JP2003060635A - Personal authentication system, method therefor, authentication device and computer program - Google Patents

Personal authentication system, method therefor, authentication device and computer program

Info

Publication number
JP2003060635A
JP2003060635A JP2001245410A JP2001245410A JP2003060635A JP 2003060635 A JP2003060635 A JP 2003060635A JP 2001245410 A JP2001245410 A JP 2001245410A JP 2001245410 A JP2001245410 A JP 2001245410A JP 2003060635 A JP2003060635 A JP 2003060635A
Authority
JP
Japan
Prior art keywords
authentication
devices
user
personal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001245410A
Other languages
Japanese (ja)
Other versions
JP4815715B2 (en
Inventor
Tadashi Ezaki
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001245410A priority Critical patent/JP4815715B2/en
Publication of JP2003060635A publication Critical patent/JP2003060635A/en
Application granted granted Critical
Publication of JP4815715B2 publication Critical patent/JP4815715B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a personal authentication system capable of making a personal authentication in safety and reliably. SOLUTION: An authentication starting condition with an external connection apparatus (e.g. a server) is that an authentication by communication is executed via the human body between a plurality of authentication devices mounted by a user, and the plurality of authentication devices are a device which belongs to the same user. Alternatively, the server inspects that at least two authentication devices mounted by the user are an authentication device which belongs to the legal same user. Alternatively, fragmentated information of a device obtained by fragmentating key information or ID is accumulated to produce the key information or ID, thereby producing information required for authentication with the server in this arrangement.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、個人認証システ
ム、個人認証方法、および認証デバイス、並びにコンピ
ュータ・プログラムに関する。詳細には、人体に装着し
た複数の認証機能実行素子を用いた人体を介した通信に
よる認証を行なう個人認証システム、個人認証方法、お
よび認証デバイス、並びにコンピュータ・プログラムに
関する。
TECHNICAL FIELD The present invention relates to an individual authentication system, an individual authentication method, an authentication device, and a computer program. More specifically, the present invention relates to a personal authentication system, a personal authentication method, an authentication device, and a computer program for performing authentication by communication through a human body using a plurality of authentication function execution elements mounted on the human body.

【0002】[0002]

【従来の技術】昨今、音楽データ、画像データ、ゲーム
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきており、また、
ネットワーク上での電子決済や電子マネーの使用が急激
に増大している。さらに多くの企業、あるいは個人にお
いて機密文書をハードディスク、光ディスク等、様々な
記憶媒体を利用して保存することも頻繁に行われてい
る。このようなネットワークを介する転送データ、ある
いは様々な記憶媒体に格納されるデータのセキュリティ
をいかに確保するかが重要な課題となっている。
2. Description of the Related Art Recently, various software data such as music data, image data, game programs, etc. (hereinafter referred to as “contents”) are communicated via the Internet, satellites, various wired and wireless. Services for distribution via communication networks are becoming popular, and
The use of electronic payments and electronic money on networks is increasing rapidly. Further, many companies or individuals frequently store confidential documents using various storage media such as hard disks and optical disks. An important issue is how to secure the security of data transferred via such a network or data stored in various storage media.

【0003】セキュリティ確保の方法には様々な手法が
あるが、その一つがコンピュータの利用を正規の利用者
に限定する方法である。利用者が誰であるかを判別する
処理はいわゆる個人認証処理である。この方法の代表的
なものは、予め正規利用者に対してユーザID、パスワ
ードを与え、正しいパスワードの入力を行なった者のみ
がデータへのアクセスを可能とする構成である。
There are various methods for ensuring security, one of which is to limit the use of a computer to authorized users. The process of determining who the user is is a so-called personal authentication process. A typical example of this method is a configuration in which a user ID and a password are given to an authorized user in advance, and only a person who inputs a correct password can access the data.

【0004】しかしながら、ユーザID等のパスワード
を個人で管理することには様々な問題があるのが現状で
ある。セキュリティを高めるためには複雑なパスワード
を持つことが有利と考えられるが、複雑なパスワードを
人間が記憶することは困難である。人間の記憶を補うた
めに例えばハードディスク等何らかの記憶装置にパスワ
ードを記憶させて保存することも可能であるが、このよ
うな記憶装置にパスワードを格納した場合、第三者が記
憶装置からパスワードを盗むという可能性もあり、安全
性に関して問題がある。
However, under the present circumstances, there are various problems in managing passwords such as user IDs individually. Although it is considered to be advantageous to have a complicated password in order to enhance security, it is difficult for a human to remember the complicated password. In order to supplement human memory, it is possible to store the password in some storage device such as a hard disk and save it, but if the password is stored in such a storage device, a third party steals the password from the storage device. Therefore, there is a problem regarding safety.

【0005】パスワード管理の問題点を解決するための
一つの手法として、個人の生体情報、例えば眼底像、指
紋等を用いて、正規ユーザであるか否かの照合を行なう
方法がある。例えば、正規ユーザ個人の生体情報、例え
ば眼底像から得られるコード情報を予めシステムに登録
し、決済処理等、個人を認証する必要のある処理を実行
する際に、ユーザが、まず自分の眼底情報等、生体情報
の読み取りをシステムに実行させる。次に、システム
は、ユーザが正規の登録済みユーザであるか否かについ
て、ユーザから読み取った生体情報と登録した生体情報
とを比較照合して確認する。この照合処理によってユー
ザの正当性の確認を実行する。
As one method for solving the problem of password management, there is a method of using an individual's biometric information such as a fundus image or a fingerprint to verify whether or not the user is an authorized user. For example, when the biometric information of an authorized user, such as code information obtained from the fundus image, is registered in the system in advance and a process such as a payment process that needs to authenticate the individual is executed, the user first needs to obtain his / her fundus information. Etc. causes the system to read biometric information. Next, the system compares and verifies the biometric information read from the user with the registered biometric information to confirm whether or not the user is an authorized registered user. The verification process confirms the user's legitimacy.

【0006】しかしながら、このような生体情報を用い
た個人の正当性確認処理を実現するためには、新たに読
み取った個人の眼底像、指紋等の生体情報と比較対象と
なる照合情報をシステム中の記憶装置中に格納しておく
必要があり、また、照合処理システムが要求されるな
ど、システムのコストアップという問題がある。
However, in order to realize the personality confirmation processing using such biometric information, the newly read biometric information such as the fundus image and fingerprint of the individual and the collation information to be compared are stored in the system. Need to be stored in the storage device, and a collation processing system is required.

【0007】また、登録ユーザにのみユーザ情報を格納
したICカード等のデータ記憶可能な携帯型素子を配布
し、個人認証処理の必要なときに、ICカードからのデ
ータ読み取りを行なって個人を特定する方法もある。し
かしながら、このようなICカードは一般的に財布など
に入れて持ち歩くケースが多く、盗難の恐れが高く、ま
た偽造等の問題も有している。
Further, a portable element capable of storing data such as an IC card storing user information is distributed only to registered users, and when personal authentication processing is required, data is read from the IC card to identify an individual. There is also a way to do it. However, such an IC card is often carried in a wallet or the like, and is highly likely to be stolen, and also has a problem of forgery.

【0008】[0008]

【発明が解決しようとする課題】本発明はこのような状
況に鑑みてなされたものであり、容易かつ確実に個人認
証処理を実行することを可能とした個人認証システム、
個人認証方法、および認証デバイス、並びにコンピュー
タ・プログラムを提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and is a personal authentication system capable of easily and reliably executing personal authentication processing.
An object is to provide an individual authentication method, an authentication device, and a computer program.

【0009】[0009]

【課題を解決するための手段】本発明の第1の側面は、
個人認証を実行する個人認証システムであり、人体を介
したデータ通信用の接点を有する複数の認証デバイスを
有し、前記複数の認証デバイス相互において人体を介し
た認証処理としてのデバイス間認証処理を実行し、少な
くとも前記デバイス間認証処理の成立を条件として、前
記複数の認証デバイスから選択された代表認証デバイス
と、外部接続機器との間の認証処理を実行することを特
徴とする個人認証システムにある。
The first aspect of the present invention is as follows.
A personal authentication system for performing personal authentication, comprising a plurality of authentication devices having contacts for data communication via a human body, and performing inter-device authentication processing as authentication processing via the human body among the plurality of authentication devices. A personal authentication system characterized by executing authentication processing between a representative authentication device selected from the plurality of authentication devices and an externally connected device, at least on condition that the inter-device authentication processing is established. is there.

【0010】さらに、本発明の個人認証システムの一実
施態様において、前記複数の認証デバイスは、認証デバ
イスを有するユーザに対応して設定されるユーザIDを
格納し、前記デバイス間認証処理において、認証処理を
実行した複数のデバイスが同一のユーザIDを格納した
認証デバイスであることの確認を条件として、前記代表
認証デバイスと、外部接続機器との間の認証処理を実行
することを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, the plurality of authentication devices store user IDs set corresponding to users having the authentication devices, and authentication is performed in the inter-device authentication processing. An authentication process is performed between the representative authentication device and an externally connected device on condition that it is confirmed that the plurality of devices that have executed the process are the authentication devices storing the same user ID.

【0011】さらに、本発明の個人認証システムの一実
施態様において、前記外部接続機器によって送信される
個人認証要求を受信した前記複数の認証デバイスの1つ
が応答信号を前記外部接続機器に対して送出することに
より、該応答信号を送出した認証デバイスを代表認証デ
バイスとして設定する構成を有することを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, one of the plurality of authentication devices that has received the personal authentication request transmitted by the external connection device sends a response signal to the external connection device. By doing so, the authentication device that has transmitted the response signal is set as the representative authentication device.

【0012】さらに、本発明の個人認証システムの一実
施態様において、前記外部接続機器は、前記デバイス間
認証処理を実行する認証デバイス数の指定データを前記
認証デバイスに送信し、前記代表認証デバイスが、指定
データに従った数のデバイス間認証処理を実行し、指定
数のデバイス間認証処理の成立を条件として、前記代表
認証デバイスと、外部接続機器との間の認証処理を実行
する構成を有することを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, the external connection device transmits designated data of the number of authentication devices for executing the inter-device authentication process to the authentication device, and the representative authentication device , A configuration in which a number of inter-device authentication processes according to designated data is executed, and an authentication process between the representative authentication device and an externally connected device is performed on condition that the designated number of inter-device authentication processes are established. It is characterized by

【0013】さらに、本発明の個人認証システムの一実
施態様において、前記代表認証デバイスと、外部接続機
器との間の認証処理は、人体を介した通信によって実行
することを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, the authentication process between the representative authentication device and the externally connected device is executed by communication through a human body.

【0014】さらに、本発明の個人認証システムの一実
施態様において、前記複数の認証デバイスの各々は、デ
バイス間認証処理を共通鍵方式または公開鍵方式で実行
するに必要な鍵情報を記憶手段に格納するとともに、外
部接続機器との認証処理を共通鍵方式または公開鍵方式
で実行するに必要な鍵情報を記憶手段に格納した構成で
あることを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, each of the plurality of authentication devices stores key information necessary for executing inter-device authentication processing by a common key system or a public key system in a storage means. In addition to storing the key information, the key information necessary for executing the authentication process with the externally connected device by the common key method or the public key method is stored in the storage means.

【0015】さらに、本発明の個人認証システムの一実
施態様において、前記複数の認証デバイスは外部接続機
器との認証に必要な鍵情報またはユーザ識別情報の少な
くともいずれかを断片化した断片情報を有し、前記代表
認証デバイスが、前記デバイス間認証処理において集積
した複数の断片情報に基づいて外部接続機器との認証に
必要な鍵情報またはユーザ識別情報を生成し、生成した
鍵情報またはユーザ識別情報を適用して代表認証デバイ
スと、外部接続機器との間の認証処理を実行することを
特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, the plurality of authentication devices have fragment information obtained by fragmenting at least one of key information and user identification information required for authentication with an externally connected device. Then, the representative authentication device generates key information or user identification information necessary for authentication with an external connection device based on a plurality of pieces of fragment information accumulated in the inter-device authentication processing, and the generated key information or user identification information Is applied to execute authentication processing between the representative authentication device and the externally connected device.

【0016】さらに、本発明の第2の側面は、個人認証
を実行する個人認証システムであり、人体を介したデー
タ通信用の接点を有する複数の認証デバイスを有し、外
部接続機器と前記複数の認証デバイスから選択される少
なくとも2以上の認証デバイスとの人体を介したデータ
通信に基づく認証処理による複数の認証成立を条件とし
て個人認証成立の判定を実行することを特徴とする個人
認証システムにある。
Further, a second aspect of the present invention is a personal authentication system for executing personal authentication, which has a plurality of authentication devices having contacts for data communication via a human body, and an external connection device and the above-mentioned plurality of devices. In the personal authentication system, the determination of personal authentication establishment is executed on condition that a plurality of authentications are established by an authentication process based on data communication with at least two or more authentication devices selected from the above authentication devices. is there.

【0017】さらに、本発明の個人認証システムの一実
施態様において、前記複数の認証デバイスは、認証デバ
イスを有するユーザに対応して設定されるユーザIDを
格納し、前記認証処理において、認証処理を実行した複
数のデバイスが同一のユーザIDを格納した認証デバイ
スであることの確認を条件として、個人認証成立の判定
を実行することを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, the plurality of authentication devices store user IDs set corresponding to the users having the authentication devices, and the authentication process is performed in the authentication process. It is characterized in that the determination of success of personal authentication is executed on condition that confirmation is made that the plurality of executed devices are the authentication devices storing the same user ID.

【0018】さらに、本発明の個人認証システムの一実
施態様において、前記複数の認証デバイスの各々は、外
部接続機器との認証処理を共通鍵方式または公開鍵方式
で実行するに必要な鍵情報を記憶手段に格納した構成で
あることを特徴とする。
Further, in one embodiment of the personal authentication system of the present invention, each of the plurality of authentication devices provides key information necessary for executing an authentication process with an externally connected device by a common key method or a public key method. It is characterized in that it is stored in a storage means.

【0019】さらに、本発明の第3の側面は、人体を介
したデータ通信用の接点を有する認証デバイスであり、
外部接続機器との認証に必要な鍵情報またはユーザ識別
情報の少なくともいずれかを断片化した断片情報を記憶
手段に格納した構成を有することを特徴とする認証デバ
イスにある。
Further, a third aspect of the present invention is an authentication device having a contact for data communication via a human body,
An authentication device having a configuration in which fragment information obtained by fragmenting at least one of key information and user identification information required for authentication with an externally connected device is stored in a storage means.

【0020】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、デバイス間認証処理
を共通鍵方式または公開鍵方式で実行するに必要な鍵情
報を記憶手段に格納した構成であることを特徴とする。
Further, in an embodiment of the authentication device of the present invention, the authentication device has a structure in which key information necessary for executing inter-device authentication processing by a common key method or a public key method is stored in a storage means. It is characterized by

【0021】さらに、本発明の認証デバイスの一実施態
様において、前記認証デバイスは、他の認証デバイスか
ら集積した前記断片情報に基づいて外部接続機器との認
証に必要な鍵情報またはユーザ識別情報を生成し、生成
した鍵情報またはユーザ識別情報を適用して外部接続機
器との間の認証処理を実行する構成を有することを特徴
とする。
Further, in one embodiment of the authentication device of the present invention, the authentication device provides key information or user identification information required for authentication with an externally connected device based on the fragment information accumulated from another authentication device. It is characterized in that it is configured to generate and apply the generated key information or user identification information to execute an authentication process with an externally connected device.

【0022】さらに、本発明の第4の側面は、人体を介
したデータ通信用の接点を有する複数の認証デバイス相
互において人体を介した認証処理としてのデバイス間認
証処理を実行するデバイス間認証処理ステップと、少な
くとも前記デバイス間認証処理の成立を条件として、前
記複数の認証デバイスから選択された代表認証デバイス
と、外部接続機器との間の認証処理を実行するステップ
と、を有することを特徴とする個人認証方法にある。
Further, a fourth aspect of the present invention is a device-to-device authentication process for executing a device-to-device authentication process as an authentication process via a human body between a plurality of authentication devices having contacts for data communication via the human body. And a step of performing an authentication process between a representative authentication device selected from the plurality of authentication devices and an externally connected device, at least on condition that the inter-device authentication process is established. There is a personal authentication method.

【0023】さらに、本発明の個人認証方法の一実施態
様において、前記複数の認証デバイスは、認証デバイス
を有するユーザに対応して設定されるユーザIDを格納
し、前記デバイス間認証処理ステップにおいて、認証処
理を実行した複数のデバイスが同一のユーザIDを格納
した認証デバイスであることの確認を条件として、前記
代表認証デバイスと、外部接続機器との間の認証処理を
実行することを特徴とする。
Further, in an embodiment of the personal authentication method of the present invention, the plurality of authentication devices store a user ID set corresponding to a user having the authentication device, and in the inter-device authentication processing step, The authentication process is performed between the representative authentication device and an externally connected device on condition that it is confirmed that the plurality of devices that have performed the authentication process are the authentication devices that store the same user ID. .

【0024】さらに、本発明の個人認証方法の一実施態
様において、前記個人認証方法は、さらに、前記外部接
続機器によって送信される個人認証要求を受信した前記
複数の認証デバイスの1つが応答信号を前記外部接続機
器に対して送出するステップと、前記応答信号を送出し
た認証デバイスを代表認証デバイスとして設定するステ
ップと、を有することを特徴とする。
Furthermore, in one embodiment of the personal authentication method of the present invention, in the personal authentication method, one of the plurality of authentication devices that has received the personal authentication request transmitted by the externally connected device sends a response signal. It is characterized by including a step of transmitting to the external connection device and a step of setting the authentication device that has transmitted the response signal as a representative authentication device.

【0025】さらに、本発明の個人認証方法の一実施態
様において、前記個人認証方法は、さらに、前記外部接
続機器から、デバイス間認証処理を実行する認証デバイ
ス数の指定データを前記認証デバイスに送信するステッ
プを有し、前記代表認証デバイスは、指定データに従っ
た数のデバイス間認証処理を実行し、指定数のデバイス
間認証処理の成立を条件として、前記代表認証デバイス
と、外部接続機器との間の認証処理を実行することを特
徴とする。
Furthermore, in one embodiment of the personal authentication method of the present invention, the personal authentication method further transmits, from the externally connected device, designation data of the number of authentication devices for performing inter-device authentication processing to the authentication device. The representative authentication device executes a number of inter-device authentication processes according to designated data, and the representative authentication device and an externally connected device are provided on condition that the designated number of device-to-device authentication processes are established. It is characterized in that the authentication process between the two is executed.

【0026】さらに、本発明の個人認証方法の一実施態
様において、前記代表認証デバイスと、外部接続機器と
の間の認証処理は、人体を介した通信によって実行する
ことを特徴とする。
Further, in one embodiment of the personal authentication method of the present invention, the authentication processing between the representative authentication device and the externally connected device is performed by communication through a human body.

【0027】さらに、本発明の個人認証方法の一実施態
様において、前記デバイス間認証処理は、共通鍵方式ま
たは公開鍵方式で実行し、前記代表認証デバイスと外部
接続機器との認証処理は、共通鍵方式または公開鍵方式
で実行することを特徴とする。
Further, in one embodiment of the personal authentication method of the present invention, the inter-device authentication process is executed by a common key system or a public key system, and the authentication process between the representative authentication device and the external connection device is common. It is characterized by executing by the key system or the public key system.

【0028】さらに、本発明の個人認証方法の一実施態
様において、前記個人認証方法において、さらに、前記
代表認証デバイスは、前記複数の認証デバイスの有する
外部接続機器との認証に必要な鍵情報またはユーザ識別
情報の少なくともいずれかの断片情報を集積し、集積し
た複数の断片情報に基づいて外部接続機器との認証に必
要な鍵情報またはユーザ識別情報を生成し、生成した鍵
情報またはユーザ識別情報を適用して代表認証デバイス
と、外部接続機器との間の認証処理を実行することを特
徴とする。
Furthermore, in one embodiment of the personal authentication method of the present invention, in the personal authentication method, the representative authentication device further includes key information necessary for authentication with an external connection device included in the plurality of authentication devices, or Fragment information of at least one of user identification information is accumulated, key information or user identification information required for authentication with an externally connected device is generated based on the accumulated plural pieces of fragment information, and the generated key information or user identification information Is applied to execute authentication processing between the representative authentication device and the externally connected device.

【0029】さらに、本発明の第5の側面は、人体を介
したデータ通信用の接点を有する複数の認証デバイスを
有し、外部接続機器と、複数の認証デバイスから選択さ
れる少なくとも2以上の認証デバイスとの人体を介した
データ通信に基づく認証処理による複数の認証成立を条
件として個人認証成立の判定を実行することを特徴とす
る個人認証方法にある。
Further, a fifth aspect of the present invention has a plurality of authentication devices having contacts for data communication via a human body, and at least two or more authentication devices selected from an external connection device and a plurality of authentication devices. A personal authentication method is characterized in that determination of personal authentication establishment is executed on condition that a plurality of authentications are established by an authentication process based on data communication with an authentication device via a human body.

【0030】さらに、本発明の個人認証方法の一実施態
様において、前記複数の認証デバイスは、認証デバイス
を有するユーザに対応して設定されるユーザIDを格納
し、前記認証処理において、認証処理を実行した複数の
デバイスが同一のユーザIDを格納した認証デバイスで
あることの確認を条件として、個人認証成立の判定を実
行することを特徴とする。
Further, in an embodiment of the personal authentication method of the present invention, the plurality of authentication devices store user IDs set corresponding to the users having the authentication devices, and the authentication process is performed in the authentication process. It is characterized in that the determination of success of personal authentication is executed on condition that confirmation is made that the plurality of executed devices are the authentication devices storing the same user ID.

【0031】さらに、本発明の個人認証方法の一実施態
様において、前記認証処理は、共通鍵方式または公開鍵
方式で実行することを特徴とする。
Further, in one embodiment of the personal authentication method of the present invention, the authentication processing is performed by a common key system or a public key system.

【0032】さらに、本発明の第6の側面は、個人認証
処理をコンピュータ・システム上で実行せしめるコンピ
ュータ・プログラムであって、人体を介したデータ通信
用の接点を有する複数の認証デバイス相互において人体
を介した認証処理としてのデバイス間認証処理を実行す
るデバイス間認証処理ステップと、少なくとも前記デバ
イス間認証処理の成立を条件として、前記複数の認証デ
バイスから選択された代表認証デバイスと、外部接続機
器との間の認証処理を実行するステップと、を有するこ
とを特徴とするコンピュータ・プログラムにある。
Further, a sixth aspect of the present invention is a computer program for executing a personal authentication process on a computer system, wherein a plurality of authentication devices having contact points for data communication through the human body are connected to the human body. Device-to-device authentication processing step for executing device-to-device authentication processing as authentication processing via the authentication device, and a representative authentication device selected from the plurality of authentication devices on condition that at least the device-to-device authentication processing is established; And a step of performing an authentication process between and.

【0033】さらに、本発明のコンピュータ・プログラ
ムの一実施態様において、前記コンピュータ・プログラ
ムは、さらに、前記複数の認証デバイスの有する外部接
続機器との認証に必要な鍵情報またはユーザ識別情報の
少なくともいずれかの断片情報を集積するステップと、
集積した複数の断片情報に基づいて外部接続機器との認
証に必要な鍵情報またはユーザ識別情報を生成するステ
ップと、生成した鍵情報またはユーザ識別情報を適用し
て代表認証デバイスと、外部接続機器との間の認証処理
を実行するステップと、を有することを特徴とする。
Furthermore, in an embodiment of the computer program of the present invention, the computer program further includes at least one of key information and user identification information required for authentication with an externally connected device included in the plurality of authentication devices. Collecting pieces of fragment information,
A step of generating key information or user identification information necessary for authentication with an external connection device based on the accumulated plural pieces of fragment information; a representative authentication device by applying the generated key information or user identification information; and an external connection device And a step of performing an authentication process between and.

【0034】さらに、本発明の第7の側面は、個人認証
処理をコンピュータ・システム上で実行せしめるコンピ
ュータ・プログラムであって、外部接続機器と、複数の
認証デバイスから選択される少なくとも2以上の認証デ
バイスとの人体を介したデータ通信に基づく認証処理に
よる複数の認証成立を条件として個人認証成立の判定を
実行するステップを具備することを特徴とするコンピュ
ータ・プログラムにある。
Further, a seventh aspect of the present invention is a computer program for executing a personal authentication process on a computer system, wherein at least two or more authentication devices selected from an externally connected device and a plurality of authentication devices. There is provided a computer program characterized by comprising a step of executing determination of individual authentication establishment on condition that a plurality of authentications are established by an authentication process based on data communication with a device via a human body.

【0035】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
The computer program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format for a general-purpose computer system capable of executing various program codes, such as a CD or FD. , MO, etc., or a computer program that can be provided by a communication medium such as a network. By providing such a program in a computer-readable format, processing according to the program is realized on the computer system.

【0036】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
Further objects, features and advantages of the present invention are as follows.
It will be clarified by a more detailed description based on embodiments of the present invention described below and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to a device in which each configuration is provided in the same housing.

【0037】[0037]

【発明の実施の形態】[システム構成]図1は、本発明
の個人認証システムの概要を説明する図である。ユーザ
はネックレス型認証デバイス31、腕時計型認証デバイ
ス32、指輪形認証デバイス33を身に付けている。こ
れらの認証デバイスは、タンパーレジストなICチップ
を内蔵したデバイスであり、共通鍵、あるいは公開鍵方
式を適用した相互認証処理を実行する機能を持ち、人体
に接触する接点を介して人体を介して通信を実行し、相
互に認証処理を実行する例えばパーソナルコンピュータ
10との認証処理を実行する。あるいはパーソナルコン
ピュータ10からネットワークを介して認証サーバ20
と通信を実行し認証処理を実行する。
BEST MODE FOR CARRYING OUT THE INVENTION [System Configuration] FIG. 1 is a diagram illustrating an outline of a personal authentication system of the present invention. The user wears a necklace type authentication device 31, a wristwatch type authentication device 32, and a ring type authentication device 33. These authentication devices are devices that incorporate a tamper-resisting IC chip, have a function of performing mutual authentication processing that applies a common key or public key method, and through the human body through a contact point that contacts the human body. For example, the authentication process is performed with the personal computer 10 that performs communication and mutually performs the authentication process. Alternatively, from the personal computer 10 via the network, the authentication server 20
Communication is performed and authentication processing is executed.

【0038】ユーザの身につけている認証デバイスとP
C間における伝送信号は、認証デバイスの認証処理部、
認証デバイス表面の人体に密着する接点、人体、マウス
40表面に形成された人体に密着する接点、さらに、マ
ウス40とPCとの接続ラインを介して行われる。な
お、ここではマウスを人体からPCまでの通信仲介手段
として利用しているが、マウスに限らず、キーボードの
一部に接点を構成したり、あるいはその他、専用の人体
との接点を有する通信仲介手段をPCと人体との間に構
成して信号の伝達路を形成する構成としてもよい。
The authentication device worn by the user and P
The transmission signal between C is the authentication processing unit of the authentication device,
It is performed through a contact point on the surface of the authentication device, which is in close contact with the human body, a contact point on the surface of the mouse 40, which is in close contact with the human body, and a connection line between the mouse 40 and the PC. Although the mouse is used as a communication mediation means from the human body to the PC here, the communication mediation is not limited to the mouse, and a contact may be formed on a part of the keyboard, or a communication mediation having a contact with a dedicated human body. The means may be configured between the PC and the human body to form a signal transmission path.

【0039】認証デバイス31,32,33は例えば腕
時計等の装身具であり、各デバイスに形成された接点
は、基本的に常時人体に接触、あるいは導通可能に極め
て近接した状態となっている。人体は、そのほとんどを
塩分を含んだ水からなる導電性の容器と考えられるの
で、数MHz帯では概ね導体となる。なお、テスター等
で両手間の直流抵抗を計測すると、手の状態に応じて5
00kΩから2,3MΩの値を示す。
The authentication devices 31, 32, 33 are, for example, accessories such as wristwatches, and the contacts formed on each device are basically always in contact with the human body or extremely close to each other so as to be able to conduct electricity. Since most of the human body is considered to be a conductive container made of water containing salt, it is almost a conductor in the several MHz band. If you measure the DC resistance between your hands with a tester, you will see 5
Values from 00 kΩ to 2.3 MΩ are shown.

【0040】人体の交流における伝達特性を図2に示
す。図2(a)は1MHz〜20MHz、図2(b)は
1MHz〜30MHzの範囲で、スペクトラムアナライ
ザを用いて測定した人体の伝送特性(両手間)を示す特
性図である。いずれも、トラッキングジェネレータと入
力端子に同軸ケーブルを接続した場合の例である。な
お、同軸ケーブルのグランドGNDは相互に接続し、ア
ンテナとならないようにした。図2(a)および(b)
に示すように、1MHzから20MHz程度の範囲にお
ける伝達特性は、概ね平坦で30dBないし40dBの
減衰特性となる。
FIG. 2 shows the transfer characteristics of the human body under alternating current. FIG. 2A is a characteristic diagram showing a transmission characteristic (both hands) of a human body measured using a spectrum analyzer in a range of 1 MHz to 20 MHz and FIG. 2B is a range of 1 MHz to 30 MHz. Both are examples in the case where a coaxial cable is connected to the tracking generator and the input terminal. The ground GNDs of the coaxial cables were connected to each other so that they would not function as an antenna. 2 (a) and (b)
As shown in, the transfer characteristic in the range of about 1 MHz to 20 MHz is substantially flat and has an attenuation characteristic of 30 dB to 40 dB.

【0041】図2(a)および(b)に示す測定では、
トラッキングジェネレータの出力インピーダンス、スペ
クトルアナライザの入力インピーダンスとも75Ωであ
る。したがって、もし、交流的にも両手間のインピーダ
ンスが、例えば1メガオームであったとすると、減衰量
は−80dBにも達する筈である。ところが、実際に
は、減衰量は遥かに少なく、人体を介しての信号伝送の
可能性を裏付けることが分る。
In the measurement shown in FIGS. 2 (a) and 2 (b),
The output impedance of the tracking generator and the input impedance of the spectrum analyzer are both 75Ω. Therefore, if the impedance between both hands in terms of alternating current is, for example, 1 megohm, the amount of attenuation should reach -80 dB. However, in reality, the amount of attenuation is much smaller, which proves the possibility of signal transmission through the human body.

【0042】データ送信側は、微小ダイポールアンテナ
と考えられ、これが発生する電磁界の様子は十分解析さ
れている。それによれば、人体が発生する電磁界は、微
小ダイポールアンテナが発生する電磁界となる。電磁界
の強さはアンテナからの距離R、距離Rの2乗、距離R
の3乗に反比例する成分のベクトル和で表され、それぞ
れ、輻射電磁界、誘導電磁界、静電磁界と呼ばれる。な
お、これらの関係式については、特開平7−17021
5号に詳しく記載されている。
The data transmitting side is considered to be a small dipole antenna, and the state of the electromagnetic field generated by this is well analyzed. According to this, the electromagnetic field generated by the human body becomes the electromagnetic field generated by the minute dipole antenna. The strength of the electromagnetic field is the distance R from the antenna, the square of the distance R, the distance R
It is represented by a vector sum of components inversely proportional to the cube of, and is called a radiation electromagnetic field, an induction electromagnetic field, and an electrostatic magnetic field, respectively. Note that these relational expressions are described in JP-A-7-17021.
It is described in detail in No. 5.

【0043】図3は電界強度についての図であり、図3
(a)は、上述した各項の電界強度とアンテナからの距
離との関係を示す特性図である。また、図3(b)は、
周波数f=200MHz、送信端子電圧=100dBμ
V(75Ω)の場合において、λ/2.2のダイポール
アンテナと3.4cmφのループアンテナ、および8c
mφ,3.4cmφのループアンテナの電界強度と距離
とを示す図である。図3(a)および(b)に示すよう
に、上記輻射電磁界(1/R項)、誘導電磁界(1/
(Rの2乗)項)、静電磁界(1/(Rの3乗)項)の
強度は、λ/2πの距離において等しくなり、距離がこ
れ以下の場合には急激に増加する。f=11MHzなら
ば、この距離は約4.3mとなる。本発明のシステムで
は静電磁界を主として使用した伝送方式を適用すること
が好ましい。
FIG. 3 shows the electric field strength.
(A) is a characteristic diagram showing the relationship between the electric field strength of each item described above and the distance from the antenna. In addition, FIG.
Frequency f = 200 MHz, transmission terminal voltage = 100 dBμ
In the case of V (75Ω), a λ / 2.2 dipole antenna and a 3.4 cmφ loop antenna, and 8c
It is a figure which shows the electric field strength and distance of a loop antenna of mφ and 3.4 cmφ. As shown in FIGS. 3A and 3B, the radiation electromagnetic field (1 / R term) and the induction electromagnetic field (1 /
The strengths of the (R squared) term and the electrostatic magnetic field (1 / (R cubed) term) become equal at a distance of λ / 2π, and sharply increase when the distance is less than this. If f = 11 MHz, this distance is about 4.3 m. In the system of the present invention, it is preferable to apply a transmission method mainly using an electrostatic magnetic field.

【0044】また、電解強度は、また電波法のEMI
(Electromagneticinterfere
nce)規制による制限なく使用可能な範囲を選択する
ことが好ましく、例えば、周波数332MHz以下、電
解強度500μV/M以下とする。
The electric field strength is the EMI of the Radio Law.
(Electromagneticinterfere
It is preferable to select a range that can be used without restriction by regulations, for example, a frequency of 332 MHz or less and an electrolytic strength of 500 μV / M or less.

【0045】上述のように静電磁界は距離Rの3乗で減
衰する。例えば、距離が1mから3mになると、電界強
度は1/27(1/(3×3×3))になる。従って、
データ送信手段からの距離が増加すると、信号強度が極
端に減衰するので、複数のユーザが同様の装置を使用し
ている場合であっても他のユーザの信号をノイズとして
とらえる可能性は低くなり、例えば同様の装置を持った
ユーザが多数近接して存在する環境下においても、静電
磁界を主として使用した通信は良好な通信が可能にな
る。
As described above, the electrostatic magnetic field attenuates with the cube of the distance R. For example, when the distance changes from 1 m to 3 m, the electric field strength becomes 1/27 (1 / (3 × 3 × 3)). Therefore,
As the distance from the data transmission means increases, the signal strength is greatly attenuated, so that it is less likely that other users' signals will be perceived as noise even when multiple users are using the same device. For example, even in an environment in which a large number of users having similar devices exist close to each other, good communication can be performed mainly using the electrostatic magnetic field.

【0046】なお、各認証デバイスに構成される接点
は、広い面積を有することが望ましく、例えば腕時計、
ネックレス、指輪、ブレスレット等、人体の指、腕、首
等に巻き付け可能な構成として、人体の皮膚とより多く
の面積で接触する構成とすることが好ましい。なお、図
1においては認証デバイスを構成する装身具として腕時
計、ネックレス、指輪のみを示しているがその他、人体
に日常的に接触した状態で身につけるものであれば認証
デバイスとして適用可能である。
It is desirable that the contacts formed in each authentication device have a large area, for example, a wristwatch,
A necklace, a ring, a bracelet, or the like, which can be wound around a finger, an arm, a neck, or the like of a human body, is preferably configured to come into contact with the skin of the human body in a larger area. Although only a wristwatch, a necklace, and a ring are shown as personal accessories constituting the authentication device in FIG. 1, other authentication devices can be applied as long as they are worn in a state where they are in daily contact with the human body.

【0047】各認証デバイスの構成例を図4に示す。C
PU(Central processing Unit)101は、認証デバイ
スの実行する認証処理プログラムを実行し、各処理部に
おけるデータ転送制御を実行するプロセッサである。R
OM(Read-Only-Memory)102は、CPU101が実
行するプログラム、あるいは演算パラメータとしての固
定データを格納する。RAM(Random Access Memory)
103は、CPU101の処理において実行されるプロ
グラム、およびプログラム処理において適宜変化するパ
ラメータの格納エリア、ワーク領域として使用される。
FIG. 4 shows an example of the configuration of each authentication device. C
A PU (Central Processing Unit) 101 is a processor that executes an authentication processing program executed by an authentication device and executes data transfer control in each processing unit. R
An OM (Read-Only-Memory) 102 stores a program executed by the CPU 101 or fixed data as a calculation parameter. RAM (Random Access Memory)
Reference numeral 103 is used as a storage area and a work area for programs executed in the processing of the CPU 101 and parameters that change appropriately in the program processing.

【0048】EEPROMは、認証処理の際に適用する
各種鍵、例えば公開鍵方式認証を実行するデバイスであ
れはデバイスの公開鍵、秘密鍵のペアおよび認証局の公
開鍵証明書等を格納し、共通鍵方式の認証を実行するデ
バイスであれば共通鍵を格納する。これらの情報を用い
た認証処理の詳細については、後段で詳細に説明する。
The EEPROM stores various keys applied at the time of the authentication processing, for example, the public key of the device which executes the public key method authentication, the private key pair, the public key certificate of the certificate authority, etc. A common key is stored if the device executes common key authentication. Details of the authentication process using these pieces of information will be described later in detail.

【0049】DES暗号処理部106は、共通鍵暗号化
方式の暗号処理としてのDES(データ暗号標準:Deta
encryption standard)アルゴリズムを実行する。共通
鍵暗号化方式はデータの暗号化処理に用いる暗号化鍵と
データの復号化に用いる復号化鍵を共通のものとして、
正規のユーザにこれら暗号化処理、復号化に用いる共通
鍵を付与して、鍵を持たない不正ユーザによるデータア
クセスを排除するものである。共通鍵暗号方式の代表的
な暗号化方式がDESである。
The DES encryption processing unit 106 performs DES (data encryption standard: Deta) as encryption processing of the common key encryption method.
encryption standard) Run the algorithm. The common key encryption method uses a common encryption key for data encryption processing and a decryption key for data decryption.
The common key used for the encryption processing and the decryption is given to a legitimate user to exclude data access by an unauthorized user who does not have the key. A typical encryption method of the common key encryption method is DES.

【0050】また、ALUコントローラ108、演算器
(ALU)109、ALURAM110からなる暗号処
理部107は、公開鍵暗号処理方式としての楕円曲線暗
号方式(ECC)アルゴリズムを実行する。公開鍵暗号
化方式は、暗号化するときに使用する暗号化鍵による処
理と、復号するときに使用する復号化鍵の処理とを異な
るアルゴリズムとした方式である。公開鍵暗号化方式
は、不特定のユーザが使用可能な公開鍵を使用する方法
であり、特定個人に対する暗号化文書を、その特定個人
が発行した公開鍵を用いて暗号化処理を行なう。公開鍵
によって暗号化された文書は、その暗号化処理に使用さ
れた公開鍵に対応する秘密鍵によってのみ復号処理が可
能となる。秘密鍵は、公開鍵を発行した個人のみが所有
するので、その公開鍵によって暗号化された文書は秘密
鍵を持つ個人のみが復号することができる。公開鍵暗号
化方式の代表的なものには楕円曲線暗号方式、RSA
(Rivest-Shamir-Adleman)暗号等がある。
The cryptographic processing unit 107, which is composed of the ALU controller 108, the arithmetic unit (ALU) 109, and the ALURAM 110, executes an elliptic curve cryptosystem (ECC) algorithm as a public key cryptosystem. The public key encryption method is a method in which processing by an encryption key used for encryption and processing by a decryption key used for decryption are different algorithms. The public key encryption method is a method of using a public key that can be used by an unspecified user, and an encrypted document for a specific individual is encrypted using a public key issued by the specific individual. A document encrypted by the public key can be decrypted only by the secret key corresponding to the public key used for the encryption process. Since the private key is owned only by the individual who issued the public key, the document encrypted by the public key can be decrypted only by the individual who has the private key. Elliptic curve cryptography and RSA are typical public key cryptography.
(Rivest-Shamir-Adleman) Cryptography, etc.

【0051】なお、図4に示すデバイスは、共通鍵暗号
方式、公開鍵暗号方式のいずれも実行可能なデバイスと
して構成した例であるが、いずれか一方のみの方式を実
行可能とした構成であってもよい。
Note that the device shown in FIG. 4 is an example configured as a device capable of executing both the common key cryptosystem and the public key cryptosystem, but it is the configuration capable of executing only one of the systems. May be.

【0052】人体の伝送信号は入出力接点111によっ
て入出力され、変調増幅部105によって変調増幅処理
が実行される。人体の伝送は概ね10〜30MHzの帯
域によって実行され、変調部105においてキャリアを
変調することでデータ送受信が実行される。変調方式と
してはFSK変調等のFM変調、ASK変調等のAM変
調、符号変調等の変調等、種々の変調が利用可能であ
る。
The transmission signal of the human body is input / output through the input / output contact 111, and the modulation / amplification unit 105 executes the modulation / amplification process. The transmission of the human body is generally performed in the band of 10 to 30 MHz, and the modulation unit 105 modulates the carrier to perform data transmission / reception. As the modulation method, various modulations such as FM modulation such as FSK modulation, AM modulation such as ASK modulation, and modulation such as code modulation can be used.

【0053】なお、人体とPC間に設定される通信仲介
手段、例えば図1におけるマウス40にも人体との接点
と、上述と同様の変調増幅処理部が構成されPCと通信
仲介手段(マウス)間の通信、および通信仲介手段(マ
ウス)の接点と人体との通信を仲介する。
Note that the communication mediating means set between the human body and the PC, for example, the mouse 40 in FIG. 1 is also provided with a contact point with the human body and a modulation amplification processing section similar to the above, and the PC and the communication mediating means (mouse). It mediates the communication between the human body and the contact point of the communication mediating means (mouse).

【0054】本発明の個人認証システムでは、人体に2
つ以上の異なる複数の認証デバイスを装着し、複数の認
証デバイスを使用した高度な認証処理を実行する。例え
ば図5に示すようにユーザは3つの認証デバイスとして
デバイスA201,デバイスB202,デバイスC20
3を装着する。これらは、図1を用いて説明したよう
に、例えば腕時計、ネックレス、指輪、ブレスレット等
として構成される。
In the personal identification system of the present invention, the human body is
Install multiple authentication devices that are different from each other and perform advanced authentication processing using multiple authentication devices. For example, as shown in FIG. 5, the user has three authentication devices, a device A201, a device B202, and a device C20.
Wear 3. As described with reference to FIG. 1, these are configured as a wristwatch, a necklace, a ring, a bracelet, or the like.

【0055】これらの各デバイスが人体を介して、さら
に通信仲介手段(例えばマウス)210を介して認証処
理の実行相手としての認証機器70との間でデータ転送
を実行して公開鍵暗号方式あるいは共通鍵暗号方式に従
った認証処理を行なう。以下、認証処理の詳細について
説明する。
Each of these devices transfers data to and from the authentication device 70, which is a partner of the authentication process, via the human body and further via the communication mediating means (for example, a mouse) 210 to perform public key encryption or Performs authentication processing according to the common key cryptosystem. Hereinafter, the details of the authentication process will be described.

【0056】[認証処理例1]まず、複数の認証デバイ
スをユーザが装着することにより、よりセキュアな個人
認証を行う方法の例として、ユーザが身につけた複数の
デバイス間で認証を行い、その後サーバー側と認証を行
う認証処理例について説明する。
[Authentication Processing Example 1] First, as an example of a method for more secure personal authentication by mounting a plurality of authentication devices by a user, authentication is performed between a plurality of devices worn by the user, and then An example of authentication processing for performing authentication with the server side will be described.

【0057】(A)共通鍵方式による認証 まず、共通鍵方式による認証処理を実行する場合につい
て説明する。各認証デバイスは、先に図3を用いて説明
したDES暗号処理部106を有し、共通鍵暗号化方式
の暗号処理としてのDES(データ暗号標準:Deta enc
ryption standard)アルゴリズムを実行する。
(A) Authentication by the common key method First, the case of executing the authentication processing by the common key method will be described. Each authentication device has the DES encryption processing unit 106 described earlier with reference to FIG. 3, and DES (data encryption standard: Deta enc) as encryption processing of the common key encryption method.
ryption standard) Run the algorithm.

【0058】各認証デバイスは認証デバイスを有するユ
ーザに共通のID(ユーザID)をメモリ(例えば図4
に示すEEPROM104に格納している。
Each authentication device stores an ID (user ID) common to users who have the authentication device in a memory (eg, FIG. 4).
It is stored in the EEPROM 104 shown in FIG.

【0059】各認証デバイスがメモリ(EEPROM1
04)に格納する情報は、以下の通りである。 サーバーと相互認証を行うための共通鍵 その個人の認証デバイス間で相互認証を行うための共
通鍵 その個人の識別子としてのユーザID ただし、とが同じ鍵の場合はが必須であるが、
とが異なる場合はの共通鍵をのID番号として用
いることが可能であり、を省略することが可能とな
る。
Each authentication device has a memory (EEPROM1
The information stored in 04) is as follows. Common key for mutual authentication with the server Common key for mutual authentication between the individual authentication devices User ID as an identifier for the individual However, if and are the same key, is required,
If and are different, the common key of can be used as the ID number of, and can be omitted.

【0060】図6以下を参照して、複数の認証デバイス
として、3つの認証デバイスを身に付けたユーザがPC
を用いてインターネットを介してサービスプロバイダの
サーバに接続し、認証を行なって商品の購入処理を行な
う例を説明する。
With reference to FIG. 6 and subsequent figures, a user wearing three authentication devices as a plurality of authentication devices is a PC.
An example of connecting to a server of a service provider via the Internet, performing authentication, and performing purchase processing of a product will be described.

【0061】図6以下、左端からそれぞれ、認証処理を
行なう通信相手としてのサーバ、上記サーバと接続さ
れ、個人認証対象となるユーザの使用するPCユーザの
身につけた装身具としての認証デバイスA,B,C処理
について説明する。
From FIG. 6 onward, from the left end, a server as a communication partner for performing authentication processing, and authentication devices A and B as personal accessories worn by a PC user who is connected to the server and is a personal authentication target user are used. , C processing will be described.

【0062】まず、PCはネットサーフィンにより目的
とするサーバに接続し、PC上のブラウザーを使ってシ
ョッピングを行なう商品を提示したWebページをディ
スプレイに表示し、ユーザは表示された商品から購入希
望の商品をマウスによりクリックするなどして選択し、
購入希望であることを示すデータをサーバ側に送信す
る。サーバ側は指定商品に関する価格、仕様等の詳細情
報を含む画面を購入意思確認画面としてユーザPCに提
示する。ユーザが購入を決め、ディスプレイに表示され
た購入ボタンをクリックし購入を決定したことを示す購
入リクエストをサーバ側に送信する。サーバ側は、購入
リクエストを受信すると、ユーザにユーザを特定するた
めの個人情報、例えば配送先住所、氏名、電話番号など
の入力指示図面を提示し、ユーザは指示に従って入力
し、データ送信を行なう。
First, the PC connects to a target server by surfing the Internet, displays a Web page showing products to be shopped on the display using a browser on the PC, and the user makes a purchase request from the displayed products. Select a product by clicking it with the mouse,
Data indicating that the purchase is desired is transmitted to the server side. The server side presents a screen including detailed information such as price and specifications regarding the designated product to the user PC as a purchase intention confirmation screen. The user decides the purchase and clicks the purchase button displayed on the display to send a purchase request indicating that the purchase is decided to the server side. Upon receiving the purchase request, the server side presents the user with personal information for identifying the user, for example, an input instruction drawing such as a delivery address, a name, and a telephone number, and the user inputs according to the instruction and transmits data. .

【0063】次に、PC上のブラウザには、各種の決済
方法を選択する画面が表示され、ユーザはそのうちから
例えば「銀行引き落とし」を選択する。サーバ側では入
力された個人情報からあらかじめ知らされている銀行口
座を参照し、存在と決済の可能性を判定する。
Next, a screen for selecting various settlement methods is displayed on the browser on the PC, and the user selects, for example, "bank withdrawal" from the screen. The server side refers to a bank account known in advance from the input personal information, and determines the existence and the possibility of settlement.

【0064】次に、サーバ側は、PC上のブラウザに認
証実施画面を提示し、ユーザに認証中はマウスの接点に
触るよう指示する。ユーザは指示に従い、マウスに設け
られた接点に触れ準備が出来たところで、ユーザがスタ
ートボタンをクリックし、その時点から個人認証処理が
開始される。
Next, the server side presents the authentication execution screen to the browser on the PC, and instructs the user to touch the contact point of the mouse during the authentication. When the user follows the instruction and touches the contact provided on the mouse and is ready, the user clicks the start button and the personal authentication process starts from that point.

【0065】認証処理の開始に伴い、サーバはPC、通
信仲介手段(マウス)、人体を介して各認証デバイスに
個人認証処理要求コマンドを送信する。コマンドを最初
に受信した1つの認証デバイスが応答(ACK)メッセ
ージを送信する。ACKメッセージは人体を介して通信
仲介手段(マウス)、PCに転送され、サーバに送信さ
れる。またすべての認証デバイスは、接点を介して入力
する特定の伝送チャンネルの信号をモニタしており、い
ずれかの認証デバイスがACKを送信したことを検出す
ると自らはACK送信を実行しない。これにより、複数
の認証デバイスの1つが選択され、唯一の認証デバイス
がACKを送信する。図6の例では、認証デバイスAが
ACK送信デバイス(代表認証デバイス)となる。
With the start of the authentication processing, the server sends a personal authentication processing request command to each authentication device via the PC, the communication mediating means (mouse), and the human body. The first authenticating device to receive the command sends a response (ACK) message. The ACK message is transferred to the communication mediating means (mouse) and the PC via the human body and transmitted to the server. Further, all the authentication devices monitor the signal of a specific transmission channel input via the contact, and when any authentication device detects that the authentication device has transmitted ACK, it does not execute ACK transmission by itself. Thereby, one of the plurality of authentication devices is selected and the only authentication device sends an ACK. In the example of FIG. 6, the authentication device A is the ACK transmission device (representative authentication device).

【0066】ACKをサーバに対して送信したデバイス
が代表認証デバイスとなり、その後、ユーザの身に付け
た複数の認証デバイス間での認証処理が開始される。ま
ず、代表認証デバイスであるデバイスAは、その他のデ
バイスに対して認証要求を出力する。認証要求を最初に
受信した1つの認証デバイスが応答(ACK)メッセー
ジを送信する。ACKメッセージは人体を介して代表認
証デバイスに送信される。すべての認証デバイスは、接
点を介して入力する信号のモニタにより、いずれかの認
証デバイスがACKを送信したことを検出すると自らは
ACK送信を実行しない。これにより、代表認証デバイ
スと認証を実行する他の1つのデバイスが決定する。図
6の例では、認証デバイスBがACKを送信し、デバイ
スAとB間でまず認証処理が実行される。
The device that has transmitted the ACK to the server becomes the representative authentication device, and thereafter, the authentication process is started among the plurality of authentication devices worn by the user. First, the device A, which is the representative authentication device, outputs an authentication request to other devices. The one authentication device that first receives the authentication request sends a response (ACK) message. The ACK message is sent to the representative authentication device via the human body. All the authentication devices do not execute the ACK transmission by themselves when detecting that any of the authentication devices has transmitted the ACK by monitoring the signal input via the contact. As a result, the representative authentication device and another device that executes authentication are determined. In the example of FIG. 6, the authentication device B transmits ACK, and the authentication process is first executed between the devices A and B.

【0067】共通鍵方式によるデバイス間認証処理につ
いて、図7のシーケンス図にしたがって説明する。図7
において、(1)まず、デバイスBが乱数Rb(例えば
64ビット乱数)を生成し、Rbをユーザの共通鍵Ku
で暗号化(例えばDES)してAに送信する。
The inter-device authentication processing by the common key method will be described with reference to the sequence diagram of FIG. Figure 7
In (1), first, the device B generates a random number Rb (for example, a 64-bit random number), and uses Rb as the common key Ku of the user.
Then, it is encrypted (for example, DES) and transmitted to A.

【0068】(2)これを受信したデバイスAは、新た
に64ビットの乱数Raを生成し、Ra、Rbの順に、
DESのCBCモードでユーザの共通鍵Kuを用いて暗
号化し、デバイスBに返送する。なお、ユーザの共通鍵
Kuは、ユーザの有する認証デバイスに共通の秘密鍵と
してそれぞれの記録素子(例えば図4のEEPROM1
04)内に格納された鍵である。DESのCBCモード
を用いた鍵Kuによる暗号化処理は、例えばDESを用
いた処理においては、初期値とRaとを排他的論理和
し、DES暗号処理部において、鍵Kuを用いて暗号化
して暗号文E1を生成し、続けて暗号文E1と乱数Rb
とを排他的論理和し、DES暗号処理部において、鍵K
uを用いて暗号化して生成した暗号文E2である。
(2) Upon receiving this, the device A newly generates a 64-bit random number Ra, and in the order of Ra and Rb,
In the CBC mode of DES, it is encrypted using the user's common key Ku and returned to the device B. The common key Ku of the user is a secret key common to the authentication device of the user and is used as a recording element (for example, the EEPROM 1 of FIG. 4).
04) is the key stored in. In the encryption process using the key Ku using the CBC mode of DES, for example, in the process using DES, an exclusive OR of the initial value and Ra is performed, and the DES encryption processing unit performs encryption using the key Ku. The ciphertext E1 is generated, followed by the ciphertext E1 and the random number Rb.
And an exclusive OR of the
It is a ciphertext E2 generated by encryption using u.

【0069】(3)これを受信したデバイスBは、受信
データを、やはり共通の秘密鍵としてそれぞれの記録素
子内に格納する鍵Kuで復号化する。受信データの復号
化方法は、まず、暗号文E1を鍵Kuで復号し、乱数R
aを得る。次に、暗号文E2を鍵Kuで復号し、その結
果とE1を排他的論理和し、Rbを得る。こうして得ら
れたRa、Rbのうち、Rbが、Bが送信したものと一
致するか検証する。この検証に通った場合、デバイスB
はデバイスAを正当なものとして認証する。
(3) The device B which receives this decrypts the received data with the key Ku which is also stored in each recording element as a common secret key. The received data is decrypted by first decrypting the ciphertext E1 with the key Ku and then generating the random number R
get a. Next, the ciphertext E2 is decrypted with the key Ku, and the result and E1 are exclusive-ORed to obtain Rb. Of Ra and Rb thus obtained, it is verified whether Rb matches that transmitted by B. If this verification is successful, device B
Authenticates device A as authentic.

【0070】次にデバイスBは、再度乱数Rb2を生成
する。そして、Ra、Rb2の順に、DESのCBCモ
ードで共通鍵Kuを用いて暗号化し、デバイスAに返送
する。
Next, the device B again generates the random number Rb2. Then, in the order of Ra and Rb2, encryption is performed using the common key Ku in the CBC mode of DES, and the encrypted data is returned to the device A.

【0071】(4)これを受信したデバイスAは、受信
データを共通鍵Kuで復号化する。受信データの復号化
方法は、デバイスBの復号化処理と同様であるので、こ
こでは詳細を省略する。こうして得られたRa、Rb2
の内、Raが、デバイスAが送信したものと一致するか
検証する。この検証に通った場合、AはBを正当なもの
として認証する。
(4) The device A which received this decrypts the received data with the common key Ku. The method of decoding the received data is the same as the decoding process of the device B, and therefore the details are omitted here. Ra and Rb2 thus obtained
Among them, it is verified whether Ra matches the one transmitted by the device A. If this verification is successful, A authenticates B as valid.

【0072】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中止する。
When the received data is verified, if any illegality or inconsistency is found, the mutual authentication fails and the process is stopped.

【0073】デバイス間の認証の後、サーバとデバイス
間で認証する処理が実行されることになるが、デバイス
間認証の際に使用する共通鍵とサーバとデバイス間での
認証に使用する共通鍵が異なる場合には、以上の処理で
デバイス間の認証成立とする。
After the authentication between the devices, the process of authenticating between the server and the device will be executed. The common key used for the authentication between the devices and the common key used for the authentication between the server and the device. If they are different from each other, authentication between devices is established by the above processing.

【0074】なお、デバイス間認証の際に使用する共通
鍵とサーバとデバイス間での認証に使用する共通鍵がお
なじものである場合には、さらに、図7のかっこ内に示
す処理を実行する。すなわち、デバイスA、デバイスB
は、前述の乱数Rb2をセッションキー(Kses)と
して設定し、デバイスAはデバイスBに対してユーザI
Dをセッションキーで暗号化して送信するように要求す
る。
When the common key used for device-to-device authentication and the common key used for server-to-device authentication are the same, the process shown in parentheses in FIG. 7 is further executed. . That is, device A and device B
Sets the above-mentioned random number Rb2 as a session key (Kses).
Request that D be encrypted with the session key and sent.

【0075】これを受信したデバイスBは、自身のメモ
リ(例えば図4のEEPROM104)に格納されたユ
ーザIDをセッションキー(Kses=Rb2)でDE
S暗号化して、デバイスAに送信する。テバイスAは受
信データをセッションキーで復号し、受信したユーザI
Dが自己のメモリに格納されたユーザIDと一致するか
を検証する。この検証に通った場合、認証成立とする。
Upon receiving this, the device B uses the session key (Kses = Rb2) to set the user ID stored in its own memory (for example, the EEPROM 104 in FIG. 4).
S-encrypt and send to device A. The device A decrypts the received data with the session key, and the received user I
Verify that D matches the user ID stored in its memory. If this verification is successful, the authentication is successful.

【0076】このようにユーザの装着した少なくとも2
つの認証デバイスが正当な同一ユーザに属する認証デバ
イスであることが検証されたことを、外部接続機器(例
えばサーバ)との認証の開始条件とする。ユーザが、同
時に複数の認証デバイスを紛失する可能性は1つの認証
デバイスを紛失する可能性に比較すれば、かなり低いも
のと予測され、不正な第三者が盗難した1つの認証デバ
イスを利用しても外部サーバあるいはPCとの認証の開
始条件をクリアできないので、不正な取引等の発生が効
果的に防止可能となる。
As described above, at least 2 pieces worn by the user
It is a condition for starting authentication with an externally connected device (for example, a server) that the two authentication devices are verified to be the authentication devices belonging to the same legitimate user. The probability of a user losing multiple authentication devices at the same time is expected to be significantly lower than the risk of losing one authentication device at the same time. However, since the conditions for starting the authentication with the external server or the PC cannot be cleared, it is possible to effectively prevent the occurrence of illegal transactions.

【0077】なお、ユーザの装着した2つの認証デバイ
ス間での認証成立を外部接続機器との認証開始条件とす
る構成以外に、さらに3つ、4つのデバイスにおいて認
証が成立したことを外部接続機器との認証開始条件とし
てもよい。認証相手となる外部接続機器から認証デバイ
スが受信する認証要求中にいくつの認証デバイス間での
認証成立を要求するかのデータを含ませ、認証要求を受
信しACKを発した代表認証デバイスが必要認証デバイ
ス数を記憶し、要求数に応じて認証を行なう。要求数が
3であれば、代表認証デバイスAはデバイスBとの認証
成立後、デバイスCとの認証を実行し、デバイスAB
間、およびデバイスAC間の認証が成立したことを条件
として外部接続機器(例えばサーバ、PC)とデバイス
間での認証処理が開始される。
It should be noted that, in addition to the configuration in which the authentication establishment between the two authentication devices worn by the user is used as the authentication start condition with the external connection device, the fact that the authentication has been established in the three or four devices is also referred to as the external connection device. May be used as the authentication start condition. A representative authentication device that receives an authentication request and issues an ACK is required by including data on how many authentication devices are required to establish authentication in the authentication request received by the authentication device from the external device that is the authentication partner. The number of authentication devices is stored, and authentication is performed according to the number of requests. If the number of requests is 3, the representative authentication device A executes the authentication with the device C after the authentication with the device B is established, and the device AB
Authentication between the externally connected device (for example, server, PC) and the device is started on the condition that the authentication between the device and the device AC is established.

【0078】ユーザの装着した複数のデバイス間での認
証が成立すると代表認証デバイスは次に外部接続機器
(サーバ)と認証を行なう。認証処理方式には共通鍵方
式、公開鍵方式があるが、ここでは共通鍵方式の処理に
ついて図8を参照して説明する。
When the authentication is established among the plurality of devices worn by the user, the representative authentication device next authenticates with the externally connected device (server). The authentication processing method includes a common key method and a public key method. Here, processing of the common key method will be described with reference to FIG.

【0079】図8において、まず、(1)代表認証デバ
イスであるデバイスAは、デバイス間の認証が不成立だ
った場合には、その旨を代表認証デバイス(デバイスA)
がサーバに通知し、その後の処理を中止する。デバイス
間認証が成立した場合は、乱数Ra(例えば64ビット
乱数)を生成し、RaおよびユーザIDを共通鍵で暗号
化(例えばDES)してサーバに送信する。なお、ここ
で使用する共通鍵は、デバイス間に共通に格納された共
通鍵Kuと同様の鍵であってもよいし、あるいはサーバ
との通信用に持つKuとは異なる共通鍵Ku2であって
もよい。異なる場合は、各認証デバイスは、認証デバイ
ス共通の共通鍵Kuと、外部接続機器との通信用の共通
鍵Ku2,3,…をメモリ(図4のEEPROM10
4)に格納する。
In FIG. 8, first, (1) if the device A, which is the representative authentication device, fails in the authentication between the devices, a message to that effect is given to the representative authentication device (device A).
Notifies the server and stops the processing thereafter. When the device-to-device authentication is established, a random number Ra (for example, a 64-bit random number) is generated, Ra and the user ID are encrypted with a common key (for example, DES) and transmitted to the server. The common key used here may be the same key as the common key Ku commonly stored between the devices, or the common key Ku2 different from Ku that is used for communication with the server. Good. If different, each authentication device stores a common key Ku common to the authentication devices and a common key Ku2, 3, ... For communication with an externally connected device in a memory (EEPROM 10 in FIG. 4).
Store in 4).

【0080】(2)これを受信したサーバは、新たに6
4ビットの乱数Rsを生成し、Rs、Raの順に、DE
SのCBCモードで共通鍵を用いて暗号化し、デバイス
Aに返送する。
(2) The server that received this newly added 6
A 4-bit random number Rs is generated, and DE is set in the order of Rs and Ra.
S is encrypted with the common key in the CBC mode and returned to the device A.

【0081】(3)これを受信したデバイスAは、受信
データを、やはり共通鍵で復号化する。こうして得られ
たRs、Raのうち、Raが、Aが送信したものと一致
するか検証する。この検証に通った場合、デバイスAは
サーバを正当なものとして認証する。
(3) The device A which receives this decrypts the received data with the common key. Of the Rs and Ra thus obtained, it is verified whether Ra matches the one transmitted by A. If the device passes this verification, the device A authenticates the server as valid.

【0082】次にデバイスAは、乱数によりセッション
キーKsesを生成する。そして、Ra、Rs,Kse
sを、DESのCBCモードで共通鍵を用いて暗号化
し、サーバに返送する。
Next, the device A generates a session key Kses with a random number. And Ra, Rs, Kse
s is encrypted with the common key in the CBC mode of DES, and returned to the server.

【0083】(4)これを受信したサーバは、受信デー
タを共通鍵で復号化する。こうして得られたRa、Rs
が、サーバが送信したものと一致するか検証する。この
検証に通った場合、サーバはデバイスAを正当なものと
して認証する。
(4) The server receiving this decrypts the received data with the common key. Ra and Rs thus obtained
Verify that it matches what the server sent. If this verification is successful, the server authenticates device A as valid.

【0084】(5)サーバと代表認証デバイス間の認証
の成立の後、サーバから、PCに対して個人認証の完了
画面が提示され、商品発送、決済処理の実行が許可され
たことをユーザに対して提示する。
(5) After the establishment of the authentication between the server and the representative authentication device, the server presents the personal authentication completion screen to the PC, and informs the user that the product shipping and the payment processing are permitted. To present.

【0085】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中止する。
Note that when the received data is verified, if any illegality or non-coincidence is found, it is considered that mutual authentication has failed, and the processing is stopped.

【0086】(B)公開鍵方式による認証 次に、公開鍵方式による認証処理を実行する場合につい
て説明する。各認証デバイスは、先に図3を用いて説明
したALUコントローラ108、演算器(ALU)10
9、ALURAM110からなる暗号処理部107を有
し、公開鍵暗号処理方式としての楕円曲線暗号方式(E
CC)アルゴリズムを実行する構成を持つ。なおここで
は楕円曲線暗号方式(ECC)のアルゴリズムによる認
証処理について説明するが、その他のアルゴリズムを適
用した公開鍵方式による処理も同様に実行可能である。
(B) Authentication by Public Key Method Next, the case of executing the authentication processing by the public key method will be described. Each authentication device includes the ALU controller 108 and the arithmetic unit (ALU) 10 described above with reference to FIG.
9, an encryption processing unit 107 including an ALURAM 110, and an elliptic curve encryption method (E
CC) algorithm is executed. It should be noted that here, the authentication process by the algorithm of the elliptic curve cryptosystem (ECC) will be described, but the process by the public key system to which other algorithms are applied can be similarly executed.

【0087】図9に示すように、各認証デバイスは認証
デバイスを有するユーザに共通のID(ユーザID)を
メモリ(例えば図4に示すEEPROM104に格納し
ている。さらにデバイス毎の公開鍵を格納した公開鍵証
明書および秘密鍵のペアを格納し、さらに公開鍵証明書
の認証局であるCA(Certificate Authority)の公開
鍵証明書を格納している。また、認証相手となる外部接
続機器(例えばサーバ)には、サーバの公開鍵を格納し
た公開鍵証明書および秘密鍵のペアを格納し、さらに公
開鍵証明書の認証局であるCA(Certificate Authorit
y)の公開鍵証明書を格納している。また、サーバには
登録ユーザのユーザ情報を格納したデータベースを有す
るデータベースには、例えば図に示すようにユーザID
に対応付けて氏名、住所、電話番号、口座番号、信用情
報などが登録される。
As shown in FIG. 9, each authentication device stores an ID (user ID) common to the user having the authentication device in a memory (for example, the EEPROM 104 shown in FIG. 4. Further, a public key for each device is stored. The public key certificate and the private key pair are stored, and the public key certificate of the CA (Certificate Authority), which is the certificate authority of the public key certificate, is also stored. For example, a server stores a pair of a public key certificate and a private key that store the public key of the server, and further, a CA (Certificate Authorit
Contains the public key certificate of y). Further, in the database having the database storing the user information of the registered user in the server, for example, as shown in the figure, the user ID
The name, address, telephone number, account number, credit information, etc. are registered in association with.

【0088】PCを用いてサーバにアクセスし、認証要
求を受信し、代表認証デバイスが決定するまでのプロセ
スは、先に説明した共通鍵方式の場合と同様であるの
で、説明を省略する。図10を用いて公開鍵方式による
デバイス間認証処理について説明する。ここではデバイ
スAが代表認証デバイスであり、デバイスAB間で16
0ビット長の楕円曲線暗号を用いた相互認証が実行され
るものとして説明する。
The process of accessing the server using the PC, receiving the authentication request, and determining the representative authentication device is the same as in the case of the common key method described above, and therefore description thereof is omitted. The inter-device authentication process by the public key method will be described with reference to FIG. Here, the device A is the representative authentication device, and the device
It is assumed that mutual authentication using 0-bit length elliptic curve cryptography is executed.

【0089】まず、(1)デバイスBが、64ビットの
乱数Rbを生成し、デバイスAに送信する。これを受信
したデバイスAは、(2)新たに64ビットの乱数Ra
および素数pより小さい乱数Akを生成する。そして、
ベースポイントGをAk倍した点Av=Ak×Gを求
め、Ra、Rb、Av(X座標とY座標)に対する電子署
名A.Sigを生成し、デバイスAの公開鍵証明書とと
もにデバイスBに返送する。ここで、RaおよびRbは
それぞれ64ビット、AvのX座標とY座標がそれぞれ
160ビットであるので、合計448ビットに対する電
子署名を生成する。
First, (1) device B generates a 64-bit random number Rb and sends it to device A. Upon receiving this, the device A (2) newly generates a 64-bit random number Ra.
And a random number Ak smaller than the prime number p is generated. And
A point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and the digital signature A.A. for Ra, Rb, Av (X coordinate and Y coordinate) is obtained. Sig is generated and returned to the device B together with the public key certificate of the device A. Here, Ra and Rb each have 64 bits, and the X and Y coordinates of Av each have 160 bits, so an electronic signature for a total of 448 bits is generated.

【0090】(3)デバイスAの公開鍵証明書、Ra、
Rb、Av、電子署名A.Sigを受信したデバイスB
は、デバイスAが送信してきたRbが、Bが生成したも
のと一致するか検証する。その結果、一致していた場合
には、Aの公開鍵証明書内の電子署名を認証局の公開鍵
で検証し、Aの公開鍵を取り出す。そして、取り出した
Aの公開鍵を用い電子署名A.Sigを検証する。
(3) Device A's public key certificate, Ra,
Rb, Av, electronic signature A. Device B that received Sig
Verifies that the Rb transmitted by device A matches the one generated by B. As a result, if they match, the electronic signature in A's public key certificate is verified with the public key of the certificate authority, and A's public key is extracted. Then, the digital signature A. Verify Sig.

【0091】次に、Bは、素数pより小さい乱数Bkを
生成する。そして、ベースポイントGをBk倍した点B
v=Bk×Gを求め、Rb、Ra、Bv(X座標とY座
標)に対する電子署名B.Sigを生成し、Bの公開鍵
証明書とともにAに返送する。
Next, B generates a random number Bk smaller than the prime number p. Then, a point B obtained by multiplying the base point G by Bk
v = Bk × G is calculated, and the electronic signature B.B.R.A. for Rb, Ra, and Bv (X coordinate and Y coordinate) is obtained. Sig is generated and sent back to A along with B's public key certificate.

【0092】(4)Bの公開鍵証明書、Rb、Ra、A
v、電子署名B.Sigを受信したAは、Bが送信して
きたRaが、Aが生成したものと一致するか検証する。
その結果、一致していた場合には、Bの公開鍵証明書内
の電子署名を認証局の公開鍵で検証し、Bの公開鍵を取
り出す。そして、取り出したBの公開鍵を用い電子署名
B.Sigを検証する。電子署名の検証に成功した後、
AはBを正当なものとして認証する。
(4) Public key certificate of B, Rb, Ra, A
v, electronic signature B. A receiving Sig verifies that Ra transmitted by B matches the one generated by A.
As a result, if they match, the electronic signature in B's public key certificate is verified with the public key of the certificate authority, and B's public key is extracted. Then, the digital signature B. Verify Sig. After successfully verifying the electronic signature,
A authenticates B as legitimate.

【0093】両者が認証に成功した場合には、BはBk
×Av(Bkは乱数だが、Avは楕円曲線上の点である
ため、楕円曲線上の点のスカラー倍計算が必要)を計算
し、AはAk×Bvを計算し、これら点のX座標の下位
64ビットをセッションキーとして以降の通信に使用す
る(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場
合)。もちろん、Y座標からセッション鍵を生成しても
よいし、下位64ビットでなくてもよい。なお、相互認
証後の秘密通信においては、送信データはセッションキ
ーで暗号化されるだけでなく、電子署名も付されること
がある。
If both parties succeed in authentication, B is Bk.
XAv (Bk is a random number, but Av is a point on the elliptic curve, so scalar multiplication of points on the elliptic curve is required), and A calculates Ak × Bv, and X of these points is calculated. The lower 64 bits are used as a session key in the subsequent communication (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In the secret communication after mutual authentication, not only the transmission data is encrypted with the session key but also the digital signature may be attached.

【0094】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
When an illegality or inconsistency is found during the verification of the electronic signature or the received data, the mutual authentication is considered to have failed, and the processing is interrupted.

【0095】(5)さらに、デバイスAはデバイスBに
対してユーザIDをセッションキーで暗号化して送信す
るように要求する。
(5) Further, the device A requests the device B to encrypt the user ID with the session key and transmit the encrypted user ID.

【0096】(6)これを受信したデバイスBは、自身
のメモリ(例えば図4のEEPROM104)に格納さ
れたユーザIDをセッションキー(Kses)で暗号化
して、デバイスAに送信する。(7)テバイスAは受信
データをセッションキーで復号し、受信したユーザID
が自己のメモリに格納されたユーザIDと一致するかを
検証する。この検証に通った場合、各デバイスが同一の
ユーザに属するものと判定され認証成立とする。
(6) Upon receiving this, the device B encrypts the user ID stored in its own memory (for example, the EEPROM 104 in FIG. 4) with the session key (Kses) and sends it to the device A. (7) The device A decrypts the received data with the session key and receives the received user ID.
Verifies that matches the user ID stored in its own memory. If this verification is successful, it is determined that each device belongs to the same user, and authentication is established.

【0097】このようにユーザの装着した少なくとも2
つの認証デバイスが正当な同一ユーザに属する認証デバ
イスであることが検証されたことを、外部接続機器(例
えばサーバ)との認証の開始条件とする。ユーザが、同
時に複数の認証デバイスを紛失する可能性は1つの認証
デバイスを紛失する可能性に比較すれば、かなり低いも
のと予測され、不正な第三者が盗難した1つの認証デバ
イスを利用しても外部サーバあるいはPCとの認証の開
始条件をクリアできないので、不正な取引等の発生が効
果的に防止可能となる。
As described above, the user wears at least 2
It is a condition for starting authentication with an externally connected device (for example, a server) that the two authentication devices are verified to be the authentication devices belonging to the same legitimate user. The probability of a user losing multiple authentication devices at the same time is expected to be significantly lower than the risk of losing one authentication device at the same time. However, since the conditions for starting the authentication with the external server or the PC cannot be cleared, it is possible to effectively prevent the occurrence of illegal transactions.

【0098】なお、ユーザの装着した2つの認証デバイ
ス間での認証成立を外部接続機器との認証開始条件とす
る構成以外に、さらに3つ、4つのデバイスにおいて認
証が成立したことを外部接続機器との認証開始条件とし
てもよい。認証相手となる外部接続機器から認証デバイ
スが受信する認証要求中にいくつの認証デバイス間での
認証成立を要求するかのデータを含ませ、認証要求を受
信しACKを発した代表認証デバイスが必要認証デバイ
ス数を記憶し、要求数に応じて認証を行なう。要求数が
3であれば、代表認証デバイスAはデバイスBとの認証
成立後、デバイスCとの認証を実行し、デバイスAB
間、およびデバイスAC間の認証が成立したことを条件
として外部接続機器(例えばサーバ、PC)とデバイス
間での認証処理が開始される。
Note that, in addition to the configuration in which the authentication establishment between the two authentication devices worn by the user is the authentication start condition with the external connection device, the fact that the authentication has been established in the three or four devices is also referred to as the external connection device. May be used as the authentication start condition. A representative authentication device that receives an authentication request and issues an ACK is required by including data on how many authentication devices are required to establish authentication in the authentication request received by the authentication device from the external device that is the authentication partner. The number of authentication devices is stored, and authentication is performed according to the number of requests. If the number of requests is 3, the representative authentication device A executes the authentication with the device C after the authentication with the device B is established, and the device AB
Authentication between the externally connected device (for example, server, PC) and the device is started on the condition that the authentication between the device and the device AC is established.

【0099】ユーザの装着した複数のデバイス間での認
証が成立すると代表認証デバイスは次に外部接続機器
(サーバ)と認証を行なう。以下、図11を参照して、
公開鍵方式の外部接続機器(サーバ)〜デバイス間認証
処理について説明する。
When the authentication is established among the plurality of devices worn by the user, the representative authentication device next authenticates with the externally connected device (server). Hereinafter, with reference to FIG.
The public key type external connection device (server) -device authentication process will be described.

【0100】図11において、まず、(1)代表認証デ
バイスであるデバイスAは、デバイス間の認証が不成立
だった場合には、その旨を代表認証デバイス(デバイス
A)がサーバに通知し、その後の処理を中止する。デバ
イス間認証が成立した場合は、まず、デバイスAが、6
4ビットの乱数Ra2を生成し、サーバに送信する。
(2)これを受信したサーバは、新たに64ビットの乱
数Rsおよび素数pより小さい乱数Skを生成する。そ
して、ベースポイントGをSk倍した点Sv=Sk×G
を求め、Ra2、Rs、Sv(X座標とY座標)に対する
電子署名S.Sigを生成し、サーバの公開鍵証明書と
ともにデバイスAに返送する。
In FIG. 11, first, in the case of (1) the device A, which is the representative authentication device, when the authentication between the devices is not established, the representative authentication device (device A) notifies the server of that fact, and thereafter, Cancel the process of. When the device-to-device authentication is established, first, the device A
A 4-bit random number Ra2 is generated and transmitted to the server.
(2) Upon receiving this, the server newly generates a 64-bit random number Rs and a random number Sk smaller than the prime number p. Then, a point obtained by multiplying the base point G by Sk Sv = Sk × G
, And the digital signature S.S.A. for Ra2, Rs, and Sv (X coordinate and Y coordinate). Sig is generated and returned to the device A together with the public key certificate of the server.

【0101】(3)サーバの公開鍵証明書、Ra2、R
s、Sv、電子署名S.Sigを受信したデバイスA
は、サーバが送信してきたRa2が、Aが生成したもの
と一致するか検証する。その結果、一致していた場合に
は、サーバの公開鍵証明書内の電子署名を認証局の公開
鍵で検証し、サーバの公開鍵を取り出す。そして、取り
出したサーバの公開鍵を用い電子署名S.Sigを検証
する。
(3) Server public key certificate, Ra2, R
s, Sv, electronic signature S.S. Device A that received Sig
Verifies that Ra2 sent by the server matches the one generated by A. As a result, if they match, the electronic signature in the public key certificate of the server is verified with the public key of the certificate authority, and the public key of the server is extracted. Then, the electronic signature S. Verify Sig.

【0102】次に、Aは、素数pより小さい乱数Ak2
を生成する。そして、ベースポイントGをAk2倍した
点Av2=Ak2×Gを求め、Ra2、Rs、Av2
(X座標とY座標)に対する電子署名A.Sigを生成
し、Aの公開鍵証明書とともにサーバに返送する。
Next, A is a random number Ak2 smaller than the prime number p.
To generate. Then, a point Av2 = Ak2 × G obtained by multiplying the base point G by Ak2 is obtained, and Ra2, Rs, and Av2 are obtained.
Electronic signature for (X coordinate and Y coordinate) A. Sig is generated and sent back to the server together with A's public key certificate.

【0103】(4)Aの公開鍵証明書、Ra2、Rs、
Av2、電子署名A.Sigを受信したサーバは、Aが
送信してきたRsが、サーバが生成したものと一致する
か検証する。その結果、一致していた場合には、Aの公
開鍵証明書内の電子署名を認証局の公開鍵で検証し、A
の公開鍵を取り出す。そして、取り出したAの公開鍵を
用い電子署名A.Sigを検証する。電子署名の検証に
成功した後、サーバはデバイスAを正当なものとして認
証する。
(4) Public key certificate of A, Ra2, Rs,
Av2, electronic signature A. The server receiving Sig verifies that the Rs transmitted by A matches the one generated by the server. As a result, if they match, the digital signature in A's public key certificate is verified with the public key of the certificate authority, and A
Take out the public key of. Then, the digital signature A. Verify Sig. After the successful verification of the electronic signature, the server authenticates device A as valid.

【0104】両者が認証に成功した場合には、デバイス
AはAk2×Sv(Akは乱数だが、Svは楕円曲線上
の点であるため、楕円曲線上の点のスカラー倍計算が必
要)を計算し、サーバはSk×Av2を計算し、これら
点のX座標の下位64ビットをセッションキーとして以
降の通信に使用する(共通鍵暗号を64ビット鍵長の共
通鍵暗号とした場合)。もちろん、Y座標からセッショ
ン鍵を生成してもよいし、下位64ビットでなくてもよ
い。なお、相互認証後の秘密通信においては、送信デー
タはセッションキーで暗号化されるだけでなく、電子署
名も付されることがある。
If both parties succeed in authentication, the device A calculates Ak2 × Sv (Ak is a random number, but since Sv is a point on the elliptic curve, scalar multiplication of the point on the elliptic curve is necessary). Then, the server calculates Sk × Av2 and uses the lower 64 bits of the X coordinate of these points as the session key for the subsequent communication (when the common key encryption is the common key encryption with the 64-bit key length). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In the secret communication after mutual authentication, not only the transmission data is encrypted with the session key but also the digital signature may be attached.

【0105】電子署名の検証や受信データの検証の際
に、不正、不一致が見つかった場合には、相互認証が失
敗したものとして処理を中断する。
When an illegality or inconsistency is found in the verification of the electronic signature or the verification of the received data, it is considered that the mutual authentication has failed, and the processing is interrupted.

【0106】(5)さらに、サーバはデバイスAに対し
てユーザIDをセッションキーで暗号化して送信するよ
うに要求する。(6)デバイスAは、ユーザIDをセッ
ションキーで暗号化して送信する。
(5) Further, the server requests the device A to encrypt the user ID with the session key and transmit the encrypted user ID. (6) The device A encrypts the user ID with the session key and transmits it.

【0107】(7)これを受信したサーバは、セッショ
ンキーで復号してユーザIDを取り出し、自身のデータ
ベース(図9参照)に格納されたユーザIDに対応する
情報の確認を行ない、(8)PCに対して、住所、取引
口座等の確認画面を提示し、商品発送、決済処理の実行
が許可されたことをユーザに対して提示する。
(7) Upon receipt of this, the server decrypts with the session key to retrieve the user ID, confirms the information corresponding to the user ID stored in its own database (see FIG. 9), and (8) A confirmation screen of an address, a transaction account, etc. is presented to the PC, and the user is informed that shipment of the product and execution of the payment process are permitted.

【0108】このように、本実施例の構成では、ユーザ
の装着した少なくとも2つの認証デバイスが正当な同一
ユーザに属する認証デバイスであることが検証されたこ
とを、外部接続機器(例えばサーバ)との認証の開始条
件としているので、不正な第三者が盗難した1つの認証
デバイスを利用しても外部サーバあるいはPCとの認証
の開始条件をクリアできないので、不正な取引等の発生
が効果的に防止可能となる。
As described above, in the configuration of the present embodiment, it is verified that at least two authentication devices worn by the user are authentication devices belonging to the same legitimate user, as an external connection device (for example, a server). Since it is used as the authentication start condition, it is not possible to clear the authentication start condition with an external server or PC even if one authentication device stolen by an unauthorized third party is used, so it is effective to generate illegal transactions. Can be prevented.

【0109】なお、上述の実施例では、デバイス間認証
を共通鍵方式で実行した後のサーバとデバイス間認証を
共通鍵方式とし、デバイス間認証を公開鍵方式で実行し
た後のサーバとデバイス間認証を公開鍵方式とした例を
説明したが、一方の認証を共通鍵方式、他方の認証を公
開鍵方式として異なる方式を組み合わせて実行すること
も可能である。
In the above-described embodiment, the server-to-device authentication after the device-to-device authentication is performed by the common-key method is the common-key method, and the server-to-device authentication after the device-to-device authentication is the public-key method is performed. An example in which the authentication is a public key method has been described, but it is also possible to execute one authentication by using a common key method and the other authentication by using a public key method in combination with different methods.

【0110】[認証処理例2]次に、複数の認証デバイ
スをユーザが装着することにより、よりセキュアな個人
認証を行う方法の例として、ユーザが身につけた複数の
デバイスとサーバが直接認証を行う認証処理例について
説明する。
[Authentication Processing Example 2] Next, as an example of a method for more secure personal authentication by mounting a plurality of authentication devices by a user, a plurality of devices worn by the user and a server are directly authenticated. An example of authentication processing to be performed will be described.

【0111】(A)共通鍵方式による認証 まず、共通鍵方式による認証処理を実行する場合につい
て説明する。各認証デバイスは、先に図3を用いて説明
したDES暗号処理部106を有し、共通鍵暗号化方式
の暗号処理としてのDES(データ暗号標準:Deta enc
ryption standard)アルゴリズムを実行する。
(A) Authentication by the common key method First, the case of executing the authentication processing by the common key method will be described. Each authentication device has the DES encryption processing unit 106 described earlier with reference to FIG. 3, and DES (data encryption standard: Deta enc) as encryption processing of the common key encryption method.
ryption standard) Run the algorithm.

【0112】各認証デバイスは認証デバイスを有するユ
ーザに共通のID(ユーザID)をメモリ(例えば図4
に示すEEPROM104に格納している。
Each authentication device stores an ID (user ID) common to users who have the authentication device in a memory (eg, FIG. 4).
It is stored in the EEPROM 104 shown in FIG.

【0113】各認証デバイスがメモリ(EEPROM1
04)に格納する情報は、以下の通りである。 サーバーと相互認証を行うための共通鍵 その個人の識別子としてのユーザID
Each authentication device has a memory (EEPROM1
The information stored in 04) is as follows. Common key for mutual authentication with the server User ID as the individual identifier

【0114】図12を参照して、複数の認証デバイスと
して、3つの認証デバイスを身に付けたユーザがPCを
用いてインターネットを介してサービスプロバイダのサ
ーバに接続し、認証を行なって商品の購入処理を行なう
例を説明する。なお、PCを用いてサーバにアクセス
し、認証要求を受信し、代表認証デバイスが決定するま
でのプロセスは、先に説明した処理(図6参照)と同様
であるので、説明を省略する。
Referring to FIG. 12, a user wearing three authentication devices as a plurality of authentication devices uses a PC to connect to a server of a service provider via the Internet, performs authentication, and purchases a product. An example of performing the processing will be described. Since the process of accessing the server using the PC, receiving the authentication request, and determining the representative authentication device is the same as the process described above (see FIG. 6), description thereof will be omitted.

【0115】認証処理の開始に伴い、サーバはPC、通
信仲介手段(マウス)、人体を介して各認証デバイスに
個人認証処理要求コマンドを送信する。コマンドを最初
に受信した1つの認証デバイスが応答(ACK)メッセ
ージを送信する。ACKメッセージは人体を介して通信
仲介手段(マウス)、PCに転送され、サーバに送信さ
れる。またすべての認証デバイスは、接点を介して入力
する特定の伝送チャンネルの信号をモニタしており、い
ずれかの認証デバイスがACKを送信したことを検出す
ると自らはACK送信を実行しない。これにより、複数
の認証デバイスの1つが選択され、唯一の認証デバイス
がACKを送信する。図12の例では、認証デバイスA
がACK送信デバイス(第1認証デバイス)となる。
With the start of the authentication processing, the server sends a personal authentication processing request command to each authentication device via the PC, communication mediating means (mouse), and human body. The first authenticating device to receive the command sends a response (ACK) message. The ACK message is transferred to the communication mediating means (mouse) and the PC via the human body and transmitted to the server. Further, all the authentication devices monitor the signal of a specific transmission channel input via the contact, and when any authentication device detects that the authentication device has transmitted ACK, it does not execute ACK transmission by itself. Thereby, one of the plurality of authentication devices is selected and the only authentication device sends an ACK. In the example of FIG. 12, the authentication device A
Is the ACK transmitting device (first authentication device).

【0116】ACKをサーバに対して送信したデバイス
が第1認証デバイスとなり、その後、第1認証デバイスと
サーバ間で共通鍵認証方式に従った認証処理が実行され
る。共通鍵認証処理としては、先の図8で説明した
(1)〜(4)の処理と同様であるので、説明を省略す
る。その後、サーバはデバイスAに対してユーザIDを
セッションキーで暗号化して送信するように要求する。
デバイスAは、サーバに対してユーザIDをセッション
キーで暗号化して送信する。これを受信したサーバは、
セッションキーで復号してユーザIDを取り出し、自身
の記憶手段に格納する。
The device that has transmitted the ACK to the server becomes the first authentication device, and thereafter, the authentication process according to the common key authentication method is executed between the first authentication device and the server. The common key authentication process is the same as the processes (1) to (4) described above with reference to FIG. After that, the server requests the device A to encrypt the user ID with the session key and transmit the encrypted user ID.
The device A encrypts the user ID with the session key and transmits it to the server. The server that received this
The user ID is decrypted with the session key, extracted, and stored in its own storage means.

【0117】次に、サーバは、第2回目の認証要求をP
C、通信仲介手段(マウス)、人体を介して各認証デバ
イスに送信する。認証済みでないデバイス中でコマンド
を最初に受信した1つの認証デバイスが応答(ACK)
メッセージを送信する。すべての認証デバイスは、接点
を介して入力する特定の伝送チャンネルの信号をモニタ
しており、認証済みでないいずれかの認証デバイスがA
CKを送信したことを検出すると自らはACK送信を実
行しない。これにより、認証済みでない複数の認証デバ
イスの1つが選択され、第2認証デバイスとしてACK
をサーバに送信する。図12の例では、認証デバイスB
がACK送信デバイス(第2認証デバイス)となる。
Next, the server sends the second authentication request to P
The data is transmitted to each authentication device via C, the communication mediating means (mouse), and the human body. One authentication device that receives the command first among unauthenticated devices responds (ACK)
Send a message. All authentication devices monitor the signal of a specific transmission channel input through the contact, and any authentication device that has not been authenticated is A
When it detects that CK has been transmitted, it does not execute ACK transmission itself. As a result, one of the authentication devices that have not been authenticated is selected, and ACK is selected as the second authentication device.
To the server. In the example of FIG. 12, the authentication device B
Is the ACK transmitting device (second authentication device).

【0118】ACKをサーバに対して送信したデバイス
が第2認証デバイスとなり、その後、第2認証デバイス
とサーバ間で共通鍵認証方式に従った認証処理が実行さ
れる。共通鍵認証処理としては、先の図8で説明した
(1)〜(4)の処理と同様である。その後、サーバは
デバイスBに対してユーザIDをセッションキーで暗号
化して送信するように要求する。デバイスBは、サーバ
に対してユーザIDをセッションキーで暗号化して送信
する。これを受信したサーバは、セッションキーで復号
してユーザIDを取り出し、自身の記憶手段に格納済み
のデバイスAから受信済みのIDと比較照合する。これ
らが一致すれば、デバイスA、デバイスBは、同一のユ
ーザに属するデバイスであることが確認され、認証成立
と進呈し、サーバから、PCに対して個人認証の完了画
面が提示され、商品発送、決済処理の実行が許可された
ことをユーザに対して提示する。
The device that has transmitted the ACK to the server becomes the second authentication device, and thereafter, the authentication process according to the common key authentication method is executed between the second authentication device and the server. The common key authentication process is the same as the processes (1) to (4) described in FIG. After that, the server requests the device B to encrypt the user ID with the session key and transmit the encrypted user ID. The device B encrypts the user ID with the session key and transmits it to the server. Upon receiving this, the server decrypts it with the session key, extracts the user ID, and compares it with the ID already received from the device A stored in its own storage means. If these match, it is confirmed that the devices A and B are devices belonging to the same user, and authentication is established, and the server presents a personal authentication completion screen to the PC to ship the product. , Presenting to the user that execution of the payment process has been permitted.

【0119】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中止する。
It should be noted that, if any invalidity or inconsistency is found at the time of verifying the received data, it is considered that mutual authentication has failed, and the processing is stopped.

【0120】このように、本実施例では、サーバは、ユ
ーザの装着した少なくとも2つの認証デバイスが正当な
同一ユーザに属する認証デバイスであることを検証す
る。ユーザが、同時に複数の認証デバイスを紛失する可
能性は1つの認証デバイスを紛失する可能性に比較すれ
ば、かなり低いものと予測され、不正な第三者が盗難し
た1つの認証デバイスを利用しても外部サーバあるいは
PCとの認証の開始条件をクリアできないので、不正な
取引等の発生が効果的に防止可能となる。
As described above, in this embodiment, the server verifies that at least two authentication devices worn by the user are authentic authentication devices belonging to the same user. The probability of a user losing multiple authentication devices at the same time is expected to be significantly lower than the risk of losing one authentication device at the same time. However, since the conditions for starting the authentication with the external server or the PC cannot be cleared, it is possible to effectively prevent the occurrence of illegal transactions.

【0121】なお、ユーザの装着した2つの認証デバイ
スとの認証成立に加え、さらに3つ、4つのデバイスと
サーバ間の認証を実行する構成としてもよい。この場
合、サーバは、3回目4回目の認証要求を認証デバイスに
送信する処理を実行する。
Note that, in addition to the establishment of the authentication with the two authentication devices worn by the user, the authentication between the three and four devices and the server may be executed. In this case, the server executes the process of transmitting the third and fourth authentication requests to the authentication device.

【0122】(B)公開鍵方式による認証 次に、公開鍵方式による認証処理を実行する場合につい
て説明する。各認証デバイスは、先に図3を用いて説明
したALUコントローラ108、演算器(ALU)10
9、ALURAM110からなる暗号処理部107を有
し、公開鍵暗号処理方式としての楕円曲線暗号方式(E
CC)アルゴリズムを実行する構成を持つ。なおここで
は楕円曲線暗号方式(ECC)のアルゴリズムによる認
証処理について説明するが、その他のアルゴリズムを適
用した公開鍵方式による処理も同様に実行可能である。
(B) Authentication by Public Key Method Next, the case of executing the authentication processing by the public key method will be described. Each authentication device includes the ALU controller 108 and the arithmetic unit (ALU) 10 described above with reference to FIG.
9, an encryption processing unit 107 including an ALURAM 110, and an elliptic curve encryption method (E
CC) algorithm is executed. It should be noted that here, the authentication process by the algorithm of the elliptic curve cryptosystem (ECC) will be described, but the process by the public key system to which other algorithms are applied can be similarly executed.

【0123】先に説明した図9に示すように、各認証デ
バイスは認証デバイスを有するユーザに共通のID(ユ
ーザID)をメモリ(例えば図4に示すEEPROM1
04に格納している。さらにデバイス毎の公開鍵を格納
した公開鍵証明書および秘密鍵のペアを格納し、さらに
公開鍵証明書の認証局であるCA(Certificate Author
ity)の公開鍵証明書を格納している。また、認証相手
となる外部接続機器(例えばサーバ)には、サーバの公
開鍵を格納した公開鍵証明書および秘密鍵のペアを格納
し、さらに公開鍵証明書の認証局であるCA(Certific
ate Authority)の公開鍵証明書を格納している。ま
た、サーバには登録ユーザのユーザ情報を格納したデー
タベースを有するデータベースには、例えば図に示すよ
うにユーザIDに対応付けて氏名、住所、電話番号、口
座番号、信用情報などが登録される。
As described above with reference to FIG. 9, each authentication device stores an ID (user ID) common to users having the authentication device in a memory (for example, the EEPROM 1 shown in FIG. 4).
It is stored in 04. In addition, a public key certificate that stores the public key of each device and a private key pair are stored, and the CA (Certificate Author) that is the certificate authority of the public key certificate is also stored.
ity) public key certificate is stored. In addition, a pair of a public key certificate and a private key that store the public key of the server is stored in an externally connected device (for example, a server) that is an authentication partner, and a CA (Certificate) that is a certificate authority of the public key certificate is stored.
ate Authority) public key certificate is stored. Further, in a database having a database in which user information of registered users is stored in the server, for example, a name, an address, a telephone number, an account number, credit information and the like are registered in association with a user ID as shown in the figure.

【0124】図13を参照して、複数の認証デバイスと
して、3つの認証デバイスを身に付けたユーザがPCを
用いてインターネットを介してサービスプロバイダのサ
ーバに接続し、認証を行なって商品の購入処理を行なう
例を説明する。なお、PCを用いてサーバにアクセス
し、認証要求を受信し、代表認証デバイスが決定するま
でのプロセスは、先に説明した処理(図6参照)と同様
であるので、説明を省略する。
Referring to FIG. 13, a user wearing three authentication devices as a plurality of authentication devices connects to a server of a service provider via the Internet using a PC, performs authentication, and purchases a product. An example of performing the processing will be described. Since the process of accessing the server using the PC, receiving the authentication request, and determining the representative authentication device is the same as the process described above (see FIG. 6), description thereof will be omitted.

【0125】認証処理の開始に伴い、サーバはPC、通
信仲介手段(マウス)、人体を介して各認証デバイスに
個人認証処理要求コマンドを送信する。コマンドを最初
に受信した1つの認証デバイスが応答(ACK)メッセ
ージを送信する。ACKメッセージは人体を介して通信
仲介手段(マウス)、PCに転送され、サーバに送信さ
れる。またすべての認証デバイスは、接点を介して入力
する特定の伝送チャンネルの信号をモニタしており、い
ずれかの認証デバイスがACKを送信したことを検出す
ると自らはACK送信を実行しない。これにより、複数
の認証デバイスの1つが選択され、唯一の認証デバイス
がACKを送信する。図13の例では、認証デバイスA
がACK送信デバイス(第1認証デバイス)となる。
With the start of the authentication processing, the server sends a personal authentication processing request command to each authentication device via the PC, communication mediating means (mouse), and human body. The first authenticating device to receive the command sends a response (ACK) message. The ACK message is transferred to the communication mediating means (mouse) and the PC via the human body and transmitted to the server. Further, all the authentication devices monitor the signal of a specific transmission channel input via the contact, and when any authentication device detects that the authentication device has transmitted ACK, it does not execute ACK transmission by itself. Thereby, one of the plurality of authentication devices is selected and the only authentication device sends an ACK. In the example of FIG. 13, the authentication device A
Is the ACK transmitting device (first authentication device).

【0126】ACKをサーバに対して送信したデバイス
が第1認証デバイスとなり、その後、第1認証デバイスと
サーバ間で公開鍵認証方式に従った認証処理が実行され
る。公開鍵認証処理としては、先の図11で説明した
(1)〜(4)の処理と同様であるので、説明を省略す
る。その後、サーバはデバイスAに対してユーザIDを
セッションキーで暗号化して送信するように要求する。
デバイスAは、サーバに対してユーザIDをセッション
キーで暗号化して送信する。これを受信したサーバは、
セッションキーで復号してユーザIDを取り出し、自身
の記憶手段に格納する。
The device that has transmitted the ACK to the server becomes the first authentication device, and thereafter, the authentication process according to the public key authentication method is executed between the first authentication device and the server. The public key authentication process is the same as the processes (1) to (4) described with reference to FIG. After that, the server requests the device A to encrypt the user ID with the session key and transmit the encrypted user ID.
The device A encrypts the user ID with the session key and transmits it to the server. The server that received this
The user ID is decrypted with the session key, extracted, and stored in its own storage means.

【0127】次に、サーバは、第2回目の認証要求をP
C、通信仲介手段(マウス)、人体を介して各認証デバ
イスに送信する。認証済みでないデバイス中でコマンド
を最初に受信した1つの認証デバイスが応答(ACK)
メッセージを送信する。すべての認証デバイスは、接点
を介して入力する特定の伝送チャンネルの信号をモニタ
しており、認証済みでないいずれかの認証デバイスがA
CKを送信したことを検出すると自らはACK送信を実
行しない。これにより、認証済みでない複数の認証デバ
イスの1つが選択され、第2認証デバイスとしてACK
をサーバに送信する。図12の例では、認証デバイスB
がACK送信デバイス(第2認証デバイス)となる。
Next, the server sends the second authentication request to P
The data is transmitted to each authentication device via C, the communication mediating means (mouse), and the human body. One authentication device that receives the command first among unauthenticated devices responds (ACK)
Send a message. All authentication devices monitor the signal of a specific transmission channel input through the contact, and any authentication device that has not been authenticated is A
When it detects that CK has been transmitted, it does not execute ACK transmission itself. As a result, one of the authentication devices that have not been authenticated is selected, and ACK is selected as the second authentication device.
To the server. In the example of FIG. 12, the authentication device B
Is the ACK transmitting device (second authentication device).

【0128】ACKをサーバに対して送信したデバイス
が第2認証デバイスとなり、その後、第2認証デバイス
とサーバ間で公開鍵認証方式に従った認証処理が実行さ
れる。公開鍵認証処理としては、先の図11で説明した
(1)〜(4)の処理と同様である。その後、サーバは
デバイスBに対してユーザIDをセッションキーで暗号
化して送信するように要求する。デバイスBは、サーバ
に対してユーザIDをセッションキーで暗号化して送信
する。これを受信したサーバは、セッションキーで復号
してユーザIDを取り出し、自身の記憶手段に格納済み
のデバイスAから受信済みのIDと比較照合する。これ
らが一致すれば、デバイスA、デバイスBは、同一のユ
ーザに属するデバイスであることが確認され、認証成立
と進呈し、サーバから、PCに対して個人認証の完了画
面が提示され、商品発送、決済処理の実行が許可された
ことをユーザに対して提示する。
The device that has transmitted the ACK to the server becomes the second authentication device, and thereafter, the authentication process according to the public key authentication method is executed between the second authentication device and the server. The public key authentication process is the same as the processes (1) to (4) described with reference to FIG. After that, the server requests the device B to encrypt the user ID with the session key and transmit the encrypted user ID. The device B encrypts the user ID with the session key and transmits it to the server. Upon receiving this, the server decrypts it with the session key, extracts the user ID, and compares it with the ID already received from the device A stored in its own storage means. If these match, it is confirmed that the devices A and B are devices belonging to the same user, and authentication is established, and the server presents a personal authentication completion screen to the PC to ship the product. , Presenting to the user that execution of the payment process has been permitted.

【0129】なお、受信データの検証の際に、不正、不
一致が見つかった場合には、相互認証が失敗したものと
して処理を中止する。
[0129] In the verification of the received data, if any illegality or inconsistency is found, it is considered that mutual authentication has failed, and the processing is stopped.

【0130】このように、本実施例では、サーバは、ユ
ーザの装着した少なくとも2つの認証デバイスが正当な
同一ユーザに属する認証デバイスであることを検証す
る。ユーザが、同時に複数の認証デバイスを紛失する可
能性は1つの認証デバイスを紛失する可能性に比較すれ
ば、かなり低いものと予測され、不正な第三者が盗難し
た1つの認証デバイスを利用しても外部サーバあるいは
PCとの認証の開始条件をクリアできないので、不正な
取引等の発生が効果的に防止可能となる。
As described above, in this embodiment, the server verifies that at least two authentication devices worn by the user are authentic authentication devices belonging to the same user. The probability of a user losing multiple authentication devices at the same time is expected to be significantly lower than the risk of losing one authentication device at the same time. However, since the conditions for starting the authentication with the external server or the PC cannot be cleared, it is possible to effectively prevent the occurrence of illegal transactions.

【0131】なお、ユーザの装着した2つの認証デバイ
スとの認証成立に加え、さらに3つ、4つのデバイスと
サーバ間の認証を実行する構成としてもよい。この場
合、サーバは、3回目、4回目の認証要求を認証デバイ
スに送信する処理を実行する。
Note that, in addition to the establishment of the authentication with the two authentication devices worn by the user, the authentication between the three or four devices and the server may be executed. In this case, the server executes the process of transmitting the third and fourth authentication requests to the authentication device.

【0132】[認証処理例3]次に、複数のデバイスを
保持することにより、よりセキュアな個人認証を行う方
法の第3の例として、認証処理例1と同様、デバイス間
で認証を行い、その後サーバー側と認証を行う処理構成
において、各認証デバイスが秘密鍵またはユーザIDの
断片情報を保持し、複数の認証デバイス間で実行される
デバイス間認証処理時に、秘密鍵またはユーザIDの断
片情報を集積し、集積した情報に基づいて完成された秘
密鍵またはユーザIDを生成し、完成した秘密鍵または
ユーザIDを適用してデバイスとサーバ間での認証処理
を実行する処理例について説明する。
[Authentication Processing Example 3] Next, as a third example of a method for carrying out more secure personal authentication by holding a plurality of devices, authentication is performed between devices as in Authentication Processing Example 1. After that, in the processing configuration for performing authentication with the server side, each authentication device holds secret key or user ID fragment information, and during inter-device authentication processing executed between multiple authentication devices, secret key or user ID fragment information An example of a process of accumulating the above, generating a completed secret key or user ID based on the accumulated information, and applying the completed secret key or user ID to execute the authentication process between the device and the server will be described.

【0133】(A)共通鍵方式による認証 まず、共通鍵方式による認証処理を実行する場合につい
て説明する。各認証デバイスは、先に図3を用いて説明
したDES暗号処理部106を有し、共通鍵暗号化方式
の暗号処理としてのDES(データ暗号標準:Deta enc
ryption standard)アルゴリズムを実行する。
(A) Common Key Method Authentication First, the case of executing the common key method authentication process will be described. Each authentication device has the DES encryption processing unit 106 described earlier with reference to FIG. 3, and DES (data encryption standard: Deta enc) as encryption processing of the common key encryption method.
ryption standard) Run the algorithm.

【0134】各認証デバイスは認証デバイスを有するユ
ーザに対して配布された秘密鍵(サーバ間の認証で使用
する共通鍵)としての秘密鍵の断片、またはユーザID
の断片情報をメモリ(例えば図4に示すEEPROM1
04に格納している。
Each authentication device has a fragment of a secret key as a secret key (a common key used for authentication between servers) distributed to a user having the authentication device, or a user ID.
Fragment information of a memory (for example, EEPROM 1 shown in FIG. 4).
It is stored in 04.

【0135】各認証デバイスがメモリ(EEPROM1
04)に格納する情報は、以下の通りである。 その個人の認証デバイス間で相互認証を行うための共
通鍵 その個人の識別子としてのユーザIDの断片情報また
は秘密鍵(サーバ間の認証で使用する共通鍵)の断片情
Each authentication device has a memory (EEPROM1
The information stored in 04) is as follows. Common key for mutual authentication between authentication devices of the individual Fragment information of user ID or secret key (common key used for authentication between servers) as an identifier of the individual

【0136】本実施例では、デバイス間の相互認証後、
必要な断片情報の転送処理をデバイス間で実行し、1つ
のデバイスにおいて、集積情報に基づいて秘密鍵または
ユーザIDを生成し、生成した秘密鍵またはユーザID
を適用してデバイスとサーバ間での認証処理を実行す
る。以下、処理例について図14を用いて処理の詳細を
説明する。
In this embodiment, after mutual authentication between devices,
The necessary fragment information transfer processing is executed between devices, a private key or user ID is generated in one device based on the integrated information, and the generated private key or user ID is generated.
Is applied to execute the authentication process between the device and the server. Hereinafter, the details of the processing will be described with reference to FIG. 14 regarding the processing example.

【0137】なお、本実施例では、3個の正しいデバイ
スの断片情報に基づいて秘密鍵(サーバ間の認証で使用
する共通鍵)を生成するものとする。 デバイスAが秘密鍵情報Kuの断片:aKu/(a+b
+c) デバイスBが秘密鍵情報Kuの断片:bKu/(a+b
+c) デバイスCが秘密鍵情報Kuの断片:cKu/(a+b
+c) を有し、全ての情報の連結で秘密鍵Kuが生成可能であ
るとする。
In this embodiment, it is assumed that a secret key (a common key used for server-to-server authentication) is generated based on fragment information of three correct devices. Device A has a fragment of private key information Ku: aKu / (a + b
+ C) Device B has a fragment of secret key information Ku: bKu / (a + b
+ C) Device C has a fragment of secret key information Ku: cKu / (a + b
+ C), and the secret key Ku can be generated by concatenating all the information.

【0138】図14を用いて本実施例の処理シーケンス
について説明する。認証処理の開始に伴い、サーバはP
C、通信仲介手段(マウス)、人体を介して各認証デバ
イスに個人認証処理要求コマンドを送信する。コマンド
を最初に受信した1つの認証デバイスが応答(ACK)
メッセージを送信する。ACKメッセージは人体を介し
て通信仲介手段(マウス)、PCに転送され、サーバに
送信される。またすべての認証デバイスは、接点を介し
て入力する特定の伝送チャンネルの信号をモニタしてお
り、いずれかの認証デバイスがACKを送信したことを
検出すると自らはACK送信を実行しない。これによ
り、複数の認証デバイスの1つが選択され、唯一の認証
デバイスがACKを送信する。図14の例では、認証デ
バイスAがACK送信デバイス(代表認証デバイス)と
なる。
The processing sequence of this embodiment will be described with reference to FIG. With the start of the authentication process, the server P
The personal authentication processing request command is transmitted to each authentication device via C, the communication mediating means (mouse), and the human body. The first authentication device that receives the command responds (ACK)
Send a message. The ACK message is transferred to the communication mediating means (mouse) and the PC via the human body and transmitted to the server. Further, all the authentication devices monitor the signal of a specific transmission channel input via the contact, and when any authentication device detects that the authentication device has transmitted ACK, it does not execute ACK transmission by itself. Thereby, one of the plurality of authentication devices is selected and the only authentication device sends an ACK. In the example of FIG. 14, the authentication device A is the ACK transmission device (representative authentication device).

【0139】ACKをサーバに対して送信したデバイス
が代表認証デバイスとなり、その後、ユーザの身に付け
た複数の認証デバイス間での認証処理が開始される。ま
ず、代表認証デバイスであるデバイスAは、その他のデ
バイスに対して認証要求を出力する。認証要求を最初に
受信した1つの認証デバイスが応答(ACK)メッセー
ジを送信する。ACKメッセージは人体を介して代表認
証デバイスに送信される。すべての認証デバイスは、接
点を介して入力する信号のモニタにより、いずれかの認
証デバイスがACKを送信したことを検出すると自らは
ACK送信を実行しない。これにより、代表認証デバイ
スと認証を実行する他の1つのデバイスが決定する。図
14の例では、認証デバイスBがACKを送信し、デバ
イスAとB間でまず認証処理が実行される。
The device that has transmitted the ACK to the server becomes the representative authentication device, and thereafter, the authentication process is started between the plurality of authentication devices worn by the user. First, the device A, which is the representative authentication device, outputs an authentication request to other devices. The one authentication device that first receives the authentication request sends a response (ACK) message. The ACK message is sent to the representative authentication device via the human body. All the authentication devices do not execute the ACK transmission by themselves when detecting that any of the authentication devices has transmitted the ACK by monitoring the signal input via the contact. As a result, the representative authentication device and another device that executes authentication are determined. In the example of FIG. 14, the authentication device B transmits ACK, and the authentication process is first executed between the devices A and B.

【0140】デバイスAとデバイスB間では、先に説明
した図7(1)〜(4)の共通鍵方式認証が実行され
る。デバイスAとデバイスB間で認証が成立すると、デ
バイスAは、デバイスBに対して断片化された秘密鍵情
報(bKu/(a+b+c))をセッションキーで暗号
化して送信するように要求する。
Between the device A and the device B, the common key method authentication of FIGS. 7 (1) to 7 (4) described above is executed. When the authentication is established between the device A and the device B, the device A requests the device B to encrypt the fragmented secret key information (bKu / (a + b + c)) with the session key and transmit the encrypted secret key information.

【0141】これを受信したデバイスBは、自身のメモ
リ(例えば図4のEEPROM104)に格納された断
片化された秘密鍵情報(bKu/(a+b+c))をセ
ッションキー(Kses)で暗号化して、デバイスAに
送信する。これを受信したデバイスAは、セッションキ
ーで復号して断片秘密鍵情報(bKu/(a+b+
c))を取り出し、自身の記憶手段に格納する。
The device B receiving this encrypts the fragmented secret key information (bKu / (a + b + c)) stored in its own memory (eg, the EEPROM 104 of FIG. 4) with the session key (Kses), Send to device A. Upon receiving this, the device A decrypts it with the session key and decrypts the fragment secret key information (bKu / (a + b +
c)) is taken out and stored in its own storage means.

【0142】次に、デバイスAは、デバイスCとの相互
認証を先に説明した図7(1)〜(4)の共通鍵方式認
証処理に従って実行する。デバイスAとデバイスC間で
認証が成立すると、デバイスAは、デバイスCに対して
断片化された秘密鍵情報(cKu/(a+b+c))を
セッションキーで暗号化して送信するように要求する。
Next, the device A executes the mutual authentication with the device C according to the common key method authentication process of FIGS. 7 (1) to 7 (4) described above. When the authentication is established between the device A and the device C, the device A requests the device C to encrypt the fragmented secret key information (cKu / (a + b + c)) with the session key and transmit it.

【0143】これを受信したデバイスCは、自身のメモ
リ(例えば図4のEEPROM104)に格納された断
片化された秘密鍵情報(cKu/(a+b+c))をセ
ッションキー(Kses)で暗号化して、デバイスAに
送信する。これを受信したデバイスAは、セッションキ
ーで復号して断片秘密鍵情報(cKu/(a+b+
c))を取り出し、自身の記憶手段に格納する。
The device C receiving this encrypts the fragmented secret key information (cKu / (a + b + c)) stored in its own memory (eg, the EEPROM 104 of FIG. 4) with the session key (Kses), Send to device A. Upon receiving this, the device A decrypts it with the session key and decrypts the fragment secret key information (cKu / (a + b +
c)) is taken out and stored in its own storage means.

【0144】次に、デバイスAは、デバイスBから受信
した断片秘密鍵情報(bKu/(a+b+c))、デバ
イスCから受信した断片秘密鍵情報(cKu/(a+b
+c))と、自己のデバイスに予め記憶済みの断片秘密
鍵情報(aKu/(a+b+c))を連結することによ
り、秘密鍵Kuを生成する。この秘密鍵Kuは、外部接
続機器(サーバ)との共通の秘密鍵であり、外部接続機器
(サーバ)との共通鍵方式による認証処理において使用可
能となる。デバイスAは、この生成した秘密鍵を用いて
サーバとの相互認証処理を実行する。この処理は先に説
明した図8に従った処理であり、説明を省略する。
Next, device A receives fragment secret key information (bKu / (a + b + c)) received from device B and fragment secret key information (cKu / (a + b) received from device C.
+ C)) and the fragment secret key information (aKu / (a + b + c)) stored in advance in its own device to generate the secret key Ku. This secret key Ku is a secret key shared with the external connection device (server), and
It can be used in the authentication process using the common key method with the (server). The device A uses the generated private key to execute mutual authentication processing with the server. This processing is the processing according to FIG. 8 described above, and thus the description will be omitted.

【0145】本実施例においては、ユーザが正当な同一
の登録ユーザのデバイスを複数(ここでは3つ)有して
いることがサーバとの認証に必要な鍵の生成条件とな
る。なお、断片化する数は、2以上であれば任意の数に
設定可能であり、断片化された数に応じたデバイス間認
証処理が要求されることになる。
In the present embodiment, the condition for generating a key required for authentication with the server is that the user has a plurality of devices (here, three) of the same legitimate registered user. It should be noted that the number of fragments can be set to any number as long as it is 2 or more, and inter-device authentication processing corresponding to the number of fragments is required.

【0146】なお、上述した例では、断片情報を秘密鍵
としたが、ユーザIDを断片として各デバイスに保持さ
せて、サーバとの認証を行なう代表認証デバイスが複数
の断片化されたユーザIDから1つのユーザIDを生成
して、サーバ間の相互認証において、生成したユーザI
Dを用いて共通鍵相互認証を実行する構成としてもよ
い。この場合は、各デバイスは、サーバ間の相互認証に
必要な完成された共通鍵を有するものとする。
In the above example, the fragment information is used as the secret key, but the representative authentication device that holds the user ID as a fragment in each device and authenticates with the server is composed of a plurality of fragmented user IDs. Generate one user ID and generate user I in mutual authentication between servers
The configuration may be such that the common key mutual authentication is executed using D. In this case, each device shall have a completed common key required for mutual authentication between servers.

【0147】(B)公開鍵方式による認証 次に、公開鍵方式による認証処理を実行する場合につい
て説明する。各認証デバイスは、先に図3を用いて説明
したALUコントローラ108、演算器(ALU)10
9、ALURAM110からなる暗号処理部107を有
し、公開鍵暗号処理方式としての楕円曲線暗号方式(E
CC)アルゴリズムを実行する構成を持つ。なおここで
は楕円曲線暗号方式(ECC)のアルゴリズムによる認
証処理について説明するが、その他のアルゴリズムを適
用した公開鍵方式による処理も同様に実行可能である。
(B) Authentication by Public Key System Next, the case of executing the authentication process by the public key system will be described. Each authentication device includes the ALU controller 108 and the arithmetic unit (ALU) 10 described above with reference to FIG.
9, an encryption processing unit 107 including an ALURAM 110, and an elliptic curve encryption method (E
CC) algorithm is executed. It should be noted that here, the authentication process by the algorithm of the elliptic curve cryptosystem (ECC) will be described, but the process by the public key system to which other algorithms are applied can be similarly executed.

【0148】本例でも、デバイス間の相互認証後、必要
な断片情報の転送処理をデバイス間で実行し、1つのデ
バイスにおいて、集積情報に基づいて秘密鍵またはユー
ザIDを生成し、生成した秘密鍵またはユーザIDを適
用してデバイスとサーバ間での認証処理を実行する。
Also in this example, after mutual authentication between the devices, necessary fragment information transfer processing is executed between the devices, a private key or a user ID is generated in one device based on the integrated information, and the generated secret is generated. Authentication processing between the device and the server is executed by applying the key or the user ID.

【0149】各認証デバイスの格納データの例を図15
に示す。図15には4つのデバイスA〜Dのメモリ(例
えば図4に示すEEPROM104)に格納されるデー
タ例を示している。デバイス毎の公開鍵を格納した公開
鍵証明書および秘密鍵のペア、公開鍵証明書の認証局で
あるCA(Certificate Authority)の公開鍵証明書
を、さらに、ユーザに対応する公開鍵を格納したユーザ
公開鍵証明書および、ユーザ秘密鍵の断片情報を有して
いる。
FIG. 15 shows an example of data stored in each authentication device.
Shown in. FIG. 15 shows an example of data stored in the memories of the four devices A to D (for example, the EEPROM 104 shown in FIG. 4). A public key certificate and private key pair that store the public key of each device, the public key certificate of the CA (Certificate Authority) that is the certificate authority of the public key certificate, and the public key that corresponds to the user. It has a user public key certificate and user private key fragment information.

【0150】なお、本実施例では、3個の正しいデバイ
スの断片情報に基づいてユーザ秘密鍵(サーバ間の認証
で使用)を生成可能であるものとする。
In this embodiment, it is assumed that the user secret key (used for server-to-server authentication) can be generated based on the fragment information of three correct devices.

【0151】デバイスAは、ユーザ秘密鍵情報Kusの
断片:αKus/(α+β+γ)を有し、かつ、デバイ
スBの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの
断片:Kbs[αKus/(α+β+γ)]、Kbs
[γKus/(α+β+γ)]を有する。なお、Kx
[y]は、鍵Kxで暗号化されたyを示すものとする。
さらに、デバイスAは、デバイスCの秘密鍵で暗号化さ
れたユーザ秘密鍵情報Kusの断片:Kcs[αKus
/(α+β+γ)]、Kcs[βKus/(α+β+
γ)]を有する。さらに、デバイスAは、デバイスDの
秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:
Kds[βKus/(α+β+γ)]、Kds[γKu
s/(α+β+γ)]を有する。
Device A has a fragment of user secret key information Kus: αKus / (α + β + γ), and a fragment of user secret key information Kus encrypted with the secret key of device B: Kbs [αKus / (α + β + γ). )], Kbs
It has [γKus / (α + β + γ)]. Note that Kx
[Y] represents y encrypted with the key Kx.
Further, the device A has a fragment of the user secret key information Kus encrypted with the secret key of the device C: Kcs [αKus
/ (Α + β + γ)], Kcs [βKus / (α + β +
γ)]. Further, the device A has a fragment of the user secret key information Kus encrypted with the secret key of the device D:
Kds [βKus / (α + β + γ)], Kds [γKu
s / (α + β + γ)].

【0152】また、デバイスBは、ユーザ秘密鍵情報K
usの断片:βKus/(α+β+γ)を有し、かつ、
デバイスAの秘密鍵で暗号化されたユーザ秘密鍵情報K
usの断片:Kas[βKus/(α+β+γ)]、K
as[γKus/(α+β+γ)]、デバイスCの秘密
鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kc
s[αKus/(α+β+γ)]、Kcs[βKus/
(α+β+γ)]、デバイスDの秘密鍵で暗号化された
ユーザ秘密鍵情報Kusの断片:Kds[βKus/
(α+β+γ)]、Kds[γKus/(α+β+
γ)]を有する。
The device B uses the user secret key information K
a fragment of us: having βKus / (α + β + γ), and
User secret key information K encrypted with the secret key of device A
Fragment of us: Kas [βKus / (α + β + γ)], K
as [γKus / (α + β + γ)], fragment of user secret key information Kus encrypted with the secret key of device C: Kc
s [αKus / (α + β + γ)], Kcs [βKus /
(Α + β + γ)], a fragment of the user secret key information Kus encrypted with the secret key of the device D: Kds [βKus /
(Α + β + γ)], Kds [γKus / (α + β +
γ)].

【0153】また、デバイスCは、ユーザ秘密鍵情報K
usの断片:γKus/(α+β+γ)を有し、かつ、
デバイスAの秘密鍵で暗号化されたユーザ秘密鍵情報K
usの断片:Kas[βKus/(α+β+γ)]、K
as[γKus/(α+β+γ)]、デバイスBの秘密
鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kb
s[αKus/(α+β+γ)]、Kbs[γKus/
(α+β+γ)]、デバイスDの秘密鍵で暗号化された
ユーザ秘密鍵情報Kusの断片:Kds[βKus/
(α+β+γ)]、Kds[γKus/(α+β+
γ)]を有する。
The device C uses the user secret key information K
a fragment of us: having γKus / (α + β + γ), and
User secret key information K encrypted with the secret key of device A
Fragment of us: Kas [βKus / (α + β + γ)], K
as [γKus / (α + β + γ)], a fragment of user secret key information Kus encrypted with the secret key of device B: Kb
s [αKus / (α + β + γ)], Kbs [γKus /
(Α + β + γ)], a fragment of the user secret key information Kus encrypted with the secret key of the device D: Kds [βKus /
(Α + β + γ)], Kds [γKus / (α + β +
γ)].

【0154】また、デバイスDは、ユーザ秘密鍵情報K
usの断片:αKus/(α+β+γ)を有し、かつ、
デバイスAの秘密鍵で暗号化されたユーザ秘密鍵情報K
usの断片:Kas[βKus/(α+β+γ)]、K
as[γKus/(α+β+γ)]、デバイスBの秘密
鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kb
s[αKus/(α+β+γ)]、Kbs[γKus/
(α+β+γ)]、デバイスCの秘密鍵で暗号化された
ユーザ秘密鍵情報Kusの断片:Kcs[αKus/
(α+β+γ)]、Kcs[βKus/(α+β+
γ)]を有する。
The device D uses the user secret key information K
a fragment of us: having αKus / (α + β + γ), and
User secret key information K encrypted with the secret key of device A
Fragment of us: Kas [βKus / (α + β + γ)], K
as [γKus / (α + β + γ)], a fragment of user secret key information Kus encrypted with the secret key of device B: Kb
s [αKus / (α + β + γ)], Kbs [γKus /
(Α + β + γ)], a fragment of user secret key information Kus encrypted with the secret key of device C: Kcs [αKus /
(Α + β + γ)], Kcs [βKus / (α + β +
γ)].

【0155】また、認証相手となる外部接続機器(例え
ばサーバ)には、図16に示すように、サーバの公開鍵
を格納した公開鍵証明書および秘密鍵のペアを格納し、
さらに公開鍵証明書の認証局であるCA(Certificate
Authority)の公開鍵証明書を格納している。また、サ
ーバには登録ユーザのユーザ情報を格納したデータベー
スを有するデータベースには、例えば図に示すようにユ
ーザIDに対応付けて氏名、住所、電話番号、口座番
号、信用情報などが登録される。
Further, as shown in FIG. 16, a pair of public key certificate and private key storing the public key of the server is stored in the externally connected device (for example, server) which is the authentication partner,
In addition, CA (Certificate
Authority's public key certificate is stored. Further, in a database having a database in which user information of registered users is stored in the server, for example, a name, an address, a telephone number, an account number, credit information and the like are registered in association with a user ID as shown in the figure.

【0156】PCを用いてサーバにアクセスし、認証要
求を受信し、代表認証デバイスが決定するまでのプロセ
スは、先に説明した処理(図6参照)と同様であるの
で、説明を省略する。図17を用いて公開鍵方式による
デバイス間認証処理について説明する。
The process of accessing the server using the PC, receiving the authentication request, and determining the representative authentication device is the same as the above-described processing (see FIG. 6), so description will be omitted. The inter-device authentication process by the public key method will be described with reference to FIG.

【0157】図17を用いて本実施例の処理シーケンス
について説明する。認証処理の開始に伴い、サーバはP
C、通信仲介手段(マウス)、人体を介して各認証デバ
イスに個人認証処理要求コマンドを送信する。コマンド
を最初に受信した1つの認証デバイスが応答(ACK)
メッセージを送信する。ACKメッセージは人体を介し
て通信仲介手段(マウス)、PCに転送され、サーバに
送信される。またすべての認証デバイスは、接点を介し
て入力する特定の伝送チャンネルの信号をモニタしてお
り、いずれかの認証デバイスがACKを送信したことを
検出すると自らはACK送信を実行しない。これによ
り、複数の認証デバイスの1つが選択され、唯一の認証
デバイスがACKを送信する。図17の例では、認証デ
バイスAがACK送信デバイス(代表認証デバイス)と
なる。
The processing sequence of this embodiment will be described with reference to FIG. With the start of the authentication process, the server P
The personal authentication processing request command is transmitted to each authentication device via C, the communication mediating means (mouse), and the human body. The first authentication device that receives the command responds (ACK)
Send a message. The ACK message is transferred to the communication mediating means (mouse) and the PC via the human body and transmitted to the server. Further, all the authentication devices monitor the signal of a specific transmission channel input via the contact, and when any authentication device detects that the authentication device has transmitted ACK, it does not execute ACK transmission by itself. Thereby, one of the plurality of authentication devices is selected and the only authentication device sends an ACK. In the example of FIG. 17, the authentication device A is the ACK transmission device (representative authentication device).

【0158】ACKをサーバに対して送信したデバイス
が代表認証デバイスとなり、その後、ユーザの身に付け
た複数の認証デバイス間での認証処理が開始される。ま
ず、代表認証デバイスであるデバイスAは、その他のデ
バイスに対して認証要求を出力する。認証要求を最初に
受信した1つの認証デバイスが応答(ACK)メッセー
ジを送信する。ACKメッセージは人体を介して代表認
証デバイスに送信される。すべての認証デバイスは、接
点を介して入力する信号のモニタにより、いずれかの認
証デバイスがACKを送信したことを検出すると自らは
ACK送信を実行しない。これにより、代表認証デバイ
スと認証を実行する他の1つのデバイスが決定する。図
17の例では、認証デバイスBがACKを送信し、デバ
イスAとB間でまず認証処理が実行される。
The device that has transmitted the ACK to the server becomes the representative authentication device, and thereafter, the authentication process is started between the plurality of authentication devices worn by the user. First, the device A, which is the representative authentication device, outputs an authentication request to other devices. The one authentication device that first receives the authentication request sends a response (ACK) message. The ACK message is sent to the representative authentication device via the human body. All the authentication devices do not execute the ACK transmission by themselves when detecting that any of the authentication devices has transmitted the ACK by monitoring the signal input via the contact. As a result, the representative authentication device and another device that executes authentication are determined. In the example of FIG. 17, the authentication device B transmits ACK, and the authentication process is first executed between the devices A and B.

【0159】デバイスAとデバイスB間では、先に説明
した図10(1)〜(4)の公開鍵方式認証が実行され
る。デバイスAとデバイスB間で認証が成立すると、デ
バイスAは、デバイスBの公開鍵証明書から取り出した
デバイスBの公開鍵を適用して、デバイスAに格納され
たデバイスBの秘密鍵で暗号化されたユーザ秘密鍵情報
Kusの断片:Kbs[αKus/(α+β+γ)]、
Kbs[γKus/(α+β+γ)]の一方、Kbs
[γKus/(α+β+γ)]を復号しユーザ秘密鍵情
報Kusの断片:γKus/(α+β+γ)を取得しメ
モリに保持する。
Between the device A and the device B, the public key method authentication of FIGS. 10 (1) to 10 (4) described above is executed. When the authentication is established between the device A and the device B, the device A applies the public key of the device B extracted from the public key certificate of the device B and encrypts it with the secret key of the device B stored in the device A. Fragment of the generated user secret key information Kus: Kbs [αKus / (α + β + γ)],
Kbs [γKus / (α + β + γ)], Kbs
[ΓKus / (α + β + γ)] is decrypted, a fragment of the user secret key information Kus: γKus / (α + β + γ) is acquired and stored in the memory.

【0160】次に、デバイスAは、デバイスCとの相互
認証を先に説明した図10(1)〜(4)の公開鍵方式
認証処理に従って実行する。デバイスAとデバイスC間
で認証が成立すると、デバイスAは、デバイスCの公開
鍵証明書から取り出したデバイスCの公開鍵を適用し
て、デバイスAに格納されたデバイスCの秘密鍵で暗号
化されたユーザ秘密鍵情報Kusの断片:Kcs[αK
us/(α+β+γ)]、Kcs[βKus/(α+β
+γ)]の一方、Kcs[βKus/(α+β+γ)]
を復号しユーザ秘密鍵情報Kusの断片:βKus/
(α+β+γ)を取得しメモリに保持する。
Next, the device A executes the mutual authentication with the device C according to the public key method authentication processing of FIGS. 10 (1) to 10 (4) described above. When the authentication is established between the device A and the device C, the device A applies the public key of the device C extracted from the public key certificate of the device C and encrypts it with the secret key of the device C stored in the device A. Fragment of the generated user secret key information Kus: Kcs [αK
us / (α + β + γ)], Kcs [βKus / (α + β
+ Γ)], Kcs [βKus / (α + β + γ)]
Fragment of user secret key information Kus: βKus /
(Α + β + γ) is acquired and stored in the memory.

【0161】次に、デバイスAは、デバイスBから受信
した公開鍵によって復号した断片ユーザ秘密鍵情報γK
us/(α+β+γ)、デバイスCから受信した公開鍵
によって復号した断片ユーザ秘密鍵情報βKus/(α
+β+γ)と、自己のデバイスに予め記憶済みの断片ユ
ーザ秘密鍵情報(αKu/(α+β+γ))を連結する
ことにより、ユーザ秘密鍵Kusを生成する。この秘密
鍵Kusは、ユーザの公開鍵に対応するペアの秘密鍵で
あり、外部接続機器(サーバ)との公開鍵方式認証におい
て適用する。デバイスAは、この生成したユーザ秘密鍵
を用いてサーバとの相互認証処理を実行する。この処理
は先に説明した図11に従った処理であり、説明を省略
する。
Next, the device A decrypts the fragment user secret key information γK with the public key received from the device B.
us / (α + β + γ), fragment user secret key information βKus / (α that is decrypted by the public key received from device C
+ Β + γ) and the fragment user secret key information (αKu / (α + β + γ)) stored in advance in its own device to generate the user secret key Kus. The private key Kus is a pair of private keys corresponding to the user's public key, and is applied in public key system authentication with the externally connected device (server). The device A uses the generated user private key to execute mutual authentication processing with the server. This process is the process according to FIG. 11 described above, and the description will be omitted.

【0162】本実施例においては、ユーザが正当な同一
の登録ユーザのデバイスを複数(ここでは3つ)有して
いることがサーバとの認証に必要な鍵の生成条件とな
る。なお、断片化する数は、2以上であれば任意の数に
設定可能であり、断片化された数に応じたデバイス間認
証処理が要求されることになる。
In the present embodiment, the condition for generating a key required for authentication with the server is that the user has a plurality of devices (here, three) of the same registered user who is valid. It should be noted that the number of fragments can be set to any number as long as it is 2 or more, and inter-device authentication processing corresponding to the number of fragments is required.

【0163】なお、上述した例では、断片情報を秘密鍵
としたが、ユーザIDを断片として各デバイスに保持さ
せて、サーバとの認証を行なう代表認証デバイスが複数
の断片化されたユーザIDから1つのユーザIDを生成
して、サーバ間の相互認証において、生成したユーザI
Dを用いて公開鍵相互認証を実行する構成としてもよ
い。この場合は、各デバイスは、サーバ間の相互認証に
必要な完成されたユーザ秘密鍵を有するものとする。
In the above-mentioned example, the fragment information is used as the secret key, but the representative authentication device that holds the user ID as a fragment in each device and performs authentication with the server is composed of a plurality of fragmented user IDs. Generate one user ID and generate user I in mutual authentication between servers
Public key mutual authentication may be performed using D. In this case, each device shall have the completed user private key required for mutual authentication between the servers.

【0164】ユーザIDを断片化して各デバイスに格納
した場合の各認証デバイスの格納データの例を図18に
示す。図18には4つのデバイスA〜Dのメモリ(例え
ば図4に示すEEPROM104)に格納されるデータ
例を示している。デバイス毎の公開鍵を格納した公開鍵
証明書および秘密鍵のペア、公開鍵証明書の認証局であ
るCA(Certificate Authority)の公開鍵証明書を、
さらに、ユーザに対応する公開鍵を格納したユーザ公開
鍵証明書および、ユーザ秘密鍵の断片情報を有してい
る。
FIG. 18 shows an example of data stored in each authentication device when the user ID is fragmented and stored in each device. FIG. 18 shows an example of data stored in the memories of the four devices A to D (for example, the EEPROM 104 shown in FIG. 4). The public key certificate and private key pair that store the public key of each device, and the public key certificate of the CA (Certificate Authority), which is the certificate authority of the public key certificate,
Further, it has a user public key certificate storing a public key corresponding to the user and fragment information of the user private key.

【0165】なお、本例では、3個の正しいデバイスの
断片情報に基づいてユーザID(サーバ間の認証で使
用)を生成可能であるものとする。
In this example, it is assumed that the user ID (used for server-to-server authentication) can be generated based on the fragment information of three correct devices.

【0166】デバイスAは、ユーザIDの断片:αID
/(α+β+γ)を有し、かつ、デバイスBの秘密鍵で
暗号化されたユーザIDの断片:Kbs[αID/(α
+β+γ)]、Kbs[γID/(α+β+γ)]を有
する。なお、Kx[y]は、鍵Kxで暗号化されたyを
示すものとする。さらに、デバイスAは、デバイスCの
秘密鍵で暗号化されたユーザIDの断片:Kcs[αI
D/(α+β+γ)]、Kcs[βID/(α+β+
γ)]を有する。さらに、デバイスAは、デバイスDの
秘密鍵で暗号化されたユーザIDの断片:Kds[βI
D/(α+β+γ)]、Kds[γID/(α+β+
γ)]を有する。
Device A has a fragment of user ID: αID
A fragment of the user ID that has / (α + β + γ) and is encrypted with the secret key of the device B: Kbs [αID / (α
+ Β + γ)], Kbs [γID / (α + β + γ)]. Note that Kx [y] represents y encrypted with the key Kx. Furthermore, the device A uses the fragment of the user ID encrypted by the secret key of the device C: Kcs [αI
D / (α + β + γ)], Kcs [βID / (α + β +
γ)]. Further, the device A has the user ID fragment encrypted with the secret key of the device D: Kds [βI
D / (α + β + γ)], Kds [γID / (α + β +
γ)].

【0167】また、デバイスBは、ユーザIDの断片:
βID/(α+β+γ)を有し、かつ、デバイスAの秘
密鍵で暗号化されたユーザIDの断片:Kas[βID
/(α+β+γ)]、Kas[γID/(α+β+
γ)]、デバイスCの秘密鍵で暗号化されたユーザID
の断片:Kcs[αID/(α+β+γ)]、Kcs
[βID/(α+β+γ)]、デバイスDの秘密鍵で暗
号化されたユーザIDの断片:Kds[βID/(α+
β+γ)]、Kds[γID/(α+β+γ)]を有す
る。
Device B also has a user ID fragment:
Fragment of user ID having βID / (α + β + γ) and encrypted with the secret key of device A: Kas [βID
/ (Α + β + γ)], Kas [γID / (α + β +
γ)], user ID encrypted with the private key of device C
Fragment: Kcs [αID / (α + β + γ)], Kcs
[ΒID / (α + β + γ)], user ID fragment encrypted with the secret key of device D: Kds [βID / (α +
β + γ)], Kds [γID / (α + β + γ)].

【0168】また、デバイスCは、ユーザIDの断片:
γID/(α+β+γ)を有し、かつ、デバイスAの秘
密鍵で暗号化されたユーザIDの断片:Kas[βID
/(α+β+γ)]、Kas[γID/(α+β+
γ)]、デバイスBの秘密鍵で暗号化されたユーザID
の断片:Kbs[αID/(α+β+γ)]、Kbs
[γID/(α+β+γ)]、デバイスDの秘密鍵で暗
号化されたユーザIDの断片:Kds[βID/(α+
β+γ)]、Kds[γID/(α+β+γ)]を有す
る。
Device C has a user ID fragment:
Fragment of user ID having γID / (α + β + γ) and encrypted with the secret key of device A: Kas [βID
/ (Α + β + γ)], Kas [γID / (α + β +
γ)], user ID encrypted with the private key of device B
Fragment: Kbs [αID / (α + β + γ)], Kbs
[ΓID / (α + β + γ)], user ID fragment encrypted with the secret key of device D: Kds [βID / (α +
β + γ)], Kds [γID / (α + β + γ)].

【0169】また、デバイスDは、ユーザIDの断片:
αID/(α+β+γ)を有し、かつ、デバイスAの秘
密鍵で暗号化されたユーザIDの断片:Kas[βID
/(α+β+γ)]、Kas[γID/(α+β+
γ)]、デバイスBの秘密鍵で暗号化されたユーザID
の断片:Kbs[αID/(α+β+γ)]、Kbs
[γID/(α+β+γ)]、デバイスCの秘密鍵で暗
号化されたユーザIDの断片:Kcs[αID/(α+
β+γ)]、Kcs[βID/(α+β+γ)]を有す
る。
Device D has a user ID fragment:
Fragment of user ID having αID / (α + β + γ) and encrypted with the secret key of device A: Kas [βID
/ (Α + β + γ)], Kas [γID / (α + β +
γ)], user ID encrypted with the private key of device B
Fragment: Kbs [αID / (α + β + γ)], Kbs
[ΓID / (α + β + γ)], a fragment of the user ID encrypted with the secret key of the device C: Kcs [αID / (α +
β + γ)], Kcs [βID / (α + β + γ)].

【0170】このように断片化されたユーザIDから完
成されたユーザIDを生成する処理は、図17で説明し
た複数の認証デバイス間での認証処理において実行され
る。なお、ユーザIDについても断片化する数は、2以
上であれば任意の数に設定可能であり、断片化された数
に応じたデバイス間認証処理が要求されることになる。
The process of generating the completed user ID from the fragmented user ID is executed in the authentication process between the plurality of authentication devices described with reference to FIG. The number of fragmented user IDs can be set to any number as long as it is 2 or more, and inter-device authentication processing corresponding to the fragmented number is required.

【0171】なお、上述の実施例では、デバイス間認証
を共通鍵方式で実行した後のサーバとデバイス間認証を
共通鍵方式とし、デバイス間認証を公開鍵方式で実行し
た後のサーバとデバイス間認証を公開鍵方式とした例を
説明したが、一方の認証を共通鍵方式、他方の認証を公
開鍵方式として異なる方式を組み合わせて実行すること
も可能である。
In the above-described embodiment, the server-device authentication after the device-to-device authentication is performed by the common key method is the common key method, and the server-device authentication after the device-to-device authentication is the public key method is performed. An example in which the authentication is a public key method has been described, but it is also possible to execute one authentication by using a common key method and the other authentication by using a public key method in combination with different methods.

【0172】また、上述した認証処理例1〜3では外部
接続機器としてサーバを設定しサーバとの認証処理例を
説明したが、外部接続機器をサーバではなくユーザの操
作するPCとし、PCと認証デバイス間の認証処理とし
た場合も各処理例が同様に実行可能である。
In the above-described authentication processing examples 1 to 3, the server is set as the external connection device and the authentication processing example with the server is described. However, the external connection device is not the server but the PC operated by the user, and the authentication with the PC is performed. Even when the device-to-device authentication process is performed, each processing example can be similarly executed.

【0173】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail above with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiments without departing from the scope of the present invention. That is, the present invention has been disclosed in the form of exemplification, and should not be limitedly interpreted. In order to determine the gist of the present invention, the section of the claims described at the beginning should be taken into consideration.

【0174】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing the processing by software, the program recording the processing sequence is installed in the memory in the computer incorporated in the dedicated hardware and executed, or the program is stored in a general-purpose computer capable of executing various processing. It can be installed and run.

【0175】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ー(登録商標)ディスク、CD−ROM(Compact Disc
Read Only Memory),MO(Magneto optical)ディスク,
DVD(Digital Versatile Disc)、磁気ディスク、半導
体メモリなどのリムーバブル記録媒体に、一時的あるい
は永続的に格納(記録)しておくことができる。このよ
うなリムーバブル記録媒体は、いわゆるパッケージソフ
トウエアとして提供することができる。
For example, the program can be recorded in advance in a hard disk or a ROM (Read Only Memory) as a recording medium. Alternatively, the program may be a floppy (registered trademark) disc or a CD-ROM (Compact Disc).
Read Only Memory), MO (Magneto optical) disk,
It can be temporarily or permanently stored (recorded) in a removable recording medium such as a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. Such a removable recording medium can be provided as so-called package software.

【0176】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
The program is installed in the computer from the removable recording medium as described above, is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as LAN (Local Area Network) or the Internet. Then, the computer can receive the program thus transferred and install it in a recording medium such as a built-in hard disk.

【0177】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
The various processes described in the specification are
The processing may be executed not only in time series according to the description, but also in parallel or individually according to the processing capability of the device that executes the processing or the need. Further, the system in the present specification is a logical set configuration of a plurality of devices,
The devices of the respective configurations are not limited to being in the same housing.

【0178】[0178]

【発明の効果】以上、説明したように、本発明の個人認
証システムの一態様では、ユーザの装着した少なくとも
2つの認証デバイス相互間で認証を実行し、複数の認証
デバイスが同一ユーザに属する認証デバイスであること
が検証されたことを、外部接続機器(例えばサーバ)と
の認証の開始条件としているので、不正な第三者が盗難
した1つの認証デバイスを利用しても外部接続機器、例
えばサーバあるいはPCとの認証の開始条件をクリアで
きないので、不正な取引等の発生が効果的に防止可能と
なる。
As described above, in one aspect of the personal authentication system of the present invention, authentication is performed between at least two authentication devices worn by a user, and a plurality of authentication devices belong to the same user. Since verification that the device is a device is a condition for starting authentication with an external connection device (for example, a server), even if one authentication device stolen by an unauthorized third party is used, the external connection device, for example, Since the conditions for starting the authentication with the server or the PC cannot be cleared, it is possible to effectively prevent the occurrence of illegal transactions.

【0179】さらに、本発明の個人認証システムの一態
様では、サーバが、ユーザの装着した少なくとも2つの
認証デバイスが正当な同一ユーザに属する認証デバイス
であることを検証する構成としたので、第三者が盗難し
た1つの認証デバイスを利用しても外部接続機器、例え
ばサーバあるいはPCとの認証の開始条件をクリアでき
ないので、不正な取引等の発生が効果的に防止可能とな
る。
Furthermore, in one mode of the personal authentication system of the present invention, the server verifies that at least two authentication devices worn by the user are authentic authentication devices belonging to the same user. Even if one authentication device stolen by a person is used, the start condition for authentication with an externally connected device, for example, a server or a PC cannot be cleared, so that illegal transactions can be effectively prevented.

【0180】さらに、本発明の個人認証システムの一態
様では、ユーザが正当な同一の登録ユーザの鍵情報また
はIDを断片化したデバイスを複数有し、これらのデバ
イス間の相互認証成立を条件として断片化情報を集積し
て鍵情報またはIDを生成してサーバとの認証に必要な
情報を生成する構成としたので、第三者が盗難した1つ
の認証デバイスを利用しても外部接続機器、例えばサー
バあるいはPCとの認証の開始条件をクリアできないの
で、不正な取引等の発生が効果的に防止可能となる。
Further, according to one aspect of the personal authentication system of the present invention, the user has a plurality of devices in which the key information or ID of the same legitimate registered user is fragmented, and mutual authentication is established between these devices. Since the configuration is such that the fragmentation information is accumulated to generate the key information or the ID to generate the information required for the authentication with the server, even if one authentication device stolen by a third party is used, the external connection device, For example, since the condition for starting the authentication with the server or the PC cannot be cleared, it is possible to effectively prevent the occurrence of illegal transactions.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の個人認証システムの処理構成を説明す
る図である。
FIG. 1 is a diagram illustrating a processing configuration of a personal authentication system of the present invention.

【図2】1MHz〜20MHz、1MHz〜30MHz
の範囲で、スペクトラムアナライザを用いて測定した人
体の伝送特性(両手間)を示す特性図である。
FIG. 2 1 MHz to 20 MHz, 1 MHz to 30 MHz
FIG. 6 is a characteristic diagram showing the transmission characteristics (both hands) of the human body measured with a spectrum analyzer in the range of.

【図3】電界強度について説明する図である。FIG. 3 is a diagram illustrating electric field strength.

【図4】本発明の個人認証システムにおいて適用される
認証デバイスの構成図である。
FIG. 4 is a configuration diagram of an authentication device applied in the personal authentication system of the present invention.

【図5】本発明の個人認証システムにおける信号伝達経
路について説明する図である。
FIG. 5 is a diagram illustrating a signal transmission path in the personal identification system of the present invention.

【図6】本発明の個人認証システムにおける各機器間の
処理を説明するシーケンス図である
FIG. 6 is a sequence diagram illustrating processing between devices in the personal authentication system of the present invention.

【図7】本発明の個人認証システムにおける共通鍵方式
デバイス間認証処理を説明するシーケンス図である。
FIG. 7 is a sequence diagram illustrating a common key method device-to-device authentication process in the personal authentication system of the present invention.

【図8】本発明の個人認証システムにおける共通鍵方式
のサーバとデバイス間認証処理を説明するシーケンス図
である。
FIG. 8 is a sequence diagram illustrating a common key method server-device authentication process in the personal authentication system of the present invention.

【図9】本発明の個人認証システムにおける公開鍵方式
認証処理を実行する場合の各機器の格納情報を説明する
図である。
FIG. 9 is a diagram illustrating stored information of each device when executing public key method authentication processing in the personal authentication system of the present invention.

【図10】本発明の個人認証システムにおける公開鍵方
式のデバイス間認証処理を説明するシーケンス図であ
る。
FIG. 10 is a sequence diagram for explaining public key method inter-device authentication processing in the personal authentication system of the present invention.

【図11】本発明の個人認証システムにおける公開鍵方
式のサーバとデバイス間認証処理を説明するシーケンス
図である。
FIG. 11 is a sequence diagram illustrating a public key method server-device authentication process in the personal authentication system of the present invention.

【図12】本発明の個人認証システム、処理例2におけ
る共通鍵方式のサーバとデバイス間認証処理を説明する
シーケンス図である。
FIG. 12 is a sequence diagram illustrating an authentication process between a server and a device using a common key method in the personal authentication system of the present invention and process example 2;

【図13】本発明の個人認証システム、処理例2におけ
る公開鍵方式のサーバとデバイス間認証処理を説明する
シーケンス図である。
FIG. 13 is a sequence diagram for explaining a server-device authentication process using the public key system in the personal authentication system of the present invention and Process Example 2;

【図14】本発明の個人認証システム、処理例3におけ
る共通鍵方式の認証処理を説明するシーケンス図であ
る。
FIG. 14 is a sequence diagram illustrating an authentication process of a common key method in a personal authentication system of the present invention and a processing example 3;

【図15】本発明の個人認証システム、処理例3におけ
る公開鍵方式認証処理を実行する場合の各デバイスの格
納情報を説明する図である。
FIG. 15 is a diagram illustrating stored information of each device when executing the public key method authentication process in the personal authentication system and process example 3 of the present invention.

【図16】本発明の個人認証システム、処理例3におけ
る公開鍵方式認証処理を実行する場合の外部接続機器
(サーバ)の格納情報を説明する図である。
FIG. 16 is a diagram illustrating stored information of an externally connected device (server) when executing public key method authentication processing in processing example 3 of the personal authentication system of the present invention.

【図17】本発明の個人認証システム、処理例3におけ
る公開鍵方式の認証処理を説明するシーケンス図であ
る。
FIG. 17 is a sequence diagram for explaining an authentication process of a public key system in the personal authentication system of the present invention and process example 3;

【図18】本発明の個人認証システム、処理例3におけ
る公開鍵方式認証処理を実行する場合の各デバイスの格
納情報を説明する図である。
FIG. 18 is a diagram illustrating stored information of each device when executing the public key method authentication processing in the personal authentication system and processing example 3 of the present invention.

【符号の説明】[Explanation of symbols]

10 PC 20 認証サーバ 31,32,33 認証デバイス 101 CPU(Central processing Unit) 102 ROM(Read-Only-Memory) 103 RAM(Random Access Memory) 104 EEPROM 105 変調増幅部 106 DES暗号処理部 107 暗号処理部 108 ALUコントローラ 109 演算器(ALU) 110 ALURAM 111 入出力接点 201,202,203 認証デバイス 210 通信仲介手段 220 認証機器 10 PC 20 Authentication server 31, 32, 33 Authentication device 101 CPU (Central processing Unit) 102 ROM (Read-Only-Memory) 103 RAM (Random Access Memory) 104 EEPROM 105 Modulation amplifier 106 DES encryption processing unit 107 cryptographic processing unit 108 ALU controller 109 arithmetic unit (ALU) 110 ALURAM 111 I / O contact 201,202,203 Authentication device 210 Communication mediating means 220 Authentication equipment

Claims (26)

【特許請求の範囲】[Claims] 【請求項1】個人認証を実行する個人認証システムであ
り、 人体を介したデータ通信用の接点を有する複数の認証デ
バイスを有し、 前記複数の認証デバイス相互において人体を介した認証
処理としてのデバイス間認証処理を実行し、少なくとも
前記デバイス間認証処理の成立を条件として、前記複数
の認証デバイスから選択された代表認証デバイスと、外
部接続機器との間の認証処理を実行することを特徴とす
る個人認証システム。
1. A personal authentication system for performing personal authentication, comprising a plurality of authentication devices having contact points for data communication via a human body, wherein the plurality of authentication devices perform authentication processing via the human body. Characterized in that a device-to-device authentication process is executed, and at least a representative authentication device selected from the plurality of authentication devices and an externally connected device are executed on condition that the device-to-device authentication process is established. Personal authentication system to do.
【請求項2】前記複数の認証デバイスは、認証デバイス
を有するユーザに対応して設定されるユーザIDを格納
し、前記デバイス間認証処理において、認証処理を実行
した複数のデバイスが同一のユーザIDを格納した認証
デバイスであることの確認を条件として、前記代表認証
デバイスと、外部接続機器との間の認証処理を実行する
ことを特徴とする請求項1に記載の個人認証システム。
2. The plurality of authentication devices store a user ID set corresponding to a user having the authentication device, and in the inter-device authentication process, the plurality of devices that have executed the authentication process have the same user ID. 2. The personal authentication system according to claim 1, wherein an authentication process between the representative authentication device and an externally connected device is executed on condition that it is confirmed that the authentication device has stored therein.
【請求項3】前記外部接続機器によって送信される個人
認証要求を受信した前記複数の認証デバイスの1つが応
答信号を前記外部接続機器に対して送出することによ
り、該応答信号を送出した認証デバイスを代表認証デバ
イスとして設定する構成を有することを特徴とする請求
項1に記載の個人認証システム。
3. An authentication device that sends a response signal by one of the plurality of authentication devices that has received a personal authentication request transmitted by the external connection device sending a response signal to the external connection device. The personal authentication system according to claim 1, wherein the personal authentication system has a configuration in which is set as a representative authentication device.
【請求項4】前記外部接続機器は、前記デバイス間認証
処理を実行する認証デバイス数の指定データを前記認証
デバイスに送信し、前記代表認証デバイスが、指定デー
タに従った数のデバイス間認証処理を実行し、指定数の
デバイス間認証処理の成立を条件として、前記代表認証
デバイスと、外部接続機器との間の認証処理を実行する
構成を有することを特徴とする請求項1に記載の個人認
証システム。
4. The external connection device transmits designated data of the number of authentication devices for performing the inter-device authentication processing to the authentication device, and the representative authentication device performs the inter-device authentication processing of the number according to the designated data. 2. The individual according to claim 1, further comprising: a configuration for executing authentication processing between the representative authentication device and an externally connected device on condition that a specified number of inter-device authentication processing is established. Authentication system.
【請求項5】前記代表認証デバイスと、外部接続機器と
の間の認証処理は、人体を介した通信によって実行する
ことを特徴とする請求項1に記載の個人認証システム。
5. The personal authentication system according to claim 1, wherein the authentication process between the representative authentication device and the externally connected device is executed by communication through a human body.
【請求項6】前記複数の認証デバイスの各々は、デバイ
ス間認証処理を共通鍵方式または公開鍵方式で実行する
に必要な鍵情報を記憶手段に格納するとともに、外部接
続機器との認証処理を共通鍵方式または公開鍵方式で実
行するに必要な鍵情報を記憶手段に格納した構成である
ことを特徴とする請求項1に記載の個人認証システム。
6. Each of the plurality of authentication devices stores key information required for executing inter-device authentication processing by a common key method or a public key method in a storage means and performs authentication processing with an externally connected device. 2. The personal authentication system according to claim 1, wherein the storage unit stores the key information required to execute the common key method or the public key method.
【請求項7】前記複数の認証デバイスは外部接続機器と
の認証に必要な鍵情報またはユーザ識別情報の少なくと
もいずれかを断片化した断片情報を有し、前記代表認証
デバイスが、前記デバイス間認証処理において集積した
複数の断片情報に基づいて外部接続機器との認証に必要
な鍵情報またはユーザ識別情報を生成し、生成した鍵情
報またはユーザ識別情報を適用して代表認証デバイス
と、外部接続機器との間の認証処理を実行することを特
徴とする請求項1に記載の個人認証システム。
7. The plurality of authentication devices have fragment information obtained by fragmenting at least one of key information and user identification information required for authentication with an externally connected device, and the representative authentication device is the inter-device authentication. Key information or user identification information necessary for authentication with an external connection device is generated based on a plurality of pieces of fragment information accumulated in the process, and the generated key information or user identification information is applied to the representative authentication device and the external connection device. The personal authentication system according to claim 1, wherein the personal authentication system performs authentication processing between the personal authentication system and the personal computer.
【請求項8】個人認証を実行する個人認証システムであ
り、 人体を介したデータ通信用の接点を有する複数の認証デ
バイスを有し、 外部接続機器と前記複数の認証デバイスから選択される
少なくとも2以上の認証デバイスとの人体を介したデー
タ通信に基づく認証処理による複数の認証成立を条件と
して個人認証成立の判定を実行することを特徴とする個
人認証システム。
8. A personal authentication system for executing personal authentication, comprising a plurality of authentication devices having contacts for data communication through a human body, and at least 2 selected from an externally connected device and the plurality of authentication devices. A personal authentication system, characterized in that determination of personal authentication establishment is executed on condition that a plurality of authentications are established by an authentication process based on data communication with the authentication device via a human body.
【請求項9】前記複数の認証デバイスは、認証デバイス
を有するユーザに対応して設定されるユーザIDを格納
し、前記認証処理において、認証処理を実行した複数の
デバイスが同一のユーザIDを格納した認証デバイスで
あることの確認を条件として、個人認証成立の判定を実
行することを特徴とする請求項8に記載の個人認証シス
テム。
9. The plurality of authentication devices store a user ID set corresponding to a user having the authentication device, and in the authentication processing, a plurality of devices that have executed the authentication processing store the same user ID. 9. The personal authentication system according to claim 8, wherein the personal authentication is determined to be established on the condition that the authentication device is confirmed.
【請求項10】前記複数の認証デバイスの各々は、外部
接続機器との認証処理を共通鍵方式または公開鍵方式で
実行するに必要な鍵情報を記憶手段に格納した構成であ
ることを特徴とする請求項8に記載の個人認証システ
ム。
10. Each of the plurality of authentication devices has a configuration in which key information necessary for executing authentication processing with an externally connected device by a common key method or a public key method is stored in a storage means. The personal authentication system according to claim 8.
【請求項11】人体を介したデータ通信用の接点を有す
る認証デバイスであり、 外部接続機器との認証に必要な鍵情報またはユーザ識別
情報の少なくともいずれかを断片化した断片情報を記憶
手段に格納した構成を有することを特徴とする認証デバ
イス。
11. An authentication device having a contact for data communication through a human body, wherein fragment information obtained by fragmenting at least one of key information and user identification information necessary for authentication with an externally connected device is stored in a storage means. An authentication device having a stored configuration.
【請求項12】前記認証デバイスは、デバイス間認証処
理を共通鍵方式または公開鍵方式で実行するに必要な鍵
情報を記憶手段に格納した構成であることを特徴とする
請求項11に記載の認証デバイス。
12. The authentication device according to claim 11, wherein the storage device stores the key information necessary for executing the inter-device authentication process by the common key system or the public key system. Authentication device.
【請求項13】前記認証デバイスは、他の認証デバイス
から集積した前記断片情報に基づいて外部接続機器との
認証に必要な鍵情報またはユーザ識別情報を生成し、生
成した鍵情報またはユーザ識別情報を適用して外部接続
機器との間の認証処理を実行する構成を有することを特
徴とする請求項11に記載の認証デバイス。
13. The authentication device generates key information or user identification information necessary for authentication with an externally connected device based on the fragment information accumulated from another authentication device, and the generated key information or user identification information. 12. The authentication device according to claim 11, wherein the authentication device has a configuration for executing authentication processing with an externally connected device by applying the above.
【請求項14】人体を介したデータ通信用の接点を有す
る複数の認証デバイス相互において人体を介した認証処
理としてのデバイス間認証処理を実行するデバイス間認
証処理ステップと、 少なくとも前記デバイス間認証処理の成立を条件とし
て、前記複数の認証デバイスから選択された代表認証デ
バイスと、外部接続機器との間の認証処理を実行するス
テップと、 を有することを特徴とする個人認証方法。
14. An inter-device authentication processing step for executing inter-device authentication processing as an authentication processing via a human body between a plurality of authentication devices having contacts for data communication via a human body, and at least the inter-device authentication processing. And a step of performing an authentication process between a representative authentication device selected from the plurality of authentication devices and an externally connected device on the condition that the above condition is satisfied.
【請求項15】前記複数の認証デバイスは、認証デバイ
スを有するユーザに対応して設定されるユーザIDを格
納し、前記デバイス間認証処理ステップにおいて、認証
処理を実行した複数のデバイスが同一のユーザIDを格
納した認証デバイスであることの確認を条件として、前
記代表認証デバイスと、外部接続機器との間の認証処理
を実行することを特徴とする請求項14に記載の個人認
証方法。
15. The plurality of authentication devices store a user ID set corresponding to a user having the authentication device, and in the inter-device authentication processing step, the plurality of devices that have executed the authentication processing are the same user. The personal authentication method according to claim 14, wherein an authentication process is performed between the representative authentication device and an externally connected device on condition that it is confirmed that the authentication device stores an ID.
【請求項16】前記個人認証方法は、さらに、 前記外部接続機器によって送信される個人認証要求を受
信した前記複数の認証デバイスの1つが応答信号を前記
外部接続機器に対して送出するステップと、 前記応答信号を送出した認証デバイスを代表認証デバイ
スとして設定するステップと、 を有することを特徴とする請求項14に記載の個人認証
方法。
16. The personal authentication method further comprises a step in which one of the plurality of authentication devices that receives the personal authentication request transmitted by the external connection device sends a response signal to the external connection device. 15. The personal authentication method according to claim 14, further comprising: setting the authentication device that has sent the response signal as a representative authentication device.
【請求項17】前記個人認証方法は、さらに、 前記外部接続機器から、デバイス間認証処理を実行する
認証デバイス数の指定データを前記認証デバイスに送信
するステップを有し、 前記代表認証デバイスは、指定データに従った数のデバ
イス間認証処理を実行し、指定数のデバイス間認証処理
の成立を条件として、前記代表認証デバイスと、外部接
続機器との間の認証処理を実行することを特徴とする請
求項14に記載の個人認証方法。
17. The personal authentication method further includes a step of transmitting, from the externally connected device, designated data of the number of authentication devices for performing inter-device authentication processing to the authentication device, wherein the representative authentication device comprises: Characterized in that the number of device-to-device authentication processes according to the designated data is executed, and the condition of performing the specified number of device-to-device authentication processes is to perform the authentication process between the representative authentication device and the externally connected device. The personal authentication method according to claim 14.
【請求項18】前記代表認証デバイスと、外部接続機器
との間の認証処理は、人体を介した通信によって実行す
ることを特徴とする請求項14に記載の個人認証方法。
18. The personal authentication method according to claim 14, wherein the authentication process between the representative authentication device and the externally connected device is executed by communication through a human body.
【請求項19】前記デバイス間認証処理は、共通鍵方式
または公開鍵方式で実行し、前記代表認証デバイスと外
部接続機器との認証処理は、共通鍵方式または公開鍵方
式で実行することを特徴とする請求項14に記載の個人
認証方法。
19. The device-to-device authentication process is executed by a common key system or a public key system, and the authentication process between the representative authentication device and an external device is executed by a common key system or a public key system. The personal authentication method according to claim 14.
【請求項20】前記個人認証方法において、さらに、 前記代表認証デバイスは、前記複数の認証デバイスの有
する外部接続機器との認証に必要な鍵情報またはユーザ
識別情報の少なくともいずれかの断片情報を集積し、 集積した複数の断片情報に基づいて外部接続機器との認
証に必要な鍵情報またはユーザ識別情報を生成し、 生成した鍵情報またはユーザ識別情報を適用して代表認
証デバイスと、外部接続機器との間の認証処理を実行す
ることを特徴とする請求項14に記載の個人認証方法。
20. In the personal authentication method, further, the representative authentication device accumulates at least one piece of fragment information of key information or user identification information required for authentication with an external connection device of the plurality of authentication devices. Then, the key information or user identification information required for authentication with the external connection device is generated based on the accumulated multiple pieces of fragment information, and the generated key information or user identification information is applied to the representative authentication device and the external connection device. 15. The personal authentication method according to claim 14, wherein an authentication process between and is executed.
【請求項21】人体を介したデータ通信用の接点を有す
る複数の認証デバイスを有し、 外部接続機器と、複数の認証デバイスから選択される少
なくとも2以上の認証デバイスとの人体を介したデータ
通信に基づく認証処理による複数の認証成立を条件とし
て個人認証成立の判定を実行することを特徴とする個人
認証方法。
21. Data through a human body having a plurality of authentication devices having contacts for data communication through the human body, and an external connection device and at least two or more authentication devices selected from the plurality of authentication devices. A personal authentication method, characterized in that determination of personal authentication establishment is performed on condition that a plurality of authentication establishments are established by communication-based authentication processing.
【請求項22】前記複数の認証デバイスは、認証デバイ
スを有するユーザに対応して設定されるユーザIDを格
納し、前記認証処理において、認証処理を実行した複数
のデバイスが同一のユーザIDを格納した認証デバイス
であることの確認を条件として、個人認証成立の判定を
実行することを特徴とする請求項21に記載の個人認証
方法。
22. The plurality of authentication devices store a user ID set corresponding to a user having the authentication device, and in the authentication processing, a plurality of devices that have executed the authentication processing store the same user ID. 22. The personal authentication method according to claim 21, further comprising the step of determining whether personal authentication has been established, on condition that it is confirmed that the device is an authenticated authentication device.
【請求項23】前記認証処理は、共通鍵方式または公開
鍵方式で実行することを特徴とする請求項21に記載の
個人認証方法。
23. The personal authentication method according to claim 21, wherein the authentication processing is executed by a common key method or a public key method.
【請求項24】個人認証処理をコンピュータ・システム
上で実行せしめるコンピュータ・プログラムであって、 人体を介したデータ通信用の接点を有する複数の認証デ
バイス相互において人体を介した認証処理としてのデバ
イス間認証処理を実行するデバイス間認証処理ステップ
と、 少なくとも前記デバイス間認証処理の成立を条件とし
て、前記複数の認証デバイスから選択された代表認証デ
バイスと、外部接続機器との間の認証処理を実行するス
テップと、 を有することを特徴とするコンピュータ・プログラム。
24. A computer program for causing a personal authentication process to be executed on a computer system, wherein a plurality of authentication devices having contacts for data communication via the human body are used as authentication processes via the human body. An inter-device authentication process step for executing an authentication process, and an authentication process between a representative authentication device selected from the plurality of authentication devices and an external connection device, at least on condition that the inter-device authentication process is established. A computer program comprising steps:
【請求項25】前記コンピュータ・プログラムは、さら
に、 前記複数の認証デバイスの有する外部接続機器との認証
に必要な鍵情報またはユーザ識別情報の少なくともいず
れかの断片情報を集積するステップと、 集積した複数の断片情報に基づいて外部接続機器との認
証に必要な鍵情報またはユーザ識別情報を生成するステ
ップと、 生成した鍵情報またはユーザ識別情報を適用して代表認
証デバイスと、外部接続機器との間の認証処理を実行す
るステップと、 を有することを特徴とする請求項24に記載のコンピュ
ータ・プログラム。
25. The computer program further comprises a step of accumulating fragment information of at least one of key information and user identification information necessary for authentication with an external connection device included in the plurality of authentication devices, A step of generating key information or user identification information required for authentication with an externally connected device based on a plurality of pieces of fragment information, and applying the generated key information or user identification information to the representative authentication device and the externally connected device. 25. The computer program according to claim 24, further comprising: performing an authentication process between the two.
【請求項26】個人認証処理をコンピュータ・システム
上で実行せしめるコンピュータ・プログラムであって、 外部接続機器と、複数の認証デバイスから選択される少
なくとも2以上の認証デバイスとの人体を介したデータ
通信に基づく認証処理による複数の認証成立を条件とし
て個人認証成立の判定を実行するステップを具備するこ
とを特徴とするコンピュータ・プログラム。
26. A computer program for executing personal authentication processing on a computer system, comprising data communication between an externally connected device and at least two or more authentication devices selected from a plurality of authentication devices via a human body. A computer program comprising: a step of executing determination of individual authentication establishment on condition that a plurality of authentications are established by an authentication process based on.
JP2001245410A 2001-08-13 2001-08-13 Personal authentication system, personal authentication method, authentication device, and computer program Expired - Fee Related JP4815715B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001245410A JP4815715B2 (en) 2001-08-13 2001-08-13 Personal authentication system, personal authentication method, authentication device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001245410A JP4815715B2 (en) 2001-08-13 2001-08-13 Personal authentication system, personal authentication method, authentication device, and computer program

Publications (2)

Publication Number Publication Date
JP2003060635A true JP2003060635A (en) 2003-02-28
JP4815715B2 JP4815715B2 (en) 2011-11-16

Family

ID=19075164

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001245410A Expired - Fee Related JP4815715B2 (en) 2001-08-13 2001-08-13 Personal authentication system, personal authentication method, authentication device, and computer program

Country Status (1)

Country Link
JP (1) JP4815715B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003036437A3 (en) * 2001-10-24 2003-10-23 Wagerworks Inc Configurable and stand-alone verification module
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP2008521082A (en) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Identification system and method for operating the identification system
JP2008181295A (en) * 2007-01-24 2008-08-07 Sony Corp Authentication system, information processor and method, program and recording medium
JP2010211296A (en) * 2009-03-06 2010-09-24 Rohm Co Ltd Personal identification system
JP2010218269A (en) * 2009-03-17 2010-09-30 Dainippon Printing Co Ltd Password setting system, password setting method, and keyboard with human body communication function
JP4771942B2 (en) * 2004-04-23 2011-09-14 パナソニック株式会社 Personal information management device, distributed key storage device, personal information management system, personal information management method, computer program, recording medium, and integrated circuit
JP4800312B2 (en) * 2005-08-05 2011-10-26 シャープ株式会社 Communication device, communication system
CN102239655A (en) * 2008-12-05 2011-11-09 皇家飞利浦电子股份有限公司 User identification based on body-coupled communication
JP2013073257A (en) * 2011-09-26 2013-04-22 Taijiro Ito Mutual authentication system and mutual authentication method
WO2015098253A1 (en) * 2013-12-26 2015-07-02 株式会社ニコン Electronic device
JP2016513385A (en) * 2013-02-06 2016-05-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Body-coupled communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764911A (en) * 1993-08-31 1995-03-10 Sharp Corp Individual authentication system
JPH07170215A (en) * 1993-12-13 1995-07-04 Sony Corp Signal transmitting system
JP2001195368A (en) * 1999-11-01 2001-07-19 Sony Corp Authentication information communication system, authentication information communication method, portable information processor and program provision medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0764911A (en) * 1993-08-31 1995-03-10 Sharp Corp Individual authentication system
JPH07170215A (en) * 1993-12-13 1995-07-04 Sony Corp Signal transmitting system
JP2001195368A (en) * 1999-11-01 2001-07-19 Sony Corp Authentication information communication system, authentication information communication method, portable information processor and program provision medium

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6853973B2 (en) * 2001-10-24 2005-02-08 Wagerworks, Inc. Configurable and stand-alone verification module
WO2003036437A3 (en) * 2001-10-24 2003-10-23 Wagerworks Inc Configurable and stand-alone verification module
US8834265B2 (en) 2001-10-24 2014-09-16 Igt Configurable and stand alone verification module
US8485896B2 (en) 2001-10-24 2013-07-16 Igt Configurable and stand-alone verification module
JP4771942B2 (en) * 2004-04-23 2011-09-14 パナソニック株式会社 Personal information management device, distributed key storage device, personal information management system, personal information management method, computer program, recording medium, and integrated circuit
JP2008521082A (en) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Identification system and method for operating the identification system
JP2006165984A (en) * 2004-12-07 2006-06-22 Hitachi Ltd Authentication method of ad hoc network, and its radio communications terminal
JP4551202B2 (en) * 2004-12-07 2010-09-22 株式会社日立製作所 Ad hoc network authentication method and wireless communication terminal thereof
JP4800312B2 (en) * 2005-08-05 2011-10-26 シャープ株式会社 Communication device, communication system
JP2008181295A (en) * 2007-01-24 2008-08-07 Sony Corp Authentication system, information processor and method, program and recording medium
US8321672B2 (en) 2007-01-24 2012-11-27 Sony Corporation Authentication system, information processing apparatus and method, program, and recording medium
CN102239655A (en) * 2008-12-05 2011-11-09 皇家飞利浦电子股份有限公司 User identification based on body-coupled communication
JP2012511274A (en) * 2008-12-05 2012-05-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ User identification based on body-coupled communication
JP2010211296A (en) * 2009-03-06 2010-09-24 Rohm Co Ltd Personal identification system
JP2010218269A (en) * 2009-03-17 2010-09-30 Dainippon Printing Co Ltd Password setting system, password setting method, and keyboard with human body communication function
JP2013073257A (en) * 2011-09-26 2013-04-22 Taijiro Ito Mutual authentication system and mutual authentication method
JP2016513385A (en) * 2013-02-06 2016-05-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Body-coupled communication system
WO2015098253A1 (en) * 2013-12-26 2015-07-02 株式会社ニコン Electronic device

Also Published As

Publication number Publication date
JP4815715B2 (en) 2011-11-16

Similar Documents

Publication Publication Date Title
JP4602606B2 (en) Authentication processing system, authentication processing method, authentication device, and computer program
TWI792284B (en) Methods for validating online access to secure device functionality
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
EP2556624B1 (en) Credential provision and proof system
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US20040005051A1 (en) Entity authentication in eletronic communications by providing verification status of device
KR101702748B1 (en) Method, system and recording medium for user authentication using double encryption
EP1245008A2 (en) Method and system for secure authenticated payment on a computer network
CN105939336A (en) Identity authentication method and system
JP4815715B2 (en) Personal authentication system, personal authentication method, authentication device, and computer program
JP4419984B2 (en) Authentication device and authentication processing method
US11303447B2 (en) Authentication system using paired, role reversing personal devices
KR20070089427A (en) Authentication system for on-line banking, and user terminal for the same
JP2008065850A (en) System and method for processing authorization, and authorization device, and computer program
US20040123115A1 (en) Method for the safe use and transmission of biometric data for authentication purposes
JP3497936B2 (en) Personal authentication method
JP2008046906A (en) Ic card and biological information registration and authentication system
AU2008203481A1 (en) Entity authentication in electronic communications by providing verification status of device
JP2003256379A (en) Networked purchasing system
KR20160099767A (en) Secure payment method, digital system, and payment system thereof
KR20160099766A (en) Secure payment method, digital system, and payment system thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110815

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4815715

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110711

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees