JP2008065850A - System and method for processing authorization, and authorization device, and computer program - Google Patents

System and method for processing authorization, and authorization device, and computer program Download PDF

Info

Publication number
JP2008065850A
JP2008065850A JP2007286976A JP2007286976A JP2008065850A JP 2008065850 A JP2008065850 A JP 2008065850A JP 2007286976 A JP2007286976 A JP 2007286976A JP 2007286976 A JP2007286976 A JP 2007286976A JP 2008065850 A JP2008065850 A JP 2008065850A
Authority
JP
Japan
Prior art keywords
authentication
authentication device
biometric information
personal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007286976A
Other languages
Japanese (ja)
Inventor
Tadashi Ezaki
正 江崎
Akira Iga
章 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007286976A priority Critical patent/JP2008065850A/en
Publication of JP2008065850A publication Critical patent/JP2008065850A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for processing the authorization, which enables the safe and secure personal authorization. <P>SOLUTION: The system for processing the authorization includes an authorization device being attached by the user, which reads biometric information, implements the personal authorization by matching; requires to establish the personal authorization as an initial condition to initiate an authorization operation between the device and an outside device (for example, a server), and also implements post-data processes such as to make a payment and others under the condition that both the personal authorization based on the biometric information and the mutual authorization between the outside device (for example, the server) and an authorization device are established. A configuration of the system may effectively prevent an unauthorized transaction from occurring since an unauthorized third party person can not clear a condition for initiating the authorization for the outside server or a personal computer by using an authorization device being stolen. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラムに関する。詳細には、人体に装着した認証機能実行素子を用い、バイオメトリクス情報(生体情報)による個人認証を実行するとともに人体を介した通信による認証を行なう認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラムに関する。   The present invention relates to an authentication processing system, an authentication processing method, an authentication device, and a computer program. Specifically, an authentication processing system, an authentication processing method, and an authentication device for performing personal authentication using biometric information (biological information) and performing authentication through communication via the human body using an authentication function execution element attached to the human body, And a computer program.

昨今、音楽データ、画像データ、ゲームプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)を、インターネット、衛星を介した通信他、有線、無線の各種通信網を介して配信するサービスが盛んになってきており、また、ネットワーク上での電子決済や電子マネーの使用が急激に増大している。さらに多くの企業、あるいは個人において機密文書をハードディスク、光ディスク等、様々な記憶媒体を利用して保存することも頻繁に行われている。このようなネットワークを介する転送データ、あるいは様々な記憶媒体に格納されるデータのセキュリティをいかに確保するかが重要な課題となっている。   Recently, various software data such as music data, image data, game programs, etc. (hereinafter referred to as “Content”) are transmitted via the Internet, satellite communication, and various wired and wireless communication networks. The services to be distributed have become popular, and the use of electronic payment and electronic money on the network has increased rapidly. In many companies or individuals, confidential documents are frequently stored using various storage media such as a hard disk and an optical disk. An important issue is how to ensure the security of data transferred via such a network or data stored in various storage media.

セキュリティ確保の方法には様々な手法があるが、その一つがコンピュータの利用を正規の利用者に限定する方法である。利用者が誰であるかを判別する処理はいわゆる個人認証処理である。この方法の代表的なものは、予め正規利用者に対してユーザID、パスワードを与え、正しいパスワードの入力を行なった者のみがデータへのアクセスを可能とする構成である。   There are various methods for ensuring security, one of which is to limit the use of computers to authorized users. The process for determining who the user is is a so-called personal authentication process. A typical example of this method is a configuration in which a user ID and a password are given to a regular user in advance, and only those who have entered the correct password can access the data.

しかしながら、ユーザID等のパスワードを個人で管理することには様々な問題があるのが現状である。セキュリティを高めるためには複雑なパスワードを持つことが有利と考えられるが、複雑なパスワードを人間が記憶することは困難である。人間の記憶を補うために例えばハードディスク等何らかの記憶装置にパスワードを記憶させて保存することも可能であるが、このような記憶装置にパスワードを格納した場合、第三者が記憶装置からパスワードを盗むという可能性もあり、安全性に関して問題がある。   However, there are various problems in personally managing passwords such as user IDs. Although it is considered advantageous to have a complicated password to increase security, it is difficult for a human to memorize a complicated password. In order to supplement human memory, it is possible to store the password in a storage device such as a hard disk, for example, but when a password is stored in such a storage device, a third party steals the password from the storage device. There is also a problem with regard to safety.

パスワード管理の問題点を解決するための一つの手法として、個人のバイオメトリクス情報(生体情報)、例えば眼底像、指紋等を用いて、正規ユーザであるか否かの照合を行なう方法がある。例えば、正規ユーザ個人の生体情報、例えば眼底像から得られるコード情報を予めシステムに登録し、決済処理等、個人を認証する必要のある処理を実行する際に、ユーザが、まず自分の眼底情報等、生体情報の読み取りをシステムに実行させる。次に、システムは、ユーザが正規の登録済みユーザであるか否かについて、ユーザから読み取った生体情報と登録した生体情報とを比較照合して確認する。この照合処理によってユーザの正当性の確認を実行する。   As one method for solving the problem of password management, there is a method of verifying whether or not the user is a regular user by using personal biometric information (biological information), for example, a fundus image, a fingerprint or the like. For example, when biometric information of an authorized user, for example, code information obtained from a fundus image, is registered in the system in advance and a process that requires authentication of the individual, such as a payment process, is executed, For example, the system reads the biological information. Next, the system checks whether the user is a legitimate registered user by comparing the biometric information read from the user with the registered biometric information. The user's validity is confirmed by this verification process.

しかしながら、このようなバイオメトリクス情報(生体情報)を用いた個人の正当性確認処理において、他人によるなりすまし、すなわちバイオメトリクス情報の偽造、複製による不正処理の問題がある。例えば指紋情報を人工皮革、ラバーのようなものに複製し、この複製情報を用いて指紋読み取り装置にデータ読み取りを実行させることにより、他人になりすますことが可能となる。   However, there is a problem of impersonation processing by impersonation by another person, that is, forgery or duplication of biometric information, in an individual validity confirmation process using such biometric information (biological information). For example, it is possible to impersonate another person by copying fingerprint information to something like artificial leather or rubber, and causing the fingerprint reading device to perform data reading using the copied information.

本発明はこのような状況に鑑みてなされたものであり、バイオメトリクス情報(生体情報)を用いた個人の正当性確認処理を行なうとともに、機器間の相互認証を併せて実行する構成により、確実な認証処理を実行することを可能とした認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラムを提供することを目的とする。   The present invention has been made in view of such a situation, and it is ensured by a configuration that performs personal validity confirmation processing using biometric information (biological information) and also performs mutual authentication between devices. An object of the present invention is to provide an authentication processing system, an authentication processing method, an authentication device, and a computer program that can execute various authentication processes.

本発明の第1の側面は、
認証デバイスであり、
生体情報を記憶した生体情報記憶部と、
外部機器からの認証処理要求の入力に基づいて、前記生体情報記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定し、一致の判定が得られた場合に個人認証が成立したと判定する個人認証処理部と、
を有することを特徴とする認証デバイスにある。
The first aspect of the present invention is:
An authentication device,
A biological information storage unit storing biological information;
Based on the input of the authentication processing request from the external device, it is determined whether or not the registered biometric information stored in the biometric information storage unit matches the input biometric information input from the person to be authenticated. A personal authentication processing unit that determines that personal authentication has been established when
The authentication device is characterized by comprising:

さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスは、さらに、前記個人認証の成立を条件として、前記認証デバイスと、前記外部機器との間での認証処理を実行する相互認証処理部を有することを特徴とする。   Furthermore, in an embodiment of the authentication device of the present invention, the authentication device further performs a mutual authentication process for executing an authentication process between the authentication device and the external device on condition that the personal authentication is established. It has the part.

さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスは、人体を介したデータ通信用の接点を有し、該接点を介したデータ通信により外部機器との間の認証処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the authentication device of the present invention, the authentication device has a contact point for data communication via a human body, and executes an authentication process with an external device by data communication via the contact point. It is the structure.

さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスは、非接触によるデータ通信用の電磁波送受信部を有し、該電磁波送受信部を介したデータ通信により外部機器との間の認証処理を実行する構成であることを特徴とする。   Furthermore, in an embodiment of the authentication device of the present invention, the authentication device has an electromagnetic wave transmission / reception unit for non-contact data communication, and an authentication process with an external device by data communication via the electromagnetic wave transmission / reception unit It is the structure which performs.

さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスにおける個人認証に適用する生体情報は血管パターン情報であり、前記認証デバイスは、該認証デバイスの装着された認証対象者の身体部の血管パターン読み取り手段を有する構成であることを特徴とする。   Furthermore, in one embodiment of the authentication device of the present invention, the biometric information applied to the personal authentication in the authentication device is blood vessel pattern information, and the authentication device is a body part of the person to be authenticated wearing the authentication device. It is characterized by having a blood vessel pattern reading means.

さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスと、外部機器との間の認証処理は公開鍵方式または共通鍵方式のいずれかによって実行され、前記認証デバイスは、実行する認証方式に適用する鍵データを格納した記憶手段を有することを特徴とする。   Furthermore, in an embodiment of the authentication device of the present invention, an authentication process between the authentication device and an external device is executed by either a public key method or a common key method, and the authentication device executes the authentication method And storing means for storing key data to be applied.

さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスは、電磁波受信による電源供給構成を有することを特徴とする。   Furthermore, in an embodiment of the authentication device of the present invention, the authentication device has a power supply configuration by electromagnetic wave reception.

さらに、本発明の第2の側面は、
認証デバイスと認証デバイストの通信を実行する外部機器からなる認証システムであり、
前記外部機器は、
前記認証デバイスに対して認証処理要求を出力する構成を有し、
前記認証デバイスは、
生体情報を記憶した生体情報記憶部と、
外部機器からの認証処理要求の入力に基づいて、前記生体情報記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定し、一致の判定が得られた場合に個人認証が成立したと判定する個人認証処理部と、
前記個人認証の成立を条件として、前記認証デバイスと、前記外部機器との間での認証処理を実行する相互認証処理部と、
を有することを特徴とする認証システムにある。
Furthermore, the second aspect of the present invention provides
An authentication system consisting of an external device that performs communication between the authentication device and the authentication device.
The external device is
A configuration for outputting an authentication processing request to the authentication device;
The authentication device is:
A biological information storage unit storing biological information;
Based on the input of the authentication processing request from the external device, it is determined whether or not the registered biometric information stored in the biometric information storage unit matches the input biometric information input from the person to be authenticated. A personal authentication processing unit that determines that personal authentication has been established when
A mutual authentication processing unit that executes an authentication process between the authentication device and the external device on the condition that the personal authentication is established;
The authentication system is characterized by comprising:

さらに、本発明の第3の側面は、
予め生体情報を記憶した記憶部を有する認証デバイスにおいて実行する認証処理方法であり、
個人認証処理部が、外部機器からの認証処理要求の入力に基づいて前記記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定するステップと、
前記個人認証処理部が、前記登録生体情報と前記入力生体情報との一致の判定が得られた場合に、個人認証の成立と判定するステップと、
を有することを特徴とする認証処理方法にある。
Furthermore, the third aspect of the present invention provides
An authentication processing method executed in an authentication device having a storage unit that stores biometric information in advance,
A step in which the personal authentication processing unit determines whether or not the registered biometric information stored in the storage unit matches the input biometric information input from the person to be authenticated based on an input of an authentication processing request from an external device; When,
A step of determining that personal authentication is established when the personal authentication processing unit obtains a match between the registered biometric information and the input biometric information;
There exists in the authentication processing method characterized by having.

さらに、本発明の認証処理方法の一実施態様において、前記認証処理方法は、さらに、認証処理部が、前記前記個人認証の成立を条件として、前記認証デバイスと、前記外部機器との間の認証処理を実行する認証処理ステップを有することを特徴とする。   Furthermore, in an embodiment of the authentication processing method of the present invention, the authentication processing method further includes an authentication processing unit that performs authentication between the authentication device and the external device on the condition that the personal authentication is established. It has the authentication process step which performs a process, It is characterized by the above-mentioned.

さらに、本発明の第4の側面は、
予め生体情報を記憶した記憶部を有する認証デバイスにおいて認証処理を実行させるコンピュータ・プログラムであり、
個人認証処理部に、外部機器からの認証処理要求の入力に基づいて、前記記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定させるステップと、
前記個人認証処理部が、前記登録生体情報と前記入力生体情報との一致の判定が得られた場合に、個人認証の成立と判定させるステップと、
を有することを特徴とするコンピュータ・プログラムにある。
Furthermore, the fourth aspect of the present invention provides
A computer program that executes authentication processing in an authentication device having a storage unit that stores biometric information in advance,
Based on the input of the authentication processing request from the external device, the personal authentication processing unit determines whether the registered biometric information stored in the storage unit matches the input biometric information input from the person to be authenticated. Steps,
The personal authentication processing unit determining that the personal authentication is established when it is determined that the registered biometric information matches the input biometric information; and
There is a computer program characterized by comprising:

なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。   The computer program of the present invention is, for example, a storage medium or communication medium provided in a computer-readable format to a general-purpose computer system capable of executing various program codes, such as a CD, FD, MO, etc. Or a computer program that can be provided by a communication medium such as a network. By providing such a program in a computer-readable format, processing corresponding to the program is realized on the computer system.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings. In this specification, the system is a logical set configuration of a plurality of devices, and is not limited to one in which the devices of each configuration are in the same casing.

図1は、本発明の認証処理システムの概要を説明する図である。ユーザは指輪形認証デバイス31、腕時計形認証デバイス32を身に付けている。この認証デバイスは、タンパーレジストなICチップを内蔵したデバイスであり、共通鍵、あるいは公開鍵方式を適用した相互認証処理を実行する機能を持ち、人体に接触する接点を介して人体を介して通信を実行し、相互に認証処理を実行する例えばパーソナルコンピュータ10との認証処理を実行する。あるいはパーソナルコンピュータ10からネットワークを介して認証サーバ20と通信を実行し認証処理を実行する。   FIG. 1 is a diagram for explaining the outline of the authentication processing system of the present invention. The user wears a ring type authentication device 31 and a wristwatch type authentication device 32. This authentication device is a device that incorporates a tamper-resisting IC chip, has a function to execute mutual authentication processing using a common key or public key method, and communicates through the human body via a contact point that contacts the human body. The authentication process with the personal computer 10 is executed. Alternatively, the personal computer 10 communicates with the authentication server 20 via the network to execute the authentication process.

さらに、この認証デバイスは、バイオメトリクス情報(生体情報)読み取り手段を有し、ユーザの生体情報を読み取り、認証を実行する。認証デバイスには、所有者のバイオメトリクス情報(生体情報)が予め登録されメモリに格納されており、登録バイオメトリクス情報と読み取り情報との相関検出、すなわちデータの一致度合いを検証して本人か否かの判定を行なう。バイオメトリクス情報は、例えば指輪形認証デバイス31を装着した指の血管パターン、腕時計形認証デバイス32を装着した手首の血管パターンを用いる。   Further, this authentication device has biometric information (biological information) reading means, reads the biometric information of the user, and executes authentication. In the authentication device, the biometric information (biological information) of the owner is registered in advance and stored in the memory, and the correlation between the registered biometric information and the read information is detected, that is, the degree of coincidence of the data is verified to determine whether or not the person is Judgment is made. As the biometric information, for example, a blood vessel pattern of a finger wearing a ring-shaped authentication device 31 and a blood vessel pattern of a wrist wearing a wrist watch-type authentication device 32 are used.

本発明の個人認証デバイスは、予め、登録ユーザの血管読み取り部分、例えば指輪形認証デバイス31を利用する場合は、指輪形認証デバイス31を装着した指の血管パターン、腕時計形認証デバイス32を利用する場合は、腕時計形認証デバイス32を装着した手首の血管パターン情報をデバイス内のメモリに格納し、認証処理時に新たに読み取られた血管パターン情報との照合を行ない一致するか否かの判定に基づく個人認証を行なう。   When the personal authentication device of the present invention uses a blood vessel reading portion of a registered user, for example, a ring-shaped authentication device 31 in advance, a blood vessel pattern of a finger wearing the ring-shaped authentication device 31 and a wristwatch-type authentication device 32 are used. In this case, the blood vessel pattern information of the wrist to which the wristwatch-type authentication device 32 is attached is stored in a memory in the device, and the blood vessel pattern information newly read at the time of the authentication process is collated to determine whether or not they match. Perform personal authentication.

血管の中の特に人間の皮膚の表面に近い静脈部分の血管パターンは外部から観察が容易であり、個人個人によって異なることが知られている。例えば人の手には、図2に示すように指、手首、手の表、裏など、各位置に個人に特有の血管、特に静脈パターンを観察することができる。血管パターンは個人によって異なり、個人識別のための有効な情報である。なお、血管パターンの取得処理構成は、例えば英国特許2156127号、特表平8−508419等に開示されている。   It is known that the blood vessel pattern of the vein portion in the blood vessel, particularly near the surface of human skin, can be easily observed from the outside, and varies depending on the individual. For example, in a human hand, as shown in FIG. 2, it is possible to observe a blood vessel, particularly a vein pattern, unique to an individual at each position such as a finger, a wrist, the front and back of the hand. The blood vessel pattern varies depending on the individual and is effective information for personal identification. The blood vessel pattern acquisition processing configuration is disclosed in, for example, British Patent No. 2156127, Japanese Patent Laid-Open No. 8-508419, and the like.

血管パターンは、例えば光を当てて反射光を読み取る装置、あるいは、指または手首の内部に赤外光を透過させ、透過光を読み取るイメージ読み取り装置によって読み取ることが可能である。   The blood vessel pattern can be read by, for example, an apparatus that reads reflected light by applying light, or an image reading apparatus that transmits infrared light through a finger or a wrist and reads transmitted light.

図3(a)に示す構成は、例えば赤外光を発光する投光素子と受光素子とを相対する位置に設け、指または手首の内部に赤外光を透過させ、透過光を読み取るイメージ読み取り装置によって読み取る構成を持つ指輪形認証デバイス、または腕時計形認証デバイスの構成例であり、図3(b)に示す構成は、光を当てて反射光を読み取る構成であり、投光素子と受光素子とが、図3(b)の下部に示すように互い違いに配置された構成である。   The configuration shown in FIG. 3A is, for example, an image reading in which a light projecting element that emits infrared light and a light receiving element are provided at opposing positions, and the infrared light is transmitted through the inside of a finger or wrist and the transmitted light is read. FIG. 3B is a configuration example of a ring-type authentication device or a wristwatch-type authentication device having a configuration that is read by an apparatus. The configuration illustrated in FIG. 3B is a configuration that reads reflected light by applying light, and includes a light projecting element and a light receiving element. Is a configuration arranged alternately as shown in the lower part of FIG.

ユーザの身につけている認証デバイスは、装着部の血管パターンの照合処理による個人認証を実行するとともに、通信手段を介して外部の機器との通信を実行し、外部機器と認証デバイス間の相互認証処理を実行する。相互認証処理は、例えば共通鍵認証処理方式、あるいは公開鍵認証処理方式に従った認証を実行する。これらの具体的処理については、後段で説明する。   The authentication device worn by the user performs personal authentication by collating the blood vessel pattern of the wearing part, and also performs communication with an external device via a communication means, and mutual authentication between the external device and the authentication device. Execute the process. In the mutual authentication process, for example, authentication according to a common key authentication process method or a public key authentication process method is executed. These specific processes will be described later.

ユーザの身につけている認証デバイスと相互認証を行なう外部機器間の通信は、非接触データ送受信、または、人体を介したデータ通信によって実行する。非接触データ送受信を行なう場合は、認証デバイスおよび、外部機器の双方に電磁波を送信、受信する電磁波送受信部を設け、認証デバイス、外部機器内の制御手段(CPU等)によって生成されたデータを電磁波に変換して認証デバイスと外部機器間で非接触で伝送する。   Communication between an authentication device worn by the user and an external device that performs mutual authentication is performed by non-contact data transmission / reception or data communication via a human body. When non-contact data transmission / reception is performed, an electromagnetic wave transmission / reception unit for transmitting / receiving electromagnetic waves to both the authentication device and the external device is provided, and the data generated by the authentication device and control means (CPU, etc.) in the external device Is transmitted in a contactless manner between the authentication device and the external device.

また、人体を介した伝送は、認証デバイスの表面の人体に密着する接点を設け、接点を介して人体をデータ伝送経路として、外部機器に設けられた接点を介して外部機器と認証デバイス間のデータ転送を行なう。   In addition, for transmission through the human body, a contact point that is in close contact with the human body on the surface of the authentication device is provided, and the human body is used as a data transmission path via the contact point between the external device and the authentication device via the contact point provided in the external device. Perform data transfer.

例えばPCに接続したマウス表面に人体に密着する接点を設けることで、マウスとPCとの接続ラインを介して外部機器として設定したPCとの相互認証が可能となり、PCのアクセス権限を判定する場合に認証デバイスによるバイオメトリクス情報を適用した個人認証および認証デバイスとPC間の相互認証が可能となる。さらに、PCに接続された認証サーバと認証デバイス間の認証処理も可能となる。   For example, by providing a contact point that is in close contact with the human body on the surface of a mouse connected to a PC, mutual authentication with a PC set as an external device is possible via a connection line between the mouse and the PC, and the access authority of the PC is determined. Personal authentication using biometric information by an authentication device and mutual authentication between the authentication device and the PC becomes possible. Further, authentication processing between the authentication server connected to the PC and the authentication device can be performed.

認証デバイス31,32は例えば指輪、腕時計等の装身具として構成可能であり、各デバイスに形成された接点は、基本的に常時人体に接触、あるいは導通可能に極めて近接した状態となっている。人体は、そのほとんどを塩分を含んだ水からなる導電性の容器と考えられるので、数MHz帯では概ね導体となる。なお、テスター等で両手間の直流抵抗を計測すると、手の状態に応じて500kΩから2,3MΩの値を示す。   The authentication devices 31 and 32 can be configured as accessories such as rings and watches, for example, and the contacts formed on each device are basically in close proximity so that they are always in contact with the human body or can be conducted. Since most of the human body is considered to be a conductive container made of salt-containing water, it is generally a conductor in the several MHz band. When the DC resistance between both hands is measured with a tester or the like, a value from 500 kΩ to 2,3 MΩ is shown depending on the state of the hand.

人体の交流における伝達特性を図4に示す。図4(a)は1MHz〜20MHz、図4(b)は1MHz〜30MHzの範囲で、スペクトラムアナライザを用いて測定した人体の伝送特性(両手間)を示す特性図である。いずれも、トラッキングジェネレータと入力端子に同軸ケーブルを接続した場合の例である。なお、同軸ケーブルのグランドGNDは相互に接続し、アンテナとならないようにした。図4(a)および(b)に示すように、1MHzから20MHz程度の範囲における伝達特性は、概ね平坦で30dBないし40dBの減衰特性となる。   FIG. 4 shows the transfer characteristics of human body AC. 4A is a characteristic diagram showing transmission characteristics (between hands) of the human body measured using a spectrum analyzer in the range of 1 MHz to 20 MHz and FIG. 4B is a range of 1 MHz to 30 MHz. Both are examples when a coaxial cable is connected to the tracking generator and the input terminal. The ground GND of the coaxial cable is connected to each other so that it does not become an antenna. As shown in FIGS. 4A and 4B, the transfer characteristic in the range of about 1 MHz to 20 MHz is substantially flat and has an attenuation characteristic of 30 dB to 40 dB.

図4(a)および(b)に示す測定では、トラッキングジェネレータの出力インピーダンス、スペクトルアナライザの入力インピーダンスとも75Ωである。したがって、もし、交流的にも両手間のインピーダンスが、例えば1メガオームであったとすると、減衰量は−80dBにも達する筈である。ところが、実際には、減衰量は遥かに少なく、人体を介しての信号伝送の可能性を裏付けることが分る。   In the measurements shown in FIGS. 4A and 4B, both the output impedance of the tracking generator and the input impedance of the spectrum analyzer are 75Ω. Therefore, if the impedance between both hands is 1 mega ohm, for example, in terms of alternating current, the attenuation should reach -80 dB. However, in practice, the amount of attenuation is far less, which proves the possibility of signal transmission through the human body.

データ送信側は、微小ダイポールアンテナと考えられ、これが発生する電磁界の様子は十分解析されている。それによれば、人体が発生する電磁界は、微小ダイポールアンテナが発生する電磁界となる。電磁界の強さはアンテナからの距離R、距離Rの2乗、距離Rの3乗に反比例する成分のベクトル和で表され、それぞれ、輻射電磁界、誘導電磁界、静電磁界と呼ばれる。なお、これらの関係式については、特開平7−170215号に詳しく記載されている。   The data transmission side is considered to be a small dipole antenna, and the electromagnetic field generated by this is well analyzed. According to this, the electromagnetic field generated by the human body becomes the electromagnetic field generated by the minute dipole antenna. The strength of the electromagnetic field is represented by a vector sum of components that are inversely proportional to the distance R from the antenna, the square of the distance R, and the cube of the distance R, and are called a radiation electromagnetic field, an induction electromagnetic field, and an electrostatic magnetic field, respectively. These relational expressions are described in detail in JP-A-7-170215.

図5は電界強度についての図であり、図5(a)は、上述した各項の電界強度とアンテナからの距離との関係を示す特性図である。また、図5(b)は、周波数f=200MHz、送信端子電圧=100dBμV(75Ω)の場合において、λ/2.2のダイポールアンテナと3.4cmφのループアンテナ、および8cmφ,3.4cmφのループアンテナの電界強度と距離とを示す図である。図5(a)および(b)に示すように、上記輻射電磁界(1/R項)、誘導電磁界(1/(Rの2乗)項)、静電磁界(1/(Rの3乗)項)の強度は、λ/2πの距離において等しくなり、距離がこれ以下の場合には急激に増加する。f=11MHzならば、この距離は約4.3mとなる。本発明のシステムでは静電磁界を主として使用した伝送方式を適用することが好ましい。   FIG. 5 is a diagram regarding the electric field strength, and FIG. 5A is a characteristic diagram showing the relationship between the electric field strength of each term and the distance from the antenna. FIG. 5B shows a case where a frequency f = 200 MHz and a transmission terminal voltage = 100 dBμV (75Ω), a λ / 2.2 dipole antenna, a 3.4 cmφ loop antenna, and 8 cmφ and 3.4 cmφ loops. It is a figure which shows the electric field strength and distance of an antenna. As shown in FIGS. 5A and 5B, the radiated electromagnetic field (1 / R term), induction electromagnetic field (1 / (R squared) term), and electrostatic magnetic field (1 / (R 3 The intensity of the power) term) is equal at a distance of λ / 2π, and increases rapidly when the distance is less than this. If f = 11 MHz, this distance is about 4.3 m. In the system of the present invention, it is preferable to apply a transmission method mainly using an electrostatic magnetic field.

また、電解強度は、また電波法のEMI(Electromagnetic interference)規制による制限なく使用可能な範囲を選択することが好ましく、例えば、周波数332MHz以下、電解強度500μV/M以下とする。   Moreover, it is preferable to select the range which can be used without restriction by EMI (Electromagnetic interference) regulation of the Radio Law, for example, the frequency of 332 MHz or less and the electrolytic strength of 500 μV / M or less.

上述のように静電磁界は距離Rの3乗で減衰する。例えば、距離が1mから3mになると、電界強度は1/27(1/(3×3×3))になる。従って、データ送信手段からの距離が増加すると、信号強度が極端に減衰するので、複数のユーザが同様の装置を使用している場合であっても他のユーザの信号をノイズとしてとらえる可能性は低くなり、例えば同様の装置を持ったユーザが多数近接して存在する環境下においても、静電磁界を主として使用した通信は良好な通信が可能になる。   As described above, the electrostatic magnetic field is attenuated by the cube of the distance R. For example, when the distance is from 1 m to 3 m, the electric field strength is 1/27 (1 / (3 × 3 × 3)). Therefore, as the distance from the data transmission means increases, the signal strength is extremely attenuated. Therefore, even when a plurality of users are using the same device, there is a possibility that other users' signals may be regarded as noise. For example, even in an environment where a large number of users having similar devices are present in close proximity, communication mainly using an electrostatic magnetic field enables good communication.

なお、各認証デバイスに構成される接点は、広い面積を有することが望ましく、例えば腕時計、指輪、ブレスレット等、人体の指、腕等に巻き付け可能な構成として、人体の皮膚とより多くの面積で接触する構成とすることが好ましい。なお、図1においては認証デバイスを構成する装身具として腕時計、指輪のみを示しているがその他、人体に日常的に接触した状態で身につけるものであれば認証デバイスとして適用可能である。   The contacts configured in each authentication device desirably have a wide area. For example, a wristwatch, a ring, a bracelet, or the like, which can be wound around a human finger, arm, etc., has a larger area than the human skin. It is preferable to have a configuration in contact. In FIG. 1, only a wristwatch and a ring are shown as accessories constituting the authentication device, but any other device that can be worn in daily contact with the human body is applicable as an authentication device.

認証デバイスの構成例を図6に示す。CPU(Central processing Unit)101は、認証デバイスの実行する認証処理プログラムを実行し、各処理部におけるデータ転送制御を実行するプロセッサである。ROM(Read-Only-Memory)102は、CPU101が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)103は、CPU101の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。   A configuration example of the authentication device is shown in FIG. A CPU (Central processing Unit) 101 is a processor that executes an authentication processing program executed by the authentication device and executes data transfer control in each processing unit. A ROM (Read-Only-Memory) 102 stores programs executed by the CPU 101 or fixed data as calculation parameters. A RAM (Random Access Memory) 103 is used as a storage area and work area for programs executed in the processing of the CPU 101 and parameters that change as appropriate in the program processing.

EEPROMは、個人認証処理の際に照合用データとする登録データを格納し、さらに外部機器との相互認証処理の際に適用する各種鍵、例えば公開鍵方式認証を実行するデバイスであれはデバイスの公開鍵、秘密鍵のペアおよび認証局の公開鍵証明書等を格納し、共通鍵方式の認証を実行するデバイスであれば共通鍵を格納する。これらの情報を用いた認証処理の詳細については、後段で詳細に説明する。   The EEPROM stores registration data used as verification data in the personal authentication process, and various keys applied in the mutual authentication process with the external device, for example, a device that executes public key authentication, A public key, a private key pair, a public key certificate of a certificate authority, and the like are stored, and a common key is stored in a device that performs common key authentication. Details of the authentication process using these pieces of information will be described in detail later.

暗号処理部106は、相互認証処理として実行する方式に従った暗号処理を実行する。例えば共通鍵暗号化方式の暗号処理としてのDES(データ暗号標準:Deta encryption standard)アルゴリズム、または、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズム、RSA暗号アルゴリズム等を実行する。   The cryptographic processing unit 106 performs cryptographic processing according to a method executed as mutual authentication processing. For example, a DES (Data Encryption Standard) algorithm as an encryption process of a common key encryption system, an elliptic curve encryption system (ECC) algorithm, an RSA encryption algorithm, or the like as a public key encryption process system is executed.

共通鍵暗号化方式はデータの暗号化処理に用いる暗号化鍵とデータの復号化に用いる復号化鍵を共通のものとして、正規のユーザにこれら暗号化処理、復号化に用いる共通鍵を付与して、鍵を持たない不正ユーザによるデータアクセスを排除するものである。共通鍵暗号方式の代表的な暗号化方式がDESである。公開鍵暗号化方式は、暗号化するときに使用する暗号化鍵による処理と、復号するときに使用する復号化鍵の処理とを異なるアルゴリズムとした方式である。公開鍵暗号化方式は、不特定のユーザが使用可能な公開鍵を使用する方法であり、特定個人に対する暗号化文書を、その特定個人が発行した公開鍵を用いて暗号化処理を行なう。公開鍵によって暗号化された文書は、その暗号化処理に使用された公開鍵に対応する秘密鍵によってのみ復号処理が可能となる。秘密鍵は、公開鍵を発行した個人のみが所有するので、その公開鍵によって暗号化された文書は秘密鍵を持つ個人のみが復号することができる。公開鍵暗号化方式の代表的なものには楕円曲線暗号方式、RSA(Rivest-Shamir-Adleman)暗号等がある。   In the common key encryption method, the encryption key used for the data encryption process and the decryption key used for the data decryption are made common, and the common key used for the encryption process and the decryption is given to an authorized user. Thus, data access by an unauthorized user without a key is eliminated. A typical encryption method of the common key encryption method is DES. The public key encryption method is a method in which processing using an encryption key used when encrypting and processing of a decryption key used when decrypting are different algorithms. The public key encryption method uses a public key that can be used by an unspecified user, and encrypts an encrypted document for a specific individual using the public key issued by the specific individual. A document encrypted with a public key can be decrypted only with a secret key corresponding to the public key used for the encryption process. Since the private key is owned only by the individual who issued the public key, a document encrypted with the public key can be decrypted only by the individual who has the private key. Typical public key cryptosystems include elliptic curve cryptosystem and RSA (Rivest-Shamir-Adleman) cryptosystem.

なお、認証デバイスは、共通鍵暗号方式、公開鍵暗号方式のいずれも実行可能であっても、いずれか一方のみを実行可能なデバイスとして構成してもよい。   Note that the authentication device may be configured as a device that can execute either the common key encryption method or the public key encryption method, or only one of them.

人体の伝送信号は入出力接点111によって入出力され、変調増幅部105によって変調増幅処理が実行される。人体の伝送は概ね10〜30MHzの帯域によって実行され、変調部105においてキャリアを変調することでデータ送受信が実行される。変調方式としてはFSK変調等のFM変調、ASK変調等のAM変調、符号変調等の変調等、種々の変調が利用可能である。   The transmission signal of the human body is inputted / outputted by the input / output contact 111, and the modulation amplification process is executed by the modulation amplification unit 105. Transmission of the human body is generally performed in a band of 10 to 30 MHz, and data transmission / reception is performed by modulating a carrier in the modulation unit 105. As the modulation method, various modulations such as FM modulation such as FSK modulation, AM modulation such as ASK modulation, modulation such as code modulation, and the like can be used.

なお、相互認証を実行する外部機器にも人体との接点が形成され、上述と同様の変調増幅処理部が構成される。また、人体とPC間に設定される通信仲介手段、例えば図1におけるマウス40を介して通信を行なう場合には、マウスにも人体との接点と、上述と同様の変調増幅処理部が構成されPCと通信仲介手段(マウス)間の通信、および通信仲介手段(マウス)の接点と人体との通信を仲介する。   Note that a contact point with the human body is also formed in an external device that performs mutual authentication, and a modulation amplification processing unit similar to the above is configured. Further, when communication is performed via a communication mediator set between the human body and the PC, for example, the mouse 40 in FIG. 1, the mouse is also provided with a contact point with the human body and a modulation amplification processing unit similar to the above. It mediates communication between the PC and communication mediating means (mouse), and communication between the communication mediating means (mouse) and the human body.

バイオメトリクス情報取得部121は、接触または近接した人体部分のバイオメトリクス情報としての血管パターンを読み取る構成を持ち、先に説明した図3の投光素子、受光素子を持つ。信号変換部122は、バイオメトリクス情報取得部121の取得したバイオメトリクス情報から登録データとの照合処理可能なデジタルデータヘの変換処理を行なう。例えば複数の血管の配置情報、各血管の太さの比率等をデジタルデータに変換する処理等を実行する。信号変換部122においては、照合用データを記憶したEEPROM104に格納された照合用データに対応したデータへの変換を行なう。認証プログラムは例えばROM102に格納され、CPU101の制御の下にバイオメトリクス情報取得部121から取得し、信号変換部122において変換されたデータと、EEPROM104に格納された照合用データとの比較が実行される。   The biometric information acquisition unit 121 has a configuration that reads a blood vessel pattern as biometric information of a human body part that is in contact with or close to, and has the light projecting element and the light receiving element illustrated in FIG. The signal conversion unit 122 performs conversion processing from the biometric information acquired by the biometric information acquisition unit 121 to digital data that can be collated with registered data. For example, a process of converting the arrangement information of a plurality of blood vessels, the ratio of the thickness of each blood vessel, and the like into digital data is executed. The signal conversion unit 122 performs conversion into data corresponding to the verification data stored in the EEPROM 104 that stores the verification data. For example, the authentication program is stored in the ROM 102, and the data acquired from the biometric information acquisition unit 121 under the control of the CPU 101 and converted in the signal conversion unit 122 is compared with the verification data stored in the EEPROM 104. The

照合は、ユーザ入力データと登録データとの一致度に基づいて実行され、一定の誤差を考慮した上で、両データの相関度を求め予め定めた閾値によって登録ユーザであるか否かの判定を行なう。   The collation is executed based on the degree of coincidence between the user input data and the registered data, and after taking a certain error into consideration, the degree of correlation between the two data is obtained and a determination is made as to whether or not the user is a registered user based on a predetermined threshold. Do.

認証デバイスにおける電源としては、図示していないが長寿命かつ小型の電源を使用することが望ましく、例えばリチウム電池バッテリを使用することができる。CPU11は、リチウム電池バッテリからの電源供給を受けてデータの読み出し、データ送信、データ受信、データ蓄積等の各種処理制御を実行する。   As a power source in the authentication device, it is desirable to use a long-life and small power source (not shown), for example, a lithium battery can be used. The CPU 11 receives power supply from the lithium battery and executes various processing controls such as data reading, data transmission, data reception, and data accumulation.

非接触データ送受信を行なう認証デバイスの構成例を図7に示す。非接触データ送受信を行なうのは、電磁波送受信部131であり、外部機器とのデータ転送は電磁波送受信部131を介して実行する。認証デバイス、外部機器内の制御手段(CPU等)によって生成されたデータは変調増幅部105において変換される。また、電磁波送受信部131は、外部機器からの電磁波を受信し、電源制御部132において整流して認証デバイス内で必要な電力を供給する。この構成により、認証デバイス内に電源を構成する必要がなくなる。   FIG. 7 shows a configuration example of an authentication device that performs non-contact data transmission / reception. The electromagnetic wave transmission / reception unit 131 performs non-contact data transmission / reception, and data transfer with an external device is performed via the electromagnetic wave transmission / reception unit 131. Data generated by the authentication device and control means (CPU or the like) in the external device is converted in the modulation amplification unit 105. The electromagnetic wave transmission / reception unit 131 receives electromagnetic waves from an external device, rectifies the power in the power supply control unit 132, and supplies necessary power in the authentication device. With this configuration, it is not necessary to configure a power source in the authentication device.

本発明の認証デバイスは、上述したように装着部の血管パターンを取得し、予めメモリに格納した照合用データとの比較処理を実行して個人認証を行なうとともに、人体を介したデータ転送または非接触の電磁界伝送により、外部機器とのデータ転送を行ない、外部機器と認証デバイス間の相互認証処理を実行する。外部機器と認証デバイス間で実行する相互認証方式としては、公開鍵暗号方式あるいは共通鍵暗号方式に従った認証処理が可能である。以下、公開鍵方式の認証処理の詳細について説明する。   The authentication device of the present invention acquires the blood vessel pattern of the mounting portion as described above, performs comparison processing with the data for verification stored in the memory in advance, performs personal authentication, and transmits or does not transfer data through the human body. Data transfer with the external device is performed by contact electromagnetic field transmission, and mutual authentication processing between the external device and the authentication device is executed. As a mutual authentication method executed between the external device and the authentication device, authentication processing according to a public key encryption method or a common key encryption method is possible. Details of public key authentication processing will be described below.

図8以下を参照して、認証デバイスを身に付けたユーザがPCを用いてインターネットを介してサービスプロバイダのサーバに接続し、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとサーバ間における公開鍵方式による相互認証を実行する例を説明する。認証デバイスは、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。   Referring to FIG. 8 and subsequent figures, a user who wears an authentication device uses a PC to connect to a service provider server via the Internet, and performs personal authentication based on biometric information in the authentication device. An example of executing mutual authentication between the server and the server by the public key method will be described. The authentication device is configured to execute an elliptic curve cryptosystem (ECC) algorithm as a public key cryptosystem. Although the authentication process using an elliptic curve cryptosystem (ECC) algorithm will be described here, a public key system process using other algorithms can be executed in the same manner.

図8に示すように、認証デバイスは認証デバイスを有するユーザのID(ユーザID)をメモリ(例えば図6、図7に示すEEPROM104)に格納している。さらに認証デバイスに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。   As shown in FIG. 8, the authentication device stores the ID (user ID) of the user having the authentication device in a memory (for example, the EEPROM 104 shown in FIGS. 6 and 7). Furthermore, a pair of a public key certificate and a private key storing a public key corresponding to the authentication device is stored, and further, a public key certificate of a CA (Certificate Authority) which is a certificate authority of the public key certificate is stored.

また、認証相手となる外部機器(例えばサーバ)には、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、サーバには登録ユーザのユーザ情報を格納したデータベースを有する。データベースには、例えば図に示すようにユーザIDに対応付けて氏名、住所、電話番号、口座番号、信用情報などが登録される。   In addition, the external device (for example, server) that is the authentication partner stores a pair of a public key certificate and a private key that stores the public key of the server, and a CA (Certificate Authority) that is a certificate authority of the public key certificate The public key certificate of is stored. The server also has a database that stores user information of registered users. In the database, for example, as shown in the figure, a name, an address, a telephone number, an account number, credit information, and the like are registered in association with the user ID.

図9および図10を用いて、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとサーバ間における公開鍵方式による相互認証を実行する処理シーケンスについて説明する。   A processing sequence for executing personal authentication based on biometric information in the authentication device and further performing mutual authentication using the public key method between the authentication device and the server will be described with reference to FIGS. 9 and 10.

図9および図10において、左端からそれぞれ、
(1)認証処理を行なう通信相手としてのサーバ、
(2)上記サーバと接続され、個人認証対象となるユーザの使用するPC
(3)認証デバイスとの直接の通信を実行するリーダライタ、これは、例えば非接触で電磁界データ通信を実行する電磁波送受信部を有する装置、あるいは人体を介した人体との接触による通信を行なう装置(例えば人体に対する接点を構成したマウス)に相当する。PCとは例えばケーブル接続される。
(4)認証デバイス
の各処理を示している。
9 and 10, from the left end,
(1) A server as a communication partner that performs authentication processing;
(2) PC used by the user connected to the server and subject to personal authentication
(3) A reader / writer that performs direct communication with an authentication device, for example, a device having an electromagnetic wave transmission / reception unit that performs non-contact electromagnetic field data communication, or communication by contact with a human body via a human body It corresponds to a device (for example, a mouse that constitutes a contact point for a human body). For example, a cable is connected to the PC.
(4) Each process of the authentication device is shown.

なお、(4)認証デバイスは、バイオメトリクス情報に基づく個人特定(認証)を実行する個人認証部と、外部機器(本例ではサーバ)との相互認証を実行する相互認証部に分離して処理を示している。なお、これら2つの処理部の処理は、図6または図7に示す認証デバイスの制御手段としてのCPU101の制御のもとに実行される処理であり、デバイス内で明確に分離された構成である必要はない。   (4) The authentication device is separated into a personal authentication unit that performs personal identification (authentication) based on biometric information and a mutual authentication unit that performs mutual authentication with an external device (server in this example). Is shown. Note that the processing of these two processing units is processing executed under the control of the CPU 101 as the control unit of the authentication device shown in FIG. 6 or FIG. 7, and is configured to be clearly separated in the device. There is no need.

まず、ユーザはPCを操作し、ネットサーフィンにより目的とするサーバに接続し、PC上のブラウザーを使ってショッピングを行なう商品を提示したWebページをディスプレイに表示し、ユーザは表示された商品から購入希望の商品をマウスによりクリックするなどして選択し、購入希望であることを示すデータをサーバ側に送信する。サーバ側は指定商品に関する価格、仕様等の詳細情報を含む画面を購入意思確認画面としてユーザPCに提示する。ユーザが購入を決め、ディスプレイに表示された購入ボタンをクリックし購入を決定したことを示す購入リクエストをサーバ側に送信する。サーバ側は、購入リクエストを受信すると、ユーザにユーザを特定するための個人情報、例えば配送先住所、氏名、電話番号などの入力指示図面を提示し、ユーザは指示に従って入力し、データ送信を行なう。   First, a user operates a PC, connects to a target server by surfing the Internet, displays a Web page that presents a product for shopping using a browser on the PC, and the user purchases from the displayed product. The desired product is selected by clicking with the mouse or the like, and data indicating that purchase is desired is transmitted to the server side. The server side presents to the user PC a screen including detailed information such as price and specifications regarding the designated product as a purchase intention confirmation screen. The user decides to purchase and clicks a purchase button displayed on the display to transmit a purchase request indicating that the purchase is decided to the server side. When the server side receives the purchase request, it presents the user with personal information for identifying the user, for example, an input instruction drawing such as a delivery address, name, and telephone number, and the user inputs according to the instruction and transmits data. .

次に、PC上のブラウザには、各種の決済方法を選択する画面が表示され、ユーザはそのうちから例えば「銀行引き落とし」を選択する。サーバ側では入力された個人情報からあらかじめ知らされている銀行口座を参照し、存在と決済の可能性を判定する。   Next, a screen for selecting various payment methods is displayed on the browser on the PC, and the user selects, for example, “bank withdrawal” from among them. The server side refers to a bank account known in advance from the input personal information, and determines the existence and the possibility of settlement.

次に、サーバ側は、PC上のブラウザに認証実施画面を提示し、ユーザに認証中はリーダライタに認証デバイスである例えば指輪を近づけて電磁界によるデータ送受信が可能となるように指示する。なお、本実施例では、電磁界による非接触データ転送を行なう例(図7に示す認証デバイス)について説明するが、人体を介したデータ通信処理を行なう認証デバイス(図6の構成)の場合は、前述したように例えばマウスの接点を介するデータ転送を可能となるようにユーザに指示を行ない、データ転送可能状態の設定を実行することになる。   Next, the server side presents an authentication execution screen on the browser on the PC, and instructs the user to enable data transmission / reception by an electromagnetic field by bringing the reader / writer closer to the authentication device, for example, a ring, during authentication. In this embodiment, an example of performing contactless data transfer by an electromagnetic field (authentication device shown in FIG. 7) will be described. However, in the case of an authentication device (configuration of FIG. 6) that performs data communication processing via a human body. As described above, for example, the user is instructed to enable data transfer via a mouse contact, and the data transfer enabled state is set.

非接触データ転送または人体を介するデータ転送の可能状態となった以後、ユーザがスタートボタンをクリックし、その時点から個人認証処理が開始される。   After the contactless data transfer or the data transfer via the human body is enabled, the user clicks the start button, and the personal authentication process is started from that point.

認証処理の開始に伴い、サーバはPC、リーダライタを介して認証デバイスに認証処理要求コマンドを送信する。コマンドを受信した認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージはPCに転送され、さらにサーバに送信される。   With the start of the authentication process, the server transmits an authentication process request command to the authentication device via the PC and reader / writer. The authentication device that has received the command sends a response (ACK) message. The ACK message is transferred to the PC and further sent to the server.

ACKをサーバに対して送信した認証デバイスは、バイオメトリクス個人認証部においてバイオメトリクス個人認証を開始する。バイオメトリクス個人認証部は、例えば赤外線を発光し、ユーザの静脈パターンを読み取り、デジタルデータとして数値化し、その認証デバイス内のメモリに格納された照合用データである個人のテンプレートと比較して、その個人本人かどうかを判定する。照合は、ユーザ入力データと登録データとの一致度に基づいて実行され、一定の誤差を考慮した上で、両データの相関度を求め予め定めた閾値によって登録ユーザであるか否かの判定を行なう。   The authentication device that transmitted ACK to the server starts biometric personal authentication in the biometric personal authentication unit. The biometrics personal authentication unit, for example, emits infrared rays, reads a user's vein pattern, digitizes it as digital data, and compares it with a personal template that is verification data stored in the memory in the authentication device. Determine if you are an individual. The collation is executed based on the degree of coincidence between the user input data and the registered data, and after taking a certain error into consideration, the degree of correlation between the two data is obtained and a determination is made as to whether or not the user is a registered user based on a predetermined threshold. Do.

照合処理の結果、登録ユーザであると確認され、個人認証成立の場合は、認証デバイスは、サーバに対して、サーバと認証デバイス間の相互認証の処理に移行する要求メッセージを送信する。照合処理の結果、登録ユーザでないと判定され、個人認証不成立の場合は、認証デバイスは、サーバに対して、個人認証不成立を示すメッセージを送信し、サーバと認証デバイス間の相互認証の処理に移行することなく処理を終了する。   As a result of the collation process, when the user is confirmed to be a registered user and personal authentication is established, the authentication device transmits a request message for shifting to the mutual authentication process between the server and the authentication device to the server. As a result of the verification process, if it is determined that the user is not a registered user and personal authentication has not been established, the authentication device transmits a message indicating that personal authentication has not been established to the server, and proceeds to mutual authentication processing between the server and the authentication device. The process is terminated without doing so.

図10は、サーバと認証デバイス間における公開鍵方式の相互認証シーケンス(160ビット長の楕円曲線暗号を用いた相互認証)を中心に説明したシーケンス図である。以下、図10に示す処理の詳細について説明する。   FIG. 10 is a sequence diagram that focuses on the public key mutual authentication sequence (mutual authentication using 160-bit elliptic curve encryption) between the server and the authentication device. Details of the processing shown in FIG. 10 will be described below.

まず、(1)認証デバイスが、64ビットの乱数Raを生成し、サーバに送信する。(2)これを受信したサーバは、新たに64ビットの乱数Rsおよび素数pより小さい乱数Skを生成する。そして、ベースポイントGをSk倍した点Sv=Sk×Gを求め、Ra、Rs、Sv(X座標とY座標)に対する電子署名S.Sigを生成し、サーバの公開鍵証明書とともに認証デバイスに返送する。   First, (1) the authentication device generates a 64-bit random number Ra and transmits it to the server. (2) Upon receiving this, the server newly generates a 64-bit random number Rs and a random number Sk smaller than the prime number p. Then, a point Sv = Sk × G obtained by multiplying the base point G by Sk is obtained, and the electronic signature S.R. R, Rs, Sv (X and Y coordinates) is obtained. Sig is generated and returned to the authentication device together with the public key certificate of the server.

(3)サーバの公開鍵証明書、Ra、Rs、Sv、電子署名S.Sigを受信した認証デバイスは、サーバが送信してきたRaが、認証デバイスが生成したものと一致するか検証する。その結果、一致していた場合には、サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、サーバの公開鍵を取り出す。そして、取り出したサーバの公開鍵を用い電子署名S.Sigを検証する。   (3) Server public key certificate, Ra, Rs, Sv, electronic signature The authentication device that has received Sig verifies whether Ra transmitted from the server matches that generated by the authentication device. As a result, if they match, the electronic signature in the public key certificate of the server is verified with the public key of the certificate authority, and the public key of the server is extracted. Then, the electronic signature S.D. Verify Sig.

次に、認証デバイスは、素数pより小さい乱数Akを生成する。そして、ベースポイントGをAk倍した点Av=Ak×Gを求め、Ra、Rs、Av(X座標とY座標)に対する電子署名A.Sigを生成し、認証デバイスの公開鍵証明書とともにサーバに返送する。   Next, the authentication device generates a random number Ak smaller than the prime number p. Then, a point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and the electronic signature A.R. R, Rs, Av (X coordinate and Y coordinate) is obtained. Sig is generated and returned to the server together with the public key certificate of the authentication device.

(4)認証デバイスの公開鍵証明書、Ra、Rs、Av、電子署名A.Sigを受信したサーバは、認証デバイスが送信してきたRsが、サーバが生成したものと一致するか検証する。その結果、一致していた場合には、認証デバイスの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、認証デバイスの公開鍵を取り出す。そして、取り出した認証デバイスの公開鍵を用い電子署名A.Sigを検証する。電子署名の検証に成功した後、サーバは認証デバイスを正当なものとして認証する。   (4) Public key certificate of authentication device, Ra, Rs, Av, electronic signature The server that has received the Sig verifies whether Rs transmitted by the authentication device matches that generated by the server. As a result, if they match, the electronic signature in the public key certificate of the authentication device is verified with the public key of the certificate authority, and the public key of the authentication device is extracted. Then, the electronic signature A.A. Verify Sig. After successfully verifying the electronic signature, the server authenticates the authentication device as valid.

両者が認証に成功した場合には、認証デバイスはAk×Sv(Akは乱数だが、Svは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、サーバはSk×Avを計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。   If both are successfully authenticated, the authentication device calculates Ak × Sv (Ak is a random number, but since Sv is a point on the elliptic curve, a scalar multiplication of the point on the elliptic curve is required), and the server Calculates Sk × Av and uses the lower 64 bits of the X coordinate of these points as a session key for subsequent communications (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In secret communication after mutual authentication, transmission data is not only encrypted with a session key, but an electronic signature may be attached.

電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。   If an illegality or a mismatch is found during the verification of the electronic signature or the received data, the processing is interrupted assuming that the mutual authentication has failed.

(5)さらに、サーバは認証デバイスに対してユーザIDをセッションキーで暗号化して送信するように要求する。(6)認証デバイスは、ユーザIDをセッションキーで暗号化して送信する。   (5) Further, the server requests the authentication device to transmit the user ID encrypted with the session key. (6) The authentication device encrypts the user ID with the session key and transmits it.

(7)これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身のデータベース(図9参照)に格納されたユーザIDに対応する情報の確認を行ない、(8)PCに対して、住所、取引口座等の確認画面を提示し、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。   (7) The server that receives this decrypts it with the session key, extracts the user ID, checks the information corresponding to the user ID stored in its own database (see FIG. 9), and (8) Then, a confirmation screen for an address, a trading account, etc. is presented, and the fact that the execution of the merchandise shipping and settlement processing is permitted is presented to the user.

このように、本実施例の構成では、ユーザの装着した認証デバイスが、まず、バイオメトリクス情報の読み取り、照合による個人認証を実行し、バイオメトリクス情報に基づく個人認証が成立したことを、外部機器(例えばサーバ)との認証の開始条件とし、バイオメトリクス情報に基づく個人認証、および外部機器(例えばサーバ)と認証デバイス間の相互認証の両認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。   As described above, in the configuration of the present embodiment, the authentication device worn by the user first executes personal authentication by reading and verifying biometric information, and confirms that personal authentication based on biometric information has been established. (E.g., server start) authentication start conditions, personal authentication based on biometric information, and mutual authentication between the external device (e.g. server) and the authentication device are established on the condition that subsequent payment processing, etc. Because it is configured to execute data processing, even if an authentication device stolen by an unauthorized third party is used, the conditions for starting authentication with an external server or PC cannot be cleared. It becomes possible to prevent.

なお、上述の実施例では、サーバとデバイス間認証を公開鍵方式とした例を説明したが、共通鍵認証方式を適用することも可能である。なお、共通鍵方式を適用する場合は、共通鍵方式の認証を実行するための共通鍵を認証デバイスに格納することが必要である。   In the above-described embodiment, the example in which the authentication between the server and the device is the public key method has been described. However, the common key authentication method can also be applied. When the common key method is applied, it is necessary to store the common key for executing the common key method authentication in the authentication device.

また、上述した認証処理例では外部機器としてサーバを設定し、サーバとの相互認証を実行する処理例について説明したが、相互認証処理の対象となる外部機器をサーバではなくユーザの操作するPCとし、PCと認証デバイス間の相互認証処理を上述の処理シーケンスと同様、認証デバイスにおけるバイオメトリクスに基づく個人認証の成立を条件として実行する構成としてもよく、この場合は、図8〜図10を用いた説明中のサーバの格納データ、およびサーバの処理をPCの格納データ、処理として置き換えた処理となる。   In the above-described authentication processing example, the server is set as the external device and the mutual authentication with the server is described. However, the external device that is the target of the mutual authentication processing is not the server but the PC operated by the user. The mutual authentication process between the PC and the authentication device may be executed on the condition that personal authentication based on biometrics in the authentication device is established, as in the above-described processing sequence. In this case, FIG. 8 to FIG. 10 are used. The stored data of the server and the processing of the server described above are replaced with the stored data and processing of the PC.

次に、本発明の認証処理シーケンスを利用し、クレジットカード番号などの個人情報をメモリに格納したICカードを第1の外部機器とし、ICカードと認証デバイス間で認証を実行し、さらに第2の外部機器とICカード間で認証を実行するデータ処理構成について説明する。   Next, using the authentication processing sequence of the present invention, an IC card storing personal information such as a credit card number in a memory is used as a first external device, and authentication is performed between the IC card and the authentication device. A data processing configuration for executing authentication between the external device and the IC card will be described.

図11にバイオメトリクス情報に基づく個人認証機能と機器間の相互認証機能の双方を持つ本発明の認証デバイスと、例えばクレジットカード番号等の個人情報を格納したICカードとを用いたデータ通信構成例を示す。   FIG. 11 shows a data communication configuration example using the authentication device of the present invention having both a personal authentication function based on biometric information and a mutual authentication function between devices, and an IC card storing personal information such as a credit card number. Indicates.

図11において、認証デバイス305は、上述した説明と同様のバイオメトリクス情報に基づく個人認証機能を実行する個人認証処理部307と機器間の相互認証機能を実行する相互認証処理部306を有する。また、電磁界伝送によりICカード304との通信を実行する。ICカード304にも先に図7を用いて説明した電磁波送受信部を持ち、ICカードと認証デバイス間において非接触のデータ転送が実行される。なお、ICカードはCPU,ROM,RAM,EEPROM、データ通信部(I/F)を有し、CPUの制御の下に相互認証処理、データ通信、データ格納処理等を実行する機能を持つ。   11, the authentication device 305 includes a personal authentication processing unit 307 that executes a personal authentication function based on biometric information similar to that described above, and a mutual authentication processing unit 306 that executes a mutual authentication function between devices. Further, communication with the IC card 304 is executed by electromagnetic field transmission. The IC card 304 also has the electromagnetic wave transmission / reception unit described above with reference to FIG. 7, and non-contact data transfer is executed between the IC card and the authentication device. The IC card has a CPU, ROM, RAM, EEPROM, and data communication unit (I / F), and has a function of executing mutual authentication processing, data communication, data storage processing, and the like under the control of the CPU.

ICカード304はリーダライタ303にセットすることにより、ICカードに対するデータの読み書きが実行される。リーダライタ303とPC302はケーブル接続され、また認証サーバ301とPC302はネットワーク接続された構成である。   When the IC card 304 is set in the reader / writer 303, reading / writing of data with respect to the IC card is executed. The reader / writer 303 and the PC 302 are connected by a cable, and the authentication server 301 and the PC 302 are connected by a network.

図11の構成において、認証デバイスを身に付け、ICカードを持つユーザが、まず、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとICカード間における公開鍵方式による相互認証を実行し、その後、ICカードとサーバ間における公開鍵方式による相互認証を実行して、これらの認証が成立したことを条件として、ICカードに記録されたクレジットカード番号を用いて決済処理を行なう処理について説明する。認証デバイスおよびICカードは、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。   In the configuration of FIG. 11, a user who wears an authentication device and has an IC card first executes personal authentication based on biometric information in the authentication device, and further performs mutual authentication between the authentication device and the IC card using a public key method. After that, mutual authentication is performed between the IC card and the server by the public key method, and payment processing is performed using the credit card number recorded on the IC card on the condition that these authentications are established. Processing will be described. The authentication device and the IC card are configured to execute an elliptic curve cryptosystem (ECC) algorithm as a public key cryptosystem. Although the authentication process using an elliptic curve cryptosystem (ECC) algorithm will be described here, a public key system process using other algorithms can be executed in the same manner.

図12に示すように、認証デバイスは認証デバイスを有するユーザのID(ユーザID)をメモリ(例えば図7に示すEEPROM104)に格納している。さらに認証デバイスに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。   As shown in FIG. 12, the authentication device stores the ID (user ID) of the user having the authentication device in a memory (for example, the EEPROM 104 shown in FIG. 7). Furthermore, a pair of a public key certificate and a private key storing a public key corresponding to the authentication device is stored, and further, a public key certificate of a CA (Certificate Authority) which is a certificate authority of the public key certificate is stored.

また、ICカードにも、ICカードに対応する公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。さらに、ICカードにはユーザに対応する住所、氏名、電話番号、クレジットカード番号などの個人情報が格納されている。   The IC card also stores a pair of a public key certificate and a private key that store a public key corresponding to the IC card, and further a public key certificate of a CA (Certificate Authority) that is a certificate authority of the public key certificate. Is stored. Furthermore, the IC card stores personal information such as an address, name, telephone number, and credit card number corresponding to the user.

また、認証相手となる外部機器(例えばサーバ)には、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。   In addition, the external device (for example, server) that is the authentication partner stores a pair of a public key certificate and a private key that stores the public key of the server, and a CA (Certificate Authority) that is a certificate authority of the public key certificate The public key certificate of is stored.

図13,図14,図15を用いて、認証デバイスにおけるバイオメトリクス情報に基づく個人認証を実行し、さらに認証デバイスとICカード間における公開鍵方式による相互認証を実行し、その後、ICカードとサーバ間における公開鍵方式による相互認証を実行して、これらの認証が成立したことを条件として、ICカードに記録されたクレジットカード番号を用いて決済処理を行なう処理シーケンスについて説明する。   13, 14, and 15, personal authentication based on biometric information in the authentication device is performed, and mutual authentication between the authentication device and the IC card is performed by a public key method, and then the IC card and the server A processing sequence for performing settlement processing using a credit card number recorded on an IC card on the condition that mutual authentication by a public key method is executed and these authentications are established will be described.

図13〜図15において、左端からそれぞれ、
(1)認証処理を行なう通信相手としてのサーバ、
(2)上記サーバと接続され、個人認証対象となるユーザの使用するPC
(3)認証デバイスとの直接の通信を実行するリーダライタ、これは、例えばICカードをセットしICカードとのデータ転送を行なう
(4) ICカード:リーダライタにセットされリーダライタとのデータ転送を実行するとともに、認証デバイスとの非接触データ転送を行なう。
(5)認証デバイス
の各処理を示している。
13 to 15, respectively, from the left end,
(1) A server as a communication partner that performs authentication processing;
(2) PC used by the user connected to the server and subject to personal authentication
(3) A reader / writer that performs direct communication with the authentication device, for example, sets an IC card and transfers data to and from the IC card. (4) IC card: data transfer that is set in the reader / writer and to the reader / writer. And non-contact data transfer with the authentication device.
(5) Each process of the authentication device is shown.

なお、(5)認証デバイスは、前述の実施例と同様、バイオメトリクス情報に基づく個人特定(認証)を実行する個人認証部と、外部機器(本例ではサーバ)との相互認証を実行する相互認証部に分離して処理を示している。なお、これら2つの処理部の処理は、図6または図7に示す認証デバイスの制御手段としてのCPU101の制御のもとに実行される処理であり、デバイス内で明確に分離された構成である必要はない。   Note that (5) the authentication device performs mutual authentication between the personal authentication unit that performs personal identification (authentication) based on biometric information and the external device (server in this example), as in the above-described embodiment. The processing is shown separately in the authentication unit. Note that the processing of these two processing units is processing executed under the control of the CPU 101 as the control unit of the authentication device shown in FIG. 6 or FIG. 7, and is configured to be clearly separated in the device. There is no need.

処理シーケンスについて、図13から説明する。まず、ユーザはPCを操作し、ネットサーフィンにより目的とするサーバに接続し、PC上のブラウザーを使ってショッピングを行なう商品を提示したWebページをディスプレイに表示し、ユーザは表示された商品から購入希望の商品をマウスによりクリックするなどして選択し、購入希望であることを示すデータをサーバ側に送信する。サーバ側は指定商品に関する価格、仕様等の詳細情報を含む画面を購入意思確認画面としてユーザPCに提示する。ユーザが購入を決め、ディスプレイに表示された購入ボタンをクリックし購入を決定したことを示す購入リクエストをサーバ側に送信する。サーバ側は、購入リクエストを受信すると、ユーザにユーザを特定するための個人情報、例えば配送先住所、氏名、電話番号などの入力指示図面を提示し、ユーザは指示に従って入力し、データ送信を行なう。   The processing sequence will be described from FIG. First, a user operates a PC, connects to a target server by surfing the Internet, displays a Web page that presents a product for shopping using a browser on the PC, and the user purchases from the displayed product. The desired product is selected by clicking with the mouse or the like, and data indicating that purchase is desired is transmitted to the server side. The server side presents to the user PC a screen including detailed information such as price and specifications regarding the designated product as a purchase intention confirmation screen. The user decides to purchase and clicks a purchase button displayed on the display to transmit a purchase request indicating that the purchase is decided to the server side. When the server side receives the purchase request, it presents the user with personal information for identifying the user, for example, an input instruction drawing such as a delivery address, name, and telephone number, and the user inputs according to the instruction and transmits data. .

次に、PC上のブラウザには、各種の決済方法を選択する画面が表示され、ユーザはそのうちから例えば「銀行引き落とし」を選択する。サーバ側では入力された個人情報からあらかじめ知らされている銀行口座を参照し、存在と決済の可能性を判定する。   Next, a screen for selecting various payment methods is displayed on the browser on the PC, and the user selects, for example, “bank withdrawal” from among them. The server side refers to a bank account known in advance from the input personal information, and determines the existence and the possibility of settlement.

次に、サーバ側は、PC上のブラウザに認証実施画面を提示し、ユーザにICカードをリーダライタに挿入し、ICカードに認証デバイスである例えば指輪を近づけて電磁界によるデータ送受信が可能となるように指示する。   Next, the server side presents an authentication execution screen on the browser on the PC, inserts an IC card into the reader / writer to the user, and can send and receive data by an electromagnetic field by bringing an authentication device, for example, a ring close to the IC card. Instruct to be.

認証処理の開始に伴い、サーバはPC、リーダライタを介してICカードに認証処理要求コマンドを送信する。コマンドを受信したICカードが応答(ACK)メッセージを送信する。ACKメッセージはPCに転送され、さらにサーバに送信される。   With the start of the authentication process, the server transmits an authentication process request command to the IC card via the PC and reader / writer. The IC card that has received the command transmits a response (ACK) message. The ACK message is transferred to the PC and further sent to the server.

ACKをサーバに対して送信したICカードは、認証デバイスに対して認証処理要求コマンドを送信する。コマンドを受信した認証デバイスは、ICカードに応答(ACK)メッセージを送信する。   The IC card that has transmitted ACK to the server transmits an authentication processing request command to the authentication device. The authentication device that has received the command transmits a response (ACK) message to the IC card.

以下、図14に移行し、(a)バイオメトリクス情報に基づく個人認証処理を行なう。認証デバイスは、バイオメトリクス個人認証部においてバイオメトリクス個人認証を開始する。バイオメトリクス個人認証部は、例えば赤外線を発光し、ユーザの静脈パターンを読み取り、デジタルデータとして数値化し、その認証デバイス内のメモリに格納された照合用データである個人のテンプレートと比較して、その個人本人かどうかを判定する。照合は、ユーザ入力データと登録データとの一致度に基づいて実行され、一定の誤差を考慮した上で、両データの相関度を求め予め定めた閾値によって登録ユーザであるか否かの判定を行なう。   Hereinafter, the process proceeds to FIG. 14, and (a) personal authentication processing based on biometric information is performed. The authentication device starts biometric personal authentication in the biometric personal authentication unit. The biometrics personal authentication unit, for example, emits infrared rays, reads a user's vein pattern, digitizes it as digital data, and compares it with a personal template that is verification data stored in the memory in the authentication device. Determine if you are an individual. The collation is executed based on the degree of coincidence between the user input data and the registered data, and after taking a certain error into consideration, the degree of correlation between the two data is obtained and a determination is made as to whether or not the user is a registered user based on a predetermined threshold. Do.

照合処理の結果、登録ユーザであると確認され、個人認証成立の場合は、認証デバイスは、ICカードに対して、ICカードと認証デバイス間の相互認証の処理に移行する要求メッセージを送信する。照合処理の結果、登録ユーザでないと判定され、個人認証不成立の場合は、認証デバイスは、ICカードに対して、個人認証不成立を示すメッセージを送信し、ICカードと認証デバイス間の相互認証の処理に移行することなく処理を終了する。   As a result of the collation process, if the user is confirmed to be a registered user and personal authentication is established, the authentication device transmits a request message for shifting to the mutual authentication process between the IC card and the authentication device to the IC card. As a result of the verification process, if it is determined that the user is not a registered user and personal authentication is not established, the authentication device transmits a message indicating that personal authentication is not established to the IC card, and processing for mutual authentication between the IC card and the authentication device The process ends without shifting to.

上述の(a)バイオメトリクス情報に基づく個人認証処理において、個人認証が成立し、認証デバイスを装着したユーザが認証デバイスの保有者であることが確認されると、(b)認証デバイスとICカード間の相互認証処理を実行する。   In the above-described (a) personal authentication processing based on biometric information, when personal authentication is established and it is confirmed that the user wearing the authentication device is the owner of the authentication device, (b) the authentication device and the IC card Execute mutual authentication process.

まず、(1)認証デバイスが、64ビットの乱数Raを生成し、ICカードに送信する。(2)これを受信したICカードは、新たに64ビットの乱数Rcおよび素数pより小さい乱数Ckを生成する。そして、ベースポイントGをCk倍した点Cv=Ck×Gを求め、Rc、Ra、Cv(X座標とY座標)に対する電子署名C.Sigを生成し、ICカードの公開鍵証明書とともに認証デバイスに返送する。   First, (1) the authentication device generates a 64-bit random number Ra and transmits it to the IC card. (2) The IC card that has received this newly generates a 64-bit random number Rc and a random number Ck smaller than the prime number p. Then, a point Cv = Ck × G obtained by multiplying the base point G by Ck is obtained, and an electronic signature C.R. Sig is generated and returned to the authentication device together with the IC card public key certificate.

(3)ICカードの公開鍵証明書、Rc、Ra、Cv、電子署名C.Sigを受信した認証デバイスは、ICカードが送信してきたRaが、認証デバイスが生成したものと一致するか検証する。その結果、一致していた場合には、ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、ICカードの公開鍵を取り出す。そして、取り出したICカードの公開鍵を用い電子署名C.Sigを検証する。   (3) IC card public key certificate, Rc, Ra, Cv, electronic signature The authentication device that has received Sig verifies whether Ra transmitted from the IC card matches that generated by the authentication device. As a result, if they match, the electronic signature in the IC card public key certificate is verified with the public key of the certificate authority, and the public key of the IC card is taken out. Then, using the public key of the extracted IC card, the electronic signature C.I. Verify Sig.

次に、認証デバイスは、素数pより小さい乱数Akを生成する。そして、ベースポイントGをAk倍した点Av=Ak×Gを求め、Ra、Rc、Av(X座標とY座標)に対する電子署名A.Sigを生成し、認証デバイスの公開鍵証明書とともにICカードに返送する。   Next, the authentication device generates a random number Ak smaller than the prime number p. Then, a point Av = Ak × G obtained by multiplying the base point G by Ak is obtained, and the electronic signature A.R. R, Rc, Av (X coordinate and Y coordinate) A. Sig is generated and returned to the IC card along with the public key certificate of the authentication device.

(4)認証デバイスの公開鍵証明書、Ra、Rc、Av、電子署名A.Sigを受信したICカードは、認証デバイスが送信してきたRcが、ICカードが生成したものと一致するか検証する。その結果、一致していた場合には、認証デバイスの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、認証デバイスの公開鍵を取り出す。そして、取り出した認証デバイスの公開鍵を用い電子署名A.Sigを検証する。電子署名の検証に成功した後、ICカードは認証デバイスを正当なものとして認証する。   (4) Public key certificate of authentication device, Ra, Rc, Av, electronic signature The IC card that has received the Sig verifies whether the Rc transmitted by the authentication device matches that generated by the IC card. As a result, if they match, the electronic signature in the public key certificate of the authentication device is verified with the public key of the certificate authority, and the public key of the authentication device is extracted. Then, the electronic signature A.A. Verify Sig. After successfully verifying the electronic signature, the IC card authenticates the authentication device as valid.

両者が認証に成功した場合には、認証デバイスはAk×Cv(Akは乱数だが、Cvは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、ICカードはCk×Avを計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。   If both are successfully authenticated, the authentication device calculates Ak × Cv (Ak is a random number, but Cv is a point on the elliptic curve, so a scalar multiplication of the points on the elliptic curve is required), and IC The card calculates Ck × Av and uses the lower 64 bits of the X coordinate of these points as a session key for subsequent communications (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In secret communication after mutual authentication, transmission data is not only encrypted with a session key, but an electronic signature may be attached.

電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。   If an illegality or a mismatch is found during the verification of the electronic signature or the received data, the processing is interrupted assuming that the mutual authentication has failed.

(5)さらに、ICカードは認証デバイスに対してユーザIDをセッションキーで暗号化して送信するように要求する。(6)認証デバイスは、ユーザIDをセッションキーで暗号化してICカードに送信する。   (5) Further, the IC card requests the authentication device to transmit the user ID encrypted with the session key. (6) The authentication device encrypts the user ID with the session key and transmits it to the IC card.

(7)これを受信したICカードは、セッションキーで復号してユーザIDを取り出し、自身のメモリに格納されたユーザIDと照合し、ユーザIDが一致したことが確認されたら、サーバに対してICカードとサーバ間の相互認証処理の実行を要求する。   (7) The IC card that has received this information decrypts it with the session key, extracts the user ID, compares it with the user ID stored in its own memory, and confirms that the user ID matches, Requests execution of mutual authentication processing between the IC card and the server.

上述の(b)認証デバイスとICカード間の相互認証処理の成立を条件として、(c)ICカードとサーバ間の相互認証処理が開始される。   On the condition that the above-described (b) mutual authentication process between the authentication device and the IC card is established, (c) the mutual authentication process between the IC card and the server is started.

まず、(8)ICカードは、64ビットの乱数Rc2を生成し、サーバに送信する。(9)これを受信したサーバは、新たに64ビットの乱数Rsおよび素数pより小さい乱数Skを生成する。そして、ベースポイントGをSk倍した点Sv=Sk×Gを求め、Rc2、Rs、Sv(X座標とY座標)に対する電子署名S.Sigを生成し、サーバの公開鍵証明書とともにICカードに返送する。   First, (8) the IC card generates a 64-bit random number Rc2 and transmits it to the server. (9) Upon receiving this, the server newly generates a 64-bit random number Rs and a random number Sk smaller than the prime number p. Then, a point Sv = Sk × G obtained by multiplying the base point G by Sk is obtained, and the electronic signature S.R. Sig is generated and returned to the IC card together with the public key certificate of the server.

(10)サーバの公開鍵証明書、Rc2、Rs、Sv、電子署名S.Sigを受信したICカードは、サーバが送信してきたRc2が、ICカードが生成したものと一致するか検証する。その結果、一致していた場合には、サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、サーバの公開鍵を取り出す。そして、取り出したサーバの公開鍵を用い電子署名S.Sigを検証する。   (10) Server public key certificate, Rc2, Rs, Sv, electronic signature The IC card that has received Sig verifies whether Rc2 transmitted by the server matches that generated by the IC card. As a result, if they match, the electronic signature in the public key certificate of the server is verified with the public key of the certificate authority, and the public key of the server is extracted. Then, the electronic signature S.D. Verify Sig.

次に、ICカードは、素数pより小さい乱数Ck2を生成する。そして、ベースポイントGをCk2倍した点Cv2=Ck2×Gを求め、Rc2、Rs、Cv2(X座標とY座標)に対する電子署名C.Sigを生成し、ICカードの公開鍵証明書とともにサーバに返送する。   Next, the IC card generates a random number Ck2 smaller than the prime number p. Then, a point Cv2 = Ck2 × G obtained by multiplying the base point G by Ck2 is obtained, and an electronic signature C.2 for Rc2, Rs, Cv2 (X coordinate and Y coordinate) is obtained. Sig is generated and returned to the server together with the IC card public key certificate.

(11)ICカードの公開鍵証明書、Rc2、Rs、Cv2、電子署名C.Sigを受信したサーバは、ICカードが送信してきたRsが、サーバが生成したものと一致するか検証する。その結果、一致していた場合には、ICカードの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、ICカードの公開鍵を取り出す。そして、取り出したICカードの公開鍵を用い電子署名C.Sigを検証する。電子署名の検証に成功した後、サーバはICカードを正当なものとして認証する。   (11) IC card public key certificate, Rc2, Rs, Cv2, electronic signature C.I. The server that has received the Sig verifies whether Rs transmitted from the IC card matches that generated by the server. As a result, if they match, the electronic signature in the IC card public key certificate is verified with the public key of the certificate authority, and the public key of the IC card is taken out. Then, using the public key of the extracted IC card, the electronic signature C.I. Verify Sig. After successfully verifying the electronic signature, the server authenticates the IC card as valid.

両者が認証に成功した場合には、ICカードはCk2×Sv(Ck2は乱数だが、Svは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、サーバはSk×Cv2を計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。   If both are successfully authenticated, the IC card calculates Ck2 × Sv (Ck2 is a random number, but since Sv is a point on the elliptic curve, a scalar multiplication of the point on the elliptic curve is required), and the server Calculates Sk × Cv2 and uses the lower 64 bits of the X coordinate of these points as a session key for subsequent communications (when the common key encryption is a 64-bit key length common key encryption). Of course, the session key may be generated from the Y coordinate, or may not be the lower 64 bits. In secret communication after mutual authentication, transmission data is not only encrypted with a session key, but an electronic signature may be attached.

電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。   If an illegality or a mismatch is found during the verification of the electronic signature or the received data, the processing is interrupted assuming that the mutual authentication has failed.

(12)さらに、サーバはICカードに対してクレジットカード番号等の決済に必要な個人情報をセッションキーで暗号化して送信するように要求する。(13)ICカードは、クレジットカード番号等の決済に必要な個人情報をセッションキーで暗号化して送信する。   (12) Further, the server requests the IC card to encrypt and transmit personal information necessary for settlement such as a credit card number with a session key. (13) The IC card encrypts personal information necessary for settlement such as a credit card number with a session key and transmits it.

(14)これを受信したサーバは、セッションキーで復号してクレジットカード番号等の決済に必要な個人情報を取り出し、決済処理を実行する。さらに、PCに対して、住所、取引口座等の確認画面を提示し、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。   (14) Upon receiving this, the server decrypts it with the session key, takes out personal information necessary for settlement such as a credit card number, and executes settlement processing. Furthermore, a confirmation screen for an address, a trading account, etc. is presented to the PC, and it is presented to the user that the execution of the merchandise shipping and settlement processing is permitted.

このように、本実施例の構成では、ユーザの装着した認証デバイスが、まず、バイオメトリクス情報の読み取り、照合による個人認証を実行し、バイオメトリクス情報に基づく個人認証が成立したことを、決済に必要にクレジッシカード番号等の個人情報を格納したICカードとの認証の開始条件とし、さらに、認証デバイスとICカードとの相互認証の成立をICカードと外部機器(例えばサーバ)との認証の開始条件としている。   As described above, in the configuration of the present embodiment, the authentication device worn by the user first executes the personal authentication by reading and verifying the biometric information, and the settlement of the fact that the personal authentication based on the biometric information has been established. Necessary conditions for starting authentication with an IC card that stores personal information such as a credit card number are necessary. Further, the mutual authentication between the authentication device and the IC card is established for authentication between the IC card and an external device (for example, a server). It is a starting condition.

すなわち、バイオメトリクス情報に基づく個人認証、個人情報を格納したICカードと認証デバイスとの相互認証、ICカードと外部機器(例えばサーバ)との相互認証の全認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用した場合、あるいは個人情報を格納したICカードを不正に取得した場合であっても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。   That is, personal authentication based on biometric information, mutual authentication between an IC card storing personal information and an authentication device, and mutual authentication between the IC card and an external device (for example, a server) are performed on the condition that subsequent authentication has been established. Since it is configured to execute data processing such as payment processing, even when an authentication device stolen by an unauthorized third party is used, or even when an IC card storing personal information is illegally acquired, an external server or Since the start condition for authentication with the PC cannot be cleared, it is possible to effectively prevent the occurrence of unauthorized transactions.

また、様々な個人情報を格納したICカードを紛失した場合であっても、認証デバイスによる個人認証、およびICカードと認証デバイス間の相互認証が、その後の処理の開始条件としてあるので、ICカードの紛失によって不正な処理が実行されることなく、セキュリティの高いICカード管理が実現される。   Even if the IC card storing various personal information is lost, the personal authentication by the authentication device and the mutual authentication between the IC card and the authentication device are the starting conditions for the subsequent processing. IC card management with high security can be realized without executing unauthorized processing due to loss of.

なお、上述の実施例では、ICカードと認証デバイス間認証、およびICカードとサーバ間認証を公開鍵方式とした例を説明したが、共通鍵認証方式を適用することも可能である。なお、共通鍵方式を適用する場合は、共通鍵方式の認証を実行するための共通鍵を認証デバイス、ICカードに格納することが必要である。   In the above-described embodiment, an example in which authentication between the IC card and the authentication device and authentication between the IC card and the server is the public key method has been described, but a common key authentication method can also be applied. When the common key method is applied, it is necessary to store a common key for executing authentication of the common key method in the authentication device or the IC card.

また、上述した認証処理例では外部機器としてサーバを設定し、サーバとの相互認証を実行する処理例について説明したが、相互認証処理の対象となる外部機器をサーバではなくユーザの操作するPCとし、PCと認証デバイス間の相互認証処理を上述の処理シーケンスと同様、認証デバイスにおけるバイオメトリクスに基づく個人認証の成立を条件として実行する構成としてもよく、この場合は、図12〜図15を用いた説明中のサーバの格納データ、およびサーバの処理をPCの格納データ、処理として置き換えた処理となる。   In the above-described authentication processing example, the server is set as the external device and the mutual authentication with the server is described. However, the external device that is the target of the mutual authentication processing is not the server but the PC operated by the user. The mutual authentication process between the PC and the authentication device may be executed on the condition that personal authentication based on biometrics in the authentication device is established, as in the above-described processing sequence. In this case, FIGS. 12 to 15 are used. The stored data of the server and the processing of the server described above are replaced with the stored data and processing of the PC.

以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.

なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   The series of processes described in the specification can be executed by hardware, software, or a combined configuration of both. When executing processing by software, the program recording the processing sequence is installed in a memory in a computer incorporated in dedicated hardware and executed, or the program is executed on a general-purpose computer capable of executing various processing. It can be installed and run.

例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。   For example, the program can be recorded in advance on a hard disk or ROM (Read Only Memory) as a recording medium. Alternatively, the program is temporarily or permanently stored on a removable recording medium such as a flexible disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disk, a DVD (Digital Versatile Disc), a magnetic disk, or a semiconductor memory. It can be stored (recorded). Such a removable recording medium can be provided as so-called package software.

なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。   The program is installed on the computer from the removable recording medium as described above, or is wirelessly transferred from the download site to the computer, or is wired to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the program transferred in this manner and install it on a recording medium such as a built-in hard disk.

なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。   Note that the various processes described in the specification are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Further, in this specification, the system is a logical set configuration of a plurality of devices, and the devices of each configuration are not limited to being in the same casing.

以上、説明したように、本発明の構成によれば、ユーザの装着した認証デバイスが、まず、バイオメトリクス情報の読み取り、照合による個人認証を実行し、バイオメトリクス情報に基づく個人認証が成立したことを、外部機器(例えばサーバ)との認証の開始条件とし、バイオメトリクス情報に基づく個人認証、および外部機器(例えばサーバ)と認証デバイス間の相互認証の両認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。   As described above, according to the configuration of the present invention, the authentication device worn by the user first executes the personal authentication by reading and verifying the biometric information, and the personal authentication based on the biometric information is established. As a start condition for authentication with an external device (for example, a server), and after that, both personal authentication based on biometric information and mutual authentication between the external device (for example, a server) and an authentication device have been established. Since it is configured to execute data processing such as payment processing, even if an authentication device stolen by an unauthorized third party is used, the conditions for starting authentication with an external server or PC cannot be cleared. Can be effectively prevented.

また、個人情報を格納したICカードを利用した本発明の構成によれば、バイオメトリクス情報に基づく個人認証、個人情報を格納したICカードと認証デバイスとの相互認証、ICカードと外部機器(例えばサーバ)との相互認証の全認証が成立したことを条件としてその後の決済処理等のデータ処理を実行する構成としたので、不正な第三者が盗難した認証デバイスを利用した場合、あるいは個人情報を格納したICカードを不正に取得した場合であっても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。また、様々な個人情報を格納したICカードを紛失した場合であっても、認証デバイスによる個人認証、およびICカードと認証デバイス間の相互認証が、その後の処理の開始条件としてあるので、ICカードの紛失によって不正な処理が実行されることなく、セキュリティの高いICカード管理が実現される。   Also, according to the configuration of the present invention using an IC card storing personal information, personal authentication based on biometric information, mutual authentication between an IC card storing personal information and an authentication device, an IC card and an external device (for example, Since the data processing such as the subsequent settlement processing is executed on condition that all the authentications of mutual authentication with the server have been established, the authentication device stolen by an unauthorized third party or personal information Even if the IC card storing the password is illegally obtained, the conditions for starting the authentication with the external server or PC cannot be cleared, so that it is possible to effectively prevent the occurrence of unauthorized transactions. Even if the IC card storing various personal information is lost, the personal authentication by the authentication device and the mutual authentication between the IC card and the authentication device are the starting conditions for the subsequent processing. IC card management with high security can be realized without executing unauthorized processing due to loss of.

本発明の認証処理システムの処理構成を説明する図である。It is a figure explaining the processing structure of the authentication processing system of this invention. 本発明の認証処理システムにおいて個人認証に用いられる血管パターンについて説明する図である。It is a figure explaining the blood vessel pattern used for personal authentication in the authentication processing system of this invention. 本発明の認証処理システムにおける個人認証デバイスのバイオメトリクス情報読み取り構成例について説明する図である。It is a figure explaining the biometrics information reading structural example of the personal authentication device in the authentication processing system of this invention. 1MHz〜20MHz、1MHz〜30MHzの範囲で、スペクトラムアナライザを用いて測定した人体の伝送特性(両手間)を示す特性図である。It is a characteristic view which shows the transmission characteristic (between hands) of the human body measured using the spectrum analyzer in the range of 1 MHz to 20 MHz and 1 MHz to 30 MHz. 電界強度について説明する図である。It is a figure explaining electric field strength. 本発明の認証処理システムにおいて適用される認証デバイスの構成例(例1)を示す図である。It is a figure which shows the structural example (example 1) of the authentication device applied in the authentication processing system of this invention. 本発明の認証処理システムにおいて適用される認証デバイスの構成例(例2)を示す図である。It is a figure which shows the structural example (example 2) of the authentication device applied in the authentication processing system of this invention. 本発明の認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。It is a figure explaining the stored information of each apparatus in the case of performing the public key system authentication process in the authentication processing system of this invention. 本発明の認証処理システムにおける公開鍵方式の認証処理を説明するシーケンス図である。It is a sequence diagram explaining the authentication process of the public key system in the authentication processing system of this invention. 本発明の認証処理システムにおける公開鍵方式の認証処理を説明するシーケンス図である。It is a sequence diagram explaining the authentication process of the public key system in the authentication processing system of this invention. 本発明の認証処理システムにおいてICカードを介在させた処理を説明する図である。It is a figure explaining the process which interposed the IC card in the authentication processing system of this invention. 本発明のICカードを介在させた認証処理システムにおいて、公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。It is a figure explaining the storage information of each apparatus in the case of performing a public key system authentication process in the authentication processing system which interposed the IC card of this invention. 本発明のICカードを介在させた認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。It is a figure explaining the storage information of each apparatus in the case of performing the public key system authentication process in the authentication processing system which interposed the IC card of this invention. 本発明のICカードを介在させた認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。It is a figure explaining the storage information of each apparatus in the case of performing the public key system authentication process in the authentication processing system which interposed the IC card of this invention. 本発明のICカードを介在させた認証処理システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。It is a figure explaining the storage information of each apparatus in the case of performing the public key system authentication process in the authentication processing system which interposed the IC card of this invention.

符号の説明Explanation of symbols

10 PC
20 認証サーバ
31,32 認証デバイス
40 マウス
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 EEPROM
105 変調増幅部
106 暗号処理部
111 入出力接点
121 バイオメトリクス情報取得部
122 信号変換部
131 電磁波送受信部
132 電源制御部
10 PC
20 Authentication Server 31, 32 Authentication Device 40 Mouse 101 CPU (Central Processing Unit)
102 ROM (Read-Only-Memory)
103 RAM (Random Access Memory)
104 EEPROM
105 Modulation Amplifying Unit 106 Cryptographic Processing Unit 111 Input / Output Contact 121 Biometric Information Acquisition Unit 122 Signal Conversion Unit 131 Electromagnetic Wave Transmitting / Receiving Unit 132 Power Supply Control Unit

Claims (11)

認証デバイスであり、
生体情報を記憶した生体情報記憶部と、
外部機器からの認証処理要求の入力に基づいて、前記生体情報記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定し、一致の判定が得られた場合に個人認証が成立したと判定する個人認証処理部と、
を有することを特徴とする認証デバイス。
An authentication device,
A biological information storage unit storing biological information;
Based on the input of the authentication processing request from the external device, it is determined whether or not the registered biometric information stored in the biometric information storage unit matches the input biometric information input from the person to be authenticated. A personal authentication processing unit that determines that personal authentication has been established when
An authentication device comprising:
前記認証デバイスは、さらに、
前記個人認証の成立を条件として、前記認証デバイスと、前記外部機器との間での認証処理を実行する相互認証処理部を有することを特徴とする請求項1に記載の認証デバイス。
The authentication device further includes:
The authentication device according to claim 1, further comprising a mutual authentication processing unit that executes an authentication process between the authentication device and the external device on condition that the personal authentication is established.
前記認証デバイスは、
人体を介したデータ通信用の接点を有し、該接点を介したデータ通信により外部機器との間の認証処理を実行する構成であることを特徴とする請求項2に記載の認証デバイス。
The authentication device is:
The authentication device according to claim 2, wherein the authentication device has a contact for data communication via a human body and performs an authentication process with an external device by data communication via the contact.
前記認証デバイスは、
非接触によるデータ通信用の電磁波送受信部を有し、該電磁波送受信部を介したデータ通信により外部機器との間の認証処理を実行する構成であることを特徴とする請求項2に記載の認証デバイス。
The authentication device is:
The authentication according to claim 2, further comprising: an electromagnetic wave transmission / reception unit for non-contact data communication, and performing an authentication process with an external device by data communication via the electromagnetic wave transmission / reception unit. device.
前記認証デバイスにおける個人認証に適用する生体情報は血管パターン情報であり、
前記認証デバイスは、
該認証デバイスの装着された認証対象者の身体部の血管パターン読み取り手段を有する構成であることを特徴とする請求項1または2に記載の認証デバイス。
The biometric information applied to personal authentication in the authentication device is blood vessel pattern information,
The authentication device is:
The authentication device according to claim 1, wherein the authentication device has a blood vessel pattern reading unit for a body part of a person to be authenticated wearing the authentication device.
前記認証デバイスと、外部機器との間の認証処理は公開鍵方式または共通鍵方式のいずれかによって実行され、前記認証デバイスは、実行する認証方式に適用する鍵データを格納した記憶手段を有することを特徴とする請求項2に記載の認証デバイス。   Authentication processing between the authentication device and the external device is executed by either a public key method or a common key method, and the authentication device has a storage unit that stores key data to be applied to the authentication method to be executed. The authentication device according to claim 2. 前記認証デバイスは、
電磁波受信による電源供給構成を有することを特徴とする請求項1または2に記載の認証デバイス。
The authentication device is:
The authentication device according to claim 1, wherein the authentication device has a power supply configuration by electromagnetic wave reception.
認証デバイスと認証デバイストの通信を実行する外部機器からなる認証システムであり、
前記外部機器は、
前記認証デバイスに対して認証処理要求を出力する構成を有し、
前記認証デバイスは、
生体情報を記憶した生体情報記憶部と、
外部機器からの認証処理要求の入力に基づいて、前記生体情報記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定し、一致の判定が得られた場合に個人認証が成立したと判定する個人認証処理部と、
前記個人認証の成立を条件として、前記認証デバイスと、前記外部機器との間での認証処理を実行する相互認証処理部と、
を有することを特徴とする認証システム。
An authentication system consisting of an external device that performs communication between the authentication device and the authentication device.
The external device is
A configuration for outputting an authentication processing request to the authentication device;
The authentication device is:
A biological information storage unit storing biological information;
Based on the input of the authentication processing request from the external device, it is determined whether or not the registered biometric information stored in the biometric information storage unit matches the input biometric information input from the person to be authenticated. A personal authentication processing unit that determines that personal authentication has been established when
A mutual authentication processing unit that executes an authentication process between the authentication device and the external device on the condition that the personal authentication is established;
An authentication system comprising:
予め生体情報を記憶した記憶部を有する認証デバイスにおいて実行する認証処理方法であり、
個人認証処理部が、外部機器からの認証処理要求の入力に基づいて前記記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定するステップと、
前記個人認証処理部が、前記登録生体情報と前記入力生体情報との一致の判定が得られた場合に、個人認証の成立と判定するステップと、
を有することを特徴とする認証処理方法。
An authentication processing method executed in an authentication device having a storage unit that stores biometric information in advance,
A step in which the personal authentication processing unit determines whether or not the registered biometric information stored in the storage unit matches the input biometric information input from the person to be authenticated based on an input of an authentication processing request from an external device; When,
A step of determining that personal authentication is established when the personal authentication processing unit obtains a match between the registered biometric information and the input biometric information;
An authentication processing method characterized by comprising:
前記認証処理方法は、さらに、
認証処理部が、前記前記個人認証の成立を条件として、前記認証デバイスと、前記外部機器との間の認証処理を実行する認証処理ステップを有することを特徴とする請求項9に記載の認証処理方法。
The authentication processing method further includes:
The authentication processing unit according to claim 9, further comprising an authentication processing step in which an authentication processing unit executes an authentication process between the authentication device and the external device on condition that the personal authentication is established. Method.
予め生体情報を記憶した記憶部を有する認証デバイスにおいて認証処理を実行させるコンピュータ・プログラムであり、
個人認証処理部に、外部機器からの認証処理要求の入力に基づいて、前記記憶部に記憶された登録生体情報と、認証対象者から入力する入力生体情報とが一致するか否かを判定させるステップと、
前記個人認証処理部が、前記登録生体情報と前記入力生体情報との一致の判定が得られた場合に、個人認証の成立と判定させるステップと、
を有することを特徴とするコンピュータ・プログラム。
A computer program that executes authentication processing in an authentication device having a storage unit that stores biometric information in advance,
Based on the input of the authentication processing request from the external device, the personal authentication processing unit determines whether the registered biometric information stored in the storage unit matches the input biometric information input from the person to be authenticated. Steps,
The personal authentication processing unit determining that the personal authentication is established when it is determined that the registered biometric information matches the input biometric information; and
A computer program characterized by comprising:
JP2007286976A 2007-11-05 2007-11-05 System and method for processing authorization, and authorization device, and computer program Pending JP2008065850A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007286976A JP2008065850A (en) 2007-11-05 2007-11-05 System and method for processing authorization, and authorization device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007286976A JP2008065850A (en) 2007-11-05 2007-11-05 System and method for processing authorization, and authorization device, and computer program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001246453A Division JP4602606B2 (en) 2001-08-15 2001-08-15 Authentication processing system, authentication processing method, authentication device, and computer program

Publications (1)

Publication Number Publication Date
JP2008065850A true JP2008065850A (en) 2008-03-21

Family

ID=39288460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007286976A Pending JP2008065850A (en) 2007-11-05 2007-11-05 System and method for processing authorization, and authorization device, and computer program

Country Status (1)

Country Link
JP (1) JP2008065850A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140174A (en) * 2008-12-10 2010-06-24 Kddi Corp Biometrics method, user identification module card, and program
WO2010101869A2 (en) * 2009-03-03 2010-09-10 Visa International Service Association System and method for account level blocking
JP2017060097A (en) * 2015-09-18 2017-03-23 ヤフー株式会社 Succession system, server device, terminal device, succession method and succession program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (en) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Literary work communication control system using ic card
JPH09130375A (en) * 1995-11-02 1997-05-16 Nippon Telegr & Teleph Corp <Ntt> Information safe keeping system and method therefor
JPH11345266A (en) * 1998-03-30 1999-12-14 Citicorp Dev Center Inc Method and system for managing application for multi-function smart card
JP2000067198A (en) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Authentication data registration erasing method and portable information processing system device
JP2001195368A (en) * 1999-11-01 2001-07-19 Sony Corp Authentication information communication system, authentication information communication method, portable information processor and program provision medium

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07123086A (en) * 1993-10-27 1995-05-12 Nippon Telegr & Teleph Corp <Ntt> Literary work communication control system using ic card
JPH09130375A (en) * 1995-11-02 1997-05-16 Nippon Telegr & Teleph Corp <Ntt> Information safe keeping system and method therefor
JPH11345266A (en) * 1998-03-30 1999-12-14 Citicorp Dev Center Inc Method and system for managing application for multi-function smart card
JP2000067198A (en) * 1998-08-26 2000-03-03 Nippon Telegr & Teleph Corp <Ntt> Authentication data registration erasing method and portable information processing system device
JP2001195368A (en) * 1999-11-01 2001-07-19 Sony Corp Authentication information communication system, authentication information communication method, portable information processor and program provision medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140174A (en) * 2008-12-10 2010-06-24 Kddi Corp Biometrics method, user identification module card, and program
WO2010101869A2 (en) * 2009-03-03 2010-09-10 Visa International Service Association System and method for account level blocking
WO2010101869A3 (en) * 2009-03-03 2011-01-06 Visa International Service Association System and method for account level blocking
US8019685B2 (en) 2009-03-03 2011-09-13 Visa International Service Association System and method for account level blocking
US8103588B2 (en) 2009-03-03 2012-01-24 Visa International Service Association System and method for account level blocking
JP2017060097A (en) * 2015-09-18 2017-03-23 ヤフー株式会社 Succession system, server device, terminal device, succession method and succession program

Similar Documents

Publication Publication Date Title
JP4602606B2 (en) Authentication processing system, authentication processing method, authentication device, and computer program
US8098129B2 (en) Identification system and method of operating same
US7284125B2 (en) Method and apparatus for personal identification
JP4511684B2 (en) Biometrics identity verification service provision system
US20200167450A1 (en) Identity authentication method and system
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
EP2920731B1 (en) Biometric system with body coupled communication interface
EP3259877A1 (en) Secure authentication of user and mobile device
JP4419984B2 (en) Authentication device and authentication processing method
CN105939336A (en) Identity authentication method and system
WO2015109923A1 (en) Electronic payment terminal authentication method and system
JP2011134332A (en) Authentication device using human body communication, portable device equipped with authentication function using human body communication, and authentication method using human body communication
JP4815715B2 (en) Personal authentication system, personal authentication method, authentication device, and computer program
US20220311610A1 (en) Authentication system using paired, role reversing personal devices
CN114341907A (en) Body area network assisted authentication or payment authorization
JP2007200367A (en) System for providing biometrics individual confirmation service
JP2008065850A (en) System and method for processing authorization, and authorization device, and computer program
CN105939195A (en) Transaction method and system
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
US11887123B1 (en) Piezoelectric biometric card security
KR20090132818A (en) Double security system using usb token finger print
JP2008046906A (en) Ic card and biological information registration and authentication system
US20020062441A1 (en) Authentication apparatus for authentication to permit electronic document or payment by card using personal information of individual, verification apparatus for verifying individual at payment site, and electronic authentication system interconnecting the same
KR20140141555A (en) Internet Banking Login System by Using Keylock RF Chip and OTP Generator and Method thereof
KR20160084786A (en) Method for authentication using user apparatus, digital system, and authentication system thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100611

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706