JP2009003877A - 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム - Google Patents
認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム Download PDFInfo
- Publication number
- JP2009003877A JP2009003877A JP2007166560A JP2007166560A JP2009003877A JP 2009003877 A JP2009003877 A JP 2009003877A JP 2007166560 A JP2007166560 A JP 2007166560A JP 2007166560 A JP2007166560 A JP 2007166560A JP 2009003877 A JP2009003877 A JP 2009003877A
- Authority
- JP
- Japan
- Prior art keywords
- data
- client device
- unit
- authentication
- comparison
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】クライアント装置91の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置11の記憶部11aに格納しておく。認証時、クライアント装置12の送信部12cが、当該クライアント装置12の不揮発性記憶部12cに格納された一般データから一意に定まるタグデータを送信し、サーバ装置11の受信部11bで受信される。そして、サーバ装置11の認証部11dが、タグデータと、サーバ装置11の記憶部11aに格納しておいた対比データから一意に定まる対比タグデータとを比較し、クライアント装置が正当であるか否かを判定する。
【選択図】図1
Description
"IT用語辞典e-Words"、[online]、[平成19年6月18日検索]、インターネット<http://e-words.jp/w/Cookie.html>
しかし、Cookieはデータ量が小さく(最大4096byteしかない)、短時間で容易に複製することができる。そのため、攻撃者は、Cookieを短時間で容易に複製し、その複製を所有することによって、不正に認証を受けることができる。
本発明はこのような点に鑑みてなされたものであり、攻撃者が不正に認証を受けることを抑制する技術を提供することを目的とする。
〔第1実施形態〕
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態の認証システム10の構成を示したブロック図である。
図1に示すように、本形態の認証システム10は、ネットワーク13を通じて通信可能に接続されたサーバ装置11とクライアント装置12とを有する。
なお、サーバ装置11及びクライアント装置12は、例えば、CPU(central processing unit)、RAM(random-access memory)、ROM(Read Only Memory)、ハードディスク装置やMO(Magneto-Optical disc)装置などの外部記憶装置、LAN(local area network)カードやモデムなどの通信装置、バス、入力装置、出力装置等から構成される公知のコンピュータに、所定のプログラムが読み込まれることによって構成される。
また、タグデータ生成部12b及び制御部12zは、クライアント装置12を構成するコンピュータのCPUにプログラムが読み込まれることによって構成される。また、不揮発性記憶部12aは、ハードディスク装置やMO装置などの外部記憶装置、ROM、ハードウェア(LANカード、RAM、CPU等)の固有データ(機器番号、シリアル番号、MACアドレス、固有番号)を格納する不揮発性のメモリ等である。また、一時記憶部12yは、RAM、レジスタ、キャッシュメモリ、外部記憶装置、又は、これらの少なくとも一部を組み合わせた記憶領域である。送信部12cは、プログラムが読み込まれたCPUの制御のもと機能する通信装置である。
本形態の処理は、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
まず、本人確認書類の郵送、メールアドレス認証、PKI(Public Key Infrastructure)、パスワード、パスフレーズなどを用いた公知の認証方法を用い、登録しようとしているユーザがサーバ装置11の認証を受ける。そして、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データと、ユーザを識別できるIDと、パスワードやパスフレーズ等のパスデータとを、相互に対応付けてサーバ装置11の記憶部11aに格納する。なお、一般データは、Cookie等の認証目的で生成されたデータ以外のデータを含むデータである。例えば、不揮発性記憶部12aがハードディスク装置やMO装置である場合における、セクタ番号、ディスクID、コンテンツデータ(画像データ、動画データ、音声データ、テキストデータ等)や、MACアドレス、機器番号、シリアル番号などのハードウェア固有番号などを例示できる。また、これら複数種類のデータを一般データとしてもよく、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとしてもよい。
図2(a)は、第1実施形態の認証処理を説明するためのフローチャートである。なお、サーバ装置11は、制御部11zの制御のもと各処理を実行し、クライアント装置12は、制御部12zの制御のもと各処理を実行する。また、サーバ装置11は、各演算過程におけるデータを一時記憶部11yに逐一読み書きしつつ、各演算を実行し、クライアント装置12は、各演算過程におけるデータを一時記憶部12yに逐一読み書きしつつ、各演算を実行する。しかし、以下では、これらの事項の説明を省略する(以降の各実施形態についても同様)。
その後、クライアント装置12のタグデータ生成部12bが、不揮発性記憶部12aから一般データを読み込み、一般データから一意に定まるタグデータを生成する(ステップS1)。なお、タグデータの具体例としては、一般データのハッシュ値や圧縮データ等を例示できる。生成されたタグデータとは送信部12cに送られる。送信部12cは、入力部12xから入力されたIDと生成されたタグデータとを、ネットワーク13を通じてサーバ装置11に送信する(ステップS2)。
生成された対比タグデータは、認証部11dに送られ、認証部11dは、送られた対比タグデータとタグデータ(ステップS3)とが等しいか否かを判定する(ステップS5)。ここで、認証部11dは、対比タグデータ=タグデータであれば、認証成功とし(ステップS6)、対比タグデータ=タグデータでなければ認証失敗とし(ステップS7)、認証処理を終了する。なお、認証失敗となった場合に認証処理を最初からやり直す構成であってもよい(この点、以下の各実施形態についても同様)。
図2(b)は、第1実施形態の更新処理を説明するためのフローチャートである。
更新処理は、クライアント装置12の不揮発性記憶部12aに格納されている一般データの変動に併せ、サーバ装置11の記憶部11aに格納されている対比データを更新する処理である。この更新処理は、例えば、クライアント装置12がその旨の要求を行った場合、又は、上述の認証処理で認証失敗となった場合に実行される。
まず、クライアント装置12の入力部12xにパスデータとIDとが入力される(ステップS10)。例えば、上述の認証処理で認証失敗となった場合には、図3(b)の表示に従ってパスデータが入力される。また、IDは、例えば図3(a)の表示に従って入力される。入力されたパスデータとIDとは、送信部12cに送られ、送信部12cは、これらを、ネットワーク13を通じてサーバ装置11に送信し(ステップS11)、サーバ装置11の受信部11bは、これらを受信する(ステップS12)。
一方、これらが等しいならば、サーバ装置11は、パス認証に合格した旨の情報をクライアント装置12に送信する。この場合、クライアント装置12の制御部12zは、不揮発性記憶部12aに記憶されている変更後の一般データと変更前の一般データとの差分データを、不揮発性記憶部12aから抽出し、それを送信部12cに送る。なお、この差分データは、例えば、不揮発性記憶部12aに記憶されていた一般データが変更された際に、その変更前の一般データを不揮発性記憶部12aの特定の領域に退避させておき、変更後の一般データと対比させておいた一般データとの差分を求めることで生成できる。送信部12cは、送られた差分データとステップS10で入力されたIDとを、ネットワーク13を通じてサーバ装置11に送信する(ステップS14)。これらの情報は、サーバ装置11の受信部11bで受信され(ステップS15)、更新部11eに送られる。更新部11eは、送られたIDを用いて記憶部11aを検索し、当該IDに関連つけられている対比データ(旧対比データ)を読み込み、これと差分データとを用い、新たな対比データ(新対比データ)を生成する。この新対比データは、更新後の一般データと同一のデータとなる。そして、更新部11eは、この新対比データによって記憶部11aの対比データを更新する(ステップS16)。
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置11の記憶部11aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データから一意に定まるタグデータを送信し、サーバ装置11の受信部11bがタグデータを受信し、サーバ装置11の認証部11dが、タグデータと対比データから一意に定まる対比タグデータとが一致するか否の判定により、クライアント装置12が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行う。コンテンツデータ等の一般データは、cookie等の認証目的に生成されたデータに比べデータ量が大きく、複製に時間がかかる。すなわち、攻撃者は、cookie等の認証目的に生成されたデータを複製するよりも、コンテンツデータ等の一般データを複製する方が困難である。そのため、データ量が大きい一般データの同一性を根拠にユーザ認証を行う本システムでは、データ量が小さいcookie等の認証目的に生成されたデータの同一性を根拠にユーザ認証を行う従来システムに比べ、安全性が高い。
さらに、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとした場合には、より一層安全性が向上する。攻撃者は、不揮発性記憶部12aに格納された全データのうち、どの部分が認証処理に用いられる一般データであるかを知ることができないからである。
また、本形態の更新処理では、クライアント装置12の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納されていた一般データと変更後の一般データとの差分データを、サーバ装置11に送信し、サーバ装置11の受信部11bが差分データを受信し、更新部11eが、差分データと、記憶部11aに格納されている対比データとを用い、新たな対比データを生成し、当該新たな対比データを当該記憶部11aに格納することとした。このように、クライアント装置12が、更新後の一般データそのものではなく、差分データのみをサーバ装置11に送信して、サーバ装置11に登録されている対比データを更新することにより、更新処理時の盗聴によって、新たな対比データが第三者に漏えいしてしまうリスクを低減させることができる。なお、盗聴の危険性が少ないのであれば、クライアント装置12が更新後の一般データそのものをサーバ装置11に送信し、サーバ装置11の対比データを更新してもよい。
次に、本発明の第2実施形態を説明する。本形態は第1実施形態の変形例であり、サーバ装置に対比タグデータを登録しておく形態である。以下では、第1実施形態との相違点を中心に説明を行う。
図4は、第2実施形態の認証システム20の構成を示したブロック図である。なお、図4において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第2実施形態の認証システム20は、第1実施形態の認証システム10のサーバ装置11を、サーバ装置21に置換した構成である。図4に示すように、第1実施形態のサーバ装置11と第2実施形態のサーバ装置21との相違点は、サーバ装置11が具備する対比タグデータ生成部11cをサーバ装置21が具備していない点、サーバ装置11の記憶部11aには対比データが格納されていたのに対し、サーバ装置21の記憶部21aには対比タグデータが格納される点、更新部11eが更新部21eに置換されている点である。その他は、第1実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
本形態では、ユーザ認証の後、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データから一意に定まる対比タグデータと、IDと、パスデータとを、相互に対応付けてサーバ装置21の記憶部21aに格納する。その他は第1実施形態と同様である。
図5(a)は、第2実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
ステップS21〜S23の処理は、第1実施形態のステップS1〜S3と同じであるため説明を省略する。その後のステップS24では、認証部11dが送信されたIDを用い、当該IDに関連付けられている対比タグデータを記憶部21aから読み込む。そして、認証部11dは、読み込んだ対比タグデータと、ステップS23で送信されたタグデータとが等しいか否かを判定する(ステップS24)。ここで、認証部11dは、対比タグデータ=タグデータであれば、認証成功とし(ステップS25)、対比タグデータ=タグデータでなければ認証失敗とし(ステップS26)、認証処理を終了する。
図5(b)は、第1実施形態の更新処理を説明するためのフローチャートである。
更新処理は、クライアント装置12の不揮発性記憶部12aに格納されている一般データの変動に併せ、サーバ装置11の記憶部11aに格納されている対比タグデータを更新する処理である。ここでも、第1実施形態との相違点を中心に説明する。
ステップS30〜S33の処理は、第1実施形態のステップS10〜S13と同じであるため説明を省略する。
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データから一意に定まる対比タグデータを、サーバ装置21の記憶部21aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データから一意に定まるタグデータを送信し、サーバ装置11の受信部11bがタグデータを受信し、サーバ装置21の認証部11dが、タグデータと対比データから一意に定まる対比タグデータとが一致するか否の判定により、クライアント装置12が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行うため、第1実施形態と同様、従来システムに比べ、安全性が高い。
さらに、第1実施形態と同様、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとした場合には、より一層安全性が向上する。
また、本形態でも、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
次に、本発明の第3実施形態を説明する。本形態は第1実施形態の変形例であり、タグデータの生成をクライアント装置ではなくサーバ装置で行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図6は、第3実施形態の認証システム30の構成を示したブロック図である。なお、図6において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
図6に示すように、第1実施形態のサーバ装置11と第3実施形態のサーバ装置31との相違点は、サーバ装置31が、サーバ装置11が具備しないタグデータ生成部31fを具備する点である。また、第1実施形態のクライアント装置12と第3実施形態のクライアント装置32との相違点は、クライアント装置32が、クライアント装置12が具備するタグデータ生成部12bを具備しない点である。その他は、第1実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態と同じであるため説明を省略する。
[認証処理]
図7は、第3実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
第1実施形態と同じであるため説明を省略する。
<本形態の特徴>
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置21の記憶部21aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データを送信し、サーバ装置11の受信部11bが一般データを受信し、サーバ装置21の認証部11dが、一般データから一意に定まるタグデータと、対比データから一意に定まる対比タグデータとが一致するか否の判定により、クライアント装置32が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行うため、第1実施形態と同様、従来システムに比べ、安全性が高い。
さらに、第1実施形態と同様、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとした場合には、より一層安全性が向上する。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
次に、本発明の第4実施形態を説明する。本形態は第1実施形態の変形例であり、タグデータの生成をクライアント装置ではなくサーバ装置で行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図8は、第4実施形態の認証システム40の構成を示したブロック図である。なお、図8において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
図8に示すように、第1実施形態のサーバ装置11と第4実施形態のサーバ装置41との相違点は、サーバ装置41が、サーバ装置11が具備していた対比タグデータ生成部11cを具備していない点である。また、第1実施形態のクライアント装置12と第4実施形態のクライアント装置42との相違点は、クライアント装置42が、クライアント装置12が具備するタグデータ生成部12bを具備しない点である。その他は、第1実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態と同じであるため説明を省略する。
[認証処理]
図9は、第4実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
まず、入力部12xにIDが入力され、クライアント装置42の送信部12cが、このIDと不揮発性記憶部12aに格納されている一般データを、ネットワーク13を通じ、サーバ装置31に送信する(ステップS51)。サーバ装置31の受信部11bは、これらを受信し(ステップS52)、認証部11に送る。認証部11は、送られたIDを用い、当該IDに関連付けられている対比データを記憶部11aから読み込む。そして、認証部11dは、読み込んだ対比データと、送られた一般データとが等しいか否かを判定する(ステップS53)。ここで、認証部11dは、一般データ=対比データであれば、認証成功とし(ステップS54)、一般データ=対比データでなければ認証失敗とし(ステップS55)、認証処理を終了する。なお、認証失敗となった場合に認証処理を最初からやり直す構成であってもよい。
[更新処理]
第1実施形態と同じであるため説明を省略する。
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置21の記憶部21aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データを送信し、サーバ装置11の受信部11bが一般データを受信し、サーバ装置21の認証部11dが、一般データと対比データとが一致するか否の判定により、クライアント装置42が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行うため、第1実施形態と同様、従来システムに比べ、安全性が高い。
また、一般データがクライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータであった場合、攻撃者による一般データの複製がさらに困難となる。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
次に、本発明の第5実施形態を説明する。本形態は第4実施形態の変形例であり、クライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータを一般データする例である。本形態では、ハードディスク装置等の不揮発性記憶部12aに格納されたコンテンツデータと、ROM等の不揮発性記憶部52aに格納された固有データ(BIOS等)とを、一般データとする例である。以下では、第1,4実施形態との相違点を中心に説明を行う。
図10は、第5実施形態の認証システム40の構成を示したブロック図である。なお、図10において第1,4実施形態と共通する部分については、第1,4実施形態と同じ符号を付した。
第5実施形態の認証システム50は、第4実施形態の認証システム40のクライアント装置42をクライアント装置52に置換した構成である。図10に示すように、第4実施形態のクライアント装置42と第5実施形態のクライアント装置52との相違点は、クライアント装置52が、一般データ(コンテンツデータ)を格納するハードディスク等の不揮発性記憶部12aと、一般データ(固有データ)を格納するROM等の不揮発性記憶部52aを具備する点である。その他は、第1,4実施形態と同様である。
第4実施形態と同じである。
<本形態の特徴>
本形態では、一般データ(コンテンツデータ)と一般データ(固有データ)とのハイブリッド情報を一般データとして認証処理を行うため、ユーザ認証と固有データを用いた機器認証を同時に行うことができる。その他の特徴は、第4実施形態と同じである。
なお、本形態では、一般データ(コンテンツデータ)と一般データ(固有データ)とのハイブリッド情報を一般データとして認証処理を行うという思想を第4実施形態に適用した例を示したが、その他の実施形態(これ以降に説明するものも含む)に、この思想を適用した形態であってもよい。また、本形態では、2つの不揮発性記憶部にそれぞれ格納された一般データを用いる例を示したが、3以上の不揮発性記憶部にそれぞれ格納された一般データを用いる形態であってもよい。
次に、本発明の第6実施形態について説明する。
本形態は、第1実施形態の変形例であり、ランダム数とハッシュ関数を用いてタグデータ及び対比タグデータを生成する例である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図11は、第6実施形態の認証システム60の構成を示したブロック図である。なお、図11において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
図11に示すように、第1実施形態のサーバ装置11と第6実施形態のサーバ装置61との相違点は、サーバ装置61が認証処理のためのランダム数生成部61aと送信部61bとを必要とする点である。また、第1実施形態のクライアント装置12と第6実施形態のクライアント装置62との相違点は、クライアント装置62が認証処理のための受信部62aを必要とする点である。その他は、第1実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態と同様であるため説明を省略する。
[認証処理]
図12は、第6実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
タグデータ生成部12bは、不揮発性記憶部12aから一般データを読み込み、ランダム数rと一般データとのビット結合値(r|一般データ)を一方向性関数Hに代入した一方向性関数値H(r|一般データ)を、タグデータとして生成し(ステップS64)、当該タグデータを送信部12cに送る。なお、一方向性関数Hとしては、例えば、SHA-1等のハッシュ関数を例示できる。また、ユーザは入力部12xにIDを入力し、送信部12cは、IDとタグデータとを、ネットワーク13を通じてサーバ装置61に送信する(ステップS65)。IDとタグデータとは、サーバ装置61の受信部11bで受信され(ステップS66)、認証部11dに送られる。認証部11dは、IDを対比タグデータ生成部11cに送り、対比タグデータ生成部11cは、このIDに関連付けられている対比データを記憶部11aから読み込む。また、対比タグデータ生成部11cには、ステップS61でランダム数生成部61aが生成したランダム数rが入力される。そして、対比タグデータ生成部11cは、このランダム数rと対比データとのビット結合値(r|対比データ)を一方向性関数Hに代入した一方向性関数値H(r|一般データ)を、対比タグデータとして生成し(ステップS67)、認証部11dに送る。認証部11dが、タグデータと対比タグデータとの比較を行い、これらが一致するか否かを判定する(ステップS68)。ここで、認証部11dは、タグデータと対比タグデータであれば、認証成功とし(ステップS69)、タグデータと対比タグデータでなければ認証失敗とし(ステップS70)、認証処理を終了する。
[更新処理]
第1実施形態と同じであるため説明を省略する。
本形態では、サーバ装置61の送信部61bが、ランダム数rをクライアント装置62に送信し、クライアント装置62の受信部62aがこれを受信し、タグデータ生成部12bが、ランダム数rと一般データとのビット結合値(r|一般データ)を一方向性関数Hに代入した一方向性関数値H(r|一般データ)を、タグデータとして生成し、サーバ装置61の対比タグデータ生成部11cが、ランダム数rと対比データとのビット結合値(r|対比データ)を一方向性関数Hに代入した一方向性関数値H(r|対比データ)を、対比タグデータとして生成し、認証部11dが、タグデータ(r|一般データ)と対比タグデータ(r|対比データ)との比較を行い、これらが一致するか否かでクライアント装置62が正当であるか否かを判定することとした。
また、Hは一方向性関数であるため、タグデータから一般データを復元することは困難である。よって、事前にタグデータを取得した攻撃者が、そのタグデータから一般データを復元し、サーバ装置61が送信したランダム数rを用いて新たにタグデータを生成するといった不正もできない。
以上により、本形態でも攻撃者が不正にサーバ装置61から認証を受けるといった事態を抑制できる。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
次に、本発明の第7実施形態について説明する。
本形態は、第1実施形態の変形例であり、クライアント装置の不揮発性記憶部に格納された複数の一般データとそれぞれ同一な複数の対比データをサーバ装置の記憶部に格納しておき、認証処理の際、サーバ装置が認証に用いるデータを指定する方式である。以下では、第1実施形態との相違点と中心に説明を行う。
図13は、第7実施形態の認証システム70の構成を示したブロック図である。なお、図13において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第7実施形態の認証システム70は、第1実施形態の認証システム10のサーバ装置11をサーバ装置71に置換し、クライアント装置12をクライアント装置72に置換した構成である。
図13に示すように、第1実施形態のサーバ装置11と第7実施形態のサーバ装置71との相違点は、サーバ装置71が認証処理のためのファイル指定部71aと送信部71bとを必要とする点である。また、第1実施形態のクライアント装置12と第7実施形態のクライアント装置72との相違点は、クライアント装置72が認証処理のための受信部62aを必要とする点である。その他は、第1実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態との相違点は、クライアント装置72の記憶部12aに、複数の一般データ(一般データA,...,一般データZ)が格納されており、サーバ装置71に各一般データの複製である複数の対比データ(対比データA,...,対比データZ)をIDに関連付けて登録する点である。なお、一般データA,...,一般データZ、及び、対比データA,...,対比データZは、それぞれファイル情報を指定することによって特定できるものとする。その他は第1実施形態と同様である。
図14は、第7実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
まず、サーバ装置71のファイル指定部71aが、一般データA,...,一般データZの何れかに対応(対比データA,...,対比データZの何れかにも対応)するファイル情報(「指定ファイル情報」と呼ぶ)を選択する(ステップS81)。選択された指定ファイル情報は送信部71bに送られ、送信部71bは、指定ファイル情報を、ネットワーク13を通じてクライアント装置72に送信する(ステップS82)。指定ファイル情報は、クライアント装置72の受信部72aで受信され(ステップS83)、タグデータ生成部12bに送られる。
[更新処理]
第1実施形態と同じであるため説明を省略する。
本形態では、サーバ装置71の送信部71bが、指定ファイル情報をクライアント装置72に送信し、クライアント装置72の受信部72aが、指定ファイル情報を受信し、タグデータ生成部12bが、指定ファイル情報によって指定される一般データを用い、当該一般データから一意に定まるタグデータを生成し、サーバ装置71の対比タグデータ生成部11cが、指定ファイル名によって指定される対比データを用い、当該対比データから一意に定まる対比タグデータを生成し、サーバ装置71の認証部11dが、タグデータと対比タグデータとの比較を行い、これらが一致するか否かでクライアント装置が正当であるか否かを判定することとした。
以上により、本形態でも攻撃者が不正にサーバ装置71から認証を受けるといった事態を抑制できる。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
次に、本発明の第8実施形態について説明する。
本形態は、第7実施形態の変形例であり、指定ファイル情報によって指定された一般データと対比データとを直接比較して認証処理を行う例である。以下では、第1,7実施形態との相違点と中心に説明を行う。
<構成>
図15は、第8実施形態の認証システム80の構成を示したブロック図である。なお、図15において第1,7実施形態と共通する部分については、第1,7実施形態と同じ符号を付した。
第8実施形態の認証システム80は、第7実施形態の認証システム70のサーバ装置71をサーバ装置81に置換し、クライアント装置72をクライアント装置82に置換した構成である。
図15に示すように、第7実施形態のサーバ装置71と第8実施形態のサーバ装置81との相違点は、サーバ装置81が対比タグデータ生成部11cを具備しない点である。また、第7実施形態のクライアント装置72と第8実施形態のクライアント装置82との相違点は、クライアント装置82がタグデータ生成部12bを具備しない点、一般データ読み出し部82bを具備する点である。その他は、第7実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第7実施形態と同じであるため説明を省略する。
[認証処理]
図16は、第8実施形態の認証処理を説明するためのフローチャートである。以下では、第7実施形態との相違点を中心に説明する。
[更新処理]
第1実施形態と同じであるため説明を省略する。
本形態では、指定ファイル情報で指定された一般データと指定ファイル情報で指定された対比データとを比較し、クライアント装置が正当であるか否かを判定することとした。ここで、認証に使用する一般データは、サーバ装置81が指定ファイル情報を選択し、それをクライアント装置82が受け取った後に決定できる値である。よって、本形態では事前に何れかの一般データを取得した攻撃者が、その一般データでサーバ装置81から認証を受けるといったリプレイアタックを防止できる。
なお、本形態では、指定ファイル情報で指定された一般データと指定ファイル情報で指定された対比データとを比較し、クライアント装置が正当であるか否かを判定することとした。しかし、第3実施形態のようにサーバ装置がタグデータ生成部と対比タグデータ生成部とを備え、タグデータ生成部が、指定ファイル情報で指定された一般データから一意に定まるタグデータを生成し、対比タグデータ生成部が、指定ファイル情報で指定された対比データから一意に定まる対比タグデータを生成し、認証部が、当該タグデータと対比タグデータとを比較し、クライアント装置が正当であるか否かを判定してもよい。
次に、本発明の第9実施形態について説明する。
本形態も第1実施形態の変形例である。ハードディスク等の不揮発性記憶部に格納された一般データは、クライアント装置を管理しているユーザのプライバシー情報である場合もある。本形態は、このようなプライバシー情報を保護しつつ、クライアント装置の効率的な認証を可能とするものである。以下では、第1実施形態との相違点を中心に説明を行う。
図17は、第9実施形態のサーバ装置11の構成を示したブロック図である。図18は、第9実施形態のクライアント装置12の構成を示したブロック図である。
本形態の認証システムは、第1実施形態の認証システム1のサーバ装置11をサーバ装置91に置換し、クライアント装置12をクライアント装置92に置換したものである。
図17に示すように、第1実施形態のサーバ装置11と第9実施形態のサーバ装置91との相違点は、本形態のサーバ装置91の場合、認証部11dが認証部91dに置換され、さらにランダム数生成部91mと、指数演算部91n,91pと、送信部91kとを必要とする点である。また、図18に示すように、第1実施形態のクライアント装置12と第9実施形態のクライアント装置92との相違点は、本形態のクライアント装置92の場合、指数演算部92h,92iと、判定部92jと、受信部92kと、分割部92mと、分割データ変換部92nと、登録値演算部92pと、x’値演算部92qと、をさらに必要とする点である。その他は第1実施形態と同様である。
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
まず、第1実施形態と同様、公知の認証方法を用い、登録しようとしているユーザがサーバ装置91の認証を受ける。そして、クライアント装置92の不揮発性記憶部12aに格納された一般データに対応する登録値y(i) (i=1,...d、dは2以上の自然数)と、ユーザを識別できるIDと、パスデータとを、相互に対応付けてサーバ装置91の記憶部11aに格納する。
図19は、本形態の登録値生成処理を説明するためのフローチャートである。
まず、前処理としてパラメータp, q, N, gが設定される。本形態の例では、p, qとして(p-1)/2,(q-1)/2もまた素数となっている素数をランダムに設定する。また、N=p・qとしてNを設定する。このNはいわゆるRSAモジュラスとなっている。また、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数からgをランダムに選択する。例えば、Nと互いに素な1以上N未満の整数であってg2≠1 (mod N)を満たすgを選択する。なお、g2=1 (mod N)である場合、gα (mod N)は必ず1かgとなり認証処理が不能となるため、g2≠1 (mod N)を満たすことは必要である。
以下、図19に沿って本形態の登録値生成処理を説明する。
まず、クライアント装置92の分割部92mが、不揮発性記憶部12aに格納された一般データXを読み込み、一般データXをd個に分割し、分割データx(i) (i=1,...,d)を生成する(ステップS121)。一般データXの分割方法には限定はなく、サーバ装置91又はクライアント装置92が設定した分割方法に従う。例えば、分割データx(i)は、一定長であってもよいし、一定長でなくてもよい。しかし、演算効率上、一般データXをd等分し、各ビット長をLとして分割データx(i)を生成することが望ましい(Xのビット長=d*L)。
この演算結果x''(i)は、登録値演算部92pに送られ、登録値演算部92pは、y(i)=gx''(i)(mod N)の演算を行い、当該演算結果y(i)を登録値として出力する(ステップS123)。なお、LCM(p-1, q-1)は、Nを法とした剰余環の乗法についての位数であるため、y(i)=gx''(i)(mod N)=gx(i) (mod N)を満たす。また、x''(i)=x(i) (mod M)であるため、x''(i)≦x(i)である。この方法では、x(i)以下のx''(i)を指数とした冪乗剰余演算によって登録値y(i)を求めることとしたため、x(i)を指数とした冪乗剰余演算によって登録値y(i)を求めるよりも演算コストを削減できる。
このように算出された登録値y(i)は、入力部12xからIDやパスデータとともに送信部12cに送られる。送信部12cは、登録値y(i)とIDとパスデータとをネットワーク13を通じてサーバ装置91に送信し、これらはサーバ装置91の受信部11bで受信され、さらに更新部11eがこれらを相互に関連付けて記憶部に格納する。
図20は、第9実施形態の認証処理を説明するためのフローチャートである。
まず、クライアント装置92のランダム数生成部92gが、0以上のランダム数aを生成し、当該ランダム数aを指数演算部92hに送る(ステップS131)。次に、指数演算部92hが、A=ga(mod N)の演算を行い、その演算結果Aを送信部12cに送る(ステップS132)。なお、ランダム数aとしては、例えば、擬似乱数や乱数表から選択した乱数等を用いることができる。また、ランダム数aは、0≦a≦N・2k-1 (kは自然数)の範囲から任意に選択されることが望ましい。このような範囲からランダム数aが任意に選択される場合、Nを法とし、値gを底とし、ランダム数aを冪数とした冪乗剰余演算結果が、Nを法とした剰余環の乗法についての巡回群の元から任意に選択した値〔∈(Z/NZ)*〕と識別不能な分布を持つことが証明できる。これは、Nを法とし、値gを底とし、ランダム数aを冪数とした冪乗剰余演算結果からランダム数aを求める困難性と、Nを法とした剰余環の乗法についての巡回群の元から任意に選択した値の離散対数問題を解く困難性と、が同等であることを示している。すなわち、ランダム数aが0≦a≦N・2k-1の範囲から任意に選択される値である限り、A=ga(mod N)からランダム数aを特定することは十分困難である。そして、これよりも上限を広げた範囲からランダム数aを選択する構成としても、安全性は向上せず、冪乗演算の演算コストが上昇するだけである。
指数演算部91nには、さらに受信部11bで受信された演算結果Aが入力され、指数演算部91nは、R=gr(mod N)の演算(ステップS136)とB=Ar (mod N)の演算(ステップS137)とを行い、当該演算結果R,Bを送信部91kに送る。送信部91kは、当該演算結果R, Bを、ネットワーク13経由でクライアント装置92に送信し(ステップS138)、当該演算結果R, Bは、クライアント装置92の受信部92kで受信される(ステップS139)。
ステップS142では、クライアント装置92の分割部92mが、不揮発性記憶部12aから一般データX'を読みだし、それをd個に分割し、分割データx'(i) (i=1,...,d)を生成する(ステップS142)。なお、分割データx'(i)の生成方法は、前述のステップS121での分割データの生成方法と同じにする。
また、タグデータ生成部12bには、さらに受信部92kで受信された演算結果Rが入力され、タグデータ生成部12bは、G'=Rx' (mod N)の演算を行い、その演算結果G'をタグデータとして送信部12cに送る(ステップS144)。送信部12cには、さらに入力部12xから入力されたIDとランダム数生成部92gで生成(ステップS131)されたランダム数aとが入力され、送信部12cは、IDとaとG'とをサーバ装置91に送信する(ステップS145)。
[更新処理]
ID及びパスデータによる認証後、初回登録処理と同様に更新後の一般データに対応する登録値y(i)をサーバ装置91に登録し、登録データを更新する。
本形態では、クライアント装置92がサーバ装置91に一般データの複製である対比データではなく、因数分解問題と離散対数問題とに基づく安全性が担保できる登録値y(i)をサーバ装置91に登録することした。これにより、クライアント装置92のユーザのプライバシー保護が図れる。
また、本形態では、Bとiとのビット結合値(B|i)のハッシュ値H(B|i)をF(i)としたため、認証精度が向上する(例えば、x’(i)の順序が入れ替わった場合であってもその違いを検出できる)。また、Bは、サーバ装置とクライアント装置の両方がそれぞれ作成した乱数を用いた値であるため、クライアント装置は、事前にx’を計算することが出来ない。これにより、クライアント装置によるリプレイアタックを防止できる。しかし、認証精度は低下するが、F(i)=1(定数)としてもよいし、F(i)をその他の関数(例えば、F(i)=H(i)等)としてもよい。
また、Nの因数分解を困難とし、安全性を向上させる観点から、NをRSAモジュラスとしたが、それ以外の値(その他の合成数や素数等)をNとしてもよい。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の各実施形態では、タグデータと対比タグデータとの比較によって検証を行うか、一般データと対比データとの比較によって検証を行うこととしたが、これら両方を組み合わせた検証を行う形態であってもよい。また、上述の各実施形態と他の認証方法とを組み合わせた形態であってもよい。さらに、各実施形態を組み合わせた形態であってもよい。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
12,32,42,52,62,72,82,92 クライアント装置
Claims (17)
- サーバ装置がクライアント装置を認証する認証方法において、
少なくとも、上記クライアント装置の不揮発性記憶部に格納された一般データと同一の対比データ、又は、当該対比データから一意に定まる対比タグデータを、上記サーバ装置の記憶部に格納する格納過程と、
上記クライアント装置の送信部が、少なくとも、当該クライアント装置の不揮発性記憶部に格納された一般データ、又は、当該一般データから一意に定まるタグデータを送信する認証データ送信過程と、
上記サーバ装置の受信部が、少なくとも、上記一般データ、又は、タグデータを受信する認証データ受信過程と、
上記サーバ装置の認証部が、上記一般データと上記対比データとが一致するか否か、又は、上記タグデータと上記対比タグデータとが一致するか否か、の少なくとも一方の判定により、上記クライアント装置が正当であるか否かを判定する認証過程と、を有し、
上記一般データは、
認証目的に生成されたデータ以外のデータを含む、
ことを特徴とする認証方法。 - 請求項1に記載の認証方法であって、
上記一般データは、
上記クライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータを有する、
ことを特徴とする認証方法。 - 請求項1又は2に記載の認証方法であって、
上記一般データは、
上記不揮発性記憶部に格納された全データの一部のデータである、
ことを特徴とする認証方法。 - 請求項1に記載の認証方法であって、
上記格納過程は、
上記対比データを上記サーバ装置の記憶部に格納する過程であり、
当該認証方法は、
上記クライアント装置の送信部が、当該クライアント装置の不揮発性記憶部に格納されていた一般データと変更後の一般データとの差分データを、上記サーバ装置に送信する差分データ送信過程と、
上記サーバ装置の受信部が、上記差分データを受信する差分データ受信過程と、
上記サーバ装置の更新部が、上記差分データと、上記サーバ装置の記憶部に格納されている上記対比データとを用い、新たな対比データを生成し、当該新たな対比データを当該記憶部に格納する登録更新過程と、をさらに有する、
ことを特徴とする認証方法。 - 請求項1から4の何れかに記載の認証方法であって、
上記サーバ装置の送信部が、ランダム数を上記クライアント装置に送信するランダム数送信過程と、
上記クライアント装置の受信部が、上記ランダム数を受信するランダム数受信過程と、
上記クライアント装置のタグデータ生成部が、上記ランダム数と上記一般データとのビット結合値を一方向性関数に代入した一方向性関数値を、上記タグデータとして生成し、当該タグデータを出力するタグデータ生成過程と、
上記サーバ装置の対比タグデータ生成部が、上記ランダム数と上記対比データとのビット結合値を上記一方向性関数に代入した一方向性関数値を、上記対比タグデータとして生成し、当該対比タグデータを出力する対比タグデータ生成過程と、をさらに有し、
上記格納過程は、
上記対比データを上記サーバ装置の記憶部に格納する過程であり、
上記認証過程は、
上記サーバ装置の認証部が、上記タグデータと上記対比タグデータとの比較を行い、これらが一致するか否かで上記クライアント装置が正当であるか否かを判定する過程である、
ことを特徴とする認証方法。 - 請求項1から4の何れかに記載の認証方法であって、
上記サーバ装置の送信部が、
指定ファイル情報を上記クライアント装置に送信する指定ファイル情報送信過程と、
上記クライアント装置の受信部が、上記指定ファイル情報を受信する指定ファイル名受信過程と、
上記クライアント装置のタグデータ生成部が、上記指定ファイル情報によって指定される一般データを用い、当該一般データから一意に定まるタグデータを生成し、当該タグデータを出力するタグデータ生成過程と、
上記サーバ装置の対比タグデータ生成部が、上記指定ファイル名によって指定される対比データを用い、当該対比データから一意に定まる対比タグデータを生成し、当該対比タグデータを出力する対比タグデータ生成過程と、をさらに有し、
上記格納過程は、
複数の一般データにそれぞれ対応する複数の対比データを上記サーバ装置の記憶部に格納する過程であり、
上記認証過程は、
上記サーバ装置の認証部が、上記タグデータと上記対比タグデータとの比較を行い、これらが一致するか否かで上記クライアント装置が正当であるか否かを判定する過程である、
ことを特徴とする認証方法。 - 請求項1から4の何れかに記載の認証方法であって、
上記サーバ装置の送信部が、
指定ファイル情報を上記クライアント装置に送信する指定ファイル情報送信過程と、
上記クライアント装置の受信部が、上記指定ファイル情報を受信する指定ファイル名受信過程と、
上記格納過程は、
複数の一般データにそれぞれ対応する複数の対比データを上記サーバ装置の記憶部に格納する過程であり、
上記認証過程は、
上記サーバ装置の認証部が、上記指定ファイル情報で指定された一般データと上記指定ファイル情報で指定された対比データとを比較し、又は、上記指定ファイル情報で指定された一般データから一意に定まるタグデータと上記指定ファイル情報で指定された対比データから一意に定まる対比タグデータとを比較し、これらが一致するか否で上記クライアント装置が正当であるか否かを判定する過程である、
ことを特徴とする認証方法。 - サーバ装置がクライアント装置を認証する認証方法において、
上記クライアント装置の不揮発性記憶部に格納された一般データXをd (dは2以上の整数) 個に分割した各分割データをx(i) (i=1,...,d)とし、Nを2以上の自然数とし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、登録値y(i)=gx(i) (mod N)を、上記サーバ装置の記憶部に格納する第1格納過程と、
上記クライアント装置の分割部が、当該クライアント装置の不揮発性記憶部に格納された一般データX'をd個に分割し、分割データx'(i) (i=1,...,d)を生成し、当該分割データx'(i)を出力する分割データ生成過程と、
上記クライアント装置のx'値演算部が、F(i)をiに対する関数値とした場合における、x'=x'(1)・F(1)+...+x'(d)・F(d)の演算を行い、その演算結果x'を出力するx'値演算過程と、
上記クライアント装置のタグデータ生成部が、rを0以上の整数とし、R=gr(mod N)とした場合における、G'=Rx' (mod N)の演算を行い、その演算結果G'をタグデータとして出力するタグデータ生成過程と、
上記クライアント装置の送信部が、上記タグデータG'を上記サーバ装置に送信する認証データ送信過程と、
上記サーバ装置の受信部が、上記タグデータG'を受信する認証データ受信過程と、
上記サーバ装置の対比タグデータ生成部が、上記記憶部から読み込んだ上記登録値y(i)を用い、G={y(1)F(1)・...・y(d)F(d))}rの演算を行い、その演算結果Gを対比タグデータとして出力する対比タグデータ生成過程と、
上記対比タグデータを上記記憶部に格納する第2格納過程と、
上記サーバ装置の認証部が、G'=Gを満たすことを条件に、上記クライアント装置が正当であると判定する認証過程と、を有し、
上記一般データXは、
認証目的に生成されたデータ以外のデータを含む、
ことを特徴とする認証方法。 - 請求項8に記載の認証方法であって、
上記クライアント装置のランダム数生成部が、0以上のランダム数aを生成し、当該ランダム数aを出力するランダム数a生成過程と、
上記クライアント装置の指数演算部が、A=ga(mod N)の演算を行い、その演算結果Aを出力するA値算出過程と、
上記クライアント装置の送信部が、上記演算結果Aを、上記サーバ装置に送信するA値送信過程と、
上記サーバ装置の受信部が、上記演算結果Aを受信するA値受信過程と、
上記サーバ装置のランダム数生成部が、0以上のランダム数rを生成し、当該ランダム数rを出力するランダム数r生成過程と、
上記サーバ装置の指数演算部が、R=gr(mod N)の演算を行い、当該演算結果Rを出力するR値算出過程と、
上記サーバ装置の指数演算部が、B=Ar(mod N)の演算を行い、当該演算結果Bを出力するB値算出過程と、
上記サーバ装置の送信部が、上記演算結果R, Bを、上記クライアント装置に送信するR, B値送信過程と、
上記クライアント装置の受信部が、上記演算結果R, Bを受信するR, B値受信過程と、
上記クライアント装置の指数演算部が、B'=Ra(mod N)の演算を行い、当該演算結果B'を出力する第1指数演算過程と、
上記クライアント装置の判定部が、B=B'を満たすか否かを判定する判定過程とを、さらに有し、
上記分割データ生成過程と、上記x'値演算過程と、上記タグデータ生成過程と、上記認証データ送信過程と、上記認証データ受信過程と、上記対比タグデータ生成過程と、上記第2格納過程と、上記認証過程とは、上記判定過程でB=B'を満たすと判定された場合にのみ実行される過程であり、
上記認証データ送信過程は、上記クライアント装置の送信部が、上記タグデータG'と共に上記ランダム数aをも上記サーバ装置に送信する過程であり、
上記認証データ受信過程は、
上記サーバ装置の受信部が、上記タグデータG'と共に上記ランダム数aをも受信する過程であり、
上記対比タグデータ生成過程は、
さらに、上記サーバ装置の指数演算部が、A'=ga(mod N)の演算を行い、その演算結果A'を出力する過程であり、
上記認証過程は、
上記サーバ装置の認証部が、A'=AとG'=Gとを満たすことを条件に、上記クライアント装置が正当であると判定する過程である、
ことを特徴とする認証方法。 - 請求項9に記載の認証方法であって、
上記F(i)は、
Bとiとのビット結合値(B|i)のハッシュ値H(B|i)である、
ことを特徴とする認証方法。 - 請求項8に記載の登録値y(i) (i=1,...,d、dは2以上の整数)を生成する登録値生成方法であって、
クライアント装置の分割部が、当該クライアント装置の不揮発性記憶部に格納された一般データXをd個に分割し、分割データx(i) (i=1,...,d)を生成し、当該分割データx(i)を出力する分割データ生成過程と、
クライアント装置の分割データ変換部が、p及びqを素数とし、LCM(p-1, q-1)をp-1とq-1との最小公倍数とし、M=m・LCM(p-1, q-1) (mは1以上の自然数、M≦x(i))とした場合における、x''(i)=x(i) (mod M)の演算を行い、当該演算結果x''(i)を出力する分割データ変換過程と、
クライアント装置の登録値演算部が、N=p・qとし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、y(i)=gx''(i) (mod N)の演算を行い、当該演算結果y(i)を登録値として出力する登録値演算過程と、
を有することを特徴とする登録値生成方法。 - クライアント装置を認証するサーバ装置であって、
少なくとも、上記クライアント装置の不揮発性記憶部に格納された一般データと同一の対比データ、又は、当該対比データから一意に定まる対比タグデータを格納する記憶部と、
少なくとも、上記クライアント装置から送信された上記一般データ、又は、当該一般データから一意に定まるタグデータを受信する受信部と、
上記一般データと上記対比データとが一致するか否か、又は、上記タグデータと上記対比タグデータとが一致するか否か、の少なくとも一方の判定により、上記クライアント装置が正当であるか否かを判定する認証部と、を有し、
上記一般データは、
認証目的に生成されたデータ以外のデータを含む、
ことを特徴とするサーバ装置。 - 請求項12に記載のサーバ装置であって、
ランダム数を上記クライアント装置に送信する送信部と、
上記ランダム数と上記対比データとのビット結合値を上記一方向性関数に代入した一方向性関数値を、上記対比タグデータとして生成する対比タグデータ生成部と、をさらに有し、
上記タグデータは、
上記ランダム数と上記一般データとのビット結合値を一方向性関数に代入した一方向性関数値であり、
上記記憶部は、
上記対比データを格納し、
上記認証部は、
上記タグデータと上記対比タグデータとの比較を行い、これらが一致するか否かで上記クライアント装置が正当であるか否かを判定する、
ことを特徴とするサーバ装置。 - クライアント装置を認証するサーバ装置であって、
上記クライアント装置の不揮発性記憶部に格納された一般データXをd (dは2以上の整数) 個に分割した各分割データをx(i) (i=1,...,d)とし、Nを2以上の自然数とし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、登録値y(i)=gx(i) (mod N)を格納する記憶部と、
上記クライアント装置から送信されたタグデータG'を受信する受信部と、
上記記憶部から読み込んだ上記登録値y(i)を用い、F(i)をiに対する関数値とした場合における、G={y(1)F(1)・...・y(d)F(d))}rの演算を行い、その演算結果Gを対比タグデータとして出力する対比タグデータ生成部と、
G'=Gを満たすことを条件に、上記クライアント装置が正当であると判定する認証部と、を有し、
上記一般データXは、
認証目的に生成されたデータ以外のデータを含む、
ことを特徴とするサーバ装置。 - 請求項14に記載の登録値y(i) (i=1,...,d、dは2以上の整数)を生成するクライアント装置であって、
クライアント装置の不揮発性記憶部に格納された一般データXをd個に分割し、分割データx(i) (i=1,...,d)を生成し、当該分割データx(i)を出力する分割部と、
p及びqを素数とし、LCM(p-1, q-1)をp-1とq-1との最小公倍数とし、M=m・LCM(p-1, q-1) (mは1以上の自然数、M≦x(i))とした場合における、x''(i)=x(i) (mod M)の演算を行い、当該演算結果x''(i)を出力する分割データ変換部と、
N=p・qとし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、y(i)=gx''(i) (mod N)の演算を行い、当該演算結果y(i)を登録値として出力する登録値演算部と、
を有することを特徴とするクライアント装置。 - 請求項12から14の何れかに記載されたサーバ装置としてコンピュータを機能させるためのプログラム。
- 請求項15に記載されたクライアント装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007166560A JP4928364B2 (ja) | 2007-06-25 | 2007-06-25 | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007166560A JP4928364B2 (ja) | 2007-06-25 | 2007-06-25 | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009003877A true JP2009003877A (ja) | 2009-01-08 |
JP4928364B2 JP4928364B2 (ja) | 2012-05-09 |
Family
ID=40320167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007166560A Expired - Fee Related JP4928364B2 (ja) | 2007-06-25 | 2007-06-25 | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4928364B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017006905A1 (ja) * | 2015-07-07 | 2017-01-12 | ネットエージェント株式会社 | 認証システム、認証方法及びプログラム記憶媒体 |
KR20190008333A (ko) * | 2016-05-13 | 2019-01-23 | 알리바바 그룹 홀딩 리미티드 | 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102443085B1 (ko) * | 2020-03-25 | 2022-09-14 | 주식회사 국민은행 | 디지털 자산의 커스터디 서비스 방법 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11353426A (ja) * | 1998-06-09 | 1999-12-24 | Nippon Telegr & Teleph Corp <Ntt> | Icカードの情報バックアップ方法、そのicカード |
JP2002215586A (ja) * | 2001-01-16 | 2002-08-02 | Sumitomo Heavy Ind Ltd | 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム |
JP2003152987A (ja) * | 2002-07-22 | 2003-05-23 | Ricoh Co Ltd | 画像暗号化再生装置 |
JP2003289301A (ja) * | 2002-03-16 | 2003-10-10 | Samsung Electronics Co Ltd | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 |
JP2004206397A (ja) * | 2002-12-25 | 2004-07-22 | Fujitsu Ltd | 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム |
JP2005141602A (ja) * | 2003-11-10 | 2005-06-02 | Hitachi Ltd | ディスプレイシステム及びリモートファイル表示方法 |
JP2006185088A (ja) * | 2004-12-27 | 2006-07-13 | Fujitsu Ltd | 認証システム |
-
2007
- 2007-06-25 JP JP2007166560A patent/JP4928364B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11353426A (ja) * | 1998-06-09 | 1999-12-24 | Nippon Telegr & Teleph Corp <Ntt> | Icカードの情報バックアップ方法、そのicカード |
JP2002215586A (ja) * | 2001-01-16 | 2002-08-02 | Sumitomo Heavy Ind Ltd | 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム |
JP2003289301A (ja) * | 2002-03-16 | 2003-10-10 | Samsung Electronics Co Ltd | 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体 |
JP2003152987A (ja) * | 2002-07-22 | 2003-05-23 | Ricoh Co Ltd | 画像暗号化再生装置 |
JP2004206397A (ja) * | 2002-12-25 | 2004-07-22 | Fujitsu Ltd | 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム |
JP2005141602A (ja) * | 2003-11-10 | 2005-06-02 | Hitachi Ltd | ディスプレイシステム及びリモートファイル表示方法 |
JP2006185088A (ja) * | 2004-12-27 | 2006-07-13 | Fujitsu Ltd | 認証システム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017006905A1 (ja) * | 2015-07-07 | 2017-01-12 | ネットエージェント株式会社 | 認証システム、認証方法及びプログラム記憶媒体 |
JP2017021396A (ja) * | 2015-07-07 | 2017-01-26 | ネットエージェント株式会社 | 認証システム及び表示プログラム |
KR20190008333A (ko) * | 2016-05-13 | 2019-01-23 | 알리바바 그룹 홀딩 리미티드 | 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트 |
KR102218572B1 (ko) * | 2016-05-13 | 2021-02-23 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트 |
US10999321B2 (en) | 2016-05-13 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Processing method for preventing copy attack, and server and client |
Also Published As
Publication number | Publication date |
---|---|
JP4928364B2 (ja) | 2012-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11842317B2 (en) | Blockchain-based authentication and authorization | |
JP7372434B2 (ja) | スクリプトに基づくブロックチェーン相互作用 | |
JP7532364B2 (ja) | ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法 | |
CN111837115B (zh) | 共享的区块链数据存储 | |
CN111448781B (zh) | 一种计算机实现的用于通信共享的区块链数据的方法 | |
TWI737392B (zh) | 電腦實現的用於由區塊鏈網路的區塊鏈節點在可信賴執行環境tee中處理區塊鏈資料的方法、通信共享區塊鏈資料的系統及用於通信共享區塊鏈資料的裝置 | |
TWI729880B (zh) | 可信賴執行環境中基於錯誤校正編碼的共享區塊鏈資料儲存 | |
CA2731954C (en) | Apparatus, methods, and computer program products providing dynamic provable data possession | |
JP2022549581A (ja) | Dag構造のブロックチェーンにおいてブロックの連続的順序を決定するためのコンピューティング・システム、方法、非一時的コンピュータ可読媒体及びコンピュータ・プログラム | |
Thangavel et al. | Enabling ternary hash tree based integrity verification for secure cloud data storage | |
Tate et al. | Multi-user dynamic proofs of data possession using trusted hardware | |
EP3837657B1 (en) | Managing transaction requests in ledger systems | |
JP2024507908A (ja) | Ssiを用いたブロックチェーンネットワークアイデンティティ管理 | |
EP3834157B1 (en) | Managing transaction requests in ledger systems | |
JP2023551458A (ja) | Oprfを介したブロックチェーンネットワークにおける鍵再生 | |
CN111339551B (zh) | 数据的验证方法及相关装置、设备 | |
CN114629713B (zh) | 身份验证方法、装置及系统 | |
JP4928364B2 (ja) | 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム | |
Ali et al. | Blockstack technical whitepaper | |
CN111147477B (zh) | 一种基于区块链网络的验证方法及装置 | |
Balasubramanian et al. | Cloud data integrity checking using bilinear pairing and network coding | |
Chen et al. | How to bind a TPM’s attestation keys with its endorsement key | |
EP4318266A1 (en) | New data content packet, system and method for secure updating in distributed ledger networks | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム | |
Zhang et al. | Privacy Protection Multi-copy Provable Data Possession Supporting Data Reliability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090729 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111115 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120131 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120210 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150217 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |