JP2001331448A - Electronic authentication method, storage medium storing electronic authentication program, electronic authentication device and authentication registration method - Google Patents

Electronic authentication method, storage medium storing electronic authentication program, electronic authentication device and authentication registration method

Info

Publication number
JP2001331448A
JP2001331448A JP2000388987A JP2000388987A JP2001331448A JP 2001331448 A JP2001331448 A JP 2001331448A JP 2000388987 A JP2000388987 A JP 2000388987A JP 2000388987 A JP2000388987 A JP 2000388987A JP 2001331448 A JP2001331448 A JP 2001331448A
Authority
JP
Japan
Prior art keywords
authentication
authenticated
key
common key
identification image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388987A
Other languages
Japanese (ja)
Other versions
JP3583987B2 (en
Inventor
Hiroshi Nozawa
宏 野澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJI SOFT ABC Inc
Original Assignee
FUJI SOFT ABC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJI SOFT ABC Inc filed Critical FUJI SOFT ABC Inc
Priority to JP2000388987A priority Critical patent/JP3583987B2/en
Publication of JP2001331448A publication Critical patent/JP2001331448A/en
Application granted granted Critical
Publication of JP3583987B2 publication Critical patent/JP3583987B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To easily realize the electronic authentication of high security. SOLUTION: An authentication code and cipher data transmitted from a customer 2 and an authentication code and cipher data possessed by an authentication station 3 are collated (S85). In the case that authentication is completed, both of the authentication station 3 and the customer 2 decipher (S86) the cipher data by using TKEY and MKEY generated by using a master key system and a face photo image which is the identification image of the customer 2 is displayed on the screen of the terminal of the customer 2. Also, after the authentication is completed, the TKEY, the cipher data and the authentication code are newly generated and authentication information is updated (S90a, S91a and S92a).

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークを用
いて使用者が本人であることの確認を行う電子認証方
法、電子認証プログラムを記憶した記憶媒体、電子認証
装置及び認証登録方法に関し、更にマスターキーシステ
ムを利用したものに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic authentication method for confirming the identity of a user using a network, a storage medium storing an electronic authentication program, an electronic authentication device, and an authentication registration method. Regarding those that use a key system.

【0002】[0002]

【従来の技術】ネットワークの発達に伴い、電子商取
引、電子決済等のニーズが高まってきている。これに伴
いネットワークの使用者が必ず本人であることの確認が
必要となっている。
2. Description of the Related Art With the development of networks, needs for electronic commerce, electronic settlement, and the like are increasing. Along with this, it is necessary to confirm that the user of the network is himself.

【0003】[0003]

【発明が解決しようとする課題】ところで、最近では種
々の数学的アルゴリズムを用いて電子認証が可能となっ
てきている。
In recent years, electronic authentication has become possible using various mathematical algorithms.

【0004】しかしながら、従来の電子認証では、セキ
ュリティが必ずしも高くない。セキュリティを高くする
ために数学的アルゴリズムを複雑化した認証方法も考案
されているが、現在のネットワークのデータ伝送速度等
を考慮すると実現可能なものとはほど遠い。
However, conventional electronic authentication does not always have high security. An authentication method in which a mathematical algorithm is complicated has been devised in order to increase security, but it is far from feasible in consideration of the current data transmission speed of a network.

【0005】本発明は上記課題を解決するためになされ
たもので、その目的とするところは、簡便にかつセキュ
リティの高い認証が可能な電子認証方法、電子認証プロ
グラムを記憶した記憶媒体、電子認証装置及び認証登録
方法を提供することにある。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to provide an electronic authentication method capable of performing authentication easily and with high security, a storage medium storing an electronic authentication program, and an electronic authentication method. An apparatus and an authentication registration method are provided.

【0006】[0006]

【課題を解決するための手段】本発明の第1の観点によ
れば、本発明は、電子的な通信経路を介し、共通鍵と、
被認証装置の使用者を特定する識別画像をデータ化した
識別画像データを前記共通鍵を用いて暗号化した暗号デ
ータと、前記識別画像データに対するコード化及び前記
共通鍵による暗号化を経て得られ、認証の可否を決定す
るための認証コードとをデータベースに格納した認証装
置が、被認証装置との間で、前記認証コードに対応づけ
られた被認証者用認証コードを送受信することにより認
証の可否を決定する電子認証方法であって、前記被認証
者用認証コードの送信を促すステップと、前記データベ
ースから前記被認証装置に対応する前記認証コードを読
み出し、前記被認証者用認証コードと照合するステップ
と、前記暗号データを前記共通鍵に基づいて復号化して
前記識別画像データを生成するステップとを有すること
を特徴とする電子認証方法を提供する。
According to a first aspect of the present invention, there is provided an electronic communication system comprising:
The encrypted image data obtained by encrypting the identification image data obtained by converting the identification image specifying the user of the device to be authenticated using the common key, and the encryption data obtained by encoding the identification image data and the encryption using the common key. An authentication device that stores an authentication code for determining whether or not to perform authentication in a database transmits and receives an authentication code for a subject to be authenticated that is associated with the authentication code to and from the device to be authenticated. An electronic authentication method for deciding whether or not to permit the authentication, comprising: prompting transmission of the authentication code for the authenticated person; reading the authentication code corresponding to the device to be authenticated from the database; And generating the identification image data by decrypting the encrypted data based on the common key. To provide a proof method.

【0007】また、別の観点によれば、本発明は、電子
的な通信経路を介し、共通鍵と、被認証装置の使用者を
特定する識別画像をデータ化した識別画像データを前記
共通鍵を用いて暗号化した暗号データと、前記識別画像
を出力する識別画像出力手段を有する被認証装置が、前
記識別画像データに対するコード化及び前記共通鍵によ
る暗号化を経て得られ、認証の可否を決定するための認
証コードを有する認証装置との間で、前記認証コードに
対応づけられた被認証者用認証コードを送受信すること
により認証の可否を決定する電子認証方法であって、前
記被認証者用認証コードを前記認証装置に送信して前記
認証装置に該認証コードと被認証者用コードの照合を促
すステップと、前記共通鍵を用いて前記暗号データを復
号化して前記識別画像データを生成するステップと、前
記識別画像データを読み出して使用者の識別画像を出力
するステップとを有することを特徴とする電子認証方法
を提供する。
According to another aspect of the present invention, the present invention provides a method for transmitting, via an electronic communication path, a common key and identification image data obtained by converting an identification image for identifying a user of a device to be authenticated into the common key. And a device to be authenticated having an identification image output unit for outputting the identification image, obtained by encoding the identification image data and encrypting with the common key. An electronic authentication method for determining whether or not to perform authentication by transmitting and receiving an authentication code for a person to be authenticated that is associated with the authentication code with an authentication device having an authentication code for determining the authentication. Transmitting an authentication code for the user to the authentication device to prompt the authentication device to check the authentication code against the code for the authentication target; and decrypting the encrypted data using the common key to perform the identification. To provide an electronic authentication method comprising: the step of generating image data, and outputting the identification image of the user by reading the identification image data.

【0008】また、別の観点によれば、本発明は、電子
的な通信経路を介して被認証者と認証者との間でデータ
を送受信して電子認証を行うために必要な認証の登録を
行う認証登録方法であって、被認証者に対応づけられた
共通鍵を生成するステップと、前記被認証者からの提供
により与えられ、該被認証者を特定する識別画像をデー
タ化した識別画像データを前記共通鍵を用いて暗号化し
て暗号データを生成するステップと、前記識別画像デー
タのコード化及び前記共通鍵による暗号化を経て認証コ
ードを生成するステップと、前記暗号データ、前記認証
コード及び前記共通鍵を記憶手段に記憶するステップと
を有することを特徴とする電子認証登録方法を提供す
る。
[0008] According to another aspect, the present invention provides a method for registering an authentication necessary for performing electronic authentication by transmitting and receiving data between a subject and an authenticator via an electronic communication path. Generating a common key associated with a person to be authenticated, and identifying an identification image given by providing from the person to be authenticated and identifying the person to be authenticated. Generating encrypted data by encrypting the image data using the common key; generating an authentication code through encoding of the identification image data and encryption using the common key; Storing the code and the common key in a storage means.

【0009】ここで、認証コードは、識別画像データを
コード化してから共通鍵を用いて暗号化しても、識別画
像データを暗号化して得られる暗号データをコード化し
ても得られる。また、識別画像データに対する暗号化を
2回以上経て暗号データを生成してもよい。
Here, the authentication code can be obtained by coding the identification image data and then encrypting it using a common key, or by coding the encryption data obtained by encrypting the identification image data. Alternatively, encrypted data may be generated by performing encryption of identification image data two or more times.

【0010】また、認証コードと被認証者用コードが対
応づけられているとは、両コードが一致する場合のみな
らず、異なっている場合でも、両コードが照合可能に対
応づけられていればよい。また、被認証装置の使用者と
は、認証装置により認証の登録を受け、認証が許可され
るべき者を示す。
In addition, the fact that the authentication code and the code for the person to be authenticated correspond not only when the two codes match but also when the two codes are matched so that they can be collated even if they are different. Good. The user of the device to be authenticated indicates a person who has been registered for authentication by the authentication device and is to be authorized for authentication.

【0011】このように、本発明では、認証を行った場
合に、被認証者側で識別画像データを読み出して識別画
像を出力する。この識別画像データは、例えば被認証者
を特定する顔写真やサイン等をデジタル化した画像デー
タが用いられる。このように、識別画像データを読み出
し、この画像データを表示することにより、その被認証
者が認証された後に種々の作業を行う場合に、その作業
を第三者が監視することが可能となる。
As described above, according to the present invention, when the authentication is performed, the identification image data is read out by the person to be authenticated and the identification image is output. As the identification image data, for example, image data obtained by digitizing a face photograph or a signature identifying the person to be authenticated is used. In this way, by reading the identification image data and displaying the image data, a third party can monitor the work when the person to be authenticated performs various works after being authenticated. .

【0012】また、好ましくは、被認証者側における識
別画像データを暗号化した暗号データ等を記憶媒体に記
憶し、この記憶媒体を被認証者側の端末に接続して読み
出す。これにより、例えばフロッピーディスクのような
汎用的な記憶媒体を認証媒体として個人認証を行うた
め、特殊なハードウェアを用いることなく通常家庭やオ
フィス等で用いられるパソコン等の端末により簡便に電
子認証システムの構成が可能となる。
[0012] Preferably, encrypted data or the like obtained by encrypting the identification image data on the side of the person to be authenticated is stored in a storage medium, and the storage medium is connected to a terminal on the side of the person to be authenticated and read out. Thus, since personal authentication is performed using a general-purpose storage medium such as a floppy disk as an authentication medium, an electronic authentication system can be easily performed by a terminal such as a personal computer usually used in a home or office without using special hardware. Is possible.

【0013】また、認証コードは、識別画像データをコ
ード化して得られる。従って、認証コード自体は非常に
容量の少ないデータで済み、データの伝送速度及び暗号
化・復号化速度の速い認証システムとなり、非常に簡便
な構成で高速な電子認証が実現できる。
The authentication code is obtained by encoding the identification image data. Therefore, the authentication code itself requires only a very small amount of data, so that an authentication system having a high data transmission speed and a high encryption / decryption speed can be realized, and high-speed electronic authentication can be realized with a very simple configuration.

【0014】また、好ましくは、電子認証を一旦行った
後、認証者及び被認証者側の双方で、認証コード、暗号
データ、共通鍵を新たに生成する。これにより、例えば
被認証者側でフロッピー(登録商標)ディスク等の記憶
媒体を用いて認証を行う場合、その記憶媒体を仮に紛失
し、あるいは悪意の第三者が記憶媒体をコピーして悪用
しようとしても、既に情報が更新されているため同一内
容の記憶媒体では認証されない。従って、認証の信頼性
が飛躍的に向上する。
[0014] Preferably, after the electronic authentication is once performed, an authentication code, encryption data, and a common key are newly generated on both the authenticator and the person to be authenticated. Thus, for example, in the case where authentication is performed using a storage medium such as a floppy (registered trademark) disk on the side of the person to be authenticated, the storage medium is temporarily lost, or a malicious third party will copy the storage medium and abuse it. However, since the information has already been updated, the storage medium having the same content is not authenticated. Therefore, the reliability of authentication is dramatically improved.

【0015】さらに好ましくは、上記電子認証に共通鍵
以外のもうひとつの第2の鍵を用い、これら共通鍵及び
第2の鍵それぞれが組み合わせてはじめて暗号化及び復
号化が可能とする。そして、この第2の鍵は認証装置の
みが保有し、認証された後のみに被認証装置に送信され
る。これにより、被認証装置側が有する共通鍵のみでは
暗号化及び復号化ができず、被認証装置側で暗号が解読
等されるおそれがなくなり、認証の信頼性がさらに高ま
る。
[0015] More preferably, another second key other than the common key is used for the electronic authentication, and encryption and decryption can be performed only when the common key and the second key are combined. The second key is held only by the authentication device, and is transmitted to the device to be authenticated only after authentication. As a result, encryption and decryption cannot be performed using only the common key possessed by the device to be authenticated, and there is no risk that the device to be authenticated will decrypt the code, thereby further increasing the reliability of the authentication.

【0016】なお、方法に係る本発明は、コンピュータ
に当該発明に相当する機能を実現させるための電子認証
プログラムを記憶したコンピュータ読み取り可能な記憶
媒体としても成立する。
The present invention according to the method is also realized as a computer-readable storage medium storing an electronic authentication program for causing a computer to realize a function corresponding to the present invention.

【0017】又、特に請求項16に示される本発明は、
認証装置とこれと電子的な通信経路を介して接続される
被認証装置との間で認証の可否を決定する電子認証方法
であって、前記被認証装置から受けた登録要求に応じ前
記認証装置において、第1共通鍵(GKEY)から多重
アファイン鍵システムによるマスターキーシステムを利
用して第2共通鍵(MKEY,TKEY)を生成する鍵
生成工程(S73)と、前記認証装置において前記鍵生
成工程が生成した前記第2共通鍵に基づき、被認証装置
の使用者を特定する識別画像データを暗号化して暗号デ
ータを出力する暗号化工程(S75)と、前記暗号化工
程で出力される前記暗号データに基づき、認証の可否を
決定するための認証コードを生成するコード化工程(S
76)と、少なくとも、前記鍵生成工程で生成された前
記第2共通鍵と、前記暗号化工程で出力された前記暗号
データと、前記コード化工程で生成された前記認証コー
ドとを前記認証装置のデータベースに格納する格納工程
(181)と、前記認証装置において、前記被認証装置
から認証要求(S81)があれば、前記暗号化工程で暗
号化された前記暗号データを前記第2共通鍵に基づいて
復号化し、前記識別画像データを再生する再生工程(S
88)と、前記認証装置において、前記被認証装置から
認証要求(S81)があれば前記被認証装置へ被認証者
用の認証コードの送信を要求し、これに応じて前記被認
証装置から前記被認証者用認証コードが送信があれば、
前記データベースから前記被認証装置に対応する前記認
証コードを読み出し、前記被認証者用認証コードとの間
で照合を行ない、認証の可否を決定する認証決定工程
(S85)とを有することを特徴とする電子認証方法で
ある。
Further, the present invention, which is described in claim 16 in particular,
An electronic authentication method for determining whether or not authentication is to be performed between an authentication device and a device to be authenticated connected thereto via an electronic communication path, wherein the authentication device responds to a registration request received from the device to be authenticated. A key generation step (S73) of generating a second common key (MKEY, TKEY) from a first common key (GKEY) using a master key system based on a multiple affine key system; and the key generation step of the authentication device. Encrypting the identification image data for identifying the user of the device to be authenticated based on the second common key generated by the device, and outputting encrypted data (S75); and the encryption output in the encryption process. Coding step (S) for generating an authentication code for determining whether or not authentication is possible based on the data
76) and at least the second common key generated in the key generation step, the encrypted data output in the encryption step, and the authentication code generated in the encoding step. A storage step (181) for storing the encrypted data in the database, and if the authentication apparatus receives an authentication request (S81) from the apparatus to be authenticated, the encrypted data encrypted in the encryption step is used as the second common key. A reproduction step (S) for decoding based on the
88) and in the authentication device, if there is an authentication request (S81) from the device to be authenticated, the device requests the device to be authenticated to transmit an authentication code for the person to be authenticated. If the authentication code for the subject is sent,
An authentication determining step (S85) of reading out the authentication code corresponding to the device to be authenticated from the database, collating with the authentication code for the person to be authenticated, and determining whether or not authentication is possible. This is an electronic authentication method.

【0018】この電子認証方法においては、多重アファ
イン鍵システムによるマスターキーシステムを用いて、
詳細な説明で示されるGKEYである第1共通鍵から同
じくMKEYやTKEYである第2共通鍵が生成される
ことが示されている。このように、本発明の電子認証方
法にて、一方向関数である多重アファイン鍵システムを
用いて、一つの鍵GKEYからMKEYを生成すること
で、例えば公開されているユーザコードや固有の氏名な
どの公開情報をパラメータとしてMKEYを生成して
も、多重アファイン鍵システムは、解読が現実的に不可
能な一方向関数であるため、第三者が、ユーザコード等
とMKEYとから、GKEYを特定することができな
い。
In this electronic authentication method, a master key system using a multiple affine key system is used.
It is shown that a second common key that is also MKEY or TKEY is generated from the first common key that is GKEY described in the detailed description. As described above, in the electronic authentication method of the present invention, the MKEY is generated from one key GKEY by using the multi-affine key system which is a one-way function, so that, for example, a public user code, a unique name, etc. Even if the MKEY is generated using the public information of the MKEY as a parameter, the multi-affine key system is a one-way function that is practically impossible to decipher. Therefore, a third party specifies the GKEY from the user code or the like and the MKEY. Can not do it.

【0019】更に、多重アファイン鍵システムによるマ
スターキーシステムを用いることにより、認証装置の側
でも、MKEYが破壊されてしまった場合でも、データ
ベースを参照することなく、ユーザコード等とGKEY
とがあれば、MKEYの発行が容易に可能となるため、
データベースから独立した鍵発行機能を可能とする。
Further, by using the master key system based on the multiple affine key system, even if the MKEY is destroyed, the authentication device can store the user code and the GKEY without referring to the database.
If it is possible to issue MKEY easily,
Enables a key issuing function independent of the database.

【0020】更に、多重アファイン鍵システムによるマ
スターキーシステムを用いることによって、多重アファ
イン鍵システムが1方向関数であるため、MKEYから
一義的にTKEYを生成しても、第三者に渡ったMKE
Yから第三者がTKEYを推定するということがなくな
る。従って、TKEYはMKEYから一義的に生成する
ことができ、鍵の管理としては非常に便利な形態をとる
ことが可能となる。
Further, by using the master key system based on the multi-affine key system, since the multi-affine key system is a one-way function, even if the TKEY is uniquely generated from the MKEY, the MKEY transmitted to a third party can be obtained.
The third party does not estimate TKEY from Y. Therefore, the TKEY can be uniquely generated from the MKEY, and it becomes possible to take a very convenient form for key management.

【0021】更に、請求項17に示される本発明は、コ
ンピュータにより構成される認証装置とこれと電子的な
通信経路を介して接続される被認証装置との間で認証の
可否を決定する電子認証方法を実現するためのプログラ
ムを記憶した前記認証装置であるコンピュータが読取可
能な記憶媒体であって、前記被認証装置から受けた登録
要求に応じ前記認証装置において、第1共通鍵(GKE
Y)から多重アファイン鍵システムによるマスターキー
システムを利用して第2共通鍵(MKEY,TKEY)
を生成する鍵生成工程(S73)と、前記認証装置にお
いて前記鍵生成工程が生成した前記第2共通鍵に基づ
き、被認証装置の使用者を特定する識別画像データを暗
号化して暗号データを出力する暗号化工程(S75)
と、前記暗号化工程で出力される前記暗号データに基づ
き、認証の可否を決定するための認証コードを生成する
コード化工程(S76)と、少なくとも、前記鍵生成工
程で生成された前記第2共通鍵と、前記暗号化工程で出
力された前記暗号データと、前記コード化工程で生成さ
れた前記認証コードとを前記認証装置のデータベースに
格納する格納工程(181)と、前記認証装置におい
て、前記被認証装置から認証要求(S81)があれば、
前記暗号化工程で暗号化された前記暗号データを前記第
2共通鍵に基づいて復号化し、前記識別画像データを再
生する再生工程(S88)と、前記認証装置において、
前記被認証装置から認証要求(S81)があれば前記被
認証装置へ被認証者用の認証コードの送信を要求し、こ
れに応じて前記被認証装置から前記被認証者用認証コー
ドが送信があれば、前記データベースから前記被認証装
置に対応する前記認証コードを読み出し、前記被認証者
用認証コードとの間で照合を行ない、認証の可否を決定
する認証決定工程(S85)とを有することを特徴とす
るプログラムを格納したコンピュータ読取可能な記憶媒
体である。
Further, according to the present invention, there is provided an electronic apparatus for determining whether or not to perform authentication between an authentication apparatus constituted by a computer and a device to be authenticated connected thereto via an electronic communication path. A computer-readable storage medium that stores a program for implementing an authentication method, the computer being the authentication device, wherein the authentication device responds to a registration request received from the device to be authenticated with a first common key (GKE).
Y), a second common key (MKEY, TKEY) using a master key system based on a multiple affine key system.
And a key generating step (S73) of generating the authentication information, and encrypting the identification image data for identifying the user of the device to be authenticated based on the second common key generated by the key generating step in the authentication device, and outputting the encrypted data. Encryption process (S75)
And an encoding step (S76) of generating an authentication code for determining whether or not authentication is possible based on the encrypted data output in the encryption step; and at least the second step of generating the authentication code in the key generation step. A storage step (181) of storing a common key, the encrypted data output in the encryption step, and the authentication code generated in the encoding step in a database of the authentication apparatus; If there is an authentication request (S81) from the device to be authenticated,
A reproducing step (S88) of decrypting the encrypted data encrypted in the encrypting step based on the second common key and reproducing the identification image data;
If there is an authentication request (S81) from the device to be authenticated, it requests the device to be authenticated to transmit an authentication code for the person to be authenticated. In response, the authentication code for the object to be authenticated is transmitted from the device to be authenticated. If so, an authentication determining step (S85) of reading out the authentication code corresponding to the device to be authenticated from the database, collating with the authentication code for the person to be authenticated, and determining whether or not to perform authentication. A computer-readable storage medium storing a program characterized by the following.

【0022】このように、記憶媒体に格納されたコンピ
ュータプログラムとして特定される本発明の認証システ
ムにおいても、同様に、一方向関数である多重アファイ
ン鍵システムを利用することで、共通鍵を生成すること
により、高いセキュリティやシステムの利便性を発揮す
ることができる。
As described above, in the authentication system of the present invention specified as a computer program stored in a storage medium, a common key is similarly generated by using a multiple affine key system which is a one-way function. Thereby, high security and system convenience can be exhibited.

【0023】[0023]

【発明の実施の形態】以下、図面を参照しながら本発明
の実施形態を説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0024】<<第1実施形態>>図1は本発明の第1
実施形態に係る認証システムが適用される電子商取引シ
ステムの全体構成を示す図である。この電子商取引シス
テムは、電子商取引を行う加盟店1と、この加盟店1か
ら電子商取引を用いて商品購入を希望する顧客2と、こ
の顧客2を認証する認証局3と、これら加盟店1、顧客
2、認証局3間の電子商取引を実現するためのシステム
が設けられた取引システム4から構成される。なお、こ
の図1に示したシステムにおいて、電子商取引における
決済を行うのは、クレジット会社や銀行等が行っても、
加盟店1自身が行ってもよい。この認証システムは、各
構成要素1,2,3,4がネットワークで接続されてお
り、以下で特に示さない限り、いわゆる電子的な通信経
路を経由してデータのやりとりがなされる。
<< First Embodiment >> FIG. 1 shows a first embodiment of the present invention.
1 is a diagram illustrating an entire configuration of an electronic commerce system to which an authentication system according to an embodiment is applied. The e-commerce system includes a member store 1 that performs e-commerce, a customer 2 who wants to purchase products from the member store 1 using e-commerce, a certification authority 3 that authenticates the customer 2, a member store 1, It comprises a transaction system 4 provided with a system for realizing electronic commerce between the customer 2 and the certificate authority 3. In the system shown in FIG. 1, settlement in electronic commerce is performed by a credit company, a bank, or the like.
The member store 1 itself may perform it. In this authentication system, the components 1, 2, 3, and 4 are connected via a network, and data is exchanged via a so-called electronic communication path unless otherwise specified below.

【0025】図1に示すように、顧客2が例えば自宅等
に設置されたパソコンを用い、加盟店1のホームページ
のショッピングサイトを立ち上げる。そして、顧客2は
ホームページ上のショッピングサイトで購入を希望する
場合、購入要求を加盟店に対して行う(S1)。この購
入要求に応じて、加盟店1はホームページ上の購入要求
に対応するページを表示する(S2)。
As shown in FIG. 1, a customer 2 sets up a shopping site of a homepage of a member store 1 using a personal computer installed at home or the like. Then, when the customer 2 desires to purchase at the shopping site on the homepage, he makes a purchase request to the member store (S1). In response to the purchase request, the member store 1 displays a page corresponding to the purchase request on the homepage (S2).

【0026】顧客2は、この表示された画面を見て、購
入を希望する場合には例えば予め定められたタグ271
を後述する顧客2の端末20の外部入力端子27に接続
する。そして、パソコン上でタグ271に記憶された認
証プログラムを立ち上げ、この認証プログラムに基づい
て取引システム4に認証要求を行う(S3)。この認証
要求を受け、取引システム4は認証局3に認証依頼を行
う(S4)。認証依頼に基づいて、認証局3は顧客2が
本人であるか否かを確認する。得られた認証結果及び承
認コードが取引システム4を介して顧客2に送られる
(S5、S6)。これにより、顧客2は登録された本人
であることが認証されているため、加盟店1のホームペ
ージ上で商品を購入する資格が与えられたこととなる。
The customer 2 looks at the displayed screen, and if he / she wants to purchase, for example, a predetermined tag 271
Is connected to an external input terminal 27 of the terminal 20 of the customer 2 described later. Then, the authentication program stored in the tag 271 is started on the personal computer, and an authentication request is made to the transaction system 4 based on the authentication program (S3). Upon receiving the authentication request, the transaction system 4 requests the certificate authority 3 for authentication (S4). Based on the authentication request, the certificate authority 3 confirms whether or not the customer 2 is himself. The obtained authentication result and approval code are sent to the customer 2 via the transaction system 4 (S5, S6). As a result, since the customer 2 has been authenticated as a registered person, the customer 2 is qualified to purchase a product on the home page of the member store 1.

【0027】顧客2は購入したい商品項目を選択して入
力する(S7)。この商品項目の選択により、加盟店1
の端末は承認コードと確認依頼を取引システム4に送信
する(S8)。取引システム4は、この承認コードと確
認依頼を受け、決済を行う。そして、この決済の通知を
加盟店1に対して承認コードとともに送信される(S
9)。
The customer 2 selects and inputs a product item to be purchased (S7). By selecting this product item, member store 1
Transmits an approval code and a confirmation request to the transaction system 4 (S8). The transaction system 4 receives the approval code and the confirmation request and performs settlement. Then, the settlement notice is transmitted to the member store 1 together with the approval code (S
9).

【0028】加盟店1は、この決済の通知と承認コード
に基づいて商品を顧客2に発送する(S10)。
The member store 1 sends out the merchandise to the customer 2 based on the notice of the settlement and the approval code (S10).

【0029】顧客2は端末20を用いてネットワークを
介して電子商取引を行う。端末20の具体的な構成例を
図2に示す。図2はネットワークに接続された端末20
として示されており、バス21に、この端末20全体を
統括的に制御するOS(Operating system)等を内蔵す
るCPU22と、実行すべきプログラムあるいはデータ
等所要データ等を格納するメモリ23と、CPU22等
を動作させるための司令を行うキーボード24と、入力
データのモニタや、各種ネットワーク情報等を出力する
ディスプレイ25と、加盟店1,顧客2,取引システム
4等他の端末とデータの送受信を行うための通信デバイ
ス26と、後述するタグ等の外付けメモリを接続可能な
外部入力端子27が接続されている。また、このバス2
1にはさらに、データ制御部28を介してデータ記憶部
81が、プログラム制御部29を介してプログラム記憶
部91が接続されている。
The customer 2 conducts electronic commerce using the terminal 20 via the network. FIG. 2 shows a specific configuration example of the terminal 20. FIG. 2 shows a terminal 20 connected to a network.
A bus 22 has a built-in CPU 22 having an OS (Operating System) or the like that controls the terminal 20 as a whole, a memory 23 for storing a program to be executed or required data such as data, and a CPU 22. , A monitor for monitoring input data, a display 25 for outputting various network information, and the like, and transmitting and receiving data to and from other terminals such as the member store 1, the customer 2, and the transaction system 4. Device 26 and an external input terminal 27 to which an external memory such as a tag described later can be connected. In addition, this bus 2
1, a data storage unit 81 is connected via a data control unit 28, and a program storage unit 91 is connected via a program control unit 29.

【0030】データ記憶部81及びプログラム記憶部9
1は、ハードディスクやフレキシブルディスク、あるい
は光ディスク等のストレージ手段であり、本発明の電子
認証を実施するために作成された種々のデータ又はプロ
グラムが格納されている。
Data storage unit 81 and program storage unit 9
Reference numeral 1 denotes a storage means such as a hard disk, a flexible disk, or an optical disk, which stores various data or programs created for performing the electronic authentication of the present invention.

【0031】具体的には、プログラム記憶部91には、
暗号データを復号化するための復号化プログラム93,
写真データを暗号化するための暗号化プログラム94,
暗号データから認証コードを生成するための認証コード
生成プログラム95,写真データを表示するための表示
プログラム96、認証コードに基づいて(マスターキー
システムを利用して)新たなTKEYを生成するTKE
Y生成プログラム97が記憶されている。TKEY生成
プログラム97では、第1実施形態ではマスターキーシ
ステムは利用されないが、第2実施形態においてはこれ
が用いられる。各プログラム93〜97はそれぞれルー
チン化され、これら各プログラム93〜97を実行する
ためのアプリケーションがメインプログラム92であ
る。なお、これらプログラム93〜97はプログラム記
憶部91でなくてもタグ271に記憶されていても良
い。また、タグ271に認証に必要なデータを記憶させ
ておくことができれば、データ制御部28及びデータ記
憶部81は必ずしも備える必要はない。復号化プログラ
ム93は、暗号データを写真データに復号化する場合に
用いられ、暗号化プログラム94は、MKEY、TKE
Yに基づいて写真データを暗号化する場合に用いられ
る。
Specifically, the program storage section 91 has
A decryption program 93 for decrypting encrypted data,
An encryption program 94 for encrypting photo data,
An authentication code generation program 95 for generating an authentication code from encrypted data, a display program 96 for displaying photograph data, and a TKE for generating a new TKEY based on the authentication code (using a master key system).
A Y generation program 97 is stored. In the TKEY generation program 97, the master key system is not used in the first embodiment, but is used in the second embodiment. Each of the programs 93 to 97 is routineized, and an application for executing each of the programs 93 to 97 is a main program 92. Note that these programs 93 to 97 may be stored in the tag 271 instead of in the program storage unit 91. Further, if data required for authentication can be stored in the tag 271, the data control unit 28 and the data storage unit 81 do not necessarily need to be provided. The decryption program 93 is used when decrypting encrypted data into photo data, and the encryption program 94 includes MKEY, TKE
Used when encrypting photo data based on Y.

【0032】暗号化プログラム94は、例えばMKEY
をX1、TKEYをX2、写真データをpとすると、まず
乱数αを発生し、これらMKEY及びTKEYに基づい
て新たな鍵Xαを生成する。この鍵Xαは、例えばXα
=(X1*X2)×αとして生成され、この鍵Xαに基づ
いて暗号データpc=[p、Xα]が生成される。な
お、(a*b)は、aとbで所定の演算を行う記号を示
すもので、例えばa及びbの論理和、論理積や否定等の
論理演算をとる場合等が考えられるが、論理演算に限ら
ず、所定の関数を用いて生成するものでもよい。この暗
号データpc=[p、Xα]は、写真データpが鍵Xα
により暗号化されたことを示している。以下、このよう
に[a、b]で表される記号は、鍵bでデータaを暗号
化していることを示している。このようなアルゴリズム
により暗号化プログラム94が構成される。また、復号
化プログラム93はこの暗号化プログラム94と逆の処
理を行うものであり、詳細な説明は省略する。
The encryption program 94 is, for example, MKEY
Is X1, TKEY is X2, and photo data is p, a random number α is first generated, and a new key Xα is generated based on these MKEY and TKEY. This key Xα is, for example, Xα
= (X1 * X2) × α, and the encrypted data pc = [p, Xα] is generated based on the key Xα. Note that (a * b) indicates a symbol for performing a predetermined operation with a and b. For example, a logical operation such as a logical sum, a logical product, or a negation of a and b may be performed. Not limited to the calculation, but may be generated using a predetermined function. This encrypted data pc = [p, Xα] is obtained when the photograph data p is the key Xα
Indicates that the data has been encrypted. Hereinafter, the symbol represented by [a, b] indicates that the data a is encrypted with the key b. The encryption program 94 is configured by such an algorithm. Further, the decryption program 93 performs the reverse process of the encryption program 94, and a detailed description is omitted.

【0033】認証コード生成プログラム95は、暗号デ
ータ、MKEY及びTKEYに基づいて認証コードを生
成する場合に用いられる。認証コードはMKEY、TK
EY及び暗号データを基に算出されたハッシュ値であ
り、200バイト程度のデータ量で足りる。認証コード
生成におけるMKEY及びTKEYは暗号化に用いられ
るものではなく、用いなくても良い。すなわち、MKE
Y及びTKEYを使用せずに暗号データを単にコード化
して認証コードを生成しても良い。この認証コードは後
述する認証局3のデータ記憶部181及び顧客2の保有
するタグ271に記憶される。認証コードは認証時の照
合に用いられるコードであり、認証を行うたびに後述す
る更新処理により認証局3及び顧客2側で新たな値に書
き換えられるため、一度認証コードがネットワーク上に
送出されるとその後は同じ認証コードは使用されない。
The authentication code generation program 95 is used to generate an authentication code based on encrypted data, MKEY and TKEY. Authentication code is MKEY, TK
It is a hash value calculated based on the EY and the encrypted data, and a data amount of about 200 bytes is sufficient. The MKEY and TKEY in the authentication code generation are not used for encryption and need not be used. That is, MKE
The authentication code may be generated by simply encoding the encrypted data without using Y and TKEY. This authentication code is stored in a data storage unit 181 of the certificate authority 3 and a tag 271 held by the customer 2 described later. The authentication code is a code used for verification at the time of authentication. Each time authentication is performed, the authentication code is rewritten to a new value by the certificate authority 3 and the customer 2 by an update process described later. After that, the same authentication code is not used.

【0034】認証コードS(n)は鍵Xαに基づいて暗
号データを基に算出するものである。具体的には、写真
データpに対して上記暗号化プログラム95と同様の暗
号化及びコード化のアルゴリズムにより認証コード生成
プログラム95が構成されている。コード化のアルゴリ
ズムは、通常のデータコード化アルゴリズムが適用され
る。なお、写真データに対して2回以上暗号化をかけて
暗号データを得てもよい。
The authentication code S (n) is calculated based on the encrypted data based on the key Xα. Specifically, the authentication code generation program 95 is configured by the same encryption and coding algorithm as the encryption program 95 for the photo data p. As a coding algorithm, a normal data coding algorithm is applied. Note that the photo data may be encrypted twice or more to obtain the encrypted data.

【0035】TKEY生成プログラム97は、MKEY
に基づいてTKEYを生成する場合、認証コードに基づ
いてTKEYを生成する場合に用いられ、そのアルゴリ
ズムは通常の共通鍵生成アルゴリズムと同様である。こ
こで第2実施形態においては、後述するように、多重ア
ファイン鍵が用いられるマスターキーシステムが利用さ
れる。
The TKEY generation program 97 is an MKEY
Is used to generate a TKEY based on an authentication code, and the algorithm is the same as a normal common key generation algorithm. Here, in the second embodiment, as described later, a master key system using a multiple affine key is used.

【0036】また、外部入力端子27には、取り外し可
能な外付けメモリとして例えばタグ271が接続され
る。タグ271とは、取り外し可能で書き換え可能な記
憶手段であり、例えばフロッピーディスク、CD−R、
CD−RW、DVD−RAM、MO、メモリカード等、
書き換え可能な記憶媒体であれば何でもよい。なお、汎
用性の高い外付けメモリであることが望ましい。このタ
グ271には認証に必要な種々のデータが記憶されてお
り、このタグ271を外部入力端子27に接続すること
によりCPU22が読み出し、ネットワークを介して他
の端末に送信することができるようになっている。
The external input terminal 27 is connected to, for example, a tag 271 as a removable external memory. The tag 271 is a removable and rewritable storage means such as a floppy disk, a CD-R,
CD-RW, DVD-RAM, MO, memory card, etc.
Any rewritable storage medium may be used. It is desirable that the external memory be highly versatile. The tag 271 stores various data required for authentication. By connecting the tag 271 to the external input terminal 27, the CPU 22 reads the tag 271 so that the tag 271 can transmit the read data to another terminal via a network. Has become.

【0037】また、認証局3は端末30を用いてネット
ワークを介して電子商取引の認証を行う。端末30の具
体的な構成例を図3に示す。図3に示すように、認証局
3は図2に示したのとほぼ同様の構成を有する端末30
を有する。端末30の場合、データ記憶部181には複
数の顧客の認証に必要な顧客データ182が顧客毎に顧
客の数だけ格納されている。この顧客データ182に
は、MKEY、TKEY、暗号データ及び認証コードが
含まれ、該当する顧客2のユーザコードが対応づけられ
て格納されている。このユーザコードは例えばこの電子
商取引システムの利用順に付された通し番号でも、その
通し番号をランダムに変換した番号でも何でもよいが、
同一のユーザコードを2人以上の顧客2が有することは
ない。
The certificate authority 3 authenticates electronic commerce using the terminal 30 via the network. FIG. 3 shows a specific configuration example of the terminal 30. As shown in FIG. 3, the certificate authority 3 has a terminal 30 having substantially the same configuration as that shown in FIG.
Having. In the case of the terminal 30, the data storage unit 181 stores customer data 182 required for authentication of a plurality of customers for each customer by the number of customers. The customer data 182 includes MKEY, TKEY, encrypted data, and an authentication code, and stores a corresponding user code of the customer 2 in association with the key data. This user code may be, for example, a serial number assigned in the order of use of the e-commerce system, or a number obtained by randomly converting the serial number,
No two or more customers 2 have the same user code.

【0038】また、プログラム記憶部191には顧客2
にユーザコード及び認証コード、暗号データの送信を要
求するリクエストプログラム193,認証コードの照合
を行う照合プログラム194,暗号化されたデータをT
KEY、MKEYに基づいて復号化を行う復号化プログ
ラム195,写真データ等種々データをTKEY、MK
EYに基づいて暗号化を行う暗号化プログラム196,
暗号データに基づいて認証コードの生成を行う認証コー
ド生成プログラム197,TKEY、MKEYの生成を
行うKEY生成プログラム198が記憶されている。各
プログラム193〜198はそれぞれルーチン化され、
これら各プログラム193〜198を実行するためのア
プリケーションがメインプログラム192である。他の
構成は図2に示したのと同じである。また、キーボード
24,ディスプレイ25,外部入力端子27は必ずしも
設ける必要はない。
The program storage unit 191 stores the customer 2
A request program 193 for requesting the transmission of the user code, the authentication code and the encrypted data, a verification program 194 for verifying the authentication code, and transmitting the encrypted data to T
A decryption program 195 for performing decryption based on KEY and MKEY.
Encryption program 196 for performing encryption based on EY
An authentication code generation program 197 for generating an authentication code based on encrypted data, and a KEY generation program 198 for generating TKEY and MKEY are stored. Each of the programs 193 to 198 is routineized,
An application for executing these programs 193 to 198 is a main program 192. Other configurations are the same as those shown in FIG. Further, the keyboard 24, the display 25, and the external input terminal 27 do not always need to be provided.

【0039】復号化プログラム195、暗号化プログラ
ム196,認証コード生成プログラム197,KEY生
成プログラム198のアルゴリズムは図2に示す各プロ
グラム93,94,95,97と共通するので詳細な説
明は省略する。なお、KEY生成プログラム198にお
けるMKEY生成のアルゴリズムは、一般的な乱数生成
アルゴリズムが用いられるが、第2実施形態において
は、多重アファイン鍵システムを用いたマスターキーシ
ステムが利用される。
The algorithms of the decryption program 195, the encryption program 196, the authentication code generation program 197, and the KEY generation program 198 are common to the programs 93, 94, 95, and 97 shown in FIG. Note that a general random number generation algorithm is used as an MKEY generation algorithm in the KEY generation program 198. In the second embodiment, a master key system using a multiple affine key system is used.

【0040】このような電子商取引システムを実現する
ために必要となる顧客登録のデータフローを図4に、プ
ロセスフローを図7に示す。なお、以下、図4〜図6に
おける認証局3と顧客2との間のデータの送受信は、特
に言及されない限り取引システム4を介してネットワー
ク上で行われる。
FIG. 4 shows a data flow of customer registration necessary for realizing such an electronic commerce system, and FIG. 7 shows a process flow. Hereinafter, data transmission and reception between the certificate authority 3 and the customer 2 in FIGS. 4 to 6 are performed on the network via the transaction system 4 unless otherwise specified.

【0041】図4及び図7に示すように、まず、上記電
子商取引システムを用いて電子商取引を行いたい顧客2
は、認証局3に対して登録要求を行う(S71)。この
登録要求は、個人情報を含めて認証局3に送信される。
As shown in FIGS. 4 and 7, first, a customer 2 who wants to conduct electronic commerce using the electronic commerce system described above.
Sends a registration request to the certificate authority 3 (S71). This registration request is transmitted to the certificate authority 3 including personal information.

【0042】認証局3は、得られた個人情報に基づいて
その顧客2に固有のユーザコードを発行し(S72)、
(特に後述する第2実施形態では多重アファイン鍵シス
テムを用いたマスターキーシステムを利用して)MKE
Yを生成する(S73)。MKEYとは、識別画像デー
タとしての写真データの暗号化/複合化及び後述する認
証コードの生成を行ういわゆる"鍵"の一つである。暗号
化はMKEYと後述するTKEYを用いて行い、複合化
時も両方の鍵が必要となる。MKEYは使用者である認
証局3が登録時に1回のみ生成するもので、認証局3の
データ記憶部181と顧客2が保有するタグ271に記
憶される。また、MKEYは共通鍵であり、通常用いら
れるいかなる方式の鍵であっても実現可能であるが、例
えば乱数との排他的論理和FSAngo(多重アファイ
ン鍵システム使用)や、換字や置換等を用いたDESの
アルゴリズムを用いたものが考えられる。
The certificate authority 3 issues a unique user code to the customer 2 based on the obtained personal information (S72),
(In particular, in a second embodiment to be described later, a master key system using a multiple affine key system is used.)
Y is generated (S73). The MKEY is one of so-called "keys" for encrypting / decrypting photograph data as identification image data and generating an authentication code described later. Encryption is performed using MKEY and TKEY described later, and both keys are required for decryption. The MKEY is generated only once by the certificate authority 3 as a user at the time of registration, and is stored in the data storage unit 181 of the certificate authority 3 and the tag 271 held by the customer 2. The MKEY is a common key, and can be realized by a key of any method generally used. For example, an exclusive OR FSAngo (using a multiple affine key system) with a random number, a character substitution, a substitution, and the like are used. One that uses the existing DES algorithm is conceivable.

【0043】ユーザコードは、登録時に認証局3により
顧客2それぞれに付与される顧客2を識別するためのコ
ードである。付与されたユーザコードはタグ271に記
憶される。なお、ユーザコードはデータ記憶部81に記
憶しておいてもよい。ユーザコードは認証時に顧客2の
端末から顧客2が入力するものであり、認証局3ではユ
ーザコードに基づいてデータ記憶部181の検索を行
い、そのユーザコードに対応づけられた顧客データ18
2を読み出す。
The user code is a code for identifying the customer 2 assigned to each customer 2 by the certificate authority 3 at the time of registration. The assigned user code is stored in the tag 271. Note that the user code may be stored in the data storage unit 81. The user code is input by the customer 2 from the terminal of the customer 2 at the time of authentication, and the certificate authority 3 searches the data storage unit 181 based on the user code, and obtains the customer data 18 associated with the user code.
Read 2

【0044】このように発行されたユーザコードは顧客
2に送信され(S72)、顧客2の端末の例えばデータ
記憶部81に記憶される。なお、この登録要求の際に、
認証局3は顧客2を特定するための識別画像として顔写
真を要求する。顔写真は、識別画像データとしての写真
データの形式で個人情報に含めてシステムを構築するネ
ットワークを介して送信されても、あるいは写真そのも
のが郵送で認証局3に発送されてもよい。なお、写真そ
のものを郵送で受け取った場合、認証局3はこの写真を
デジタル化により写真データを得る。なお、写真データ
とは、画像をデジタル情報に変換したデータを指し、例
えばJPEG形式やビットマップ形式等そのファイルの
形式には係わらない。また、この写真データはトリミン
グして顧客2を識別容易なデータにする。
The user code issued in this manner is transmitted to the customer 2 (S72) and stored in, for example, the data storage unit 81 of the terminal of the customer 2. In addition, at the time of this registration request,
The certificate authority 3 requests a face photograph as an identification image for specifying the customer 2. The face photo may be included in personal information in the form of photo data as identification image data and transmitted via a network that constructs a system, or the photo itself may be sent to the certificate authority 3 by mail. When the photograph itself is received by mail, the certificate authority 3 digitizes the photograph to obtain photograph data. The photographic data refers to data obtained by converting an image into digital information, and is not related to a file format such as a JPEG format or a bitmap format. The photograph data is trimmed to make the customer 2 easily identifiable.

【0045】一方、認証局3は得られたMKEYに基づ
いて、(特に後述する第2実施形態では多重アファイン
鍵システムを用いたマスターキーシステムを利用して)
MKEYからTKEYを生成する(S74)。TKEY
は、写真データの暗号化/複合化及び認証コードの生成
を行ういわゆる"鍵"の一つである。登録後は認証が行わ
れる毎に認証コードにより新たな鍵に書き換えられる。
認証局3のデータベースには最新のTKEYが保管され
るが、顧客2の所持するタグ271には記憶されない。
このため、顧客2側では認証完了前にタグ271上の暗
号データを復号することはできない。TKEYは認証完
了後に認証局3より顧客2に送信される。暗号化はMK
EYとTKEYを用いて行うため、複合化時も両方の鍵
が必要となる。また、TKEYは共通鍵であり、通常用
いられるいかなる方式の鍵であっても適用可能である
が、例えば乱数との排他的論理和FSAngo(多重ア
ファイン鍵システム使用)や、換字や置換等を用いた例
えばDESのアルゴリズムを用いたものが考えられる。
On the other hand, based on the obtained MKEY, the certificate authority 3 uses a master key system using a multiple affine key system in a second embodiment which will be described later.
A TKEY is generated from the MKEY (S74). TKEY
Is one of so-called "keys" for encrypting / decrypting photo data and generating an authentication code. After registration, each time authentication is performed, the key is rewritten with a new key using an authentication code.
The latest TKEY is stored in the database of the certificate authority 3, but is not stored in the tag 271 of the customer 2.
Therefore, the customer 2 cannot decrypt the encrypted data on the tag 271 before the completion of the authentication. The TKEY is transmitted from the certificate authority 3 to the customer 2 after the completion of the authentication. Encryption is MK
Since EY and TKEY are used, both keys are required at the time of compounding. TKEY is a common key and can be applied to any type of key that is commonly used. For example, TKEY is used for exclusive-OR FSAngo with a random number (using a multiple affine key system), substitution, substitution, and the like. For example, one using the DES algorithm can be considered.

【0046】次に、MKEY、TKEYに基づいて、顧
客2から送られた写真データを暗号化する。この暗号化
により写真データは暗号データに置き換えられる(S7
5)。この暗号データは認証局3のデータ記憶部181
及び顧客2の保有するタ271に記憶される。この暗号
データは認証が行われ、認証が完了した場合に認証局3
及び顧客2で復号される。また、この復号の際にMKE
Y及び新たなTKEYを用いて新たな暗号データが生成
される。
Next, the photographic data sent from the customer 2 is encrypted based on the MKEY and TKEY. This encryption replaces the photo data with the encrypted data (S7).
5). This encrypted data is stored in the data storage unit 181 of the certificate authority 3.
And stored in the table 271 of the customer 2. This encrypted data is authenticated, and when the authentication is completed, the certificate authority 3
And customer 2. Also, at the time of this decryption, MKE
New encrypted data is generated using Y and the new TKEY.

【0047】次に、この暗号データに基づき、TKEY
及びMKEYを用いて認証コードを生成する(S7
6)。本実施形態では、暗号データをコード化すること
により認証コードが生成される。なお、認証コード生成
におけるTKEY及びMKEYは認証コードが解読され
やすいコードになるのを防止するために使用されるもの
で、暗号化には用いられない。
Next, based on the encrypted data, TKEY
And an authentication code is generated using MKEY and MKEY (S7).
6). In the present embodiment, the authentication code is generated by encoding the encrypted data. Note that TKEY and MKEY in the generation of the authentication code are used to prevent the authentication code from becoming codes that can be easily decoded, and are not used for encryption.

【0048】以上のステップにより、認証局3のデータ
記憶部181には顧客データ182としてユーザコー
ド、TKEY、MKEY、暗号コード及び認証コードが
記憶される。一方、タグ271にはMKEY、暗号コー
ド及び認証コードが記憶され(S77)、例えば郵送等
によりに顧客2に送付される。なお、前述の通り、タグ
271にはTKEYは書き込まれない。
Through the above steps, the user code, TKEY, MKEY, encryption code and authentication code are stored in the data storage section 181 of the certificate authority 3 as customer data 182. On the other hand, the tag 271 stores the MKEY, the encryption code, and the authentication code (S77), and is sent to the customer 2 by mail or the like, for example. As described above, TKEY is not written in the tag 271.

【0049】次に、認証プロセスの流れを図5,図6,
図8,図9に基づいて説明する。図5は認証が可能な場
合、図6は認証が否認された場合のデータフローを示す
図である。また、図8は認証局3側、図9は顧客2側の
プロセスフローを示す図である。
Next, the flow of the authentication process will be described with reference to FIGS.
A description will be given based on FIGS. FIG. 5 shows a data flow when authentication is possible, and FIG. 6 shows a data flow when authentication is denied. FIG. 8 is a diagram showing a process flow on the certificate authority 3 side, and FIG. 9 is a diagram showing a process flow on the customer 2 side.

【0050】図5及び図8に示すように、まず顧客2か
ら取引システム4を介して認証局3に認証要求がなされ
る。この認証要求では、具体的には例えばユーザコード
が認証局3に送信される(S81)。この認証要求に応
答して、認証局3は送信されたユーザコードに基づいて
認証コード及び暗号データの送信を要求する(S8
2)。
As shown in FIGS. 5 and 8, an authentication request is first made from the customer 2 to the certificate authority 3 via the transaction system 4. In this authentication request, specifically, for example, a user code is transmitted to the certificate authority 3 (S81). In response to the authentication request, the certificate authority 3 requests transmission of the authentication code and the encrypted data based on the transmitted user code (S8).
2).

【0051】顧客2は、この送信要求に応答して、タグ
を顧客2の保有する端末に接続する。そして、所定のソ
フトウェアを起動して、暗号データ及び認証コードを認
証3に送信する(S83)。認証局3は、データ記憶部
181に蓄積された顧客データ182から送信されたユ
ーザコードに対応する登録時の暗号データ及び認証コー
ドを読み出し(S84)、顧客2から送信されてきた暗
号データ及び認証コードと照合する(S85)。認証が
可能な場合、認証局3はデータ記憶部181内の暗号デ
ータをMKEY及びTKEYに基づいて複合化する(S
86)ととも、TKEYを顧客2に送信する(S8
7)。なお、このTKEYの送信とともに顧客2には認
証可能であった結果が送信される(S87')。この認
証結果を受信して(S87")、顧客2ははじめて取引
を開始できるか否かを判断することができる。
The customer 2 connects the tag to the terminal owned by the customer 2 in response to the transmission request. Then, predetermined software is started, and the encrypted data and the authentication code are transmitted to the authentication 3 (S83). The certificate authority 3 reads out the encryption data and the authentication code at the time of registration corresponding to the transmitted user code from the customer data 182 stored in the data storage unit 181 (S84), and reads the encrypted data and the authentication transmitted from the customer 2. Check with the code (S85). If the authentication is possible, the certificate authority 3 decrypts the encrypted data in the data storage unit 181 based on the MKEY and the TKEY (S
86), and transmits TKEY to the customer 2 (S8).
7). Note that the result of the authentication is transmitted to the customer 2 together with the transmission of the TKEY (S87 '). Upon receiving this authentication result (S87 "), the customer 2 can determine whether or not it is possible to start a transaction for the first time.

【0052】認証が可能な場合、暗号データが復号化さ
れると、登録時の写真データが得られ、顧客2の本人の
画像が画面上に表示される。この写真データの表示の
際、図5のS86'に示すように、顧客2から本人の画
像をリアルタイムで取得し、この画像と認証局3側で照
合することができる。なお、この本人画像取得の際に
は、本人画像を認識するための画像認識アルゴリズムが
プログラム記憶部191に必要となる。このように本人
画像を照合することにより、認証コード、暗号データに
よる照合と2重の照合が可能となり、認証の信頼性が向
上する。なお、この認証局3側での本人画像の照合は行
わず、認証コード、暗号データによる照合のみで認証を
行ってもよい。
When the authentication is possible, when the encrypted data is decrypted, the photograph data at the time of registration is obtained, and the image of the customer 2 is displayed on the screen. At the time of displaying the photograph data, as shown in S86 'of FIG. 5, an image of the person himself / herself can be obtained from the customer 2 in real time, and can be compared with this image on the certificate authority 3 side. At the time of acquiring the personal image, an image recognition algorithm for recognizing the personal image is required in the program storage unit 191. By collating the personal image in this way, it is possible to perform double collation with the collation using the authentication code and the encrypted data, thereby improving the reliability of the authentication. In addition, the authentication may not be performed on the authentication station 3 side, but may be performed only on the basis of the authentication code and the encrypted data.

【0053】一方、顧客2は、送信されたTKEYとタ
グ内のMKEYに基づいてタグ内の暗号データを復号化
する(S88)。この暗号データの復号化により、認証
局3の場合と同様に登録時の写真データが得られ、顧客
2の本人の画像が画面上に表示される(S89)。この
画像の表示手法は、例えば電子商取引に用いられるウィ
ンドウの画面上の表示領域を一定領域に制限し、残りの
領域すべてに大きく表示するのが好ましい。このよう
に、本人の画像が画面上に表示されることにより、その
顧客2が電子商取引を行っている際の作業を第三者が監
視することが可能となる。すなわち、アクセス希望者が
例えば会社内で取引を行っている場合、もし顧客2から
のタグを拾って認証局3にアクセスし、認証が得られた
場合であっても、顧客2が登録した顧客2本人の顔写真
が表示された画面上で作業を行うため、第三者による作
業の監視が可能となる。従って、悪意の第三者がアクセ
スする場合には、その第三者に心理的なアクセスを拒否
させる心理的な圧迫を与えることができる。
On the other hand, the customer 2 decrypts the encrypted data in the tag based on the transmitted TKEY and the MKEY in the tag (S88). By decrypting the encrypted data, photo data at the time of registration is obtained in the same manner as in the case of the certificate authority 3, and an image of the customer 2 is displayed on the screen (S89). In this image display method, for example, it is preferable that the display area on the screen of a window used for electronic commerce is limited to a certain area and the remaining area is displayed large. By displaying the image of the person on the screen in this way, it is possible for a third party to monitor the work when the customer 2 is performing electronic commerce. That is, for example, when the access applicant is conducting a transaction in the company, if the tag from the customer 2 is picked up and the certificate authority 3 is accessed and the authentication is obtained, the customer registered by the customer 2 is registered. Since the work is performed on the screen on which the photograph of the face of the two persons is displayed, the work can be monitored by a third party. Therefore, when a malicious third party makes access, it is possible to give psychological pressure to deny the third party psychological access.

【0054】又登録時の写真データを取得した段階で、
顧客2において、又認証装置3において、図示しないデ
ジタルカメラ等から取得した本人画像データと、再生し
た写真データとの間で、パターン認識処理を行うことに
よっても、本人確認を行うことが可能である。この本人
確認の結果を認証の判断に反映させることも可能である
し、単に表示したり記録したりするだけでも可能であ
る。これはパターン認識の信頼性やデジタルカメラ等か
らの写真データの状態に応じて、様々な使用形態を考え
ることができる。
When the photograph data at the time of registration is obtained,
It is also possible for the customer 2 and the authentication device 3 to perform identity recognition by performing pattern recognition processing between the personal image data obtained from a digital camera or the like (not shown) and the reproduced photo data. . It is possible to reflect the result of this personal identification in the determination of the authentication, or it is possible to simply display or record it. Various usage patterns can be considered depending on the reliability of pattern recognition and the state of photographic data from a digital camera or the like.

【0055】以上の認証処理が終了すると、図1に示す
ように認証局3から認証結果が取引システム4を介して
顧客2に送られる。なお、(S87')の段階で認証結
果が取引システム4を介して顧客2に送られてもよい。
この時点から、顧客2は認証局3を介さずに取引システ
ム4を介して加盟店1と直接電子商取引を開始すること
ができるようになる。
When the above authentication processing is completed, the authentication result is sent from the certificate authority 3 to the customer 2 via the transaction system 4 as shown in FIG. The authentication result may be sent to the customer 2 via the transaction system 4 at the stage of (S87 ').
From this point, the customer 2 can start electronic commerce directly with the member store 1 via the transaction system 4 without passing through the certificate authority 3.

【0056】顧客2と認証局3との間で電子認証が成功
すると、次に情報更新処理が行われる。情報更新処理
は、認証局3と顧客2のいずれにおいても行われる。認
証局3での情報更新処理は、まず認証局3が認証コード
に基づいて(特に後述する第2実施形態では多重アファ
イン鍵システムを用いたマスターキーシステムを利用し
て)、新たなTKEYを生成し(S90a)、このTK
EYと登録時に生成したMKEYを用いて認証の際に復
号化されていた写真データを再度暗号化して新たな暗号
データを生成する(S91a)。新たな暗号データ生成
の際のTKEYは登録時とは異なるので、生成される暗
号データも当然登録時とは異なるものとなる。この新た
な暗号データを基にMKEY、TKEYを用いて新たな
認証コードを生成する(S92a)。そして、これら情
報更新時に新たに更新された認証コード、暗号データ及
びTKEYが認証局3内のデータベースに記憶される。
When the electronic authentication between the customer 2 and the certificate authority 3 succeeds, an information updating process is performed next. The information updating process is performed by both the certificate authority 3 and the customer 2. In the information updating process in the certificate authority 3, first, the certificate authority 3 generates a new TKEY based on the authentication code (in particular, in a second embodiment described later, using a master key system using a multiple affine key system). (S90a), this TK
Using the EY and the MKEY generated at the time of registration, the photo data decrypted at the time of authentication is re-encrypted to generate new encrypted data (S91a). Since TKEY at the time of generating new encrypted data is different from that at the time of registration, the generated encrypted data is naturally different from that at the time of registration. Based on this new encrypted data, a new authentication code is generated using MKEY and TKEY (S92a). When the information is updated, the newly updated authentication code, encrypted data, and TKEY are stored in the database in the certificate authority 3.

【0057】一方、顧客2の情報更新処理では、登録時
に生成された認証コードに基づいて(特に後述する第2
実施形態では多重アファイン鍵システムを用いたマスタ
ーキーシステムを利用して)、新たなTKEYを生成す
る(S90b)。そして、このTKEY及び登録時のM
KEYに基づいて写真データを暗号化して新たな暗号デ
ータを生成する(S91b)。また、この新たな暗号デ
ータを基にTKEY、MKEYを用いて認証コードを生
成する(S92b)。そして、更新された暗号データと
認証コードをタグ271に書き換えを行う(S93
b)。
On the other hand, in the information updating process of the customer 2, based on the authentication code generated at the time of registration (particularly a second
In the embodiment, a new TKEY is generated (using a master key system using a multiple affine key system) (S90b). And this TKEY and M at the time of registration
The photo data is encrypted based on the KEY to generate new encrypted data (S91b). Further, an authentication code is generated using TKEY and MKEY based on the new encrypted data (S92b). Then, the updated encrypted data and the authentication code are rewritten to the tag 271 (S93).
b).

【0058】一方、認証が否認された場合、図6に示す
ように認証局3は暗号データの復号化を行わず、またT
KEYを顧客2に送信することはない。また、顧客2は
TKEYを受信できないため、暗号データの復号化を行
うことはできない。顧客2は認証が否認されたという認
証結果を認証局3から受信する(S87')。
On the other hand, if the authentication is denied, the certificate authority 3 does not decrypt the encrypted data, as shown in FIG.
The KEY is not sent to the customer 2. Further, since the customer 2 cannot receive the TKEY, the customer 2 cannot decrypt the encrypted data. The customer 2 receives an authentication result indicating that the authentication has been rejected from the certificate authority 3 (S87 ').

【0059】従って、認証局3及び顧客2は暗号データ
の復号化を行わず、写真データを画面上に表示すること
なく図5に示す認証可能な場合と同様の情報更新処理が
行われる。すなわち、S86、S87、S88、S8
9、S91a、S91bを経ず新たなTKEYを生成し
(S100a)、もとの暗号データ及び新たなTKEY
に基づく認証コードの生成を行う(S102a)。一
方、顧客2側では、認証コードに基づく新たなTKEY
を生成した後(S100b)、新たなTKEYに基づく
新たな認証コードを生成し(S102b)、タグ271
の書き換えを行う(S103b)。
Therefore, the certificate authority 3 and the customer 2 do not decrypt the encrypted data, and perform the same information updating process as in the case where the authentication is possible shown in FIG. 5 without displaying the photograph data on the screen. That is, S86, S87, S88, S8
9, a new TKEY is generated without going through S91a and S91b (S100a), and the original encrypted data and the new TKEY are generated.
An authentication code is generated based on the password (S102a). On the other hand, on the customer 2 side, a new TKEY based on the authentication code is used.
Is generated (S100b), a new authentication code based on the new TKEY is generated (S102b), and the tag 271 is generated.
Is rewritten (S103b).

【0060】このように、認証に必要な情報を更新処理
することにより、例えばタグ271を被認証者が紛失し
たり、あるいは悪意の第三者がタグ271をコピーして
悪用しようとしても、情報が更新されているため同一内
容のタグ271では認証が否認される。従って、認証の
信頼性が飛躍的に向上する。
As described above, by updating the information necessary for authentication, even if the tag 271 is lost by the person to be authenticated, or even if a malicious third party attempts to copy and exploit the tag 271, the information is updated. Has been updated, the authentication is rejected for the tag 271 having the same content. Therefore, the reliability of authentication is dramatically improved.

【0061】<<第2実施形態>>第2実施形態は、本
発明に係る認証システムにおけるMKEY生成及びTK
EY生成の際に多重アファイン鍵システムを用いるマス
ターキーシステムを適用した場合について述べている。
すなわち、本発明に係る認証システムにおいては、この
システムの成立に必要なキーであり写真データ等を暗号
化して暗号データと認証コードを生成し、タグに格納さ
れて顧客に渡されるMKEYの生成と、同じく写真デー
タ等を暗号化して暗号データと認証コードを生成はする
が顧客へは渡されることはないTKEYの生成の際に、
一方向性関数を用いて親鍵から子鍵を生成するマスター
キーシステムを適用するものである。これにより、一層
高いセキュリティを発揮する認証システムを提供するこ
とができる。
<< Second Embodiment >> In the second embodiment, the MKEY generation and TK in the authentication system according to the present invention are described.
The case where a master key system using a multiple affine key system is applied at the time of EY generation is described.
That is, in the authentication system according to the present invention, the key necessary for establishing this system is encrypted, and photo data and the like are encrypted to generate encrypted data and an authentication code, and the MKEY stored in the tag and passed to the customer is generated. In the same manner, when generating TKEY which encrypts photo data and the like to generate encrypted data and an authentication code but is not given to a customer,
A master key system for generating a child key from a parent key using a one-way function is applied. As a result, an authentication system exhibiting higher security can be provided.

【0062】又更に第2実施形態では、このマスターキ
ーシステムに用いられる多重アファイン鍵システムを図
4の登録の際のステップS75の写真データ等の暗号化
の際と、図5及び図6の認証局3での復号化処理(S8
6)や、被認証装置(顧客)2での復号化処理に用いる
ことも可能である。この場合は、以下に詳細に説明する
多重アファイン鍵システムを用いた乱数生成装置が発生
する乱数に基づいて、暗号化するべき画像データ等と、
排他的論理和演算を行って暗号化データを得るものであ
り、更にこの暗号化データを復号化する場合は、同様に
多重アファイン鍵システムを用いた乱数生成装置が発生
する乱数と、復号化データとの間で排他的論理和演算を
行って、最初の写真データ等へと復号化するものであ
る。このように多重アファイン鍵システムを用いた乱数
生成機能を使用した暗号化復号化機能を利用することに
よって、通常の暗号化復号化処理を施す場合に比べて、
格段のセキュリティの向上が望まれる。
Further, in the second embodiment, the multiple affine key system used in this master key system is used for encrypting the photograph data and the like in step S75 at the time of registration in FIG. Decryption processing at station 3 (S8
6) and decryption processing in the device to be authenticated (customer) 2. In this case, based on a random number generated by a random number generation device using a multiple affine key system described in detail below, image data to be encrypted and the like,
Exclusive OR operation is performed to obtain encrypted data. When the encrypted data is further decrypted, a random number generated by a random number generation device using a multiple affine key system and a decrypted data And an exclusive OR operation is performed between them to decode them into the first photo data or the like. By using the encryption / decryption function using the random number generation function using the multiple affine key system in this way, compared with the case of performing normal encryption / decryption processing,
Significant improvement in security is desired.

【0063】なお、本発明に係る認証システムにおける
MKEY生成及びTKEY生成の際に多重アファイン鍵
システムを用いるマスターキーシステムを適用した場合
に、その後の暗号処理に上述したような多重アファイン
鍵システムを用いて暗号化するのであればそのままMK
EY及びTKEYを使用することができる。しかし、暗
号処理に他の暗号化アルゴリズムを使用する場合は、こ
のMKEYやTKEYをそのまま使用するわけにはいか
ず、この場合は、MKEYやTKEYに基づき、例えば
多重アファイン鍵システム等を用いて乱数を生成するな
どして、その暗号化アルゴリズムが要求している条件を
もった鍵データに変換した上で使用する必要が生じてく
るものである。
In the case where a master key system using a multiple affine key system is applied to MKEY generation and TKEY generation in the authentication system according to the present invention, the above-described multiple affine key system is used for subsequent encryption processing. MK if encrypted
EY and TKEY can be used. However, when another encryption algorithm is used for the encryption process, the MKEY or TKEY cannot be used as it is. In this case, a random number is generated based on the MKEY or TKEY using, for example, a multi-affine key system. For example, it is necessary to convert the key data into the key data having the conditions required by the encryption algorithm before use.

【0064】以下に、このマスターキーシステムの原理
を説明し、更に、マスターキーシステムを利用したMK
EYの生成及びTKEYの生成について説明する。
The principle of the master key system will be described below.
The generation of the EY and the generation of the TKEY will be described.

【0065】図11は第2実施形態であるマスターキー
システムを利用した場合に用いるマスターキーシステム
を説明するためのフローチャート、図12はこのマスタ
ーキーシステムの原理を説明する原理図、図13はマス
ターキーシステムの乱数生成を説明するフローチャート
である。
FIG. 11 is a flowchart for explaining a master key system used when the master key system according to the second embodiment is used, FIG. 12 is a principle diagram for explaining the principle of the master key system, and FIG. 6 is a flowchart illustrating random number generation of the key system.

【0066】更に図11のフローチャートを用いて、マ
スターキーシステム、すなわち、多重アファイン鍵シス
テムを利用して子鍵を生成する場合の一実施形態を説明
する。なお以下に示す場合は、多重アファイン鍵システ
ムの鍵書換の手法をキートポロジというパラメータに応
じて親鍵データから子鍵データを生成する一例に過ぎ
ず、他に様々な多重アファイン鍵システムの利用の手法
が考えられる。それらの手法においても、子鍵データ所
有者が親鍵データを特定することができないことは、以
下の場合と同様である。
An embodiment in which a child key is generated using a master key system, that is, a multiple affine key system will be described with reference to the flowchart of FIG. In the case shown below, the key rewriting method of the multiple affine key system is merely an example of generating child key data from parent key data according to a parameter called a key topology. A method is conceivable. Also in those methods, the child key data owner cannot specify the parent key data as in the following cases.

【0067】図11において、MKEYの生成及びTK
EYの生成について、親鍵データL から子鍵データL
を生成する場合の鍵生成の一般的な場合について説明
する。最初に、親鍵データLを以下に詳述する多重ア
ファイン鍵システムのアファイン鍵データKと初期値x
として設定する(S31)。次に、キートポロジωの
特定ビットωに対する処理を以下のように行う(S3
2)。次に多重アファイン鍵システムの乱数発生機能に
より約2nM個の乱数Rを生成する(S33)。ここ
で、nは鍵の寿命であり、Mは鍵の個数である。次にキ
ートポロジのi番目のビットの値、ωが例えば“1”
であるとき(S34)、多重アファイン鍵システムによ
り2M個の乱数を生成して、これを新たなアファイン鍵
Kとして設定し直す(S35)。このような操作をキー
トポロジωの各ビット値ごとに処理を行うべく、全ての
ωが選択されたかを判断して(S36)次のωのビ
ット値を選択する(S37)。この時の処理順序は、1
ビット目から最終ビット目まで、順番に処理するもので
あってもよいし、他の所定順序であってもかまわない。
一通りのキートポロジωの値について、このようなアフ
ァイン鍵Kの値の書換処理による新たな子鍵データL
が生成され、これが出力される(S38)。
In FIG. 11, generation of MKEY and TK
Regarding generation of EY, master key data L 1To child key data L
NExplanation of general case of key generation when generating key
I do. First, the master key data L1Are described in detail below.
Affine key data K and initial value x of the fine key system
0(S31). Next, the key topology ω
Specific bit ωiIs performed as follows (S3
2). Next, the random number generation function of the multi-affine key system
About 2nM random numbers RkIs generated (S33). here
Where n is the lifetime of the key and M is the number of keys. Next
The value of the i-th bit of the topology, ωiIs "1"
(S34), the multi-affine key system
Generate 2M random numbers and use this as the new affine key
It is reset as K (S35). Key operation like this
In order to perform processing for each bit value of the topology ω,
ωiIs determined (S36), and the next ωiNo
A cut value is selected (S37). The processing order at this time is 1
It processes in order from the bit to the last bit.
May be present or in another predetermined order.
For a single key topology ω value,
New child key data L by rewriting the value of the key key KN
Is generated and output (S38).

【0068】このように、多重アファイン鍵システムの
乱数生成動作を利用して、親鍵データから子鍵データを
生成したわけであるが、多重アファイン鍵システムは後
に詳述するように複数の鍵データに基づいて非常に特異
な方法で乱数を生成しているため、子鍵データの所有者
がキートポロジと自身の子鍵データとから親鍵データを
予測しようとしても、多重アファイン鍵システムの複数
の鍵データを特定することができないので、親鍵データ
を特定することができない。従って、本発明のマスター
キー管理システムに固有の特徴である、親鍵の識別情報
(親鍵を再生するための原始鍵とキートポロジ列)や子
鍵生成にかかわったパラメータであるキートポロジを公
開することが可能となり、この公開情報を用いて親鍵所
有者が膨大な量の子孫鍵データを自身で再生することが
でき、下位の全ての子孫鍵データによる暗号文データの
全てを容易に解読することができるので、共通鍵のツリ
ー構造を構築することが可能となる。
As described above, the child key data is generated from the master key data by using the random number generation operation of the multiple affine key system. , The random number is generated in a very peculiar manner based on the key key data, so that even if the owner of the child key data attempts to predict the parent key data from the key topology and its own child key data, multiple Since key data cannot be specified, parent key data cannot be specified. Therefore, the identification information of the master key (primary key and key topology sequence for reproducing the master key) and the key topology which is a parameter related to the generation of the child key, which are features unique to the master key management system of the present invention, are disclosed. Using this public information, the master key owner can reproduce a huge amount of descendant key data by itself, and easily decrypt all ciphertext data using all lower-order descendant key data. Therefore, a tree structure of a common key can be constructed.

【0069】ここで多重アファイン鍵システムは、限り
なく一方向性関数であると言える。ここで言う一方向性
関数とは、ある関数f(x)において、f(x)=yで
あるとき、演算結果のyの値から元のxの値を特定する
ことができないような関数である。つまり、関数f
(x)にてx→yとなることは予測できても、yの値か
ら演算の元になっていたxの値を特定できるかどうかと
いう問題であり、一般の関数や変換処理によれば、様々
な試行錯誤の果てに演算結果yの値から最初のxの値を
特定できてしまうものであり、このような一般的な関数
を用いて本発明のマスターキー管理システムを実現する
ことはできない。
Here, it can be said that the multi-affine key system is an infinitely one-way function. The one-way function referred to here is a function such that when f (x) = y in a certain function f (x), the original value of x cannot be specified from the value of y of the operation result. is there. That is, the function f
Although it can be predicted that x → y in (x), it is a problem whether it is possible to specify the value of x that was the source of the operation from the value of y. According to general functions and conversion processing, It is possible to specify the first value of x from the value of the operation result y after various trials and errors, and it is impossible to realize the master key management system of the present invention using such a general function. Can not.

【0070】例えば本発明に係る多重アファイン鍵シス
テムのような、演算結果yから本来のxの値を特定する
ことが現実問題として著しく困難であるような、実用的
な意味での一方向性関数となる関数であって、更に鍵管
理システムに組み込んでも一定以上の高速性をもって機
能する関数であり、更に生成される演算結果が暗号鍵デ
ータとして相応しいものを出力する関数を用いると、本
発明のマスターキー管理システムを実現することが可能
であることをこの請求項は示している。なお、現在、そ
のような関数を具体的に上げることは難しい。
For example, a one-way function in a practical sense, such as a multiple affine key system according to the present invention, in which it is extremely difficult as a practical matter to specify the original value of x from the operation result y. Is a function that functions with a certain speed or more even when incorporated in a key management system, and furthermore, a function that generates an operation result that is appropriate as encryption key data is used. This claim indicates that a master key management system can be implemented. At present, it is difficult to specifically increase such a function.

【0071】マスターキーシステムでは、図7で示され
るように親鍵データである共通鍵131が、パラメータ
であるキートポロジ134を利用して、一方向性関数
(真性乱数に限りなく近い擬似乱数を生成するので、演
算結果から演算前の値の特定が限りなく困難という意味
で、実際上の一方向性関数とここで呼んでいる)である
多重アファイン鍵システム132を利用して、子鍵デー
タである共通鍵133を供給する。
In the master key system, as shown in FIG. 7, the common key 131, which is the parent key data, uses the key topology 134, which is a parameter, to generate a one-way function (a pseudorandom number as close as possible to a true random number). Since it is generated, it is extremely difficult to identify the value before the operation from the operation result. In this sense, the value is called an actual one-way function.) Is supplied.

【0072】<多重アファイン鍵システム>更にここ
で、上述した鍵データ生成のマスターキーシステムで用
いた、多重アファイン鍵システムについて、原理(基本
形)から具体的な利用の仕方(応用系)及び作用効果に
至るまで、以下に図面を用いて詳細に説明する。
<Multiple Affine Key System> Further, here, from the principle (basic form), a specific usage method (application system) and operational effects of the multiple affine key system used in the master key system for generating key data described above. In the following, a detailed description will be given with reference to the drawings.

【0073】[多重アファイン鍵を用いた乱数生成装置
の特長]第2実施形態で用いるマスターキーシステム
は、多重アファイン鍵を用いた乱数生成装置(多重アフ
ァイン鍵システム)を使用するもので、これは、高速で
動作させることができるストリーム暗号の既知平文攻撃
による弱点を解消するべく、真性乱数に限りなく近い周
期性が非常ながい良質な擬似乱数を生成し、これを用い
てストリーム暗号を作成するものである。これにより、
第三者のストリーム暗号の解読を完全に排除しようとす
るものである。
[Features of Random Number Generator Using Multiple Affine Keys] The master key system used in the second embodiment uses a random number generator using multiple affine keys (multiple affine key system). In order to eliminate the weakness of a stream cipher that can operate at high speed due to a known plaintext attack, a high-quality pseudo-random number with extremely high periodicity as close as possible to a true random number is generated, and a stream cipher is created using this. It is. This allows
It attempts to completely eliminate the decryption of third-party stream ciphers.

【0074】すなわち、暗号化技術で求められている高
速化を実現するストリーム暗号は、暗号化に使用する擬
似乱数が周期性のあるものであると、第三者から容易に
乱数の元となっている定数やアルゴリズムが看破されて
しまう。このため、高いセキュリティが求められている
場面では使用することができない。
That is, in a stream cipher that realizes high speed required by encryption technology, if a pseudorandom number used for encryption has periodicity, a third party can easily generate a random number. Constants and algorithms that have been discovered. Therefore, it cannot be used in situations where high security is required.

【0075】第2実施形態で用いるマスターキーシステ
ムが内蔵する乱数生成装置(多重アファイン鍵システ
ム)は、ストリーム暗号を解読が事実上不可能とする非
常に良質な乱数を生成することを目的としている。
The random number generation device (multiple affine key system) incorporated in the master key system used in the second embodiment is intended to generate a very high-quality random number that makes it impossible to decrypt a stream cipher. .

【0076】完全な乱数を一度だけ使用するストリーム
暗号であるヴァーナム(Vernam)暗号には解読法が存在
しないことがシャノン(Shanon)により証明されてい
る。従って、完全な乱数に限りなく近い擬似乱数を生成
できる乱数生成装置を提供することができれば、ストリ
ーム暗号は既知平文攻撃法にあっても第三者から擬似乱
数の生成を解析されることはなく、高速で機密性の高い
暗号化装置として使用することができる。
It has been proved by Shannon that there is no decryption method in the Vernam cipher which is a stream cipher which uses a complete random number only once. Therefore, if we can provide a random number generator that can generate pseudorandom numbers as close as possible to perfect random numbers, the stream cipher will not be analyzed by a third party for pseudorandom number generation even with the known plaintext attack method. , Can be used as a high-speed and highly confidential encryption device.

【0077】第2実施形態で用いるマスターキーシステ
ムが内蔵する乱数生成装置(多重アファイン鍵システ
ム)は、複数のアファイン鍵を所定の使用回数毎に書き
換えるものであり、又複数のアファイン鍵のうちの一つ
を選択して乱数列を生成するという方法をとるものであ
る。このような方法により、暗号破りを意図する第三者
がストリーム暗号の既知平文攻撃での未定係数法を適用
するべく、乱数列データを収集し乱数発生の元になって
いる複数の鍵データやそのアルゴリズムを解明しようと
しても、乱数自体は鍵が書き換えられる間の短期間の情
報しかもっておらず、更に特定すべき鍵が複数である
し、乱数発生の際にどの鍵が選択されたかも判らないた
め、原理的に不可能である。
The random number generation device (multiple affine key system) incorporated in the master key system used in the second embodiment is for rewriting a plurality of affine keys every predetermined number of times of use. A method of selecting one and generating a random number sequence is employed. In this way, a third party who intends to break the cipher collects random number sequence data and applies a plurality of key data, Even trying to clarify the algorithm, the random number itself has only short-term information while the key is being rewritten, and there are more than one key to be specified, and it can be determined which key was selected when the random number was generated. No, it is impossible in principle.

【0078】この乱数生成装置は、具体的には、多重ア
ファイン鍵を用いて良質な乱数を発生させるものであ
り、この時多重アファイン鍵を一定使用回数ごとにその
係数を書き換えていくものである。つまり、一定使用回
数ごとに書き換えられる多重アファイン鍵を、第三者の
解読が困難な暗号化・復号化の鍵として使用し、更にこ
の多重アファイン鍵を複数用意することで、書換の際に
複数の鍵が相互に参照し合い係数を自動的に更新してい
くことにより、第三者の未定係数法による暗号解読を排
除するものである。
More specifically, the random number generating apparatus generates a high-quality random number using a multiple affine key. At this time, the coefficient of the multiple affine key is rewritten every certain number of times of use. . In other words, a multiple affine key that is rewritten every certain number of uses is used as an encryption / decryption key that is difficult for a third party to decrypt, and multiple multiple affine keys are prepared. The keys are mutually referred to and the coefficients are automatically updated, thereby eliminating the decryption by the third party undecided coefficient method.

【0079】つまりこの乱数生成装置は、複数のアファ
イン鍵のそれぞれに鍵の寿命というものを定義し、古く
なった鍵(多重アファイン鍵の係数)を自動的に書き替
えていく機能を持たせることで、従来のような規則性の
ある擬似乱数ではなく、事実上測定が困難なほど長い周
期をもった限りなく真性乱数に近い性質をもった擬似乱
数列を生成するものである。これにより、従来高速であ
ることが判っていても解読の危険性があるため使用でき
なかったストリーム暗号も、第三者に看破されることな
く使用することができる。
That is, the random number generation device has a function of defining a key lifetime for each of a plurality of affine keys and automatically rewriting old keys (coefficients of multiple affine keys). Thus, instead of a conventional pseudorandom number having regularity, a pseudorandom number sequence having a property that is close to a true random number and has a period long enough to make measurement difficult is generated. As a result, a stream cipher that could not be used because of the risk of decryption even if it was known to be high-speed can be used without being seen by a third party.

【0080】[アファイン鍵の説明]本実施形態で用い
るアファイン鍵を以下に説明する。
[Description of Affine Key] The affine key used in this embodiment will be described below.

【0081】本発明で用いられるアファイン鍵とは、暗
号化に用いられる乱数列を発生するための多重アファイ
ン鍵の係数に該当する。
The affine key used in the present invention corresponds to a coefficient of a multiple affine key for generating a random number sequence used for encryption.

【0082】アファイン鍵Kは4個の整数K={a,
b,c,n}で表わすことができる。
The affine key K is composed of four integers K = {a,
b, c, n}.

【0083】更にアファイン鍵は、乱数発生とアファイ
ン鍵自身の更新とに使用される。従ってこの二つが定義
されると、多重アファイン鍵システムの働きが特定され
たこととなる。
The affine key is used for generating a random number and updating the affine key itself. Therefore, when these two are defined, the function of the multi-affine key system is specified.

【0084】整数のアファイン鍵Kによる乱数の生成に
ついては、次式で定義する。 K(x)=ax+b なお、cはアファイン鍵が何回使われたかをカウントす
るカウンタ、nはこの鍵を使用出来る回数の上限(寿
命)である。そして、一つのアファイン鍵はレーマー法
の疑似乱数を生成する。
The generation of random numbers by the integer affine key K is defined by the following equation. K (x) = ax + b where c is a counter that counts how many times the affine key has been used, and n is the upper limit (lifetime) of the number of times this key can be used. Then, one affine key generates a pseudorandom number according to the Lemer method.

【0085】実際には一つのアファイン鍵を使用するの
ではなく、複数のアファイン鍵が与えられこの中から乱
数生成に用いる鍵、及び鍵を書き換えるための鍵が適宜
選択される。複数のアファイン鍵による鍵システムであ
るので多重アファイン鍵システムと呼んでいる。
In practice, instead of using one affine key, a plurality of affine keys are given, and a key used for random number generation and a key for rewriting the key are appropriately selected from the affine keys. Since it is a key system using a plurality of affine keys, it is called a multiple affine key system.

【0086】多重アファイン鍵システムは、鍵の個数を
Mとすると、複数のアファイン鍵{K[i]}(0≦i
≦M−1)と、鍵の書き換え処理を示す一つの手順:プ
ロシージャ(procedure)w(i,j:integer)とか
ら、定義することができる。
In the multiple affine key system, when the number of keys is M, a plurality of affine keys {K [i]} (0 ≦ i
.Ltoreq.M-1) and one procedure indicating a key rewriting process: a procedure (procedure) w (i, j: integer).

【0087】 ここで、乗法と加法は、考えている有限体の演算を用い
るものとする。
[0087] Here, the multiplication method and the addition method use the operation of the finite field considered.

【0088】この手順:プロシージャにおいて、書き換
えようとするi番目のアファイン鍵K[i]の係数a
は、書換の参考となるj番目のアファイン鍵K[j]の
係数aと係数bとに基づき、書き換えられていることが
わかる。
This procedure: In the procedure, the coefficient a of the i-th affine key K [i] to be rewritten
Is rewritten based on the coefficients a and b of the j-th affine key K [j], which is a reference for rewriting.

【0089】なお、この書き換え処理は、基本形とよぶ
べきであり、発生する乱数の容量を非常に大きくする場
合などは、以下に述べる基本形の書き換え方法を反復す
ることにより、鍵が“0”に収束する場合が考えられ
る。しかし、本願に述べた第2実施形態でのマスターキ
ーシステムの応用について言えば、発生する乱数の容量
は非常に小さいので、以下に述べる基本形の書き換え処
理を実施したとしても鍵が“0”に収束することは考え
られない。更に、図13の乱数生成のフローチャートを
用いて以下に説明する応用型の書き換え方法によれば、
より完全に鍵が“0”に収束する場合を回避することが
可能となる。
This rewriting process should be called the basic form. When the capacity of the generated random numbers is to be made very large, the key is set to “0” by repeating the basic form rewriting method described below. Convergence is conceivable. However, regarding the application of the master key system in the second embodiment described in the present application, since the capacity of the generated random numbers is very small, even if the rewriting processing of the basic form described below is performed, the key becomes “0”. It is unlikely to converge. Further, according to the applied rewriting method described below using the random number generation flowchart of FIG.
It is possible to avoid the case where the key converges to “0” more completely.

【0090】更に書き換えようとするi番目のアファイ
ン鍵K[i]の係数bは、書換の参考となるj番目のア
ファイン鍵K[j]の係数aと係数bとに基づき、書き
換えられることがわかる。
Further, the coefficient b of the i-th affine key K [i] to be rewritten can be rewritten based on the coefficient a and the coefficient b of the j-th affine key K [j] which is a reference for rewriting. Understand.

【0091】このような多重アファイン鍵を用いた乱数
生成装置(多重アファイン鍵システム)は、各初期値を
与えられると複数の鍵から選ばれた一つの鍵に応じて乱
数を生成し続けるのであり、鍵の使用回数を越えると、
鍵を書き換えるための鍵が選ばれてアファイン鍵の係数
aとbとが書き換えられる。
The random number generation device using such multiple affine keys (multiple affine key system), when given each initial value, continues to generate random numbers according to one key selected from a plurality of keys. If you exceed the number of times the key is used,
A key for rewriting the key is selected, and the coefficients a and b of the affine key are rewritten.

【0092】このような多重アファイン鍵システムを用
いた乱数生成装置は、上述した手順に応じて構成された
デジタル回路をもつ電子回路基板により実現される。更
に、上述した手順に応じてアファイン鍵データをコンピ
ュータが処理するべくプログラムを作成しこれをコンピ
ュータ装置に実行させることで、容易に同等の作用効果
を得ることができる。このような手順で生成された擬似
乱数は、真性乱数に限りなく近いものであり測定不可能
なほどに周期が長いため、ストリーム暗号に使用された
としても、第三者の既知平文攻撃にあって未定係数法な
どで解読しようとしても原理的に不可能である。
A random number generator using such a multiple affine key system is realized by an electronic circuit board having a digital circuit configured according to the above-described procedure. Furthermore, by creating a program for the computer to process the affine key data in accordance with the above-described procedure and causing the computer device to execute the program, the same operation and effect can be easily obtained. The pseudo-random number generated by such a procedure is infinitely close to a true random number and has a long period that cannot be measured. It is impossible in principle to try to decipher by the undetermined coefficient method.

【0093】[多重アファイン鍵システムに用いられる
変数]ここで、本発明の多重アファイン鍵を用いる乱数
生成装置等で繰り返し使用される変数、演算子、関数を
以下に定義しておくものである。変数として、以下のよ
うに定義しており、 Mが、アファイン鍵の数、 K[i].aが、i(0≦i≦M−1)番目のアファイ
ン鍵の係数a K[i].bが、i(0≦i≦M−1)番目のアファイ
ン鍵の係数b K[i].cが、i(0≦i≦M−1)番目のアファイ
ン鍵の使用回数c K[i].nが、i(0≦i≦M−1)番目のアファイ
ン鍵の寿命n Kが、アファイン鍵全体であり、K={K[i] |0≦i
≦M−1}で示され K[i]={K[i].a, K[i].b, K[i].c, K[i].n}となり、 kが、暗号化/復号化のワード数(k=1,2,……) x0が、内部乱数の初期値 xが、内部乱数用変数 Rが、乱数出力 mが、平文 cが、暗号文 iが、乱数生成用アファイン鍵ポインタ jが、アファイン鍵係数a書き換え用ポインタ jが、アファイン鍵係数b書き換え用ポインタオフセ
ットであり、1≦j<Mの範囲で設定されるが、1で
も構わない vkeyが、鍵回転用変数 vが、鍵回転用変数の初期値 vが、鍵回転用変数の増分 zが、処理単位の1/2 zが、乱数出力に使用するビット位置の集合 zが、アファイン鍵指定に使用するビット位置の集合 演算子を、以下のように定義しており、 *,×が、乗算 +が、加算 (mod)が、剰余 (+)が、Mを法とする加算 (and)が、論理積 (or)が、論理和 (xor)が、排他的論理和 (shl)zが、左シフトであり、全体のビット長が2
zである際に2のz乗でわることで、例えば(1111
0110)(shl)4=(00001111) となる。
[Variables Used in Multiple Affine Key System] Here, variables, operators, and functions repeatedly used in a random number generator using a multiple affine key of the present invention are defined below. The variables are defined as follows, where M is the number of affine keys, K [i]. a is the coefficient a K [i]. i of the i-th (0 ≦ i ≦ M−1) affine key. b is the coefficient b K [i]. i of the i-th (0 ≦ i ≦ M−1) affine key. c is the number of uses c K [i]. i of the i-th (0 ≦ i ≦ M−1) affine key. n is the lifetime of the i-th (0 ≦ i ≦ M−1) affine key n K is the entire affine key, and K = {K [i] | 0 ≦ i
K [i] = {K [i] .a, K [i] .b, K [i] .c, K [i] .n} where k is the encryption / The number of words for decoding (k = 1, 2,...) X0 is an initial value of internal random numbers x k , a variable for internal random numbers R k , a random number output mk , a plaintext ck , and a ciphertext i are The affine key pointer j for random number generation, the affine key coefficient a rewriting pointer j b is the affine key coefficient b rewriting pointer offset, and is set in the range of 1 ≦ j b <M, but may be 1. vkey is a key rotation variable v 0 is a key rotation variable initial value v is a key rotation variable increment z is a processing unit z z r is a set of bit positions used for random number output z p is the set operators of bit positions to be used in the affine key specified, are defined as follows, *, × is the multiplication + is added (mod) is, The remainder (+) is addition (and) modulo M, logical product (or), logical sum (xor), exclusive logical sum (shl) z is left shift, and the total bit length Is 2
By traversing 2 to the power of z when z, for example, (1111)
0110) (shl) 4 = (000011111).

【0094】又、関数を以下のように定義しており、f
(x、z1)が、xからzで示すビット列を取り出
したものとして定義される。
The function is defined as follows, and f
(x k , z 1 ) is defined as a bit string indicated by z 1 extracted from x k .

【0095】<多重アファイン鍵システムの乱数発生の
工程>以下に、各フローチャートを示して、第2実施形
態で用いるマスターキーシステムが内蔵する乱数生成方
法の各工程を詳細に説明する。
<Steps of Generating Random Numbers in Multiple Affine Key System> Each step of the random number generation method incorporated in the master key system used in the second embodiment will be described in detail with reference to flowcharts.

【0096】図13は、乱数生成の手順を示したフロー
チャートであり、いわゆる鍵回転型の多重アファイン鍵
を用いるものである。一般的なコンピュータ装置におい
て、アルゴリズムが作成されたプログラムは、例えばハ
ードディスク等の記憶領域に格納され、操作画面に応じ
るユーザの操作に従って実行されていく。
FIG. 13 is a flowchart showing a procedure for generating a random number, in which a so-called key rotation type multiple affine key is used. In a general computer device, a program in which an algorithm is created is stored in a storage area such as a hard disk, and is executed according to a user operation according to an operation screen.

【0097】この乱数生成の手順は、上述した基本形の
鍵書き換えの手法とは異なり、より確実に鍵が“0”に
収束する場合を回避するものである。しかしながら、本
願に述べた第2実施形態でのマスターキーシステムの応
用について言えば、発生する乱数の容量は非常に小さい
ので、基本形の書き換え処理を実施したとしても鍵が
“0”に収束することは考えられない。
This procedure of random number generation is different from the above-described basic key rewriting method, and more reliably avoids the case where the key converges to “0”. However, regarding the application of the master key system in the second embodiment described in the present application, since the capacity of the generated random numbers is very small, the key converges to “0” even if the rewriting process of the basic form is performed. I can't imagine.

【0098】乱数生成される手順としては、最初に多重
アファイン鍵の各種の設定がなされ、それは例えばワー
ド数k、アファイン鍵のポインタi、変数x等の設定
がなされるが、それはユーザの操作を介してRAM41
5の各記憶領域にそれぞれ格納される(S171)。次
に乱数生成用のアファイン鍵のポインタiを決定し、こ
れは、内部乱数xから一つのアファイン鍵を指定する
ためのビット位置の集合zに格納されているデータか
ら決定される(S172)。次に、指定された鍵K
[i]に応じて、レーマー法の疑似乱数をK(x)=a
x+bの式に従って生成する(S173)。乱数が生成
されると、カウンタの値を1だけカウントアップする
(S174)。その後、鍵書換用のポインタjを、内部
乱数xからアファイン鍵指定に使用するビット位置の
集合zの値に加えて、鍵開演用変数vkey+vを加
えてポインタ位置を特定する(S175)。
[0098] As a procedure to be random number generation, the first various settings of the multiple affine key is made, it is, for example but the number of words k, pointer i of affine key, the setting of such variables x 0 is made, it the user's operation Through the RAM 41
5 is stored in each storage area (S171). Then determine the pointer i of affine key for random number generation, which is determined from data stored in the set z p bit position for specifying one affine key from inside random number x 0 (S172 ). Next, the designated key K
According to [i], the pseudorandom number of the Lemer method is expressed as K (x) = a
It is generated according to the expression x + b (S173). When the random number is generated, the value of the counter is counted up by 1 (S174). After that, the key rewriting pointer j is added from the internal random number x k to the value of the set of bit positions z p used for specifying the affine key, and a key opening variable vkey + v is added to specify the pointer position (S175).

【0099】この鍵回転処理により、既に第1実施形態
等で詳述したように、擬似乱数の周期を更に長くするこ
とにより真性乱数に限りなく近づけることが可能とな
る。すなわち、アファイン鍵の書換のために複数のアフ
ァイン鍵から一つを特定するためのポインタjを、j=
f(x,z)(+)vkeyとして、新たに鍵回転
用変数vkeyを加えることにより、使用する鍵を指定
するアルゴリズムをより複雑化することができる。
By this key rotation processing, as already described in detail in the first embodiment and the like, by further increasing the period of the pseudo random number, it becomes possible to approach the true random number without limit. That is, a pointer j for specifying one from a plurality of affine keys for rewriting the affine key is represented by j =
By adding a new key rotation variable vkey as f (x k , z p ) (+) vkey, the algorithm for specifying the key to be used can be further complicated.

【0100】つまり、繰り返しアファイン鍵を書き換え
る際に、アファイン鍵の書換の際のポインタ値jが反復
性をもってくると鍵周期がそれだけ短くなってしまう
が、新たな鍵回転用変数vkeyはこれを改善するもの
であり、使用する鍵を特定するアルゴリズムを複雑化す
ればする程ポインタ値jの周期を長くすることができ、
その結果、本発明の乱数生成装置は、真性乱数と実用上
は変わりのない程の非常に長い周期をもつ擬似乱数の生
成を可能としている。
That is, when repeatedly rewriting an affine key, if the pointer value j at the time of rewriting the affine key becomes repetitive, the key cycle is shortened accordingly, but the new key rotation variable vkey improves this. The more complicated the algorithm for specifying the key to be used, the longer the cycle of the pointer value j can be,
As a result, the random number generation device of the present invention can generate a pseudo random number having a very long period that is practically the same as a true random number.

【0101】ここでは、書換を行うたびに一定値vずつ
増えていく値として定義されているが、これに限るもの
ではない。
Here, it is defined as a value that increases by a constant value v each time rewriting is performed, but is not limited to this.

【0102】そして、アファイン鍵のカウンタ値cがア
ファイン鍵の寿命を示す値と同等となるまで、アファイ
ン鍵が使用されておればアファイン鍵の書換を行う(S
176)。最初に鍵カウンタの値をゼロとし(S17
7)、選ばれたアファイン鍵データK[j].a、K
[i].a、K[j].bとに基づき、新たな係数aと係
数bとを決定していくが、この時、係数の上位1/2の
値を下位1/2にシフトして、繰り返し鍵を書き換える
ことにより鍵データがゼロになる状況を完全に排除する
ものである(S178)。また、この時、更に“1”と
の論理和を加えることにより強制的に1ビット目を
“1”とすることで、いわゆる弱鍵の排除を完全に行っ
ている。
If the affine key is used, the affine key is rewritten until the counter value c of the affine key becomes equal to the value indicating the life of the affine key (S
176). First, the value of the key counter is set to zero (S17).
7), the selected affine key data K [j]. a, K
[I]. a, K [j]. b, a new coefficient a and a new coefficient b are determined. At this time, the value of the upper half of the coefficient is shifted to the lower half, and the key data is repeatedly updated. This completely eliminates the situation of zero (S178). At this time, the so-called weak key is completely eliminated by forcibly setting the first bit to "1" by adding a logical sum with "1".

【0103】さらに係数bにおいては、ポインタjの値
に更にjを加えることで、係数aの書換用のアファイ
ン鍵の遷移と、係数bの書換用のアファイン鍵の遷移と
が異ならせることができ、生成する擬似乱数を真性乱数
に限りなく近づけ、生成乱数の周期性を一層長くするこ
とが可能となる(S179)。また、この時、更に
“2”との論理和を加えることにより強制的に2ビット
目を“1”とすることで、いわゆる弱鍵の排除を完全に
行っている。
[0103] In yet coefficient b, by adding a further j b the value of the pointer j, and the transition of the affine key for rewriting the coefficients a, be different and the transition of the affine key for rewriting coefficients b Thus, the generated pseudo-random numbers can be made as close as possible to the true random numbers, and the periodicity of the generated random numbers can be further increased (S179). At this time, the so-called weak key is completely eliminated by forcibly setting the second bit to "1" by adding a logical sum with "2".

【0104】その後、i=jとした後に(S180)、
変数xの所定ビット(z)を出力するべき乱数列
{R}として出力する(S181)。更に、k=k+
1としてステップ53に戻るものである(S182)。
Then, after setting i = j (S180),
Outputting as a random number sequence {R k} to be output a predetermined bit (z r) of the variable x k (S181). Further, k = k +
The process returns to step 53 as 1 (S182).

【0105】以上説明した手順により、第2実施形態で
用いるマスターキーシステムが内蔵する乱数生成装置に
おいては、乱数列が生成され、生成された乱数列に基づ
き、非常に高いセキュリティを発揮しながら、親鍵から
子鍵が生成されるものである。従って図4の登録処理の
場合に、GKEYに基づいて、MKEYが多重アファイ
ン鍵システムを用いるマスターキーシステムにより生成
され(S73)、更に、この生成されたMKEYに基づ
いて、同様に多重アファイン鍵システムを用いるマスタ
ーキーシステムにより生成される(S74)。更に、図
5及び図6の認証処理においても、一度使用されたTK
EYが例えば認証コードに基づいて、多重アファイン鍵
システムを用いるマスターキーシステムにより生成され
る(S90a)。これと並行して、一度使用されたTK
EYが、被認証装置2において、例えば認証コードに基
づいて、多重アファイン鍵システムを用いるマスターキ
ーシステムにより生成される(S90b)。
According to the procedure described above, in the random number generation device incorporated in the master key system used in the second embodiment, a random number sequence is generated. Based on the generated random number sequence, extremely high security is exhibited. A child key is generated from a master key. Therefore, in the case of the registration process of FIG. 4, the MKEY is generated by the master key system using the multiple affine key system based on the GKEY (S73), and the multiple affine key system is similarly generated based on the generated MKEY. (S74). Further, in the authentication processing of FIGS. 5 and 6, the TK used once is also used.
The EY is generated by a master key system using a multiple affine key system based on, for example, an authentication code (S90a). In parallel with this, TK used once
The EY is generated in the device to be authenticated 2 based on, for example, an authentication code by a master key system using a multiple affine key system (S90b).

【0106】以上詳細に説明したように、第2実施形態
においては、被認証者の写真データ等を暗号化する際に
使用する鍵データを生成する際に、非常に第三者の解読
を困難とする多重アファイン鍵システムを用いるマスタ
ーキーシステムを利用してこれを行うことによって、シ
ステムの簡便性と共に、認証システムの不正使用を意図
する第三者に対しても非常に高いセキュリティを発揮さ
せることが可能となる。
As described in detail above, in the second embodiment, it is very difficult for a third party to decipher the key data used when encrypting the photo data of the subject. By using a master key system that uses a multiple affine key system, the system can be simplified and very high security can be provided to a third party who intends to illegally use the authentication system. Becomes possible.

【0107】又更に、第2実施形態の応用例として、認
証局3での共通鍵であるGKEYについても、認証局3
で独自に用意するのではなく、この認証局3の更に上位
のシステムにおいて、上述したマスターキーシステム等
の多重アファイン鍵システムを利用して用いることが考
えられる。すなわち、複数の認証局3に対して、これら
を管理する上位のシステムにより、マスターキーシステ
ム等の多重アファイン鍵システムを利用して、それぞれ
の共通鍵であるGKEYを供給するものである。こうす
ることにより、認証局3で共通鍵であるGKEYを紛失
したり誤って消去したりした場合でも、上位のシステム
により再度、マスターキーシステム等の多重アファイン
鍵システムを利用してこのGKEYを提供することが可
能となり、一層のシステムの信頼性・安定性を図ること
が可能となる。
Further, as an application example of the second embodiment, GKEY which is a common key in the certificate authority 3 is also used.
It is conceivable to use a multiple affine key system, such as the above-mentioned master key system, in a higher-level system of the certificate authority 3 instead of preparing it independently. That is, GKEY, which is a common key, is supplied to a plurality of certificate authorities 3 by using a multiple affine key system such as a master key system by an upper system that manages them. By doing so, even if the common key GKEY is lost or erroneously deleted by the certificate authority 3, the GKEY is provided again by a higher-level system using a multiple affine key system such as a master key system. It is possible to further improve the reliability and stability of the system.

【0108】又更に、第2実施形態においては、この被
認証者の写真データ等を暗号化する際の暗号化そして復
号化の手法においても、上述した多重アファイン鍵シス
テムによる乱数生成機能に基づく暗号化復号化機能を応
用することで、他の暗号化復号化手法を用いた場合以上
の、格段に高いセキュリティの向上を望むことが可能と
なる。
Further, in the second embodiment, the encryption and decryption techniques for encrypting the photograph data of the subject are also based on the random number generation function of the multiple affine key system described above. By applying the encryption / decryption function, it is possible to expect a much higher security improvement than when other encryption / decryption methods are used.

【0109】このように第1実施形態及び第2実施形態
について本発明を詳述したが、本実施形態では認証が行
われるたびに暗号データ及び認証コードを更新する例を
示したが、これに限定されるものではなく、登録時の暗
号データ及び認証コードを繰り返し使用するものでもよ
い。
As described above, the present invention has been described in detail with respect to the first embodiment and the second embodiment. In the present embodiment, an example in which the encryption data and the authentication code are updated each time authentication is performed has been described. The present invention is not limited to this, and may use the encrypted data and the authentication code at the time of registration repeatedly.

【0110】また、MKEYとTKEYに基づいて暗号
データを復号あるいは写真データを暗号化する場合を示
したが、これに限定されるものではない。例えば、一旦
暗号データをMKEYで復号化し、さらにTKEYで復
号化する場合や、一旦画像データをMKEYで暗号化
し、さらにTKEYで暗号化する場合でもよい。また、
MKEYあるいはTKEYの一方のみで暗号化及び復号
化してもよい。
Further, the case where the encrypted data is decrypted or the photographic data is encrypted based on the MKEY and the TKEY has been described, but the present invention is not limited to this. For example, the encryption data may be decrypted once with MKEY and then decrypted with TKEY, or the image data may be encrypted once with MKEY and then encrypted with TKEY. Also,
Encryption and decryption may be performed using only one of the MKEY and the TKEY.

【0111】例えばMKEYのみで暗号化及び復号化を
行う場合、一のMKEYは暗号データの復号化(S8
6)まで用いられる。認証(S85)後、認証コードに
基づいて新たなTKEYを生成するステップは、認証コ
ードに基づいて新たなMKEYを生成するステップに置
換される。なお、顧客2側の処理フローも同様に置換さ
れる。MKEYのみで暗号化及び復号化を行う場合の流
れを図10に示す。図5と共通する部分には同一符号を
付し、説明は省略する。
For example, when encryption and decryption are performed using only the MKEY, one MKEY decrypts the encrypted data (S8).
6) is used. After the authentication (S85), the step of generating a new TKEY based on the authentication code is replaced with the step of generating a new MKEY based on the authentication code. The processing flow on the customer 2 side is similarly replaced. FIG. 10 shows a flow in the case of performing encryption and decryption only with the MKEY. Parts common to those in FIG. 5 are denoted by the same reference numerals, and description thereof is omitted.

【0112】また、図4〜図6に示す登録ステップ及び
認証ステップは、それぞれ顧客2と認証局3の間で行わ
れる場合を示したが、これに限定されるものではない。
例えば、加盟店1が取引システム4を有し、かつ認証局
3の機能を有する場合には、加盟店1と顧客2との間で
直接登録及び認証を行ってもよい。
Although the registration step and the authentication step shown in FIGS. 4 to 6 are performed between the customer 2 and the certificate authority 3, respectively, the present invention is not limited to this.
For example, when the member store 1 has the transaction system 4 and the function of the certificate authority 3, registration and authentication may be performed directly between the member store 1 and the customer 2.

【0113】また、上記図1に示したシステムはほんの
一例にすぎない。例えば、上記システムに電子商取引の
決済を行うクレジット会社が上記システムのネットワー
クに存在し、このクレジット会社が上記取引システム4
を有していてもよい。また、クレジット会社が存在する
場合でも、取引システム4と別個に設けられていてもよ
い。また、上記システムは電子商取引を行う場合を示し
たが、これに限定されず、例えば会社内の役員会議にお
ける昇格や降格事項を社員に報知する報知システム、給
与明細を各社員に報知する給与明細報知システム、企業
内での電子書類の閲覧システム等、本人や特定人しか見
ることのできない書類等を報知するシステムであれば何
でも適用可能である。例えば、給与明細を各社員に報知
する給与明細報知システムの場合、図1の取引システム
4を企業が有し、各社員が顧客2に該当し、各社員が自
分だけの電子給与明細を見る場合に認証局3に認証要求
を出す。このように、認証局3がアクセスした者が電子
給与明細を求める社員本人であると認証できるため、各
社員は自分だけの電子給与明細を見ることが可能とな
る。同様に、例えば企業内での電子書類の閲覧システム
の場合、認証局3にアクセスし、認証局3により認証さ
れた者のみが電子書類の閲覧を行うことができる。さら
に、このような認証局3による認証に加えて、各社員に
例えば役職等に応じて新たな役職コードを顧客データ1
82に対応付け、この役職コードに基づいて特定書類の
みを特定の役職にある者のみが閲覧することが可能とな
る。これにより、例えば役職の無い一般社員に重要事項
が漏洩する恐れが無くなる。
The system shown in FIG. 1 is only an example. For example, a credit company that performs e-commerce settlement in the above-mentioned system exists in the network of the above-mentioned system.
May be provided. Further, even when a credit company exists, it may be provided separately from the transaction system 4. Further, the above-described system has shown the case of performing electronic commerce, but the present invention is not limited to this. For example, a notification system for notifying employees of promotion and demotion items at a board meeting within a company, a pay statement for notifying each employee of a pay statement Any system that notifies a document or the like that can be viewed only by the person or a specific person, such as a notification system and a system for browsing electronic documents in a company, can be applied. For example, in the case of a salary statement reporting system that reports a salary statement to each employee, in a case where a company has the transaction system 4 of FIG. 1, each employee corresponds to the customer 2, and each employee views his or her own electronic pay statement. Issues an authentication request to the certificate authority 3. As described above, since the person who has accessed the certification authority 3 can be authenticated as the employee who requests the electronic pay statement, each employee can see his or her own electronic pay statement. Similarly, for example, in the case of an electronic document browsing system in a company, the certificate authority 3 is accessed, and only a person who is authenticated by the certificate authority 3 can browse the electronic document. Further, in addition to the certification by the certification authority 3, a new post code is assigned to each employee according to the post, for example, in the customer data 1.
Corresponding to the position code 82, only the person in the specific position can view only the specific document based on the position code. Thus, for example, there is no danger that important matters will be leaked to general employees who have no position.

【0114】また、情報更新処理を行わない場合には、
タグ271として書き換え可能な記憶媒体を用いる必要
はない。CD−Rを用いる場合には、情報更新は追記す
ることにより対応可能である。また、仮にCD−Rの記
憶容量を超えて追記できなくなった場合でも、CD−R
上のデータを他のCD−Rに移すことにより再度使用可
能となる。
When the information updating process is not performed,
It is not necessary to use a rewritable storage medium as the tag 271. When a CD-R is used, the information can be updated by adding additional information. Also, even if it is impossible to perform additional recording beyond the storage capacity of the CD-R, the CD-R
Transferring the above data to another CD-R makes it usable again.

【0115】また、上記実施形態においてネットワーク
といった場合には、例えばネットワークのプロバイダを
介して有線でサーバ等が接続される場合のみならず、無
線で接続されている場合も含まれることはもちろんであ
る。また、顧客2としては、個人である場合のみなら
ず、例えば認証局3と所定の契約に基づいて電子商取引
を行う取引業者も含まれる。
Further, in the above-described embodiment, the case of a network includes, for example, not only a case where a server or the like is connected by wire through a network provider, but also a case where it is connected wirelessly. . In addition, the customer 2 includes not only an individual but also, for example, a trader who conducts electronic commerce based on a predetermined contract with the certificate authority 3.

【0116】また、暗号化及び復号化手段や認証コー
ド、暗号データの照合手段は顧客2及び認証局3とも
に、端末内のプログラムにより実現する場合を示した
が、これに限定されるものではなく、ハードウェアとし
てこのような装置を端末に別途設けてもよい。
Also, the case where the encryption / decryption means and the authentication code / encryption data collation means are realized by a program in the terminal for both the customer 2 and the certification authority 3 has been described, but the present invention is not limited to this. Alternatively, such a device as hardware may be separately provided in the terminal.

【0117】また、認証局3側から顧客2側にTKEY
を送信する際に、何ら暗号化を行わない例を示したがこ
れに限定されるものではなく、TKEYを暗号化して送
信してもよい。この場合、TKEYを復号化するための
鍵を認証登録時に予めタグ271に記録しておくのが好
ましい。
Further, the certificate authority 3 sends the TKEY to the customer 2 side.
Although an example in which no encryption is performed when transmitting is transmitted is shown, the present invention is not limited to this, and TKEY may be encrypted and transmitted. In this case, it is preferable to record a key for decrypting the TKEY in the tag 271 in advance at the time of authentication registration.

【0118】また、上記実施形態では認証コード及び暗
号データを顧客2が送信し、認証局3側でこれらに基づ
いて認証する場合を示したが、これに限定されるもので
はない。例えば、暗号データを用いずに認証コードのみ
で認証を行い暗号データは顧客2が送信しなくてもよ
い。逆に、暗号データのみを送信して暗号データのみで
認証を行っても良い。また、例えばS82では認証局3
は認証コード及び暗号データの送信を顧客2に要求した
が、これらのみならず、例えば予め認証登録時に設定し
たパスワードを要求し、あるいはこの要求時にその要求
時を特定する時間とともに送信してもよい。この要求時
を特定する時間を送信した場合、さらに顧客2から認証
コード等の送信時と比較して所定時間以上のタイムラグ
がある場合に認証を否認することができる。これによ
り、S82で認証コード等の送信要求時の通信を傍受
し、あるいはタグ271の不正コピー等を行った場合
に、所定の時間をかけてデータを改竄したり、暗号解読
をして悪意の第三者が不正に認証許可を受けようとする
のを防止することができる。
Further, in the above embodiment, the case where the customer 2 transmits the authentication code and the encrypted data and the authentication authority 3 authenticates based on these is shown, but the present invention is not limited to this. For example, the authentication may be performed using only the authentication code without using the encrypted data, and the customer 2 may not transmit the encrypted data. Conversely, authentication may be performed by transmitting only the encrypted data and using only the encrypted data. For example, in S82, the certificate authority 3
Has requested the customer 2 to transmit the authentication code and the encrypted data, but not only these but also a request for a password set at the time of the authentication registration in advance, or the request may be transmitted together with the time specifying the request time. . When the time for specifying the request time is transmitted, and when there is a time lag of a predetermined time or more compared to when the authentication code or the like is transmitted from the customer 2, the authentication can be denied. Thus, if the communication at the time of the transmission request of the authentication code or the like is intercepted in S82, or the tag 271 is illegally copied, the data is falsified for a predetermined time, or the malicious code is obtained by decrypting the data. It is possible to prevent a third party from illegally receiving authentication permission.

【0119】また、顧客2と認証局3で同一の認証コー
ドを生成する場合を示したが、異なるコードを生成する
場合でも両者が照合可能に対応づけられていればよい。
Further, the case where the same authentication code is generated by the customer 2 and the certificate authority 3 has been described. However, even when different codes are generated, it is only required that both are associated so that they can be collated.

【0120】さらに、本実施形態では顧客2側で本人を
特定する画像を表示したが、これに限定されるものでは
ない。本人を特定する音声等、端末で使用され得る識別
情報であれば何でもよい。
Further, in this embodiment, the image for identifying the user is displayed on the customer 2 side, but the present invention is not limited to this. Any identification information that can be used in the terminal, such as a voice for identifying the person, may be used.

【0121】[0121]

【発明の効果】以上詳述したように本発明によれば、電
子認証により認証を受けた使用者側の画面にその使用者
に対応づけられた画像が表示されるため、認証を受けた
者が作業を行う際の第三者の監視が可能となり、不正使
用者のアクセスが少なくなるため、セキュリティが格段
に向上する。
As described above in detail, according to the present invention, the image associated with the user is displayed on the screen of the user who has been authenticated by the electronic authentication. This enables a third party to monitor the work, and reduces the access of unauthorized users, thereby significantly improving security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1実施形態に係る電子認証システム
の全体構成を示す図。
FIG. 1 is a diagram showing an overall configuration of an electronic authentication system according to a first embodiment of the present invention.

【図2】同実施形態に係る顧客の有する端末のハードウ
ェア構成の一例を示す図。
FIG. 2 is an exemplary view showing an example of a hardware configuration of a terminal owned by the customer according to the embodiment.

【図3】同実施形態に係る認証局の有する端末のハード
ウェア構成の一例を示す図。
FIG. 3 is an exemplary view showing an example of a hardware configuration of a terminal of the certificate authority according to the embodiment.

【図4】同実施形態に係る認証登録の流れを説明するた
めの図。
FIG. 4 is an exemplary view for explaining the flow of authentication registration according to the embodiment;

【図5】同実施形態に係る電子認証の流れを説明するた
めの図。
FIG. 5 is an exemplary view for explaining the flow of electronic authentication according to the embodiment.

【図6】同実施形態における電子認証の認証否認の場合
の流れを説明するための図。
FIG. 6 is an exemplary view for explaining a flow in the case of electronic authentication rejection in the embodiment;

【図7】同実施形態に係る認証登録のフローチャートを
示す図。
FIG. 7 is an exemplary view showing a flowchart of authentication registration according to the embodiment;

【図8】同実施形態に係る認証局側の電子認証のフロー
チャートを示す図。
FIG. 8 is a view showing a flowchart of electronic authentication on the certificate authority side according to the embodiment.

【図9】同実施形態に係る顧客側の電子認証のフローチ
ャートを示す図。
FIG. 9 is an exemplary view showing a flowchart of electronic authentication on the customer side according to the embodiment;

【図10】同実施形態の変形例に係る電子認証の流れを
説明するための図。
FIG. 10 is an exemplary view for explaining the flow of electronic authentication according to a modification of the embodiment.

【図11】第2実施形態であるマスターキーシステムを
利用した場合に用いるマスターキーシステムを説明する
ためのフローチャート。
FIG. 11 is a flowchart illustrating a master key system used when the master key system according to the second embodiment is used.

【図12】同実施形態に係るマスターキーシステムの原
理を説明する原理図。
FIG. 12 is a principle diagram for explaining the principle of the master key system according to the embodiment;

【図13】同実施形態に係るマスターキーシステムの乱
数生成を説明するフローチャート。
FIG. 13 is a flowchart for explaining random number generation by the master key system according to the embodiment;

【符号の説明】[Explanation of symbols]

1...加盟店 2...顧客 3...認証局 4...取引システム 21...バス 22...CPU 23...メモリ 24...キーボード 25...ディスプレイ 26...通信デバイス 27...外部入力端子 28...データ制御部 29...プログラム制御部 81...データ記憶部 91...プログラム記憶部 92,192...メインプログラム 93,195...復号化プログラム 94,196...暗号化プログラム 95,197...認証コード生成プログラム 96...表示プログラム 97...TKEY生成プログラム 182...顧客データ 193...リクエストプログラム 194...照合プログラム 198...KEY生成プログラム 271...タグ 1. Member store 2. Customer 3. Certificate authority 4. Trading system 21. Bus 22. CPU 23. Memory 24. Keyboard 25. Display 26. Communication device 27 External input terminal 28 Data control unit 29 Program control unit 81 Data storage unit 91 Program storage unit 92, 192 Main program 93, 195 ... Decryption program 94,196 ... Encryption program 95,197 ... Authentication code generation program 96 ... Display program 97 ... TKEY generation program 182 ... Customer data 193 ... Request program 194 ... Verification program 198 ... KEY generation program 271 ... Tag

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675A ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 675A

Claims (24)

【特許請求の範囲】[Claims] 【請求項1】 電子的な通信経路を介し、共通鍵と、被
認証装置の使用者を特定する識別画像をデータ化した識
別画像データを前記共通鍵を用いて暗号化した暗号デー
タと、前記識別画像データに対するコード化及び前記共
通鍵による暗号化を経て得られ、認証の可否を決定する
ための認証コードとをデータベースに格納した認証装置
が、被認証装置との間で、前記認証コードに対応づけら
れた被認証者用認証コードを送受信することにより認証
の可否を決定する電子認証方法であって、 前記被認証者用認証コードの送信を促すステップと、 前記データベースから前記被認証装置に対応する前記認
証コードを読み出し、前記被認証者用認証コードと照合
するステップと、 前記暗号データを前記共通鍵に基づいて復号化して前記
識別画像データを生成するステップと、 を有することを特徴とする電子認証方法。
An encrypted image data obtained by encrypting, using an electronic communication path, a common key, identification image data obtained by converting an identification image for identifying a user of the device to be authenticated using the common key, and An authentication device, which is obtained through encoding of the identification image data and encryption by the common key, and stores an authentication code for determining whether or not authentication is possible in a database, between the authentication device and the authentication target device. An electronic authentication method for determining whether or not to perform authentication by transmitting and receiving an associated authentication code for the authenticated person, comprising: a step of prompting transmission of the authentication code for the authenticated person; and Reading the corresponding authentication code and comparing it with the authentication code for the person to be authenticated; and decrypting the encrypted data based on the common key to identify the identification image data. Generating an electronic authentication method.
【請求項2】 電子的な通信経路を介し、共通鍵と、被
認証装置の使用者を特定する識別画像をデータ化した識
別画像データを前記共通鍵を用いて暗号化した暗号デー
タ及び前記識別画像データに対するコード化及び前記共
通鍵による暗号化を経て得られ、認証の可否を決定する
ための認証コードとをデータベースに格納した認証装置
が被認証装置との間で前記認証コードを送受信すること
により認証の可否を決定する電子認証プログラムを記憶
したコンピュータ読取可能な記憶媒体であって、 前記被認証者用認証コードの送信を促すステップと、 前記データベースから前記被認証装置に対応する前記認
証コードを読み出し、前記被認証者用認証コードと照合
するステップと、 前記暗号データを前記共通鍵に基づいて復号化して前記
識別画像データを生成するステップとを実現するための
プログラムを記憶したコンピュータ読取可能な記憶媒
体。
2. Encrypted data obtained by encrypting, using an electronic communication path, a common key and identification image data obtained by converting an identification image for identifying a user of a device to be authenticated using the common key, and the identification data An authentication device, which is obtained through encoding of image data and encryption using the common key and stores an authentication code for determining whether authentication is possible in a database, transmits and receives the authentication code to and from the device to be authenticated. A computer-readable storage medium storing an electronic authentication program for determining whether or not authentication is to be performed, and prompting transmission of the authentication code for the authenticated person; and the authentication code corresponding to the authenticated device from the database. And decrypting the encrypted data with the identification code for the subject based on the common key. And a computer-readable storage medium storing a program for implementing the steps of generating data.
【請求項3】 電子的な通信経路を介し、共通鍵と、被
認証装置の使用者を特定する識別画像をデータ化した識
別画像データを前記共通鍵を用いて暗号化した暗号デー
タと、前記識別画像を出力する識別画像出力手段を有す
る被認証装置が、前記識別画像データに対するコード化
及び前記共通鍵による暗号化を経て得られ、認証の可否
を決定するための認証コードを有する認証装置との間
で、前記認証コードに対応づけられた被認証者用認証コ
ードを送受信することにより認証の可否を決定する電子
認証方法であって、 前記被認証者用認証コードを前記認証装置に送信して前
記認証装置に該認証コードと被認証者用コードの照合を
促すステップと、 前記共通鍵を用いて前記暗号データを復号化して前記識
別画像データを生成するステップと、 前記識別画像データを読み出して前記使用者の識別画像
を出力するステップとを有することを特徴とする電子認
証方法。
3. An encrypted data obtained by encrypting, via an electronic communication path, a common key and identification image data obtained by converting an identification image for identifying a user of the device to be authenticated using the common key, An authentication device having an identification image output unit that outputs an identification image, obtained by encoding the identification image data and encrypting with the common key, and having an authentication device having an authentication code for determining whether authentication is possible; An electronic authentication method for determining whether or not to perform authentication by transmitting and receiving an authentication code for the authenticated person associated with the authentication code, wherein the authentication code for the authenticated person is transmitted to the authentication device. Prompting the authentication device to collate the authentication code with the code for the subject, and decrypting the encrypted data using the common key to generate the identification image data; Reading the identification image data and outputting an identification image of the user.
【請求項4】 前記被認証者用認証コードの送信は、前
記被認証装置に設けられた外部入力端子に接続可能でか
つ取り外し可能であって、前記共通鍵、前記被認証者用
認証コード及び前記暗号データを記憶したコンピュータ
読取可能な記憶媒体を前記外部入力端子に接続して該記
憶媒体から読み出して行うことを特徴とする請求項3に
記載の電子認証方法。
4. The method according to claim 1, wherein the authentication code for the authenticated person is connected to and removable from an external input terminal provided on the authenticated device, and the common key, the authentication code for the authenticated person, 4. The electronic authentication method according to claim 3, wherein a computer-readable storage medium storing the encrypted data is connected to the external input terminal and read out from the storage medium.
【請求項5】 電子的な通信経路を介し、共通鍵と、被
認証装置の使用者を特定する識別画像をデータ化した識
別画像データを前記共通鍵を用いて暗号化した暗号デー
タと、前記識別画像を出力する識別画像出力手段を有す
る被認証装置が、前記識別画像データに対するコード化
及び前記共通鍵による暗号化を経て得られ、認証の可否
を決定するための認証コードを有する認証装置との間
で、前記認証コードに対応づけられた被認証者用認証コ
ードを送受信することにより認証の可否を決定する電子
認証プログラムを記憶したコンピュータ読取可能な記憶
媒体であって、 前記被認証者用認証コードを前記認証装置に送信して前
記認証装置に該認証コードと被認証者用コードの照合を
促すステップと、 前記共通鍵に基づいて前記暗号データを復号化して前記
識別画像データを生成するステップと、 前記識別画像データを読み出して前記使用者の識別画像
を出力するステップとを実現するためのプログラムを記
憶したコンピュータ読取可能な記憶媒体。
5. An electronic device comprising: a common key; and encrypted data obtained by encrypting identification image data obtained by converting an identification image for identifying a user of the device to be authenticated into data using the common key via an electronic communication path; An authentication device having an identification image output unit that outputs an identification image, obtained by encoding the identification image data and encrypting with the common key, and having an authentication device having an authentication code for determining whether authentication is possible; A computer-readable storage medium storing an electronic authentication program for determining whether or not to perform authentication by transmitting and receiving an authentication code for the authenticated person associated with the authentication code, Transmitting an authentication code to the authentication device to prompt the authentication device to check the authentication code against the code for the subject; and decrypting the encrypted data based on the common key. Steps and, the identification image computer-readable storage medium storing a program for implementing a step of data reads and outputs the identification image of said user to generate the identification image data turned into.
【請求項6】 被認証装置の使用者を特定する識別画像
をデータ化した識別画像データと、共通鍵と、この共通
鍵を用いて前記識別画像データを暗号化した暗号データ
と、前記識別画像データに対するコード化及び前記共通
鍵による暗号化を経て得られ、認証の可否を決定するた
めの認証コードを記憶する記憶手段と、 前記認証コードに対応づけられた被認証者用認証コード
を被認証装置から電子的な通信経路を介して受信する通
信デバイスと、 前記被認証者用認証コードと前記認証コードを照合する
とともに、前記共通鍵を用いて前記暗号データを復号化
して前記識別画像データを生成する演算処理手段と、 を具備してなることを特徴とする電子認証装置。
6. An identification image data obtained by converting an identification image specifying a user of a device to be authenticated into data, a common key, encrypted data obtained by encrypting the identification image data using the common key, and the identification image Storage means for storing an authentication code obtained through encoding of data and encryption by the common key, and for determining whether or not authentication is to be performed; and authenticating the authentication code for the authenticated person associated with the authentication code. A communication device that receives from the apparatus via an electronic communication path, and verifies the authentication code for the subject and the authentication code, and decrypts the encrypted data using the common key to obtain the identification image data. An electronic authentication device comprising: an arithmetic processing unit for generating;
【請求項7】 被認証装置の使用者を特定する識別画像
をデータ化した識別画像データと、前記識別画像データ
に対するコード化及び前記共通鍵による暗号化を経て得
られ、認証の可否を決定するための認証コードに対応づ
けられた被認証者用認証コードと、共通鍵と、この共通
鍵を用いて前記識別データを暗号化した暗号データを記
憶する記憶手段と、 前記被認証者用認証コードを認証装置に電子的な通信経
路を介して送信する通信デバイスと、 前記記憶手段に記憶された共通鍵に基づいて前記暗号デ
ータを復号化し、前記識別画像データを生成する演算処
理手段と、 前記識別画像データを読み出して前記使用者の識別画像
を出力する出力手段とを具備してなることを特徴とする
電子認証装置。
7. An identification image data obtained by converting an identification image for specifying a user of a device to be authenticated into data and encoding the identification image data and encryption using the common key to determine whether or not authentication is possible. Authentication code for a user to be authenticated, a common key, and storage means for storing encrypted data obtained by encrypting the identification data using the common key; and the authentication code for a user to be authenticated. A communication device that transmits the identification data to an authentication device via an electronic communication path; a processing unit that decrypts the encrypted data based on a common key stored in the storage unit to generate the identification image data; Output means for reading out the identification image data and outputting the identification image of the user.
【請求項8】 ネットワーク端末に接続可能でかつ取り
外し可能な記憶媒体であって、被認証装置の使用者を特
定する識別画像をデータ化した識別画像データと、共通
鍵と、この共通鍵を用いて前記識別画像データを暗号化
した暗号データと、前記識別画像データに対するコード
化及び前記共通鍵による暗号化を経て得られ、認証の可
否を決定するための認証コードを記憶したことを特徴と
するコンピュータ読取可能な記憶媒体。
8. A storage medium connectable to and removable from a network terminal, comprising: identification image data in which an identification image for identifying a user of a device to be authenticated is converted into data; a common key; And storing an encrypted code obtained by encrypting the identification image data and an authentication code for determining whether or not to authenticate, obtained through encoding of the identification image data and encryption by the common key. Computer readable storage medium.
【請求項9】 前記暗号データを復号化した後に、さら
に、 前記認証コードから新たな共通鍵を生成するステップ
と、 この新たな共通鍵に基づいて前記識別画像データを暗号
化して新たな暗号データを生成するステップと、 前記識別画像データのコード化及び前記新たな共通鍵に
よる暗号化を経て新たな認証コードを生成するステップ
とを有することを特徴とする請求項1に記載の電子認証
方法。
9. After decrypting the encrypted data, further generating a new common key from the authentication code; and encrypting the identification image data based on the new common key to generate new encrypted data. The electronic authentication method according to claim 1, further comprising: generating a new authentication code through encoding of the identification image data and encryption using the new common key.
【請求項10】 前記暗号データを復号化した後に、さ
らに、 前記認証コードに基づいて新たな共通鍵を生成するステ
ップと、 この新たな共通鍵に基づいて前記識別画像データを暗号
化するステップと、 前記識別画像データのコード化及び前記新たな共通鍵に
よる暗号化を経て新たな認証コードを生成するステップ
とを有することを特徴とする請求項3に記載の電子認証
方法。
10. A step of generating a new common key based on the authentication code after decrypting the encrypted data, and a step of encrypting the identification image data based on the new common key. 4. The electronic authentication method according to claim 3, further comprising: generating a new authentication code through encoding of the identification image data and encryption using the new common key.
【請求項11】 前記暗号データを復号化した後に、さ
らに、 前記認証コードに基づいて新たな共通鍵を生成するステ
ップと、 この新たな共通鍵に基づいて前記識別画像データを暗号
化して新たな暗号データを生成するステップと、 前記識別画像データのコード化及び前記新たな共通鍵に
よる暗号化を経て新たな認証コードを生成するステップ
と、 前記新たな認証コード及び前記新たな暗号データを前記
記憶媒体に記憶することを特徴とする請求項4に記載の
電子認証方法。
11. After decrypting the encrypted data, further generating a new common key based on the authentication code; and encrypting the identification image data based on the new common key to generate a new common key. Generating encrypted data; generating a new authentication code through encoding the identification image data and encrypting with the new common key; storing the new authentication code and the new encrypted data The electronic authentication method according to claim 4, wherein the electronic authentication method is stored in a medium.
【請求項12】 電子的な通信経路を介して被認証者と
認証者との間でデータを送受信して電子認証を行うため
に必要な認証の登録を行う認証登録方法であって、 被認証者に対応づけられた共通鍵を生成するステップ
と、 前記被認証者からの提供により与えられ、該被認証者を
特定する識別画像をデータ化した識別画像データを前記
共通鍵を用いて暗号化して暗号データを生成するステッ
プと、 前記識別画像データのコード化及び前記共通鍵による暗
号化を経て認証コードを生成するステップと、 前記暗号データ、前記認証コード及び前記共通鍵を記憶
手段に記憶するステップとを有することを特徴とする電
子認証登録方法。
12. An authentication registration method for transmitting and receiving data between a person to be authenticated and an authenticator via an electronic communication path and registering authentication necessary for performing electronic authentication, the method comprising: Generating a common key associated with the person, and encrypting the identification image data provided by the provision of the person to be authenticated and obtained by converting the identification image for identifying the person to be authenticated into data using the common key. Generating an authentication code through encoding of the identification image data and encryption using the common key; and storing the encryption data, the authentication code, and the common key in a storage unit. And an electronic authentication registration method.
【請求項13】 前記記憶手段は、前記被認証者の端末
に電気的に接続され、かつ該端末から取り外し可能なコ
ンピュータ読取可能な記憶媒体であり、前記端末には外
部入力端子が設けられてなり、 前記記憶媒体を前記外部入力端子に電気的に接続するこ
とにより該記憶媒体から読み出して認証者にデータを送
信することを特徴とする請求項6に記載の電子認証装
置。
13. The storage means is a computer-readable storage medium which is electrically connected to the terminal of the person to be authenticated and is detachable from the terminal. The terminal is provided with an external input terminal. The electronic authentication apparatus according to claim 6, wherein the storage medium is electrically connected to the external input terminal to read out the storage medium and transmit data to an authenticator.
【請求項14】 前記認証装置のデータベースには第2
の鍵が格納され、前記共通鍵のみでは前記暗号化及び復
号化は行えず、かつ前記共通鍵及び第2の鍵双方を組み
合わせた場合に前記暗号化及び復号化が可能であること
を特徴とする請求項1に記載の電子認証方法。
14. The database of the authentication device includes a second
Is stored, the encryption and decryption cannot be performed only with the common key, and the encryption and decryption can be performed when both the common key and the second key are combined. The electronic authentication method according to claim 1, wherein
【請求項15】 前記認証装置における照合後に前記被
認証装置が該認証装置から第2の鍵を受信するステップ
をさらに有し、 前記共通鍵のみでは前記暗号化及び復号化は行えず、か
つ前記共通鍵及び第2の鍵双方を組み合わせた場合に前
記暗号化及び復号化が可能であることを特徴とする請求
項3に記載の電子認証方法。
15. The authentication device further comprises a step of receiving a second key from the authentication device after the verification by the authentication device, wherein the encryption and decryption cannot be performed only with the common key, and 4. The electronic authentication method according to claim 3, wherein the encryption and the decryption are possible when both the common key and the second key are combined.
【請求項16】 認証装置とこれと電子的な通信経路を
介して接続される被認証装置との間で認証の可否を決定
する電子認証方法であって、 前記被認証装置から受けた登録要求に応じ前記認証装置
において、第1共通鍵(GKEY)から多重アファイン
鍵システムによるマスターキーシステムを利用して第2
共通鍵(MKEY,TKEY)を生成する鍵生成工程
(S73)と、 前記認証装置において前記鍵生成工程が生成した前記第
2共通鍵に基づき、被認証装置の使用者を特定する識別
画像データを暗号化して暗号データを出力する暗号化工
程(S75)と、 前記暗号化工程で出力される前記暗号データに基づき、
認証の可否を決定するための認証コードを生成するコー
ド化工程(S76)と、 少なくとも、前記鍵生成工程で生成された前記第2共通
鍵と、前記暗号化工程で出力された前記暗号データと、
前記コード化工程で生成された前記認証コードとを前記
認証装置のデータベースに格納する格納工程(181)
と、 前記認証装置において、前記被認証装置から認証要求
(S81)があれば、前記暗号化工程で暗号化された前
記暗号データを前記第2共通鍵に基づいて復号化し、前
記識別画像データを再生する再生工程(S88)と、 前記認証装置において、前記被認証装置から認証要求
(S81)があれば前記被認証装置へ被認証者用の認証
コードの送信を要求し、これに応じて前記被認証装置か
ら前記被認証者用認証コードが送信があれば、前記デー
タベースから前記被認証装置に対応する前記認証コード
を読み出し、前記被認証者用認証コードとの間で照合を
行ない、認証の可否を決定する認証決定工程(S85)
と、 を有することを特徴とする電子認証方法。
16. An electronic authentication method for deciding whether or not to perform authentication between an authentication device and a device to be authenticated connected thereto via an electronic communication path, comprising: a registration request received from the device to be authenticated. In the authentication device, the second common key (GKEY) is transmitted from the first common key (GKEY) using the master key system based on the multiple affine key system.
A key generation step (S73) for generating a common key (MKEY, TKEY); and identification image data for identifying a user of the device to be authenticated based on the second common key generated by the key generation step in the authentication device. An encryption step of encrypting and outputting encrypted data (S75), and based on the encrypted data output in the encryption step,
An encoding step (S76) of generating an authentication code for determining whether or not authentication is possible; and at least the second common key generated in the key generation step and the encrypted data output in the encryption step. ,
A storing step (181) of storing the authentication code generated in the encoding step and a database of the authentication device;
In the authentication device, if there is an authentication request (S81) from the device to be authenticated, the encrypted data encrypted in the encryption step is decrypted based on the second common key, and the identification image data is decrypted. A reproducing step (S88) of reproducing, and in the authentication device, if there is an authentication request (S81) from the device to be authenticated, the authentication device requests the device to be authenticated to transmit an authentication code for the person to be authenticated. If the authenticated device authentication code is transmitted from the device to be authenticated, the authentication code corresponding to the device to be authenticated is read from the database, collation is performed with the authentication code for the object to be authenticated, and authentication is performed. Authentication determination step for determining whether or not to permit (S85)
An electronic authentication method, comprising:
【請求項17】 コンピュータにより構成される認証装
置とこれと電子的な通信経路を介して接続される被認証
装置との間で認証の可否を決定する電子認証方法を実現
するためのプログラムを記憶した前記認証装置であるコ
ンピュータが読取可能な記憶媒体であって、 前記被認証装置から受けた登録要求に応じ前記認証装置
において、第1共通鍵(GKEY)から多重アファイン
鍵システムによるマスターキーシステムを利用して第2
共通鍵(MKEY,TKEY)を生成する鍵生成工程
(S73)と、 前記認証装置において前記鍵生成工程が生成した前記第
2共通鍵に基づき、被認証装置の使用者を特定する識別
画像データを暗号化して暗号データを出力する暗号化工
程(S75)と、 前記暗号化工程で出力される前記暗号データに基づき、
認証の可否を決定するための認証コードを生成するコー
ド化工程(S76)と、 少なくとも、前記鍵生成工程で生成された前記第2共通
鍵と、前記暗号化工程で出力された前記暗号データと、
前記コード化工程で生成された前記認証コードとを前記
認証装置のデータベースに格納する格納工程(181)
と、 前記認証装置において、前記被認証装置から認証要求
(S81)があれば、前記暗号化工程で暗号化された前
記暗号データを前記第2共通鍵に基づいて復号化し、前
記識別画像データを再生する再生工程(S88)と、 前記認証装置において、前記被認証装置から認証要求
(S81)があれば前記被認証装置へ被認証者用の認証
コードの送信を要求し、これに応じて前記被認証装置か
ら前記被認証者用認証コードが送信があれば、前記デー
タベースから前記被認証装置に対応する前記認証コード
を読み出し、前記被認証者用認証コードとの間で照合を
行ない、認証の可否を決定する認証決定工程(S85)
と、 を有することを特徴とするプログラムを格納したコンピ
ュータ読取可能な記憶媒体。
17. A program for realizing an electronic authentication method for deciding whether to authenticate between an authentication device constituted by a computer and a device to be authenticated connected thereto via an electronic communication path is stored. A storage medium readable by a computer as the authentication device, wherein the authentication device responds to a registration request received from the device to be authenticated by using a master key system based on a multi-affine key system from a first common key (GKEY). Use second
A key generation step (S73) for generating a common key (MKEY, TKEY); and identification image data for identifying a user of the device to be authenticated based on the second common key generated by the key generation step in the authentication device. An encryption step of encrypting and outputting encrypted data (S75), and based on the encrypted data output in the encryption step,
An encoding step (S76) of generating an authentication code for determining whether or not authentication is possible; and at least the second common key generated in the key generation step and the encrypted data output in the encryption step. ,
A storing step (181) of storing the authentication code generated in the encoding step and a database of the authentication device;
In the authentication device, if there is an authentication request (S81) from the device to be authenticated, the encrypted data encrypted in the encryption step is decrypted based on the second common key, and the identification image data is decrypted. A reproducing step (S88) for reproducing, and in the authentication device, if there is an authentication request (S81) from the device to be authenticated, the authentication device requests the device to be authenticated to transmit an authentication code for the person to be authenticated. If the authenticated device authentication code is transmitted from the device to be authenticated, the authentication code corresponding to the device to be authenticated is read from the database, collation is performed with the authentication code for the object to be authenticated, and authentication is performed. Authentication determination step for determining whether or not to permit (S85)
A computer-readable storage medium storing a program, comprising:
【請求項18】 電子的な通信経路を介して接続される
被認証装置との間で認証の可否を決定する認証装置であ
って、 前記被認証装置から受けた登録要求に応じ、第1共通鍵
(GKEY)から多重アファイン鍵システムによるマス
ターキーシステムを利用して第2共通鍵(MKEY,T
KEY)を生成する鍵生成手段(S73)と、 前記鍵生成手段が生成した前記第2共通鍵に基づき、被
認証装置の使用者を特定する識別画像データを暗号化し
て暗号データを出力する暗号化手段(S75)と、 前記暗号化手段で出力される前記暗号データに基づき、
認証の可否を決定するための認証コードを生成するコー
ド化手段(S76)と、 少なくとも、前記鍵生成手段で生成された前記第2共通
鍵と、前記暗号化手段で出力された前記暗号データと、
前記コード化手段で生成された前記認証コードとを前記
認証装置のデータベースに格納する格納手段(181)
と、 前記被認証装置から認証要求(S81)があれば、前記
暗号化手段で暗号化された前記暗号データを前記第2共
通鍵に基づいて復号化し、前記識別画像データを再生す
る再生手段(S88)と、 前記被認証装置から認証要求(S81)があれば前記被
認証装置へ被認証者用の認証コードの送信を要求し、こ
れに応じて前記被認証装置から前記被認証者用認証コー
ドが送信があれば、前記データベースから前記被認証装
置に対応する前記認証コードを読み出し、前記被認証者
用認証コードとの間で照合を行ない、認証の可否を決定
する認証決定手段(S85)と、 を有することを特徴とする認証装置。
18. An authentication apparatus for deciding whether or not to perform authentication with an apparatus to be authenticated connected via an electronic communication path, the apparatus comprising: A second common key (MKEY, TKEY) is generated from a key (GKEY) using a master key system based on a multi-affine key system.
Key generating means (S73) for generating a KEY), and an encryption for encrypting identification image data for identifying a user of the device to be authenticated based on the second common key generated by the key generating means and outputting encrypted data. Encrypting means (S75), based on the encrypted data output by the encrypting means,
Coding means (S76) for generating an authentication code for determining whether or not authentication is possible; at least the second common key generated by the key generation means, and the encrypted data output by the encryption means ,
Storage means for storing the authentication code generated by the coding means in a database of the authentication device (181)
If there is an authentication request (S81) from the device to be authenticated, the reproducing means for decrypting the encrypted data encrypted by the encrypting means based on the second common key and reproducing the identification image data ( S88), if there is an authentication request (S81) from the authenticated device, the authenticated device requests the authenticated device to transmit an authentication code for the authenticated person. In response, the authenticated device authenticates the authenticated person. If a code is transmitted, the authentication code corresponding to the device to be authenticated is read from the database, collation is performed with the authentication code for the person to be authenticated, and authentication determining means (S85) determines whether or not authentication is possible. An authentication device, comprising:
【請求項19】 前記認証決定工程にて、認証が可能で
あると決定したとき、前記被認証装置へ被認証者の本人
画像データを要求しこれを受信すると、受信した前記本
人画像データと前記再生工程で再生した前記識別画像デ
ータとの間でパターン認識処理を行うパターン認識工程
を更に有することを特徴とする請求項16に記載の電子
認証方法。
19. When it is determined in the authentication determining step that authentication is possible, a request is made to the device to be authenticated for personal image data of the person to be authenticated, and when this is received, the personal image data received 17. The electronic authentication method according to claim 16, further comprising a pattern recognition step of performing a pattern recognition process with the identification image data reproduced in the reproduction step.
【請求項20】 前記認証決定工程にて、認証が可能で
あると決定したとき、前記被認証装置へ被認証者の本人
画像データを要求しこれを受信すると、受信した前記本
人画像データと前記再生工程で再生した前記識別画像デ
ータとの間でパターン認識処理を行うパターン認識工程
を更に有することを特徴とするプログラムを格納した請
求項17に記載のコンピュータ読取可能な記憶媒体。
20. In the authentication determining step, when it is determined that authentication is possible, the authentication apparatus requests personal image data of the person to be authenticated from the apparatus to be authenticated, and receives the personal image data. 18. The computer-readable storage medium according to claim 17, further comprising a pattern recognition step of performing a pattern recognition process with the identification image data reproduced in the reproduction step.
【請求項21】 前記認証決定手段にて、認証が可能で
あると決定したとき、前記被認証装置へ被認証者の本人
画像データを要求しこれを受信すると、受信した前記本
人画像データと前記再生手段で再生した前記識別画像デ
ータとの間でパターン認識処理を行うパターン認識手段
を更に有することを特徴とする請求項18に記載の認証
装置。
21. When the authentication determining means determines that authentication is possible, requests the authenticated device for the authenticated person's personal image data and receives the same. 19. The authentication apparatus according to claim 18, further comprising a pattern recognition unit that performs a pattern recognition process with the identification image data reproduced by the reproduction unit.
【請求項22】 前記認証装置に用いられる前記第1共
通鍵は、前記認証装置の上位のシステムにおいて、前記
第1共通鍵よりも上位の鍵データに基づき、多重アファ
イン鍵システムを使用して生成されたものであることを
特徴とする請求項16に記載の電子認証方法。
22. The first common key used for the authentication device is generated using a multiple affine key system based on key data higher than the first common key in a system higher than the authentication device. The electronic authentication method according to claim 16, wherein the electronic authentication method is performed.
【請求項23】 前記認証装置に用いられる前記第1共
通鍵は、前記認証装置の上位のシステムにおいて、前記
第1共通鍵よりも上位の鍵データに基づき、多重アファ
イン鍵システムを使用して生成されたものであることを
特徴とする請求項17に記載のプログラムを格納したコ
ンピュータ読取可能な記憶媒体。
23. The first common key used for the authentication device is generated using a multiple affine key system based on key data higher than the first common key in a system higher than the authentication device. 18. A computer-readable storage medium storing the program according to claim 17, wherein the program is stored in a storage medium.
【請求項24】 前記認証装置に用いられる前記第1共
通鍵は、前記認証装置の上位のシステムにおいて、前記
第1共通鍵よりも上位の鍵データに基づき、多重アファ
イン鍵システムを使用して生成されたものであることを
特徴とする請求項18に記載の認証装置。
24. The first common key used in the authentication device is generated using a multiple affine key system in a system higher than the authentication device, based on key data higher than the first common key. 19. The authentication device according to claim 18, wherein the authentication device has been authenticated.
JP2000388987A 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device Expired - Fee Related JP3583987B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388987A JP3583987B2 (en) 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-67930 2000-03-13
JP2000067930 2000-03-13
JP2000388987A JP3583987B2 (en) 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device

Publications (2)

Publication Number Publication Date
JP2001331448A true JP2001331448A (en) 2001-11-30
JP3583987B2 JP3583987B2 (en) 2004-11-04

Family

ID=26587265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388987A Expired - Fee Related JP3583987B2 (en) 2000-03-13 2000-12-21 Electronic authentication method and electronic authentication device

Country Status (1)

Country Link
JP (1) JP3583987B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293401A (en) * 2004-04-02 2005-10-20 Nec Corp Bank procedure work agent system
JP2008123041A (en) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> System and method for personal identification
JP2011250466A (en) * 2011-07-29 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> Information encryption method, information encryption apparatus, program, and recording medium
US9386017B2 (en) 2013-05-23 2016-07-05 Fujitsu Limited Authentication device, system and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293401A (en) * 2004-04-02 2005-10-20 Nec Corp Bank procedure work agent system
JP2008123041A (en) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> System and method for personal identification
JP2011250466A (en) * 2011-07-29 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> Information encryption method, information encryption apparatus, program, and recording medium
US9386017B2 (en) 2013-05-23 2016-07-05 Fujitsu Limited Authentication device, system and method

Also Published As

Publication number Publication date
JP3583987B2 (en) 2004-11-04

Similar Documents

Publication Publication Date Title
JP6606156B2 (en) Data security service
TWI725124B (en) Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
JP6329970B2 (en) Policy enforcement with relevant data
KR101863953B1 (en) System and method for providing electronic signature service
KR100734737B1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US10999276B2 (en) Industrial internet encryption system
WO2023178941A1 (en) Digital-asset confirmation method based on hash algorithm, and digital asset tracing method based on hash algorithm
JP2002183633A (en) Information-recording medium, information processor, information processing method, program recording medium and information processing system
JP2005537559A (en) Secure record of transactions
CN110188551B (en) Policy encryption transmission method and system
CN101897165A (en) Method of authentication of users in data processing systems
JPH05216411A (en) Method and apparatus for observing network-safety ensuring policy in public key cryptograph system
CN101145911B (en) Identity authentication method with privacy protection and password retrieval function
CN109829722B (en) User identity real-name authentication method of electronic payment system
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN100459495C (en) Password dynamic enciphering inputmethod of public emipering mode
JP3583987B2 (en) Electronic authentication method and electronic authentication device
KR101933090B1 (en) System and method for providing electronic signature service
CN112257084A (en) Personal information storage and monitoring method, system and storage medium based on block chain
CN114567444B (en) Digital signature verification method, device, computer equipment and storage medium
Rathnavibhushana et al. A Social Wallet Scheme with Robust Private Key Recovery
WO2024014017A1 (en) Message presentation system, presentation device, and message presentation method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees