説明

エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム

【課題】エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができるようにすることを目的とする。
【解決手段】エージェント認証処理において、耐タンパ装置20は、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化生体情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などをエージェント40に格納する。BAサーバ60は、秘密乱数鍵を用いてハッシュ値BH(i)などを算出し、移動してきたエージェント40の格納情報を用いて署名が適正であるか否か、エージェント40が真正であるか否か、被認証者Aが本人であるか否かを判定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて被認証者を認証の可否の判断を行う生体認証サーバとを備えたエージェント認証システム、エージェント認証方法、及びエージェント認証処理を実行させるためのエージェント認証プログラムに関する。
【背景技術】
【0002】
従来から、クライアント端末自身によらずにエージェントにより各種の情報処理を行う処理方式が利用されている。また、従来から、本人認証を行うための認証方式として、生体情報読取装置によって読み取られた被認証者の指紋、顔の画像、虹彩などの生体情報を用いた認証方式が利用されている。この認証方式には、認証サーバが認証処理を行うサーバ認証方式や、クライアント端末が認証処理を行うクライアント認証方式がある。
【0003】
サーバ認証方式では、例えば、生体情報にもとづいて作成されたテンプレートがBA(生体認証)サーバに送信され、認証者を代行してBAサーバによってテンプレートにもとづく認証処理が行われる(例えば、特許文献1参照)。
【0004】
また、クライアント認証方式では、例えば、上記の生体情報にもとづいて作成されたテンプレートにもとづく認証処理が、耐タンパ装置やクライアント端末によって行われる。
【0005】
【特許文献1】特開平6−262982号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
上述した従来の技術において、エージェントは、コンピュータネットワーク内で利用者の代理人として様々な処理を行う実行主体である。従って、エージェントが利用者を代理する真正のエージェントであることや、その利用者の意思に従って処理を実行していることを保証するために、エージェントと利用者の関連付けは大変重要である。
【0007】
ところが、従来の技術においては、エージェントを利用している利用者の認証がなされていない場合が多く、認証されている場合についてもパスワードによるものに過ぎない。パスワードは、他人に盗み見られたり容易に推測されたりすることで漏洩する危険性が高く、必ずしも本人との結びつきは強くないという問題がある。
【0008】
一方、指紋や顔などの生体情報による個人認証(バイオメトリクス認証)は、本人に備わっている人体的要素(あるいは行動的要素)を用いるため本人との結びつきが強く、強力な個人認証手段であると言える。しかし、実環境では本人拒否や他人受入といった誤認証があったり偽指紋などによるなりすましの危険性があったりするという問題がある。
【0009】
バイオメトリクス認証は、複数の認証要素を組み合わせること(マルチモーダル化)によって誤認証やなりすましの危険性を低減できる。しかし、ネットワーク端末や耐タンパ装置などのクライアント端末は、CPUやメモリなどのリソースが貧弱なため、複数の認証エンジンを実装することは困難であり、実装したとしても高コストになるという課題がある。
【0010】
また、生体情報は究極の個人情報であり代替が利かないという特徴があるので、利用者個人やシステムによって安全に管理・運用される必要がある。耐タンパ装置に格納されている生体情報は高い安全性が保たれているとしても、通信ネットワーク上を伝送される生体情報が傍受され解読されてしまう危険が存在しているという問題があった。
【0011】
本発明は、上述した問題を解消し、エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができるようにすることを目的とする。
【課題を解決するための手段】
【0012】
本発明のエージェント認証システムは、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとを備えたエージェント認証システムであって、前記生体情報受付端末は、任意に選択された第1数値が一方向性関数により演算されることによって生成された第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段と、受け付けた生体情報を前記第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて暗号化した暗号化生体情報を前記エージェントに格納する暗号化生体情報格納手段と、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成する第2数値鍵生成手段と、前記第2数値を前記エージェントに格納する第2数値格納手段と、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するエージェント識別情報格納手段と、を有し、前記生体認証サーバは、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段と、前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段と、前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するエージェント識別情報照合手段と、該エージェント識別情報照合手段により前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定されたときに、移動してきたエージェントが真正であると判定するエージェント判定手段と、移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記生体情報記憶手段に記憶されている生体情報とを照合する生体情報照合手段と、該生体情報照合手段により前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定されたときに、前記被認証者を認証することに決定する認証手段と、を有することを特徴とする。
【0013】
生体情報受付端末は、第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報を前記エージェントに格納する署名情報格納手段を有し、生体認証サーバは、サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と、通信ネットワークを介して移動してきたエージェントに格納されている第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するサーバ側第2数値鍵生成手段と、該サーバ側第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報と、前記移動してきたエージェントに格納されている署名情報とを照合する署名情報照合手段と、該署名情報照合手段により前記生成したエージェントの署名情報が前記移動してきたエージェントに格納されている署名情報に一致していると判定されたときに、前記移動してきたエージェントの情報が改ざんされていないと判定する署名情報判定認証手段と、を有する構成とされていてもよい。
【0014】
第1数値は、例えば生体情報受付端末内のみで用いられる秘密乱数であり、第2数値は、例えば生体情報受付端末外でも用いられる公開乱数である。また、一方向性関数は、例えばハッシュ関数である。さらに、生体情報受付端末は、例えば耐タンパ性を有する耐タンパ装置である。
【0015】
エージェントは、生体情報受付端末により暗号化生体情報を含む所定の認証使用情報が格納されたときに前記生体情報受付端末から通信ネットワークを介して生体認証サーバ内に移動され、移動した前記生体認証サーバに対して認証依頼を行う構成とされていてもよい。
【0016】
エージェントは、不変的なプログラムやデータであるエージェント不変情報を含むソフトウェアであって、格納されているハードウェア上で動作する構成とされていてもよい。
【0017】
また、本発明のエージェント認証方法は、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとによって行うエージェント認証方法であって、前記生体情報受付端末は、任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、前記第2数値を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップと、を有し、前記生体認証サーバは、前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップと、を有することを特徴とする。
【0018】
さらに、本発明のエージェント認証プログラムは、認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとにエージェント認証処理を実行させるエージェント認証プログラムであって、前記生体情報受付端末に、任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、前記第2数値を前記エージェントに格納するステップと、前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップとを実行させ、前記生体認証サーバに、前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップとを実行させるためのものである。
【発明の効果】
【0019】
本発明によれば、エージェントの真正性を保証することができ、エージェントの真正利用者の確認を確実に行うことができ、さらにエージェントの真正利用者の確認に用いる生体情報の安全性を高めることができる。
【発明を実施するための最良の形態】
【0020】
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本発明の一実施の形態におけるエージェント認証システム100の構成例を示すブロック図である。
【0021】
図1に示すように、エージェント認証システム100は、耐タンパ装置20を含む情報処理装置10と、アプリケーションサーバ50と、BAサーバ(生体認証サーバ)60とを含む。情報処理装置10、アプリケーションサーバサーバ50、およびBAサーバ60は、インターネットや専用回線などの通信ネットワーク70に接続されている。
【0022】
耐タンパ装置20は、パーソナルコンピュータなどの情報処理装置であって、ソフトウェアやハードウェアによって耐タンパ性が高められた構成とされている。「耐タンパ性」とは、非正規(不正)な手段による機密データの外部からの読み取りを防ぐ能力を意味する。なお、耐タンパ性を高める方法としては、不正な手段により外部からデータ等を読み取ることが困難となるように機密性を高める方法と、不正な手段によりデータ等が外部から読み取られそうになったときにそのデータ等を破壊する機構を備える方法とが知られている。
【0023】
情報処理装置10は、アプリケーションサーバ50によって提供されるサービスを受けることが可能なクライアント端末である。情報処理装置10の具体例としては、例えば、コンビニエンスストアなどに設置されている電子マネーによる課金機能を備えた端末装置、銀行などのATM装置(現金自動預け払い機)、各個人によって管理されるパーソナルコンピュータや携帯通信端末などがある。
【0024】
耐タンパ装置20は、情報処理装置10内に設置される。なお、情報処理装置10に接続されて設置されていてもよい。
【0025】
アプリケーションサーバ50は、例えばWWWサーバやワークステーションサーバなどの情報処理装置によって構成され、例えばコンテンツの提供などの本人認証を経た上で提供される各種のサービスを実行するための機能を備えている。
【0026】
BAサーバ60は、例えばWWWサーバやワークステーションサーバなどの情報処理装置によって構成され、例えば国家機関や信頼される第三者機関によって管理される。BAサーバ60は、例えば情報処理装置10によるアプリケーション提供依頼にもとづくエージェント40(図4参照)からの認証依頼に応じて、情報処理装置10側の被認証者Aやエージェント40を認証するための認証処理を行う。
【0027】
図2は、耐タンパ装置20を含む情報処理装置10の構成の例を示すブロック図である。図2に示すように、情報処理装置10は、エージェント生成部11と、エージェント稼動部12と、データ通信部13とを含む。また、耐タンパ装置20は、生体情報読取部21と、秘密乱数生成部22と、乱数格納部23と、秘密乱数鍵格納部24と、暗号署名処理部25と、秘密乱数鍵生成部27と、公開乱数生成部28と、ハッシュ値算出部29と、データ通信部30と、ワンタイム鍵生成部31とを含む。
【0028】
エージェント生成部11は、BAサーバ60による認証処理のために必要な各種の情報をエージェント40に格納するための各種の処理を行う。エージェント生成部11によって各種の情報が格納されることで、エージェント40が有効状態に生成される。
【0029】
エージェント稼動部12は、エージェント生成部11によって生成されたエージェントを稼動させ、データ通信部13を介してBAサーバ60などに移動させるための処理を行う。
【0030】
データ通信部13は、耐タンパ装置20やBAサーバ60やアプリケーションサーバ50などとの間で、データ通信部30や通信ネットワーク70を介して、データ通信を行うための機能を有する。
【0031】
生体情報読取部21は、生体情報読取装置80が読み取った生体情報を受け付ける処理などの各種の処理を実行する機能を有する。なお、生体情報読取装置80は、例えば指紋、顔、虹彩、静脈などの生体情報を被認証者から読み取る装置である。
【0032】
秘密乱数生成部22は、後述する秘密乱数を生成する処理などの各種の処理を実行する機能を有する。乱数格納部23は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数生成部22によって生成された秘密乱数などの各種の情報が記憶される。
【0033】
秘密乱数鍵格納部24は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数鍵生成部27によって生成された後述する秘密乱数鍵などの各種の情報が記憶される。暗号署名処理部25は、データの暗号化や復号化、署名情報の生成などを実行する機能を有する。
【0034】
秘密乱数鍵生成部27は、秘密乱数にもとづいて秘密乱数鍵を生成する処理などの各種の処理を実行する機能を有する。公開乱数生成部28は、後述する公開乱数を生成する処理などの各種の処理を実行する機能を有する。
【0035】
ハッシュ値算出部29は、あらかじめ用意されたハッシュ関数を用いて、与えられたデータからハッシュ値を算出する処理などの各種の処理を実行する機能を有する。
【0036】
データ通信部30は、情報処理装置10などとの間で、データ通信部13を介してデータ通信を行うための機能を有する。
【0037】
ワンタイム鍵生成部31は、秘密乱数鍵と公開乱数とを用いてワンタイム鍵を生成する処理などの各種の処理を実行する機能を有する。
【0038】
図3は、BAサーバ60の構成の例を示すブロック図である。
図3に示すように、BAサーバ60は、秘密乱数鍵登録部51と、秘密乱数鍵格納部52と、ハッシュ値算出部53と、署名ハッシュ値検証部54と、データ通信部55と、ワンタイム鍵生成部56と、ワンタイム鍵格納部57と、生体情報登録部58と、生体情報格納部59と、生体情報照合判定部60と、暗号署名処理部61と、エージェント稼動部62とを含む。
【0039】
秘密乱数鍵登録部51は、情報処理装置10から通信ネットワーク70を介して受信した秘密乱数鍵を秘密乱数鍵格納部52に登録する処理などの各種の処理を実行する機能を有する。秘密乱数鍵格納部52は、例えばデータベース装置などの情報記憶媒体によって構成され、秘密乱数鍵登録部51による登録処理によって秘密乱数鍵などの各種の情報が記憶される。
【0040】
ハッシュ値算出部53は、あらかじめ用意されたハッシュ関数を用いて、与えられたデータからハッシュ値を算出する処理などの各種の処理を実行する機能を有する。
【0041】
署名ハッシュ値検証部54は、対比される2つの後述する署名情報やハッシュ値を照合し、その照合結果にもとづいてエージェント40やエージェント40のデータ部41に格納されている情報などの検証対象情報が改ざんされているか否かを判定する処理などの各種の処理を実行する機能を有する。
【0042】
データ通信部55は、情報処理装置10やアプリケーションサーバ50などとの間で、通信ネットワーク70を介してデータ通信を行うための機能を有する。
【0043】
ワンタイム鍵生成部56は、秘密乱数鍵にもとづいてワンタイム鍵を生成する処理などの各種の処理を実行する。ワンタイム鍵格納部57は、例えばデータベース装置などの情報記憶媒体によって構成され、ワンタイム鍵生成部56によって生成されたワンタイム鍵などの各種の情報が記憶される。なお、ワンタイム鍵は、認証処理の際に1回だけ用いられるものであるため、認証処理が終了したらワンタイム鍵格納部57から消去される。
【0044】
生体情報登録部58は、耐タンパ装置20から生体情報が送られてきたときに、その生体情報を生体情報格納部59に登録する処理などの各種の処理を実行する機能を有する。生体情報格納部59は、例えばデータベース装置などの情報記憶媒体によって構成され、生体情報登録部58による登録処理によって生体情報などの各種の情報が記憶される。
【0045】
生体情報照合判定部60は、対比される2つの生体情報を照合し、その照合結果にもとづいて被認証者を認証するか否かを判定する処理などの各種の処理を実行する機能を有する。
【0046】
暗号署名処理部61は、データの暗号化や復号化、署名情報の生成などを実行する機能を有する。エージェント稼動部62は、通信ネットワーク70を介して移動してきたエージェントを稼動させ、BAサーバ60内で有効に動作させるための処理を行う。
【0047】
図4は、エージェント40の構成の例を示すブロック図である。
図4に示すように、エージェント40は、エージェント40による情報処理に必要となる各種のデータを格納するデータ部41とエージェント40内に設定された各種のプログラムに従って各種の処理を実行するプログラム部45とによって構成される。データ部41は、被認証者の生体情報が格納される生体情報格納部42と、エージェント40にて使用されるエージェント情報が格納されるエージェント情報格納部43と、各種のアプリケーション情報が格納されるアプリケーション情報格納部44とを含む。また、プログラム部45は、生体情報に関する処理を実行する生体情報処理部46と、アプリケーションに関する処理を実行するアプリケーション処理部47と、エージェント40を移動させるための処理を実行する移動処理部48とを含む。
【0048】
エージェント40は、時間的に変化しない不変的なプログラムやデータであるエージェント不変情報を含むソフトウェアであって、格納されているハードウェア上で動作する。
【0049】
次に、本例のエージェント認証システム100の動作について説明する。
図5は、本例のエージェント認証システム100が実行する秘密乱数鍵生成登録処理の例を示すフローチャートである。図6は、秘密乱数鍵生成登録処理の概要を示す概念図である。ここでは、被認証者Aの生体情報にもとづいてM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)が生成され登録される場合を例に説明する。
【0050】
秘密乱数鍵生成登録処理において、耐タンパ装置20の秘密乱数生成部22は、秘密乱数(SR:Secret Random number)を生成する(ステップS1)。ステップS1において、秘密乱数生成部22は、例えば所定数値範囲内の数値を、ランダムにM個選択することで、M個の秘密乱数(SR(i):i=1,2,・・・,M)を生成する。なお、秘密乱数生成部22は、生成した秘密乱数を、例えば被認証者AのユーザID(UserID(A))に関連付けして乱数格納部23に保存する。
【0051】
「秘密乱数」は、耐タンパ装置20内のみで用いられ、耐タンパ装置20の外部に出力されることが禁止された機密性のあるデータである。
【0052】
秘密乱数を生成すると、耐タンパ装置20の秘密乱数鍵生成部27は、M個の秘密乱数(SR(1)〜SR(M))にもとづいて、M個の秘密乱数鍵(Ksec (i)=h(SR(i)):i=1,2,・・・,M)を生成するための処理を行う(ステップS2)。
【0053】
ステップS2では、秘密乱数鍵生成部27は、ハッシュ値算出部29に演算指示を行う。秘密乱数鍵生成部27からの演算指示に応じて、ハッシュ値算出部29は、M個の秘密乱数鍵として、ハッシュ関数を用いてM個のハッシュ値(h(SR(i)):i=1,2,・・・,M)を算出する。なお、秘密乱数鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。
【0054】
被認証者Aについての秘密乱数鍵を生成すると、秘密乱数鍵生成部27は、生成したM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)を秘密乱数鍵格納部24に格納する(ステップS3)。
【0055】
また、耐タンパ装置20のデータ通信部30は、秘密乱数鍵生成部27によって生成されたM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)を、被認証者AのユーザID(UserID(A))とともに、安全な手段(例えば、公開鍵基盤による認証・暗号化など。なお、通信ネットワーク70を介さない手渡しなどの手段)によりBAサーバ60に向けて送信する(ステップS4)。
【0056】
BAサーバ60では、耐タンパ装置20からの秘密乱数鍵を受信すると、BAサーバ60の秘密乱数鍵登録部51が、受信したM個の秘密乱数鍵(Ksec (i):i=1,2,・・・,M)を、被認証者AのユーザID(UserID(A))に関連付けして秘密乱数鍵格納部52に格納する処理を行う。
【0057】
上記のようにして、被認証者Aについて秘密乱数にもとづいて生成された秘密乱数鍵が耐タンパ装置20およびBAサーバ60に登録される。すなわち、図6に示すように、耐タンパ装置20にて、被認証者AについてM個の秘密乱数(SR(1)〜SR(M))を入力としたハッシュ関数による演算出力を、M個の秘密乱数鍵(Ksec(1)〜Ksec(M))として得る。そして、生成した秘密乱数鍵を、ユーザIDとともにBAサーバ60に送信し、耐タンパ装置20とBAサーバ60の双方で被認証者Aについての秘密乱数鍵が保存されるようにしておく。なお、図6に示されている「Ksec(i)=h(SR(i))」は、秘密乱数鍵「Ksec (i)」が、「SR(i)」により算出されたハッシュ値であることを意味する。また、「reg」が付されている文字が示す情報は、BAサーバ60に登録されている情報であることを示す。
【0058】
M個の秘密乱数鍵は、例えば、相異なるM個のサービス(例えば、ATM機器、部屋への出入り、コンビニエンスストアなど)での認証処理にて別個に利用される。
【0059】
また、複数個の秘密乱数鍵を、1つのサービス認証のために用いるようにしてもよい。例えば、家庭内や携帯電話端末からATM機器にアクセスする場合に、3個の秘密乱数鍵がすべて検証できた場合にのみ、本人であると認証するようにすれば、1個の秘密乱数鍵を用いる場合と比較して、安全性を格段に向上させることが可能となる。
【0060】
次に、本例のエージェント認証システム100におけるエージェント認証処理の例について説明する。図7は、本例のエージェント認証システム100におけるエージェント認証処理のうち情報処理装置10が実行する部分の例を示すフローチャートである。図8,図9は、本例のエージェント認証システム100におけるエージェント認証処理のうちBAサーバ60が実行する部分の例を示すフローチャートである。図10は、エージェント認証処理の概要を示す概念図である。
【0061】
ここでは、被認証者AについてのM個の秘密乱数鍵を用いてワンタイム鍵等を生成することにより、そのワンタイム鍵等を用いてエージェント40が真正であるか否かや、被認証者Aを認証するか否かが判定される場合を例に説明する。
【0062】
従って、ここでは、上述した秘密乱数鍵生成登録処理によって、耐タンパ装置20およびBAサーバ60に、被認証者AについてのM個の秘密乱数鍵が保存されているものとする。
【0063】
なお、ここでは、被認証者Aが耐タンパ装置20を操作してアプリケーションサーバ50に対してサービス提供依頼要求を行った際に、エージェント40から依頼を受けたBAサーバ60がエージェント40の真正性を判断し、真正なエージェント40と認められた場合に被認証者Aを認証するための処理を行うものとする。また、ここでは、エージェント生成部11からの要求にもとづき生体情報入力依頼が情報処理装置10または耐タンパ装置20の図示しない表示装置に表示されたことなどに応じて、被認証者Aによって生体情報読取装置80に生体情報が入力されるものとする。
【0064】
エージェント認証処理において、情報処理装置10は、被認証者Aから読み取った複数の生体情報(BioDataA(i) :i=2,3,・・・,M)を生体情報読取装置80から生体情報読取部21にて取得すると(ステップS21)、取得した複数の生体情報BioDataA(i)を秘密乱数鍵格納部24に格納されている被認証者Aの秘密乱数鍵Ksec (i)で暗号化して、エージェント生成部11によりエージェント40の生体情報格納部42に格納する(ステップS22)。
【0065】
次いで、耐タンパ装置20の公開乱数生成部28は、BioDataA用の公開乱数(PR:Public Random number)をM個生成し、生成した公開乱数(PR(i) :i=2,3,・・・,M)と秘密乱数鍵格納部24に格納されている被認証者AのM個の秘密乱数鍵Ksec (i)とを用いてワンタイム鍵(K(i)=h(Ksec (i) ||PR(i)))を生成する(ステップS23)。ステップS23において、公開乱数生成部28は、例えば所定数値範囲内の数値を、ランダムにM個選択することで、M個の公開乱数(PR(i))を生成する。なお、公開乱数生成部28は、生成した公開乱数を、例えば被認証者AのユーザID(UserID(A))に関連付けして乱数格納部23に保存する。
【0066】
「公開乱数」は、耐タンパ装置20外での利用が許容され、耐タンパ装置20の外部に出力されることが認められている機密性のないデータである。
【0067】
なお、「K(i)=h(Ksec (i) ||PR(i))」は、ワンタイム鍵「K(i)」が、秘密乱数鍵「Ksec (i)」と公開乱数「PR(i)」とにより算出されたハッシュ値であることを意味する。
【0068】
ステップS23では、ワンタイム鍵生成部31は、ハッシュ値算出部29に演算指示を行う。ワンタイム鍵生成部31からの演算指示に応じて、ハッシュ値算出部29は、M個のワンタイム鍵として、ハッシュ関数を用いてM個のハッシュ値(h(Ksec (i) ||PR(i)))を算出する。なお、ワンタイム鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。
【0069】
次に、耐タンパ装置20の暗号署名処理部25は、秘密乱数鍵格納部24に格納されている被認証者AのM個の秘密乱数鍵Ksec (i)と、エージェント40内の不変プログラム等の不変部分の一部または全部を示すエージェント不変部とを用いてハッシュ値(H(i)=h(Ksec (i) ||エージェント不変部)を生成し、生成したハッシュ値H(i)を被認証者AのM個の公開乱数(PR(i))とともに、エージェント生成部11によりエージェント40の生体情報格納部42に格納する(ステップS24)。
【0070】
ステップS24では、暗号署名処理部25は、ハッシュ値算出部29に演算指示を行う。暗号署名処理部25からの演算指示に応じて、ハッシュ値算出部29は、M個のハッシュ値H(i)を算出する。
【0071】
次に、耐タンパ装置20の暗号署名処理部25は、ワンタイム鍵K(i)を用いてエージェント40の署名「SigK(i)(エージェント)」を生成し、エージェント生成部1によりエージェント40の生体情報格納部42に格納する(ステップS25)。
【0072】
上記のように各種の情報をエージェント40に格納すると、情報処理装置10のエージェント稼動部12は、エージェント40をBAサーバ60に移動させるための処理を行う(ステップS26)。
【0073】
エージェント稼動部12によって移動処理部48が起動されると、エージェント40は、情報処理装置10から通信ネットワーク70を介してBAサーバ60に移動する。すなわち、情報処理装置10は、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などが格納されたエージェント40を、通信ネットワーク70を介してBAサーバ60に送信する。そして、BAサーバ60は、暗号化情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)等が格納されたエージェント40を取得する(ステップS31)。エージェント40は、BAサーバ60に移動すると、BAサーバ60に対して認証依頼を行う。
【0074】
エージェント40を取得すると、BAサーバ60のワンタイム鍵生成部56は、ステップS31にて受信した被認証者AのユーザIDに関連付けされて秘密乱数鍵格納部52に格納されている秘密乱数鍵Ksecreg(i)と、エージェント40から受信した公開乱数(PR(i))とを用いて、ワンタイム鍵(BK(i)=h(Ksecreg(i) ||PR(i))を生成する(ステップS32)。
【0075】
ステップS32では、ワンタイム鍵生成部56は、ハッシュ値算出部53に演算指示を行う。ワンタイム鍵生成部56からの演算指示に応じて、ハッシュ値算出部53は、M個のワンタイム鍵として、ハッシュ関数を用いてM個のハッシュ値h(Ksecreg(i) ||PR(i))を算出する。なお、ワンタイム鍵の算出に用いられる関数は、不可逆性を有する一方向性関数であれば、ハッシュ関数以外の他の関数であってもよい。
【0076】
ステップS32の演算処理においては、上述したステップS23での演算処理にて用いられるハッシュ関数と同一のハッシュ関数が用いられるものとする。従って、演算処理に使用された秘密乱数鍵が同一であれば、ステップS32の演算処理とステップS23での演算処理との処理結果が同一となる。
【0077】
ワンタイム鍵を生成すると、BAサーバ60は、暗号署名処理部61によって、生成したワンタイム鍵BK(i)を用いてエージェント40の署名SigBK(i)(エージェント)を算出し、署名ハッシュ値検証部54によって、エージェント40に格納されている署名SigK(i)(エージェント)と比較することで、受信したエージェント40が改ざんされていないか否かを検証する(ステップS33)。
【0078】
署名SigBK(i)(エージェント)と署名SigK(i)(エージェント)とが一致していなければ、BAサーバ60の署名ハッシュ値検証部54は、エージェント40が改ざんされていると判定し(ステップS34のN)、認証不可を情報処理装置10に通知する(ステップS35)。
【0079】
署名SigBK(i)(エージェント)と署名SigK(i)(エージェント)とが一致していれば、BAサーバ60の署名ハッシュ値検証部54は、エージェント40は改ざんされていないと判定する(ステップS34のY)。
【0080】
エージェント40が改ざんされていないと判定すると、BAサーバ60の署名ハッシュ値検証部54は、秘密乱数鍵格納部52に格納されている被認証者AのM個の秘密乱数鍵Ksec reg(i)と、エージェント40内の不変プログラム等の不変部分の一部または全部を示すエージェント不変部とを用いてハッシュ値(BH(i)=h(Ksecreg(i) ||エージェント不変部)を生成し、生成したハッシュ値BH(i)とエージェント40に格納されているハッシュ値H(i)とを比較する(ステップS36)。
【0081】
生成したハッシュ値BH(i)とエージェント40に格納されているハッシュ値H(i)とが一致していなければ、BAサーバ60の署名ハッシュ値検証部54は、エージェントが真正でないと判定し(ステップS37のN)、認証不可を情報処理装置10に通知する(ステップS38)。
【0082】
一方、生成したハッシュ値BH(i)とエージェント40に格納されているハッシュ値H(i)とが一致していれば、BAサーバ60は、エージェントが真正であると判定する(ステップS37のY)。
【0083】
エージェントが真正であると判定すると、BAサーバ60の暗号署名処理部61は、エージェント40から暗号化した暗号化情報EKsec(i)(BioDataA(i))を受け取り、秘密乱数鍵Ksecreg(i)で復号化生体情報DKsecreg(i)(EKsec(i)(BioDataA(i)))を算出する(ステップS39)。
【0084】
BAサーバ60の照合判定部60は、復号化生体情報が示す生体情報BioDataA(i)を、生体情報登録部58に登録されている生体情報BioDataAreg(i)と照合する(ステップS40)。
【0085】
ステップS40による照合結果が本人と判定する許容範囲内になければ、BAサーバ60の照合判定部60は、被認証者Aが本人でないと判定し(ステップS41のN)、認証不可を情報処理装置10に通知する(ステップS42)。
【0086】
ステップS40による照合結果が本人と判定する許容範囲内にあれば、BAサーバ60の照合判定部60は、被認証者Aが本人であると判定し、被認証者Aを認証する(ステップS41のY)。ここで、請求項に記載の「生体情報に一致していると判定された」とは、前述した許容範囲内にあることを意味する。
【0087】
本人であると判定すると、BAサーバ60は、エージェント40のアプリケーション動作を許可し(ステップS43)、被認証者Aを認証したことを情報処理装置10に通知する(ステップS44)。その後、エージェント40によりアプリケーション動作指示が実行され、アプリケーションサーバ50によってアプリケーション動作が実行され、その実行結果などをエージェント40のデータ部41に格納してエージェント40は情報処理装置10に送信される。
【0088】
上記のように、本例では、BioDataA(i)を秘密乱数鍵Ksec (i)で暗号化した暗号化生体情報EKsec(i)(BioDataA(i))、ハッシュ値H(i)、公開乱数(PR(i))、署名SigK(i)(エージェント)などを格納させたエージェント40をBAサーバ60に移動させ、BAサーバ60にてエージェント40の格納情報を用いて署名が適正であるか否か、エージェント40が真正であるか否か、被認証者Aが本人であるか否かを判定する。
【0089】
以上に説明したように、被認証者の秘密乱数鍵を生成して耐タンパ装置20とBAサーバ60とにあらかじめそれぞれ保存しておき、その秘密乱数鍵にもとづいてエージェント40の署名SigBK(i)(エージェント)、エージェント40の真正判断のためのハッシュ値BH(i)をBAサーバ60にて生成したり被認証者Aを認証するか否かの判断に用いる生体情報BioDataA(i)の暗号化・復号化処理を行ったりするとともに、エージェント40に格納されている対応するデータと照合し、一致していれば署名を適正と判断し、エージェント40を真正なものと判断し、被認証者Aを本人と認めて認証する構成としており、通信ネットワーク70を介して送受信される認証情報はすべてエージェント40内に格納(カプセル化)されているので、たとえ第三者に通信傍受されたとしても、認証情報の安全性が高くなる。
【0090】
生体情報を単に暗号化して伝送するようにしても、復号化により生体情報が知られてしまうおそれがあるが、秘密乱数鍵やエージェント40の真正判断のためのハッシュ値H(i)などは一方向性関数により処理されたハッシュ値であり、また被認証者Aを認証するか否かの判断に用いる暗号化情報EKsec(i)(BioDataA(i))はハッシュ値である秘密乱数鍵により暗号化された情報であり、それらの認証情報はすべてエージェント40によってカプセル化されているため、たとえ漏洩してしまっても、生体情報が知られてしまう危険性は低くなる。よって、生体情報を単に暗号化して伝送する場合と比較しても、安全性を高めることができる。
【0091】
また、上述した実施の形態では、秘密乱数によって秘密乱数鍵を生成するようにしているため、秘密乱数を異ならせることによって秘密乱数鍵をいくつでも生成することができる。従って、用途に応じて異なる秘密乱数鍵を使用することが可能となる。また、秘密乱数鍵が漏洩した可能性がある場合には、破棄して秘密乱数鍵を新たに生成して更新することで、容易に原状回復することができるようになる。なお、漏洩しているか否かとは無関係に、定期的に秘密乱数鍵を更新するようにすれば、安全性をより確実に保つことができる。
【0092】
また、上述した実施の形態では、複数の秘密乱数鍵にもとづく複数の暗号化情報EKsec(i)(BioDataA(i))を復号化した生体情報を照合することで認証処理を行うようにしているので、認証処理の安全性・正確性を飛躍的に向上させることができる。すなわち、複数の生体情報により1つのサービスに対する認証を行うようにすることで、認証処理の安全性・正確性が大幅に高められる。
【0093】
また、上述した実施の形態では、機密性を有するデータの管理などに関する構成のみを耐タンパ装置20に備える構成としていたが、情報処理装置10全体を耐タンパ装置により構成するようにしてもよい。
【0094】
また、上述した実施の形態では特に言及していないが、秘密乱数鍵をコンテンツの暗号鍵及び復号鍵として用いるようにしてもよい。この場合、アプリケーションサーバ50がコンテンツを配信する際に、コンテンツを自己が保有している秘密乱数鍵のうち送信先のユーザ端末(例えば耐タンパ装置20)でも保有されている秘密乱数鍵により暗号化し、コンテンツを受信したユーザ端末にて自己が保有している秘密乱数鍵によって復号化するようにすればよい。なお、アプリケーションサーバ50は、秘密乱数鍵を耐タンパ端末20から事前に取得しておくようにすればよい。
【0095】
また、アプリケーションサーバ50が複数のユーザ端末(例えば耐タンパ装置20)にコンテンツをマルチキャスト配信する場合には、サーバ50が保有している秘密乱数鍵のうちそれぞれの送信先のユーザ端末にて保有されているそれぞれの秘密乱数鍵によって、送信先ごとに別個に暗号化し、各ユーザ端末にまとめてコンテンツを送信するようにすればよい。この場合、各ユーザ端末では、それぞれ、自己が保有する秘密乱数鍵によりコンテンツを復号化するようにすればよい。
【0096】
また、上述した実施の形態においては特に言及していないが、本システム100を構成する各部(例えば情報処理装置10、耐タンパ装置20、アプリケーションサーバ50、BAサーバ60)は、本システム100に搭載された制御プログラム(例えばエージェント認証プログラム)によって上述した各種の処理を実行している。
【産業上の利用可能性】
【0097】
本発明によれば、エージェントを利用したサーバ認証方式による認証処理を行う認証システムなどに適用するのに有用である。
【図面の簡単な説明】
【0098】
【図1】本発明の一実施の形態におけるエージェント認証システムの構成例を示すブロック図である。
【図2】耐タンパ装置を含む情報処理装置の構成例を示すブロック図である。
【図3】BAサーバの構成例を示すブロック図である。
【図4】エージェントの構成例を示すブロック図である。
【図5】エージェント認証システムにおける秘密乱数鍵生成登録処理の例を示すフローチャートである。
【図6】秘密乱数鍵生成登録処理の概要を示す概念図である。
【図7】エージェント認証システムにおけるエージェント認証処理のうち情報処理装置が実行する部分の例を示すフローチャートである。
【図8】エージェント認証システムにおけるエージェント認証処理のうちBAサーバが実行する部分の例を示すフローチャートである。
【図9】エージェント認証システムにおけるエージェント認証処理のうちBAサーバが実行する部分の例を示すフローチャートである。
【図10】エージェント認証処理の概要を示す概念図である。
【符号の説明】
【0099】
10 情報処理装置
20 耐タンパ装置
21 生体情報読取部
22 秘密乱数生成部
23 乱数格納部
24,52 秘密乱数鍵格納部
25,61 暗号署名処理部
27 秘密乱数鍵生成部
28 公開乱数生成部
29,53 ハッシュ値算出部
30,55 データ通信部
31,56 ワンタイム鍵生成部
40 エージェント
50 アプリケーションサーバ
60 BAサーバ
70 通信ネットワーク

【特許請求の範囲】
【請求項1】
認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとを備えたエージェント認証システムであって、
前記生体情報受付端末は、
任意に選択された第1数値が一方向性関数により演算されることによって生成された第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段と、
受け付けた生体情報を前記第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて暗号化した暗号化生体情報を前記エージェントに格納する暗号化生体情報格納手段と、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成する第2数値鍵生成手段と、
前記第2数値を前記エージェントに格納する第2数値格納手段と、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するエージェント識別情報格納手段と、を有し、
前記生体認証サーバは、
前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段と、
前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段と、
前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するエージェント識別情報照合手段と、
該エージェント識別情報照合手段により前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定されたときに、移動してきたエージェントが真正であると判定するエージェント判定手段と、
移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記生体情報記憶手段に記憶されている生体情報とを照合する生体情報照合手段と、
該生体情報照合手段により前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定されたときに、前記被認証者を認証することに決定する認証手段と、を有する
ことを特徴とするエージェント認証システム。
【請求項2】
生体情報受付端末は、第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報を前記エージェントに格納する署名情報格納手段を有し、
生体認証サーバは、
サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と、通信ネットワークを介して移動してきたエージェントに格納されている第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するサーバ側第2数値鍵生成手段と、
該サーバ側第2数値鍵生成手段によって生成された第2数値鍵を用いて生成したエージェントの署名情報と、前記移動してきたエージェントに格納されている署名情報とを照合する署名情報照合手段と、
該署名情報照合手段により前記生成したエージェントの署名情報が前記移動してきたエージェントに格納されている署名情報に一致していると判定されたときに、前記移動してきたエージェントの情報が改ざんされていないと判定する署名情報判定認証手段と、を有する
請求項1記載のエージェント認証システム。
【請求項3】
第1数値は、生体情報受付端末内のみで用いられる秘密乱数であり、
第2数値は、生体情報受付端末外でも用いられる公開乱数である
請求項1または請求項2記載のエージェント認証システム。
【請求項4】
生体情報受付端末は、耐タンパ性を有する耐タンパ装置である
請求項1から請求項3のうちいずれか1項に記載のエージェント認証システム。
【請求項5】
エージェントは、生体情報受付端末により暗号化生体情報を含む所定の認証使用情報が格納されたときに前記生体情報受付端末から通信ネットワークを介して生体認証サーバ内に移動され、移動した前記生体認証サーバに対して認証依頼を行う
請求項1から請求項4のうちいずれか1項に記載のエージェント認証システム。
【請求項6】
エージェントは、不変的なプログラムやデータであるエージェント不変情報を含むソフトウェアであって、格納されているハードウェア上で動作する
請求項1から請求項5のうちいずれか1項に記載のエージェント認証システム。
【請求項7】
認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとによって行うエージェント認証方法であって、
前記生体情報受付端末は、
任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、
前記第2数値を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップと、を有し、
前記生体認証サーバは、
前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、
前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、
移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、
前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップと、を有する
ことを特徴とするエージェント認証方法。
【請求項8】
認証を受けようとする被認証者の生体情報を受け付ける生体情報受付端末と、該生体情報受付端末から移動してきたエージェントに格納された情報を用いて前記被認証者を認証の可否の判断を行う生体認証サーバとにエージェント認証処理を実行させるエージェント認証プログラムであって、
前記生体情報受付端末に、
任意に選択した第1数値を一方向性関数により演算したことによって生成した第1数値鍵をあらかじめ記憶する第1数値鍵記憶手段に記憶されている前記第1数値鍵を用いて、受け付けた生体情報を暗号化した暗号化生体情報を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と任意に選択された第2数値とを一方向性関数を用いて演算することにより第2数値鍵を生成するステップと、
前記第2数値を前記エージェントに格納するステップと、
前記第1数値鍵記憶手段に記憶されている前記第1数値鍵と前記エージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報を前記エージェントに格納するステップとを実行させ、
前記生体認証サーバに、
前記第1数値鍵をあらかじめ記憶するサーバ側第1数値鍵記憶手段に記憶されている第1数値鍵と前記通信ネットワークを介して移動してきたエージェントが不変的に有しているエージェント不変情報とを一方向性関数を用いて演算することにより生成したエージェント識別情報と、前記エージェントに格納されているエージェント識別情報とを照合するステップと、
前記生成したエージェント識別情報が、前記エージェントに格納されているエージェント識別情報に一致していると判定したときに、移動してきたエージェントが真正であると判定するステップと、
移動してきたエージェントに格納されている暗号化生体情報を前記サーバ側第1数値鍵記憶手段に記憶されている第1数値鍵によって復号化した復号化生体情報と、前記被認証者の生体情報をあらかじめ記憶する生体情報記憶手段に記憶されている前記生体情報とを照合するステップと、
前記復号化した復号化生体情報が、前記生体情報記憶手段に記憶されている生体情報に一致していると判定したときに、前記被認証者を認証することに決定するステップとを
実行させるためのエージェント認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2007−258789(P2007−258789A)
【公開日】平成19年10月4日(2007.10.4)
【国際特許分類】
【出願番号】特願2006−76904(P2006−76904)
【出願日】平成18年3月20日(2006.3.20)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願であって産業再生法第30条の適用を受けるもの
【出願人】(502306660)ソフトバンクテレコム株式会社 (63)
【出願人】(504202472)大学共同利用機関法人情報・システム研究機構 (119)
【Fターム(参考)】