JP2009009427A - 認証処理方法、そのシステムおよび端末装置 - Google Patents

認証処理方法、そのシステムおよび端末装置 Download PDF

Info

Publication number
JP2009009427A
JP2009009427A JP2007171258A JP2007171258A JP2009009427A JP 2009009427 A JP2009009427 A JP 2009009427A JP 2007171258 A JP2007171258 A JP 2007171258A JP 2007171258 A JP2007171258 A JP 2007171258A JP 2009009427 A JP2009009427 A JP 2009009427A
Authority
JP
Japan
Prior art keywords
authentication
authentication server
time
biometric
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007171258A
Other languages
English (en)
Inventor
Katsuyoshi Okawa
克好 大河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSD KK
Modus ID Corp
Original Assignee
PSD KK
Modus ID Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSD KK, Modus ID Corp filed Critical PSD KK
Priority to JP2007171258A priority Critical patent/JP2009009427A/ja
Publication of JP2009009427A publication Critical patent/JP2009009427A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】 タグ等の機器とその使用者を短時間且つ高い信頼性で認証することを可能にする認証処理方法を提供する。
【解決手段】 端末装置22は、タグ4の使用者の生体データを取得する。そして、端末装置22は、上記取得した生体データを生体認証サーバ10で認証させ、肯定的判定を得られたことを条件に、タグ4のワンタイムIDを用いて、機器認証サーバ16との間でタグ4の機器認証を行う。ワンタイムIDは、機器認証を行う度に更新される。
【選択図】 図1

Description

本発明は、機器とその使用者とを認証する認証処理方法、そのシステムおよび端末装置に関する。
例えば、海外等でパスポートを紛失した場合に、紛失者は大使館でパスポートを再発行を行う必要がある。
このときに、本人の認証に長期間を要することから、パスポートの再発行までの期間が長期化する。
特開2005−38367号
しかしながら、上述したようにパスポートの再発行に長時間を要すると、様々な弊害が生じる。
同様の問題は、本人認証を必要とする様々な分野で同様に生じる。
本発明はかかる事情に鑑みてなされたものであり、その目的は、タグ等の機器とその使用者を短時間且つ高い信頼性で認証することを可能にする認証処理方法、そのシステムおよび端末装置を提供することにある。
上述した目的を達成するために、第1の観点の本発明の認証処理方法は、機器とその使用者を認証する認証処理方法であって、前記使用者の生体データを取得する取得工程と、前記取得工程で取得した前記生体データを生体認証サーバに送信する通信工程と、前記生体認証サーバが、前記通信工程で受信した前記生体データを認証し、当該認証の結果を端末装置に送信する生体認証工程と、前記生体認証工程で肯定的な認証結果を前記端末装置が受信したことを条件に、前記機器あるいは前記端末装置が機器認証サーバとの間で前記機器の機器認証を行う機器認証工程とを有する。
第1の観点の発明の認証処理方法では、先ず、取得工程において、機器の使用者の生体データが取得される。
次に、通信工程において、前記取得工程で取得した前記生体データが生体認証サーバに送信される。
次に、生体認証工程において、前記生体認証サーバが、前記通信工程で受信した前記生体データを認証し、当該認証の結果を端末装置に送信する。
次に、機器認証工程において、前記生体認証工程で肯定的な認証結果を前記端末装置が受信したことを条件に、前記機器あるいは前記端末装置が機器認証サーバとの間で前記機器の機器認証を行う。
このように、第1の観点の発明では、機器のユーザの生体認証を生体認証サーバで行い、生体認証において肯定的な認証結果が得られたことを条件に機器認証サーバにおいて機器認証を行う。このように生体認証サーバあと機器認証サーバとを分けることで、ユーザの個人情報を分散させることができ、情報漏洩に対する損害を小さくできる。
好適には、第1の観点の発明の認証処理方法は、前記機器認証工程で肯定的な認証結果が得られると、前記生体データおよび前記機器に対応した個人情報を前記端末装置に送信する個人情報送信工程をさらに有する。
これにより、生体認証に係る生体データと、機器の使用者の個人情報とをシステム的に分離できる。
好適には、第1の観点の発明の認証処理方法は、前記機器認証工程において、前記機器の機器認証を当該機器のワンタイムIDを用いて行う。
これにより、過去のワンタイムIDが盗まれた場合に、それを後に利用してなりすましを行うことを防止できる。
好適には、第1の観点の発明の認証処理方法は、前記機器認証を行う機器認証サーバと前記機器あるいは前記端末装置とが、前記ワンタイムIDを生成するためのシードデータを予め記憶しており、前記機器認証工程において、前記機器および前記機器認証サーバが、前記シードデータを基に生成した前記ワンタイムIDを用いて前記機器認証を行い、前記機器の機器認証を行う度に、前記機器および前記機器認証サーバが、自らが記憶する前記シードデータを更新する。
好適には、第1の観点の発明の認証処理方法は、前記生体認証工程において、前記生体認証サーバが、前記生体データの認証結果が肯定的である場合に、前記生体データあるいは前記機器に対応付けられたパスワードを特定し、当該認証処理方法は、前記機器、前記端末装置あるいは前記機器認証を行う機器認証サーバが、前記生体認証工程で特定された前記パスワードと、前記機器あるいは前記機器認証サーバが予め記憶するパスワードとを照合するパスワード照合工程をさらに有し、前記機器認証工程において、前記パスワード照合工程で肯定的な照合結果が得られたことをさらに条件として、前記個人情報を前記端末装置に送信する。
このようにパスワード照合をさらに行うことで、システムの信頼性を高めることができる。
好適には、第1の観点の発明の認証処理方法は、前記生体認証工程における前記生体データの認証の結果が肯定的である場合に、前記生体認証サーバが、前記機器との間で共通の第1のメインシードを基に生成したワンタイムIDを用いて前記機器の認証を行い、前記生体認証サーバが、前記機器認証サーバとの間で共通の第2のメインシードを基に生成したワンタイムIDを用いて、前記機器認証サーバの認証を行い、前記生体認証サーバが、前記機器および前記機器認証サーバの双方の認証の結果が肯定的である場合に、前記機器および前記機器認証サーバで共通のサブシードを、前記端末装置および機器認証サーバに送信するサブシード送信工程をさらに有し、前記機器認証工程は、前記機器の機器認証を、前記メインシードを基に生成したワンタイムIDと、前記サブシードを基に生成したワンタイムIDとの双方を用いて行う。
このようにサブシードを用いた機器認証をさらに行うことでシステムの信頼性をさらに高めることができる。
好適には、第1の観点の発明の認証処理方法は、前記機器あるいは前記端末装置が、現通信単位の機器認証サーバのサーバ乱数と前記機器の機器乱数とをメモリから読み出しそれらの乱数を引数としたハッシュ関数の値に基づいて当該機器のワンタイムIDを生成する第1のワンタイムID生成工程と、前記機器あるいは前記端末装置が、前記所定の通信単位ごとに機器乱数を生成する乱数生成工程と、前記機器あるいは前記端末装置が、前記第1のワンタイムID生成工程による現通信単位のワンタイムIDおよび前記乱数生成工程による次の通信単位のクライアント乱数を前記機器認証サーバに送信する第1の送信工程と、前記機器認証サーバが、そのメモリにおけるワンタイムIDと前記第1の送信工程により受信されたワンタイムIDとに基づき前記機器の正当性を判断する第1の認証工程と、前記機器認証サーバが、次の通信単位のサーバ乱数と前記第1の送信工程で受信された次の通信単位の機器乱数とを引数としたハッシュ関数の値に基づいて前記機器の次の通信単位のワンタイムIDを生成する第2のワンタイムID生成工程と、前記機器認証サーバが、このワンタイムIDがメモリに格納されている複数のワンタイムIDのいずれかと同一である場合には、再度生成されたサーバ乱数と前記第1の送信工程で受信された機器乱数とを引数としたハッシュ関数の値に基づいて前記ワンタイムIDを再度生成するワンタイムID再生成工程と、前記機器認証サーバが、このワンタイムIDがそのメモリに格納されている複数のワンタイムIDのいずれとも同一ではない場合には、そのワンタイムIDでメモリにおける前記機器のワンタイムIDを更新する機器ワンタイムID生成工程と、前記機器認証サーバが、現通信単位の前記サーバ乱数と前記第1の送信工程により受信された前記次の通信単位の機器乱数とを引数としたハッシュ関数の値に基づいて現通信単位の前記機器認証サーバのワンタイムIDを生成する第2のワンタイムID生成工程と、前記機器認証サーバが、現通信単位の当該機器認証サーバのワンタイムIDおよび前記次の通信単位のサーバ乱数を前記機器あるいは前記端末装置に送信する第2の送信工程と、前記機器あるいは前記端末装置が、前記第2の送信工程で受信したワンタイムIDとに基づいて前記機器認証サーバの正当性を判断する第2の認証工程とを有する。
第2の観点の発明の認証処理システムは、機器とその使用者を認証するデータ処理システムであって、受信した生体データを基に生体認証を行う生体認証サーバと、前記使用者の生体データを前記生体認証サーバに送信する端末装置と、前記機器あるいは前記端末装置が前記機器の機器認証を行う機器認証サーバとを有し、前記生体認証サーバによる前記生体データについての認証結果が肯定的であることを条件に、前記機器認証サーバによる前記機器の機器認証を行う。
第3の観点の発明の端末装置は、生体認証サーバおよび機器認証サーバと通信を行う第1のインタフェースと、機器とデータ入出力を行う第2のインタフェースと、前記第1のインタフェースを介して前記使用者の生体データを前記生体認証サーバに送信し、前記生体認証サーバから生体認証について肯定的な認証結果を受信したことを条件に、前記第2のインタフェースを介して前記機器から入力した情報を基に、前記第1のインタフェースを介して前記機器認証サーバと通信を行って当該機器の機器認証を行う処理回路とを有する。
第4の観点の発明の認証処理方法は、機器とその使用者を認証する認証処理方法であって、端末装置が、前記使用者の生体データを取得する取得工程と、前記端末装置と生体認証サーバとの間でワンタイムIDを用いた機器認証を行う機器認証工程と、前記機器認証工程で機器の正当性を確認したことを条件に、前記生体認証サーバが、前記取得工程で取得された生体データを基に生体認証を行う生体認証工程と、前記端末装置が、前記機器から取得した機器IDを機器認証サーバに送信する第1の通信工程と、前記生体認証サーバが、前記生体認証で前記生体データの正当性を確認したことを条件に、前記生体データに対応したパスワードを前記機器認証サーバに送信する第2の通信工程と、前記機器認証サーバが、前記第1の通信工程で受信した機器IDに対応したパスワードと、前記第2の通信工程で受信したパスワードとを照合し、パスワードの正当性を確認したことを条件に、前記端末装置との間で、前記機器IDに係る処理を行う処理工程とを有する。
本発明によれば、タグ等の機器とその使用者を短時間且つ高い信頼性で認証することを可能にする認証処理方法、そのシステムおよび端末装置を提供することができる。
以下、本発明の実施形態に係る商品真贋判定システムについて説明する。
<第1実施形態>
第1実施形態は、処理(演算)回路を備えてないタグを用いて、端末装置22が、機器認証サーバ16との間でタグ4の機器認証を行う場合を説明する。
図1は、本実施形態のパスポート再発行システム1の概念図である。
ここで、タグ4が本発明の機器の一例であり、タグ4のOTID(TAG)が本発明のワンタイムIDの一例であり、生体認証サーバ10が本発明の生体認証サーバの一例であり、機器認証サーバ16が本発明の機器認証サーバの一例であり、端末装置22が本発明の端末装置の一例である。
図1に示すようにパスポート再発行システム1は、タグ4、生体認証サーバ10、機器認証サーバ16および端末装置22を用いて、パスポート情報の提供を行う。
以下、図1に示す各構成要素を説明する。
[タグ4]
タグ4は、例えば、パスポート(旅券)の発行時に、パスポートと共に発行対象者(パスポートの使用者)に発行される。
図2は、図1に示すタグ4の構成図である。
図2に示すように、タグ4は、例えば、不揮発性メモリ43およびインタフェース45を有する。
不揮発性メモリ43には、機器認証サーバ16による機器認証に用いられるワンタイムIDを生成するために用いられるシードデータSEEDが予め記憶されている。
また、不揮発性メモリ43には、タグ4に予め対応付けられたパスワードPWDが記憶されている。
インタフェース45は、有線あるいは無線により、端末装置22との間でデータ授受を行う。
なお、タグ4は、例えば、不揮発性メモリ43に記憶された情報を、正当な端末装置22を用いた場合にしかアクセスできない耐タンパ性のモジュールとして構成されている。
[生体認証サーバ10]
生体認証サーバ10は、タグ4の所有者の生体データを認証するために用いられる。
図3は、図1に示す生体認証サーバ10の構成図である。
図3に示すように、生体認証サーバ10は、例えば、処理回路81、ROM(Read
Only Memory)83、RAM(Random Access Memory)85、HDD(Hard Disk Drive)86およびネットワークI/F87がデータバス82を介して相互に接続されている。
処理回路81は、ROM83に格納されているプログラムPRG−S1を実行し、生体認証サーバ10の動作を統括的に制御する。
具体的には、処理回路81は、プログラムPRG−S1を実行して、図3に示すように、生体認証機能部811等の機能を実現する。
RAM85には、処理回路81の処理に用いられる各種のデータが記憶されている。
HDD86には、各使用者(ユーザ)の照合用生体データが生体認証を開始する前に予め記憶されている。
使用者は、例えば、パスポート発行時に自らの生体データを取得する。当該取得された生体データが、照合用生体データとして生体認証サーバ10のHDD86に書き込まれる。
当該生体データは、例えば、人間の指紋、掌形、網膜、虹彩、顔、血管、声紋、耳形あるいはDNA等のデータである。
ネットワークI/F87は、端末装置22等との間でネットワークを介してデータ授受を行う。
[機器認証サーバ16]
機器認証サーバ16は、タグ4の機器認証を行うために用いられる。
図4は、図1に示す機器認証サーバ16の構成図である。
図4に示すように、機器認証サーバ16は、例えば、処理回路161、ROM163、RAM165、HDD166およびネットワークI/F167がデータバス160を介して相互に接続されている。
処理回路161は、ROM163に格納されているプログラムPRG−S2を実行し、タグ4との間の機器認証処理を行う。
処理回路161は、プログラムPRG−S2を実行することで、図4に示す乱数生成部1611、ワンタイムID生成部1612、暗号処理部1613、共通鍵更新部1614、通信処理部1615およびデータ管理部1616の機能を実現する。
乱数生成部1611は、演算により擬似乱数を生成する処理部である。
ワンタイムID生成部1612は、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づきワンタイムIDを生成する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
暗号処理部1613は、可変共通鍵で暗号化および復号を行う処理部である。
共通鍵更新部1614は、可変共通鍵、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づき可変共通鍵を更新する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
通信処理部1615は、端末装置22との間の通信を制御する。
データ管理部1616は、ROM163、RAM165およびHDD166へのアクセスを管理する処理部である。
RAM165には、機器認証を行う前に、前述したワンタイムID生成用のシードデータSEEDが書き込まれている。
HDD166は、例えば、パスポートの所有者の各々についてのパスポート情報PASSを記憶する。パスポート情報PASSは、所有者の氏名、住所、戸籍、性別、旅券番号等のパスポートを紛失した所有者がパスポートを再発行する際に用いられる情報である。
ネットワークI/F167は、図1に示す端末装置22との間でデータの入出力を行うためのインタフェースである。
[端末装置22]
端末装置22は、タグ4とデータ入出力を行うと共に、生体認証サーバ10および機器認証サーバ16と通信を行う。
図5は、図1に示す端末装置22の構成図である。
端末装置22は、例えば、処理回路211、ROM212、RAM213、ネットワークI/F214、タグインタフェース216、生体データ取得部217および表示部220を有し、これがデータバス215を介して接続されている。
処理回路211は、ROM212に格納されているプログラムPRG−TEを実行し、端末装置22の機能を統括的に制御する。
処理回路211は、プログラムPRG−TEを実行することで、図5に示す乱数生成部2111、ワンタイムID生成部2112、暗号処理部2113、共通鍵更新部2114、通信処理部2115およびデータ管理部2116の機能を実現する。
乱数生成部2111は、演算により擬似乱数を生成する処理部である。
ワンタイムID生成部2112は、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づきワンタイムIDを生成する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
暗号処理部2113は、可変共通鍵で暗号化および復号を行う処理部である。
共通鍵更新部2114は、可変共通鍵、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づき可変共通鍵を更新する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
通信処理部2115は、タグ4、生体認証サーバ10および機器認証サーバ16との間の通信を制御する。
データ管理部2116は、ROM212およびRAM213へのアクセスを管理する処理部である。
RAM213には、後述するように、タグ4から読み出されたパスワードPWDおよびシードデータSEEDが記憶される。
ネットワークI/F214は、生体認証サーバ10および機器認証サーバ16との間で通信を行う。
タグインタフェース216は、タグ4との間でデータ入出力を行う。
生体データ取得部217は、使用者の生体データを取得する。
生体データは、例えば、人間の指紋、掌形、網膜、虹彩、顔、血管、声紋、耳形あるいはDNA等のデータである。
以下、図1に示すパスポート再発行システム1の各種の動作例を説明する。
[初期動作例]
パスポートの所有者に、パスポートとは別にタグ4が発行される。
タグ4には、予め、当該所有者に対応付けられた固定IDと、機器認証に用いられるシードデータSEEDが記憶されている。なお、固定IDの代わりに、シードデータSEEDから得られるワンタイムIDの初期値を用いてもよい。
また、上記所有者の生体データが予め取得され、これが照合用生体データとして図3に示す生体認証サーバ10のHDD86に上記固定IDと対応付けて書き込まれる。
また、上記シードデータSEEDが、図4に示す機器認証サーバ16のRAM165やHDD166に書き込まれる。
また、上記所有者のパスポート情報PASSが機器認証サーバ16のHDD166に書き込まれる。
なお、上記固定IDの代わりに、ワンタイムIDを用いてもよい。
[パスポート情報発行動作]
図6は、図1に示すパスポート再発行システム1が行うパスポート情報発行動作を説明するためのフローチャートである。
例えば、パスポートを紛失したユーザが領事館等に訪れる。そして、領事館に設置された端末装置22の生体データ取得部217を用いて、当該ユーザの生体データを取得し、これがRAM213に書き込まれる(ステップST11)。
また、ユーザは、自らが所有するタグ4を、端末装置22のタグインタフェース216に対してデータ出力可能な状態に設置する。端末装置22の処理回路161は、タグ4に記憶された当該タグの固定IDをタグインタフェース216を介して読み出し、これをRAM213に書き込む。
図5に示す端末装置22の処理回路211は、上記取得した生体データと、それに対応したタグIDとをRAM213から読み出し、これらを関連付けてネットワークI/F214を介して、生体認証サーバ10に送信する(ステップST12)。
図3に示す生体認証サーバ10の処理回路81は、ネットワークI/F87を介して、上記生体データおよび固定IDを受信し、これをRAM85に書き込む。
生体認証サーバ10の処理回路81は、上記タグIDに対応した照合用生体データをHDD86から読み出し、それとRAM85から読み出した上記生体データとを比較して照合を行う(ステップST13)。
処理回路81は、上記照合の結果、これらが一致していれば上記ユーザが正当であると判定する(ステップST14)。
処理回路81は、上記照合の結果、不正であると判定した場合には処理を終了し、正当であると判定した場合には、HDD86から上記タグの固定IDに対応したパスワードPWDを読み出し、これをネットワークI/F87を介して端末装置22に送信する(ステップST15)。
図5に示す端末装置22の処理回路211は、受信した上記パスワードPWDをRAM213に書き込む。
端末装置22の処理回路211は、タグインタフェース216を介して、タグ4の不揮発性メモリ43に記憶されているパスワードPWDを読み出して、RAM213に書き込む(ステップST16)。
次に、端末装置22の処理回路211は、上記受信したパスワードPWDと、タグ4から読み出したパスワードPWDとを比較し、一致していればパスワードが正当であると判定する(ステップST17)。一方、不一致であればパスポートが不正であると判定する。
端末装置22の処理回路211は、上記ステップST17で正当であると判定したことを条件に、図2に示すタグ4の不揮発性メモリ43からシードデータSEEDを読み出し、これをインタフェース45およびタグインタフェース216を介して、RAM213に書き込む(ステップST18)。
次に、処理回路211は、RAM213から上記シードデータSEEDを読み出し、当該シードデータSEEDを用いて、機器認証サーバ16との間でワンタイムIDを用いた相互認証を行う(ステップST19,ST20)。
上記相互認証において、図5に示す端末装置22の処理回路211は、RAM213から読み出した上記シードデータSEEDを用いてタグ4のOTID(TAG)を生成し、これをネットワークI/F214を介して機器認証サーバ16に送信する。
そして、機器認証サーバ16の処理回路161は、受信したOTID(TAG)を基にタグ4を機器認証する。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればタグ4が正当であると認証し、そうでない場合にはタグ4が不正であると判断する。
一方、上記相互認証においてに、図4に機器認証サーバ16の処理回路161は、RAM165から読み出した上記シードデータSEEDを基に、機器認証サーバ16のワンタイムIDであるOTID(M−SEV)を生成し、これをネットワークI/F167を介して端末装置22に送信する。そして、端末装置22の処理回路211は、受信したOTID(M−SEV)を基に、機器認証サーバ16を認証する。具体的には、処理回路211は、上記受信したOTID(M−SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば機器認証サーバ16が正当であると認証し、そうでない場合には機器認証サーバ16が不正であると判断する。
処理回路161,211は、上記相互認証後に、シードデータSEEDを更新する。また、機器認証サーバ16は、次にタグ4の認証を行う際に、更新後のシードデータSEEDを基にタグ4の新たなOTID(TAG)を生成し、これを用いてRAM165に記憶されているテーブル(リスト)のOTID(TAG)を更新する。
当該ワンタイムIDを用いた認証処理については後に詳細に説明する。
機器認証サーバ16の処理回路161は、上記OTID(TAG)を用いた認証結果を基にタグ4の正当性を判定する。
処理回路161は、上記判定でタグ4が正当であると判定すると(ステップST21)、上記タグIDに対応したパスポート情報PASSをRAM165から読み出し、ネットワークI/F167を介して端末装置22に送信する(ステップST22)。
図5に示す端末装置22の処理回路211は、上記パスポート情報PASSをRAM213に記憶した後に、表示部220に表示する。
当該パスポート情報PASSは、領事館において当該ユーザのパスポートを再発行するために用いられる。
以上説明したように、パスポート再発行システム1では、ユーザの生体認証およびタグ4の機器認証を経て、当該ユーザがパスポート情報PASSが機器認証サーバ16から端末装置22に送信される。そのため、人為的な作業が殆ど不要であり、パスポート情報PASSを短時間で提供できる。これにより、パスポートの再発行を短時間で行うことが可能になる。
また、パスポート再発行システム1では、タグ4のOTID(TAG)を用いてタグ4の機器認証を行い、当該OTID(TAG)が認証の度に更新される。そのため、あるタイミングでのOTID(TAG)をコピーしても、当該OTID(TAG)を用いたその後の機器認証は成功しない。従って、タグ4を偽造することは困難であり、高い信頼性の機器認証を行うことができる。これにより、機器認証サーバ16に記憶されたパスワード情報PASSが不正に流出することを防止できる。
また、パスポート再発行システム1では、生体データとパスポート情報PASSとを異なるサーバに保存するため、これらが関連付けられた不正に利用されることを防止できる。
また、パスポート再発行システム1では、生体認証サーバ10におけるユーザの生体データを用いた生体認証で肯定的な判定が得られたことを条件に、機器認証サーバ16がパスポート情報PASSを発行するため、なりすましが困難である。
また、生体認証サーバ10が上記生体認証で肯定的な判定をしたことを条件に生体認証サーバ10がパスワードPWDを端末装置22に送信し、端末装置22においてパスワードPWDの照合を行うため、不正な生体認証サーバ10を用いて不正な認証を行った場合に、それを検出できる。
また、パスポート再発行システム1では、タグ4には処理(演算)機能がないため、タグ4を安価に製造できる。また、パスワードPWDの照合を端末装置22で行うため、不正なタグを用いてパスワードが盗まれることを防止できる。
<第2実施形態>
上述した第1実施形態では、端末装置22においてパスワードPWDの照合を行う場合を例示した。第2実施形態では、機器認証サーバ16においてパスワードPWDの照合を行う場合を例示する。
図7は、本発明の第2実施形態のパスポート情報再発行システムが行うパスポート情報発行動作を説明するためのフローチャートである。
図7において、図6と同じ処理について同じ符号を付している。以下、第1実施形態との相違点を中心に説明する。
第2実施形態では、生体認証サーバ10の処理回路81は、生体認証において生体データが正当であると判定した場合に(ステップST14)、HDD86から上記タグIDに対応したパスワードPWDを読み出し、これをネットワークI/F87を介して機器認証サーバ16に送信する(ステップST35)。このように、生体認証サーバ10は、パスワードPWDを端末装置22にではなく機器認証サーバ16に送信する。
機器認証サーバ16の処理回路161は、RAM165に予め照合用として記憶されているパスワードPWDと、生体認証サーバ10から受信したパスワードPWDとをRAM213から読み出し(ステップST36)、これを比較して照合し、一致していれば正当であると判定する(ステップST37)。一方、不一致であれば不正であると判定する。
機器認証サーバ16の処理回路161は、上記ステップST37で正当であると判定したことを条件に、図4に示す機器認証サーバ16のRAM165からシードデータSEEDを読み出し、これらを用いて端末装置22との間でワンタイムIDを用いた相互認証を行う(ステップST19,ST20)。
当該相互認証、並びにそれに続く処理は第1実施形態と同様である。
以上説明したように、第2実施形態のパスポート再発行システムでは、第1実施形態で説明した効果に加えて以下の効果が得られる。
すなわち、第2実施形態のパスポート再発行システムでは、タグ4にはパスワードPWDが記憶されず、生体認証サーバ10と機器認証サーバ16との間でのみパスワードPWDが扱われる。そのため、タグ4のパスワードPWDを盗まれる可能性が無くなり、高い信頼性を得ることができる。
<第3実施形態>
本実施形態では、タグ4および機器認証サーバ16のワンタイムIDを用いた認証を、メインシードデータMAIN−SEEDおよびサブシードデータSUB−SEEDを用いて行う場合を例示する。
図8および図9は、本発明の第3実施形態のパスポート情報再発行システム1が行うパスポート情報発行動作を説明するためのフローチャートである。
図8および図9において、図6と同じ処理について同じ符号を付している。以下、第1実施形態との相違点を中心に説明する。
第3実施形態では、生体認証サーバ10の処理回路81は、第1実施形態で説明した図6に示すステップST11〜ST13の処理を経て、生体認証において生体データが正当であると判定した場合には(ステップST14)、ステップST41に進む。
図5に示す端末装置22の処理回路211は、図2に示すタグ4の不揮発性メモリ43から、メインシードデータMAIN−SEED1を読み出す(ステップST41)。処理回路211は、当該読み出したメインシードデータMAIN−SEED1をRAM213に書き込む。
本実施形態において、メインシードデータMAIN−SEED1は、タグ4と生体認証サーバ10との間で予め共通に設定されたものである。
次に、生体認証サーバ10の処理回路81は、RAM85からメインシードデータMAIN−SEED1を読み出し、当該メインシードデータMAIN−SEED1を用いて、端末装置22との間でワンタイムIDを用いた相互認証を行う(ステップST42,ST43)。
上記相互認証において、図3に示す生体認証サーバ10の処理回路81は、RAM85から読み出した上記メインシードデータMAIN−SEED1を用いて生体認証サーバ10のOTID(B−SEV)を生成し、これをネットワークI/F87を介して端末装置22に送信する。
そして、端末装置22の処理回路211は、受信したOTID(B−SEV)を基に生体認証サーバ10認証する。具体的には、処理回路211は、上記受信したOTID(B−SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば生体認証サーバ10が正当であると認証し、そうでない場合には生体認証サーバ10が不正であると判断する。
一方、上記相互認証において、図5に示す端末装置22の処理回路211は、RAM213から読み出した上記メインシードデータMAIN−SEED1を基に、タグ4のワンタイムIDであるOTID(TAG)を生成し、これをネットワークI/F214を介して生体認証サーバ10に送信する。そして、生体認証サーバ10の処理回路81は、受信したOTID(TAG)を基に、タグ4を認証する。具体的には、処理回路81は、上記受信したOTID(TAG)が、RAM85に記憶されているタグテーブル(リスト)内に存在すればタグ4が正当であると認証し、そうでない場合にはタグ4が不正であると判断する。
処理回路211,81は、上記相互認証後に、メインシードデータMAIN−SEED1を更新する。当該ワンタイムIDを用いた認証処理については後に詳細に説明する。
次に、生体認証サーバ10の処理回路81は、RAM85からメインシードデータMAIN−SEED2を読み出し、当該メインシードデータMAIN−SEED2を用いて、機器認証サーバ16との間でワンタイムIDを用いた相互認証を行う(ステップST44,ST45)。
上記相互認証において、図3に示す生体認証サーバ10の処理回路81は、RAM85から読み出した上記メインシードデータMAIN−SEED2を用いて生体認証サーバ10のOTID(B−SEV)を生成し、これをネットワークI/F87を介して機器認証サーバ16に送信する。
そして、機器認証サーバ16の処理回路161は、受信したOTID(B−SEV)を基に生体認証サーバ10を認証する。具体的には、処理回路161は、上記受信したOTID(B−SEV)が、RAM165に記憶されているサーバテーブル(リスト)内に存在すれば生体認証サーバ10が正当であると認証し、そうでない場合には生体認証サーバ10が不正であると判断する。
一方、上記相互認証において、図4に示す機器認証サーバ16の処理回路161は、RAM165から読み出した上記メインシードデータMAIN−SEED2を基に、機器認証サーバ16のワンタイムIDであるOTID(M−SEV)を生成し、これをネットワークI/F167を介して生体認証サーバ10に送信する。そして、生体認証サーバ10の処理回路81は、受信したOTID(M−SEV)を基に、機器認証サーバ16を認証する。具体的には、処理回路81は、上記受信したOTID(M−SEV)が、RAM85に記憶されているサーバテーブル(リスト)内に存在すれば機器認証サーバ16が正当であると認証し、そうでない場合には機器認証サーバ16が不正であると判断する。
処理回路161,81は、上記相互認証後に、メインシードデータMAIN−SEED2を更新する。当該ワンタイムIDを用いた認証処理については後に詳細に説明する。
生体認証サーバ10の処理回路81は、上記ステップST43,ST44の認証で、タグ4(端末装置22)および機器認証サーバ16の双方が正当であると判定すると(ステップST46)、ステップST47に進む。
処理回路81は、HDD86に記憶されたサブシードテーブルから未使用のサブシードSUB−SEEDを読み出し、当該サブシードSUB−SEEDを端末装置22および機器認証サーバ16に送信する(ステップST47)。このとき、処理回路81は、初期設定において端末装置22および機器認証サーバ16にメインシードデータMAIN−SEEDを送信した際に用いた共通秘密鍵でサブシードSUB−SEEDを暗号化して端末装置22および機器認証サーバ16に送信する。
端末装置22の処理回路211は、受信したサブシードSUB−SEEDをRAM213に書き込む。
また、機器認証サーバ16の処理回路161は、受信したサブシードSUB−SEEDをRAM165に書き込む。
次に、端末装置22(タグ4)と機器認証サーバ16とが、メインシードデータMAIN−SEEDを基にしてワンタイムIDを用いた相互認証を行う(ステップST48,ST49)。
当該相互認証において、端末装置22の処理回路211は、RAM213から読み出したメインシードデータMAIN−SEEDを基に、タグ4のワンタイムIDであるOTID(TAG)を生成し、これをネットワークI/F214を介して機器認証サーバ16に送信する。そして、機器認証サーバ16の処理回路161は、受信したOTID(TAG)を基に、タグ4を認証する。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればタグ4が正当であると認証し、そうでない場合にはタグ4が不正であると判断する。
また、当該相互認証において、機器認証サーバ16の処理回路161は、RAM165から読み出したメインシードデータMAIN−SEEDを基に、機器認証サーバ16のワンタイムIDであるOTID(M−SEV)を生成し、これをネットワークI/F167を介して端末装置22に送信する。そして、端末装置22の処理回路211は、受信したOTID(M−SEV)を基に、機器認証サーバ16を認証する。具体的には、処理回路211は、上記受信したOTID(M−SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば機器認証サーバ16が正当であると認証し、そうでない場合には機器認証サーバ16が不正であると判断する。
処理回路161,211は、上記相互認証後に、メインシードデータMAIN−SEEDを更新する。また、機器認証サーバ16は、次にタグ4の認証を行う際に、更新後のメインシードデータMAIN−SEEDを基にタグ4の新たなOTID(TAG)を生成し、これを用いてRAM165に記憶されているタグテーブル(リスト)のOTID(TAG)を更新する。
次に、端末装置22(タグ4)と機器認証サーバ16とが、サブシードSUB−SEEDを基にしてワンタイムIDを用いた相互認証を行う(ステップST50,51)。
当該相互認証において、端末装置22の処理回路211は、RAM213から読み出したサブシードSUB−SEEDを基に、タグ4のワンタイムIDであるOTID(TAG)を生成し、これをネットワークI/F214を介して機器認証サーバ16に送信する。そして、機器認証サーバ16の処理回路161は、受信したOTID(TAG)を基に、タグ4を認証する。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればタグ4が正当であると認証し、そうでない場合にはタグ4が不正であると判断する。
また、当該相互認証において、機器認証サーバ16の処理回路161は、RAM165から読み出したサブシードSUB−SEEDを基に、機器認証サーバ16のワンタイムIDであるOTID(M−SEV)を生成し、これをネットワークI/F167を介して端末装置22に送信する。そして、端末装置22の処理回路211は、受信したOTID(M−SEV)を基に、機器認証サーバ16を認証する。具体的には、処理回路211は、上記受信したOTID(M−SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば機器認証サーバ16が正当であると認証し、そうでない場合には機器認証サーバ16が不正であると判断する。
処理回路161,211は、上記相互認証後に、サブシードSUB−SEEDを更新する。また、機器認証サーバ16は、次にタグ4の認証を行う際に、更新後のサブシードSUB−SEEDを基にタグ4の新たなOTID(TAG)を生成し、これを用いてRAM165に記憶されているタグテーブル(リスト)のOTID(TAG)を更新する。
機器認証サーバ16の処理回路161は、ステップST49,ST51における上記OTID(TAG)を用いたタグ4の認証結果の双方が正当であることを示す場合に、タグ4が正当であると判定する。
処理回路161は、上記判定でタグ4が正当であると判定すると(ステップST52)、上記タグIDに対応したパスポート情報PASSをRAM165から読み出し、ネットワークI/F167を介して端末装置22に送信する(ステップST53)。
図5に示す端末装置22の処理回路211は、上記パスポート情報PASSをRAM213に記憶した後に、表示部220に表示する。
以上説明したように、第3実施形態によれば、機器認証サーバ16によるタグ4の機器認証を、メインシードデータMAIN−SEEDに加えて、サブシードSUB−SEEDを用いて行う。そのため、認証の信頼性を高めることができる。
なお、上述した図9において、端末装置22と機器認証サーバ16との間のメインシードデータMAIN−SEEDを用いた相互認証(ステップST48,ST49)を省略してもよい。
<第4実施形態>
上述した実施形態では、タグ4が処理(演算)機能を持たない場合を例示した。第4実施形態では、タグ4が処理回路を備えている場合を例示する。
図10は、第4実施形態のタグ4の構成図である。
図10に示すように、タグ4は、例えば、処理回路41、ROM(Read Only
Memory)42、RAM(Random Access Memory)43およびインタフェース45がデータバス40を介して接続された構成を有している。
タグ4は、例えば、耐タンパ性のモジュールとして構成される。
処理回路41は、ROM42に格納されているプログラムPRG−Tを実行してタグ4全体の動作を制御する。
処理回路41は、プログラムPRG−Tを実行することで、図2に示す乱数生成部411、ワンタイムID生成部412、暗号処理部413、共通鍵更新部414、通信処理部415およびデータ管理部416の機能を実現する。
乱数生成部411は、演算により擬似乱数を生成する処理部である。
ワンタイムID生成部412は、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づきワンタイムIDを生成する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
暗号処理部413は、可変共通鍵で暗号化および復号を行う処理部である。
共通鍵更新部414は、可変共通鍵、タグ乱数およびサーバ乱数を引数とした一方向性関数の値に基づき可変共通鍵を更新する処理部である。本実施形態では、一方向性関数として、暗号鍵を使用せずにダイジェストを生成するMD5などのハッシュ関数が使用される。
通信処理部415は、データ送信部45およびデータ受信部46を制御する。
データ管理部416は、ROM42および不揮発性メモリ43へのアクセスを管理する処理部である。
不揮発性メモリ43には、機器認証サーバ16との間の使われるワンタイムIDを生成するために用いられるシードデータSEEDが予め記憶されている。また、不揮発性メモリ43には、その他、トランザクション処理において必要となる情報などが適宜記憶される。
インタフェース45は、有線あるいは無線により、端末装置22との間でデータ授受を行う。
図11は、第4実施形態のパスポート再発行システムが行うパスポート情報発行動作を説明するためのフローチャートである。
図11において、図6と同じ処理について同じ符号を付している。以下、第1実施形態との相違点を中心に説明する。
第4実施形態は、図6に示す第1実施形態のフローにおいて、パスワードPWDの照合処理および機器認証処理をタグ4の処理回路41が行うものである。
以下、図11に示すフローのうち、図6と異なる部分を中心に説明する。
生体認証サーバ10は、タグ4に対応付けられた照合用パスワードPWDを端末装置22に送信し、端末装置22が、タグインタフェース216を介して当該照合用パスワードPWDをタグ4に出力する(ステップST61)。
タグ4は、受信した照合用パスワードPWDを不揮発性メモリ43に書き込む。
次に、タグ4の処理回路41は、不揮発性メモリ43にステップST61で書き込まれたパスワードPWDと、予め記憶されているパスワードPWDとを読み出し、これらを比較して受信したパスワードPWDの正当性を認証する(ステップST62)。
次に、タグ4の処理回路41は、不揮発性メモリ43からシードデータSEEDを読み出し、当該シードデータSEEDを用いて、機器認証サーバ16との間でワンタイムIDを用いた相互認証を行う(ステップST63,ST20)。
上記相互認証において、図10に示すタグ4の処理回路41は、不揮発性メモリ43から読み出した上記シードデータSEEDを用いてタグ4のOTID(TAG)を生成し、これを端末装置22を介して機器認証サーバ16に送信する。
そして、機器認証サーバ16の処理回路161は、受信したOTID(TAG)を基にタグ4を機器認証する。具体的には、処理回路161は、上記受信したOTID(TAG)が、RAM165に記憶されているタグテーブル(リスト)内に存在すればタグ4が正当であると認証し、そうでない場合にはタグ4が不正であると判断する。
一方、上記相互認証においてに、図4に機器認証サーバ16の処理回路161は、RAM165から読み出した上記シードデータSEEDを基に、機器認証サーバ16のワンタイムIDであるOTID(M−SEV)を生成し、これをネットワークI/F167を介して端末装置22に送信する。そして、端末装置22は、当該OTID(M−SEV)をタグ4に出力する。タグ4の処理回路41は、入力したOTID(M−SEV)を基に、機器認証サーバ16を認証する。具体的には、処理回路41、上記入力したOTID(M−SEV)が、RAM213に記憶されているサーバテーブル(リスト)内に存在すれば機器認証サーバ16が正当であると認証し、そうでない場合には機器認証サーバ16が不正であると判断する。
処理回路161,41は、上記相互認証後に、シードデータSEEDを更新する。また、機器認証サーバ16は、次にタグ4の認証を行う際に、更新後のシードデータSEEDを基にタグ4の新たなOTID(TAG)を生成し、これを用いてRAM165に記憶されているテーブル(リスト)のOTID(TAG)を更新する。
当該ワンタイムIDを用いた認証処理については後に詳細に説明する。
その後の処理は第1実施形態と同様である。
以上説明したように、第4実施形態では、タグ4においてパスワードPWDの照合および機器認証サーバ16との相互認証処理を行う。
そのため、シードデータSEEDを端末装置22に読み出すことはなく、シードデータSEEDを、よりセキュアな状態で扱うことができる。
<その他の実施形態>
図7に示す第2実施形態、並びに図8および図9に示す第3実施形態においても、図10に示すタグ4を用いることで、パスワードPWDの照合処理、並びに機器認証サーバ16との機器認証処理をタグ4の処理回路41が行うようにしてもよい。
<銀行統合システム>
本実施形態は、前述した第3実施形態のシステムを利用して、生体認証の結果を複数の銀行の処理で共用するものである。
図12は、本発明の実施形態に係る銀行統合システム101の全体構成図である。
図12に示すように、銀行統合システム101は、生体認証サーバ10、端末装置22、n個の機器認証サーバ16−1,16−2,・・・16−nが、ネットワークを介して接続されている。
ここで、機器認証サーバ16−1,16−2,・・・16−nは、それぞれ銀行B1,B2,...Bnに関する銀行業務を行うサーバである。
以下、図8および図9を参照しながら、銀行統合システム101の動作例を説明する。
銀行統合システム101の動作例は、機器認証サーバ16として、複数の機器認証サーバ16−1,16−2,・・・16−nを用いる点を除いて、基本的に第3実施形態と同じである。
本実施形態では、生体認証サーバ10は、各ユーザが所有するタグ4の各々に対応した複数のメインシードデータMAIN−SEED1と、n個の機器認証サーバ16の各々に対応した複数のメインシードデータMAIN−SEED2とをHDD86等に記憶している。
端末装置22は、タグ4から、機器認証サーバ16を特定するための情報、例えば、サーバIDを読み出し、これを生体認証サーバ10に送信する。
生体認証サーバ10は、図8に示すステップST43において、タグ4に対応するメインシードデータMAIN−SEED1を基に、タグ4と相互認証を行う。
また、生体認証サーバ10は、図8に示すステップST44において、受信した上記サーバIDを基に、機器認証サーバ16−1〜16−nのうち、認証対象の機器認証サーバ16−xを特定し、当該特定した機器認証サーバ16−xに対応したメインシードデータMAIN−SEED2を用いて、機器認証サーバ16−xと相互認証を行う。
そして、生体認証サーバ10は、ステップST43,ST44の認証で、タグ4および機器認証サーバ16−xが正当であると判定すると、端末装置22および機器認証サーバ16−xにサブシードSUB−SEEDを送信する(ステップST47)。
その後、端末装置22(タグ4)と機器認証サーバ16−xとの間でメインシードデータMAIN−SEEDおよびサブシードSUB−SEEDを用いた相互認証が行われる(ステップST48,ST49,ST50,ST51)。
そして、機器認証サーバ16−xは、上記相互認証で端末装置22(タグ4)が正当であると認証すると、銀行業に関する手続き処理を行う(ステップST53)。
以上説明したように、銀行統合システム101では、複数の銀行B1,B2,...Bnの銀行業務を行う機器認証サーバ16−1,16−2,...16−nの間で、生体認証サーバ10による生体認証処理の結果を共用する。
そのため、各銀行が、生体認証サーバを独自に運営管理する必要がなく、費用を削減できると共に、業務管理負担を大幅に軽減できる。
また、銀行統合システム101では、機器認証サーバ16−1,16−2,...16−nについては各銀行で個別に持つため、機器認証を関連づけた独自のサービスを提供できる。
また、銀行統合システム101では、前述した第3実施形態の効果を同様に得ることができ、銀行関係情報を高い信頼性で管理できる。
<パスワード自動発行システム>
図13は、本実施形態のパスワード自動発行システムの全体システム構成図である。
図13に示すように、本実施形態のパスワード自動発行システムは、端末装置122、生体認証サーバ110および機器認証サーバ116を有する。
端末装置122は、例えば、キャッシュディスペンサー等である。機器認証サーバ116は、例えば、所定の銀行が顧客に銀行業務に関連するサービスを提供するための処理を行うサーバである。
図14は、図13に示すパスワード自動発行システムの動作例を説明するためのフローチャートである。
端末装置122は、タグ4のユーザの生体データを取得する(ステップST81)。
次に、端末装置122は、生体認証サーバ110との間でワンタイムIDを用いた機器認証を行う(ステップST82,ST83)
端末装置122は、上記機器認証で生体認証サーバ110が正当であると判断すると(ステップST84)、上記取得したユーザの生体データを生体認証サーバ110に送信する(ステップST85)。
端末装置122は、タグ4に記憶されているタグIDをタグ4から読み出し(ステップST86)、これを機器認証サーバ116に送信する(ステップST87)。
一方、生体認証サーバ110は、端末装置122から受信した生体データと、当該生体データと共に受信したIDとを基に特定した照合用生体データとを比較して、当該受信した生体データの正当性を判定する(ステップST88)。
生体認証サーバ110は、上記受信した生体データが正当であると判断すると、タグ4に対応付けられたパスワードPWDを機器認証サーバ116に送信する(ステップST89)。
機器認証サーバ116は、予め記憶した各タグIDに対応付けられたパスワードPWDを読み出す(ステップST90)。そして、機器認証サーバ116は、上記読み出したパスワードPWDと、生体認証サーバ110から受信したパスワードPWDとを照合し、一致していれば受信したパスワードPWDが正当であると判断する(ステップST91)。
機器認証サーバ116は、ステップST91でパスワードPWDが正当であると判断すると、端末装置22との間で銀行業務等の所定の手続きを行う。
以上説明したように、本実施形態のパスワード自動発行システムでは、生体認証サーバ110において生体認証によりユーザの正当性が確認されたことを条件に、生体認証サーバ110から機器認証サーバ116にパスワードPWDが自動的に送信される。
そのため、ユーザはパスワードPWDを入力する必要がなく手続負担を軽減できる。また、端末装置22においてパスワード照合を行わないため、タグ4にパスワードPWDを記憶する必要がなく、不正行為を防止できる。
なお、上述した実施形態のステップST85において、装置22から生体認証サーバ110に生体データを送信する際に、タグ4の固定IDではなくワンタイムIDと対応付けて生体データを送信してもよい。
また、生体認証サーバ110の生体認証機能およびパスワード発行機能を端末装置122に持たせてもよい。
また、生体認証サーバ110は、取得した生体データの照合に成功した場合において、取得した生体データと予め記憶した照合用生体データとの間に差異がある場合に、新たに取得した生体データを基に照合用生体データを更新してもよい。
<ワンタイムIDを用いた認証の詳細>
以下、前述した第1実施形態を例に、機器認証サーバ16と端末装置22(タグ4)との間でワンタイムIDを用いて認証を行う際の機器認証サーバ16と端末装置22との間での通信処理を詳細に説明する。
以下に示す例は、図6に示すステップST19,ST20の処理を詳細に説明したものであり、リーダライタ22に関する処理は省略している。
図15は、図1に示す端末装置22(タグ4)と機器認証サーバ16との間でワンタイムIDを用いて認証を行う際の端末装置22と機器認証サーバ16との間での通信処理を詳細に説明するためのフローチャートである。
まず、機器認証サーバ16および端末装置22は、初期値として、タグ乱数R(0)、サーバ乱数Q(0)および可変共通鍵K(0)を共有している。端末装置22は、認証開始前に、これらの情報をタグ4から読み出している。
機器認証サーバ16では、タグ乱数R(0)、サーバ乱数Q(0)および可変共通鍵K(0)は、RAM165における認証データとして予め格納される。端末装置22では、タグ乱数R(0)、サーバ乱数Q(0)および可変共通鍵K(0)は、RAM213における認証データとして予め格納される。なお、最初の可変共通鍵K(0)は、端末装置22および機器認証サーバ16により、後述の式(5)に基づき生成されるようにしてもよい。その場合、前セッションの可変共通鍵の代わりに、真性乱数Zが使用される。この真性乱数Zは、初期状態にて、機器認証サーバ16および端末装置22により共有される。
そして、1回の認証セッションごとに、機器認証サーバ16および端末装置22に保持されているタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が更新されていく。
したがって、n回の認証セッションが完了した後には、タグ乱数R(n)、サーバ乱数Q(n)および可変共通鍵K(n)が共有されている状態となる。
ここで、i回の認証セッションが完了した後のタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が共有されている状態から、(i+1)回目の認証セッションが発生し完了するまでの処理について図15を参照して説明する。
各状態では、タグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が共有されている(ステップS11,S31)。
端末装置22において機器認証サーバ16による認証を受ける要求が発生した場合、まず、ワンタイムID生成部2112は、式(1)に従って、現セッションiについての、端末装置22のワンタイムID:C(i)を生成する(ステップS12)。ワンタイムID:C(i)はデータ管理部2116により一時的にRAM213に記憶される。
ここで、C(i)が前述したOTID(TAG)に対応している。
C(i)=hash(R(i),Q(i)) ・・・(1)
ただし、hashは、MD5などのハッシュ関数である。このハッシュ関数としては、暗号鍵を使用せずにダイジェストを生成するハッシュ関数が使用される。このハッシュ関数には、多少の衝突が発生してもよく、計算量があまり多くないものが選択される。
次に、乱数生成部2111は、次セッション(i+1)についてのタグ乱数R(i+1)を発生する(ステップS13)。このタグ乱数R(i+1)は、データ管理部2116によりRAM213に一時的に記憶される。また、このタグ乱数R(i+1)は、次セッションのワンタイムID:C(i+1)および機器認証サーバ16の現セッションのワンタイムID:S(i)の生成に使用される。
そして、データ管理部2116は、可変共通鍵K(i)をRAM213から読み出し、タグ乱数R(i+1)とともに暗号処理部2113に供給する。暗号処理部2113は、所定の暗号化関数Fcに従って、可変共通鍵K(i)でタグ乱数R(i+1)を暗号化する(ステップS14)。暗号化されたタグ乱数Acは、データ管理部2116によりRAM213に一時的に記憶される。
そして、データ管理部2116は、RAM213から、ワンタイムID:C(i)および暗号化されたタグ乱数Acを読み出し通信処理部2115に供給する。通信処理部2115は、ワンタイムID:C(i)および暗号化されたタグ乱数Acを、認証要求とともに、機器認証サーバ16へ送信する(ステップS15)。
機器認証サーバ16では、通信処理部1615が、機器認証サーバ16宛の通信データを受信する。このため、認証要求、ワンタイムID:C(i)および暗号化されたタグ乱数Acは、通信処理部1615により受信される(ステップS32)。
機器認証サーバ16の通信処理部1615が認証要求を受信すると、データ管理部1616は、RAM165のタグテーブルを参照し、受信されたワンタイムID:C(i)と同一のワンタイムIDがタグテーブルに登録されているか否かを判定する(ステップS33)。
データ管理部1616は、受信されたワンタイムID:C(i)がタグテーブルに登録されていない場合には、認証処理を中止する(ステップS34)。
一方、データ管理部1616は、受信されたワンタイムID:C(i)がタグテーブルに登録されている場合、認証要求を送信した端末装置22が正当なタグであると判断するとともに、端末装置22を特定する。
端末装置22が正当なタグであると判断された後、データ管理部1616は、特定された端末装置22の可変共通鍵K(i)をRAM165から読み出し、タグ乱数Acとともに、暗号処理部1613に供給する。暗号処理部1613は、所定の復号関数Fdに従って、暗号化されているタグ乱数Acを可変共通鍵K(i)で復号し、平文のタグ乱数R(i+1)を取得する(ステップS35)。なお、復号関数Fdは、端末装置22における暗号処理部2113の暗号化関数Fcにより暗号化された暗号文を平文に変換する関数である。タグ乱数R(i+1)はデータ管理部1616により一時的にRAM165に記憶される。
次に、機器認証サーバ16のデータ管理部1616は、RAM165からサーバ乱数Q(i)を読み出し、タグ乱数R(i+1)とともに、ワンタイムID生成部1612に供給する。ワンタイムID生成部1612は、現セッションについての機器認証サーバ16のワンタイムID:S(i)を式(2)に従って生成する(ステップS36)。ワンタイムID:S(i)はデータ管理部1616により一時的にRAM165に記憶される。ここで、S(i)が前述したOTID(M−SEV)に対応している。
S(i)=hash(R(i+1),Q(i)) ・・・(2)
ただし、hashは、MD5などのハッシュ関数である。式(2)の関数hashは、式(1)の関数hashと同一であってもよい。
また、タグ4が正当なタグであると判断された後、乱数生成部1611は、特定された端末装置22との間で使用される次セッションのサーバ乱数Q(i+1)を生成する(ステップS37)。サーバ乱数Q(i+1)はデータ管理部1616により一時的にRAM165に記憶される。このサーバ乱数Q(i+1)は、次セッションのワンタイムID:C(i+1),S(i+1)の生成に使用される。
その際、乱数生成部1611は、次セッションについてのタグ4のワンタイムID:C(i+1)がタグテーブルに登録済みで未使用のワンタイムと重複しないようにサーバ乱数Q(i+1)を生成する。
図16は、図15のステップS37の詳細を説明するフローチャートである。
まず、乱数生成部1611は、乱数Qtを生成する(ステップS61)。乱数Qtは、サーバ乱数Q(i+1)の候補である。
そして、データ管理部1616は、この乱数Qtと、次セッションのタグ乱数R(i+1)とをワンタイムID生成部1612に供給する。ワンタイムID生成部1612は、式(3)に従って、乱数Qtがサーバ乱数Q(i+1)とされた場合の、次セッションについての端末装置22のワンタイムID:CCを生成する(ステップS62)。
CC=hash(R(i+1),Qt) ・・・(3)
ただし、hashは、式(1)の関数hashと同一なハッシュ関数である。
次に、データ管理部1616は、タグテーブルに登録されている各ワンタイムIDと、生成されたワンタイムID:CCとを比較する(ステップS63)。
タグテーブルに登録されているいずれかのワンタイムIDと、生成されたワンタイムID:CCとが同一である場合には、乱数生成部1611は、別の乱数Qtを生成し(ステップS64)、ワンタイムID生成部1612は、その別の乱数Qtに基づいてワンタイムID:CCを生成する(ステップS62)。そして、生成されたワンタイムID:CCは、タグテーブルに登録されている各ワンタイムIDと比較される。
そして、生成されたワンタイムID:CCが、タグテーブルに登録されているいずれのワンタイムIDとも同一ではない場合には、データ管理部1616は、この乱数Qtを次セッションについてのサーバ乱数Q(i+1)とし、一時的にRAM165に記憶する(ステップS65)。
このように、機器認証サーバ16では、端末装置22においてワンタイムIDを生成する関数hashと同一の関数を使用して、複数のタグ4のワンタイムIDに衝突が生じないサーバ乱数が予め選択される。
特定されたタグ4について次セッションのサーバ乱数Q(i+1)が生成されると、図15に戻り、データ管理部1616は、そのサーバ乱数Q(i+1)をRAM165から読み出し、可変共通鍵K(i)をRAM165から読み出し、それらを暗号処理部1613に供給する。暗号処理部1613は、所定の暗号化関数Fcに従って、可変共通鍵K(i)でサーバ乱数Q(i+1)を暗号化する(ステップS38)。暗号化されたタグ乱数Asは、データ管理部1616によりRAM165に一時的に記憶される。なお、この暗号化関数Fcは、端末装置22における暗号処理部1613の暗号化関数と同一でもよいし、別のものでもよい。
そして、データ管理部1616は、RAM165から、ワンタイムID:S(i)および暗号化されたタグ乱数Asを読み出し通信処理部1615に供給する。通信処理部1615は、認証されたことを示す返答、並びにワンタイムID:S(i)および暗号化されたサーバ乱数Asを、認証要求の送信元の端末装置22へ送信する(ステップS39)。
このように、機器認証サーバ16は、次セッションのワンタイムID:C(i+1)を端末装置22に送信せずに、端末装置22において次セッションのワンタイムID:C(i+1)が生成される際に使用される次セッションのサーバ乱数Q(i+1)を送信する。
認証されたことを示す返答、並びにワンタイムID:S(i)および暗号化されたサーバ乱数Asを送信した後、機器認証サーバ16のデータ管理部1616は、今回認証を行った端末装置22の次セッションについてのワンタイムID:C(i+1)をタグテーブルに登録する(ステップS40)。その際、今回認証を行った端末装置22の現セッションについてのワンタイムID:C(i)が、次セッションについてのワンタイムID:C(i+1)で上書きされ更新される。また、次セッションについてのワンタイムID:C(i+1)は、サーバ乱数Q(i+1)を生成する際に計算したもの(ステップS62)としてもよいし、ワンタイムID生成部1612により式(4)に従って生成されたものとしてもよい。
C(i+1)=hash(R(i+1),Q(i+1)) ・・・(4)
ただし、hashは、式(1)と同一なハッシュ関数である。
ここで、タグテーブルの更新処理について説明する。図17は図15のステップS40の詳細を説明するフローチャートである。図18は本実施形態におけるタグテーブルの一例を示す図である。
図18に示すように、本実施形態では、タグテーブルには、複数mのレコードが確保されている。各レコードは、1つのタグ4についてのワンタイムIDおよびタグ情報を有する。また、各レコードには、連続するインデックスが付されており、インデックスの値を指定することで所望の1つのレコードが読み出される。本実施形態では、インデックスの値は、ワンタイムIDを所定の整数Nで除算した際の剰余とされ、レコード数mは、Nの10〜20倍程度の数とされる。ただし、インデックスの値が衝突した場合には、インデックスの値を1ずつ増加させる。例えば、図18では、インデックス値が1であるレコードに、あるタグのワンタイムID:C2およびそのタグの情報が格納されている。
まず、データ管理部1616は、現セッションのワンタイムID:C(i)からインデックスの値を計算する(ステップS81)。ワンタイムIDを所定の整数Nで除算した際の剰余が計算され、その剰余の値をインデックスの値とする。
次に、データ管理部1616は、タグテーブルにおけるそのインデックス値のレコードを読み出す(ステップS82)。
そして、データ管理部1616は、読み出したレコード内のワンタイムIDがワンタイムID:C(i)と同一であるか否かを判断する(ステップS83)。
データ管理部1616は、読み出したレコード内のワンタイムIDがワンタイムID:C(i)と同一ではない場合、インデックス値を1だけ増加させ(ステップS84)、そのインデックス値のレコードを読み出し(ステップS82)、ワンタイムIDが同一であるか否かを判断する(ステップS83)。
そして、読み出したレコード内のワンタイムIDがワンタイムID:C(i)と同一である場合、データ管理部1616は、次セッションのワンタイムID:C(i+1)からインデックスの値を計算する(ステップS85)。ワンタイムIDを所定の整数Nで除算した際の剰余が計算され、その剰余の値をインデックスの値とする。
次に、データ管理部1616は、そのインデックス値のレコードが空きか否かを判断する(ステップS86)。
データ管理部1616は、そのインデックス値のレコードが空きではない場合、インデックス値を1だけ増加させ(ステップS87)、そのインデックス値のレコードが空きか否かを判断する(ステップS86)。
そして、データ管理部1616は、インデックス値のレコードが空きである場合、そのインデックス値のレコードに、次セッションのワンタイムID:C(i+1)、および現セッションのワンタイムID:C(i)のレコードにおけるタグ情報を格納する(ステップS88)。
次セッションのワンタイムID:C(i+1)を登録した後、データ管理部1616は、現セッションのワンタイムID:C(i)のレコードをタグテーブルから削除する(ステップS89)。
このようにして、タグテーブル内のワンタイムIDが更新される。
図15に戻り、その後、データ管理部1616は、特定された端末装置22についての次セッションのタグ乱数R(i+1)およびサーバ乱数Q(i+1)をRAM165から読み出し、可変共通鍵K(i)をRAM165から読み出し、それらを共通鍵更新部1614に供給する。共通鍵更新部1614は、タグ乱数R(i+1)、サーバ乱数Q(i+1)および現セッションの可変共通鍵K(i)から次セッションの可変共通鍵K(i+1)を式(5)に従って生成する(ステップS41)。次セッションの可変共通鍵K(i+1)は、データ管理部1616により一時的にRAM165に記憶される。
K(i+1)=hash2(K(i),R(i+1),Q(i+1))・・・(5)
ただし、hash2は、ハッシュ関数である。
そして、データ管理部1616は、RAM165から次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)を読み出し、RAM165の認証データとして格納されているタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)を次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)へ更新する(ステップS42)。
一方、端末装置22では、通信処理部2115が、端末装置22宛の通信データを受信する。このため、返答、ワンタイムID:S(i)および暗号化されたサーバ乱数Asは、通信処理部2115により受信される(ステップS16)。
端末装置22のデータ管理部2116は、返答が受信されると、機器認証サーバ16の真正なワンタイムID:Yと、受信されたワンタイムID:S(i)とを比較して機器認証サーバ16の正当性を判断する(ステップS17,S18)。なお、機器認証サーバ16の真正なワンタイムID:Yは、ワンタイムID生成部2112により式(6)に従って生成される。
Y=hash(R(i+1),Q(i)) ・・・(6)
ただし、hashは、式(2)と同一なハッシュ関数である。
データ管理部2116は、受信されたワンタイムID:S(i)が真正なワンタイムID:Yと同一ではない場合、返答した機器認証サーバ16を不正サーバと判断し、認証処理を中止する(ステップS19)。
一方、データ管理部2116は、受信されたワンタイムID:S(i)が真正なワンタイムID:Yと同一である場合、返答した機器認証サーバ16が正当なサーバであると判断するとともに、機器認証サーバ16を特定する。
機器認証サーバ16が正当なサーバであると判断された後、データ管理部2116は、可変共通鍵K(i)をRAM213から読み出し、サーバ乱数Asとともに、暗号処理部2113に供給する。暗号処理部2113は、所定の復号関数Fdに従って、暗号化されているタグ乱数Asを可変共通鍵K(i)で復号し、平文のサーバ乱数Q(i+1)を取得する(ステップS20)。なお、復号関数Fdは、機器認証サーバ16における暗号処理部1613の暗号化関数Fcにより暗号化された暗号文を平文に変換する関数である。サーバ乱数Q(i+1)はデータ管理部2116により一時的にRAM213に記憶される。
データ管理部2116は、次セッションのタグ乱数R(i+1)およびサーバ乱数Q(i+1)をRAM213から読み出し、可変共通鍵K(i)をRAM213から読み出し、それらを共通鍵更新部2114に供給する。共通鍵更新部2114は、タグ乱数R(i+1)、サーバ乱数Q(i+1)および現セッションの可変共通鍵K(i)から次セッションの可変共通鍵K(i+1)を式(5)に従って生成する(ステップS21)。次セッションの可変共通鍵K(i+1)は、データ管理部2116により一時的にRAM213に記憶される。
そして、データ管理部2116は、RAM213から次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)を読み出し、RAM213の認証データ34bとして格納されているタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)を次セッションのタグ乱数R(i+1)、サーバ乱数Q(i+1)および可変共通鍵K(i+1)へ更新する(ステップS22)。
このようにして、1認証セッションにおいて、ワンタイムID:C(i),S(i)により端末装置22および機器認証サーバ16が相互に認証を行うとともに、共有している情報であるタグ乱数R(i)、サーバ乱数Q(i)および可変共通鍵K(i)が端末装置22および機器認証サーバ16のそれぞれにおいて更新される。
そして、上述のようにして、1回の認証セッションが完了し相互に認証が完了した後、端末装置22と機器認証サーバ16との間で、各種アプリケーションのデータ通信が開始される。なお、各種アプリケーションのデータ通信は、複数回の認証セッションを行った後に開始するようにしてもよい。
以上のように、上記本実施形態によれば、機器認証サーバ16は、複数のタグ4を、所定の通信単位(認証セッション)ごとに変化するワンタイムIDで認証サーバ装置により認証する。
端末装置22では、ワンタイムID生成部2112は、現セッションのサーバ乱数Q(i)とタグ乱数R(i)とを引数としたハッシュ関数の値で端末装置22のワンタイムID:C(i)を生成する。通信処理部2115は、そのワンタイムID:C(i)およびタグ乱数R(i+1)を機器認証サーバ16に送信する。ただし、タグ乱数R(i+1)は暗号化された状態で送信される。機器認証サーバ16では、データ管理部1616は、タグテーブルにおけるワンタイムIDと受信されたワンタイムIDとに基づきタグ4の正当性を判断する。
タグ4が正当なものであると判断された後、ワンタイムID生成部1612は、次セッションのサーバ乱数Q(i+1)と受信された次セッションのタグ乱数R(i+1)とを引数としたハッシュ関数の値に基づいてタグ4の次セッションのワンタイムID:C(i+1)を生成し、このワンタイムID:C(i+1)が、タグテーブルに格納されている複数のワンタイムIDのいずれかと同一である場合には、再度生成されたサーバ乱数Q(i+1)と受信されたタグ乱数R(i+1)とからワンタイムID:C(i+1)を再度生成し、そのワンタイムIDでタグテーブルにおけるそのタグ4のワンタイムID:C(i)を更新する。そして、通信処理部1615は、次セッションのワンタイムID:C(i)の生成に使用されたサーバ乱数Q(i+1)を端末装置22に送信する。ただし、サーバ乱数Q(i+1)は暗号化された状態で送信される。
そして、端末装置22では、次セッションにおいて、そのサーバ乱数Q(i+1)と既に生成されているタグ乱数R(i+1)から次セッションのワンタイムID:C(i+1)が生成される。
タグ4端末装置22のワンタイムID:C(i+1)の生成に使用される機器認証サーバ16のサーバ乱数Q(i+1)が生成される際に、複数のうちのいずれかのタグ4に現在既に割り当てられているワンタイムIDと同一にならないように検証した上でサーバ乱数Q(i+1)を生成している。これにより、固有IDを送受しなくても、一方向性関数の値に基づくワンタイムIDで、タグ4を常に一意に特定することが可能になる。
また、機器認証サーバ16において、現セッションのワンタイムID:C(i)に基づきタグ4が正当なものであると判断された後に、直ちに同一のセッション内で、そのタグ4の次セッションのワンタイムID:C(i+1)が生成され更新される。これにより、さらに、ワンタイムID:C(i)を盗聴した第三者がそのワンタイムID:C(i)を使用した場合でもその第三者の機器が正当なタグ4と特定されてしまうことを防止できる。つまり、ワンタイムIDが盗聴された場合でも、正当な機器を一意に特定することができる。
また、端末装置22から機器認証サーバ16へのワンタイムID:C(i)などの送信、および機器認証サーバ16から端末装置22へのワンタイムID:S(i)などの送信という2回の通信のみで相互認証を行うことができる。このため、相互認証に要する時間が短くて済む。
また、本実施形態によれば、機器認証サーバ16で生成された次セッションについての端末装置22のワンタイムID:C(i+1)が端末装置22に送信されず、その代わりに、タグ4においてワンタイムID:C(i+1)が生成される際に使用される次セッションのサーバ乱数Q(i+1)が送信される。したがって、端末装置22は、次セッションのワンタイムID:C(i+1)を、機器認証サーバ16から受信せず、機器認証サーバ16から受信したサーバ乱数Q(i+1)および自己の生成するタグ乱数R(i+1)から生成する。このようにして、次回使用されるワンタイムID:C(i+1)が盗聴されることがない。
また、本実施形態によれば、端末装置22は、固有IDなどの固定的な識別情報を全く送信しない。したがって、端末装置22から機器認証サーバ16へ送信されるデータが盗聴され解析されたとしても、盗聴者がタグ4の固定的な識別情報を取得することはできない。
また、本実施形態によれば、機器認証サーバ16は、複数のタグ4のそれぞれについて生成されたサーバ乱数Q(i)を使用して、複数のタグ4のそれぞれについてのワンタイムID:C(i)を生成する。これにより、正当なタグ4が、自己についてのサーバ乱数を取得しても、他のタグ4についてのサーバ乱数とは異なるため、他のタグ4のワンタイムIDが推測しにくい。
また、上記本実施形態によれば、機器認証サーバ16は、現セッションについての機器認証サーバ16のワンタイムID:S(i)を生成し端末装置22へ送信する。これによれば、ワンタイムID:C(i)を送信してきた端末装置22においても、機器認証サーバ16のワンタイムID:S(i)に基づいて機器認証サーバ16の正当性を判断することができる。これにより、相互認証が可能となる。
また、上記本実施形態によれば、機器認証サーバ16は、可変共通鍵で暗号化された次セッションのタグ乱数Acを端末装置22から受信し、そのタグ4が正当なものであると判断された後に、そのタグ乱数Acを復号する。これにより、タグ4が正当なものである場合にのみ復号処理が実行されるため、不正タグからの認証要求に対する処理を短時間で行うことができる。このため、不正タグからの大量の認証要求によるDoS攻撃に対する耐性が向上する。
また、上記本実施形態によれば、機器認証サーバ16は、現セッションの可変共通鍵K(i)を使用して次セッションの可変共通鍵K(i+1)を生成し、可変共通鍵K(i+1)を更新する。これにより、端末装置22と機器認証サーバ16との間で全く送受されない可変共通鍵を用いて次セッションの可変共通鍵K(i+1)を生成するため、可変共通鍵K(i+1)を解読しにくくすることができる。
また、上記本実施形態によれば、ワンタイムID:C(i)を生成するための一方向性関数に、暗号鍵を使用せずにダイジェストを生成するハッシュ関数が使用される。これにより、衝突が発生しうるが計算量の比較的少ないハッシュ関数を一方向性関数として使用することができる。計算量の比較的少ないハッシュ関数を使用することで認証処理の時間を短くすることができる。
なお、図8に示す端末装置22と生体認証サーバ10との間、並びに生体認証サーバ10と機器認証サーバ16との間、並びに端末装置22と機器認証サーバ16との間におけるワンタイムIDを用いた認証は、主体が異なることを除いて、図15〜図18を用いて説明した場合と同様である。
<本発明の実施形態の変形例>
本発明は上述した実施形態には限定されない。
すなわち、当業者は、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し、様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
上述した実施形態では、例えば、図1に示すように、本発明の機器の一例としてタグ4を例示したが、タグ4の代わりに携帯電話等の電子機器を用いてもよい。
また、上述した第1〜第4実施形態では、パスポート再発行システムに本発明を適用した場合を例示したが、例えば、住基ネットシステム等、その他の認証システムに用いてもよい。
また、図15〜図18を用いて説明したワンタイムIDを用いた相互認証は一例であり、本発明は、これ以外の方法でワンタイムIDを用いた認証を行ってもよい。
本発明は、生体認証と機器認証とが必要なシステムに適用可能である。
図1は、本発明の第1実施形態に係るパスポート再発行システムの全体構成図である。 図2は、図1に示すタグの構成図である。 図3は、図1に示す生体認証サーバの構成図である。 図4は、図1に示す機器認証サーバの構成図である。 図5は、図1に示す端末装置の構成図である。 図6は、図1に示すパスポート再発行システムが行うパスポート情報発行動作を説明するためのフローチャートである。 図7は、本発明の第2実施形態のパスポート再発行システムが行うパスポート情報発行動作を説明するためのフローチャートである。 図8は、本発明の第3実施形態のパスポート再発行システムが行うパスポート情報発行動作を説明するためのフローチャートである。 図9は、本発明の第3実施形態のパスポート再発行システムが行うパスポート情報発行動作を説明するための図8の続きのフローチャートである。 図10は、本発明の第4実施形態のパスポート再発行システムに用いられるタグの構成図である。 図11は、本発明の第4実施形態のパスポート再発行システムが行うパスポート情報発行動作を説明するためのフローチャートである。 図12は、本発明を銀行統合システムに適用した場合を説明するための図である。 図13は、本発明の実施形態のパスワード自動発行システムの全体システム構成図である。 図14は、図13に示すパスワード自動発行システムの動作例を説明するためのフローチャートである。 図15は、図1に示す端末装置と機器認証サーバとの間のタワンタイムIDを用いて認証を行う際の通信処理を詳細に説明するためのフローチャートである。 図16は、図15のステップS37の詳細を説明するフローチャートである。 図17は、図15のステップS40の詳細を説明するフローチャートである。 図18は、図16に示す例におけるタグテーブルの一例を示す図である。
符号の説明
1…パスポート再発行システム、4…タグ、10…生体認証サーバ、16…機器認証サーバ、22…端末装置、43…不揮発性メモリ、45…インタフェース、41,81,161,211…処理回路、83,163,212…ROM、85,165,213…RAM、

Claims (10)

  1. 機器とその使用者を認証する認証処理方法であって、
    前記使用者の生体データを取得する取得工程と、
    前記取得工程で取得した前記生体データを生体認証サーバに送信する通信工程と、
    前記生体認証サーバが、前記通信工程で受信した前記生体データを認証し、当該認証の結果を端末装置に送信する生体認証工程と、
    前記生体認証工程で肯定的な認証結果を前記端末装置が受信したことを条件に、前記機器あるいは前記端末装置が機器認証サーバとの間で前記機器の機器認証を行う機器認証工程と
    を有する認証処理方法。
  2. 前記機器認証工程で肯定的な認証結果が得られると、前記生体データおよび前記機器に対応した個人情報を前記端末装置に送信する個人情報送信工程
    をさらに有する請求項1に記載の認証処理方法。
  3. 前記機器認証工程において、前記機器の機器認証を当該機器のワンタイムIDを用いて行う
    請求項1に記載の認証処理方法。
  4. 前記機器認証を行う機器認証サーバと前記機器あるいは前記端末装置とが、前記ワンタイムIDを生成するためのシードデータを予め記憶しており、
    前記機器認証工程において、前記機器および前記機器認証サーバが、前記シードデータを基に生成した前記ワンタイムIDを用いて前記機器認証を行い、
    前記機器の機器認証を行う度に、前記機器および前記機器認証サーバが、自らが記憶する前記シードデータを更新する
    請求項3に記載の認証処理方法。
  5. 前記生体認証工程において、前記生体認証サーバが、前記生体データの認証結果が肯定的である場合に、前記生体データあるいは前記機器に対応付けられたパスワードを特定し、
    前記認証処理方法は、
    前記機器、前記端末装置あるいは前記機器認証を行う機器認証サーバが、前記生体認証工程で特定された前記パスワードと、前記機器あるいは前記機器認証サーバが予め記憶するパスワードとを照合するパスワード照合工程
    をさらに有し、
    前記機器認証工程において、前記パスワード照合工程で肯定的な照合結果が得られたことをさらに条件として、前記個人情報を前記端末装置に送信する
    請求項1または請求項2に記載の認証処理方法。
  6. 前記生体認証工程における前記生体データの認証の結果が肯定的である場合に、
    前記生体認証サーバが、前記機器との間で共通の第1のメインシードを基に生成したワンタイムIDを用いて前記機器の認証を行い、
    前記生体認証サーバが、前記機器認証サーバとの間で共通の第2のメインシードを基に生成したワンタイムIDを用いて、前記機器認証サーバの認証を行い、
    前記生体認証サーバが、前記機器および前記機器認証サーバの双方の認証の結果が肯定的である場合に、前記機器および前記機器認証サーバで共通のサブシードを、前記端末装置および機器認証サーバに送信する
    サブシード送信工程
    をさらに有し、
    前記機器認証工程は、前記機器の機器認証を、前記メインシードを基に生成したワンタイムIDと、前記サブシードを基に生成したワンタイムIDとの双方を用いて行う
    請求項1〜5のいずれかに記載の認証処理方法。
  7. 前記機器あるいは前記端末装置が、現通信単位の機器認証サーバのサーバ乱数と前記機器の機器乱数とをメモリから読み出しそれらの乱数を引数としたハッシュ関数の値に基づいて当該機器のワンタイムIDを生成する第1のワンタイムID生成工程と、
    前記機器あるいは前記端末装置が、前記所定の通信単位ごとに機器乱数を生成する乱数生成工程と、
    前記機器あるいは前記端末装置が、前記第1のワンタイムID生成工程による現通信単位のワンタイムIDおよび前記乱数生成工程による次の通信単位のクライアント乱数を前記機器認証サーバに送信する第1の送信工程と、
    前記機器認証サーバが、そのメモリにおけるワンタイムIDと前記第1の送信工程により受信されたワンタイムIDとに基づき前記機器の正当性を判断する第1の認証工程と、
    前記機器認証サーバが、次の通信単位のサーバ乱数と前記第1の送信工程で受信された次の通信単位の機器乱数とを引数としたハッシュ関数の値に基づいて前記機器の次の通信単位のワンタイムIDを生成する第2のワンタイムID生成工程と、
    前記機器認証サーバが、このワンタイムIDがメモリに格納されている複数のワンタイムIDのいずれかと同一である場合には、再度生成されたサーバ乱数と前記第1の送信工程で受信された機器乱数とを引数としたハッシュ関数の値に基づいて前記ワンタイムIDを再度生成するワンタイムID再生成工程と、
    前記機器認証サーバが、このワンタイムIDがそのメモリに格納されている複数のワンタイムIDのいずれとも同一ではない場合には、そのワンタイムIDでメモリにおける前記機器のワンタイムIDを更新する機器ワンタイムID生成工程と、
    前記機器認証サーバが、現通信単位の前記サーバ乱数と前記第1の送信工程により受信された前記次の通信単位の機器乱数とを引数としたハッシュ関数の値に基づいて現通信単位の前記機器認証サーバのワンタイムIDを生成する第2のワンタイムID生成工程と、
    前記機器認証サーバが、現通信単位の当該機器認証サーバのワンタイムIDおよび前記次の通信単位のサーバ乱数を前記機器あるいは前記端末装置に送信する第2の送信工程と、
    前記機器あるいは前記端末装置が、前記第2の送信工程で受信したワンタイムIDとに基づいて前記機器認証サーバの正当性を判断する第2の認証工程と
    を有する請求項3に記載の認証処理方法。
  8. 機器とその使用者を認証するデータ処理システムであって、
    受信した生体データを基に生体認証を行う生体認証サーバと、
    前記使用者の生体データを前記生体認証サーバに送信する端末装置と、
    前記機器あるいは前記端末装置が前記機器の機器認証を行う機器認証サーバと
    を有し、
    前記生体認証サーバによる前記生体データについての認証結果が肯定的であることを条件に、前記機器認証サーバによる前記機器の機器認証を行う
    認証処理システム。
  9. 生体認証サーバおよび機器認証サーバと通信を行う第1のインタフェースと、
    機器とデータ入出力を行う第2のインタフェースと、
    前記第1のインタフェースを介して前記使用者の生体データを前記生体認証サーバに送信し、前記生体認証サーバから生体認証について肯定的な認証結果を受信したことを条件に、前記第2のインタフェースを介して前記機器から入力した情報を基に、前記第1のインタフェースを介して前記機器認証サーバと通信を行って当該機器の機器認証を行う処理回路と
    を有する端末装置。
  10. 機器とその使用者を認証する認証処理方法であって、
    端末装置が、前記使用者の生体データを取得する取得工程と、
    前記端末装置と生体認証サーバとの間でワンタイムIDを用いた機器認証を行う機器認証工程と、
    前記機器認証工程で機器の正当性を確認したことを条件に、前記生体認証サーバが、前記取得工程で取得された生体データを基に生体認証を行う生体認証工程と、
    前記端末装置が、前記機器から取得した機器IDを機器認証サーバに送信する第1の通信工程と、
    前記生体認証サーバが、前記生体認証で前記生体データの正当性を確認したことを条件に、前記生体データに対応したパスワードを前記機器認証サーバに送信する第2の通信工程と、
    前記機器認証サーバが、前記第1の通信工程で受信した機器IDに対応したパスワードと、前記第2の通信工程で受信したパスワードとを照合し、パスワードの正当性を確認したことを条件に、前記端末装置との間で、前記機器IDに係る処理を行う処理工程と
    を有する
    認証処理方法。
JP2007171258A 2007-06-28 2007-06-28 認証処理方法、そのシステムおよび端末装置 Pending JP2009009427A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007171258A JP2009009427A (ja) 2007-06-28 2007-06-28 認証処理方法、そのシステムおよび端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007171258A JP2009009427A (ja) 2007-06-28 2007-06-28 認証処理方法、そのシステムおよび端末装置

Publications (1)

Publication Number Publication Date
JP2009009427A true JP2009009427A (ja) 2009-01-15

Family

ID=40324427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007171258A Pending JP2009009427A (ja) 2007-06-28 2007-06-28 認証処理方法、そのシステムおよび端末装置

Country Status (1)

Country Link
JP (1) JP2009009427A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103663A1 (ja) * 2009-03-13 2010-09-16 富士通株式会社 個人認証システムおよび個人認証方法
JP2012022507A (ja) * 2010-07-14 2012-02-02 Ntt Data Corp 認証システム、認証方法、認証サーバ、認証プログラム
JP2012034292A (ja) * 2010-08-02 2012-02-16 Osamu Arakawa ワンタイム認証システム
JP2014099814A (ja) * 2012-11-15 2014-05-29 Palace Kogyo:Kk ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム
JP2014164359A (ja) * 2013-02-21 2014-09-08 Nec Networks & System Integration Corp 認証システム
JP2023026180A (ja) * 2021-08-13 2023-02-24 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010103663A1 (ja) * 2009-03-13 2010-09-16 富士通株式会社 個人認証システムおよび個人認証方法
JP5360192B2 (ja) * 2009-03-13 2013-12-04 富士通株式会社 個人認証システムおよび個人認証方法
JP2012022507A (ja) * 2010-07-14 2012-02-02 Ntt Data Corp 認証システム、認証方法、認証サーバ、認証プログラム
JP2012034292A (ja) * 2010-08-02 2012-02-16 Osamu Arakawa ワンタイム認証システム
JP2014099814A (ja) * 2012-11-15 2014-05-29 Palace Kogyo:Kk ワンタイムパッドを運用するデバイス間認証方法及びこれを用いた遊技機並びに遊技機ネットワークシステム
JP2014164359A (ja) * 2013-02-21 2014-09-08 Nec Networks & System Integration Corp 認証システム
JP2023026180A (ja) * 2021-08-13 2023-02-24 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム
JP7412691B2 (ja) 2021-08-13 2024-01-15 株式会社ギガ・システム 認証システム、認証モジュール、および認証プログラム

Similar Documents

Publication Publication Date Title
US9104926B2 (en) Systems and methods for performing secure financial transactions
US7254705B2 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CA2914956C (en) System and method for encryption
JP2004506361A (ja) デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
CN101517562A (zh) 通过多个模式对一次性密码的用户进行注册和验证的方法以及记录有执行该方法的程序的计算机可读记录介质
JP2004040717A (ja) 機器認証システム
KR20170141976A (ko) 전자 서명 서비스 시스템 및 방법
JP5276346B2 (ja) 認証サーバ、認証方法、及びそのプログラム
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
KR20080087917A (ko) 일회용 비밀번호 생성방법과 키 발급 시스템 및 일회용비밀번호 인증 시스템
JP5183517B2 (ja) 情報処理装置及びプログラム
JP4859631B2 (ja) 暗号通信システム及び通信端末装置及び暗号通信プログラム及び暗号通信方法
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2000215280A (ja) 本人認証システム
JP2003123032A (ja) Icカード端末および本人認証方法
WO2023042825A1 (ja) 情報管理システム、認証デバイスおよび個人情報サーバ
JPH1165443A (ja) 個人認証情報の管理方式
JP2011253226A (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
CN109936522B (zh) 设备认证方法及设备认证系统
JP2008046906A (ja) Icカード、及び生体情報登録及び認証システム
KR100862960B1 (ko) Otp 인증장치의 다중등록 방법
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100524

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20110926