説明

ハイブリッド本人確認システム、受付端末、本人確認端末、ハイブリッド本人確認方法およびプログラム

【課題】 本人確認を行う際、第三者による成りすましを極めて困難なものにする。
【解決手段】 受付端末2は、利用者Uのパスワードを暗号化した暗号データAをネットワーク6を介して本人確認端末4へ送信すると共に、利用者Uの個人識別子を暗号化した暗号データBを記憶媒体3に書き込む。この記憶媒体3は、検証者Vへ配送される。本人確認端末4は、暗号データAを復号して利用者Uのパスワードを取得すると共に、暗号データBを復号して利用者Uの個人識別子を取得する。更に、各利用者のパスワードが個人識別子に対応付けて登録されているデータベース5から、利用者Uの個人識別子に対応付けて登録されているパスワードを取得し、このパスワードと復号したパスワードとに基づいて本人確認を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、第三者による成りすましを極めて困難なものにすることができる本人確認技術に関し、特に、本人確認を行うために必要になる情報を2つに分割し異なる経路で配送するようにした本人確認技術に関する。
【背景技術】
【0002】
従来から本人確認を行う技術として、種々の技術が知られている。例えば、インターネット等のネットワークを介して本人確認を行う技術としては、利用者が、自身に付与されている個人識別子とパスワードとを暗号化してオンラインでサーバに送信し、サーバが、利用者から送られてきた個人識別子に対応して登録されているパスワードと、利用者から送られてきたパスワードとが一致するか否かを判定することにより、本人確認を行う技術が知られている(例えば、特許文献1参照)。また、オフラインで本人確認を行う技術としては、本人にしか答えられない事項や、本人の署名などを暗号化して記録したカードを利用者に配布しておき、利用者の本人確認を行う際、検証者が、利用者の所持しているカードに記録されている情報を復号し、復号した情報に基づいて質問などを行うことにより本人確認を行う技術が知られている(例えば、特許文献2参照)。また、本人確認を行う技術ではないが、鍵管理者が秘密鍵を利用者に配布する際、秘密鍵を2つの秘密情報に分割し、その一方を記憶媒体に格納して利用者に配布し、他方をオンラインで利用者に送信する技術が知られている(例えば、特許文献3参照)。
【特許文献1】特開平10−340255号公報
【特許文献2】特開2001−283167号公報
【特許文献3】特開平11−298470号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかし、上述した特許文献1に記載されている従来の技術は、本人確認を行うために必要となる全ての情報(パスワード,個人識別子など)をネットワークを介して送信しているため、たとえ情報を暗号化していても、それが解読された場合には、本人確認を行うために必要になる全ての情報が一度に漏れてしまうため、第三者による成りすましを許してしまうという問題がある。また、特許文献2に記載されている技術も、本人確認を行うために必要になる全ての情報をカードに記録しているため、カードが盗まれ、そこに記録されている情報が解読された場合、第三者による成りすましを許してしまうという問題がある。
【0004】
そこで、本発明の目的は、第三者による成りすましを極めて困難なものにすることにある。
【課題を解決するための手段】
【0005】
本発明にかかる第1のハイブリッド本人確認システムは、第三者による成りすましを極めて困難なものにするため、
受付端末と、本人確認端末とを含むハイブリッド本人確認システムであって、
前記受付端末が、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成部と、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して前記本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部とを備え、
前記本人確認端末が、
前記受付端末から前記ネットワークを介して送られてきた前記暗号データを復号すると共に、前記記憶媒体を介して送られてきた前記暗号データを復号するデータ復号部と、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とする。
【0006】
本発明にかかる第2のハイブリッド本人確認システムは、第三者による成りすましを極めて困難なものにするため、
受付端末と、本人確認端末とを含むハイブリッド本人確認システムにおいて、
前記受付端末が、
本人確認を行う利用者毎に、利用者のパスワードおよび対になる第2の暗号データを特定する共通情報を暗号化した第1の暗号データと、前記利用者の個人識別子および対になる第1の暗号データを特定する共通情報を暗号化した第2の暗号データとを生成する暗号データ生成部と、
該暗号データ生成部が第1および第2の暗号データを生成する毎に、その内の一方をネットワークを介して前記本人確認端末へ送信し、他方を配送可能な記憶媒体に登録するデータ出力部とを備え、
前記本人確認端末が、
前記受付端末から前記ネットワークを介して暗号データが送られてくる毎に、該送られてきた暗号データを復号し、前記受付端末から記憶媒体を介して暗号データが送られてくる毎に、該送られてきた暗号データを復号するデータ復号部と、
該データ復号部で復号された復号データの中から、共通情報に基づいて対となる復号データを選択し、選択した復号データ中のパスワードと個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とする。
【0007】
本発明にかかる第3のハイブリッド本人確認システムは、第三者による成りすましを更に困難なものにするため、第2のハイブリッド本人確認システムにおいて、
前記暗号データ生成手段が、第1の暗号データを生成する際には第1の暗号化鍵を使用し、第2の暗号データを生成する際には、前記第1の暗号化鍵とは異なる第2の暗号化鍵を使用する構成を有することを特徴とする。
【0008】
本発明にかかる第4のハイブリッド本人確認システムは、個人識別子を誤りなく入力できるようにするため、第2のハイブリッド本人確認システムにおいて、
前記受付端末が、
認証カードに記録されている利用者の個人識別子を読み取るカード情報読み取り手段を備え、且つ、
前記暗号データ生成部が、前記カード情報読み取り手段が読み取った個人識別子と共通情報とを暗号化した第2の暗号データを生成する構成を有することを特徴とする。
【0009】
本発明にかかる第5のハイブリッド本人確認システムは、利用者によるパスワードの入力回数を1回にしても、パスワードの入力誤りを検出できるようにするため、
第4のハイブリッド本人確認システムにおいて、
前記認証カードには、利用者のパスワードに対して一方向性関数を適用した値が記録され、且つ、
前記暗号データ生成部が、前記認証カードに記録されている値と、利用者が入力したパスワードに対して前記一方向性関数を適用した値とが等しい場合のみ、第1および第2の暗号データを生成する構成を有することを特徴とする。
【0010】
本発明にかかる第6のハイブリッド本人確認システムは、第1の暗号データと第2の暗号データとの内の、何れか一方が紛失した場合であっても、本人確認端末において、誰から本人確認の要求があったのかを認識できるようにするため、
受付端末と、本人確認端末とを含むハイブリッド本人確認システムにおいて、
前記受付端末が、
本人確認を行う利用者毎に、第1の共通鍵と乱数とに対して一方向性関数を適用することにより生成した使い捨て鍵を用いて利用者のパスワードを暗号化し、該暗号化した利用者のパスワード,対になる第2の暗号データを特定する共通情報および個人識別子を前記第1の共通鍵で暗号化することにより第1の暗号データを生成する処理と、前記利用者の個人識別子,対になる第1の暗号データを特定する共通情報および前記乱数を第2の共通鍵で暗号化することにより第2の暗号データを生成する処理とを行う暗号データ生成手段と、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して前記本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部とを備え、
前記本人確認端末が、
前記受付端末からネットワーク或いは記憶媒体を介して送られてくる第1及び第2の暗号データを前記第1及び第2の共通鍵を使用して復号することにより第1及び第2の復号データを生成し、該生成された第2の復号データ中の乱数と前記第1の共通鍵とに対して前記一方向性関数を適用することにより使い捨て鍵を生成し、前記生成された第2の復号データ中の共通情報によって特定される前記第2の復号データと対になる第1の復号データ中の暗号化されているパスワードを前記生成した使い捨て鍵で復号するデータ復号部と、
該データ復号部が復号した前記パスワードと前記第2の復号データ中の個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とする。
【0011】
本発明にかかる受付端末は、第三者による成りすましを極めて困難なものにするため、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成部と、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部とを備えたことを特徴とする。
【0012】
本発明にかかる本人確認端末は、第三者による成りすましを極めて困難なものにするため、
受付端末からネットワーク或いは記憶媒体を介して送られてきた、暗号化された利用者のパスワードを含む第1の暗号データを復号すると共に、暗号化された前記利用者の個人識別子を含む第2の暗号データであって、ネットワークを介する経路と記憶媒体を介する経路との内の、前記第1の暗号データとは異なる経路で送られてきた第2の暗号データを復号する復号手段と、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とする。
【0013】
本発明にかかるハイブリッド本人確認方法は、第三者による成りすましを極めて困難なものにするため、
受付端末が、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成ステップと、
該暗号データ生成ステップで生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力ステップとを実行し、
前記本人確認端末が、
前記受付端末から前記ネットワークを介して送られてきた前記暗号データを復号すると共に、前記受付端末から記憶媒体を介して送られてきた前記暗号データを復号するデータ復号ステップと、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認ステップとを実行することを特徴とする。
【0014】
本発明にかかる第1のプログラムは、第三者による成りすましを極めて困難なものにするため、
コンピュータを受付端末として機能させるためのプログラムであって、
前記コンピュータを、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成部、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部として機能させる。
【0015】
本発明にかかる第2のプログラムは、第三者による成りすましを極めて困難なものにするため、
コンピュータを本人確認端末として機能させるためのプログラムであって、
前記コンピュータを、
受付端末からネットワーク或いは記憶媒体を介して送られてきた、暗号化された利用者のパスワードを含む第1の暗号データを復号すると共に、暗号化された前記利用者の個人識別子を含む第2の暗号データであって、ネットワークを介する経路と記憶媒体を介する経路との内の、前記第1の暗号データとは異なる経路で送られてきた第2の暗号データを復号する復号手段、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認部として機能させる。
【発明の効果】
【0016】
本発明にかかる第1,第2のハイブリッド本人確認システム、受付端末、本人確認端末および第1,第2のプログラムによれば、本人確認を行う際、第三者による成りすましを極めて困難なものにすることができる。その理由は、本人確認を行うために必要になる情報(パスワード,個人識別子)を2つに分け、それぞれを暗号化して別々の経路で本人確認端末へ送るようにしているからである。
【0017】
本発明にかかる第3のハイブリッド本人確認システムによれば、第三者による成りすましを更に困難なものにすることができる。その理由は、第1,第2の暗号データを生成する際、別々の暗号鍵を使用しているからである。
【0018】
本発明にかかる第4のハイブリッド本人確認システムによれば、個人識別子を誤りなく入力することが可能になる。その理由は、認証カードに記録されている利用者の個人識別子を読み取るカード情報読み取り手段を備えているからである。
【0019】
本発明にかかる第5のハイブリッド本人確認システムによれば、利用者によるパスワードの入力回数を1回にしても、パスワードの入力誤りを検出できる。その理由は、認証カードに、利用者のパスワードに対して一方向性関数を適用した値を記録しておき、この値と、利用者が入力したパスワードに対して一方向性関数を適用した値とに基づいて、パスワードの入力誤りを検出するようにしているからである。
【0020】
本発明にかかる第6のハイブリッド本人確認システムによれば、第1の暗号データと第2の暗号データとの内の、何れか一方が紛失した場合であっても、本人確認端末において、誰から本人確認の要求があったのかを認識することができる。その理由は、パスワードを使い捨て鍵で暗号化した暗号化パスワード、共通情報およびカード情報を第1の共通鍵で暗号化した第1の暗号データと、カード情報、使い捨て鍵を生成する際に使用した乱数および共通情報を第2の共通鍵で暗号化した第2の暗号データとを、受付端末から本人確認端末へ送信するようにしているからである。
【発明を実施するための最良の形態】
【0021】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0022】
〔第1の実施の形態の概要〕
先ず、図1を参照して本発明にかかるハイブリッド本人確認システムの第1の実施の形態の概要について説明する。
【0023】
図1を参照すると、利用者Uが所持している認証カード1には、利用者Uの個人識別子、カード有効期限、利用権限などのカード情報が記録されている。利用者Uは、本人確認を行うことが必要になった場合、受付端末2に設けられているカード読み取り口に認証カード1を挿入すると共に、テンキー22からパスワードを2回入力する(a,b)。ここで、ユーザにパスワードを2回入力させるのは、誤ったパスワードが入力された場合、それを検出できるようにするためである。
【0024】
受付端末2は、テンキーから最初に入力されたパスワードと次に入力されたパスワードとが同一であるか否かを判断することにより、パスワードの正誤チェックを行う(c)。そして、入力されたパスワードが異なる場合は、パスワードの再入力を利用者Uに要求し、入力されたパスワードが同じであった場合は、暗号データA,Bを生成する(d)。暗号データAは、利用者Uのパスワードと、対になる暗号データBを特定するための共通情報(例えば、受付日時、受付端末番号、受付番号など)とを暗号化することにより生成する。また、暗号データBは、認証カード1から読み取ったカード情報と、対になる暗号データAを特定するための共通情報(内容は、暗号データAを生成する場合に使用した共通情報と同一)とを暗号化することにより生成する。
【0025】
暗号データAは、インターネットなどのネットワーク6を介して本人確認端末(本人確認の成否を検証するコンピュータ)4へ送信される(e)。一方、暗号データBは、配送可能な記憶媒体(例えば、フレキシブルディスク、CD-ROM、ICタグ、紙など)3に書き込まれる(f)。暗号データBが書き込まれた記憶媒体3は、オフライン(構内メール、郵便など)で本人確認端末4の検証者Vに配送される(g)。つまり、認証に必要な情報を2つに分割し、それぞれ異なる経路で本人確認端末4へ配送するのである。
【0026】
本人確認端末4では、ネットワークを介して送られてくる暗号データAを復号すると共に、記憶媒体3に格納されている暗号データBを復号する(h〜j)。その後、共通情報によって対と認識される暗号データA,Bの復号データ中の、パスワードとカード情報とを用いて、本人確認を行う(k〜m)。即ち、復号データ中の個人識別子をキーにして、個人識別子とパスワードが対応付けて登録されているデータベース5を検索し、検索されたパスワードと、復号データ中のパスワードとが一致するか否かを判定することにより本人確認を行う。
【0027】
このように、本人確認を行うために必要になる2つの暗号データA,Bを別々の経路で送ることにより、どちらかの暗号データが盗まれ、解読されたとしても、認証に用いる情報がすべて漏洩しないことから、成りすまし攻撃に対して高い安全性を持つことができる。
【0028】
次に、本発明にかかるハイブリッド本人確認システムの実施の形態について詳細に説明する。
【0029】
〔第1の実施の形態の構成〕
図2は本発明にかかるハイブリッド本人確認システムの第1の実施の形態の構成例を示すブロック図である。同図を参照すると、本実施の形態のハイブリッド本人確認システムは、受付端末2と、データベース5を有する本人確認端末4とから構成され、両者はインターネット等のネットワーク6を介して相互に接続されている。なお、図2において、図1と同一符号は同一部分を表している。
【0030】
受付端末2は、入力情報表示手段211として機能するディスプレイ装置21と、パスワード入力手段221として機能するテンキー22と、データ記憶部23と、暗号データ生成部24と、暗号データ出力部25と、カード情報読み取り手段201と、パスワード比較手段202とを備えている。
【0031】
カード情報読み取り手段201は、利用者Uが所持している認証カード1のカード情報記憶部11からカード情報を読み取る機能を有する。カード情報記憶部11には、利用者Uの個人識別子、利用権限、カード有効期限などがカード情報として記録されている。
【0032】
パスワード比較手段202は、利用者Uがテンキー22から入力する第1回目のパスワードと、第2回目のパスワードとを比較し、両者が不一致の場合は、パスワードの再入力を利用者Uに要求し、両者が一致している場合は、暗号データ生成部24にパスワードを渡す機能を有する。
【0033】
データ記憶部23は、データD1暗号化鍵記憶部231と、データD2暗号化鍵記憶部232とを備えている。データD1暗号化鍵記憶部231には、利用者Uのパスワードと共通情報(受付日時、受付端末番号、受付番号などを含む)とからなる第1のデータD1を暗号化するための暗号化鍵が格納されており、データD2暗号化鍵記憶部232には、利用者Uのカード情報と共通情報とからなる第2のデータD2を暗号化するための暗号化鍵が格納されている。なお、両記憶部231,232に格納されている暗号化鍵は異なるものであることが望ましいが、同じものであっても構わない。
【0034】
暗号データ生成部24は、データD1読み取り手段241と、データD1暗号化手段242と、データD2読み取り手段243と、データD2暗号化手段244とを備えている。
【0035】
データD1読み取り手段241は、パスワード比較手段202からパスワードが渡されたときの日時(受付日時)、受付端末2の受付端末番号、受付番号などを含む共通情報を生成する機能や、パスワード比較手段202から渡されたパスワードと上記生成した共通情報とからなる第1のデータD1をデータD1暗号化手段242に渡す機能や、生成した共通情報をデータD2読み取り手段243に渡す機能などを有する。なお、共通情報中の受付日時は、例えば、受付端末2内の時計(図示せず)から入力することができ、受付端末番号は、例えば、受付端末2内の端末番号記憶部(図示せず)から入力することができ、受付番号は、例えば、初期値が「0」で、共通情報を生成する毎にインクリメントされるカウンタ(図示せず)から入力することができる。
【0036】
データD1暗号化手段242は、データD1読み取り手段241から渡された第1のデータD1を、データD1暗号化鍵記憶部231に登録されている暗号化鍵で暗号化することにより暗号データAを生成し、生成した暗号データAを暗号データ出力部25に渡す機能を有する。
【0037】
データD2読み取り手段243は、カード情報読み取り手段201が認証カード1から読み取ったカード情報と、データD1読み取り手段241から渡された共通情報とからなる第2のデータD2をデータD2暗号化手段244に渡す機能を有する。
【0038】
データD2暗号化手段244は、データD2読み取り手段243から渡された第2のデータD2を、データD2暗号化鍵記憶部232に登録されている暗号化鍵で暗号化することにより暗号データBを生成し、生成した暗号データBを暗号データ出力部25に渡す機能を有する。
【0039】
暗号データ出力部25は、暗号データA出力手段251と、暗号データB出力手段252とを備えている。
【0040】
暗号データA出力手段251は、暗号データ生成部24から渡された暗号データAをネットワーク6を介して本人確認端末4へ送信する機能を有する。
【0041】
暗号データB出力手段252は、暗号データ生成部24から渡された暗号データBを記憶媒体3の暗号データB記憶部31に書き込む機能を有する。なお、暗号データBが書き込まれた記憶媒体3は、郵便、構内メールなどにより、本人確認端末4の検証者Vに配送される。
【0042】
上述した機能を有する受付端末2は、パーソナルコンピュータ等のコンピュータによって実現することができ、コンピュータによって実現する場合は、例えば、次のようにする。コンピュータを受付端末2として機能させるためのプログラムを記録したディスク、半導体メモリ、その他の記録媒体を用意し、コンピュータに上記プログラムを読み取らせる。コンピュータは、読み取ったプログラムに従って自身の動作を制御することにより、自コンピュータ上に、カード情報読み取り手段201、パスワード比較手段202、暗号データ生成部24および暗号データ出力部25を実現する。
【0043】
データベース5は、パスワード記憶部51を備えている。パスワード記憶部51には、各利用者毎に、その利用者に付与しているパスワードと個人識別子とが対応付けて登録されている。
【0044】
本人確認端末4は、データ復号部41と、データ記憶部42と、データ比較部43と、復号データAH書き込み手段401と、パスワード読み取り手段402と、パスワード比較手段403と、結果出力手段404とを備えている。
【0045】
データ記憶部42は、データD1復号鍵記憶部421と、データD2復号鍵記憶部422と、復号データAH記憶部423とを備えている。データD1復号鍵記憶部421には、暗号データAを復号するための復号鍵が格納され、データD2復号鍵記憶部422には暗号データBを復号するための復号鍵が格納されている。復号データAH記憶部423には、暗号データAを復号した復号データAHが格納される。
【0046】
データ復号部41は、暗号データA読み取り手段411と、暗号データA復号手段412と暗号データB読み取り手段413と、暗号データB復号手段414とを備えている。
【0047】
暗号データA読み取り手段411は、ネットワーク6を介して送られてきた暗号データAを暗号データA復号手段412に渡す機能を有する。
【0048】
暗号データA復号手段412は、暗号データA読み取り手段411から渡された暗号データAを、データD1復号鍵記憶部421に登録されている復号鍵で復号することにより復号データAHを生成し、生成した復号データAHを復号データAH書き込み手段401に渡す機能を有する。復号データAH書き込み手段401は、データ復号部41から復号データAHが渡される毎に、復号データAHを復号データAH記憶部423に格納(追記)する機能を有する。
【0049】
暗号データB読み取り手段413は、検証者Vによって挿入された記憶媒体3に記録されている暗号データBを読み取り、暗号データB復号手段414に渡す機能を有する。
【0050】
暗号データB復号手段414は、暗号データB読み取り手段413から渡された暗号データBを、データD2復号鍵記憶部422に登録されている復号鍵で復号することにより復号データBHを生成し、生成した復号データBHをデータ比較部43に渡す機能を有する。
【0051】
データ比較部43は、復号データAH読み込み手段431と、データ比較手段432とを備えている。
【0052】
復号データAH読み込み手段431は、データ比較手段432からの指示に従って、復号データAH記憶部423に登録されている復号データAHを順次読み出し、データ比較手段432に渡す機能を有する。
【0053】
データ比較手段432は、暗号データB復号手段414から復号データBHが渡される毎に、復号データAH読み込み手段431を利用して、復号データAH記憶部423に格納されている復号データAHの中から、上記復号データBHと対になる復号データAH(共通情報が同一の復号データAH)を探し出し、探し出した復号データAH中のパスワードをパスワード比較手段403に渡す機能や、復号データBH中の個人識別子をパスワード読み取り手段402に渡す機能を有する。
【0054】
パスワード読み取り手段402は、データ比較手段432から渡された個人識別子をキーにしてデータベース5のパスワード記憶部51を検索し、上記個人識別子に対応付けて登録されているパスワードをパスワード比較手段403に渡す機能を有する。
【0055】
パスワード比較手段403は、データ比較手段432から渡された復号データAH中のパスワードと、パスワード読み取り手段402から渡されたデータベース5に事前登録されていたパスワードとを比較することにより、本人確認を行う機能を有する。
【0056】
結果出力手段404は、パスワード比較手段403が行った本人確認結果を出力する機能を有する。
【0057】
本人確認端末4は、コンピュータによって実現可能なものであり、コンピュータによって実現する場合は、例えば、次にようにする。コンピュータを本人確認端末4として機能させるためのプログラムを記録したディスク、半導体メモリ、その他の記録媒体を用意し、コンピュータに上記プログラムを読み取らせる。コンピュータは、読み取ったプログラムに従って自身の動作を制御することにより、自コンピュータ上に、データ復号部41、データ比較部43、復号データAH書き込み手段401、パスワード読み取り手段402、パスワード比較手段403、結果出力手段404を実現する。
【0058】
〔第1の実施の形態の動作〕
次に、本実施の形態の動作について、図面を参照して詳細に説明する。
【0059】
〔受付端末2の動作〕
まず、本人確認の受付処理をする受付端末2の動作について説明する。本人確認を行う利用者Uは、本人確認に用いるカード情報を含んだ認証カード1を受付端末2に挿入する(図3のステップA1)。受付端末2内のカード情報読み取り手段201は、認証カード1のカード情報記憶部11に登録されているカード情報を読み取り、読み取ったカード情報をデータD2読み取り手段243に渡す(ステップA2)。
【0060】
認証カード1を挿入後、利用者Uは、テンキー22から2回パスワードを入力する。パスワード比較手段202は、テンキー22から入力された第1回目,第2回目のパスワードを受け付け、両者を比較する(ステップA3〜A5)。そして、パスワードが一致していない場合(ステップA5がNO)は、ディスプレイ装置21にパスワードの再入力を促すエラーメッセージなどを出力した後、ステップA3に戻り、再度第1回目のパスワードを受け付ける。これに対して、パスワードが一致した場合(ステップA5がYES)は、上記パスワードをデータD1読み取り手段241に渡す。
【0061】
データD1読み取り手段241は、パスワード比較手段202からパスワードが渡されると、受付日時、受付端末番号及び受付番号を含む共通情報を生成し、この共通情報とパスワードからなる第1のデータD1をデータD1暗号化手段242に渡し、更に、上記共通情報をデータD2読み取り手段243に渡す。図5(a)に第1のデータD1の構成例を示す。データD1暗号化手段242は、データD1暗号化鍵記憶部231に格納されている暗号化鍵を使用してデータD1を暗号化することにより、暗号データAを生成する。図5(c)の暗号データAの構成例を示す。その後、データD1暗号化手段242は、生成した暗号データAを暗号データA出力手段251に渡す(ステップA6)。暗号データA出力手段251は、データD1暗号化手段242から渡された暗号データAをネットワーク6を介して本人確認端末4へ送信する(ステップA7)。
【0062】
一方、データD2読み取り手段243は、データD1読み取り手段241から共通情報が渡されると、この共通情報とカード情報読み取り手段201が認証カード1から読み取ったカード情報とからなる第2のデータD2をデータD2復号化手段244に渡す。図5(b)に第2のデータD2の構成例を示す。データD2暗号化手段244は、データD2暗号化鍵記憶部232に格納されている暗号化鍵を使用してデータD2を暗号化することにより、暗号データBを生成する。図5(d)に暗号データBの構成例を示す。その後、データD2暗号化手段244は、生成した暗号データBを暗号データB出力手段252に渡す(ステップA8)。暗号データB出力手段252は、暗号データBを記憶媒体3の暗号データB記憶部31に書き込み、外部に排出する(ステップA9)。利用者Uは、受付端末2から排出された記憶媒体3を封筒などに入れ、構内メールや郵便などのオフラインで本人確認端末4(検証者V)に配送する(ステップA10)。なお、記憶媒体3を本人確認端末4へ配送する際、他の情報も一緒に配送するようにしても良い。例えば、ハイブリッド本人確認システムが電子入札システムの本人確認に利用されている場合には、入札価格を記録した記憶媒体や用紙も一緒に配送し、電子申請システムの本人確認に利用されている場合は、申請内容(例えば、自治体へ提出する住所変更届や、大学などの教育機関に提出する履修届等)を記録した記憶媒体や用紙も一緒に配送しても良い。
【0063】
このようにカード情報とパスワードをそれぞれ暗号化し、異なる2つの経路で本人確認端末(検証者)に配送することで、たとえ暗号データが解読されたり、復号鍵が露見されたりしても、本人確認に必要なすべての情報を得ることは極めて困難であるので、成りすましに対して高い安全性を持つことができる。
【0064】
〔本人確認端末4の動作〕
次に、本人確認の成否の検証処理をする本人確認端末4の動作について説明する。
【0065】
本人確認端末4内の暗号データA読み取り手段411は、ネットワーク6を介して暗号データAを受信する毎に、図4(a)のフローチャートに示すように、受信した暗号データAを暗号データA復号手段412に渡す(ステップB1)。暗号データA復号手段412は、暗号データAが渡されると、データD1復号鍵記憶部421に登録されている復号鍵を利用して暗号データAを復号し、復号データAHを生成する(ステップB2)。その後、復号データAH書き込み手段401が、復号データAH(パスワードと共通情報)を復号データAH記憶部423に書き込み、保存しておく(ステップB3)。
【0066】
一方、本人確認端末4内の暗号データB読み取り手段413は、検証者Vが記憶媒体3を本人確認端末4に挿入する毎に、図4(b)のフローチャートに示すように、記憶媒体3の暗号データB記憶部31から暗号データBを読み取り、暗号データB復号手段414に渡す(ステップB4)。暗号データB復号手段414は、データD2復号鍵記憶部422に登録されている復号鍵を利用して暗号データBを復号することにより復号データBHを生成し、生成した復号データBHをデータ比較手段432に渡す(ステップB5)。
【0067】
データ比較手段432は、暗号データB復号手段414から復号データBHが渡されると、復号データAH読み込み手段431を利用して、復号データAH記憶部423に格納されている復号データAHの中から、上記復号データBHと対になる復号データAH(復号データBHと同一の共通情報を含む復号データAHであって、復号データBH中の個人識別子と対になるパスワードを含んでいる復号データAH)を探し出す(ステップB6)。
【0068】
そして、復号データBHと対になる復号データAHが復号データAH記憶部423中に存在しない場合(ステップB6がNO)は、暗号データB復号手段414に対してカード情報の再読み取りを指示する。これにより、再び、ステップB4以降の処理が行われる。なお、ステップB6がNOとなる主な原因は、ネットワーク6上での該当する暗号データAの紛失、該当する暗号データAの改竄などであるので、ステップB6の判断結果が連続して所定回数NOとなった場合は、処理を終了させる。
【0069】
これに対して、復号データBHと対になる復号データAHが復号データAH記憶部423中に存在する場合(ステップB6がYES)は、上記復号データAH中のパスワードをパスワード比較手段403に渡すと共に、上記復号データBH中の個人識別子をパスワード読み取り手段402に渡す。
【0070】
パスワード読み取り手段402は、データ比較手段432から個人識別子が渡されると、データベース5のパスワード記憶部51から上記個人識別子と対応付けて登録されているパスワードを読み出し、パスワード比較手段403に渡す(ステップB7)。
【0071】
パスワード比較手段403は、データ比較手段432から渡された復号データAH中のパスワードと、パスワード読み取り手段402がデータベース5から読み取った事前に登録されていたパスワードとを比較する。そして、両者が一致する場合は、本人確認できたことを示す確認結果を結果出力手段404に出力し、両者が不一致の場合は、本人確認できなかったことを示す確認結果を結果出力手段404に出力する(ステップB8)。
【0072】
検証者Vは、結果出力手段404の出力に基づいて、本人であることを確認できた場合は、利用者Uに対してサービスを提供する。例えば、ハイブリッド本人確認システムを電子入札システムの本人確認に利用している場合は、記憶媒体3と一緒に送られてきた入札価格を上記利用者Uの入札価格として電子入札システムに登録する等の処理を行う。また、例えば、電子申請システムの本人確認に利用している場合は、記憶媒体3と一緒に送られてきた住所変更届などの申請内容を電子申請システムに登録する等の処理を行う。
【0073】
なお、上述した第1の実施の形態では、暗号データAをネットワーク6を介して本人確認端末4へ送信し、暗号データBを記憶媒体3に書き込み、オフラインで本人確認端末4へ配送するようにしたが、これとは反対に、暗号データBをネットワーク6を介して本人確認端末4へ送信し、暗号データAを記憶媒体3に書き込み、オフラインで本人確認端末4へ送信するようにしても良い。
【0074】
〔第2の実施の形態〕
次に本発明の第2の実施の形態について説明する。第1の実施の形態では、ユーザにパスワードを2回入力させることにより、誤ったパスワードが入力された場合、それを検出できるようにしているが、本実施の形態では、ユーザによるパスワード入力回数を1回にしても誤ったパスワードが入力された場合、それを検出できるようにしている。
【0075】
本実施の形態と第1の実施の形態との構成上の相違点は、次の通りである。
【0076】
・認証カード1の代わりに、図6に示す認証カード1aを使用する。認証カード1aには、カード情報記憶部11の他にパスワード関連値記憶部12が設けられており、そこには、利用者Uのパスワードに対して一方向性関数を適用した値(パスワード関連値)が記録されている。なお、パスワード関連値からパスワードを求めることは、非常に困難なものである。
・図3のステップA2〜A5の代わりに、図7のステップA71〜A74の処理を行う。
【0077】
次に、本実施の形態の動作を説明する。
【0078】
利用者Uは、認証カード1aを受付端末2に挿入し、更に、テンキー22からパスワードを1回入力する。
【0079】
カード情報読み取り手段201は、認証カード1aのカード情報記憶部11,パスワード関連値記憶部12からそれぞれカード情報,パスワード関連値を読み取る。そして、カード情報をデータD2読み取り手段243に渡し、パスワード関連値をパスワード比較手段202に渡す(図7のステップA71)。
【0080】
パスワード比較手段202は、テンキー22からパスワードが入力されると、パスワードに対して一方向性関数(認証カード1aのパスワード関連値記憶部12に記録するパスワード関連値を求める場合に使用する一方向性関数と同一の一方向性関数)を適用し、パスワード関連値を求める(ステップA72,A73)。その後、パスワード比較手段202は、ステップA73で求めたパスワード関連値とカード情報読み取り手段201から渡されているパスワード関連値とを比較し、不一致の場合は、ユーザに対してパスワードの再入力を要求し、一致の場合は、データD2暗号化手段244に個人識別子を渡す(ステップA74)。これ以降の動作は、第1の実施の形態と同様である。
【0081】
〔第3の実施の形態〕
次に、本発明の第3の実施の形態について説明する。第1の実施の形態では、パスワードとカード情報とを別々にオンラインとオフラインで本人確認端末4に送っていたが、本実施の形態では、パスワードとカード情報と共通情報とをオンラインで伝送し、その代わりカード情報と共通情報とは独立にパスワードを二重暗号化する。一方、オフラインで送る情報は、カード情報と共通情報とパスワードの二重暗号化に必要な秘密鍵を暗号化したものとする。そうすることで、たとえオンライン、オフラインのどちらかが通信路上で紛失したとしても本人確認端末は、誰から本人確認の要求があったかを把握することができるようになるのが特徴である。
【0082】
〔第3の実施の形態の構成〕
次に、図2,図8及び図9を参照して本実施の形態のハイブリッド本人確認システムの構成について説明する。本実施の形態のハイブリッド本人確認システムは、図2に示した受付端末2の代わりに図8に示した受付端末2aを使用し、図2に示した本人確認端末4の代わりに図9に示した本人確認端末4aを使用することにより実現される。
【0083】
受付端末2aは、データ記憶部23,暗号データ生成部24の代わりにそれぞれデータ記憶部23a,暗号データ生成部24aを備えている点が受付端末2と相違している。
【0084】
データ記憶部23aは、データD1暗号化鍵記憶部231,データD2暗号化鍵記憶部232の代わりに第1,第2の共通鍵記憶部231a,232aを備えている点、および一方向性関数記憶部233が設けられている点がデータ記憶部23と相違している。第1,第2の共通鍵記憶部231a,232aには、それぞれ第1,第2の共通鍵SK1,SK2が登録され、一方向性関数記憶部233には一方向性関数Hが登録されている。なお、共通鍵SK1,SK2および一方向性関数Hは、本人確認端末4aにおいても保持されている。
【0085】
暗号データ生成部24aは、データD1暗号化手段242の代わりに第1のデータ暗号化手段242aを備えている点、データD2暗号化手段244の代わりに第2のデータ暗号化手段244aを備えている点、乱数生成手段245が追加されている点、および使い捨て鍵生成手段246が追加されている点が、暗号データ生成部24と相違している。
【0086】
データ暗号化手段242aは、乱数生成手段245に対して乱数rの生成を依頼する機能や、使い捨て鍵生成手段246に対して使い捨て鍵SK3の生成を依頼する機能や、利用者Uがテンキー22から入力したパスワードPWを使い捨て鍵SK3で暗号化し、暗号化パスワードE3(PW)を生成する機能や、データD1読み取り手段241から渡された共通情報,暗号化パスワードE3(PW)及びカード情報読み取り手段201が認証カード1から読み取ったカード情報を第1の共通鍵SK1を用いて暗号化することにより第1の暗号データAを生成し、暗号データ出力部25内の暗号データA出力手段251に出力する機能や、乱数生成手段245で生成された乱数rを第2のデータ暗号化手段244aに渡す機能などを有している。
【0087】
乱数生成手段245は、第1のデータ暗号化手段242aの依頼に従って乱数rを生成する機能を有する。
【0088】
使い捨て鍵生成手段246は、第1のデータ暗号化手段242aから乱数rと第1の共通鍵SK1とを含む使い捨て鍵生成依頼が送られてきたとき、上記乱数rと共通鍵SK1とに対して一方向性関数Hを適用することにより使い捨て鍵SK3を生成する機能を有する。
【0089】
第2のデータ暗号化手段244aは、データD2読み取り手段243から渡された第2のデータD2(カード情報Iと共通情報とを含む)と第1のデータ暗号化手段242aから渡された乱数rとを第2の共通鍵SK2で暗号化することにより、第2の暗号データBを生成し、暗号データ出力部25内の暗号データB出力手段252に出力する機能を有する。
【0090】
なお、受付端末2aもコンピュータによって実現することが可能であり、コンピュータによって実現する場合は、コンピュータを受付端末2aとして機能させるためのプログラムを記録したディスク,半導体メモリ,その他の記録媒体を用意し、コンピュータに上記プログラムを読み取らせる。コンピュータは読み取ったプログラムに従って自身の動作を制御することにより、自コンピュータ上に、カード情報読み取り手段201,パスワード比較手段202,暗号データ生成部24aおよび暗号データ出力部25を実現する。
【0091】
図9に示す本人確認端末4aは、データ復号部41の代わりにデータ復号部41aを備えている点、データ記憶部42の代わりにデータ記憶部42aを備えている点が本人確認端末4と相違している。
【0092】
データ記憶部42aは、第1,第2の共通鍵SK1,SK2が登録されている第1,第2の共通鍵記憶部421a,422aを備えている点、および一方向性関数Hが登録されている一方向性関数記憶部424を備えている点がデータ記憶部42と相違している。
【0093】
データ復号部41aは、復号データ検索手段415,使い捨て鍵生成手段416及びパスワード復号手段417が追加されている点がデータ復号部41と相違している。
【0094】
復号データ検索手段415は、暗号データB復号手段414で復号された復号データBH中の共通情報をキーにして復号データAH記憶部423を検索し、上記復号データBHと対になる復号データAH(共通情報が一致する復号データAH)を検索する機能を有する。
【0095】
使い捨て鍵生成手段416は、復号データBH中の乱数rと第1の共通鍵SK1とに対して一方向関数Hを適用することにより使い捨て鍵SK3を生成する機能を有する。
【0096】
パスワード復号手段417は、復号データ検索手段415が検索した復号データAH中の暗号化パスワードE3(PW)を使い捨て鍵SK3を用いて復号し、復号したパスワードをパスワード比較手段403に渡す機能や、暗号データB復号手段414が復号した復号データBH中のカード情報Iをパスワード読み取り手段402に渡す機能を有する。
【0097】
なお、本人確認端末4aもコンピュータによって実現することができ、コンピュータによって実現する場合は、コンピュータを本人確認端末4aとして機能させるためのプログラムを記録したディスク,半導体メモリ,その他の記録媒体を用意し、コンピュータに上記プログラムを読み取らせる。コンピュータは、読み取ったプログラムに従って自身の動作を制御することにより、自コンピュータ上にデータ復号部41a,復号データAH書き込み手段401,パスワード読み取り手段402,パスワード比較手段403および結果出力手段404を実現する。
【0098】
〔第3の実施の形態の動作〕
次に、本実施の形態の動作について詳細に説明する。
【0099】
〔受付端末2aの動作〕
本人確認を行う利用者Uは、第1の実施の形態と同様に、認証カード1を受付端末2aに挿入すると共に、テンキー22からパスワードを2回入力する。これにより、図3のフローチャートのステップA1〜A5と同様の処理が受付端末2aで行われ、データD1読み取り手段241からデータ暗号化手段242aにデータD1が渡される(図10のステップC1〜C5)。
【0100】
データ暗号化手段242aは、データD1が渡されると、乱数生成手段245に対して乱数の生成を依頼し、これに応答して乱数生成手段245は乱数rを生成し、データ暗号化手段242aに返却する。データ暗号化手段242aは、返却された乱数rを第2のデータ暗号化手段244aに渡す(ステップC6)。更に、データ暗号化手段242aは、乱数rと第1の共通鍵SK1とを含む使い捨て鍵生成依頼を使い捨て鍵生成手段246に対して出力する。これに応答して、使い捨て鍵生成手段246は、乱数rと共通鍵SK1とに対して、一方向性関数記憶部233に登録されている一方向性関数Hを適用することにより使い捨て鍵SK3を生成し、データ暗号化手段242aに返却する(ステップC7)。図12(a)に使い捨て鍵SK3の構成例を示す。
【0101】
その後、データ暗号化手段242aは、利用者Uがテンキー22から入力したパスワードPWを使い捨て鍵SK3を用いて暗号化することにより、暗号化パスワードE3(PW)を生成する(ステップC8)。図12(b)に暗号化パスワードE3(PW)の構成例を示す。更に、データ暗号化手段242aは、暗号化パスワードE3(PW)と、カード情報読み取り手段201が認証カード1から読み取ったカード情報Iと、共通情報(例えば、受付日時情報D,受付端末番号M,受付番号Noとを含む)とを共通鍵SK1で暗号化することにより暗号データAを生成する(ステップC9)。図12(c)に暗号データAの構成例を示す。
【0102】
更に、データ暗号化手段242aは、生成した暗号データAを暗号データ出力部25に渡す。これにより、暗号データ出力部25は、ネットワーク6を介して本人確認端末4aへ暗号データAを送信する(ステップC10)。
【0103】
一方、第2のデータ暗号化手段244aは、第1のデータ暗号化手段242aから乱数rが渡されると、認証カード1から読み取ったカード情報Iと、上記乱数rと、共通情報とを共通鍵SK2で暗号化することにより、暗号データBを生成する(ステップC11)。図12(d)に暗号データBの構成例を示す。
【0104】
その後、データ暗号化手段244aは、生成した暗号データBを暗号データ出力部25に渡す。これにより、暗号データ出力部25は、暗号データBを配送可能な記憶媒体3に書き込み、外部に排出する(ステップC12)。利用者Uは、受付端末2aから排出された記憶媒体3を封筒などに入れ、構内メールや郵便などのオフラインで本人確認端末4a(検証者V)に配送する(ステップC13)。
【0105】
このようにすることで、暗号データAか暗号データBのどちらかが紛失したとしても、どちらにもカード情報(個人識別子を含んでいる)が含まれているので、本人確認端末4aは、誰から本人確認の要求があったかを把握することができる。
【0106】
〔本人確認端末4aの動作〕
次に、本人確認の成否の検証処理を行う本人確認端末4aの動作について説明する。
【0107】
本人確認端末4a内の暗号データA読み取り手段411は、ネットワーク6を介して暗号データAを受信する毎に、図11(a)のフローチャートに示すように、受信した暗号データAを暗号データ復号手段412に渡し(ステップD1)、暗号データA復号手段412は、暗号データA読み取り手段411から渡された暗号データAを、第1の共通鍵記憶部421aに格納されている共通鍵SK1を用いて復号し、復号データAHを復号データAH記憶部423に書き込む(ステップD2,D3)。
【0108】
一方、本人確認端末4a内の暗号データB読み取り手段413は、検証者Vが記憶媒体3を本人確認端末4aに挿入する毎に、図11(b)のフローチャートに示すように、記憶媒体3の暗号データB記憶部31から暗号データBを読み取り、暗号データB復号手段414に渡す(ステップD4)。暗号データB復号手段414は、第2の共通鍵SK2を用いて暗号データBを復号し、復号データBHを復号データ検索手段415に渡す(ステップD5)。
【0109】
復号データ検索手段415は、復号データBH中の共通情報をキーにして復号データAH記憶部423を検索することにより、共通情報が一致する復号データAHを探し出し、更に、探し出した復号データAHから暗号化パスワードE3(PW)を抽出する。その後、抽出した暗号化パスワードE3(PW)をパスワード復号手段417に渡すと共に、復号データBH中の乱数rを使い捨て鍵生成部416に渡す(ステップD6)。
【0110】
使い捨て鍵生成手段416は、乱数rと第1の共通鍵SK1に対して、一方向性関数記憶部424に登録されている一方向性関数Hを適用することにより、使い捨て鍵SK3を生成し、生成した使い捨て鍵SK3をパスワード復号手段417に渡す(ステップD7)。
【0111】
パスワード復号手段417は、暗号化パスワードE3(PW)を使い捨て鍵SK3を使用して復号し、パスワードPWを取得する。その後、上記パスワードPWをパスワード比較手段403に渡すと共に、復号データBH中のカード情報Iに含まれている個人識別子をパスワード読み取り手段402に渡す(ステップD8)。
【0112】
パスワード読み取り手段402は、パスワード復号手段417から渡された個人識別子をキーにしてデータベース5中のパスワード記憶部51を検索し、上記個人識別子に対応付けて登録されているパスワードをパスワード比較手段403に渡す。パスワード比較手段403は、パスワード読み取り手段402から渡された、事前登録されているパスワードと、パスワード復号手段417から渡された、暗号データB中のパスワードとを比較することにより、本人確認を行い、確認結果を結果出力手段404に出力する(ステップD9)。
【0113】
本実施の形態では使い捨て鍵を用いているので、共通鍵SK1が漏洩していたとしても、パスワードPWが露見しないことから安全性を保つことができる。
【0114】
なお、上述した第3の実施の形態では、暗号データAをネットワーク6を介して本人確認端末4aへ送信し、暗号データBを記憶媒体3に書き込み、オフラインで本人確認端末4aへ配送するようにしたが、これとは反対に、暗号データBをネットワーク6を介して本人確認端末4aへ送信し、暗号データAを記憶媒体3に書き込み、オフラインで本人確認端末4aへ送信するようにしても良い。
【産業上の利用可能性】
【0115】
電子入札システムや電子申請システムなど本人確認の際に第三者による成りすましに対して非常に高い安全性を要求するシステムに適用できる。
【図面の簡単な説明】
【0116】
【図1】本発明の第1の実施の形態の概要を説明するための図である。
【図2】本発明の第1の実施の形態の構成例を示すブロック図である。
【図3】受付端末2の処理例を示すフローチャートである。
【図4】本人確認端末4の処理例を示すフローチャートである。
【図5】本発明の第1の実施の形態で使用される第1,第2のデータD1,D2と、暗号データA,Bの一例を示す図である。
【図6】本発明の第2の実施の形態で使用される認証カード1aの構成例を示す図である。
【図7】本発明の第2の実施の形態における受付端末の処理例を示すフローチャートである。
【図8】本発明の第3の実施の形態における受付端末2aの構成例を示すブロック図である。
【図9】本発明の第3の実施の形態における本人確認端末4aの構成例を示すブロック図である。
【図10】本発明の第3の実施の形態における受付端末2aの処理例を示すフローチャートである。
【図11】本発明の第3の実施の形態における本人確認端末4aの処理例を示すフローチャートである。
【図12】本発明の第3の実施の形態で使用する使い捨て鍵SK3,暗号化パスワードE3(PW)および暗号データA,Bの構成例を示す図である。
【符号の説明】
【0117】
1,1a…認証カード
11…カード情報記憶部
12…パスワード関連値記憶部
2,2a…受付端末
201…カード情報読み取り手段
202…パスワード比較手段
21…ディスプレイ装置
211…入力情報表示手段
22…テンキー
221…パスワード入力手段
23,23a…データ記憶部
231…データD1暗号化鍵記憶部
231a…第1の共通鍵記憶部
232…データD2暗号化鍵記憶部
232a…第2の共通鍵記憶部
233…一方向性関数記憶部
24,24a…暗号データ生成部
241…データD1読み取り手段
242…データD1暗号化手段
242a…第1のデータ暗号化手段
243…データD2読み取り手段
244…データD2暗号化手段
244a…第2のデータ暗号化手段
245…乱数生成手段
246…使い捨て鍵生成手段
25…暗号データ出力部
251…暗号データA出力手段
252…暗号データB出力手段
3…記憶媒体
31…暗号データB記憶部
4,4a…本人確認端末
401…復号データAH書き込み手段
402…パスワード読み取り手段
403…パスワード比較手段
404…結果出力手段
41…データ復号部
411…暗号データA読み取り手段
412…暗号データA復号手段
413…暗号データB読み取り手段
414…暗号データB復号手段
415…復号データ検索手段
416…使い捨て鍵生成手段
417…パスワード復号手段
42…データ記憶部
421…データD1復号鍵記憶部
421a…第1の共通鍵記憶部
422…データD2復号鍵記憶部
422a…第2の共通鍵記憶部
423…復号データAH記憶部
424…一方向性関数記憶部
43…データ比較部
431…復号データAH読み込み手段
432…データ比較手段
5…データベース
51…パスワード記憶部
6…ネットワーク

【特許請求の範囲】
【請求項1】
受付端末と、本人確認端末とを含むハイブリッド本人確認システムであって、
前記受付端末が、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成部と、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して前記本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部とを備え、
前記本人確認端末が、
前記受付端末から前記ネットワークを介して送られてきた前記暗号データを復号すると共に、前記記憶媒体を介して送られてきた前記暗号データを復号するデータ復号部と、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とするハイブリッド本人確認システム。
【請求項2】
受付端末と、本人確認端末とを含むハイブリッド本人確認システムにおいて、
前記受付端末が、
本人確認を行う利用者毎に、利用者のパスワードおよび対になる第2の暗号データを特定する共通情報を暗号化した第1の暗号データと、前記利用者の個人識別子および対になる第1の暗号データを特定する共通情報を暗号化した第2の暗号データとを生成する暗号データ生成部と、
該暗号データ生成部が第1および第2の暗号データを生成する毎に、その内の一方をネットワークを介して前記本人確認端末へ送信し、他方を配送可能な記憶媒体に登録するデータ出力部とを備え、
前記本人確認端末が、
前記受付端末から前記ネットワークを介して暗号データが送られてくる毎に、該送られてきた暗号データを復号し、前記受付端末から記憶媒体を介して暗号データが送られてくる毎に、該送られてきた暗号データを復号するデータ復号部と、
該データ復号部で復号された復号データの中から、共通情報に基づいて対となる復号データを選択し、選択した復号データ中のパスワードと個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とするハイブリッド本人確認システム。
【請求項3】
請求項2記載のハイブリッド本人確認システムにおいて、
前記暗号データ生成手段が、第1の暗号データを生成する際には第1の暗号化鍵を使用し、第2の暗号データを生成する際には、前記第1の暗号化鍵とは異なる第2の暗号化鍵を使用する構成を有することを特徴とするハイブリッド本人確認システム。
【請求項4】
請求項2記載のハイブリッド本人確認システムにおいて、
前記受付端末が、
認証カードに記録されている利用者の個人識別子を読み取るカード情報読み取り手段を備え、且つ、
前記暗号データ生成部が、前記カード情報読み取り手段が読み取った個人識別子と共通情報とを暗号化した第2の暗号データを生成する構成を有することを特徴とするハイブリッド本人確認システム。
【請求項5】
請求項4記載のハイブリッド本人確認システムにおいて、
前記認証カードには、利用者のパスワードに対して一方向性関数を適用した値が記録され、且つ、
前記暗号データ生成部が、前記認証カードに記録されている値と、利用者が入力したパスワードに対して前記一方向性関数を適用した値とが等しい場合のみ、第1および第2の暗号データを生成する構成を有することを特徴とするハイブリッド本人確認システム。
【請求項6】
受付端末と、本人確認端末とを含むハイブリッド本人確認システムにおいて、
前記受付端末が、
本人確認を行う利用者毎に、第1の共通鍵と乱数とに対して一方向性関数を適用することにより生成した使い捨て鍵を用いて利用者のパスワードを暗号化し、該暗号化した利用者のパスワード,対になる第2の暗号データを特定する共通情報および個人識別子を前記第1の共通鍵で暗号化することにより第1の暗号データを生成する処理と、前記利用者の個人識別子,対になる第1の暗号データを特定する共通情報および前記乱数を第2の共通鍵で暗号化することにより第2の暗号データを生成する処理とを行う暗号データ生成手段と、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して前記本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部とを備え、
前記本人確認端末が、
前記受付端末からネットワーク或いは記憶媒体を介して送られてくる第1及び第2の暗号データを前記第1及び第2の共通鍵を使用して復号することにより第1及び第2の復号データを生成し、該生成された第2の復号データ中の乱数と前記第1の共通鍵とに対して前記一方向性関数を適用することにより使い捨て鍵を生成し、前記生成された第2の復号データ中の共通情報によって特定される前記第2の復号データと対になる第1の復号データ中の暗号化されているパスワードを前記生成した使い捨て鍵で復号するデータ復号部と、
該データ復号部が復号した前記パスワードと前記第2の復号データ中の個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とするハイブリッド本人確認システム。
【請求項7】
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成部と、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部とを備えたことを特徴とする受付端末。
【請求項8】
受付端末からネットワーク或いは記憶媒体を介して送られてきた、暗号化された利用者のパスワードを含む第1の暗号データを復号すると共に、暗号化された前記利用者の個人識別子を含む第2の暗号データであって、ネットワークを介する経路と記憶媒体を介する経路との内の、前記第1の暗号データとは異なる経路で送られてきた第2の暗号データを復号する復号手段と、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認部とを備えたことを特徴とする本人確認端末。
【請求項9】
受付端末が、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成ステップと、
該暗号データ生成ステップで生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力ステップとを実行し、
前記本人確認端末が、
前記受付端末から前記ネットワークを介して送られてきた前記暗号データを復号すると共に、前記受付端末から記憶媒体を介して送られてきた前記暗号データを復号するデータ復号ステップと、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認ステップとを実行することを特徴とするハイブリッド本人確認方法。
【請求項10】
コンピュータを受付端末として機能させるためのプログラムであって、
前記コンピュータを、
暗号化した利用者のパスワードを含む第1の暗号データと、暗号化した前記利用者の個人識別子を含む第2の暗号データを生成する暗号データ生成部、
該暗号データ生成部が生成した前記第1の暗号データと前記第2の暗号データとの内の、何れか一方をネットワークを介して本人確認端末へ送信し、他方を配送可能な記憶媒体に登録する暗号データ出力部として機能させるためのプログラム。
【請求項11】
コンピュータを本人確認端末として機能させるためのプログラムであって、
前記コンピュータを、
受付端末からネットワーク或いは記憶媒体を介して送られてきた、暗号化された利用者のパスワードを含む第1の暗号データを復号すると共に、暗号化された前記利用者の個人識別子を含む第2の暗号データであって、ネットワークを介する経路と記憶媒体を介する経路との内の、前記第1の暗号データとは異なる経路で送られてきた第2の暗号データを復号する復号手段、
該データ復号部で復号された前記利用者のパスワードと前記利用者の個人識別子とに基づいて本人確認を行う本人確認部として機能させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate


【公開番号】特開2006−40010(P2006−40010A)
【公開日】平成18年2月9日(2006.2.9)
【国際特許分類】
【出願番号】特願2004−220009(P2004−220009)
【出願日】平成16年7月28日(2004.7.28)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】