JP2010034967A - 三値認証法及びそのシステム - Google Patents
三値認証法及びそのシステム Download PDFInfo
- Publication number
- JP2010034967A JP2010034967A JP2008196361A JP2008196361A JP2010034967A JP 2010034967 A JP2010034967 A JP 2010034967A JP 2008196361 A JP2008196361 A JP 2008196361A JP 2008196361 A JP2008196361 A JP 2008196361A JP 2010034967 A JP2010034967 A JP 2010034967A
- Authority
- JP
- Japan
- Prior art keywords
- authenticator
- authentication
- authenticators
- code
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 229920001690 polydopamine Polymers 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Images
Abstract
【課題】三つの認証子を一義的に決定できる新しい三値認証法を提供し、安全で確実にデータを処理して成りすまし等の不正を防止する。
【解決手段】認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間でコードの暗号化、交換(送受信)、復号化を行って、認証子が同一であることを認証する。
【選択図】図2
【解決手段】認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間でコードの暗号化、交換(送受信)、復号化を行って、認証子が同一であることを認証する。
【選択図】図2
Description
本発明は、認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間で暗号化、交換、復号化を行って、認証子が同一であることを認証する認証方法(以下三値認証法という)に関する。
認証側(例えばサーバー)が被認証側(カード、USBトークン、PC等)を安全で確実に認証する方法として、例えば、特許公開2007−336506号の実施形態9で開示されているような三個の認証子(コード)を使用して認証を行う方法(三値認証法)が知られている。この方法では、例えば、被認証側と認証側との間で認証子を次のように交換して認証を行う(ここでは乱数発生器を被認証側に設けた場合を説明する)。
1)初期設定 乱数発生器から得た二個の初期認証子(R1、R2)を被認証側と認証側とに登録する。
2)被認証側の乱数発生器で新たな認証子R3を生成し、認証子R1とR2を、認証子R3を鍵(キー・コード)としてそれぞれ暗号化し、暗号化したR1のコード及び暗号化したR2のコードを認証側に送る。
3)認証側では、暗号化されたこれらのコードを、認証側に登録された認証子R1、R2を使用してそれぞれ復号化する。その結果が同じ値のコード(R3)であることを確認すると、認証子R1をR3に更新し、被認証側に認証の成立したことを通知する。
4)この通知を受け取ると、被認証側は、認証子R1を認証子R3に更新することを許可する。
5)次回の認証には、認証子R2、R3が使用されて、上記の手順が繰り返される。
特許公開2007−336506号公報
2)被認証側の乱数発生器で新たな認証子R3を生成し、認証子R1とR2を、認証子R3を鍵(キー・コード)としてそれぞれ暗号化し、暗号化したR1のコード及び暗号化したR2のコードを認証側に送る。
3)認証側では、暗号化されたこれらのコードを、認証側に登録された認証子R1、R2を使用してそれぞれ復号化する。その結果が同じ値のコード(R3)であることを確認すると、認証子R1をR3に更新し、被認証側に認証の成立したことを通知する。
4)この通知を受け取ると、被認証側は、認証子R1を認証子R3に更新することを許可する。
5)次回の認証には、認証子R2、R3が使用されて、上記の手順が繰り返される。
従来の三値認証では、三つの認証子(コード)の組み合わせを一義的に決定できない、即ち、被認証側に初期登録された認証子R1,R2それぞれを新たに生成された認証子R3によって暗号化し、これらを認証側で復号化したとしても、認証子R3を同一とする認証子R1,R2はそれぞれ一つだけに特定できない、換言すれば、認証子R1,R2,R3の組み合わせは一つだけに限定されず、条件次第では成りすましが発生する可能性があった。
そこで、より安全で確実な認証法を確立するために、出願人は、三つの認証子を一義的に決定できる新しい三値認証法を発明した。
その第1の方法は、認証側に認証子生成装置を設け、生成された少なくとも二つの認証子を認証側及び被認証側に登録し、被認証側の認証請求に従って、認証側で、前記登録した少なくとも二つの認証子と新たに生成した第3の認証子とを使用して暗号化を行い(例えば、新たに生成した第3の認証子を暗号化し)、得られた暗号コードを被認証側に送り、被認証側で、前記登録した少なくとも二つの認証子を使用して前記認証側から送られた暗号コードを復号化し(即ち、暗号化された第3の認証子を復号化し)、得られた復号コードと前記登録した少なくとも二つの認証子をそれぞれ使用して暗号化を行い、それぞれ得られた暗号コードを認証側に送り、認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して、被認証側から送られた暗号コードを復号化し(即ち、暗号化された第3の認証子を復号化し)、得られた復号コード(少なくとも二つ存在)と、前記認証側で生成された第3の認証子とを照合し、一致すれば認証が成立すると判断する。認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶する。次回の認証は、この新しく記憶された(即ち、更新された)認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
第2の方法は、第1の方法と同じく、認証側に認証子生成装置を設け、生成した少なくとも二つの認証子を認証側及び被認証側に登録し、被認証側の認証請求に従って、認証側で、前記登録した少なくとも二つの認証子のそれぞれと新たに生成した第3の認証子とを使用して暗号化を行い(例えば、新たに生成した第3の認証子を暗号化し)、それぞれ得られた暗号コードを被認証側に送り、被認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して前記認証側から送られた暗号コードを復号化し(即ち、暗号化された第3の認証子を復号化し)、得られた復号コード(少なくとも二つ存在)が一致することを確認し(一致した復号コードを、被認証側における第3の認証子と定義する)、得られた復号コードと前記登録した少なくとも二つの認証子とを使用して暗号化を行い、得られた暗号コードを認証側に送り、認証側では、前記登録した少なくとも二つの認証子を使用して、前記被認証側から送られた暗号コードを復号化し(即ち、被認証側で定義され、暗号化された第3の認証子を復号化し)、得られた復号コードと前記認証側で生成された第3の認証子とを照合し、一致すれば認証が成立すると判断する。 認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶する。次回の認証は、この新しく記憶された(即ち、更新された)認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
上記方法によれば、一義的に三つの認証子が決定することができるので、被認証側の機器が一義的に特定される。そこで、成りすましが不可能となり、より安全で確実な認証を行うことができる。
認証子として真正乱数を使用できるので、新たに生成する認証の予測は不可能である。また伝送路(有線、無線問わず)に伝達されるデータは暗号化されており、たとえ、そのデータを不正に奪われたとしても認証子を解読できない。
また、認証のたびに認証子は更新されるから、その認証子が記憶されている記録媒体(カードなど)を盗まれたとしても、実際に使用する際には既に無効な情報となっている。
認証子として真正乱数を使用できるので、新たに生成する認証の予測は不可能である。また伝送路(有線、無線問わず)に伝達されるデータは暗号化されており、たとえ、そのデータを不正に奪われたとしても認証子を解読できない。
また、認証のたびに認証子は更新されるから、その認証子が記憶されている記録媒体(カードなど)を盗まれたとしても、実際に使用する際には既に無効な情報となっている。
以下添付図面を参照して、本発明の一実施形態を説明する。
図1は、本発明の適用されるシステムの基本的な構成例を示す。図示のシステムは、被認証側機器(ローカル側)と認証側機器(サーバー側)とからなり、前者は、例えば、PCと、認証子を格納するメモリ・デバイスとを含む。
メモリ・デバイスは、PCに内蔵のメモリを使用することも可能ではあるが、一般には、漏洩防止、成りすましの排除等のため、利用者に固有のデータを記憶し、更に必要な機能を持たせるために外部記憶装置を使用する。例えばUSBメモリ、USBトークンあるいは非接触・接触型のカード(ICカードを含む)、PDA、携帯電話機等を使用する。カードを使用する場合は、カード・リーダが必要となる。各デバイスとPCの接続態様は従来と同様である。
USBトークンには、USBメモリの形態とは異なった他の形態のトークン、例えばUSBインターフェイスを備えたカード型のトークンも使用できる。そのようなトークンは、例えば、USBインターフェイスの接続端子をカードの周縁部に埋設した、銀行カード、クレジット・カード等の形態のものが考えられる。この場合、PCで認証を行うときは、PCとこのカードをインターフェイス・ケーブル(カスタム仕様の延長ケーブル又はコネクタ)で接続する。従来のカード型メモリ・デバイスを使用する場合は、非接触型・接触型を問わず常にカード・リーダが必要であり、これは形状が大きく携行に不便であり、また高価であるが、USBインターフェイスを備えたカード型のトークンの場合は、カード・リーダは不要で、延長ケーブル又はコネクタを介してPCに接続するだけでよい。このカードは、また、eコマース(電子商取引)で商品を購入する場合等にも利用でき、カード番号をPCから入力させないので、情報漏洩の恐れがなく、利便性がよい。
図1に示す指紋リーダは、被認証側で生体認証(ここでは指紋認証)も行う場合に必要となる。
被認証側機器(ローカル側端末)としては、ネットワーク(有線・無線問わない)に接続が可能で、ファームウエアは或いはアプリケーションをインストールできまたアップデート可能なもの、一般的には、PCを使用するが、他に、例えば携帯電話機(スマートフォンを含む)やPDA等にはPCを介さず直接ネットワークの端末にすることができるものもあり、そのようなものは本発明に係るシステムの被認証側端末として使用可能である。また、CATVシステム等に本発明を適用する場合は、STB(セットトップボックス)等が被認証端末となろう。
認証側機器は、通常サーバーと乱数生成装置(真性乱数又は擬似乱数生成装置)を含む。乱数生成装置は真性乱数を生成するものが好ましい。なお生成装置とは生成素子、生成機構等も含む。乱数生成装置は、サーバーに内蔵してもよいし、またサーバーに外部接続してもよい。
認証側に設けた真性乱数生成装置に替えて、真性乱数を保存した記憶装置(例えばハードディスク、CFメモリカード等)を利用することもできる。この場合、必要に応じ、真性乱数生成装置により乱数を入れ替える。この記憶装置には、認証子或いは後述するZRG(乱数拡張関数)に使用するシード(共通鍵)よりも充分長い真性乱数を保存する。
本発明のシステムは図示の形態に限らず、用途に応じて種々に変形が可能である。例えば、メールサーバーシステム、映像ストリ−ミングシステム(メッセージ、音声、画像、動画等のデータ配信システム)、入退出管理システム(生体認証を行う場合)に適用する場合は、従来の構成例に準じて変形可能である。
なお、被認証側機器において、演算機能を有するICチップを内蔵できるUSBトークンや同様の機能を持ったデバイスを使用する場合に、後述する暗号化、復号化、判定等をトークン側とPC側との間でどのようにして行うかはシステムの設計やプログラムの作成において適宜に設計できるので、以下では、便宜上、システムを被認証側と認証側とに分けて本発明の認証法を説明する。
まず、本実施形態の前提となる事項を説明する。
a)初期設定において、乱数生成装置から生成され、被認証側及び認証側に登録された二つの認証子を、a(L),b(L)及びa(S),b(S)とする。ここで、LはLocal側を表し、SはServer側を表す、そしてa(L)≡a(S)及びb(L)≡b(S)である。
b)暗号化のアルゴリズムとして排他的論理和
を例にして説明する。一般的には暗号化関数を使用する。これは他の図面で表示された排他的論理和の演算でも同じである。
a)初期設定において、乱数生成装置から生成され、被認証側及び認証側に登録された二つの認証子を、a(L),b(L)及びa(S),b(S)とする。ここで、LはLocal側を表し、SはServer側を表す、そしてa(L)≡a(S)及びb(L)≡b(S)である。
b)暗号化のアルゴリズムとして排他的論理和
以下、本実施形態における認証の手順を説明する。
まず第1の方法を図2の説明図を基に説明する。
(1)認証側の認証子生成装置で生成された二つの認証子を認証側及び被認証側に登録する(a(S),b(S); a(L),b(L))。
(2)被認証側から認証側に認証の請求を行う。このとき、従来のID及びパスワード等を使用して認証請求を行う。
(3)認証請求があると、認証側では、前記登録した二つの認証子a(S),b(S)を使用して、新たに生成した第3の認証子c(S)を暗号化し(a(S) XOR b(S) XOR c(S))、この暗号化された第3の認証子を被認証側に送付する。
(4)被認証側では、前記登録した二つの認証子を使用して、暗号化された第3の認証子を復号化する(a(S) XOR b(S) XOR c(S) XOR a(S) XOR b(S) を算出し、これをc(L)とする)。
(5)この復号化された第3の認証子を、前記登録した二つの認証子をそれぞれ使用して暗号化し(a(L) XOR c(L)及びb(L) XOR c(L))、これらの暗号化された第3の認証子を認証側に送付する(マージして送付することができる)。
(6)認証側では、前記登録した二つの認証子a(S),b(S)をそれぞれ使用して、暗号化された第3の認証子を復号化し(a(L) XOR c(L) XOR a(S)と、b(L) XOR c(L) XOR b(S)とを算出し、それぞれを[1]c(L)、[2]c(L)とする)。これら復号化された第3の認証子([1]c(L)、[2]c(L))と、前記認証側で生成された第3の認証子c(S)とを照合し一致すれば認証が成立する。
(1)認証側の認証子生成装置で生成された二つの認証子を認証側及び被認証側に登録する(a(S),b(S); a(L),b(L))。
(2)被認証側から認証側に認証の請求を行う。このとき、従来のID及びパスワード等を使用して認証請求を行う。
(3)認証請求があると、認証側では、前記登録した二つの認証子a(S),b(S)を使用して、新たに生成した第3の認証子c(S)を暗号化し(a(S) XOR b(S) XOR c(S))、この暗号化された第3の認証子を被認証側に送付する。
(4)被認証側では、前記登録した二つの認証子を使用して、暗号化された第3の認証子を復号化する(a(S) XOR b(S) XOR c(S) XOR a(S) XOR b(S) を算出し、これをc(L)とする)。
(5)この復号化された第3の認証子を、前記登録した二つの認証子をそれぞれ使用して暗号化し(a(L) XOR c(L)及びb(L) XOR c(L))、これらの暗号化された第3の認証子を認証側に送付する(マージして送付することができる)。
(6)認証側では、前記登録した二つの認証子a(S),b(S)をそれぞれ使用して、暗号化された第3の認証子を復号化し(a(L) XOR c(L) XOR a(S)と、b(L) XOR c(L) XOR b(S)とを算出し、それぞれを[1]c(L)、[2]c(L)とする)。これら復号化された第3の認証子([1]c(L)、[2]c(L))と、前記認証側で生成された第3の認証子c(S)とを照合し一致すれば認証が成立する。
このとき、a(L)とa(S)が一致しなければ[1]c(L)とc(S)は一致せず、またb(L)とb(S)が一致しなければ[2]c(L)とc(S)は一致しないから、[1]c(L)、[2]c(L)と、c(S)とが一致すれば、認証子a, b, cは一義的に確定する。
(7)認証成立後、認証側では、前記登録した二つの認証子の一方a(S)を削除し、残された方の認証子b(S)と前記第3の認証子c(S)とを、前記登録された二つの認証子の更新された認証子として登録する。そして認証の許諾を被認証側に伝える。
(8)被認証側では、認証の許諾をもって前記登録した認証子の一方(認証側で削除されたものに対応)a(L)を削除し、残された方の認証子b(L)と前記被認証側で復号化された第3の認証子c(L)とを、前記登録された二つの認証子の更新された認証子として記憶する。次回の認証は、更新された二つの認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
(8)被認証側では、認証の許諾をもって前記登録した認証子の一方(認証側で削除されたものに対応)a(L)を削除し、残された方の認証子b(L)と前記被認証側で復号化された第3の認証子c(L)とを、前記登録された二つの認証子の更新された認証子として記憶する。次回の認証は、更新された二つの認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
次に第2の方法を図3の説明図を基に説明する。
(1)認証側で生成した二つの認証子を認証側及び被認証側に登録する(a(S),b(S); a(L),b(L))。
(2)被認証側から認証側に認証の請求を行う。このとき、従来のID及びパスワード等を使用して認証請求を行う。
(3)認証請求があると、認証側では、前記登録した二つの認証子a(S),b(S)をそれぞれ使用して、新たに生成した第3の認証子c(S)を暗号化し(a(S) XOR c(S)及びb(S) XOR c(S))、これらの暗号化された第3の認証子を被認証側に送付する。
(4)被認証側では、前記登録した二つの認証子a(L),b(L)をそれぞれ使用して暗号化された第3の認証子を復号化する(a(S) XOR c(S) XOR a(L)と、b(S) XOR c(S) XOR b(L)とを算出し、それぞれを[1]c(S)、[2]c(S)とする)。この復号化された第3の認証子([1]c(S)、[2]c(S))が一致すればこれを被認証側における第3の認証子c(L)と定義する。
(1)認証側で生成した二つの認証子を認証側及び被認証側に登録する(a(S),b(S); a(L),b(L))。
(2)被認証側から認証側に認証の請求を行う。このとき、従来のID及びパスワード等を使用して認証請求を行う。
(3)認証請求があると、認証側では、前記登録した二つの認証子a(S),b(S)をそれぞれ使用して、新たに生成した第3の認証子c(S)を暗号化し(a(S) XOR c(S)及びb(S) XOR c(S))、これらの暗号化された第3の認証子を被認証側に送付する。
(4)被認証側では、前記登録した二つの認証子a(L),b(L)をそれぞれ使用して暗号化された第3の認証子を復号化する(a(S) XOR c(S) XOR a(L)と、b(S) XOR c(S) XOR b(L)とを算出し、それぞれを[1]c(S)、[2]c(S)とする)。この復号化された第3の認証子([1]c(S)、[2]c(S))が一致すればこれを被認証側における第3の認証子c(L)と定義する。
このとき、a(S)とa(L)が一致しなければ[1]c(S)と[2]c(S)は一致せず、またb(L)とb(S)が一致しなければ[1]c(S)と[2]c(S)は一致しない。
(5)次いで、この第3の認証子c(L)を、前記登録した二つの認証子a(L),b(L)を使用して暗号化し(a(L) XOR b(L) XOR c(L))、この暗号化された第3の認証子を認証側に送付する。
(6)認証側では、前記登録した二つの認証子a(S),b(S)を使用して、暗号化された第3の認証子を復号化する(a(L) XOR b(L) XOR c(L) XOR a(S) XOR b(S) を算出し、c(L)を得る)。この復号化された第3の認証子c(L)と前記認証側で生成された第3の認証子c(S)とを照合し一致すれば認証が成立する。
(6)認証側では、前記登録した二つの認証子a(S),b(S)を使用して、暗号化された第3の認証子を復号化する(a(L) XOR b(L) XOR c(L) XOR a(S) XOR b(S) を算出し、c(L)を得る)。この復号化された第3の認証子c(L)と前記認証側で生成された第3の認証子c(S)とを照合し一致すれば認証が成立する。
このとき、a(L)とa(S)が一致しなければc(L)とc(S)は一致せず、またb(L)とb(S)が一致しなければc(L)とc(S)は一致しないから、c(L)とc(S)とが一致すれば、認証子a, b, cは一義的に確定する。
(7)認証成立後、認証側では、前記登録した二つの認証子の一方a(S)を削除し、残された方の認証子b(S)と前記別途生成された第3の認証子c(S)とを、前記登録された二つの認証子の更新された認証子として記憶する。そして認証の許諾を被認証側に伝える。
(8)被認証側では、認証の許諾をもって前記登録した認証子の一方(認証側で削除されたものに対応)a(L)を削除し、残された方の認証子b(L)と前記被認証側で復号化された第3の認証子c(L)とを、前記登録された二つの認証子の更新された認証子として記憶する。次回の認証は、更新された二つの認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
(8)被認証側では、認証の許諾をもって前記登録した認証子の一方(認証側で削除されたものに対応)a(L)を削除し、残された方の認証子b(L)と前記被認証側で復号化された第3の認証子c(L)とを、前記登録された二つの認証子の更新された認証子として記憶する。次回の認証は、更新された二つの認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
図4は、認証子の初期設定を示す説明図である。ここでは、ネットワークを利用して認証子を設定する方法を説明する。
認証子の初期設定の手順は以下の通りである。
(1)被認証側から認証側に認証子の初期設定を請求する。
(2)認証側では乱数生成装置から乱数a、bを認証子として取り込む。
(3)認証側から被認証側に認証子a、bを送る。
(4)以降、上述した三値認証を最低二回連続で繰り返し行う。リンクが途中で中断された場合は初期設定の請求から再度操作を行う。最低二回の認証を繰り返すことにより初期の認証子a、bは2個は更新され、新しい認証子の組み合わせになっている。
(5)その後、被認証側(利用者)の認証手順を行い、認証の成立した後で、本発明の利用形態に合わせて、例えば動画等のデータの配信を行う。
(1)被認証側から認証側に認証子の初期設定を請求する。
(2)認証側では乱数生成装置から乱数a、bを認証子として取り込む。
(3)認証側から被認証側に認証子a、bを送る。
(4)以降、上述した三値認証を最低二回連続で繰り返し行う。リンクが途中で中断された場合は初期設定の請求から再度操作を行う。最低二回の認証を繰り返すことにより初期の認証子a、bは2個は更新され、新しい認証子の組み合わせになっている。
(5)その後、被認証側(利用者)の認証手順を行い、認証の成立した後で、本発明の利用形態に合わせて、例えば動画等のデータの配信を行う。
ところで、一般に、「認証」は、本人認証と機器認証とに分類され、上述した新しい三値認証法は、そこで使用される認証子が機器認証のためのものであるので、機器認証の範疇に入る。本人認証は、一般的には、ID/パスワード等本人のみが知りえる情報を入力するか、あるいは生体情報(例えば指紋・静脈等)を読み取ることにより認証を行う。前述した新しい三値認証法では、認証請求の際に、ID/パスワード等を入力して本人認証を行っている。
機器認証に使用される認証子を格納するメモリ・デバイスは、前述したように、例えばUSBメモリ、USBトークン、カード、PDA、携帯電話あるいはPCそのものが使用される。然るに、これまでは、メモリ・デバイスに、認証子を平分(暗号化されていない)のまま登録、保存していた。
しかし、認証子が平文のまま保存されていると上記のUSBメモリ等が盗まれた場合に認証子を読み取られてしまうおそれがある(もっとも、本願に係る新しい三値認証は、たとえ平分の認証子が読み取られたとしても、認証毎に更新されるので、その認証子自体が使用不可となっていて充分安全ではあるが)。
そこで、認証子を、本人認証のための情報(ID/パスワード又は生体情報等)を利用して暗号化して各メモリ・デバイスに保存する方法を説明する。
一般にID/パスワード又は生体情報等は認証子とデータ長を異にする(短い)から、ID/パスワード、生体情報等又はその組み合わせを乱数拡張関数(乱数生成関数)(ZRG)のシード(SEED)にして乱数を生成し、そこから認証子と同じデータ長の乱数を取り出し、その乱数と認証子とでXORを行うことにより当該認証子を暗号化し、メモリ・デバイスに保存する。なお、乱数拡張関数については、本願と同じ出願人による特願2007−190585に詳しい。
以下に乱数拡張関数(ZRG)のシード(SEED)として使用できる情報と、乱数拡張関数に基づき得られた乱数を使用して暗号化された認証子を例示する。
シードの例:(1)ID(ID)、(2)パスワード(P)、(3)IDとパスワードの組み合わせ、(4)名前(ニックネーム)(N)、(5)ビットマップ(bitmap)等の画像情報(pic)(いくつかの画像情報から選択)、(6) 上記の組み合わせあるいは上記のいずれかと(真正又は擬似)乱数生成装置で生成された一様性を持った乱数(R)との組み合わせ(なお、この乱数も認証のたびに更新されるようにしてもよい)
暗号化された認証子の例(暗号化される前の認証子を(a)、(b)とする):
なお、‖はマージを意味する。
暗号化された認証子の例(暗号化される前の認証子を(a)、(b)とする):
上記の暗号化した認証子を用いて、例えば三値認証を行う方法を、メモリ・デバイスとしてUSBトークンを使用する場合について説明する。
USBトークンのみでは、認証子が暗号化されており機器認証はできないが、PC側にZRG関数とXOR関数とをインストールしておけば、上記ID/パスワード又は生体情報を入力して再びXORを行うことにより暗号化された認証子が平文に復号され、例えば三値認証を行うことができる。
またUSBトークン内部に例えばLinux等のOSを予め入れておき、そのUSBトークン内部にZRG関数とXOR関数をインストールしておくことでも、暗号化された認証子の元の平文に復号化することが可能である。
なお、生体情報を利用する場合は、生体情報読み取り装置が必要であることは勿論である。カードの場合も、上記と同様にして認証を行うことができる。
携帯電話や、PCの場合も同様にして認証を行うことができる。
またUSBトークン内部に例えばLinux等のOSを予め入れておき、そのUSBトークン内部にZRG関数とXOR関数をインストールしておくことでも、暗号化された認証子の元の平文に復号化することが可能である。
なお、生体情報を利用する場合は、生体情報読み取り装置が必要であることは勿論である。カードの場合も、上記と同様にして認証を行うことができる。
携帯電話や、PCの場合も同様にして認証を行うことができる。
次に、本願発明の三値認証を、例えば「ビデオ会議において映像(静止画、動画)を転送するシステム」に適用する場合について説明する。図5はかかるシステムにおける処理の流れを示す図である。なお、図5において、処理(1)乃至(5)が本発明の認証に対応する。
まず、本発明の認証手順に従い、送信側(認証側、サーバー側)と受信側(被認証側、ローカル側)とにそれぞれ二つの認証子を登録する。
受信側からの認証請求により、前記登録した二つの認証子と新たに生成した認証子とを使用し本発明の認証(新三値認証)が稼動する(処理(2))。
送信側で認証が成立すると(処理(3))、認証子を更新し(処理(4))、送信側に認証の許諾を伝える(処理(6))。送信側では、認証の許諾をもって認証子の更新を行う(処理(6))。
次に「安全な共通鍵の交換」(処理(7))を行う。これは、動画等のデータの暗号化に使用した共通鍵を、そのまま通信回線に送り出した場合に第三者によって傍受され不正使用されることを防ぐために行う処理であって、例えば、本願と同じ出願人による特願2008−135863「三値認証成立後共通鍵を安全に送る方法」を適用する。
こうして認証が成立し、共通鍵の交換が済むと、送信側は、ネットワークに接続し、カメラからの映像(動画、静止画)をキャプチャーし、得られた画像を圧縮し、前記の共通鍵を用いて暗号化を行い、その暗号化されたデータをネットワークに送信する。
受信側では、ネットワークを介して送られてきたデータを受信し、前記の共通鍵を用いて復号化し、映像として展開する(伸張処理)し、画面に表示する。
なお、図示の如く、送信側と受信側とで処理が別れているが、一般的には送受信を同時に行うため、アプリケーションソフトウェアとしては一つのプログラムになっている。ただし、内部構造としては、やはり送信側と受信側とがそれぞれ稼動していることに違いは無い。
受信側からの認証請求により、前記登録した二つの認証子と新たに生成した認証子とを使用し本発明の認証(新三値認証)が稼動する(処理(2))。
送信側で認証が成立すると(処理(3))、認証子を更新し(処理(4))、送信側に認証の許諾を伝える(処理(6))。送信側では、認証の許諾をもって認証子の更新を行う(処理(6))。
次に「安全な共通鍵の交換」(処理(7))を行う。これは、動画等のデータの暗号化に使用した共通鍵を、そのまま通信回線に送り出した場合に第三者によって傍受され不正使用されることを防ぐために行う処理であって、例えば、本願と同じ出願人による特願2008−135863「三値認証成立後共通鍵を安全に送る方法」を適用する。
こうして認証が成立し、共通鍵の交換が済むと、送信側は、ネットワークに接続し、カメラからの映像(動画、静止画)をキャプチャーし、得られた画像を圧縮し、前記の共通鍵を用いて暗号化を行い、その暗号化されたデータをネットワークに送信する。
受信側では、ネットワークを介して送られてきたデータを受信し、前記の共通鍵を用いて復号化し、映像として展開する(伸張処理)し、画面に表示する。
なお、図示の如く、送信側と受信側とで処理が別れているが、一般的には送受信を同時に行うため、アプリケーションソフトウェアとしては一つのプログラムになっている。ただし、内部構造としては、やはり送信側と受信側とがそれぞれ稼動していることに違いは無い。
Claims (11)
- 認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間でコードの暗号化、交換(送受信)、復号化を行って、認証子が同一であることを認証する認証方法。
- 請求項1に記載の認証方法において、本人認証による認証請求を行った後に、認証を開始することを特徴とする、認証方法。
- 請求項1又は2に記載の認証方法において、
認証側で、前記登録した少なくとも二つの認証子と新たに生成した第3の認証子とを使用して暗号化を行い、得られた暗号コードを被認証側に送り、
被認証側で、前記登録した少なくとも二つの認証子を使用して前記認証側から送られた暗号コードを復号化し、得られた復号コードと前記登録した少なくとも二つの認証子をそれぞれ使用して暗号化を行い、それぞれ得られた暗号コードを認証側に送り、
認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して、被認証側から送られた暗号コードを復号化し、得られた復号コードと、前記認証側で生成された第3の認証子とを照合し一致すれば認証が成立すると判断することを特徴とする、認証方法。 - 請求項3に記載の認証方法において、更に、
認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、
被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶することを特徴とする方法。 - 請求項1又は2に記載の認証方法において、
認証側で、前記登録した少なくとも二つの認証子のそれぞれと新たに生成した第3の認証子とを使用して暗号化を行い、それぞれ得られた暗号コードを被認証側に送り、
被認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して前記認証側から送られた暗号コードを復号化し、得られた復号コードが一致することを確認し、
得られた復号コードと前記登録した少なくとも二つの認証子とを使用して暗号化を行い、得られた暗号コードを認証側に送り、
認証側では、前記登録した少なくとも二つの認証子を使用して、前記被認証側から送られた暗号コードを復号化し、得られた復号コードと前記認証側で生成された第3の認証子とを照合し一致すれば認証が成立すると判断することを特徴とする方法。 - 請求項5に記載の認証方法において、更に、
認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、
被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶することを特徴とする方法。 - 乱数生成手段を設けた又は接続可能な認証側装置と、認証用メモリ・デバイスを設けた又は接続可能な被認証側装置とを有する認証システムであって、
認証側装置及び被認証側装置のそれぞれは、コードを暗号化する手段と、コードを交換する手段と、コードを復号化する手段とを有し、
認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間でコードの暗号化、交換(送受信)、復号化を行って、認証子が同一であることを認証する認証システム。 - パスワード、ID、ニックネームを含む名前、生体情報等の本人認証用識別コード及び画像情報等の所定のデータのうちのいずれか、またはその組み合わせをシードとして乱数を生成し、
生成した乱数と、機器認証に使用する認証子とを使用して暗号化し、
得られた暗号コードを認証用メモリ・デバイスに登録する、認証子の暗号化方法。 - 請求項8に記載の暗号化方法において、本人認証用識別コード及び画像情報等の所定のデータのうちのいずれかまたはその組み合わせと、更に生成した乱数との組み合わせをシードとして乱数を生成することを特徴とする、認証子の暗号化方法。
- 請求項9に記載の暗号化方法において、前記更に生成した乱数は、認証ごとに更新されることを特徴とする、認証子の暗号化方法。
- 請求項8乃至10のいずれかに記載の認証子の暗号化方法において、認証用メモリ・デバイスが、PC、USBメモリ、USBトークン、非接触型又は接触型のカード、PDA又は携帯電話機等であることを特徴とする方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008196361A JP2010034967A (ja) | 2008-07-30 | 2008-07-30 | 三値認証法及びそのシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008196361A JP2010034967A (ja) | 2008-07-30 | 2008-07-30 | 三値認証法及びそのシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010034967A true JP2010034967A (ja) | 2010-02-12 |
Family
ID=41738929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008196361A Withdrawn JP2010034967A (ja) | 2008-07-30 | 2008-07-30 | 三値認証法及びそのシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010034967A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4713694B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | 二要素ユーザ認証システム、およびその方法 |
JP4713693B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
WO2020174516A1 (ja) * | 2019-02-25 | 2020-09-03 | 日本電気株式会社 | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 |
JP2023525461A (ja) * | 2020-05-06 | 2023-06-16 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 難読化済みバイオメトリクスを用いたアクセス認証 |
-
2008
- 2008-07-30 JP JP2008196361A patent/JP2010034967A/ja not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8875264B2 (en) | 2010-10-05 | 2014-10-28 | Cse Co., Ltd. | System, method and program for off-line two-factor user authentication |
JP4713694B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | 二要素ユーザ認証システム、およびその方法 |
WO2012046303A1 (ja) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
WO2012046304A1 (ja) * | 2010-10-05 | 2012-04-12 | 株式会社シー・エス・イー | 二要素ユーザ認証システム、およびその方法 |
CN102804201A (zh) * | 2010-10-05 | 2012-11-28 | 株式会社希爱思异 | 离线双因素用户认证系统、其方法及其程序 |
US8752147B2 (en) | 2010-10-05 | 2014-06-10 | Cse Co., Ltd | System and method for two-factor user authentication |
JP4713693B1 (ja) * | 2010-10-05 | 2011-06-29 | 株式会社シー・エス・イー | オフライン二要素ユーザ認証システム、その方法、およびそのプログラム |
JP7215559B2 (ja) | 2019-02-25 | 2023-01-31 | 日本電気株式会社 | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 |
JPWO2020174516A1 (ja) * | 2019-02-25 | 2021-12-23 | 日本電気株式会社 | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 |
US20220171835A1 (en) * | 2019-02-25 | 2022-06-02 | Nec Corporation | Linear sketch system, apparatus, authentication method, program, and recording medium |
WO2020174516A1 (ja) * | 2019-02-25 | 2020-09-03 | 日本電気株式会社 | リニアスケッチシステム、装置、認証方法、プログラムと記録媒体 |
US12086223B2 (en) * | 2019-02-25 | 2024-09-10 | Nec Corporation | Linear sketch system, apparatus, authentication method, program, and recording medium |
JP2023525461A (ja) * | 2020-05-06 | 2023-06-16 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 難読化済みバイオメトリクスを用いたアクセス認証 |
US12244590B2 (en) | 2020-05-06 | 2025-03-04 | Microsoft Technology Licensing, Llc | Access authentication using obfuscated biometrics |
JP7658986B2 (ja) | 2020-05-06 | 2025-04-08 | マイクロソフト テクノロジー ライセンシング,エルエルシー | 難読化済みバイオメトリクスを用いたアクセス認証 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4954628B2 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
US8843760B2 (en) | Biometric identification method | |
JP4712871B2 (ja) | サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置 | |
JP7021417B2 (ja) | 生体データテンプレートの更新 | |
US8302176B2 (en) | Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus | |
CN113472793B (zh) | 一种基于硬件密码设备的个人数据保护系统 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
US10742410B2 (en) | Updating biometric template protection keys | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
TWI529641B (zh) | 驗證行動端動態顯示之資料之系統及其方法 | |
CN101771680B (zh) | 一种向智能卡写入数据的方法、系统以及远程写卡终端 | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
JP2002297551A (ja) | 認証システム | |
JP2010034967A (ja) | 三値認証法及びそのシステム | |
KR101451638B1 (ko) | 본인 확인 및 도용 방지 시스템 및 방법 | |
CN101124767A (zh) | 密钥生成以及证明真实性的方法和设备 | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
CN112769759B (zh) | 信息处理方法、信息网关、服务器及介质 | |
CN112417424A (zh) | 一种电力终端的认证方法及系统 | |
JP3923229B2 (ja) | 認証処理方法及び方式 | |
JP2009282945A (ja) | 生体認証方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111004 |