JP2009003877A - 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム - Google Patents

認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム Download PDF

Info

Publication number
JP2009003877A
JP2009003877A JP2007166560A JP2007166560A JP2009003877A JP 2009003877 A JP2009003877 A JP 2009003877A JP 2007166560 A JP2007166560 A JP 2007166560A JP 2007166560 A JP2007166560 A JP 2007166560A JP 2009003877 A JP2009003877 A JP 2009003877A
Authority
JP
Japan
Prior art keywords
data
client device
unit
authentication
comparison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007166560A
Other languages
English (en)
Other versions
JP4928364B2 (ja
Inventor
Satoru Oda
哲 小田
Takeshi Yamamoto
剛 山本
Tetsutaro Kobayashi
鉄太郎 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2007166560A priority Critical patent/JP4928364B2/ja
Publication of JP2009003877A publication Critical patent/JP2009003877A/ja
Application granted granted Critical
Publication of JP4928364B2 publication Critical patent/JP4928364B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】攻撃者が不正にユーザ認証を受けることを抑制する。
【解決手段】クライアント装置91の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置11の記憶部11aに格納しておく。認証時、クライアント装置12の送信部12cが、当該クライアント装置12の不揮発性記憶部12cに格納された一般データから一意に定まるタグデータを送信し、サーバ装置11の受信部11bで受信される。そして、サーバ装置11の認証部11dが、タグデータと、サーバ装置11の記憶部11aに格納しておいた対比データから一意に定まる対比タグデータとを比較し、クライアント装置が正当であるか否かを判定する。
【選択図】図1

Description

本発明は、認証技術に関し、特に、認証対象の同一性を認証する技術に関する。
Web上において、前回接続してきたクライアントと同一のクライアントであることを判別するために、Webサーバは、Cookieという技術を利用している(例えば、非特許文献1参照)。この技術では、Webサーバが、Webブラウザを通じて前回接続してきた個々のクライアントにCookieと呼ばれるトークンを発行し、それをクライアントに保存させる。このCookieは、例えば、Webサーバがクライアントを認証するためのデータとして用いられる。
"IT用語辞典e-Words"、[online]、[平成19年6月18日検索]、インターネット<http://e-words.jp/w/Cookie.html>
Cookieを用いた認証は、クライアントがそのCookieを所有していることをもって認証とする方式である。
しかし、Cookieはデータ量が小さく(最大4096byteしかない)、短時間で容易に複製することができる。そのため、攻撃者は、Cookieを短時間で容易に複製し、その複製を所有することによって、不正に認証を受けることができる。
本発明はこのような点に鑑みてなされたものであり、攻撃者が不正に認証を受けることを抑制する技術を提供することを目的とする。
本発明では上記課題を解決するために、まず、少なくとも、クライアント装置の不揮発性記憶部に格納された一般データと同一の対比データ、又は、当該対比データから一意に定まる対比タグデータを、サーバ装置の記憶部に格納する(格納過程)。認証時、クライアント装置の送信部が、少なくとも、当該クライアント装置の不揮発性記憶部に格納された一般データ、又は、当該一般データから一意に定まるタグデータを送信し(認証データ送信過程)、サーバ装置の受信部で受信される(認証データ受信過程)。そして、サーバ装置の認証部が、一般データと対比データとが一致するか否か、又は、タグデータと対比タグデータとが一致するか否か、の少なくとも一方の判定により、クライアント装置が正当であるか否かを判定する(認証過程)。なお、本発明における「一般データ」は、認証目的に生成されたデータ以外のデータを含むデータである。
本発明では、攻撃者が不正に認証を受けることを抑制できる。
以下、本発明を実施するための最良の形態を図面を参照して説明する。
〔第1実施形態〕
まず、本発明の第1実施形態について説明する。
<構成>
図1は、第1実施形態の認証システム10の構成を示したブロック図である。
図1に示すように、本形態の認証システム10は、ネットワーク13を通じて通信可能に接続されたサーバ装置11とクライアント装置12とを有する。
サーバ装置11は、記憶部11a、受信部11b、対比タグデータ生成部11c、認証部11d、更新部11e、一時記憶部11y及び制御部11zを有する。また、クライアント装置12は、不揮発性記憶部12a、タグデータ生成部12b、送信部12c、一時記憶部12y、制御部12z及び入力部12xを有する。
なお、サーバ装置11及びクライアント装置12は、例えば、CPU(central processing unit)、RAM(random-access memory)、ROM(Read Only Memory)、ハードディスク装置やMO(Magneto-Optical disc)装置などの外部記憶装置、LAN(local area network)カードやモデムなどの通信装置、バス、入力装置、出力装置等から構成される公知のコンピュータに、所定のプログラムが読み込まれることによって構成される。
ここで、対比タグデータ生成部11c、認証部11d、更新部11e及び制御部11zは、サーバ装置11を構成するコンピュータのCPUにプログラムが読み込まれることによって構成される。また、記憶部11a及び一時記憶部11yは、RAM、レジスタ、キャッシュメモリ、外部記憶装置、又は、これらの少なくとも一部を組み合わせた記憶領域である。さらに、受信部11bは、プログラムが読み込まれたCPUの制御のもと機能する通信装置である。
また、タグデータ生成部12b及び制御部12zは、クライアント装置12を構成するコンピュータのCPUにプログラムが読み込まれることによって構成される。また、不揮発性記憶部12aは、ハードディスク装置やMO装置などの外部記憶装置、ROM、ハードウェア(LANカード、RAM、CPU等)の固有データ(機器番号、シリアル番号、MACアドレス、固有番号)を格納する不揮発性のメモリ等である。また、一時記憶部12yは、RAM、レジスタ、キャッシュメモリ、外部記憶装置、又は、これらの少なくとも一部を組み合わせた記憶領域である。送信部12cは、プログラムが読み込まれたCPUの制御のもと機能する通信装置である。
<処理>
本形態の処理は、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
まず、本人確認書類の郵送、メールアドレス認証、PKI(Public Key Infrastructure)、パスワード、パスフレーズなどを用いた公知の認証方法を用い、登録しようとしているユーザがサーバ装置11の認証を受ける。そして、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データと、ユーザを識別できるIDと、パスワードやパスフレーズ等のパスデータとを、相互に対応付けてサーバ装置11の記憶部11aに格納する。なお、一般データは、Cookie等の認証目的で生成されたデータ以外のデータを含むデータである。例えば、不揮発性記憶部12aがハードディスク装置やMO装置である場合における、セクタ番号、ディスクID、コンテンツデータ(画像データ、動画データ、音声データ、テキストデータ等)や、MACアドレス、機器番号、シリアル番号などのハードウェア固有番号などを例示できる。また、これら複数種類のデータを一般データとしてもよく、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとしてもよい。
[認証処理]
図2(a)は、第1実施形態の認証処理を説明するためのフローチャートである。なお、サーバ装置11は、制御部11zの制御のもと各処理を実行し、クライアント装置12は、制御部12zの制御のもと各処理を実行する。また、サーバ装置11は、各演算過程におけるデータを一時記憶部11yに逐一読み書きしつつ、各演算を実行し、クライアント装置12は、各演算過程におけるデータを一時記憶部12yに逐一読み書きしつつ、各演算を実行する。しかし、以下では、これらの事項の説明を省略する(以降の各実施形態についても同様)。
まず、クライアント装置12は、サーバ装置11に対して接続要求を行い、それとともに又はその後に、ユーザのIDをサーバ装置11に送信する。なお、IDの入力は、クライアント装置12の入力部12xに対し、例えば、図3(a)の表示に従って行われる。
その後、クライアント装置12のタグデータ生成部12bが、不揮発性記憶部12aから一般データを読み込み、一般データから一意に定まるタグデータを生成する(ステップS1)。なお、タグデータの具体例としては、一般データのハッシュ値や圧縮データ等を例示できる。生成されたタグデータとは送信部12cに送られる。送信部12cは、入力部12xから入力されたIDと生成されたタグデータとを、ネットワーク13を通じてサーバ装置11に送信する(ステップS2)。
サーバ装置11の受信部11bは、これらを受信して認証部11dに送る(ステップS3)。受信されたIDは対比タグデータ生成部11cに送られ、対比タグデータ生成部11cは、このIDに関連付けられている対比データを記憶部11aから読み込む。そして、対比タグデータ生成部11cは、読み込んだ対比データから一意に定まる対比タグデータを生成する(ステップS4)。なお、対比タグデータは、上述のタグデータを同じ方法で生成され、その具体例としては、対比データのハッシュ値や圧縮データ等を例示できる。
生成された対比タグデータは、認証部11dに送られ、認証部11dは、送られた対比タグデータとタグデータ(ステップS3)とが等しいか否かを判定する(ステップS5)。ここで、認証部11dは、対比タグデータ=タグデータであれば、認証成功とし(ステップS6)、対比タグデータ=タグデータでなければ認証失敗とし(ステップS7)、認証処理を終了する。なお、認証失敗となった場合に認証処理を最初からやり直す構成であってもよい(この点、以下の各実施形態についても同様)。
[更新処理]
図2(b)は、第1実施形態の更新処理を説明するためのフローチャートである。
更新処理は、クライアント装置12の不揮発性記憶部12aに格納されている一般データの変動に併せ、サーバ装置11の記憶部11aに格納されている対比データを更新する処理である。この更新処理は、例えば、クライアント装置12がその旨の要求を行った場合、又は、上述の認証処理で認証失敗となった場合に実行される。
まず、クライアント装置12の入力部12xにパスデータとIDとが入力される(ステップS10)。例えば、上述の認証処理で認証失敗となった場合には、図3(b)の表示に従ってパスデータが入力される。また、IDは、例えば図3(a)の表示に従って入力される。入力されたパスデータとIDとは、送信部12cに送られ、送信部12cは、これらを、ネットワーク13を通じてサーバ装置11に送信し(ステップS11)、サーバ装置11の受信部11bは、これらを受信する(ステップS12)。
受信されたパスデータとIDとは、更新部11eに送られ、更新部11eは、送られたIDを用いて記憶部11aを検索し、当該IDに対応付けられているパスデータを記憶部11aから読み込む。そして、更新部11eは、受信部11bから送られたパスデータと、記憶部11aから読み込まれたパスデータとが等しいか否かを検証する(ステップS13)。ここで、これらが等しくないのならば、ステップS10に戻る。
一方、これらが等しいならば、サーバ装置11は、パス認証に合格した旨の情報をクライアント装置12に送信する。この場合、クライアント装置12の制御部12zは、不揮発性記憶部12aに記憶されている変更後の一般データと変更前の一般データとの差分データを、不揮発性記憶部12aから抽出し、それを送信部12cに送る。なお、この差分データは、例えば、不揮発性記憶部12aに記憶されていた一般データが変更された際に、その変更前の一般データを不揮発性記憶部12aの特定の領域に退避させておき、変更後の一般データと対比させておいた一般データとの差分を求めることで生成できる。送信部12cは、送られた差分データとステップS10で入力されたIDとを、ネットワーク13を通じてサーバ装置11に送信する(ステップS14)。これらの情報は、サーバ装置11の受信部11bで受信され(ステップS15)、更新部11eに送られる。更新部11eは、送られたIDを用いて記憶部11aを検索し、当該IDに関連つけられている対比データ(旧対比データ)を読み込み、これと差分データとを用い、新たな対比データ(新対比データ)を生成する。この新対比データは、更新後の一般データと同一のデータとなる。そして、更新部11eは、この新対比データによって記憶部11aの対比データを更新する(ステップS16)。
<本形態の特徴>
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置11の記憶部11aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データから一意に定まるタグデータを送信し、サーバ装置11の受信部11bがタグデータを受信し、サーバ装置11の認証部11dが、タグデータと対比データから一意に定まる対比タグデータとが一致するか否の判定により、クライアント装置12が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行う。コンテンツデータ等の一般データは、cookie等の認証目的に生成されたデータに比べデータ量が大きく、複製に時間がかかる。すなわち、攻撃者は、cookie等の認証目的に生成されたデータを複製するよりも、コンテンツデータ等の一般データを複製する方が困難である。そのため、データ量が大きい一般データの同一性を根拠にユーザ認証を行う本システムでは、データ量が小さいcookie等の認証目的に生成されたデータの同一性を根拠にユーザ認証を行う従来システムに比べ、安全性が高い。
また、一般データがクライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータであった場合、攻撃者による一般データの複製がさらに困難となる。
さらに、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとした場合には、より一層安全性が向上する。攻撃者は、不揮発性記憶部12aに格納された全データのうち、どの部分が認証処理に用いられる一般データであるかを知ることができないからである。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
また、本形態の更新処理では、クライアント装置12の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納されていた一般データと変更後の一般データとの差分データを、サーバ装置11に送信し、サーバ装置11の受信部11bが差分データを受信し、更新部11eが、差分データと、記憶部11aに格納されている対比データとを用い、新たな対比データを生成し、当該新たな対比データを当該記憶部11aに格納することとした。このように、クライアント装置12が、更新後の一般データそのものではなく、差分データのみをサーバ装置11に送信して、サーバ装置11に登録されている対比データを更新することにより、更新処理時の盗聴によって、新たな対比データが第三者に漏えいしてしまうリスクを低減させることができる。なお、盗聴の危険性が少ないのであれば、クライアント装置12が更新後の一般データそのものをサーバ装置11に送信し、サーバ装置11の対比データを更新してもよい。
また、本形態の更新処理では、まず、IDを用いてユーザ認証を行う場合を例示したが、初回登録処理と同様のユーザ認証、又は、複数のユーザ認証を組み合わせてユーザ認証を行ってもよい(例えば、特定のネットワーク内からのアクセスであること、かつ、特定のパスワード認証に成功したこと)。
〔第2実施形態〕
次に、本発明の第2実施形態を説明する。本形態は第1実施形態の変形例であり、サーバ装置に対比タグデータを登録しておく形態である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図4は、第2実施形態の認証システム20の構成を示したブロック図である。なお、図4において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第2実施形態の認証システム20は、第1実施形態の認証システム10のサーバ装置11を、サーバ装置21に置換した構成である。図4に示すように、第1実施形態のサーバ装置11と第2実施形態のサーバ装置21との相違点は、サーバ装置11が具備する対比タグデータ生成部11cをサーバ装置21が具備していない点、サーバ装置11の記憶部11aには対比データが格納されていたのに対し、サーバ装置21の記憶部21aには対比タグデータが格納される点、更新部11eが更新部21eに置換されている点である。その他は、第1実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
本形態では、ユーザ認証の後、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データから一意に定まる対比タグデータと、IDと、パスデータとを、相互に対応付けてサーバ装置21の記憶部21aに格納する。その他は第1実施形態と同様である。
[認証処理]
図5(a)は、第2実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
ステップS21〜S23の処理は、第1実施形態のステップS1〜S3と同じであるため説明を省略する。その後のステップS24では、認証部11dが送信されたIDを用い、当該IDに関連付けられている対比タグデータを記憶部21aから読み込む。そして、認証部11dは、読み込んだ対比タグデータと、ステップS23で送信されたタグデータとが等しいか否かを判定する(ステップS24)。ここで、認証部11dは、対比タグデータ=タグデータであれば、認証成功とし(ステップS25)、対比タグデータ=タグデータでなければ認証失敗とし(ステップS26)、認証処理を終了する。
[更新処理]
図5(b)は、第1実施形態の更新処理を説明するためのフローチャートである。
更新処理は、クライアント装置12の不揮発性記憶部12aに格納されている一般データの変動に併せ、サーバ装置11の記憶部11aに格納されている対比タグデータを更新する処理である。ここでも、第1実施形態との相違点を中心に説明する。
ステップS30〜S33の処理は、第1実施形態のステップS10〜S13と同じであるため説明を省略する。
ステップS33で対比されたパスデータが等しいと判定された場合、クライアント装置12のタグデータ生成部12bが、不揮発性記憶部12aから一般データを読み込み、その一般データから一意に定まるタグデータを生成する(ステップS34)。生成されたタグデータは送信部12cに送られ、送信部12cは、送られたタグデータとステップS30で入力されたIDとを、ネットワーク13を通じてサーバ装置21に送信する(ステップS35)。これらの情報は、サーバ装置21の受信部21bで受信され(ステップS36)、更新部21eに送られる。更新部21eは、送られたIDを用いて記憶部11aを検索し、当該IDに関連つけられている対比タグデータ(旧対比タグデータ)を、送られた対比タグデータ(新対比タグデータ)によって更新する(ステップS37)。
<本形態の特徴>
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データから一意に定まる対比タグデータを、サーバ装置21の記憶部21aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データから一意に定まるタグデータを送信し、サーバ装置11の受信部11bがタグデータを受信し、サーバ装置21の認証部11dが、タグデータと対比データから一意に定まる対比タグデータとが一致するか否の判定により、クライアント装置12が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行うため、第1実施形態と同様、従来システムに比べ、安全性が高い。
また、一般データがクライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータであった場合、攻撃者による一般データの複製がさらに困難となる。
さらに、第1実施形態と同様、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとした場合には、より一層安全性が向上する。
また、本形態でも、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
〔第3実施形態〕
次に、本発明の第3実施形態を説明する。本形態は第1実施形態の変形例であり、タグデータの生成をクライアント装置ではなくサーバ装置で行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図6は、第3実施形態の認証システム30の構成を示したブロック図である。なお、図6において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第3実施形態の認証システム30は、第1実施形態の認証システム10のサーバ装置11をサーバ装置31に置換し、クライアント装置12をクライアント装置32に置換した構成である。
図6に示すように、第1実施形態のサーバ装置11と第3実施形態のサーバ装置31との相違点は、サーバ装置31が、サーバ装置11が具備しないタグデータ生成部31fを具備する点である。また、第1実施形態のクライアント装置12と第3実施形態のクライアント装置32との相違点は、クライアント装置32が、クライアント装置12が具備するタグデータ生成部12bを具備しない点である。その他は、第1実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態と同じであるため説明を省略する。
[認証処理]
図7は、第3実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
まず、入力部12xにIDが入力され、クライアント装置32の送信部12cが、このIDと不揮発性記憶部12aに格納されている一般データを、ネットワーク13を通じ、サーバ装置31に送信する(ステップS41)。サーバ装置31の受信部11bは、これらを受信し(ステップS42)、タグデータ生成部31fに送る(ステップS43)。タグデータ生成部31fは、一般データから一意に定まるタグデータを生成し、生成したタグデータとIDとを認証部11dに送る。それ以降のステップS44〜S47の処理は、第1実施形態のステップS4〜S7の処理と同じである。そのため、ここでは説明を省略する。
[更新処理]
第1実施形態と同じであるため説明を省略する。
<本形態の特徴>
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置21の記憶部21aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データを送信し、サーバ装置11の受信部11bが一般データを受信し、サーバ装置21の認証部11dが、一般データから一意に定まるタグデータと、対比データから一意に定まる対比タグデータとが一致するか否の判定により、クライアント装置32が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行うため、第1実施形態と同様、従来システムに比べ、安全性が高い。
また、一般データがクライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータであった場合、攻撃者による一般データの複製がさらに困難となる。
さらに、第1実施形態と同様、不揮発性記憶部12aに格納された全データの一部のデータのみを一般データとした場合には、より一層安全性が向上する。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
〔第4実施形態〕
次に、本発明の第4実施形態を説明する。本形態は第1実施形態の変形例であり、タグデータの生成をクライアント装置ではなくサーバ装置で行う例である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図8は、第4実施形態の認証システム40の構成を示したブロック図である。なお、図8において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第4実施形態の認証システム40は、第1実施形態の認証システム10のサーバ装置11をサーバ装置41に置換し、クライアント装置12をクライアント装置42に置換した構成である。
図8に示すように、第1実施形態のサーバ装置11と第4実施形態のサーバ装置41との相違点は、サーバ装置41が、サーバ装置11が具備していた対比タグデータ生成部11cを具備していない点である。また、第1実施形態のクライアント装置12と第4実施形態のクライアント装置42との相違点は、クライアント装置42が、クライアント装置12が具備するタグデータ生成部12bを具備しない点である。その他は、第1実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態と同じであるため説明を省略する。
[認証処理]
図9は、第4実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
まず、入力部12xにIDが入力され、クライアント装置42の送信部12cが、このIDと不揮発性記憶部12aに格納されている一般データを、ネットワーク13を通じ、サーバ装置31に送信する(ステップS51)。サーバ装置31の受信部11bは、これらを受信し(ステップS52)、認証部11に送る。認証部11は、送られたIDを用い、当該IDに関連付けられている対比データを記憶部11aから読み込む。そして、認証部11dは、読み込んだ対比データと、送られた一般データとが等しいか否かを判定する(ステップS53)。ここで、認証部11dは、一般データ=対比データであれば、認証成功とし(ステップS54)、一般データ=対比データでなければ認証失敗とし(ステップS55)、認証処理を終了する。なお、認証失敗となった場合に認証処理を最初からやり直す構成であってもよい。
[更新処理]
第1実施形態と同じであるため説明を省略する。
<本形態の特徴>
以上のように、本形態では、クライアント装置12の不揮発性記憶部12aに格納された一般データと同一の対比データを、サーバ装置21の記憶部21aに格納し、クライアント装置の送信部12cが、当該クライアント装置12の不揮発性記憶部12aに格納された一般データを送信し、サーバ装置11の受信部11bが一般データを受信し、サーバ装置21の認証部11dが、一般データと対比データとが一致するか否の判定により、クライアント装置42が正当であるか否かを判定する。このように、本形態では、コンテンツデータ等の認証目的に生成されたデータ以外のデータを含む一般データの同一性を根拠にユーザ認証を行うため、第1実施形態と同様、従来システムに比べ、安全性が高い。
また、一般データがクライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータであった場合、攻撃者による一般データの複製がさらに困難となる。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
〔第5実施形態〕
次に、本発明の第5実施形態を説明する。本形態は第4実施形態の変形例であり、クライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータを一般データする例である。本形態では、ハードディスク装置等の不揮発性記憶部12aに格納されたコンテンツデータと、ROM等の不揮発性記憶部52aに格納された固有データ(BIOS等)とを、一般データとする例である。以下では、第1,4実施形態との相違点を中心に説明を行う。
<構成>
図10は、第5実施形態の認証システム40の構成を示したブロック図である。なお、図10において第1,4実施形態と共通する部分については、第1,4実施形態と同じ符号を付した。
第5実施形態の認証システム50は、第4実施形態の認証システム40のクライアント装置42をクライアント装置52に置換した構成である。図10に示すように、第4実施形態のクライアント装置42と第5実施形態のクライアント装置52との相違点は、クライアント装置52が、一般データ(コンテンツデータ)を格納するハードディスク等の不揮発性記憶部12aと、一般データ(固有データ)を格納するROM等の不揮発性記憶部52aを具備する点である。その他は、第1,4実施形態と同様である。
<処理>
第4実施形態と同じである。
<本形態の特徴>
本形態では、一般データ(コンテンツデータ)と一般データ(固有データ)とのハイブリッド情報を一般データとして認証処理を行うため、ユーザ認証と固有データを用いた機器認証を同時に行うことができる。その他の特徴は、第4実施形態と同じである。
なお、本形態では、一般データ(コンテンツデータ)と一般データ(固有データ)とのハイブリッド情報を一般データとして認証処理を行うという思想を第4実施形態に適用した例を示したが、その他の実施形態(これ以降に説明するものも含む)に、この思想を適用した形態であってもよい。また、本形態では、2つの不揮発性記憶部にそれぞれ格納された一般データを用いる例を示したが、3以上の不揮発性記憶部にそれぞれ格納された一般データを用いる形態であってもよい。
〔第6実施形態〕
次に、本発明の第6実施形態について説明する。
本形態は、第1実施形態の変形例であり、ランダム数とハッシュ関数を用いてタグデータ及び対比タグデータを生成する例である。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図11は、第6実施形態の認証システム60の構成を示したブロック図である。なお、図11において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第6実施形態の認証システム60は、第1実施形態の認証システム10のサーバ装置11をサーバ装置61に置換し、クライアント装置12をクライアント装置62に置換した構成である。
図11に示すように、第1実施形態のサーバ装置11と第6実施形態のサーバ装置61との相違点は、サーバ装置61が認証処理のためのランダム数生成部61aと送信部61bとを必要とする点である。また、第1実施形態のクライアント装置12と第6実施形態のクライアント装置62との相違点は、クライアント装置62が認証処理のための受信部62aを必要とする点である。その他は、第1実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態と同様であるため説明を省略する。
[認証処理]
図12は、第6実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
まず、サーバ装置61のランダム数生成部61aが、ランダム数rを生成する(ステップS61)。なお、ランダム数rとしては、例えば、擬似乱数や乱数表から選択した乱数等を例示できる。生成されたランダム数rは送信部61bに送られ、送信部61bは、ランダム数rを、ネットワーク13を通じてクライアント装置62に送信する(ステップS62)。ランダム数rは、クライアント装置62の受信部62aで受信され(ステップS63)、タグデータ生成部12bに送られる。
タグデータ生成部12bは、不揮発性記憶部12aから一般データを読み込み、ランダム数rと一般データとのビット結合値(r|一般データ)を一方向性関数Hに代入した一方向性関数値H(r|一般データ)を、タグデータとして生成し(ステップS64)、当該タグデータを送信部12cに送る。なお、一方向性関数Hとしては、例えば、SHA-1等のハッシュ関数を例示できる。また、ユーザは入力部12xにIDを入力し、送信部12cは、IDとタグデータとを、ネットワーク13を通じてサーバ装置61に送信する(ステップS65)。IDとタグデータとは、サーバ装置61の受信部11bで受信され(ステップS66)、認証部11dに送られる。認証部11dは、IDを対比タグデータ生成部11cに送り、対比タグデータ生成部11cは、このIDに関連付けられている対比データを記憶部11aから読み込む。また、対比タグデータ生成部11cには、ステップS61でランダム数生成部61aが生成したランダム数rが入力される。そして、対比タグデータ生成部11cは、このランダム数rと対比データとのビット結合値(r|対比データ)を一方向性関数Hに代入した一方向性関数値H(r|一般データ)を、対比タグデータとして生成し(ステップS67)、認証部11dに送る。認証部11dが、タグデータと対比タグデータとの比較を行い、これらが一致するか否かを判定する(ステップS68)。ここで、認証部11dは、タグデータと対比タグデータであれば、認証成功とし(ステップS69)、タグデータと対比タグデータでなければ認証失敗とし(ステップS70)、認証処理を終了する。
[更新処理]
第1実施形態と同じであるため説明を省略する。
<本形態の特徴>
本形態では、サーバ装置61の送信部61bが、ランダム数rをクライアント装置62に送信し、クライアント装置62の受信部62aがこれを受信し、タグデータ生成部12bが、ランダム数rと一般データとのビット結合値(r|一般データ)を一方向性関数Hに代入した一方向性関数値H(r|一般データ)を、タグデータとして生成し、サーバ装置61の対比タグデータ生成部11cが、ランダム数rと対比データとのビット結合値(r|対比データ)を一方向性関数Hに代入した一方向性関数値H(r|対比データ)を、対比タグデータとして生成し、認証部11dが、タグデータ(r|一般データ)と対比タグデータ(r|対比データ)との比較を行い、これらが一致するか否かでクライアント装置62が正当であるか否かを判定することとした。
ここで、タグデータは、サーバ装置61が送信したランダム数rをクライアント装置62が受け取った後にのみ生成できる値である。よって、本形態では事前にタグデータを取得した攻撃者が、そのタグデータでサーバ装置61から認証を受けるといったリプレイアタックを防止できる。
また、Hは一方向性関数であるため、タグデータから一般データを復元することは困難である。よって、事前にタグデータを取得した攻撃者が、そのタグデータから一般データを復元し、サーバ装置61が送信したランダム数rを用いて新たにタグデータを生成するといった不正もできない。
さらに、一般データは情報量が大きいため、攻撃者が複製することも容易ではない。
以上により、本形態でも攻撃者が不正にサーバ装置61から認証を受けるといった事態を抑制できる。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
〔第7実施形態〕
次に、本発明の第7実施形態について説明する。
本形態は、第1実施形態の変形例であり、クライアント装置の不揮発性記憶部に格納された複数の一般データとそれぞれ同一な複数の対比データをサーバ装置の記憶部に格納しておき、認証処理の際、サーバ装置が認証に用いるデータを指定する方式である。以下では、第1実施形態との相違点と中心に説明を行う。
<構成>
図13は、第7実施形態の認証システム70の構成を示したブロック図である。なお、図13において第1実施形態と共通する部分については、第1実施形態と同じ符号を付した。
第7実施形態の認証システム70は、第1実施形態の認証システム10のサーバ装置11をサーバ装置71に置換し、クライアント装置12をクライアント装置72に置換した構成である。
図13に示すように、第1実施形態のサーバ装置11と第7実施形態のサーバ装置71との相違点は、サーバ装置71が認証処理のためのファイル指定部71aと送信部71bとを必要とする点である。また、第1実施形態のクライアント装置12と第7実施形態のクライアント装置72との相違点は、クライアント装置72が認証処理のための受信部62aを必要とする点である。その他は、第1実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第1実施形態との相違点は、クライアント装置72の記憶部12aに、複数の一般データ(一般データA,...,一般データZ)が格納されており、サーバ装置71に各一般データの複製である複数の対比データ(対比データA,...,対比データZ)をIDに関連付けて登録する点である。なお、一般データA,...,一般データZ、及び、対比データA,...,対比データZは、それぞれファイル情報を指定することによって特定できるものとする。その他は第1実施形態と同様である。
[認証処理]
図14は、第7実施形態の認証処理を説明するためのフローチャートである。以下では、第1実施形態との相違点を中心に説明する。
まず、サーバ装置71のファイル指定部71aが、一般データA,...,一般データZの何れかに対応(対比データA,...,対比データZの何れかにも対応)するファイル情報(「指定ファイル情報」と呼ぶ)を選択する(ステップS81)。選択された指定ファイル情報は送信部71bに送られ、送信部71bは、指定ファイル情報を、ネットワーク13を通じてクライアント装置72に送信する(ステップS82)。指定ファイル情報は、クライアント装置72の受信部72aで受信され(ステップS83)、タグデータ生成部12bに送られる。
タグデータ生成部12bは、不揮発性記憶部12aから指定ファイル情報によって指定される一般データを読み込み、当該一般データから一意に定まるタグデータを生成し(ステップS84)、当該タグデータを送信部12cに送る。また、ユーザは入力部12xにIDを入力し、送信部12cは、IDとタグデータとを、ネットワーク13を通じてサーバ装置71に送信する(ステップS85)。IDとタグデータとは、サーバ装置71の受信部11bで受信され(ステップS86)、認証部11dに送られる。認証部11dは、IDを対比タグデータ生成部11cに送る。また、対比タグデータ生成部11cには、ステップS81でファイル指定部71aが選択した指定ファイル情報が入力される。そして、対比タグデータ生成部11cは、このIDに関連付けられている対比データのうち、指定ファイル情報によって特定される対比データを記憶部11aから読み込む。そして、対比タグデータ生成部11cは読み込んだ対比データから一意に定まる対比タグデータを生成し(ステップS87)、認証部11dに送る。認証部11dが、タグデータと対比タグデータとの比較を行い、これらが一致するか否かを判定する(ステップS88)。ここで、認証部11dは、タグデータ=対比タグデータであれば、認証成功とし(ステップS89)、タグデータ=対比タグデータでなければ認証失敗とし(ステップS90)、認証処理を終了する。
[更新処理]
第1実施形態と同じであるため説明を省略する。
<本形態の特徴>
本形態では、サーバ装置71の送信部71bが、指定ファイル情報をクライアント装置72に送信し、クライアント装置72の受信部72aが、指定ファイル情報を受信し、タグデータ生成部12bが、指定ファイル情報によって指定される一般データを用い、当該一般データから一意に定まるタグデータを生成し、サーバ装置71の対比タグデータ生成部11cが、指定ファイル名によって指定される対比データを用い、当該対比データから一意に定まる対比タグデータを生成し、サーバ装置71の認証部11dが、タグデータと対比タグデータとの比較を行い、これらが一致するか否かでクライアント装置が正当であるか否かを判定することとした。
ここで、タグデータは、サーバ装置71が指定ファイル情報を選択し、それをクライアント装置72が受け取った後にのみ生成できる値である。よって、本形態では事前にタグデータを取得した攻撃者が、そのタグデータでサーバ装置71から認証を受けるといったリプレイアタックを防止できる。
以上により、本形態でも攻撃者が不正にサーバ装置71から認証を受けるといった事態を抑制できる。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
〔第8実施形態〕
次に、本発明の第8実施形態について説明する。
本形態は、第7実施形態の変形例であり、指定ファイル情報によって指定された一般データと対比データとを直接比較して認証処理を行う例である。以下では、第1,7実施形態との相違点と中心に説明を行う。
<構成>
図15は、第8実施形態の認証システム80の構成を示したブロック図である。なお、図15において第1,7実施形態と共通する部分については、第1,7実施形態と同じ符号を付した。
第8実施形態の認証システム80は、第7実施形態の認証システム70のサーバ装置71をサーバ装置81に置換し、クライアント装置72をクライアント装置82に置換した構成である。
図15に示すように、第7実施形態のサーバ装置71と第8実施形態のサーバ装置81との相違点は、サーバ装置81が対比タグデータ生成部11cを具備しない点である。また、第7実施形態のクライアント装置72と第8実施形態のクライアント装置82との相違点は、クライアント装置82がタグデータ生成部12bを具備しない点、一般データ読み出し部82bを具備する点である。その他は、第7実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
第7実施形態と同じであるため説明を省略する。
[認証処理]
図16は、第8実施形態の認証処理を説明するためのフローチャートである。以下では、第7実施形態との相違点を中心に説明する。
まず、第7実施形態のステップS81〜S83と同じ処理を実行する(ステップS101〜S103)。クライアント装置82で受信された指定ファイル情報は、一般データ読み出し部82bに送られる。一般データ読み出し部82bは、不揮発性記憶部12aから指定ファイル情報によって指定される一般データを読み出し(ステップS104)、それを送信部12cに送る。また、ユーザは入力部12xにIDを入力し、送信部12cは、IDと一般データとを、ネットワーク13を通じてサーバ装置81に送信する(ステップS105)。IDとタグデータとは、サーバ装置81の受信部11bで受信され(ステップS106)、認証部11dに送られる。認証部11dには、ステップS101でファイル指定部71aが選択した指定ファイル情報が入力される。そして、認証部11dは、このIDに関連付けられている対比データのうち、指定ファイル情報によって特定される対比データを記憶部11aから読み出す(ステップS107)。そして、認証部11dが、一般データとタグデータとの比較を行い、これらが一致するか否かを判定する(ステップS108)。ここで、認証部11dは、一般データと=タグデータであれば、認証成功とし(ステップS109)、一般データと=タグデータでなければ認証失敗とし(ステップS110)、認証処理を終了する。
[更新処理]
第1実施形態と同じであるため説明を省略する。
<本形態の特徴>
本形態では、指定ファイル情報で指定された一般データと指定ファイル情報で指定された対比データとを比較し、クライアント装置が正当であるか否かを判定することとした。ここで、認証に使用する一般データは、サーバ装置81が指定ファイル情報を選択し、それをクライアント装置82が受け取った後に決定できる値である。よって、本形態では事前に何れかの一般データを取得した攻撃者が、その一般データでサーバ装置81から認証を受けるといったリプレイアタックを防止できる。
以上により、本形態でも攻撃者が不正にサーバ装置81から認証を受けるといった事態を抑制できる。その他の効果は、第7実施形態と同様である。
なお、本形態では、指定ファイル情報で指定された一般データと指定ファイル情報で指定された対比データとを比較し、クライアント装置が正当であるか否かを判定することとした。しかし、第3実施形態のようにサーバ装置がタグデータ生成部と対比タグデータ生成部とを備え、タグデータ生成部が、指定ファイル情報で指定された一般データから一意に定まるタグデータを生成し、対比タグデータ生成部が、指定ファイル情報で指定された対比データから一意に定まる対比タグデータを生成し、認証部が、当該タグデータと対比タグデータとを比較し、クライアント装置が正当であるか否かを判定してもよい。
〔第9実施形態〕
次に、本発明の第9実施形態について説明する。
本形態も第1実施形態の変形例である。ハードディスク等の不揮発性記憶部に格納された一般データは、クライアント装置を管理しているユーザのプライバシー情報である場合もある。本形態は、このようなプライバシー情報を保護しつつ、クライアント装置の効率的な認証を可能とするものである。以下では、第1実施形態との相違点を中心に説明を行う。
<構成>
図17は、第9実施形態のサーバ装置11の構成を示したブロック図である。図18は、第9実施形態のクライアント装置12の構成を示したブロック図である。
本形態の認証システムは、第1実施形態の認証システム1のサーバ装置11をサーバ装置91に置換し、クライアント装置12をクライアント装置92に置換したものである。
図17に示すように、第1実施形態のサーバ装置11と第9実施形態のサーバ装置91との相違点は、本形態のサーバ装置91の場合、認証部11dが認証部91dに置換され、さらにランダム数生成部91mと、指数演算部91n,91pと、送信部91kとを必要とする点である。また、図18に示すように、第1実施形態のクライアント装置12と第9実施形態のクライアント装置92との相違点は、本形態のクライアント装置92の場合、指数演算部92h,92iと、判定部92jと、受信部92kと、分割部92mと、分割データ変換部92nと、登録値演算部92pと、x’値演算部92qと、をさらに必要とする点である。その他は第1実施形態と同様である。
<処理>
本形態の処理も、初回登録処理、認証処理及び更新処理の3つの処理からなる。
[初回登録処理]
まず、第1実施形態と同様、公知の認証方法を用い、登録しようとしているユーザがサーバ装置91の認証を受ける。そして、クライアント装置92の不揮発性記憶部12aに格納された一般データに対応する登録値y(i) (i=1,...d、dは2以上の自然数)と、ユーザを識別できるIDと、パスデータとを、相互に対応付けてサーバ装置91の記憶部11aに格納する。
ここで、対比データではなく、登録値をサーバ装置91の記憶部11aに格納しておく点が第1実施形態と相違する。当該登録値y(i)は、クライアント装置92が、不揮発性記憶部12aに格納された一般データXを用いて生成する値である。以下では、第1実施形態との相違点である登録値y(i)の生成処理を中心に説明する。
図19は、本形態の登録値生成処理を説明するためのフローチャートである。
まず、前処理としてパラメータp, q, N, gが設定される。本形態の例では、p, qとして(p-1)/2,(q-1)/2もまた素数となっている素数をランダムに設定する。また、N=p・qとしてNを設定する。このNはいわゆるRSAモジュラスとなっている。また、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数からgをランダムに選択する。例えば、Nと互いに素な1以上N未満の整数であってg2≠1 (mod N)を満たすgを選択する。なお、g2=1 (mod N)である場合、gα (mod N)は必ず1かgとなり認証処理が不能となるため、g2≠1 (mod N)を満たすことは必要である。
これらのパラメータは、クライアント装置92を構成プログラムに記述され、各構成部の処理に利用される。また、同じNとgは、サーバ装置91を構成するプログラムにも記述され、各構成部の処理に利用される。
以下、図19に沿って本形態の登録値生成処理を説明する。
まず、クライアント装置92の分割部92mが、不揮発性記憶部12aに格納された一般データXを読み込み、一般データXをd個に分割し、分割データx(i) (i=1,...,d)を生成する(ステップS121)。一般データXの分割方法には限定はなく、サーバ装置91又はクライアント装置92が設定した分割方法に従う。例えば、分割データx(i)は、一定長であってもよいし、一定長でなくてもよい。しかし、演算効率上、一般データXをd等分し、各ビット長をLとして分割データx(i)を生成することが望ましい(Xのビット長=d*L)。
分割データx(i)は、分割データ変換部92nに送られ、分割データ変換部92nは、x''(i)=x(i) (mod M)の演算を行う(ステップS122)。なお、MはM=m・LCM(p-1, q-1) (mは1以上の自然数、M≦x(i))を満たす値であり、一例としてM= LCM(p-1, q-1)である。
この演算結果x''(i)は、登録値演算部92pに送られ、登録値演算部92pは、y(i)=gx''(i)(mod N)の演算を行い、当該演算結果y(i)を登録値として出力する(ステップS123)。なお、LCM(p-1, q-1)は、Nを法とした剰余環の乗法についての位数であるため、y(i)=gx''(i)(mod N)=gx(i) (mod N)を満たす。また、x''(i)=x(i) (mod M)であるため、x''(i)≦x(i)である。この方法では、x(i)以下のx''(i)を指数とした冪乗剰余演算によって登録値y(i)を求めることとしたため、x(i)を指数とした冪乗剰余演算によって登録値y(i)を求めるよりも演算コストを削減できる。
このように算出された登録値y(i)は、入力部12xからIDやパスデータとともに送信部12cに送られる。送信部12cは、登録値y(i)とIDとパスデータとをネットワーク13を通じてサーバ装置91に送信し、これらはサーバ装置91の受信部11bで受信され、さらに更新部11eがこれらを相互に関連付けて記憶部に格納する。
<認証処理>
図20は、第9実施形態の認証処理を説明するためのフローチャートである。
まず、クライアント装置92のランダム数生成部92gが、0以上のランダム数aを生成し、当該ランダム数aを指数演算部92hに送る(ステップS131)。次に、指数演算部92hが、A=ga(mod N)の演算を行い、その演算結果Aを送信部12cに送る(ステップS132)。なお、ランダム数aとしては、例えば、擬似乱数や乱数表から選択した乱数等を用いることができる。また、ランダム数aは、0≦a≦N・2k-1 (kは自然数)の範囲から任意に選択されることが望ましい。このような範囲からランダム数aが任意に選択される場合、Nを法とし、値gを底とし、ランダム数aを冪数とした冪乗剰余演算結果が、Nを法とした剰余環の乗法についての巡回群の元から任意に選択した値〔∈(Z/NZ)*〕と識別不能な分布を持つことが証明できる。これは、Nを法とし、値gを底とし、ランダム数aを冪数とした冪乗剰余演算結果からランダム数aを求める困難性と、Nを法とした剰余環の乗法についての巡回群の元から任意に選択した値の離散対数問題を解く困難性と、が同等であることを示している。すなわち、ランダム数aが0≦a≦N・2k-1の範囲から任意に選択される値である限り、A=ga(mod N)からランダム数aを特定することは十分困難である。そして、これよりも上限を広げた範囲からランダム数aを選択する構成としても、安全性は向上せず、冪乗演算の演算コストが上昇するだけである。
送信部12cは、演算結果Aをネットワーク13経由でサーバ装置91に送信し(ステップS133)、当該演算結果Aは、サーバ装置91の受信部11bで受信される(ステップS134)。次に、サーバ装置91のランダム数生成部91mがランダム数rを生成し、指数演算部91nに送る(ステップS135)。なお、ランダム数rも、例えば、擬似乱数や乱数表から選択された値である。また、ランダム数rも、0≦r≦N・2k-1 (kは自然数)の範囲から任意に選択されることが望ましい。
指数演算部91nには、さらに受信部11bで受信された演算結果Aが入力され、指数演算部91nは、R=gr(mod N)の演算(ステップS136)とB=Ar (mod N)の演算(ステップS137)とを行い、当該演算結果R,Bを送信部91kに送る。送信部91kは、当該演算結果R, Bを、ネットワーク13経由でクライアント装置92に送信し(ステップS138)、当該演算結果R, Bは、クライアント装置92の受信部92kで受信される(ステップS139)。
演算結果Rは指数演算部92iに送られ、指数演算部92iは、B'=Ra(mod N)の演算を行い、当該演算結果を判定部92jに送る(ステップS140)。判定部92jには、さらに受信部92kで受信された演算結果Bが送られ、判定部92jは、B=B'を満たすか否かを判定する(ステップS141)。ここで、B=B'を満たさない場合には、認証処理をエラー終了する。一方、B=B'を満たす場合には、RがR=gr(mod N)の演算によって正当に生成されたとしてステップS142に移る。
ステップS142では、クライアント装置92の分割部92mが、不揮発性記憶部12aから一般データX'を読みだし、それをd個に分割し、分割データx'(i) (i=1,...,d)を生成する(ステップS142)。なお、分割データx'(i)の生成方法は、前述のステップS121での分割データの生成方法と同じにする。
各分割データx'(i)はx'値演算部92qに送られ、x'値演算部92qは、x'=x'(1)・F(1)+...+x'(d)・F(d)の演算を行い、その演算結果x'をタグデータ生成部12bに送る(ステップS143)。なお、F(i)は、iに対する関数値であり、この例では、Bとiとのビット結合値(B|i)のハッシュ値H(B|i)をF(i)とする。この場合、x'値演算部92qには、受信部92kで受信されたBも入力される。
また、タグデータ生成部12bには、さらに受信部92kで受信された演算結果Rが入力され、タグデータ生成部12bは、G'=Rx' (mod N)の演算を行い、その演算結果G'をタグデータとして送信部12cに送る(ステップS144)。送信部12cには、さらに入力部12xから入力されたIDとランダム数生成部92gで生成(ステップS131)されたランダム数aとが入力され、送信部12cは、IDとaとG'とをサーバ装置91に送信する(ステップS145)。
IDとaとG'とは、サーバ装置91の受信部11bで受信される(ステップS146)。このIDは、対比タグデータ生成部11cに転送され、対比タグデータ生成部11cは、当該IDに関連付けられている登録値y(i)を記憶部11aから読み込む。また、対比タグデータ生成部11cには、ランダム数生成部91mで生成(ステップS135)されたランダム数rが入力され、F(i)=H(B|i)の場合には、さらに指数演算部91nで生成された(ステップS137)Bが入力される。そして、対比タグデータ生成部11cは、G={y(1)F(1)・...・y(d)F(d))}rの演算を行い(ステップS147)、その演算結果Gを対比タグデータとして認証部91dに送る。また、受信部11bで受信されたaは指数演算部91pに送られ、指数演算部91pはA'=ga(mod N)の演算を行い、その演算結果A'を認証部91dに送る(ステップS148)。認証部91dは、A'=AとG'=Gとを満たすか否かを判定する(ステップS149)。
ここで、認証部11dは、A'=AとG'=Gとを満たす場合に認証成功とし(ステップS150)、A'≠A又はG'≠Gとである場合に認証失敗とし(ステップS151)、認証処理を終了する。
[更新処理]
ID及びパスデータによる認証後、初回登録処理と同様に更新後の一般データに対応する登録値y(i)をサーバ装置91に登録し、登録データを更新する。
<本形態の特徴>
本形態では、クライアント装置92がサーバ装置91に一般データの複製である対比データではなく、因数分解問題と離散対数問題とに基づく安全性が担保できる登録値y(i)をサーバ装置91に登録することした。これにより、クライアント装置92のユーザのプライバシー保護が図れる。
また、ステップS131〜S141の処理に合格した場合にのみ、それ以降の認証処理を実行することとしたため、サーバ装置91に成り済ました攻撃者がG'=Rx' (mod N)からx’を復元することが容易なRを選択してクライアント装置92に送信し、クライアント装置92からG'=Rx'(mod N)を受け取り、x’を復元するといった不正を防止できる。しかし、ステップS131〜S141の処理を実行せず、必ず、ステップS142〜S151の処理を実行する形態であってもよい。
また、本形態では、Bとiとのビット結合値(B|i)のハッシュ値H(B|i)をF(i)としたため、認証精度が向上する(例えば、x’(i)の順序が入れ替わった場合であってもその違いを検出できる)。また、Bは、サーバ装置とクライアント装置の両方がそれぞれ作成した乱数を用いた値であるため、クライアント装置は、事前にx’を計算することが出来ない。これにより、クライアント装置によるリプレイアタックを防止できる。しかし、認証精度は低下するが、F(i)=1(定数)としてもよいし、F(i)をその他の関数(例えば、F(i)=H(i)等)としてもよい。
また、本形態では、分割データを用いる構成としたため、冪乗剰余演算コストを大幅に削減でき、全体として演算を高速化できる。
また、Nの因数分解を困難とし、安全性を向上させる観点から、NをRSAモジュラスとしたが、それ以外の値(その他の合成数や素数等)をNとしてもよい。
また、本形態では、認証処理用のデータを新たに確保することなく、一般データを用いて認証処理を行うことができるという利点もある。
〔その他の変形例等〕
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の各実施形態では、タグデータと対比タグデータとの比較によって検証を行うか、一般データと対比データとの比較によって検証を行うこととしたが、これら両方を組み合わせた検証を行う形態であってもよい。また、上述の各実施形態と他の認証方法とを組み合わせた形態であってもよい。さらに、各実施形態を組み合わせた形態であってもよい。
その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明の産業上の利用分野としては、例えば、インターネット上での個人認証等の分野を例示できる。
図1は、第1実施形態の認証システムの構成を示したブロック図である。 図2(a)は、第1実施形態の認証処理を説明するためのフローチャートである。図2(b)は、第1実施形態の更新処理を説明するためのフローチャートである。 図3(a)(b)は、表示画面の例示である。 図4は、第2実施形態の認証システムの構成を示したブロック図である。 図5(a)は、第2実施形態の認証処理を説明するためのフローチャートである。図5(b)は、第1実施形態の更新処理を説明するためのフローチャートである。 図6は、第3実施形態の認証システムの構成を示したブロック図である。 図7は、第3実施形態の認証処理を説明するためのフローチャートである。 図8は、第4実施形態の認証システムの構成を示したブロック図である。 図9は、第4実施形態の認証処理を説明するためのフローチャートである。 図10は、第5実施形態の認証システムの構成を示したブロック図である。 図11は、第6実施形態の認証システムの構成を示したブロック図である。 図12は、第6実施形態の認証処理を説明するためのフローチャートである。 図13は、第7実施形態の認証システムの構成を示したブロック図である。 図14は、第7実施形態の認証処理を説明するためのフローチャートである。 図15は、第8実施形態の認証システムの構成を示したブロック図である。 図16は、第8実施形態の認証処理を説明するためのフローチャートである。 図17は、第9実施形態のサーバ装置の構成を示したブロック図である。 図18は、第9実施形態のクライアント装置の構成を示したブロック図である。 図19は、第9実施形態の登録値生成処理を説明するためのフローチャートである。 図20は、第9実施形態の認証処理を説明するためのフローチャートである。
符号の説明
11,21,31,41,61,71,81,91 サーバ装置
12,32,42,52,62,72,82,92 クライアント装置

Claims (17)

  1. サーバ装置がクライアント装置を認証する認証方法において、
    少なくとも、上記クライアント装置の不揮発性記憶部に格納された一般データと同一の対比データ、又は、当該対比データから一意に定まる対比タグデータを、上記サーバ装置の記憶部に格納する格納過程と、
    上記クライアント装置の送信部が、少なくとも、当該クライアント装置の不揮発性記憶部に格納された一般データ、又は、当該一般データから一意に定まるタグデータを送信する認証データ送信過程と、
    上記サーバ装置の受信部が、少なくとも、上記一般データ、又は、タグデータを受信する認証データ受信過程と、
    上記サーバ装置の認証部が、上記一般データと上記対比データとが一致するか否か、又は、上記タグデータと上記対比タグデータとが一致するか否か、の少なくとも一方の判定により、上記クライアント装置が正当であるか否かを判定する認証過程と、を有し、
    上記一般データは、
    認証目的に生成されたデータ以外のデータを含む、
    ことを特徴とする認証方法。
  2. 請求項1に記載の認証方法であって、
    上記一般データは、
    上記クライアント装置を構成する2以上のハードウェアの各不揮発性記憶部にそれぞれ格納された複数種類のデータを有する、
    ことを特徴とする認証方法。
  3. 請求項1又は2に記載の認証方法であって、
    上記一般データは、
    上記不揮発性記憶部に格納された全データの一部のデータである、
    ことを特徴とする認証方法。
  4. 請求項1に記載の認証方法であって、
    上記格納過程は、
    上記対比データを上記サーバ装置の記憶部に格納する過程であり、
    当該認証方法は、
    上記クライアント装置の送信部が、当該クライアント装置の不揮発性記憶部に格納されていた一般データと変更後の一般データとの差分データを、上記サーバ装置に送信する差分データ送信過程と、
    上記サーバ装置の受信部が、上記差分データを受信する差分データ受信過程と、
    上記サーバ装置の更新部が、上記差分データと、上記サーバ装置の記憶部に格納されている上記対比データとを用い、新たな対比データを生成し、当該新たな対比データを当該記憶部に格納する登録更新過程と、をさらに有する、
    ことを特徴とする認証方法。
  5. 請求項1から4の何れかに記載の認証方法であって、
    上記サーバ装置の送信部が、ランダム数を上記クライアント装置に送信するランダム数送信過程と、
    上記クライアント装置の受信部が、上記ランダム数を受信するランダム数受信過程と、
    上記クライアント装置のタグデータ生成部が、上記ランダム数と上記一般データとのビット結合値を一方向性関数に代入した一方向性関数値を、上記タグデータとして生成し、当該タグデータを出力するタグデータ生成過程と、
    上記サーバ装置の対比タグデータ生成部が、上記ランダム数と上記対比データとのビット結合値を上記一方向性関数に代入した一方向性関数値を、上記対比タグデータとして生成し、当該対比タグデータを出力する対比タグデータ生成過程と、をさらに有し、
    上記格納過程は、
    上記対比データを上記サーバ装置の記憶部に格納する過程であり、
    上記認証過程は、
    上記サーバ装置の認証部が、上記タグデータと上記対比タグデータとの比較を行い、これらが一致するか否かで上記クライアント装置が正当であるか否かを判定する過程である、
    ことを特徴とする認証方法。
  6. 請求項1から4の何れかに記載の認証方法であって、
    上記サーバ装置の送信部が、
    指定ファイル情報を上記クライアント装置に送信する指定ファイル情報送信過程と、
    上記クライアント装置の受信部が、上記指定ファイル情報を受信する指定ファイル名受信過程と、
    上記クライアント装置のタグデータ生成部が、上記指定ファイル情報によって指定される一般データを用い、当該一般データから一意に定まるタグデータを生成し、当該タグデータを出力するタグデータ生成過程と、
    上記サーバ装置の対比タグデータ生成部が、上記指定ファイル名によって指定される対比データを用い、当該対比データから一意に定まる対比タグデータを生成し、当該対比タグデータを出力する対比タグデータ生成過程と、をさらに有し、
    上記格納過程は、
    複数の一般データにそれぞれ対応する複数の対比データを上記サーバ装置の記憶部に格納する過程であり、
    上記認証過程は、
    上記サーバ装置の認証部が、上記タグデータと上記対比タグデータとの比較を行い、これらが一致するか否かで上記クライアント装置が正当であるか否かを判定する過程である、
    ことを特徴とする認証方法。
  7. 請求項1から4の何れかに記載の認証方法であって、
    上記サーバ装置の送信部が、
    指定ファイル情報を上記クライアント装置に送信する指定ファイル情報送信過程と、
    上記クライアント装置の受信部が、上記指定ファイル情報を受信する指定ファイル名受信過程と、
    上記格納過程は、
    複数の一般データにそれぞれ対応する複数の対比データを上記サーバ装置の記憶部に格納する過程であり、
    上記認証過程は、
    上記サーバ装置の認証部が、上記指定ファイル情報で指定された一般データと上記指定ファイル情報で指定された対比データとを比較し、又は、上記指定ファイル情報で指定された一般データから一意に定まるタグデータと上記指定ファイル情報で指定された対比データから一意に定まる対比タグデータとを比較し、これらが一致するか否で上記クライアント装置が正当であるか否かを判定する過程である、
    ことを特徴とする認証方法。
  8. サーバ装置がクライアント装置を認証する認証方法において、
    上記クライアント装置の不揮発性記憶部に格納された一般データXをd (dは2以上の整数) 個に分割した各分割データをx(i) (i=1,...,d)とし、Nを2以上の自然数とし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、登録値y(i)=gx(i) (mod N)を、上記サーバ装置の記憶部に格納する第1格納過程と、
    上記クライアント装置の分割部が、当該クライアント装置の不揮発性記憶部に格納された一般データX'をd個に分割し、分割データx'(i) (i=1,...,d)を生成し、当該分割データx'(i)を出力する分割データ生成過程と、
    上記クライアント装置のx'値演算部が、F(i)をiに対する関数値とした場合における、x'=x'(1)・F(1)+...+x'(d)・F(d)の演算を行い、その演算結果x'を出力するx'値演算過程と、
    上記クライアント装置のタグデータ生成部が、rを0以上の整数とし、R=gr(mod N)とした場合における、G'=Rx' (mod N)の演算を行い、その演算結果G'をタグデータとして出力するタグデータ生成過程と、
    上記クライアント装置の送信部が、上記タグデータG'を上記サーバ装置に送信する認証データ送信過程と、
    上記サーバ装置の受信部が、上記タグデータG'を受信する認証データ受信過程と、
    上記サーバ装置の対比タグデータ生成部が、上記記憶部から読み込んだ上記登録値y(i)を用い、G={y(1)F(1)・...・y(d)F(d))}rの演算を行い、その演算結果Gを対比タグデータとして出力する対比タグデータ生成過程と、
    上記対比タグデータを上記記憶部に格納する第2格納過程と、
    上記サーバ装置の認証部が、G'=Gを満たすことを条件に、上記クライアント装置が正当であると判定する認証過程と、を有し、
    上記一般データXは、
    認証目的に生成されたデータ以外のデータを含む、
    ことを特徴とする認証方法。
  9. 請求項8に記載の認証方法であって、
    上記クライアント装置のランダム数生成部が、0以上のランダム数aを生成し、当該ランダム数aを出力するランダム数a生成過程と、
    上記クライアント装置の指数演算部が、A=ga(mod N)の演算を行い、その演算結果Aを出力するA値算出過程と、
    上記クライアント装置の送信部が、上記演算結果Aを、上記サーバ装置に送信するA値送信過程と、
    上記サーバ装置の受信部が、上記演算結果Aを受信するA値受信過程と、
    上記サーバ装置のランダム数生成部が、0以上のランダム数rを生成し、当該ランダム数rを出力するランダム数r生成過程と、
    上記サーバ装置の指数演算部が、R=gr(mod N)の演算を行い、当該演算結果Rを出力するR値算出過程と、
    上記サーバ装置の指数演算部が、B=Ar(mod N)の演算を行い、当該演算結果Bを出力するB値算出過程と、
    上記サーバ装置の送信部が、上記演算結果R, Bを、上記クライアント装置に送信するR, B値送信過程と、
    上記クライアント装置の受信部が、上記演算結果R, Bを受信するR, B値受信過程と、
    上記クライアント装置の指数演算部が、B'=Ra(mod N)の演算を行い、当該演算結果B'を出力する第1指数演算過程と、
    上記クライアント装置の判定部が、B=B'を満たすか否かを判定する判定過程とを、さらに有し、
    上記分割データ生成過程と、上記x'値演算過程と、上記タグデータ生成過程と、上記認証データ送信過程と、上記認証データ受信過程と、上記対比タグデータ生成過程と、上記第2格納過程と、上記認証過程とは、上記判定過程でB=B'を満たすと判定された場合にのみ実行される過程であり、
    上記認証データ送信過程は、上記クライアント装置の送信部が、上記タグデータG'と共に上記ランダム数aをも上記サーバ装置に送信する過程であり、
    上記認証データ受信過程は、
    上記サーバ装置の受信部が、上記タグデータG'と共に上記ランダム数aをも受信する過程であり、
    上記対比タグデータ生成過程は、
    さらに、上記サーバ装置の指数演算部が、A'=ga(mod N)の演算を行い、その演算結果A'を出力する過程であり、
    上記認証過程は、
    上記サーバ装置の認証部が、A'=AとG'=Gとを満たすことを条件に、上記クライアント装置が正当であると判定する過程である、
    ことを特徴とする認証方法。
  10. 請求項9に記載の認証方法であって、
    上記F(i)は、
    Bとiとのビット結合値(B|i)のハッシュ値H(B|i)である、
    ことを特徴とする認証方法。
  11. 請求項8に記載の登録値y(i) (i=1,...,d、dは2以上の整数)を生成する登録値生成方法であって、
    クライアント装置の分割部が、当該クライアント装置の不揮発性記憶部に格納された一般データXをd個に分割し、分割データx(i) (i=1,...,d)を生成し、当該分割データx(i)を出力する分割データ生成過程と、
    クライアント装置の分割データ変換部が、p及びqを素数とし、LCM(p-1, q-1)をp-1とq-1との最小公倍数とし、M=m・LCM(p-1, q-1) (mは1以上の自然数、M≦x(i))とした場合における、x''(i)=x(i) (mod M)の演算を行い、当該演算結果x''(i)を出力する分割データ変換過程と、
    クライアント装置の登録値演算部が、N=p・qとし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、y(i)=gx''(i) (mod N)の演算を行い、当該演算結果y(i)を登録値として出力する登録値演算過程と、
    を有することを特徴とする登録値生成方法。
  12. クライアント装置を認証するサーバ装置であって、
    少なくとも、上記クライアント装置の不揮発性記憶部に格納された一般データと同一の対比データ、又は、当該対比データから一意に定まる対比タグデータを格納する記憶部と、
    少なくとも、上記クライアント装置から送信された上記一般データ、又は、当該一般データから一意に定まるタグデータを受信する受信部と、
    上記一般データと上記対比データとが一致するか否か、又は、上記タグデータと上記対比タグデータとが一致するか否か、の少なくとも一方の判定により、上記クライアント装置が正当であるか否かを判定する認証部と、を有し、
    上記一般データは、
    認証目的に生成されたデータ以外のデータを含む、
    ことを特徴とするサーバ装置。
  13. 請求項12に記載のサーバ装置であって、
    ランダム数を上記クライアント装置に送信する送信部と、
    上記ランダム数と上記対比データとのビット結合値を上記一方向性関数に代入した一方向性関数値を、上記対比タグデータとして生成する対比タグデータ生成部と、をさらに有し、
    上記タグデータは、
    上記ランダム数と上記一般データとのビット結合値を一方向性関数に代入した一方向性関数値であり、
    上記記憶部は、
    上記対比データを格納し、
    上記認証部は、
    上記タグデータと上記対比タグデータとの比較を行い、これらが一致するか否かで上記クライアント装置が正当であるか否かを判定する、
    ことを特徴とするサーバ装置。
  14. クライアント装置を認証するサーバ装置であって、
    上記クライアント装置の不揮発性記憶部に格納された一般データXをd (dは2以上の整数) 個に分割した各分割データをx(i) (i=1,...,d)とし、Nを2以上の自然数とし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、登録値y(i)=gx(i) (mod N)を格納する記憶部と、
    上記クライアント装置から送信されたタグデータG'を受信する受信部と、
    上記記憶部から読み込んだ上記登録値y(i)を用い、F(i)をiに対する関数値とした場合における、G={y(1)F(1)・...・y(d)F(d))}rの演算を行い、その演算結果Gを対比タグデータとして出力する対比タグデータ生成部と、
    G'=Gを満たすことを条件に、上記クライアント装置が正当であると判定する認証部と、を有し、
    上記一般データXは、
    認証目的に生成されたデータ以外のデータを含む、
    ことを特徴とするサーバ装置。
  15. 請求項14に記載の登録値y(i) (i=1,...,d、dは2以上の整数)を生成するクライアント装置であって、
    クライアント装置の不揮発性記憶部に格納された一般データXをd個に分割し、分割データx(i) (i=1,...,d)を生成し、当該分割データx(i)を出力する分割部と、
    p及びqを素数とし、LCM(p-1, q-1)をp-1とq-1との最小公倍数とし、M=m・LCM(p-1, q-1) (mは1以上の自然数、M≦x(i))とした場合における、x''(i)=x(i) (mod M)の演算を行い、当該演算結果x''(i)を出力する分割データ変換部と、
    N=p・qとし、gを、Nを法とする剰余類がなす乗法群(Z/NZ)*の元であってg2≠1 (mod N)を満たす整数とした場合における、y(i)=gx''(i) (mod N)の演算を行い、当該演算結果y(i)を登録値として出力する登録値演算部と、
    を有することを特徴とするクライアント装置。
  16. 請求項12から14の何れかに記載されたサーバ装置としてコンピュータを機能させるためのプログラム。
  17. 請求項15に記載されたクライアント装置としてコンピュータを機能させるためのプログラム。
JP2007166560A 2007-06-25 2007-06-25 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム Expired - Fee Related JP4928364B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007166560A JP4928364B2 (ja) 2007-06-25 2007-06-25 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007166560A JP4928364B2 (ja) 2007-06-25 2007-06-25 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2009003877A true JP2009003877A (ja) 2009-01-08
JP4928364B2 JP4928364B2 (ja) 2012-05-09

Family

ID=40320167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007166560A Expired - Fee Related JP4928364B2 (ja) 2007-06-25 2007-06-25 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4928364B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017006905A1 (ja) * 2015-07-07 2017-01-12 ネットエージェント株式会社 認証システム、認証方法及びプログラム記憶媒体
KR20190008333A (ko) * 2016-05-13 2019-01-23 알리바바 그룹 홀딩 리미티드 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102443085B1 (ko) * 2020-03-25 2022-09-14 주식회사 국민은행 디지털 자산의 커스터디 서비스 방법

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353426A (ja) * 1998-06-09 1999-12-24 Nippon Telegr & Teleph Corp <Ntt> Icカードの情報バックアップ方法、そのicカード
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2003152987A (ja) * 2002-07-22 2003-05-23 Ricoh Co Ltd 画像暗号化再生装置
JP2003289301A (ja) * 2002-03-16 2003-10-10 Samsung Electronics Co Ltd 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP2004206397A (ja) * 2002-12-25 2004-07-22 Fujitsu Ltd 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム
JP2005141602A (ja) * 2003-11-10 2005-06-02 Hitachi Ltd ディスプレイシステム及びリモートファイル表示方法
JP2006185088A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd 認証システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11353426A (ja) * 1998-06-09 1999-12-24 Nippon Telegr & Teleph Corp <Ntt> Icカードの情報バックアップ方法、そのicカード
JP2002215586A (ja) * 2001-01-16 2002-08-02 Sumitomo Heavy Ind Ltd 認証装置及び方法、ネットワークシステム、記録媒体、コンピュータプログラム
JP2003289301A (ja) * 2002-03-16 2003-10-10 Samsung Electronics Co Ltd 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JP2003152987A (ja) * 2002-07-22 2003-05-23 Ricoh Co Ltd 画像暗号化再生装置
JP2004206397A (ja) * 2002-12-25 2004-07-22 Fujitsu Ltd 識別情報作成方法、情報処理装置、コンピュータプログラム、記録デバイス監視方法、端末装置管理方法及び通信ネットワークシステム
JP2005141602A (ja) * 2003-11-10 2005-06-02 Hitachi Ltd ディスプレイシステム及びリモートファイル表示方法
JP2006185088A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd 認証システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017006905A1 (ja) * 2015-07-07 2017-01-12 ネットエージェント株式会社 認証システム、認証方法及びプログラム記憶媒体
JP2017021396A (ja) * 2015-07-07 2017-01-26 ネットエージェント株式会社 認証システム及び表示プログラム
KR20190008333A (ko) * 2016-05-13 2019-01-23 알리바바 그룹 홀딩 리미티드 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
KR102218572B1 (ko) * 2016-05-13 2021-02-23 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. 복제 공격을 방지하기 위한 처리 방법, 및 서버 및 클라이언트
US10999321B2 (en) 2016-05-13 2021-05-04 Advanced New Technologies Co., Ltd. Processing method for preventing copy attack, and server and client

Also Published As

Publication number Publication date
JP4928364B2 (ja) 2012-05-09

Similar Documents

Publication Publication Date Title
US11842317B2 (en) Blockchain-based authentication and authorization
JP7372434B2 (ja) スクリプトに基づくブロックチェーン相互作用
JP7532364B2 (ja) ブロックチェーンネットワークを介するデータの効率的且つセキュアな処理、アクセス、及び送信のためのシステム及び方法
CN111837115B (zh) 共享的区块链数据存储
CN111448781B (zh) 一种计算机实现的用于通信共享的区块链数据的方法
TWI737392B (zh) 電腦實現的用於由區塊鏈網路的區塊鏈節點在可信賴執行環境tee中處理區塊鏈資料的方法、通信共享區塊鏈資料的系統及用於通信共享區塊鏈資料的裝置
TWI729880B (zh) 可信賴執行環境中基於錯誤校正編碼的共享區塊鏈資料儲存
CA2731954C (en) Apparatus, methods, and computer program products providing dynamic provable data possession
JP2022549581A (ja) Dag構造のブロックチェーンにおいてブロックの連続的順序を決定するためのコンピューティング・システム、方法、非一時的コンピュータ可読媒体及びコンピュータ・プログラム
Thangavel et al. Enabling ternary hash tree based integrity verification for secure cloud data storage
Tate et al. Multi-user dynamic proofs of data possession using trusted hardware
EP3837657B1 (en) Managing transaction requests in ledger systems
JP2024507908A (ja) Ssiを用いたブロックチェーンネットワークアイデンティティ管理
EP3834157B1 (en) Managing transaction requests in ledger systems
JP2023551458A (ja) Oprfを介したブロックチェーンネットワークにおける鍵再生
CN111339551B (zh) 数据的验证方法及相关装置、设备
CN114629713B (zh) 身份验证方法、装置及系统
JP4928364B2 (ja) 認証方法、登録値生成方法、サーバ装置、クライアント装置及びプログラム
Ali et al. Blockstack technical whitepaper
CN111147477B (zh) 一种基于区块链网络的验证方法及装置
Balasubramanian et al. Cloud data integrity checking using bilinear pairing and network coding
Chen et al. How to bind a TPM’s attestation keys with its endorsement key
EP4318266A1 (en) New data content packet, system and method for secure updating in distributed ledger networks
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム
Zhang et al. Privacy Protection Multi-copy Provable Data Possession Supporting Data Reliability

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090729

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150217

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees