JP2006293473A - 認証システム及び認証方法、端末装置及び認証装置 - Google Patents
認証システム及び認証方法、端末装置及び認証装置 Download PDFInfo
- Publication number
- JP2006293473A JP2006293473A JP2005109967A JP2005109967A JP2006293473A JP 2006293473 A JP2006293473 A JP 2006293473A JP 2005109967 A JP2005109967 A JP 2005109967A JP 2005109967 A JP2005109967 A JP 2005109967A JP 2006293473 A JP2006293473 A JP 2006293473A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication information
- personal authentication
- personal
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】
個人認証情報を確実に保護し得る認証システムを実現する。
【解決手段】
端末装置2で生成した個人認証情報を認証装置3内で公開鍵暗号化して暗号化個人認証情報を生成し、当該暗号化個人認証情報を端末装置2を介して認証情報記憶手段5に格納する。さらに、暗号化個人認証情報を解読するための秘密鍵を認証装置3に保存しておくことにより、暗号化個人認証情報に対する不当な復号を防止し、個人認証情報の安全性を確保することができる。
【選択図】 図1
個人認証情報を確実に保護し得る認証システムを実現する。
【解決手段】
端末装置2で生成した個人認証情報を認証装置3内で公開鍵暗号化して暗号化個人認証情報を生成し、当該暗号化個人認証情報を端末装置2を介して認証情報記憶手段5に格納する。さらに、暗号化個人認証情報を解読するための秘密鍵を認証装置3に保存しておくことにより、暗号化個人認証情報に対する不当な復号を防止し、個人認証情報の安全性を確保することができる。
【選択図】 図1
Description
本発明は、認証システム及び認証方法、端末装置及び認証装置に関し、生体情報を用いた個人認証に適用して好適なものである。
近年、指紋や静脈パターンのような個人の持つ生体情報を認証情報として用いることにより、従来のパスワードによる個人認証に比して安全性を格段に向上させたバイオメトリクス認証が実用化されている(例えば特許文献1参照)。
バイオメトリクス認証においては、予めユーザの生体情報から特徴量を抽出し、これを個人認証情報として登録しておく。そして個人認証を行う際は、認証を行おうとするユーザの生体情報から特徴量を抽出して認証情報を生成し、当該認証情報と登録されている個人認証情報とを照合し、両者が一致した場合、このユーザが正当な登録であると認証する。
生体情報は人それぞれで固有かつ生涯不変であるため、当該生体情報に基づく個人認証情報を用いるバイオメトリクス認証は、個人を確実に特定して認証することができる。
特開2003−082903号公報
ここで、個人認証情報はユーザ個人の生体情報に関わるプライベートなものであるから、厳重な管理を行う必要がある。そして、従来のパスワードを用いた個人認証と同様に個人認証情報を認証サーバで一括管理する方法では、当該認証サーバに対する第三者の攻撃によって個人認証情報が流出してしまう恐れがあった。
本発明は以上の点を考慮してなされたもので、個人認証情報を保護して確実な個人認証を行い得る認証システム及び認証方法、端末装置及び認証装置を提案しようとするものである。
かかる課題を解決するため本発明においては、登録対象に基づく個人認証情報と認証対象に基づく照合認証情報とに基づいて個人認証を行う、端末装置と認証装置とからなる認証システムにおいて、認証登録時において登録対象から個人認証情報を抽出し、個人認証時において認証対象から照合認証情報を抽出する情報抽出手段と、個人認証情報を認証装置が公開鍵で暗号化してなる暗号化個人認証情報及び当該公開鍵を認証装置から受信して認証情報記憶手段に格納する端末側受信手段と、個人認証時において、照合認証情報を公開鍵で暗号化して暗号化照合認証情報を生成する端末側暗号化手段と、認証登録時において個人認証情報を認証装置に送信し、個人認証時において暗号化個人認証情報及び暗号化照合認証情報を認証装置に送信する端末側送信手段とを端末装置に設けた。
また、公開鍵及びこれに対応する秘密鍵を生成する鍵生成手段と、公開鍵及び秘密鍵を記憶する鍵記憶手段と、認証登録時において端末装置から個人認証情報を受信し、個人認証時において端末装置から暗号化個人認証情報及び暗号化照合認証情報を受信する認証装置側受信手段と、認証登録時において個人認証情報を公開鍵で暗号化して暗号化個人認証情報を生成する認証装置側暗号化手段と、認証登録時において暗号化個人認証情報及び公開鍵を端末装置に送信する認証装置側送信手段と、個人認証時において暗号化個人認証情報及び暗号化照合認証情報を秘密鍵を用いて復号して個人認証情報及び照合認証情報を得る復号手段と、復号して得た個人認証情報及び照合認証情報を比較して認証を行う認証手段とを認証装置に設けた。
端末装置で生成した個人認証情報を認証装置内で公開鍵暗号化して暗号化個人認証情報を生成し、これを端末装置を介して認証情報記憶手段に格納するとともに、暗号化個人認証情報を解読するための秘密鍵を認証装置に保存しておくことにより、暗号化個人認証情報に対する不当な復号を防止し、個人認証情報の安全性を確保することができる。
本発明によれば、端末装置で生成した個人認証情報を認証装置内で公開鍵暗号化して暗号化個人認証情報を生成し、これを認証情報記憶手段に格納するとともに、暗号化個人認証情報を解読するための秘密鍵を認証装置に保存しておくことにより、個人認証情報を保護して、確実な個人認証を行い得る認証システムを実現できる。
以下図面について、本発明の一実施の形態を詳述する。
(1)個人認証システムの全体構成
図1において、1は全体として本発明の一実施の形態によるバイオメトリクス認証を用いた個人認証システムを示し、認証端末2と認証サーバ3とがネットワーク4を介して接続されている。認証端末2及び認証サーバ3は、必要に応じてSSL(Secure Socket Layer)等の通信暗号化手法を用いたセキュアパスを形成して通信を行う。
図1において、1は全体として本発明の一実施の形態によるバイオメトリクス認証を用いた個人認証システムを示し、認証端末2と認証サーバ3とがネットワーク4を介して接続されている。認証端末2及び認証サーバ3は、必要に応じてSSL(Secure Socket Layer)等の通信暗号化手法を用いたセキュアパスを形成して通信を行う。
端末装置としての認証端末2は、例えばATM(Automatic Teller Machine)でなり、クレジットカード等のIC(Integrated Circuit)カード5に対するカードインターフェースと、当該ICカード5の所有者(すなわちユーザ)の生体情報を取得する生体センサを有している。
情報記憶手段としてのICカード5には、認証登録時において、ユーザの生体情報に基づく登録ユーザデータとしての個人認証情報が暗号化されて記録される。認証端末2は、カードインターフェースを介してICカード5から個人認証情報を読み出すとともに、ユーザから取得した生体情報を特徴抽出処理することにより照合ユーザデータとしての照合認証情報を生成し、当該個人認証情報及び照合認証情報をセキュアパスを介して認証サーバ3に送信する。
認証装置としての認証サーバ3は、当該個人認証情報及び照合認証情報を照合し、当該ICカード4に対するユーザの正当性を判定(すなわち個人認証)する。
(2)ICカードの構成
図2はICカード5の構成を示し、ICカード5全体を統括的に制御するCPU(Central Processing Unit)10に対し、当該CPU10が実行する各種プログラム(例えば暗号処理プログラム)や固有のカードID等を記憶したROM(Read Only Memory)11と、プログラムのロード領域及びプログラム処理におけるワーク領域として用いられるRAM(Random AccessMemory)12と、暗号化された個人認証情報でなる暗号化個人認証情報Enc(info)や当該暗号化個人認証情報Enc(info)を生成する際に用いた公開鍵key.pub等の各種情報を記憶するためのEEPROM(Electrically Erasable Programmable ROM)13と、認証端末2との間で通信を行うネットワークインターフェース14とが接続されている。
図2はICカード5の構成を示し、ICカード5全体を統括的に制御するCPU(Central Processing Unit)10に対し、当該CPU10が実行する各種プログラム(例えば暗号処理プログラム)や固有のカードID等を記憶したROM(Read Only Memory)11と、プログラムのロード領域及びプログラム処理におけるワーク領域として用いられるRAM(Random AccessMemory)12と、暗号化された個人認証情報でなる暗号化個人認証情報Enc(info)や当該暗号化個人認証情報Enc(info)を生成する際に用いた公開鍵key.pub等の各種情報を記憶するためのEEPROM(Electrically Erasable Programmable ROM)13と、認証端末2との間で通信を行うネットワークインターフェース14とが接続されている。
暗号化個人認証情報Enc(info)は、後述する個人認証情報登録の際に認証サーバ3によって生成され、公開鍵key.pubとともに認証端末2を介して供給される。
(3)認証端末の構成
図3は認証端末2の構成を示し、認証端末2全体を統括的に制御するCPU20に対し、バス21を介して、CPU20が実行する基本プログラム等を記憶したROM21、プログラムのロード領域及びプログラム処理におけるワーク領域として用いられるRAM22、CPU20が実行する特徴抽出プログラムやSSLプログラム等の各種プログラムを記憶したハードディスクドライブ24、ユーザに対して操作指示や認証結果等を表示するための表示部25、キーボードやタッチパネル等でなる操作部26、例えば指紋や虹彩パターン等のユーザの生体情報を取得する生体センサ27、カードインターフェース28、及びネットワークインターフェース29が接続されている。
図3は認証端末2の構成を示し、認証端末2全体を統括的に制御するCPU20に対し、バス21を介して、CPU20が実行する基本プログラム等を記憶したROM21、プログラムのロード領域及びプログラム処理におけるワーク領域として用いられるRAM22、CPU20が実行する特徴抽出プログラムやSSLプログラム等の各種プログラムを記憶したハードディスクドライブ24、ユーザに対して操作指示や認証結果等を表示するための表示部25、キーボードやタッチパネル等でなる操作部26、例えば指紋や虹彩パターン等のユーザの生体情報を取得する生体センサ27、カードインターフェース28、及びネットワークインターフェース29が接続されている。
CPU20はICカード5の認証登録時において、特徴抽出プログラムに従い生体センサ27で取得した生体情報を特徴抽出して個人認証情報infoを生成し、ICカード5から読み出したカードIDと共にセキュアパスを介して認証サーバ3に送信する。そしてCPU20は、認証サーバ3から返送される暗号化個人認証情報Enc(info)及び公開鍵key.pubをICカード5に格納する。
またCPU20はICカード5の個人認証時において、特徴抽出プログラムに従い生体センサ27で取得した生体情報を特徴抽出して照合認証情報dataを生成し、さらに、ICカード5から読み出した公開鍵key.pubを用いて当該照合認証情報dataを暗号化して暗号化照合認証情報data.pubを生成し、ICカード5から読み出したカードID及び暗号化個人認証情報Enc(info)と共に、セキュアな通信路を介して認証サーバ3に送信する。
(4)認証サーバの構成
図4は認証サーバ3の構成を示し、認証サーバ3全体を統括的に制御するCPU30に対し、バス31を介して、当該CPU30が実行する基本プログラム等を記憶したROM31、プログラムのロード領域及びプログラム処理におけるワーク領域として用いられるRAM32、CPU30が実行する認証プログラムやデータベースプログラム、SSLプログラム等の各種プログラムや、認証データベース(後述)等を記憶したハードディスクドライブ34、表示部35、操作部36、及びネットワークインターフェース39が接続されている。
図4は認証サーバ3の構成を示し、認証サーバ3全体を統括的に制御するCPU30に対し、バス31を介して、当該CPU30が実行する基本プログラム等を記憶したROM31、プログラムのロード領域及びプログラム処理におけるワーク領域として用いられるRAM32、CPU30が実行する認証プログラムやデータベースプログラム、SSLプログラム等の各種プログラムや、認証データベース(後述)等を記憶したハードディスクドライブ34、表示部35、操作部36、及びネットワークインターフェース39が接続されている。
CPU30は認証登録時において、認証プログラムに従い、まず認証端末2から受信したカードIDを認証データベースに登録するとともに、公開鍵key.pub及び秘密鍵key.priのペアを生成し、これらをカードIDに対応付けて認証データベースに記録する。そして、認証認証端末2から受信した個人認証情報infoを公開鍵key.pub及び秘密鍵key.priを用いて暗号化して暗号化個人認証情報Enc(info)を生成し(詳しくは後述)、公開鍵key.pubと共に、セキュアな通信路を介して認証端末2に送信する。
またCPU30は個人認証時において、認証プログラムに従い、認証端末2から受信した暗号化個人認証情報Enc(info)及び暗号化照合認証情報data.pubを復号して照合することにより認証を行い、認証結果を認証端末2に送信する。
(5)認証登録処理
次に、ICカード5の認証登録における認証端末2、認証サーバ3及びICカード5それぞれの処理を、図5を用いて詳細に説明する。
次に、ICカード5の認証登録における認証端末2、認証サーバ3及びICカード5それぞれの処理を、図5を用いて詳細に説明する。
認証端末2のCPU20は、ICカード5がカードインターフェース28に接続した状態でユーザによる認証登録操作を受け付けると、当該ICカード5からカードIDを読み出す(1)と共に、生体センサ27を介して取得した当該ユーザの生体情報を特徴抽出して個人認証情報infoを生成し(2〜3)、認証登録要求、個人認証情報info及びカードIDをセキュアパスを介して認証サーバ3に送信する(4)。
認証サーバ3のCPU30は、認証端末2から認証登録要求を受け付けると、認証プログラムに従って公開鍵key.pub及び秘密鍵key.priのペアを生成し(5)、これらをカードIDに対応付けて認証データベースに登録する(6)。
続いてCPU30は、認証端末2から受信した個人認証情報infoを公開鍵key.pubを用いて暗号化し、予備暗号化個人認証情報info.pubを生成するとともに7)、当該予備暗号化個人認証情報info.pubに対して秘密鍵key.priを用いて署名付けを行い、署名Sig.priを生成する(8)。すなわち、予備暗号化個人認証情報info.pubに対してSHA−1やMD5等のハッシュ関数をかけることにより、文字長を縮退させたハッシュ値Sig.Hを生成し、さらに当該ハッシュ値Sig.Hを秘密鍵key.priで暗号化することにより署名Sig.priを得る。
そしてCPU30は、予備暗号化個人認証情報info.pub及び署名Sig.priを合わせて暗号化個人認証情報Enc(info)を生成し(9)、当該暗号化個人認証情報Enc(info)及び公開鍵key.pubをセキュアパスを介して認証端末2に送信した後、これまでの処理で生成した中間データ(個人認証情報info、予備暗号化個人認証情報info.pub、署名Sig.pri及び暗号化個人認証情報Enc(info))を全て破棄する(10)。これにより、認証サーバ3にはカードIDとこれに対応する公開鍵key.pub及び秘密鍵key.priのみが認証データベース上に残される。
一方、認証端末2のCPU20は、認証サーバ3から暗号化個人認証情報Enc(info)及び公開鍵key.pubを受信すると、当該暗号化個人認証情報Enc(info)が、個人認証情報infoに基づいて認証サーバ3が生成した正当なものであるかの検証を行う(11)。
すなわち図6に示すように、CPU20は暗号化個人認証情報Enc(info)に含まれる署名Sig.priを同時に受信した公開鍵key.pubで復号することによりハッシュ値Sig.Hを得るとともに、予備暗号化個人認証情報info.pubに対してハッシュ関数をかけることによりハッシュ値info.Hを得て、この2つのハッシュ値Sig.H及びinfo.Hが一致したとき、暗号化個人認証情報Enc(info)が、偽造や改竄されていない正当なものであると判定する。
そしてCPU20は、暗号化個人認証情報Enc(info)の正当性を確認すると、当該暗号化個人認証情報Enc(info)及び公開鍵key.pubをICカード5に格納した後(12)、登録処理を完了する(13)。
(6)個人認証処理
次に、ICカード5に対する個人認証における認証端末2、認証サーバ3及びICカード5それぞれの処理を、図7を用いて詳細に説明する。
次に、ICカード5に対する個人認証における認証端末2、認証サーバ3及びICカード5それぞれの処理を、図7を用いて詳細に説明する。
認証端末2のCPU20は、ICカード5がカードインターフェース28に接続した状態でユーザによる認証操作を受け付けると、当該ICカード5から暗号化個人認証情報Enc(info)、公開鍵key.pub及びカードIDを読み出すとともに(1)、認証登録時と同様に公開鍵key.pubを用いて暗号化個人認証情報Enc(info)の正当性を検証する(2)。
そしてCPU20は、暗号化個人認証情報Enc(info)の正当性が確認されると、生体センサ27を介して取得した当該ユーザの生体情報を特徴抽出して照合認証情報dataを生成し(3〜4)、さらに公開鍵key.pubを用いて当該照合認証情報dataを暗号化して暗号化照合認証情報data.pubを暗号化し(5)、当該暗号化照合認証情報data.pub、暗号化個人認証情報Enc(info)及びカードIDを認証要求とともにセキュアパスを介して認証サーバ3に送信した後、認証端末2上のこれらのデータを全て破棄する(6)。
一方認証サーバ3のCPU30は、認証端末2から認証要求を受信すると、受信したカードIDに対応する公開鍵key.pub及び秘密鍵key.priを認証データベースから読み出し(7)、受信した暗号化個人認証情報Enc(info)の正当性を公開鍵key.pubを用いて検証する(8)。
暗号化個人認証情報Enc(info)の正当性が確認されると、CPU30は当該暗号化個人認証情報Enc(info)に含まれる予備暗号化個人認証情報info.pubを公開鍵key.pubを用いて復号して個人認証情報infoを得ると共に(9)、受信した暗号化照合認証情報data.pubを公開鍵key.pubを用いて復号して照合認証情報dataを得る(10)。
そしてCPU30は、個人認証情報infoと照合認証情報dataとを比較することにより認証を行い(11)、両者が一致した場合はこのユーザはICカード5の正当なユーザであるとする認証OKの結果を、一致しない場合は正当なユーザでないとする認証NGの結果を認証端末2に送信する。認証端末2のCPU20はこの認証結果の通知を受信すると、認証処理を完了する(13)。
(7)動作及び効果
以上の構成において、個人認証システム1の認証サーバ3はICカード5の認証登録時、登録を求めるユーザから得た個人認証情報infoを公開鍵key.pubで暗号化して予備暗号化個人認証情報info.pubを生成するとともに、当該予備暗号化個人認証情報info.pubを秘密鍵key.priで署名付けし、予備暗号化個人認証情報info.pubの正当性を証明するための署名Sig.priを生成する。
以上の構成において、個人認証システム1の認証サーバ3はICカード5の認証登録時、登録を求めるユーザから得た個人認証情報infoを公開鍵key.pubで暗号化して予備暗号化個人認証情報info.pubを生成するとともに、当該予備暗号化個人認証情報info.pubを秘密鍵key.priで署名付けし、予備暗号化個人認証情報info.pubの正当性を証明するための署名Sig.priを生成する。
そして認証サーバ3は、予備暗号化個人認証情報info.pub及び署名Sig.priを合わせて暗号化個人認証情報Enc(info)とし、公開鍵key.pubとともに認証端末2に送信するとともに、公開鍵key.pub及び秘密鍵key.priのみをカードIDに対応付けて認証データベースに記憶する。
認証端末2は、暗号化個人認証情報Enc(info)及び公開鍵key.pubを受信すると、当該公開鍵key.pubを用いて暗号化個人認証情報Enc(info)の正当性を検証し、正当性が確認されると暗号化個人認証情報Enc(info)及び公開鍵key.pubをICカード5に格納する。
この登録完了状態において、ICカード5には暗号化個人認証情報Enc(info)と、その正当性を確認するための公開鍵key.pubのみが保存される。そして、暗号化個人認証情報Enc(info)に含まれる予備暗号化個人認証情報info.pubを復号して個人認証情報infoを得るための秘密鍵key.priは、認証サーバ3のみに存在する。
このように個人認証システム1では、暗号化個人認証情報Enc(info)と秘密鍵key.priとを別々の場所に保存するため、悪意を持つ者がICカード5を攻撃したとしても、そこに記憶されている暗号化個人認証情報Enc(info)を復号して個人認証情報infoを得ることは困難である。また、認証サーバ3の認証データベースには各ICカード5のカードIDと公開鍵key.pub及び秘密鍵Key.priのみが保存されるため、第三者が認証データベースを攻撃したとしても個人認証情報infoを得ることは困難である。
また、ICカード5の個人認証時、個人認証システム1の認証端末2は、ICカード5から暗号化個人認証情報Enc(info)、公開鍵key.pub及びカードIDを読み出し、公開鍵key.pubを用いて暗号化個人認証情報Enc(info)の正当性を検証する。
そして認証端末2は、暗号化個人認証情報Enc(info)の正当性が確認されると、認証を求めるユーザから得た照合認証情報dataを公開鍵key.pubを用いて暗号化して暗号化照合認証情報data.pubを生成し、暗号化照合認証情報data.pub、暗号化個人認証情報Enc(info)及びカードIDを検証サーバ3に送信する。
認証サーバ3は、暗号化個人認証情報Enc(info)の正当性を公開鍵key.pubを用いて検証し、その正当性が確認されると、当該暗号化個人認証情報Enc(info)に含まれる予備暗号化個人認証情報info.pub、及び暗号化照合認証情報data.pubをそれぞれ公開鍵key.pubを用いて復号して個人認証情報info及び照合認証情報dataを得、これらを比較することにより認証を行う。
このように個人認証システム1では個人認証時、個人認証情報infoを公開鍵暗号化した状態でICカード5から認証サーバ3へ送信する。そして、この暗号化を解くための秘密鍵key.priは常時認証サーバ3内にのみ存在するため、第三者が通信を傍受したり認証端末2に侵入して暗号化個人認証情報Enc(info)を不法に取得したとしても、個人認証情報infoを復号することは困難である。
また個人認証システム1では認証登録時及び個人認証時、認証サーバ3とICカード5との間で暗号化個人認証情報Enc(info)が送受されるが、当該暗号化個人認証情報Enc(info)の正当性を公開鍵key.pubを用いて検証することができるため、暗号化個人認証情報Enc(info)の改竄や偽造を防ぐことができる。
さらに個人認証システム1では個人認証時、認証サーバ3内においてのみ個人認証情報infoを露出して認証を行うため、認証端末内で照合を行う方式に比べてセキュリティを格段に高めることができる。
以上の構成によれば、認証端末2で生成した個人認証情報infoを認証サーバ3内で公開鍵暗号化して予備暗号化個人認証情報info.pubを生成し、これをICカード5に返送して保存するとともに、予備暗号化個人認証情報info.pubを解読するための秘密鍵key.priを認証サーバ3にのみ保存しておくことにより、個人認証情報infoの安全性を格段に高めることができる。
さらに、予備暗号化個人認証情報info.pubの正当性を証明するための署名Sig.priを秘密鍵key.priを用いて生成し、予備暗号化個人認証情報info.pubと署名Sig.priのペアでなる暗号化個人認証情報Enc(info)を公開鍵key.pubとともにICカード5に保存することにより、当該暗号化個人認証情報Enc(info)の正当性を認証端末2及び検証サーバ3が随時確認することができ、暗号化個人認証情報Enc(info)の改竄や偽造を防ぐことができる。
(8)他の実施の形態
なお上述の実施の形態においては、ICカード5に対するバイオメトリクス認証を認証端末2と認証サーバ3で行う個人認証システム1に本発明を適用した場合について述べたが、本発明はこれに限らず、例えば生体センサを備えた携帯電話機やPDA(Personal Digital Assistant)等の個人端末に対する認証を認証サーバで行う個人認証システムに適用することができる。
なお上述の実施の形態においては、ICカード5に対するバイオメトリクス認証を認証端末2と認証サーバ3で行う個人認証システム1に本発明を適用した場合について述べたが、本発明はこれに限らず、例えば生体センサを備えた携帯電話機やPDA(Personal Digital Assistant)等の個人端末に対する認証を認証サーバで行う個人認証システムに適用することができる。
図8は個人端末40に対する個人認証システムの認証登録処理を示し、カードIDに相当する端末IDを認証サーバが発行して個人端末40に与える点、及び暗号化個人認証情報Enc(info)を個人端末40自身が記憶する点を除いて、図5に示す認証登録処理と同様である。
すなわち個人端末40は、生体センサで取得したユーザの生体情報から個人認証情報infoを生成し、セキュアパスを介して認証サーバ3に送信する(1〜3)。
認証サーバ3は、個人端末40固有の端末IDを生成するとともに、これに対応する公開鍵key.pub及び秘密鍵key.priのペアを生成し、これらを端末IDに対応付けて認証データベースに登録する(4〜6)。
続いて認証サーバ3は、個人認証情報infoを公開鍵key.pubを用いて暗号化して予備暗号化個人認証情報info.pubを生成するとともに、当該予備暗号化個人認証情報info.pubに対して秘密鍵key.priを用いて署名付けを行って署名Sig.priを生成する(7〜8)。
そして認証サーバ3は、予備暗号化個人認証情報info.pub及び署名Sig.priを合わせた暗号化個人認証情報Enc(info)を生成し、当該暗号化個人認証情報Enc(info)、公開鍵key.pub及び端末IDをセキュアパスを介して個人端末40に送信した後、これまでの処理で生成した中間データを全て破棄する(9〜10)。これにより、認証サーバ3には端末IDとこれに対応する公開鍵key.pub及び秘密鍵key.priのみが認証データベース上に残される。
一方、個人端末40は、認証サーバ3から暗号化個人認証情報Enc(info)及び公開鍵key.pubを受信すると、当該暗号化個人認証情報Enc(info)の正当性を公開鍵key.pubを用いて検証し、その正当性が確認されると、暗号化個人認証情報Enc(info)、公開鍵key.pub及び端末IDを不揮発メモリ等の記憶手段に格納して登録処理を終了する(11〜13)。
また、図9は個人端末40に対する個人認証システムの個人認証処理を示し、暗号化個人認証情報Enc(info)等を個人端末40自身から読み出す点を除いて、図7に示す個人認証処理と同一である。
すなわち個人端末40は、記憶手段から暗号化個人認証情報Enc(info)、公開鍵key.pub及び端末IDを読み出すとともに、公開鍵key.pubを用いて暗号化個人認証情報Enc(info)の正当性を検証する(1〜2)。
そして 個人端末40は、暗号化個人認証情報Enc(info)の正当性が確認されると、生体センサ27を介して取得した当該ユーザの生体情報を特徴抽出して照合認証情報dataを生成し(3〜4)、さらに公開鍵key.pubを用いて当該照合認証情報dataを暗号化して暗号化照合認証情報data.pubを暗号化し、当該暗号化照合認証情報data.pub、暗号化個人認証情報Enc(info)及び端末IDを認証要求とともにセキュアパスを介して認証サーバ3に送信する(5〜6)。
認証サーバ3は個人端末2から認証要求を受信すると、受信した端末IDに対応する公開鍵key.pub及び秘密鍵key.priを認証データベースから読み出し、受信した暗号化個人認証情報Enc(info)の正当性を公開鍵key.pubを用いて検証する(7〜8)。この正当性が確認されると、認証サーバ3は暗号化個人認証情報Enc(info)に含まれる予備暗号化個人認証情報info.pubを公開鍵key.pubを用いて復号して個人認証情報infoを得ると共に、受信した暗号化照合認証情報data.pubを公開鍵key.pubを用いて復号して照合認証情報dataを得る(9〜10)。
そして認証サーバ3は、個人認証情報info及び照合認証情報dataを比較することにより認証を行い、両者が一致した場合は認証OKの結果を、一致しない場合は認証NGの結果を認証端末2に送信し、認証処理を完了する(11〜13)。
この場合でも、暗号化個人認証情報Enc(info)を個人端末40に保存するとともに、当該暗号化個人認証情報Enc(info)から個人認証情報infoを復号するための秘密鍵key.priを認証サーバ3にのみ保存しておくことにより、個人認証情報infoの安全性を格段に高めることができる。
1……個人認証システム、2……認証端末、3……認証サーバ、10、20、30……CPU、27……生体センサ。
Claims (7)
- 登録対象に基づく個人認証情報と認証対象に基づく照合認証情報とに基づいて個人認証を行う、端末装置と認証装置とからなる認証システムであって、
上記端末装置は、
認証登録時において、上記登録対象から個人認証情報を抽出し、個人認証時において、上記認証対象から照合認証情報を抽出する情報抽出手段と、
上記個人認証情報を上記認証装置が公開鍵で暗号化してなる暗号化個人認証情報及び当該公開鍵を上記認証装置から受信して認証情報記憶手段に格納する端末側受信手段と、
上記個人認証時において、上記照合認証情報を上記公開鍵で暗号化して暗号化照合認証情報を生成する端末側暗号化手段と、
上記認証登録時において、上記個人認証情報を上記認証装置に送信し、上記個人認証時において、上記暗号化個人認証情報及び暗号化照合認証情報を上記認証装置に送信する端末側送信手段と
を具え、
上記認証装置は、
上記公開鍵及びこれに対応する秘密鍵を生成する鍵生成手段と、
上記公開鍵及び秘密鍵を記憶する鍵記憶手段と、
上記認証登録時において、上記端末装置から上記個人認証情報を受信し、上記個人認証時において、上記端末装置から上記暗号化個人認証情報及び暗号化照合認証情報を受信する認証装置側受信手段と、
上記認証登録時において、上記個人認証情報を上記公開鍵で暗号化して上記暗号化個人認証情報を生成する認証装置側暗号化手段と、
上記認証登録時において、上記暗号化個人認証情報及び上記公開鍵を上記端末装置に送信する認証装置側送信手段と、
上記個人認証時において、上記暗号化個人認証情報及び暗号化照合認証情報を上記秘密鍵を用いて復号して上記個人認証情報及び照合認証情報を得る復号手段と、
上記復号して得た上記個人認証情報及び照合認証情報を比較して認証を行う認証手段と
を具えること特徴とする認証システム。 - 上記認証装置側暗号化手段は、上記暗号化個人認証情報に対して上記秘密鍵を用いた署名付けを行い、
上記端末装置及び上記認証装置は、上記暗号化個人認証情報に付加された上記署名を上記公開鍵を用いて復号することにより、当該暗号化個人認証情報の正当性を検証する
ことを特徴とする請求項1に記載の認証システム。 - 上記認証情報記憶手段は上記端末装置の外部に設けられている
ことを特徴とする請求項1に記載の認証システム。 - 上記認証情報記憶手段は上記端末装置の内部に設けられている
ことを特徴とする請求項1に記載の認証システム。 - 登録対象に基づく個人認証情報と認証対象に基づく照合認証情報とに基づいて個人認証を行う認証方法であって、
認証登録時において、上記登録対象から個人認証情報を抽出する個人認証情報抽出ステップと、
上記個人認証情報を公開鍵で暗号化して暗号化個人認証情報を生成する個人認証情報暗号化ステップと、
上記暗号化個人認証情報及び公開鍵を所定の認証情報記憶手段に格納する情報格納ステップと、
個人認証時において、上記照合認証情報を上記公開鍵で暗号化して暗号化照合認証情報を生成する照合認証情報暗号化ステップと、
上記暗号化個人認証情報及び暗号化照合認証情報を上記公開鍵に対応する上記秘密鍵を用いて復号して上記個人認証情報及び照合認証情報を得る復号ステップと、
上記復号して得た上記個人認証情報及び照合認証情報を比較して認証を行う認証ステップと
を具えること特徴とする認証方法。 - 登録対象に基づく個人認証情報と認証対象に基づく照合認証情報とに基づいて個人認証を行う認証システムの端末装置であって、
認証登録時において、上記登録対象から個人認証情報を抽出し、個人認証時において、上記認証対象から照合認証情報を抽出する情報抽出手段と、
上記個人認証情報を公開鍵で暗号化してなる暗号化個人認証情報及び当該公開鍵を、上記個人認証を行う認証装置から受信して認証情報記憶手段に格納する端末側受信手段と、
上記個人認証時において、上記照合認証情報を上記公開鍵で暗号化して暗号化照合認証情報を生成する端末側暗号化手段と、
上記認証登録時において、上記個人認証情報を上記認証装置に送信し、上記個人認証時において、上記暗号化個人認証情報及び暗号化照合認証情報を上記認証装置に送信する端末側送信手段と
を具えることを特徴とする端末装置。 - 登録対象に基づく個人認証情報と認証対象に基づく照合認証情報とに基づいて個人認証を行う認証システムの認証装置であって、
公開鍵及びこれに対応する秘密鍵を生成する鍵生成手段と、
上記公開鍵及び秘密鍵を記憶する鍵記憶手段と、
認証登録時において、端末装置から受信した上記個人認証情報を上記公開鍵で暗号化して暗号化個人認証情報を生成する認証装置側暗号化手段と、
上記認証登録時において、上記暗号化個人認証情報及び上記公開鍵を上記端末装置に送信する認証装置側送信手段と、
上記認証登録時において、上記端末装置から上記個人認証情報を受信し、上記個人認証時において、上記端末装置から上記暗号化個人認証情報及び上記照合認証情報を上記公開鍵で暗号化してなる暗号化照合認証情報を受信する認証装置側受信手段と、
上記個人認証時において、上記暗号化個人認証情報及び暗号化照合認証情報を上記秘密鍵を用いて復号して上記個人認証情報及び照合認証情報を得る復号手段と、
上記復号して得た上記個人認証情報及び照合認証情報を比較して認証を行う認証手段と
を具えること特徴とする認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005109967A JP2006293473A (ja) | 2005-04-06 | 2005-04-06 | 認証システム及び認証方法、端末装置及び認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005109967A JP2006293473A (ja) | 2005-04-06 | 2005-04-06 | 認証システム及び認証方法、端末装置及び認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006293473A true JP2006293473A (ja) | 2006-10-26 |
Family
ID=37414015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005109967A Pending JP2006293473A (ja) | 2005-04-06 | 2005-04-06 | 認証システム及び認証方法、端末装置及び認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006293473A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092442A (ja) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体 |
JP2010141639A (ja) * | 2008-12-12 | 2010-06-24 | Dainippon Printing Co Ltd | 通信システムおよび通信方法 |
JP2012074011A (ja) * | 2010-09-28 | 2012-04-12 | Mu Hua Investments Ltd | バイオメトリック鍵 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175279A (ja) * | 2000-08-31 | 2002-06-21 | Sony Corp | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP2004118709A (ja) * | 2002-09-27 | 2004-04-15 | Canon Inc | 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
JP2004348308A (ja) * | 2003-05-21 | 2004-12-09 | Hitachi Ltd | 本人認証システム |
-
2005
- 2005-04-06 JP JP2005109967A patent/JP2006293473A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002175279A (ja) * | 2000-08-31 | 2002-06-21 | Sony Corp | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP2004118709A (ja) * | 2002-09-27 | 2004-04-15 | Canon Inc | 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
JP2004348308A (ja) * | 2003-05-21 | 2004-12-09 | Hitachi Ltd | 本人認証システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010092442A (ja) * | 2008-10-13 | 2010-04-22 | Kodo Joho Gijutsu Kenkyusho:Kk | 本人認証のための方法、システム、判定装置、端末装置、サーバ装置、プログラムおよび記録媒体 |
JP2010141639A (ja) * | 2008-12-12 | 2010-06-24 | Dainippon Printing Co Ltd | 通信システムおよび通信方法 |
JP2012074011A (ja) * | 2010-09-28 | 2012-04-12 | Mu Hua Investments Ltd | バイオメトリック鍵 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI667585B (zh) | 一種基於生物特徵的安全認證方法及裝置 | |
JP4176898B2 (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
US8843760B2 (en) | Biometric identification method | |
US8302176B2 (en) | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
US20140115324A1 (en) | System and Method for Secure Remote Biometric Authentication | |
KR102514429B1 (ko) | 생체인식 데이터 템플레이트의 업데이트 | |
EP3586472B1 (en) | Trusted key server | |
US9384338B2 (en) | Architectures for privacy protection of biometric templates | |
EP2628133B1 (en) | Authenticate a fingerprint image | |
KR101897715B1 (ko) | 바이오정보를 이용한 패스워드 없는 전자서명 시스템 | |
JP2008526078A (ja) | 鍵生成、及び認証の承認に関する方法及び装置 | |
CN117424709B (zh) | 终端设备的登录方法、设备以及可读存储介质 | |
JP5489913B2 (ja) | 携帯型情報装置及び暗号化通信プログラム | |
WO2023022584A1 (en) | System and method for decentralising digital identification | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
JP2007258789A (ja) | エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム | |
WO2007108397A1 (ja) | 通信システム、サーバ、クライアント端末及び通信方法 | |
JP4760124B2 (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
CN116866093B (zh) | 身份认证方法、身份认证设备以及可读存储介质 | |
JP2006268228A (ja) | 生体情報を利用した認証システム | |
JP4626372B2 (ja) | Icカード | |
JPH10255005A (ja) | 利用者認証方式 | |
CN108243156B (zh) | 一种基于指纹密钥进行网络认证的方法和系统 | |
JP2004272551A (ja) | 認証用証明書と端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110303 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110628 |