JP2006268228A - 生体情報を利用した認証システム - Google Patents

生体情報を利用した認証システム Download PDF

Info

Publication number
JP2006268228A
JP2006268228A JP2005083178A JP2005083178A JP2006268228A JP 2006268228 A JP2006268228 A JP 2006268228A JP 2005083178 A JP2005083178 A JP 2005083178A JP 2005083178 A JP2005083178 A JP 2005083178A JP 2006268228 A JP2006268228 A JP 2006268228A
Authority
JP
Japan
Prior art keywords
authentication
information
user
key
biometric information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005083178A
Other languages
English (en)
Inventor
Katsuyoshi Yanagawa
勝義 柳川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2005083178A priority Critical patent/JP2006268228A/ja
Publication of JP2006268228A publication Critical patent/JP2006268228A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】
照合装置側の「なりすまし」を防ぐことによって、生体認証情報の盗聴を防ぐこと、また、不正な読取装置を利用することによって生体情報が盗まれてしまうことを防ぐことができる認証システムを提供することを目的とする。
【解決手段】
信用の出来ない生体情報読取装置によって生体情報が盗まれないように、生体情報を取得する読取装置1を認証を要求する装置2と分離し、認証を受けるユーザごとに持たせるようにした。また、照合装置3のように振る舞い、読取装置1に認証処理を要求し、生体情報を盗むような装置に対する予防策として、照合装置3から読取装置1への情報には照合装置3の秘密鍵によりデジタル署名を付加するようにした。これにより、読取装置1は受信した情報が改変されていないこと、送信元が照合装置3であることを特定できる。
【選択図】 図1

Description

本発明は、生体情報を利用した個人認証システムに関する。
従来、「なりすまし」を排除することの可能な読取装置として、例えば、下記特許文献1に記載のものが知られている。これは、ユーザの生体情報を読取る読取装置と、読取った生体情報が正規のユーザのものであるかを確認する照合装置とを備えたものである。読取装置は、生体情報を読取ったとき、その生体情報から識別情報を生成し、照合装置に送る。照合装置は、予めユーザの生体情報から生成した識別情報を記憶してあるので、読取装置から送られた識別情報と記憶してある識別情報とを照合し、これにより正規のユーザかを確認する。特に、下記特許文献1に記載の技術は、例えば照合装置が暗号鍵を生成し、読取装置に送信し、読取装置は照合装置が生成した暗号鍵を用いて認証のための識別情報を暗号化して照合装置に送信することを特徴とする。これにより、読取装置が送信したデータが盗聴された際の「なりすまし」を防いでいる。
特開2003−283492号公報
しかしながら、上記特許文献1に記載の技術では、読取装置側の「なりすまし」を防ぐことは出来るが、照合装置側の「なりすまし」を防ぐことはできない。すなわち、照合装置のフリをして照合装置のように振舞う装置が読取装置と照合装置との間に置かれた場合、読取装置の送信した情報から簡単に生体情報を盗むことが出来てしまう。
また、認証を受ける利用者にとっては、読取装置そのものが不正なものかどうかを判断しなければならない。不正な読取装置に対して自分の生体情報をさらすことは、生体情報の盗難につながるためである。
本発明の目的は、照合装置側の「なりすまし」を防ぐことによって、生体認証情報の盗聴を防ぐこと、また、不正な読取装置を利用することによって生体情報が盗まれてしまうことを防ぐことができる認証システムを提供することにある。
上記目的を達成するため、本発明は、生体情報を利用した認証システムであって、認証を受けるユーザが所持する読取装置と、認証を要求する装置と、認証を行う照合装置とを備え、前記読取装置は、生体情報を取得する手段と、ユーザを特定する識別子であるユーザID、前記照合装置の公開鍵PK3、および読取装置の秘密鍵SK1を記憶した情報記録手段と、通信処理手段と、読取装置の全体の動作を制御する処理手段とを備え、前記認証を要求する装置は、認証を要求する装置を特定する装置ID、認証を要求する装置の秘密鍵SK2、および前記照合装置の公開鍵PK3を記憶した情報記録手段と、通信処理手段と、認証を要求する装置の全体の動作を制御する処理手段とを備え、前記照合装置は、各ユーザごとの、ユーザID、生体情報、および公開鍵PK1と、各認証を要求する装置ごとの、装置ID、および公開鍵PK2と、照合装置の秘密鍵SK3とを、記憶した情報記録手段と、与えられた生体情報が前記情報記録手段に登録済みか否かを照合する生体情報照合処理手段と、通信処理手段と、照合装置の全体の動作を制御する処理手段とを備え、前記認証を要求する装置が前記読取装置に対して認証を要求する際には、前記読取装置から前記照合装置に、ユーザIDを秘密鍵SK1でデジタル署名した署名データと、ユーザIDとを、送信し、前記照合装置は、受信したユーザIDに対応する公開鍵PK1を前記情報記録手段から特定し、受信した署名データからユーザIDが改変されていないことを確認し、ランダムな共通鍵CKを生成し、ユーザIDと共通鍵CKとをセットにして記録し、共通鍵CKを秘密鍵SK3でデジタル署名し、その署名データと前記共通鍵CKを公開鍵PK1で暗号化したデータを前記読取装置に送信し、前記読取装置は、受信した暗号化された共通鍵CKを秘密鍵SK1で復号し、受信した署名データから共通鍵CKが改変されていないことを確認した後、前記生体情報を取得する手段によりユーザの生体情報を読取り、該生体情報を秘密鍵SK1でデジタル署名し、該生体情報を共通鍵CKで暗号化し、ユーザIDと署名データと暗号化された生体情報とを前記認証を要求する装置に送信し、前記認証を要求する装置は、受信した情報を秘密鍵SK2でデジタル署名し、該受信した情報と署名データと装置IDとを前記照合装置に送信し、前記照合装置は、受信した装置IDに対応する公開鍵PK2を前記情報記録手段から特定し、受信した署名データから情報が改変されていないことを確認し、受信した情報に含まれるユーザIDに対応する共通鍵CKを取得し、受信した情報に含まれる暗号化された生体情報を共通鍵CKで復号し、前記ユーザIDに対応する公開鍵PK1を特定し、該公開鍵PK1を用いて前記生体情報が改変されていないことを確認し、取得した生体情報と前記情報記録手段に登録されている生体情報とを照合し、照合結果に秘密鍵SK3でデジタル署名を付して前記認証を要求する装置に送信し、前記認証を要求する装置は、受信した照合結果が改変されていないことを公開鍵PK3を用いて確認し、前記照合結果を取得することを特徴とする。
本発明によれば、ユーザにとって初めて利用するような信用のおけない認証を要求する装置に対しても、生体情報を盗まれるおそれが無く、自己の認証を行うことができる。また、PKIの公開鍵暗号技術によって、照合装置から読取装置へ送る情報にはデジタル署名が付加されているため、読取装置は受信した情報が改変されていないことを確認でき、送信元が正規の照合装置であることを特定できる。したがって、照合装置側のなりすましを防ぐことが出来る。また、通常は認証を要求する装置に取り付けられている読取装置を認証を要求する装置から分離し、読取装置をユーザ各自が所持するようにしたため、不正な読取装置による生体情報の盗難を防ぐことが出来る。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明の一実施形態に係る認証システムの構成例を示している。本認証システムは、図1に示すように、生体情報の取得を行う読取装置1、生体情報が登録されている情報と一致するかどうかを照合する照合装置3、および利用者が正しいかどうかの確認を必要とする認証を要求する装置2とを備える。読取装置1と認証を要求する装置2との間は、任意の通信手段(無線・有線を問わない)で接続されている。認証を要求する装置2と照合装置3との間は、通信路(ネットワーク)4で接続されている。通信路4も任意の通信手段でよい。
本人であることを確認する必要がある場面としては、例えば、クレジットカードなどの署名の代わりに使う場合や、WWWサイトの年齢等による視聴制限、病院における本人確認など、さまざまな場面がある。これらのさまざまな場面において、認証を受ける場合、そのような各場面ごとにローカルに設けられた各照合装置ごとに生体情報を登録することは、大変な手間となる。また、認証を受けるためには、事前に個々の照合装置に生体情報を登録しておかなければ、照合することは不可能である。従って、一度の生体情報の登録で、あらゆる場面における照合に対応できれば大変便利である。本発明では、これを実現するために、生体情報をあらかじめ登録しておき、照合の要求があったときに照合処理をする照合装置3と、認証を要求する装置2とを明確に分離した。両者の間は、ネットワーク4で接続されていて、相互に通信可能であれば良い。両者の間の通信は暗号化されるので、このネットワーク4は、インターネットなどの機密性の低いネットワークでもよい。
また、このように多くの場所で認証を受けるようになると、不正な読取装置を用いて、利用者の生体情報を取得し、悪用する者が現れることも考えられる。これを避けるために、本発明では、認証を要求する装置2と読取装置1についても明確に分離した。両者の間は、ネットワーク4で接続されていて、相互に通信可能であれば良い。両者の間の通信は暗号化されるので、このネットワーク4は、インターネットなどの機密性の低いネットワークでもよい。
図2は、読取装置1の構成を示すブロック図である。読取装置1は、生体情報取得部11、識別情報変換部12、処理部14、通信処理部15、および情報記録部16を有している。読取装置1は、各ユーザが所持することを前提とするものであり、例えば、PDA(Personal Digital Assistance)、ノートパソコン、携帯電話、あるいはカードなど、その形態はどのようなものでもよい。
図2において、生体情報取得部11は、ユーザの生体情報を読取る部分である。識別情報変換部12は、生体情報取得部11で読取った生体情報から識別に必要な生体情報を抽出する。処理部14は、本読取装置1の全体の動作を制御する。その処理手順は、図5で詳しく説明する。通信処理部15は、認証を要求する装置2との間の通信処理を行う。情報記録部16は、本読取装置1を所持するユーザのユーザID、照合装置3の公開鍵PK3、および本読取装置1の秘密鍵SK1を保持する。公開鍵PK3は、予め照合装置3から発行してもらったものを格納しておく。秘密鍵SK1は、予めユーザが自分で準備しておく。
図3は、照合装置3の構成を示すブロック図である。照合装置3は、生体情報照合処理部32、処理部34、通信処理部35、および情報記録部36を有している。生体情報照合処理部32は、送られてきた生体情報が情報記録部36に予め格納されている正規ユーザのものかどうかを照合する処理を行う。処理部34は、照合装置3の全体の動作を制御する。その処理手順は、図5で詳しく説明する。通信処理部35は、認証を要求する装置2との間の通信処理を行う。情報記録部36は、各ユーザごとのユーザIDと生体情報と公開鍵PK1の組データ、各認証を要求する装置2ごとの装置IDと公開鍵PK2の組データ、並びに、本照合装置3の秘密鍵SK3(公開鍵PK3に対応するもの)を保持する。各ユーザごとのユーザID(ユーザを一意に識別するための識別子)と生体情報と公開鍵PK1は、ユーザIDは予め本システムを利用する各ユーザに割り当てておき、生体情報と公開鍵PK1はユーザから取得したものを格納しておく。公開鍵PK1は、秘密鍵SK1に対応するものである。各認証を要求する装置2ごとの装置IDと公開鍵PK2は、予め本システムを利用する各認証を要求する装置2ごとに装置IDを割り当てておくとともに、各認証を要求する装置2ごとに公開鍵PK2を取得して格納しておく。なお、同一ユーザが複数の読取装置1を所持する場合には、読取装置毎に異なるユーザID、秘密鍵SK1、公開鍵PK1を使用するような構成としてもよい。
図4は、認証を要求する装置2の構成を示すブロック図である。認証を要求する装置2は、処理部24、通信処理部25、および情報記録部26を有している。処理部24は、認証を要求する装置2の全体の動作を制御する。その処理手順は、図5で詳しく説明する。通信処理部25は、読取装置1および照合装置3との間の通信処理を行う。情報記録部26は、本認証を要求する装置2を特定する装置ID、本認証を要求する装置2の秘密鍵SK2、および照合装置3の公開鍵PK3を保持する。装置IDは、予め照合装置3側から割り当てられたIDを格納しておく。秘密鍵SK2は、予め本認証を要求する装置2で生成した秘密鍵であり、公開鍵PK2に対応するものである。照合装置3の公開鍵PK3は、予め照合装置3から取得して格納しておく。
以下、図5(図5a〜図5d)を参照して、図1から図4で説明した認証システムでの認証処理の流れを追って説明する。
ステップS1では、まず、本人であることを確認する必要がある場面において、認証を要求する装置2が読取装置1に対して認証処理を要求する。なお、読取装置1を所持するユーザは、読取装置1を、認証を要求する装置2と通信可能な状態に配置するものとする。これは、例えば、読取装置1がカードであれば、認証を要求する装置2の所定の挿入口に挿入したり、所定の位置に配置したり(Bluetoothなどの無線通信機能を備えている場合)するということである。
ステップS2で、読取装置1は要求を受けると、認証処理を開始する。まず、ステップS3で、情報記録部16からユーザIDと読取装置1の秘密鍵SK1を読み込み、ユーザIDをSK1でデジタル署名する。これにより、後で照合装置3が、ユーザIDの改変がないか、情報の送信元が正しいユーザIDかどうかを確認できる。ステップS4では、続いて、情報記録部16から照合装置3の公開鍵PK3を読み込み、ステップS3でデジタル署名したユーザIDをPK3で暗号化する。これによって、照合装置3以外からは、どのユーザが現在認証処理をしているのかがわからなくなる。なお、ステップS4の処理は必須ではない。どのユーザが現在認証処理をしているのかがわかってしまっても問題のない場合においては、暗号化処理をする必要はない。ステップS5では、続いて、ステップS4までで処理したユーザIDを照合装置3に送信する。なお、照合装置3との間の通信は、認証を要求する装置2を介して行うものである。
照合装置3では、ステップS6で、情報記録部36から秘密鍵SK3を読み込み、受信した情報を復号する。なお、ステップS4で暗号化していない場合はこの処理は必要ない。次に、ステップS7で、復号した情報に含まれるユーザIDを元に、読取装置1の公開鍵PK1を特定する。図3に示したように、照合装置3は、多数のユーザ(本システムを利用するユーザ)のユーザID、照合に用いる生体情報、および公開鍵を保持している。これ以外のユーザに関する情報を保持していても良い。ステップS8では、特定した公開鍵PK1を使ってユーザIDに改変が無いことを確認する。PKI(Public Key Infrastructure)の公開暗号鍵技術を利用したデジタル署名を用いることにより、受信した情報に改変が無いのを確認することと受信した情報の送信元を特定することが出来る。
続いて、ステップS9で、ランダムな共通鍵CKを生成する。この共通鍵CKは、認証のたびに異なるように生成される。そのため、リプレイアタックによるなりすましを防ぐことが出来る。またこの共通鍵CKは、照合装置3と当該ユーザID間の通信にのみ用いる共通鍵のため、ステップS10で、後でユーザIDから共通鍵CKを取得できるように、生成した共通鍵CKとユーザIDをセットにして記録しておく。ステップS11では、共通鍵CKを秘密鍵SK3でデジタル署名する。これにより、情報の送信者の特定と、情報の改変の有無の確認が可能になる。ステップS12で、デジタル署名した共通鍵CKを読取装置1の公開鍵PK1で暗号化する。公開鍵PK1で暗号化された情報を復号出来るのは、秘密鍵SK1を持っているものに限られるため、ここで暗号化された情報を取得できるのは、読取装置1だけである。ステップS13で、署名、暗号化した共通鍵CKを読取装置1に送信する。
ステップS14で、読取装置1は、受信した情報を秘密鍵SK1を使って復号する。ステップS15で、照合装置3の公開鍵PK3を使って、受信内容(共通鍵CK)に改変が無いことを確認する。秘密鍵SK3を持っている照合装置3しか、この署名をすることが出来ないため、照合装置側のなりすましを防ぐことが出来る。共通鍵CKに改変がなかったら、ステップS16で、生体情報取得部11から生体認証に必要な情報を取得し、識別情報変換部12で識別に必要な生体情報を抽出する。なお、生体情報取得部11が取得する情報は、個人が特定できる生体情報なら何でも利用可能である。例えば、指紋や、虹彩、静脈パターンなどが考えられる。次に、ステップS17で、ステップS16で取得した生体情報を秘密鍵SK1を使ってデジタル署名する。これによって、生体情報に改変が無いこと、送信元が読取装置1であることを保証できる。ステップS18で、デジタル署名した生体情報を共通鍵CKで暗号化する。
ここで、共通鍵CKを知っているのは、CKを生成した照合装置3と、秘密鍵SK1を持っている読取装置1だけである。共通鍵CKは公開鍵PK1で暗号化して送信されているので、これを復号することが出来る読取装置1以外に共通鍵CKは知ることが出来ない。したがって、共通鍵CKで暗号化された情報を復号出来るのも、読取装置1と照合装置3だけとなり、盗聴により生体情報が盗まれるのを防ぐことが出来る。また、共通鍵CKは認証のたびに異なるので、リプレイアタックによる読取装置側のなりすましを防ぐことができる。
続いて、ステップS19で、ユーザIDを公開鍵PK3で暗号化したユーザIDと署名、暗号化した生体情報を合わせて、認証を要求する装置2に送信する。なお、ステップS4で述べたように、ここでも、どのユーザが現在認証処理をしているのかがわかってしまっても問題のない場合においては、暗号化処理をする必要はない。
認証を要求する装置2では、ステップS20で、読取装置1から送信された情報を受信する。ステップS21で、情報記録部26から秘密鍵SK2を読み取り、受信した情報を秘密鍵SK2を使ってデジタル署名する。これにより、情報が認証を要求する装置2から送信されたことと、情報に改変が無いことを保証することが出来る。ステップS22で、デジタル署名した情報と装置IDを合わせて、照合装置3に送信する。なお、この際に、どの認証を要求する装置2が認証処理をしているのかがわかってしまうと問題のある場合は、装置IDを照合装置3の公開鍵PK3で暗号化しても良い。
照合装置3では、ステップS23で、受信した情報の装置IDを元に、認証を要求する装置2の公開鍵PK2を特定する。なお、ステップS22で装置IDを暗号化している場合は、この処理の前に、装置IDを秘密鍵SK3で復号しなければならない。照合装置3は、多数の装置の情報を保持している。これらの情報は、装置を一意に識別するための装置IDとその装置の公開鍵を含んでいなければならないが、それ以外の情報を含んでいても良い。ステップS24では、特定した公開鍵PK2を使って、受信した情報に改変が無いことを確認する。それと同時に、送信元が秘密鍵SK2をもつ認証を要求する装置2であると確認できる。ステップS25では、秘密鍵SK3でユーザIDを復号する。なお、ステップS19でユーザIDを暗号化していない場合は、この処理は必要ない。
ステップS26で、ユーザIDを元にして、ステップS10で記録しておいた共通鍵CKを取得する。ステップS27で、共通鍵CKを使って生体情報を復号する。ステップS28で、ユーザIDを元に読取装置1の公開鍵PK1を特定する。ステップS29で、公開鍵PK1を使って生体情報に改変がないかどうかを確認する。それと同時に、生体情報の送信元が秘密鍵SK1を持つ読取装置1であると確認できる。生体情報に改変が無いことが確認できたら、ステップS30で、情報記録部36から、ユーザIDをもとに登録されている生体情報を読み取り、生体情報を照合する。ステップS31では、照合した結果を知らせる情報を秘密鍵SK3でデジタル署名し、認証を要求する装置2へ送信する。
認証を要求する装置2では、ステップS32で、情報記録部26から公開鍵PK3を取得して、受信した情報に改変が無いことを確認する。照合装置3における照合の結果、正規のユーザであると認証された場合は、正規のユーザとして読取装置1に対する処理を行えばよい。認証されなかった場合は、それ以後の処理を行わないなど、やはり認証されなかった場合に応じた処理を行えばよい。
図6は、本実施形態における各装置間の信用関係を示す概略図である。読取装置1を所持する認証を受ける人は、照合装置3を運営する認証局3を信用している。また、認証を要求する装置を運営する本人かどうかを確認する必要がある人は、同様に照合装置3を運営する認証局3を信用している。一方、認証を受ける人と本人かどうかを確認する必要がある人との間は、一般的には互いに信用する関係にはない。認証を受ける人が、本人かどうかを確認する必要がある人が提供するサービスを初めて受ける場合などがあるからである。しかし、このような関係にあっても、本実施形態の認証システムによれば、認証局を介して相互に認証を行うことができる。
本発明の構成例を示す概要図 読取装置の構成を示す構成図 照合装置の構成を示す構成図 認証を要求する装置の構成を示す構成図 認証処理手順の概要を示すフロ−チャ−ト(その1) 認証処理手順の概要を示すフロ−チャ−ト(その2) 認証処理手順の概要を示すフロ−チャ−ト(その3) 認証処理手順の概要を示すフロ−チャ−ト(その4) 各装置間の信用関係を示す概略図
符号の説明
1…読取装置、2…認証を要求する装置、3…照合装置、4…通信路、5…認証する生体情報、11…生体情報取得部、12…識別情報変換部、14…処理部、15…通信処理部、16…情報記録部、24…処理部、25…通信処理部、26…情報記録部、32…生体情報照合処理部、34…処理部、35…通信処理部、36…情報記録部。

Claims (1)

  1. 生体情報を利用した認証システムであって、
    認証を受けるユーザが所持する読取装置と、認証を要求する装置と、認証を行う照合装置とを備え、
    前記読取装置は、
    生体情報を取得する手段と、
    ユーザを特定する識別子であるユーザID、前記照合装置の公開鍵PK3、および読取装置の秘密鍵SK1を記憶した情報記録手段と、
    通信処理手段と、
    読取装置の全体の動作を制御する処理手段と
    を備え、
    前記認証を要求する装置は、
    認証を要求する装置を特定する装置ID、認証を要求する装置の秘密鍵SK2、および前記照合装置の公開鍵PK3を記憶した情報記録手段と、
    通信処理手段と、
    認証を要求する装置の全体の動作を制御する処理手段と
    を備え、
    前記照合装置は、
    各ユーザごとの、ユーザID、生体情報、および公開鍵PK1と、各認証を要求する装置ごとの、装置ID、および公開鍵PK2と、照合装置の秘密鍵SK3とを、記憶した情報記録手段と、
    与えられた生体情報が前記情報記録手段に登録済みか否かを照合する生体情報照合処理手段と、
    通信処理手段と、
    照合装置の全体の動作を制御する処理手段と
    を備え、
    前記認証を要求する装置が前記読取装置に対して認証を要求する際には、
    前記読取装置から前記照合装置に、ユーザIDを秘密鍵SK1でデジタル署名した署名データと、ユーザIDとを、送信し、
    前記照合装置は、受信したユーザIDに対応する公開鍵PK1を前記情報記録手段から特定し、受信した署名データからユーザIDが改変されていないことを確認し、ランダムな共通鍵CKを生成し、ユーザIDと共通鍵CKとをセットにして記録し、共通鍵CKを秘密鍵SK3でデジタル署名し、その署名データと前記共通鍵CKを公開鍵PK1で暗号化したデータを前記読取装置に送信し、
    前記読取装置は、受信した暗号化された共通鍵CKを秘密鍵SK1で復号し、受信した署名データから共通鍵CKが改変されていないことを確認した後、前記生体情報を取得する手段によりユーザの生体情報を読取り、該生体情報を秘密鍵SK1でデジタル署名し、該生体情報を共通鍵CKで暗号化し、ユーザIDと署名データと暗号化された生体情報とを前記認証を要求する装置に送信し、
    前記認証を要求する装置は、受信した情報を秘密鍵SK2でデジタル署名し、該受信した情報と署名データと装置IDとを前記照合装置に送信し、
    前記照合装置は、受信した装置IDに対応する公開鍵PK2を前記情報記録手段から特定し、受信した署名データから情報が改変されていないことを確認し、受信した情報に含まれるユーザIDに対応する共通鍵CKを取得し、受信した情報に含まれる暗号化された生体情報を共通鍵CKで復号し、前記ユーザIDに対応する公開鍵PK1を特定し、該公開鍵PK1を用いて前記生体情報が改変されていないことを確認し、取得した生体情報と前記情報記録手段に登録されている生体情報とを照合し、照合結果に秘密鍵SK3でデジタル署名を付して前記認証を要求する装置に送信し、
    前記認証を要求する装置は、受信した照合結果が改変されていないことを公開鍵PK3を用いて確認し、前記照合結果を取得する
    ことを特徴とする生体情報を利用した認証システム。
JP2005083178A 2005-03-23 2005-03-23 生体情報を利用した認証システム Pending JP2006268228A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005083178A JP2006268228A (ja) 2005-03-23 2005-03-23 生体情報を利用した認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005083178A JP2006268228A (ja) 2005-03-23 2005-03-23 生体情報を利用した認証システム

Publications (1)

Publication Number Publication Date
JP2006268228A true JP2006268228A (ja) 2006-10-05

Family

ID=37204167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005083178A Pending JP2006268228A (ja) 2005-03-23 2005-03-23 生体情報を利用した認証システム

Country Status (1)

Country Link
JP (1) JP2006268228A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008087729A1 (ja) * 2007-01-18 2010-05-06 三菱電機株式会社 アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
JP2015022594A (ja) * 2013-07-19 2015-02-02 株式会社ディー・ディー・エス 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム
JP2019068327A (ja) * 2017-10-03 2019-04-25 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239128A (ja) * 1998-02-20 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 遠隔診断システムにおける情報保護方法及びそのシステム装置
JP2001325549A (ja) * 2000-05-16 2001-11-22 Nec Corp バイオメトリクス本人確認サービス提供システム
JP2002132144A (ja) * 2000-10-24 2002-05-09 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 認証方式
JP2003131922A (ja) * 2001-10-22 2003-05-09 Japan Science & Technology Corp データベース・システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239128A (ja) * 1998-02-20 1999-08-31 Nippon Telegr & Teleph Corp <Ntt> 遠隔診断システムにおける情報保護方法及びそのシステム装置
JP2001325549A (ja) * 2000-05-16 2001-11-22 Nec Corp バイオメトリクス本人確認サービス提供システム
JP2002132144A (ja) * 2000-10-24 2002-05-09 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 認証方式
JP2003131922A (ja) * 2001-10-22 2003-05-09 Japan Science & Technology Corp データベース・システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2008087729A1 (ja) * 2007-01-18 2010-05-06 三菱電機株式会社 アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法
JP2015022594A (ja) * 2013-07-19 2015-02-02 株式会社ディー・ディー・エス 認証システム、クライアント端末、認証サーバー、端末プログラム及びサーバープログラム
JP2019068327A (ja) * 2017-10-03 2019-04-25 株式会社日立製作所 ユーザ管理装置、ユーザ管理システム

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US20070168674A1 (en) Authentication system, authentication apparatus, and recording medium
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2009510644A (ja) 安全な認証のための方法及び構成
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
US11444784B2 (en) System and method for generation and verification of a subject&#39;s identity based on the subject&#39;s association with an organization
JP2006268228A (ja) 生体情報を利用した認証システム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
JP2003298574A (ja) 電子機器、認証局、電子機器認証システム、電子機器の認証方法
JP2007243562A (ja) 携帯端末を用いたデータ端末アクセス制御システム
JP2005011239A (ja) チケット授受システム、チケット確認装置、及びチケット授受方法
US20240129139A1 (en) User authentication using two independent security elements
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
WO2007108397A1 (ja) 通信システム、サーバ、クライアント端末及び通信方法
JP2008236594A (ja) 無線lan認証システム
KR20110050931A (ko) Rfid 시스템에서의 상호 인증 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070612

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101015