【0001】[0001]
【発明の属する技術分野】本発明は、サービスや商品の
提供を受ける際に利用することができる認証システム,
その認証請求装置,検証装置及びサービス媒体に関する
ものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system which can be used when receiving services and products,
The present invention relates to the authentication request device, the verification device, and the service medium.
【0002】[0002]
【従来の技術】従来より、サービスや商品の提供を受け
る際に、その提供を受けることを請求する者が提供を受
ける適格性を有する者であるか否かを判定するための認
証が行なわれている。以下、認証が利用される幾つかの
例を具体的に挙げる。2. Description of the Related Art Conventionally, when a service or a product is provided, authentication for determining whether a person requesting the provision is qualified to be provided has been performed. ing. Hereinafter, some examples in which authentication is used will be specifically described.
【0003】◎認証認証の代表例として銀行の預金シス
テムを考える場合、利用者は銀行に自分の口座開設を依
頼する。この口座開設は、銀行への登録に該当する。そ
の時、認証のための証拠として後日用いるものを、合わ
せて登録しておく。いわゆる届け出印がその証拠である
が、ATM機での預け入れ/引き出しの時に用いる暗証
番号も届け出印と全く同じ効果を持つ。つまり、引き出
しを行う際に間違いなく本人の口座から払い出すため
に、払い出しを請求する者が本人か否かの確認を行う必
要があり、そのために、届け出印または暗証番号が使用
される。[0003] When a bank deposit system is considered as a typical example of authentication, a user requests the bank to open his or her account. Opening an account is equivalent to registering with a bank. At that time, what is to be used later as evidence for authentication is also registered. The so-called notification stamp is the proof, but the password used for depositing / withdrawing at the ATM machine has exactly the same effect as the notification stamp. That is, it is necessary to confirm whether or not the person requesting the withdrawal is the principal in order to make sure that the withdrawal is made from the principal's account when making the withdrawal. For this purpose, a notification stamp or a password is used.
【0004】(クレジットカードにおける認証)また、
クレジットカードを利用して買い物をする場合には、買
い手は商店に対して、自分はその商店が加盟しているカ
ードシステムの会員であることの証拠として、各カード
会員が所持するカードを提示する必要がある。そのカー
ドシステムへの加入手続きが事前登録に該当する。この
意味で、クレジットカードで用いられる認証は、カード
という所有物による認証であるが、カードの盗難や遺失
に対応するために、別途所有者認証を併用している。所
有者認証には、例えばカード裏面の署名と書いての署名
との照合が行なわれる。商店主は、カード伝票に署名さ
れる署名とカード裏面の署名とを比較して検証すること
で、買い手がカードの正しい持ち主であることを確認す
ることができる。(Authentication by credit card)
When shopping with a credit card, the buyer presents the card to each store as evidence that he / she is a member of the card system to which the store belongs. There is a need. The procedure for joining the card system corresponds to pre-registration. In this sense, the authentication used for a credit card is authentication based on the possession of a card. In order to cope with theft or loss of the card, owner authentication is separately used. In the owner authentication, for example, the signature on the back of the card is compared with the written signature. The merchant can confirm that the buyer is the correct owner of the card by comparing and verifying the signature signed on the card slip with the signature on the back of the card.
【0005】(アクセス管理における認証)コンピュー
タシステムへのアクセスにおいては、その利用者がアク
セスしてもよい情報だけにアクセスを許すように、アク
セス制御を行うのが普通である。アクセス制御は、誰が
どのファイルへのアクセス許可を持っているかという登
録に従った制御であり、利用者が誰であるかをシステム
運用側が確認するのが必須の前提になっている。この確
認は、ログイン時に提示されたパスワードとあらかじめ
利用者登録時に登録されたパスワードとの比較照合で行
われている。(Authentication in Access Management) In access to a computer system, it is common to perform access control so as to permit access only to information that the user may access. Access control is control in accordance with registration of who has access to which file, and it is essential that the system operation side confirms who the user is. This confirmation is performed by comparing and comparing a password presented at the time of login with a password registered at the time of user registration in advance.
【0006】(入場時の認証)コンピュータシステムで
なく、物理的な施設への入場/入室管理も全く同じ原理
で行われる。入場が可能なのは、あらかじめ施設管理者
に登録した人に限定される。入場時には、その人が登録
されている個人であることの確認が行なわれる。確認に
は、身分証明書の目視確認、指紋認証システム、パスワ
ードなどが用いられている。(Authentication at the time of admission) Admission / entry management to a physical facility, not a computer system, is performed on the same principle. Admission is limited to those who have previously registered with the facility manager. Upon entry, confirmation is made that the person is a registered individual. For confirmation, visual identification of an identification card, a fingerprint authentication system, a password, and the like are used.
【0007】[0007]
【発明が解決しようとする課題】しかしながら、上記従
来の認証システムにおいては、基本的に以下のような不
具合があった。However, the above-mentioned conventional authentication system basically has the following problems.
【0008】預金情報確認や口座引落し、インターネッ
トなどの通信回線を用いた情報授受には、契約者個人で
あることの認証が必要となる。その認証の際には、あら
かじめ個人が決めた認証番号・記号を、その都度、照合
する形で検証するのが一般的である。このような認証
は、極めて簡単に登録できる上、その照合についても簡
便に行えるメリットがある。[0008] Deposit information confirmation, account debit, and information transfer using a communication line such as the Internet require authentication of the individual as a contractor. At the time of the authentication, it is general to verify an authentication number / symbol determined by an individual in advance by checking each time. Such authentication has an advantage that registration can be performed very easily and verification can be easily performed.
【0009】しかし、現在のようにあらゆるメディアの
ネットワーク化が進む中で、各種の認証番号・記号を設
定する対象が増えていくと、各種の認証番号・記号を記
憶に留めておくのが困難になってくる。そのため、認証
番号・記号を、個人の覚えやすいある特定の番号・記号
に統一したり、何かに記入して保管するといったことを
余儀なくされてしまうが、これらの行為は、認証番号・
記号の盗用の危険を高くしてしまうことになる。[0009] However, as the number of objects to be set with various authentication numbers / symbols increases with the progress of networking of all media as it is now, it is difficult to keep the various authentication numbers / symbols in memory. It becomes. For this reason, it is necessary to standardize the authentication number / symbol to a specific number / symbol that is easy for the individual to remember, or to fill in and store something.
This would increase the risk of sign theft.
【0010】本発明の目的は、第三者の盗用のおそれを
低減するための認証システム及び認証システムに用いら
れる認証請求装置,検証装置及びサービス媒体の提供を
図ることにある。An object of the present invention is to provide an authentication system for reducing the risk of theft of a third party, and an authentication requesting device, a verification device, and a service medium used in the authentication system.
【0011】[0011]
【課題を解決するための手段】本発明の認証システム
は、認証請求者からの請求に応じて、認証者が認証請求
者の適格性を認証する際に用いられる認証システムであ
って、上記認証請求者に固有の認証請求用の固定情報
と、時間的に変動する特性を有する変動情報とを受け、
上記認証請求用の固定情報と上記変動情報とに基づい
て、暗号情報を作成する暗号情報作成手段と、上記認証
請求用の固定情報に対応する認証用の固定情報と、上記
暗号情報とを受けて、上記暗号情報から少なくとも上記
認証請求用の固定情報を復元する情報復元手段とを備え
ている。An authentication system according to the present invention is an authentication system used when a certifier certifies the eligibility of the certifier in response to a request from the certifier. Receives fixed information for authentication request unique to the claimant, and fluctuation information having time-varying characteristics,
An encryption information creating unit that creates encryption information based on the authentication request fixed information and the fluctuation information, an authentication fixed information corresponding to the authentication request fixed information, and the encryption information. Information restoring means for restoring at least the fixed information for authentication request from the encrypted information.
【0012】これにより、認証請求用の固定情報は認証
システム内を流通するだけで、認証システム内に格納さ
れている必要がないので、第三者が認証請求者固有の固
定情報を検知することが困難となる。しかも、暗号情報
には、認証請求者の位置,時間などに応じて変化する変
動情報が含まれているので、第三者が固定情報を盗用す
ることの困難性が増大する。よって、認証システムを利
用する際の第三者の盗用のおそれを低減することができ
る。Thus, the fixed information for requesting authentication is only distributed in the authentication system and need not be stored in the authentication system, so that a third party can detect the fixed information unique to the authenticator. Becomes difficult. Moreover, since the cryptographic information includes variable information that changes depending on the position, time, and the like of the authentication requester, the difficulty of a third party stealing the fixed information increases. Therefore, the risk of plagiarism by a third party when using the authentication system can be reduced.
【0013】上記認証請求者に固有の認証請求用のもう
1つの固定情報を記憶する第1の固定情報記憶手段と、
上記認証請求用のもう1つの固定情報に対応する認証用
のもう1つの固定情報を記憶するもう1つの固定情報記
憶手段とをさらに備え、上記暗号作成手段は、上記認証
請求用のもう1つの固定情報をも含めて上記暗号情報を
作成し、上記情報復元手段は、上記認証請求用のもう1
つの固定情報をも復元することにより、第三者の盗用の
おそれがさらに低減される。A first fixed information storing means for storing another fixed information for requesting authentication specific to the requester;
And another fixed information storage means for storing another fixed information for authentication corresponding to the other fixed information for authentication request, wherein the encryption creating means further comprises another one for the authentication request. The encryption information including the fixed information is created, and the information restoring means performs another authentication request.
By restoring two pieces of fixed information, the risk of plagiarism by a third party is further reduced.
【0014】上記情報復元手段及び上記もう1つの固定
情報記憶手段の出力を受けて、上記認証請求用のもう1
つの固定情報と上記認証用のもう1つの固定情報とを照
合する照合手段をさらに備えることにより、認証の確実
性が向上する。In response to the output of the information restoring means and the output of the other fixed information storage means, another one for the authentication request is received.
By further providing a matching means for matching one piece of fixed information with the other piece of fixed information for authentication, the reliability of authentication is improved.
【0015】上記復元手段は、上記変動情報をも復元
し、上記復元された上記変動情報を受けて、変動情報に
基づいて、認証請求者の適格性を判定する判定手段をさ
らに備えることにより、認証の確実性がさらに向上す
る。The restoring means further restores the fluctuation information, receives the restored fluctuation information, and further comprises a judging means for judging the eligibility of the authentication claimant based on the fluctuation information. The reliability of authentication is further improved.
【0016】上記暗号情報作成手段は、暗号作成用の公
開情報をも用いて上記暗号情報を作成し、上記情報復元
手段は、暗号解読用の公開情報をも用いて上記復元を行
なうことにより、暗号作成及び復元動作の円滑化を図る
ことができる。The cipher information creating means creates the cipher information using public information for creating a cipher, and the information restoring means performs the restoring also using public information for deciphering. It is possible to facilitate the operation of creating and restoring the encryption.
【0017】上記認証者が複数存在しており、上記認証
請求用の固定情報は、各認証者に対して共通化されてい
ることにより、第三者の盗用のおそれを低減しつつ、認
証請求者が多数の暗号番号を使用するような煩雑さを回
避することができる。Since there are a plurality of certifiers and the fixed information for requesting authentication is shared for each certifier, the risk of plagiarism by a third party is reduced, and It is possible to avoid the trouble that a user uses a large number of encryption numbers.
【0018】上記暗号情報作成手段と上記情報復元手段
とは、1つの媒体に組み込まれており、上記媒体は、音
声信号及び映像信号のうち少なくともいずれか1つを生
成するための回路と、上記復元された上記認証請求用の
固定情報を受けて、上記固定情報に基づいて、上記回路
の作動・非作動を制御する制御手段とをさらに備えてい
ることにより、映像配信や音楽配信のサービスに適した
認証システムを構築することができる。[0018] The cipher information creating means and the information restoring means are incorporated in one medium, and the medium includes a circuit for generating at least one of an audio signal and a video signal; Control means for controlling the operation / non-operation of the circuit based on the fixed information for the authentication request received in response to the restored fixed information for the authentication request. A suitable authentication system can be constructed.
【0019】本発明のもう1つの認証システムは、認証
請求者からの請求に応じて、認証者が認証請求者の適格
性を認証する際に用いられる認証システムであって、少
なくとも時間的に変動する特性を有する変動情報を受
け、上記変動情報に基づいて、暗号情報を作成する暗号
情報作成手段と、請求用の固定情報に対応する認証用の
固定情報と、上記暗号情報とを受けて、上記暗号情報か
ら少なくとも上記変動情報を復元する情報復元手段とを
備えている。Another authentication system according to the present invention is an authentication system used when a certifier certifies the eligibility of the certifier in response to a request from the certifier, wherein the certifier is at least temporally variable. Receiving the fluctuation information having the characteristic of performing, based on the fluctuation information, an encryption information creating means for creating encryption information, a fixed information for authentication corresponding to the fixed information for billing, and receiving the encryption information, Information restoring means for restoring at least the fluctuation information from the encryption information.
【0020】これにより、暗号情報には、認証請求者の
位置,時間などに応じて変化する変動情報のみが含まれ
ているので、第三者が認証請求者の情報を盗用すること
の困難性が増大する。よって、認証システムを利用する
際の第三者の盗用のおそれを低減することができる。[0020] Thus, since the encrypted information includes only the fluctuating information that changes depending on the position, time, etc. of the authentication requester, it is difficult for a third party to steal the information of the authentication requester. Increase. Therefore, the risk of plagiarism by a third party when using the authentication system can be reduced.
【0021】上記変動情報の適否判定のための登録情報
を記憶する登録情報記憶手段と、上記登録情報に基づい
て、上記復元された変動情報の適否を判定する適否判定
手段とをさらに備えていることにより、認証を容易に行
なうことができる。[0021] The apparatus further comprises registration information storage means for storing registration information for judging the suitability of the fluctuation information, and suitability judging means for judging the suitability of the restored fluctuation information based on the registration information. Thereby, authentication can be easily performed.
【0022】本発明の認証請求装置は、認証請求者から
の請求に応じて、認証者が認証請求者の適格性を認証す
る際に用いられる認証システム中の認証請求装置であっ
て、時間的に変動する特性を有する変動情報を受ける変
動情報入力部と、上記変動情報入力部を受け、上記変動
情報に基づいて、暗号情報を作成する暗号情報作成手段
とを備えている。The authentication requesting device of the present invention is an authentication requesting device in an authentication system used when the authenticator certifies the eligibility of the authenticating requester in response to a request from the authenticating requester. A fluctuation information input unit that receives fluctuation information having a characteristic that fluctuates, and an encryption information generating unit that receives the fluctuation information input unit and generates encryption information based on the fluctuation information.
【0023】これにより、暗号情報には、認証請求者の
位置,時間などに応じて変化する変動情報のみが含まれ
ているので、第三者が認証請求者の情報を盗用すること
の困難性が増大する。よって、認証請求を行なう際の第
三者の盗用のおそれを低減することができる。[0023] Thus, since the encrypted information includes only the fluctuating information that changes according to the position, time, etc. of the requester, it is difficult for a third party to steal the information of the requester. Increase. Therefore, the risk of plagiarism by a third party when making an authentication request can be reduced.
【0024】上記認証請求者に固有の認証請求用の固定
情報を受ける固定情報入力部をさらに備え、上記暗号情
報作成手段は、上記固定情報と上記変動情報とに基づい
て、上記暗号情報を作成することが好ましい、その場合
にも、認証請求用の固定情報は認証請求装置内を流通す
るだけで、認証請求装置内に格納されている必要がない
ので、第三者が認証請求者固有の固定情報を検知するこ
とが困難となる。[0024] The apparatus further comprises a fixed information input section for receiving fixed information for authentication request unique to the authenticator, wherein the encryption information creating means creates the encryption information based on the fixed information and the fluctuation information. In this case, it is preferable that the fixed information for the authentication request only circulates in the authentication requesting device and does not need to be stored in the authentication requesting device. It becomes difficult to detect fixed information.
【0025】上記認証請求者に固有の秘密性を必要とす
る認証請求用のもう1つの固定情報を記憶する第1の固
定情報記憶手段と、上記認証請求用のもう1つの固定情
報に対応する認証用のもう1つの固定情報を記憶する第
2の固定情報記憶手段とをさらに備え、上記暗号作成手
段は、上記認証請求用のもう1つの固定情報をも含めて
上記暗号情報を作成することにより、第三者の盗用のお
それがさらに低減される。A first fixed information storage means for storing another fixed information for the authentication request requiring the confidentiality inherent to the authenticator, and corresponding to the other fixed information for the authentication request. Second fixed information storage means for storing another fixed information for authentication, wherein the encryption creating means creates the encryption information including the other fixed information for authentication request. Thereby, the risk of plagiarism by a third party is further reduced.
【0026】上記もう1つの固定情報は、認証請求者を
識別する画像情報を基に作成されていることにより、第
三者の固定情報の模倣が困難になる。Since the other fixed information is created based on the image information for identifying the requester, it is difficult to imitate the fixed information of a third party.
【0027】上記変動情報は、GPS(グローバル・ポ
ジショニング・システム)に基づいて設定されている
か、上記変動情報は、移動体情報端末および移動体基地
局からの情報に基づいて設定されているかが好ましい。Preferably, the fluctuation information is set based on a GPS (Global Positioning System), or the fluctuation information is set based on information from a mobile information terminal and a mobile base station. .
【0028】本発明の検証装置は、認証請求者からの請
求に応じて、認証者が認証請求者の適格性を認証する際
に用いられる認証システム中の検証装置であって、認証
請求者から送られる,認証請求者固有の認証請求用の固
定情報と変動情報とに基づいて作成された暗号情報を受
ける暗号情報入力部と、上記認証請求用の固定情報に対
応する認証用の固定情報を入力する固定情報入力部と、
上記暗号情報作成入力部及び固定情報入力部の出力を受
けて、上記暗号情報から少なくとも上記認証請求用の固
定情報を復元する情報復元手段とを備えている。[0028] The verification device of the present invention is a verification device in an authentication system used when the certifier certifies the eligibility of the certifier in response to a request from the certifier. An encryption information input unit for receiving the encryption information created based on the authentication requester-specific authentication request fixed information and the change information to be sent; and an authentication fixed information corresponding to the authentication request fixed information. A fixed information input section for input;
An information restoring means for receiving at least the outputs of the encryption information creation input section and the fixed information input section and restoring at least the authentication request fixed information from the encryption information.
【0029】これにより、認証用の固定情報は検証装置
内を流通するだけで、検証装置内に格納されている必要
がないので、第三者が認証請求者固有の固定情報を検知
することが困難となる。しかも、暗号情報には、認証請
求者の位置,時間などに応じて変化する変動情報が含ま
れているので、第三者が固定情報を盗用することの困難
性が増大する。よって、検証の際の第三者の盗用のおそ
れを低減することができる。Thus, since the fixed information for authentication only circulates in the verification device and does not need to be stored in the verification device, a third party can detect the fixed information unique to the authentication requester. It will be difficult. Moreover, since the cryptographic information includes variable information that changes depending on the position, time, and the like of the authentication requester, the difficulty of a third party stealing the fixed information increases. Thus, the risk of plagiarism by a third party during verification can be reduced.
【0030】上記認証請求者から送られる暗号情報に
は、認証請求用の固定情報に対応する認証用のもう1つ
の固定情報が含まれており、上記認証請求用のもう1つ
の固定情報に対応する認証用のもう1つの固定情報を記
憶する固定情報記憶手段と、上記情報復元手段及び上記
固定情報記憶手段の出力を受けて、上記認証請求用のも
う1つの固定情報と上記認証用の固定情報とを照合する
照合手段とをさらに備えることにより、検証の確実性が
向上する。[0030] The encryption information sent from the authentication requester includes another authentication fixed information corresponding to the authentication request fixed information, and corresponds to the other authentication request fixed information. Fixed information storing means for storing another fixed information for authentication to be performed, and receiving the outputs of the information restoring means and the fixed information storing means, receiving the other fixed information for the authentication request and the fixed information for the authentication. By further providing a checking unit for checking the information, the reliability of the verification is improved.
【0031】上記復元手段は、上記変動情報をも復元
し、上記復元された上記変動情報を受けて、変動情報に
基づいて、認証請求者の適格性を判定する判定手段をさ
らに備えることにより、検証の確実性がさらに向上す
る。[0031] The restoring means further comprises a judging means for restoring the fluctuation information, receiving the restored fluctuation information, and judging the eligibility of the authentication claimant based on the fluctuation information. Verification reliability is further improved.
【0032】本発明のもう1つの検証装置は、認証請求
者からの請求に応じて、認証者が認証請求者の適格性を
認証する際に用いられる認証システム中の検証装置であ
って、認証請求者から送られる変動情報とに基づいて作
成された暗号情報を受ける暗号情報入力部と、上記暗号
情報作成入力部の出力を受けて、上記暗号情報から少な
くとも上記変動情報を復元する情報復元手段とを備えて
いる。Another verification apparatus according to the present invention is a verification apparatus in an authentication system used when a certifier certifies the eligibility of the certifier in response to a request from the certifier, and the certifier comprises: An encryption information input unit that receives encryption information created based on the variation information sent from the claimant; and an information restoration unit that receives an output of the encryption information creation input unit and restores at least the variation information from the encryption information. And
【0033】これにより、暗号情報には、認証請求者の
位置,時間などに応じて変化する変動情報のみが含まれ
ているので、第三者が固定情報を盗用することの困難性
が増大する。よって、検証の際の第三者の盗用のおそれ
を低減することができる。[0033] Thus, since the cryptographic information includes only the fluctuating information that changes according to the position, time, and the like of the authentication requester, it becomes more difficult for a third party to steal the fixed information. . Thus, the risk of plagiarism by a third party during verification can be reduced.
【0034】上記変動情報の適否判定のための登録情報
を記憶する登録情報記憶手段と、上記登録情報に基づい
て、上記復元された変動情報の適否を判定する適否判定
手段とをさらに備えていることにより、検証を容易に行
なうことができる。[0034] The apparatus further comprises registration information storage means for storing registration information for judging the suitability of the fluctuation information, and suitability judging means for judging the suitability of the restored fluctuation information based on the registration information. Thus, verification can be easily performed.
【0035】本発明のサービス媒体は、認証請求者から
の請求に応じて、認証者が認証請求者の適格性を認証す
る際に用いられる認証システム中の媒体であって、上記
認証請求者に固有の認証請求用の固定情報を受ける固定
情報入力部と、時間的に変動する特性を有する変動情報
を受ける変動情報入力部と、上記認証請求用の固定情報
と上記変動情報とを受け、上記認証請求用の固定情報と
上記変動情報とに基づいて、暗号情報を作成する暗号情
報作成手段と、上記認証請求用の固定情報に対応する認
証用の固定情報と、上記暗号情報作成手段の出力とを受
けて、上記暗号情報から少なくとも上記認証請求用の固
定情報を復元する情報復元手段と、音声信号及び映像信
号のうち少なくともいずれか1つを生成するための回路
と、上記復元された上記認証請求用の固定情報を受け
て、上記固定情報に基づいて、上記回路の作動・非作動
を制御する制御手段とを備えている。The service medium of the present invention is a medium in an authentication system used when the certifier certifies the eligibility of the certifier in response to a request from the certifier. A fixed information input unit for receiving unique fixed information for authentication request, a variable information input unit for receiving variable information having time-varying characteristics, and receiving the fixed information for authentication request and the variable information, An encryption information creating unit that creates encryption information based on the authentication request fixed information and the fluctuation information, an authentication fixed information corresponding to the authentication request fixed information, and an output of the encryption information creation unit. , An information restoring means for restoring at least the authentication request fixed information from the encryption information, a circuit for generating at least one of an audio signal and a video signal, Receiving fixed information for the authentication claims, on the basis of the fixed information, and a control means for controlling the operation or non-operation of the circuit.
【0036】これにより、認証用の固定情報はサービス
媒体内を流通するだけで、サービス媒体内に格納されて
いる必要がないので、第三者が認証請求者固有の固定情
報を検知することが困難となる。しかも、暗号情報に
は、認証請求者の位置,時間などに応じて変化する変動
情報が含まれているので、第三者が固定情報を盗用して
音楽信号や映像信号を利用することの困難性が増大す
る。よって、サービスを享受することについての第三者
の盗用のおそれを低減することができる。Thus, since the fixed information for authentication only circulates in the service medium and does not need to be stored in the service medium, a third party can detect the fixed information unique to the authentication requester. It will be difficult. Moreover, since the cryptographic information includes variable information that changes depending on the position, time, etc. of the authentication requester, it is difficult for a third party to use the music signal or the video signal by stealing the fixed information. Sex is increased. Therefore, it is possible to reduce the risk of plagiarism of a third party for enjoying the service.
【0037】本発明のもう1つのサービス媒体は、認証
請求者からの請求に応じて、認証者が認証請求者の適格
性を認証する際に用いられる認証システム中のサービス
媒体であって、時間的に変動する特性を有する変動情報
を受ける変動情報入力部と、上記変動情報に基づいて、
暗号情報を作成する暗号情報作成手段と、上記暗号情報
作成手段の出力を受けて、上記暗号情報から少なくとも
上記変動情報を復元する情報復元手段と、音声信号及び
映像信号のうち少なくともいずれか1つを生成するため
の回路と、上記復元された上記変動情報を受けて、上記
変動情報に基づいて、上記回路の作動・非作動を制御す
る制御手段とを備えている。Another service medium of the present invention is a service medium in an authentication system used by a certifier to certify the eligibility of the certifier in response to a request from the certifier, and includes A fluctuation information input unit that receives fluctuation information having a characteristic that fluctuates periodically, based on the fluctuation information,
Encryption information creation means for creating encryption information, information restoration means for receiving at least an output of the encryption information creation means and restoring at least the fluctuation information from the encryption information, and at least one of an audio signal and a video signal And a control means for receiving the restored fluctuation information and controlling operation / non-operation of the circuit based on the fluctuation information.
【0038】これにより、暗号情報には、認証請求者の
位置,時間などに応じて変化する変動情報のみが含まれ
ているので、第三者が固定情報を盗用して音楽信号や映
像信号を利用することの困難性が増大する。よって、サ
ービスを享受することについての第三者の盗用のおそれ
を低減することができる。[0038] Thus, since the cryptographic information contains only the fluctuating information that changes according to the position, time, and the like of the authentication requester, a third party steals the fixed information and converts the music signal or the video signal. The difficulty of using it increases. Therefore, it is possible to reduce the risk of plagiarism of a third party for enjoying the service.
【0039】[0039]
【発明の実施の形態】−基本的な認証システム− 一般に、認証とは、認証請求者が、認証されるべき個人
等であることをあらかじめ登録しておき、その証拠を示
すことによって、当該個人等であること,つまり当人が
適格性を有することを照合・確認する行為のことをい
う。ここで、本発明における「認証請求者(被認証
者)」には、個人だけでなく複数人,法人,団体,各種
組織,グループなどが含まれるので、本明細書において
は、これらを総称して「個人等」というものとする。ま
た、ここで言う登録という行為は、何らかの目的を果た
すために行われるものであり、個人等の認証もまた何ら
かの(登録の目的と通常同じ)目的を果たすために行わ
れる。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS -Basic Authentication System- In general, authentication means that an authentication requester is registered in advance as an individual or the like to be authenticated, and the individual is shown by showing the evidence. Etc., that is, the act of checking and confirming that the person has eligibility. Here, the "certification requester (certified person)" in the present invention includes not only individuals but also a plurality of persons, corporations, organizations, various organizations, groups, and the like. "Persons". The act of registration referred to here is performed to fulfill a certain purpose, and authentication of an individual or the like is also performed to fulfill a purpose (usually the same as the purpose of registration).
【0040】例えば、あるサービス(これはかなり広い
意味でのサービスであるが)を享受したいが、そのサー
ビスを享受しうる個人等が予め限定されている場合を想
定する。このとき、個人等がサービスの提供を請求する
と、当該個人等が確かにそのサービスを享受できる個人
等であることを確認して始めてサービスを享受すること
ができる。このような仕組みにおいて、認証が必要にな
り、この場合、上述の目的とはサービスを享受すること
である。For example, it is assumed that the user wants to enjoy a certain service (this is a service in a fairly broad sense), but the number of individuals who can enjoy the service is limited in advance. At this time, when an individual or the like requests the provision of the service, the service can be enjoyed only after confirming that the individual or the like is an individual who can certainly enjoy the service. In such a scheme, authentication is required, in which case the purpose is to enjoy the service.
【0041】1.認証の原理 前述したように、認証とは、認証請求者が、あらかじめ
登録されている個人等であること,つまり認証請求者の
適格性を確認する行為である。そのためには、登録した
個人等であることを何等かの形で証明させるプロセスを
経る必要がある。この証明の方法には後で述べるような
幾つかの方法があるが、まず、認証請求者に証明に必要
な情報又は物を提示させる(提示情報)必要がある。ま
た、登録の一環として、ここでいう証明のための情報
(登録情報)も併せて登録しておく必要がある。そし
て、登録情報と提示情報との照合によって、認証請求者
が、あらかじめ登録されている個人等であることを確認
するのが一般的な認証の原理である。登録情報として物
を用いる場合には、当該物が登録時に登録側から発行さ
れる必要があり、確認は確かに個人に交付された実物で
あることの確認を行うことになる。1. Principle of Authentication As described above, authentication is an act of confirming that a claimant is an individual or the like registered in advance, that is, confirming the eligibility of the claimant. In order to do so, it is necessary to go through a process of making the registered individual or the like somehow prove. There are several methods for this proof, as described later. First, it is necessary to have the requester present information or material necessary for proof (presentation information). Also, as part of the registration, it is necessary to register information for certification (registration information) here. The general principle of authentication is to confirm that the authentication requester is a registered individual or the like by comparing the registration information with the presentation information. When a product is used as registration information, the product needs to be issued from the registration side at the time of registration, and the confirmation confirms that the product is actually delivered to an individual.
【0042】図1は、一般的な認証システムにおける認
証の流れを模式的に示すブロック図である。FIG. 1 is a block diagram schematically showing the flow of authentication in a general authentication system.
【0043】同図に示すように、認証請求者11が認証
請求者の所有物13から提示情報14を示すと、認証者
12の依頼を受けて検証を行なう検証者又は検証システ
ム(検証機関16)から登録情報17が示されるので、
提示情報14と登録情報17とを照合することにより認
証が行なわれる。As shown in the figure, when the authentication requester 11 indicates the presentation information 14 from the property 13 of the authentication requester, a verifier or a verification system (a verification institution 16) performs verification upon request of the authenticator 12. ), Registration information 17 is indicated.
Authentication is performed by collating the presentation information 14 with the registration information 17.
【0044】ここで、図1に示す認証システムにおける
各基本要素の定義は、 認証請求者:自分が登録してある個人等に間違いないこ
とを主張する個人等 検証者:認証請求者の主張をその裏付けによって確認す
る人(またはシステム) 認証者:照合結果を最終的に判断して、認証請求者が当
該個人等である事を確信する人 登録情報:認証の際の確認の裏付けとして登録し、検証
者が利用する情報 提示情報:認証請求者が証拠として提示する情報(検証
者により登録情報と比較検証される情報) の通りである。Here, the definition of each basic element in the authentication system shown in FIG. 1 is as follows: an authentication requester: an individual or the like who asserts that he or she is a registered individual, etc. The person (or system) to be verified by the proof. The certifier: The person who ultimately determines the verification result and is convinced that the requester is the individual concerned. Information used by the verifier Presentation information: Information presented by the claimant as evidence (information that is compared and verified by the verifier with the registered information).
【0045】2.認証の方式 認証を行うには、個人等であることを示す情報として何
を用いるかによって以下に示す各種の方式に分類でき
る。2. Authentication methods Authentication can be classified into the following various methods depending on what is used as information indicating an individual or the like.
【0046】A.個人の場合− (バイオメトリクスI)特に、人体の生物学的特徴を表
す部分を利用するもので、他人が意図的に変化させるこ
とができない部分を利用する。具体的に、生物学的特徴
を表す部分としては、顔,指紋や網膜における血管パタ
ーン、虹彩の模様などがある。A. In the case of an individual-(Biometrics I) In particular, a part that represents a biological characteristic of the human body is used, and a part that cannot be intentionally changed by another person is used. Specifically, the portions representing the biological characteristics include a face, a fingerprint, a blood vessel pattern in the retina, and an iris pattern.
【0047】・顔 人の顔には個人差があり、顔自体の特徴を利用する認証
技術は、一番古くから用いられてきた技術と考えられる
が、コンピュータを利用する場合には、顔画像(写真)
の照合を行なうことになる。ただし、登録情報としての
顔画像と、認証時に撮影される提示情報としての顔画像
とは、時期や場所などの撮影条件が異なるため、両者の
照合に対しては、単なる顔画像同士の一致ではなく、さ
まざまな特徴点を抽出して、特徴点同士の一致により、
確認を行なう必要がある。Faces Faces vary from person to person, and the authentication technology using the characteristics of the face itself is considered to be the technology that has been used for the longest time. (Photo)
Will be collated. However, the face image as registration information and the face image as presentation information shot at the time of authentication have different shooting conditions such as time and place. Instead, various feature points are extracted, and by matching feature points,
Confirmation is required.
【0048】顔の特徴としては、顔の外形(輪郭)、眼の
形、鼻の形、口の形、顔の起伏など用いる研究例が報告
されている。顔による個人識別はアルゴリズムを含め、
なお研究段階にあり、現時点では、民生に利用可能な製
品は未発表である。As the characteristics of the face, research examples using the external shape (contour) of the face, the shape of the eyes, the shape of the nose, the shape of the mouth, the undulation of the face, and the like have been reported. Face identification, including algorithms,
It is in the research stage, and at this time, products available for consumer use have not been announced yet.
【0049】・網膜 網膜中には外部から見える血管が存在しており、網膜上
の血管パターンは各人各様であるために、網膜を個人の
識別に使うことが可能であるといわれている。網膜中の
血管パターンを見るには、専用器具に認証請求者の眼を
近づけ、外部から光を当てる必要がある。網膜による認
証技術はある程度確立した技術ということができ、米国
のEyedentify社から製品が発売され、かなりの利用実績
がある。ただし、網膜の観察には特殊な機器を必要とす
るので適用領域は入退室管理もしくはそれに類するとこ
ろに限られているのが現状である。Retina There are blood vessels visible from the outside in the retina, and it is said that the retina can be used for individual identification because the blood vessel pattern on the retina is different for each person. . To view the blood vessel pattern in the retina, it is necessary to bring the authenticated claimant's eyes closer to the dedicated device and shine light from the outside. The retina authentication technology can be said to be a well-established technology. The product has been released from Eyedentify, Inc. of the United States, and has been used considerably. However, since special equipment is required for observation of the retina, the application area is currently limited to entry / exit management or similar.
【0050】・虹彩 網膜と同様に、眼の一部である虹彩の模様も個人毎に異
なるといわれている。網膜は眼の奥に位置していて、眼
を専用器具に近づけて外部から光を当てないと網膜は見
えないのに比べて、虹彩は、眼の表面に現れていて、特
殊な専用器具を用いなくても容易に見ることができる。
このため、虹彩の撮影は、通常のビデオカメラやデジタ
ルカメラのような汎用的な撮像装置によって可能であ
り、認証システム中に導入しやすいとう利点がある。Iris Like the retina, it is said that the pattern of the iris, which is a part of the eye, differs for each individual. The retina is located in the back of the eye, and the iris appears on the surface of the eye, whereas the iris appears on the surface of the eye, compared to the special equipment You can easily see it without using it.
Therefore, photographing of the iris can be performed by a general-purpose imaging device such as a normal video camera or digital camera, and has an advantage that it can be easily introduced into an authentication system.
【0051】・耳 耳の形の個人差に関しては欧米でも日本でも研究報告が
なされており、耳の形は万人不同であるといわれてい
る。また、耳の大きさは、長さ,幅ともに16〜17才
以降は安定期に入り、その後若干の成長が見られるが、
終生不変とみなすことができる。しかし、親子,兄弟,
姉妹,双子間においても識別可能かどうか、つまり、遺
伝的側面からの万人不同性の検証については、なお研究
が必要といわれている。Ears Research reports have been made on individual differences in the shape of ears in Europe, the United States and Japan, and it is said that the shape of the ears varies from person to person. In addition, the size of the ears, both in length and width, entered the stable period after 16-17 years old, and after that a slight growth is seen,
It can be considered lifelong. However, parents and children, brothers,
Research is still needed to determine whether discrimination is possible between sisters and twins, that is, to verify the disparity of all from the genetic aspect.
【0052】現在、耳の形が万人不同であることを前提
として、耳の形の識別・同定実験が重ねられており、識
別・同定のアルゴリズムも研究途上にある。こうしたこ
とから、耳の形による認証については、可能性はあるも
のの未だfeasibilityも含めて研究段階であり、現段階
では実用に至っていない。At present, on the premise that the shapes of the ears are not the same for all people, experiments for identification and identification of ear shapes are repeated, and algorithms for identification and identification are still under study. For this reason, ear-shaped authentication, although possible, is still at the research stage, including feasibility, and has not yet been put into practical use at this stage.
【0053】・指紋 指紋は万人不同といわれており、指紋を利用した認証技
術は、個人を識別するバイオメトリクスとして、一番信
頼感がある。指紋による個人同定の方法については、古
くから法科学の分野で確立されていたが、以前はコンピ
ュータによる処理方法だけが未確立であった。しかし、
以前からコンピュータによる認証システムに指紋を利用
するための研究が重ねられてきた結果、現在では、指紋
の利用は技術的にほぼ確立されたと考えてよい。この認
証方式は、既に色々なメーカで製品化が行われ、実用化
されている。方式的にはマニューシャマッチング方式と
画像マッチング方式とに大別できるが、マニューシャマ
ッチング方式による製品が多いようである。Fingerprints Fingerprints are said to be unique to everyone, and the authentication technology using fingerprints has the highest reliability as biometrics for identifying individuals. The method of personal identification using fingerprints has long been established in the field of forensic science, but previously only computer processing methods had not been established. But,
As a result of long research on using fingerprints in computer-based authentication systems, the use of fingerprints can now be considered to be almost technically established. This authentication method has already been commercialized by various manufacturers and has been put to practical use. Although the method can be roughly classified into a minutiae matching method and an image matching method, it seems that many products use the minutiae matching method.
【0054】富士通、三菱、NEC、SONY、日商岩
井、日本LSIカード、浜松ホトニクス、松村エレクト
ロニクス、山武ハネウェル、翼システム、セコムなどか
ら製品が発表されている。Products have been announced by Fujitsu, Mitsubishi, NEC, Sony, Nissho Iwai, Nippon LSI Card, Hamamatsu Photonics, Matsumura Electronics, Yamatake Honeywell, Tsubasa System, SECOM, and others.
【0055】・掌紋 掌紋を利用する認証技術は、手のひらのしわの形状の特
徴を利用するものであるが、指紋ほどの特徴点が多くな
いため、個人識別の精度は指紋におよばない。また、一
般に、掌紋は指紋ほどの万人不同性を有しているとは考
えられていないので、現状では、認証のために掌紋を利
用することができる分野は限定されざるを得ない。現
在、掌紋を利用した認証方式については、開発中を含め
て幾つかの製品がでており、入退室管理など比較的要求
条件の緩いところでは使われるのではないかと考えられ
る。Palm print An authentication technique using a palm print uses the characteristics of the shape of a palm wrinkle. However, since there are not as many characteristic points as fingerprints, the accuracy of personal identification is not as good as fingerprints. Also, in general, palm prints are not considered to have as many disparities as fingerprints, and at present, the fields in which palm prints can be used for authentication must be limited. At present, there are several types of palmprint-based authentication systems, including those under development, which are considered to be used where access requirements are relatively low, such as room access control.
【0056】・掌形 掌紋が俗にいう手相の特徴を使うのに対して、掌形はい
わゆる手形であって、掌形を利用する認証技術は、手の
ひらの幅や長さ、指の長さや形、などの特徴を捉えて利
用するものである。掌形も、掌紋と同じく、指紋ほどの
個人識別性があるとは考えられていないが、利用が簡単
なので、やはり入退室管理などの限定された局面での利
用が考えられる。現在、掌形を利用した認証方式につい
ては、国内外の数社で製品化されており、アトランタオ
リンピックで入退室管理に使われた実績がある。Palm shape While the palm print uses the characteristics of palms commonly called, palm shapes are so-called palms, and the authentication technology using palm shapes uses the width and length of the palm, the length of the finger, and the like. It captures and uses features such as shape. Like the palm print, the palm shape is not considered to have the same personal identity as the fingerprint, but since it is easy to use, it can also be used in limited situations such as entry / exit management. At present, several companies in Japan and abroad have commercialized the authentication method using a palmprint, and have a track record of controlling entry and exit at the Atlanta Olympics.
【0057】この方式のシステムについては、Recognit
ion System、BioMet partners、Bio-metric Security S
ys、三菱電機から製品が発表されている。For a system of this type, Recognit
ion System, BioMet partners, Bio-metric Security S
ys, products have been announced by Mitsubishi Electric.
【0058】・指形 指形を利用する認証技術は、指の関節で区切られた部分
の長さが個人的なばらつきを持つ点に着目したものであ
る。この方式と同様のアイデアとして、字の書けない人
が署名代わりに指形を利用できる制度が、我が国で古く
からあった。指形も、掌紋や掌形と同様に、指紋ほどの
個人識別性が実証されていなくて、認証のために利用し
うる範囲が限られると思われる。現在、東芝がこの技術
を入退室管理システムとして組み込んで製品化している
だけである。Finger type The authentication technology using the finger type focuses on the fact that the length of the part demarcated by the finger joint has individual variations. As an idea similar to this method, there has long been a system in Japan where people who cannot write can use finger prints instead of signatures. Fingerprints, like palmprints and palmprints, have not been demonstrated as personally identifiable as fingerprints, and are likely to have a limited range that can be used for authentication. Currently, only Toshiba has commercialized this technology as an access control system.
【0059】(バイオメトリクスII(署名/筆跡、声紋
など))このバイオメトリクスIIの方式は、広い意味で
の生物学的特徴を利用するものであるが、意図的に変化
させることが可能な特徴を利用するもので、その特徴を
利用して他人に成りすます可能性を秘めている。署名
(筆跡)や声紋などが、バイオメトリクスIIに該当す
る。(Biometrics II (Signature / Handwriting, Voiceprint, etc.)) The method of Biometrics II utilizes biological characteristics in a broad sense, but can be changed intentionally. It has the potential to impersonate others using its features. Signatures (handwriting) and voiceprints correspond to Biometrics II.
【0060】・声紋 発声という行為は随意的な要素があるため、必ずしも再
現性があるとは言えない。したがって、声紋を利用した
認証技術においては、登録時と認証時との差を小さくす
るような配慮が必要である。音声信号は音圧の時間変化
のデータであるが、音圧を周波数成分に分解して得られ
る周波数スペクトラムの時間変化のデータが声紋グラフ
である。声紋同士の照合は、登録された声紋データと同
じ言葉の声紋データを採取し、両者のマッチングを調べ
るものである。前述のように、声紋には必ずしも再現性
はないので、両者の照合は、単純な声紋データ同士の重
ねあわせではなく、話者の特徴を認識・抽出した上で、
その特徴同士のマッチングを調べることで行なわれてい
る。この方式においては、登録すべき語句によっても再
現の度合いは異なり、普段発声し慣れた語句の方が再現
性が高いといわれている。この理由で、個人の名前など
を認証に用いた例がある。Voiceprinting The act of utterance is not always reproducible because it has an optional element. Therefore, in the authentication technique using the voiceprint, it is necessary to take care to reduce the difference between the time of registration and the time of authentication. An audio signal is data of a time change of a sound pressure. Data of a time change of a frequency spectrum obtained by decomposing a sound pressure into frequency components is a voiceprint graph. The collation between voiceprints is to collect voiceprint data of the same word as the registered voiceprint data and to check the matching between the two. As described above, since voiceprints are not necessarily reproducible, the matching between the two is not a simple superposition of voiceprint data, but after recognition and extraction of speaker characteristics,
This is done by checking the matching between the features. In this method, the degree of reproduction differs depending on the words to be registered, and it is said that words that are usually uttered and used have higher reproducibility. For this reason, there is an example in which a personal name or the like is used for authentication.
【0061】声紋を認証に利用した実用例としては、米
国のスプリント社の公衆電話用クレジットカードシステ
ム"Voice Phone Card"がある。これは、TI社の技術を
用いて実現されたものでユーザはガイドメッセージに従
って10桁の社会保障番号を発声するやり方を採ってい
る。日本では、最近富士通からテレホンバンキングとい
う名前で発表されたシステムがある。音声の研究は音声
認識を目的として長い歴史があるが、認証のための個人
同定・識別に関しては、アルゴリズムを含めてなお研究
段階である。A practical example of using a voice print for authentication is a public telephone credit card system "Voice Phone Card" of Sprint Corporation in the United States. This is realized using the technology of TI, and the user employs a method of uttering a 10-digit social security number according to a guide message. In Japan, there is a system recently announced by Fujitsu under the name Telephone Banking. Speech research has a long history for speech recognition, but personal identification and identification for authentication, including algorithms, is still at the research stage.
【0062】・署名 署名を用いる認証技術は、筆者認識技術の内の筆者照合
技術を利用したものである。ちなみに筆者認識には筆者
識別と筆者照合とがある。筆者識別とは筆跡から筆者が
特定の複数の人物のうちの誰であるかを特定する技術で
あり、筆者照合とは筆者が特定のある人物であることを
確認する技術である。筆者照合は対象となる人物の筆跡
(今の場合、署名)をあらかじめ登録しておき、問題の
筆跡と登録された筆跡との類似度を判定するものであ
る。Signature An authentication technique using a signature utilizes a writer verification technique among writer recognition techniques. Incidentally, the writer recognition includes writer identification and writer verification. The writer identification is a technique for identifying who the writer is from among a plurality of specific persons from a handwriting, and the writer verification is a technique for confirming that the writer is a specific person. In the writer verification, the handwriting (signature in this case) of the target person is registered in advance, and the similarity between the handwriting in question and the registered handwriting is determined.
【0063】筆跡の形だけを問題にする静的署名と、筆
順、筆圧、運筆速度などをも問題にする動的署名とがあ
るが、当然ながら動的署名の方が利用できる情報が多
い。この場合にはタブレット等の専用機器の上で書く必
要がある。現在実用化されているものには動的署名を用
いる方式が多い。実用製品の例としてCADIX社のCyber-s
ignを挙げておく。While there are static signatures that only affect the shape of handwriting and dynamic signatures that also affect the stroke order, pen pressure, pen speed, etc., the dynamic signature can naturally use more information. . In this case, it is necessary to write on a dedicated device such as a tablet. Many of the methods currently in practical use use a dynamic signature. CADIX Cyber-s as an example of a practical product
I'll list ign.
【0064】ここで、あげたバイオメトリクスIIの特
質として、バイオメトリクスIIは個人が意志で変化さ
せることができない特徴であるのに対して、バイオメト
リクスIIは、個人が意図的に変化させることができる
ものである。これは、指紋等は他人に似せることはでき
ないが、筆跡、声は他人の特徴を模倣することができる
からである。Here, as a characteristic of biometrics II, biometrics II is a characteristic that cannot be changed by an individual at will, whereas biometrics II is a characteristic that an individual can intentionally change. You can do it. This is because fingerprints cannot imitate others, but handwriting and voice can imitate the characteristics of others.
【0065】従って、バイオメトリクスIIを用いた認
証技術は、個人の署名や声を真似て作られた提示情報を
排除する必要がある。この点においてバイオメトリクス
IIの場合とは、試験の方法が大きく異なることに留意
する必要がある。Therefore, the authentication technique using Biometrics II needs to eliminate presentation information created by imitating a personal signature or voice. In this regard, it should be noted that the test method is significantly different from that of Biometrics II.
【0066】B.複数人,法人,団体,各種組織などの
場合 複数人,法人,団体,各種組織などの場合には、1人の
代表者のみが認証のための登録を行なっている場合、あ
るいは複数人の各人、法人,団体,各種組織,グループ
の各構成人それぞれが個別に認証のための登録を行なっ
ている場合は、既に説明した個人の場合の認証方式がそ
のまま適用される。B. In the case of multiple persons, corporations, organizations, various organizations, etc. In the case of multiple persons, corporations, organizations, various organizations, etc., only one representative has registered for authentication, or In the case where each person, corporation, group, various organizations, and members of the group have individually registered for authentication, the authentication method for individuals described above is applied as it is.
【0067】一方、法人,組織などとして認証のための
登録を行なっている場合には、例えば社印や当該団体の
マークなどの2次元的パターン、コード番号などを認証
のための登録情報として用いることができる。この場
合、バイオメトリクスIIと同様に、模倣をいかに防ぐか
が重要となる。On the other hand, when registration for authentication is performed as a corporation or organization, a two-dimensional pattern such as a company seal or a mark of the organization, a code number, or the like is used as registration information for authentication. be able to. In this case, as with Biometrics II, how to prevent imitation is important.
【0068】3.所有物 所有物認証は、コンピュータ以前から認証の手段として
広く利用されてきた技術である。具体的には、パスポー
ト、身分証明書、運転免許証、会員証、クレジットカー
ド等を利用するシステムがある。所有物認証は、個人等
であることを証明するものを発行し、それを所持する者
を当該個人等と認める考え方に立つものであるが、純粋
な所有物認証では、盗難や遺失によって他人が成りすま
すリスクを内在しており、それを軽減するために所有者
認証を併用している場合が多い。パスポート、身分証明
書、運転免許証における顔写真は所有者認証のための登
録情報である。また、クレジットカードでは署名(Sign
ature )を用いた所有者認証が使われている。銀行のキ
ャッシュカードも所有物認証に分類されるが、所有者認
証には暗証番号が用いられている。3. Property Proprietary authentication is a technique that has been widely used as a means of authentication even before computers. Specifically, there is a system that uses a passport, an identification card, a driver's license, a membership card, a credit card, and the like. Property authentication is based on the concept of issuing a certificate that proves that an individual is an individual, etc., and accepting the person who owns it as the individual, etc. There is an inherent risk of impersonation, and in many cases, owner authentication is used in combination to mitigate the risk. The face photo in the passport, ID card, and driver's license is registration information for owner authentication. In addition, the signature (Sign
auth) is used. Bank cash cards are also classified as property authentication, but passwords are used for owner authentication.
【0069】また、コンピュータの世界では、パスワー
ドや暗号鍵などを格納するために磁気カードやICカー
ドを利用するケースが良くあり、操作上からは所有者認
証を伴わない純粋の所有物認証に該当するが、人の頭に
記憶しきれない情報を格納するための補助記憶として上
記のカードを使っているに過ぎず、認証技術の分類の観
点からは秘密情報による認証に分類すべきものである。In the computer world, a magnetic card or an IC card is often used to store a password, an encryption key, and the like, and this operation corresponds to pure property authentication without owner authentication. However, the above card is merely used as an auxiliary memory for storing information that cannot be stored in the human head, and should be classified as authentication using secret information from the viewpoint of classification of authentication technology.
【0070】さらに、ネットワークを介しての認証で
は、純粋な所有物認証は意味を持たない。すなわち、ネ
ットワーク上で相手に提示しうるのは、電子情報以外に
有りえず、コピー自在の電子情報においては、純粋な所
有物認証が原理的になり立たないのは明らかである。従
ってネットワークを介した所有物認証は所有者認証を併
用し、所有者認証をネットワークを介して行うことで、
間接的にその所有物を持った人を特定する方式にならざ
るをえない。従って、この場合は所有者認証を行う方式
によって分類されることになる。Further, in authentication through a network, pure property authentication has no meaning. In other words, it is evident that nothing other than electronic information can be presented to the other party on the network, and it is clear that pure property authentication cannot be used in principle for copyable electronic information. Therefore, the property authentication via the network uses the owner authentication together, and by performing the owner authentication via the network,
Inevitably, the method of indirectly identifying the person who possesses the property is inevitable. Therefore, in this case, classification is performed by a method of performing owner authentication.
【0071】4.秘密情報1 秘密情報を利用する方法も所有物認証と並んで古来から
使われてきた認証の手段である。コンピュータの世界で
はパスワードや暗証番号・PIN(Personal Identific
ation Number)と呼ばれる方式である。パスワード等の
秘密情報による認証は確立された技術と言ってよく、そ
れ自体には今更調べるほどのものはない。登録情報から
提示情報を生成できるものを秘密情報1と分類する。4. Secret information 1 A method of using secret information is an authentication method that has been used since ancient times along with property authentication. In the computer world, passwords, personal identification numbers, and PINs (Personal Identific
ation Number). Authentication using secret information such as passwords can be said to be an established technology, and as such, there is nothing more to investigate. Information that can generate presentation information from registration information is classified as secret information 1.
【0072】利用されるネットワークが従来のクローズ
環境からオープン環境に移行するにつれて、単純なパス
ワード方式は盗聴+replayの手法で簡単に成りすましが
可能になることから、ネットワーク上を裸のパスワード
を流さない方法が研究開発され、実用化されてきてい
る。As the network to be used shifts from the conventional closed environment to the open environment, the simple password method can be easily impersonated by the eavesdropping + replay method. Has been researched and developed and put into practical use.
【0073】これらのなかで最初に考案されたのは、ワ
ンタイムパスワード(One Time Password)と呼ばれる
方式で、更に以下の方式がある。いずれも実用化されて
製品が市販されている。The first of these methods is a method called One Time Password, and the following method is also available. All of them have been commercialized and their products are commercially available.
【0074】・チャレンジレスポンス方式 認証側からチャレンジと呼ぶ乱数列を提示し、認証請求
者はこの乱数列に一定の操作・変換を加えたもの(これ
をレスポンスと呼ぶ)を生成して送り返す。上記の一定
の操作・変換は利用者毎に異なり、認証者側に登録され
ている。すなわちこの操作・変換手順が個人情報に他な
らない。Challenge Response Method The authentication side presents a random number sequence called a challenge from the authentication side, and the authentication claimant generates and returns a sequence obtained by adding a certain operation and conversion to this random number sequence (this is called a response). The above-mentioned certain operation / conversion differs for each user and is registered on the authenticator side. That is, this operation / conversion procedure is nothing but personal information.
【0075】提示される乱数列は毎回異なるので、ネッ
トワーク上を監視してこれらを盗聴してもreplayには利
用できない。この操作・変換手順は複雑で記憶するには
情報量が大きすぎ、毎回手動操作するには運用性が悪く
なる問題があるので、電卓用のハンドヘルドデバイスに
チャレンジをレスポンスに変換する機能を内蔵させる実
現方法を採る事が多い。Since the presented random number sequence is different each time, even if it is monitored on the network and eavesdropped, it cannot be used for replay. This operation and conversion procedure is complicated and the amount of information is too large to memorize, and there is a problem that the operability is poor for manual operation every time. Therefore, the function to convert the challenge into a response is built into the handheld device for the calculator. In many cases, implementation methods are adopted.
【0076】この方式自体は新しいものではなく、日本
では昭和30年代に試作されたETSSで既に採用され
ている。This system itself is not new, and has already been adopted in Japan in the ETSS prototyped in the 1950s.
【0077】この操作・変換手順として、暗号化機能を
用いることもできる。この場合、登録情報は(アルゴリ
ズムと)暗号鍵となる。As the operation / conversion procedure, an encryption function can be used. In this case, the registration information is an encryption key (algorithm).
【0078】・同期方式 チャレンジレスポンス方式と似たハンドヘルドデバイス
を利用するが、チャレンジはなく、認証者側の内部クロ
ックとハンドヘルドデバイスのクロックを同期させてお
き、時刻の関数として双方で生成された時限パスワード
を利用するものである。つまり利用者はその時点でハン
ドヘルドデバイスに表示されるものをパスワード(提示
情報)として入力し、認証者側ではその時の時刻と利用
者のIDを元にしてパスワード(登録情報)を生成して
照合確認する方式である。Synchronization method A hand-held device similar to the challenge-response method is used, but there is no challenge. The internal clock of the authenticator and the clock of the hand-held device are synchronized, and the time period generated by both parties as a function of time is used. It uses a password. In other words, the user enters what is displayed on the handheld device at that time as a password (presentation information), and the authenticator generates a password (registration information) based on the time at that time and the user's ID and performs verification. It is a method to confirm.
【0079】5.秘密情報2 秘密情報1に分類したものは、登録情報が知られるとそ
れを元に提示情報を作ることが可能であり、1対1ない
し1対nの関係では安全であるが、ECのようなn対n
の関係においては必ずしも安全とはいえない。登録して
ある情報が漏れても、提示する情報につながらない方式
を秘密情報2と分類する。5. Secret information 2 Classified as secret information 1 can create presentation information based on registered information when it is known, and it is safe in a one-to-one or one-to-n relationship, but like EC N vs. n
Is not necessarily safe in this context. Even if the registered information is leaked, a method that does not lead to the information to be presented is classified as the secret information 2.
【0080】本質的には上の秘密情報2と同じである
が、例えばデジタル署名を用いる方式では、登録してあ
るのは公開鍵であり、提示するのはそれに対応した秘密
鍵で署名した情報であって、登録してある公開鍵を入手
しても、提示する情報を作成できないので、ここでは区
別して別のカテゴリーに分類しておく。零知識証明を用
いるものもこれに属する。Although the secret information 2 is essentially the same as the above secret information 2, for example, in a system using a digital signature, the registered public key is the public key, and the information presented is the information signed with the corresponding private key. However, even if the registered public key is obtained, the information to be presented cannot be created, so that it is classified here into another category. Those using zero-knowledge proof also belong to this.
【0081】このほかにクライアント/サーバシステム
においてサーバー毎にパスワードを持つ煩雑さと裸のパ
スワードがネットワーク上を流れる危険性とを解決する
目的のもと、米国MITで開発されたKerberos
がある。個別の機能サーバとは別に認証サーバを設け
て、クライアントはこの認証サーバから目的とする機能
サーバへの電子的身許保証状(ticketと呼ぶ)をもら
い、目的サーバにこれを提示する考え方をベースとして
いる。第三者認証方式とも分類される。In addition, Kerberos developed by the United States MIT for the purpose of solving the complexity of having a password for each server in a client / server system and the danger of a naked password flowing over a network.
There is. An authentication server is provided separately from the individual function server, and the client receives an electronic letter of guarantee (called a ticket) from the authentication server to the target function server, and presents it to the target server based on the idea. I have. It is also classified as a third-party authentication method.
【0082】このticketは共通鍵暗号による所有者認証
を併用した一種の所有物認証とも考えることが出来る。
なおticketには有効期限が設定される。これはUNIX
(登録商標)をベースとしたクライアント/サーバシス
テムで実用化されているが、現段階のEC環境では主流
にはなっていない。This ticket can be considered as a kind of property authentication using owner authentication by symmetric key encryption.
An expiration date is set in ticket. This is UNIX
(Registered trademark) -based client / server system, but has not become mainstream in the current EC environment.
【0083】(第1の実施形態)上記のような背景に鑑
み、本実施形態では、個人の暗証記号を設定するに際し
て、従来のようなあらかじめ決めておく個人情報(記
憶、所有物も含む)だけではなく、そのときの個人がい
る位置に関する情報および時間に関する情報を変動情報
として採用し、これらの情報群を基に認証を行なう技術
について説明する。すなわち、変動情報もを組み込んだ
暗証番号を、特定の情報作成手段を用いてその都度作製
し、認証の必要なときに、あらかじめ登録された個人情
報の一部と認証情報を作成した際のデコード情報とを基
にして、個人の認証情報を復元し、個人のリアルタイム
の情報と共に認証を行い、その位置情報および時間情報
の経過をたどることを可能とし、これにより、認証の精
度を高め、個人暗証番号・記号の盗用をより高度に防ぐ
システムについて説明する。(First Embodiment) In view of the above-mentioned background, in the present embodiment, when setting a personal identification code, personal information (including storage and belongings) is determined in advance as in the past. In addition to this, a description will be given of a technique in which information on the position of the individual at that time and information on the time are adopted as fluctuation information, and authentication is performed based on the information group. In other words, a personal identification number incorporating variation information is created each time using a specific information creation means, and when authentication is necessary, a part of personal information registered in advance and decoding when creating authentication information are performed. Based on the information, the personal authentication information is restored, the authentication is performed together with the real-time information of the individual, and the position information and the time information can be traced. A system for preventing theft of personal identification numbers and symbols at a higher level will be described.
【0084】ただし、本実施形態では、個人の認証を例
にとって説明するが、法人,団体,各種組織について
も、場所,時間などの情報を暗唱記号に組み込むことが
できるので、本発明を適用することができる。In the present embodiment, personal authentication is described as an example. However, the present invention is applied to corporations, organizations, and various organizations because information such as location and time can be incorporated into a recitation symbol. be able to.
【0085】また、本実施形態においては、便宜上、位
置情報も変化するものとして説明しているが、組織など
の場合には位置が変動しないこともある。その場合で
も、他人が異なる場所から組織のコード番号などを用い
ても、当該組織になりすますような事態を防止すること
ができるので、本発明の変動情報は、必ずしも位置が変
動しなくても、時間的に変化する情報であればよい。In the present embodiment, the position information is described as changing for convenience, but the position may not change in the case of an organization or the like. Even in that case, even if another person uses the code number of the organization from a different place, it is possible to prevent a situation in which the organization is impersonated, so that the fluctuation information of the present invention does not necessarily change the position, Any information that changes over time may be used.
【0086】図2は、本発明の第1の実施形態の認証シ
ステム全体の構成及び情報の流れを概略的に示すブロッ
ク図である。FIG. 2 is a block diagram schematically showing the overall configuration and information flow of the authentication system according to the first embodiment of the present invention.
【0087】認証請求者11は、認証請求者に固有の第
1の固定情報である認証請求用の暗号鍵41を保有して
いる。そして、認証者11の所有物13には、適当な暗
号処理から決定されている個人に対応した公開鍵42
と、上述のバイオメトリクスなどを利用した,認証請求
者に固有の第2の固定情報であるバイオメトリクス情報
44とが格納されている。ただし、所有物13には、暗
号鍵41は格納されておらず、認証請求の際にその都度
入力されるだけである。また、所有物13は、3衛星を
用いたGPSシステムや携帯の基地局などの変動情報提
供者47から変動情報45を受け取る機能を有してい
る。さらに、所有物13は、変動情報45を用いて提示
情報14を作成する機能を有している。ただし、所有物
13が提示情報14を作成する機能を有しておらず、提
示情報を作成する機能を有する装置が別に存在していて
もよい。The claimant 11 has an authentication request encryption key 41, which is first fixed information unique to the claimant. The possession 13 of the certifier 11 has a public key 42 corresponding to the individual determined from appropriate encryption processing.
And biometrics information 44, which is the second fixed information unique to the authentication requester, utilizing the above-described biometrics and the like. However, the encryption key 41 is not stored in the possession 13 and is merely input each time an authentication request is made. In addition, the property 13 has a function of receiving fluctuation information 45 from a fluctuation information provider 47 such as a GPS system using three satellites or a portable base station. Further, the property 13 has a function of creating the presentation information 14 using the change information 45. However, the property 13 does not have the function of creating the presentation information 14, and there may be another device having the function of creating the presentation information.
【0088】また、この例では、認証者12は検証部1
6Aを備えている。ただし、認証者12とは別に、検証
者,検証装置などを有する検証機関が存在していてもよ
い。認証者12は、あらかじめ認証請求者11との取り
決めによって個人情報である認証用の暗号鍵43を保有
しており、この例では、認証者12が検証部16Aを保
有していることから、認証用の暗号鍵43は検証部16
Aに格納されている。また、検証部16Aには、認証請
求者11から提供されたバイオメトリクス情報44など
の登録情報17が格納されている。ただし、暗号鍵43
は必ずしも検証部16A内に格納されている必要はな
く、認証者から認証時に入力されるようにしてもよい。In this example, the certifier 12 is the verification unit 1
6A. However, a verifier having a verifier, a verification device, and the like may exist separately from the authenticator 12. The certifier 12 has an authentication encryption key 43, which is personal information, according to an agreement with the authentication requester 11 in advance. In this example, the certifier 12 has the verification unit 16A. Encryption key 43 for verification unit 16
A. The verification unit 16A stores registration information 17 such as biometrics information 44 provided by the authentication requester 11. However, the encryption key 43
Need not always be stored in the verification unit 16A, and may be input from the authenticator at the time of authentication.
【0089】すなわち、認証請求者11は、所有物13
と切り離して記憶する第1の固定情報を認証請求用の暗
号鍵41として用意し、認証者12はこの暗号鍵41か
ら、その都度用意される暗号様式に従って、認証者固有
の認証用の暗号鍵43および両者固有の共通鍵である公
開鍵42を設定する。認証請求者11の設定した公開鍵
42を、認証者12あるいは検証部16Aに登録してお
くことが好ましい。また、運用を簡便にする上で、この
例のごとく所有物13にはを登録しておくことが好まし
い。ここでの所有物13は、前述した機能を有するもの
であれば、必ずしも専用器ある必要はなく、バイオメト
リクス情報44などの第2の固定情報を付加すること
で、個性を発揮するものであればよい。さらに、認証者
12は、検証部16Aにバイオメトリクス情報44など
の第2の固定情報を登録させることが好ましい。That is, the authentication requester 11 has the property 13
The first fixed information to be stored separately from the authentication key is prepared as an encryption key 41 for requesting authentication, and the authenticator 12 uses the encryption key 41 to generate an encryption key unique to the authenticator in accordance with an encryption format prepared each time. 43 and a public key 42 which is a common key unique to both. It is preferable that the public key 42 set by the authentication requester 11 be registered in the authenticator 12 or the verification unit 16A. In order to simplify the operation, it is preferable to register the property 13 as in this example. The property 13 here does not necessarily need to be a dedicated device as long as it has the above-described functions, and may be one that exerts individuality by adding second fixed information such as biometrics information 44. I just need. Further, it is preferable that the verifier 12 register the second fixed information such as the biometric information 44 in the verification unit 16A.
【0090】認証請求者11は、その所有物13を用い
て認証を請求するが、その都度暗証番号を作成する必要
がある。そこで、所有物13に認証請求用の暗号鍵41
が入力されると、認証請求用の暗号鍵41と公開鍵42
(暗号作成用の公開情報)とが合わせられることによ
り、あらかじめ所有物に登録されたバイオメトリクス情
報44と、変動する位置,時間などに関する変動情報4
5とから暗号情報46が算出される。The authentication requester 11 requests authentication using the property 13, but it is necessary to create a password every time. Therefore, the possession 13 has an encryption key 41 for requesting authentication.
Is input, the encryption key 41 for authentication request and the public key 42
(Public information for creating a cipher) is combined with the biometric information 44 registered in advance in the possession, and the fluctuation information 4 on the changing position, time, and the like.
5, and the encryption information 46 is calculated.
【0091】次に、算出された暗号情報46と公開鍵4
2とは、提示情報14として検証部16Aに送られる。
あるいは、提示情報14は、認証者12に提示された
後、認証者12から検証部16Aに送られてもよい。Next, the calculated encryption information 46 and public key 4
2 is sent to the verification unit 16A as the presentation information 14.
Alternatively, the presentation information 14 may be sent from the authenticator 12 to the verification unit 16A after being presented to the authenticator 12.
【0092】検証部16Aでは、提示された公開鍵42
(暗号解読用の公開情報)を手がかりに認証用の暗号鍵
43が選択され、認証用の暗号鍵43と公開鍵42とを
用いて暗号情報46がデコードされる。そして、デコー
ドされた情報の中のバイオメトリクス情報44aと、あ
らかじめ登録情報17中に格納されているバイオメトリ
クス情報44bとの照合が行われる。そして、各バイオ
メトリクス情報44a,44bの一致・不一致が判定さ
れて個人の認証が完了することになる。また、復元され
た位置,時間などに関する変動情報45aと、検証部1
6Aで時間などに基づいて演算された変動情報45bと
の一致・不一致を判定する。また、復元された位置,時
間などに関する変動情報45aは一定期間保存され、個
人の軌跡情報として用いられる。ただし、変動情報45
aを認証のために用いなくてもよい。In the verification unit 16A, the presented public key 42
The encryption key 43 for authentication is selected based on (public information for decryption), and the encryption information 46 is decoded using the encryption key 43 for authentication and the public key 42. Then, the biometric information 44a in the decoded information is compared with the biometric information 44b stored in the registration information 17 in advance. Then, it is determined whether the biometrics information 44a and 44b match or not, and personal authentication is completed. Also, the change information 45a relating to the restored position, time, etc., and the verification unit 1
At 6A, a match / mismatch with the fluctuation information 45b calculated based on time or the like is determined. The fluctuation information 45a on the restored position, time, and the like is stored for a certain period of time and used as personal trajectory information. However, the fluctuation information 45
a need not be used for authentication.
【0093】本実施形態の認証方法によると、以下の作
用効果が得られる。認証請求者11が認証を求める場
合、まず、所有物13に認証請求用の情報を入力する必
要がある。従来技術では、第1の固定情報である暗号鍵
41に相応する情報(又は、第1の固定情報である暗号
鍵41と第2の固定情報であるバイオメトリクス情報4
4)を直接検証に用いていたので、所有物13にデフォ
ルト値として残ることになる。それに対し、本実施形態
によれば、第1の固定情報を認証請求時の揮発情報であ
る暗号鍵41としてのしか用いないため、所有物13に
は第1の固定情報がデフォルト値として残らない。よっ
て、第1の固定情報を第三者に盗用されるおそれが極め
て少ない。According to the authentication method of this embodiment, the following operational effects can be obtained. When the authentication requester 11 requests authentication, first, it is necessary to input information for authentication request into the property 13. In the related art, information corresponding to the encryption key 41 as the first fixed information (or the encryption key 41 as the first fixed information and the biometrics information 4 as the second fixed information) is used.
Since 4) was used directly for verification, it remains in the property 13 as a default value. On the other hand, according to the present embodiment, the first fixed information is used only as the encryption key 41 which is the volatile information at the time of requesting the authentication, so that the first fixed information does not remain in the property 13 as a default value. . Therefore, the possibility that the first fixed information is stolen by a third party is extremely low.
【0094】なお、第2の固定情報であるバイオメトリ
クス情報44は必ずしも用いる必要がないが、これを用
いることにより、第三者のシステムの悪用をより確実に
防止することができる。It is not always necessary to use the biometric information 44 as the second fixed information, but by using this, it is possible to more reliably prevent the third party from misusing the system.
【0095】また、本実施形態では、所有物13は、認
証請求の際の位置,時間などに関する変動情報45を検
出し、所有物13に記憶されている第2の固定情報であ
るバイオメトリクス情報44にそれらを併せて、第1の
固定情報である暗号鍵41と公開鍵42とを用いて、変
動情報45とバイオメトリクス情報44とから暗号情報
46を作成する。そして、作成された暗号情報46に公
開鍵42が付加されて、提示情報14として、検証部1
6Aに送られる。このように、本実施形態では、提示情
報14中の暗号情報46は、バイオメトリクス情報44
に変動情報45が付加されているので、認証請求の際の
信号から第三者が提示情報14を検知したとしても、提
示情報14からバイオメトリクス情報44を抽出するこ
とも困難である。よって、本実施形態により、第三者が
認証請求者11になりすまして認証に成功するおそれを
抑制することができる。Further, in the present embodiment, the property 13 detects the fluctuation information 45 relating to the position, time, etc. at the time of the authentication request, and obtains the biometric information, which is the second fixed information stored in the property 13. In addition to the information 44, the encryption information 46 is created from the fluctuation information 45 and the biometrics information 44 using the encryption key 41 and the public key 42, which are the first fixed information. Then, the public key 42 is added to the created encryption information 46 and the verification unit 1
6A. As described above, in the present embodiment, the encryption information 46 in the presentation information 14 is the biometric information 44
Since the fluctuation information 45 is added to the information, it is difficult to extract the biometrics information 44 from the presentation information 14 even if a third party detects the presentation information 14 from the signal at the time of the authentication request. Therefore, according to the present embodiment, it is possible to suppress the possibility that a third party impersonates the authentication requester 11 and succeed in authentication.
【0096】また、本実施形態では、検証部16Aは、
公開鍵42を用いて認証者12から認証請求者固有の認
証用の暗号鍵43を選び出し、この2つの鍵を用いて、
バイオメトリクス情報44aおよび変動情報である位
置,時間などに関する変動情報45aを復元し、バイオ
メトリクス情報44a,44b同士の照合と、位置,時
間などに関する変動情報45a,45b同士の照合とを
行なっている。暗号鍵43は、認証請求用の暗号鍵41
そのものではないので、従来技術に比べると、第三者の
悪用防止の確実性がより高まる。In this embodiment, the verification unit 16A
The public key 42 is used to select an authentication encryption key 43 unique to the authenticator from the authenticator 12 using the public key 42, and using these two keys,
The biometric information 44a and the fluctuation information 45a relating to the position, time, etc., which are the fluctuation information, are restored, and the collation between the biometric information 44a, 44b and the collation between the fluctuation information 45a, 45b relating to the position, time, etc. are performed. . The encryption key 43 is an encryption key 41 for requesting authentication.
Since this is not the case, the certainty of preventing the abuse of a third party is higher than in the related art.
【0097】また、変動情報45a,45bを一定時間
蓄積してこくこともでき、その場合には、変動情報45
a,45bを認証請求者11の行動軌跡情報として、例
えば認証請求者11が認証請求時に特定の場所にいたこ
とを証明する、などに利用することができるという利点
がある。Further, the fluctuation information 45a and 45b can be accumulated for a certain period of time.
There is an advantage that a and 45b can be used as the action trajectory information of the authentication requester 11, for example, to prove that the authentication requester 11 was at a specific place at the time of authentication request.
【0098】なお、認証完了後も長時間、暗号情報46
が検証部16Aを通過している場合には、上述の認証動
作を定期的あるいは不定期に行なうのが好ましい。この
際には、特に、認証には、バイオメトリクス情報44
a,44bおよび個人の行動軌跡情報である変動情報4
5a,45bを用いるのが好ましい。Note that the encryption information 46 is kept for a long time even after the authentication is completed.
Is passed through the verification unit 16A, it is preferable to perform the above-described authentication operation periodically or irregularly. In this case, particularly, the biometric information 44
a, 44b and variation information 4 which is individual action trajectory information
It is preferable to use 5a and 45b.
【0099】また、ここでは、位置,時間などに関する
変動情報検出のタイミングを認証請求者が計ったが、認
証者によってそのタイミングを指定される場合もあり得
る。仮に両者の情報授受を第3者が傍受しても、暗証記
号に位置,時間などに関する変動情報が加わっている点
で、第3者が別時間、別場所において認証システムにア
クセスを試みても認証が許されることは極めて困難であ
る。Although the timing of detecting the variation information relating to the position, time, and the like is measured by the authentication requester, the timing may be specified by the authenticator. Even if a third party intercepts the information exchange between the two parties, even if the third party attempts to access the authentication system at another time and at another place because the password and the variation information regarding the position and time are added to the password. It is extremely difficult to be certified.
【0100】また、第3者が所有物の使用を試みた場合
においては、所有物と切り離されている暗号鍵41であ
る第1の固定情報を有しないため、やはり認証が許され
ないのは現行通りである。When a third party attempts to use the property, the third party does not have the first fixed information, which is the encryption key 41 separated from the property. It is on the street.
【0101】本実施形態で提案した暗証記号を構成する 1.第1の固定情報(暗号鍵41)(所有物と切り離さ
れて所有) 2.第2の固定情報(バイオメトリクス情報44)(所
有物に組み込まれて所有可) 3.変動情報(位置,時間などに関する変動情報) 4.暗号情報 は、目的に応じてその組み合わせを変えることが、シス
テムの簡便な運用にとって好ましい。Constructing a PIN Code Proposed in the Present Embodiment 1. First fixed information (encryption key 41) (owned separately from property) 2. Second fixed information (biometrics information 44) (possible to be incorporated in property and owned) 3. Fluctuation information (fluctuation information related to position, time, etc.) It is preferable for the simple operation of the system to change the combination of the cryptographic information according to the purpose.
【0102】第1のケースは、本実施形態のように、暗
号情報として、第2の固定情報つまりバイオメトリクス
情報44と変動情報45とが組み込まれたものを用いる
場合である。この場合、第1の固定情報である暗号鍵4
1,公開鍵42は、いずれも必ずしも用いる必要がない
が、本実施形態のように、これらの2つを用いた方がよ
り確実性が高まる。The first case is a case where the second fixed information, that is, the information in which the biometrics information 44 and the fluctuation information 45 are incorporated is used as the encryption information as in the present embodiment. In this case, the encryption key 4 as the first fixed information
1, It is not always necessary to use the public key 42, but the use of these two as in the present embodiment increases the reliability.
【0103】第2のケースは、暗号情報として、第1の
固定情報情報である暗号鍵41と、変動情報45とを組
み込んだものを作成して、暗号鍵41と変動情報45と
を復元する方法である。その場合、復元された暗号鍵4
1と検証部16Aに取り込まれた暗号鍵43とを照合す
ることができる。暗号鍵43は容易に暗号鍵41に変換
することができるからである。その場合、バイオメトリ
クス情報44と変動情報45とを暗号情報に組み込んだ
ものと基本的は似ているが、バイオメトリクス情報44
bは必ず検証部16Aに記憶されているのに対し、暗号
鍵41は後述する第3の実施形態のごとく、検証部16
Aに記憶されていなくてもよいという点が異なる。In the second case, the encryption key 41 as the first fixed information and the variation information 45 are created as the encryption information, and the encryption key 41 and the variation information 45 are restored. Is the way. In that case, the restored encryption key 4
1 can be compared with the encryption key 43 taken into the verification unit 16A. This is because the encryption key 43 can be easily converted to the encryption key 41. In this case, the biometrics information 44 and the fluctuation information 45 are basically similar to those in which the biometrics information 44 and the fluctuation information 45 are incorporated into the encryption information.
b is always stored in the verification unit 16A, whereas the encryption key 41 is stored in the verification unit 16A as in a third embodiment described later.
A different point is that it is not necessary to be stored in A.
【0104】第3のケースは、暗号情報として、変動情
報45のみが組み込まれたものを利用する方法である。
その場合、検証部16Aに記憶されている認証用の変動
情報45bは、あらかじめ認証請求者11によって登録
された登録情報であることが好ましい。例えば、あらか
じめ利用する時刻が2時から3時の間と設定されていれ
ば、変動情報45中の時刻と設定時間とを照合すること
により、これ以外の時刻に認証請求があっても拒否され
る。また、認証請求場所をある特定の範囲(市,都道府
県など)に設定しておけば、変動情報45中の場所と設
定地域とを照合すれば、それ以外の地域からの認証請求
は拒否されることになる。認証請求者が体重や体温など
自己の特徴点で時間的に変動する性質のものを変動情報
としておけば、第三者がこれを検知するのは困難である
ために、第三者の盗用を抑制しうる効果が顕著になる。[0104] The third case is a method of using information incorporating only the fluctuation information 45 as encryption information.
In this case, it is preferable that the change information for authentication 45b stored in the verification unit 16A is registration information registered in advance by the authentication requester 11. For example, if the use time is set in advance between 2:00 and 3:00, the time in the fluctuation information 45 is compared with the set time, so that even if there is an authentication request at any other time, the authentication request is rejected. If the authentication request place is set in a specific range (city, prefecture, etc.), if the place in the change information 45 is compared with the set area, the authentication request from other areas is rejected. Will be. If the claimant puts information that fluctuates over time with his or her own characteristics, such as weight and body temperature, as fluctuation information, it is difficult for a third party to detect this. The effect that can be suppressed becomes significant.
【0105】また、認証請求者が第三者に問いかけを行
なって、第三者からの返答を変動情報として用いること
もできる。その場合、第三者は認証者であってもよい
し、全く別の機関であってもよい。例えば、常時時刻を
告知している電話システムを利用して、問いかけに対し
て返答された時刻を変動情報として利用することなどが
可能である。Further, the requester for authentication can ask a third party, and a response from the third party can be used as variable information. In that case, the third party may be a certifier or a completely different institution. For example, it is possible to use a telephone system that always informs the time, and use the time responded to the inquiry as fluctuation information.
【0106】図2に示す認証システムにおいては、認証
請求者11は、認証者12に対しての認証登録の契約に
際して、本システムの使用を了承し、認証者12あるい
は検証者に対して、本システムの使用に対しての使用許
諾を必要とする。使用許諾に対する課金については、本
システムに必要な認証信号検証用の端末およびサーバー
の販売に際して執り行なうことができる。また、本シス
テムを用いたサービスに対して課金を行なうことができ
る。In the authentication system shown in FIG. 2, the authentication requester 11 approves the use of the present system at the time of contract for authentication registration with the authenticator 12, and gives the authenticator 12 or the verifier Requires a license to use the system. The billing for the license can be performed at the time of selling the authentication signal verification terminal and server required for the present system. In addition, it is possible to charge for services using the present system.
【0107】本システムによって運用可能なサービスと
は、銀行ATMシステムサービスなどの金融機関との預
け入れ/引き出しサービス、即時支払い型のキャッシュ
レスサービス、プリペイドあるいはクレジットサービ
ス、インターネットなどを介した情報配信サービス、暗
号化されて所有物に記録された行動軌跡情報を復元ある
いは回収し個人情報として提供するサービスなどが挙げ
られる。特に、有線・無線に関わらず、ネットワークに
よる情報の配信に関するサービスについては、情報の配
信経路と認証に関する経路を分離することにより、高密
度の情報配信についても安全かつ効率的に情報授受者の
認証を行うことができる。The services that can be operated by the present system include a deposit / withdrawal service with a financial institution such as a bank ATM system service, an immediate payment type cashless service, a prepaid or credit service, an information distribution service via the Internet, etc. There is a service for restoring or recovering the action trajectory information that is encrypted and recorded in the property and providing the information as personal information. In particular, for services related to information distribution over networks, regardless of whether they are wired or wireless, by separating the information distribution path and the authentication path, it is possible to safely and efficiently authenticate information receivers even in high-density information distribution. It can be performed.
【0108】さらに、ここで挙げた行動軌跡情報である
変動情報45の復元サービスは、携帯端末の所有者であ
る認証請求者11が暗号鍵41を、第三者に提供するこ
とで所有物13例えば携帯端末の所有権を一時放棄し、
所有物13中に記録された個人行動軌跡情報である変動
情報45を復元することで、個人のアリバイ証明として
の情報を提供するものである。ただし、検証部16A中
に記憶されている変動情報45a(行動軌跡情報)を復
元してもよい。その場合、復元サービスは認証者が行な
うようにしてもよい。Further, the restoration service of the variation information 45, which is the action trajectory information described above, is provided by the authentication claimant 11 who is the owner of the portable terminal providing the encryption key 41 to a third party to provide the property 13 For example, if you temporarily give up ownership of your mobile device,
By restoring the fluctuation information 45, which is the individual action trajectory information recorded in the property 13, information as an individual alibi proof is provided. However, the fluctuation information 45a (action trajectory information) stored in the verification unit 16A may be restored. In that case, the restoration service may be performed by the authenticator.
【0109】(第2の実施形態)図3は、上記図2に示
す認証システムに組み込むことが可能な本発明の第2の
実施形態の認証請求装置の構成を概略的に示すブロック
図である。ここでは、所有物13の例である携帯端末1
3Aの構成を例にとって説明する。図4は、携帯端末中
の変動情報検出部の構成を示すブロック図である。(Second Embodiment) FIG. 3 is a block diagram schematically showing a configuration of an authentication requesting apparatus according to a second embodiment of the present invention which can be incorporated in the authentication system shown in FIG. . Here, the mobile terminal 1 which is an example of the property 13
The configuration of 3A will be described as an example. FIG. 4 is a block diagram illustrating a configuration of a fluctuation information detection unit in the mobile terminal.
【0110】図3,図4に示す各要素は、以下のような
機能,構成を有している。個人情報を入力するための情
報入力部31は、コネクタ、キーボード、パネルスイッ
チ、イメージセンサ等の機能を併せ備えるデバイスによ
って構成されている。固定情報記憶部32は、あらかじ
め登録された個人情報を記憶するメモリデバイスによっ
て構成されており、認証されるべき個人の特質を反映さ
せた情報を記憶している。変動情報検出部33は、位
置,時間などに関する変動情報を検出する機能を有して
おり、例えば、図4に示す外部信号の受信アンテナ37
と、フィルタ,増幅器,ミキサー,A/D変換器等を含
み受信信号を復調するための復調部38と、復調信号か
らのC/Aコードから位置,時間などに関する変動情報
を抽出するための変動情報抽出部39と、位置,時間な
どに関する変動情報をいったん記憶して、行動軌跡を算
出するための演算部40とを備えている。認証情報演算
部34は、個人情報,変動情報を基に、認証情報を作成
する機能を有している。情報記録部36は、関連する情
報の記録部であり、ここには、演算部で作成された認証
(暗号情報46)や公開鍵42が記録されている。入出
力部35は、認証情報を外部に出力する機能と、外部信
号を入力する機能とを有している。信号の入出力には、
接触型のコネクタあるいは非接触型のリーダを経由した
入出力だけでなく、電波(高周波信号)・光による信号
入出力を可能にするものであり、利用の形態に応じて、
外部からの入出力デバイスは選定されるものとする。Each of the elements shown in FIGS. 3 and 4 has the following functions and configurations. The information input unit 31 for inputting personal information is configured by a device having functions such as a connector, a keyboard, a panel switch, and an image sensor. The fixed information storage unit 32 is configured by a memory device that stores personal information registered in advance, and stores information reflecting characteristics of an individual to be authenticated. The fluctuation information detection unit 33 has a function of detecting fluctuation information relating to a position, time, and the like.
A demodulator 38 for demodulating a received signal including a filter, an amplifier, a mixer, an A / D converter, etc., and a fluctuation for extracting fluctuation information relating to position, time, etc. from a C / A code from the demodulated signal. An information extraction unit 39 and a calculation unit 40 for temporarily storing variation information on position, time, and the like and calculating an action trajectory are provided. The authentication information calculation unit 34 has a function of creating authentication information based on personal information and fluctuation information. The information recording unit 36 is a recording unit for related information, in which the authentication (encryption information 46) and the public key 42 created by the arithmetic unit are recorded. The input / output unit 35 has a function of outputting authentication information to the outside and a function of inputting an external signal. For signal input and output,
It enables not only input and output via contact type connectors or non-contact type readers, but also signal input and output by radio waves (high frequency signals) and light.
External input / output devices shall be selected.
【0111】なお、変動情報検出部33は、DC(ダイ
レクトコンバージョン)式などのワンチップ器で置き換
え可能に構成すれば、さらに有用性が向上する。If the fluctuation information detector 33 is configured to be replaceable with a one-chip device such as a DC (direct conversion) type, the usefulness is further improved.
【0112】また、ここで所有物の一例として挙げた携
帯端末13Aは、全体が物理的に一体である必要はな
く、例えばその一部が装身器具としての機能を果たすよ
うに分割されていても、他の部分と共に上述の機能を果
たしていればよい。例えば、受信アンテナを、パッチ型
やリング型にして、装身具と共用することが可能であ
る。実際、本発明の目的に応じて、位置,時間などに関
する変動情報を検出する場合、GPSシステムを支える
少なくとも3衛星を用いての位置特定を行なう必要はな
く、装身具型のデバイスを用いてより少ない数の衛星か
らの情報による位置特定を行なってもよい。個人の行動
範囲は、このような装身具型のデバイスを用いても、あ
る程度検出できることがわかっているからである。ま
た、GPSシステムでなく、移動体情報端末および移動
体基地局から送られる情報を利用しても、同等の位置,
時間などに関する変動情報の検出を行なうことができる
こともわかっている。The portable terminal 13A, which is an example of the property, does not need to be physically integrated as a whole. For example, the portable terminal 13A is divided so that a part thereof functions as an accessory. May also fulfill the above-mentioned functions together with other parts. For example, the receiving antenna can be made into a patch type or a ring type, and can be shared with accessories. Indeed, according to the purpose of the present invention, when detecting fluctuation information relating to position, time, etc., it is not necessary to specify the position using at least three satellites supporting the GPS system, and it is less necessary to use an accessory-type device. Positioning may be performed based on information from a number of satellites. This is because it is known that the range of action of an individual can be detected to some extent even by using such an accessory-type device. Even if information sent from the mobile information terminal and the mobile base station is used instead of the GPS system, the same position,
It is also known that fluctuation information relating to time or the like can be detected.
【0113】固定情報記憶部32に記憶される個人の情
報としては、従来、金融機関で用いられているような個
人の設定する単純な数桁の記号(数字を含む)、あるい
は、先にバイオメトリクスI,IIとして紹介した個人の
顔や図形、文字等の画像や音声などの特定情報を用いる
ことができる。バイオメトリクス的な情報は、所有物に
あらかじめ記憶させておくことによっても運用が簡便に
なるため好ましい。The personal information stored in the fixed information storage unit 32 may be a simple several-digit symbol (including a number) set by the individual as conventionally used in financial institutions, or a biometric Specific information such as images and voices of individual faces, figures, characters, etc. introduced as metrics I and II can be used. It is preferable to store biometric information in the possession in advance, because the operation is simplified.
【0114】認証に際しては、あらかじめ登録されてい
る個人情報を、認証を司る装置の端末に直接入力する
か、携帯端末などの個人所有物を用いて間接的に入力す
ることが可能に構成されていることが好ましい。また、
それに加えて、CCDカメラあるいは感圧センサ等のイ
メージセンサによって個人情報を入力し、特定の情報作
成手段を用いて番号・記号化されたものを、認証に用い
るのもさらに好ましい。At the time of authentication, it is configured such that personal information registered in advance can be directly input to a terminal of a device that controls authentication, or indirectly using a personal property such as a portable terminal. Is preferred. Also,
In addition, it is further preferable that personal information is input by an image sensor such as a CCD camera or a pressure-sensitive sensor, and that the number and symbolized by using a specific information creating means are used for authentication.
【0115】変動情報検出部33における位置,時間な
どに関する変動情報の検出に際しては、変動情報提供部
47から、基準となる電波信号や光信号を受信し、この
信号に基づいて位置,時間などを算出する機能が重要で
ある。屋外で変動情報を検出する場合は、通信衛星から
の電波を受信して、受信者の位置を検出するGPSを利
用することが好ましい。また、屋外で変動情報を検出す
る場合でも、携帯電話・ページャーなどの携帯端末に送
られてくるローミング情報を用いても、位置,時間など
に関する変動情報の入手が可能である。屋内で変動情報
を検出する場合は、個人の体温を検知する赤外線センサ
ー,体重検知センサー,個人の有する特定の端末などか
ら発信される電波・光を用いて変動情報を取り込むこと
ができ、どの手段を用いるかは設備の実施形態に合わせ
て選択することができる。これらの位置,時間などに関
する変動情報は、ある特定の一時点を情報として利用す
るのみでなく、一定期間の軌跡情報も含めることが好ま
しい。一定期間の軌跡情報を用いることによって、さら
に認証度が向上するからである。When detecting the fluctuation information relating to the position, time, etc., in the fluctuation information detecting section 33, a reference radio signal or optical signal is received from the fluctuation information providing section 47, and the position, time, etc. are determined based on this signal. The function to calculate is important. When detecting fluctuation information outdoors, it is preferable to use a GPS that receives radio waves from a communication satellite and detects the position of the receiver. In addition, even when detecting fluctuation information outdoors or using roaming information sent to a portable terminal such as a mobile phone or a pager, fluctuation information on a position, time, and the like can be obtained. When detecting fluctuation information indoors, the fluctuation information can be captured using radio waves and light transmitted from an infrared sensor that detects an individual's body temperature, a weight detection sensor, a specific terminal owned by the individual, etc. Can be selected according to the embodiment of the equipment. It is preferable that the variation information regarding the position, time, and the like not only use a certain specific point in time as information but also include trajectory information for a certain period. This is because the degree of authentication is further improved by using the trajectory information for a certain period.
【0116】整理すると、ここで挙げた認証に用いられ
る情報は、 1.第1の固定情報(所有物と切り離されて所有) 2.第2の固定情報(所有物に組み込まれて所有可) 3.変動情報(位置,時間などに関する変動情報) 4.暗号情報(携帯端末などで認証請求時に作成) の大きく4種類の情報で構成される。To summarize, the information used for authentication described here is: 1. First fixed information (owned separately from property) 2. Second fixed information (possible to be incorporated into property) 3. Fluctuation information (fluctuation information related to position, time, etc.) It consists of four major types of information: encrypted information (created at the time of requesting authentication with a mobile terminal, etc.).
【0117】これらの1.2.3.4.の情報の組み合
わせのバリエーションは、第1の実施形態で説明したと
おりである。These 1.2.3.4. The variation of the information combination is as described in the first embodiment.
【0118】ただし、公開鍵42は必ずしも必要ではな
い。また、第2の固定情報であるバイオメトリクス情報
44は必ずしも用いる必要がないが、これを用いること
により、第三者のシステムの悪用をより確実に防止する
ことができる。However, the public key 42 is not always necessary. Further, the biometrics information 44 as the second fixed information is not necessarily used, but by using this, the misuse of the third party system can be more reliably prevented.
【0119】本発明で提案される暗証記号によれば、従
来の金融機関など多くの1.第1の固定情報のみによる
照合に対してのリスクを低減し、3.変動情報のリアル
タイムの位置,時間などの変動情報により、個人の行動
軌跡が確認されるため、認証度の高いワンタイムパスワ
ードを実現できる。According to the security code proposed in the present invention, many 1. 2. reduce the risk of verification using only the first fixed information; Since the action trajectory of the individual is confirmed by the change information such as the real-time position and time of the change information, a one-time password with a high authentication degree can be realized.
【0120】認証請求者11は、上記第1の固定情報の
うち少なくとも一部を所有物と切り離して持っていれば
よく、多様な個人暗証記号を有することができる。It is sufficient for the authentication requester 11 to hold at least a part of the first fixed information separately from the property, and can have various personal identification codes.
【0121】上記認証情報演算部34は、採取・選択さ
れた情報を、種々の認証情報作成手段を用いて番号・記
号化する機能を有している。ここで用いられる作製手段
の例としては、対称型の暗号作成法はもちろん、非対称
型のDES(Data Encryption Standard)に代表される
共通鍵暗号作成、Diffie-Hellman法、RSA法、Merkle
-Hellman法などの公開鍵暗号作成、あるいは画像情報に
対して電子透かし技術などを用いることが挙げられる
が、これらに限定されるものではなく、目的に対して、
より適切な暗号様式が随時組み込まれることが好まし
い。The authentication information calculation section 34 has a function of converting the information collected and selected into numbers and symbols using various authentication information creating means. Examples of the production means used here include not only symmetric cryptography, but also symmetric cryptography such as DES (Data Encryption Standard), Diffie-Hellman method, RSA method, Merkle method.
-Creation of public key cryptography such as the Hellman method, or the use of digital watermark technology for image information, but is not limited to these.
It is preferable that a more appropriate cryptographic mode be incorporated at any time.
【0122】本発明でいう公開情報とは、共通鍵,公開
鍵,電子すかし技術を用いる際の変換用媒体などを含む
が、これらに限定されるものではなく、暗号化するため
の情報と、暗号を解読するための情報であればよい。The public information referred to in the present invention includes, but is not limited to, a common key, a public key, a conversion medium when using digital watermarking technology, and the like. Any information may be used as long as it is for decrypting the code.
【0123】このようにして作製される個人暗証番号・
記号を用いた照合は、例えば以下の手順で行なわれる。
まず、上記各種情報が記録された携帯型あるいは装身型
の装置を用いて、個人が記憶するに耐える、あらかじめ
登録した第1の固定情報である暗証番号・記号(暗号鍵
41)を認証請求装置13Aの情報入力部31に入力す
る。この時、認証演算部34内に組み込まれた認証情報
作成手段を用いて、固定情報記憶部32中のバイオメト
リクス情報44と、変動情報検出部33から取り込まれ
た変動情報45とから、番号・記号などからなる暗号情
報46が作製される。その後、認証請求装置13Aは、
入出力部35を介して、認証を司る装置の端末に接続さ
れた検証部に情報を伝送する。検証部では、上述のよう
に、あらかじめ登録された認証用の情報の一部と暗号情
報46を作成した際のデコード情報(公開鍵)とを基に
して、個人の暗号情報46の復元を行なうことができ
る。The personal identification number and the personal identification number
Collation using symbols is performed, for example, in the following procedure.
First, an authentication request for a personal identification number / symbol (encryption key 41), which is the first fixed information registered in advance and which can be stored by an individual, using a portable or body-mounted device in which the above various information is recorded. The information is input to the information input unit 31 of the device 13A. At this time, using the authentication information creating means incorporated in the authentication calculation unit 34, the number / variation information is obtained from the biometric information 44 in the fixed information storage unit 32 and the fluctuation information 45 fetched from the fluctuation information detection unit 33. The cryptographic information 46 composed of a symbol or the like is created. After that, the authentication requesting device 13A
The information is transmitted via the input / output unit 35 to the verification unit connected to the terminal of the device that manages the authentication. As described above, the verification unit restores the personal encryption information 46 based on a part of the authentication information registered in advance and the decoding information (public key) when the encryption information 46 was created. be able to.
【0124】バイオメトリクス情報44に付加された位
置,時間などに関する変動情報45は、認証用の情報で
ある暗号情報46の番号・記号の複雑化を可能にするだ
けでなく、暗号情報を構成する番号・記号の偽造・複製
を防ぐのに効果的である。The change information 45 relating to the position, time, and the like added to the biometrics information 44 not only enables the number / symbol of the encryption information 46 as authentication information to be complicated, but also constitutes the encryption information. It is effective in preventing forgery and duplication of numbers and symbols.
【0125】なお、認証請求装置13Aを認証を司る装
置の端末に接続し、センタへ情報を伝送する際に、接続
した個人等に対して、簡単な質問を与え、その答えを暗
号情報46の作成に盛り込むことも、情報の複雑化にと
って好ましい。When the authentication requesting device 13A is connected to the terminal of the device that manages authentication and transmits information to the center, a simple question is given to the connected individual or the like, and the answer is sent to the encryption information 46. Inclusion in the creation is also preferable for complicating information.
【0126】(第3の実施形態)図5は、本発明の第3
の実施形態における検証装置16Bの構成例を示すブロ
ック図である。同図に示すように、本実施形態の検証装
置16Bは、暗号情報46を含む提示情報14などの外
部信号を取り込んだり、外部に信号を出力するための入
出力部55と、公開鍵42を格納している第1情報記憶
部56と、入出力部55から取り込まれた提示情報46
から個人情報や変動情報を復元して認証情報を作成する
ための認証情報演算部54と、暗号情報46から復元さ
れた変動情報45aやバイオメトリクス情報44aを記
憶するための第2情報記憶部57と、復元された変動情
報45aを検証のために演算するための検証演算部59
と、検証された変動情報を行動軌跡情報60として記憶
するとともに、あらかじめバイオメトリクス情報44b
を記憶するための第3情報記憶部58とを備えている。(Third Embodiment) FIG. 5 shows a third embodiment of the present invention.
It is a block diagram showing the example of composition of verification device 16B in an embodiment. As shown in the figure, the verification device 16B of the present embodiment includes an input / output unit 55 for taking in an external signal such as the presentation information 14 including the encryption information 46 or outputting the signal to the outside, and a public key 42. The stored first information storage unit 56 and the presentation information 46 taken in from the input / output unit 55
An authentication information calculation unit 54 for restoring personal information and fluctuation information from the authentication information to create authentication information, and a second information storage unit 57 for storing the fluctuation information 45a and the biometrics information 44a restored from the encryption information 46. And a verification calculation unit 59 for calculating the restored fluctuation information 45a for verification.
And the verified variation information is stored as the action trajectory information 60, and the biometric information 44b is stored in advance.
And a third information storage unit 58 for storing the information.
【0127】認証を行なう前の準備として、認証請求者
は、所有物と切り離して記憶する第1の固定情報を認証
請求用の暗号鍵41として用意し、認証者12はこの暗
号鍵41から、その都度用意される暗号様式に従って認
証者固有の認証用の暗号鍵43を設定する。また、認証
請求者の設定した共通鍵である公開鍵42,バイオメト
リクス情報44bは、あらかじめ検証装置16Bの第1
情報記憶部56,第3情報記憶部58にそれぞれ記憶さ
れている。この公開鍵42やバイオメトリクス情報44
bの格納は認証請求者がその所有物(携帯端末など)を
通じて行なってもよいし、認証者12が行なってもよ
い。As a preparation before performing authentication, the authenticator prepares first fixed information to be stored separately from the property as an encryption key 41 for authentication request. An encryption key 43 for authentication unique to the authenticator is set according to an encryption format prepared each time. The public key 42 and the biometrics information 44b, which are the common keys set by the authentication claimant, are stored in advance in the first device of the verification device 16B.
The information is stored in the information storage unit 56 and the third information storage unit 58, respectively. This public key 42 and biometric information 44
The storage of “b” may be performed by the authenticating claimant through his / her property (such as a portable terminal) or by the authenticating person 12.
【0128】そして、認証請求者から、図2に示すよう
なバイオメトリクスなどを利用したバイオメトリクス情
報44と、位置,時間に関する変動情報45とが合わさ
った暗号情報46が作成され、暗号情報46と公開鍵4
2とを含む提示情報46が、検証装置16Bの入出力部
55に入力される。同時に、認証請求者から認証者12
に認証請求信号が伝達されるので、認証請求者12は、
この認証請求信号を受けて、検証装置16B内の第1情
報記憶部56に認証請求の際に作成された暗号鍵43を
揮発性情報としていったん格納する。Then, the authentication requester creates encryption information 46 in which biometrics information 44 using biometrics or the like as shown in FIG. 2 and fluctuation information 45 on position and time are combined. Public key 4
2 is input to the input / output unit 55 of the verification device 16B. At the same time, the certifier
Since the authentication request signal is transmitted to the authentication requester 12,
Upon receiving the authentication request signal, the encryption key 43 created at the time of the authentication request is temporarily stored in the first information storage unit 56 in the verification device 16B as volatile information.
【0129】すると、検証装置16B内の認証情報演算
手段54は、第1情報記憶部56に記憶されていた公開
鍵42と第1情報記憶部56に取り込まれた揮発性情報
である暗号鍵43とを受けて、暗号情報46から位置,
時間などに関する変動情報45aと、バイオメトリクス
などを利用したバイオメトリクス情報44aとを復元し
て、これらの情報を第2情報記憶部57に格納する。こ
の復元の動作は、一般には、図3に示す認証請求装置1
3A中の認証情報演算部が行なう演算の逆演算である。Then, the authentication information calculation means 54 in the verification device 16B compares the public key 42 stored in the first information storage unit 56 with the encryption key 43 which is volatile information taken into the first information storage unit 56. And the position from the encryption information 46,
The fluctuation information 45a related to time and the like and the biometrics information 44a using biometrics and the like are restored, and these information are stored in the second information storage unit 57. This restoration operation is generally performed by the authentication requesting device 1 shown in FIG.
This is the inverse operation of the operation performed by the authentication information operation unit in 3A.
【0130】また、検証演算部59は、第2情報記憶部
57から、復元された位置,時間などに関する変動情報
45aを取り出して、変動情報45aがOKか否かの検
証を行なう。ここでの検証の方法としては、各種の方法
を採りうる。例えば、変動情報45として時間,位置が
組み込まれている場合、認証請求者の現在の位置を確認
して、変動情報45の内容である時間,位置と、認証請
求者が検証の際に存在している位置とが矛盾していなけ
れば、変動情報45aはOKであることを検証すること
ができる。また、変動情報として体重計の信号が組み込
まれた場合には、あらかじめ認証請求者が登録している
体重と矛盾しなければ、変動情報45aはOKであるこ
とを検証することができる。Further, the verification calculation section 59 extracts the fluctuation information 45a relating to the restored position and time from the second information storage section 57, and verifies whether or not the fluctuation information 45a is OK. Various methods can be adopted as the verification method here. For example, when the time and the position are incorporated as the fluctuation information 45, the current position of the authentication requester is confirmed, and the time and the position which are the contents of the fluctuation information 45 and the authentication requester are present at the time of verification. If the position does not contradict, it can be verified that the fluctuation information 45a is OK. When the signal of the weight scale is incorporated as the fluctuation information, if the weight does not contradict the weight registered by the authentication requester in advance, it can be verified that the fluctuation information 45a is OK.
【0131】本実施形態では、暗号情報46には暗号鍵
41を組み込まないが、暗号情報46に暗号鍵41を組
み込んでもよい。その場合、暗号鍵41,バイオメトリ
クス情報44及び変動情報45の組み込み方のバリエー
ションについては、第1の実施形態で説明した通りであ
る。In the present embodiment, the encryption key 41 is not incorporated in the encryption information 46, but the encryption key 41 may be incorporated in the encryption information 46. In this case, the variation of the method of incorporating the encryption key 41, the biometrics information 44, and the variation information 45 is as described in the first embodiment.
【0132】そして、検証演算部59は、変動情報の検
証の結果、復元された変動情報45aがOKであった場
合には、復元された変動情報45aを第3情報記憶部5
8に行動軌跡情報60として格納する。If the result of the verification of the fluctuation information indicates that the restored fluctuation information 45a is OK, the verification calculation section 59 stores the restored fluctuation information 45a in the third information storage section 5.
8 is stored as action trajectory information 60.
【0133】また、照合部15は、第2情報記憶部57
から復元されたバイオメトリクス情報44aを取り出
し、第3記憶部58からあらかじめ登録されているバイ
オメトリクス情報44bを取り出して、両者を照合し、
バイオメトリクス情報44a,44b同士が一致するか
否かを判定する。この判定の手法としては、従来技術を
利用して行なうことができる。The collation unit 15 is provided with a second information storage unit 57.
The biometrics information 44a restored from is retrieved, the biometrics information 44b registered in advance is retrieved from the third storage unit 58, and both are compared,
It is determined whether or not the biometrics information 44a and 44b match. This determination can be made using a conventional technique.
【0134】その結果、照合部15や検証演算部59か
ら照合確認情報が外部に出力され、認証者は照合確認情
報を受けて、認証請求者に認証の可・不可の返答を行な
うことになる。As a result, the collation confirmation information is output from the collation unit 15 and the verification calculation unit 59 to the outside, and the certifier receives the collation confirmation information and responds to the authentication requester whether the authentication is possible or not. .
【0135】本実施形態の検証装置によると、以下の作
用効果を発揮することができる。According to the verification device of the present embodiment, the following effects can be obtained.
【0136】まず、検証装置16Bは、公開鍵42と暗
号鍵43とを用いて、バイオメトリクス情報44aおよ
び変動情報である位置,時間などに関する変動情報45
aを復元している。ここで、暗号鍵43は、認証請求用
の暗号鍵41そのものではないので、従来技術に比べる
と、第三者の悪用防止の確実性がより高まる。しかも、
本実施形態では、第1の実施形態のごとく暗号鍵43が
検証装置内にあらかじめ格納されているのではなく、暗
号鍵43は認証者から認証請求があったときのみ検証装
置16Bに揮発性情報として入力されるので、第三者が
検証装置16Bから暗号鍵43を検知するおそれを第1
の実施形態よりも確実に防止することができる。First, the verification device 16B uses the public key 42 and the encryption key 43 to change the biometric information 44a and the fluctuation information 45 relating to the position, time, etc., which are fluctuation information.
a has been restored. Here, since the encryption key 43 is not the authentication request encryption key 41 itself, the certainty of preventing the abuse of a third party is higher than in the related art. Moreover,
In the present embodiment, the encryption key 43 is not stored in the verification device in advance as in the first embodiment, but the encryption key 43 is transmitted to the verification device 16B only when the authentication request is made by the authenticator. , The risk that a third party will detect the encryption key 43 from the verification device 16B is first.
Can be more reliably prevented than in the embodiment.
【0137】仮に、両者の情報授受を第3者が傍受して
も、暗号情報46に位置,時間などに関する変動情報が
加わっているので、第三者が別時間,別場所において検
証装置16Bにアクセスを試みても認証が許されること
は極めて困難である。Even if a third party intercepts the exchange of information between the two, the third party may send the verification information to the verification device 16B at another time and at another place because the encrypted information 46 includes the fluctuation information on the position and time. It is extremely difficult to allow authentication even if access is attempted.
【0138】また、認証を、バイオメトリクス情報44
a,44b同士の一致・不一致だけでなく、変動情報4
5aが合理的なものか否かをも考慮して行なっているの
で、認証の精度がより高くなる。[0138] Authentication is performed using the biometrics information 44.
a, 44b, as well as variation information 4
Since the determination is made in consideration of whether or not 5a is reasonable, the accuracy of authentication is further improved.
【0139】ただし、この演算検証部59は必ずしもな
くてもよい。バイオメトリクス情報44a,44b同士
の一致・不一致だけでも認証は可能だからである。ま
た、バイオメトリクス情報44a,44b同士が一致し
たときのみ変動情報45aの可・不可を判定するように
することで、認証の精度を損ねることなく、認証に要す
る手間をより簡略化することができる。However, the operation verification section 59 is not necessarily required. This is because authentication can be performed only by matching / mismatching the biometric information 44a, 44b. Further, by determining whether or not the variation information 45a is acceptable only when the biometrics information 44a and 44b match each other, the labor required for authentication can be further simplified without impairing the authentication accuracy. .
【0140】なお、第2の固定情報であるバイオメトリ
クス情報44は必ずしも用いる必要がないが、これを用
いることにより、第三者のシステムの悪用をより確実に
防止することができる。The biometrics information 44 as the second fixed information is not necessarily used, but by using this, the misuse of the third party system can be prevented more reliably.
【0141】また、行動軌跡情報60を必ずしも保存し
ておく必要はない。ただし、本実施形態のごとく、行動
軌跡情報60を保存しておくことにより、個人のアリバ
イ証明としての情報を提供するなど、認証情報の利用性
が高まる。It is not always necessary to store the action trajectory information 60. However, storing the action trajectory information 60 as in the present embodiment increases the usability of the authentication information, such as providing information as an individual alibi proof.
【0142】(第4の実施形態)図6は、本発明の第4
の実施形態における認証システムの構成を概略的に示す
ブロック図である。同図に示すように、認証請求者11
に対してサービスを提供するための複数の認証者12
A,12B,12Cが存在している。そして、認証請求
者11は、各認証者12A,12B,12Cから個別に
提供された所有物13A,13B,13Cに暗号鍵41
を入力し、変動情報提供者47から送られる変動情報4
5と暗号鍵(43a,43b,43c)とを合わせた暗
号情報46a,46b,46cと公開鍵42a,42
b,42cとを提示情報14a,14b,14cとして
作成、各認証者12A,12B,12Cに入力する。そ
して、各認証者12A,12B,12Cの各検証機関1
6は、提示情報14に基づいて認証を行なう。このとき
の、各認証者12A,12B,12Cに対する認証請求
者11の所有物13中における動作は、バイオメトリク
ス情報44が含まれていない点を除くと、第1の実施形
態において説明したとおりである。ここで、所有物13
A,13B,13Cは、必ずしも物理的に別々の携帯端
末などである必要はない。例えば、1つの携帯端末中
に、各所有物13A,13B,13Cが組み込まれてい
ても、上述の認証を個別の認証者12A,12B,12
Cに行なうことが可能に構成されていればよい。(Fourth Embodiment) FIG. 6 shows a fourth embodiment of the present invention.
FIG. 2 is a block diagram schematically showing a configuration of an authentication system according to the embodiment. As shown in FIG.
Certifiers 12 to provide services to
A, 12B, and 12C exist. Then, the authentication claimant 11 assigns the encryption key 41 to the property 13A, 13B, 13C individually provided from each of the authenticators 12A, 12B, 12C.
Is input, and the fluctuation information 4 sent from the fluctuation information provider 47 is input.
5 and the encryption keys (43a, 43b, 43c) combined with the public information 42a, 42c, and the public keys 42a, 42c.
b and 42c are created as presentation information 14a, 14b, and 14c, and input to each authenticator 12A, 12B, and 12C. Then, each verification organization 1 of each authenticator 12A, 12B, 12C.
6 performs authentication based on the presentation information 14. At this time, the operation in the property 13 of the authenticating claimant 11 with respect to each of the authenticators 12A, 12B, and 12C is the same as that described in the first embodiment, except that the biometrics information 44 is not included. is there. Here, property 13
A, 13B, and 13C need not necessarily be physically separate mobile terminals. For example, even if each property 13A, 13B, 13C is incorporated in one portable terminal, the above-described authentication is performed by individual certifiers 12A, 12B, 12C.
Any configuration may be used as long as it can be performed on C.
【0143】本実施形態では、暗号情報46には暗号鍵
41を組み込まないが、暗号情報46に暗号鍵41を組
み込んでもよい。その場合、暗号鍵41,バイオメトリ
クス情報44及び変動情報45の組み込み方のバリエー
ションについては、第1の実施形態で説明した通りであ
る。In the present embodiment, the encryption key 41 is not incorporated in the encryption information 46, but the encryption key 41 may be incorporated in the encryption information 46. In this case, the variation of the method of incorporating the encryption key 41, the biometrics information 44, and the variation information 45 is as described in the first embodiment.
【0144】本実施形態においては、多様なサービスを
受ける場合に、従来のように各認証者ごとに、定められ
た単一の個人情報と単一の所有物と単一の暗号作成手段
によって運用されるシステムとは異なり、多数の認証者
に対して共通に設定された1つの暗号鍵41を用いるこ
とができるという利点がある。In the present embodiment, when a variety of services are received, a single personal information, a single property, and a single encryption means are used for each authenticator as in the prior art. Unlike a system in which a plurality of certifiers are used, there is an advantage that one encryption key 41 commonly set for a plurality of certifiers can be used.
【0145】すなわち、本システムにおいても、認証請
求者11は第1の固定情報である暗号鍵41のみを記憶
するだけで、認証をもとめられる点では、従来例と形式
的な違いはない。しかし、本システムにおいては、第1
の固定情報である暗号鍵41がそのままの形でシステム
上を流れることはないので、認証に関する安全性は、従
来に比べて大きく向上させることができる。That is, also in this system, there is no formal difference from the conventional example in that the authentication requester 11 only needs to store the encryption key 41 as the first fixed information and can authenticate. However, in this system, the first
Since the encryption key 41, which is the fixed information, does not flow on the system as it is, the security related to authentication can be greatly improved as compared with the related art.
【0146】なお、本実施形態においても、第1の実施
形態と同様に、認証請求者11が、各認証者13A,1
3B,13Cに対して、自己の所有物13に暗号鍵41
を入力し、図2に示すバイオメトリクス情報44などの
第2の固定情報と、変動情報提供者47から送られる変
動情報45とを合わせた暗号情報46a,46b,46
cと公開鍵42a,42b,42cとを提示情報14と
して作成することもできる。その場合、各認証者12
A,12B,12Cに対する認証請求者11の所有物1
3中における動作は、第1の実施形態において説明した
とおりである。また、このときの、各認証者12A,1
2B,12Cの各検証機関12中における動作も、第1
の実施形態において説明したとおりである。Note that, in this embodiment, as in the first embodiment, the authentication requester 11 makes each authenticator 13A, 1
For 3B and 13C, the encryption key 41
Is input, and the encrypted information 46a, 46b, 46 obtained by combining the second fixed information such as the biometrics information 44 shown in FIG.
c and the public keys 42a, 42b, 42c may be created as the presentation information 14. In that case, each certifier 12
Property 1 of the claimant 11 for A, 12B, 12C
The operation in 3 is as described in the first embodiment. At this time, each authenticator 12A, 1
2B and 12C in each of the verification bodies 12 are also the first.
This is as described in the embodiment.
【0147】また、第2の固定情報であるバイオメトリ
クス情報44を用いるか否かは、サービスの認証レベル
の高低において、その都度設定することもできる。Whether to use the biometrics information 44 as the second fixed information can be set each time the authentication level of the service is high or low.
【0148】本実施形態では、認証請求者11の所有物
13A,13B,13Cは、サービス提供会社からそれ
ぞれ個別に提供されるものとしたが、認証請求者11の
所有物13自体は単一であるが、その中のメモリーにそ
れぞれのサービスに応じたプログラムを記憶するように
してもよい。In the present embodiment, the property 13A, 13B, 13C of the authentication requester 11 is provided individually from the service provider. However, the property 13 of the authentication requester 11 is a single property. However, a program corresponding to each service may be stored in a memory therein.
【0149】以上のようなサービスを支える本実施形態
のシステムは、サービスを提供する側とサービスを受け
る側との両者に対して安全を与えるものであり、上記安
全の保証度に応じて、本システムの安全不備に関する賠
償責任を負う、いわゆる保険サービスを行なうことをも
可能であるという特徴を有する。The system of the present embodiment that supports the above services provides security to both the service providing side and the service receiving side. It has the feature that it is also possible to provide so-called insurance services, which are liable for deficiencies in the security of the system.
【0150】(第5の実施形態)図7は、本発明の第5
の実施形態における認証システムの構成を概略的に示す
ブロック図である。本実施形態は、上記第1〜第4の実
施形態における信号の流れを少し変えることにより、映
像あるいは音楽などを情報として配信する情報配信サー
ビスに関しても著作権を十分に守ることが可能な認証シ
ステムに関する。(Fifth Embodiment) FIG. 7 shows a fifth embodiment of the present invention.
FIG. 2 is a block diagram schematically showing a configuration of an authentication system according to the embodiment. This embodiment is an authentication system capable of sufficiently protecting the copyright of an information distribution service for distributing video or music as information by slightly changing the signal flow in the first to fourth embodiments. About.
【0151】本実施形態の認証システムは、情報配信者
(図示せず)から情報受信者61が、サービス媒体であ
る所有物63を購入するような仕組みとなっている。そ
して、認証者である情報配信者からの情報は、あらかじ
め第1の固定情報である暗号鍵43と、公開鍵42とに
よって暗号化された暗号情報66として、サービス媒体
である所有物63に付加されて販売される。すなわち、
この所有物63は、暗号情報66と、情報配信者によっ
て取り決められた公開鍵42とが格納された状態で販売
される。このとき、暗号情報66は、所有物63に付加
された通信機能により、変動情報提供者47から送られ
る時間,位置などに関する変動情報45を取り込んで作
成される。The authentication system according to the present embodiment is configured such that an information receiver 61 purchases a property 63 as a service medium from an information distributor (not shown). Then, the information from the information distributor as the certifier is added to the possession 63 as the service medium as the encrypted information 66 encrypted by the encryption key 43 as the first fixed information and the public key 42 in advance. Be sold. That is,
The property 63 is sold in a state where the cryptographic information 66 and the public key 42 determined by the information distributor are stored. At this time, the encryption information 66 is created by taking in the fluctuation information 45 on the time, position, and the like sent from the fluctuation information provider 47 by the communication function added to the property 63.
【0152】ただし、公開鍵42は必ずしも必要でな
い。また、第2の固定情報であるバイオメトリクス情報
44は必ずしも用いる必要がないが、これを用いること
により、第三者のサービス媒体の悪用をより確実に防止
することができる。However, the public key 42 is not always necessary. Further, although it is not always necessary to use the biometrics information 44 as the second fixed information, by using this, it is possible to more reliably prevent the abuse of a third-party service medium.
【0153】本実施形態では、暗号情報46には暗号鍵
41を組み込まないが、暗号情報46に暗号鍵41を組
み込んでもよい。その場合、暗号鍵41,バイオメトリ
クス情報44及び変動情報45の組み込み方のバリエー
ションについては、第1の実施形態で説明した通りであ
る。In the present embodiment, the encryption key 41 is not incorporated in the encryption information 46, but the encryption key 41 may be incorporated in the encryption information 46. In this case, the variation of the method of incorporating the encryption key 41, the biometrics information 44, and the variation information 45 is as described in the first embodiment.
【0154】本実施形態においては、提供された暗号情
報66から配信情報を復元する場合、情報受信者61
は、別途、暗号鍵43を手に入れ、それをサービス媒体
である所有物63に入力することで、情報復元作業を行
なうことができる。演算部67は、入力された暗号鍵4
3と、あらかじめ所有物63に付与された公開鍵42と
を用いて、配信された暗号情報66を復元し、デバイス
68を通じて再生部69a,69bにより情報が再生さ
れる。この再生部69a,69bは、所有物63に含ま
れていてもよいし、所有物63とは切り離されていても
よい。映像配信の場合には、デバイス68を通じて映像
のみ,又は映像と音声とが再生され、音楽配信の場合に
は、デバイス68を通じて音楽が再生されることにな
る。このとき、サービス媒体である所有物63内には、
暗号情報66が暗号化されたままの状態で保持されるよ
うに、サービス媒体に規制を加えることで、所有物63
の情報が不特定の者に流出するのを防ぐことができる。
つまり、暗号鍵43をサービス媒体である所有物と共に
購入した情報受信者61のみがサービスを享受すること
ができる。In the present embodiment, when the distribution information is restored from the provided encryption information 66, the information receiver 61
Can obtain the encryption key 43 and input it to the property 63 which is a service medium, thereby performing the information restoration work. The arithmetic unit 67 calculates the input encryption key 4
3 and the public key 42 previously assigned to the possession 63, the distributed encryption information 66 is restored, and the information is reproduced by the reproduction units 69a and 69b through the device 68. The playback units 69a and 69b may be included in the property 63 or may be separated from the property 63. In the case of the video distribution, only the video or the video and the audio are reproduced through the device 68, and in the case of the music distribution, the music is reproduced through the device 68. At this time, in the property 63 which is a service medium,
By restricting the service medium so that the encrypted information 66 is maintained in an encrypted state, the property 63
Information can be prevented from leaking to unspecified persons.
That is, only the information receiver 61 who has purchased the encryption key 43 together with the property as a service medium can enjoy the service.
【0155】この場合、暗号鍵43がサービス媒体(所
有物63)にはデフォルト値として残らないので、サー
ビス媒体(所有物63)の貸借に際しても、情報の流出
を防ぐことが可能になる。In this case, since the encryption key 43 does not remain in the service medium (the property 63) as a default value, it is possible to prevent the leakage of information even when renting the service medium (the property 63).
【0156】本実施形態の形態で行われる情報の配信
は、サービス媒体である所有物63の購入のもと、暗号
情報66の配信の際、および暗号鍵43の配信の際に課
金することができる。このように、2系統に情報配信お
よび課金形態を分割することにより、情報著作権を守
り、かつ効率的な情報伝送を選択できるので、本実施形
態の情報配信システムは配信ビジネスに有用である。In the distribution of information performed in the embodiment, it is possible to charge for the distribution of the encryption information 66 and the distribution of the encryption key 43 under the purchase of the property 63 as a service medium. it can. As described above, by dividing the information distribution and billing form into two systems, information copyright can be protected and efficient information transmission can be selected. Therefore, the information distribution system of the present embodiment is useful for a distribution business.
【0157】なお、上記各実施形態において、暗号鍵4
1,43がバイオメトリクス情報であってもよい。In the above embodiments, the encryption key 4
1, 43 may be biometrics information.
【0158】[0158]
【発明の効果】本発明の認証システム,認証請求装置,
検証装置又はサービス媒体によれば、暗号情報の作成に
際して時間的に変化する特性を有する変動情報を用いる
ようにしたので、第三者の盗用のおそれを低減すること
ができる。According to the present invention, the authentication system, the authentication requesting device,
According to the verification device or the service medium, the change information having the characteristic that changes with time is used when creating the cryptographic information, so that the risk of plagiarism by a third party can be reduced.
【図1】一般的な認証システムにおける認証の流れを模
式的に示すブロック図である。FIG. 1 is a block diagram schematically showing an authentication flow in a general authentication system.
【図2】本発明の第1の実施形態の認証システム全体の
構成及び情報の流れを概略的に示すブロック図である。FIG. 2 is a block diagram schematically showing a configuration of an entire authentication system and a flow of information according to the first embodiment of the present invention.
【図3】本発明の第2の実施形態の認証請求装置の構成
を概略的に示すブロック図である。FIG. 3 is a block diagram schematically showing a configuration of an authentication requesting device according to a second embodiment of the present invention.
【図4】本発明の第2の実施形態の携帯端末中の変動情
報検出部の構成を示すブロック図である。FIG. 4 is a block diagram illustrating a configuration of a fluctuation information detection unit in a portable terminal according to a second embodiment of the present invention.
【図5】本発明の第3の実施形態ににおける検証装置1
6Bの構成例を示すブロック図である。FIG. 5 shows a verification device 1 according to a third embodiment of the present invention.
It is a block diagram which shows the example of a structure of 6B.
【図6】本発明の第4の実施形態における認証システム
の構成を概略的に示すブロック図である。FIG. 6 is a block diagram schematically showing a configuration of an authentication system according to a fourth embodiment of the present invention.
【図7】本発明の第5の実施形態における認証システム
の構成を概略的に示すブロック図である。FIG. 7 is a block diagram schematically showing a configuration of an authentication system according to a fifth embodiment of the present invention.
11 認証請求者 12 認証者 13 所有物 13A 携帯端末(認証請求装置) 14 提示情報 15 照合部 16 検証機関 16A 検証部 16B 検証装置 17 登録情報 31 情報入力部 32 固定情報記憶部 33 変動情報検出部 34 認証情報演算部 35 入出力部 36 情報記録部 37 アンテナ 38 受信信号復調部 39 変動情報抽出部 40 演算部 41 暗号鍵(固定情報) 42 公開鍵(公開情報) 43 暗号鍵 44 バイオメトリクス情報(固定情報) 45 変動情報 46 暗号情報 47 変動情報提供者 DESCRIPTION OF SYMBOLS 11 Authentication requester 12 Authenticator 13 Property 13A Mobile terminal (authentication requesting device) 14 Presentation information 15 Verification unit 16 Verification institution 16A Verification unit 16B Verification device 17 Registration information 31 Information input unit 32 Fixed information storage unit 33 Change information detection unit 34 authentication information calculation unit 35 input / output unit 36 information recording unit 37 antenna 38 received signal demodulation unit 39 fluctuation information extraction unit 40 calculation unit 41 encryption key (fixed information) 42 public key (public information) 43 encryption key 44 biometric information ( Fixed information) 45 fluctuation information 46 encryption information 47 fluctuation information provider
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001259436AJP2002149611A (en) | 2000-08-30 | 2001-08-29 | Authentication system, authentication request device, verification device and service medium |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000-260390 | 2000-08-30 | ||
| JP2000260390 | 2000-08-30 | ||
| JP2001259436AJP2002149611A (en) | 2000-08-30 | 2001-08-29 | Authentication system, authentication request device, verification device and service medium |
| Publication Number | Publication Date |
|---|---|
| JP2002149611Atrue JP2002149611A (en) | 2002-05-24 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001259436APendingJP2002149611A (en) | 2000-08-30 | 2001-08-29 | Authentication system, authentication request device, verification device and service medium |
| Country | Link |
|---|---|
| JP (1) | JP2002149611A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6832721B2 (en) | 2000-10-04 | 2004-12-21 | Nec Corporation | Authentication system using information on position |
| JP2006321064A (en)* | 2005-05-17 | 2006-11-30 | Yoshito Takeshima | Slip, identifying method of person in question utilizing the same |
| KR100720328B1 (en)* | 2004-10-08 | 2007-05-22 | 후지쯔 가부시끼가이샤 | Biometric Authentication Device and Terminal |
| JP2007538316A (en)* | 2004-05-10 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Authentication device |
| US7711779B2 (en) | 2003-06-20 | 2010-05-04 | Microsoft Corporation | Prevention of outgoing spam |
| US7930353B2 (en) | 2005-07-29 | 2011-04-19 | Microsoft Corporation | Trees of classifiers for detecting email spam |
| US8046832B2 (en) | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
| JP2013080306A (en)* | 2011-10-03 | 2013-05-02 | Hitachi Automotive Systems Ltd | Access control method, information display device using the same, and information display system |
| JP2014186602A (en)* | 2013-03-25 | 2014-10-02 | Konica Minolta Inc | Authentication system, information processing device, authentication method and program |
| JP2017148537A (en)* | 2006-11-14 | 2017-08-31 | シーエフピーエイチ, エル.エル.シー. | Method and device for wager type game |
| US12106628B2 (en) | 2006-10-26 | 2024-10-01 | Interactive Games Llc | System and method for wireless gaming with location determination |
| CN119728293A (en)* | 2025-02-24 | 2025-03-28 | 湖南达美策略信息技术服务有限公司 | A data security access method and related equipment |
| US12409382B2 (en) | 2010-08-13 | 2025-09-09 | Interactive Games Llc | Smart phone with wrapper application that checks whether the smart phone may use a gambling application |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6832721B2 (en) | 2000-10-04 | 2004-12-21 | Nec Corporation | Authentication system using information on position |
| US8046832B2 (en) | 2002-06-26 | 2011-10-25 | Microsoft Corporation | Spam detector with challenges |
| US7711779B2 (en) | 2003-06-20 | 2010-05-04 | Microsoft Corporation | Prevention of outgoing spam |
| JP2007538316A (en)* | 2004-05-10 | 2007-12-27 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Authentication device |
| JP4762979B2 (en)* | 2004-05-10 | 2011-08-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Authentication device |
| KR100720328B1 (en)* | 2004-10-08 | 2007-05-22 | 후지쯔 가부시끼가이샤 | Biometric Authentication Device and Terminal |
| JP2006321064A (en)* | 2005-05-17 | 2006-11-30 | Yoshito Takeshima | Slip, identifying method of person in question utilizing the same |
| US7930353B2 (en) | 2005-07-29 | 2011-04-19 | Microsoft Corporation | Trees of classifiers for detecting email spam |
| US12106628B2 (en) | 2006-10-26 | 2024-10-01 | Interactive Games Llc | System and method for wireless gaming with location determination |
| JP2022179489A (en)* | 2006-11-14 | 2022-12-02 | シーエフピーエイチ, エル.エル.シー. | Method and apparatus for wagering-type games |
| JP2017148537A (en)* | 2006-11-14 | 2017-08-31 | シーエフピーエイチ, エル.エル.シー. | Method and device for wager type game |
| US12409382B2 (en) | 2010-08-13 | 2025-09-09 | Interactive Games Llc | Smart phone with wrapper application that checks whether the smart phone may use a gambling application |
| US12420181B2 (en) | 2010-08-13 | 2025-09-23 | Interactive Games Llc | Smart phone with gambling application that checks for unauthorized applications and processes |
| US12434138B2 (en) | 2010-08-13 | 2025-10-07 | Interactive Games Llc | Gambling service with adaptive location checking frequency |
| JP2013080306A (en)* | 2011-10-03 | 2013-05-02 | Hitachi Automotive Systems Ltd | Access control method, information display device using the same, and information display system |
| US10135812B2 (en) | 2013-03-25 | 2018-11-20 | Konica Minolta, Inc. | Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium |
| JP2014186602A (en)* | 2013-03-25 | 2014-10-02 | Konica Minolta Inc | Authentication system, information processing device, authentication method and program |
| CN119728293A (en)* | 2025-02-24 | 2025-03-28 | 湖南达美策略信息技术服务有限公司 | A data security access method and related equipment |
| Publication | Publication Date | Title |
|---|---|---|
| US20030191949A1 (en) | Authentication system, authentication request device, validating device and service medium | |
| JP4511684B2 (en) | Biometrics identity verification service provision system | |
| JP4531140B2 (en) | Biometric certificate | |
| US8397988B1 (en) | Method and system for securing a transaction using a card generator, a RFID generator, and a challenge response protocol | |
| US6836554B1 (en) | System and method for distorting a biometric for transactions with enhanced security and privacy | |
| US4993068A (en) | Unforgeable personal identification system | |
| US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
| JP3957130B2 (en) | User authentication method, user authentication system, verification device, storage device, and electronic data record carrier | |
| JP4664644B2 (en) | Biometric authentication device and terminal | |
| US20070050303A1 (en) | Biometric identification device | |
| US20120324235A1 (en) | System and method for remote self-enrollment in biometric databases | |
| JPWO2003069489A1 (en) | Identification method | |
| AU2247000A (en) | Authentication executing device, portable authentication device, and authentication method using biometrics identification | |
| CN101207488A (en) | Biometric authentication system and method thereof and user identification information product | |
| JP2000242750A (en) | Personal authentication system, portable device and storage medium used therein | |
| WO1999012144A1 (en) | Digital signature generating server and digital signature generating method | |
| US10503936B2 (en) | Systems and methods for utilizing magnetic fingerprints obtained using magnetic stripe card readers to derive transaction tokens | |
| JP2000358025A (en) | Information processing method, information processor and recording medium storing information processing program | |
| JP2002149611A (en) | Authentication system, authentication request device, verification device and service medium | |
| JPH10247906A (en) | Device with processing function, information processing system, authentication method, authentication / encryption method, and authentication / decryption method | |
| US20070185811A1 (en) | Authorization of a transaction | |
| JPH1188321A (en) | Digital signature generation server | |
| JP2005063077A (en) | Method and device for personal authentication and connector | |
| JP2007200367A (en) | System for providing biometrics individual confirmation service | |
| JP2000215280A (en) | Identity certification system |
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20050308 | |
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20050802 |