message (not shown) for notifying the server 2 of the start of communication. In S105, the server 2 receives the HELLO message from the client terminal 1 and transmits the server HELLO message 22 and the server public key 18 to the client terminal 1. In this example, it is assumed that the server public key 18 is transmitted from the server 2 for each communication. The server public key 18 is stored in advance in the client terminal 1 such as when it is distributed in advance from the certificate authority. There is also
[0010] S106で、クライアント端末 1は、受信したサーバ HELLOメッセージ 22をユーザの 秘密鍵 19で暗号化して生成したデジタル署名を、サーバ HELLOメッセージ 22に付 加する。 [0010] In S106, the client terminal 1 transmits the received server hello message 22 to the user. A digital signature generated by encrypting with the private key 19 is added to the server hello message 22.
[0011] また、 S107で、クライアント端末 1は、共通鍵を生成するための生成値として、例え ば、ランダムシード 23という任意の文字列を生成し、 S108で、サーバの公開鍵 18で 暗号化する。  [0011] Further, in S107, the client terminal 1 generates an arbitrary character string, for example, a random seed 23 as a generated value for generating the common key. In S108, the client terminal 1 encrypts with the public key 18 of the server. To do.
[0012] S109で、前記デジタル署名したサーバ HELLOメッセージ 27と、暗号化したランダ ムシード 28を認証のためにサーバ 2に送信する。  In S109, the digitally signed server hello message 27 and the encrypted random seed 28 are transmitted to the server 2 for authentication.
[0013] 次に、 S110で、サーバ 2は、クライアント端末 1から受信したデジタル署名付きのサ ーバ HELLOメッセージ 27の署名部分をユーザ公開鍵 17で復号し、 S111で、サー ノ 2が最初に送ったサーバ HELLOメッセージ 22と照合することで認証を行う。復号 したサーバ HELLOメッセージ 30とサーバ HELLOメッセージ 22とが一致したら、 S1 12で、サーバ 2は、同時に受信した暗号ィ匕されたランダムシード 28を、サーバ秘密 鍵 20で復号し、 S113で、復号したランダムシード 31より共通鍵 24を生成する。一方 、クライアント端末 1でも、 S114で、 S113と同様な方法を用いてランダムシード 23よ り共通鍵 24を生成し、 S115において、クライアント端末 1とサーバ 2間で、共通鍵 24 を用いた暗号通信を行うことが可能となる。  [0013] Next, in S110, the server 2 decrypts the signature part of the server HELLO message 27 with a digital signature received from the client terminal 1 with the user public key 17, and in S111, the server 2 first Authentication is performed by checking the sent server HELLO message 22. If the decrypted server HELLO message 30 and the server HELLO message 22 match, in S1 12, server 2 decrypts the encrypted random seed 28 received at the same time with the server private key 20, and decrypts it in S113. A common key 24 is generated from the random seed 31. On the other hand, the client terminal 1 also generates a common key 24 from the random seed 23 in S114 using the same method as S113. In S115, encrypted communication using the common key 24 between the client terminal 1 and the server 2 is performed. Can be performed.
[0014] 上記で示した PKIの認証とバイオメトリタス認証を組み合わせることによって、ユー ザ認証の精度を上げようとする試みがさまざまなところで行われている。それらに関す る技術も数多くある。  [0014] Various attempts have been made to improve the accuracy of user authentication by combining the above-described PKI authentication and biometrics authentication. There are many techniques related to these.
[0015] 例えば、 PKIの認証局が有するディレクトリサーバと、ユーザの身体的特徴に基づく ノ ィオメトリタスデータを照合可能なバイオメトリタス照合サーバと、クライアント端末が 、ネットワークによって接続されたシステムが開示されている。(例えば、特許文献 1参 照)  [0015] For example, there is a system in which a directory server included in a PKI certificate authority, a biometrics verification server capable of verifying nanometric data based on a user's physical characteristics, and a client terminal are connected by a network. It is disclosed. (For example, see Patent Document 1)
[0016] ユーザ力クライアント端末からバイオメトリタスデータを送信し、バイオメトリタス照合 サーバは、ユーザカゝら送信されたバイオメトリタスデータとあらカゝじめ登録されたユー ザのバイオメトリタスデータ、あるいはテンプレートとを照合することにより、個人の認 証を行う。バイオメトリタス照合サーバ力 ユーザの認証の完了したことを通知すると、 クライアント端末は、その通知により、 PKI認証に用いるユーザ秘密鍵を読み出すこと ができる。この例においても、秘密鍵記憶手段のロックを解除するためにバイオメトリ タスデータを用いていることは、前述の場合と同様であり、バイオメトリタスデータの照 合の機能を、バイオメトリタス照合サーバが処理して 、るに過ぎな、、。 [0016] Biometrics data is transmitted from the user power client terminal, and the biometrics verification server transmits the biometric data transmitted from the user and the biometric data of the user registered in advance. Alternatively, individual verification is performed by checking the template. Biometrics verification server power Upon notification that user authentication is complete, the client terminal reads the user private key used for PKI authentication. Can do. Also in this example, the use of biometric data for unlocking the secret key storage means is the same as described above, and the biometrics data matching function is used in the biometrics verification server. Is just a matter of processing.
特許文献 1 :特開 2001— 216270号公報  Patent Document 1: Japanese Patent Laid-Open No. 2001-216270
発明の開示  Disclosure of the invention
発明が解決しょうとする課題  Problems to be solved by the invention
[0017] しかし、このような、たとえばバイオメトリタス認証と PKIのように複数の認証方式を組 み合わせてセキュリティ強化を図った個人認証システムには、現在でもまだ多くの課 題がある。 [0017] However, there are still many problems in such a personal authentication system that enhances security by combining a plurality of authentication methods such as biometrics authentication and PKI.
[0018] まず、従来の認証システムにおいて、サーバの側から見ると、サーバが実際に認証 できるのはユーザではなくクライアント端末である。サーバは、クライアント端末がユー ザを認証したことで、間接的にユーザを認証したに過ぎない。つまり、バイオメトリタス データによるユーザの認証処理はクライアント端末内に閉じた状態で実行されるので 、サーバがその処理が適切で正当であることを知ることは出来ない。また、クライアン ト端末が他人に盗難されたり、クライアント端末の前にいるユーザが他人に操作を強 制されていたり、サービスの利用を終了するのをうつ力り忘れていたりして、サービス の利用を意図していない場合であっても、サーバは、クライアント端末が利用中のュ 一ザを認証したとみなしてサービスを提供せざるを得ない。例えば、サーバを介して 、クライアント端末を持ったユーザ同士が双方向の通信を行う場合に当てはめると、 セキュアな通信環境が設定されているにもかかわらず、ユーザは通信相手のユーザ が本物であるかどうか自分で (サーバに照会などをして)調べることが出来ないことに なる。例えれば、従来の技術では、バイオメトリタス認証を利用しているにも関わらず、 電話機を利用している人が通話の相手が誰であるか、相手が名乗ったとしてもそれ が本当力どうかを確認することが出来ない問題点は、解決されて 、な 、。  [0018] First, in the conventional authentication system, when viewed from the server side, it is not the user but the client terminal that the server can actually authenticate. The server only authenticated the user indirectly by the client terminal authenticating the user. In other words, since the user authentication process using biometric data is executed in a closed state in the client terminal, the server cannot know that the process is appropriate and valid. In addition, if the client terminal is stolen by another person, the user in front of the client terminal has been forced to operate by another person, or has forgotten to stop using the service, Even if the server is not intended, the server must provide the service by assuming that the client terminal has authenticated the user in use. For example, when a user having a client terminal performs two-way communication via a server, even if a secure communication environment is set, the user is the real user of the communication partner. You will not be able to check for yourself (for example, by querying the server). For example, in the conventional technology, even though biometrics authentication is used, who is using the telephone is who the other party is calling, and whether it is true even if the other party calls himself The problem that cannot be confirmed has been solved.
[0019] また、バイオメトリタス認証に用いるテンプレートのデータは、クライアント端末に内 蔵される力クライアント端末のそばにあって、いつでもデータを読み出せる状態にある 必要がある。ユーザはバイオメトリタス認証のテンプレートを、 PKIで用いる秘密鍵と 公開鍵のペアと同様にして ICカードなどの記憶装置に蓄えて、これを手元において 、 自ら管理することになるが、大事なものを常に手元に持ってなくさないよう管理して おかなければならな 、ので、ユーザにとって負担が大き!/、。 [0019] In addition, the template data used for biometrics authentication needs to be in a state where the data can be read at any time by the power client terminal built in the client terminal. The user stores the biometrics authentication template in a storage device such as an IC card in the same way as a private key / public key pair used in PKI. Although it will be managed on its own, it must be managed so that important items are not always kept at hand, so it is a burden for the user!
[0020] また、従来のシステムにおいては、バイオメトリタス認証はクライアント端末がユーザ を認証するために利用されるので、スキャナなどを用いて採取されたユーザの生体情 報とテンプレートのデータとの照合は、クライアント端末の中で行われていた。ノィォ メトリタス認証のデータ照合処理は短時間で正確な演算処理が求められ、また、画像 のマッチング処理などが必要となるため、その処理量が非常に大きぐクライアント端 末の負担になるという課題がある。また、その正確さはシステムで扱う個人情報の価 値などによるが、高いセキュリティ強度を求められた場合は、携帯電話などの小型の クライアント端末においては、その処理能力を超えるようなデータ処理が要求され、大 きな負担になる可能性が高い。  [0020] In addition, in the conventional system, biometrics authentication is used by the client terminal to authenticate the user, so that the biometric information of the user collected using a scanner or the like is compared with the template data. Was done in the client terminal. The data matching process for neumetrics authentication requires accurate calculation processing in a short time, and also requires image matching processing, which has the problem that the processing load becomes a burden on the client terminal. is there. In addition, the accuracy depends on the value of personal information handled by the system, but when high security is required, small client terminals such as mobile phones require data processing that exceeds their processing capabilities. This is likely to be a big burden.
[0021] また、例えば、特許文献 1の場合、バイオメトリタス認証はバイオメトリタス照合サー バで行われるが、バイオメトリタスデータはクライアント端末にあるユーザの秘密鍵の 使用を許可するパスワードとして機能するので、ユーザの秘密鍵と公開鍵のペア及 びユーザのバイオメトリタスデータは、一つのクライアント端末の内部で結び付けられ [0021] Also, for example, in Patent Document 1, biometrics authentication is performed by a biometrics verification server, but the biometrics data functions as a password that permits the use of the user's private key in the client terminal. Therefore, the user's private key / public key pair and the user's biometrics data are linked inside one client terminal.
、対になって利用されている必要がある。すなわち、ユーザ力 Sバイオメトリタスデータ を入力するクライアント端末に、必ずそのユーザの秘密鍵がなければサービスを利用 することが出来ない。 Need to be used in pairs. In other words, the service cannot be used unless the client terminal that inputs user strength S biometric data has the user's private key.
[0022] 本発明は、斯かる実情に鑑み、ユーザ認証の際に参照されるテンプレートをユーザ 自身で管理する必要がなぐクライアント端末に必ずしもユーザの秘密鍵及び公開鍵 を保管する必要もなぐクライアント端末でバイオメトリタスデータの照合を行わずにク ライアント端末の処理量、処理負担を低減し、ユーザ識別情報の暗号ィ匕ならびにサ ーバとクライアントとの間及びサーバとユーザの間の二種類の認証により盗聴、成り すまし、改ざん等を防止する従来よりも強固なセキュリティ機能を備えた、信頼できる 通信システム、サーバ、クライアント端末及び通信方法を提供しょうとするものである。 課題を解決するための手段  In view of such circumstances, the present invention is a client terminal that does not necessarily store a user's private key and public key in a client terminal that does not need to manage a template that is referred to during user authentication. This reduces the processing amount and processing load of the client terminal without checking biometric data, and the two types of encryption of user identification information and between the server and the client and between the server and the user. The aim is to provide a reliable communication system, server, client terminal, and communication method with a stronger security function than before to prevent eavesdropping, impersonation, and falsification through authentication. Means for solving the problem
[0023] 斯カる実情に鑑み、第 1の発明による通信システムは、ネットワークを介して、サー ノ とクライアント端末が電子鍵により相互に認証を行う通信システムにおいて、 前記クライアント端末は、ユーザに固有なユーザ識別情報をデータ変換するデータ 変換制御手段と、データ変換した前記ユーザ識別情報を前記サーバに送信する通 信制御手段とを備え、 In view of such circumstances, the communication system according to the first invention is a communication system in which a servo and a client terminal mutually authenticate with an electronic key via a network. The client terminal includes data conversion control means for converting user identification information unique to a user, and communication control means for transmitting the data-converted user identification information to the server.
前記サーバは、照合用ユーザ識別情報を記憶する個人識別情報記憶手段と、前 記照合用ユーザ識別情報と、前記クライアント端末より受信して取得した前記ユーザ 識別情報とを比較照合する個人識別情報照合判定手段と、前記照合用ユーザ識別 情報と前記ユーザ識別情報が一致し、かつ、電子鍵による前記クライアント端末と前 記サーバとの間の双方向の認証が成立した力否かの判定を行い、通信を許可する 制御手段とを備えることを特徴とする。  The server includes personal identification information storage means for storing verification user identification information, personal identification information verification for comparing and verifying the verification user identification information and the user identification information received and acquired from the client terminal. A determination unit that determines whether or not the verification user identification information and the user identification information match, and the two-way authentication between the client terminal and the server is established by an electronic key; And a control means for permitting communication.
[0024] 第 2の発明によるサーバは、ネットワークを介して、サーバとクライアント端末が電子 鍵により相互に認証を行う通信システムにお 、て用いられ、照合用ユーザ識別情報 を記憶する個人識別情報記憶手段と、前記照合用ユーザ識別情報と、前記クライァ ント端末より受信して取得したユーザに固有なユーザ識別情報とを比較照合する個 人識別情報照合判定手段と、前記照合用ユーザ識別情報と前記ユーザ識別情報が 一致し、かつ、電子鍵による前記クライアント端末との双方向の認証が成立した力否 カゝの判定を行 ヽ、通信を許可する制御手段とを備えることを特徴とする。  [0024] A server according to the second invention is used in a communication system in which a server and a client terminal mutually authenticate with an electronic key via a network, and stores personal identification information for storing user identification information for verification. Means, personal identification information collating judgment means for comparing and collating the user identification information for collation with user identification information specific to the user received and acquired from the client terminal, the user identification information for collation and the And control means for permitting communication to determine whether or not the user identification information matches and the two-way authentication with the client terminal using the electronic key is established.
[0025] 第 3の発明によるサーバは、前記照合用ユーザ識別情報が、前記クライアント端末 との間で定めたパラメータデータにより変換されたデータであることを特徴とする。  [0025] A server according to a third invention is characterized in that the verification user identification information is data converted by parameter data determined with the client terminal.
[0026] 第 4の発明によるサーバは、前記ユーザ識別情報の前記クライアント端末との通信 に、電子鍵を用いた暗号を利用し、前記クライアント端末より受信したデータを電子 鍵により復号してユーザ識別情報を取得するデータ復号手段を備えることを特徴とす る。  [0026] A server according to a fourth invention uses encryption using an electronic key for communication of the user identification information with the client terminal, and decrypts the data received from the client terminal with the electronic key to identify the user. It is characterized by comprising data decoding means for acquiring information.
[0027] 第 5の発明によるサーバは、前記電子鍵による暗号ィ匕に前記クライアント端末との 共通鍵暗号を利用することを特徴とする。  [0027] A server according to a fifth invention is characterized in that a common key encryption with the client terminal is used for encryption with the electronic key.
[0028] 第 6の発明によるサーバは、前記クライアント端末及び前記ユーザとの間で認証が 成立した場合に、他のサーバに認証完了情報を送信し、前記クライアント端末と前記 他のサーバとの通信を可能とすることを特徴とする。 [0028] When authentication is established between the client terminal and the user, the server according to the sixth invention transmits authentication completion information to another server, and communication between the client terminal and the other server is performed. It is possible to make it possible.
[0029] 第 7の発明によるクライアント端末は、ネットワークを介して、サーバとクライアント端 末が電子鍵により相互に認証を行う通信システムにおいて用いられ、ユーザに固有 なユーザ識別情報をデータ変換するデータ変換制御手段と、データ変換した前記ュ 一ザ識別情報を前記サーバに送信する通信制御手段とを備え、前記ユーザ識別情 報による認証が成立し、かつ電子鍵による前記サーバとの間の双方向の認証が成立 した場合に、通信が可能となることを特徴とする。 [0029] A client terminal according to a seventh aspect of the present invention provides a server and a client terminal via a network. Used in a communication system in which terminals are mutually authenticated by electronic keys, data conversion control means for converting user identification information unique to a user, and communication control for transmitting the converted user identification information to the server Means for enabling communication when the authentication by the user identification information is established and the two-way authentication with the server by the electronic key is established.
[0030] 第 8の発明によるクライアント端末は、前記データ変換制御手段が、前記ユーザ識 別情報を前記サーバとの間で定めたパラメータデータにより非可逆変換することを特 徴とする。  [0030] A client terminal according to an eighth invention is characterized in that the data conversion control means performs irreversible conversion on the user identification information using parameter data determined with the server.
[0031] 第 9の発明によるクライアント端末は、前記データ変換制御手段が、前記ユーザ識 別情報を電子鍵で暗号ィ匕することによりデータ変換を行うことを特徴とする。  [0031] A client terminal according to a ninth invention is characterized in that the data conversion control means performs data conversion by encrypting the user identification information with an electronic key.
[0032] 第 10の発明によるクライアント端末は、前記電子鍵による暗号ィ匕に前記サーバとの 共通鍵暗号を利用することを特徴とする。  [0032] A client terminal according to a tenth invention uses a common key encryption with the server for encryption with the electronic key.
[0033] 第 11の発明によるクライアント端末は、前記サーバとの認証のためのデジタル署名 したメッセージに前記ユーザ識別情報を付加して前記サーバに送信することを特徴 とする。  [0033] A client terminal according to an eleventh invention is characterized in that the user identification information is added to a digitally signed message for authentication with the server and transmitted to the server.
[0034] 第 12の発明によるクライアント端末は、前記サーバとの認証が成立した後に、前記 ユーザ識別情報を前記サーバに送信することを特徴とする。  [0034] A client terminal according to a twelfth aspect of the invention is characterized in that after authentication with the server is established, the user identification information is transmitted to the server.
[0035] 第 13の発明によるクライアント端末は、前記ユーザ識別情報として、装着可能なデ バイスに格納された電子データを用 、ることを特徴とする。 [0035] A client terminal according to a thirteenth invention uses electronic data stored in a wearable device as the user identification information.
[0036] 第 14の発明によるクライアント端末は、前記ユーザ識別情報として、ユーザの生体 情報を読み取り、ユーザ識別情報を生成する個人識別情報生成手段を備えることを 特徴とする。 [0036] A client terminal according to a fourteenth invention is characterized in that it includes personal identification information generating means for reading the user's biological information as the user identification information and generating user identification information.
[0037] 第 15の発明による通信方法は、ネットワークを介して、サーバとクライアント端末が 電子鍵により相互に認証を行う通信方法において、  [0037] A communication method according to a fifteenth aspect of the invention is a communication method in which a server and a client terminal mutually authenticate with an electronic key via a network.
前記クライアント端末が、ユーザに固有なユーザ識別情報をデータ変換するステツ プと、データ変換した前記ユーザ識別情報を前記サーバに送信するステップとを備 え、  The client terminal includes a step of converting user identification information unique to a user, and transmitting the data-converted user identification information to the server;
前記サーバが、前記サーバに記憶している照合用ユーザ識別情報と、前記クライァ ント端末より受信して取得した前記ユーザ識別情報とを比較照合するステップと、前 記照合用ユーザ識別情報と前記ユーザ識別情報が一致し、かつ、電子鍵による前 記クライアント端末と前記サーバとの間の双方向の認証が成立した力否かの判定を 行 ヽ、通信を許可する制御手段とを備えることを特徴とする。 The server includes verification user identification information stored in the server and the client. A step of comparing and collating the user identification information received and acquired from the remote terminal, the collation user identification information and the user identification information match, and the client terminal using the electronic key and the server And a control means for permitting communication to determine whether or not the two-way authentication is established.
[0038] 第 16の発明による通信方法は、前記クライアント端末が、前記ユーザ識別情報を 前記サーバとの間で定めたパラメータデータにより非可逆変換してデータ変換するこ とを特徴とする。  [0038] A communication method according to a sixteenth aspect is characterized in that the client terminal performs data conversion by irreversibly converting the user identification information with parameter data determined with the server.
[0039] 第 17の発明による通信方法は、前記クライアント端末と前記サーバが、前記ユーザ 識別情報の通信に、電子鍵を用いた暗号を利用し、前記クライアント端末が、前記ュ 一ザ識別情報を電子鍵により暗号化することによりデータ変換し、前記サーバが、前 記クライアント端末より受信したデータを電子鍵により復号してユーザ識別情報を取 得することを特徴とする。  [0039] In a communication method according to a seventeenth aspect of the invention, the client terminal and the server use encryption using an electronic key for communication of the user identification information, and the client terminal uses the user identification information. Data conversion is performed by encrypting with an electronic key, and the server decrypts the data received from the client terminal with the electronic key to obtain user identification information.
[0040] 第 18の発明による通信方法は、前記電子鍵による暗号化に、前記クライアント端末 と前記サーバの共通鍵暗号を利用することを特徴とする。 [0040] A communication method according to an eighteenth aspect of the invention is characterized in that a common key encryption of the client terminal and the server is used for the encryption with the electronic key.
[0041] 第 19の発明による通信方法は、前記クライアント端末は、前記サーバとの認証手順 にお ヽてデジタル署名したメッセージに前記ユーザ識別情報を付加して前記サーバ に送信することを特徴とする。 [0041] In a communication method according to a nineteenth aspect of the invention, the client terminal adds the user identification information to a message digitally signed in an authentication procedure with the server and transmits the message to the server. .
[0042] 第 20の発明による通信方法は、前記クライアント端末は、前記サーバとの認証が成 立した後に、前記ユーザ識別情報を前記サーバに送信することを特徴とする。 [0042] A communication method according to a twentieth invention is characterized in that the client terminal transmits the user identification information to the server after authentication with the server is established.
[0043] 第 21の発明による通信方法は、前記ユーザ識別情報は、前記クライアント端末に 装着可能なデバイス力 入力された電子データであることを特徴とする。 [0043] In a communication method according to a twenty-first aspect of the invention, the user identification information is electronic data input by a device force that can be attached to the client terminal.
[0044] 第 22の発明による通信方法は、前記ユーザ識別情報は、ユーザの生体情報を用[0044] In a communication method according to a twenty-second invention, the user identification information uses a user's biological information.
V、て生成したものであることを特徴とする。 It is generated by V.
発明の効果  The invention's effect
[0045] 本発明によれば、クライアント端末とサーバが電子鍵を介した双方向の認証を行う のと同時に、又は双方向の認証が成立した後に、クライアント端末は、ユーザ固有の 情報であるユーザ識別情報をデータ変換してサーバに送信する。サーバは、サーバ にて保管されているユーザ固有の情報のテンプレートである照合用ユーザ識別情報 とクライアント端末力も受信したユーザ識別情報との照合を行う。従って、電子鍵を利 用したサーバとクライアント端末の間の認証、ユーザ識別情報によるサーバとユーザ の間の認証とを併せて実行し、二種類の認証処理の双方が成立して初めて全体の 認証処理が成立する構成とすることにより、各々が従来と同じセキュリティ強度を確保 していれば、総合的にセキュリティ強度を高めることができる。 [0045] According to the present invention, at the same time when the client terminal and the server perform two-way authentication via the electronic key, or after the two-way authentication is established, the client terminal is the user-specific information. The identification information is converted into data and sent to the server. The server is a user identification information for verification that is a template for user-specific information stored in the server. And the user terminal information are also compared with the received user identification information. Therefore, the authentication between the server and the client terminal using the electronic key and the authentication between the server and the user based on the user identification information are executed together, and the entire authentication is not performed until both types of authentication processing are established. By adopting a configuration in which the process is established, the security strength can be increased comprehensively if each secures the same security strength as before.
[0046] また、サーバは、ユーザの認証による正当性の確認と、クライアント端末の認証によ る正当性の確認とを、それぞれについて行い、管理し、更にこれらの認証の組み合 わせを管理することにより、所有者又は正当な使用者以外の不当なユーザによるクラ イアント端末を利用した通信などを防止することができ、端末の不正利用、盗難など を防ぐことができる。  [0046] In addition, the server performs and manages validity confirmation by user authentication and client terminal authentication, and further manages a combination of these authentications. As a result, communication using a client terminal by an unauthorized user other than the owner or an authorized user can be prevented, and unauthorized use or theft of the terminal can be prevented.
[0047] 上記とは別に、サーバは、クライアント端末の認証による正当性の確認と、ユーザの 認証による正当性の確認とを独立して行ない、管理することも可能である。これにより 、例えば、友人の端末を借用した場合など、通常、認証に使用しているクライアント端 末とは異なる端末を使用した場合であっても、自分と友人が同じサービス会社を利用 しており、ユーザ登録しているような場合には、自分のユーザ識別情報を入力すると 、サーバによるユーザ認証が行われるため、友人の端末から、通常使用のクライアン ト端末と同様なセキュリティ環境を保ちつつ、通信することが可能になり、しかもサー バがサービスを利用した人を特定できるので、その本人が利用可能なサービスの提 供、課金などを行なうようにすることができる。  [0047] Apart from the above, the server can also independently manage and confirm the validity by the authentication of the client terminal and the confirmation of the validity by the authentication of the user. This allows you and your friends to use the same service company even if you use a terminal that is different from the client terminal that you normally use for authentication, such as when you borrow a friend's terminal. If you are registered as a user and enter your user identification information, user authentication is performed by the server. From a friend's terminal, while maintaining the same security environment as a normally used client terminal, Communication is possible, and the server can identify the person who used the service. Therefore, it is possible to provide a service that can be used by the person and to charge the user.
[0048] さらに、例えばサーバを介してクライアント端末を持ったユーザ同士が双方向の通 信を行う場合に、サーバが通信中に、利用しているユーザに対して、通信相手のクラ イアント端末情報でなぐ通信相手そのもののユーザ情報を伝えることが出来る。サ 一ビス会社が認定した正当なクライアント端末力もデータが送信されていても、送信 して 、るユーザが想定した相手と違う場合には、必要であればサービスの継続を拒 否する、といったことが可能になる。例えば、通信の相手の成りすましなどを防止する ことができる。  [0048] Further, for example, when users having client terminals via a server perform two-way communication, the client terminal information of the communication partner is notified to the user who is using the server during communication. The user information of the communication partner itself can be transmitted. Even if data is transmitted even if the client terminal power authorized by the service company is transmitted, if it is different from the assumed partner, the service will be refused if necessary. Is possible. For example, spoofing of the communication partner can be prevented.
[0049] また、認証用テンプレートがサーバで管理されることにより、ユーザは、認証に用い る生体情報のテンプレートなどの重要な情報を、クライアント端末の内部や ICカード 等の補助記憶媒体に保存する必要がなくなるので、自ら管理する煩わしさを感じなく てよい。 [0049] Further, by managing the authentication template on the server, the user can transfer important information such as a template of biometric information used for authentication to the inside of the client terminal or the IC card. This eliminates the need to store the data in an auxiliary storage medium such as the above, so that the user does not have to feel bothered to manage it.
[0050] また、本発明は、認証のデータ処理力クライアント端末ではなくサーバ側で行われ るので、処理能力の低い小型のクライアント端末であっても、実現が可能となる。  [0050] Further, since the present invention is performed on the server side instead of the data processing power client terminal for authentication, it can be realized even with a small client terminal with low processing capacity.
[0051] また、クライアント端末は、ユーザ識別情報をサーバとの間で定めたパラメータデー タにより非可逆変換してサーバに送信し、サーバにおいても、ユーザ識別情報の照 合用テンプレートは、該パラメータデータにより変換された状態で保存されているの で、情報の漏えいが起きた場合にも、元の情報を予測されたり復元されることは困難 になり、システムのセキュリティを強化することが出来る。  [0051] Further, the client terminal performs irreversible conversion of the user identification information with the parameter data determined between the server and the server, and transmits it to the server. Also in the server, the matching template for the user identification information is the parameter data. Therefore, even if information is leaked, it is difficult to predict or restore the original information, which can enhance the security of the system.
[0052] また、認証用データが漏え!/、した場合であっても、変換処理のパラメータデータを 変更することにより、新たな個人認証用データ、テンプレートを生成して利用すること ができるので、本来変更することのできない生体情報を利用していたとしても、認証 用データを第 3者力 守ることができる。  [0052] Even if authentication data is leaked! /, It is possible to generate and use new personal authentication data and templates by changing the parameter data of the conversion process. Even if biometric information that cannot be changed is used, authentication data can be protected by a third party.
図面の簡単な説明  Brief Description of Drawings
[0053] [図 1]本発明の第 1の実施の形態に係る通信システムの概略構成を示した図である。  FIG. 1 is a diagram showing a schematic configuration of a communication system according to a first embodiment of the present invention.
[図 2]本発明の第 1の実施の形態に係る通信システムにおけるデータと処理の流れの 関係を示した図である。  FIG. 2 is a diagram showing a relationship between data and a processing flow in the communication system according to the first embodiment of the present invention.
[図 3]本発明の第 1の実施の形態に係る通信システムにおけるデータの配置と処理の 関係を示すブロック構成図である。  FIG. 3 is a block configuration diagram showing a relationship between data arrangement and processing in the communication system according to the first embodiment of the present invention.
[図 4]本発明の第 1の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 4 is a flowchart showing an example of an implementation procedure in the communication system according to the first embodiment of the present invention.
[図 5]本発明の第 1の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 5 is a flowchart showing an example of an implementation procedure in the communication system according to the first embodiment of the present invention.
[図 6]本発明の第 2の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 6 is a flowchart showing an example of an implementation procedure in the communication system according to the second embodiment of the present invention.
[図 7]本発明の第 2の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 7 is a flowchart showing an example of an implementation procedure in the communication system according to the second embodiment of the present invention.
[図 8]本発明の第 3の実施の形態に係る通信システムの概略構成を示した図である。 [図 9]本発明の第 3の実施の形態に係る通信システムおけるデータと処理の流れの関 係を示した図である。 FIG. 8 is a diagram showing a schematic configuration of a communication system according to a third embodiment of the present invention. FIG. 9 is a diagram showing a relationship between data and a processing flow in a communication system according to a third embodiment of the present invention.
[図 10]本発明の第 3の実施の形態に係る通信システムにおけるデータの配置と処理 の関係を示すブロック構成図である。  FIG. 10 is a block configuration diagram showing a relationship between data arrangement and processing in a communication system according to a third embodiment of the present invention.
[図 11]本発明の第 5の実施の形態に係る通信システムの概略構成を示した図である  FIG. 11 is a diagram showing a schematic configuration of a communication system according to a fifth embodiment of the present invention.
[図 12]本発明の第 5の実施の形態に係る通信システムにおけるデータと処理の流れ の関係を示した図である。 FIG. 12 is a diagram showing a relationship between data and a processing flow in a communication system according to a fifth embodiment of the present invention.
[図 13]本発明の第 5の実施の形態に係る通信システムにおけるデータの配置と処理 の関係を示すブロック構成図である。  FIG. 13 is a block configuration diagram showing the relationship between data arrangement and processing in a communication system according to a fifth embodiment of the present invention.
[図 14]本発明の第 5の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 14 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
[図 15]本発明の第 5の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 15 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
[図 16]本発明の第 5の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 16 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
[図 17]本発明の第 5の実施の形態に係る通信システムにおける実施の手順の一例を 示した流れ図である。  FIG. 17 is a flowchart showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
[図 18]従来の通信システムの概略構成を示した図である。  FIG. 18 is a diagram showing a schematic configuration of a conventional communication system.
[図 19]従来の通信システムにおけるデータと処理の流れの関係を示した図である。  FIG. 19 is a diagram showing the relationship between data and processing flow in a conventional communication system.
[図 20]従来の通信システムにおけるデータの配置と処理の関係を示すブロック構成 図である。 FIG. 20 is a block configuration diagram showing the relationship between data arrangement and processing in a conventional communication system.
[図 21]従来の通信システムの処理手順を示した流れ図である。  FIG. 21 is a flowchart showing a processing procedure of a conventional communication system.
[図 22]従来の通信システムの処理手順を示した流れ図である。 FIG. 22 is a flowchart showing a processing procedure of a conventional communication system.
符号の説明 Explanation of symbols
1 クライアント端末 1 Client terminal
2 サーバ 2 servers
3 スキャナ 、 10 暗号制御手段 3 Scanner , 10 Cryptographic control means
、 11 公開鍵記憶手段 11 Public key storage means
、 12 秘密鍵記憶手段 , 12 Private key storage means
、 13 制御手段 13 Control means
、 14 通信制御手段 14 Communication control means
個人識別情報生成手段 Personal identification information generation means
5、 44 個人識別情報記憶手段6、 45 個人識別情報照合判定手段7 ユーザの公開鍵5, 44 Personal identification information storage means 6, 45 Personal identification information collation judgment means 7 User public key
8 サーバの公開鍵8 Server public key
9 ユーザの秘密鍵9 User private key
0 サーバの秘密鍵0 Server private key
1、 36、 43 テンプレート1, 36, 43 templates
2 サーバ HELLOメッセージ2 Server hello message
3 ランダムシード 3 Random seed
共通鍵 Common key
5 センサ 5 Sensor
、 33 ユーザ識別情報 , 33 User identification information
7 署名したサーバ HELLOメッセージ 暗号ィ匕したランダムシード 暗号化したユーザ識別情報 復号したサーバ HELLOメッセージ1 復号したランダムシード 7 Signed server HELLO message Encrypted random seed Encrypted user identification information Decrypted server HELLO message 1 Decrypted random seed
復号したユーザ識別情報 電子デバイス  Decrypted user identification information Electronic device
インターフェイス部  Interface part
パラメータデータ  Parameter data
、 39 変換情報記憶手段 40、 41 データ変換手段 39 Conversion information storage means 40, 41 Data conversion means
42 変換したユーザ識別情報  42 Converted user identification information
発明を実施するための最良の形態  BEST MODE FOR CARRYING OUT THE INVENTION
[0055] 以下、本発明の実施の形態を、添付図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
[0056] 〈第 1の実施形態〉 <First Embodiment>
本発明の実施の形態に係る通信システムの構成と概要について図 1〜図 7におい て説明する。  The configuration and outline of a communication system according to an embodiment of the present invention will be described with reference to FIGS.
図 1〜図 7は発明を実施する形態の一例であって、図中、同一の符号を付した部分 は同一物を表わし、基本的な構成は図 18〜図 22に示す従来のものと同様である。  FIGS. 1 to 7 show examples of embodiments of the present invention. In the drawings, the same reference numerals denote the same parts, and the basic configuration is the same as the conventional one shown in FIGS. It is.
[0057] 図 1は、本発明の第 1の実施形態に係る通信システムの概略構成を示した図である 。当該システムでは、クライアント端末 1とサーバ 2がネットワークを介して繋がっており 、クライアント端末 1にはこのシステムの利用者であるユーザの生体情報を読み取る ためのスキャナ 3が接続されて 、る。 FIG. 1 is a diagram showing a schematic configuration of a communication system according to the first embodiment of the present invention. In this system, a client terminal 1 and a server 2 are connected via a network, and a scanner 3 for reading biological information of a user who is a user of this system is connected to the client terminal 1.
クライアント端末 1は、暗号化、復号等を制御する暗号制御手段 4、公開鍵を記憶 する公開鍵記憶手段 5、秘密鍵を記憶する秘密鍵記憶手段 6、クライアント端末 1を 制御する制御手段 7と通信を制御する通信制御手段 8、ユーザの生体情報から特徴 量、特徴パラメータであるユーザ識別情報を抽出する個人識別情報生成手段 9等で 構成されている。  The client terminal 1 includes an encryption control means 4 for controlling encryption, decryption, etc., a public key storage means 5 for storing a public key, a secret key storage means 6 for storing a secret key, and a control means 7 for controlling the client terminal 1. It comprises communication control means 8 for controlling communication, personal identification information generating means 9 for extracting user identification information which is a feature quantity and a feature parameter from the user's biological information, and the like.
サーバ 2は、暗号制御手段 10、公開鍵記憶手段 11、秘密鍵記憶手段 12、制御手 段 13、通信制御手段 14とユーザを識別する識別情報のテンプレートを記憶する個 人識別情報記憶手段 15、個人識別情報照合判定手段 16等から構成されている。  The server 2 includes an encryption control means 10, a public key storage means 11, a secret key storage means 12, a control means 13, a communication control means 14 and a personal identification information storage means 15 for storing a template of identification information for identifying a user, It consists of personal identification information collation judgment means 16 etc.
[0058] 図 2は、本発明の第 1の実施形態に係る通信システムにおけるデータと処理の流れ の関係を示した図である。  FIG. 2 is a diagram showing a relationship between data and a process flow in the communication system according to the first embodiment of the present invention.
図 3は、本発明の第 1の実施形態に係る通信システムにおけるデータの配置と処理 の関係を示すブロック構成図である。  FIG. 3 is a block diagram showing the relationship between data arrangement and processing in the communication system according to the first embodiment of the present invention.
[0059] 暗号化通信を行うために、公開鍵 17、 18と秘密鍵 19、 20の二つの対になった電 子データが、クライアント端末 1用とサーバ 2用と用意され、クライアント端末 1とサーバ 2の公開鍵記憶手段 5、 11、秘密鍵記憶手段 6、 12にそれぞれ格納されている。 [0060] またスキャナ 3を作動させることによりユーザの身体的な特徴のパラメータが生体情 報電子データとして取得される。サーバ 2を管理するサービス提供者は事前にユー ザの身体的な特徴である生体情報電子データをあら力じめ入手し、サーバ 2の個人 識別情報記憶手段 15に格納しておく。このデータは生体情報力 ユーザ本人である ことを識別する際に比較参照されるものであり、テンプレート生体情報電子データ (以 下、「テンプレート」という) 21と呼ばれる。 [0059] In order to perform encrypted communication, two pairs of electronic data, a public key 17, 18 and a secret key 19, 20, are prepared for the client terminal 1 and the server 2, and the client terminal 1 They are stored in the public key storage means 5 and 11 and the secret key storage means 6 and 12 of the server 2, respectively. [0060] Further, by operating the scanner 3, parameters of the physical characteristics of the user are acquired as biological information electronic data. The service provider managing the server 2 obtains in advance biometric information electronic data that is a physical feature of the user and stores it in the personal identification information storage means 15 of the server 2. This data is referred to for comparison when identifying the identity of the biometric information user, and is called template biometric electronic data (hereinafter referred to as “template”) 21.
[0061] 図 4及び図 5は、このシステムにおいて本発明を実施するための手順の一例を示し たものである。  FIGS. 4 and 5 show an example of a procedure for carrying out the present invention in this system.
[0062] まず、 S1において、クライアント端末 1は、ユーザにパスワード等を入力させる入力 画面を表示装置 (不図示)に表示する。ユーザのパスワード等の入力により秘密鍵記 憶手段 6に格納されているユーザ秘密鍵 19を利用するためのユーザからの許可を 制御手段 7にて認識し、ユーザ秘密鍵 19のロックを解除する。  First, in S1, the client terminal 1 displays an input screen for allowing the user to input a password or the like on a display device (not shown). The control means 7 recognizes the permission from the user to use the user private key 19 stored in the private key storage means 6 by inputting the user's password and the like, and the user private key 19 is unlocked.
[0063] 次に、公開鍵暗号方式のユーザ認証の手続きに沿って手順が進められる。  Next, the procedure proceeds according to the user authentication procedure of the public key cryptosystem.
[0064] S2力ら S6までは、図 21の S104から S108までと同様である。  [0064] Steps S2 to S6 are the same as steps S104 to S108 in FIG.
まず、クライアント端末 1の通信制御手段 8から認証手順開始が制御されると、 S2に おいて、クライアント端末 1で、通信の開始を通知するクライアント HELLOメッセージ (不図示)を生成し、クライアント端末 1の送信手段 (不図示)によりサーバ 2に送信す る。サーバ 2は、受信手段 (不図示)にてクライアント端末 1の HELLOメッセージを受 信すると、 S3において、サーバ 2はサーバ HELLOメッセージ 22を生成し、サーバ 2 の公開鍵記憶手段 11に格納されて 、るサーバ公開鍵 18を読み出し、サーバ HELL Oメッセージ 22とともにサーバ 2の送信手段 (不図示)によりクライアント端末 1に送信 される。ここでは、通信の都度、サーバ 2からサーバ公開鍵 18を送信するとしている 力 サーバ公開鍵 18は、事前に配信しておく場合など、クライアント端末 1に、あらか じめ保管されて 、る場合もある。  First, when the authentication procedure start is controlled by the communication control means 8 of the client terminal 1, the client terminal 1 generates a client HELLO message (not shown) for notifying the start of communication in S2, and the client terminal 1 This is sent to server 2 by means of the transmission (not shown). When the server 2 receives the HELLO message of the client terminal 1 by the receiving means (not shown), in S3, the server 2 generates the server HELLO message 22, which is stored in the public key storage means 11 of the server 2, The server public key 18 is read out and transmitted to the client terminal 1 together with the server Hello message 22 by the transmission means (not shown) of the server 2. Here, it is assumed that the server public key 18 is transmitted from the server 2 for every communication. The server public key 18 is stored in advance in the client terminal 1 such as when it is distributed in advance. There is also.
[0065] 次に、クライアント端末 1は、サーバ HELLOメッセージ 22及びサーバ公開鍵 18を 受信すると、 S4において、クライアント端末 1の暗号制御手段 4は、秘密鍵記憶手段 6より読み出したユーザの秘密鍵 19を使って、サーバ HELLOメッセージ 22を暗号 化してデジタル署名を生成する。 [0066] S5において、クライアント端末 1は、暗号制御手段 4で、共通鍵の生成に利用され るランダムシード 23という任意の文字列を生成する。 Next, when the client terminal 1 receives the server hello message 22 and the server public key 18, in S 4, the encryption control means 4 of the client terminal 1 reads the user's private key 19 read from the private key storage means 6. Is used to encrypt the server hello message 22 and generate a digital signature. In S5, the client terminal 1 uses the encryption control means 4 to generate an arbitrary character string called a random seed 23 used for generating a common key.
[0067] 更に、クライアント端末 1は、受信したサーバ公開鍵 18を使って、 S6で、生成した前 記ランダムシード 23を暗号制御手段 4で暗号ィ匕する。 Further, the client terminal 1 encrypts the generated random seed 23 by the encryption control means 4 in S 6 using the received server public key 18.
[0068] S7において、クライアント端末 1は、暗号制御手段 4により前記ランダムシード 23を 使って乱数を生成し、それをもとにして共通鍵 24を生成する。 In S 7, the client terminal 1 generates a random number using the random seed 23 by the encryption control means 4, and generates a common key 24 based on the random number.
[0069] クライアント端末 1に付属したスキャナ 3は、スキャナ 3のセンサ 25によってユーザの 生体情報をスキャンし、情報を入力するが、 S8で、クライアント端末 1は、個人識別情 報生成手段 9により、取得した該生体情報の特徴点の認識、抽出などの処理を行い[0069] The scanner 3 attached to the client terminal 1 scans the user's biological information by the sensor 25 of the scanner 3 and inputs the information. In S8, the client terminal 1 uses the personal identification information generating means 9 to Performs processing such as recognition and extraction of feature points of the acquired biometric information
、特徴量、特徴パラメータのデータ(以下、「ユーザ識別情報」という) 26を生成する。 , Feature quantity and feature parameter data (hereinafter referred to as “user identification information”) 26.
[0070] S9で、クライアント端末 1は暗号制御手段 4により、前記ユーザ識別情報 26を、前 記 S 7で作成した共通鍵 24を用いて暗号ィ匕する。 [0070] In S9, the client terminal 1 encrypts the user identification information 26 by the encryption control means 4 using the common key 24 created in S7.
[0071] S10で、クライアント端末 1は送信手段により、デジタル署名したサーバ HELLOメッ セージ 27、暗号ィ匕したランダムシード 28及び暗号ィ匕したユーザ識別情報 29を、サ ーバ 2に送信する。 In S10, the client terminal 1 transmits the server HELLO message 27 digitally signed, the random seed 28 encrypted, and the user identification information 29 encrypted using the transmission means to the server 2.
[0072] 以下に説明する S11から S14までは、図 22の S110力ら S113までと同様である。  [0072] S11 to S14 described below are the same as S110 force to S113 in FIG.
デジタル署名されたサーバ HELLOメッセージ 27、暗号化されたランダムシード 28 及び暗号化されたユーザ識別情報 29を受信したサーバ 2は、 S11で、暗号制御手 段 10にて、まず、署名したサーバ HELLOメッセージ 27のデジタル署名を公開鍵記 憶手段 11より読み出したユーザ公開鍵 17で復号する。  The server 2 that has received the digitally signed server HELLO message 27, the encrypted random seed 28, and the encrypted user identification information 29 is S11, and in the cryptographic control unit 10, first the signed server HELLO message. The 27 digital signatures are decrypted with the user public key 17 read from the public key storage means 11.
[0073] その次にサーバ 2は、 S12で、復号したサーバ HELLOメッセージ 30力 サーバ 2 にて記憶されているクライアント端末 1に送信したサーバ HELLOメッセージ 22と同じ かどうかを制御手段 13にて照合して検証する。  [0073] Next, in S12, the server 2 verifies in the control means 13 whether or not it is the same as the server HELLO message 22 transmitted to the client terminal 1 stored in the server 2 in the decrypted server HELLO message 30 And verify.
[0074] 復号して得たサーバ HELLOメッセージ 30と、サーバ HELLOメッセージ 22とが同 一であれば、受信したメッセージは、間違いなく正当なクライアント端末力 送信され たものだと判定することが出来る。上記が成立しない場合は認証が不成功となり、サ ーバ 2の制御手段 13は、通信制御手段 14に通信をストップさせる。  [0074] If the server HELLO message 30 obtained by decryption and the server HELLO message 22 are the same, it is possible to determine that the received message is definitely transmitted from a valid client terminal. If the above is not established, the authentication is unsuccessful, and the control means 13 of the server 2 causes the communication control means 14 to stop communication.
[0075] 上記が成立すると次のステップに移る。 S13で、サーバ 2はまず、クライアント端末 1 力も送信されてきた暗号ィ匕したランダムシード 28を、秘密鍵記憶手段 12よりサーバ 秘密鍵 20を読み出して、暗号制御手段 10にて復号する。 If the above is established, the process proceeds to the next step. In S13, server 2 starts with client terminal 1 The encrypted random seed 28 that has been transmitted is read from the secret key storage means 12 and the server secret key 20 is read out and decrypted by the encryption control means 10.
[0076] サーバ 2は、更に、 S14で、暗号制御手段 10にて、復号したランダムシード 31を元 にして共通鍵 24を生成する。ここで、暗号制御手段 10において、復号したランダム シード 31から共通鍵 24を生成する方法は、前記 S7において、クライアント端末 1の 暗号制御手段 4がランダムシード 23から共通鍵 24を生成した方法と同一である。こ のようにして、クライアント端末 1とサーバ 2とが、同一の共通鍵 24を保有することとな る。 The server 2 further generates the common key 24 based on the random seed 31 decrypted by the encryption control means 10 in S14. Here, the method of generating the common key 24 from the decrypted random seed 31 in the encryption control means 10 is the same as the method in which the encryption control means 4 of the client terminal 1 generates the common key 24 from the random seed 23 in S7. It is. In this way, the client terminal 1 and the server 2 have the same common key 24.
[0077] サーバ 2の暗号制御手段 10は、 S15で、クライアント端末 1から送信されてきた暗号 化したユーザ識別情報 29を S14で生成した共通鍵 24を使って復号する。  [0077] In S15, the encryption control means 10 of the server 2 decrypts the encrypted user identification information 29 transmitted from the client terminal 1 using the common key 24 generated in S14.
[0078] S16において、サーバ 2は、暗号制御手段 10で復号したユーザ識別情報 32につ いて、サーバ 2の個人識別情報記憶手段 15にあらかじめ蓄積されていた照合用ュ 一ザ識別情報であるテンプレート 21と同じかどうかを個人識別情報照合判定手段 16 にて比較照合する。  In S16, the server 2 uses the template that is the user identification information for collation stored in advance in the personal identification information storage unit 15 of the server 2 for the user identification information 32 decrypted by the encryption control unit 10. Whether or not the same as 21 is compared and verified by the personal identification information verification judgment means 16.
[0079] クライアント端末 1から送信され、サーバ 2にて復号したユーザ識別情報 32とテンプ レート 21とが一致すると判定されれば、クライアント端末 1を操作してデータを送信し ているのは間違いなくサーバ 2に登録している正当なユーザであることをサーバ 2は 認識する。上記が成立しない場合は認証が不成功となりサーバ 2の制御手段 13は、 通信制御手段 14に、通信をストップさせる。  [0079] If it is determined that the user identification information 32 transmitted from the client terminal 1 and decrypted by the server 2 matches the template 21, it is no doubt that the client terminal 1 is operated to transmit data. Server 2 recognizes that it is a legitimate user registered with Server 2. If the above does not hold, the authentication is unsuccessful and the control means 13 of the server 2 causes the communication control means 14 to stop communication.
[0080] 上記の二つの認証のどちらもが成立した場合、サーバ 2とクライアント端末 1、サー バ 2とユーザの双方の認証が成立し、また、サーバ 2とクライアント端末 1で生成した 共通鍵 24が同一であることが確認できたことになる。ここで、 S17において、サーバ 2 の制御手段 13が、前記二つの認証が成立したことにより、クライアント端末 1とサーバ 2との間の通信の許可を行い、 S18において、以降は、クライアント端末 1とサーバ 2と の間で共通鍵 24を用いて暗号ィ匕通信を行うことが出来る。  [0080] If both of the above two authentications are established, authentication of both server 2 and client terminal 1, server 2 and user is established, and a common key generated by server 2 and client terminal 1 24 Is confirmed to be the same. Here, in S17, the control means 13 of the server 2 permits the communication between the client terminal 1 and the server 2 when the two authentications are established. In S18, thereafter, the control means 13 of the server 2 and the client terminal 1 Encryption communication can be performed with the server 2 using the common key 24.
[0081] 以上のように、電子鍵を利用したサーバとクライアント端末の間の認証、ユーザ識別 情報によるサーバとユーザの間の認証とを併せて実行し、二種類の認証処理の双方 が成立して初めて全体の認証処理が成立する構成とすることにより、各々が従来と同 じセキュリティ強度を確保していれば、総合的にセキュリティ強度を高めることができ る。 [0081] As described above, the authentication between the server and the client terminal using the electronic key and the authentication between the server and the user based on the user identification information are executed together, and both types of authentication processing are established. By configuring the entire authentication process for the first time, If the same security strength is secured, the overall security strength can be increased.
[0082] また、サーバは、ユーザの認証による正当性の確認と、クライアント端末の認証によ る正当性の確認とを、それぞれについて行い、管理し、更にこれらの認証の組み合 わせを管理することにより、所有者又は正当な使用者以外の不当なユーザによるクラ イアント端末を利用した通信などを防止することができ、端末の不正利用、盗難など を防ぐことができる。  [0082] Further, the server performs and manages validity confirmation by user authentication and validity confirmation by client terminal authentication, and further manages a combination of these authentications. As a result, communication using a client terminal by an unauthorized user other than the owner or an authorized user can be prevented, and unauthorized use or theft of the terminal can be prevented.
[0083] また、認証用テンプレートがサーバで管理されることにより、ユーザは、認証に用い る生体情報のテンプレートなどの重要な情報を、クライアント端末の内部や ICカード 等の補助記憶媒体に保存する必要がなくなるので、自ら管理する煩わしさを感じなく てよい。  [0083] Further, by managing the authentication template on the server, the user stores important information such as a template of biometric information used for authentication in the client terminal or in an auxiliary storage medium such as an IC card. You don't have to worry about the hassle of managing it yourself.
[0084] また、本発明は、認証のデータ処理力クライアント端末ではなくサーバ側で行われ るので、処理能力の低い小型のクライアント端末であっても、実現が可能となる。  Further, since the present invention is performed on the server side instead of the authentication data processing power client terminal, even a small client terminal with low processing capacity can be realized.
[0085] 上記の手順は通信が開始される際に都度実行されるものであり、上記の例では、本 手順によって認証されて通信が行われるのは一度に一人のユーザと一台のクライア ント端末と一台のサーバであることを想定して 、るが、一人のユーザが複数のクライア ント端末を使用する場合、一つのクライアント端末を複数のユーザが使用する場合も 成立する。  [0085] The above procedure is executed each time communication is started, and in the above example, authentication is performed by this procedure and communication is performed with one user at a time and one client. Assuming that there is a terminal and one server, this is also true when a single user uses multiple client terminals and a single client terminal is used by multiple users.
[0086] なお、ユーザ識別情報 26の暗号ィ匕に共通鍵 24を用いたのは、一般に公開鍵暗号 方式は共通鍵暗号方式と比較して暗号化 '復号に計算量が多く処理時間がかかるた め、処理量を削減'簡略ィ匕するためと、サーバの公開鍵 18で暗号ィ匕した状態のユー ザ識別情報 26を盗聴、盗用されることによる成りすましの危険性を回避するためとで あるが、サーバが充分な処理能力を有する場合、第 3者による盗聴、不正な傍受など が出来な 、ようにネットワークが構成されて 、る場合などは、サーバの公開鍵 18を利 用してもよいし、その他の暗号鍵を用いてもよい。  [0086] Note that the common key 24 is used for the encryption of the user identification information 26. Generally, the public key encryption method is more encrypted than the common key encryption method. Therefore, to reduce the amount of processing and simplify it, and to avoid the risk of impersonation caused by eavesdropping and stealing the user identification information 26 encrypted with the server's public key 18. However, if the server has sufficient processing capability, the network is configured so that eavesdropping and unauthorized interception by a third party cannot be performed. Alternatively, other encryption keys may be used.
[0087] また、共通鍵 24は、クライアント端末 1の秘密鍵記憶手段 6とサーバ 2の秘密鍵記憶 手段 12にあらかじめ格納されている構成としてもよい。この場合は、上記において、 ランダムシード 23の生成、暗号化とサーバへの送信、乱数の生成などの手順を省略 することができる。 The common key 24 may be stored in advance in the secret key storage unit 6 of the client terminal 1 and the secret key storage unit 12 of the server 2. In this case, in the above, the steps such as generation of random seed 23, encryption and transmission to the server, generation of random numbers are omitted. can do.
[0088] また、ここで示したユーザ認証の方式は生体情報を用いたものを想定した力 他人 との識別が高 、精度で実現できる個人認証方式であれば、それを用いることが出来 る。また、複数の認証方式を組み合わせて使用しても良い。複数の種類のデータを 照合することにより、多様なユーザの要望に柔軟に対応できる。  [0088] Further, the user authentication method shown here can be used as long as it is a personal authentication method that can be realized with high accuracy and accuracy that is based on the assumption of using biometric information. A plurality of authentication methods may be used in combination. By collating multiple types of data, it is possible to respond flexibly to various user requests.
[0089] 〈第 2の実施形態〉  <Second Embodiment>
また、上記で、クライアント端末 1が署名したサーバ HELLOメッセージ 27、暗号ィ匕 したランダムシード 28及び暗号ィ匕したユーザ識別情報 29を同時にサーバ 2に送信 するとした力 暗号ィ匕したユーザ識別情報 29は、署名したサーバ HELLOメッセージ 27と暗号ィ匕したランダムシード 28とは別個に独立して送ってもよい。それを加味した 手順の一例を図 6と図 7に示す。 S6までは、第 1の実施形態と同様である。  In addition, the server HELLO message 27 signed by the client terminal 1, the encrypted random seed 28, and the encrypted user identification information 29 are simultaneously transmitted to the server 2. The encrypted user identification information 29 is The signed server hello message 27 and the encrypted random seed 28 may be sent separately and independently. Figure 6 and Figure 7 show examples of procedures that take this into account. The processes up to S6 are the same as in the first embodiment.
[0090] S19で、クライアント端末 1の送信手段は、署名したサーバ HELLOメッセージ 27及 び暗号ィ匕したランダムシード 28をサーバ 2に送信する。  In S19, the transmission means of the client terminal 1 transmits the signed server hello message 27 and the encrypted random seed 28 to the server 2.
[0091] デジタル署名されたサーバ HELLOメッセージ 27及び暗号化されたランダムシード 28を受信したサーバ 2は、第 1の実施形態と同様に、 S11で、暗号制御手段 10にて 、まず、署名したサーバ HELLOメッセージ 27のデジタル署名を公開鍵記憶手段 11 より読み出したユーザ公開鍵 17で復号する。  The server 2 that has received the digitally signed server HELLO message 27 and the encrypted random seed 28 is the same as that of the first embodiment. The digital signature of the HELLO message 27 is decrypted with the user public key 17 read from the public key storage means 11.
[0092] その次にサーバ 2は、 S12で、復号したサーバ HELLOメッセージ 30力 サーバ 2 にて記憶されているクライアント端末 1に送信したサーバ HELLOメッセージ 22と同じ かどうかを制御手段 13にて照合して検証する。  [0092] Next, in S12, the server 2 verifies in the control means 13 whether or not it is the same as the server HELLO message 22 transmitted to the client terminal 1 stored in the server 2 in the decrypted server HELLO message 30 To verify.
[0093] 復号して得たサーバ HELLOメッセージ 30と、サーバ HELLOメッセージ 22とが同 一であれば、受信したメッセージは、間違いなく正当なクライアント端末力 送信され たものだと判定することが出来る。上記が成立しない場合は認証が不成功となり、サ ーバ 2の制御手段 13は、通信制御手段 14に通信をストップさせる。  [0093] If the server HELLO message 30 obtained by decryption and the server HELLO message 22 are the same, it is possible to determine that the received message is definitely transmitted by a valid client terminal. If the above is not established, the authentication is unsuccessful, and the control means 13 of the server 2 causes the communication control means 14 to stop communication.
[0094] 一方、クライアント端末 1の暗号制御手段 4は、 S20で、生成したランダムシード 23 より共通鍵 24を生成し、 S21において、ユーザ識別情報 26を、生成した共通鍵 24で 暗号化する。  On the other hand, the encryption control means 4 of the client terminal 1 generates a common key 24 from the generated random seed 23 in S20, and encrypts the user identification information 26 with the generated common key 24 in S21.
[0095] S22で、クライアント端末 1の送信手段は、暗号ィ匕したユーザ識別情報 29をサーバ 2に送信する。この後の S13からの処理は、第 1の実施形態と同様である。 [0095] In S22, the transmission means of the client terminal 1 transmits the encrypted user identification information 29 to the server. Send to 2. The subsequent processing from S13 is the same as in the first embodiment.
[0096] 本実施形態のような手順にすることで、サーバは、クライアント端末の認証による正 当性の確認と、ユーザの認証による正当性の確認とを独立して行ない、管理すること が可能となる。これにより、例えば、友人の端末を借用した場合など、通常、認証に使 用しているクライアント端末とは異なる端末を使用した場合であっても、自分と友人が 同じサービス会社を利用しており、ユーザ登録しているような場合には、ユーザの認 証はクライアント端末の認証と別個に行なわれることになり、普段と異なるクライアント 端末に自分のユーザ識別情報を入力しても、サーバによりユーザ認証が行われるた め、友人の端末をあた力も自分の端末であるかのように利用して、通常使用時のクラ イアント端末と同様なセキュリティ環境を保ちつつ通信することが可能になる。しかも サーバがサービスを利用した人を特定できるので、その本人が利用可能なサービス の提供、課金などを行なうようにすることができる。 [0096] By using the procedure as in the present embodiment, the server can independently manage and check the validity by the authentication of the client terminal and the validity by the authentication of the user. It becomes. This allows you and your friends to use the same service company even if you use a terminal that is different from the client terminal that you normally use for authentication, such as when you borrow a friend's terminal. If the user is registered, the user authentication is performed separately from the client terminal authentication. Even if the user identification information is input to a different client terminal, the user is authenticated by the server. Since authentication is performed, it is possible to communicate while maintaining the same security environment as a client terminal during normal use by using a friend's terminal as if it were its own terminal. In addition, since the server can identify the person who uses the service, it is possible to provide services that can be used by the person himself / herself and to charge the user.
[0097] 例えば、サーバがコンテンツを提供するサーバで、ユーザがコンテンツを提供する 会社に登録して 、る会員であった場合、上記のような認証を会社のコンテンツサーバ 側で行うことにより、会員を特定する上で、成りすましなどのトラブルを防止することが できる。 [0097] For example, if the server is a server that provides content and the user is a registered member of the company that provides the content, the above authentication is performed on the content server side of the company, so that the member This can prevent problems such as impersonation.
[0098] また、家族で利用するなど 1つのクライアント端末を利用するのが複数の人数であつ た場合、本発明の構成においては利用者ごとに特定をすることができるので、サーバ に利用者ごとの利用履歴力 嗜好の傾向などのデータを抽出して個人識別情報の テンプレートと関連付けて保存しておくことで、適切なコンテンツを提示することがで き、商機を逃さないなどの効果を期待することができる。  [0098] If there are a plurality of users who use one client terminal such as a family, the server can be specified for each user in the configuration of the present invention. Use history power Extracting data such as preference trends and storing them in association with templates for personal identification information can present appropriate content and expect effects such as not missing business opportunities be able to.
[0099] また、会員を特定することで、会員により契約内容が異なる場合、複数の人数でクラ イアント端末を共有していても、利用できるサービス内容を制限したりすることにより、 会員ごとに提供するサービス内容を異ならせることができる。  [0099] Also, by specifying the member, if the content of the contract varies depending on the member, even if the client terminal is shared by multiple people, it can be provided for each member by limiting the service content that can be used Different service contents can be used.
[0100] また、ユーザの利用する端末が異なっていても、本実施形態においては、利用者 個人を特定することができるので、サーバで有料のサービスを提供する場合、確実に 利用した者に対して課金を行うことができる。  [0100] Even if the terminal used by the user is different, in this embodiment, the individual user can be specified. Therefore, when providing paid services on the server, Can be charged.
[0101] また、例えば、サーバが通信中に、利用しているユーザに対して、通信相手のクラ イアント端末情報でなぐ通信相手そのもののユーザ情報を伝えることが出来る構成 とすることにより、サービス会社が認定した正当なクライアント端末力 データが送信 されていても、送信しているユーザが想定した相手と違う場合に、必要であればサー ビスの継続を拒否する、といったことが可能になる。例えば、通信の相手の成りすまし などを防止することができる。 [0101] Also, for example, when a server is communicating, a communication partner's class is By adopting a configuration that can transmit user information of the communication partner itself that is communicated with the client terminal information, even if legitimate client terminal capability data approved by the service company is transmitted, In other cases, it becomes possible to refuse to continue the service if necessary. For example, spoofing of the other party of communication can be prevented.
[0102] 〈第 3の実施形態〉  [0102] <Third embodiment>
ここで更に、本発明の別の実施の形態に係る通信システムの構成について説明す る。  Here, the configuration of a communication system according to another embodiment of the present invention will be described.
[0103] 図 8は、本発明の第 3の実施形態に係る通信システムの概略構成を示した図である 図 9は、本発明の第 3の実施形態に係る通信システムにおけるデータと処理の流れ の関係を示した図である。  FIG. 8 is a diagram showing a schematic configuration of a communication system according to the third embodiment of the present invention. FIG. 9 is a flow of data and processing in the communication system according to the third embodiment of the present invention. FIG.
図 10は、本発明の第 3の実施形態に係る通信システムにおけるデータの配置と処 理の関係を示すブロック構成図である。図 1〜図 3と同一の符号を付した部分は同一 物を表わす。  FIG. 10 is a block configuration diagram showing the relationship between data arrangement and processing in the communication system according to the third embodiment of the present invention. The parts denoted by the same reference numerals as in FIGS. 1 to 3 represent the same thing.
[0104] 本実施形態では、第 1の実施形態で使用した生体情報であるユーザ識別情報 26 の代わりに、ユーザに固有で、一意に識別できるデータをユーザ識別情報 33として 利用する。例えば、ユーザが設定し、記憶しているパスワードなどが利用される。本実 施形態では、他人との識別が高い精度で実現できる認証方式の一例として、ユーザ が常時持ち運んで利用する対タンパ性能に優れた (壊されてデータを盗み見られる ことがない)カード型の電子デバイス 34を用い、これに、例えば、桁数の大きな英数 字の文字列力 なる電子データがユーザ識別情報 33として格納されているとして説 明する。  In this embodiment, instead of the user identification information 26 which is the biometric information used in the first embodiment, data unique to the user and uniquely identifiable is used as the user identification information 33. For example, a password set and stored by the user is used. In this embodiment, as an example of an authentication method that can be realized with high accuracy to identify others, a card-type card that has excellent tamper-proof performance that is always carried and used by the user (no data can be seen by being broken). For example, the electronic device 34 is described as being stored as user identification information 33, which is, for example, electronic data having a string of alphanumeric characters with a large number of digits.
[0105] また、第 1の実施形態における指紋認証センサ 25に代わって、クライアント端末 1は 、インターフェイス部 35により電子デバイス 34から電子データを読み込み、ユーザ識 別情報 33を取得する。そして生成した共通鍵 24で該ユーザ識別情報 33を暗号ィ匕 する。また、サーバ 2にて保管されるテンプレート 36も、ユーザ識別情報 33と同一の 電子データとなる。その他の構成は、第 1の実施形態と同様である。 [0106] ここでは、ユーザ識別情報 33を電子デバイス 34から取得する構成とすることを想定 したが、これはユーザを一意に識別できるデータとして、桁数の大きな文字列や電子 データなど、ユーザが記憶しておくことが困難なデータを用いて、他人による盗用を 防止するためである。しかし、ユーザ名とパスワードの組み合わせや、ユーザが記憶 可能な情報を用いる場合には、ユーザ力クライアント端末 1のキーやボタン、タツチパ ネル、手書き入力などの手段を用いて、ユーザ識別情報 33を直接入力することもで きる。また、ユーザが入力した情報に基づいて、クライアント端末 1がその情報を適当 に処理、加工することによって、ユーザ識別情報 33を取得する構成とすることもでき る。 Further, instead of the fingerprint authentication sensor 25 in the first embodiment, the client terminal 1 reads the electronic data from the electronic device 34 by the interface unit 35 and acquires the user identification information 33. Then, the user identification information 33 is encrypted with the generated common key 24. The template 36 stored in the server 2 is also the same electronic data as the user identification information 33. Other configurations are the same as those of the first embodiment. [0106] Here, it is assumed that the user identification information 33 is obtained from the electronic device 34. However, this is a data that can uniquely identify the user, such as a character string with a large number of digits or electronic data. This is to prevent theft by others using data that is difficult to store. However, when using a combination of a user name and password or information that can be memorized by the user, the user identification information 33 is directly input using means such as keys, buttons, touch panel, and handwriting input of the user power client terminal 1. You can also enter it. Further, based on information input by the user, the client terminal 1 may appropriately acquire the user identification information 33 by processing and processing the information appropriately.
[0107] 〈第 4の実施形態〉  <Fourth Embodiment>
第 4の実施形態として、サーバ 2とクライアント端末 1と、更にサーバ 2が信頼してい る他のサーバたる、例えば、コンテンツサーバ(不図示)が同じネットワークに接続さ れて 、る場合にっ 、て説明する。  As a fourth embodiment, when the server 2 and the client terminal 1 and another server that the server 2 trusts, for example, a content server (not shown) are connected to the same network, I will explain.
[0108] サーバ 2とクライアント端末 1、サーバ 2とユーザの間で認証が成立した場合に、サ ーバ 2とクライアント端末 1で生成した共通鍵 24は第 1の実施形態で説明したように同 一となる。更に、この後、サーバ 2は、他のサーバであるコンテンツサーバに認証完了 情報及び暗号ィ匕したランダムシード 28を送信し、コンテンツサーバが、前記暗号化し たランダムシード 28を復号して、ランダムシードより共通鍵 24を生成する構成とすれ ば、クライアント端末 1とコンテンツサーバとの間で共通鍵 24を用いて暗号ィ匕通信を 行うことが可能となる。言い換えれば、認証を行うサーバとサービスを提供するサーバ は另 Uになっていてもよい。  [0108] When authentication is established between the server 2 and the client terminal 1, and between the server 2 and the user, the common key 24 generated by the server 2 and the client terminal 1 is the same as described in the first embodiment. Become one. Thereafter, the server 2 transmits the authentication completion information and the encrypted random seed 28 to the content server which is another server, and the content server decrypts the encrypted random seed 28 to generate the random seed. If the configuration is such that the common key 24 is generated more, encrypted communication can be performed between the client terminal 1 and the content server using the common key 24. In other words, the server that performs the authentication and the server that provides the service may be further U.
[0109] く第 5の実施形態〉  <Fifth Embodiment>
ここまでの記述においては、ユーザ識別情報 26を暗号ィ匕して送信する、としてきた 。暗号化の手段として適切な方法を用いることにより、通信経路上において情報が解 読されないようにすることは出来る。しかし、システムに人間が介在する以上、関係者 の不注意などにより情報が漏洩する可能性はゼロではない。  In the description so far, the user identification information 26 is encrypted and transmitted. By using an appropriate method for encryption, it is possible to prevent information from being read on the communication path. However, as long as humans intervene in the system, the possibility of information leakage due to carelessness of related parties is not zero.
[0110] 特に、ユーザ識別情報に人間の生体情報を用いる場合は、その特性上、パスヮー ドなどと違って、元の情報が漏洩した場合に、漏れたデータを使用禁止にしたり、まつ たく新しいデータを登録して使用することは、出来ない。ノ ィオメトリタス認証は、人間 と生体情報が切り離せず、し力もその情報はその人だけしか所有して 、な 、ことが認 証のよりどころであるがゆえに、情報を更新したり破棄したり出来ないという弱点を、あ わせ持っている。むろん、テンプレートを暗号ィ匕して保存したり、テンプレートを読み 出し保護された可搬性メディアに保存、あるいは、更に認証処理をも該可搬性メディ ァ内部で行うなどの手法はあるが、これだけでは根本的な解決法にはならな 、。 [0110] In particular, when human biometric information is used as user identification information, due to its characteristics, unlike the password, etc., if the original information is leaked, the leaked data can be prohibited, It is not possible to register and use new data. With nanometric authentication, human and biometric information cannot be separated, and only that person owns the information. Because it is the basis of authentication, information cannot be updated or discarded. It has a weak point. Of course, there are methods such as encrypting and saving the template, reading the template and storing it in a protected portable medium, or further performing authentication processing inside the portable medium. It ’s not a fundamental solution.
[0111] そこで、これに対する対処法力^、くつか考え出されている力 その中のひとつとして [0111] So, how to cope with this ^, some of the power that has been conceived
、キャンセラブルバイオメトリタスという技術がある。この手法においては、認証用に取 得したユーザ識別情報を、多対 1の対応を持つ一方向関数によって変形させ、元の データが復元できないようにしてから、照合用認証データと比較する。関数は任意の ノ ラメータデータに依存しており、このパラメータデータは、認証を行う双方の間で、 他人にわ力もないようにして保管しておいて、変換の際に呼び出して利用する。照合 用のテンプレートのデータも同じ一方向関数と同じパラメータデータによって変形さ せた状態で照合側の記憶媒体に保存しておき、認証時には、照合端末で、取得した ユーザ識別情報と、テンプレートを、変形させた状態のままで照合する。 There is a technology called cancelable biometrics. In this method, user identification information obtained for authentication is transformed by a one-way function having a many-to-one correspondence so that the original data cannot be restored, and then compared with verification authentication data. The function depends on arbitrary parameter data, and this parameter data is stored between the two performing authentication without any other person's effort and is called and used during conversion. The template data for verification is also stored in the storage medium on the verification side after being transformed with the same one-way function and the same parameter data, and at the time of authentication, the acquired user identification information and template are Match in the deformed state.
[0112] データ変換の具体的な方法については、いろいろ考えられる力 多対一の非可逆 変換で、力かる処理が一方向にのみ行われ、処理後のデータを解析しても、元のュ 一ザ識別情報やパラメータデータが推測されにく 、方法を選択することが望ま U、。  [0112] Regarding the specific method of data conversion, there are various possible force many-to-one irreversible transformations, and a powerful process is performed only in one direction. It is difficult to guess the identification information and parameter data.
[0113] この条件を満足するデータ変換処理の例として、イメージモーフイングやブロックス クランプリングがあげられる。イメージモーフイングは、イメージデータの画面上でのあ る二点の距離を縮めたり伸ばしたりして図形を幾何学的に変形させる手法であり、ブ ロックスクランプリングは、 15パズルのようにイメージを細かいブロックに区切って分け てお 、て、ブロック単位で位置を入れ替える手法である。  [0113] Examples of data conversion processing that satisfies this condition include image morphing and block clamping. Image morphing is a technique that geometrically deforms a figure by shortening or extending the distance between two points on the screen of image data. This is a technique of dividing the position into small blocks and replacing the positions in units of blocks.
[0114] このキャンセラブルバイオメトリタスの手法を本発明におけるユーザ識別情報の認 証に用いることにより、通信経路上を通る情報と、保存されているテンプレートは、一 方向関数によって変形されているので、元の情報を予測したり復元したりすることは 困難になる。また、認証のための情報の漏えいが起きた場合には、パラメータデータ を変更して、サーバとクライアント端末の間でデータの更新を行い、これを元にテンプ レートを新たに変形させて登録することで、生体情報からなる元のユーザ識別情報と テンプレートに手を加えなくても、セキュリティを保つことが出来る。 [0114] By using this cancelable biometrics method for authentication of user identification information in the present invention, the information passing through the communication path and the stored template are transformed by a one-way function. It is difficult to predict or restore the original information. In addition, when there is a leakage of information for authentication, the parameter data is changed and the data is updated between the server and the client terminal. By registering the rate with a new transformation, security can be maintained without modifying the original user identification information and template consisting of biometric information.
[0115] これを前提とし、以下に第 5の実施形態として、ユーザ識別情報 26を暗号化して送 信する代わりに、データ変換してから送信する手法にっ 、て説明する。  [0115] On the premise of this, as a fifth embodiment, a method of transmitting data after converting it instead of encrypting and transmitting the user identification information 26 will be described below.
[0116] 図 11は、本発明の第 5の実施形態に係る通信システムの概略構成を示した図であ る。 FIG. 11 is a diagram showing a schematic configuration of a communication system according to the fifth embodiment of the present invention.
図 12は、本発明の第 5の実施形態に係る通信システムにおけるデータと処理の流 れの関係を示した図である。  FIG. 12 is a diagram showing a relationship between data and a process flow in the communication system according to the fifth embodiment of the present invention.
図 13は、本発明の第 5の実施形態に係る通信システムにおけるデータの配置と処 理の関係を示すブロック構成図である。  FIG. 13 is a block configuration diagram showing the relationship between data arrangement and processing in the communication system according to the fifth embodiment of the present invention.
図 14から図 17は、本発明の第 5の実施形態に係る通信システムにおける実施の手 順の一例を示した流れ図である。  FIG. 14 to FIG. 17 are flowcharts showing an example of an implementation procedure in the communication system according to the fifth embodiment of the present invention.
[0117] データ変換に用いる一方向関数と、この関数が依存するパラメータデータ 37は、デ ータ変換をするための容量がある十分な大きさを持った電子データであり、図 12に 示すように、パラメータデータ 37は、あら力じめ通信を行う前に準備されてクライアント 端末 1とサーバ 2において管理されている。大抵はサーバがデータを生成してユーザ に配布することが多いと考えられるが、クライアント端末が生成してサーバに送付して もかまわない。データは他人に利用されることのない様に管理する必要があり、図 11 に示すクライアント端末 1、サーバ 2の変換情報記憶手段 38、 39にパラメータデータ 37が蓄積される。また別の例として、クライアント端末 1においてユーザの秘密鍵と同 様にユーザが耐タンパデバイス内で管理することが考えられる。 [0117] The one-way function used for data conversion and the parameter data 37 on which this function depends are electronic data with sufficient capacity for data conversion, as shown in Fig. 12. In addition, the parameter data 37 is prepared and managed in the client terminal 1 and the server 2 before communicatively communicating. In most cases, it is considered that the server generates data and distributes it to users. However, the client terminal may generate the data and send it to the server. The data must be managed so that it is not used by others, and parameter data 37 is stored in the conversion information storage means 38 and 39 of the client terminal 1 and server 2 shown in FIG. As another example, it is conceivable that the user manages the client terminal 1 in the tamper resistant device in the same manner as the user's private key.
[0118] このシステムでは、あらかじめ事前にサーバ 2のデータ変換手段 40において、照合 用ユーザ識別情報であるテンプレート 21に対して、パラメータデータ 37を用いて、デ ータを変換した上で、個人識別情報記憶手段 15に蓄積しておく。  [0118] In this system, the data conversion means 40 of the server 2 beforehand converts the data using the parameter data 37 to the template 21 which is the user identification information for verification, and then identifies the individual. The information is stored in the information storage means 15.
[0119] ユーザ認証に力かる処理の中では、図 14に示すとおり、 S1から S8までの処理は、 図 4において説明したものと同様であり、この後、 S23にてクライアント端末 1は、パラ メータデータ 37を用いて、データ変換手段 41により、ユーザ識別情報 26をデータ変 換する。その上で S24にて、変換したユーザ識別情報 42を、署名したサーバ HELL Oメッセージ 27及び暗号ィ匕したランダムシード 28とともに、サーバ 2へ送信する。 サーバ 2では、図 15に示す通り、図 5において説明したものと同様の処理が行われ る力 違いは、 S16にて、データ変換したテンプレート 21と変換したユーザ識別情報 42とが同じ力どうかを個人識別情報照合判定手段 16にて比較照合される点にある。 [0119] Among the processes that are involved in user authentication, as shown in FIG. 14, the processes from S1 to S8 are the same as those described in FIG. Using the meter data 37, the data conversion means 41 converts the user identification information 26 into data. After that, in S24, the converted user identification information 42 is sent to the signed server HELL. O message 27 and encrypted random seed 28 are sent to server 2. As shown in FIG. 15, the server 2 performs the same processing as described in FIG. 5 because the difference in the power of the template 21 converted into data and the user identification information 42 converted in S16 is the same. The personal identification information collation judging means 16 is compared and collated.
[0120] また、図 16及び図 17も、図 6及び図 7と基本的には同様の処理がなされるが、異な る点は、上記のように、 S25で、クライアント端末 1のデータ変換手段 41においてユー ザ識別情報 26がパラメータデータ 37で変換され、 S26にて通信制御手段 8が変換し たユーザ識別情報 42をサーバ 2に送出する点と、 S16においてサーバ 2の個人識別 情報照合判定手段 16が変換したテンプレート 21と変換したユーザ識別情報 42の照 合を行う点にある。 [0120] Also, FIGS. 16 and 17 perform basically the same processing as FIGS. 6 and 7, except that the data conversion means of the client terminal 1 is S25 as described above. In 41, the user identification information 26 is converted by the parameter data 37, and in S26, the communication control means 8 sends the user identification information 42 converted to the server 2, and in S16, the personal identification information matching judgment means of the server 2 16 is that the converted template 21 and the converted user identification information 42 are compared.
[0121] なお、上記の説明では、クライアント端末 1は、変換したユーザ識別情報 42を暗号 化しないで、サーバ 2に送信する手順であつたが、第 1の実施形態や第 2の実施形態 のように、クライアント端末 1は、変換したユーザ識別情報 42を共通鍵 24を用いて暗 号ィ匕してから、サーバ 2に送信してもよい。このことにより、更にセキュリティ効果を高 めることができる。  [0121] In the above description, the client terminal 1 transmits the converted user identification information 42 to the server 2 without encrypting it. However, the client terminal 1 does not encrypt the user identification information 42. As described above, the client terminal 1 may encrypt the converted user identification information 42 using the common key 24 and then transmit it to the server 2. This can further enhance the security effect.
[0122] 本実施形態において、識別情報とパラメータデータを用いたデータ変換の際になさ れる演算の方法を工夫すると、変換したユーザ識別情報 42ではユーザの特徴を表 す情報を隠蔽することが出来る。こうすると、クライアント端末 1からサーバ 2に送られ る変換したユーザ識別情報 42は、送信されたデータカゝら特徴量を抜き出してもそこ 力もユーザ固有の情報を推定することが困難になる。サーバ 2で保管されているテン プレート 21にお 、ても同様の効果が現れる。  [0122] In this embodiment, by devising a calculation method that is performed at the time of data conversion using identification information and parameter data, the converted user identification information 42 can conceal information representing user characteristics. . In this way, even if the converted user identification information 42 sent from the client terminal 1 to the server 2 extracts the feature amount from the transmitted data cover, it is difficult to estimate the user-specific information. A similar effect appears even if the template 21 stored in the server 2 is used.
[0123] また、変換したユーザ識別情報 42が通信路を通る過程にお 、て、万が一第三者に 漏洩したとしても、変換処理のパラメータデータ 37を変更することにより、新たな個人 認証用データ、テンプレートを生成して利用することができる。  [0123] Further, even if the converted user identification information 42 is leaked to a third party in the process of passing through the communication path, new personal authentication data can be obtained by changing the parameter data 37 of the conversion process. Templates can be generated and used.
これらによって、システムのセキュリティを強化することが出来る。  By these, the security of the system can be strengthened.
[0124] 尚、本発明の通信システム、サーバ、クライアント端末及び通信方法は、上記した 実施の形態に限定されるものではなぐ本発明の要旨を逸脱しない範囲内において 種々変更をカ卩ぇ得ることは勿論である。 産業上の利用可能性 [0124] The communication system, server, client terminal, and communication method of the present invention are not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention. Of course. Industrial applicability
以上のように、本発明によれば、クライアント端末とサーバが電子鍵を介した双方向 の認証を行うのと同時に、又は双方向の認証が成立した後に、クライアント端末は、 ユーザ固有の情報であるユーザ識別情報をデータ変換してサーバに送信する。サ ーバは、サーバにて保管されているユーザ固有の情報のテンプレートである照合用 ユーザ識別情報とクライアント端末力も受信したユーザ識別情報との照合を行う。従 つて、電子鍵を利用したサーバとクライアント端末の間の認証、ユーザ識別情報によ るサーバとユーザの間の認証とを併せて実行し、二種類の認証処理の双方が成立し て初めて全体の認証処理が成立する構成とすることにより、各々が従来と同じセキュ リティ強度を確保していれば、総合的にセキュリティ強度を高めることができる。  As described above, according to the present invention, at the same time when the client terminal and the server perform bidirectional authentication via the electronic key, or after the bidirectional authentication is established, the client terminal uses the user-specific information. Data of certain user identification information is converted and transmitted to the server. The server collates the user identification information for collation, which is a template of user-specific information stored in the server, with the user identification information also received by the client terminal. Therefore, the authentication between the server and the client terminal using the electronic key and the authentication between the server and the user based on the user identification information are executed together. By adopting a configuration in which this authentication process is established, if each secures the same security strength as before, the security strength can be increased comprehensively.

Claims

請求の範囲 The scope of the claims
[1] ネットワークを介して、サーバとクライアント端末が電子鍵により相互に認証を行う通 信システムにおいて、  [1] In a communication system in which a server and a client terminal mutually authenticate with an electronic key via a network,
前記クライアント端末は、  The client terminal is
ユーザに固有なユーザ識別情報をデータ変換するデータ変換制御手段と、 データ変換した前記ユーザ識別情報を前記サーバに送信する通信制御手段とを 備え、  Data conversion control means for converting user identification information unique to a user; and communication control means for transmitting the data-converted user identification information to the server,
前記サーバは、  The server
照合用ユーザ識別情報を記憶する個人識別情報記憶手段と、  Personal identification information storage means for storing user identification information for verification;
前記照合用ユーザ識別情報と、前記クライアント端末より受信して取得した前記ュ 一ザ識別情報とを比較照合する個人識別情報照合判定手段と、  Personal identification information collation determining means for comparing and collating the user identification information for collation and the user identification information received and acquired from the client terminal;
前記照合用ユーザ識別情報と前記ユーザ識別情報が一致し、かつ、電子鍵による 前記クライアント端末と前記サーバとの間の双方向の認証が成立した力否かの判定 を行 ヽ、通信を許可する制御手段とを備えることを特徴とする通信システム。  Communication is permitted by determining whether or not the verification user identification information and the user identification information match and a two-way authentication between the client terminal and the server is established using an electronic key. And a control means.
[2] ネットワークを介して、サーバとクライアント端末が電子鍵により相互に認証を行う通 信システムにおいて用いられ、  [2] Used in a communication system in which a server and a client terminal mutually authenticate with an electronic key via a network.
照合用ユーザ識別情報を記憶する個人識別情報記憶手段と、  Personal identification information storage means for storing user identification information for verification;
前記照合用ユーザ識別情報と、前記クライアント端末より受信して取得したユーザ に固有なユーザ識別情報とを比較照合する個人識別情報照合判定手段と、 前記照合用ユーザ識別情報と前記ユーザ識別情報が一致し、かつ、電子鍵による 前記クライアント端末との双方向の認証が成立した力否かの判定を行い、通信を許 可する制御手段とを備えることを特徴とするサーバ。  Personal identification information collation determining means for comparing and collating the verification user identification information with the user identification information unique to the user received and acquired from the client terminal; the verification user identification information and the user identification information And a control means for determining whether or not a two-way authentication with the client terminal is established by using an electronic key and permitting communication.
[3] 前記照合用ユーザ識別情報は、前記クライアント端末との間で定めたパラメータデ ータにより変換されたデータであることを特徴とする請求項 2に記載のサーバ。 [3] The server according to claim 2, wherein the verification user identification information is data converted by parameter data determined with the client terminal.
[4] 前記ユーザ識別情報の前記クライアント端末との通信に、電子鍵を用いた暗号を 利用し、前記クライアント端末より受信したデータを電子鍵により復号してユーザ識別 情報を取得するデータ復号手段を備えることを特徴とする請求項 2又は請求項 3に記 載のサーバ。 [4] A data decryption unit that uses encryption using an electronic key for communication of the user identification information with the client terminal, decrypts data received from the client terminal with the electronic key, and acquires user identification information. The server according to claim 2 or 3, wherein the server is provided.
[5] 前記電子鍵による暗号ィ匕に前記クライアント端末との共通鍵暗号を利用することを 特徴とする請求項 4に記載のサーバ。 5. The server according to claim 4, wherein a common key encryption with the client terminal is used for encryption with the electronic key.
[6] 前記クライアント端末及び前記ユーザとの間で認証が成立した場合に、他のサーバ に認証完了情報を送信し、前記クライアント端末と前記他のサーバとの通信を可能と することを特徴とする請求項 2から 5のいずれ力 1つに記載のサーバ。 [6] When authentication is established between the client terminal and the user, authentication completion information is transmitted to another server, and communication between the client terminal and the other server is enabled. The server according to any one of claims 2 to 5.
[7] ネットワークを介して、サーバとクライアント端末が電子鍵により相互に認証を行う通 信システムにおいて用いられ、 [7] Used in a communication system in which a server and a client terminal mutually authenticate with an electronic key via a network.
ユーザに固有なユーザ識別情報をデータ変換するデータ変換制御手段と、 データ変換した前記ユーザ識別情報を前記サーバに送信する通信制御手段とを 備え、  Data conversion control means for converting user identification information unique to a user; and communication control means for transmitting the data-converted user identification information to the server,
前記ユーザ識別情報による認証が成立し、かつ電子鍵による前記サーバとの間の 双方向の認証が成立した場合に、通信が可能となることを特徴とするクライアント端 末。  A client terminal, wherein communication is possible when authentication by the user identification information is established and bidirectional authentication with the server by an electronic key is established.
[8] 前記データ変換制御手段は、前記ユーザ識別情報を前記サーバとの間で定めた ノ メータデータにより非可逆変換することを特徴とする請求項 7に記載のクライアン 卜端末 c  [8] The client 卜 terminal c according to [7], wherein the data conversion control means performs irreversible conversion on the user identification information using metric data determined between the server and the server.
[9] 前記データ変換制御手段は、前記ユーザ識別情報を電子鍵で暗号化することによ りデータ変換を行うことを特徴とする請求項 7又は請求項 8に記載のクライアント端末  [9] The client terminal according to claim 7 or 8, wherein the data conversion control means performs data conversion by encrypting the user identification information with an electronic key.
[10] 前記電子鍵による暗号化に前記サーバとの共通鍵暗号を利用することを特徴とす る請求項 9に記載のクライアント端末。 10. The client terminal according to claim 9, wherein common key encryption with the server is used for encryption with the electronic key.
[11] 前記サーバとの認証のためのデジタル署名したメッセージに前記ユーザ識別情報 を付加して前記サーバに送信することを特徴とする請求項 7から 10のいずれか 1つ に記載のクライアント端末。 11. The client terminal according to claim 7, wherein the user identification information is added to a digitally signed message for authentication with the server and transmitted to the server.
[12] 前記サーバとの認証が成立した後に、前記ユーザ識別情報を前記サーバに送信 することを特徴とする請求項 7から 10のいずれ力 1つに記載のクライアント端末。 12. The client terminal according to any one of claims 7 to 10, wherein after the authentication with the server is established, the user identification information is transmitted to the server.
[13] 前記ユーザ識別情報として、装着可能なデバイスに格納された電子データを用い ることを特徴とする請求項 7から 12のいずれ力 1つに記載のクライアント端末。 13. The client terminal according to claim 7, wherein electronic data stored in a wearable device is used as the user identification information.
[14] 前記ユーザ識別情報として、ユーザの生体情報を読み取り、ユーザ識別情報を生 成する個人識別情報生成手段を備えることを特徴とする請求項 7から 12のいずれか 1つに記載のクライアント端末。 [14] The client terminal according to any one of [7] to [12], further comprising personal identification information generation means for reading the user's biometric information and generating user identification information as the user identification information. .
[15] ネットワークを介して、サーバとクライアント端末が電子鍵により相互に認証を行う通 信方法において、  [15] In a communication method in which a server and a client terminal mutually authenticate with an electronic key via a network,
前記クライアント端末が、  The client terminal is
ユーザに固有なユーザ識別情報をデータ変換するステップと、  Data converting user identification information unique to the user;
データ変換した前記ユーザ識別情報を前記サーバに送信するステップとを備え、 前記サーノくが、  Transmitting the user-converted user identification information to the server, and
前記サーバに記憶している照合用ユーザ識別情報と、前記クライアント端末より受 信して取得した前記ユーザ識別情報とを比較照合するステップと、  Comparing and collating user identification information for verification stored in the server with the user identification information received and acquired from the client terminal;
前記照合用ユーザ識別情報と前記ユーザ識別情報が一致し、かつ、電子鍵による 前記クライアント端末と前記サーバとの間の双方向の認証が成立した力否かの判定 を行!ゝ、通信を許可するステップとを備えることを特徴とする通信方法。  Judgment is made as to whether or not the verification user identification information matches the user identification information, and the two-way authentication between the client terminal and the server is established using an electronic key. A communication method comprising the steps of:
[16] 前記クライアント端末が、前記ユーザ識別情報を前記サーバとの間で定めたパラメ ータデータにより非可逆変換してデータ変換することを特徴とする請求項 15に記載 の通信方法。 16. The communication method according to claim 15, wherein the client terminal performs data conversion by irreversibly converting the user identification information using parameter data determined with the server.
[17] 前記クライアント端末と前記サーバが、前記ユーザ識別情報の通信に、電子鍵を用 いた暗号を利用し、  [17] The client terminal and the server use encryption using an electronic key for communication of the user identification information,
前記クライアント端末が、前記ユーザ識別情報を電子鍵により暗号ィ匕することにより データ変換し、  The client terminal converts the data by encrypting the user identification information with an electronic key,
前記サーバが、前記クライアント端末より受信したデータを電子鍵により復号してュ 一ザ識別情報を取得することを特徴とする請求項 15又は請求項 16に記載の通信方 法。  17. The communication method according to claim 15, wherein the server acquires user identification information by decrypting data received from the client terminal with an electronic key.
[18] 前記電子鍵による暗号化に、前記クライアント端末と前記サーバの共通鍵暗号を利 用することを特徴とする請求項 17に記載の通信方法。  18. The communication method according to claim 17, wherein common key encryption of the client terminal and the server is used for encryption with the electronic key.
[19] 前記クライアント端末は、前記サーバとの認証手順にぉ 、て、デジタル署名したメッ セージに前記ユーザ識別情報を付加して前記サーバに送信することを特徴とする請 求項 15から 18のいずれか 1つに記載の通信方法。 [19] The client terminal adds the user identification information to a digitally signed message and transmits the message to the server according to an authentication procedure with the server. The communication method according to any one of Claims 15 to 18.
[20] 前記クライアント端末は、前記サーバとの認証が成立した後に、前記ユーザ識別情 報を前記サーバに送信することを特徴とする請求項 15から 18のいずれか 1つに記載 の通信方法。 [20] The communication method according to any one of claims 15 to 18, wherein the client terminal transmits the user identification information to the server after authentication with the server is established.
[21] 前記ユーザ識別情報は、前記クライアント端末に装着可能なデバイス力 入力され た電子データであることを特徴とする請求項 15から 20のいずれか 1つに記載の通信 方法。  21. The communication method according to any one of claims 15 to 20, wherein the user identification information is electronic data input by a device power that can be attached to the client terminal.
[22] 前記ユーザ識別情報は、ユーザの生体情報を用いて生成したものであることを特 徴とする請求項 15から 20のいずれか 1つに記載の通信方法。  22. The communication method according to any one of claims 15 to 20, wherein the user identification information is generated using user biometric information.
PCT/JP2007/055230 2006-03-17 2007-03-15 Communication system, server, client terminal device and communicating method WO2007108397A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006075132 2006-03-17
JP2006-075132 2006-03-17
JP2006258914 2006-09-25
JP2006-258914 2006-09-25

Publications (1)

Publication Number Publication Date
WO2007108397A1 true WO2007108397A1 (en) 2007-09-27

Family

ID=38522427

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/055230 WO2007108397A1 (en) 2006-03-17 2007-03-15 Communication system, server, client terminal device and communicating method

Country Status (1)

Country Link
WO (1) WO2007108397A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064263A1 (en) * 2014-10-03 2016-04-28 Mimos Berhad Method of zero knowledge processing on biometric data in discretised vector representation
CN114169013A (en) * 2021-12-06 2022-03-11 镁佳(北京)科技有限公司 User registration and verification method and system
US11533180B1 (en) * 2017-11-28 2022-12-20 Shanghai Harvest Intelligence Technology Co., Ltd. Storage device and electronic device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224562A (en) * 2002-01-28 2003-08-08 Toshiba Corp Personal authentication system and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003224562A (en) * 2002-01-28 2003-08-08 Toshiba Corp Personal authentication system and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016064263A1 (en) * 2014-10-03 2016-04-28 Mimos Berhad Method of zero knowledge processing on biometric data in discretised vector representation
US11533180B1 (en) * 2017-11-28 2022-12-20 Shanghai Harvest Intelligence Technology Co., Ltd. Storage device and electronic device
CN114169013A (en) * 2021-12-06 2022-03-11 镁佳(北京)科技有限公司 User registration and verification method and system
CN114169013B (en) * 2021-12-06 2022-07-01 镁佳(北京)科技有限公司 User registration and verification method and system

Similar Documents

Publication Publication Date Title
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US10142114B2 (en) ID system and program, and ID method
US8739266B2 (en) Universal authentication token
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US9384338B2 (en) Architectures for privacy protection of biometric templates
US10574466B1 (en) Authenticated external biometric reader and verification device
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
JP2009510644A (en) Method and configuration for secure authentication
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
KR100449484B1 (en) Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure
JP6900643B2 (en) Electronic lock system
US20230133418A1 (en) Personalised, server-specific authentication mechanism
JPWO2020121458A1 (en) Matching system, client and server
JP2001312477A (en) System, device, and method for authentication
WO2007108397A1 (en) Communication system, server, client terminal device and communicating method
JP4303952B2 (en) Multiple authentication system, computer program, and multiple authentication method
JP2021050556A (en) Authentication system
US20240129139A1 (en) User authentication using two independent security elements
JP2006268228A (en) Authentication system using biological information
JP2007258789A (en) System, method, and program for authenticating agent
JP2021111925A (en) Electronic signature system
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device
JP2004310202A (en) Individual identification system and method

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07738680

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07738680

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: JP

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)