JP2010020524A - Dna認証システム - Google Patents

Dna認証システム Download PDF

Info

Publication number
JP2010020524A
JP2010020524A JP2008180133A JP2008180133A JP2010020524A JP 2010020524 A JP2010020524 A JP 2010020524A JP 2008180133 A JP2008180133 A JP 2008180133A JP 2008180133 A JP2008180133 A JP 2008180133A JP 2010020524 A JP2010020524 A JP 2010020524A
Authority
JP
Japan
Prior art keywords
dna
authentication
information
code
derived
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008180133A
Other languages
English (en)
Inventor
Shinichiro Yamada
慎一郎 山田
Hisao Ito
久男 井藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ID SOLUTION KK
INTECT PLANNING KK
Original Assignee
ID SOLUTION KK
INTECT PLANNING KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ID SOLUTION KK, INTECT PLANNING KK filed Critical ID SOLUTION KK
Priority to JP2008180133A priority Critical patent/JP2010020524A/ja
Publication of JP2010020524A publication Critical patent/JP2010020524A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】サービス等のレベルに応じて、認証の判定基準を容易に変化させることができ、且つ、管理が容易である認証システムを提供することを目的とする。
【解決手段】DNAを有する認証対象を認証するDNA認証システムであって、認証対象のDNAから各々取り出された第1および第2のDNA情報を作成し(S1)、これらから各々派生した第1および第2のDNA派生コードとを作成し(S2)、各DNA派生コードと付加情報とに基づいて作成した第1および第2の認証用IDにおいて(S11)、認証対象に発行された第1の認証用IDを認証対象に要求して受信し(S13)、受信した第1の認証用IDからDNA派生コードを抽出し(S14)、抽出されたDNA派生コードを照合し(S14)、第2の認証用IDが必要か否かを判定し(S16)、判定結果に基づき第2の認証用IDを要求する(S17)。
【選択図】図2

Description

DNA認証システムに関し、特にネットワークにおけるDNA認証システムに関する。
DNA(Deoxyribonucleic Acid)は、個人を特定する究極な情報を有しており、個人とDNAとは1:1に対応している。そのため、血液や口腔粘膜や毛根等からDNAを採取して、個人識別や親子鑑定等のDNA鑑定が行われている。
このようなDNA鑑定以外の分野においても、DNAに係る情報を電子商取引等における認証等に利用するために、DNAに係る情報を記録媒体に保持させて、完全に人類を一人一人識別できるシステムやDNAに係る情報を用いた公開鍵暗号方法等が提案されている(例えば特許文献1、2)。
特開2002−288605号公報 特開2001−211172号公報
しかしながら、DNAに係る情報を利用する従来の方法では、インターネット上で買い物等のサービスの提供を受ける場合、低額なサービスや高額なサービスでも、同じDNAに係る情報を用いたため、低額なサービスを簡易に受けることができなかった。特に、個人とDNAとは1:1に対応しているため、個人を完全に識別する意味合いが強く、従来の方法は、厳密に個人を識別する分野への応用が主に考えられていた。
また、DNAに係る情報に基づいたIDが一度不正利用されると、個人と1:1に対応したIDが使えなくなるため、厳重な管理が必要であった。特に、IDが個人と1:1に対応しているため、個人が気軽に利用できるものではなかった。
さらに、DNA以外の情報、すなわち乱数等で作られた通常のパスワード等を複数発行する場合、パスワード等は、本人と関連性がないため、本人と照合するために、厳密な管理が必要であった。また、パスワード等は、本人と関連性がないため、パスワード等と本人と関連性を変えることによる改ざんも容易であった。
本発明は、このような問題を解決するためになされたもので、サービス等のレベルに応じて、認証の判定基準を容易に変化させることができ、且つ、管理が容易である認証システムを提供することを目的とする。
上記の課題を解決するために、請求項1に記載の発明は、DNAを有する認証対象を認証するDNA認証システムであって、前記認証対象のDNAから各々取り出された第1および第2のDNA情報を作成するDNA情報作成手段と、前記第1のDNA情報から派生した第1のDNA派生コードと、前記第2のDNA情報から派生した第2のDNA派生コードとを、各々前記第1および第2のDNA情報に基づいて作成するDNA派生コード作成手段と、前記第1および第2のDNA派生コードを各々記憶する記憶手段と、前記各DNA派生コードと付加情報とに基づいて第1および第2の認証用IDを各々作成する認証用ID作成手段と、前記認証対象に発行された前記第1および第2の認証用IDのうちの一方を要求する第1の認証用ID要求手段と、前記一方の認証用IDを受信する受信手段と、受信した前記認証用IDから前記DNA派生コードを抽出する抽出手段と、抽出された前記DNA派生コードを、前記記憶手段に記憶されている前記DNA派生コードと照合する照合手段と、更に認証用IDが必要か否かを判定する判定手段と、前記判定手段の結果に基づき、前記第1および第2の認証用IDのうちの他方を要求する第2の認証用ID要求手段と、を備えたことを特徴とする。
また、請求項2に記載の発明は、前記付加情報が、同一の時間情報であることを特徴とする。
また、請求項3に記載の発明は、前記DNA情報を作成するDNA情報作成局と、前記照合手段を有する認証局と、を備えたことを特徴とする。
また、請求項4に記載の発明は、前記DNA情報が、反復DNAの情報であることを特徴とする。
本発明は、DNAを有する認証対象を認証するDNA認証システムであって、1つの認証対象のDNAから派生させた複数のDNA派生コードから作成された複数の認証用IDのうちの第1の認証用IDを要求して受信し、受信した第1の認証用IDからDNA派生コードを抽出し、抽出されたDNA派生コードを照合し、第2の認証用IDが必要か否かを判定し、判定結果に基づき第2の認証用IDを要求することにより、同一のDNA情報から派生させた複数のDNA派生コードを用いているので、提供するサービスや認証対象の信用度等のレベルに応じて、認証の判定基準を容易に変化させることができる。また、各認証用IDは、DNAにより認証対象と紐付けができるので、認証用IDの管理が容易である。
以下、本願の最良の実施形態を添付図面に基づいて説明する。
(第1実施形態)
まず、第1実施形態に係るDNA認証システムの概略構成および機能について、図1を用いて説明する。
図1は、本発明の第1実施形態に係るDNA認証システムの概略構成を示す説明図である。
図1に示すように、DNA認証システム1は、DNAを有する認証対象10のDNA11からDNA派生コードを作成するDNA情報作成局20と、DNA情報作成局20のDNA派生コードに基づき認証を行うID認証局30と、ID認証局30の認証結果に基づきサービスを提供するサービス提供側40と、ID認証局30と認証を行う認証対象10側の端末12と、から構成されている。これら認証対象10側の端末12、ID認証局30、およびサービス提供側40はネットワーク5により互いに接続されている。なお、セキュリティを高めるために、認証対象10と、DNA情報作成局20と、ID認証局30とは、ネットワーク5以外の通信手段6により接続されている。
DNA情報作成局20は、DNA情報作成手段の一例として、DNA11を分析し、認証用のDNA情報を読み取るDNA分析装置21と、DNA派生コード作成手段の一例として、DNA11のDNA情報からDNA派生コードを作成する計算機22と、DNA派生コードを記憶するデータベース23と、を有する。そして、DNA情報作成局20は、血液や口腔粘膜や毛根等からDNA11を抽出し、DNA分析装置21によりDNA11から複数のDNA情報を取り出す。次に、DNA情報作成局20は、このDNA情報から、計算機22によりDNA情報を秘匿化したDNA派生コードを作成し、データベース23に記憶する。
なお、複数のDNA情報のうち認証で用いられるDNA情報全体の情報量は、認証対象10が属する集合の要素の個数を少なくとも有することが好ましい。DNA11が本来有する全DNA情報の情報量が非常に多く、認証対象が属する集合の要素の個数を優に超えるため、指紋や網膜による認証と異なり、認証のための複数のDNA情報を作成できる(詳細は後述)。
ID認証局30は、DNA派生コードから作成された認証用IDに基づき、ネットワーク5を介して認証対象10の認証を行うサーバ31を有する。そしてサーバ31は、サーバ31を制御するCPU(central processing unit)32と、DNA派生コードや認証用IDを記憶する記憶手段の一例であるデータベース33と、を有する。
そして、ID認証局30は、DNA情報作成局20から複数のDNA派生コードを、通信手段6を介して受け取り、これらDNA派生コードから各々認証用IDを作成する。ID認証局30は、これら認証用IDを、通信手段6を介して認証対象10に送信する。
サービス提供側40は、認証対象10側の端末12にサービスを提供するサーバ41を有する。サーバ41は、サーバ41を制御するCPU42と、サービスのアプリケーション等を記憶するデータベース43とを有する。そして、サービス提供側40は、ID認証局30の結果に基づき、認証対象10側の端末12にサービスを提供する。
認証対象10側の端末12は、端末12の制御を行うCPUや情報を記憶するハードディスクを有する。認証対象10は、端末12を使用して、ネットワーク5上の様々なサービスを受ける。
次に、DNA認証システム1の動作について図に基づき説明する。
図2は、DNA認証システム1における認証の手順を示すフローチャートである。
まず、認証対象10が、DNAを提供してから、認証用のIDを受け取るまでの流れを説明する。
図2に示すように、認証対象10がDNA11をDNA情報作成局20に提供する(ステップS30)。例えば、認証対象10である本人が、DNA情報作成局20に赴き、DNA情報作成局20において、免許証などで本人確認をし、認証対象10から口腔粘膜等DNAが含まれる部分を採取する。認証対象10の固有情報も取得する。このとき、DNA情報作成局20からの認証用IDを受け取る際のパスワードや引換券を発行し、認証対象10に手渡す。ここで、ネットワーク5以外の通信手段6として、本人が直接出向いているが、郵送でもよい。また、固有情報は、DNA情報の保有者に関する特定の情報であり、公知されていない情報を一部でも含むものである。例えば、認証対象10の氏名や生年月日や住所や電話番号等である。
次に、DNA情報作成局20において、DNA情報作成手段の一例としてのDNA分析装置21により、口腔粘膜等からDNAを抽出し、DNAからSTR(short tandem repeat)の情報を取得し、複数のDAN情報を作成する(ステップS1)。
ここで、STRは、マイクロサテライトとも称され、DNAの中で人体の構造や病因には関係がないDNA情報であり、個人により異なる、短塩基配列の繰り返し回数を示す。このSTRは、反復DNAのうちの縦列反復DNAの一種であり、2〜7塩基程度の長さの同じ塩基配列が繰り返し現れる。STRは、DNA11の塩基配列において各所に現れ、STR等の縦列反復DNAが現れる箇所は、遺伝子座(ローカス)と呼ばれている。1つのローカスあたり、対立遺伝子(アリール)により、2つの繰り返し回数を得ることができる。また、複数のDAN情報におけるDAN情報の一例として、複数のある特定のローカスから作成された情報が挙げられる。そして、複数のDAN情報は、利用するローカスの位置や数を変えることにより作成される。
なお、集合の要素の個数が1億の場合、少なくとも10箇所のローカスがあれば、集合の各要素(認証対象)を識別できる。また、集合の要素の個数が100億の場合、少なくとも30箇所のローカスがあれば、集合の各要素(認証対象)を識別できる。なお、本実施形態では、15箇所程度のローカスを用いる。
次に、DNA派生コード作成手段の一例としての計算機22を用い、分析されたSTR情報をセキュリティ処理することにより、STR情報から認証ID用の2つのDNA派生コード(DNAコード)、すなわち第1のDNA派生コードおよび第1のDNA派生コードを各々第1および第2のDNA情報に基づいて作成する(ステップS2)。具体的には、各ローカスにおけるSTR情報である繰り返し回数(10進数)をある桁の値として用いる。例えば、繰り返し回数の数字をそのまま繋げた数字を作成する。そして、この数字を一方向性ハッシュ関数(SHA−1等)により秘匿化する。例えば、15つのローカスを用いる場合、対立遺伝子を考え30個の回数の情報が得られる。回数はほぼ2桁なので、およそ60桁の10進数になる。このSTRの情報に一方向性ハッシュ関数をかけると160ビットの第1のDNA派生コードが得られる。用いるローカスの位置を変えることにより、第2のDNA派生コードを得ることができる。
なお、認証率やセキュリティの向上のため2つ以上のDNA派生コードを作成して利用してもよい。また、第1のDNA派生コードと第2のDNA派生コードとに各々用いるローカスの数は異なってもよい。例えば、1回目の認証を簡易に行いたい場合は、第1のDNA派生コードに用いるローカスの数を、第2のDNA派生コードに用いるローカスの数より少なくする。一方、1回目の認証で、ある程度の認証の精度を高くしたい場合は、第1のDNA派生コードに用いるローカスの数を多くする。
次に、第1および第2のDNA派生コードと認証対象10の固有情報とがDNA情報作成局20からID認証局30に通信手段6を介して送付され、ID認証局30のサーバ31が第1および第2のDNA派生コードと、認証対象10の固有情報とをデータベース33に記憶して登録する(ステップS10)。
次に、認証用ID作成手段の一例として、第1および第2のDNA派生コードの各々に付加情報の一例のタイムスタンプ情報(同一の時間情報)を付加して、第1の認証用ID(ID1)と、第2の認証用ID(ID2)とを各々作成する(ステップS11)。すなわち、各DNA派生コードと付加情報とに基づいて第1および第2の認証用IDを各々作成する。具体的には、STR情報を数値処理して得られたコード群からDNA派生コードとして必要となるビット数に合わせて、その選択すべき箇所を選択したり、付加コードを変更したり、内部処理時のタイムスタンプ情報の値を変更したりすることで異なって複数の認証IDを作成するが、これらの認証IDは全て元となるSTR情報から派生させているためSTR情報とは厳密に紐付けされている。
第1および第2の認証用IDを作成したら、認証対象10に第1の認証用IDおよび第2の認証用IDを、通信手段6を介して送付する(ステップS12)。すなわち、認証対象10に第1および第2の認証用IDを各々発行する。具体的には、作成した第1および第2の認証用IDが記憶されたCD−ROM等の記憶媒体を認証対象10に郵送する。ネットワーク5を介して認証対象10に第1および第2の認証用IDを送信してもよいが、セキュリティを更に高めるため、郵送等の通信手段6が好ましい。また、作成された第1および第2の認証用IDを、ID認証局30が、DNA情報作成局20に通信手段6を介して送付し、DNA情報作成局20が、認証対象10に第1および第2の認証用IDを発行してもよい。この場合、本人確認をした上で、ステップS3で発行しておいた引換券により、第1および第2の認証用IDを発行する。
次に、認証対象10側において、第1の認証用IDおよび第2の認証用IDを取得する(ステップS31)。CD−ROM等の記憶媒体が郵送されてきた場合は、端末12に第1の認証用IDおよび第2の認証用IDを有する記憶媒体を設置する。また、ステップS30で発行しておいたパスワードにより、認証用IDおよび第2の認証用IDが利用できるようにしてもよい。
次に、端末12が、認証要求をしてからサービスを受けるまでの流れを説明する。なお、端末12とID認証局30との通信はネットワーク5を介して行われる。
図2に示すように、認証対象10がネットワーク5上のサービスを受けたいとき、端末12のCPUがネットワーク5を介して、認証局30にサービスを受けるための認証を要求する(ステップS32)。このとき、サービスを受けたいサービス提供側40やサービスの種類の情報も送信する。
次に、ID認証局30が、認証要求を受け取ったら、認証用ID要求手段の一例として、ID認証局30のサーバ31が、第1の認証用IDと認証対象10の固有情報とを、端末12に要求する(ステップS13)。ここで、サーバ31が、第1および第2の認証用IDのうちの一方の一例として、第1の認証用IDを要求する。
ID認証局30からの要求を受信したら、端末12のCPUは、第1の認証用IDと認証対象10の固有情報とを送信する(ステップS33)。この場合、暗号通信により行うことが好ましい。例えば、通常のSSL暗号を用いるなどして、別途手渡しにより暗号用の鍵情報を記録したCD−ROMなどのメディアを配布するなどして暗号用の鍵を渡し、これによる暗号通信を用いて第1の認証用IDと認証対象10の固有情報とを送信する。
次に、サーバ31が、一方の認証用IDを受信する受信手段により、第1の認証用IDと認証対象10の固有情報とを受信した後、抽出手段の一例として、第1の認証用IDから第1のDNA派生コードとタイムスタンプ情報とを分離する(ステップS14)。すなわち、受信した第1の認証用IDから第1のDNA派生コードを抽出する。具体的には、予め配布した暗号鍵を用いてその復号化を行うことで、第1の認証用IDから第1のDNA派生コードとタイムスタンプ情報を含むコードが生成されるが、そのコードは予めサーバ31側が設定したものであり、そのコードを使用して、第1の認証用IDから第1のDNA派生コードとタイムスタンプ情報を抽出できる。
サーバ31が、照合手段の一例として、分離された第1のDNA派生コードとタイムスタンプとを、データベース33に記憶されているDNA派生コードやタイムスタンプと照合する(ステップS15)。そして照合の結果を端末12に送信する。
サーバ31が、この照合に失敗したら(ステップS15;NO)、照合を終了するか、再度、ステップS13のように、第1の認証用IDと認証対象10の固有情報とを、端末12に要求してもよい。
一方、照合に成功したら(ステップS15;YES)、サーバ31は、更に認証用IDが必要か否かを判定する判定手段の一例として、要求されたサービスの認証のレベルを判定する(ステップS16)。そして判定の結果を端末12に送信する。また、認証対象10の信用度に応じて、認証のレベルを判定してもよい。
端末12では、ステップS15やステップS16の結果に基づき、認証が不可ならば(ステップS34;NO)、サービスを受けられず終了する。
ステップS15において、照合に成功したとき、認証に関して低レベルのセキュリティを要求する場合(ステップS16;NO)、サーバ31がサービス開始の許可をサービス提供側40に送り、端末12においてサービスが開始されるようにする(ステップS20)。
一方、認証に関して高レベルのセキュリティを要求する場合(ステップS16;YES)、さらに、サーバ31が、第2の認証用ID要求手段の一例として、第2の認証用IDを端末12に要求する(ステップS17)。すなわち判定手段の結果に基づき、第1および第2の認証用IDのうちの他方を要求する。
そして、端末12において、認証が可の信号を受け取った場合(ステップS34;YES)、第2の認証用IDが要求されたか否か判定する(ステップS35)。第2の認証用IDが要求されている場合(ステップS35;YES)、第2の認証用IDを送信する(ステップS36)。
サーバ31が、受信手段により、受信した第2の認証用IDから第2のDNA派生コードとタイムスタンプ情報を分離する(ステップS18)。この分離の仕方は、ステップS14と同様である。
サーバ31が、照合手段の一例として、分離された第1のDNA派生コードとタイムスタンプ情報とを、データベース33に記憶されているDNA派生コードやタイムスタンプと照合して認証対象10の認証を行う(ステップS19)。そして認証の結果を端末12に送信する。
サーバ31が、この照合に失敗したら(ステップS19;NO)、認証を終了するか、再度、ステップS13のように、第2の認証用IDを、端末12に要求してもよい。
この照合に成功した場合(ステップS19;YES)、サーバ31がサービス開始の許可をサービス提供側40のサーバ41に送り、端末12においてサービスが開始されるようにする(ステップS20)。
そして、端末12は、このサービスを、ステップS35で第2の認証用IDを要求されない場合(ステップS35;NO)やID認証局30から、認証が可能である信号を受け取った場合(ステップS37;YES)、サービス提供側40から受ける(ステップS38)。
認証が不可の信号を受け取った場合(ステップS37;NO)、認証を終了する。
次に、図3に基づき、認証用の不正使用が疑われる場合等、厳密に認証が必要なときの手順について説明する。
図3は、ID認証局30における新しい認証用IDの発行等の手順を示すフローチャートである。
サーバ31が、認証用の不正使用が疑われる場合等、一時的にサービスを停止させるようにサービス提供側40のサーバ41に通知する(ステップS21)。そして、認証対象10側の端末12はサービスを受けられなくなる。
サーバ31が、DNA情報作成局20に2つの新しいDNA派生コードを要求する(ステップS22)。
次に、受け取った2つの新しいDNA派生コードから、2つの新しい認証用IDを作成し、認証対象10に送付する(ステップS23)。この手順は、図2におけるステップS10〜S12に基づいて行う。
認証対象10が、新しい認証用のIDを受け取ったら、端末12を使用して、認証の要求を行う。端末12からの認証要求を受けたサーバ31は、ステップS13〜S19のように、認証対象10の認証を行う(ステップS24)。なお、端末12においては、ステップS32〜S37のような手順を踏む。
そして、サーバ31は、認証が確認できたら、サービス開始の許可をサービス提供側40に送り、端末12においてサービスが再開できるようにする(ステップS25)。
以上の構成により、DNA認証システム1のサーバ31は、提供するサービスや認証対象10の信用度に応じて、認証の判定基準を容易に変化させることができる。具体的には、1つのDNAから作成された複数の認証用IDのうち、まず、1つの認証用IDを利用する。そして高精度に且つセキュリティを高めて認証したい場合は、複数の認証用IDを利用することにより、例えば、提供するサービスや、認証対象の信用度に応じて識別精度やセキュリティのレベルを容易に変えることができる。このように同一のDNA情報から派生させた複数のDNAコードを用いて認証判定基準を容易に高められる。なお、識別精度やセキュリティのレベルは、発生させるIDの長さを変えたり複数のIDを繋げたり、IDをタイムスタンプで結びつけたりすることで容易に簡単にレベルを上げてもよい。これら識別精度やセキュリティのレベルが異なる認証用IDを組み合わせることにより、様々な識別精度やセキュリティのレベルに柔軟に適用できる。
また、第1の認証用IDと第1の認証用IDとは、DNAにより認証対象10と紐付けができるので、認証用IDの管理が容易である。すなわち、本人のDNA情報またはDNA派生コードに基づき発生させた認証用IDを用いることで発生させたIDは全て本人と関連性を保つため、保管されていた認証用IDが消滅しても再生(再発行)が容易であり、厳密な保管管理は不要となる。
また、認証用IDが搾取された等の不正使用が疑われる場合、認証用IDが本人の物であるか否かはDNA情報またはDNA派生コードからの再生により、容易に極めて簡単に判明できる。そして、認証用IDが搾取されて他人が使用した場合にも同様にDNA情報からの再生が可能か否かで判明でき、厳格な認証が容易である。
さらに、認証用IDが記憶されたCD−ROMを紛失した、端末12のハードディスク等の記憶手段がクラッシュした、盗難にあった、火事にあった等、認証用IDを何らかの原因で消滅した場合にも、元のDNA情報や認証対象10から容易に認証用IDを作成することができる。また、消滅を理由とするIDの廃棄処理を行う必要も無くなる。逆に発行したIDを完全に消し込みたい場合にも、元のDNA情報を廃棄することにより、認証用IDの廃棄処理は容易である。そのため、管理システム上、認証用IDの保存やバックアップを現在のシステムほど、厳重に管理する必要がない。
ここで、従来の電子署名技術はオープンな環境での本人認証を行うために、その本人からの申請により、本人が署名するための電子認証局が保有あるいは発生させた電子署名用の鍵ペアー(公開鍵と秘密鍵)と、公開鍵と本人のIDとを対応付ける電子的な証明書とを付与する方式である。しかし、本人に付与されるIDと本人とは何の関連のないIDであるため、証明書を介して電子認証局が存在しなければ成り立たないシステムとならざるを得ない。従って電子認証局の署名鍵(秘密鍵)が搾取された場合には、証明書の信頼が担保されないため、今までに発行されたIDおよびこれから発行するIDは全て廃棄されなければならなかった。また、本人に付与されるIDが搾取された場合には、このIDを用いて今までに行った全ての処理に対して取り消しの措置を施さなければ、その信頼性が担保されない。この場合の取り消しの措置は電子認証局において使われたIDを廃棄リストに登録し、使われた当事者に対する警告と使用中止を宣言することになるが、この廃棄リストは半永久的に保存、管理されなければならない。これは、いつこの搾取されたIDを用いた取引等の真正性が問われるか不明であるためである。よって、IDと本人とは何の関連のないものであるために、且つ電子認証局が積極的に係わらなければならないため、電子認証局システムは大掛かりで且つ極めて高価なものとなっていた。
一方、本実施形態においては、認証用IDと認証対象10は1:1に結びつけることができるため、従来の電子認証局において施されるような公開鍵と本人のIDとを対応付ける電子的な証明書が不要である。そのため、搾取等の不正利用があった場合、従来のように電子的な証明書の信頼を担保するために、今までに発行されたIDおよびこれから発行するIDを廃棄する必要がない。本実施形態においては、他のDNA情報に基づき新たに認証用IDを発行すればよい。
さらにまた、本実施形態においては、タイムスタンプ情報が付与された場合、認証用IDの有効期限があるので、不正利用がされた又はされる可能性が高い場合にも、ID認証局30において、認証用IDの廃棄リストが不必要となり、認証系全体の簡便化と低価格化および安全性の強化が図ることができる。また、DNA情報作成局20、ID認証局30とも当事者相互の認証が必要な場合を除き、積極的に係わる必要性がないため、認証系全体の簡便化と低価格化および安全性の強化が図れる。
また、乱数などで作られたIDとは異なり、DNA情報は、究極的に認証対象を識別できる情報であるので、認証対象側自体のIDの管理が厳重になることが期待できる。例えば、認証対象自体が不正を行うと、DNA派生コードにより、認証対象を特定することもでき、認証対象による不正使用の抑制になる。一般にネットワーク5上の電子商取引は、お互いの顔が見えない状況で行われることが多い。しかし、DNA情報は認証対象10と1:1に対応しているため、DNA情報作成局20とID認証局30とにより、認証用IDから、DNA情報を割り出すことは可能であり、いわば、顔が見えるような電子商取引を行うことができる。
さらに、DNAの情報は、指紋や虹彩と異なり、将来的な世界人口を100億人と考えた場合でも、各認証対象を識別できる情報量を十ニ分に有し、不正使用等、問題が生じた場合、DNA派生コードやDNA情報を廃棄して、新しいDNA派生コードやDNA情報を使うことができる。例えば、不正利用されたDNA派生コードやDNA情報を廃棄する、いわゆるワンタイムパスワードのように、新しいDNA派生コードやDNA情報を使うことができ、セキュリティを向上させることができる。なお、新しいDNA派生コードやDNA情報を使う前に、タイムスタンプ情報により、毎回異なる認証用IDを発行できる。新しいDNA派生コードやDNA情報に基づき、認証用IDが必要になる場合は、使用していたDNA派生コードやDNA情報が不正利用された際に安全を期すときや、別の認証用IDが欲しい例えば、商品ごとに異なるDNA派生コードやDNA情報を利用したいときが挙げられる。
また、付加情報として、同一の時間情報であるタイムスタンプ情報を付加することにより、タイムスタンプ情報が古い認証用IDを受け付けなくする、すなわち、有効期限を認証用ID自体に設けることができる。また、同一の時間情報が付加されているので、時間情報のみで、2つのDNA派生コードが、同一の認証対象由来のDNA派生コードであるか、1次的に簡易にチェックでき、認証用IDの管理が容易になる。
また、DNA情報を作成するDNA情報作成局20と、照合手段を有するID認証局30と、を分けることにより、DNA情報およびDNA派生コードに対する管理性と守秘性とを担保することができる。具体的には、DNAには、病歴などの個人情報が含まれる。病歴などの個人情報に関してDNAを分析すれば知りうるDNA情報作成局20と、ネットワーク上を流れる認証用IDの照合を行うID認証局30とを分けることにより、ネットワーク上への個人情報の流出を防止できる。また、ID認証局30が勝手にDNA情報を作り出すことができないので、ID認証局30の不正を防止でき、認証システムの信頼性を高めることができる。
DNAを分析する設備を要するDNA情報作成局20が1つに対して複数のID認証局30を設けることにより、認証システムの運用のコストを抑えることができる。
また、これらをID認証局30の仲介により、認証対象10側の端末12とサービス提供側40のサーバ41とが相互に相互認証が行え、DNA情報作成局20が、DNAにより本人確認ができるので、DNAを通して、認証対象10と1:1の関係を保つことができ、いわば顔が見える認証を行うことができる。
また、DNA情報が、反復DNAの情報である場合、病歴などの個人情報を含まないため、個人情報の保護が図れる。特に、反復DNAの情報としてSTRを用いた場合、病歴を含む全てのDNA情報をそのまま用いるものではなく、父親および母親の双方から同時に引き継がれるDNAの塩基配列のうち、同じ塩基配列が繰り返される部分を抜き出したものであり、ここからは個人の病歴を含む形質を見出すことはできない。
なお、DNA情報に基づいたDNA派生コードは、DNA情報そのものではないので、病歴などの個人情報の保護が図れる。また、実際にネットワーク上を流れる認証用ID自体も、DNA派生コードに付加情報を混ぜて作成されたものなので、さらに個人情報の保護が図れる。
(第2実施形態)
次に、本発明の第2実施形態に係るDNA認証システムについて説明する。
まず、第2実施形態に係るDNA認証システムの概略構成について、図4を用いて説明する。なお、前記第1実施形態と同一または対応する部分には、同一の符号を用いて異なる構成および作用のみを説明する。その他の実施形態および変形例も同様とする。
図4は、本発明の第2実施形態に係るDNA認証システムの概略構成を示す説明図である。
図4に示すように、DNA認証システム2は、ネットワーク5に接続した電子署名受領者の端末45を更に有する。
端末45は、端末24の制御を行うCPUや情報を記憶するハードディスクを有する。電子署名受領者側の端末45は、ネットワーク5を介して、電子署名を使用する認証対象10からの電子署名された書類や画像等のデータを受信し、受信したデータの出所を確認するため、受信したデータの電子署名のコード部分をID認証局30に送信し判定してもらう。
次に、DNA認証システム2の動作について図に基づき説明する。なお前記第1実施形態と同一または対応する部分の動作には、同一の符号を用いて異なる動作のみを説明する。その他の実施形態および変形例も同様とする。
図5は、DNA認証システム2における認証の手順を示すフローチャートである。
ここで、電子署名を使用する認証対象10は、第1および第2の認証用IDを既に受け取っているとする。すなわち、第1実施形態で示したような、DNA情報作成局20のステップS1〜S2、ID認証局30のステップS10〜S12、および認証対象10側のステップS30、S31の手順は既に完了しているとする。
まず、認証対象10側の端末12が、第1の認証用IDと乱数とにより電子署名コードを作成する(ステップS60)。具体的には、IDの各ビットの間に、乱数の1ビットから数ビットを挟みこむ、あるいは乱数ビット分IDのビットをシフトさせる等の方法による。
この乱数は、電子署名をする際、毎回変更する。また、乱数は、電子署名をする度に変更できるようなタイムスタンプを用いてもよい。
次に、端末12は、第1および第2の認証用IDにより乱数をID認証局30のサーバ31に送信する(ステップS61)。具体的には、第1実施形態で示したような、ID認証局30のステップS13〜S20および認証対象10側のステップS32〜S38の手順により、まずID認証局30と端末12との通信路を確保する。そして、予め当事者間で手渡しあるいは別の暗号通信等により受け渡した暗号用の鍵(暗号鍵)を用いてID関係の情報を送信する。受け取った暗号文は同一の暗号鍵により平文に復号する。
なお、第1の認証用IDと乱数とをIDの各ビットの間に、乱数の1ビットから数ビットを挟みこむ、あるいは乱数ビット分IDのビットをシフトさせる等の方法によりミックスさせ、送信してもよい。
サーバ31は、第1および第2の認証用IDにより、電子書名に用いた乱数を端末12受信する(ステップS50)。サーバ31は、この乱数をデータベース33に記憶する。
次に、端末12は、電子署名を貼り付けた書類や画像等のデータを、ネットワーク5を介して、電子署名受領者側の端末45に送信する(ステップS62)。送信の仕方は、予め当事者間で手渡しあるいは別の暗号通信等により受け渡した暗号鍵を用いてID関係の情報を送信する。受け取った暗号文は同一の暗号鍵により平文に復号する方式等が好ましい。
また、電子署名の貼り付けた方は、同一のIDおよび関連の乱数あるいはタイムスタンプなどを記録しておく。
次に、電子署名を受領する側の端末45が、電子署名された書類や画像等のデータを、ネットワーク5を介して、端末12から受信する(ステップS70)。
端末45がデータを受信したら、データから電子署名コードと取り出し、この電子署名コードを、ID認証局30のサーバ31に送信する(ステップS71)。
ID認証局30のサーバ31は、電子署名コードから第1の認証用IDと乱数とを取り出す(ステップS51)。具体的には、IDの各ビットの間に乱数の1ビットから数ビットを挟みこむ、あるいは乱数ビット分IDのビットをシフトさせる等の方法の逆変換によりIDと乱数を分離して取り出す。
そして、サーバ31は、この第1の認証用IDからDNA派生コードとタイムスタンプ情報とを分離する(ステップS52)。分離の仕方は、第1実施形態のステップS14と同じである。
サーバ31は、DNA派生コード、タイムスタンプ情報、および乱数を、データベース33に記憶されたものと各々照合する(ステップS53)。
サーバ31は、照合結果を端末45に送信し、端末45は、この照合結果を受信する(ステップS72)。
以上、電子署名に用いる認証用IDを乱数と組み合わせて、第3者が直接認証用IDを見ることができない電子署名コードにしているので、電子署名としてのセキュリティが向上する。また、電子署名する際、毎回、認証用IDに基づき、電子署名コードを作成しているので、電子署名としてのセキュリティが向上する。さらに、認証用IDが不正利用されるまで、認証用IDを何回も使用でき、電子署名を使用する際の利便性が増す。
また、複数の認証用IDにより通信ごとに異なる通信路を確保し、かつ各通信路では異なる認証用IDを用いて交信するので、通信の機密性が保たれ、いわゆるスキミングやフィッシングの防止になる。
また、いわゆるC to C(Customer to Customer、Consumer to Consumer)取引においても、各顧客間および相手方に対する信用度を増加させることができる。
さらに、本発明は、上記実施形態に限定されるものではない。上記実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
本発明の第1実施形態に係るDNA認証システムの概略構成を示す説明図である。 図1のDNA認証システムにおける認証の手順を示すフローチャートである。 図1の認証局おける新認証用IDの発行の手順を示すフローチャートである。 本発明の第2実施形態に係るDNA認証システムの概略構成を示す説明図である。 図4のDNA認証システムにおける認証の手順を示すフローチャートである。
符号の説明
1、2…DNA認証システム
10…認証対象
11…DNA
12…端末
20…DNA情報作成局
30…ID認証局
31…サーバ
33…データベース
40…サービス提供側
41…サーバ
43…データベース
45…端末

Claims (4)

  1. DNAを有する認証対象を認証するDNA認証システムであって、
    前記認証対象のDNAから各々取り出された第1および第2のDNA情報を作成するDNA情報作成手段と、
    前記第1のDNA情報から派生した第1のDNA派生コードと、前記第2のDNA情報から派生した第2のDNA派生コードとを、各々前記第1および第2のDNA情報に基づいて作成するDNA派生コード作成手段と、
    前記第1および第2のDNA派生コードを各々記憶する記憶手段と、
    前記各DNA派生コードと付加情報とに基づいて第1および第2の認証用IDを各々作成する認証用ID作成手段と、
    前記認証対象に発行された前記第1および第2の認証用IDのうちの一方を要求する第1の認証用ID要求手段と、
    前記一方の認証用IDを受信する受信手段と、
    受信した前記認証用IDから前記DNA派生コードを抽出する抽出手段と、
    抽出された前記DNA派生コードを、前記記憶手段に記憶されている前記DNA派生コードと照合する照合手段と、
    更に認証用IDが必要か否かを判定する判定手段と、
    前記判定手段の結果に基づき、前記第1および第2の認証用IDのうちの他方を要求する第2の認証用ID要求手段と、
    を備えたことを特徴とするDNA認証システム。
  2. 前記付加情報が、同一の時間情報であることを特徴とする請求項1に記載のDNA認証システム。
  3. 前記DNA情報を作成するDNA情報作成局と、
    前記照合手段を有する認証局と、
    を備えたことを特徴とする請求項1または請求項2に記載のDNA認証システム。
  4. 前記DNA情報が、反復DNAの情報であることを特徴とする請求項1から請求項3のいずれか一項に記載のDNA認証システム。
JP2008180133A 2008-07-10 2008-07-10 Dna認証システム Pending JP2010020524A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008180133A JP2010020524A (ja) 2008-07-10 2008-07-10 Dna認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008180133A JP2010020524A (ja) 2008-07-10 2008-07-10 Dna認証システム

Publications (1)

Publication Number Publication Date
JP2010020524A true JP2010020524A (ja) 2010-01-28

Family

ID=41705355

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008180133A Pending JP2010020524A (ja) 2008-07-10 2008-07-10 Dna認証システム

Country Status (1)

Country Link
JP (1) JP2010020524A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014518416A (ja) * 2011-06-14 2014-07-28 マイクロソフト コーポレーション データ管理者およびキュレーションシステム
JP2018502348A (ja) * 2014-09-03 2018-01-25 スン−シオン,パトリック 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
US10540349B2 (en) 2011-06-14 2020-01-21 Microsoft Technology Licensing, Llc Recommending data enrichments
JP2020187763A (ja) * 2016-02-26 2020-11-19 日本電気株式会社 情報処理装置、容疑者情報生成方法及びプログラム
US11240033B2 (en) 2019-09-26 2022-02-01 International Business Machines Corporation Secure DNA-based password

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014518416A (ja) * 2011-06-14 2014-07-28 マイクロソフト コーポレーション データ管理者およびキュレーションシステム
US10540349B2 (en) 2011-06-14 2020-01-21 Microsoft Technology Licensing, Llc Recommending data enrichments
US10721220B2 (en) 2011-06-14 2020-07-21 Microsoft Technology Licensing, Llc Data custodian and curation system
JP2018502348A (ja) * 2014-09-03 2018-01-25 スン−シオン,パトリック 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
US11785004B2 (en) 2014-09-03 2023-10-10 Nanthealth, Inc. Synthetic genomic variant-based secure transaction devices, systems and methods
US11785002B2 (en) 2014-09-03 2023-10-10 Nanthealth, Inc. Synthetic genomic variant-based secure transaction devices, systems and methods
US12052240B2 (en) 2014-09-03 2024-07-30 Nanthealth, Inc. Synthetic genomic variant-based secure transaction devices, systems and methods
JP2020187763A (ja) * 2016-02-26 2020-11-19 日本電気株式会社 情報処理装置、容疑者情報生成方法及びプログラム
JP7010336B2 (ja) 2016-02-26 2022-01-26 日本電気株式会社 情報処理装置、容疑者情報生成方法及びプログラム
US11341378B2 (en) 2016-02-26 2022-05-24 Nec Corporation Information processing apparatus, suspect information generation method and program
US11776660B2 (en) 2016-02-26 2023-10-03 Nec Corporation Information processing apparatus, suspect information generation method and program
US11240033B2 (en) 2019-09-26 2022-02-01 International Business Machines Corporation Secure DNA-based password

Similar Documents

Publication Publication Date Title
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US10142114B2 (en) ID system and program, and ID method
US8490164B2 (en) User authentication method, user authenticating device and program product
EP1914951B1 (en) Methods and system for storing and retrieving identity mapping information
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
TWI267280B (en) Method for encryption backup and method for decryption restoration
US6263434B1 (en) Signed group criteria
US20110126022A1 (en) Method for generating an advanced electronic signature for an electronic document
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
US20070179903A1 (en) Identity theft mitigation
JP2003521154A (ja) 電子識別情報を発行する方法
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
WO2006002068A2 (en) Method and apparatus for making accessible a set of services to users
JP5276346B2 (ja) 認証サーバ、認証方法、及びそのプログラム
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
JP2010020524A (ja) Dna認証システム
JP2002297551A (ja) 認証システム
CN117216740A (zh) 一种基于区块链技术的数字身份认证方法
EP1093045B1 (en) Authentication device using anatomical information and method thereof
JP2009290508A (ja) 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2000215280A (ja) 本人認証システム
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JP2008502045A (ja) 電子商取引の確保

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110610

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20121023