JP2007258789A - Agent authentication system, agent authentication method, and agent authentication program - Google Patents
Agent authentication system, agent authentication method, and agent authentication program Download PDFInfo
- Publication number
- JP2007258789A JP2007258789A JP2006076904A JP2006076904A JP2007258789A JP 2007258789 A JP2007258789 A JP 2007258789A JP 2006076904 A JP2006076904 A JP 2006076904A JP 2006076904 A JP2006076904 A JP 2006076904A JP 2007258789 A JP2007258789 A JP 2007258789A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- biometric information
- information
- stored
- numerical key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 230000008569 process Effects 0.000 claims abstract description 55
- 238000004891 communication Methods 0.000 claims description 36
- 238000004364 calculation method Methods 0.000 claims description 26
- 238000012795 verification Methods 0.000 claims description 8
- 238000012790 confirmation Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 53
- 230000010365 information processing Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Abstract
【課題】エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができるようにすることを目的とする。
【解決手段】エージェント認証処理において、耐タンパ装置20は、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化生体情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などをエージェント40に格納する。BAサーバ60は、秘密乱数鍵を用いてハッシュ値BH(i)などを算出し、移動してきたエージェント40の格納情報を用いて署名が適正であるか否か、エージェント40が真正であるか否か、被認証者Aが本人であるか否かを判定する。
【選択図】図10The authenticity of an agent can be guaranteed, the authentic user of the agent can be confirmed reliably, and the safety of biometric information used for the confirmation of the authentic user of the agent can be improved. The purpose is to.
In an agent authentication process, a tamper resistant device 20 encrypts BioData A (i) with a secret random number key Ksec (i), encrypted biometric information E Ksec (i) (BioData A (i)), a hash value H (I), public random number (PR (i)), signature Sig K (i) (agent), etc. are stored in the agent 40. The BA server 60 calculates a hash value BH (i) or the like using the secret random number key, and uses the stored information of the agent 40 that has moved, whether the signature is appropriate, and whether the agent 40 is authentic. Or whether the person A to be authenticated is the principal.
[Selection] Figure 10
Description
本発明は、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて被認証者を認証の可否の判断を行う生体認証サーバとを備えたエージェント認証システム、エージェント認証方法、及びエージェント認証処理を実行させるためのエージェント認証プログラムに関する。 According to the present invention, a biometric information receiving terminal that receives biometric information of a person to be authenticated and information stored in an agent that has moved from the biometric information receiving terminal can be used to authenticate the authenticated person. The present invention relates to an agent authentication system including a biometric authentication server that performs a determination, an agent authentication method, and an agent authentication program for executing an agent authentication process.
従来から、クライアント端末自身によらずにエージェントにより各種の情報処理を行う処理方式が利用されている。また、従来から、本人認証を行うための認証方式として、生体情報読取装置によって読み取られた被認証者の指紋、顔の画像、虹彩などの生体情報を用いた認証方式が利用されている。この認証方式には、認証サーバが認証処理を行うサーバ認証方式や、クライアント端末が認証処理を行うクライアント認証方式がある。 2. Description of the Related Art Conventionally, processing methods for performing various types of information processing by an agent without using the client terminal itself have been used. Conventionally, as an authentication method for performing personal authentication, an authentication method using biometric information such as a fingerprint, a face image, and an iris of a person to be authenticated read by a biometric information reader is used. This authentication method includes a server authentication method in which an authentication server performs authentication processing, and a client authentication method in which a client terminal performs authentication processing.
サーバ認証方式では、例えば、生体情報にもとづいて作成されたテンプレートがBA(生体認証)サーバに送信され、認証者を代行してBAサーバによってテンプレートにもとづく認証処理が行われる(例えば、特許文献1参照)。 In the server authentication method, for example, a template created based on biometric information is transmitted to a BA (biometric authentication) server, and authentication processing based on the template is performed by the BA server on behalf of the authenticator (for example, Patent Document 1). reference).
また、クライアント認証方式では、例えば、上記の生体情報にもとづいて作成されたテンプレートにもとづく認証処理が、耐タンパ装置やクライアント端末によって行われる。 In the client authentication method, for example, an authentication process based on a template created based on the above-described biometric information is performed by a tamper-resistant device or a client terminal.
上述した従来の技術において、エージェントは、コンピュータネットワーク内で利用者の代理人として様々な処理を行う実行主体である。従って、エージェントが利用者を代理する真正のエージェントであることや、その利用者の意思に従って処理を実行していることを保証するために、エージェントと利用者の関連付けは大変重要である。 In the conventional technology described above, an agent is an execution entity that performs various processes as a user's agent in a computer network. Therefore, the association between the agent and the user is very important in order to guarantee that the agent is a genuine agent acting on behalf of the user and that the processing is executed according to the intention of the user.
ところが、従来の技術においては、エージェントを利用している利用者の認証がなされていない場合が多く、認証されている場合についてもパスワードによるものに過ぎない。パスワードは、他人に盗み見られたり容易に推測されたりすることで漏洩する危険性が高く、必ずしも本人との結びつきは強くないという問題がある。 However, in the conventional technology, the user who uses the agent is often not authenticated, and the case where the user is authenticated is only based on a password. Passwords have a high risk of being leaked by being stolen or easily guessed by others, and there is a problem that the connection with the person is not necessarily strong.
一方、指紋や顔などの生体情報による個人認証(バイオメトリクス認証)は、本人に備わっている人体的要素(あるいは行動的要素)を用いるため本人との結びつきが強く、強力な個人認証手段であると言える。しかし、実環境では本人拒否や他人受入といった誤認証があったり偽指紋などによるなりすましの危険性があったりするという問題がある。 On the other hand, personal authentication (biometrics authentication) based on biometric information such as fingerprints and faces is a strong personal authentication means that uses the human factors (or behavioral factors) of the person and is strongly associated with the person. It can be said. However, in the actual environment, there are problems such as false authentication such as refusal of the person or acceptance of others, and the risk of impersonation due to fake fingerprints.
バイオメトリクス認証は、複数の認証要素を組み合わせること(マルチモーダル化)によって誤認証やなりすましの危険性を低減できる。しかし、ネットワーク端末や耐タンパ装置などのクライアント端末は、CPUやメモリなどのリソースが貧弱なため、複数の認証エンジンを実装することは困難であり、実装したとしても高コストになるという課題がある。 Biometrics authentication can reduce the risk of false authentication and spoofing by combining multiple authentication factors (multimodalization). However, client terminals such as network terminals and tamper resistant devices have poor resources such as CPU and memory, so it is difficult to implement a plurality of authentication engines. .
また、生体情報は究極の個人情報であり代替が利かないという特徴があるので、利用者個人やシステムによって安全に管理・運用される必要がある。耐タンパ装置に格納されている生体情報は高い安全性が保たれているとしても、通信ネットワーク上を伝送される生体情報が傍受され解読されてしまう危険が存在しているという問題があった。 In addition, since biometric information is the ultimate personal information and cannot be substituted, it must be managed and operated safely by individual users and systems. Even if the biometric information stored in the tamper resistant device is kept highly secure, there is a problem that there is a risk that the biometric information transmitted on the communication network is intercepted and decoded.
本発明は、上述した問題を解消し、エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができるようにすることを目的とする。 The present invention solves the above-mentioned problems, can guarantee the authenticity of the agent, can surely confirm the authentic user of the agent, and can further verify the biometric information used for confirming the authentic user of the agent. The purpose is to increase safety.
本発明のエージェント認証システムは、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとを備えたエージェント認証システムであって、前記生体情報受付端末は、任意に選択された第1数値が一方向性関数により演算されることによって生成された第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段と、受け付けた生体情報を前記第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて暗号化した暗号化生体情報を前記エージェントに格納する暗号化生体情報格納手段と、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成する第2数値鍵生成手段と、前記第2数値を前記エージェントに格納する第2数値格納手段と、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するエージェント識別情報格納手段と、を有し、前記生体認証サーバは、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段と、前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段と、前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するエージェント識別情報照合手段と、該エージェント識別情報照合手段により前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定されたときに、移動してきたエージェントが真正であると判定するエージェント判定手段と、移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記生体情報記憶手段に記憶されている生体情報とを照合する生体情報照合手段と、該生体情報照合手段により前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定されたときに、前記被認証者を認証することに決定する認証手段と、を有することを特徴とする。 The agent authentication system according to the present invention includes a biometric information receiving terminal that receives biometric information of a person to be authenticated and information stored in an agent that has moved from the biometric information receiving terminal. An agent authentication system including a biometric authentication server that determines whether or not authentication is possible, wherein the biometric information receiving terminal is generated by calculating an arbitrarily selected first numerical value using a one-way function. First numerical key storage means for storing the first numerical key in advance, and encrypted biometric information obtained by encrypting the received biological information using the first numerical key stored in the first numerical key storage means. One of the encrypted biometric information storage means stored in the agent, the first numerical key stored in the first numerical key storage means and the arbitrarily selected second numerical value. Second numerical key generating means for generating a second numerical key by calculating using a sex function, second numerical value storing means for storing the second numerical value in the agent, and storing in the first numerical key storage means Agent identification information storage for storing agent identification information generated by computing the first numerical key that is used and agent invariant information that the agent has invariably using a one-way function in the agent And the biometric authentication server includes a biometric information storage unit that stores biometric information of the person to be authenticated in advance, a server-side first numerical key storage unit that stores the first numerical key in advance, The first numerical key stored in the server-side first numerical key storage means and the agent that the agent moving through the communication network has invariably Agent identification information collating means for collating agent identification information generated by calculating agent invariant information using a one-way function and agent identification information stored in the agent, and the agent identification information collating means And agent determination means for determining that the moved agent is authentic when it is determined that the generated agent identification information matches the agent identification information stored in the agent. Decrypted biometric information obtained by decrypting the encrypted biometric information stored in the agent with the first numeric key stored in the server-side first numeric key storage means, and the biometric information stored in the biometric information storage means Biometric information collating means for collating information, and the biometric information collating means Authentication means for deciding to authenticate the person to be authenticated when it is determined that the decrypted decrypted biometric information matches the biometric information stored in the biometric information storage means. It is characterized by that.
生体情報受付端末は、第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報を前記エージェントに格納する署名情報格納手段を有し、生体認証サーバは、サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と、通信ネットワークを介して移動してきたエージェントに格納されている第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するサーバ側第2数値鍵生成手段と、該サーバ側第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報と、前記移動してきたエージェントに格納されている署名情報とを照合する署名情報照合手段と、該署名情報照合手段により前記生成したエージェントの署名情報が前記移動してきたエージェントに格納されている署名情報に一致していると判定されたときに、前記移動してきたエージェントの情報が改ざんされていないと判定する署名情報判定認証手段と、を有する構成とされていてもよい。 The biometric information reception terminal has signature information storage means for storing in the agent the signature information of the agent generated using the second numerical key generated by the second numerical key generation means. A second numerical value is obtained by calculating a first numerical key stored in the first numerical key storage means and a second numerical value stored in the agent moving through the communication network using a one-way function. Stored in the server-side second numerical key generation means for generating the key, the signature information of the agent generated using the second numerical key generated by the server-side second numerical key generation means, and the agent that has moved Signature information collating means for collating with the signature information that has been sent, and the signature information of the agent generated by the signature information collating means is sent to the agent that has moved If it is determined that they match the signature information that is paid, the information of the mobile to have the agent has not been tampered with determining the signature information judging authentication means may be configured to have.
第1数値は、例えば生体情報受付端末内のみで用いられる秘密乱数であり、第2数値は、例えば生体情報受付端末外でも用いられる公開乱数である。また、一方向性関数は、例えばハッシュ関数である。さらに、生体情報受付端末は、例えば耐タンパ性を有する耐タンパ装置である。 The first numerical value is, for example, a secret random number that is used only within the biometric information receiving terminal, and the second numerical value is a public random number that is also used outside the biometric information receiving terminal, for example. The one-way function is, for example, a hash function. Furthermore, the biological information receiving terminal is a tamper resistant device having tamper resistance, for example.
エージェントは、生体情報受付端末により暗号化生体情報を含む所定の認証使用情報が格納されたときに前記生体情報受付端末から通信ネットワークを介して生体認証サーバ内に移動され、移動した前記生体認証サーバに対して認証依頼を行う構成とされていてもよい。 The agent is moved from the biometric information receiving terminal into the biometric authentication server via the communication network when the predetermined authentication use information including the encrypted biometric information is stored by the biometric information receiving terminal, and the biometric authentication server that has moved May be configured to make an authentication request.
エージェントは、不変的なプログラムやデータであるエージェント不変情報を含むソフトウェアであって、格納されているハードウェア上で動作する構成とされていてもよい。 The agent is software including agent invariant information, which is an invariant program and data, and may be configured to operate on stored hardware.
また、本発明のエージェント認証方法は、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとによって行うエージェント認証方法であって、前記生体情報受付端末は、任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、前記第2数値を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップと、を有し、前記生体認証サーバは、前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップと、を有することを特徴とする。 In addition, the agent authentication method of the present invention uses the biometric information receiving terminal that receives the biometric information of the person to be authenticated and information stored in the agent that has moved from the biometric information receiving terminal. An agent authentication method that is performed by a biometric authentication server that determines whether or not an authenticator can be authenticated, wherein the biometric information receiving terminal is generated by calculating an arbitrarily selected first numerical value using a one-way function. Storing the encrypted biometric information obtained by encrypting the received biometric information in the agent using the first numeric key stored in the first numeric key storage means for storing one numeric key in advance; By calculating the first numerical key stored in the single numerical key storage means and the arbitrarily selected second numerical value using a one-way function, a second numerical value is obtained. Generating the first numerical key stored in the first numerical key storage means and the agent invariant information that the agent has invariably Storing the agent identification information generated by calculating the first identification key using a one-way function in the agent, wherein the biometric authentication server stores the first numerical key in advance on the server side first Generated by computing the first numerical key stored in the numerical key storage means and the agent invariant information that the agent moving through the communication network has invariably using a one-way function Collating agent identification information with agent identification information stored in the agent; and When it is determined that the agent identification information matches the agent identification information stored in the agent, the step of determining that the agent that has moved is authentic, and the encryption stored in the agent that has moved Stored in the biometric information storage means for storing in advance the decrypted biometric information obtained by decrypting the biometric information with the first numeric key stored in the server-side first numeric key storage means and the biometric information of the person to be authenticated. The biometric information is compared, and when it is determined that the decrypted decrypted biometric information matches the biometric information stored in the biometric information storage means, And deciding to authenticate.
さらに、本発明のエージェント認証プログラムは、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとにエージェント認証処理を実行させるエージェント認証プログラムであって、前記生体情報受付端末に、任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、前記第2数値を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップとを実行させ、前記生体認証サーバに、前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップとを実行させるためのものである。 Further, the agent authentication program of the present invention uses the biometric information receiving terminal that receives the biometric information of the person to be authenticated and information stored in the agent that has moved from the biometric information receiving terminal. An agent authentication program for causing a biometric authentication server to determine whether or not to authenticate an authenticator to execute an agent authentication process, wherein the biometric information receiving terminal calculates a first value arbitrarily selected by a one-way function Using the first numerical key stored in the first numerical key storage means for storing the first numerical key generated in advance, the encrypted biological information obtained by encrypting the received biological information is stored in the agent. A unidirectional relationship between the step and the first numerical key stored in the first numerical key storage means and the arbitrarily selected second numerical value. Generating a second numerical key by computing using the step, storing the second numerical value in the agent, and the first numerical key and the agent stored in the first numerical key storage means Storing the agent identification information generated by calculating the agent invariant information that the agent has invariably using a one-way function in the agent, and causing the biometric authentication server to execute the first authentication Unidirectionality between the first numerical key stored in the server-side first numerical key storage means for storing the numerical key in advance and the agent invariant information that the agent moving through the communication network has invariably Agent identification information generated by calculation using a function, and agent identification stored in the agent And a step of determining that the agent that has moved is authentic when it is determined that the generated agent identification information matches the agent identification information stored in the agent; Decrypted biometric information obtained by decrypting the encrypted biometric information stored in the agent that has moved with the first numeric key stored in the server-side first numeric key storage means, and the biometric information of the person to be authenticated The biometric information stored in the biometric information storage means, and the decrypted decrypted biometric information matches the biometric information stored in the biometric information storage means. And the step of deciding to authenticate the person to be authenticated.
本発明によれば、エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができる。 According to the present invention, the authenticity of an agent can be guaranteed, the authentic user of the agent can be surely confirmed, and the safety of biometric information used for confirming the authentic user of the agent can be improved. Can do.
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の一実施の形態におけるエージェント認証システム100の構成例を示すブロック図である。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a block diagram illustrating a configuration example of an agent authentication system 100 according to an embodiment of the present invention.
図1に示すように、エージェント認証システム100は、耐タンパ装置20を含む情報処理装置10と、アプリケーションサーバ50と、BAサーバ(生体認証サーバ)60とを含む。情報処理装置10、アプリケーションサーバサーバ50、およびBAサーバ60は、インターネットや専用回線などの通信ネットワーク70に接続されている。
As shown in FIG. 1, the agent authentication system 100 includes an
耐タンパ装置20は、パーソナルコンピュータなどの情報処理装置であって、ソフトウェアやハードウェアによって耐タンパ性が高められた構成とされている。「耐タンパ性」とは、非正規(不正)な手段による機密データの外部からの読み取りを防ぐ能力を意味する。なお、耐タンパ性を高める方法としては、不正な手段により外部からデータ等を読み取ることが困難となるように機密性を高める方法と、不正な手段によりデータ等が外部から読み取られそうになったときにそのデータ等を破壊する機構を備える方法とが知られている。
The tamper
情報処理装置10は、アプリケーションサーバ50によって提供されるサービスを受けることが可能なクライアント端末である。情報処理装置10の具体例としては、例えば、コンビニエンスストアなどに設置されている電子マネーによる課金機能を備えた端末装置、銀行などのATM装置(現金自動預け払い機)、各個人によって管理されるパーソナルコンピュータや携帯通信端末などがある。
The
耐タンパ装置20は、情報処理装置10内に設置される。なお、情報処理装置10に接続されて設置されていてもよい。
The tamper
アプリケーションサーバ50は、例えばWWWサーバやワークステーションサーバなどの情報処理装置によって構成され、例えばコンテンツの提供などの本人認証を経た上で提供される各種のサービスを実行するための機能を備えている。
The
BAサーバ60は、例えばWWWサーバやワークステーションサーバなどの情報処理装置によって構成され、例えば国家機関や信頼される第三者機関によって管理される。BAサーバ60は、例えば情報処理装置10によるアプリケーション提供依頼にもとづくエージェント40(図4参照)からの認証依頼に応じて、情報処理装置10側の被認証者Aやエージェント40を認証するための認証処理を行う。
The BA
図2は、耐タンパ装置20を含む情報処理装置10の構成の例を示すブロック図である。図2に示すように、情報処理装置10は、エージェント生成部11と、エージェント稼動部12と、データ通信部13とを含む。また、耐タンパ装置20は、生体情報読取部21と、秘密乱数生成部22と、乱数格納部23と、秘密乱数鍵格納部24と、暗号署名処理部25と、秘密乱数鍵生成部27と、公開乱数生成部28と、ハッシュ値算出部29と、データ通信部30と、ワンタイム鍵生成部31とを含む。
FIG. 2 is a block diagram illustrating an example of the configuration of the
エージェント生成部11は、BAサーバ60による認証処理のために必要な各種の情報をエージェント40に格納するための各種の処理を行う。エージェント生成部11によって各種の情報が格納されることで、エージェント40が有効状態に生成される。
The
エージェント稼動部12は、エージェント生成部11によって生成されたエージェントを稼動させ、データ通信部13を介してBAサーバ60などに移動させるための処理を行う。
The
データ通信部13は、耐タンパ装置20やBAサーバ60やアプリケーションサーバ50などとの間で、データ通信部30や通信ネットワーク70を介して、データ通信を行うための機能を有する。
The
生体情報読取部21は、生体情報読取装置80が読み取った生体情報を受け付ける処理などの各種の処理を実行する機能を有する。なお、生体情報読取装置80は、例えば指紋、顔、虹彩、静脈などの生体情報を被認証者から読み取る装置である。 The biometric information reading unit 21 has a function of executing various processes such as a process of receiving biometric information read by the biometric information reading device 80. The biometric information reading device 80 is a device that reads biometric information such as a fingerprint, a face, an iris, and a vein from an authenticated person.
秘密乱数生成部22は、後述する秘密乱数を生成する処理などの各種の処理を実行する機能を有する。乱数格納部23は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数生成部22によって生成された秘密乱数などの各種の情報が記憶される。
The secret random
秘密乱数鍵格納部24は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数鍵生成部27によって生成された後述する秘密乱数鍵などの各種の情報が記憶される。暗号署名処理部25は、データの暗号化や復号化、署名情報の生成などを実行する機能を有する。
The secret random number
秘密乱数鍵生成部27は、秘密乱数にもとづいて秘密乱数鍵を生成する処理などの各種の処理を実行する機能を有する。公開乱数生成部28は、後述する公開乱数を生成する処理などの各種の処理を実行する機能を有する。
The secret random number key generation unit 27 has a function of executing various processes such as a process of generating a secret random number key based on the secret random number. The public
ハッシュ値算出部29は、あらかじめ用意されたハッシュ関数を用いて、与えられたデータからハッシュ値を算出する処理などの各種の処理を実行する機能を有する。
The hash
データ通信部30は、情報処理装置10などとの間で、データ通信部13を介してデータ通信を行うための機能を有する。
The
ワンタイム鍵生成部31は、秘密乱数鍵と公開乱数とを用いてワンタイム鍵を生成する処理などの各種の処理を実行する機能を有する。
The one-time
図3は、BAサーバ60の構成の例を示すブロック図である。
図3に示すように、BAサーバ60は、秘密乱数鍵登録部51と、秘密乱数鍵格納部52と、ハッシュ値算出部53と、署名ハッシュ値検証部54と、データ通信部55と、ワンタイム鍵生成部56と、ワンタイム鍵格納部57と、生体情報登録部58と、生体情報格納部59と、生体情報照合判定部60と、暗号署名処理部61と、エージェント稼動部62とを含む。
FIG. 3 is a block diagram illustrating an example of the configuration of the
As shown in FIG. 3, the
秘密乱数鍵登録部51は、情報処理装置10から通信ネットワーク70を介して受信した秘密乱数鍵を秘密乱数鍵格納部52に登録する処理などの各種の処理を実行する機能を有する。秘密乱数鍵格納部52は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数鍵登録部51による登録処理によって秘密乱数鍵などの各種の情報が記憶される。
The secret random number
ハッシュ値算出部53は、あらかじめ用意されたハッシュ関数を用いて、与えられたデータからハッシュ値を算出する処理などの各種の処理を実行する機能を有する。
The hash
署名ハッシュ値検証部54は、対比される2つの後述する署名情報やハッシュ値を照合し、その照合結果にもとづいてエージェント40やエージェント40のデータ部41に格納されている情報などの検証対象情報が改ざんされているか否かを判定する処理などの各種の処理を実行する機能を有する。
The signature hash
データ通信部55は、情報処理装置10やアプリケーションサーバ50などとの間で、通信ネットワーク70を介してデータ通信を行うための機能を有する。
The
ワンタイム鍵生成部56は、秘密乱数鍵にもとづいてワンタイム鍵を生成する処理などの各種の処理を実行する。ワンタイム鍵格納部57は、例えばデータベース装置などの情報記憶媒体によって構成され、ワンタイム鍵生成部56によって生成されたワンタイム鍵などの各種の情報が記憶される。なお、ワンタイム鍵は、認証処理の際に1回だけ用いられるものであるため、認証処理が終了したらワンタイム鍵格納部57から消去される。
The one-time
生体情報登録部58は、耐タンパ装置20から生体情報が送られてきたときに、その生体情報を生体情報格納部59に登録する処理などの各種の処理を実行する機能を有する。生体情報格納部59は、例えばデータベース装置などの情報記憶媒体によって構成され、生体情報登録部58による登録処理によって生体情報などの各種の情報が記憶される。
The biometric
生体情報照合判定部60は、対比される2つの生体情報を照合し、その照合結果にもとづいて被認証者を認証するか否かを判定する処理などの各種の処理を実行する機能を有する。
The biometric information
暗号署名処理部61は、データの暗号化や復号化、署名情報の生成などを実行する機能を有する。エージェント稼動部62は、通信ネットワーク70を介して移動してきたエージェントを稼動させ、BAサーバ60内で有効に動作させるための処理を行う。
The cryptographic
図4は、エージェント40の構成の例を示すブロック図である。
図4に示すように、エージェント40は、エージェント40による情報処理に必要となる各種のデータを格納するデータ部41とエージェント40内に設定された各種のプログラムに従って各種の処理を実行するプログラム部45とによって構成される。データ部41は、被認証者の生体情報が格納される生体情報格納部42と、エージェント40にて使用されるエージェント情報が格納されるエージェント情報格納部43と、各種のアプリケーション情報が格納されるアプリケーション情報格納部44とを含む。また、プログラム部45は、生体情報に関する処理を実行する生体情報処理部46と、アプリケーションに関する処理を実行するアプリケーション処理部47と、エージェント40を移動させるための処理を実行する移動処理部48とを含む。
FIG. 4 is a block diagram illustrating an example of the configuration of the agent 40.
As shown in FIG. 4, the agent 40 includes a data unit 41 that stores various data necessary for information processing by the agent 40 and a program unit 45 that executes various processes according to various programs set in the agent 40. It is comprised by. The data unit 41 stores a biometric
エージェント40は、時間的に変化しない不変的なプログラムやデータであるエージェント不変情報を含むソフトウェアであって、格納されているハードウェア上で動作する。 The agent 40 is software including agent invariant information which is an invariant program and data that does not change with time, and operates on stored hardware.
次に、本例のエージェント認証システム100の動作について説明する。
図5は、本例のエージェント認証システム100が実行する秘密乱数鍵生成登録処理の例を示すフローチャートである。図6は、秘密乱数鍵生成登録処理の概要を示す概念図である。ここでは、被認証者Aの生体情報にもとづいてM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)が生成され登録される場合を例に説明する。
Next, the operation of the agent authentication system 100 of this example will be described.
FIG. 5 is a flowchart showing an example of secret random number key generation registration processing executed by the agent authentication system 100 of this example. FIG. 6 is a conceptual diagram showing an overview of secret random key generation / registration processing. Here, a case where M secret random number keys (Ksec (i): i = 1, 2,..., M) are generated and registered based on the biometric information of the person A to be authenticated will be described as an example.
秘密乱数鍵生成登録処理において、耐タンパ装置20の秘密乱数生成部22は、秘密乱数(SR:Secret Random number)を生成する(ステップS1)。ステップS1において、秘密乱数生成部22は、例えば所定数値範囲内の数値を、ランダムにM個選択することで、M個の秘密乱数(SR(i):i=1,2,・・・,M)を生成する。なお、秘密乱数生成部22は、生成した秘密乱数を、例えば被認証者AのユーザID(UserID(A))に関連付けして乱数格納部23に保存する。
In the secret random number key generation registration process, the secret random
「秘密乱数」は、耐タンパ装置20内のみで用いられ、耐タンパ装置20の外部に出力されることが禁止された機密性のあるデータである。
The “secret random number” is confidential data that is used only in the tamper
秘密乱数を生成すると、耐タンパ装置20の秘密乱数鍵生成部27は、M個の秘密乱数(SR(1)〜SR(M))にもとづいて、M個の秘密乱数鍵(Ksec (i)=h(SR(i)):i=1,2,・・・,M)を生成するための処理を行う(ステップS2)。
When the secret random number is generated, the secret random number key generation unit 27 of the tamper
ステップS2では、秘密乱数鍵生成部27は、ハッシュ値算出部29に演算指示を行う。秘密乱数鍵生成部27からの演算指示に応じて、ハッシュ値算出部29は、M個の秘密乱数鍵として、ハッシュ関数を用いてM個のハッシュ値(h(SR(i)):i=1,2,・・・,M)を算出する。なお、秘密乱数鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。
In step S <b> 2, the secret random number key generation unit 27 issues a calculation instruction to the hash
被認証者Aについての秘密乱数鍵を生成すると、秘密乱数鍵生成部27は、生成したM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)を秘密乱数鍵格納部24に格納する(ステップS3)。 When the secret random number key for the person A to be authenticated is generated, the secret random number key generation unit 27 uses the generated M secret random number keys (Ksec (i): i = 1, 2,..., M) as secret random numbers. Store in the key storage unit 24 (step S3).
また、耐タンパ装置20のデータ通信部30は、秘密乱数鍵生成部27によって生成されたM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)を、被認証者AのユーザID(UserID(A))とともに、安全な手段(例えば、公開鍵基盤による認証・暗号化など。なお、通信ネットワーク70を介さない手渡しなどの手段)によりBAサーバ60に向けて送信する(ステップS4)。
Further, the
BAサーバ60では、耐タンパ装置20からの秘密乱数鍵を受信すると、BAサーバ60の秘密乱数鍵登録部51が、受信したM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)を、被認証者AのユーザID(UserID(A))に関連付けして秘密乱数鍵格納部52に格納する処理を行う。
When the
上記のようにして、被認証者Aについて秘密乱数にもとづいて生成された秘密乱数鍵が耐タンパ装置20およびBAサーバ60に登録される。すなわち、図6に示すように、耐タンパ装置20にて、被認証者AについてM個の秘密乱数(SR(1)〜SR(M))を入力としたハッシュ関数による演算出力を、M個の秘密乱数鍵(Ksec(1)〜Ksec(M))として得る。そして、生成した秘密乱数鍵を、ユーザIDとともにBAサーバ60に送信し、耐タンパ装置20とBAサーバ60の双方で被認証者Aについての秘密乱数鍵が保存されるようにしておく。なお、図6に示されている「Ksec(i)=h(SR(i))」は、秘密乱数鍵「Ksec (i)」が、「SR(i)」により算出されたハッシュ値であることを意味する。また、「reg」が付されている文字が示す情報は、BAサーバ60に登録されている情報であることを示す。
As described above, the secret random number key generated based on the secret random number for the person A to be authenticated is registered in the tamper
M個の秘密乱数鍵は、例えば、相異なるM個のサービス(例えば、ATM機器、部屋への出入り、コンビニエンスストアなど)での認証処理にて別個に利用される。 The M secret random number keys are separately used in, for example, authentication processing in M different services (for example, ATM devices, entering / exiting rooms, convenience stores, etc.).
また、複数個の秘密乱数鍵を、1つのサービス認証のために用いるようにしてもよい。例えば、家庭内や携帯電話端末からATM機器にアクセスする場合に、3個の秘密乱数鍵がすべて検証できた場合にのみ、本人であると認証するようにすれば、1個の秘密乱数鍵を用いる場合と比較して、安全性を格段に向上させることが可能となる。 A plurality of secret random number keys may be used for one service authentication. For example, when accessing an ATM device at home or from a mobile phone terminal, if only three secret random number keys can be verified, authentication is made so that one secret random number key can be obtained. Compared with the case where it uses, it becomes possible to improve safety | security significantly.
次に、本例のエージェント認証システム100におけるエージェント認証処理の例について説明する。図7は、本例のエージェント認証システム100におけるエージェント認証処理のうち情報処理装置10が実行する部分の例を示すフローチャートである。図8,図9は、本例のエージェント認証システム100におけるエージェント認証処理のうちBAサーバ60が実行する部分の例を示すフローチャートである。図10は、エージェント認証処理の概要を示す概念図である。
Next, an example of agent authentication processing in the agent authentication system 100 of this example will be described. FIG. 7 is a flowchart illustrating an example of a part executed by the
ここでは、被認証者AについてのM個の秘密乱数鍵を用いてワンタイム鍵等を生成することにより、そのワンタイム鍵等を用いてエージェント40が真正であるか否かや、被認証者Aを認証するか否かが判定される場合を例に説明する。 Here, by generating a one-time key or the like using M private random number keys for the person A to be authenticated, whether or not the agent 40 is authentic using the one-time key or the like, A case where it is determined whether or not A is authenticated will be described as an example.
従って、ここでは、上述した秘密乱数鍵生成登録処理によって、耐タンパ装置20およびBAサーバ60に、被認証者AについてのM個の秘密乱数鍵が保存されているものとする。
Therefore, here, it is assumed that M secret random number keys for the person A to be authenticated are stored in the tamper
なお、ここでは、被認証者Aが耐タンパ装置20を操作してアプリケーションサーバ50に対してサービス提供依頼要求を行った際に、エージェント40から依頼を受けたBAサーバ60がエージェント40の真正性を判断し、真正なエージェント40と認められた場合に被認証者Aを認証するための処理を行うものとする。また、ここでは、エージェント生成部11からの要求にもとづき生体情報入力依頼が情報処理装置10または耐タンパ装置20の図示しない表示装置に表示されたことなどに応じて、被認証者Aによって生体情報読取装置80に生体情報が入力されるものとする。
Here, when the authenticated person A operates the tamper
エージェント認証処理において、情報処理装置10は、被認証者Aから読み取った複数の生体情報(BioDataA(i) :i=2,3,・・・,M)を生体情報読取装置80から生体情報読取部21にて取得すると(ステップS21)、取得した複数の生体情報BioDataA(i)を秘密乱数鍵格納部24に格納されている被認証者Aの秘密乱数鍵Ksec (i)で暗号化して、エージェント生成部11によりエージェント40の生体情報格納部42に格納する(ステップS22)。
In the agent authentication process, the
次いで、耐タンパ装置20の公開乱数生成部28は、BioDataA用の公開乱数(PR:Public Random number)をM個生成し、生成した公開乱数(PR(i) :i=2,3,・・・,M)と秘密乱数鍵格納部24に格納されている被認証者AのM個の秘密乱数鍵Ksec (i)とを用いてワンタイム鍵(K(i)=h(Ksec (i) ||PR(i)))を生成する(ステップS23)。ステップS23において、公開乱数生成部28は、例えば所定数値範囲内の数値を、ランダムにM個選択することで、M個の公開乱数(PR(i))を生成する。なお、公開乱数生成部28は、生成した公開乱数を、例えば被認証者AのユーザID(UserID(A))に関連付けして乱数格納部23に保存する。
Subsequently, the public random
「公開乱数」は、耐タンパ装置20外での利用が許容され、耐タンパ装置20の外部に出力されることが認められている機密性のないデータである。
The “public random number” is non-confidential data that is permitted to be used outside the tamper
なお、「K(i)=h(Ksec (i) ||PR(i))」は、ワンタイム鍵「K(i)」が、秘密乱数鍵「Ksec (i)」と公開乱数「PR(i)」とにより算出されたハッシュ値であることを意味する。 Note that “K (i) = h (Ksec (i) || PR (i))” indicates that the one-time key “K (i)” is the secret random number key “Ksec (i)” and the public random number “PR ( i) "means that the hash value is calculated.
ステップS23では、ワンタイム鍵生成部31は、ハッシュ値算出部29に演算指示を行う。ワンタイム鍵生成部31からの演算指示に応じて、ハッシュ値算出部29は、M個のワンタイム鍵として、ハッシュ関数を用いてM個のハッシュ値(h(Ksec (i) ||PR(i)))を算出する。なお、ワンタイム鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。
In step S <b> 23, the one-time
次に、耐タンパ装置20の暗号署名処理部25は、秘密乱数鍵格納部24に格納されている被認証者AのM個の秘密乱数鍵Ksec (i)と、エージェント40内の不変プログラム等の不変部分の一部または全部を示すエージェント不変部とを用いてハッシュ値(H(i)=h(Ksec (i) ||エージェント不変部)を生成し、生成したハッシュ値H(i)を被認証者AのM個の公開乱数(PR(i))とともに、エージェント生成部11によりエージェント40の生体情報格納部42に格納する(ステップS24)。
Next, the cryptographic
ステップS24では、暗号署名処理部25は、ハッシュ値算出部29に演算指示を行う。暗号署名処理部25からの演算指示に応じて、ハッシュ値算出部29は、M個のハッシュ値H(i)を算出する。
In step S <b> 24, the cryptographic
次に、耐タンパ装置20の暗号署名処理部25は、ワンタイム鍵K(i)を用いてエージェント40の署名「SigK(i)(エージェント)」を生成し、エージェント生成部1によりエージェント40の生体情報格納部42に格納する(ステップS25)。
Next, the cryptographic
上記のように各種の情報をエージェント40に格納すると、情報処理装置10のエージェント稼動部12は、エージェント40をBAサーバ60に移動させるための処理を行う(ステップS26)。
When various types of information are stored in the agent 40 as described above, the
エージェント稼動部12によって移動処理部48が起動されると、エージェント40は、情報処理装置10から通信ネットワーク70を介してBAサーバ60に移動する。すなわち、情報処理装置10は、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などが格納されたエージェント40を、通信ネットワーク70を介してBAサーバ60に送信する。そして、BAサーバ60は、暗号化情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)等が格納されたエージェント40を取得する(ステップS31)。エージェント40は、BAサーバ60に移動すると、BAサーバ60に対して認証依頼を行う。
When the
エージェント40を取得すると、BAサーバ60のワンタイム鍵生成部56は、ステップS31にて受信した被認証者AのユーザIDに関連付けされて秘密乱数鍵格納部52に格納されている秘密乱数鍵Ksecreg(i)と、エージェント40から受信した公開乱数(PR(i))とを用いて、ワンタイム鍵(BK(i)=h(Ksecreg(i) ||PR(i))を生成する(ステップS32)。
Upon acquiring the agent 40, the one-time
ステップS32では、ワンタイム鍵生成部56は、ハッシュ値算出部53に演算指示を行う。ワンタイム鍵生成部56からの演算指示に応じて、ハッシュ値算出部53は、M個のワンタイム鍵として、ハッシュ関数を用いてM個のハッシュ値h(Ksecreg(i) ||PR(i))を算出する。なお、ワンタイム鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。
In step S <b> 32, the one-time
ステップS32の演算処理においては、上述したステップS23での演算処理にて用いられるハッシュ関数と同一のハッシュ関数が用いられるものとする。従って、演算処理に使用された秘密乱数鍵が同一であれば、ステップS32の演算処理とステップS23での演算処理との処理結果が同一となる。 In the calculation process in step S32, the same hash function as that used in the calculation process in step S23 described above is used. Therefore, if the secret random number keys used for the arithmetic processing are the same, the processing results of the arithmetic processing in step S32 and the arithmetic processing in step S23 are the same.
ワンタイム鍵を生成すると、BAサーバ60は、暗号署名処理部61によって、生成したワンタイム鍵BK(i)を用いてエージェント40の署名SigBK(i)(エージェント)を算出し、署名ハッシュ値検証部54によって、エージェント40に格納されている署名SigK(i)(エージェント)と比較することで、受信したエージェント40が改ざんされていないか否かを検証する(ステップS33)。
When the one-time key is generated, the
署名SigBK(i)(エージェント)と署名SigK(i)(エージェント)とが一致していなければ、BAサーバ60の署名ハッシュ値検証部54は、エージェント40が改ざんされていると判定し(ステップS34のN)、認証不可を情報処理装置10に通知する(ステップS35)。
If the signature Sig BK (i) (agent) does not match the signature Sig K (i) (agent), the signature hash
署名SigBK(i)(エージェント)と署名SigK(i)(エージェント)とが一致していれば、BAサーバ60の署名ハッシュ値検証部54は、エージェント40は改ざんされていないと判定する(ステップS34のY)。
If the signature Sig BK (i) (agent) and the signature Sig K (i) (agent) match, the signature hash
エージェント40が改ざんされていないと判定すると、BAサーバ60の署名ハッシュ値検証部54は、秘密乱数鍵格納部52に格納されている被認証者AのM個の秘密乱数鍵Ksec reg(i)と、エージェント40内の不変プログラム等の不変部分の一部または全部を示すエージェント不変部とを用いてハッシュ値(BH(i)=h(Ksecreg(i) ||エージェント不変部)を生成し、生成したハッシュ値BH(i)とエージェント40に格納されているハッシュ値H(i)とを比較する(ステップS36)。
If it is determined that the agent 40 has not been tampered with, the signature hash
生成したハッシュ値BH(i)とエージェント40に格納されているハッシュ値H(i)とが一致していなければ、BAサーバ60の署名ハッシュ値検証部54は、エージェントが真正でないと判定し(ステップS37のN)、認証不可を情報処理装置10に通知する(ステップS38)。
If the generated hash value BH (i) and the hash value H (i) stored in the agent 40 do not match, the signature hash
一方、生成したハッシュ値BH(i)とエージェント40に格納されているハッシュ値H(i)とが一致していれば、BAサーバ60は、エージェントが真正であると判定する(ステップS37のY)。
On the other hand, if the generated hash value BH (i) matches the hash value H (i) stored in the agent 40, the
エージェントが真正であると判定すると、BAサーバ60の暗号署名処理部61は、エージェント40から暗号化した暗号化情報EKsec(i)(BioDataA(i))を受け取り、秘密乱数鍵Ksecreg(i)で復号化生体情報DKsecreg(i)(EKsec(i)(BioDataA(i)))を算出する(ステップS39)。
If it is determined that the agent is authentic, the cryptographic
BAサーバ60の照合判定部60は、復号化生体情報が示す生体情報BioDataA(i)を、生体情報登録部58に登録されている生体情報BioDataAreg(i)と照合する(ステップS40)。
The
ステップS40による照合結果が本人と判定する許容範囲内になければ、BAサーバ60の照合判定部60は、被認証者Aが本人でないと判定し(ステップS41のN)、認証不可を情報処理装置10に通知する(ステップS42)。
If the collation result in step S40 is not within the permissible range in which the person is identified, the
ステップS40による照合結果が本人と判定する許容範囲内にあれば、BAサーバ60の照合判定部60は、被認証者Aが本人であると判定し、被認証者Aを認証する(ステップS41のY)。ここで、請求項に記載の「生体情報に一致していると判定された」とは、前述した許容範囲内にあることを意味する。
If the collation result in step S40 is within the permissible range in which the person is identified, the
本人であると判定すると、BAサーバ60は、エージェント40のアプリケーション動作を許可し(ステップS43)、被認証者Aを認証したことを情報処理装置10に通知する(ステップS44)。その後、エージェント40によりアプリケーション動作指示が実行され、アプリケーションサーバ50によってアプリケーション動作が実行され、その実行結果などをエージェント40のデータ部41に格納してエージェント40は情報処理装置10に送信される。
If it is determined that the user is the person, the
上記のように、本例では、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化生体情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などを格納させたエージェント40をBAサーバ60に移動させ、BAサーバ60にてエージェント40の格納情報を用いて署名が適正であるか否か、エージェント40が真正であるか否か、被認証者Aが本人であるか否かを判定する。
As described above, in this example, the encrypted biometric information E Ksec (i) (BioData A (i)) obtained by encrypting BioData A (i) with the secret random number key Ksec (i), the hash value H (i), the public random number (PR (i)), signature Sig K (i) The agent 40 storing the agent is moved to the
以上に説明したように、被認証者の秘密乱数鍵を生成して耐タンパ装置20とBAサーバ60とにあらかじめそれぞれ保存しておき、その秘密乱数鍵にもとづいてエージェント40の署名SigBK(i)(エージェント)、エージェント40の真正判断のためのハッシュ値BH(i)をBAサーバ60にて生成したり被認証者Aを認証するか否かの判断に用いる生体情報BioDataA(i)の暗号化・復号化処理を行ったりするとともに、エージェント40に格納されている対応するデータと照合し、一致していれば署名を適正と判断し、エージェント40を真正なものと判断し、被認証者Aを本人と認めて認証する構成としており、通信ネットワーク70を介して送受信される認証情報はすべてエージェント40内に格納(カプセル化)されているので、たとえ第三者に通信傍受されたとしても、認証情報の安全性が高くなる。
As described above, the secret random number key of the person to be authenticated is generated and stored in advance in the tamper
生体情報を単に暗号化して伝送するようにしても、復号化により生体情報が知られてしまうおそれがあるが、秘密乱数鍵やエージェント40の真正判断のためのハッシュ値H(i)などは一方向性関数により処理されたハッシュ値であり、また被認証者Aを認証するか否かの判断に用いる暗号化情報EKsec(i)(BioDataA(i))はハッシュ値である秘密乱数鍵により暗号化された情報であり、それらの認証情報はすべてエージェント40によってカプセル化されているため、たとえ漏洩してしまっても、生体情報が知られてしまう危険性は低くなる。よって、生体情報を単に暗号化して伝送する場合と比較しても、安全性を高めることができる。 Even if the biometric information is simply encrypted and transmitted, the biometric information may be known by decryption. However, the secret random number key, the hash value H (i) for determining the authenticity of the agent 40, etc. are one. The hash value processed by the direction function and the encrypted information E Ksec (i) (BioDataA (i)) used for determining whether or not to authenticate the person A to be authenticated is a secret random key that is a hash value. Since it is encrypted information and all of the authentication information is encapsulated by the agent 40, even if it is leaked, the risk of biometric information being known is reduced. Therefore, safety can be improved even when compared with a case where biometric information is simply encrypted and transmitted.
また、上述した実施の形態では、秘密乱数によって秘密乱数鍵を生成するようにしているため、秘密乱数を異ならせることによって秘密乱数鍵をいくつでも生成することができる。従って、用途に応じて異なる秘密乱数鍵を使用することが可能となる。また、秘密乱数鍵が漏洩した可能性がある場合には、破棄して秘密乱数鍵を新たに生成して更新することで、容易に原状回復することができるようになる。なお、漏洩しているか否かとは無関係に、定期的に秘密乱数鍵を更新するようにすれば、安全性をより確実に保つことができる。 In the above-described embodiment, since the secret random number key is generated by the secret random number, any number of secret random number keys can be generated by making the secret random number different. Therefore, it is possible to use a different secret random number key depending on the application. Further, when there is a possibility that the secret random number key has been leaked, the original state can be easily recovered by discarding it and newly generating and updating the secret random number key. Regardless of whether it is leaked or not, if the secret random number key is periodically updated, the security can be more reliably maintained.
また、上述した実施の形態では、複数の秘密乱数鍵にもとづく複数の暗号化情報EKsec(i)(BioDataA(i))を復号化した生体情報を照合することで認証処理を行うようにしているので、認証処理の安全性・正確性を飛躍的に向上させることができる。すなわち、複数の生体情報により1つのサービスに対する認証を行うようにすることで、認証処理の安全性・正確性が大幅に高められる。 In the above-described embodiment, authentication processing is performed by collating biometric information obtained by decrypting a plurality of pieces of encrypted information E Ksec (i) (BioDataA (i)) based on a plurality of secret random number keys. Therefore, the safety and accuracy of the authentication process can be dramatically improved. That is, by performing authentication for one service using a plurality of pieces of biometric information, the security and accuracy of the authentication process can be greatly improved.
また、上述した実施の形態では、機密性を有するデータの管理などに関する構成のみを耐タンパ装置20に備える構成としていたが、情報処理装置10全体を耐タンパ装置により構成するようにしてもよい。
Further, in the above-described embodiment, the tamper
また、上述した実施の形態では特に言及していないが、秘密乱数鍵をコンテンツの暗号鍵及び復号鍵として用いるようにしてもよい。この場合、アプリケーションサーバ50がコンテンツを配信する際に、コンテンツを自己が保有している秘密乱数鍵のうち送信先のユーザ端末(例えば耐タンパ装置20)でも保有されている秘密乱数鍵により暗号化し、コンテンツを受信したユーザ端末にて自己が保有している秘密乱数鍵によって復号化するようにすればよい。なお、アプリケーションサーバ50は、秘密乱数鍵を耐タンパ端末20から事前に取得しておくようにすればよい。
Although not specifically mentioned in the above-described embodiment, a secret random number key may be used as the content encryption key and decryption key. In this case, when the
また、アプリケーションサーバ50が複数のユーザ端末(例えば耐タンパ装置20)にコンテンツをマルチキャスト配信する場合には、サーバ50が保有している秘密乱数鍵のうちそれぞれの送信先のユーザ端末にて保有されているそれぞれの秘密乱数鍵によって、送信先ごとに別個に暗号化し、各ユーザ端末にまとめてコンテンツを送信するようにすればよい。この場合、各ユーザ端末では、それぞれ、自己が保有する秘密乱数鍵によりコンテンツを復号化するようにすればよい。
In addition, when the
また、上述した実施の形態においては特に言及していないが、本システム100を構成する各部(例えば情報処理装置10、耐タンパ装置20、アプリケーションサーバ50、BAサーバ60)は、本システム100に搭載された制御プログラム(例えばエージェント認証プログラム)によって上述した各種の処理を実行している。
Further, although not particularly mentioned in the above-described embodiment, each unit (for example, the
本発明によれば、エージェントを利用したサーバ認証方式による認証処理を行う認証システムなどに適用するのに有用である。 The present invention is useful for application to an authentication system or the like that performs an authentication process by a server authentication method using an agent.
10 情報処理装置
20 耐タンパ装置
21 生体情報読取部
22 秘密乱数生成部
23 乱数格納部
24,52 秘密乱数鍵格納部
25,61 暗号署名処理部
27 秘密乱数鍵生成部
28 公開乱数生成部
29,53 ハッシュ値算出部
30,55 データ通信部
31,56 ワンタイム鍵生成部
40 エージェント
50 アプリケーションサーバ
60 BAサーバ
70 通信ネットワーク
DESCRIPTION OF
Claims (8)
前記生体情報受付端末は、
任意に選択された第1数値が一方向性関数により演算されることによって生成された第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段と、
受け付けた生体情報を前記第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて暗号化した暗号化生体情報を前記エージェントに格納する暗号化生体情報格納手段と、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成する第2数値鍵生成手段と、
前記第2数値を前記エージェントに格納する第2数値格納手段と、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するエージェント識別情報格納手段と、を有し、
前記生体認証サーバは、
前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段と、
前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段と、
前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するエージェント識別情報照合手段と、
該エージェント識別情報照合手段により前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定されたときに、移動してきたエージェントが真正であると判定するエージェント判定手段と、
移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記生体情報記憶手段に記憶されている生体情報とを照合する生体情報照合手段と、
該生体情報照合手段により前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定されたときに、前記被認証者を認証することに決定する認証手段と、を有する
ことを特徴とするエージェント認証システム。 The biometric information receiving terminal that receives the biometric information of the person to be authenticated who is going to be authenticated and the information stored in the agent that has moved from the biometric information receiving terminal are used to determine whether or not the person to be authenticated can be authenticated. An agent authentication system comprising a biometric authentication server,
The biological information receiving terminal is
First numerical key storage means for storing in advance a first numerical key generated by calculating a first numerical value arbitrarily selected by a one-way function;
Encrypted biometric information storage means for storing, in the agent, encrypted biometric information obtained by encrypting the received biometric information using the first numeric key stored in the first numeric key storage means;
A second numerical key for generating a second numerical key by calculating the first numerical key stored in the first numerical key storage means and an arbitrarily selected second numerical value using a one-way function Generating means;
Second numerical value storage means for storing the second numerical value in the agent;
Agent identification information generated by computing the first numerical key stored in the first numerical key storage means and the agent invariant information that the agent has invariably using a one-way function. Agent identification information storage means for storing in the agent,
The biometric authentication server is
Biometric information storage means for storing biometric information of the person to be authenticated in advance;
Server-side first numerical key storage means for storing the first numerical key in advance;
The first numerical key stored in the server-side first numerical key storage means and the agent invariant information that the agent moving through the communication network has invariably are calculated using a one-way function. Agent identification information collating means for collating the agent identification information generated by doing this with the agent identification information stored in the agent;
Agent determination that determines that the agent that has moved is authentic when it is determined that the agent identification information generated by the agent identification information matching means matches the agent identification information stored in the agent Means,
Decrypted biometric information obtained by decrypting the encrypted biometric information stored in the moving agent with the first numeric key stored in the server-side first numeric key storage means, and stored in the biometric information storage means. Biometric information collating means for collating biometric information with
When it is determined that the decrypted biometric information decrypted by the biometric information matching unit matches the biometric information stored in the biometric information storage unit, it is decided to authenticate the person to be authenticated. An agent authentication system.
生体認証サーバは、
サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と、通信ネットワークを介して移動してきたエージェントに格納されている第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するサーバ側第2数値鍵生成手段と、
該サーバ側第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報と、前記移動してきたエージェントに格納されている署名情報とを照合する署名情報照合手段と、
該署名情報照合手段により前記生成したエージェントの署名情報が前記移動してきたエージェントに格納されている署名情報に一致していると判定されたときに、前記移動してきたエージェントの情報が改ざんされていないと判定する署名情報判定認証手段と、を有する
請求項1記載のエージェント認証システム。 The biometric information receiving terminal has signature information storage means for storing in the agent signature information of the agent generated using the second numerical key generated by the second numerical key generation means,
The biometric authentication server
The first numerical key stored in the server-side first numerical key storage means and the second numerical value stored in the agent moving through the communication network are calculated by using a one-way function. A server-side second numeric key generation means for generating a two-value key;
Signature information verification means for verifying the signature information of the agent generated using the second numerical key generated by the server-side second numerical key generation means and the signature information stored in the agent that has moved,
When the signature information collating means determines that the generated signature information of the agent matches the signature information stored in the moved agent, the information of the moved agent is not falsified. The agent authentication system according to claim 1, further comprising: a signature information determination / authentication unit that determines
第2数値は、生体情報受付端末外でも用いられる公開乱数である
請求項1または請求項2記載のエージェント認証システム。 The first numerical value is a secret random number used only within the biometric information receiving terminal,
The agent authentication system according to claim 1, wherein the second numerical value is a public random number used even outside the biometric information receiving terminal.
請求項1から請求項3のうちいずれか1項に記載のエージェント認証システム。 The agent authentication system according to any one of claims 1 to 3, wherein the biometric information receiving terminal is a tamper resistant device having tamper resistance.
請求項1から請求項4のうちいずれか1項に記載のエージェント認証システム。 The agent is moved from the biometric information receiving terminal into the biometric authentication server via the communication network when the predetermined authentication use information including the encrypted biometric information is stored by the biometric information receiving terminal, and the biometric authentication server that has moved The agent authentication system according to any one of claims 1 to 4, wherein an authentication request is issued to the agent.
請求項1から請求項5のうちいずれか1項に記載のエージェント認証システム。 The agent authentication system according to any one of claims 1 to 5, wherein the agent is software including agent invariant information, which is an invariant program and data, and operates on stored hardware. .
前記生体情報受付端末は、
任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、
前記第2数値を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップと、を有し、
前記生体認証サーバは、
前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、
前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、
移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、
前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップと、を有する
ことを特徴とするエージェント認証方法。 The biometric information receiving terminal that receives the biometric information of the person to be authenticated who is going to be authenticated and the information stored in the agent that has moved from the biometric information receiving terminal are used to determine whether or not the person to be authenticated can be authenticated. An agent authentication method performed by a biometric authentication server,
The biological information receiving terminal is
The living body received using the first numerical key stored in the first numerical key storage means that stores in advance a first numerical key generated by calculating a first numerical value arbitrarily selected by a one-way function. Storing encrypted biometric information obtained by encrypting information in the agent;
Generating a second numerical key by calculating the first numerical key stored in the first numerical key storage means and an arbitrarily selected second numerical value using a one-way function;
Storing the second numerical value in the agent;
Agent identification information generated by computing the first numerical key stored in the first numerical key storage means and the agent invariant information that the agent has invariably using a one-way function. Storing in the agent,
The biometric authentication server is
The first numerical key stored in the server-side first numerical key storage means for storing the first numerical key in advance and the agent invariant information that the agent moving through the communication network has invariably. Collating agent identification information generated by calculation using a one-way function with agent identification information stored in the agent;
Determining that the agent that has moved is authentic when it is determined that the generated agent identification information matches the agent identification information stored in the agent; and
The decrypted biometric information obtained by decrypting the encrypted biometric information stored in the agent that has moved with the first numeric key stored in the server-side first numeric key storage means, and the biometric information of the person to be authenticated Collating the biometric information stored in the biometric information storage means stored in advance;
Deciding to authenticate the person to be authenticated when it is determined that the decrypted decrypted biometric information matches the biometric information stored in the biometric information storage means. Agent authentication method characterized by
前記生体情報受付端末に、
任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、
前記第2数値を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップとを実行させ、
前記生体認証サーバに、
前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、
前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、
移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、
前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップとを
実行させるためのエージェント認証プログラム。 The biometric information receiving terminal that receives the biometric information of the person to be authenticated who is going to be authenticated and the information stored in the agent that has moved from the biometric information receiving terminal are used to determine whether or not the person to be authenticated can be authenticated. An agent authentication program for causing a biometric authentication server to execute an agent authentication process,
In the biometric information receiving terminal,
The living body received using the first numerical key stored in the first numerical key storage means that stores in advance a first numerical key generated by calculating a first numerical value arbitrarily selected by a one-way function. Storing encrypted biometric information obtained by encrypting information in the agent;
Generating a second numerical key by calculating the first numerical key stored in the first numerical key storage means and an arbitrarily selected second numerical value using a one-way function;
Storing the second numerical value in the agent;
Agent identification information generated by computing the first numerical key stored in the first numerical key storage means and the agent invariant information that the agent has invariably using a one-way function. Storing in the agent;
In the biometric authentication server,
The first numerical key stored in the server-side first numerical key storage means for storing the first numerical key in advance and the agent invariant information that the agent moving through the communication network has invariably. Collating agent identification information generated by calculation using a one-way function with agent identification information stored in the agent;
Determining that the agent that has moved is authentic when it is determined that the generated agent identification information matches the agent identification information stored in the agent; and
The decrypted biometric information obtained by decrypting the encrypted biometric information stored in the agent that has moved with the first numeric key stored in the server-side first numeric key storage means, and the biometric information of the person to be authenticated Collating the biometric information stored in the biometric information storage means stored in advance;
Determining to authenticate the person to be authenticated when it is determined that the decrypted decrypted biometric information matches the biometric information stored in the biometric information storage means. Agent authentication program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006076904A JP2007258789A (en) | 2006-03-20 | 2006-03-20 | Agent authentication system, agent authentication method, and agent authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006076904A JP2007258789A (en) | 2006-03-20 | 2006-03-20 | Agent authentication system, agent authentication method, and agent authentication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007258789A true JP2007258789A (en) | 2007-10-04 |
Family
ID=38632637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006076904A Pending JP2007258789A (en) | 2006-03-20 | 2006-03-20 | Agent authentication system, agent authentication method, and agent authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007258789A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022037A (en) * | 2016-05-11 | 2016-10-12 | 湖南财政经济学院 | Financial terminal authentication method and device |
JP2017229065A (en) * | 2016-06-12 | 2017-12-28 | アップル インコーポレイテッド | Managing security-protected transaction between electronic device and service provider |
JP2021530152A (en) * | 2018-06-29 | 2021-11-04 | マイクロン テクノロジー,インク. | Secure logical vs. physical caching |
-
2006
- 2006-03-20 JP JP2006076904A patent/JP2007258789A/en active Pending
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022037A (en) * | 2016-05-11 | 2016-10-12 | 湖南财政经济学院 | Financial terminal authentication method and device |
JP2017229065A (en) * | 2016-06-12 | 2017-12-28 | アップル インコーポレイテッド | Managing security-protected transaction between electronic device and service provider |
JP2019106199A (en) * | 2016-06-12 | 2019-06-27 | アップル インコーポレイテッドApple Inc. | Management of transaction with security protection between electronic device and service provider |
US11443274B2 (en) | 2016-06-12 | 2022-09-13 | Apple Inc. | Managing secure transactions between electronic devices and service providers |
JP2021530152A (en) * | 2018-06-29 | 2021-11-04 | マイクロン テクノロジー,インク. | Secure logical vs. physical caching |
US11341050B2 (en) | 2018-06-29 | 2022-05-24 | Micron Technology, Inc. | Secure logical-to-physical caching |
US11886339B2 (en) | 2018-06-29 | 2024-01-30 | Micron Technology, Inc. | Secure logical-to-physical caching |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10142114B2 (en) | ID system and program, and ID method | |
US7254705B2 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
KR101863953B1 (en) | System and method for providing electronic signature service | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US20090293111A1 (en) | Third party system for biometric authentication | |
US7366904B2 (en) | Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system | |
US9384338B2 (en) | Architectures for privacy protection of biometric templates | |
JP5710439B2 (en) | Template delivery type cancelable biometric authentication system and method | |
TW201741922A (en) | Biometric-based safety authentication method and device | |
KR20010052105A (en) | Cryptographic key generation using biometric data | |
TWM623435U (en) | System for verifying client identity and transaction services using multiple security levels | |
JP2007522540A (en) | User authentication methods and related architectures based on the use of biometric identification technology | |
KR100449484B1 (en) | Method for issuing a certificate of authentication using information of a bio metrics in a pki infrastructure | |
JP2006209697A (en) | Individual authentication system, and authentication device and individual authentication method used for the individual authentication system | |
JPWO2020121458A1 (en) | Matching system, client and server | |
CN117424709B (en) | Login method and device of terminal device and readable storage medium | |
KR101868564B1 (en) | Apparatus for authenticating user in association with user-identification-registration and local-authentication and method for using the same | |
CN116866093B (en) | Identity authentication method, identity authentication device, and readable storage medium | |
JP2007258789A (en) | Agent authentication system, agent authentication method, and agent authentication program | |
US20240129139A1 (en) | User authentication using two independent security elements | |
JP2006155547A (en) | User authentication system, terminal device, and server | |
WO2023022584A1 (en) | System and method for decentralising digital identification | |
JP4749017B2 (en) | Pseudo biometric authentication system and pseudo biometric authentication method | |
WO2007108397A1 (en) | Communication system, server, client terminal device and communicating method | |
JP4760124B2 (en) | Authentication device, registration device, registration method, and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20071106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20071107 |