JP2004357084A - 認証システム、情報処理装置及び記憶装置 - Google Patents

認証システム、情報処理装置及び記憶装置 Download PDF

Info

Publication number
JP2004357084A
JP2004357084A JP2003153711A JP2003153711A JP2004357084A JP 2004357084 A JP2004357084 A JP 2004357084A JP 2003153711 A JP2003153711 A JP 2003153711A JP 2003153711 A JP2003153711 A JP 2003153711A JP 2004357084 A JP2004357084 A JP 2004357084A
Authority
JP
Japan
Prior art keywords
authenticator
authentication
data
watermark image
authentication target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003153711A
Other languages
English (en)
Inventor
Takayoshi Hachiman
貴善 八幡
Toru Owada
徹 大和田
Takeshi Asahi
猛 朝日
Shigeki Taira
重喜 平
Jun Kitahara
潤 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003153711A priority Critical patent/JP2004357084A/ja
Publication of JP2004357084A publication Critical patent/JP2004357084A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)

Abstract

【課題】一般的に用いられている電子透かしアルゴリズムにおいては、例えば、該電子透かしを使用して、特定の情報を重畳した顔写真を用いた身分証においては、仮に特定の情報を重畳するために用いた電子透かしアルゴリズムが悪意の第三者に漏洩した場合、該正当な特定の情報を重畳した顔写真の偽造を許す事となり、身分証の必要不可欠な要件を満たす事が出来なくなるという問題がある。
【解決手段】ある特定の情報が重畳されている画像の顔等の描写内容自体と、その画像の電子化情報と、その画像に重畳されている該特定情報の三者が、正当であるか否かを各々独立に認証する事により、該描写自体と該特定情報の結びつきを保ち、該情報が重畳されている画像の顔等の描写内容自体と該重畳されている該特定情報が、正規の電子透かしアルゴリズムで結び付けられている事を認証可能な本人認証システムを提供する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ある特定の物体(個人)とその物体(個人)の属性を認証する技術に関する。
【0002】
【従来の技術】
ある特定の個人の身分や権利等の属性を証明するために、例えば自動車運転免許証、パスポート等の身分証、クレジットカード等の信用販売証、キャッシュカード等の現金預出入証、社員証や会員証の類を所持、利用する事は現代社会で広く実施されている。
【0003】
該身分証等の利用は、特定の個人と、その属性とを結びつける処理であり、該身分証等の発行においては、該結びつきの確かさが、身分証の必要不可欠な要件となる。
【0004】
特定の個人が、身分証の所有者である事を証明するためには、身分証上に、例えば、該特定の個人の顔写真等、一目で容易に個人の特徴を認識可能な識別子を設けるといった方法が広く用いられている。
【0005】
該手法は、作成及び運用が容易であるという利点があるが、その一方で、顔写真の貼り変えによる身分証の偽造が容易であるという問題点がある。その解決策として、顔写真への割り印、身分証自体のラミネート加工等の物理的な解決処理が多く用いられている。
【0006】
しかし、割り印の偽造等、物理的な処理に対する物理的な対抗処理は容易に想定され、絶対的な偽造対策には程遠いのが現状である。
【0007】
そこで、最近では、別の偽造対策として、顔写真等の画像に、電子透かしを使用して特定の情報を重畳し、顔写真の照合と、該重畳された特定情報の照合とによる二重の照合を行うことが考えられている。(例えば、特許文献1参照)
該電子透かしによる対策処理を用いた身分証の場合、単純な身分証の顔写真の貼り変えでは、顔写真の照合は可能であるが、照合に必要な重畳情報が欠落する事から、身分証の偽造が格段に困難になるという効果が得られる。
【0008】
【特許文献1】
特開2002−101092号公報
【0009】
【発明が解決しようとする課題】
しかしながら、現在、一般的に用いられている電子透かしアルゴリズムにおいては、電子透かしアルゴリズム自体が、透かし込まれる情報の確かさである真正性を確保する機能を具備していないという問題がある。
【0010】
例えば、該電子透かしを使用して、特定の情報を重畳した顔写真を用いた身分証においては、仮に特定の情報を重畳するために用いた電子透かしアルゴリズムが悪意の第三者に漏洩した場合、該正当な特定の情報を重畳した顔写真の偽造を許す事となり、身分証の必要不可欠な要件を満たす事が出来なくなる。
【0011】
つまり、該電子透かしを用いて特定の情報を重畳した顔写真を用いた身分証において、顔写真等の画像情報上に重畳された情報が改竄されていない事を保証するには、電子透かしアルゴリズム自体を秘匿する必要がある。
【0012】
しかし、電子透かしアルゴリズムの秘匿は必ずしも容易ではなく、又、該電子透かしアルゴリズムが漏洩した場合に想定される被害が大きいといった事から、電子透かしアルゴリズム自体の秘匿によって、透かし込まれる情報の真正性を保つには限界がある。
【0013】
【課題を解決するための手段】
そこで本発明は、
1.ある特定の情報が重畳されている画像の顔等の描写内容自体と、その画像の電子化情報と、その画像に重畳されている該特定情報の三者を各々比較する事により、該描写内容自体と該特定情報の結びつきを保つ本人認証システムを提供する。
【0014】
2.認証される者、ユーザ認証実行者とユーザ認証責任者の3者が介在する本人認証システムにおいて、照合に必要な認証子を暗号化する事や復号鍵を暗号化する事等、多重に暗号化する事とユーザ認証責任者のデータ管理により、認証される者、ユーザ認証実行者の各々の不正を許さず、かつ認証される者がユーザ認証責任者に認証を委託する事によって、認証される者は照合に必要な認証子を持つ事無く、ある特定の情報が透かし込まれた画像のみの呈示で認証可能な本人認証システムを提供する。
【0015】
3.認証される者、ユーザ認証実行者とユーザ認証責任者の3者が介在する本人認証システムにおいて、照合に必要な認証子を暗号化する事や復号鍵を暗号化する事等、多重に暗号化する事とユーザ認証責任者のデータ管理により、認証される者、ユーザ認証実行者の各々の不正を許さず、かつ認証される者が認証子と復号化鍵を保持する事によって、ユーザ認証責任者の不正も許さない本人認証システムを提供する。
【0016】
【発明の実施の形態】
第1の実施形態
本発明の第1の実施形態に掛かる本人認証システムを図1及び図2に基づいて説明する。以下、図面を参照して、本発明の第1の実施形態を詳細に説明する。
【0017】
図1は本発明の、第1の実施形態のシステム概要を示すシステム構成図であり、認証する者と認証される者の二者間で行われる。その中に記述されている構成要素1001〜1015を以下に示す。
【0018】
なお、以下に述べる各処理は、一般的な情報処理装置において、CPUが記憶装置に格納されたプログラムを実行することにより、各装置上において実現されるものである。
【0019】
また、画像データなど、情報処理装置が利用可能な記憶媒体に保管可能なものは、必要に応じて保管されているものとする。
【0020】
1001は、認証される者の顔、指紋や虹彩等、画像として捉えることが可能で、消失し難い個人特有のものであり、その人自身の生体的な照合に必要不可欠な身体的特徴情報である。以下、身体的特徴情報とする。
【0021】
身体的特徴情報1001は、本実施例に掛かる本人認証システムにおいて、認証される者が、認証されるべき正当な本人であることを証明するために呈示される。
【0022】
1002は、身体的特徴情報1001が描写されている画像データである。以下、画像データとする。
【0023】
画像データ1002は、本実施例に掛かる本人認証システムにおいて、身体的特徴情報1001と合致すれば、認証される者が、身体的に本人自身である事が証明されるものである。
【0024】
1003は、ある所定の電子透かしアルゴリズムを使用して、画像データ1002に重畳される情報である。以下、透かしデータとする。
【0025】
透かしデータ1003として重畳されるべきデータは、本人の名前、ID番号やクレジット番号等、各種身分証等で証明すべき、本人の身分や身元等を示す属性情報である。また、該透かしデータ1003のデータ表現形式は、任意である。
【0026】
例えば、社員証に用いるならば、該透かしデータ1003は社員番号、役職や身分等を示す情報を用いても良い。また、キャッシュカードに用いるのであれば、該透かしデータ1003は、ID番号の暗号化データ等を用いても良い。
【0027】
1004は、透かしデータ1003と照合するための認証子である。以下、透かしデータ認証子とする。
【0028】
透かしデータ認証子1004とは、本実施例に掛かる本人認証システムにおいて、透かしデータ1003の正しさを証明するための認証子であり、該透かしデータ1003と該透かしデータ認証子1004の合致が証明されれば、透かしデータ1003に示される本人の身分や権利等の属性が証明されるものである。
【0029】
また、該透かしデータ認証子1004のデータ表現形式は、透かしデータ1003と同様に任意である。該透かしデータ認証子1004は該透かしデータ1003と合致すれば認証子の機能を果たすため、同一のデータ表現形式を取る必要は無い。
【0030】
例えば、透かしデータ認証子1004は透かしデータ1003に対し、SHA1等のハッシュ関数から得られるハッシュ値を用いても良い。また、本人の属性等に関するデータを透かしデータ認証子1004とし、透かしデータ認証子1004のハッシュ値を透かしデータ1003として用いても良い。
【0031】
なお、該透かしデータ認証子1004は、画像データ1002に重畳するデータの一部として重畳可能なため、該重畳するデータ内容は該透かしデータ認証子1004及び透かしデータ1003の二つを内包しても良い。
【0032】
1005は、画像データ1002に、透かしデータ1003を、ある所定の電子透かしアルゴリズムを使用して重畳された画像データであり、該画像データ1002と該透かしデータ1003を結びつけた画像データである。以下、透かし画像データとする。
【0033】
透かし画像データ1005とは、すなわち、画像データ1002、透かしデータ1003及び該画像データ1002と該透かしデータ1003を分離困難な形式で結合させた画像データの3つの意味を持つデータである。
【0034】
1006は、透かし画像データ1005の正しさを証明するための認証子である。以下、透かし画像データ認証子とする。
【0035】
該透かし画像データ認証子1006の役割は、当システムに用いられる電子透かしアルゴリズムの漏洩時、悪意の第三者による、不正な画像データ1002に不正な透かしデータ1003を重畳するような不正な透かし画像データ1005を検出する事である。
【0036】
1007は、透かし画像データ1005を人間の視覚によって判別できるように可視化表現したものである。以下、透かし画像とする。
【0037】
可視化表現処理としては、人間の視覚によって判別できればよく、写真、印刷等による、紙など、何らかの物理媒体上への透かし画像データ1005の表示であっても良いし、液晶など、何らかの電子的な表示装置上への透かし画像データ1005の表示であっても良い。
【0038】
1008は、透かしデータ認証子1004及び透かし画像データ認証子1006を記憶する記憶媒体を有し、透かし画像1007の表示機能及び該表示機能に関わる記憶媒体を有する。認証される者が認証時、本人である事を証明するための身分証としてシステムに呈示するものである。以下、透かし画像付きカード又は透かし画像描写装置とする。
【0039】
透かし画像付きカード又は透かし画像描写装置1008の構成は透かし画像1007、透かしデータ認証子1004及び透かし画像データ認証子1006から構成される。
【0040】
該透かし画像1007の表示方法及び該表示に関わる保管方法としては、物理的な写真として貼付・ラミネート加工等の表示・保管方法や、透かし画像データ1005を保管する記憶部を設け液晶等の何らかの電子的な表示装置上への表示・保管方法を用いても良い。
【0041】
該透かしデータ認証子1004の保管方法としては、署名やバーコード表記等の絵や文字に変換し保持する保管方法や、ICカード等の何らかの電子記憶媒体に対し、外部から不正にアクセスする事が困難な、耐タンパ性の高い保管方法や、携帯電話やPDA等の何らかの電子デバイス内のメモリに対し、外部から該メモリに不正にアクセス困難な機能を有した方法や、画像データ1002に重畳するデータの一部として重畳し保管する方法を用いても良い。
【0042】
該透かし画像データ認証子1006の保管方法としては、該透かしデータ認証子1004の保管方法と同様である。但し、重畳するデータの一部として画像データ1002に重畳不可能なため、該重畳するデータの一部として保管する事は出来ない。上記3つの方法の組み合わせは任意である。
【0043】
1009は、透かし画像1007から透かし画像データ1005を得るための処理である。以下、透かし画像データ読取処理とする。
【0044】
例えば、透かし画像1007が写真の場合は、該写真に対してスキャナ等を用いても良い。また、透かし画像1007が液晶等の表示機器に映された映像の場合は、表示されている透かし画像データ1005を保管している記憶部にアクセスして、該透かし画像データ1005を得ても良い。
【0045】
1010は、透かし画像付きカード又は透かし画像描写装置1008から、透かしデータ認証子1004を得るための処理である。以下、透かしデータ認証子読取処理とする。
【0046】
例えば、該透かし画像付きカード又は透かし画像描写装置1008の記憶媒体がICカード内の記憶部であるEEPROMであるならば、所定の該ICカードの入出力を介して、データを読み取る方法等を用いても良い。
【0047】
また、該透かし画像付きカード又は透かし画像描写装置1008の記憶媒体が携帯電話やPDA等の電子デバイス内のメモリならば、所定の記憶部読取装置を介して、データを読み取る方法等を用いても良い。
【0048】
また、該透かし画像付きカード又は透かし画像描写装置1008の記憶媒体がカード上に記載されている絵や文字等であるならば、人の目や所定の読取装置等を介してデータを取得する方法等を用いても良い。
【0049】
1011は、透かし画像付きカード又は透かし画像描写装置1008から、透かし画像データ認証子1006を得るための処理である。以下、透かし画像データ認証子読取処理とする。
【0050】
読取方法としては、透かしデータ認証子読取処理1010の読取方法と同様の処理を用いても良い。
【0051】
1012は透かし画像データ1005に重畳されたデータを検出する処理である。以下、重畳データ検出処理とする。
【0052】
例えば、透かし画像データ1005から、所定の電子透かしアルゴリズムを適用して、重畳されたデータを得る方法等を用いても良い。
【0053】
1013は画像データ1002と認証される者の身体的特徴情報1001を、比較・照合・認証し、身体的に該認証される者が該本人であると証明する処理を示している。以下、第1の比較・認証処理とする。
【0054】
例えば、透かし画像1007が写真、液晶の場合に限らず、認証される者の身体的特徴情報1001と透かし画像1007を認証する者の目視確認による処理を用いても良い。
【0055】
また、認証される者の身体的特徴情報1001をカメラ等から取り込み、該カメラから得たデータと画像データ1002を比較し、電子的に合致するか否かを確認する処理を用いても良い。
【0056】
なお、該透かし画像データ1005から該画像データ1002と該透かしデータ1003を分離不可能な電子透かしアルゴリズムを使用する場合、該透かし画像データ1005を第1の比較・認証処理1013に照合対象として用いても良い。
【0057】
1014は、透かしデータ1003と透かしデータ認証子1004を、比較・照合・認証し、本人の属性情報の正しさを証明する処理を示している。以下、第2の比較・認証処理とする。
【0058】
例えば、仮に透かしデータ認証子1004が、透かしデータ1003をSHA1等のあるハッシュ関数を介して得られるハッシュ値とすると、該透かしデータ1003を処理対象として得られるハッシュ値と、該透かしデータ認証子1004を数値的に比較し、電子的に合致するか否かを確認する処理を用いても良い。
【0059】
1015は、透かし画像データ1005と透かし画像データ認証子1006を比較・照合・認証し、当システムの電子透かしアルゴリズムで結びつけられている事を証明する処理を示している。以下、第3の比較・認証処理とする。
【0060】
例えば、仮に透かし画像データ認証子1006が、透かし画像データ1005のMD5等のあるハッシュ関数を介して得られるハッシュ値とすると、該透かし画像データ1005を処理対象として得られるハッシュ値と、該透かし画像データ認証子1006を数値的に比較し、電子的に合致するか否かを確認する処理を用いても良い。
【0061】
尚、認証される者が、動物や工具等の画像として捉えられる物体を用いても良く、物体の真贋認証を行っても良い。
【0062】
図2は第1の実施形態のフローチャ−ト例であり、以下に本システムの動作概略を説明する。
【0063】
認証される者は、認証処理に先んじて、透かし画像付きカード又は透かし画像描写装置1008の本人の身体的特徴情報を透かし画像1007として記録しており、透かしデータ認証子1004及び透かし画像データ認証子1006を記憶している透かし画像付きカード又は透かし画像描写装置1008を、認証される者が正規に認証される者であると判断する第三者から取得しておく。
【0064】
認証時において、システムは、認証される者に、身体的特徴情報1001と透かし画像付きカード又は透かし画像描写装置1008の提示を要求する。(2001)
次に、システムが透かしデータ認証子読取処理1010を介して、透かし画像付きカード又は透かし画像描写装置1008の記憶媒体にある透かしデータ認証子1004を取得する。
【0065】
透かし画像データ認証子読取処理1011を介して、透かし画像付きカード又は透かし画像描写装置1008の記憶媒体にある透かし画像データ認証子1006を取得する。
【0066】
透かし画像データ読取処理1009を介して、透かし画像付きカード又は透かし画像描写装置1008上に描写・貼付される透かし画像1007から、透かし画像データ1005を取得する。
【0067】
重畳データ検出処理1012を介して、透かし画像付きカード又は透かし画像描写装置1008上に表現される透かし画像1007から、透かしデータ1002を取得する。(2002)
第1の比較・認証処理1010を用いて、認証される者から呈示された身体的特徴情報1001と透かし画像データ1005の描写内容自体を比較し、照合する。(2003)
透かし画像データ1005の描写内容と認証される者の身体的特徴情報1001が一致するかを判定し、不一致ならば不成立を決定する。(2004)
第2の比較・認証処理1014を用いて、透かし画像付きカード又は透かし画像描写装置1008から、所定の処理を介して取得した透かしデータ1003と透かしデータ認証子1004を比較し、照合する。(2005)
透かしデータ1003と透かしデータ認証子1004が一致するかを判定し、認証成立・不成立を決定する。(2006)
第3の比較・認証処理1015を用いて、透かし画像付きカード又は透かし画像描写装置1008から、所定の処理を介して取得した透かし画像データ1005と透かし画像データ認証子1006を比較し、照合する。(2007)
透かしデータ1003と透かしデータ認証子1004が一致するかを判定し、認証成立・不成立を決定する。(2008、2009)
尚、図2において、2002の照合に必要な情報の取得後、2003、2005及び2007の順で照合という手順を示したが、該情報取得と該照合をグループ化しても良い。また、2003、2005及び2007の実行順序についても任意である。
【0068】
以上、3つの比較・認証処理から、第1の比較・認証処理1013及び第2の比較・認証処理1014により認証される者の身体的特徴情報1001と身分証所有者本人の身体的特徴情報を描写している画像データ1002及び身分証所有者本人の属性情報を示す透かしデータ1003と該透かしデータ1003を証明するための透かしデータ認証子1003が認証されただけでは、透かしアルゴリズム漏洩時に透かしデータ1003の改竄が可能となる。
【0069】
透かしデータ1003と画像データ1002を電子透かしアルゴリズムで結びつけたものが該画像全体である透かし画像データ1005と見なす事が可能である事から、第3の比較・認証処理1015では画像全体の情報を照合するので、該透かし画像データ1005は正当な認証されるべき透かし画像データ1005であると言える。
【0070】
よって、第1の比較・認証処理、第2の比較・認証処理及び第3の比較・認証処理により、重畳された情報、描写内容及びその二つを含む画像全体を照合する事で、認証される者の身体的特徴情報1001と透かしデータ1003の真正性は保たれ、該身体的特徴情報1001と該透かしデータ1003の関連性は保たれる。
【0071】
以上から、本実施例は透かしアルゴリズムの秘匿性が失われ、電子透かしを使用して重畳する情報の改竄、重畳された情報を含む全体画像データの改竄又はその両方の改竄時でも、改竄検知可能な、本人認証システムが提供可能である。
【0072】
以上述べたように、第1の実施形態によれば、
第1の比較・認証処理1013により認証される者3001の身体的特徴情報1001と身分証所有者本人の身体的特徴情報を描写している画像データ1002が比較照合され、第2の比較・認証処理1014により身分証所有者本人の属性情報を示す透かしデータ1003と該透かしデータ1003を証明するための透かしデータ認証子1010が、比較照合される。
【0073】
これに加え、第3の比較・認証処理1015によって透かしデータ1003と画像データ1002を電子透かしアルゴリズムで結びつけた透かし画像データ1005を比較照合する。
【0074】
以上、第1の比較・認証処理、第2の比較・認証処理及び第3の比較・認証処理により、重畳された情報、描写内容及びその二つを含む画像全体を照合する事で、認証される者の身体的特徴情報1001と透かしデータ1003の結び付きは保たれ、該身体的特徴情報1001と該透かしデータ1003の関連性は保証される。
【0075】
第2の実施形態
本発明の第2の実施形態を図3、図4及び図5に基づいて説明する。以下、図面を参照して、本発明の第2の実施形態に掛かる認証される者と認証に立ち会い実行する者及び認証を判断する者の三者間で行われる本人認証システムについて詳細に説明する。
【0076】
以下に述べる各処理は、一般的な情報処理装置において、CPUが記憶装置に格納されたプログラムを実行することにより、各装置上において実現されるものである。 また、画像データなど、情報処理装置が利用可能な記憶媒体に保管可能なものは、必要に応じて保管されているものとする。
【0077】
図3は第2の実施形態のシステム構成図であり、図中の身体的特徴情報1001、透かし画像データ1005、透かし画像1007、透かし画像データ読取処理1009、重畳データ検出処理1012、第1の比較・認証処理1013、第2の比較・認証処理1014及び第3の比較・認証処理1015は図1に示したものと同等であり、詳細な説明は省略する。構成要素3001〜3012を以下に示す。
【0078】
3001は、本実施例に掛かる本人認証システムにおいて、本人であると証明されたい者であり、透かし画像1007と身体的特徴情報1001を所有する。以下、認証される者とする。
【0079】
3002は、認証される者3001に対し認証を実行する者であり、該認証の実行を許可された者であると証明するための復号鍵(後述3007)を保管する。以下、ユーザ認証実行者とする。
【0080】
3003は、認証される者3001が認証されるべき本人か否かと、ユーザ認証実行者3002が該認証される者3001に対し認証の実行を許可された正規のユーザ認証実行者であるか否かを判断する者であり、該認証される者3001の真正性を判断するために、透かし画像1007に関するインデックス(後述3009)と該インデックスに対応した所定の暗号化データ(後述3008)を保管し、該ユーザ認証実行者3002の真正性を判断するために、所定の暗号化データ(後述3006)に関するインデックス(後述3011)と該インデックスに対応した復号鍵(後述3005)を保管する。以下、ユーザ認証責任者とする。
【0081】
尚、図3中においては、認証される者3001、ユーザ認証実行者3002及びユーザ認証責任者3003が、各々唯一存在する例を示しているが、例えば、該ユーザ認証責任者3003が、該認証される者3001の真正性を判断する者と該ユーザ認証実行者3002の真正性を判断する者の二者構成をとるような多重構造の本人認証システム構成をとっても良く、それに応じて、ユーザ認証責任者3003は該複数でも良い。
【0082】
また、該ユーザ認証実行者3002が、複数独立の該認証される者3001を認証し、更に該ユーザ認証責任者3003が、複数の該ユーザ認証実行者3002の認証実行に対して責任を持つ本人認証システム構成をとっても良く、それに応じて、該認証される者3001と該ユーザ認証実行者3002の数は、各々複数でも良く、該ユーザ認証責任者3003を頂点としたピラミッド構成を取っても良い。また、複数の該ユーザ認証責任者3003を頂点とした複数ピラミッド構成をとっても良い。
【0083】
上記、認証される者3001、ユーザ認証実行者3002及びユーザ認証責任者3003は、例えば、以下のような関係であって良い。
【0084】
クレジットカード決済を例にとると、認証される者3001が買い物客、ユーザ認証実行者3002が販売店、ユーザ認証責任者3003がクレジットカード決済会社である。
【0085】
該買い物客は、正当な権利者本人であると証明され、買い物が出来るようクレジットカードを呈示する。該販売店は、買い物客から呈示されるクレジットカードを受け取り、システムを介して認証する。該クレジットカード決済会社は、販売店から受け取る情報を元に、買い物客と該販売店の真正性を判断し、該販売店に該買い物客呈示のクレジットカードを使用しての物品販売を許可する。
【0086】
以下の説明では、本実施例に掛かる本人認証システムにおいて、使用する暗号アルゴリズムは、所謂共通鍵暗号アルゴリズムを前提とする。
【0087】
3007は、ユーザ認証実行者3002のみが有し、他者が利用し得ない事が保証された暗号鍵である。以下、ユーザ認証実行者鍵とする。
【0088】
3005は、ユーザ認証責任者3003のみが有し、他者が利用し得ない事が保証された暗号鍵である。以下、ユーザ認証責任者鍵とする。
【0089】
3004は、本発明の第1の実施形態における、透かしデータ認証子1004と透かし画像データ認証子1006の両方、又は該透かし画像データ認証子1006のみで構成され、第1の比較・認証処理1013、第2の比較・認証処理1014及び第3の比較・認証処理1015を介して本人認証を行い、認証される者3001の真正性を身体的にも属性的にも証明する認証子である。
【0090】
3006は、認証子3004をユーザ認証責任者鍵3005で暗号化した、即ち、該ユーザ認証責任者鍵3005の所有者であるユーザ認証責任者3003によって復号化される事が証明可能な暗号化データである。以下、認証子暗号化データAとする。
【0091】
3008は、認証子暗号化データA3006をユーザ認証実行者鍵3007で暗号化した、即ち、該ユーザ認証実行者鍵3007の所有者であるユーザ認証実行者3002によって復号化される事が証明可能な暗号化データである。以下、認証子暗号化データBとする。
【0092】
以上、認証子3004、認証子暗号化データA3006、及び認証子暗号化データB3008の説明から、認証子暗号化データB3008は、認証される者3001が本人であるかどうかを確認するための認証子3004を、ユーザ認証責任者3003のみが有するユーザ認証責任者鍵3005で暗号化して認証子暗号化データA3006とする事で、復号化時に取り出される認証子3004の正しさを該ユーザ認証責任者3003が認証し、更に、該認証子暗号化データA3006を、ユーザ認証実行者3002のみが有するユーザ認証実行者鍵3007で暗号化して該認証子暗号化データB3008とする事で、復号化時に取り出される該認証子暗号化データA3006の正しさを該ユーザ認証実行者3002が認証した暗号化データである事が分かる。正当な認証される者3001、正当なユーザ認証実行者3002、及び正当なユーザ認証責任者3003の存在無しに、即ち、身体的特徴情報1001、ユーザ認証実行者鍵3007、及びユーザ認証責任者鍵3005無しに、認証子暗号化データB3008を不正に生成する事は困難である。また、第2の実施形態においては、認証子暗号化データB3008は、ユーザ認証責任者3003によって保管される。
【0093】
3009は、ユーザ認証責任者3003が、透かし画像データ1005と電子的に比較し、該比較の結果、対応する認証子暗号化データB3008を決定するためのインデックスである。以下、透かし画像データ用インデックスとする。
【0094】
透かし画像データ用インデックス3009のデータ形式としては、透かし画像データ1005から認証子暗号化データB3008を関連付け出来れば良く、該透かし画像データ1005と同様のデータ表現形式を取る必要はなく、任意のデータ表現形式で良い。
【0095】
例えば、透かし画像データ1005のハッシュ値を透かし画像データ用インデックス3009として用い、該ハッシュ値をアドレスとし、当該アドレスに保持されるデータとして認証子暗号化データB3008を保持する記憶装置を用いても良い。
【0096】
3010は、透かし画像データ読取処理1009から透かし画像データ1005を入力される事で、該透かし画像データ1005に対応するインデックス値を算出し、更にユーザ認証責任者3003に対して、該透かし画像データ用インデックス3009と対応するデータを出力する事で、逆に、ユーザ認証責任者3003から認証子暗号化データB3008の入力を受ける、透かし画像データ参照処理である。
【0097】
以上、透かし画像データ用インデックス3009及び透かし画像データ参照処理3010により、認証される者3001が透かし画像1007の呈示のみで、自身が認証されるべき本人であるかどうかを証明可能な認証子暗号化データB3008を出力する仕組みが得られる。
【0098】
適用方法としては、透かし画像データ用インデックス3009の例を用いると、ユーザ認証責任者3003所有の認証子暗号化データB3008と透かし画像データ用インデックス3009を保持しているデータベースサーバがある場合、透かし画像1007から透かし画像データ読取処理1009を介して取得した透かし画像データ1005のハッシュ値を、該データベースサーバへ転送し、該データベースサーバ中の該透かし画像データ用インデックス3009と転送されてきた該透かし画像データ1005のハッシュ値を参照し、対応する認証子暗号化データB3008を出力する通信処理を用いても良い。
【0099】
3011は、ユーザ認証責任者3003が、認証子暗号化データA3006と電子的に比較し、該比較の結果、対応するユーザ認証責任者鍵3005を決定するためのインデックスである。以下、認証子暗号化データA用インデックスとする。
【0100】
認証子暗号化データA3006のデータ表現形式としては、該ユーザ認証責任者3003保管の復号鍵を関連付け出来れば良く、該認証子暗号化データA3006と同様のデータ表現形式を取る必要はなく、任意のデータ表現形式で良い。
【0101】
例えば、認証子暗号化データA3006のハッシュ値を認証子暗号化データA用インデックス3011として用い、該ハッシュ値をアドレスとし、当該アドレスに保持されるデータとしてユーザ認証責任者鍵3005を保持する記憶装置を用いても良い。
【0102】
3012は、認証子暗号化データB3008の復号化により取り出された該認証子暗号化データA3006に対応するインデックス値を算出し、更にユーザ認証責任者3003に対して該認証子暗号化データA用インデックス3011に対応するデータを出力する事で、逆にユーザ認証責任者3003からユーザ認証責任者鍵3005の入力を受ける、認証子暗号化データA参照処理である。
【0103】
尚、上記説明では、ユーザ認証責任者鍵3005、ユーザ認証実行者鍵3007として所謂共通鍵暗号アルゴリズムを前提としてきたが、暗号アルゴリズムとして、所謂公開鍵暗号方式を用いても良い。例えば図3において、ユーザ認証実行者鍵3007をユーザ認証実行者3002の秘密鍵とし、図3には示していないユーザ認証実行者3002の公開鍵で認証子暗号化データA3006を暗号化し、認証子暗号化データB3008を得るように構成し、更にユーザ認証実行者鍵3007、及び、図3には示していないユーザ認証実行者3002の公開鍵を、共に、ユーザ認証実行者3002のみが有し、他者が利用し得ない事が保証された暗号鍵として保管するようにすれば良い。詳細な説明は割愛するが、ユーザ認証責任者鍵3005についても上記と同様の処理を用いて、公開鍵暗号方式を容易に適用可能である。また、本実施例に掛かる本人認証システムに適用する暗号アルゴリズムは、対称鍵暗号方式、非対称鍵暗号方式の選択は任意である。
【0104】
尚、ユーザ認証責任者鍵3005の数は、認証されるべき本人の数、即ち、認証子3004の数だけ複数あるが、該本人全数に対してユーザ認証責任者鍵3005を用いても良く、また、該本人全数をある特定の団体、グループ等に割り振り、該団体等に対して複数のユーザ認証責任者鍵3005を用いても良い。また、ユーザ認証実行者鍵3007の数も該ユーザ認証責任者鍵3005の数と同様であり、該ユーザ認証責任者鍵3005と同様の該割り振りの仕方や鍵の持ち方を適用しても良い。
【0105】
尚、認証子3004は透かしデータ認証子1004及び透かし画像データ認証子1006を含む場合があり、それぞれを個別に該認証子3004として使用する場合、該透かしデータ認証子1004及び該透かし画像データ認証子1006各々に対し、ユーザ認証責任者鍵3005を設け、複数の該ユーザ認証責任者鍵3005を用いても良い。
【0106】
尚、認証される者が、動物や工具等の画像として捉えられる物体を用いても良く、物体真贋認証を行っても良い。
【0107】
また、図3中のシステムとは、点線内の認証子暗号化データA参照処理3012及び透かし画像データ参照処理3010等の各処理を指しており、本実施例に掛かる本人認証システムは該システムと、認証される者3001の保管物である透かし画像1007、ユーザ認証実行者3002の保管物であるユーザ認証実行者鍵3007、及びユーザ認証責任者3003の保管物であるユーザ認証責任者鍵3005、認証子暗号化データB3008、透かし画像データ用インデックス3009、及び認証子暗号化データA用インデックス3011を指している。
【0108】
図4及び図5を使用しながら、本システムの動作概略を説明する。図4は第2の実施形態において、システムを中心に、三者間でやり取りされるデータの流れに着目した図であり、図5は第2の実施形態における、システムから見た処理のフローチャ−ト例である。
【0109】
第2の実施形態のデータフロー例を以下に説明する。システムは、認証される者から透かし画像1007を受け取る。(a4001)
システムは、該透かし画像1007から得られる透かし画像データ1005を、該透かし画像データ1005を参照して貰うためユーザ認証責任者3003へ受け渡す。(a4002)
該ユーザ認証責任者3003は、透かし画像データ用インデックス3009と該透かし画像データ1005との参照結果と、該参照を介して得られる認証子暗号化データB3008をシステムへ受け渡す。(a4003)
システムは、該認証子暗号化データB3008を復号化するため、ユーザ認証実行者3002からユーザ認証実行者鍵3007を受け取る。(a4004)
システムは、復号化した認証子暗号化データA3006を、該認証子暗号化データA3006を参照して貰うため該ユーザ認証責任者3003へ受け渡す。(a4005)
該ユーザ認証責任者3003は、認証子暗号化データA用インデックス3011と該認証子暗号化データA3005との参照結果と、該参照を介して得られるユーザ認証責任者鍵3012をシステムへ受け渡す。(a4006)
システムは、比較・認証処理を行い、第1の比較・認証処理1013の結果、第2の比較・認証処理1014の結果及び第3の比較・認証処理1015の結果と、ユーザ認証責任者3003から得られる該透かし画像データ用インデックス3009の参照結果と認証子暗号化データA用インデックス3011の参照結果をユーザ認証実行者3002と認証される者3001へ伝達する。(a4007、a4008)
尚、図4において、システムは、a4001処理後、a4004処理というデータの流れを示したが、該処理を一括して取得しても良く、該処理順序については任意である。
【0110】
尚、図4において、a4007及びa4008は各参照の結果及び各比較・認証の結果が全て出揃ってから伝達するという手順を示したが、該結果が得られ次第、伝達するという手順を用いても良い。また、a4007処理後、a4008処理というデータの流れを示したが、該データの流れについても任意である。
【0111】
第2の実施形態のフローチャート例を以下に説明する。認証される者は、認証処理に先んじて、認証される者が正規に認証される者であると判断する第三者から透かし画像1007を取得しておく。
【0112】
システムは、認証される者に透かし画像1007の呈示を要求する。(b4001)システムは該透かし画像1007から、透かし画像データ読取処理1009を介して透かし画像データ1005を取得し、該透かし画像データ1005から重畳データ検出処理1012を介して透かしデータ1003を取得し、認証される者の身体的特徴情報1001を第1の実施形態と同様に確保する。(b4002)
システムは取得した該透かし画像データ1005をユーザ認証責任者3003へ透かし画像データ参照処理3010を介して受け渡す。(b4003)
該ユーザ認証責任者3003は、受け渡された該透かし画像データ1005と保管している透かし画像データ用インデックス3009を参照する。(b4004)
該ユーザ認証責任者3003は、該参照の結果、透かし画像データ用インデックス3009と照合できなければ、認証される者3001は偽物と判定し、その結果をシステムに受け渡す。システムは受け取った該結果を該ユーザ認証実行者3002及び該認証される者3001に受け渡す。(b4005)。
【0113】
該ユーザ認証責任者3003は、該参照の結果、透かし画像データ用インデックス3009と照合できれば、該透かし画像データ用インデックス3009と対応する認証子暗号化データB3008をシステムに受け渡す。(b4006)
システムは、該ユーザ認証実行者3002にユーザ認証実行者鍵3007を要求し、得られた該ユーザ認証実行者鍵3007で該認証子暗号化データB3008を復号化し、認証子暗号化データA3006を得る。(b4007)
システムは、得られた該認証子暗号化データA3006を該ユーザ認証責任者3003へ認証子暗号化データA参照処理3012を介して受け渡す。(b4008)
該ユーザ認証責任者3003は、受け渡された該認証子暗号化データA3006と保管している認証子暗号化データA用インデックス3011を参照する。(b4009)
該ユーザ認証責任者3003は、該参照の結果、該認証子暗号化データA用インデックス3011と照合できなければ、ユーザ認証実行者3002は偽物と判定し、その結果をシステムに受け渡す。システムは受け取った該結果を該ユーザ認証実行者3002及び該認証される者3001に受け渡す。(b4010)
該ユーザ認証責任者3003は、該参照の結果、該認証子暗号化データA用インデックス3011と照合できれば、該認証子暗号化データA用インデックス3011と対応するユーザ認証責任者鍵3005をシステムに受け渡す。システムは、該ユーザ認証責任者鍵3005で該認証子暗号化データA3006を復号化し、透かしデータ認証子1004や透かし画像データ認証子1006から成る認証子3004を取得する。(b4011)
システムは、透かし画像データ1005の示す描写内容と認証される者の身体的特徴情報1001を、第1の実施形態における第1の比較・認証処理1013と同様に照合する。(b4012)
システムは、該照合の結果、不適当であれば、該認証される者3001が偽物と判定し、該判定を該認証される者3001、該ユーザ認証実行者3002及び該ユーザ認証責任者3003に受け渡す。(b4013)
システムは、透かしデータ1003と透かしデータ認証子1004を、第1の実施形態における第2の比較・認証処理1014と同様に照合する。(b4014)
システムは、該照合の結果、不適当であれば、該認証される者3001が偽物と判定し、該判定を該認証される者3001、該ユーザ認証実行者3002及び該ユーザ認証責任者3003に受け渡す。(b4015)
システムは、透かし画像データ1005と透かし画像データ認証子1006を、第1の実施形態における第3の比較・認証処理1015と同様に照合する。(b4016)
システムは、該照合の結果、不適当であれば、該認証される者3001が偽物と判定し、該判定を該認証される者3001、該ユーザ認証実行者3002及び該ユーザ認証責任者3003に受け渡す。(b4017)
システムは、該照合の結果、適当と見なされれば、認証成立の結果を該認証される者3001、該ユーザ認証実行者3002及び該ユーザ認証責任者3003へ受け渡す。(b4018)。
【0114】
尚、図5において、b4002の照合に必要な情報の取得後、b4012、b4014及びb4016の順で照合という手順を示したが、該情報取得と該照合をグループ化しても良い。また、b4012、b4014及びb4016の実行順序についても任意である。
【0115】
尚、図5において、b4004及びb4009の照合時に、該照合に必要な情報を取得するという手順を示したが、該情報取得を一括して取得しても良く、該取得順序については任意である。
【0116】
尚、図5において、b4005、b4010、b4013、b4015、b4017及びb4018の照合の結果が得られ次第、伝達するという手順を示したが、該結果を一括して伝達しても良く、該伝達順序については任意である。
【0117】
以上より、認証子3004から認証子暗号化データA5004への暗号化は、該認証子暗号化データA3006を、認証子暗号化データA参照処理3012を介して、ユーザ認証責任者3003のみ保管の認証子暗号化データA用インデックス3011と照らし合わせ、該インデックスと対応するユーザ認証責任者3003保管のユーザ認証責任者鍵3005で、認証子3004に復号化する事により、該復号化時に取り出される該認証子3004の正しさは保証でき、該ユーザ認証責任者3003が認証した暗号化データである事が分かる。認証子暗号化データA3006から認証子暗号化データB3008への暗号化は、認証される者3001のみ保管の透かし画像1007を、透かし画像データ参照処理3010を介して、ユーザ認証責任者3003のみ保管の透かし画像データ用インデックス3009と照らし合わせ、該インデックスと対応するユーザ認証責任者3003のみ保管の認証子暗号化データB3008を、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、認証子暗号化データA3006に復号化する事により、該復号化時に取り出される該認証子暗号化データA3006の正しさは保証でき、該ユーザ認証実行者3007が認証した暗号化データである事が分かる。
【0118】
以上の、入れ子構造化した二重暗号化とユーザ認証責任者3003のデータや鍵の保管により、認証される者3001が、不正な透かし画像1007を呈示したとしても、該不正な透かし画像1007からでは、透かし画像データ参照処理3010を介して、透かし画像データ用インデックス5006と照合できず、更に、ユーザ認証責任者3003のみ保管の認証子暗号化データB3008を、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、正規の認証子暗号化データA3006に復号化できない。逆に、ユーザ認証実行者3002が、不正なユーザ認証実行者鍵3007を呈示したとしても、ユーザ認証責任者3003のみ保管の認証子暗号化データB3008を、正規の認証子暗号化データA5004に復号化できない。
【0119】
以上より、認証される者3001は照合に必要な認証子を持つ事無く、認証される者3001の身体的特徴情報1001と透かし画像1007のみ呈示で良く、更に、認証される者3001及びユーザ認証実行者3002の不正を検知可能なシステムを提供可能である。
【0120】
以上述べたように、第2の実施形態によれば、
認証子3004から認証子暗号化データA5004への暗号化は、該認証子暗号化データA3006を、認証子暗号化データA参照処理3012を介して、ユーザ認証責任者3003のみ保管の認証子暗号化データA用インデックス3011と照らし合わせ、該インデックスと対応するユーザ認証責任者3003保管のユーザ認証責任者鍵3005で、認証子3004に復号化する事により、該復号化時に取り出される該認証子3004が、該ユーザ認証責任者3003が認証した暗号化データである事を保証できる。認証子暗号化データA3006から認証子暗号化データB3008への暗号化は、認証される者3001のみ保管の透かし画像1007を、透かし画像データ参照処理3010を介して、ユーザ認証責任者3003のみ保管の透かし画像データ用インデックス3009と照らし合わせ、該インデックスと対応するユーザ認証責任者3003のみ保管の認証子暗号化データB3008を、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、認証子暗号化データA3006に復号化する事により、該復号化時に取り出される該認証子暗号化データA3006が、該ユーザ認証実行者3007が認証した暗号化データである事を保証できる。
【0121】
以上の、入れ子構造化した二重暗号化とユーザ認証責任者3003のデータや鍵の保管により、認証される者3001が、不正な透かし画像1007を呈示したとしても、該不正な透かし画像1007からでは、透かし画像データ参照処理3010を介して、透かし画像データ用インデックス5006と照合できず、更に、ユーザ認証責任者3003のみ保管の認証子暗号化データB3008を、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、正規の認証子暗号化データA3006に復号化できない。逆に、ユーザ認証実行者3002が、不正なユーザ認証実行者鍵3007を呈示したとしても、ユーザ認証責任者3003のみ保管の認証子暗号化データB3008を、正規の認証子暗号化データA5004に復号化できない。
【0122】
第3の実施形態
本発明の第3の実施形態に掛かる認証される者と認証に立ち会い実行する者及び認証を判断する者の三者間で行われる本人認証システムについて図6、図7及び図8に基づいて説明する。
【0123】
以下に述べる各処理は、一般的な情報処理装置において、CPUが記憶装置に格納されたプログラムを実行することにより、各装置上において実現されるものである。
【0124】
また、画像データなど、情報処理装置が利用可能な記憶媒体に保管可能なものは、必要に応じて保管されているものとする。
【0125】
図6は第3の実施形態のシステム構成図であり、図中の身体的特徴情報1001、透かし画像1007、透かし画像データ読取処理1009、透かしデータ認証子読取処理1010、透かし画像データ認証子読取処理1011、重畳データ検出処理1012、第1の比較・認証処理1013、第2の比較・認証処理1014、及び第3の比較・認証処理1015は図1に示したものと同等であり、認証される者3001、ユーザ認証実行者3002、ユーザ認証責任者3003、認証子3004及びユーザ認証実行者鍵3007は図3に示したものと同等であり、詳細な説明は省略する。構成要素5001〜5009を以下に示す。
【0126】
以下の説明では、本実施例に掛かる本人認証システムにおいて使用する暗号アルゴリズムは、所謂共通鍵暗号アルゴリズムを前提とする。
【0127】
5001は、第2の実施形態における、ユーザ認証責任者鍵3005と同じ役割を持ち、認証子3004を取り出すための暗号鍵である。以下、認証子鍵とする。
【0128】
5002は、認証される者3001のみが有し、他者が利用し得ない事が保証され、認証子鍵5001を、更に、暗号化するために用いる暗号鍵である。以下、ユーザ鍵とする。
【0129】
5003は、ユーザ認証責任者3003のみが有し、他者が利用し得ない事が保証されたデータであり、認証子鍵5001を、更にユーザ鍵5002で暗号化した暗号化データである。以下、ユーザ認証責任者管理鍵生成データとする。
【0130】
5004は、認証子3004を認証子鍵5001で暗号化した暗号化データである。認証される者3001のみ保有のユーザ鍵5002によって、ユーザ認証責任者3003のみ保有のユーザ認証責任者管理鍵生成データ5003を復号化する事によってのみ得られる該認証子鍵5001によって復号化される事が証明可能な暗号化データである。以下、認証子暗号化データCとする。
【0131】
5005は、認証子暗号化データC5004をユーザ認証実行者鍵3007で暗号化した、即ち、該ユーザ認証実行者鍵3007の所有者であるユーザ認証実行者3002によって復号化される事が証明可能な暗号化データである。以下、認証子暗号化データDとする。
【0132】
以上、認証子3004、認証子暗号化データC5004、及び認証子暗号化データD5005の説明から、認証子暗号化データD5005は、認証される者3001のみが有するユーザ鍵5002で、ユーザ認証責任者3003のみが有するユーザ認証責任者管理鍵生成データ5003を復号化する事によってのみ得られる該認証子鍵5001で、認証される者3001が本人であるかどうかを確認するための認証子3004を暗号化して、認証子暗号化データC5004とする事で、復号化時に取り出される認証子3004の正しさを該ユーザ認証責任者3003及び該認証される者3001が認証し、更に、該認証子暗号化データC5004を、ユーザ認証実行者3002のみが有するユーザ認証実行者鍵3007で暗号化して該認証子暗号化データD5005とする事で、復号化時に取り出される該認証子暗号化データC5004の正しさを該ユーザ認証実行者3002が認証した暗号化データである事が分かる。正当な認証される者3001、正当なユーザ認証実行者3002、及び正当なユーザ認証責任者3003の存在無しに、即ち、身体的特徴情報1001、ユーザ鍵5001、ユーザ認証実行者鍵3007、及びユーザ認証責任者管理鍵生成データ5003無しに、認証子暗号化データD5005を不正に生成する事は困難である。また、第3の実施形態においては、認証子暗号化データD5005は、認証される者3001によって保管される。
【0133】
5006は、ユーザ認証責任者3003が、認証子暗号化データC5004と電子的に比較し、該比較の結果、対応するユーザ認証責任者管理鍵生成データ5003を決定するためのインデックスである。以下、認証子暗号化データC用インデックスとする。
【0134】
認証子暗号化データC用インデックス5006のデータ形式としては、認証子暗号化データC5004とユーザ認証責任者管理鍵生成データ5003を関連付け出来れば良く、該認証子暗号化データC5004と同様のデータ表現形式を取る必要はなく、任意のデータ表現形式で良い。
【0135】
例えば、認証子暗号化データC5004のハッシュ値を認証子暗号化データC用インデックス5006として用い、該ハッシュ値をアドレスとし、当該アドレスに保持されるデータとしてユーザ認証責任者管理鍵生成データ5003を保持する記憶装置を用いても良い。
【0136】
5007は、認証子暗号化データD5005の復号化により取り出された該認証子暗号化データC5004に対応するインデックス値を算出し、更にユーザ認証責任者3003に対して該認証子暗号化データC用インデックス5006に対応するデータを出力する事で、逆にユーザ認証責任者3003からユーザ認証責任者管理鍵生成データ5003の入力を受ける、認証子暗号化データC参照処理である。
【0137】
以上、認証子暗号化データC用インデックス5006及び認証子暗号化データC参照処理5007により、認証子暗号化データD5005のシステムの入力に対して、認証される者3001が認証されるべき本人であるかどうかを証明可能なユーザ認証責任者管理鍵生成データ5003を出力する仕組みが得られる。
【0138】
適用方法としては、ユーザ認証責任者3003所有のユーザ認証責任者管理鍵生成データ5002と認証子暗号化データC用インデックス5006を保持しているデータベースサーバを用いる場合、ユーザ認証実行者鍵3007で復号化して取得した認証子暗号化データC5004のハッシュ値を作成し、該ハッシュ値を、該データベースサーバへ転送し、該データベースサーバ中の該認証子暗号化データC用インデックス5006と転送されてきた該認証子暗号化データC5004のハッシュ値を参照し、対応するユーザ認証責任者管理鍵生成データ5003を出力する通信処理を用いても良い。
【0139】
5008は、認証される者3001の保管物である。少なくともユーザ鍵5002、認証子暗号化データD5005、及び透かし画像1007を保持していれば良く、図1中に示した透かし画像付きカード又は透かし画像描写装置1008と、同様の保管方法による構成を用いても良い。また、本実施形態におけるシステムが利用可能な記憶媒体でも良い。
【0140】
尚、上記説明では、ユーザ鍵5002、ユーザ認証実行者鍵3007として所謂共通鍵暗号アルゴリズムを前提としてきたが、暗号アルゴリズムとして、所謂公開鍵暗号方式を用いても良い。例えば、図6において、ユーザ認証実行者鍵3007をユーザ認証実行者3002の秘密鍵とし、図6には示していないユーザ認証実行者3002の公開鍵で認証子暗号化データC5004を暗号化し、認証子暗号化データD5005を得るように構成し、更にユーザ認証実行者鍵3007、及び、図6には示していないユーザ認証実行者3002の公開鍵を、共に、ユーザ認証実行者3002のみが有し、他者が利用し得ない事が保証された暗号鍵として保管するようにすれば良い。詳細な説明は割愛するが、ユーザ鍵5002についても上記と同様の処理を用いて、公開鍵暗号方式を容易に適用可能である。また、本実施例に掛かる本人認証システムに適用する暗号アルゴリズムは、対称鍵暗号方式、非対称鍵暗号方式の選択は任意である。
【0141】
尚、ユーザ鍵5002の数は、認証されるべき本人の数、即ち、認証子3004の数だけ複数あるが、該本人全数に対してユーザ鍵5002を用いても良く、また、該本人全数をある特定の団体、グループ等に割り振り、該団体等に対して複数のユーザ鍵5002を用いても良い。また、ユーザ認証実行者鍵3007の数も該ユーザ鍵5002の数と同様であり、該ユーザ鍵5002と同様の該割り振りの仕方や鍵の持ち方を適用しても良い。
【0142】
尚、認証子3004は透かしデータ認証子1004及び透かし画像データ認証子1006を含む場合があり、それぞれを個別に該認証子3004として使用する場合、該透かしデータ認証子1004及び該透かし画像データ認証子1006各々に対し、ユーザ鍵5002を設け、複数の該ユーザ鍵5002を用いても良い。
【0143】
尚、認証される者が、動物や工具等の画像として捉えられる物体を用いても良く、物体の真贋認証を行っても良い。
【0144】
また、図6中のシステムとは、点線内の認証子暗号化データC参照処理5007、及び透かし画像データ認証子読取処理1009等の各処理を指しており、本実施例に掛かる本人認証システムは該システムと、認証される者3001の保管物である透かし画像1007、ユーザ鍵5001、及び認証子暗号化データD5005、ユーザ認証実行者3002の保管物であるユーザ認証実行者鍵3007、ユーザ認証責任者3003の保管物であるユーザ認証責任者管理鍵データ5003、及び認証子暗号化データC用インデックス5006を指している。
【0145】
図7及び図8を使用しながら、本システムの動作概略を説明する。図7は第3の実施形態において、システムを中心に、三者間でやり取りされるデータの流れに着目した図であり、図8は第3の実施形態における、システムから見た処理のフローチャ−ト例である。
【0146】
第3の実施形態のデータフロー例を以下に説明する。システムは、認証される者3001から透かし画像1007及び認証子暗号化データD5005を受け取る。(a6001)
システムは、該認証子暗号化データDを復号化するため、ユーザ認証実行者3002からユーザ認証実行者鍵3007を受け取る。(a6002)
システムは、復号化した認証子暗号化データC5004を、ユーザ認証責任者3003に該認証子暗号化データC5004を参照して貰い、ユーザ認証責任者管理鍵生成データ5003を受け取るために該ユーザ認証責任者3003へ受け渡す。(a6003)
該ユーザ認証責任者3003は、認証子暗号化データC用インデックス5006と該認証子暗号化データC5004との参照結果、対応するユーザ認証責任者管理鍵生成データ5003をシステムへ受け渡す。(a6004)
システムは、得られたユーザ認証責任者管理鍵生成データ5003を復号化するため、認証される者3001からユーザ鍵5002を受け取る。(a6005)
システムは、ユーザ鍵5002でユーザ認証責任者管理鍵生成データ5003を復号化し、認証子鍵5001を取り出す。その該認証子鍵5001で認証子暗号化データC5004を復号化し、認証子3004を取り出し、比較・認証処理を行い、第1の比較・認証処理1013の結果、第2の比較・認証処理1014の結果、及び第3の比較・認証処理1015の結果と、ユーザ認証責任者3003から得られる該認証子暗号化データC用インデックス5006の参照結果をユーザ認証実行者3002と認証される者3001へ伝達する。(a6006、a6007)
尚、図7において、システムは、a6001処理、次にa6002処理、次処理にa6005というデータの流れを示したが、該処理を一括して取得しても良く、該処理順序については任意である。
【0147】
尚、図7において、a6006及びa6007は各参照の結果及び各比較・認証の結果が全て出揃ってから伝達するという手順を示したが、該結果が得られ次第、伝達するという手順を用いても良い。また、a6006処理、a6007処理というデータの流れを示したが、該データの流れについても任意である。
【0148】
第3の実施形態のフローチャート例を以下に説明する。認証される者3001は、認証処理に先んじて、認証される者が正規に認証される者であると判断する第三者から透かし画像付きカード又は透かし画像描写装置5008を取得しておく。
【0149】
システムは、認証される者3001に、透かし画像付きカード又は透かし画像描写装置5008の呈示を求め、該透かし画像付きカード又は透かし画像描写装置5008上の透かし画像1007及び記憶部の認証子暗号化データD5005と認証される者3001の身体的特徴情報1001を要求する(b6001)。
【0150】
システムは、呈示された透かし画像付きカード又は透かし画像描写装置5008上の透かし画像1007から、透かし画像データ読取処理1009を介して透かし画像データ1005を取得し、該透かし画像データ1005から重畳データ検出処理1012を介して透かしデータ1003を取得し、該透かし画像付きカード又は透かし画像描写装置5008の記憶部から、透かしデータ認証子読取処理1010並びに透かし画像データ認証子読取処理1011と同様の処理を介して該記憶部に記憶されている認証子暗号化データD5005を取得し、認証される者3001の身体的特徴情報1001を第1の実施形態と同様に取得する。(b6002)
システムは、ユーザ認証実行者3002にユーザ認証実行者鍵3007を要求、取得し、該ユーザ認証実行者鍵3007で該認証子暗号化データD5005を認証子暗号化データC5004に復号化する。(b6003)
システムは、復号化された該認証子暗号化データC5004を、ユーザ認証責任者3003に受け渡す。(b6004)
ユーザ認証責任者3003は、受け渡された該認証子暗号化データC5004と保管している認証子暗号化データC用インデックス5006を参照する。(b6005)
該参照の結果、該認証子暗号化データC用インデックス5006内のデータと照合できなければ偽造・偽物の判定結果をシステムに受け渡す。(b6006)。
【0151】
該参照の結果、該認証子暗号化データC用インデックス5006内のデータと照合して得られるユーザ認証責任者管理鍵生成データ5003をシステムに受け渡す。(b6007)
システムは、認証される者に、ユーザ鍵5002を要求する。(b6008)システムは取得した該ユーザ鍵5002で該ユーザ認証責任者管理鍵生成データ5003を復号化し、認証子鍵5001を得る。(b6009)
システムは、取得した該認証子鍵5003で認証子暗号化データC5005を復号化し、透かしデータ認証子1004及び透かし画像データ認証子1006から成る認証子3004を取得する。(b6010)
透かし画像データ1005の示す画像内容と認証される者3001の身体的特徴情報1001を、第1の比較・認証処理1013と同様に照合する。(b6011)該照合の結果、不適当であれば偽造・偽物と判定する。(b6012)
透かしデータ1003と透かしデータ認証子1004を、第2の比較・認証処理1014と同様に照合する。(b6013)該照合の結果、不適当であれば偽造・偽物と判定する。(b6014)
透かし画像データ1005と透かし画像データ認証子1006を、第3の比較・認証処理1015と同様に照合する。(b6015)該照合の結果、不適当であれば偽造・偽物と判定する。(b6016)
システムは、該照合の結果、適当と見なされれば、認証成立の結果を該認証される者3001、該ユーザ認証実行者3002及び該ユーザ認証責任者3003へ受け渡す。(b6017)
尚、図8において、b6002の照合に必要な情報の取得後、b6011、b6013及びb6015の順で照合という手順を示したが、該情報取得と該照合をグループ化しても良い。また、b6011、b6013及びb6015の実行順序についても任意である。
【0152】
尚、図8において、b6005の照合時に、該照合に必要な情報を取得するという手順を示したが、b6005処理前であるならば任意のタイミングで取得して良い。
【0153】
尚、図8において、b6006、b6012、b6014、b6016及びb6017の照合の結果が得られ次第、伝達するという手順を示したが、該結果を一括して伝達しても良く、該伝達順序については任意である。
【0154】
以上より、認証子3004から認証子暗号化データC5004への暗号化は、まず、認証される者3001のみ保管のユーザ鍵5002で、ユーザ認証責任者3003のみ保管のユーザ認証責任者管理鍵生成データ5003を、認証子鍵5001に復号化する事により、該復号化時に取り出される該認証子鍵5001が、該認証される者3001及び該ユーザ認証責任者3003が認証した暗号鍵である事を保証できる。更に、該認証子鍵5001で認証子暗号化データC5004を認証子3004に復号化する事でも、該復号化時に取り出される該認証子3004が、該認証される者3001及び該ユーザ認証責任者3003が認証した認証子である事を保証できる。認証子暗号化データC5004から認証子暗号化データD5005への暗号化は、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、認証子暗号化データD5005を、認証子暗号化データC5004に復号化する事により、該復号化時に取り出される該認証子鍵5001の正しさは保証でき、該ユーザ認証実行者3002が認証した暗号化データである事が分かる。以上の、入れ子構造化した二重暗号化により、認証される者3001が、不正な透かし画像付きカード又は透かし画像描写装置5008を呈示したとしても、該呈示物内の認証子暗号化データD5005を、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、正規の認証子暗号化データC5004に復号化出来ず、更に、認証子暗号化データC参照処理5007を介して、認証子暗号化データC用インデックス5006と照合できない。ユーザ認証実行者3002が、不正なユーザ認証実行者鍵3007を呈示したとしても、同様に、正規の認証子暗号化データC5004に復号化出来ず、更に、認証子暗号化データC参照処理5007を介して、認証子暗号化データC用インデックス5006と照合できない。ユーザ認証責任者3003が、不正なユーザ認証責任者管理鍵生成データ5003を呈示したとしても、正規の認証子鍵5001に復号化出来ず、更に、該認証子鍵5001で、認証子暗号化データC5004を、正規の認証子3004に復号化も出来ない。以上より、認証される者3001、ユーザ認証実行者3002及びユーザ認証責任者3003の不正を検知可能なシステムを提供可能である。
【0155】
以上述べたように、第3の実施形態によれば、
認証子3004から認証子暗号化データC5004への暗号化は、まず、認証される者3001のみ保管のユーザ鍵5002で、ユーザ認証責任者3003のみ保管のユーザ認証責任者管理鍵生成データ5003を、認証子鍵5001に復号化する事により、該復号化時に取り出される該認証子鍵5001が、該認証される者3001及び該ユーザ認証責任者3003が認証した暗号鍵である事を保証できる。更に、その該認証子鍵5001で認証子暗号化データC5004を認証子3004に復号化する事でも、該復号化時に取り出される該認証子3004が、該認証される者3001及び該ユーザ認証責任者3003が認証した認証子である事を保証できる。認証子暗号化データC5004から認証子暗号化データD5005への暗号化は、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、認証子暗号化データD5005を、認証子暗号化データC5004に復号化する事により、該復号化時に取り出される該認証子暗号化データC5004が、該ユーザ認証実行者3002が認証した暗号化データである事を保証できる。以上の、入れ子構造化した二重暗号化とユーザ認証責任者3003のデータ管理により、認証される者3001が、不正な透かし画像付きカード又は透かし画像描写装置5008を呈示したとしても、該呈示物内の認証子暗号化データD5005を、ユーザ認証実行者3002のみ保管のユーザ認証実行者鍵3007で、正規の認証子暗号化データC5004に復号化出来ず、更に、認証子暗号化データC参照処理5007を介して、認証子暗号化データC用インデックス5006と照合できない。ユーザ認証実行者3002が、不正なユーザ認証実行者鍵3007を呈示したとしても、同様に、正規の認証子暗号化データC5004に復号化出来ず、更に、認証子暗号化データC参照処理5007を介して、認証子暗号化データC用インデックス5006と照合できない。ユーザ認証責任者3003が、不正なユーザ認証責任者管理鍵生成データ5003を呈示したとしても、正規の認証子鍵5001に復号化出来ず、更に、該認証子鍵5001で、認証子暗号化データC5004を、正規の認証子3004に復号化も出来ない。
【0156】
【発明の効果】
本発明は、透かしアルゴリズムの秘匿性が失われ、電子透かしを使用して重畳する情報の改竄、重畳された情報を含む全体画像データの改竄又はその両方の改竄時でも、改竄検知可能な、本人認証システムが提供可能である。
【0157】
また、認証される者、ユーザ認証実行者及びユーザ認証責任者の不正を検知可能なシステムを提供可能である。
【図面の簡単な説明】
【図1】第1の実施形態に係る本人認証システムを構成する、データ、処理、及び記憶媒体の概略システム構成図。
【図2】第1の実施形態に係る本人認証システムを構成する、認証処理手順を示した概略フローチャート。
【図3】第2の実施形態に係る本人認証システムを構成する、データ、処理、及び記憶媒体の概略システム構成図。
【図4】第2の実施形態に係る本人認証システムを構成する、データの流れを示したデータフロー。
【図5】第2の実施形態に係る本人認証システムを構成する、認証処理手順を示した概略フローチャート。
【図6】第3の実施形態に係る本人認証システムを構成する、データ、処理、及び記憶媒体の概略システム構成図。
【図7】第3の実施形態に係る本人認証システムを構成する、データの流れを示したデータフロー。
【図8】第3の実施形態に係る本人認証システムを構成する、認証処理手順を示した概略フローチャート。
【符号の説明】
1001…身体的特徴情報、1002…画像データ、1003…透かしデータ、1004…透かしデータ認証子、1005…透かし画像データ、1006…透かし画像データ認証子、1007…透かし画像、1008…透かし画像付きカード又は透かし画像描写装置、1009…透かし画像データ読取処理、1010…透かしデータ認証子読取処理、1011…透かし画像データ認証子読取処理、1012…重畳データ検出処理、1013…第1の比較・認証処理、1014…第2の比較・認証処理、1015…第3の比較・認証処理、3001…認証される者、3002…ユーザ認証実行者、3003…ユーザ認証責任者、3004…認証子、3005…ユーザ認証責任者、3006…認証子暗号化データA、3007…ユーザ認証実行者鍵3007、3008…認証子暗号化データB、3009…透かし画像データ用インデックス、3010…透かし画像データ参照処理、3011…認証子暗号化データA用インデックス、3012…認証子暗号化データA参照処理、5001…認証子鍵、5002…ユーザ鍵、5003…ユーザ認証責任者管理鍵生成データ、5004…認証子暗号化データC、5005…認証子暗号化データD、5006…認証子暗号化データC用インデックス、5007…認証子暗号化データC参照処理、5008…透かし画像付きカード又は透かし画像描写装置。

Claims (6)

  1. 認証対象と該認証対象の属性情報の結びつきを判断する認証システムであって、
    該認証システムは、認証対象、及び、認証器から構成され、
    該認証対象は、
    該認証対象の一部を画像として捉える事が可能な特徴情報と、
    該認証対象の特徴情報を捉えた画像に、該認証対象の属性情報を電子透かしアルゴリズムで重畳した電子透かし画像と、
    該重畳された属性情報の正しさを証明する属性情報認証子と、
    該電子透かし画像の正しさを証明する電子透かし画像認証子を具備し、
    該認証器は、
    該電子透かし画像によって、該認証対象の特徴情報を認証し、
    該属性情報認証子によって、該電子透かし画像を認証し、
    該三つの認証画成立した場合に、該認証対象と該認証対象の属性情報の結び付きが確かであると判断する
    ことを特徴とする認証システム。
  2. 認証対象と該認証対象の属性情報の結び付きを判断する認証システムであって、
    該認証システムは、認証対象、及び、認証器から構成され、
    該認証対象は、
    該認証対象の一部を画像として捉える事が可能な特徴情報と、
    該認証対象の特徴情報を捉えた画像に、該認証対象の属性情報を電子透かしアルゴリズムで重畳した電子透かし画像を具備し、
    該認証に関する実行者装置は、該実行者のみが保管する暗号鍵を具備し、
    該認証に関する責任者装置は、該責任者のみが保管する暗号鍵と、該重畳された属性情報の正しさを証明する属性情報認証子、及び、該電子透かし画像の正しさを証明する電子透かし画像認証子を、該責任者のみが保管する暗号鍵で暗号化し、更に、該実行者のみ保管の暗号鍵で暗号化した、二重暗号化データを具備し、
    該認証器は、
    該二重暗号化データから、該実行者のみが保管する暗号鍵、及び該責任者のみが保管する暗号鍵を用いて該属性情報認証子、及び、該電子透かし画像認証子を取り出し、
    該電子透かし画像によって、該認証対象の特徴情報を認証し、
    該属性情報認証子によって、該認証対象の属性情報を認証し、
    該電子透かし画像認証子によって、該電子透かし画像を認証し、
    該三つの認証が成立した場合に、該認証対象と該認証対象の属性情報の結び付きが確かであると判断する
    ことを特徴とする認証システム。
  3. 請求項2に記載の認証システムであって、
    該認証に関する責任者装置は、
    該電子透かし画像と該責任者装置のみが保管する暗号鍵とを関連付けて入出力する手段を具備する
    ことを特徴とする認証システム。
  4. 認証対象と該認証対象の属性情報の結び付きを判断する認証システムであって、
    該認証システムは、認証対象、認証に関する実行者、認証に関する責任者、及び、認証器から構成され、
    該認証対象は、
    該認証対象の一部を画像として捉える事が可能な特徴情報と、
    該認証対象の特徴情報を捉えた画像に、該認証対象の属性情報を電子透かしアルゴリズムで重畳した電子透かし画像と、
    該認証対象のみ保管の暗号鍵と、
    該重畳された属性情報の正しさを証明する属性情報認証子、及び、該電子透かし画像の正しさを証明する電子透かし画像認証子を、該責任者のみ保管の暗号鍵で暗号化し、更に、該認証対象のみが保管する暗号鍵で暗号化した、二重暗号化データを具備し、
    該認証に関する実行者装置は、該実行者装置のみが保管する暗号鍵を具備し、
    該認証に関する責任者装置は、該認証対象のみが保管する暗号鍵で、責任者のみが保管する暗号鍵を暗号化した暗号化データを具備し、
    該認証器は、該二重暗号化データから、該認証対象のみが保管する暗号鍵、該実行者のみが保管する暗号鍵、及び該責任者のみが保管する暗号鍵を用いて該属性情報認証子、及び、該電子透かし画像認証子を取り出し、
    該電子透かし画像認証子によって、該電子透かし画像を認証し、
    該三つの認証が成立した場合に、該認証対象と該認証対象の属性情報の結び付きが確かであると判断する
    ことを特徴とする認証システム。
  5. 認証対象と該認証対象の属性情報の結び付きを証明する認証書として用いる情報処理装置であって、
    該情報処理装置は、記憶装置と、表示装置を具備し、
    該記憶装置は、
    該認証対象の特徴情報を捉えた画像に、該認証対象の属性情報を電子透かしアルゴリズムで重畳した電子透かし画像と、
    該重畳された属性情報の正しさを証明する属性情報認証子と、
    該電子透かし画像の正しさを証明する属性情報認証子と、
    該電子透かし画像の正しさを証明する電子透かし画像認証子を保管し、
    該表示装置は、該電子透かし画像を表示する
    ことを特徴とする情報処理装置。
  6. 認証対象と該認証対象の属性情報の結び付きを証明する証明書として用いる記憶装置であって、
    該記憶装置は、
    該重畳された属性情報の正しさを証明する属性情報認証子と、
    該電子透かし画像の正しさを証明する電子透かし画像認証子を保管する
    ことを特徴とする記憶装置。
JP2003153711A 2003-05-30 2003-05-30 認証システム、情報処理装置及び記憶装置 Pending JP2004357084A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003153711A JP2004357084A (ja) 2003-05-30 2003-05-30 認証システム、情報処理装置及び記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003153711A JP2004357084A (ja) 2003-05-30 2003-05-30 認証システム、情報処理装置及び記憶装置

Publications (1)

Publication Number Publication Date
JP2004357084A true JP2004357084A (ja) 2004-12-16

Family

ID=34048562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003153711A Pending JP2004357084A (ja) 2003-05-30 2003-05-30 認証システム、情報処理装置及び記憶装置

Country Status (1)

Country Link
JP (1) JP2004357084A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010204829A (ja) * 2009-03-02 2010-09-16 Nec Corp 認証装置、認証方法及び利用者認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010204829A (ja) * 2009-03-02 2010-09-16 Nec Corp 認証装置、認証方法及び利用者認証システム

Similar Documents

Publication Publication Date Title
US20030012374A1 (en) Electronic signing of documents
US7024563B2 (en) Apparatus, system and method for authenticating personal identity, computer readable medium having personal identity authenticating program recorded thereon method of registering personal identity authenticating information, method of verifying personal identity authenticating information, and recording medium having personal identity authenticating information recorded thereon
US6775775B1 (en) Method of physical individual authentication and system using the same
US8583931B2 (en) Electronic signing apparatus and methods
US7502934B2 (en) Electronic signatures
US9729326B2 (en) Document certification and authentication system
US20090164796A1 (en) Anonymous biometric tokens
US20040153649A1 (en) Digital authentication with digital and analog documents
JP2007282281A (ja) 安全に身分を証明し、特権を与えるシステム
JP2007122143A (ja) 電子チケット配信方法、携帯端末、サーバ、システム及びプログラム
JP4427513B2 (ja) カード認証システム
JP2005063077A (ja) 個人認証方法、個人認証装置及びコネクタ
EP1280098A1 (en) Electronic signing of documents
JP2000215280A (ja) 本人認証システム
WO2003009217A1 (en) Electronic signing of documents
WO2005060152A1 (en) Electronic signing apparatus and methods
CN1220932C (zh) 由签署人使用传感设备签署硬拷贝文件或电子文件的方法
CN110192194B (zh) 用于认证安全证书的系统和方法
JP2006215786A (ja) 利用者認証方法及び利用者認証プログラム
JP2004357084A (ja) 認証システム、情報処理装置及び記憶装置
JP3839110B2 (ja) カード認証システム
JP2003060879A (ja) 文書の電子署名
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
JP2006179022A (ja) 認証システムおよび認証方法
EA042414B1 (ru) Система и способ установления подлинности сертификатов безопасности