JP2001144745A - 電子認証方式 - Google Patents
電子認証方式Info
- Publication number
- JP2001144745A JP2001144745A JP32471299A JP32471299A JP2001144745A JP 2001144745 A JP2001144745 A JP 2001144745A JP 32471299 A JP32471299 A JP 32471299A JP 32471299 A JP32471299 A JP 32471299A JP 2001144745 A JP2001144745 A JP 2001144745A
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- communication
- center
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Abstract
ールの送受信を可能にする。 【解決手段】 各利用者(A,B・・・)が各自生成し
たそれぞれの利用者に固有の個人用認証情報を鍵センタ
ーKCにオンラインにて登録し、鍵センターKCは、各
利用者から送信されてきた個人用認証情報を管理する。
利用者Aから利用者Bに通信文を送る場合に、利用者A
は、通信用鍵を鍵センターKCにオンラインで送付す
る。鍵センターKCは、利用者Aから預かった利用者B
あての暗号化された通信用鍵を利用者Bにオンラインで
送付する。次に、利用者Aから利用者Bあての通信用鍵
で暗号化された通信文を直接オンラインで送信する。利
用者Bは、利用者Aから受取った暗号化された通信文を
鍵センターKCから送付された通信用鍵を用いて平文に
復号化する。
Description
者、受信者の認証の信頼性を高めて安全な電子メール通
信を実現する電子認証方式に関する。
鍵方式とが従来より知られている。公開鍵方式は、不特
定多数の人が通信文のやりとりするのに画期的な仕組み
であるといわれてきた。とくに、別人をかたって他人に
なりすます、いわゆる「なりすまし」の危険性を度外視
したならば、公開鍵方式は、通信回線上のデータの保全
にはかなり有効な仕組みであり、一度相手の公開鍵が間
違いないということが確定できれば、その後の通信上の
データの漏洩はかなりの強度で防ぐ事が出来るものと考
えられていた。
鍵は、利用者本人が一対(公開鍵と秘密鍵)の鍵を持つ
だけで良いこと、(2)署名機能がある仕組みであるこ
と(注:利用者Aの秘密鍵で暗号化したものは、利用者
Aが公開した公開鍵で復号化したならば、誰でもが復号
化して内容の確認ができ、この暗号化したものは、利用
者Aしか作成できないから、利用者Aの署名になる)、
(3)利用者Aとは異なる利用者Bと通信したい人は、
利用者Bの公開鍵で暗号化すれば、利用者Bしか復号化
できない、という特徴が強調され、公開鍵方式は、この
ような特徴を有する、という理由からかなりの程度に普
及してきた。
用者Aと利用者Bとの双方で互いに鍵を持ち合う必要が
あり、鍵の管理が面倒で使いにくいという理由から不特
定多数の通信には、採用されずに現在に至っている。
方式が有効な仕組みである、というのは、実は大いなる
誤解であった。
る。たとえば、N人で利用する公開鍵方式では、各人が
一個の公開鍵を持つだけでよく、したがって、鍵の総数
はN個でよいが、N人で利用する共通鍵方式によるとき
には、利用者各人のそれぞれが通信の相手の総数である
(N−1)人分の鍵を持つ必要があり、このため、共通
鍵方式で使用される鍵の総数は、N×(N−1)個必要
である、といわれてきた。
鍵方式によるときも、共通鍵方式によるときも、いずれ
も必要な鍵の総数は、(N−1)種類必要である。
り取りをする場合に、通信をする側の各利用者個人を考
えれば、通信の相手先別に(N−1)個の公開鍵がなけ
れば通信することが出来ない。これに自分の公開鍵と秘
密鍵とが必要であるから、公開鍵方式において、各利用
者個人が持つ鍵の総数は、N+1個である。
開鍵と秘密鍵とのペアをいくつでも作ることができる、
という点である。公開鍵と秘密鍵とのペアをいくつでも
作れる、ということは誰もが、別人に「なりすまし」が
できてしまう、ということでもある。
が「なりすまし」に弱いというのは、認証方式として致
命的な欠陥であると云わなければならない。このため、
従来の公開鍵方式では、できるだけ信頼ができ、利用者
の双方がともに知っているひとの公開鍵を証明に使うと
いう苦肉の策でこの方式を運用していたのが実状であっ
た。
的で登場したのが「公開鍵の認証方式」である。この方
式は、概ね、以下の手続きを経て利用者間で通信を行な
う方式である。その手順の要領を図5に示す。
ぞれ公開鍵と秘密鍵(利用者Aの公開鍵を「XXXXXX」、
秘密鍵を「aaaaaa」、利用者Bの公開鍵を「YYYYYY」、
秘密鍵を「bbbbbb」とする)を保有している。
してこれをC(公開鍵「ZZZZZZ」)とすると、認証セン
ターCAは、各利用者が登録した公開鍵(利用者Aの公
開鍵「XXXXXX」、利用者Bの公開鍵「YYYYYY」および利
用者Cの公開鍵「ZZZZZZ」)とともに、各利用者と通信
するための秘密鍵「ssssss」と、公開鍵「PPPPPP」を保
有している。
は、通信相手の公開鍵及び認証センターの公開鍵を認証
センターCAから受取り、通信の相手方に対する通信文
の暗号化処理は、通信相手の公開鍵を用いて行ない、受
取った暗号文の復号化処理は、自分の秘密鍵を用いて行
われる。
行なって利用者間で通信を行なう。すなわち、利用者の
各人が認証センターCAに自分の公開鍵を登録しておく
(利用者Aは、公開鍵「XXXXXX」、利用者Bは、公開
鍵「YYYYYY」を認証センターCAに登録する)。
ば第1の利用者Aが、第2の利用者Bに通信をすると
き)には、利用者Aは、認証センターCAに、自分がA
であることの証明書の交付を申請し(−1)、認証セ
ンターCAは、この利用者Aの申請を受けて、証明書を
利用者Aに交付する(−2)。
己署名や証明書を添付し、鍵情報とともにその通信文を
暗号化し、その暗号文を直接利用者Bに送付する(−
3)。
は、認証センターCAに対し、通信文に添付されている
証明書の確認を申請する(−4)。この申請に対し、
認証センターCAは、証明書が利用者Aのものであれ
ば、「証明書は利用者Aのものであることに相違ない」
ことの確認を利用者Bに通知する(−5)。この確認
通知によって、利用者Bは、「発信者がAであるとして
送信されてきた通信文は、間違いなく利用者Aからのも
のである」、という認証センターCAの認証を信頼し、
暗号文を平分に復号化することができる。
作られ、利用者Aから利用者B宛ての通信文は、利用者
Bの公開鍵「YYYYYY」で暗号化された暗号文である。通
信文を受取った利用者Bは、利用者Bの秘密鍵「bbbbb
b」を用いて通信文を復号化し、利用者Aから受取った
暗号文を平文化する。
Bと通信する場合に、利用者A、Bは、それぞれ認証セ
ンターCAに公開鍵の登録をした後、各回の通信に際し
ても、利用者は、通信文に添付すべき証明書の申請、あ
るいは証明書の確認のために、その都度、認証センター
CAにアクセスしなければならず、逆に、認証センター
CAは、認証のため、利用者間の各回の通信の度毎に介
入しなければならない。
るには、公開鍵の登録にかなり厳格な登録手続きが必要
である。実際に、公開鍵の登録手続きに際し、この手続
きが完璧でないかぎり、他人の「なりすまし」を許す事
になり、すべてのセキュリティの土台が崩れる。
るには、通常、申請者に運転免許証、印鑑証明証その他
本人を証明する書類を提示することによってなされる。
本人を証明する手段に運転免許証、印鑑証明書の類を利
用する限り、オンラインによる登録手続きは到底望むべ
くもない。本人を特定するためには、勿論、厳重な登録
手続きが必要である。公開鍵の登録手続きを厳格にすれ
ばするほど、一見他人の「なりすまし」の危険が減少
し、セキュリティの安全性が高まるように思われるが、
逆に公開鍵の登録手続きが厳格であればあるほど別の弊
害を生ずる可能性が大きくなるのである。
ばあるほど、公開鍵を変更する場合にも、その手続きが
面倒であるという理由から、公開鍵が変更されないま
ま、長期間にわたり固定化される傾向が強くなる。公開
鍵が長期間にわたり固定化されればされるほど、公開鍵
とペアで用いられる秘密鍵が解読される危険性、つま
り、鍵の秘密が漏洩する可能性は増大するのである。
め、従来は、公開鍵ペアの鍵長を長くすることによって
対応していたが、公開鍵ペアの鍵長が長くなればなるほ
ど、処理速度が指数関数的に増大し、その結果、認証セ
ンター、各利用者には大きな負担を強いられることにな
っていた。しかも、このような負担を強いられるシステ
ムであるにもかかわらず、他人の「なりすまし」を排除
する事が出来ず、一旦「なりすまし」をされたときに、
このシステムでは、「なりすまし」を発見できるシステ
ムにはなっておらず、したがって、自分に「なりすま
し」た他人を発見する事は、極めて困難である。
全なセキュリティメールの送受信を可能とした電子認証
方式を提供することにある。
め、本発明による電子認証方式においては、認証登録手
続きと、通信用鍵の送受信手続きと、セキュリティーメ
ールの送受信手続きとを有する電子認証方式であって、
認証登録手続きは、各利用者が各自生成した個人用認証
情報を鍵センターにオンラインにて登録する手続きであ
り、個人用認証情報は、それぞれの利用者に固有の情報
であり、鍵センターは、各利用者から送信されてきた個
人用認証情報を管理し、通信用鍵の送受信手続きは、通
信文の送信者を第1の利用者、その通信文の受信者とし
て指定された者を第2の利用者としたときに、第1の利
用者は、通信文を鍵センターに送付し、鍵センターは、
第1の利用者から預かった第2の利用者あての暗号化さ
れた通信用鍵を鍵センターから第2の利用者に送付する
手続きであり、通信用鍵は、第1の利用者が第2の利用
者宛てに作成した通信文を暗号化し、且つ第2の利用者
が暗号化されたその通信文を復号化するために使用する
鍵であり、セキュリティーメールの送受信手続きは、第
1の利用者から第2の利用者あての通信用鍵で暗号化さ
れた通信文を直接オンラインで送信し、第2の利用者
は、第1の利用者から受取った暗号化された通信文を鍵
センターから送付された通信用鍵を用いて平文に復号化
する手続きである。
センターは、提示された登録済みの個人用認証情報をも
って、通信用鍵を送付してきた利用者およびその通信用
鍵を送付すべき利用者本人を特定する手続きを含むもの
である。
用者と鍵センター間のDH方式を用いて暗号化された暗
号文をもって行われるものである。
から第2の利用者へ配送される通信用鍵の送付は、第1
の利用者と、第2の利用者間のDH方式を用いて暗号化
された暗号文をもって行われ、鍵センターは、第1の利
用者から預かって、第2の利用者に送付する通信文の内
容には関与できないものである。
ンターにオンラインで登録した後、通信用鍵の送受信時
および個人用認証情報の更新や内容証明、通信履歴の証
明が必要時以外の鍵センターへのアクセスは不要である
ものである。
鍵を入手した後、その通信用鍵を保管し、その通信用鍵
が変更されるまでは、その通信用鍵を用いて特定の利用
者から送付されてきた通信文の暗号文を復号化するもの
である。
ターに登録して第1の利用者になりすました場合におい
て、第1の利用者は、登録手続きまたはセキュリティー
メールの送受信手続きに際し、鍵センターにアクセスし
て個人情報の認証確認をしたときに、自己の個人用認証
情報が通用しないことによって、他人のなりすましが発
覚するものである。
通信用鍵を使用した利用者同士の鍵の変更は、鍵センタ
ーを介在せずに、第1の利用者と、第2の利用者間で行
なうことができるものである。
用者に固有の個人用認証情報は、乱数のように変更が利
いて、容易に変更が可能であり、且つ特定の個人と、情
報内容との相関性がなく、特定の個人の類推が困難であ
るディジタル情報である。
ンターで認証する電子認証方式であって、鍵センター
は、各利用者の個人用認証情報の登録を受付けてこれを
管理する役割と、通信文の送信者を第1の利用者、その
通信文の受信者として指定された者を第2の利用者とし
たときに、第1の利用者から第2の利用者への通信用鍵
の送付の依頼があったときに、第1の利用者と、第2の
利用者との個人用認証情報を確認のうえ、第1の利用者
から通信用鍵を受けとり、これを第2の利用者の配達す
る役割とを受け持ち、第1の利用者と第2の利用者間で
交信される通信文の内容には関与できないものである。
よって説明する。図1において、本発明は、各利用者
(A,B,C・・・)が鍵センターKCに個人用認証情
報を登録し、これら利用者の内、通信文を送信する第1
の利用者(この実施形態では、利用者Aとして説明す
る)と、その通信文を受信する特定の第2の利用者(こ
の実施形態では利用者Bとして説明する)間で通信を行
なう場合において、各利用者は、認証情報登録手続き
と、通信用鍵の送受信手続きと、セキュリティメール
の送受信手続きとを行ない、鍵センターKCは、送信
者(利用者A)の本人を認証するものである。
用者を認証する意味では、従来の公開鍵方式による「認
証センター」CAと同じであるが、認証の機能が異なる
ため、本発明においては、「鍵センター」の用語を用い
て公開鍵方式による「認証センター」CAとは区別して
いる。
る。本発明において、鍵センターKCは、たとえて云う
ならば、厳格な郵便局であり、あるいは結婚のなかだち
をする仲人の役割とも云うべき役割を担い、互いに通信
しようとする利用者間に一回介入するだけで、その後、
利用者間の通信に介入する事はない。
Cは、各利用者の個人用認証情報の登録を受付けてこれ
を管理する役割と、利用者Aから利用者Bへの通信用鍵
の送付の依頼があったときに、利用者Aと、利用者Bと
の個人用認証情報を確認のうえ、利用者Aから通信用鍵
をうけとり、これを利用者Bに配達する役割とを受け持
ち、特別の場合を除いて原則的に、利用者Aと利用者B
間で交信される通信文の内容に関わる事項について関与
することはできない。
意に選んだ個人用認証情報(印鑑証明登録というべきも
の)の登録を受付けるが、図5に示した従来の認証方式
のように、個人別公開鍵情報は使わない。
各利用者が自分の個人用認証情報を鍵センターKCにオ
ンラインで登録をする手続きである。個人用認証情報の
登録は、各利用者A,Bと、鍵センターKC間で通信を
して鍵センターKCに自己の個人用認証情報(利用者A
の個人用認証情報「xxxxxx」、利用者Bの個人用認証情
報「yyyyyy」)を登録する。利用者A、B以外の利用者
を代表してこれをCとしたとき、利用者Cも同様に自分
の個人用認証情報「zzzzzz」を鍵センターKCに登録す
る。
録管理する。各利用者は、それぞれ個人用認証情報と、
通信相手別の通信用鍵(公開鍵方式に用いる公開鍵に相
当する)を保有している。個人用認証情報および通信用
鍵は、一定の規約をクリアしていれば利用者が任意に設
定する事が出来る。
報を鍵センターKCにオンライン登録する。したがっ
て、利用者Aは、個人用認証情報「xxxxxx」、利用者B
は、個人用認証情報「yyyyyy」,利用者Cは、個人用認
証情報「zzzzzz」をそれぞれ鍵センターKCにオンライ
ン登録をすることになる。
クセスするのは各利用者の自由であるが、手続き上必要
が生ずるのは、個人用認証情報の新規登録や、更新時、
初期の通信用鍵の配送時のみである。鍵センターKCへ
の個人用認証情報の登録変更もオンラインで行なえばよ
く、しかもいつでもその変更の登録が可能である。
式(Diffie、Hellmanの鍵配送方式:利用者A,とBが暗
号鍵(共通鍵)を秘密裡に共有できる方式)をベースに
したもので、ワンタイムパスワードで暗号化された暗号
文をもって行われ、通信傍受に対しても登録の個人用認
証情報の漏洩は防止される。
れぞれの利用者に固有の情報が用いられる。利用者に固
有の情報とは、その個人用認証情報を使用する利用者以
外には知り得ない情報、あるいは特定の利用者以外には
使用出来ない情報を含むものである。たとえば、任意に
配列された数字(乱数)は前者の例であり、指紋、目の
光彩のような個人に固有の特性は後者の例である。
は、他人に真似ができない情報ではあるが、これらが個
人用認証情報として使用されているかも知れないと予測
される可能性が大きく、しかも個人用認証情報としてオ
ンライン登録するに際しては、当然、指紋、目の光彩の
データがディジタル情報に変換されるため、コピーが可
能であり、機密漏洩のおそれが大きい。
ような、個人用認証情報としての使用の予測性がなく、
しかも容易に変更が出来るデジタル情報を使用するのが
望ましい。
−1)として、通信の相手側として特定した利用者B用
の通信用鍵「ABABAB」を鍵センターKCにオンラ
インで送付(送信)し、鍵センターKCに、利用者Bへ
通信用鍵「ABABAB」の配送を依頼する。
報「xxxxxx」を確認し、利用者Aから送付された利用者
B宛ての暗号化された通信用鍵「ABABAB」を一時
プールする。その後、利用者Bと通信して利用者Bの個
人認証情報「yyyyyy」を確認した後、鍵センターKC
は、利用者Bに利用者Aの通信用鍵「ABABAB」を
オンラインで送付(送信)し(−2)、利用者Bは、
自分宛ての通信用鍵「ABABAB」を入手する。
付されてきた通信用鍵の受取りを拒否するときには、そ
の旨を鍵センターKCに伝え、鍵センターKCは、受け
取りが拒否されたことを利用者Aに通知する。
けた上で、利用者Aから利用者Bに渡す通信用鍵を封書
(利用者A、B間のDH暗号処理、センターは見えな
い)に入れ、鍵センターKCを通して利用者Bに配送し
てもらう、という手続きにたとえる事が出来る。第1の
利用者Aから第2の利用者Bへ配送される通信用鍵「A
BABAB」は、第1の利用者Aと第2の利用者B間の
DH方式によって暗号化されたものである。
を取出す(正しくは、同じ鍵を作り出す)ことができ
る。利用者AまたはBと鍵センターKCとの通信は、D
H方式をベースにしたものでワンタイムパスワードにて
処理され、通信傍受にも通信用鍵の漏洩は防がれる。鍵
センターが利用者Bに送付する通信用鍵「ABABA
B」は、利用者B用のDH方式をベースにしたものであ
るから、鍵センターKCにおいても通信用鍵の変造や、
他人が利用者Aに「なりすまし」は出来ない。
鍵「ABABAB」は、鍵センターKCが保証した利用
者Aからの通信用鍵なので信頼できる。
して、利用者Aは、通信用鍵「ABABAB」を用いて
通信文を暗号化し、暗号化された通信文を直接利用者B
に送付し、利用者Bはこれを受信する。利用者Aから送
付されてきた暗号文による通信文は、鍵センターKCか
ら受取った利用者Bに対する利用者Aの通信用鍵「AB
ABAB」を用いて平文に復号化する事が出来る。
用者Bへ送付された通信文は、鍵センターKCから送付
された通信用鍵「ABABAB」を使用して暗号化され
た暗号文であり、その暗号文は、通信用鍵の所有者であ
る利用者Aにしか作成することができない。
た通信文の復号が可能な通信用鍵「ABABAB」を送
信した者がとりもなおさず利用者Aであることの確証と
なる。したがって、通信用鍵は、署名と同じ効果を持
ち、しかもその通信用鍵は、利用者Aのものであること
が鍵センターKCによって保証されているので安心して
商用通信が可能となる。利用者Aの通信用鍵「ABAB
AB」は、以後利用者Aから利用者Bへの通信に使用さ
れる。逆に利用者Bが通信文を送信する第1の利用者に
なって、利用者Aを通信文を受信する第2の利用者とし
て通信する場合には、別の通信用鍵を設定する必要がな
く、通信用鍵「ABABAB」は利用者AB間の通信用
鍵として使用できる。
手した後、その通信用鍵を保管し、その通信用鍵が変更
されるまでは、その通信用鍵を用いて特定の利用者から
送付されてきた通信文の暗号文を復号化することができ
る。
た通信用鍵を使用した相手側からの通信用鍵の変更は、
問題なく応じることができるため、以後は双方の意志に
て通信用鍵は、鍵センターを介在しなくても任意に変更
できる。
必要の時には、毎回センターを介して送信することもで
きる。その場合は、通信用鍵の配送とは異なり、鍵セン
ターが通信文を解読できる情報あるいは、通信履歴が分
るように通信文を鍵センターに送付すればよい。
個人別認証情報(例えば「ffffff」)で利用者Aになり
すましたときには、利用者Aが自分の個人別認証情報
「xxxxxx」で鍵センターKCにアクセスしても、送付さ
れてきた個人別認証情報「xxxxxx」は、鍵センターKC
に利用者Aの個人別認証情報として既に登録されている
個人別認証情報「ffffff」とは異なるとして、鍵センタ
ーKCは、本物の利用者Aのアクセスを拒否する。
ュリティーメールの送受信手続きに際し、鍵センターK
Cにアクセスして個人情報の認証確認をしたときに、自
己の個人用認証情報が通用しないことによって、他人の
「なりすまし」が発覚する。
りすまし」が可能な機会は、初期登録時のみである。つ
まり、利用者が鍵センターと無縁の間、具体的は、その
利用者がセキュリティ通信を行なわない間または、個人
用認証情報が未登録の間だけ、その利用者に他人が「な
りすます」ことが可能であるといえる。しかし、利用者
としてユーザが一度でも鍵センターにアクセスしてセキ
ュリティメールの通信をしようとしたときに、他人の
「なりすまし」が発覚する仕組みになっているというこ
とである。
を含めて、鍵センターと、各利用者間、或いは各利用者
間で通信して、それぞれの利用者の端末機器及び鍵セン
ターの端末機器に格納される情報の暗号化に際しては、
各利用者の端末機器、或いは鍵センターの端末機器に固
有の情報(ハードウエア情報)と、ユーザーが任意に設
定できる情報(ソフトウエア情報)とを用いて二重に暗
号化し、暗号化された結果情報だけをそれぞれの端末機
器に格納しておく事により、他者による意図的な盗聴、
改ざんから情報を防護でき、万一、端末機器に格納され
た情報が漏洩した場合でも、予め定めた端末機器以外の
他の端末機器での情報の復号化が困難であるため、鍵セ
ンターの内部者といえども、容易には不正操作が出来
ず、セキュリティーの強度を著しく高める事が出来る。
ターの何れにも、負担の大きい公開鍵方式を使用せず、
共通鍵方式の一形態である通信用鍵の使用と、DH方式
との組合せによって、利用者本人の認証と、安全なセキ
ュリティメールの送受信を実現するものである。本発明
によれば、あたかも住民登録をするように、利用者が自
己の個人用認証情報を鍵センターに登録するだけでよ
く、しかも個人用認証情報の登録は、オンラインで自動
登録ができるので手続きは簡便である。
場合を除いて、個人用認証情報の登録更新や、初期の通
信用鍵の配送の場合のみ、利用者は鍵センターにアクセ
スするだけでよく、利用者は勿論、鍵センター側の負担
が少ない。
人用認証情報の登録は、オンラインで行なうことが可能
であり、しかもいつでも任意に変更する事ができる。こ
れは、従来の公開鍵方式では、全く考えられなかったこ
とである。また、本発明のシステムによれば、他人の
「なりすまし」を許す可能性は少ないが、たとえ、あっ
たとしても、一度でもセキュリティ通信をすることによ
って、他人の「なりすまし」を発見できる。
スとなる個人用認証情報は、利用者自らがコントロール
できる仕組みであるから、ユーザとしての利用者は安心
であり、セキュリティーの安全度は高い。さらに、本発
明によるときには、セキュリティーメールの通信電文の
暗号化は、従来の共通鍵方式に相当する方式によるた
め、通信文に余計な情報の添付は不要であり、その分高
速処理が可能となる。
る。
る。
す図である。
図である。
鍵
Claims (10)
- 【請求項1】 認証登録手続きと、通信用鍵の送受信手
続きと、セキュリティーメールの送受信手続きとを有す
る電子認証方式であって、 認証登録手続きは、各利用者が各自生成した個人用認証
情報を鍵センターにオンラインにて登録する手続きであ
り、 個人用認証情報は、それぞれの利用者に固有の情報であ
り、 鍵センターは、各利用者から送信されてきた個人用認証
情報を管理し、 通信用鍵の送受信手続きは、通信文の送信者を第1の利
用者、その通信文の受信者として指定された者を第2の
利用者としたときに、第1の利用者は、通信文を鍵セン
ターに送付し、鍵センターは、第1の利用者から預かっ
た第2の利用者あての暗号化された通信用鍵を鍵センタ
ーから第2の利用者に送付する手続きであり、 通信用鍵は、第1の利用者が第2の利用者宛てに作成し
た通信文を暗号化し、且つ第2の利用者が暗号化された
その通信文を復号化するために使用するかぎであり、 セキュリティーメールの送受信手続きは、第1の利用者
から第2の利用者あての通信用鍵で暗号化された通信文
を直接オンラインで送信し、第2の利用者は、第1の利
用者から受取った暗号化された通信文を鍵センターから
送付された通信用鍵を用いて平文に復号化する手続きで
あることを特徴とする電子認証方式。 - 【請求項2】 通信用鍵の送受信手続きとして、鍵セン
ターは、提示された登録済みの個人用認証情報をもっ
て、通信用鍵を送付してきた利用者およびその通信用鍵
を送付すべき利用者本人を特定する手続きを含むことを
特徴とする請求項1に記載の電子認証方式。 - 【請求項3】 利用者と鍵センター間の通信は、利用者
と鍵センター間のDH方式を用いて暗号化された暗号文
をもって行われるものであることを特徴とする請求項1
に記載の電子認証方式。 - 【請求項4】 鍵センターを仲介して第1の利用者から
第2の利用者へ配送される通信用鍵の送付は、第1の利
用者と、第2の利用者間のDH方式を用いて暗号化され
た暗号文をもって行われ、鍵センターは、第1の利用者
から預かって、第2の利用者に送付する通信文の内容に
は関与できないことを特徴とする請求項1に記載の電子
認証方式。 - 【請求項5】 各利用者は、個人用認証情報を鍵センタ
ーにオンラインで登録した後、通信用鍵の送受信時およ
び個人用認証情報の更新や内容証明、通信履歴の証明が
必要時以外に鍵センターへのアクセスは不要であること
を特徴とする請求項1に記載の電子認証方式。 - 【請求項6】 各利用者は、特定の利用者の通信用鍵を
入手した後、その通信用鍵を保管し、その通信用鍵が変
更されるまでは、その通信用鍵を用いて特定の利用者か
ら送付されてきた通信文の暗号文を復号化することを特
徴とする請求項5に記載の電子認証方式。 - 【請求項7】 他人が別の個人用認証情報を鍵センター
に登録して第1の利用者になりすました場合において、
第1の利用者は、登録手続きまたはセキュリティーメー
ルの送受信手続きに際し、鍵センターにアクセスして個
人情報の認証確認をしたときに、自己の個人用認証情報
が通用しないことによって、他人のなりすましが発覚す
るものであることを特徴とする請求項1に記載の電子認
証方式。 - 【請求項8】 鍵センターによって一度保証された通信
用鍵を使用した利用者同士の鍵の変更は、鍵センターを
介在せずに、第1の利用者と、第2の利用者間で行なう
ことができるものであることを特徴とする請求項1に記
載の電子認証方式。 - 【請求項9】 鍵センターに登録するそれぞれの利用者
に固有の個人用認証情報は、乱数のように変更が利い
て、容易に変更が可能であり、且つ特定の個人と、情報
内容との相関性がなく、特定の個人の類推が困難である
ディジタル情報であることを特徴とする請求項1に記載
の電子認証方式。 - 【請求項10】 通信文の発信者および受信者を鍵セン
ターで認証する電子認証方式であって、 鍵センターは、各利用者の個人用認証情報の登録を受付
けてこれを管理する役割と、通信文の送信者を第1の利
用者、その通信文の受信者として指定された者を第2の
利用者としたときに、第1の利用者から第2の利用者へ
の通信用鍵の送付の依頼があったときに、第1の利用者
と、第2の利用者との個人用認証情報を確認のうえ、第
1の利用者から通信用鍵を受けとり、これを第2の利用
者に配達する役割とを受け持ち、第1の利用者と第2の
利用者間で交信される通信文の内容には関与できないも
のであることを特徴とする電子認証方式。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32471299A JP4941918B2 (ja) | 1999-11-15 | 1999-11-15 | 電子認証システム |
AT00118386T ATE308177T1 (de) | 1999-11-15 | 2000-08-24 | Elektronisches authentifizierungssystem |
EP00118386A EP1102429B1 (en) | 1999-11-15 | 2000-08-24 | Electronic authentication system |
DE60023426T DE60023426T2 (de) | 1999-11-15 | 2000-08-24 | Elektronisches Authentifizierungssystem |
KR1020000054386A KR20010050484A (ko) | 1999-11-15 | 2000-09-16 | 전자인증방식 |
TW089123458A TW486625B (en) | 1999-11-15 | 2000-11-07 | Electronic authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32471299A JP4941918B2 (ja) | 1999-11-15 | 1999-11-15 | 電子認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001144745A true JP2001144745A (ja) | 2001-05-25 |
JP4941918B2 JP4941918B2 (ja) | 2012-05-30 |
Family
ID=18168875
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32471299A Expired - Lifetime JP4941918B2 (ja) | 1999-11-15 | 1999-11-15 | 電子認証システム |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1102429B1 (ja) |
JP (1) | JP4941918B2 (ja) |
KR (1) | KR20010050484A (ja) |
AT (1) | ATE308177T1 (ja) |
DE (1) | DE60023426T2 (ja) |
TW (1) | TW486625B (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
KR20030023117A (ko) * | 2001-09-12 | 2003-03-19 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
KR100429594B1 (ko) * | 2001-08-31 | 2004-05-03 | 주식회사 안랩유비웨어 | 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법 |
KR100449483B1 (ko) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법 |
JP2006260490A (ja) * | 2005-03-18 | 2006-09-28 | Fujitsu Ltd | 電子メール転送方法及び装置 |
KR100848966B1 (ko) | 2008-01-24 | 2008-07-30 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
JP2009503661A (ja) * | 2005-07-27 | 2009-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 正規受信者への安全なファイル配信のためのシステムおよび方法 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020025343A (ko) * | 2000-09-28 | 2002-04-04 | 양태연 | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
KR20020042045A (ko) * | 2000-11-29 | 2002-06-05 | 김용민 | 전자우편 송수신 방법 |
KR20040022864A (ko) * | 2002-09-10 | 2004-03-18 | 가림정보기술(주) | 전자 내용증명 문서 전송 시스템 및 그 방법 |
US20080168536A1 (en) * | 2007-01-10 | 2008-07-10 | Rueckwald Mark C | System and methods for reduction of unwanted electronic correspondence |
KR101590630B1 (ko) * | 2011-12-29 | 2016-02-03 | 주식회사 비즈모델라인 | 공동구매 키 제공 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
-
1999
- 1999-11-15 JP JP32471299A patent/JP4941918B2/ja not_active Expired - Lifetime
-
2000
- 2000-08-24 AT AT00118386T patent/ATE308177T1/de not_active IP Right Cessation
- 2000-08-24 DE DE60023426T patent/DE60023426T2/de not_active Expired - Fee Related
- 2000-08-24 EP EP00118386A patent/EP1102429B1/en not_active Expired - Lifetime
- 2000-09-16 KR KR1020000054386A patent/KR20010050484A/ko not_active Application Discontinuation
- 2000-11-07 TW TW089123458A patent/TW486625B/zh not_active IP Right Cessation
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185448A (ja) * | 2000-12-15 | 2002-06-28 | Cognitive Research Laboratories Inc | データセキュリティを強化したデータ配信システム |
KR100429594B1 (ko) * | 2001-08-31 | 2004-05-03 | 주식회사 안랩유비웨어 | 전자 서명을 이용한 단문 메시지 부인 봉쇄 방법 |
KR20030023117A (ko) * | 2001-09-12 | 2003-03-19 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
KR100449483B1 (ko) * | 2001-10-18 | 2004-09-21 | 한국전자통신연구원 | 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법 |
JP4601470B2 (ja) * | 2005-03-18 | 2010-12-22 | 富士通株式会社 | 電子メール転送方法及び装置 |
JP2006260490A (ja) * | 2005-03-18 | 2006-09-28 | Fujitsu Ltd | 電子メール転送方法及び装置 |
US8060746B2 (en) | 2005-03-18 | 2011-11-15 | Fujitsu Limited | E-mail transfer method and device |
JP4755689B2 (ja) * | 2005-07-27 | 2011-08-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 正規受信者への安全なファイル配信のためのシステムおよび方法 |
JP2009503661A (ja) * | 2005-07-27 | 2009-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 正規受信者への安全なファイル配信のためのシステムおよび方法 |
TWI423633B (zh) * | 2005-07-27 | 2014-01-11 | Ibm | 安全傳送檔案給經授權接收者的系統及方法 |
US9106616B2 (en) | 2005-07-27 | 2015-08-11 | International Business Machines Corporation | Systems and method for secure delivery of files to authorized recipients |
US9264408B2 (en) | 2005-07-27 | 2016-02-16 | International Business Machines Corporation | Secure delivery of files to authorized recipients |
US9325675B2 (en) | 2005-07-27 | 2016-04-26 | International Business Machines Corporation | Secure delivery of files to authorized recipients |
US9380035B2 (en) | 2005-07-27 | 2016-06-28 | International Business Machines Corporation | Decoding of encrypted file |
US9516037B2 (en) | 2005-07-27 | 2016-12-06 | International Business Machines Corporation | Decoding of encrypted file |
KR100848966B1 (ko) | 2008-01-24 | 2008-07-30 | 에스케이 텔레콤주식회사 | 공개키 기반의 무선단문메시지 보안 및 인증방법 |
Also Published As
Publication number | Publication date |
---|---|
ATE308177T1 (de) | 2005-11-15 |
TW486625B (en) | 2002-05-11 |
DE60023426T2 (de) | 2006-04-27 |
DE60023426D1 (de) | 2005-12-01 |
EP1102429A2 (en) | 2001-05-23 |
JP4941918B2 (ja) | 2012-05-30 |
EP1102429A3 (en) | 2002-07-24 |
EP1102429B1 (en) | 2005-10-26 |
KR20010050484A (ko) | 2001-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11930111B2 (en) | System and method for generating and depositing keys for multi-point authentication | |
ES2266540T3 (es) | Aparato metodo de certificacion de datos. | |
JP3982848B2 (ja) | セキュリティレベル制御装置及びネットワーク通信システム | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
US20030115452A1 (en) | One time password entry to access multiple network sites | |
CN108243166A (zh) | 一种基于USBKey的身份认证方法和系统 | |
WO2015135063A1 (en) | System and method for secure deposit and recovery of secret data | |
JP2010522488A (ja) | 復号鍵を配布するために鍵の取り出しを要求する安全な電子メッセージングシステム | |
WO2021113034A1 (en) | Full-duplex password-less authentication | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
ES2665887T3 (es) | Sistema de datos seguro | |
JP4941918B2 (ja) | 電子認証システム | |
US7360238B2 (en) | Method and system for authentication of a user | |
US20030223586A1 (en) | Method and system for secure communications over a communications network | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
JPH10340255A (ja) | ネットワーク利用者認証方式 | |
JP3690237B2 (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
EP1770901B1 (en) | Authentication method and related devices | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
JPH09130376A (ja) | 利用者パスワード認証方法 | |
JPH10111653A (ja) | デジタル署名方法 | |
JPH0677953A (ja) | 相互認証/暗号鍵配送方式 | |
Prasad et al. | Multimodal Authentication-Biomteric, password and steganography | |
KR20010035078A (ko) | 암호화 인스턴트 메신저 | |
Piper | Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060901 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090424 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090911 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20091009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100108 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100119 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20100212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120221 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4941918 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
S201 | Request for registration of exclusive licence |
Free format text: JAPANESE INTERMEDIATE CODE: R314201 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |