JP3583987B2 - Electronic authentication method and electronic authentication device - Google Patents

Electronic authentication method and electronic authentication device Download PDF

Info

Publication number
JP3583987B2
JP3583987B2 JP2000388987A JP2000388987A JP3583987B2 JP 3583987 B2 JP3583987 B2 JP 3583987B2 JP 2000388987 A JP2000388987 A JP 2000388987A JP 2000388987 A JP2000388987 A JP 2000388987A JP 3583987 B2 JP3583987 B2 JP 3583987B2
Authority
JP
Japan
Prior art keywords
authentication
key
common key
new
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000388987A
Other languages
Japanese (ja)
Other versions
JP2001331448A (en
Inventor
宏 野澤
Original Assignee
富士ソフトエービーシ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士ソフトエービーシ株式会社 filed Critical 富士ソフトエービーシ株式会社
Priority to JP2000388987A priority Critical patent/JP3583987B2/en
Publication of JP2001331448A publication Critical patent/JP2001331448A/en
Application granted granted Critical
Publication of JP3583987B2 publication Critical patent/JP3583987B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを用いて使用者が本人であることの確認を行う電子認証方法、電子認証プログラムを記憶した記憶媒体、電子認証装置及び認証登録方法に関し、更にマスターキーシステムを利用したものに関する。
【0002】
【従来の技術】
ネットワークの発達に伴い、電子商取引、電子決済等のニーズが高まってきている。これに伴いネットワークの使用者が必ず本人であることの確認が必要となっている。
【0003】
【発明が解決しようとする課題】
ところで、最近では種々の数学的アルゴリズムを用いて電子認証が可能となってきている。
【0004】
しかしながら、従来の電子認証では、セキュリティが必ずしも高くない。セキュリティを高くするために数学的アルゴリズムを複雑化した認証方法も考案されているが、現在のネットワークのデータ伝送速度等を考慮すると実現可能なものとはほど遠い。
【0005】
本発明は上記課題を解決するためになされたもので、その目的とするところは、簡便にかつセキュリティの高い認証が可能な電子認証方法、電子認証プログラムを記憶した記憶媒体、電子認証装置及び認証登録方法を提供することにある。
【0006】
【課題を解決するための手段】
本発明は、電子認証装置が、これにネットワークで接続された被認証装置に着脱可能に接続される記録媒体内の認証コードを認証する認証方法であり、認証装置の記憶領域に、第1の共通鍵、第2の共通鍵、暗号データ及び認証コードが格納され、並びに、被認証装置の記録媒体に、第1の共通鍵、暗号データ、認証コードが格納された状態において、前記被認証装置が、前記記録媒体中の前記認証コードを、ネットワークを介して、前記認証装置へ送信し、前記認証装置において、記憶領域から読み出した認証コードと受信した認証コードとを比較して一致すれば認証に成功したと判断する認証処理を行い、該認証処理の結果、認証に成功した場合、認証装置が、記憶領域の第1の共通鍵と第2の共通鍵を用いて、記憶領域の暗号データから画像データを復元すると共に、被認証装置に第2の共通鍵を送信し、被認証装置が、記録媒体の第1の共通鍵と、受信した第2の共通鍵を用いて記録媒体の暗号データから画像データを復元し、認証装置と被認証装置の両者において、認証コードを用いて新たな第2の共通鍵を生成し、新たな第2の共通鍵と第1の共通鍵を用いて新たな暗号データを生成し、第1の共通鍵と新たな第2の共通鍵と新たな暗号データから新たな認証コードを生成し、認証装置において、新たな第2の共通鍵と新たな暗号データと新たな認証コードにより、記憶領域を書き換える情報更新処理を行い、被認証装置において、新たな暗号データと新たな認証コードにより、記録媒体を書き換え、次の認証処理においては、それぞれ、書き換えられた記憶領域及び記憶媒体を用いることを特徴とする電子認証方法である。
本発明に係る電子認証方法では上記したように、「装置内だけで利用される第1の共通鍵(MKEY)」と、「ネットワークを介して装置間で送受信される第2の共通鍵(TKEY)」との組合せによって認証処理を行うことにより、オープンなネットワークに対しても、高い安全性をもった認証処理を可能とするものである。従って、オープンなネットワークを介する不当な第三者が、認証装置2や被認証装置3の信号の出入りを監視しても、「装置内だけで利用される第1の共通鍵MKEY」を取得することができないので、いわゆる、偽の顧客への「なりすまし」を行うことができない。又、単に、被認証装置3であるパソコンの内部から「装置内だけで利用される第1の共通鍵MKEY」を盗んだとしても、ネットワーク上で供給される「ネットワークを介して装置間で送受信される第2の共通鍵TKEY」を取得することができなければ、やはり、「なりすまし」を行うことができない。従って、本発明によれば、例えばインターネット等のネットワークを利用した安全性の高い認証処理を容易に行うことが可能となる。
【0023】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施形態を説明する。
【0024】
<<第1実施形態>>
図1は本発明の第1実施形態に係る認証システムが適用される電子商取引システムの全体構成を示す図である。この電子商取引システムは、電子商取引を行う加盟店1と、この加盟店1から電子商取引を用いて商品購入を希望する顧客2と、この顧客2を認証する認証局3と、これら加盟店1、顧客2、認証局3間の電子商取引を実現するためのシステムが設けられた取引システム4から構成される。なお、この図1に示したシステムにおいて、電子商取引における決済を行うのは、クレジット会社や銀行等が行っても、加盟店1自身が行ってもよい。この認証システムは、各構成要素1,2,3,4がネットワークで接続されており、以下で特に示さない限り、いわゆる電子的な通信経路を経由してデータのやりとりがなされる。
【0025】
図1に示すように、顧客2が例えば自宅等に設置されたパソコンを用い、加盟店1のホームページのショッピングサイトを立ち上げる。そして、顧客2はホームページ上のショッピングサイトで購入を希望する場合、購入要求を加盟店に対して行う(S1)。この購入要求に応じて、加盟店1はホームページ上の購入要求に対応するページを表示する(S2)。
【0026】
顧客2は、この表示された画面を見て、購入を希望する場合には例えば予め定められたタグ271を後述する顧客2の端末20の外部入力端子27に接続する。そして、パソコン上でタグ271に記憶された認証プログラムを立ち上げ、この認証プログラムに基づいて取引システム4に認証要求を行う(S3)。この認証要求を受け、取引システム4は認証局3に認証依頼を行う(S4)。認証依頼に基づいて、認証局3は顧客2が本人であるか否かを確認する。得られた認証結果及び承認コードが取引システム4を介して顧客2に送られる(S5、S6)。これにより、顧客2は登録された本人であることが認証されているため、加盟店1のホームページ上で商品を購入する資格が与えられたこととなる。
【0027】
顧客2は購入したい商品項目を選択して入力する(S7)。この商品項目の選択により、加盟店1の端末は承認コードと確認依頼を取引システム4に送信する(S8)。取引システム4は、この承認コードと確認依頼を受け、決済を行う。そして、この決済の通知を加盟店1に対して承認コードとともに送信される(S9)。
【0028】
加盟店1は、この決済の通知と承認コードに基づいて商品を顧客2に発送する(S10)。
【0029】
顧客2は端末20を用いてネットワークを介して電子商取引を行う。端末20の具体的な構成例を図2に示す。図2はネットワークに接続された端末20として示されており、バス21に、この端末20全体を統括的に制御するOS(Operating system)等を内蔵するCPU22と、実行すべきプログラムあるいはデータ等所要データ等を格納するメモリ23と、CPU22等を動作させるための司令を行うキーボード24と、入力データのモニタや、各種ネットワーク情報等を出力するディスプレイ25と、加盟店1,顧客2,取引システム4等他の端末とデータの送受信を行うための通信デバイス26と、後述するタグ等の外付けメモリを接続可能な外部入力端子27が接続されている。また、このバス21にはさらに、データ制御部28を介してデータ記憶部81が、プログラム制御部29を介してプログラム記憶部91が接続されている。
【0030】
データ記憶部81及びプログラム記憶部91は、ハードディスクやフレキシブルディスク、あるいは光ディスク等のストレージ手段であり、本発明の電子認証を実施するために作成された種々のデータ又はプログラムが格納されている。
【0031】
具体的には、プログラム記憶部91には、暗号データを復号化するための復号化プログラム93,写真データを暗号化するための暗号化プログラム94,暗号データから認証コードを生成するための認証コード生成プログラム95,写真データを表示するための表示プログラム96、認証コードに基づいて(マスターキーシステムを利用して)新たなTKEYを生成するTKEY生成プログラム97が記憶されている。TKEY生成プログラム97では、第1実施形態ではマスターキーシステムは利用されないが、第2実施形態においてはこれが用いられる。各プログラム93〜97はそれぞれルーチン化され、これら各プログラム93〜97を実行するためのアプリケーションがメインプログラム92である。なお、これらプログラム93〜97はプログラム記憶部91でなくてもタグ271に記憶されていても良い。また、タグ271に認証に必要なデータを記憶させておくことができれば、データ制御部28及びデータ記憶部81は必ずしも備える必要はない。復号化プログラム93は、暗号データを写真データに復号化する場合に用いられ、暗号化プログラム94は、MKEY、TKEYに基づいて写真データを暗号化する場合に用いられる。
【0032】
暗号化プログラム94は、例えばMKEYをX1、TKEYをX2、写真データをpとすると、まず乱数αを発生し、これらMKEY及びTKEYに基づいて新たな鍵Xαを生成する。この鍵Xαは、例えばXα=(X1*X2)×αとして生成され、この鍵Xαに基づいて暗号データpc=[p、Xα]が生成される。なお、(a*b)は、aとbで所定の演算を行う記号を示すもので、例えばa及びbの論理和、論理積や否定等の論理演算をとる場合等が考えられるが、論理演算に限らず、所定の関数を用いて生成するものでもよい。この暗号データpc=[p、Xα]は、写真データpが鍵Xαにより暗号化されたことを示している。以下、このように[a、b]で表される記号は、鍵bでデータaを暗号化していることを示している。このようなアルゴリズムにより暗号化プログラム94が構成される。また、復号化プログラム93はこの暗号化プログラム94と逆の処理を行うものであり、詳細な説明は省略する。
【0033】
認証コード生成プログラム95は、暗号データ、MKEY及びTKEYに基づいて認証コードを生成する場合に用いられる。認証コードはMKEY、TKEY及び暗号データを基に算出されたハッシュ値であり、200バイト程度のデータ量で足りる。認証コード生成におけるMKEY及びTKEYは暗号化に用いられるものではなく、用いなくても良い。すなわち、MKEY及びTKEYを使用せずに暗号データを単にコード化して認証コードを生成しても良い。この認証コードは後述する認証局3のデータ記憶部181及び顧客2の保有するタグ271に記憶される。認証コードは認証時の照合に用いられるコードであり、認証を行うたびに後述する更新処理により認証局3及び顧客2側で新たな値に書き換えられるため、一度認証コードがネットワーク上に送出されるとその後は同じ認証コードは使用されない。
【0034】
認証コードS(n)は鍵Xαに基づいて暗号データを基に算出するものである。具体的には、写真データpに対して上記暗号化プログラム95と同様の暗号化及びコード化のアルゴリズムにより認証コード生成プログラム95が構成されている。コード化のアルゴリズムは、通常のデータコード化アルゴリズムが適用される。なお、写真データに対して2回以上暗号化をかけて暗号データを得てもよい。
【0035】
TKEY生成プログラム97は、MKEYに基づいてTKEYを生成する場合、認証コードに基づいてTKEYを生成する場合に用いられ、そのアルゴリズムは通常の共通鍵生成アルゴリズムと同様である。ここで第2実施形態においては、後述するように、多重アファイン鍵が用いられるマスターキーシステムが利用される。
【0036】
また、外部入力端子27には、取り外し可能な外付けメモリとして例えばタグ271が接続される。タグ271とは、取り外し可能で書き換え可能な記憶手段であり、例えばフロッピーディスク、CD−R、CD−RW、DVD−RAM、MO、メモリカード等、書き換え可能な記憶媒体であれば何でもよい。なお、汎用性の高い外付けメモリであることが望ましい。このタグ271には認証に必要な種々のデータが記憶されており、このタグ271を外部入力端子27に接続することによりCPU22が読み出し、ネットワークを介して他の端末に送信することができるようになっている。
【0037】
また、認証局3は端末30を用いてネットワークを介して電子商取引の認証を行う。端末30の具体的な構成例を図3に示す。図3に示すように、認証局3は図2に示したのとほぼ同様の構成を有する端末30を有する。端末30の場合、データ記憶部181には複数の顧客の認証に必要な顧客データ182が顧客毎に顧客の数だけ格納されている。この顧客データ182には、MKEY、TKEY、暗号データ及び認証コードが含まれ、該当する顧客2のユーザコードが対応づけられて格納されている。このユーザコードは例えばこの電子商取引システムの利用順に付された通し番号でも、その通し番号をランダムに変換した番号でも何でもよいが、同一のユーザコードを2人以上の顧客2が有することはない。
【0038】
また、プログラム記憶部191には顧客2にユーザコード及び認証コード、暗号データの送信を要求するリクエストプログラム193,認証コードの照合を行う照合プログラム194,暗号化されたデータをTKEY、MKEYに基づいて復号化を行う復号化プログラム195,写真データ等種々データをTKEY、MKEYに基づいて暗号化を行う暗号化プログラム196,暗号データに基づいて認証コードの生成を行う認証コード生成プログラム197,TKEY、MKEYの生成を行うKEY生成プログラム198が記憶されている。各プログラム193〜198はそれぞれルーチン化され、これら各プログラム193〜198を実行するためのアプリケーションがメインプログラム192である。他の構成は図2に示したのと同じである。また、キーボード24,ディスプレイ25,外部入力端子27は必ずしも設ける必要はない。
【0039】
復号化プログラム195、暗号化プログラム196,認証コード生成プログラム197,KEY生成プログラム198のアルゴリズムは図2に示す各プログラム93,94,95,97と共通するので詳細な説明は省略する。なお、KEY生成プログラム198におけるMKEY生成のアルゴリズムは、一般的な乱数生成アルゴリズムが用いられるが、第2実施形態においては、多重アファイン鍵システムを用いたマスターキーシステムが利用される。
【0040】
このような電子商取引システムを実現するために必要となる顧客登録のデータフローを図4に、プロセスフローを図7に示す。なお、以下、図4〜図6における認証局3と顧客2との間のデータの送受信は、特に言及されない限り取引システム4を介してネットワーク上で行われる。
【0041】
図4及び図7に示すように、まず、上記電子商取引システムを用いて電子商取引を行いたい顧客2は、認証局3に対して登録要求を行う(S71)。この登録要求は、個人情報を含めて認証局3に送信される。
【0042】
認証局3は、得られた個人情報に基づいてその顧客2に固有のユーザコードを発行し(S72)、(特に後述する第2実施形態では多重アファイン鍵システムを用いたマスターキーシステムを利用して)MKEYを生成する(S73)。MKEYとは、識別画像データとしての写真データの暗号化/複合化及び後述する認証コードの生成を行ういわゆる”鍵”の一つである。暗号化はMKEYと後述するTKEYを用いて行い、複合化時も両方の鍵が必要となる。MKEYは使用者である認証局3が登録時に1回のみ生成するもので、認証局3のデータ記憶部181と顧客2が保有するタグ271に記憶される。また、MKEYは共通鍵であり、通常用いられるいかなる方式の鍵であっても実現可能であるが、例えば乱数との排他的論理和FSAngo(多重アファイン鍵システム使用)や、換字や置換等を用いたDESのアルゴリズムを用いたものが考えられる。
【0043】
ユーザコードは、登録時に認証局3により顧客2それぞれに付与される顧客2を識別するためのコードである。付与されたユーザコードはタグ271に記憶される。なお、ユーザコードはデータ記憶部81に記憶しておいてもよい。ユーザコードは認証時に顧客2の端末から顧客2が入力するものであり、認証局3ではユーザコードに基づいてデータ記憶部181の検索を行い、そのユーザコードに対応づけられた顧客データ182を読み出す。
【0044】
このように発行されたユーザコードは顧客2に送信され(S72)、顧客2の端末の例えばデータ記憶部81に記憶される。なお、この登録要求の際に、認証局3は顧客2を特定するための識別画像として顔写真を要求する。顔写真は、識別画像データとしての写真データの形式で個人情報に含めてシステムを構築するネットワークを介して送信されても、あるいは写真そのものが郵送で認証局3に発送されてもよい。なお、写真そのものを郵送で受け取った場合、認証局3はこの写真をデジタル化により写真データを得る。なお、写真データとは、画像をデジタル情報に変換したデータを指し、例えばJPEG形式やビットマップ形式等そのファイルの形式には係わらない。また、この写真データはトリミングして顧客2を識別容易なデータにする。
【0045】
一方、認証局3は得られたMKEYに基づいて、(特に後述する第2実施形態では多重アファイン鍵システムを用いたマスターキーシステムを利用して)MKEYからTKEYを生成する(S74)。TKEYは、写真データの暗号化/複合化及び認証コードの生成を行ういわゆる”鍵”の一つである。登録後は認証が行われる毎に認証コードにより新たな鍵に書き換えられる。認証局3のデータベースには最新のTKEYが保管されるが、顧客2の所持するタグ271には記憶されない。このため、顧客2側では認証完了前にタグ271上の暗号データを復号することはできない。TKEYは認証完了後に認証局3より顧客2に送信される。暗号化はMKEYとTKEYを用いて行うため、複合化時も両方の鍵が必要となる。また、TKEYは共通鍵であり、通常用いられるいかなる方式の鍵であっても適用可能であるが、例えば乱数との排他的論理和FSAngo(多重アファイン鍵システム使用)や、換字や置換等を用いた例えばDESのアルゴリズムを用いたものが考えられる。
【0046】
次に、MKEY、TKEYに基づいて、顧客2から送られた写真データを暗号化する。この暗号化により写真データは暗号データに置き換えられる(S75)。この暗号データは認証局3のデータ記憶部181及び顧客2の保有するタ271に記憶される。この暗号データは認証が行われ、認証が完了した場合に認証局3及び顧客2で復号される。また、この復号の際にMKEY及び新たなTKEYを用いて新たな暗号データが生成される。
【0047】
次に、この暗号データに基づき、TKEY及びMKEYを用いて認証コードを生成する(S76)。本実施形態では、暗号データをコード化することにより認証コードが生成される。なお、認証コード生成におけるTKEY及びMKEYは認証コードが解読されやすいコードになるのを防止するために使用されるもので、暗号化には用いられない。
【0048】
以上のステップにより、認証局3のデータ記憶部181には顧客データ182としてユーザコード、TKEY、MKEY、暗号コード及び認証コードが記憶される。一方、タグ271にはMKEY、暗号コード及び認証コードが記憶され(S77)、例えば郵送等によりに顧客2に送付される。なお、前述の通り、タグ271にはTKEYは書き込まれない。
【0049】
次に、認証プロセスの流れを図5,図6,図8,図9に基づいて説明する。図5は認証が可能な場合、図6は認証が否認された場合のデータフローを示す図である。また、図8は認証局3側、図9は顧客2側のプロセスフローを示す図である。
【0050】
図5及び図8に示すように、まず顧客2から取引システム4を介して認証局3に認証要求がなされる。この認証要求では、具体的には例えばユーザコードが認証局3に送信される(S81)。この認証要求に応答して、認証局3は送信されたユーザコードに基づいて認証コード及び暗号データの送信を要求する(S82)。
【0051】
顧客2は、この送信要求に応答して、タグを顧客2の保有する端末に接続する。そして、所定のソフトウェアを起動して、暗号データ及び認証コードを認証3に送信する(S83)。認証局3は、データ記憶部181に蓄積された顧客データ182から送信されたユーザコードに対応する登録時の暗号データ及び認証コードを読み出し(S84)、顧客2から送信されてきた暗号データ及び認証コードと照合する(S85)。認証が可能な場合、認証局3はデータ記憶部181内の暗号データをMKEY及びTKEYに基づいて複合化する(S86)ととも、TKEYを顧客2に送信する(S87)。なお、このTKEYの送信とともに顧客2には認証可能であった結果が送信される(S87’)。この認証結果を受信して(S87”)、顧客2ははじめて取引を開始できるか否かを判断することができる。
【0052】
認証が可能な場合、暗号データが復号化されると、登録時の写真データが得られ、顧客2の本人の画像が画面上に表示される。この写真データの表示の際、図5のS86’に示すように、顧客2から本人の画像をリアルタイムで取得し、この画像と認証局3側で照合することができる。なお、この本人画像取得の際には、本人画像を認識するための画像認識アルゴリズムがプログラム記憶部191に必要となる。このように本人画像を照合することにより、認証コード、暗号データによる照合と2重の照合が可能となり、認証の信頼性が向上する。なお、この認証局3側での本人画像の照合は行わず、認証コード、暗号データによる照合のみで認証を行ってもよい。
【0053】
一方、顧客2は、送信されたTKEYとタグ内のMKEYに基づいてタグ内の暗号データを復号化する(S88)。この暗号データの復号化により、認証局3の場合と同様に登録時の写真データが得られ、顧客2の本人の画像が画面上に表示される(S89)。この画像の表示手法は、例えば電子商取引に用いられるウィンドウの画面上の表示領域を一定領域に制限し、残りの領域すべてに大きく表示するのが好ましい。このように、本人の画像が画面上に表示されることにより、その顧客2が電子商取引を行っている際の作業を第三者が監視することが可能となる。すなわち、アクセス希望者が例えば会社内で取引を行っている場合、もし顧客2からのタグを拾って認証局3にアクセスし、認証が得られた場合であっても、顧客2が登録した顧客2本人の顔写真が表示された画面上で作業を行うため、第三者による作業の監視が可能となる。従って、悪意の第三者がアクセスする場合には、その第三者に心理的なアクセスを拒否させる心理的な圧迫を与えることができる。
【0054】
又登録時の写真データを取得した段階で、顧客2において、又認証装置3において、図示しないデジタルカメラ等から取得した本人画像データと、再生した写真データとの間で、パターン認識処理を行うことによっても、本人確認を行うことが可能である。この本人確認の結果を認証の判断に反映させることも可能であるし、単に表示したり記録したりするだけでも可能である。これはパターン認識の信頼性やデジタルカメラ等からの写真データの状態に応じて、様々な使用形態を考えることができる。
【0055】
以上の認証処理が終了すると、図1に示すように認証局3から認証結果が取引システム4を介して顧客2に送られる。なお、(S87’)の段階で認証結果が取引システム4を介して顧客2に送られてもよい。この時点から、顧客2は認証局3を介さずに取引システム4を介して加盟店1と直接電子商取引を開始することができるようになる。
【0056】
顧客2と認証局3との間で電子認証が成功すると、次に情報更新処理が行われる。情報更新処理は、認証局3と顧客2のいずれにおいても行われる。認証局3での情報更新処理は、まず認証局3が認証コードに基づいて(特に後述する第2実施形態では多重アファイン鍵システムを用いたマスターキーシステムを利用して)、新たなTKEYを生成し(S90a)、このTKEYと登録時に生成したMKEYを用いて認証の際に復号化されていた写真データを再度暗号化して新たな暗号データを生成する(S91a)。新たな暗号データ生成の際のTKEYは登録時とは異なるので、生成される暗号データも当然登録時とは異なるものとなる。この新たな暗号データを基にMKEY、TKEYを用いて新たな認証コードを生成する(S92a)。そして、これら情報更新時に新たに更新された認証コード、暗号データ及びTKEYが認証局3内のデータベースに記憶される。
【0057】
一方、顧客2の情報更新処理では、登録時に生成された認証コードに基づいて(特に後述する第2実施形態では多重アファイン鍵システムを用いたマスターキーシステムを利用して)、新たなTKEYを生成する(S90b)。そして、このTKEY及び登録時のMKEYに基づいて写真データを暗号化して新たな暗号データを生成する(S91b)。また、この新たな暗号データを基にTKEY、MKEYを用いて認証コードを生成する(S92b)。そして、更新された暗号データと認証コードをタグ271に書き換えを行う(S93b)。
【0058】
一方、認証が否認された場合、図6に示すように認証局3は暗号データの復号化を行わず、またTKEYを顧客2に送信することはない。また、顧客2はTKEYを受信できないため、暗号データの復号化を行うことはできない。顧客2は認証が否認されたという認証結果を認証局3から受信する(S87’)。
【0059】
従って、認証局3及び顧客2は暗号データの復号化を行わず、写真データを画面上に表示することなく図5に示す認証可能な場合と同様の情報更新処理が行われる。すなわち、S86、S87、S88、S89、S91a、S91bを経ず新たなTKEYを生成し(S100a)、もとの暗号データ及び新たなTKEYに基づく認証コードの生成を行う(S102a)。一方、顧客2側では、認証コードに基づく新たなTKEYを生成した後(S100b)、新たなTKEYに基づく新たな認証コードを生成し(S102b)、タグ271の書き換えを行う(S103b)。
【0060】
このように、認証に必要な情報を更新処理することにより、例えばタグ271を被認証者が紛失したり、あるいは悪意の第三者がタグ271をコピーして悪用しようとしても、情報が更新されているため同一内容のタグ271では認証が否認される。従って、認証の信頼性が飛躍的に向上する。
【0061】
<<第2実施形態>>
第2実施形態は、本発明に係る認証システムにおけるMKEY生成及びTKEY生成の際に多重アファイン鍵システムを用いるマスターキーシステムを適用した場合について述べている。すなわち、本発明に係る認証システムにおいては、このシステムの成立に必要なキーであり写真データ等を暗号化して暗号データと認証コードを生成し、タグに格納されて顧客に渡されるMKEYの生成と、同じく写真データ等を暗号化して暗号データと認証コードを生成はするが顧客へは渡されることはないTKEYの生成の際に、一方向性関数を用いて親鍵から子鍵を生成するマスターキーシステムを適用するものである。これにより、一層高いセキュリティを発揮する認証システムを提供することができる。
【0062】
又更に第2実施形態では、このマスターキーシステムに用いられる多重アファイン鍵システムを図4の登録の際のステップS75の写真データ等の暗号化の際と、図5及び図6の認証局3での復号化処理(S86)や、被認証装置(顧客)2での復号化処理に用いることも可能である。この場合は、以下に詳細に説明する多重アファイン鍵システムを用いた乱数生成装置が発生する乱数に基づいて、暗号化するべき画像データ等と、排他的論理和演算を行って暗号化データを得るものであり、更にこの暗号化データを復号化する場合は、同様に多重アファイン鍵システムを用いた乱数生成装置が発生する乱数と、復号化データとの間で排他的論理和演算を行って、最初の写真データ等へと復号化するものである。このように多重アファイン鍵システムを用いた乱数生成機能を使用した暗号化復号化機能を利用することによって、通常の暗号化復号化処理を施す場合に比べて、格段のセキュリティの向上が望まれる。
【0063】
なお、本発明に係る認証システムにおけるMKEY生成及びTKEY生成の際に多重アファイン鍵システムを用いるマスターキーシステムを適用した場合に、その後の暗号処理に上述したような多重アファイン鍵システムを用いて暗号化するのであればそのままMKEY及びTKEYを使用することができる。しかし、暗号処理に他の暗号化アルゴリズムを使用する場合は、このMKEYやTKEYをそのまま使用するわけにはいかず、この場合は、MKEYやTKEYに基づき、例えば多重アファイン鍵システム等を用いて乱数を生成するなどして、その暗号化アルゴリズムが要求している条件をもった鍵データに変換した上で使用する必要が生じてくるものである。
【0064】
以下に、このマスターキーシステムの原理を説明し、更に、マスターキーシステムを利用したMKEYの生成及びTKEYの生成について説明する。
【0065】
図11は第2実施形態であるマスターキーシステムを利用した場合に用いるマスターキーシステムを説明するためのフローチャート、図12はこのマスターキーシステムの原理を説明する原理図、図13はマスターキーシステムの乱数生成を説明するフローチャートである。
【0066】
更に図11のフローチャートを用いて、マスターキーシステム、すなわち、多重アファイン鍵システムを利用して子鍵を生成する場合の一実施形態を説明する。なお以下に示す場合は、多重アファイン鍵システムの鍵書換の手法をキートポロジというパラメータに応じて親鍵データから子鍵データを生成する一例に過ぎず、他に様々な多重アファイン鍵システムの利用の手法が考えられる。それらの手法においても、子鍵データ所有者が親鍵データを特定することができないことは、以下の場合と同様である。
【0067】
図11において、MKEYの生成及びTKEYの生成について、親鍵データLから子鍵データLを生成する場合の鍵生成の一般的な場合について説明する。最初に、親鍵データLを以下に詳述する多重アファイン鍵システムのアファイン鍵データKと初期値xとして設定する(S31)。次に、キートポロジωの特定ビットωに対する処理を以下のように行う(S32)。次に多重アファイン鍵システムの乱数発生機能により約2nM個の乱数Rを生成する(S33)。ここで、nは鍵の寿命であり、Mは鍵の個数である。次にキートポロジのi番目のビットの値、ωが例えば“1”であるとき(S34)、多重アファイン鍵システムにより2M個の乱数を生成して、これを新たなアファイン鍵Kとして設定し直す(S35)。このような操作をキートポロジωの各ビット値ごとに処理を行うべく、全てのωが選択されたかを判断して(S36)次のωのビット値を選択する(S37)。この時の処理順序は、1ビット目から最終ビット目まで、順番に処理するものであってもよいし、他の所定順序であってもかまわない。一通りのキートポロジωの値について、このようなアファイン鍵Kの値の書換処理による新たな子鍵データLが生成され、これが出力される(S38)。
【0068】
このように、多重アファイン鍵システムの乱数生成動作を利用して、親鍵データから子鍵データを生成したわけであるが、多重アファイン鍵システムは後に詳述するように複数の鍵データに基づいて非常に特異な方法で乱数を生成しているため、子鍵データの所有者がキートポロジと自身の子鍵データとから親鍵データを予測しようとしても、多重アファイン鍵システムの複数の鍵データを特定することができないので、親鍵データを特定することができない。従って、本発明のマスターキー管理システムに固有の特徴である、親鍵の識別情報(親鍵を再生するための原始鍵とキートポロジ列)や子鍵生成にかかわったパラメータであるキートポロジを公開することが可能となり、この公開情報を用いて親鍵所有者が膨大な量の子孫鍵データを自身で再生することができ、下位の全ての子孫鍵データによる暗号文データの全てを容易に解読することができるので、共通鍵のツリー構造を構築することが可能となる。
【0069】
ここで多重アファイン鍵システムは、限りなく一方向性関数であると言える。ここで言う一方向性関数とは、ある関数f(x)において、f(x)=yであるとき、演算結果のyの値から元のxの値を特定することができないような関数である。つまり、関数f(x)にてx→yとなることは予測できても、yの値から演算の元になっていたxの値を特定できるかどうかという問題であり、一般の関数や変換処理によれば、様々な試行錯誤の果てに演算結果yの値から最初のxの値を特定できてしまうものであり、このような一般的な関数を用いて本発明のマスターキー管理システムを実現することはできない。
【0070】
例えば本発明に係る多重アファイン鍵システムのような、演算結果yから本来のxの値を特定することが現実問題として著しく困難であるような、実用的な意味での一方向性関数となる関数であって、更に鍵管理システムに組み込んでも一定以上の高速性をもって機能する関数であり、更に生成される演算結果が暗号鍵データとして相応しいものを出力する関数を用いると、本発明のマスターキー管理システムを実現することが可能であることをこの請求項は示している。なお、現在、そのような関数を具体的に上げることは難しい。
【0071】
マスターキーシステムでは、図7で示されるように親鍵データである共通鍵131が、パラメータであるキートポロジ134を利用して、一方向性関数(真性乱数に限りなく近い擬似乱数を生成するので、演算結果から演算前の値の特定が限りなく困難という意味で、実際上の一方向性関数とここで呼んでいる)である多重アファイン鍵システム132を利用して、子鍵データである共通鍵133を供給する。
【0072】
<多重アファイン鍵システム>
更にここで、上述した鍵データ生成のマスターキーシステムで用いた、多重アファイン鍵システムについて、原理(基本形)から具体的な利用の仕方(応用系)及び作用効果に至るまで、以下に図面を用いて詳細に説明する。
【0073】
[多重アファイン鍵を用いた乱数生成装置の特長]
第2実施形態で用いるマスターキーシステムは、多重アファイン鍵を用いた乱数生成装置(多重アファイン鍵システム)を使用するもので、これは、高速で動作させることができるストリーム暗号の既知平文攻撃による弱点を解消するべく、真性乱数に限りなく近い周期性が非常ながい良質な擬似乱数を生成し、これを用いてストリーム暗号を作成するものである。これにより、第三者のストリーム暗号の解読を完全に排除しようとするものである。
【0074】
すなわち、暗号化技術で求められている高速化を実現するストリーム暗号は、暗号化に使用する擬似乱数が周期性のあるものであると、第三者から容易に乱数の元となっている定数やアルゴリズムが看破されてしまう。このため、高いセキュリティが求められている場面では使用することができない。
【0075】
第2実施形態で用いるマスターキーシステムが内蔵する乱数生成装置(多重アファイン鍵システム)は、ストリーム暗号を解読が事実上不可能とする非常に良質な乱数を生成することを目的としている。
【0076】
完全な乱数を一度だけ使用するストリーム暗号であるヴァーナム(Vernam)暗号には解読法が存在しないことがシャノン(Shanon)により証明されている。従って、完全な乱数に限りなく近い擬似乱数を生成できる乱数生成装置を提供することができれば、ストリーム暗号は既知平文攻撃法にあっても第三者から擬似乱数の生成を解析されることはなく、高速で機密性の高い暗号化装置として使用することができる。
【0077】
第2実施形態で用いるマスターキーシステムが内蔵する乱数生成装置(多重アファイン鍵システム)は、複数のアファイン鍵を所定の使用回数毎に書き換えるものであり、又複数のアファイン鍵のうちの一つを選択して乱数列を生成するという方法をとるものである。このような方法により、暗号破りを意図する第三者がストリーム暗号の既知平文攻撃での未定係数法を適用するべく、乱数列データを収集し乱数発生の元になっている複数の鍵データやそのアルゴリズムを解明しようとしても、乱数自体は鍵が書き換えられる間の短期間の情報しかもっておらず、更に特定すべき鍵が複数であるし、乱数発生の際にどの鍵が選択されたかも判らないため、原理的に不可能である。
【0078】
この乱数生成装置は、具体的には、多重アファイン鍵を用いて良質な乱数を発生させるものであり、この時多重アファイン鍵を一定使用回数ごとにその係数を書き換えていくものである。つまり、一定使用回数ごとに書き換えられる多重アファイン鍵を、第三者の解読が困難な暗号化・復号化の鍵として使用し、更にこの多重アファイン鍵を複数用意することで、書換の際に複数の鍵が相互に参照し合い係数を自動的に更新していくことにより、第三者の未定係数法による暗号解読を排除するものである。
【0079】
つまりこの乱数生成装置は、複数のアファイン鍵のそれぞれに鍵の寿命というものを定義し、古くなった鍵(多重アファイン鍵の係数)を自動的に書き替えていく機能を持たせることで、従来のような規則性のある擬似乱数ではなく、事実上測定が困難なほど長い周期をもった限りなく真性乱数に近い性質をもった擬似乱数列を生成するものである。これにより、従来高速であることが判っていても解読の危険性があるため使用できなかったストリーム暗号も、第三者に看破されることなく使用することができる。
【0080】
[アファイン鍵の説明]
本実施形態で用いるアファイン鍵を以下に説明する。
【0081】
本発明で用いられるアファイン鍵とは、暗号化に用いられる乱数列を発生するための多重アファイン鍵の係数に該当する。
【0082】
アファイン鍵Kは4個の整数K={a,b,c,n}で表わすことができる。
【0083】
更にアファイン鍵は、乱数発生とアファイン鍵自身の更新とに使用される。従ってこの二つが定義されると、多重アファイン鍵システムの働きが特定されたこととなる。
【0084】
整数のアファイン鍵Kによる乱数の生成については、次式で定義する。
K(x)=ax+b
なお、cはアファイン鍵が何回使われたかをカウントするカウンタ、nはこの鍵を使用出来る回数の上限(寿命)である。そして、一つのアファイン鍵はレーマー法の疑似乱数を生成する。
【0085】
実際には一つのアファイン鍵を使用するのではなく、複数のアファイン鍵が与えられこの中から乱数生成に用いる鍵、及び鍵を書き換えるための鍵が適宜選択される。複数のアファイン鍵による鍵システムであるので多重アファイン鍵システムと呼んでいる。
【0086】
多重アファイン鍵システムは、鍵の個数をMとすると、複数のアファイン鍵{K[i]}(0≦i≦M−1)と、鍵の書き換え処理を示す一つの手順:プロシージャ(procedure)w(i,j:integer)とから、定義することができる。
【0087】

Figure 0003583987
ここで、乗法と加法は、考えている有限体の演算を用いるものとする。
【0088】
この手順:プロシージャにおいて、書き換えようとするi番目のアファイン鍵K[i]の係数aは、書換の参考となるj番目のアファイン鍵K[j]の係数aと係数bとに基づき、書き換えられていることがわかる。
【0089】
なお、この書き換え処理は、基本形とよぶべきであり、発生する乱数の容量を非常に大きくする場合などは、以下に述べる基本形の書き換え方法を反復することにより、鍵が“0”に収束する場合が考えられる。しかし、本願に述べた第2実施形態でのマスターキーシステムの応用について言えば、発生する乱数の容量は非常に小さいので、以下に述べる基本形の書き換え処理を実施したとしても鍵が“0”に収束することは考えられない。更に、図13の乱数生成のフローチャートを用いて以下に説明する応用型の書き換え方法によれば、より完全に鍵が“0”に収束する場合を回避することが可能となる。
【0090】
更に書き換えようとするi番目のアファイン鍵K[i]の係数bは、書換の参考となるj番目のアファイン鍵K[j]の係数aと係数bとに基づき、書き換えられることがわかる。
【0091】
このような多重アファイン鍵を用いた乱数生成装置(多重アファイン鍵システム)は、各初期値を与えられると複数の鍵から選ばれた一つの鍵に応じて乱数を生成し続けるのであり、鍵の使用回数を越えると、鍵を書き換えるための鍵が選ばれてアファイン鍵の係数aとbとが書き換えられる。
【0092】
このような多重アファイン鍵システムを用いた乱数生成装置は、上述した手順に応じて構成されたデジタル回路をもつ電子回路基板により実現される。更に、上述した手順に応じてアファイン鍵データをコンピュータが処理するべくプログラムを作成しこれをコンピュータ装置に実行させることで、容易に同等の作用効果を得ることができる。このような手順で生成された擬似乱数は、真性乱数に限りなく近いものであり測定不可能なほどに周期が長いため、ストリーム暗号に使用されたとしても、第三者の既知平文攻撃にあって未定係数法などで解読しようとしても原理的に不可能である。
【0093】
[多重アファイン鍵システムに用いられる変数]
ここで、本発明の多重アファイン鍵を用いる乱数生成装置等で繰り返し使用される変数、演算子、関数を以下に定義しておくものである。
変数として、以下のように定義しており、
Mが、アファイン鍵の数、
K[i].aが、i(0≦i≦M−1)番目のアファイン鍵の係数a
K[i].bが、i(0≦i≦M−1)番目のアファイン鍵の係数b
K[i].cが、i(0≦i≦M−1)番目のアファイン鍵の使用回数c
K[i].nが、i(0≦i≦M−1)番目のアファイン鍵の寿命n
Kが、アファイン鍵全体であり、K={K[i] |0≦i≦M−1}で示され
K[i]={K[i].a, K[i].b, K[i].c, K[i].n}となり、
kが、暗号化/復号化のワード数(k=1,2,……)
x0が、内部乱数の初期値
が、内部乱数用変数
が、乱数出力
が、平文
が、暗号文
iが、乱数生成用アファイン鍵ポインタ
jが、アファイン鍵係数a書き換え用ポインタ
が、アファイン鍵係数b書き換え用ポインタオフセットであり、1≦j<Mの範囲で設定されるが、1でも構わない
vkeyが、鍵回転用変数
が、鍵回転用変数の初期値
vが、鍵回転用変数の増分
zが、処理単位の1/2
が、乱数出力に使用するビット位置の集合
が、アファイン鍵指定に使用するビット位置の集合
演算子を、以下のように定義しており、
*,×が、乗算
+が、加算
(mod)が、剰余
(+)が、Mを法とする加算
(and)が、論理積
(or)が、論理和
(xor)が、排他的論理和
(shl)zが、左シフトであり、全体のビット長が2zである際に2のz乗でわることで、例えば(11110110)(shl)4=(00001111)となる。
【0094】
又、関数を以下のように定義しており、
f(x、z)が、xからzで示すビット列を取り出したものとして定義される。
【0095】
<多重アファイン鍵システムの乱数発生の工程>
以下に、各フローチャートを示して、第2実施形態で用いるマスターキーシステムが内蔵する乱数生成方法の各工程を詳細に説明する。
【0096】
図13は、乱数生成の手順を示したフローチャートであり、いわゆる鍵回転型の多重アファイン鍵を用いるものである。一般的なコンピュータ装置において、アルゴリズムが作成されたプログラムは、例えばハードディスク等の記憶領域に格納され、操作画面に応じるユーザの操作に従って実行されていく。
【0097】
この乱数生成の手順は、上述した基本形の鍵書き換えの手法とは異なり、より確実に鍵が“0”に収束する場合を回避するものである。しかしながら、本願に述べた第2実施形態でのマスターキーシステムの応用について言えば、発生する乱数の容量は非常に小さいので、基本形の書き換え処理を実施したとしても鍵が“0”に収束することは考えられない。
【0098】
乱数生成される手順としては、最初に多重アファイン鍵の各種の設定がなされ、それは例えばワード数k、アファイン鍵のポインタi、変数x等の設定がなされるが、それはユーザの操作を介してRAM415の各記憶領域にそれぞれ格納される(S171)。次に乱数生成用のアファイン鍵のポインタiを決定し、これは、内部乱数xから一つのアファイン鍵を指定するためのビット位置の集合zに格納されているデータから決定される(S172)。次に、指定された鍵K[i]に応じて、レーマー法の疑似乱数をK(x)=ax+bの式に従って生成する(S173)。乱数が生成されると、カウンタの値を1だけカウントアップする(S174)。その後、鍵書換用のポインタjを、内部乱数xからアファイン鍵指定に使用するビット位置の集合zの値に加えて、鍵開演用変数vkey+vを加えてポインタ位置を特定する(S175)。
【0099】
この鍵回転処理により、既に第1実施形態等で詳述したように、擬似乱数の周期を更に長くすることにより真性乱数に限りなく近づけることが可能となる。すなわち、アファイン鍵の書換のために複数のアファイン鍵から一つを特定するためのポインタjを、j=f(x,z)(+)vkeyとして、新たに鍵回転用変数vkeyを加えることにより、使用する鍵を指定するアルゴリズムをより複雑化することができる。
【0100】
つまり、繰り返しアファイン鍵を書き換える際に、アファイン鍵の書換の際のポインタ値jが反復性をもってくると鍵周期がそれだけ短くなってしまうが、新たな鍵回転用変数vkeyはこれを改善するものであり、使用する鍵を特定するアルゴリズムを複雑化すればする程ポインタ値jの周期を長くすることができ、その結果、本発明の乱数生成装置は、真性乱数と実用上は変わりのない程の非常に長い周期をもつ擬似乱数の生成を可能としている。
【0101】
ここでは、書換を行うたびに一定値vずつ増えていく値として定義されているが、これに限るものではない。
【0102】
そして、アファイン鍵のカウンタ値cがアファイン鍵の寿命を示す値と同等となるまで、アファイン鍵が使用されておればアファイン鍵の書換を行う(S176)。最初に鍵カウンタの値をゼロとし(S177)、選ばれたアファイン鍵データK[j].a、K[i].a、K[j].bとに基づき、新たな係数aと係数bとを決定していくが、この時、係数の上位1/2の値を下位1/2にシフトして、繰り返し鍵を書き換えることにより鍵データがゼロになる状況を完全に排除するものである(S178)。また、この時、更に“1”との論理和を加えることにより強制的に1ビット目を“1”とすることで、いわゆる弱鍵の排除を完全に行っている。
【0103】
さらに係数bにおいては、ポインタjの値に更にjを加えることで、係数aの書換用のアファイン鍵の遷移と、係数bの書換用のアファイン鍵の遷移とが異ならせることができ、生成する擬似乱数を真性乱数に限りなく近づけ、生成乱数の周期性を一層長くすることが可能となる(S179)。また、この時、更に“2”との論理和を加えることにより強制的に2ビット目を“1”とすることで、いわゆる弱鍵の排除を完全に行っている。
【0104】
その後、i=jとした後に(S180)、変数xの所定ビット(z)を出力するべき乱数列{R}として出力する(S181)。更に、k=k+1としてステップ53に戻るものである(S182)。
【0105】
以上説明した手順により、第2実施形態で用いるマスターキーシステムが内蔵する乱数生成装置においては、乱数列が生成され、生成された乱数列に基づき、非常に高いセキュリティを発揮しながら、親鍵から子鍵が生成されるものである。従って図4の登録処理の場合に、GKEYに基づいて、MKEYが多重アファイン鍵システムを用いるマスターキーシステムにより生成され(S73)、更に、この生成されたMKEYに基づいて、同様に多重アファイン鍵システムを用いるマスターキーシステムにより生成される(S74)。更に、図5及び図6の認証処理においても、一度使用されたTKEYが例えば認証コードに基づいて、多重アファイン鍵システムを用いるマスターキーシステムにより生成される(S90a)。これと並行して、一度使用されたTKEYが、被認証装置2において、例えば認証コードに基づいて、多重アファイン鍵システムを用いるマスターキーシステムにより生成される(S90b)。
【0106】
以上詳細に説明したように、第2実施形態においては、被認証者の写真データ等を暗号化する際に使用する鍵データを生成する際に、非常に第三者の解読を困難とする多重アファイン鍵システムを用いるマスターキーシステムを利用してこれを行うことによって、システムの簡便性と共に、認証システムの不正使用を意図する第三者に対しても非常に高いセキュリティを発揮させることが可能となる。
【0107】
又更に、第2実施形態の応用例として、認証局3での共通鍵であるGKEYについても、認証局3で独自に用意するのではなく、この認証局3の更に上位のシステムにおいて、上述したマスターキーシステム等の多重アファイン鍵システムを利用して用いることが考えられる。すなわち、複数の認証局3に対して、これらを管理する上位のシステムにより、マスターキーシステム等の多重アファイン鍵システムを利用して、それぞれの共通鍵であるGKEYを供給するものである。こうすることにより、認証局3で共通鍵であるGKEYを紛失したり誤って消去したりした場合でも、上位のシステムにより再度、マスターキーシステム等の多重アファイン鍵システムを利用してこのGKEYを提供することが可能となり、一層のシステムの信頼性・安定性を図ることが可能となる。
【0108】
又更に、第2実施形態においては、この被認証者の写真データ等を暗号化する際の暗号化そして復号化の手法においても、上述した多重アファイン鍵システムによる乱数生成機能に基づく暗号化復号化機能を応用することで、他の暗号化復号化手法を用いた場合以上の、格段に高いセキュリティの向上を望むことが可能となる。
【0109】
このように第1実施形態及び第2実施形態について本発明を詳述したが、本実施形態では認証が行われるたびに暗号データ及び認証コードを更新する例を示したが、これに限定されるものではなく、登録時の暗号データ及び認証コードを繰り返し使用するものでもよい。
【0110】
また、MKEYとTKEYに基づいて暗号データを復号あるいは写真データを暗号化する場合を示したが、これに限定されるものではない。例えば、一旦暗号データをMKEYで復号化し、さらにTKEYで復号化する場合や、一旦画像データをMKEYで暗号化し、さらにTKEYで暗号化する場合でもよい。また、MKEYあるいはTKEYの一方のみで暗号化及び復号化してもよい。
【0111】
例えばMKEYのみで暗号化及び復号化を行う場合、一のMKEYは暗号データの復号化(S86)まで用いられる。認証(S85)後、認証コードに基づいて新たなTKEYを生成するステップは、認証コードに基づいて新たなMKEYを生成するステップに置換される。なお、顧客2側の処理フローも同様に置換される。MKEYのみで暗号化及び復号化を行う場合の流れを図10に示す。図5と共通する部分には同一符号を付し、説明は省略する。
【0112】
また、図4〜図6に示す登録ステップ及び認証ステップは、それぞれ顧客2と認証局3の間で行われる場合を示したが、これに限定されるものではない。例えば、加盟店1が取引システム4を有し、かつ認証局3の機能を有する場合には、加盟店1と顧客2との間で直接登録及び認証を行ってもよい。
【0113】
また、上記図1に示したシステムはほんの一例にすぎない。例えば、上記システムに電子商取引の決済を行うクレジット会社が上記システムのネットワークに存在し、このクレジット会社が上記取引システム4を有していてもよい。また、クレジット会社が存在する場合でも、取引システム4と別個に設けられていてもよい。また、上記システムは電子商取引を行う場合を示したが、これに限定されず、例えば会社内の役員会議における昇格や降格事項を社員に報知する報知システム、給与明細を各社員に報知する給与明細報知システム、企業内での電子書類の閲覧システム等、本人や特定人しか見ることのできない書類等を報知するシステムであれば何でも適用可能である。例えば、給与明細を各社員に報知する給与明細報知システムの場合、図1の取引システム4を企業が有し、各社員が顧客2に該当し、各社員が自分だけの電子給与明細を見る場合に認証局3に認証要求を出す。このように、認証局3がアクセスした者が電子給与明細を求める社員本人であると認証できるため、各社員は自分だけの電子給与明細を見ることが可能となる。同様に、例えば企業内での電子書類の閲覧システムの場合、認証局3にアクセスし、認証局3により認証された者のみが電子書類の閲覧を行うことができる。さらに、このような認証局3による認証に加えて、各社員に例えば役職等に応じて新たな役職コードを顧客データ182に対応付け、この役職コードに基づいて特定書類のみを特定の役職にある者のみが閲覧することが可能となる。これにより、例えば役職の無い一般社員に重要事項が漏洩する恐れが無くなる。
【0114】
また、情報更新処理を行わない場合には、タグ271として書き換え可能な記憶媒体を用いる必要はない。CD−Rを用いる場合には、情報更新は追記することにより対応可能である。また、仮にCD−Rの記憶容量を超えて追記できなくなった場合でも、CD−R上のデータを他のCD−Rに移すことにより再度使用可能となる。
【0115】
また、上記実施形態においてネットワークといった場合には、例えばネットワークのプロバイダを介して有線でサーバ等が接続される場合のみならず、無線で接続されている場合も含まれることはもちろんである。また、顧客2としては、個人である場合のみならず、例えば認証局3と所定の契約に基づいて電子商取引を行う取引業者も含まれる。
【0116】
また、暗号化及び復号化手段や認証コード、暗号データの照合手段は顧客2及び認証局3ともに、端末内のプログラムにより実現する場合を示したが、これに限定されるものではなく、ハードウェアとしてこのような装置を端末に別途設けてもよい。
【0117】
また、認証局3側から顧客2側にTKEYを送信する際に、何ら暗号化を行わない例を示したがこれに限定されるものではなく、TKEYを暗号化して送信してもよい。この場合、TKEYを復号化するための鍵を認証登録時に予めタグ271に記録しておくのが好ましい。
【0118】
また、上記実施形態では認証コード及び暗号データを顧客2が送信し、認証局3側でこれらに基づいて認証する場合を示したが、これに限定されるものではない。例えば、暗号データを用いずに認証コードのみで認証を行い暗号データは顧客2が送信しなくてもよい。逆に、暗号データのみを送信して暗号データのみで認証を行っても良い。また、例えばS82では認証局3は認証コード及び暗号データの送信を顧客2に要求したが、これらのみならず、例えば予め認証登録時に設定したパスワードを要求し、あるいはこの要求時にその要求時を特定する時間とともに送信してもよい。この要求時を特定する時間を送信した場合、さらに顧客2から認証コード等の送信時と比較して所定時間以上のタイムラグがある場合に認証を否認することができる。これにより、S82で認証コード等の送信要求時の通信を傍受し、あるいはタグ271の不正コピー等を行った場合に、所定の時間をかけてデータを改竄したり、暗号解読をして悪意の第三者が不正に認証許可を受けようとするのを防止することができる。
【0119】
また、顧客2と認証局3で同一の認証コードを生成する場合を示したが、異なるコードを生成する場合でも両者が照合可能に対応づけられていればよい。
【0120】
さらに、本実施形態では顧客2側で本人を特定する画像を表示したが、これに限定されるものではない。本人を特定する音声等、端末で使用され得る識別情報であれば何でもよい。
【0121】
【発明の効果】
以上詳述したように本発明によれば、電子認証により認証を受けた使用者側の画面にその使用者に対応づけられた画像が表示されるため、認証を受けた者が作業を行う際の第三者の監視が可能となり、不正使用者のアクセスが少なくなるため、セキュリティが格段に向上する。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る電子認証システムの全体構成を示す図。
【図2】同実施形態に係る顧客の有する端末のハードウェア構成の一例を示す図。
【図3】同実施形態に係る認証局の有する端末のハードウェア構成の一例を示す図。
【図4】同実施形態に係る認証登録の流れを説明するための図。
【図5】同実施形態に係る電子認証の流れを説明するための図。
【図6】同実施形態における電子認証の認証否認の場合の流れを説明するための図。
【図7】同実施形態に係る認証登録のフローチャートを示す図。
【図8】同実施形態に係る認証局側の電子認証のフローチャートを示す図。
【図9】同実施形態に係る顧客側の電子認証のフローチャートを示す図。
【図10】同実施形態の変形例に係る電子認証の流れを説明するための図。
【図11】第2実施形態であるマスターキーシステムを利用した場合に用いるマスターキーシステムを説明するためのフローチャート。
【図12】同実施形態に係るマスターキーシステムの原理を説明する原理図。
【図13】同実施形態に係るマスターキーシステムの乱数生成を説明するフローチャート。
【符号の説明】
1...加盟店
2...顧客
3...認証局
4...取引システム
21...バス
22...CPU
23...メモリ
24...キーボード
25...ディスプレイ
26...通信デバイス
27...外部入力端子
28...データ制御部
29...プログラム制御部
81...データ記憶部
91...プログラム記憶部
92,192...メインプログラム
93,195...復号化プログラム
94,196...暗号化プログラム
95,197...認証コード生成プログラム
96...表示プログラム
97...TKEY生成プログラム
182...顧客データ
193...リクエストプログラム
194...照合プログラム
198...KEY生成プログラム
271...タグ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an electronic authentication method for confirming the identity of a user using a network, a storage medium storing an electronic authentication program, an electronic authentication device, and an authentication registration method, and more particularly to a method using a master key system. .
[0002]
[Prior art]
With the development of networks, needs for e-commerce, e-payment, and the like are increasing. Accordingly, it is necessary to confirm that the user of the network is who he or she is.
[0003]
[Problems to be solved by the invention]
By the way, recently, electronic authentication can be performed by using various mathematical algorithms.
[0004]
However, conventional electronic authentication does not always have high security. An authentication method in which a mathematical algorithm is complicated has been devised in order to increase security, but it is far from feasible in consideration of the current data transmission speed of a network.
[0005]
The present invention has been made to solve the above problems, and has as its object to provide an electronic authentication method capable of performing authentication easily and with high security, a storage medium storing an electronic authentication program, an electronic authentication device, and an authentication apparatus. To provide a registration method.
[0006]
[Means for Solving the Problems]
The present invention Electronic An authentication method in which an authentication device authenticates an authentication code in a recording medium detachably connected to a device to be authenticated connected to the network by a network, wherein a first common key and a second common key are stored in a storage area of the authentication device. In a state where the common key, the encrypted data and the authentication code are stored, and the first common key, the encrypted data and the authentication code are stored in the recording medium of the device to be authenticated, the device to be authenticated The authentication code is transmitted to the authentication device via a network, and the authentication device compares the authentication code read from the storage area with the received authentication code, and determines that the authentication is successful if the authentication codes match. If the authentication process is successful, and the authentication process results in successful authentication, the authentication device uses the first common key and the second common key of the storage area to convert the image data from the encrypted data in the storage area. And transmitting a second common key to the device to be authenticated, and the device to be authenticated uses the first common key of the recording medium and the received second common key to convert the encrypted data of the recording medium into image data. Is restored, a new second common key is generated using the authentication code in both the authentication device and the device to be authenticated, and new encryption data is generated using the new second common key and the first common key. Is generated, a new authentication code is generated from the first common key, the new second common key, and the new encrypted data, and the authentication device generates a new second common key, new encrypted data, and a new encrypted data. An information update process for rewriting the storage area is performed by the authentication code, and in the device to be authenticated, the recording medium is rewritten by the new encrypted data and the new authentication code, and in the next authentication process, the rewritten storage area and Using storage media Characterized in that Electronic Authentication method.
The present invention Electronic authentication method according to As described above, authentication is performed by a combination of the “first common key (MKEY) used only in the device” and the “second common key (TKEY) transmitted and received between devices via the network”. By performing the processing, it is possible to perform authentication processing with high security even for an open network. Therefore, even if an unauthorized third party via the open network monitors the incoming and outgoing signals of the authentication device 2 and the device 3 to be authenticated, it obtains the “first common key MKEY used only in the device”. Because they cannot do so, they cannot do so-called “spoofing” to fake customers. Further, even if the “first common key MKEY used only inside the device” is stolen from the inside of the personal computer which is the device 3 to be authenticated, it is possible to transmit / receive data between the devices via the network supplied via the network. If the second shared key TKEY cannot be obtained, “spoofing” cannot be performed. Therefore, according to the present invention, for example, highly secure authentication processing using a network such as the Internet can be easily performed.
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0024]
<< 1st Embodiment >>
FIG. 1 is a diagram showing an overall configuration of an electronic commerce system to which an authentication system according to a first embodiment of the present invention is applied. The e-commerce system includes a member store 1 that performs e-commerce, a customer 2 who wants to purchase goods from the member store 1 using e-commerce, a certificate authority 3 that authenticates the customer 2, a member store 1, It comprises a transaction system 4 provided with a system for realizing electronic commerce between the customer 2 and the certificate authority 3. In the system shown in FIG. 1, the settlement in the electronic commerce may be performed by a credit company, a bank, or the like, or may be performed by the member store 1 itself. In this authentication system, the components 1, 2, 3, and 4 are connected by a network, and data is exchanged via a so-called electronic communication path unless otherwise specified below.
[0025]
As shown in FIG. 1, a customer 2 sets up a shopping site for a home page of a member store 1 using a personal computer installed at home, for example. Then, when the customer 2 desires to purchase at the shopping site on the homepage, he makes a purchase request to the member store (S1). In response to the purchase request, the member store 1 displays a page corresponding to the purchase request on the homepage (S2).
[0026]
The customer 2 looks at the displayed screen, and if he / she wants to purchase, for example, connects a predetermined tag 271 to the external input terminal 27 of the terminal 20 of the customer 2 described later. Then, the authentication program stored in the tag 271 is started on the personal computer, and an authentication request is made to the transaction system 4 based on the authentication program (S3). Upon receiving the authentication request, the transaction system 4 requests the certificate authority 3 for authentication (S4). Based on the authentication request, the certificate authority 3 checks whether or not the customer 2 is himself. The obtained authentication result and approval code are sent to the customer 2 via the transaction system 4 (S5, S6). As a result, since the customer 2 has been authenticated as a registered person, the customer 2 is qualified to purchase a product on the website of the member store 1.
[0027]
The customer 2 selects and inputs a product item to be purchased (S7). By selecting this product item, the terminal of the member store 1 transmits an approval code and a confirmation request to the transaction system 4 (S8). The transaction system 4 receives the approval code and the confirmation request and performs settlement. Then, the notice of the settlement is transmitted to the member store 1 together with the approval code (S9).
[0028]
The member store 1 sends out the merchandise to the customer 2 based on the notice of the settlement and the approval code (S10).
[0029]
The customer 2 performs electronic commerce using the terminal 20 via the network. FIG. 2 shows a specific configuration example of the terminal 20. FIG. 2 shows a terminal 20 connected to a network. A bus 22 has a CPU 22 containing an OS (Operating System) for controlling the terminal 20 as a whole, and a program or data to be executed. A memory 23 for storing data and the like, a keyboard 24 for commanding the operation of the CPU 22 and the like, a monitor 25 for monitoring input data and outputting various network information and the like, a member store 1, a customer 2, a transaction system 4 A communication device 26 for transmitting and receiving data to and from another terminal, and an external input terminal 27 to which an external memory such as a tag described later can be connected are connected. The bus 21 is further connected to a data storage unit 81 via a data control unit 28 and a program storage unit 91 via a program control unit 29.
[0030]
The data storage unit 81 and the program storage unit 91 are storage means such as a hard disk, a flexible disk, or an optical disk, and store various data or programs created for performing the electronic authentication of the present invention.
[0031]
Specifically, the program storage unit 91 includes a decryption program 93 for decrypting encrypted data, an encryption program 94 for encrypting photo data, and an authentication code for generating an authentication code from the encrypted data. A generation program 95, a display program 96 for displaying photograph data, and a TKEY generation program 97 for generating a new TKEY based on an authentication code (using a master key system) are stored. In the TKEY generation program 97, the master key system is not used in the first embodiment, but is used in the second embodiment. Each of the programs 93 to 97 is routineized, and an application for executing each of the programs 93 to 97 is a main program 92. Note that these programs 93 to 97 may be stored in the tag 271 instead of in the program storage unit 91. In addition, if data necessary for authentication can be stored in the tag 271, the data control unit 28 and the data storage unit 81 do not necessarily need to be provided. The decryption program 93 is used when decrypting encrypted data into photo data, and the encryption program 94 is used when encrypting photo data based on MKEY and TKEY.
[0032]
For example, assuming that MKEY is X1, TKEY is X2, and photograph data is p, the encryption program 94 first generates a random number α, and generates a new key Xα based on the MKEY and TKEY. The key Xα is generated, for example, as Xα = (X1 * X2) × α, and encrypted data pc = [p, Xα] is generated based on the key Xα. Note that (a * b) indicates a symbol for performing a predetermined operation with a and b. For example, a logical operation such as a logical sum, a logical product, or a negation of a and b may be performed. Not limited to the calculation, but may be generated using a predetermined function. The encrypted data pc = [p, Xα] indicates that the photograph data p has been encrypted with the key Xα. Hereinafter, the symbol represented by [a, b] indicates that the data a is encrypted with the key b. The encryption program 94 is configured by such an algorithm. Also, the decryption program 93 performs the reverse process of the encryption program 94, and a detailed description is omitted.
[0033]
The authentication code generation program 95 is used when an authentication code is generated based on encrypted data, MKEY, and TKEY. The authentication code is a hash value calculated based on the MKEY, TKEY, and the encrypted data, and a data amount of about 200 bytes is sufficient. MKEY and TKEY in the authentication code generation are not used for encryption, and need not be used. That is, the authentication code may be generated by simply encoding the encrypted data without using the MKEY and the TKEY. This authentication code is stored in a data storage unit 181 of the certificate authority 3 and a tag 271 of the customer 2 which will be described later. The authentication code is a code used for verification at the time of authentication. Each time authentication is performed, the authentication authority 3 and the customer 2 rewrite the authentication code 3 with new values by an update process described later. After that, the same authentication code is not used.
[0034]
The authentication code S (n) is calculated based on the encrypted data based on the key Xα. More specifically, the authentication code generation program 95 is configured by the same encryption and coding algorithm as the encryption program 95 for the photo data p. As a coding algorithm, a normal data coding algorithm is applied. Note that the photo data may be encrypted two or more times to obtain the encrypted data.
[0035]
The TKEY generation program 97 is used when generating a TKEY based on an MKEY and when generating a TKEY based on an authentication code, and the algorithm is the same as an ordinary common key generation algorithm. Here, in the second embodiment, as described later, a master key system using a multiple affine key is used.
[0036]
The external input terminal 27 is connected to, for example, a tag 271 as a removable external memory. The tag 271 is a removable and rewritable storage means, and may be any rewritable storage medium such as a floppy disk, CD-R, CD-RW, DVD-RAM, MO, memory card, and the like. It is desirable that the external memory be a highly versatile external memory. The tag 271 stores various data required for authentication. By connecting the tag 271 to the external input terminal 27, the CPU 22 reads the tag 271 so that the tag 271 can transmit the data to another terminal via a network. Has become.
[0037]
The certificate authority 3 uses the terminal 30 to authenticate electronic commerce via a network. FIG. 3 shows a specific configuration example of the terminal 30. As shown in FIG. 3, the certificate authority 3 has a terminal 30 having substantially the same configuration as that shown in FIG. In the case of the terminal 30, the data storage unit 181 stores customer data 182 required for authentication of a plurality of customers, the number of which is equal to the number of customers for each customer. The customer data 182 includes MKEY, TKEY, encrypted data, and an authentication code, and stores a corresponding user code of the customer 2 in association with the key data. The user code may be, for example, a serial number assigned in the order of use of the electronic commerce system or a number obtained by randomly converting the serial number, but no two or more customers 2 have the same user code.
[0038]
The program storage unit 191 stores a request program 193 for requesting the customer 2 to transmit the user code, the authentication code, and the encrypted data, a collation program 194 for collating the authentication code, and stores the encrypted data based on TKEY and MKEY. Decryption program 195 for decryption, encryption program 196 for encrypting various data such as photo data based on TKEY and MKEY, authentication code generation program 197 for generating an authentication code based on the encrypted data, TKEY, MKEY A KEY generation program 198 for generating a key is stored. Each of the programs 193 to 198 is made into a routine, and an application for executing each of the programs 193 to 198 is a main program 192. Other configurations are the same as those shown in FIG. Further, the keyboard 24, the display 25, and the external input terminal 27 do not always need to be provided.
[0039]
The algorithms of the decryption program 195, the encryption program 196, the authentication code generation program 197, and the KEY generation program 198 are common to the respective programs 93, 94, 95, and 97 shown in FIG. Note that a general random number generation algorithm is used as the MKEY generation algorithm in the KEY generation program 198. In the second embodiment, a master key system using a multiple affine key system is used.
[0040]
FIG. 4 shows a data flow of customer registration necessary for realizing such an electronic commerce system, and FIG. 7 shows a process flow. Hereinafter, data transmission and reception between the certificate authority 3 and the customer 2 in FIGS. 4 to 6 are performed on the network via the transaction system 4 unless otherwise specified.
[0041]
As shown in FIG. 4 and FIG. 7, first, the customer 2 who wants to conduct electronic commerce using the electronic commerce system issues a registration request to the certificate authority 3 (S71). This registration request is transmitted to the certificate authority 3 including personal information.
[0042]
The certificate authority 3 issues a unique user code to the customer 2 based on the obtained personal information (S72), and particularly (in a second embodiment described later, a master key system using a multiple affine key system is used. T) Generate MKEY (S73). The MKEY is one of the so-called “keys” for encrypting / decrypting photo data as identification image data and generating an authentication code described later. The encryption is performed using MKEY and TKEY described later, and both keys are required at the time of decryption. The MKEY is generated only once by the certificate authority 3 as a user at the time of registration, and is stored in the data storage unit 181 of the certificate authority 3 and the tag 271 held by the customer 2. The MKEY is a common key, and can be realized by using a key of any method that is generally used. For example, an exclusive OR FSAngo (using a multiple affine key system) with a random number, and substitution or substitution are used. One that uses the existing DES algorithm is conceivable.
[0043]
The user code is a code for identifying the customer 2 assigned to each customer 2 by the certificate authority 3 at the time of registration. The assigned user code is stored in the tag 271. Note that the user code may be stored in the data storage unit 81. The user code is input by the customer 2 from the terminal of the customer 2 at the time of authentication, and the certificate authority 3 searches the data storage unit 181 based on the user code, and reads out the customer data 182 associated with the user code. .
[0044]
The user code issued in this manner is transmitted to the customer 2 (S72) and stored in, for example, the data storage unit 81 of the terminal of the customer 2. At the time of this registration request, the certificate authority 3 requests a face photograph as an identification image for specifying the customer 2. The face photograph may be included in personal information in the form of photograph data as identification image data and transmitted via a network that constructs a system, or the photograph itself may be sent to the certificate authority 3 by mail. When the photograph itself is received by mail, the certificate authority 3 obtains photograph data by digitizing the photograph. Note that the photo data refers to data obtained by converting an image into digital information, and is not related to a file format such as a JPEG format or a bitmap format. The photograph data is trimmed to make the customer 2 easily identifiable.
[0045]
On the other hand, the certificate authority 3 generates a TKEY from the MKEY based on the obtained MKEY (particularly, in a second embodiment described later using a master key system using a multiple affine key system) (S74). TKEY is one of so-called "keys" for encrypting / decrypting photo data and generating an authentication code. After registration, each time authentication is performed, the key is rewritten with an authentication code. The latest TKEY is stored in the database of the certificate authority 3, but is not stored in the tag 271 of the customer 2. Therefore, the customer 2 cannot decrypt the encrypted data on the tag 271 before the authentication is completed. The TKEY is transmitted from the certificate authority 3 to the customer 2 after the completion of the authentication. Since encryption is performed using MKEY and TKEY, both keys are required at the time of decryption. TKEY is a common key and can be applied to any type of key that is commonly used. For example, TKEY is used for exclusive OR FSango with a random number (using a multiple affine key system), substitution, substitution, and the like. For example, one using the DES algorithm can be considered.
[0046]
Next, the photo data sent from the customer 2 is encrypted based on MKEY and TKEY. The photo data is replaced with the encrypted data by this encryption (S75). This encrypted data is stored in the data storage unit 181 of the certificate authority 3 and the data 271 of the customer 2. This encrypted data is authenticated, and when the authentication is completed, it is decrypted by the certificate authority 3 and the customer 2. At the time of this decryption, new encrypted data is generated using the MKEY and the new TKEY.
[0047]
Next, based on the encrypted data, an authentication code is generated using TKEY and MKEY (S76). In the present embodiment, the authentication code is generated by encoding the encrypted data. Note that TKEY and MKEY in the generation of the authentication code are used to prevent the authentication code from becoming codes that can be easily decoded, and are not used for encryption.
[0048]
Through the above steps, the user code, TKEY, MKEY, encryption code, and authentication code are stored as the customer data 182 in the data storage unit 181 of the certificate authority 3. On the other hand, the tag 271 stores the MKEY, the encryption code, and the authentication code (S77), and is sent to the customer 2 by mail or the like, for example. As described above, TKEY is not written in the tag 271.
[0049]
Next, the flow of the authentication process will be described with reference to FIGS. 5, 6, 8, and 9. FIG. 5 is a diagram showing a data flow when authentication is possible, and FIG. 6 is a diagram showing a data flow when authentication is denied. FIG. 8 is a diagram showing a process flow on the certificate authority 3 side, and FIG. 9 is a diagram showing a process flow on the customer 2 side.
[0050]
As shown in FIGS. 5 and 8, an authentication request is first made from the customer 2 to the certificate authority 3 via the transaction system 4. In this authentication request, specifically, for example, a user code is transmitted to the certificate authority 3 (S81). In response to the authentication request, the certificate authority 3 requests transmission of the authentication code and the encrypted data based on the transmitted user code (S82).
[0051]
The customer 2 connects the tag to a terminal owned by the customer 2 in response to the transmission request. Then, predetermined software is started, and the encrypted data and the authentication code are transmitted to the authentication 3 (S83). The certificate authority 3 reads the encrypted data and the authentication code at the time of registration corresponding to the transmitted user code from the customer data 182 stored in the data storage unit 181 (S84), and reads the encrypted data and the authentication transmitted from the customer 2. Check with the code (S85). If the authentication is possible, the certificate authority 3 decrypts the encrypted data in the data storage unit 181 based on the MKEY and the TKEY (S86), and transmits the TKEY to the customer 2 (S87). Note that the result of the authentication is transmitted to the customer 2 together with the transmission of the TKEY (S87 '). Upon receiving the authentication result (S87 "), the customer 2 can determine whether or not the transaction can be started for the first time.
[0052]
When authentication is possible, when the encrypted data is decrypted, photograph data at the time of registration is obtained, and an image of the customer 2 is displayed on the screen. At the time of displaying the photo data, as shown in S86 'of FIG. 5, an image of the user himself / herself can be acquired from the customer 2 in real time, and this image can be collated with the certificate authority 3 side. At the time of acquiring the personal image, an image recognition algorithm for recognizing the personal image is required in the program storage unit 191. By collating the personal image in this way, it is possible to perform double collation with the collation using the authentication code and the encrypted data, thereby improving the reliability of the authentication. In addition, the authentication may not be performed on the authentication station 3 side, but may be performed only on the basis of the authentication code and the encrypted data.
[0053]
On the other hand, the customer 2 decrypts the encrypted data in the tag based on the transmitted TKEY and the MKEY in the tag (S88). By decrypting the encrypted data, photo data at the time of registration is obtained in the same manner as in the case of the certificate authority 3, and an image of the customer 2 is displayed on the screen (S89). In this image display method, for example, it is preferable that the display area on the screen of a window used for electronic commerce is limited to a certain area, and the remaining area is displayed large. By displaying the image of the person on the screen in this way, it is possible for a third party to monitor the work when the customer 2 is performing electronic commerce. That is, for example, when the access applicant is conducting a transaction in the company, if the tag from the customer 2 is picked up and the certificate authority 3 is accessed and the authentication is obtained, the customer registered by the customer 2 is registered. Since the work is performed on the screen on which the photograph of the face of the two persons is displayed, the work can be monitored by a third party. Therefore, when a malicious third party makes access, it is possible to give psychological pressure to deny the third party psychological access.
[0054]
Further, at the stage when the photo data at the time of registration is obtained, the customer 2 and the authentication device 3 perform pattern recognition processing between the personal image data obtained from a digital camera or the like (not shown) and the reproduced photo data. Can also perform identity verification. It is possible to reflect the result of this personal identification in the judgment of the authentication, or it is also possible to simply display or record it. Various usage patterns can be considered depending on the reliability of pattern recognition and the state of photographic data from a digital camera or the like.
[0055]
When the above authentication processing is completed, the authentication result is sent from the certificate authority 3 to the customer 2 via the transaction system 4 as shown in FIG. The authentication result may be sent to the customer 2 via the transaction system 4 at the stage of (S87 '). From this point, the customer 2 can start electronic commerce directly with the member store 1 via the transaction system 4 without going through the certificate authority 3.
[0056]
When the electronic authentication between the customer 2 and the certificate authority 3 succeeds, an information update process is performed next. The information updating process is performed in both the certificate authority 3 and the customer 2. In the information updating process in the certificate authority 3, first, the certificate authority 3 generates a new TKEY based on the authentication code (in particular, in a second embodiment described later, using a master key system using a multiple affine key system). Then, using the TKEY and the MKEY generated at the time of registration, the photo data decrypted at the time of authentication is re-encrypted to generate new encrypted data (S91a). Since the TKEY at the time of generating new encrypted data is different from that at the time of registration, the generated encrypted data is naturally different from that at the time of registration. Based on this new encrypted data, a new authentication code is generated using MKEY and TKEY (S92a). When the information is updated, the newly updated authentication code, encrypted data, and TKEY are stored in a database in the certificate authority 3.
[0057]
On the other hand, in the information update process of the customer 2, a new TKEY is generated based on the authentication code generated at the time of registration (in particular, in a second embodiment described later, using a master key system using a multiple affine key system). (S90b). Then, the photo data is encrypted based on the TKEY and the MKEY at the time of registration to generate new encrypted data (S91b). Further, an authentication code is generated using TKEY and MKEY based on the new encrypted data (S92b). Then, the updated encrypted data and the authentication code are rewritten to the tag 271 (S93b).
[0058]
On the other hand, when the authentication is denied, the certificate authority 3 does not decrypt the encrypted data and does not transmit the TKEY to the customer 2 as shown in FIG. Further, since the customer 2 cannot receive the TKEY, the customer 2 cannot decrypt the encrypted data. The customer 2 receives an authentication result indicating that the authentication has been rejected from the certificate authority 3 (S87 ').
[0059]
Therefore, the certificate authority 3 and the customer 2 do not decrypt the encrypted data, and perform the same information updating process as in the case where the authentication is possible shown in FIG. 5 without displaying the photograph data on the screen. That is, a new TKEY is generated without going through S86, S87, S88, S89, S91a, and S91b (S100a), and an authentication code based on the original encrypted data and the new TKEY is generated (S102a). On the other hand, the customer 2 generates a new TKEY based on the authentication code (S100b), generates a new authentication code based on the new TKEY (S102b), and rewrites the tag 271 (S103b).
[0060]
In this way, by updating the information necessary for authentication, even if the tag 271 is lost by the person to be authenticated or a malicious third party attempts to copy and exploit the tag 271, the information is updated. Therefore, the authentication is denied for the tags 271 having the same contents. Therefore, the reliability of authentication is dramatically improved.
[0061]
<< 2nd Embodiment >>
The second embodiment describes a case where a master key system using a multiple affine key system is applied to MKEY generation and TKEY generation in the authentication system according to the present invention. That is, in the authentication system according to the present invention, a key necessary for establishing this system is encrypted, and photo data and the like are encrypted to generate encrypted data and an authentication code, and MKEY stored in a tag and passed to the customer is generated. A master that generates a child key from a master key using a one-way function when generating a TKEY that encrypts photo data and the like to generate encrypted data and an authentication code but is not passed to the customer. Apply the key system. As a result, an authentication system exhibiting higher security can be provided.
[0062]
Further, in the second embodiment, the multiple affine key system used in the master key system is used by the certificate authority 3 shown in FIG. 5 and FIG. Can be used for the decryption process (S86) of the device or the decryption process in the device to be authenticated (customer) 2. In this case, based on a random number generated by a random number generation device using a multiple affine key system described in detail below, image data to be encrypted and the like are subjected to an exclusive OR operation to obtain encrypted data. In the case of further decrypting the encrypted data, an exclusive-OR operation is performed between the random number generated by the random number generation device using the multiple affine key system and the decrypted data in the same manner, This is to decrypt the first photo data. By utilizing the encryption / decryption function using the random number generation function using the multiple affine key system as described above, a remarkable improvement in security is desired as compared with the case where ordinary encryption / decryption processing is performed.
[0063]
When a master key system using a multiple affine key system is applied to MKEY generation and TKEY generation in the authentication system according to the present invention, encryption is performed by using the multiple affine key system as described above for subsequent encryption processing. If so, MKEY and TKEY can be used as they are. However, when another encryption algorithm is used for the encryption process, the MKEY or TKEY cannot be used as it is. In this case, a random number is used based on the MKEY or TKEY, for example, using a multiple affine key system or the like. For example, it is necessary to convert the key data into the key data having the conditions required by the encryption algorithm before use.
[0064]
Hereinafter, the principle of the master key system will be described, and further, generation of the MKEY and generation of the TKEY using the master key system will be described.
[0065]
FIG. 11 is a flowchart for explaining a master key system used when the master key system according to the second embodiment is used, FIG. 12 is a principle diagram for explaining the principle of the master key system, and FIG. It is a flowchart explaining random number generation.
[0066]
Further, an embodiment of generating a child key using a master key system, that is, a multiple affine key system will be described with reference to the flowchart of FIG. In the case shown below, the key rewriting method of the multiple affine key system is merely an example of generating child key data from parent key data according to a parameter called key topology. A method is conceivable. Also in those methods, the child key data owner cannot specify the parent key data as in the following cases.
[0067]
In FIG. 11, the generation of MKEY and the generation of TKEY 1 To child key data L N A general case of key generation when generating a key will be described. First, the master key data L 1 The affine key data K and the initial value x of the multiple affine key system described in detail below. 0 (S31). Next, a specific bit ω of the key topology ω i Is performed as follows (S32). Next, about 2nM random numbers R are generated by the random number generation function of the multi-affine key system. k Is generated (S33). Here, n is the life of the key, and M is the number of keys. Next, the value of the i-th bit of the key topology, ω i Is, for example, "1" (S34), 2M random numbers are generated by the multiple affine key system, and set as a new affine key K (S35). In order to perform such an operation for each bit value of the key topology ω, all ω i Is determined (S36), and the next ω i Is selected (S37). The processing order at this time may be such that processing is performed in order from the first bit to the last bit, or may be another predetermined order. For a single value of the key topology ω, new child key data L is obtained by rewriting the value of the affine key K as described above. N Is generated and output (S38).
[0068]
As described above, the child key data is generated from the master key data by using the random number generation operation of the multi-affine key system. The multi-affine key system is based on a plurality of key data as described in detail later. Because the random number is generated in a very unique way, even if the owner of the child key data attempts to predict the master key data from the key topology and its own child key data, multiple key data of the multi-affine key system will be Since it cannot be specified, the master key data cannot be specified. Therefore, the identification information of the parent key (primary key and key topology sequence for reproducing the parent key) and the key topology which is a parameter related to the generation of the child key, which are features unique to the master key management system of the present invention, are disclosed. Using this public information, the master key owner can reproduce an enormous amount of descendant key data by himself, and easily decrypt all ciphertext data using all lower-order descendant key data. Therefore, a tree structure of a common key can be constructed.
[0069]
Here, it can be said that the multiple affine key system is an infinitely one-way function. The one-way function referred to here is a function such that when f (x) = y in a certain function f (x), the original value of x cannot be specified from the value of y of the operation result. is there. In other words, although it is possible to predict that x → y in the function f (x), it is a problem whether it is possible to specify the value of x that was the source of the operation from the value of y, According to the processing, the first value of x can be specified from the value of the operation result y after various trials and errors, and the master key management system of the present invention is implemented using such a general function. It cannot be realized.
[0070]
A function that is a one-way function in a practical sense, for example, such as the multiple affine key system according to the present invention, in which it is extremely difficult as a practical matter to specify the original value of x from the operation result y. Further, a function that functions with a certain speed or more even when incorporated in a key management system, and furthermore, a function that generates a calculation result that is appropriate as encryption key data, is used. This claim indicates that the system can be implemented. At present, it is difficult to specifically increase such a function.
[0071]
In the master key system, as shown in FIG. 7, the common key 131, which is the parent key data, uses the key topology 134, which is a parameter, to generate a one-way function (pseudo random numbers as close as possible to true random numbers. , Using a multiple affine key system 132 which is an actual one-way function in the sense that it is extremely difficult to specify the value before the operation from the operation result). Supply the key 133.
[0072]
<Multi-affine key system>
Further, here, the multiple affine key system used in the above-described master key system for key data generation, from the principle (basic form) to the specific usage (application system) and the operation and effect, will be described with reference to the drawings. This will be described in detail.
[0073]
[Features of random number generator using multiple affine keys]
The master key system used in the second embodiment uses a random number generator using a multiple affine key (multiple affine key system), which is a weak point due to a known plaintext attack on a stream cipher that can operate at high speed. In order to solve the problem, a high-quality pseudorandom number having a periodicity extremely close to a true random number is generated, and a stream cipher is created using the pseudorandom number. In this way, it is intended to completely eliminate the decryption of a third party stream cipher.
[0074]
In other words, the stream cipher that achieves the high speed required by the encryption technology, if the pseudorandom number used for encryption has periodicity, is a constant that can easily be a source of random numbers by a third party. And algorithms are discovered. Therefore, it cannot be used in situations where high security is required.
[0075]
The random number generation device (multiple affine key system) incorporated in the master key system used in the second embodiment is intended to generate a very high-quality random number that makes it impossible to decrypt a stream cipher.
[0076]
Shannon has proved that there is no decryption method for the Vernam cipher, which is a stream cipher that uses a complete random number only once. Therefore, if we can provide a random number generator that can generate pseudo-random numbers as close as possible to perfect random numbers, the stream cipher will not be analyzed by a third party for pseudo-random number generation even with the known plaintext attack method. , Can be used as a high-speed and highly confidential encryption device.
[0077]
The random number generation device (multiple affine key system) incorporated in the master key system used in the second embodiment is for rewriting a plurality of affine keys every predetermined number of times of use, and replaces one of the affine keys with one another. A method of selecting and generating a random number sequence is employed. In this way, a third party who intends to break the cipher collects random number sequence data and applies a plurality of key data, Even trying to clarify the algorithm, the random number itself has only short-term information while the key is being rewritten, and there are more than one key to specify, and it can be determined which key was selected when the random number was generated. Not possible in principle.
[0078]
Specifically, the random number generation device generates a high-quality random number using a multiple affine key. At this time, the coefficient of the multiple affine key is rewritten every certain number of times of use. In other words, a multiple affine key that is rewritten every certain number of uses is used as an encryption / decryption key that is difficult for a third party to decrypt, and multiple multiple affine keys are prepared. The keys are mutually referred to and the coefficients are automatically updated, thereby eliminating the decryption by a third-party undetermined coefficient method.
[0079]
In other words, this random number generation device defines a key lifetime for each of a plurality of affine keys, and has the function of automatically rewriting old keys (coefficients of multiple affine keys). Instead of a pseudorandom number having regularity as described above, a pseudorandom number sequence having a property that is close to a true random number and has a period that is so long that it is practically difficult to measure is generated. As a result, a stream cipher that could not be used because of the risk of decryption even if it was known to be high-speed can be used without being seen by a third party.
[0080]
[Explanation of affine key]
The affine key used in the present embodiment will be described below.
[0081]
The affine key used in the present invention corresponds to a coefficient of a multiple affine key for generating a random number sequence used for encryption.
[0082]
The affine key K can be represented by four integers K = {a, b, c, n}.
[0083]
Further, the affine key is used for random number generation and updating of the affine key itself. Therefore, when these two are defined, the function of the multi-affine key system is specified.
[0084]
Generation of a random number by the integer affine key K is defined by the following equation.
K (x) = ax + b
Note that c is a counter that counts how many times the affine key has been used, and n is the upper limit (lifetime) of the number of times this key can be used. Then, one affine key generates a pseudorandom number of the Lemer method.
[0085]
In practice, instead of using one affine key, a plurality of affine keys are given, and a key used for random number generation and a key for rewriting the key are appropriately selected from the affine keys. Since it is a key system using a plurality of affine keys, it is called a multiple affine key system.
[0086]
In the multiple affine key system, assuming that the number of keys is M, a plurality of affine keys {K [i]} (0 ≦ i ≦ M−1) and one procedure showing a key rewriting process: a procedure (procedure) w (I, j: integer).
[0087]
Figure 0003583987
Here, the multiplication method and the addition method use an operation of a finite field under consideration.
[0088]
In this procedure, in the procedure, the coefficient a of the i-th affine key K [i] to be rewritten is rewritten based on the coefficient a and the coefficient b of the j-th affine key K [j] which is a reference for rewriting. You can see that it is.
[0089]
This rewriting process should be called the basic form. When the capacity of generated random numbers is extremely large, for example, when the key converges to “0” by repeating the basic form rewriting method described below. Can be considered. However, regarding the application of the master key system in the second embodiment described in the present application, since the capacity of the generated random numbers is very small, even if the rewriting process of the basic form described below is performed, the key is set to “0”. It is unlikely to converge. Further, according to the applied rewriting method described below with reference to the flowchart of random number generation in FIG. 13, it is possible to more completely avoid the case where the key converges to “0”.
[0090]
Further, it can be seen that the coefficient b of the i-th affine key K [i] to be rewritten is rewritten based on the coefficients a and b of the j-th affine key K [j] which is a reference for rewriting.
[0091]
A random number generation device using such a multi-affine key (multi-affine key system), when given each initial value, continues to generate a random number according to one key selected from a plurality of keys. When the number of times of use is exceeded, a key for rewriting the key is selected, and the coefficients a and b of the affine key are rewritten.
[0092]
A random number generation device using such a multiple affine key system is realized by an electronic circuit board having a digital circuit configured according to the above-described procedure. Furthermore, by creating a program so that the computer processes the affine key data according to the above-described procedure and causing the computer device to execute the program, the same operation and effect can be easily obtained. The pseudo-random number generated by such a procedure is extremely close to a true random number and has a long period that cannot be measured. It is impossible in principle to try to decipher by the undetermined coefficient method.
[0093]
[Variables used in multiple affine key systems]
Here, variables, operators, and functions repeatedly used in a random number generation device using a multiple affine key of the present invention are defined below.
The variables are defined as follows,
M is the number of affine keys,
K [i]. a is the coefficient a of the i-th (0 ≦ i ≦ M−1) affine key
K [i]. b is the coefficient b of the i-th (0 ≦ i ≦ M−1) affine key
K [i]. c is the number of times i (0 ≦ i ≦ M−1) th affine key is used
K [i]. n is the lifetime n of the i-th (0 ≦ i ≦ M−1) affine key
K is the entire affine key and is represented by K = {K [i] | 0 ≦ i ≦ M−1}.
K [i] = {K [i]. a, K [i]. b, K [i]. c, K [i]. n}
k is the number of words for encryption / decryption (k = 1, 2,...)
x0 is the initial value of the internal random number
x k Is a variable for internal random numbers
R k Is a random number output
m k But plain text
c k But the ciphertext
i is an affine key pointer for random number generation
j is an affine key coefficient a rewriting pointer
j b Is the pointer offset for rewriting the affine key coefficient b, and 1 ≦ j b <Set in the range of M, but may be 1
vkey is a key rotation variable
v 0 Is the initial value of the key rotation variable
v is the increment of the key rotation variable
z is 処理 of the processing unit
z r Is a set of bit positions used for random number output
z p Is a set of bit positions used to specify the affine key
The operator is defined as follows,
* And × are multiplication
+ Is addition
(Mod) is the remainder
(+) Is addition modulo M
(And) is the logical product
(Or) is OR
(Xor) is exclusive OR
(Shl) z is a left shift, and when the entire bit length is 2z, it is raised to the power of 2 z, for example, (11110110) (shl) 4 = (000011111).
[0094]
Also, the function is defined as follows,
f (x k , Z 1 ) Is x k To z l Is defined as the extracted bit string.
[0095]
<Process of random number generation in multiple affine key system>
Hereinafter, each step of the random number generation method included in the master key system used in the second embodiment will be described in detail with reference to flowcharts.
[0096]
FIG. 13 is a flowchart showing a procedure of random number generation, which uses a so-called key rotation type multiple affine key. In a general computer device, a program in which an algorithm is created is stored in a storage area such as a hard disk, and is executed according to a user operation according to an operation screen.
[0097]
This random number generation procedure is different from the above-described basic key rewriting technique, and is intended to more reliably avoid the case where the key converges to “0”. However, regarding the application of the master key system in the second embodiment described in the present application, since the capacity of the generated random numbers is very small, the key converges to “0” even if the rewriting process of the basic form is performed. I can't imagine.
[0098]
As a procedure for generating a random number, first, various settings of a multiple affine key are made, for example, the number of words k, the pointer i of the affine key, the variable x 0 Are set in the respective storage areas of the RAM 415 via a user operation (S171). Next, a pointer i of an affine key for random number generation is determined. 0 A set z of bit positions for specifying one affine key from p (S172). Next, according to the designated key K [i], a pseudo random number of the Lemer method is generated in accordance with the equation K (x) = ax + b (S173). When the random number is generated, the value of the counter is counted up by one (S174). Then, the key rewriting pointer j is set to the internal random number x. k The set of bit positions z used to specify the affine key p In addition to the value of, a key opening variable vkey + v is added to specify the pointer position (S175).
[0099]
By this key rotation processing, as already described in detail in the first embodiment and the like, by further increasing the period of the pseudorandom number, it becomes possible to approach the true random number without limit. That is, a pointer j for specifying one from a plurality of affine keys for rewriting the affine key is set to j = f (x k , Z p By adding a new key rotation variable vkey as () (+) vkey, the algorithm for specifying the key to be used can be further complicated.
[0100]
In other words, when the affine key is repeatedly rewritten, if the pointer value j at the time of rewriting the affine key becomes repetitive, the key cycle becomes shorter. However, the new key rotation variable vkey improves this. Yes, the more complicated the algorithm for specifying the key to be used, the longer the period of the pointer value j can be. As a result, the random number generation device of the present invention has a practically equivalent random number. This makes it possible to generate pseudo-random numbers with a very long period.
[0101]
Here, it is defined as a value that increases by a constant value v each time rewriting is performed, but is not limited thereto.
[0102]
If the affine key is used, the affine key is rewritten until the counter value c of the affine key becomes equal to the value indicating the life of the affine key (S176). First, the value of the key counter is set to zero (S177), and the selected affine key data K [j]. a, K [i]. a, K [j]. b, a new coefficient a and a new coefficient b are determined. At this time, the value of the upper half of the coefficient is shifted to the lower half, and the key data is repeatedly updated. This completely eliminates the situation of zero (S178). At this time, the so-called weak key is completely eliminated by forcibly setting the first bit to "1" by adding a logical sum with "1".
[0103]
Furthermore, in the coefficient b, the value of the pointer j is further added to b The transition of the affine key for rewriting the coefficient a and the transition of the affine key for rewriting the coefficient b can be made different by adding The periodicity can be further lengthened (S179). At this time, the so-called weak key is completely eliminated by forcibly setting the second bit to "1" by adding a logical sum with "2".
[0104]
Then, after setting i = j (S180), the variable x k Predetermined bits (z r ) To output a random number sequence {R k } Is output (S181). Further, the process returns to step 53 with k = k + 1 (S182).
[0105]
According to the procedure described above, in the random number generation device incorporated in the master key system used in the second embodiment, a random number sequence is generated. A child key is to be generated. Therefore, in the case of the registration process of FIG. 4, the MKEY is generated by the master key system using the multiple affine key system based on the GKEY (S73), and the multiple affine key system is similarly generated based on the generated MKEY. (S74). Further, in the authentication processing of FIGS. 5 and 6, the once used TKEY is generated by a master key system using a multiple affine key system based on, for example, an authentication code (S90a). In parallel with this, the TKEY once used is generated in the device to be authenticated 2 based on, for example, an authentication code by a master key system using a multiple affine key system (S90b).
[0106]
As described in detail above, in the second embodiment, when generating key data to be used for encrypting the photo data and the like of the subject, multiplexing that makes it very difficult for a third party to decrypt the key data is used. By using a master key system that uses an affine key system, it is possible to demonstrate the simplicity of the system and the extremely high security against third parties who intend to illegally use the authentication system. Become.
[0107]
Further, as an application example of the second embodiment, the GKEY which is a common key in the certificate authority 3 is not prepared independently by the certificate authority 3 but described in a system higher than the certificate authority 3 as described above. It is conceivable to use a multiple affine key system such as a master key system. That is, GKEY which is a common key is supplied to a plurality of certificate authorities 3 by using a multiple affine key system such as a master key system by an upper system which manages them. By doing so, even if the common key GKEY is lost or erroneously erased by the certificate authority 3, the GKEY is provided again by a higher-level system using a multiple affine key system such as a master key system. It is possible to further improve the reliability and stability of the system.
[0108]
Further, in the second embodiment, in the encryption and decryption method for encrypting the photo data of the person to be authenticated, the encryption / decryption based on the random number generation function by the above-described multiple affine key system. By applying the function, it is possible to expect a much higher security improvement than when other encryption / decryption methods are used.
[0109]
As described above, the present invention has been described in detail with respect to the first embodiment and the second embodiment. In the present embodiment, an example in which the encrypted data and the authentication code are updated each time authentication is performed has been described, but the present invention is not limited to this. Instead, the encryption data and the authentication code at the time of registration may be repeatedly used.
[0110]
Further, the case where the encrypted data is decrypted or the photo data is encrypted based on the MKEY and the TKEY has been described, but the present invention is not limited to this. For example, the encryption data may be decrypted once with MKEY and then decrypted with TKEY, or the image data may be encrypted once with MKEY and then encrypted with TKEY. Alternatively, encryption and decryption may be performed using only one of MKEY and TKEY.
[0111]
For example, when encryption and decryption are performed using only the MKEY, one MKEY is used until decryption of encrypted data (S86). After the authentication (S85), the step of generating a new TKEY based on the authentication code is replaced with the step of generating a new MKEY based on the authentication code. The processing flow on the customer 2 side is similarly replaced. FIG. 10 shows a flow in the case of performing encryption and decryption only with the MKEY. 5 are denoted by the same reference numerals, and description thereof is omitted.
[0112]
Although the registration step and the authentication step shown in FIGS. 4 to 6 are performed between the customer 2 and the certificate authority 3, respectively, the present invention is not limited to this. For example, when the member store 1 has the transaction system 4 and the function of the certificate authority 3, registration and authentication may be performed directly between the member store 1 and the customer 2.
[0113]
Also, the system shown in FIG. 1 above is only an example. For example, a credit company that performs e-commerce settlement in the system may exist in the network of the system, and the credit company may have the transaction system 4. Further, even when a credit company exists, it may be provided separately from the transaction system 4. Further, the above-mentioned system has shown the case where electronic commerce is performed, but the present invention is not limited to this. Any system that notifies a document or the like that can be viewed only by the individual or a specific person, such as a notification system or a system for browsing electronic documents in a company, can be applied. For example, in the case of a salary statement reporting system that reports a salary statement to each employee, in a case where a company has the transaction system 4 in FIG. 1, each employee corresponds to the customer 2, and each employee views his or her own electronic pay statement. Issues a certification request to the certification authority 3. In this way, since the person accessed by the certification authority 3 can be authenticated as the employee who requests the electronic pay statement, each employee can see his / her own electronic pay statement. Similarly, for example, in the case of an electronic document browsing system in a company, the certificate authority 3 is accessed, and only a person who is authenticated by the certificate authority 3 can browse the electronic document. Further, in addition to such authentication by the certification authority 3, each employee is associated with a new post code corresponding to, for example, the post, etc., with the customer data 182, and based on this post code, only a specific document is in a specific post. Only the person can browse. Thereby, for example, there is no possibility that important matters leak to general employees who do not have a position.
[0114]
When the information updating process is not performed, it is not necessary to use a rewritable storage medium as the tag 271. When a CD-R is used, the information can be updated by adding the information. Further, even if the data cannot be additionally recorded beyond the storage capacity of the CD-R, the data on the CD-R can be reused by transferring the data on the CD-R to another CD-R.
[0115]
Further, in the above-described embodiment, the case of a network includes, of course, not only a case where a server or the like is connected by a wire through a network provider, but also a case where the server is connected wirelessly. Further, the customer 2 includes not only individuals, but also, for example, traders who conduct electronic commerce based on a predetermined contract with the certificate authority 3.
[0116]
Also, the case has been shown where the encryption and decryption means and the authentication code and encryption data collation means are realized by a program in the terminal for both the customer 2 and the certificate authority 3, but the present invention is not limited to this. Such a device may be separately provided in the terminal.
[0117]
In addition, when the TKEY is transmitted from the certificate authority 3 to the customer 2, an example is shown in which no encryption is performed. However, the present invention is not limited to this, and the TKEY may be encrypted and transmitted. In this case, it is preferable to record a key for decrypting the TKEY in the tag 271 in advance at the time of authentication registration.
[0118]
Further, in the above-described embodiment, the case where the customer 2 transmits the authentication code and the encrypted data and the authentication authority 3 authenticates based on these is shown, but the present invention is not limited to this. For example, the authentication may be performed using only the authentication code without using the encrypted data, and the customer 2 may not transmit the encrypted data. Conversely, authentication may be performed by transmitting only the encrypted data and using only the encrypted data. Further, for example, in S82, the certificate authority 3 requests the customer 2 to transmit the authentication code and the encrypted data, but not only these, but also requests, for example, a password set at the time of authentication registration, or specifies the request time at the time of this request. It may be transmitted together with the time to perform. When the time for specifying the request time is transmitted, and when there is a time lag of a predetermined time or more as compared with the time when the customer 2 transmits the authentication code or the like, the authentication can be denied. Thereby, if the communication at the time of the transmission request of the authentication code or the like is intercepted in S82, or the tag 271 is illegally copied, the data is falsified for a predetermined time or the malicious code is obtained by decrypting the data. It is possible to prevent a third party from illegally receiving authentication permission.
[0119]
Also, the case where the same authentication code is generated by the customer 2 and the certificate authority 3 has been described. However, even when different codes are generated, it is only necessary that both are associated so as to be able to be collated.
[0120]
Further, in the present embodiment, the image for identifying the user is displayed on the customer 2 side, but the present invention is not limited to this. Any identification information that can be used in the terminal, such as a voice for identifying the person, may be used.
[0121]
【The invention's effect】
As described in detail above, according to the present invention, an image associated with the user is displayed on the screen of the user who has been authenticated by the electronic authentication, so that when the authenticated person performs work. Can be monitored by third parties, and access by unauthorized users is reduced, so that security is significantly improved.
[Brief description of the drawings]
FIG. 1 is a diagram showing an overall configuration of an electronic authentication system according to a first embodiment of the present invention.
FIG. 2 is an exemplary view showing an example of a hardware configuration of a terminal owned by the customer according to the embodiment.
FIG. 3 is an exemplary view showing an example of a hardware configuration of a terminal of the certificate authority according to the embodiment.
FIG. 4 is an exemplary view for explaining the flow of authentication registration according to the embodiment;
FIG. 5 is an exemplary view for explaining the flow of electronic authentication according to the embodiment.
FIG. 6 is an exemplary view for explaining a flow in the case of authentication denial of electronic authentication in the embodiment.
FIG. 7 is an exemplary flowchart showing authentication registration according to the embodiment;
FIG. 8 is a view showing a flowchart of electronic authentication on the certificate authority side according to the embodiment.
FIG. 9 is an exemplary flowchart illustrating electronic authentication on the customer side according to the embodiment;
FIG. 10 is an exemplary view for explaining the flow of electronic authentication according to a modification of the embodiment.
FIG. 11 is a flowchart illustrating a master key system used when the master key system according to the second embodiment is used.
FIG. 12 is a principle diagram for explaining the principle of the master key system according to the embodiment;
FIG. 13 is an exemplary flowchart for explaining random number generation by the master key system according to the embodiment;
[Explanation of symbols]
1. . . Merchant
2. . . client
3. . . Certificate Authority
4. . . Trading system
21. . . bus
22. . . CPU
23. . . memory
24. . . keyboard
25. . . display
26. . . Communication device
27. . . External input terminal
28. . . Data control unit
29. . . Program control unit
81. . . Data storage unit
91. . . Program storage unit
92, 192. . . Main program
93, 195. . . Decryption program
94, 196. . . Encryption program
95, 197. . . Authentication code generation program
96. . . Display program
97. . . TKEY generation program
182. . . Customer data
193. . . Request program
194. . . Collation program
198. . . Key generation program
271. . . tag

Claims (3)

認証装置が、これにネットワークで接続された被認証装置に着脱可能に接続される記録媒体内の認証コードを認証する電子認証方法であり、
認証装置の記憶領域に、第1の共通鍵、第2の共通鍵、暗号データ及び認証コードが格納され、並びに、被認証装置の記録媒体に、第1の共通鍵、暗号データ、認証コードが格納された状態において、
前記被認証装置が、前記記録媒体中の前記認証コードを、ネットワークを介して、前記認証装置へ送信し、前記認証装置において、記憶領域から読み出した認証コードと受信した認証コードとを比較して一致すれば認証に成功したと判断する認証処理を行い、
該認証処理の結果、認証に成功した場合、認証装置が、記憶領域の第1の共通鍵と第2の共通鍵を用いて、記憶領域の暗号データから画像データを復元すると共に、被認証装置に第2の共通鍵を送信し、
被認証装置が、記録媒体の第1の共通鍵と、受信した第2の共通鍵を用いて記録媒体の暗号データから画像データを復元し、
認証装置と被認証装置の両者において、認証コードを用いて新たな第2の共通鍵を生成し、新たな第2の共通鍵と第1の共通鍵を用いて、復元した画像データから新たな暗号データを生成し、第1の共通鍵と新たな第2の共通鍵と新たな暗号データから新たな認証コードを生成し、
認証装置において、新たな第2の共通鍵と新たな暗号データと新たな認証コードにより、記憶領域を書き換える情報更新処理を行い、
被認証装置において、新たな暗号データと新たな認証コードにより、記録媒体を書き換え、次の認証処理においては、それぞれ、書き換えられた記憶領域及び記憶媒体を用いることを特徴とする電子認証方法。
An authentication device is an electronic authentication method for authenticating an authentication code in a recording medium detachably connected to a device to be authenticated connected thereto via a network,
The first common key, the second common key, the encrypted data, and the authentication code are stored in the storage area of the authentication device, and the first common key, the encrypted data, and the authentication code are stored in the recording medium of the device to be authenticated. In the stored state,
The device to be authenticated transmits the authentication code in the recording medium to the authentication device via a network, and in the authentication device, compares the authentication code read from the storage area with the received authentication code. If they match, perform authentication processing to determine that authentication was successful,
As a result of the authentication processing, if the authentication is successful, the authentication device restores the image data from the encrypted data in the storage area using the first common key and the second common key in the storage area, and Sends the second secret key to
The device to be authenticated restores the image data from the encrypted data of the recording medium using the first common key of the recording medium and the received second common key,
In both the authentication device and the device to be authenticated, a new second common key is generated using the authentication code, and a new second common key is generated from the restored image data using the new second common key and the first common key. Generating encrypted data, generating a new authentication code from the first common key, the new second common key, and the new encrypted data;
The authentication device performs an information update process of rewriting a storage area with a new second common key, new encryption data, and a new authentication code,
An electronic authentication method, characterized in that a recording medium is rewritten with new encrypted data and a new authentication code in a device to be authenticated, and the rewritten storage area and storage medium are used in the next authentication processing, respectively.
前記被認証装置が、前記復元した画像データを画面上に表示することを特徴とする請求項1記載の電子認証方法。2. The electronic authentication method according to claim 1, wherein the authenticated device displays the restored image data on a screen. ネットワークを介して接続される被認証装置に着脱可能に接続される記録媒体内の認証コードの認証処理を行う電子認証装置であり、
第1の共通鍵、第2の共通鍵、暗号データ及び認証コードを格納する記憶領域と、
前記被認証装置からネットワークを介して前記認証コードを受信すると、受信した認証コードと前記記憶領域から読み出した前記認証コードとを比較して一致すれば認証に成功したと判断する認証処理部と、
該認証処理の結果、認証に成功した場合、記憶領域の第1の共通鍵と第2の共通鍵を用いて、記憶領域の暗号データから画像データを復元すると共に、被認証装置に第2の共通鍵を送信し、
更に、前記認証コードを用いて新たな第2の共通鍵を生成し、新たな第2の共通鍵と第1の共通鍵を用いて、復元した画像データから新たな暗号データを生成し、第1の共通鍵と新たな第2の共通鍵と新たな暗号データから新たな認証コードを生成し、新たな第2の共通鍵と新たな暗号データと新たな認証コードにより、記憶領域を書き換える情報更新部とを具備しており、
前記認証処理部は、次の認証処理においては、書き換えられた記憶領域の情報に基づいてこれを行うことを特徴とする電子認証装置。
An electronic authentication device that performs authentication processing of an authentication code in a recording medium detachably connected to a device to be authenticated connected via a network,
A storage area for storing a first common key, a second common key , encrypted data, and an authentication code;
Upon receiving the authentication code from the device to be authenticated via a network, comparing the received authentication code with the authentication code read from the storage area, if the authentication code matches, an authentication processing unit that determines that the authentication is successful,
As a result of the authentication processing, if the authentication is successful, the image data is restored from the encrypted data in the storage area using the first common key and the second common key in the storage area, and the second device is stored in the device to be authenticated. Send the secret key,
Further, a new second common key is generated using the authentication code, and new encrypted data is generated from the restored image data using the new second common key and the first common key. Information for generating a new authentication code from the first common key, the new second common key, and the new encryption data, and rewriting the storage area with the new second common key, the new encryption data, and the new authentication code And an update unit.
The electronic authentication apparatus, wherein the authentication processing unit performs the next authentication processing based on the information of the rewritten storage area.
JP2000388987A 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device Expired - Fee Related JP3583987B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388987A JP3583987B2 (en) 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-67930 2000-03-13
JP2000067930 2000-03-13
JP2000388987A JP3583987B2 (en) 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device

Publications (2)

Publication Number Publication Date
JP2001331448A JP2001331448A (en) 2001-11-30
JP3583987B2 true JP3583987B2 (en) 2004-11-04

Family

ID=26587265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388987A Expired - Fee Related JP3583987B2 (en) 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device

Country Status (1)

Country Link
JP (1) JP3583987B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293401A (en) * 2004-04-02 2005-10-20 Nec Corp Bank procedure work agent system
JP5072322B2 (en) * 2006-11-08 2012-11-14 日本電信電話株式会社 Identification system and identification method
JP5367023B2 (en) * 2011-07-29 2013-12-11 日本電信電話株式会社 Information encryption method, information encryption apparatus, program, and recording medium
JP6167667B2 (en) 2013-05-23 2017-07-26 富士通株式会社 Authentication system, authentication method, authentication program, and authentication apparatus

Also Published As

Publication number Publication date
JP2001331448A (en) 2001-11-30

Similar Documents

Publication Publication Date Title
JP6606156B2 (en) Data security service
TWI725124B (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
JP6329970B2 (en) Policy enforcement with relevant data
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
KR100734737B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US7751565B2 (en) Secure encryption system, device and method
CN113111364A (en) Block chain data privacy protection system and protection method thereof
JP2002183633A (en) Information-recording medium, information processor, information processing method, program recording medium and information processing system
CN110188551B (en) Policy encryption transmission method and system
CN1778065B (en) Security method and apparatus using biometric data
CN100459495C (en) Password dynamic enciphering inputmethod of public emipering mode
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JP3583987B2 (en) Electronic authentication method and electronic authentication device
WO2011058629A1 (en) Information management system
CN112257084A (en) Personal information storage and monitoring method, system and storage medium based on block chain
KR100638265B1 (en) method for secure for exchanging e-document in the internet
CN114567444B (en) Digital signature verification method, device, computer equipment and storage medium
Singh et al. Comparative Analysis of Web Application Based Encryption Methods
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
Aguila et al. Implementation of a Secured Student Record Management using Modified RC6 and OTP Algorithms.
CN116527236A (en) Information change verification method and system for encryption card
Vrbanec et al. DATA PROTECTION; IDENTIFICATION AND AUTHENTICATION IN APPLICATIONS AND PROTOCOLS
ASHALATHA IMPACT ON ENCRYPTION AND DECRYPTION OF DATA BASED ON CRYPTOGRAPHY

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040217

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees