JP4815715B2 - 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム - Google Patents
個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP4815715B2 JP4815715B2 JP2001245410A JP2001245410A JP4815715B2 JP 4815715 B2 JP4815715 B2 JP 4815715B2 JP 2001245410 A JP2001245410 A JP 2001245410A JP 2001245410 A JP2001245410 A JP 2001245410A JP 4815715 B2 JP4815715 B2 JP 4815715B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- devices
- key
- user
- personal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラムに関する。詳細には、人体に装着した複数の認証機能実行素子を用いた人体を介した通信による認証を行なう個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、音楽データ、画像データ、ゲームプログラム等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)を、インターネット、衛星を介した通信他、有線、無線の各種通信網を介して配信するサービスが盛んになってきており、また、ネットワーク上での電子決済や電子マネーの使用が急激に増大している。さらに多くの企業、あるいは個人において機密文書をハードディスク、光ディスク等、様々な記憶媒体を利用して保存することも頻繁に行われている。このようなネットワークを介する転送データ、あるいは様々な記憶媒体に格納されるデータのセキュリティをいかに確保するかが重要な課題となっている。
【0003】
セキュリティ確保の方法には様々な手法があるが、その一つがコンピュータの利用を正規の利用者に限定する方法である。利用者が誰であるかを判別する処理はいわゆる個人認証処理である。この方法の代表的なものは、予め正規利用者に対してユーザID、パスワードを与え、正しいパスワードの入力を行なった者のみがデータへのアクセスを可能とする構成である。
【0004】
しかしながら、ユーザID等のパスワードを個人で管理することには様々な問題があるのが現状である。セキュリティを高めるためには複雑なパスワードを持つことが有利と考えられるが、複雑なパスワードを人間が記憶することは困難である。人間の記憶を補うために例えばハードディスク等何らかの記憶装置にパスワードを記憶させて保存することも可能であるが、このような記憶装置にパスワードを格納した場合、第三者が記憶装置からパスワードを盗むという可能性もあり、安全性に関して問題がある。
【0005】
パスワード管理の問題点を解決するための一つの手法として、個人の生体情報、例えば眼底像、指紋等を用いて、正規ユーザであるか否かの照合を行なう方法がある。例えば、正規ユーザ個人の生体情報、例えば眼底像から得られるコード情報を予めシステムに登録し、決済処理等、個人を認証する必要のある処理を実行する際に、ユーザが、まず自分の眼底情報等、生体情報の読み取りをシステムに実行させる。次に、システムは、ユーザが正規の登録済みユーザであるか否かについて、ユーザから読み取った生体情報と登録した生体情報とを比較照合して確認する。この照合処理によってユーザの正当性の確認を実行する。
【0006】
しかしながら、このような生体情報を用いた個人の正当性確認処理を実現するためには、新たに読み取った個人の眼底像、指紋等の生体情報と比較対象となる照合情報をシステム中の記憶装置中に格納しておく必要があり、また、照合処理システムが要求されるなど、システムのコストアップという問題がある。
【0007】
また、登録ユーザにのみユーザ情報を格納したICカード等のデータ記憶可能な携帯型素子を配布し、個人認証処理の必要なときに、ICカードからのデータ読み取りを行なって個人を特定する方法もある。しかしながら、このようなICカードは一般的に財布などに入れて持ち歩くケースが多く、盗難の恐れが高く、また偽造等の問題も有している。
【0008】
【発明が解決しようとする課題】
本発明はこのような状況に鑑みてなされたものであり、容易かつ確実に個人認証処理を実行することを可能とした個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明の第1の側面は、
個人認証を実行する個人認証システムであり、
人体を介したデータ通信用の接点を有する複数の認証デバイスを有し、
前記複数の認証デバイス相互において人体を介した認証処理としてのデバイス間認証処理を実行し、少なくとも前記デバイス間認証処理の成立を条件として、前記複数の認証デバイスから選択された代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする個人認証システムにある。
【0010】
さらに、本発明の個人認証システムの一実施態様において、前記複数の認証デバイスは、認証デバイスを有するユーザに対応して設定されるユーザIDを格納し、前記デバイス間認証処理において、認証処理を実行した複数のデバイスが同一のユーザIDを格納した認証デバイスであることの確認を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする。
【0011】
さらに、本発明の個人認証システムの一実施態様において、前記外部接続機器によって送信される個人認証要求を受信した前記複数の認証デバイスの1つが応答信号を前記外部接続機器に対して送出することにより、該応答信号を送出した認証デバイスを代表認証デバイスとして設定する構成を有することを特徴とする。
【0012】
さらに、本発明の個人認証システムの一実施態様において、前記外部接続機器は、前記デバイス間認証処理を実行する認証デバイス数の指定データを前記認証デバイスに送信し、前記代表認証デバイスが、指定データに従った数のデバイス間認証処理を実行し、指定数のデバイス間認証処理の成立を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行する構成を有することを特徴とする。
【0013】
さらに、本発明の個人認証システムの一実施態様において、前記代表認証デバイスと、外部接続機器との間の認証処理は、人体を介した通信によって実行することを特徴とする。
【0014】
さらに、本発明の個人認証システムの一実施態様において、前記複数の認証デバイスの各々は、デバイス間認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納するとともに、外部接続機器との認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納した構成であることを特徴とする。
【0015】
さらに、本発明の個人認証システムの一実施態様において、前記複数の認証デバイスは外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかを断片化した断片情報を有し、前記代表認証デバイスが、前記デバイス間認証処理において集積した複数の断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成し、生成した鍵情報またはユーザ識別情報を適用して代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする。
【0016】
さらに、本発明の第2の側面は、
個人認証を実行する個人認証システムであり、
人体を介したデータ通信用の接点を有する複数の認証デバイスを有し、
外部接続機器と前記複数の認証デバイスから選択される少なくとも2以上の認証デバイスとの人体を介したデータ通信に基づく認証処理による複数の認証成立を条件として個人認証成立の判定を実行することを特徴とする個人認証システムにある。
【0017】
さらに、本発明の個人認証システムの一実施態様において、前記複数の認証デバイスは、認証デバイスを有するユーザに対応して設定されるユーザIDを格納し、前記認証処理において、認証処理を実行した複数のデバイスが同一のユーザIDを格納した認証デバイスであることの確認を条件として、個人認証成立の判定を実行することを特徴とする。
【0018】
さらに、本発明の個人認証システムの一実施態様において、前記複数の認証デバイスの各々は、外部接続機器との認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納した構成であることを特徴とする。
【0019】
さらに、本発明の第3の側面は、
人体を介したデータ通信用の接点を有する認証デバイスであり、
外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかを断片化した断片情報を記憶手段に格納した構成を有することを特徴とする認証デバイスにある。
【0020】
さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスは、デバイス間認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納した構成であることを特徴とする。
【0021】
さらに、本発明の認証デバイスの一実施態様において、前記認証デバイスは、他の認証デバイスから集積した前記断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成し、生成した鍵情報またはユーザ識別情報を適用して外部接続機器との間の認証処理を実行する構成を有することを特徴とする。
【0022】
さらに、本発明の第4の側面は、
人体を介したデータ通信用の接点を有する複数の認証デバイス相互において人体を介した認証処理としてのデバイス間認証処理を実行するデバイス間認証処理ステップと、
少なくとも前記デバイス間認証処理の成立を条件として、前記複数の認証デバイスから選択された代表認証デバイスと、外部接続機器との間の認証処理を実行するステップと、
を有することを特徴とする個人認証方法にある。
【0023】
さらに、本発明の個人認証方法の一実施態様において、前記複数の認証デバイスは、認証デバイスを有するユーザに対応して設定されるユーザIDを格納し、前記デバイス間認証処理ステップにおいて、認証処理を実行した複数のデバイスが同一のユーザIDを格納した認証デバイスであることの確認を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする。
【0024】
さらに、本発明の個人認証方法の一実施態様において、前記個人認証方法は、さらに、前記外部接続機器によって送信される個人認証要求を受信した前記複数の認証デバイスの1つが応答信号を前記外部接続機器に対して送出するステップと、前記応答信号を送出した認証デバイスを代表認証デバイスとして設定するステップと、を有することを特徴とする。
【0025】
さらに、本発明の個人認証方法の一実施態様において、前記個人認証方法は、さらに、前記外部接続機器から、デバイス間認証処理を実行する認証デバイス数の指定データを前記認証デバイスに送信するステップを有し、前記代表認証デバイスは、指定データに従った数のデバイス間認証処理を実行し、指定数のデバイス間認証処理の成立を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする。
【0026】
さらに、本発明の個人認証方法の一実施態様において、前記代表認証デバイスと、外部接続機器との間の認証処理は、人体を介した通信によって実行することを特徴とする。
【0027】
さらに、本発明の個人認証方法の一実施態様において、前記デバイス間認証処理は、共通鍵方式または公開鍵方式で実行し、前記代表認証デバイスと外部接続機器との認証処理は、共通鍵方式または公開鍵方式で実行することを特徴とする。
【0028】
さらに、本発明の個人認証方法の一実施態様において、前記個人認証方法において、さらに、前記代表認証デバイスは、前記複数の認証デバイスの有する外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかの断片情報を集積し、集積した複数の断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成し、生成した鍵情報またはユーザ識別情報を適用して代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする。
【0029】
さらに、本発明の第5の側面は、
人体を介したデータ通信用の接点を有する複数の認証デバイスを有し、
外部接続機器と、複数の認証デバイスから選択される少なくとも2以上の認証デバイスとの人体を介したデータ通信に基づく認証処理による複数の認証成立を条件として個人認証成立の判定を実行することを特徴とする個人認証方法にある。
【0030】
さらに、本発明の個人認証方法の一実施態様において、前記複数の認証デバイスは、認証デバイスを有するユーザに対応して設定されるユーザIDを格納し、前記認証処理において、認証処理を実行した複数のデバイスが同一のユーザIDを格納した認証デバイスであることの確認を条件として、個人認証成立の判定を実行することを特徴とする。
【0031】
さらに、本発明の個人認証方法の一実施態様において、前記認証処理は、共通鍵方式または公開鍵方式で実行することを特徴とする。
【0032】
さらに、本発明の第6の側面は、
個人認証処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
人体を介したデータ通信用の接点を有する複数の認証デバイス相互において人体を介した認証処理としてのデバイス間認証処理を実行するデバイス間認証処理ステップと、
少なくとも前記デバイス間認証処理の成立を条件として、前記複数の認証デバイスから選択された代表認証デバイスと、外部接続機器との間の認証処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0033】
さらに、本発明のコンピュータ・プログラムの一実施態様において、前記コンピュータ・プログラムは、さらに、前記複数の認証デバイスの有する外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかの断片情報を集積するステップと、集積した複数の断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成するステップと、生成した鍵情報またはユーザ識別情報を適用して代表認証デバイスと、外部接続機器との間の認証処理を実行するステップと、を有することを特徴とする。
【0034】
さらに、本発明の第7の側面は、
個人認証処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
外部接続機器と、複数の認証デバイスから選択される少なくとも2以上の認証デバイスとの人体を介したデータ通信に基づく認証処理による複数の認証成立を条件として個人認証成立の判定を実行するステップを具備することを特徴とするコンピュータ・プログラムにある。
【0035】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0036】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0037】
【発明の実施の形態】
[システム構成]
図1は、本発明の個人認証システムの概要を説明する図である。ユーザはネックレス型認証デバイス31、腕時計型認証デバイス32、指輪形認証デバイス33を身に付けている。これらの認証デバイスは、タンパーレジストなICチップを内蔵したデバイスであり、共通鍵、あるいは公開鍵方式を適用した相互認証処理を実行する機能を持ち、人体に接触する接点を介して人体を介して通信を実行し、相互に認証処理を実行する例えばパーソナルコンピュータ10との認証処理を実行する。あるいはパーソナルコンピュータ10からネットワークを介して認証サーバ20と通信を実行し認証処理を実行する。
【0038】
ユーザの身につけている認証デバイスとPC間における伝送信号は、認証デバイスの認証処理部、認証デバイス表面の人体に密着する接点、人体、マウス40表面に形成された人体に密着する接点、さらに、マウス40とPCとの接続ラインを介して行われる。なお、ここではマウスを人体からPCまでの通信仲介手段として利用しているが、マウスに限らず、キーボードの一部に接点を構成したり、あるいはその他、専用の人体との接点を有する通信仲介手段をPCと人体との間に構成して信号の伝達路を形成する構成としてもよい。
【0039】
認証デバイス31,32,33は例えば腕時計等の装身具であり、各デバイスに形成された接点は、基本的に常時人体に接触、あるいは導通可能に極めて近接した状態となっている。人体は、そのほとんどを塩分を含んだ水からなる導電性の容器と考えられるので、数MHz帯では概ね導体となる。なお、テスター等で両手間の直流抵抗を計測すると、手の状態に応じて500kΩから2,3MΩの値を示す。
【0040】
人体の交流における伝達特性を図2に示す。図2(a)は1MHz〜20MHz、図2(b)は1MHz〜30MHzの範囲で、スペクトラムアナライザを用いて測定した人体の伝送特性(両手間)を示す特性図である。いずれも、トラッキングジェネレータと入力端子に同軸ケーブルを接続した場合の例である。なお、同軸ケーブルのグランドGNDは相互に接続し、アンテナとならないようにした。図2(a)および(b)に示すように、1MHzから20MHz程度の範囲における伝達特性は、概ね平坦で30dBないし40dBの減衰特性となる。
【0041】
図2(a)および(b)に示す測定では、トラッキングジェネレータの出力インピーダンス、スペクトルアナライザの入力インピーダンスとも75Ωである。したがって、もし、交流的にも両手間のインピーダンスが、例えば1メガオームであったとすると、減衰量は−80dBにも達する筈である。ところが、実際には、減衰量は遥かに少なく、人体を介しての信号伝送の可能性を裏付けることが分る。
【0042】
データ送信側は、微小ダイポールアンテナと考えられ、これが発生する電磁界の様子は十分解析されている。それによれば、人体が発生する電磁界は、微小ダイポールアンテナが発生する電磁界となる。電磁界の強さはアンテナからの距離R、距離Rの2乗、距離Rの3乗に反比例する成分のベクトル和で表され、それぞれ、輻射電磁界、誘導電磁界、静電磁界と呼ばれる。なお、これらの関係式については、特開平7−170215号に詳しく記載されている。
【0043】
図3は電界強度についての図であり、図3(a)は、上述した各項の電界強度とアンテナからの距離との関係を示す特性図である。また、図3(b)は、周波数f=200MHz、送信端子電圧=100dBμV(75Ω)の場合において、λ/2.2のダイポールアンテナと3.4cmφのループアンテナ、および8cmφ,3.4cmφのループアンテナの電界強度と距離とを示す図である。図3(a)および(b)に示すように、上記輻射電磁界(1/R項)、誘導電磁界(1/(Rの2乗)項)、静電磁界(1/(Rの3乗)項)の強度は、λ/2πの距離において等しくなり、距離がこれ以下の場合には急激に増加する。f=11MHzならば、この距離は約4.3mとなる。本発明のシステムでは静電磁界を主として使用した伝送方式を適用することが好ましい。
【0044】
また、電解強度は、また電波法のEMI(Electromagnetic interference)規制による制限なく使用可能な範囲を選択することが好ましく、例えば、周波数332MHz以下、電解強度500μV/M以下とする。
【0045】
上述のように静電磁界は距離Rの3乗で減衰する。例えば、距離が1mから3mになると、電界強度は1/27(1/(3×3×3))になる。従って、データ送信手段からの距離が増加すると、信号強度が極端に減衰するので、複数のユーザが同様の装置を使用している場合であっても他のユーザの信号をノイズとしてとらえる可能性は低くなり、例えば同様の装置を持ったユーザが多数近接して存在する環境下においても、静電磁界を主として使用した通信は良好な通信が可能になる。
【0046】
なお、各認証デバイスに構成される接点は、広い面積を有することが望ましく、例えば腕時計、ネックレス、指輪、ブレスレット等、人体の指、腕、首等に巻き付け可能な構成として、人体の皮膚とより多くの面積で接触する構成とすることが好ましい。なお、図1においては認証デバイスを構成する装身具として腕時計、ネックレス、指輪のみを示しているがその他、人体に日常的に接触した状態で身につけるものであれば認証デバイスとして適用可能である。
【0047】
各認証デバイスの構成例を図4に示す。CPU(Central processing Unit)101は、認証デバイスの実行する認証処理プログラムを実行し、各処理部におけるデータ転送制御を実行するプロセッサである。ROM(Read-Only-Memory)102は、CPU101が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)103は、CPU101の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。
【0048】
EEPROMは、認証処理の際に適用する各種鍵、例えば公開鍵方式認証を実行するデバイスであれはデバイスの公開鍵、秘密鍵のペアおよび認証局の公開鍵証明書等を格納し、共通鍵方式の認証を実行するデバイスであれば共通鍵を格納する。これらの情報を用いた認証処理の詳細については、後段で詳細に説明する。
【0049】
DES暗号処理部106は、共通鍵暗号化方式の暗号処理としてのDES(データ暗号標準:Deta encryption standard)アルゴリズムを実行する。共通鍵暗号化方式はデータの暗号化処理に用いる暗号化鍵とデータの復号化に用いる復号化鍵を共通のものとして、正規のユーザにこれら暗号化処理、復号化に用いる共通鍵を付与して、鍵を持たない不正ユーザによるデータアクセスを排除するものである。共通鍵暗号方式の代表的な暗号化方式がDESである。
【0050】
また、ALUコントローラ108、演算器(ALU)109、ALURAM110からなる暗号処理部107は、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する。公開鍵暗号化方式は、暗号化するときに使用する暗号化鍵による処理と、復号するときに使用する復号化鍵の処理とを異なるアルゴリズムとした方式である。公開鍵暗号化方式は、不特定のユーザが使用可能な公開鍵を使用する方法であり、特定個人に対する暗号化文書を、その特定個人が発行した公開鍵を用いて暗号化処理を行なう。公開鍵によって暗号化された文書は、その暗号化処理に使用された公開鍵に対応する秘密鍵によってのみ復号処理が可能となる。秘密鍵は、公開鍵を発行した個人のみが所有するので、その公開鍵によって暗号化された文書は秘密鍵を持つ個人のみが復号することができる。公開鍵暗号化方式の代表的なものには楕円曲線暗号方式、RSA(Rivest-Shamir-Adleman)暗号等がある。
【0051】
なお、図4に示すデバイスは、共通鍵暗号方式、公開鍵暗号方式のいずれも実行可能なデバイスとして構成した例であるが、いずれか一方のみの方式を実行可能とした構成であってもよい。
【0052】
人体の伝送信号は入出力接点111によって入出力され、変調増幅部105によって変調増幅処理が実行される。人体の伝送は概ね10〜30MHzの帯域によって実行され、変調部105においてキャリアを変調することでデータ送受信が実行される。変調方式としてはFSK変調等のFM変調、ASK変調等のAM変調、符号変調等の変調等、種々の変調が利用可能である。
【0053】
なお、人体とPC間に設定される通信仲介手段、例えば図1におけるマウス40にも人体との接点と、上述と同様の変調増幅処理部が構成されPCと通信仲介手段(マウス)間の通信、および通信仲介手段(マウス)の接点と人体との通信を仲介する。
【0054】
本発明の個人認証システムでは、人体に2つ以上の異なる複数の認証デバイスを装着し、複数の認証デバイスを使用した高度な認証処理を実行する。例えば図5に示すようにユーザは3つの認証デバイスとしてデバイスA201,デバイスB202,デバイスC203を装着する。これらは、図1を用いて説明したように、例えば腕時計、ネックレス、指輪、ブレスレット等として構成される。
【0055】
これらの各デバイスが人体を介して、さらに通信仲介手段(例えばマウス)210を介して認証処理の実行相手としての認証機器70との間でデータ転送を実行して公開鍵暗号方式あるいは共通鍵暗号方式に従った認証処理を行なう。以下、認証処理の詳細について説明する。
【0056】
[認証処理例1]
まず、複数の認証デバイスをユーザが装着することにより、よりセキュアな個人認証を行う方法の例として、ユーザが身につけた複数のデバイス間で認証を行い、その後サーバー側と認証を行う認証処理例について説明する。
【0057】
(A)共通鍵方式による認証
まず、共通鍵方式による認証処理を実行する場合について説明する。各認証デバイスは、先に図3を用いて説明したDES暗号処理部106を有し、共通鍵暗号化方式の暗号処理としてのDES(データ暗号標準:Deta encryption standard)アルゴリズムを実行する。
【0058】
各認証デバイスは認証デバイスを有するユーザに共通のID(ユーザID)をメモリ(例えば図4に示すEEPROM104に格納している。
【0059】
各認証デバイスがメモリ(EEPROM104)に格納する情報は、以下の通りである。
▲1▼サーバーと相互認証を行うための共通鍵
▲2▼その個人の認証デバイス間で相互認証を行うための共通鍵
▲3▼その個人の識別子としてのユーザID
ただし、▲1▼と▲2▼が同じ鍵の場合は▲3▼が必須であるが、▲1▼と▲2▼が異なる場合は▲2▼の共通鍵を▲3▼のID番号として用いることが可能であり、▲3▼を省略することが可能となる。
【0060】
図6以下を参照して、複数の認証デバイスとして、3つの認証デバイスを身に付けたユーザがPCを用いてインターネットを介してサービスプロバイダのサーバに接続し、認証を行なって商品の購入処理を行なう例を説明する。
【0061】
図6以下、左端からそれぞれ、
認証処理を行なう通信相手としてのサーバ、
上記サーバと接続され、個人認証対象となるユーザの使用するPC
ユーザの身につけた装身具としての認証デバイスA,B,C処理について説明する。
【0062】
まず、PCはネットサーフィンにより目的とするサーバに接続し、PC上のブラウザーを使ってショッピングを行なう商品を提示したWebページをディスプレイに表示し、ユーザは表示された商品から購入希望の商品をマウスによりクリックするなどして選択し、購入希望であることを示すデータをサーバ側に送信する。サーバ側は指定商品に関する価格、仕様等の詳細情報を含む画面を購入意思確認画面としてユーザPCに提示する。ユーザが購入を決め、ディスプレイに表示された購入ボタンをクリックし購入を決定したことを示す購入リクエストをサーバ側に送信する。サーバ側は、購入リクエストを受信すると、ユーザにユーザを特定するための個人情報、例えば配送先住所、氏名、電話番号などの入力指示図面を提示し、ユーザは指示に従って入力し、データ送信を行なう。
【0063】
次に、PC上のブラウザには、各種の決済方法を選択する画面が表示され、ユーザはそのうちから例えば「銀行引き落とし」を選択する。サーバ側では入力された個人情報からあらかじめ知らされている銀行口座を参照し、存在と決済の可能性を判定する。
【0064】
次に、サーバ側は、PC上のブラウザに認証実施画面を提示し、ユーザに認証中はマウスの接点に触るよう指示する。ユーザは指示に従い、マウスに設けられた接点に触れ準備が出来たところで、ユーザがスタートボタンをクリックし、その時点から個人認証処理が開始される。
【0065】
認証処理の開始に伴い、サーバはPC、通信仲介手段(マウス)、人体を介して各認証デバイスに個人認証処理要求コマンドを送信する。コマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して通信仲介手段(マウス)、PCに転送され、サーバに送信される。またすべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、複数の認証デバイスの1つが選択され、唯一の認証デバイスがACKを送信する。図6の例では、認証デバイスAがACK送信デバイス(代表認証デバイス)となる。
【0066】
ACKをサーバに対して送信したデバイスが代表認証デバイスとなり、その後、ユーザの身に付けた複数の認証デバイス間での認証処理が開始される。まず、代表認証デバイスであるデバイスAは、その他のデバイスに対して認証要求を出力する。認証要求を最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して代表認証デバイスに送信される。すべての認証デバイスは、接点を介して入力する信号のモニタにより、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、代表認証デバイスと認証を実行する他の1つのデバイスが決定する。図6の例では、認証デバイスBがACKを送信し、デバイスAとB間でまず認証処理が実行される。
【0067】
共通鍵方式によるデバイス間認証処理について、図7のシーケンス図にしたがって説明する。図7において、(1)まず、デバイスBが乱数Rb(例えば64ビット乱数)を生成し、Rbをユーザの共通鍵Kuで暗号化(例えばDES)してAに送信する。
【0068】
(2)これを受信したデバイスAは、新たに64ビットの乱数Raを生成し、Ra、Rbの順に、DESのCBCモードでユーザの共通鍵Kuを用いて暗号化し、デバイスBに返送する。なお、ユーザの共通鍵Kuは、ユーザの有する認証デバイスに共通の秘密鍵としてそれぞれの記録素子(例えば図4のEEPROM104)内に格納された鍵である。DESのCBCモードを用いた鍵Kuによる暗号化処理は、例えばDESを用いた処理においては、初期値とRaとを排他的論理和し、DES暗号処理部において、鍵Kuを用いて暗号化して暗号文E1を生成し、続けて暗号文E1と乱数Rbとを排他的論理和し、DES暗号処理部において、鍵Kuを用いて暗号化して生成した暗号文E2である。
【0069】
(3)これを受信したデバイスBは、受信データを、やはり共通の秘密鍵としてそれぞれの記録素子内に格納する鍵Kuで復号化する。受信データの復号化方法は、まず、暗号文E1を鍵Kuで復号し、乱数Raを得る。次に、暗号文E2を鍵Kuで復号し、その結果とE1を排他的論理和し、Rbを得る。こうして得られたRa、Rbのうち、Rbが、Bが送信したものと一致するか検証する。この検証に通った場合、デバイスBはデバイスAを正当なものとして認証する。
【0070】
次にデバイスBは、再度乱数Rb2を生成する。そして、Ra、Rb2の順に、DESのCBCモードで共通鍵Kuを用いて暗号化し、デバイスAに返送する。
【0071】
(4)これを受信したデバイスAは、受信データを共通鍵Kuで復号化する。
受信データの復号化方法は、デバイスBの復号化処理と同様であるので、ここでは詳細を省略する。こうして得られたRa、Rb2の内、Raが、デバイスAが送信したものと一致するか検証する。この検証に通った場合、AはBを正当なものとして認証する。
【0072】
なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中止する。
【0073】
デバイス間の認証の後、サーバとデバイス間で認証する処理が実行されることになるが、デバイス間認証の際に使用する共通鍵とサーバとデバイス間での認証に使用する共通鍵が異なる場合には、以上の処理でデバイス間の認証成立とする。
【0074】
なお、デバイス間認証の際に使用する共通鍵とサーバとデバイス間での認証に使用する共通鍵がおなじものである場合には、さらに、図7のかっこ内に示す処理を実行する。すなわち、デバイスA、デバイスBは、前述の乱数Rb2をセッションキー(Kses)として設定し、デバイスAはデバイスBに対してユーザIDをセッションキーで暗号化して送信するように要求する。
【0075】
これを受信したデバイスBは、自身のメモリ(例えば図4のEEPROM104)に格納されたユーザIDをセッションキー(Kses=Rb2)でDES暗号化して、デバイスAに送信する。テバイスAは受信データをセッションキーで復号し、受信したユーザIDが自己のメモリに格納されたユーザIDと一致するかを検証する。この検証に通った場合、認証成立とする。
【0076】
このようにユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることが検証されたことを、外部接続機器(例えばサーバ)との認証の開始条件とする。ユーザが、同時に複数の認証デバイスを紛失する可能性は1つの認証デバイスを紛失する可能性に比較すれば、かなり低いものと予測され、不正な第三者が盗難した1つの認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0077】
なお、ユーザの装着した2つの認証デバイス間での認証成立を外部接続機器との認証開始条件とする構成以外に、さらに3つ、4つのデバイスにおいて認証が成立したことを外部接続機器との認証開始条件としてもよい。認証相手となる外部接続機器から認証デバイスが受信する認証要求中にいくつの認証デバイス間での認証成立を要求するかのデータを含ませ、認証要求を受信しACKを発した代表認証デバイスが必要認証デバイス数を記憶し、要求数に応じて認証を行なう。要求数が3であれば、代表認証デバイスAはデバイスBとの認証成立後、デバイスCとの認証を実行し、デバイスAB間、およびデバイスAC間の認証が成立したことを条件として外部接続機器(例えばサーバ、PC)とデバイス間での認証処理が開始される。
【0078】
ユーザの装着した複数のデバイス間での認証が成立すると代表認証デバイスは次に外部接続機器(サーバ)と認証を行なう。認証処理方式には共通鍵方式、公開鍵方式があるが、ここでは共通鍵方式の処理について図8を参照して説明する。
【0079】
図8において、まず、(1)代表認証デバイスであるデバイスAは、デバイス間の認証が不成立だった場合には、その旨を代表認証デバイス(デバイスA)がサーバに通知し、その後の処理を中止する。デバイス間認証が成立した場合は、乱数Ra(例えば64ビット乱数)を生成し、RaおよびユーザIDを共通鍵で暗号化(例えばDES)してサーバに送信する。なお、ここで使用する共通鍵は、デバイス間に共通に格納された共通鍵Kuと同様の鍵であってもよいし、あるいはサーバとの通信用に持つKuとは異なる共通鍵Ku2であってもよい。異なる場合は、各認証デバイスは、認証デバイス共通の共通鍵Kuと、外部接続機器との通信用の共通鍵Ku2,3,…をメモリ(図4のEEPROM104)に格納する。
【0080】
(2)これを受信したサーバは、新たに64ビットの乱数Rsを生成し、Rs、Raの順に、DESのCBCモードで共通鍵を用いて暗号化し、デバイスAに返送する。
【0081】
(3)これを受信したデバイスAは、受信データを、やはり共通鍵で復号化する。こうして得られたRs、Raのうち、Raが、Aが送信したものと一致するか検証する。この検証に通った場合、デバイスAはサーバを正当なものとして認証する。
【0082】
次にデバイスAは、乱数によりセッションキーKsesを生成する。そして、Ra、Rs,Ksesを、DESのCBCモードで共通鍵を用いて暗号化し、サーバに返送する。
【0083】
(4)これを受信したサーバは、受信データを共通鍵で復号化する。こうして得られたRa、Rsが、サーバが送信したものと一致するか検証する。この検証に通った場合、サーバはデバイスAを正当なものとして認証する。
【0084】
(5)サーバと代表認証デバイス間の認証の成立の後、サーバから、PCに対して個人認証の完了画面が提示され、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。
【0085】
なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中止する。
【0086】
(B)公開鍵方式による認証
次に、公開鍵方式による認証処理を実行する場合について説明する。各認証デバイスは、先に図3を用いて説明したALUコントローラ108、演算器(ALU)109、ALURAM110からなる暗号処理部107を有し、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。
【0087】
図9に示すように、各認証デバイスは認証デバイスを有するユーザに共通のID(ユーザID)をメモリ(例えば図4に示すEEPROM104に格納している。さらにデバイス毎の公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、認証相手となる外部接続機器(例えばサーバ)には、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、サーバには登録ユーザのユーザ情報を格納したデータベースを有するデータベースには、例えば図に示すようにユーザIDに対応付けて氏名、住所、電話番号、口座番号、信用情報などが登録される。
【0088】
PCを用いてサーバにアクセスし、認証要求を受信し、代表認証デバイスが決定するまでのプロセスは、先に説明した共通鍵方式の場合と同様であるので、説明を省略する。図10を用いて公開鍵方式によるデバイス間認証処理について説明する。ここではデバイスAが代表認証デバイスであり、デバイスAB間で160ビット長の楕円曲線暗号を用いた相互認証が実行されるものとして説明する。
【0089】
まず、(1)デバイスBが、64ビットの乱数Rbを生成し、デバイスAに送信する。これを受信したデバイスAは、(2)新たに64ビットの乱数Raおよび素数pより小さい乱数Akを生成する。そして、ベースポイントGをAk倍した点Av=Ak×Gを求め、Ra、Rb、Av(X座標とY座標)に対する電子署名A.Sigを生成し、デバイスAの公開鍵証明書とともにデバイスBに返送する。ここで、RaおよびRbはそれぞれ64ビット、AvのX座標とY座標がそれぞれ160ビットであるので、合計448ビットに対する電子署名を生成する。
【0090】
(3)デバイスAの公開鍵証明書、Ra、Rb、Av、電子署名A.Sigを受信したデバイスBは、デバイスAが送信してきたRbが、Bが生成したものと一致するか検証する。その結果、一致していた場合には、Aの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Aの公開鍵を取り出す。そして、取り出したAの公開鍵を用い電子署名A.Sigを検証する。
【0091】
次に、Bは、素数pより小さい乱数Bkを生成する。そして、ベースポイントGをBk倍した点Bv=Bk×Gを求め、Rb、Ra、Bv(X座標とY座標)に対する電子署名B.Sigを生成し、Bの公開鍵証明書とともにAに返送する。
【0092】
(4)Bの公開鍵証明書、Rb、Ra、Av、電子署名B.Sigを受信したAは、Bが送信してきたRaが、Aが生成したものと一致するか検証する。その結果、一致していた場合には、Bの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Bの公開鍵を取り出す。そして、取り出したBの公開鍵を用い電子署名B.Sigを検証する。電子署名の検証に成功した後、AはBを正当なものとして認証する。
【0093】
両者が認証に成功した場合には、BはBk×Av(Bkは乱数だが、Avは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、AはAk×Bvを計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。
【0094】
電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0095】
(5)さらに、デバイスAはデバイスBに対してユーザIDをセッションキーで暗号化して送信するように要求する。
【0096】
(6)これを受信したデバイスBは、自身のメモリ(例えば図4のEEPROM104)に格納されたユーザIDをセッションキー(Kses)で暗号化して、デバイスAに送信する。(7)テバイスAは受信データをセッションキーで復号し、受信したユーザIDが自己のメモリに格納されたユーザIDと一致するかを検証する。この検証に通った場合、各デバイスが同一のユーザに属するものと判定され認証成立とする。
【0097】
このようにユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることが検証されたことを、外部接続機器(例えばサーバ)との認証の開始条件とする。ユーザが、同時に複数の認証デバイスを紛失する可能性は1つの認証デバイスを紛失する可能性に比較すれば、かなり低いものと予測され、不正な第三者が盗難した1つの認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0098】
なお、ユーザの装着した2つの認証デバイス間での認証成立を外部接続機器との認証開始条件とする構成以外に、さらに3つ、4つのデバイスにおいて認証が成立したことを外部接続機器との認証開始条件としてもよい。認証相手となる外部接続機器から認証デバイスが受信する認証要求中にいくつの認証デバイス間での認証成立を要求するかのデータを含ませ、認証要求を受信しACKを発した代表認証デバイスが必要認証デバイス数を記憶し、要求数に応じて認証を行なう。要求数が3であれば、代表認証デバイスAはデバイスBとの認証成立後、デバイスCとの認証を実行し、デバイスAB間、およびデバイスAC間の認証が成立したことを条件として外部接続機器(例えばサーバ、PC)とデバイス間での認証処理が開始される。
【0099】
ユーザの装着した複数のデバイス間での認証が成立すると代表認証デバイスは次に外部接続機器(サーバ)と認証を行なう。以下、図11を参照して、公開鍵方式の外部接続機器(サーバ)〜デバイス間認証処理について説明する。
【0100】
図11において、まず、(1)代表認証デバイスであるデバイスAは、デバイス間の認証が不成立だった場合には、その旨を代表認証デバイス(デバイスA)がサーバに通知し、その後の処理を中止する。デバイス間認証が成立した場合は、まず、デバイスAが、64ビットの乱数Ra2を生成し、サーバに送信する。(2)これを受信したサーバは、新たに64ビットの乱数Rsおよび素数pより小さい乱数Skを生成する。そして、ベースポイントGをSk倍した点Sv=Sk×Gを求め、Ra2、Rs、Sv(X座標とY座標)に対する電子署名S.Sigを生成し、サーバの公開鍵証明書とともにデバイスAに返送する。
【0101】
(3)サーバの公開鍵証明書、Ra2、Rs、Sv、電子署名S.Sigを受信したデバイスAは、サーバが送信してきたRa2が、Aが生成したものと一致するか検証する。その結果、一致していた場合には、サーバの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、サーバの公開鍵を取り出す。そして、取り出したサーバの公開鍵を用い電子署名S.Sigを検証する。
【0102】
次に、Aは、素数pより小さい乱数Ak2を生成する。そして、ベースポイントGをAk2倍した点Av2=Ak2×Gを求め、Ra2、Rs、Av2(X座標とY座標)に対する電子署名A.Sigを生成し、Aの公開鍵証明書とともにサーバに返送する。
【0103】
(4)Aの公開鍵証明書、Ra2、Rs、Av2、電子署名A.Sigを受信したサーバは、Aが送信してきたRsが、サーバが生成したものと一致するか検証する。その結果、一致していた場合には、Aの公開鍵証明書内の電子署名を認証局の公開鍵で検証し、Aの公開鍵を取り出す。そして、取り出したAの公開鍵を用い電子署名A.Sigを検証する。電子署名の検証に成功した後、サーバはデバイスAを正当なものとして認証する。
【0104】
両者が認証に成功した場合には、デバイスAはAk2×Sv(Akは乱数だが、Svは楕円曲線上の点であるため、楕円曲線上の点のスカラー倍計算が必要)を計算し、サーバはSk×Av2を計算し、これら点のX座標の下位64ビットをセッションキーとして以降の通信に使用する(共通鍵暗号を64ビット鍵長の共通鍵暗号とした場合)。もちろん、Y座標からセッション鍵を生成してもよいし、下位64ビットでなくてもよい。なお、相互認証後の秘密通信においては、送信データはセッションキーで暗号化されるだけでなく、電子署名も付されることがある。
【0105】
電子署名の検証や受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中断する。
【0106】
(5)さらに、サーバはデバイスAに対してユーザIDをセッションキーで暗号化して送信するように要求する。(6)デバイスAは、ユーザIDをセッションキーで暗号化して送信する。
【0107】
(7)これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身のデータベース(図9参照)に格納されたユーザIDに対応する情報の確認を行ない、(8)PCに対して、住所、取引口座等の確認画面を提示し、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。
【0108】
このように、本実施例の構成では、ユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることが検証されたことを、外部接続機器(例えばサーバ)との認証の開始条件としているので、不正な第三者が盗難した1つの認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0109】
なお、上述の実施例では、デバイス間認証を共通鍵方式で実行した後のサーバとデバイス間認証を共通鍵方式とし、デバイス間認証を公開鍵方式で実行した後のサーバとデバイス間認証を公開鍵方式とした例を説明したが、一方の認証を共通鍵方式、他方の認証を公開鍵方式として異なる方式を組み合わせて実行することも可能である。
【0110】
[認証処理例2]
次に、複数の認証デバイスをユーザが装着することにより、よりセキュアな個人認証を行う方法の例として、ユーザが身につけた複数のデバイスとサーバが直接認証を行う認証処理例について説明する。
【0111】
(A)共通鍵方式による認証
まず、共通鍵方式による認証処理を実行する場合について説明する。各認証デバイスは、先に図3を用いて説明したDES暗号処理部106を有し、共通鍵暗号化方式の暗号処理としてのDES(データ暗号標準:Deta encryption standard)アルゴリズムを実行する。
【0112】
各認証デバイスは認証デバイスを有するユーザに共通のID(ユーザID)をメモリ(例えば図4に示すEEPROM104に格納している。
【0113】
各認証デバイスがメモリ(EEPROM104)に格納する情報は、以下の通りである。
▲1▼サーバーと相互認証を行うための共通鍵
▲2▼その個人の識別子としてのユーザID
【0114】
図12を参照して、複数の認証デバイスとして、3つの認証デバイスを身に付けたユーザがPCを用いてインターネットを介してサービスプロバイダのサーバに接続し、認証を行なって商品の購入処理を行なう例を説明する。なお、PCを用いてサーバにアクセスし、認証要求を受信し、代表認証デバイスが決定するまでのプロセスは、先に説明した処理(図6参照)と同様であるので、説明を省略する。
【0115】
認証処理の開始に伴い、サーバはPC、通信仲介手段(マウス)、人体を介して各認証デバイスに個人認証処理要求コマンドを送信する。コマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して通信仲介手段(マウス)、PCに転送され、サーバに送信される。またすべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、複数の認証デバイスの1つが選択され、唯一の認証デバイスがACKを送信する。図12の例では、認証デバイスAがACK送信デバイス(第1認証デバイス)となる。
【0116】
ACKをサーバに対して送信したデバイスが第1認証デバイスとなり、その後、第1認証デバイスとサーバ間で共通鍵認証方式に従った認証処理が実行される。共通鍵認証処理としては、先の図8で説明した(1)〜(4)の処理と同様であるので、説明を省略する。その後、サーバはデバイスAに対してユーザIDをセッションキーで暗号化して送信するように要求する。デバイスAは、サーバに対してユーザIDをセッションキーで暗号化して送信する。これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身の記憶手段に格納する。
【0117】
次に、サーバは、第2回目の認証要求をPC、通信仲介手段(マウス)、人体を介して各認証デバイスに送信する。認証済みでないデバイス中でコマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。すべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、認証済みでないいずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、認証済みでない複数の認証デバイスの1つが選択され、第2認証デバイスとしてACKをサーバに送信する。図12の例では、認証デバイスBがACK送信デバイス(第2認証デバイス)となる。
【0118】
ACKをサーバに対して送信したデバイスが第2認証デバイスとなり、その後、第2認証デバイスとサーバ間で共通鍵認証方式に従った認証処理が実行される。共通鍵認証処理としては、先の図8で説明した(1)〜(4)の処理と同様である。その後、サーバはデバイスBに対してユーザIDをセッションキーで暗号化して送信するように要求する。デバイスBは、サーバに対してユーザIDをセッションキーで暗号化して送信する。これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身の記憶手段に格納済みのデバイスAから受信済みのIDと比較照合する。これらが一致すれば、デバイスA、デバイスBは、同一のユーザに属するデバイスであることが確認され、認証成立と進呈し、サーバから、PCに対して個人認証の完了画面が提示され、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。
【0119】
なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中止する。
【0120】
このように、本実施例では、サーバは、ユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることを検証する。ユーザが、同時に複数の認証デバイスを紛失する可能性は1つの認証デバイスを紛失する可能性に比較すれば、かなり低いものと予測され、不正な第三者が盗難した1つの認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0121】
なお、ユーザの装着した2つの認証デバイスとの認証成立に加え、さらに3つ、4つのデバイスとサーバ間の認証を実行する構成としてもよい。この場合、サーバは、3回目4回目の認証要求を認証デバイスに送信する処理を実行する。
【0122】
(B)公開鍵方式による認証
次に、公開鍵方式による認証処理を実行する場合について説明する。各認証デバイスは、先に図3を用いて説明したALUコントローラ108、演算器(ALU)109、ALURAM110からなる暗号処理部107を有し、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。
【0123】
先に説明した図9に示すように、各認証デバイスは認証デバイスを有するユーザに共通のID(ユーザID)をメモリ(例えば図4に示すEEPROM104に格納している。さらにデバイス毎の公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、認証相手となる外部接続機器(例えばサーバ)には、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、サーバには登録ユーザのユーザ情報を格納したデータベースを有するデータベースには、例えば図に示すようにユーザIDに対応付けて氏名、住所、電話番号、口座番号、信用情報などが登録される。
【0124】
図13を参照して、複数の認証デバイスとして、3つの認証デバイスを身に付けたユーザがPCを用いてインターネットを介してサービスプロバイダのサーバに接続し、認証を行なって商品の購入処理を行なう例を説明する。なお、PCを用いてサーバにアクセスし、認証要求を受信し、代表認証デバイスが決定するまでのプロセスは、先に説明した処理(図6参照)と同様であるので、説明を省略する。
【0125】
認証処理の開始に伴い、サーバはPC、通信仲介手段(マウス)、人体を介して各認証デバイスに個人認証処理要求コマンドを送信する。コマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して通信仲介手段(マウス)、PCに転送され、サーバに送信される。またすべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、複数の認証デバイスの1つが選択され、唯一の認証デバイスがACKを送信する。図13の例では、認証デバイスAがACK送信デバイス(第1認証デバイス)となる。
【0126】
ACKをサーバに対して送信したデバイスが第1認証デバイスとなり、その後、第1認証デバイスとサーバ間で公開鍵認証方式に従った認証処理が実行される。公開鍵認証処理としては、先の図11で説明した(1)〜(4)の処理と同様であるので、説明を省略する。その後、サーバはデバイスAに対してユーザIDをセッションキーで暗号化して送信するように要求する。デバイスAは、サーバに対してユーザIDをセッションキーで暗号化して送信する。これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身の記憶手段に格納する。
【0127】
次に、サーバは、第2回目の認証要求をPC、通信仲介手段(マウス)、人体を介して各認証デバイスに送信する。認証済みでないデバイス中でコマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。すべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、認証済みでないいずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、認証済みでない複数の認証デバイスの1つが選択され、第2認証デバイスとしてACKをサーバに送信する。図12の例では、認証デバイスBがACK送信デバイス(第2認証デバイス)となる。
【0128】
ACKをサーバに対して送信したデバイスが第2認証デバイスとなり、その後、第2認証デバイスとサーバ間で公開鍵認証方式に従った認証処理が実行される。公開鍵認証処理としては、先の図11で説明した(1)〜(4)の処理と同様である。その後、サーバはデバイスBに対してユーザIDをセッションキーで暗号化して送信するように要求する。デバイスBは、サーバに対してユーザIDをセッションキーで暗号化して送信する。これを受信したサーバは、セッションキーで復号してユーザIDを取り出し、自身の記憶手段に格納済みのデバイスAから受信済みのIDと比較照合する。これらが一致すれば、デバイスA、デバイスBは、同一のユーザに属するデバイスであることが確認され、認証成立と進呈し、サーバから、PCに対して個人認証の完了画面が提示され、商品発送、決済処理の実行が許可されたことをユーザに対して提示する。
【0129】
なお、受信データの検証の際に、不正、不一致が見つかった場合には、相互認証が失敗したものとして処理を中止する。
【0130】
このように、本実施例では、サーバは、ユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることを検証する。ユーザが、同時に複数の認証デバイスを紛失する可能性は1つの認証デバイスを紛失する可能性に比較すれば、かなり低いものと予測され、不正な第三者が盗難した1つの認証デバイスを利用しても外部サーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0131】
なお、ユーザの装着した2つの認証デバイスとの認証成立に加え、さらに3つ、4つのデバイスとサーバ間の認証を実行する構成としてもよい。この場合、サーバは、3回目、4回目の認証要求を認証デバイスに送信する処理を実行する。
【0132】
[認証処理例3]
次に、複数のデバイスを保持することにより、よりセキュアな個人認証を行う方法の第3の例として、認証処理例1と同様、デバイス間で認証を行い、その後サーバー側と認証を行う処理構成において、各認証デバイスが秘密鍵またはユーザIDの断片情報を保持し、複数の認証デバイス間で実行されるデバイス間認証処理時に、秘密鍵またはユーザIDの断片情報を集積し、集積した情報に基づいて完成された秘密鍵またはユーザIDを生成し、完成した秘密鍵またはユーザIDを適用してデバイスとサーバ間での認証処理を実行する処理例について説明する。
【0133】
(A)共通鍵方式による認証
まず、共通鍵方式による認証処理を実行する場合について説明する。各認証デバイスは、先に図3を用いて説明したDES暗号処理部106を有し、共通鍵暗号化方式の暗号処理としてのDES(データ暗号標準:Deta encryption standard)アルゴリズムを実行する。
【0134】
各認証デバイスは認証デバイスを有するユーザに対して配布された秘密鍵(サーバ間の認証で使用する共通鍵)としての秘密鍵の断片、またはユーザIDの断片情報をメモリ(例えば図4に示すEEPROM104に格納している。
【0135】
各認証デバイスがメモリ(EEPROM104)に格納する情報は、以下の通りである。
▲1▼その個人の認証デバイス間で相互認証を行うための共通鍵
▲2▼その個人の識別子としてのユーザIDの断片情報または秘密鍵(サーバ間の認証で使用する共通鍵)の断片情報
【0136】
本実施例では、デバイス間の相互認証後、必要な断片情報の転送処理をデバイス間で実行し、1つのデバイスにおいて、集積情報に基づいて秘密鍵またはユーザIDを生成し、生成した秘密鍵またはユーザIDを適用してデバイスとサーバ間での認証処理を実行する。以下、処理例について図14を用いて処理の詳細を説明する。
【0137】
なお、本実施例では、3個の正しいデバイスの断片情報に基づいて秘密鍵(サーバ間の認証で使用する共通鍵)を生成するものとする。
デバイスAが秘密鍵情報Kuの断片:aKu/(a+b+c)
デバイスBが秘密鍵情報Kuの断片:bKu/(a+b+c)
デバイスCが秘密鍵情報Kuの断片:cKu/(a+b+c)
を有し、全ての情報の連結で秘密鍵Kuが生成可能であるとする。
【0138】
図14を用いて本実施例の処理シーケンスについて説明する。認証処理の開始に伴い、サーバはPC、通信仲介手段(マウス)、人体を介して各認証デバイスに個人認証処理要求コマンドを送信する。コマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して通信仲介手段(マウス)、PCに転送され、サーバに送信される。またすべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、複数の認証デバイスの1つが選択され、唯一の認証デバイスがACKを送信する。図14の例では、認証デバイスAがACK送信デバイス(代表認証デバイス)となる。
【0139】
ACKをサーバに対して送信したデバイスが代表認証デバイスとなり、その後、ユーザの身に付けた複数の認証デバイス間での認証処理が開始される。まず、代表認証デバイスであるデバイスAは、その他のデバイスに対して認証要求を出力する。認証要求を最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して代表認証デバイスに送信される。すべての認証デバイスは、接点を介して入力する信号のモニタにより、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、代表認証デバイスと認証を実行する他の1つのデバイスが決定する。図14の例では、認証デバイスBがACKを送信し、デバイスAとB間でまず認証処理が実行される。
【0140】
デバイスAとデバイスB間では、先に説明した図7(1)〜(4)の共通鍵方式認証が実行される。デバイスAとデバイスB間で認証が成立すると、デバイスAは、デバイスBに対して断片化された秘密鍵情報(bKu/(a+b+c))をセッションキーで暗号化して送信するように要求する。
【0141】
これを受信したデバイスBは、自身のメモリ(例えば図4のEEPROM104)に格納された断片化された秘密鍵情報(bKu/(a+b+c))をセッションキー(Kses)で暗号化して、デバイスAに送信する。これを受信したデバイスAは、セッションキーで復号して断片秘密鍵情報(bKu/(a+b+c))を取り出し、自身の記憶手段に格納する。
【0142】
次に、デバイスAは、デバイスCとの相互認証を先に説明した図7(1)〜(4)の共通鍵方式認証処理に従って実行する。デバイスAとデバイスC間で認証が成立すると、デバイスAは、デバイスCに対して断片化された秘密鍵情報(cKu/(a+b+c))をセッションキーで暗号化して送信するように要求する。
【0143】
これを受信したデバイスCは、自身のメモリ(例えば図4のEEPROM104)に格納された断片化された秘密鍵情報(cKu/(a+b+c))をセッションキー(Kses)で暗号化して、デバイスAに送信する。これを受信したデバイスAは、セッションキーで復号して断片秘密鍵情報(cKu/(a+b+c))を取り出し、自身の記憶手段に格納する。
【0144】
次に、デバイスAは、デバイスBから受信した断片秘密鍵情報(bKu/(a+b+c))、デバイスCから受信した断片秘密鍵情報(cKu/(a+b+c))と、自己のデバイスに予め記憶済みの断片秘密鍵情報(aKu/(a+b+c))を連結することにより、秘密鍵Kuを生成する。この秘密鍵Kuは、外部接続機器(サーバ)との共通の秘密鍵であり、外部接続機器(サーバ)との共通鍵方式による認証処理において使用可能となる。デバイスAは、この生成した秘密鍵を用いてサーバとの相互認証処理を実行する。この処理は先に説明した図8に従った処理であり、説明を省略する。
【0145】
本実施例においては、ユーザが正当な同一の登録ユーザのデバイスを複数(ここでは3つ)有していることがサーバとの認証に必要な鍵の生成条件となる。なお、断片化する数は、2以上であれば任意の数に設定可能であり、断片化された数に応じたデバイス間認証処理が要求されることになる。
【0146】
なお、上述した例では、断片情報を秘密鍵としたが、ユーザIDを断片として各デバイスに保持させて、サーバとの認証を行なう代表認証デバイスが複数の断片化されたユーザIDから1つのユーザIDを生成して、サーバ間の相互認証において、生成したユーザIDを用いて共通鍵相互認証を実行する構成としてもよい。この場合は、各デバイスは、サーバ間の相互認証に必要な完成された共通鍵を有するものとする。
【0147】
(B)公開鍵方式による認証
次に、公開鍵方式による認証処理を実行する場合について説明する。各認証デバイスは、先に図3を用いて説明したALUコントローラ108、演算器(ALU)109、ALURAM110からなる暗号処理部107を有し、公開鍵暗号処理方式としての楕円曲線暗号方式(ECC)アルゴリズムを実行する構成を持つ。なおここでは楕円曲線暗号方式(ECC)のアルゴリズムによる認証処理について説明するが、その他のアルゴリズムを適用した公開鍵方式による処理も同様に実行可能である。
【0148】
本例でも、デバイス間の相互認証後、必要な断片情報の転送処理をデバイス間で実行し、1つのデバイスにおいて、集積情報に基づいて秘密鍵またはユーザIDを生成し、生成した秘密鍵またはユーザIDを適用してデバイスとサーバ間での認証処理を実行する。
【0149】
各認証デバイスの格納データの例を図15に示す。図15には4つのデバイスA〜Dのメモリ(例えば図4に示すEEPROM104)に格納されるデータ例を示している。デバイス毎の公開鍵を格納した公開鍵証明書および秘密鍵のペア、公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を、さらに、ユーザに対応する公開鍵を格納したユーザ公開鍵証明書および、ユーザ秘密鍵の断片情報を有している。
【0150】
なお、本実施例では、3個の正しいデバイスの断片情報に基づいてユーザ秘密鍵(サーバ間の認証で使用)を生成可能であるものとする。
【0151】
デバイスAは、ユーザ秘密鍵情報Kusの断片:αKus/(α+β+γ)を有し、かつ、デバイスBの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kbs[αKus/(α+β+γ)]、Kbs[γKus/(α+β+γ)]を有する。なお、Kx[y]は、鍵Kxで暗号化されたyを示すものとする。さらに、デバイスAは、デバイスCの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kcs[αKus/(α+β+γ)]、Kcs[βKus/(α+β+γ)]を有する。さらに、デバイスAは、デバイスDの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kds[βKus/(α+β+γ)]、Kds[γKus/(α+β+γ)]を有する。
【0152】
また、デバイスBは、ユーザ秘密鍵情報Kusの断片:βKus/(α+β+γ)を有し、かつ、デバイスAの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kas[βKus/(α+β+γ)]、Kas[γKus/(α+β+γ)]、デバイスCの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kcs[αKus/(α+β+γ)]、Kcs[βKus/(α+β+γ)]、デバイスDの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kds[βKus/(α+β+γ)]、Kds[γKus/(α+β+γ)]を有する。
【0153】
また、デバイスCは、ユーザ秘密鍵情報Kusの断片:γKus/(α+β+γ)を有し、かつ、デバイスAの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kas[βKus/(α+β+γ)]、Kas[γKus/(α+β+γ)]、デバイスBの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kbs[αKus/(α+β+γ)]、Kbs[γKus/(α+β+γ)]、デバイスDの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kds[βKus/(α+β+γ)]、Kds[γKus/(α+β+γ)]を有する。
【0154】
また、デバイスDは、ユーザ秘密鍵情報Kusの断片:αKus/(α+β+γ)を有し、かつ、デバイスAの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kas[βKus/(α+β+γ)]、Kas[γKus/(α+β+γ)]、デバイスBの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kbs[αKus/(α+β+γ)]、Kbs[γKus/(α+β+γ)]、デバイスCの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kcs[αKus/(α+β+γ)]、Kcs[βKus/(α+β+γ)]を有する。
【0155】
また、認証相手となる外部接続機器(例えばサーバ)には、図16に示すように、サーバの公開鍵を格納した公開鍵証明書および秘密鍵のペアを格納し、さらに公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を格納している。また、サーバには登録ユーザのユーザ情報を格納したデータベースを有するデータベースには、例えば図に示すようにユーザIDに対応付けて氏名、住所、電話番号、口座番号、信用情報などが登録される。
【0156】
PCを用いてサーバにアクセスし、認証要求を受信し、代表認証デバイスが決定するまでのプロセスは、先に説明した処理(図6参照)と同様であるので、説明を省略する。図17を用いて公開鍵方式によるデバイス間認証処理について説明する。
【0157】
図17を用いて本実施例の処理シーケンスについて説明する。認証処理の開始に伴い、サーバはPC、通信仲介手段(マウス)、人体を介して各認証デバイスに個人認証処理要求コマンドを送信する。コマンドを最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して通信仲介手段(マウス)、PCに転送され、サーバに送信される。またすべての認証デバイスは、接点を介して入力する特定の伝送チャンネルの信号をモニタしており、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、複数の認証デバイスの1つが選択され、唯一の認証デバイスがACKを送信する。図17の例では、認証デバイスAがACK送信デバイス(代表認証デバイス)となる。
【0158】
ACKをサーバに対して送信したデバイスが代表認証デバイスとなり、その後、ユーザの身に付けた複数の認証デバイス間での認証処理が開始される。まず、代表認証デバイスであるデバイスAは、その他のデバイスに対して認証要求を出力する。認証要求を最初に受信した1つの認証デバイスが応答(ACK)メッセージを送信する。ACKメッセージは人体を介して代表認証デバイスに送信される。すべての認証デバイスは、接点を介して入力する信号のモニタにより、いずれかの認証デバイスがACKを送信したことを検出すると自らはACK送信を実行しない。これにより、代表認証デバイスと認証を実行する他の1つのデバイスが決定する。図17の例では、認証デバイスBがACKを送信し、デバイスAとB間でまず認証処理が実行される。
【0159】
デバイスAとデバイスB間では、先に説明した図10(1)〜(4)の公開鍵方式認証が実行される。デバイスAとデバイスB間で認証が成立すると、デバイスAは、デバイスBの公開鍵証明書から取り出したデバイスBの公開鍵を適用して、デバイスAに格納されたデバイスBの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kbs[αKus/(α+β+γ)]、Kbs[γKus/(α+β+γ)]の一方、Kbs[γKus/(α+β+γ)]を復号しユーザ秘密鍵情報Kusの断片:γKus/(α+β+γ)を取得しメモリに保持する。
【0160】
次に、デバイスAは、デバイスCとの相互認証を先に説明した図10(1)〜(4)の公開鍵方式認証処理に従って実行する。デバイスAとデバイスC間で認証が成立すると、デバイスAは、デバイスCの公開鍵証明書から取り出したデバイスCの公開鍵を適用して、デバイスAに格納されたデバイスCの秘密鍵で暗号化されたユーザ秘密鍵情報Kusの断片:Kcs[αKus/(α+β+γ)]、Kcs[βKus/(α+β+γ)]の一方、Kcs[βKus/(α+β+γ)]を復号しユーザ秘密鍵情報Kusの断片:βKus/(α+β+γ)を取得しメモリに保持する。
【0161】
次に、デバイスAは、デバイスBから受信した公開鍵によって復号した断片ユーザ秘密鍵情報γKus/(α+β+γ)、デバイスCから受信した公開鍵によって復号した断片ユーザ秘密鍵情報βKus/(α+β+γ)と、自己のデバイスに予め記憶済みの断片ユーザ秘密鍵情報(αKu/(α+β+γ))を連結することにより、ユーザ秘密鍵Kusを生成する。この秘密鍵Kusは、ユーザの公開鍵に対応するペアの秘密鍵であり、外部接続機器(サーバ)との公開鍵方式認証において適用する。デバイスAは、この生成したユーザ秘密鍵を用いてサーバとの相互認証処理を実行する。この処理は先に説明した図11に従った処理であり、説明を省略する。
【0162】
本実施例においては、ユーザが正当な同一の登録ユーザのデバイスを複数(ここでは3つ)有していることがサーバとの認証に必要な鍵の生成条件となる。なお、断片化する数は、2以上であれば任意の数に設定可能であり、断片化された数に応じたデバイス間認証処理が要求されることになる。
【0163】
なお、上述した例では、断片情報を秘密鍵としたが、ユーザIDを断片として各デバイスに保持させて、サーバとの認証を行なう代表認証デバイスが複数の断片化されたユーザIDから1つのユーザIDを生成して、サーバ間の相互認証において、生成したユーザIDを用いて公開鍵相互認証を実行する構成としてもよい。この場合は、各デバイスは、サーバ間の相互認証に必要な完成されたユーザ秘密鍵を有するものとする。
【0164】
ユーザIDを断片化して各デバイスに格納した場合の各認証デバイスの格納データの例を図18に示す。図18には4つのデバイスA〜Dのメモリ(例えば図4に示すEEPROM104)に格納されるデータ例を示している。デバイス毎の公開鍵を格納した公開鍵証明書および秘密鍵のペア、公開鍵証明書の認証局であるCA(Certificate Authority)の公開鍵証明書を、さらに、ユーザに対応する公開鍵を格納したユーザ公開鍵証明書および、ユーザ秘密鍵の断片情報を有している。
【0165】
なお、本例では、3個の正しいデバイスの断片情報に基づいてユーザID(サーバ間の認証で使用)を生成可能であるものとする。
【0166】
デバイスAは、ユーザIDの断片:αID/(α+β+γ)を有し、かつ、デバイスBの秘密鍵で暗号化されたユーザIDの断片:Kbs[αID/(α+β+γ)]、Kbs[γID/(α+β+γ)]を有する。なお、Kx[y]は、鍵Kxで暗号化されたyを示すものとする。さらに、デバイスAは、デバイスCの秘密鍵で暗号化されたユーザIDの断片:Kcs[αID/(α+β+γ)]、Kcs[βID/(α+β+γ)]を有する。さらに、デバイスAは、デバイスDの秘密鍵で暗号化されたユーザIDの断片:Kds[βID/(α+β+γ)]、Kds[γID/(α+β+γ)]を有する。
【0167】
また、デバイスBは、ユーザIDの断片:βID/(α+β+γ)を有し、かつ、デバイスAの秘密鍵で暗号化されたユーザIDの断片:Kas[βID/(α+β+γ)]、Kas[γID/(α+β+γ)]、デバイスCの秘密鍵で暗号化されたユーザIDの断片:Kcs[αID/(α+β+γ)]、Kcs[βID/(α+β+γ)]、デバイスDの秘密鍵で暗号化されたユーザIDの断片:Kds[βID/(α+β+γ)]、Kds[γID/(α+β+γ)]を有する。
【0168】
また、デバイスCは、ユーザIDの断片:γID/(α+β+γ)を有し、かつ、デバイスAの秘密鍵で暗号化されたユーザIDの断片:Kas[βID/(α+β+γ)]、Kas[γID/(α+β+γ)]、デバイスBの秘密鍵で暗号化されたユーザIDの断片:Kbs[αID/(α+β+γ)]、Kbs[γID/(α+β+γ)]、デバイスDの秘密鍵で暗号化されたユーザIDの断片:Kds[βID/(α+β+γ)]、Kds[γID/(α+β+γ)]を有する。
【0169】
また、デバイスDは、ユーザIDの断片:αID/(α+β+γ)を有し、かつ、デバイスAの秘密鍵で暗号化されたユーザIDの断片:Kas[βID/(α+β+γ)]、Kas[γID/(α+β+γ)]、デバイスBの秘密鍵で暗号化されたユーザIDの断片:Kbs[αID/(α+β+γ)]、Kbs[γID/(α+β+γ)]、デバイスCの秘密鍵で暗号化されたユーザIDの断片:Kcs[αID/(α+β+γ)]、Kcs[βID/(α+β+γ)]を有する。
【0170】
このように断片化されたユーザIDから完成されたユーザIDを生成する処理は、図17で説明した複数の認証デバイス間での認証処理において実行される。なお、ユーザIDについても断片化する数は、2以上であれば任意の数に設定可能であり、断片化された数に応じたデバイス間認証処理が要求されることになる。
【0171】
なお、上述の実施例では、デバイス間認証を共通鍵方式で実行した後のサーバとデバイス間認証を共通鍵方式とし、デバイス間認証を公開鍵方式で実行した後のサーバとデバイス間認証を公開鍵方式とした例を説明したが、一方の認証を共通鍵方式、他方の認証を公開鍵方式として異なる方式を組み合わせて実行することも可能である。
【0172】
また、上述した認証処理例1〜3では外部接続機器としてサーバを設定しサーバとの認証処理例を説明したが、外部接続機器をサーバではなくユーザの操作するPCとし、PCと認証デバイス間の認証処理とした場合も各処理例が同様に実行可能である。
【0173】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0174】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0175】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0176】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0177】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0178】
【発明の効果】
以上、説明したように、本発明の個人認証システムの一態様では、ユーザの装着した少なくとも2つの認証デバイス相互間で認証を実行し、複数の認証デバイスが同一ユーザに属する認証デバイスであることが検証されたことを、外部接続機器(例えばサーバ)との認証の開始条件としているので、不正な第三者が盗難した1つの認証デバイスを利用しても外部接続機器、例えばサーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0179】
さらに、本発明の個人認証システムの一態様では、サーバが、ユーザの装着した少なくとも2つの認証デバイスが正当な同一ユーザに属する認証デバイスであることを検証する構成としたので、第三者が盗難した1つの認証デバイスを利用しても外部接続機器、例えばサーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【0180】
さらに、本発明の個人認証システムの一態様では、ユーザが正当な同一の登録ユーザの鍵情報またはIDを断片化したデバイスを複数有し、これらのデバイス間の相互認証成立を条件として断片化情報を集積して鍵情報またはIDを生成してサーバとの認証に必要な情報を生成する構成としたので、第三者が盗難した1つの認証デバイスを利用しても外部接続機器、例えばサーバあるいはPCとの認証の開始条件をクリアできないので、不正な取引等の発生が効果的に防止可能となる。
【図面の簡単な説明】
【図1】本発明の個人認証システムの処理構成を説明する図である。
【図2】1MHz〜20MHz、1MHz〜30MHzの範囲で、スペクトラムアナライザを用いて測定した人体の伝送特性(両手間)を示す特性図である。
【図3】電界強度について説明する図である。
【図4】本発明の個人認証システムにおいて適用される認証デバイスの構成図である。
【図5】本発明の個人認証システムにおける信号伝達経路について説明する図である。
【図6】本発明の個人認証システムにおける各機器間の処理を説明するシーケンス図である
【図7】本発明の個人認証システムにおける共通鍵方式デバイス間認証処理を説明するシーケンス図である。
【図8】本発明の個人認証システムにおける共通鍵方式のサーバとデバイス間認証処理を説明するシーケンス図である。
【図9】本発明の個人認証システムにおける公開鍵方式認証処理を実行する場合の各機器の格納情報を説明する図である。
【図10】本発明の個人認証システムにおける公開鍵方式のデバイス間認証処理を説明するシーケンス図である。
【図11】本発明の個人認証システムにおける公開鍵方式のサーバとデバイス間認証処理を説明するシーケンス図である。
【図12】本発明の個人認証システム、処理例2における共通鍵方式のサーバとデバイス間認証処理を説明するシーケンス図である。
【図13】本発明の個人認証システム、処理例2における公開鍵方式のサーバとデバイス間認証処理を説明するシーケンス図である。
【図14】本発明の個人認証システム、処理例3における共通鍵方式の認証処理を説明するシーケンス図である。
【図15】本発明の個人認証システム、処理例3における公開鍵方式認証処理を実行する場合の各デバイスの格納情報を説明する図である。
【図16】本発明の個人認証システム、処理例3における公開鍵方式認証処理を実行する場合の外部接続機器(サーバ)の格納情報を説明する図である。
【図17】本発明の個人認証システム、処理例3における公開鍵方式の認証処理を説明するシーケンス図である。
【図18】本発明の個人認証システム、処理例3における公開鍵方式認証処理を実行する場合の各デバイスの格納情報を説明する図である。
【符号の説明】
10 PC
20 認証サーバ
31,32,33 認証デバイス
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 EEPROM
105 変調増幅部
106 DES暗号処理部
107 暗号処理部
108 ALUコントローラ
109 演算器(ALU)
110 ALURAM
111 入出力接点
201,202,203 認証デバイス
210 通信仲介手段
220 認証機器
Claims (19)
- 個人認証を実行する個人認証システムであり、
人体を介したデータ通信用の接点を有する複数の認証デバイスを有し、
前記複数の認証デバイス相互において人体を介した認証処理としてのデバイス間認証処理を実行し、少なくとも前記デバイス間認証処理の成立を条件として、前記複数の認証デバイスから選択された代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする個人認証システム。 - 前記複数の認証デバイスは、認証デバイスを有するユーザに対応して設定されるユーザIDを格納し、前記デバイス間認証処理において、認証処理を実行した複数のデバイスが同一のユーザIDを格納した認証デバイスであることの確認を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする請求項1に記載の個人認証システム。
- 前記外部接続機器によって送信される個人認証要求を受信した前記複数の認証デバイスの1つが応答信号を前記外部接続機器に対して送出することにより、該応答信号を送出した認証デバイスを代表認証デバイスとして設定する構成を有することを特徴とする請求項1に記載の個人認証システム。
- 前記外部接続機器は、前記デバイス間認証処理を実行する認証デバイス数の指定データを前記認証デバイスに送信し、前記代表認証デバイスが、指定データに従った数のデバイス間認証処理を実行し、指定数のデバイス間認証処理の成立を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行する構成を有することを特徴とする請求項1に記載の個人認証システム。
- 前記代表認証デバイスと、外部接続機器との間の認証処理は、人体を介した通信によって実行することを特徴とする請求項1に記載の個人認証システム。
- 前記複数の認証デバイスの各々は、デバイス間認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納するとともに、外部接続機器との認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納した構成であることを特徴とする請求項1に記載の個人認証システム。
- 前記複数の認証デバイスは外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかを断片化した断片情報を有し、前記代表認証デバイスが、前記デバイス間認証処理において集積した複数の断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成し、生成した鍵情報またはユーザ識別情報を適用して代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする請求項1に記載の個人認証システム。
- 人体を介したデータ通信用の接点を有する認証デバイスであり、
外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかを断片化した断片情報を記憶手段に格納した構成を有することを特徴とする認証デバイス。 - 前記認証デバイスは、デバイス間認証処理を共通鍵方式または公開鍵方式で実行するに必要な鍵情報を記憶手段に格納した構成であることを特徴とする請求項8に記載の認証デバイス。
- 前記認証デバイスは、他の認証デバイスから集積した前記断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成し、生成した鍵情報またはユーザ識別情報を適用して外部接続機器との間の認証処理を実行する構成を有することを特徴とする請求項8に記載の認証デバイス。
- 人体を介したデータ通信用の接点を有する複数の認証デバイス相互において人体を介した認証処理としてのデバイス間認証処理を実行するデバイス間認証処理ステップと、
少なくとも前記デバイス間認証処理の成立を条件として、前記複数の認証デバイスから選択された代表認証デバイスと、外部接続機器との間の認証処理を実行するステップと、
を有することを特徴とする個人認証方法。 - 前記複数の認証デバイスは、認証デバイスを有するユーザに対応して設定されるユーザIDを格納し、前記デバイス間認証処理ステップにおいて、認証処理を実行した複数のデバイスが同一のユーザIDを格納した認証デバイスであることの確認を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする請求項11に記載の個人認証方法。
- 前記個人認証方法は、さらに、
前記外部接続機器によって送信される個人認証要求を受信した前記複数の認証デバイスの1つが応答信号を前記外部接続機器に対して送出するステップと、
前記応答信号を送出した認証デバイスを代表認証デバイスとして設定するステップと、
を有することを特徴とする請求項11に記載の個人認証方法。 - 前記個人認証方法は、さらに、
前記外部接続機器から、デバイス間認証処理を実行する認証デバイス数の指定データを前記認証デバイスに送信するステップを有し、
前記代表認証デバイスは、指定データに従った数のデバイス間認証処理を実行し、指定数のデバイス間認証処理の成立を条件として、前記代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする請求項11に記載の個人認証方法。 - 前記代表認証デバイスと、外部接続機器との間の認証処理は、人体を介した通信によって実行することを特徴とする請求項11に記載の個人認証方法。
- 前記デバイス間認証処理は、共通鍵方式または公開鍵方式で実行し、前記代表認証デバイスと外部接続機器との認証処理は、共通鍵方式または公開鍵方式で実行することを特徴とする請求項11に記載の個人認証方法。
- 前記個人認証方法において、さらに、
前記代表認証デバイスは、前記複数の認証デバイスの有する外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかの断片情報を集積し、
集積した複数の断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成し、
生成した鍵情報またはユーザ識別情報を適用して代表認証デバイスと、外部接続機器との間の認証処理を実行することを特徴とする請求項11に記載の個人認証方法。 - 個人認証処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムであって、
人体を介したデータ通信用の接点を有する複数の認証デバイス相互において人体を介した認証処理としてのデバイス間認証処理を実行するデバイス間認証処理ステップと、
少なくとも前記デバイス間認証処理の成立を条件として、前記複数の認証デバイスから選択された代表認証デバイスと、外部接続機器との間の認証処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラム。 - 前記コンピュータ・プログラムは、さらに、
前記複数の認証デバイスの有する外部接続機器との認証に必要な鍵情報またはユーザ識別情報の少なくともいずれかの断片情報を集積するステップと、
集積した複数の断片情報に基づいて外部接続機器との認証に必要な鍵情報またはユーザ識別情報を生成するステップと、
生成した鍵情報またはユーザ識別情報を適用して代表認証デバイスと、外部接続機器との間の認証処理を実行するステップと、
を有することを特徴とする請求項18に記載のコンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001245410A JP4815715B2 (ja) | 2001-08-13 | 2001-08-13 | 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001245410A JP4815715B2 (ja) | 2001-08-13 | 2001-08-13 | 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003060635A JP2003060635A (ja) | 2003-02-28 |
JP4815715B2 true JP4815715B2 (ja) | 2011-11-16 |
Family
ID=19075164
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001245410A Expired - Fee Related JP4815715B2 (ja) | 2001-08-13 | 2001-08-13 | 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4815715B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003036437A2 (en) * | 2001-10-24 | 2003-05-01 | Wagerworks, Inc. | Configurable and stand-alone verification module |
CN1947372A (zh) * | 2004-04-23 | 2007-04-11 | 松下电器产业株式会社 | 个人信息管理装置、分散密钥存储装置、个人信息管理系统 |
EP1815442A1 (en) * | 2004-11-16 | 2007-08-08 | Koninklijke Philips Electronics N.V. | Identification system and method of operating same |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
WO2007018151A1 (ja) * | 2005-08-05 | 2007-02-15 | Sharp Kabushiki Kaisha | 通信装置、通信システム |
JP2008181295A (ja) | 2007-01-24 | 2008-08-07 | Sony Corp | 認証システム、情報処理装置および方法、プログラム、並びに記録媒体 |
US8866760B2 (en) * | 2008-12-05 | 2014-10-21 | Koninklijke Philips N.V. | User identification based on body-coupled communication |
JP2010211296A (ja) * | 2009-03-06 | 2010-09-24 | Rohm Co Ltd | 個人認証システム |
JP5245950B2 (ja) * | 2009-03-17 | 2013-07-24 | 大日本印刷株式会社 | パスワード設定システム、パスワード設定方法及び人体通信の機能を備えたキーボード |
JP5792573B2 (ja) * | 2011-09-26 | 2015-10-14 | 泰治郎 伊東 | 相互認証システム及び相互認証方法 |
EP2765720A1 (en) * | 2013-02-06 | 2014-08-13 | Koninklijke Philips N.V. | Body coupled communication system |
WO2015098253A1 (ja) * | 2013-12-26 | 2015-07-02 | 株式会社ニコン | 電子機器 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0764911A (ja) * | 1993-08-31 | 1995-03-10 | Sharp Corp | 個人認証システム |
JPH07170215A (ja) * | 1993-12-13 | 1995-07-04 | Sony Corp | 信号伝送方式 |
JP2001195368A (ja) * | 1999-11-01 | 2001-07-19 | Sony Corp | 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体 |
-
2001
- 2001-08-13 JP JP2001245410A patent/JP4815715B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003060635A (ja) | 2003-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4602606B2 (ja) | 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム | |
US9117324B2 (en) | System and method for binding a smartcard and a smartcard reader | |
CA2417901C (en) | Entity authentication in electronic communications by providing verification status of device | |
US9258296B2 (en) | System and method for generating a strong multi factor personalized server key from a simple user password | |
US7330836B2 (en) | Method and system for secure authenticated payment on a computer network | |
US7558965B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
US9094213B2 (en) | Method and system for effecting secure communication over a network | |
US8251286B2 (en) | System and method for conducting secure PIN debit transactions | |
JP2009526321A (ja) | 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム | |
US20040059686A1 (en) | On-line cryptographically based payment authorization method and apparatus | |
KR101702748B1 (ko) | 이중 암호화를 이용한 사용자 인증 방법과 시스템 및 기록매체 | |
JP4815715B2 (ja) | 個人認証システム、個人認証方法、および認証デバイス、並びにコンピュータ・プログラム | |
CN105939336A (zh) | 一种身份认证方法及系统 | |
JP4419984B2 (ja) | 認証デバイス、および認証処理方法 | |
JP2005148982A (ja) | ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム | |
JP2008065850A (ja) | 認証処理システム、認証処理方法、および認証デバイス、並びにコンピュータ・プログラム | |
JP2007334644A (ja) | 認証システム、認証サーバ、端末、認証方法、プログラム | |
AU2008203481B2 (en) | Entity authentication in electronic communications by providing verification status of device | |
JP2003256379A (ja) | ネットワーク購買システム | |
Islam et al. | A PKI Enabled Authentication Protocol for Secure E-Payment Framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110815 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4815715 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110711 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |