WO2014049749A1 - 生体参照情報登録システム、装置及びプログラム - Google Patents

生体参照情報登録システム、装置及びプログラム Download PDF

Info

Publication number
WO2014049749A1
WO2014049749A1 PCT/JP2012/074781 JP2012074781W WO2014049749A1 WO 2014049749 A1 WO2014049749 A1 WO 2014049749A1 JP 2012074781 W JP2012074781 W JP 2012074781W WO 2014049749 A1 WO2014049749 A1 WO 2014049749A1
Authority
WO
WIPO (PCT)
Prior art keywords
reference information
biometric
biometric reference
hash value
certificate
Prior art date
Application number
PCT/JP2012/074781
Other languages
English (en)
French (fr)
Inventor
竜朗 池田
朝彦 山田
岡田 光司
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Priority to JP2012544354A priority Critical patent/JP5456172B1/ja
Priority to SG11201502281SA priority patent/SG11201502281SA/en
Priority to CN201280076051.1A priority patent/CN104685824B/zh
Priority to PCT/JP2012/074781 priority patent/WO2014049749A1/ja
Publication of WO2014049749A1 publication Critical patent/WO2014049749A1/ja
Priority to US14/670,038 priority patent/US9736151B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Definitions

  • Embodiments described herein relate generally to a biometric reference information registration system, apparatus, and program.
  • Authenticating the communication partner is an important technical element when realizing communication and services via the network.
  • the scope of authentication targets has expanded from users to equipment terminals.
  • a technique for confirming whether or not the individual is an individual is currently attracting attention.
  • a technique for confirming whether or not the individual is an individual is currently attracting attention.
  • an identity confirmation technique for strictly confirming whether or not the individual is the principal is required.
  • biometric authentication is a technique for checking whether or not the person is a person by checking the unique physical characteristics or characteristics of each individual with biometric information registered in advance (hereinafter referred to as biometric reference information).
  • biometric information fingerprints, irises, retinas, faces, voices, keystrokes, signs, and the like are used.
  • biometric authentication uses biometric information that does not have to be forgotten or lost, thus reducing the load on the user.
  • the biometric information is premised on that it is difficult to copy, and is effective in preventing measures such as user impersonation.
  • biometric authentication is being used to verify the identity of the owner.
  • Patent Document 1 discloses a technique for collecting process contents related to biometric authentication on the client side into authentication context (biometric authentication context) information for biometric authentication and notifying a verifier over a network. Has been.
  • biometric Reference Template Biometric Reference Template
  • Biometric Reference Template a credential as a standard for authenticity of biometric authentication
  • This biometric reference information refers to information obtained by performing feature extraction processing or the like on raw biometric information (Biometric ⁇ Raw Data), and serves as reference information for collation processing.
  • some collation algorithms use raw biometric information as biometric reference information.
  • RFC RequestXcomments
  • biometric reference information indicating relevance with biometric reference information is included as an option in the public key certificate.
  • ISO International Organization for Standardization
  • IEC International Electrotechnical Commission
  • BRT Biometric Reference Template Certificate
  • biometric authentication and PKI As a combination of biometric authentication and PKI as described above, biometric authentication and entity authentication using public key certificates are linked to perform user authentication (identification) on the network indirectly.
  • the technology to do is known.
  • biometric reference information since basic information (eg, raw biological information) for generating biological reference information is sensitive information such as individual physical characteristics, it is necessary to consider its privacy. For this reason, a method of performing biometric authentication itself on the authentication subject side and not storing information such as biometric reference information on the authenticator side is also considered. In this method, it is possible to indirectly perform life cycle management of biometric reference information by associating the public key certificate and biometric reference information as described above.
  • the biometric authentication technique as described above has a disadvantage in that when biometric reference information is registered in the biometric authentication system, registration cannot be performed via a network from an arbitrary client environment.
  • the verification target person visits a store or the like designated by the verifier, and the verifier side It is necessary to collect raw biological information with a prepared device (biological information scanner or the like). This is because the quality and security of the client environment must be maintained at a certain level. That is, in order to prevent registration of biometric reference information with poor quality and maintain the collation accuracy at a certain level, it is necessary to collect biometric information in a client environment prepared by the verifier. However, there is an inconvenience of forcing a physical movement to the authentication target person and increasing the burden on the authentication target person.
  • Patent Document 2 discloses a technique for registering biometric reference information via a network from an arbitrary client environment while maintaining matching accuracy at a constant level.
  • Patent Document 2 needs to share secret information in advance between a device (such as a portable medium) that stores biometric reference information and a biometric authentication system, according to the study of the present inventor. Yes, it is presumed to be operated by a device closely related to the biometric authentication system.
  • a specific biometric authentication system operates a device that can register only biometric reference information (and / or information that guarantees biometric reference information) issued by the biometric authentication system.
  • the user needs to have a corresponding device for each biometric authentication system, which increases the burden.
  • a problem to be solved by the present invention is a biometric reference information registration system, apparatus, and program capable of guaranteeing and storing biometric reference information via a network without previously sharing secret information between the device and the biometric authentication system. Is to provide.
  • the biometric reference information registration system of the embodiment includes a biometric reference information storage device and a biometric reference information certificate generation device that can communicate with each other via a network.
  • the biometric reference information registration system registers biometric reference information of an authentication subject in the biometric reference information storage device.
  • the biometric reference information storage device includes a first secret key storage unit, a challenge information receiving unit, a biometric reference information generating unit, a hash value generating unit, a first signature generating unit, a biometric authentication context generating unit, a biometric authentication context transmitting unit, a proof A document receiving unit, a first extracting unit, a hash value verifying unit, a biometric authentication context verifying unit, a storing unit, and a writing unit.
  • the first secret key storage means stores the first secret key of its own device.
  • the challenge information receiving means receives challenge information from the biometric reference information certificate generating device.
  • the biometric reference information generating means generates biometric reference information based on the biometric information collected from the authentication subject.
  • the hash value generation means generates a hash value of the biometric reference information.
  • the first signature generation means generates a first digital signature for the challenge information and the hash value of the biometric reference information based on the first secret key.
  • the biometric context generating unit generates a biometric context including the challenge information, a hash value of the biometric reference information, and the first digital signature.
  • the biometric authentication context transmission unit transmits the hash value of the biometric reference information and the biometric authentication context to the biometric reference information certificate generation device.
  • the certificate receiving means refers to a biometric reference information certificate including a hash value of the biometric reference information and the biometric authentication context, and a hash value of the biometric reference information and a second digital signature for the biometric authentication context. Received from the information certificate generation device.
  • the first extraction unit extracts the hash value of the biometric reference information and the biometric authentication context from the biometric reference information certificate.
  • the hash value verifying unit verifies the extracted hash value based on the generated hash value.
  • the biometric authentication context verification unit verifies the extracted biometric authentication context based on the generated biometric authentication context.
  • the storage means is means for storing the biometric reference information and the biometric reference information certificate.
  • the writing means writes the biometric reference information and the biometric reference information certificate in the storage means when the verification results by the hash value verification means and the biometric authentication context verification means indicate validity.
  • the biometric reference information certificate generating apparatus includes an account storage unit, a second secret key storage unit, a challenge information transmission unit, a biometric authentication context reception unit, a second extraction unit, a challenge information verification unit, a signature verification unit, and a second signature generation. Means, certificate generation means, certificate writing means, and certificate transmission means.
  • the account storage means is storage means for storing the user ID of the person to be authenticated and the biometric reference information certificate in association with each other.
  • the second secret key storage means stores the second secret key of its own device.
  • the challenge information transmitting means generates the challenge information and transmits the challenge information to the biological reference information storage device.
  • the biometric context receiving unit receives a hash value of the biometric reference information and the biometric authentication context from the biometric reference information storage device.
  • the second extraction means extracts challenge information from the received biometric authentication context.
  • the challenge information verification means verifies the extracted challenge information based on the transmitted challenge information.
  • the signature verification means verifies the first digital signature in the received biometric authentication context based on a first public key corresponding to the first secret key.
  • the second signature generation means when the verification results by the challenge information verification means and the signature verification means indicate validity, respectively, based on the second secret key, the received hash value of the biometric reference information and the The second digital signature for the biometric context is generated.
  • the certificate generation unit generates the biometric reference information certificate including a hash value of the biometric reference information, the biometric authentication context, and the second digital signature.
  • the certificate writing unit writes the generated biometric reference information certificate in the account storage unit in association with the user ID of the person to be authenticated.
  • the certificate transmitting means transmits the generated biometric reference information certificate to the biometric reference information storage device.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a biometric reference information registration system according to the first embodiment.
  • FIG. 2 is a schematic diagram illustrating a configuration example of the biological reference information storage device according to the embodiment.
  • FIG. 3 is a schematic diagram illustrating a configuration example of a biometric authentication context in the embodiment.
  • FIG. 4 is a schematic diagram for explaining an activation information temporary storage unit in the embodiment.
  • FIG. 5 is a schematic diagram for explaining an activation information temporary storage unit in the embodiment.
  • FIG. 6 is a schematic diagram illustrating a configuration example of the biometric reference information certificate generation device according to the embodiment.
  • FIG. 7 is a schematic diagram illustrating a configuration example of the biometric reference information certificate according to the embodiment.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a biometric reference information registration system according to the first embodiment.
  • FIG. 2 is a schematic diagram illustrating a configuration example of the biological reference information storage device according to the embodiment.
  • FIG. 3 is
  • FIG. 8 is a schematic diagram for explaining an account management unit in the embodiment.
  • FIG. 9 is a sequence diagram for explaining the operation in the embodiment.
  • FIG. 10 is a sequence diagram for explaining the operation in the embodiment.
  • FIG. 11 is a schematic diagram illustrating a configuration example of the biometric reference information registration system according to the second embodiment.
  • FIG. 12 is a schematic diagram illustrating a configuration example of the biological information collecting apparatus according to the embodiment.
  • FIG. 13 is a schematic diagram illustrating a configuration example of the biological reference information storage device according to the embodiment.
  • FIG. 14 is a schematic diagram illustrating a configuration example of a first biometric authentication context in the embodiment.
  • FIG. 15 is a schematic diagram illustrating a configuration example of a second biometric authentication context in the embodiment.
  • FIG. 16 is a schematic diagram illustrating a configuration example of a biometric reference information certificate according to the embodiment.
  • FIG. 17 is a sequence diagram for explaining the operation in the embodiment.
  • each of the following devices can be implemented with either a hardware configuration or a combination configuration of hardware resources and software.
  • the software of the combination configuration as shown in FIG. 1 and FIG. 11, the computer is installed in the computer from a network or a non-transitory computer-readable storage medium (M1 to M5) in advance, and the computer A program for causing the computer to realize the function of each device is used by being executed by the processor.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a biometric reference information registration system according to the first embodiment.
  • the biometric reference information registration system includes a biometric reference information storage device 10 and a biometric reference information certificate generation device 20 that can communicate with each other via a network Nw.
  • the biometric reference information storage device 10 and the biometric reference information certificate generation device 20 are connected by an arbitrary connection form.
  • the biometric reference information registration system registers the biometric reference information of the person to be authenticated in the biometric reference information storage device 10.
  • the biometric reference information registration system may be read as a biometric reference information storage system. Further, the term “registration” may be read as “storage” or “memory” as appropriate.
  • the biometric reference information storage device 10 includes an input / output unit 11, a control unit 12, a biometric information collection unit 13, a biometric reference information generation unit 14, a biometric authentication context generation unit 15, an validation determination unit 16, An activation information temporary storage unit 17 and an information storage unit 18 are provided.
  • the biometric reference information storage device 10 is preferably a tamper-resistant device such as an IC (Integrated Circuit) card or a mobile phone and has a calculation capability.
  • the input / output unit 11 executes specific processing on the biometric reference information storage device 10 according to an external command such as CUI (Command User Interface) or GUI (Graphical User Interface), and inputs and outputs data. It is a functional part. Examples of data input / output (transmitted / received) from the input / output unit 11 include a user ID, a password, a registration start request, challenge information, a hash value of biometric reference information, a biometric authentication context, and a biometric reference information certificate.
  • CUI Common User Interface
  • GUI Graphical User Interface
  • the control unit 12 is a functional unit for controlling the overall processing in the biological reference information storage device 10 and controls events and data in the biological reference information storage device 10.
  • the control unit 12 executes a command to each functional unit of the biometric reference information storage device 10 and transfers data necessary for processing. Note that the function may be omitted and a direct call may be made between other function units.
  • the biometric information collecting unit 13 is a function for collecting biometric information of the person to be authenticated.
  • the biometric reference information generating unit 14 is a functional unit for generating biometric reference information based on the biometric information collected by the biometric information collecting unit 13.
  • the biometric authentication context generation unit 15 is a functional unit for generating a biometric authentication context for assuring processing related to biometric authentication performed by the biometric reference information storage device 10.
  • the biometric reference information generation unit 14 and the information storage unit 18 are guaranteed.
  • a preferable example of the biometric authentication context is a biometric authentication context in ISO / IEC 24761 format.
  • the biometric authentication context is associated with the biometric reference information. For example, when the biometric authentication context C is in ISO / IEC 24761 format, the hash value of the biometric reference information is included in the biometric authentication context C as shown in FIG.
  • the biometric authentication context generation unit 15 has the following functions (f15-1) to (f15-4), for example.
  • a first secret key storage function for storing the first secret key of the device itself.
  • the first secret key storage function includes, for example, a storage area for storing the first secret key and a function for writing the first secret key in the storage area.
  • a hash value generation function that generates a hash value of biometric reference information.
  • the hash value has a fixed data length depending on the hash algorithm.
  • a first signature generation function for generating a first digital signature for the hash value of challenge information and biometric reference information based on the first secret key.
  • Biometric authentication context generation function for generating biometric authentication context C including challenge information, hash value of biometric reference information, and first digital signature.
  • the validation determination unit 16 is a functional unit for validating the biometric reference information and the biometric reference information certificate RC.
  • the biometric reference information and biometric reference information are verified by verifying the biometric reference information and biometric authentication context stored in the validation information temporary storage unit 17 and the biometric reference information certificate acquired from the biometric reference information certificate generating device 20.
  • the validity of the certificate RC is determined. If it is determined that the certificate RC is valid, the biometric reference information and the biometric reference information certificate RC are stored in the information storage unit 18 and validated.
  • the validation determination unit 16 has, for example, the following functions (f16-1) to (f16-4).
  • (F16-1) A first extraction function for extracting the hash value of the biometric reference information and the biometric authentication context C from the biometric reference information certificate RC.
  • Hash value verification function that verifies the extracted hash value based on the generated hash value.
  • the temporary activation information storage unit 17 is a functional unit for temporarily storing the biometric reference information generated by the biometric reference information generation unit 14 and the biometric authentication context generated by the biometric authentication context generation unit 15. The stored information is used by the validation determination unit 16 to validate the biometric reference information and the biometric reference information certificate RC.
  • the function realized by the validation information temporary storage unit 17 may be provided as a function of the information storage unit 18.
  • the validation information temporary storage unit 17 can store a management number, biometric reference information, a hash value of biometric reference information, a biometric authentication context, and a biometric reference information certificate in association with each other. It has become.
  • the management number may be omitted as appropriate.
  • the validation information temporary storage unit 17 can be implemented, for example, as a storage area for storing a data table in which biometric reference information, a hash value of biometric reference information, a biometric authentication context, and a biometric reference information certificate RC are described in association with each other. ing.
  • FIG. 4 as shown in the rows of management numbers 1 and 2, valid biometric reference information certificates are stored in association with each other.
  • the invalid biometric reference information certificate is not stored.
  • the management number may be omitted as appropriate.
  • the biometric reference information, the hash value of the biometric reference information, the biometric authentication context, and the biometric reference information certificate are illustrated as binary data of a two-digit hexadecimal character string. 4 and 5, the biometric authentication context and the biometric reference information certificate appear to be the same data, but the back data not shown is different (the data format is determined, so The data will be the same).
  • the information storage unit 18 is a functional unit for storing the biometric reference information and the biometric reference information certificate RC.
  • the biometric reference information certificate RC is information for assuring biometric reference information generated by the biometric reference information certificate generating device 20.
  • a preferable example of the biometric reference information certificate RC is a BRT certificate defined by ISO / IEC 24761. In the present embodiment, an example in which a BRT certificate is used as a specific biometric reference information certificate will be described.
  • the biometric reference information certificate generation device 20 includes an input / output unit 21, a control unit 22, a biometric authentication context verification unit 23, a certificate generation unit 24, and an account management unit 25, as shown in FIG.
  • the input / output unit 21 is a functional unit similar to the input / output unit 11 of the biometric reference information storage device 10, and is a functional unit that executes specific processing on the biometric reference information certificate generation device 20 and inputs / outputs data.
  • Examples of data input / output (transmitted / received) from the input / output unit 21 include a user ID, a password, a registration start request, challenge information, a hash value of biometric reference information, a biometric authentication context, and a biometric reference information certificate.
  • the control unit 22 is a functional unit similar to the control unit 12 of the biometric reference information storage device 10, and is a functional unit for controlling overall processing in the biometric reference information certificate generation device 20, and generates a biometric reference information certificate. It controls events and data in the device 20.
  • the biometric authentication context verification unit 23 is a functional unit for verifying the biometric authentication context C obtained by interacting with the biometric reference information storage device 10.
  • biometric authentication context C is in ISO / IECI24761 format
  • challenge information random value
  • MAC Message Authentication Code
  • the biometric context verification unit 23 has the following functions (f23-1) to (f23-4), for example.
  • (F23-1) A challenge information transmission function for generating challenge information and transmitting the challenge information to the biometric reference information storage device 10.
  • (F23-3) A challenge information verification function that verifies the extracted challenge information based on the transmitted challenge information. For example, the challenge information verification function compares two pieces of challenge information, and obtains a verification result indicating validity when the two match.
  • (F23-4) A signature verification function for verifying the first digital signature in the received biometric authentication context based on the first public key corresponding to the first secret key.
  • the certificate generation unit 24 generates a biometric reference information certificate RC including a hash value of biometric reference information transmitted from the biometric reference information storage device 10 and a biometric authentication context C as shown in FIG. Part.
  • the certificate generation unit 24 has the following functions (f24-1) to (f24-3), for example.
  • the second secret key storage function includes, for example, a storage area for storing the second secret key and a function for writing the second secret key in the storage area.
  • the account management unit 25 is a functional unit for specifying the account of the authentication target person and storing the generated biometric reference information certificate RC as the attribute value of the account of the authentication target person.
  • the account management unit 25 can store a management number, a user ID, a biometric reference information certificate, and a valid flag in association with each other.
  • the management number and the valid flag may be omitted as appropriate.
  • the account management unit 25 has, for example, the following functions (f25-1) to (f25-2).
  • An account storage function for storing the user ID of the person to be authenticated and the biometric reference information certificate RC in association with each other.
  • the account storage function can be implemented, for example, as a storage area for storing an account data table describing a user ID and a biometric reference information certificate RC in association with each other.
  • the account storage function may include a function of writing a user ID in the account data table in advance.
  • the control unit 22 may have a function of writing the user ID in the account data table in advance.
  • (F25-2) A certificate writing function for writing the generated biometric reference information certificate in the account storage function in association with the user ID of the person to be authenticated.
  • the account management unit 25 may be closed to the biometric reference information certificate generation device 20 or may cooperate with an arbitrary ID management system. Further, the means for specifying the account of the person to be authenticated is out of the scope of each embodiment, and any means such as conventional authentication using a user ID / password may be taken.
  • the biometric reference information storage device 10 transmits a registration start request to the biometric reference information certificate generation device 20 by, for example, an operation of an input / output unit by an authentication subject (ST1).
  • the biometric reference information certificate generation device 20 may transmit a registration process start request to the biometric reference information storage device 10.
  • the identification target person is specified before step ST1 or by a registration start request at step ST1.
  • the identification of the person to be authenticated here is, for example, a process of writing the user ID of the person to be authenticated in the account management unit 25 in advance, and the first public key of the biometric reference information storage device 10 of the person to be authenticated is a biometric authentication context verification unit. 23 is acquired.
  • the process of acquiring the first public key is not limited to this point, and may be executed by the first digital signature verification process in step ST11.
  • the biometric context verification unit 23 when the biometric reference information certificate generating apparatus 20 receives the registration start request in step ST1, the biometric context verification unit 23 generates challenge information (random value) necessary for generating the biometric context C ( (ST2), the challenge information is notified to the biological reference information storage device 10 (ST3). In addition to the challenge information, information necessary for generating the biometric authentication context C may be exchanged in steps ST1 to ST3.
  • the biometric reference information storage device 10 collects the biometric information of the person to be authenticated by the biometric information collection unit 13 (ST4).
  • the biometric reference information generation unit 14 generates biometric reference information from the biometric information collected in step ST4 (ST5), and temporarily stores the biometric reference information in the validation information temporary storage unit 17 (ST6).
  • the biometric authentication context generation unit 15 generates a hash value of the biometric reference information generated in step ST5 (ST7), and temporarily stores the hash value in the validation information temporary storage unit 17. However, since the hash value can be generated from the biometric reference information in the validation information temporary storage unit 17, it need not be stored.
  • the biometric authentication context generation unit 15 applies the first digital signature to the challenge information notified in step ST3 and the hash value of the biometric reference information generated in step ST7 based on the first secret key of the own device 10. Generate. Thereafter, the biometric authentication context generating unit 15 generates a biometric authentication context C including challenge information, a hash value of the biometric reference information, and the first digital signature (ST8), and this biometric authentication context C is validated. Temporary storage in the temporary storage unit 17 (ST9).
  • the biometric reference information storage device 10 transmits the hash value of the biometric reference information generated in steps ST7 to ST8 and the biometric authentication context C to the biometric reference information certificate generation device 20 (ST10).
  • the biometric authentication context verification unit 23 When the biometric reference information certificate generation device 20 receives the hash value of the biometric reference information and the biometric authentication context C, the biometric authentication context verification unit 23 performs the step of public key corresponding to the secret key of the biometric reference information storage device 10 and the step Based on the challenge information notified in ST2, the validity of the biometric authentication context C is verified (ST11). Specifically, the biometric context verification unit 23 verifies the challenge information extracted from the biometric context C based on the challenge information transmitted in step ST2. Further, the biometric authentication context verification unit 23 verifies the first digital signature in the received biometric authentication context based on the first public key corresponding to the first secret key of the biometric reference information storage device 10.
  • the certificate generation unit 24 If the verification result in step ST11 indicates validity, the certificate generation unit 24 generates a hash value of the received biometric reference information and a second digital signature for the biometric authentication context C based on the second secret key of the own device. To do. Further, the certificate generating unit 24 generates a biometric reference information certificate RC including the hash value of the biometric reference information, the biometric authentication context C, and the second digital signature (ST12). If the result of verification in step ST11 is not valid, the entire process is terminated. At this time, the biometric reference information certificate generation device 20 may notify the biometric reference information storage device 10 that the processing has been terminated due to a verification failure.
  • the account management unit 25 stores the generated biometric reference information certificate RC as an attribute value of the authentication target person's account (ST13). Since what attribute is used depends on the account structure of the person to be authenticated, no specific attribute is required in the present embodiment, but it is an attribute that can express the biometric reference information certificate RC. Is desirable. Further, this step ST13 may be omitted, and the biometric reference information certificate RC may be stored as the attribute value of the authentication target person's account after the confirmation of the successful response in step ST21. In the case of this modification, the account management unit 25 or the certificate generation unit 24 may store the biometric reference information certificate RC in a temporary arbitrary storage area.
  • the input / output unit 21 of the biometric reference information certificate generating device 20 transmits the biometric reference information certificate RC generated in step ST12 to the biometric reference information storage device 10 (ST14).
  • the validation determination unit 16 uses the hash value of the biometric reference information from the biometric reference information certificate RC. And biometric authentication context C are extracted (ST16).
  • the validation determination unit 16 compares and verifies the extracted hash value of the biometric reference information and the hash value of the biometric reference information in the validation information temporary storage unit 17 (ST17). As a result of the comparison verification in step ST17, if the two do not match, the entire process is terminated. At this time, the biometric reference information storage device 10 may notify the biometric reference information certificate generation device 20 that the processing is terminated due to a verification failure. When only the biometric reference information is temporarily stored in the validation information temporary storage unit 17, the validation determination unit 16 may generate a hash value of the biometric reference information in this step.
  • the validation determination unit 16 compares and verifies the biometric authentication context C extracted in step ST16 and the biometric authentication context C in the validation information temporary storage unit 17. (ST18). As a result of the comparison verification in step ST18, if the two do not match, the entire process is terminated. At this time, the biometric reference information storage device 10 may notify the biometric reference information certificate generation device 20 that the processing is terminated due to a verification failure. Steps ST17 and ST18 may be executed in the reverse order.
  • the validation determination unit 16 stores the biometric reference information in the validation information temporary storage unit 17 and the biometric reference information certificate RC received in step ST15. Store in the unit 18 (ST19). Also, the validation determination unit 16 validates the biometric reference information certificate RC by storing the biometric reference information certificate RC in the validation information temporary storage unit 17 (ST20).
  • the biometric reference information storage device 10 notifies the biometric reference information certificate generation device 20 of a success response indicating the success of all the processes (ST21).
  • the success response may include, for example, at least one piece of information (eg, user ID, biometric reference information certificate RC) associated with the valid flag in the account management unit 25.
  • the account management unit 25 updates the validity flag associated with the information in the success response to true, for example.
  • the biometric reference information certificate generation device 20 transmits challenge information to the biometric reference information storage device 10.
  • the biometric reference information storage device 10 transmits to the biometric reference information certificate generating device 20 the biometric authentication context C including the challenge information, the hash value of the biometric reference information, and the first digital signature, and the hash value of the biometric reference information.
  • the biometric reference information certificate generating apparatus 20 includes the biometric authentication context, the hash value of the biometric reference information, and the second digital signature after verifying the challenge information and verifying the first digital signature with the first public key.
  • the biometric reference information certificate RC is transmitted to the biometric reference information storage device 10.
  • the biometric reference information storage device 10 verifies the hash value of the biometric reference information and the biometric authentication context C, and then stores the biometric reference information and the biometric reference information certificate RC.
  • biometric reference information storage device 10 In this way, between the device (biological reference information storage device 10) and the biometric authentication system, a configuration using challenge-and-response authentication, authentication with a public key, authentication with a hash value, etc., without using shared secret information.
  • the biometric reference information can be guaranteed and stored via the network Nw without sharing secret information in advance.
  • biometric reference information online and store biometric reference information in the device using a device selected by the subject of authentication using a biometric authentication system selected by the subject of authentication.
  • biometric authentication system selected by the subject of authentication.
  • the user since it is not necessary to share secret information in advance between the device and the biometric authentication system, the user does not need to have a corresponding device for each biometric authentication system, and the burden of device ownership can be reduced. it can.
  • FIG. 11 is a schematic diagram illustrating a configuration example of the biometric reference information registration system according to the second embodiment
  • FIGS. 12 and 13 are schematic diagrams illustrating a configuration example of each device in the system.
  • the same reference numerals are given to substantially the same parts, and detailed description thereof will be omitted, and different parts will be mainly described here.
  • the present invention is not limited to this, and either the biological information collection unit 13 or the biological reference information generation unit 14 is used. It is good also as a structure isolate
  • 11 to 13 show a configuration example in which the biological information collection device 10a including the biological information collection unit 13 and the biological reference information storage device 10 including the biological reference information generation unit 14 are separated.
  • biometric authentication context generation units 15a and 15 are also provided in the separated devices 10a and 10, and the biometric authentication contexts C1 and C2 are generated in the same manner as the operation described in the first embodiment.
  • the generated biometric authentication contexts C ⁇ b> 1 and C ⁇ b> 2 may be managed together by the validation information temporary storage unit 17 of the biometric reference information storage device 10.
  • the first biometric authentication context C1 is generated by the biometric information collecting apparatus 10a and includes challenge information, a hash value of biometric information, and a zeroth digital signature as shown in FIG.
  • the 0th digital signature is generated by signature processing for the challenge information and the hash value of the biometric information based on the 0th secret key of the biometric information collecting apparatus 10a.
  • the second biometric authentication context C2 is generated by the biometric reference information storage device 10, and includes challenge information, a hash value of biometric information, a hash value of biometric reference information, and a first digital signature, as shown in FIG.
  • the hash value of biometric information is a hash value of biometric information given as an input to the biometric reference information storage device 10.
  • the first digital signature is generated by a signature process for the challenge information and the hash value of the biometric reference information based on the first secret key of the biometric reference information storage device 10.
  • the biometric reference information certificate RC is generated by the biometric reference information certificate generation apparatus 20, and as shown in FIG. 16, the first biometric authentication context C1, the second biometric authentication context C2, the hash value of the biometric reference information, and the first 2 Includes a digital signature.
  • the second digital signature is generated by signature processing for the first biometric context C1, the second biometric context C2, and the hash value of the biometric reference information based on the second secret key of the biometric reference information certificate generating device 20.
  • biometric authentication contexts C1 and C2 are also stored in the storage area of the biometric authentication context in the activation information temporary storage unit 17 shown in FIGS.
  • steps ST1 to ST3 are executed as described above.
  • the biometric reference information storage device 10 When receiving the challenge information from the biometric reference information certificate generating device 20, the biometric reference information storage device 10 transmits the challenge information and the biometric information collection request to the biometric information collection device 10a (ST4-1).
  • the control unit 12a transmits the challenge information to the biometric authentication context generation unit 15a and activates the biometric information collection unit 13.
  • the biometric information collection unit 13 collects biometric information of the person to be authenticated (ST4-2).
  • the biometric information is sent to the biometric authentication context generation unit 15a via the control unit 12a.
  • the control unit 12a may be omitted, and each unit 11a, 13, 15a may directly transfer information.
  • the biometric authentication context generation unit 15a of the biometric information collection device 10a generates a hash value of the biometric reference information generated in step ST4-2.
  • the biometric authentication context generation unit 15a generates the 0th digital signature based on the 0th secret key of the own device 10a for the challenge information received in step ST4-1 and the hash value of the generated biometric reference information. To do.
  • the biometric authentication context generating unit 15a generates a first biometric context C1 including challenge information, a hash value of biometric reference information, and a zeroth digital signature (ST4-1).
  • the biometric authentication context generation unit 15a transmits the first biometric authentication context C1 and the biometric information collected in step ST4-2 to the biometric reference information storage device 10 (ST4-4).
  • the biometric reference information generation unit 14 generates biometric reference information from the biometric information collected in step ST4-4 (ST5), and temporarily stores the biometric reference information in the validation information temporary storage unit 17 (ST6). Further, the biometric reference information generation unit 14 temporarily stores the first biometric authentication context C1 collected in step ST4-4 in the validation information temporary storage unit 17.
  • the biometric authentication context generation unit 15 generates a second biometric authentication context C2 including challenge information, a hash value of biometric reference information, and a first digital signature, and this second biometric authentication.
  • the context C is temporarily stored in the validation information temporary storage unit 17.
  • the biometric reference information storage device 10 transmits the hash value of the biometric reference information and the first and second biometric authentication contexts C1 and C2 to the biometric reference information certificate generation device 20.
  • the biometric authentication context verification unit 23 includes a 0th public key corresponding to the 0th private key of the biometric information collection device 10a, and a first public key corresponding to the first private key of the biometric reference information storage device 10. The validity of each of the biometric authentication contexts C1 and C2 is verified based on the challenge information notified in step ST2.
  • the biometric authentication context verification unit 23 verifies the challenge information extracted from each of the biometric authentication contexts C1 and C2 based on the challenge information transmitted in step ST2. In addition, the biometric authentication context verification unit 23 verifies the received zeroth digital signature in the first biometric authentication context C1 based on the zeroth public key corresponding to the zeroth secret key of the biometric information collecting apparatus 10a. Similarly, the biometric authentication context verification unit 23 verifies the received first digital signature in the second biometric authentication context C2 based on the first public key corresponding to the first secret key of the biometric reference information storage device 10. .
  • step ST12 when the verification result in step ST11 indicates validity, the certificate generation unit 24, based on the second secret key of the own device, receives the hash value of the received biometric reference information and each biometric authentication context C1, C2. A second digital signature for is generated. In addition, the certificate generation unit 24 generates a biometric reference information certificate RC including a hash value of biometric reference information, each biometric authentication context C1, C2, and a second digital signature.
  • step ST16 the validation determination unit 16 extracts the hash value of the biometric reference information and the biometric authentication contexts C1 and C2 from the biometric reference information certificate RC.
  • step ST18 the validation determination unit 16 compares and verifies the first biometric authentication context C1 extracted in step ST16 and the first biometric authentication context C1 in the validation information temporary storage unit 17. Similarly, the validation determination unit 16 compares and verifies the second biometric authentication context C2 extracted in step ST16 and the second biometric authentication context C2 in the validation information temporary storage unit 17.
  • step ST19 is executed in the same manner as described above.
  • the storage medium can store a program and can be read by a computer
  • the storage format may be any form.
  • an OS operating system
  • MW middleware
  • database management software network software
  • the storage medium in each embodiment is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and the case where the processing in each of the above embodiments is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
  • the computer in each embodiment executes each process in each of the above embodiments based on a program stored in a storage medium, and a single device such as a personal computer or a plurality of devices are connected to a network. Any configuration of the system or the like may be used.
  • the computer in each embodiment is not limited to a personal computer, and includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. Yes.

Abstract

 実施形態において、生体参照情報格納装置は生体参照情報証明書生成装置からチャレンジ情報を受信する。前記生体参照情報格納装置は、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成する。前記生体参照情報格納装置は、前記チャレンジ情報、前記生体参照情報のハッシュ値、及び第1デジタル署名を含む生体認証コンテクストを前記生体参照情報証明書生成装置に送信する。前記生体参照情報証明書生成装置は前記チャレンジ情報を検証する。前記生体参照情報証明書生成装置は、前記第1デジタル署名を第1公開鍵に基づいて検証する。前記生体参照情報証明書生成装置は生体参照情報証明書を前記生体参照情報格納装置に送信する。前記生体参照情報格納装置は、前記生体参照情報及び前記生体参照情報証明書を格納手段に書込む。

Description

生体参照情報登録システム、装置及びプログラム
 本発明の実施形態は、生体参照情報登録システム、装置及びプログラムに関する。
 ネットワークを介した通信やサービスを実現する際に、通信相手を認証することは重要な技術要素とされている。近年、オープンなネットワーク環境の普及や、分散されたサービス・リソースの連携技術の発達に伴い、認証対象の範囲がユーザから使用機器端末までに拡大してきている。
 特に、認証対象者が個人である場合に、個人が本人か否かを確認する技術が現在注目されている。通常、認証では認証実行する際に、認証対象者を厳密に識別又は照合することが要件として挙げられる。このとき、認証対象者が個人である場合、個人が本人か否かを厳密に確認する本人確認技術が必要になる。
 現在、本人確認を実施する有望な技術として、バイオメトリック認証(生体認証)技術が挙げられる。生体認証は、個々人が有する固有の身体的特徴又は特性を事前に登録した生体情報(以下、生体参照情報という)と照合し、本人か否かを確認するための技術である。生体情報としては、指紋や虹彩、網膜、顔、音声、キーストローク、サインなどが利用されている。
 生体認証は、パスワードなどの既存の認証方法と異なり、忘却や紛失といった心配の無い生体情報を利用するため、ユーザの負荷を軽減できる。生体情報は複製が困難なものを前提としており、ユーザの成り済ましなどの防止策に有効である。
 また、現在インターネットに代表されるオープンネットワークが普及し、電子商取引などにおいてネットワーク越しに通信相手を認証する方法として生体認証を利用しようとする動きが高まってきている。身分証明などの分野でも生体認証を利用して、身分証明書の所有者の本人確認を行うことが検討されている。
 このような動きに対し、ネットワークを介して生体認証を行う技術として、生体認証向けの認証コンテクストを用いて行う技術が知られている。具体的には例えば、クライアント側での生体認証に関係するプロセス内容を、生体認証向けの認証コンテクスト(生体認証コンテクスト)情報に纏めて、ネットワーク越しの検証者へ通知する技術が特許文献1に開示されている。
 また、生体認証をネットワーク上で利用する場合に、非対称暗号方式に基づいた公開鍵基盤(PKI:Public Key Infrastructure)を用いる方法が知られている。例えば、生体認証の真正性の基準となるクレデンシャル(Credential)である生体参照情報(Biometric Reference Template)と、公開鍵証明書とを関連付ける方法が知られている。この生体参照情報は、生の生体情報(Biometric Raw Data)に特徴抽出処理などを施した情報を指し、照合処理の基準情報となる。但し、照合アルゴリズムによっては、生の生体情報を生体参照情報として用いるものも存在する。既知な代表的技術としては、RFC(request for comments)3739の標準仕様X.509などが知られている。X.509は、公開鍵証明書に生体参照情報との関連性を表す情報(生体参照情報のハッシュ値)をオプションとして含めることを規定している。また、ISO(International Organization for Standardization)/IEC(International Electrotechnical Commission)24701においても、BRT証明書(Biometric Reference Template Certificate)として、生体参照情報のハッシュ値に対してデジタル署名を施したデータを規定している。
 以上のような生体認証とPKIとの組合せとしては、生体認証と、公開鍵証明書を利用したエンティティ認証とを連鎖させることにより、ネットワーク上での利用者認証(本人確認)を間接的に実施する技術が知られている。
 また、生体参照情報を生成するための基情報(生の生体情報など)は、個人の身体的特徴といったセンシティブ(機微)な情報であるため、そのプライバシ性についても考慮する必要がある。このため、生体認証の処理自体を認証対象者側で実施し、生体参照情報等の情報を認証者側に保管しない方法なども考えられている。この方法では、前述したような公開鍵証明書と生体参照情報とを関連付けることにより、生体参照情報のライフサイクル管理を間接的に実施することが可能である。
 しかしながら、以上のような生体認証の技術では、生体参照情報を生体認証システムに登録する際に、任意のクライアント環境からネットワークを介しての登録を行うことができないという不都合がある。
 例えば、登録する生体参照情報を認証対象者側又は検証者側のいずれで管理する場合でも、生体参照情報を作成するため、認証対象者が検証者の指定する店舗等を訪問し、検証者側が用意したデバイス(生体情報スキャナ等)により生の生体情報を採取する必要がある。これは、クライアント環境の品質と安全性とを一定水準に保つ必要があるためである。すなわち、品質の悪い生体参照情報の登録を阻止して照合精度を一定水準に維持するため、検証者側が用意したクライアント環境により生体情報を採取する必要がある。但し、認証対象者に物理的な移動を強制し、認証対象者の負担を増大させる不都合がある。
 このような不都合を解消する観点から、照合精度を一定水準に維持しつつ、任意のクライアント環境からネットワークを介して生体参照情報を登録するための技術が特許文献2に開示されている。
特許第4956096号公報 特開2009-169517号公報
 しかしながら、特許文献2に開示された技術は、本発明者の検討によれば、生体参照情報を格納するデバイス(可搬媒体など)と生体認証システムとの間で予め秘密情報を共有する必要があり、生体認証システムに密接に関連付けられたデバイスにより運用されると推察される。
 すなわち、特定の生体認証システムは、当該生体認証システムで発行された生体参照情報(及び/又は生体参照情報を保証する情報)のみを登録可能なデバイスを運用すると推察される。このような運用の場合、利用者は、生体認証システム毎に対応するデバイスを保有する必要があるため、負担が大きくなる。
 本発明が解決しようとする課題は、デバイスと生体認証システムとの間で予め秘密情報を共有せずに、ネットワークを介して生体参照情報を保証及び格納し得る生体参照情報登録システム、装置及びプログラムを提供することである。
 実施形態の生体参照情報登録システムは、ネットワークを介して互いに通信可能な生体参照情報格納装置と生体参照情報証明書生成装置とを備えている。前記生体参照情報登録システムは、認証対象者の生体参照情報を前記生体参照情報格納装置に登録する。
 前記生体参照情報格納装置は、第1秘密鍵記憶手段、チャレンジ情報受信手段、生体参照情報生成手段、ハッシュ値生成手段、第1署名生成手段、生体認証コンテクスト生成手段、生体認証コンテクスト送信手段、証明書受信手段、第1抽出手段、ハッシュ値検証手段、生体認証コンテクスト検証手段、格納手段及び書込手段を備えている。
 前記第1秘密鍵記憶手段は、自装置の第1秘密鍵を記憶する。
 前記チャレンジ情報受信手段は、前記生体参照情報証明書生成装置からチャレンジ情報を受信する。
 前記生体参照情報生成手段は、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成する。
 前記ハッシュ値生成手段は、前記生体参照情報のハッシュ値を生成する。
 前記第1署名生成手段は、前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する。
 前記生体認証コンテクスト生成手段は、前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクストを生成する。
 前記生体認証コンテクスト送信手段は、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する。
 前記証明書受信手段は、前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する。
 前記第1抽出手段は、前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する。
 前記ハッシュ値検証手段は、前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証する。
 前記生体認証コンテクスト検証手段は、前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する。
 前記格納手段は、前記生体参照情報及び前記生体参照情報証明書を格納するための手段である。
 前記書込手段は、前記ハッシュ値検証手段及び前記生体認証コンテクスト検証手段による検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段に書込む。
 前記生体参照情報証明書生成装置は、アカウント記憶手段、第2秘密鍵記憶手段、チャレンジ情報送信手段、生体認証コンテクスト受信手段、第2抽出手段、チャレンジ情報検証手段、署名検証手段、第2署名生成手段、証明書生成手段、証明書書込手段及び証明書送信手段を備えている。
 前記アカウント記憶手段は、前記認証対象者のユーザID及び前記生体参照情報証明書を互いに関連付けて記憶するための記憶手段である。
 前記第2秘密鍵記憶手段は、自装置の第2秘密鍵を記憶している。
 前記チャレンジ情報送信手段は、前記チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信する。
 前記生体認証コンテクスト受信手段は、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する。
 前記第2抽出手段は、前記受信した生体認証コンテクストからチャレンジ情報を抽出する。
 前記チャレンジ情報検証手段は、前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証する。
 前記署名検証手段は、前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する。
 前記第2署名生成手段は、前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する。
 前記証明書生成手段は、前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する。
 前記証明書書込手段は、前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む。
 前記証明書送信手段は、前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する。
図1は、第1の実施形態に係る生体参照情報登録システムの構成例を示す模式図である。 図2は、同実施形態における生体参照情報格納装置の構成例を示す模式図である。 図3は、同実施形態における生体認証コンテクストの構成例を示す模式図である。 図4は、同実施形態における有効化情報一時保存部を説明するための模式図である。 図5は、同実施形態における有効化情報一時保存部を説明するための模式図である。 図6は、同実施形態における生体参照情報証明書生成装置の構成例を示す模式図である。 図7は、同実施形態における生体参照情報証明書の構成例を示す模式図である。 図8は、同実施形態におけるアカウント管理部を説明するための模式図である。 図9は、同実施形態における動作を説明するためのシーケンス図である。 図10は、同実施形態における動作を説明するためのシーケンス図である。 図11は、第2の実施形態に係る生体参照情報登録システムの構成例を示す模式図である。 図12は、同実施形態における生体情報採取装置の構成例を示す模式図である。 図13は、同実施形態における生体参照情報格納装置の構成例を示す模式図である。 図14は、同実施形態における第1生体認証コンテクストの構成例を示す模式図である。 図15は、同実施形態における第2生体認証コンテクストの構成例を示す模式図である。 図16は、同実施形態における生体参照情報証明書の構成例を示す模式図である。 図17は、同実施形態における動作を説明するためのシーケンス図である。
 以下、各実施形態について図面を用いて説明する。なお、以下の各装置は、それぞれハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、図1及び図11に示す如き、予めネットワーク又は非一時的なコンピュータ読取可能な記憶媒体(non-transitory computer-readable storage medium)M1~M5からコンピュータにインストールされ、当該コンピュータのプロセッサに実行されることにより、当該コンピュータに各装置の機能を実現させるためのプログラムが用いられる。
 <第1の実施形態>
 図1は第1の実施形態に係る生体参照情報登録システムの構成例を示す模式図である。この生体参照情報登録システムは、ネットワークNwを介して互いに通信可能な生体参照情報格納装置10及び生体参照情報証明書生成装置20を備えている。生体参照情報格納装置10と生体参照情報証明書生成装置20とは、任意の接続形態によって接続される。生体参照情報登録システムは、認証対象者の生体参照情報を生体参照情報格納装置10に登録する。なお、生体参照情報登録システムは、生体参照情報格納システムと読み替えてもよい。また、「登録」の語は、適宜、「格納」又は「記憶」等と読み替えてもよい。
 生体参照情報格納装置10は、図2に示すように、入出力部11、制御部12、生体情報採取部13、生体参照情報生成部14、生体認証コンテクスト生成部15、有効化判定部16、有効化情報一時保存部17及び情報格納部18を備えている。生体参照情報格納装置10は、IC(Integrated Circuit:集積回路)カードや携帯電話などのように、耐タンパ性を有し、計算能力を持つデバイスであることが望ましい。
 入出力部11は、例えばCUI(Command User Interface)やGUI(Graphical User Interface)のように外部からの命令に応じて、生体参照情報格納装置10上の特定処理を実行させ、データを入出力する機能部である。入出力部11から入出力(送受信)されるデータとしては、例えば、ユーザID、パスワード、登録開始要求、チャレンジ情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書などがある。
 制御部12は、生体参照情報格納装置10における処理全般を制御するための機能部であり、生体参照情報格納装置10内でのイベントやデータを制御する。制御部12は、生体参照情報格納装置10の各機能部に対して命令を実行したり、処理に必要なデータを受け渡したりする。なお、当該機能を省略して、他の各機能部間で直接的な呼び出しを行ってもよい。
 生体情報採取部13は、認証対象者の生体情報を採取するための機能である。
 生体参照情報生成部14は、生体情報採取部13により採取した生体情報に基づいて生体参照情報を生成するための機能部である。
 生体認証コンテクスト生成部15は、生体参照情報格納装置10が実施した生体認証に関する処理を保証するための生体認証コンテクストを生成するための機能部である。本実施形態では、生体参照情報生成部14及び情報格納部18が保証対象となる。生体認証コンテクストの好適な例としては、ISO/IEC 24761形式の生体認証コンテクストが挙げられる。本実施形態では、生体認証コンテクストが生体参照情報と関連づけられる。例えば、生体認証コンテクストCがISO/IEC 24761形式である場合、図3に示すように、生体参照情報のハッシュ値が、生体認証コンテクストCに含められる。
 生体認証コンテクスト生成部15は、例えば、以下の各機能(f15-1)~(f15-4)をもっている。
 (f15-1) 自装置の第1秘密鍵を記憶する第1秘密鍵記憶機能。なお、第1秘密鍵記憶機能は、例えば、第1秘密鍵を記憶する記憶領域と、当該記憶領域に第1秘密鍵を書込む機能とを含んでいる。
 (f15-2) 生体参照情報のハッシュ値を生成するハッシュ値生成機能。ハッシュ値は、ハッシュアルゴリズムに依存した固定データ長をもっている。
 (f15-3) 第1秘密鍵に基づいて、チャレンジ情報及び生体参照情報のハッシュ値に対する第1デジタル署名を生成する第1署名生成機能。
 (f15-4) チャレンジ情報、生体参照情報のハッシュ値、及び第1デジタル署名を含む生体認証コンテクストCを生成する生体認証コンテクスト生成機能。
 有効化判定部16は、生体参照情報及び生体参照情報証明書RCを有効化するための機能部である。有効化情報一時保存部17に保存された生体参照情報及び生体認証コンテクストと、生体参照情報証明書生成装置20から取得した生体参照情報証明書とを検証することにより、生体参照情報及び生体参照情報証明書RCの有効化を判定し、有効であると判定されたら生体参照情報及び生体参照情報証明書RCを情報格納部18に格納し、有効とする。
 有効化判定部16は、例えば、以下の各機能(f16-1)~(f16-4)をもっている。
 (f16-1) 生体参照情報証明書RCから生体参照情報のハッシュ値及び生体認証コンテクストCを抽出する第1抽出機能。
 (f16-2) 抽出したハッシュ値を、生成したハッシュ値に基づいて検証するハッシュ値検証機能。
 (f16-3) 抽出した生体認証コンテクストを、生成した生体認証コンテクストに基づいて検証する生体認証コンテクスト検証機能。
 (f16-4) ハッシュ値検証機能(f16-2)及び生体認証コンテクスト検証機能(f16-3)による検証結果がそれぞれ正当性を示す場合、生体参照情報及び生体参照情報証明書を情報格納部18に書込む書込機能。
 有効化情報一時保存部17は、生体参照情報生成部14が生成した生体参照情報と、生体認証コンテクスト生成部15が生成した生体認証コンテクストとを、一時的に保存するための機能部である。保存された情報は、有効化判定部16によって、生体参照情報及び生体参照情報証明書RCの有効化判定に利用される。この有効化情報一時保存部17で実現する機能は、情報格納部18の機能として備えてもよい。
 有効化情報一時保存部17は、例えば、図4及び図5に示すように、管理番号、生体参照情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書を互いに関連付けて保存可能となっている。なお、管理番号は適宜、省略してもよい。有効化情報一時保存部17は、例えば、生体参照情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書RCを互いに関連付けて記述するデータテーブルを記憶する記憶領域として実施可能となっている。図4に示す例では、管理番号1,2の行に示すように、有効な生体参照情報証明書が関連付けて保存されている。また、管理番号3の行に示すように、有効でない生体参照情報証明書は保存されていない。なお、管理番号は、適宜、省略してもよい。ここで、生体参照情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書は、2桁16進数文字列のバイナリデータとして表記した例を示している。なお、図4及び図5中、生体認証コンテクスト及び生体参照情報証明書は、同じデータに見えるが、図示を省略した後方のデータが異なっている(データフォーマットが決まっているので、先頭の方のデータが同一になる。)。
 情報格納部18は、生体参照情報及び生体参照情報証明書RCを格納するための機能部である。生体参照情報証明書RCは、生体参照情報証明書生成装置20により生成される、生体参照情報を保証するための情報である。生体参照情報証明書RCの好適な例としては、ISO/IEC 24761で規定されるBRT証明書などが挙げられる。本実施形態では、具体的な生体参照情報証明書として、BRT証明書を用いた例を説明する。
 生体参照情報証明書生成装置20は、図6に示すように、入出力部21、制御部22、生体認証コンテクスト検証部23、証明書生成部24及びアカウント管理部25を備えている。
 入出力部21は、生体参照情報格納装置10の入出力部11と同様な機能部であり、生体参照情報証明書生成装置20上の特定処理を実行させ、データを入出力する機能部である。入出力部21から入出力(送受信)されるデータとしては、例えば、ユーザID、パスワード、登録開始要求、チャレンジ情報、生体参照情報のハッシュ値、生体認証コンテクスト及び生体参照情報証明書などがある。
 制御部22は、生体参照情報格納装置10の制御部12と同様な機能部であり、生体参照情報証明書生成装置20における処理全般を制御するための機能部であり、生体参照情報証明書生成装置20置内でのイベントやデータを制御する。
 生体認証コンテクスト検証部23は、生体参照情報格納装置10と相互作用することにより得られた生体認証コンテクストCを検証するための機能部である。生体認証コンテクストCがISO/IEC 24761形式である場合、公開鍵暗号方式またはMAC(Message Authentication Code)によるチャレンジアンドレスポンス認証のためのチャレンジ情報(ランダムな値)を生体参照情報格納装置10に送信し、生体参照情報格納装置10より得られた生体認証コンテクストCのデジタル署名値またはMAC値の正当性を検証し、生体認証コンテクストCに記載された生体処理内容を検証する。
 生体認証コンテクスト検証部23は、例えば、以下の各機能(f23-1)~(f23-4)をもっている。
 (f23-1) チャレンジ情報を生成して当該チャレンジ情報を生体参照情報格納装置10に送信するチャレンジ情報送信機能。
 (f23-2) 受信した生体認証コンテクストCからチャレンジ情報を抽出する第2抽出機能。
 (f23-3) 抽出したチャレンジ情報を、送信したチャレンジ情報に基づいて検証するチャレンジ情報検証機能。チャレンジ情報検証機能は、例えば、2つのチャレンジ情報を比較し、両者が一致した場合に正当性を示す検証結果を得る。
 (f23-4) 受信した生体認証コンテクスト内の第1デジタル署名を第1秘密鍵に対応する第1公開鍵に基づいて検証する署名検証機能。
 証明書生成部24は、図7に示すように、生体参照情報格納装置10より送信される生体参照情報のハッシュ値と生体認証コンテクストCとを含む生体参照情報証明書RCを生成するための機能部である。
 証明書生成部24は、例えば、以下の各機能(f24-1)~(f24-3)をもっている。
 (f24-1) 自装置の第2秘密鍵を記憶した第2秘密鍵記憶機能。なお、第2秘密鍵記憶機能は、例えば、第2秘密鍵を記憶する記憶領域と、当該記憶領域に第2秘密鍵を書込む機能とを含んでいる。
 (f24-2) チャレンジ情報検証機能(f23-3)及び署名検証機能(f23-4)による検証結果がそれぞれ正当性を示す場合、第2秘密鍵に基づいて、受信した生体参照情報のハッシュ値及び生体認証コンテクストCに対する第2デジタル署名を生成する第2署名生成機能。
 (f24-3) 生体参照情報のハッシュ値、生体認証コンテクスト及び第2デジタル署名を含む生体参照情報証明書RCを生成する証明書生成機能。
 アカウント管理部25は、認証対象者のアカウントを特定し、生成した生体参照情報証明書RCを認証対象者のアカウントの属性値として格納するための機能部である。アカウント管理部25は、例えば、図8に示すように、管理番号、ユーザID、生体参照情報証明書及び有効フラグを互いに関連付けて保存可能となっている。但し、管理番号及び有効フラグは、適宜、省略してもよい。
 すなわち、アカウント管理部25は、例えば、以下の機能(f25-1)~(f25-2)をもっている。
 (f25-1) 認証対象者のユーザID及び生体参照情報証明書RCを互いに関連付けて記憶するためのアカウント記憶機能。アカウント記憶機能は、例えば、ユーザID及び生体参照情報証明書RCを互いに関連付けて記述するアカウントデータテーブルを記憶する記憶領域として実施可能となっている。また、アカウント記憶機能は、予めユーザIDをアカウントデータテーブルに書込む機能を含んでいてもよい。但し、予めユーザIDをアカウントデータテーブルに書込む機能は、例えば制御部22が有していてもよい。
 (f25-2) 生成された生体参照情報証明書を、認証対象者のユーザIDに関連付けて前記アカウント記憶機能に書き込む証明書書込機能。
 このアカウント管理部25は、生体参照情報証明書生成装置20に閉じてもよく、任意のID管理(Identity Management)システムと連携してもよい。また、認証対象者のアカウントを特定する手段に関しては、各実施形態の範囲外であり、従来からあるユーザID/パスワードによる認証など任意の手段を取ればよい。
 次に、以上のように構成された生体参照情報登録装置の動作について図9及び図10のシーケンス図を用いて説明する。
 生体参照情報格納装置10は、図9に示すように、例えば認証対象者による入出力部の操作により、登録開始要求を生体参照情報証明書生成装置20に送信する(ST1)。なお、生体参照情報格納装置10に代えて、生体参照情報証明書生成装置20が登録処理開始要求を生体参照情報格納装置10に送信する構成としてもよい。また、認証対象者の特定は、ステップST1の前又はステップST1の登録開始要求により実行されることを前提とする。ここでいう認証対象者の特定は、例えば、認証対象者のユーザIDを予めアカウント管理部25に書き込む処理と、認証対象者の生体参照情報格納装置10の第1公開鍵を生体認証コンテクスト検証部23が取得する処理とを含んでいる。但し、第1公開鍵を取得する処理は、この時点に限らず、ステップST11における第1デジタル署名の検証処理までに実行すればよい。
 始めに、生体参照情報証明書生成装置20は、ステップST1の登録開始要求を受けると、生体認証コンテクスト検証部23が、生体認証コンテクストCの生成に必要なチャレンジ情報(ランダム値)を生成し(ST2)、当該チャレンジ情報を生体参照情報格納装置10に通知する(ST3)。また、チャレンジ情報に限らず、生体認証コンテクストCの生成に必要な情報は、ステップST1~ST3において交換すればよい。
 生体参照情報格納装置10は、チャレンジ情報を受けると、生体情報採取部13により、認証対象者の生体情報を採取する(ST4)。
 生体参照情報生成部14は、ステップST4で採取した生体情報から生体参照情報を生成し(ST5)、この生体参照情報を有効化情報一時保存部17に一時的に保存する(ST6)。
 生体認証コンテクスト生成部15は、ステップST5で生成した生体参照情報のハッシュ値を生成し(ST7)、当該ハッシュ値を有効化情報一時保存部17に一時的に保存する。但し、当該ハッシュ値は、有効化情報一時保存部17内の生体参照情報から生成できるため、保存しなくてもよい。
 生体認証コンテクスト生成部15は、ステップST3により通知されたチャレンジ情報と、ステップST7により生成した生体参照情報のハッシュ値とに対して、自装置10の第1秘密鍵に基づいて第1デジタル署名を生成する。しかる後、生体認証コンテクスト生成部15は、チャレンジ情報と、生体参照情報のハッシュ値と、第1デジタル署名とを含む生体認証コンテクストCを生成し(ST8)、この生体認証コンテクストCを有効化情報一時保存部17に一時的に保存する(ST9)。
 しかる後、生体参照情報格納装置10は、ステップST7~ST8により生成された生体参照情報のハッシュ値及び生体認証コンテクストCを生体参照情報証明書生成装置20に送信する(ST10)。
 生体参照情報証明書生成装置20は、生体参照情報のハッシュ値及び生体認証コンテクストCを受信すると、生体認証コンテクスト検証部23が、生体参照情報格納装置10の秘密鍵に対応する公開鍵と、ステップST2で通知したチャレンジ情報とに基づいて、当該生体認証コンテクストCの正当性を検証する(ST11)。具体的には、生体認証コンテクスト検証部23は、生体認証コンテクストCから抽出したチャレンジ情報を、ステップST2で送信したチャレンジ情報に基づいて検証する。また、生体認証コンテクスト検証部23は、受信した生体認証コンテクスト内の第1デジタル署名を、生体参照情報格納装置10の第1秘密鍵に対応する第1公開鍵に基づいて検証する。
 ステップST11の検証結果が正当性を示す場合、証明書生成部24は、自装置の第2秘密鍵に基づいて、受信した生体参照情報のハッシュ値及び生体認証コンテクストCに対する第2デジタル署名を生成する。また、証明書生成部24は、生体参照情報のハッシュ値、生体認証コンテクストC及び第2デジタル署名を含む生体参照情報証明書RCを生成する(ST12)。なお、ステップST11の検証の結果、正当でない場合には、処理全体を終了する。このとき、生体参照情報証明書生成装置20は、検証失敗により処理を終了した旨を生体参照情報格納装置10に通知してもよい。
 ステップST12の後、アカウント管理部25は、生成した生体参照情報証明書RCを、認証対象者のアカウントの属性の値として格納する(ST13)。どのような属性を利用するかは、認証対象者のアカウント構造に依存するため、本実施形態では具体的な属性については特に要求しないが、生体参照情報証明書RCを表現可能な属性であることが望ましい。また、本ステップST13を省略し、ステップST21の成功応答の確認の後に、生体参照情報証明書RCを認証対象者のアカウントの属性の値として格納するように変形してもよい。この変形例の場合、アカウント管理部25又は証明書生成部24は、生体参照情報証明書RCを一時的な任意の保存領域に格納しておけばよい。
 いずれにしても、生体参照情報証明書生成装置20の入出力部21は、ステップST12で生成した生体参照情報証明書RCを生体参照情報格納装置10に送信する(ST14)。
 生体参照情報格納装置10は、図10に示すように、この生体参照情報証明書RCを受信すると(ST15)、有効化判定部16が、この生体参照情報証明書RCから生体参照情報のハッシュ値と生体認証コンテクストCとを抽出する(ST16)。
 有効化判定部16は、抽出した生体参照情報のハッシュ値と、有効化情報一時保存部17内の生体参照情報のハッシュ値とを比較検証する(ST17)。ステップST17の比較検証の結果、両者が不一致の場合には、処理全体を終了する。このとき、生体参照情報格納装置10は、検証失敗により処理を終了した旨を生体参照情報証明書生成装置20に通知してもよい。また、有効化情報一時保存部17に生体参照情報のみを一時保存する場合には、本ステップで有効化判定部16が生体参照情報のハッシュ値を生成すればよい。
 ステップST17の比較検証の結果、両者が一致した場合、有効化判定部16は、ステップST16で抽出した生体認証コンテクストCと、有効化情報一時保存部17内の生体認証コンテクストCとを比較検証する(ST18)。ステップST18の比較検証の結果、両者が不一致の場合には、処理全体を終了する。このとき、生体参照情報格納装置10は、検証失敗により処理を終了した旨を生体参照情報証明書生成装置20に通知してもよい。また、ステップST17,ST18は、逆の順序で実行してもよい。
 ステップST18の比較検証の結果、両者が一致した場合、有効化判定部16は、有効化情報一時保存部17内の生体参照情報と、ステップST15で受信した生体参照情報証明書RCとを情報格納部18に格納する(ST19)。また、有効化判定部16は、生体参照情報証明書RCを有効化情報一時保存部17に保存することにより、生体参照情報証明書RCを有効化する(ST20)。
 しかる後、生体参照情報格納装置10は、全ての処理の成功を示す成功応答を生体参照情報証明書生成装置20に通知する(ST21)。なお、成功応答は、例えば、アカウント管理部25内の有効フラグに関連付けられた情報(例、ユーザID、生体参照情報証明書RC)の少なくとも1つを含んでいてもよい。
 生体参照情報証明書生成装置20は、成功応答を受けると、アカウント管理部25が、例えば、成功応答内の情報に関連付けられた有効フラグをtrueに更新する。
 上述したように本実施形態によれば、生体参照情報証明書生成装置20はチャレンジ情報を生体参照情報格納装置10に送信する。生体参照情報格納装置10は、当該チャレンジ情報、生体参照情報のハッシュ値及び第1デジタル署名を含む生体認証コンテクストCと生体参照情報のハッシュ値とを生体参照情報証明書生成装置20に送信する。生体参照情報証明書生成装置20は、チャレンジ情報を検証し、且つ第1デジタル署名を第1公開鍵で検証した後、当該生体認証コンテクスト、当該生体参照情報のハッシュ値及び第2デジタル署名を含む生体参照情報証明書RCを生体参照情報格納装置10に送信する。生体参照情報格納装置10は、生体参照情報のハッシュ値及び生体認証コンテクストCを検証した後、生体参照情報及び生体参照情報証明書RCを格納する。
 このように、共有の秘密情報を用いず、チャレンジアンドレスポンス認証、公開鍵による認証、ハッシュ値による認証などを用いた構成により、デバイス(生体参照情報格納装置10)と生体認証システムとの間で予め秘密情報を共有せずに、ネットワークNwを介して生体参照情報を保証及び格納することができる。
 例えば、認証対象者が選択したデバイスを用いて、認証対象者が選択した生体認証システムに対して、オンラインを介して生体参照情報を保証し、デバイスに生体参照情報を格納することができる。これにより、生体認証システムにおける生体参照情報を登録または更新するときの、利用者の利便性向上が期待できる。
 また、デバイスと生体認証システムとの間で予め秘密情報を共有する必要がないので、利用者は、生体認証システム毎に対応するデバイスを保有する必要が無く、デバイス保有の負担を削減することができる。
 <第2の実施形態>
 図11は第2の実施形態に係る生体参照情報登録システムの構成例を示す模式図であり、図12及び図13は同システムにおける各装置の構成例を示す模式図であって、前述した図面と略同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
 第1の実施形態では、単一の生体参照情報格納装置10が生体参照情報を生成する構成を説明したが、これに限らず、生体情報採取部13又は生体参照情報生成部14の何れかを含む装置として分離する構成としてもよく、生体情報採取部13及び生体参照情報生成部14の両方を含む装置として分離する構成としてもよい。図11乃至図13は、生体情報採取部13を含む生体情報採取装置10aと、生体参照情報生成部14を含む生体参照情報格納装置10とを分離した構成例を示している。
 この場合、分離したそれぞれの装置10a,10にも生体認証コンテクスト生成部15a,15を配備し、第1の実施形態に述べた動作と同様に各生体認証コンテクストC1,C2を生成する。生成された各生体認証コンテクストC1,C2は、生体参照情報格納装置10の有効化情報一時保存部17でまとめて管理すればよい。
 なお、第1生体認証コンテクストC1は、生体情報採取装置10aにより生成され、図14に示すように、チャレンジ情報、生体情報のハッシュ値及び第0デジタル署名を含んでいる。第0デジタル署名は、生体情報採取装置10aの第0秘密鍵に基づいて、チャレンジ情報及び生体情報のハッシュ値に対する署名処理により生成される。
 第2生体認証コンテクストC2は、生体参照情報格納装置10により生成され、図15に示すように、チャレンジ情報、生体情報のハッシュ値、生体参照情報のハッシュ値及び第1デジタル署名を含んでいる。生体情報のハッシュ値は、生体参照情報格納装置10の入力として与えられる生体情報のハッシュ値である。第1デジタル署名は、生体参照情報格納装置10の第1秘密鍵に基づいて、チャレンジ情報及び生体参照情報のハッシュ値に対する署名処理により生成される。
 生体参照情報証明書RCは、生体参照情報証明書生成装置20により生成され、図16に示すように、第1生体認証コンテクストC1、第2生体認証コンテクストC2、生体参照情報のハッシュ値、及び第2デジタル署名を含んでいる。第2デジタル署名は、生体参照情報証明書生成装置20の第2秘密鍵に基づいて、第1生体認証コンテクストC1、第2生体認証コンテクストC2、及び生体参照情報のハッシュ値に対する署名処理により生成される。
 また、図4及び図5に示した有効化情報一時保存部17における生体認証コンテクストの記憶領域にも、2つの生体認証コンテクストC1,C2が記憶される。
 次に、以上のように構成された生体参照情報登録システムの動作を図17のシーケンス図を用いて説明する。
 いま、前述同様に、ステップST1~ST3が実行されたとする。
 生体参照情報格納装置10は、生体参照情報証明書生成装置20からチャレンジ情報を受けると、チャレンジ情報及び生体情報採取要求を生体情報採取装置10aに送信する(ST4-1)。
 生体情報採取装置10aは、入出力部11aがチャレンジ情報及び生体情報採取要求を受信すると、制御部12aがチャレンジ情報を生体認証コンテクスト生成部15aに送出すると共に、生体情報採取部13を起動する。生体情報採取部13は、認証対象者の生体情報を採取する(ST4-2)。生体情報は、制御部12aを介して生体認証コンテクスト生成部15aに送出される。但し、制御部12aを省略し、各部11a,13,15aが直接的に情報を転送してもよい。
 生体情報採取装置10aの生体認証コンテクスト生成部15aは、ステップST4-2で生成した生体参照情報のハッシュ値を生成する。
 生体認証コンテクスト生成部15aは、ステップST4-1により受信したチャレンジ情報と、当該生成した生体参照情報のハッシュ値とに対して、自装置10aの第0秘密鍵に基づいて第0デジタル署名を生成する。また、生体認証コンテクスト生成部15aは、チャレンジ情報と、生体参照情報のハッシュ値と、第0デジタル署名とを含む第1生体認証コンテクストC1を生成する(ST4-1)。
 しかる後、生体認証コンテクスト生成部15aは、この第1生体認証コンテクストC1と、ステップST4-2で採取した生体情報とを生体参照情報格納装置10に送信する(ST4-4)。
 生体参照情報生成部14は、ステップST4-4で採取した生体情報から生体参照情報を生成し(ST5)、この生体参照情報を有効化情報一時保存部17に一時的に保存する(ST6)。また、生体参照情報生成部14は、ステップST4-4で採取した第1生体認証コンテクストC1を有効化情報一時保存部17に一時的に保存する。
 以下、前述したステップST7以降と同様の処理が各装置10,20により実行される。但し、2つの生体認証コンテクストC1,C2を用いる点が若干、異なっている。
 例えば、ステップST8~ST9では、生体認証コンテクスト生成部15は、チャレンジ情報と、生体参照情報のハッシュ値と、第1デジタル署名とを含む第2生体認証コンテクストC2を生成し、この第2生体認証コンテクストCを有効化情報一時保存部17に一時的に保存する。
 ステップST8~ST9では、生体参照情報格納装置10は、生体参照情報のハッシュ値、第1及び第2生体認証コンテクストC1,C2を生体参照情報証明書生成装置20に送信する。
 ステップST11では、生体認証コンテクスト検証部23が、生体情報採取装置10aの第0秘密鍵に対応する第0公開鍵と、生体参照情報格納装置10の第1秘密鍵に対応する第1公開鍵と、ステップST2で通知したチャレンジ情報とに基づいて、各生体認証コンテクストC1,C2の正当性を検証する。
 具体的には、生体認証コンテクスト検証部23は、各生体認証コンテクストC1,C2から抽出したチャレンジ情報を、ステップST2で送信したチャレンジ情報に基づいて検証する。また、生体認証コンテクスト検証部23は、受信した第1生体認証コンテクストC1内の第0デジタル署名を、生体情報採取装置10aの第0秘密鍵に対応する第0公開鍵に基づいて検証する。同様に、生体認証コンテクスト検証部23は、受信した第2生体認証コンテクストC2内の第1デジタル署名を、生体参照情報格納装置10の第1秘密鍵に対応する第1公開鍵に基づいて検証する。
 ステップST12では、ステップST11の検証結果が正当性を示す場合、証明書生成部24は、自装置の第2秘密鍵に基づいて、受信した生体参照情報のハッシュ値及び各生体認証コンテクストC1,C2に対する第2デジタル署名を生成する。また、証明書生成部24は、生体参照情報のハッシュ値、各生体認証コンテクストC1,C2及び第2デジタル署名を含む生体参照情報証明書RCを生成する。
 ステップST16では、有効化判定部16が、この生体参照情報証明書RCから生体参照情報のハッシュ値と各生体認証コンテクストC1,C2とを抽出する。
 ステップST18では、有効化判定部16は、ステップST16で抽出した第1生体認証コンテクストC1と、有効化情報一時保存部17内の第1生体認証コンテクストC1とを比較検証する。同様に、有効化判定部16は、ステップST16で抽出した第2生体認証コンテクストC2と、有効化情報一時保存部17内の第2生体認証コンテクストC2とを比較検証する。
 以下、ステップST19以降の処理が前述同様に実行される。
 上述したように本実施形態によれば、第1の実施形態の生体参照情報格納装置10から生体情報採取部13を分離した構成としても、第1の実施形態と同様の効果を得ることができる。
 なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD-ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
 また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
 また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
 さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
 また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
 なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
 また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
 なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (5)

  1.  ネットワークを介して互いに通信可能な生体参照情報格納装置(10)と生体参照情報証明書生成装置(20)とを備え、認証対象者の生体参照情報を前記生体参照情報格納装置に登録する生体参照情報登録システムであって、
     前記生体参照情報格納装置は、
     自装置の第1秘密鍵を記憶する第1秘密鍵記憶手段(15)と、
     前記生体参照情報証明書生成装置からチャレンジ情報を受信するチャレンジ情報受信手段(11)と、
     前記認証対象者から採取した生体情報に基づいて生体参照情報を生成する生体参照情報生成手段(14)と、
     前記生体参照情報のハッシュ値を生成するハッシュ値生成手段(15)と、
     前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する第1署名生成手段(15)と、
     前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクスト(C)を生成する生体認証コンテクスト生成手段(15)と、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する生体認証コンテクスト送信手段(11)と、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する証明書受信手段(11)と、
     前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する第1抽出手段(16)と、
     前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証するハッシュ値検証手段(16)と、
     前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する生体認証コンテクスト検証手段(16)と、
     前記生体参照情報及び前記生体参照情報証明書を格納するための格納手段(18)と、
     前記ハッシュ値検証手段及び前記生体認証コンテクスト検証手段による検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段に書込む書込手段(16)と、
     を備え、
     前記生体参照情報証明書生成装置は、
     前記認証対象者のユーザID及び前記生体参照情報証明書を互いに関連付けて記憶するためのアカウント記憶手段(25)と、
     自装置の第2秘密鍵を記憶した第2秘密鍵記憶手段(24)と、
     前記チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信するチャレンジ情報送信手段(23)と、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する生体認証コンテクスト受信手段(21)と、
     前記受信した生体認証コンテクストからチャレンジ情報を抽出する第2抽出手段(23)と、
     前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証するチャレンジ情報検証手段(23)と、
     前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する署名検証手段(23)と、
     前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する第2署名生成手段(24)と、
     前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する証明書生成手段(24)と、
     前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む証明書書込手段(25)と、
     前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する証明書送信手段(21)と、
     を備えたことを特徴とする生体参照情報登録システム。
  2.  ネットワークを介して生体参照情報証明書生成装置(20)に通信可能な生体参照情報格納装置(10)であって、
     自装置の第1秘密鍵を記憶する第1秘密鍵記憶手段(15)と、
     前記生体参照情報証明書生成装置からチャレンジ情報を受信するチャレンジ情報受信手段(11)と、
     認証対象者から採取した生体情報に基づいて生体参照情報を生成する生体参照情報生成手段(14)と、
     前記生体参照情報のハッシュ値を生成するハッシュ値生成手段(15)と、
     前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する第1署名生成手段(15)と、
     前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクスト(C)を生成する生体認証コンテクスト生成手段(15)と、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する生体認証コンテクスト送信手段(11)と、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する証明書受信手段(11)と、
     前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する第1抽出手段(16)と、
     前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証するハッシュ値検証手段(16)と、
     前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する生体認証コンテクスト検証手段(16)と、
     前記生体参照情報及び前記生体参照情報証明書を格納するための格納手段(18)と、
     前記ハッシュ値検証手段及び前記生体認証コンテクスト検証手段による検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段に書込む書込手段(16)と、
     を備え、
     前記生体参照情報証明書生成装置は、前記チャレンジ情報を前記生体参照情報格納装置に送信し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信し、前記生体認証コンテクストからチャレンジ情報を抽出し、前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証し、前記生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証し、検証結果がそれぞれ正当性を示す場合、自装置の第2秘密鍵に基づいて前記第2デジタル署名を生成し、前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成し、前記生体参照情報証明書を前記生体参照情報格納装置に送信する
     ことを特徴とする生体参照情報格納装置。
  3.  ネットワークを介して生体参照情報格納装置(10)に通信可能な生体参照情報証明書生成装置(20)であって、
     認証対象者のユーザID及び生体参照情報証明書を互いに関連付けて記憶するためのアカウント記憶手段(25)と、
     自装置の第2秘密鍵を記憶した第2秘密鍵記憶手段(24)と、
     チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信するチャレンジ情報送信手段(23)と、
     前記生体参照情報格納装置が、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成し、前記生体参照情報のハッシュ値を生成し、自装置の第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成し、前記チャレンジ情報、前記生体参照情報のハッシュ値及び前記第1デジタル署名を含む生体認証コンテクストを生成し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信した場合、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する生体認証コンテクスト受信手段(21)と、
     前記受信した生体認証コンテクストからチャレンジ情報を抽出する第2抽出手段(23)と、
     前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証するチャレンジ情報検証手段(23)と、
     前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する署名検証手段(23)と、
     前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する第2署名生成手段(24)と、
     前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する証明書生成手段(24)と、
     前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む証明書書込手段(25)と、
     前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する証明書送信手段(21)と、
     を備え、
     前記生体参照情報格納装置は、前記生体参照情報証明書を前記生体参照情報証明書生成装置から受信し、前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出し、前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証し、前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証し、検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を格納手段に書込む
     ことを特徴とする生体参照情報証明書生成装置。
  4.  ネットワークを介して生体参照情報証明書生成装置(20)に通信可能であり、第1秘密鍵記憶手段及び格納手段を備えた生体参照情報格納装置(10)に用いられるプログラムであって、
     前記生体参照情報格納装置(10)を、
     自装置の第1秘密鍵を前記第1秘密鍵記憶手段(15)に書込む手段、
     前記生体参照情報証明書生成装置からチャレンジ情報を受信する手段(11)、
     認証対象者から採取した生体情報に基づいて生体参照情報を生成する手段(14)、
     前記生体参照情報のハッシュ値を生成する手段(15)、
     前記第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成する手段(15)、
     前記チャレンジ情報、前記生体参照情報のハッシュ値、及び前記第1デジタル署名を含む生体認証コンテクスト(C)を生成する手段(15)、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信する手段(11)、
     前記生体参照情報のハッシュ値及び前記生体認証コンテクストと、当該生体参照情報のハッシュ値及び前記生体認証コンテクストに対する第2デジタル署名とを含む生体参照情報証明書を前記生体参照情報証明書生成装置から受信する手段(11)、
     前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出する手段(16)、
     前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証する手段(16)、
     前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証する手段(16)、
     前記検証した結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を前記格納手段(18)に書込む手段(16)、
     として機能させ、
     前記生体参照情報証明書生成装置は、前記チャレンジ情報を前記生体参照情報格納装置に送信し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信し、前記生体認証コンテクストからチャレンジ情報を抽出し、前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証し、前記生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証し、当該検証結果がそれぞれ正当性を示す場合、自装置の第2秘密鍵に基づいて前記第2デジタル署名を生成し、前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成し、前記生体参照情報証明書を前記生体参照情報格納装置に送信する
     ことを特徴とするプログラム。
  5.  ネットワークを介して生体参照情報格納装置(10)に通信可能であり、アカウント記憶手段及び第2秘密鍵記憶手段を備えた生体参照情報証明書生成装置(20)に用いられるプログラムであって、
     前記生体参照情報証明書生成装置を、
     認証対象者のユーザIDを前記アカウント記憶手段(25)に書込む手段、
     自装置の第2秘密鍵を前記第2秘密鍵記憶手段(24)に書込む手段、
     チャレンジ情報を生成して当該チャレンジ情報を前記生体参照情報格納装置に送信する手段(23)、
     前記生体参照情報格納装置が、前記認証対象者から採取した生体情報に基づいて生体参照情報を生成し、前記生体参照情報のハッシュ値を生成し、自装置の第1秘密鍵に基づいて、前記チャレンジ情報及び前記生体参照情報のハッシュ値に対する第1デジタル署名を生成し、前記チャレンジ情報、前記生体参照情報のハッシュ値及び前記第1デジタル署名を含む生体認証コンテクストを生成し、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報証明書生成装置に送信した場合、前記生体参照情報のハッシュ値及び前記生体認証コンテクストを前記生体参照情報格納装置から受信する手段(21)、
     前記受信した生体認証コンテクストからチャレンジ情報を抽出する手段(23)、
     前記抽出したチャレンジ情報を、前記送信したチャレンジ情報に基づいて検証する手段(23)、
     前記受信した生体認証コンテクスト内の第1デジタル署名を前記第1秘密鍵に対応する第1公開鍵に基づいて検証する手段(23)、
     前記チャレンジ情報検証手段及び前記署名検証手段による検証結果がそれぞれ正当性を示す場合、前記第2秘密鍵に基づいて、前記受信した前記生体参照情報のハッシュ値及び前記生体認証コンテクストに対する前記第2デジタル署名を生成する手段(24)、
     前記生体参照情報のハッシュ値、前記生体認証コンテクスト及び前記第2デジタル署名を含む前記生体参照情報証明書を生成する手段(24)、
     前記生成された生体参照情報証明書を、前記認証対象者のユーザIDに関連付けて前記アカウント記憶手段に書き込む手段(25)、
     前記生成された生体参照情報証明書を前記生体参照情報格納装置に送信する手段(21)、
     として機能させ、
     前記生体参照情報格納装置は、前記生体参照情報証明書を前記生体参照情報証明書生成装置から受信し、前記生体参照情報証明書から前記生体参照情報のハッシュ値及び前記生体認証コンテクストを抽出し、前記抽出したハッシュ値を、前記生成したハッシュ値に基づいて検証し、前記抽出した生体認証コンテクストを、前記生成した生体認証コンテクストに基づいて検証し、検証結果がそれぞれ正当性を示す場合、前記生体参照情報及び前記生体参照情報証明書を格納手段に書込む
     ことを特徴とするプログラム。
PCT/JP2012/074781 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム WO2014049749A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012544354A JP5456172B1 (ja) 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム
SG11201502281SA SG11201502281SA (en) 2012-09-26 2012-09-26 Biometric reference information registration system, apparatus, and program
CN201280076051.1A CN104685824B (zh) 2012-09-26 2012-09-26 生物体参照信息登记系统、装置及方法
PCT/JP2012/074781 WO2014049749A1 (ja) 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム
US14/670,038 US9736151B2 (en) 2012-09-26 2015-03-26 Biometric reference information registration system, apparatus, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/074781 WO2014049749A1 (ja) 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/670,038 Continuation US9736151B2 (en) 2012-09-26 2015-03-26 Biometric reference information registration system, apparatus, and program

Publications (1)

Publication Number Publication Date
WO2014049749A1 true WO2014049749A1 (ja) 2014-04-03

Family

ID=50387214

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/074781 WO2014049749A1 (ja) 2012-09-26 2012-09-26 生体参照情報登録システム、装置及びプログラム

Country Status (5)

Country Link
US (1) US9736151B2 (ja)
JP (1) JP5456172B1 (ja)
CN (1) CN104685824B (ja)
SG (1) SG11201502281SA (ja)
WO (1) WO2014049749A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US10484372B1 (en) * 2015-12-14 2019-11-19 Amazon Technologies, Inc. Automatic replacement of passwords with secure claims
CN110166246B (zh) 2016-03-30 2022-07-08 创新先进技术有限公司 基于生物特征的身份注册、认证的方法和装置
CN105897429B (zh) * 2016-06-06 2019-05-14 宇龙计算机通信科技(深圳)有限公司 鉴权方法、鉴权装置和终端
US10484373B2 (en) 2017-04-11 2019-11-19 Mastercard International Incorporated Systems and methods for biometric authentication of certificate signing request processing
US10541818B2 (en) 2017-04-19 2020-01-21 International Business Machines Corporation Decentralized biometric signing of digital contracts
JP6882080B2 (ja) * 2017-05-31 2021-06-02 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
US20190087832A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Digital credential field data mapping
US20220115093A1 (en) * 2019-02-01 2022-04-14 Kabushiki Kaisha Toshiba Terminal device, data processing method, and program
US11303452B2 (en) 2019-04-03 2022-04-12 Keychainx Ag Biometric digital signature generation for identity verification
CN112087409B (zh) * 2019-06-12 2021-12-14 腾讯科技(深圳)有限公司 一种帐号关联方法、终端和服务器
US11552808B1 (en) * 2021-11-23 2023-01-10 Uab 360 It Method and apparatus for generating a dynamic security certificate

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073571A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
JP2008526173A (ja) * 2006-04-07 2008-07-17 ▲ホア▼▲ウェイ▼技術有限公司 情報セキュリティの認証方法及びシステム
WO2009050924A1 (ja) * 2007-10-19 2009-04-23 Nippon Telegraph And Telephone Corporation 利用者認証システム及びその方法
JP2009169517A (ja) * 2008-01-11 2009-07-30 Toshiba Corp サーバ装置、リファレンス保管装置及びリファレンス生成装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT1175749E (pt) 1999-04-22 2005-11-30 Veridicom Inc Autenticacao biometrica de alta seguranca utilizando pares de encriptacao de chave publica/chave privada
US20070220274A1 (en) * 2005-10-17 2007-09-20 Saflink Corporation Biometric authentication system
JP4736744B2 (ja) 2005-11-24 2011-07-27 株式会社日立製作所 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
US20070124589A1 (en) 2005-11-30 2007-05-31 Sutton Ronald D Systems and methods for the protection of non-encrypted biometric data
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP4956096B2 (ja) 2006-08-30 2012-06-20 株式会社東芝 認証システム及び装置
JP4996904B2 (ja) 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US9237018B2 (en) 2007-07-05 2016-01-12 Honeywell International Inc. Multisystem biometric token
JP5028194B2 (ja) * 2007-09-06 2012-09-19 株式会社日立製作所 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US8260262B2 (en) * 2009-06-22 2012-09-04 Mourad Ben Ayed Systems for three factor authentication challenge
CN101777115B (zh) * 2009-11-25 2012-02-15 中国科学院自动化研究所 一种安全的指纹认证方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002073571A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP2005252621A (ja) * 2004-03-03 2005-09-15 Ntt Communications Kk 電子証明書作成装置、電子証明書検証装置、電子証明書作成方法、電子証明書作成プログラム、および電子証明書検証プログラム
JP2007249629A (ja) * 2006-03-16 2007-09-27 Dainippon Printing Co Ltd 生体情報登録システム
JP2008526173A (ja) * 2006-04-07 2008-07-17 ▲ホア▼▲ウェイ▼技術有限公司 情報セキュリティの認証方法及びシステム
WO2009050924A1 (ja) * 2007-10-19 2009-04-23 Nippon Telegraph And Telephone Corporation 利用者認証システム及びその方法
JP2009169517A (ja) * 2008-01-11 2009-07-30 Toshiba Corp サーバ装置、リファレンス保管装置及びリファレンス生成装置

Also Published As

Publication number Publication date
JPWO2014049749A1 (ja) 2016-08-22
JP5456172B1 (ja) 2014-03-26
SG11201502281SA (en) 2015-05-28
CN104685824B (zh) 2018-07-10
CN104685824A (zh) 2015-06-03
US20150200935A1 (en) 2015-07-16
US9736151B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
JP5456172B1 (ja) 生体参照情報登録システム、装置及びプログラム
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
JP7046331B2 (ja) 生体情報基盤の電子署名認証システム及びその電子署名認証方法
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20140259120A1 (en) Authentication Entity Device, Verification Device and Authentication Request Device
US11556617B2 (en) Authentication translation
US8990572B2 (en) Methods and systems for conducting smart card transactions
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
WO2019179394A1 (zh) 一种获取身份信息的方法、终端及验证服务器
JP2009064202A (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP2007149066A (ja) 認証システム、装置及びプログラム
JP5940671B2 (ja) Vpn接続認証システム、ユーザ端末、認証サーバ、生体認証結果証拠情報検証サーバ、vpn接続サーバ、およびプログラム
WO2021190197A1 (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2008171027A (ja) 認証システム、装置及びプログラム
CN114556356A (zh) 用户认证框架
EP3485600B1 (en) Method for providing secure digital signatures
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
WO2021221873A1 (en) Four-factor authentication
JP5127469B2 (ja) サーバ装置、リファレンス保管装置及びリファレンス生成装置
KR102644124B1 (ko) 비실명 2-팩터 인증을 수행하는 사용자 단말 및 인증 수행 장치 및 그 동작 방법
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
Han An integrated and distributed biometric-based user authentication architecture

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2012544354

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12885710

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12885710

Country of ref document: EP

Kind code of ref document: A1