JP2009271107A - Secret communication system and secret authentication system - Google Patents

Secret communication system and secret authentication system Download PDF

Info

Publication number
JP2009271107A
JP2009271107A JP2008118688A JP2008118688A JP2009271107A JP 2009271107 A JP2009271107 A JP 2009271107A JP 2008118688 A JP2008118688 A JP 2008118688A JP 2008118688 A JP2008118688 A JP 2008118688A JP 2009271107 A JP2009271107 A JP 2009271107A
Authority
JP
Japan
Prior art keywords
data
notification
authentication
distributed data
notified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008118688A
Other languages
Japanese (ja)
Inventor
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008118688A priority Critical patent/JP2009271107A/en
Publication of JP2009271107A publication Critical patent/JP2009271107A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To secure high confidentiality and to reduce the cost by lessening operation load. <P>SOLUTION: The information data to be secret is decentralized and set to a plurality of decentralized data including function data for specifying a function and rule data for specifying information data. In an informing device 1, decentralized data is generated from the information data, and the decentralized data are sent to an informed device 2. In the informed device, a function is restored from the decentralized data to obtain the information data. Especially, some of the plurality of decentralized data are shared between the informing device and the informed device, and secretly and partially held in the informing device and the informed device. In the informing device, decentralized data not shared with the informed device are generated from the information data, and the decentralized data are sent to the informed device. In the informed device, the information data is obtained from the decentralized data held by its own device and the decentralized data received from the informing device. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、他人に知られることなく通知データを通知装置から被通知装置に通知する秘匿通信システム、他人に知られることなく認証データを被認証装置から認証装置に通知して認証を行う及び秘匿認証システムに関するものである。   The present invention relates to a secret communication system that notifies notification data from a notification device to a notified device without being known by another person, and performs authentication by notifying an authentication device of authentication data from the authentication target device without being known by another person It relates to an authentication system.

映像データをネットワークを介して通信する遠隔会議システムやIPカメラシステムのような映像通信システムや、印刷データをネットワークを介して通信するネットワーク印刷システムにおいては、映像データや印刷データなどの秘匿性を要求される通信データがネットワーク上に送出されるため、通信データを盗み見されるおそれがあり、これを阻止するための様々な技術が知られている(例えば特許文献1参照)。   In video communication systems such as teleconferencing systems and IP camera systems that communicate video data via a network, and network printing systems that communicate print data via a network, confidentiality of video data and print data is required. Since the communication data to be transmitted is transmitted on the network, there is a possibility that the communication data may be stolen, and various techniques for preventing this are known (see, for example, Patent Document 1).

また、インターネットバンキングやインターネットショッピングなどのインターネット商取引システムにおいては、ユーザが正規登録された者か否かを検証する認証システムが必要となるが、パスワードなどの認証データがネットワーク上に送出されるため、認証データを盗取して正規のユーザになりすまして不正に利益を受ける行為を阻止するための様々な技術が知られている(例えば特許文献2参照)。   In addition, in an Internet commerce system such as Internet banking and Internet shopping, an authentication system that verifies whether or not a user is a registered person is necessary, but because authentication data such as a password is sent over the network, Various techniques for stealing authentication data and impersonating a legitimate user to prevent illegal profits are known (see, for example, Patent Document 2).

電子マネー機能を有する非接触型ICカードが急速に普及しており、また、入退室管理システムや商品管理システムでも、非接触型ICカードやRFIDタグが利用されるようになってきたが、この種のRFIDデバイスを用いたシステムでは、スキミングにより認証データを盗取してなりすましにより不正に利益を受ける行為を阻止する必要があり、このようなRFIDデバイスの安全性を高める技術としては、Randomized Hash Lock方式、ハッシュチェーン方式(特許文献3参照)、再暗号化方式(特許文献4参照)が知られている。
特開2007−288694号公報 特開2007−293787号公報 特再表2005−031579号公報 特開2004−317764号公報
Contactless IC cards having electronic money functions are rapidly spreading, and contactless IC cards and RFID tags have come to be used in entrance / exit management systems and product management systems. In a system using a kind of RFID device, it is necessary to prevent fraudulent profits by stealing authentication data by skimming. Randomized Hash is a technology for improving the safety of such RFID devices. A Lock method, a hash chain method (see Patent Document 3), and a re-encryption method (see Patent Document 4) are known.
JP 2007-288694 A JP 2007-293787 A Japanese National Patent Publication No. 2005-031579 JP 2004-317764 A

しかるに、従来の様々な技術では、複雑な演算処理により通信データや認証データの秘匿性を高めることができる反面、高速な演算手段が必要になることから、コストが嵩み、低コスト化の要望を十分に満足することができず、低コスト化と高度な秘匿性とを両立させることが可能な技術が望まれる。特に、通知に関する事実(通信相手、通信日時など)を過去に遡って探索されることのないフォワードセキュアや、通知に関する事実を未来に渡って探索されることのないバックセキュアを実現するシステムが望まれる。   However, various conventional technologies can increase the confidentiality of communication data and authentication data by complex calculation processing, but require high-speed calculation means, which increases costs and demands for lower costs. Therefore, there is a demand for a technique that cannot satisfy both of these requirements and can achieve both low cost and high secrecy. In particular, a system that realizes forward secure that does not search for facts related to notifications (communication partner, communication date, etc.) retroactively, and back secure that does not search for facts related to notifications in the future is desired. It is.

本発明は、このような発明者の知見に基づき案出されたものであり、その主な目的は、高度な秘匿性を確保すると共に演算負荷を軽減してコストを削減することができるように構成された秘匿通信システム及び秘匿認証システムを提供することにある。また本発明は、フォワードセキュア及びバックセキュアを実現することができる秘匿通信システム及び秘匿認証システムを提供することを目的とする。   The present invention has been devised based on such knowledge of the inventor, and its main purpose is to ensure a high degree of secrecy and reduce the calculation load to reduce costs. It is providing the secret communication system and secret authentication system which were comprised. It is another object of the present invention to provide a secret communication system and a secret authentication system capable of realizing forward secure and back secure.

本発明の秘匿通信システムは、秘匿すべき通知データが、関数を特定する関数データとこの関数から通知データを特定する規則データとからなる複数の分散データに分散して定められ、通知装置において、通知データから分散データを生成して、その分散データを被通知装置に送り、前記被通知装置において、前記分散データから前記関数を復元して通知データを求める構成とする。   In the secret communication system of the present invention, notification data to be concealed is determined by being distributed in a plurality of distributed data composed of function data for specifying a function and rule data for specifying notification data from this function. The distributed data is generated from the notification data, the distributed data is sent to the notified device, and the notification device obtains the notification data by restoring the function from the distributed data.

また、本発明の秘匿認証システムは、前記秘匿通信システムにおいて、前記通知データが、被認証装置、またはユーザの正当性を示す認証データであり、認証装置となる前記被通知装置において、前記認証データに基づいて被認証装置となる前記通知装置の正当性を検証する構成とする。   In the secret authentication system of the present invention, in the secret communication system, the notification data is authentication data indicating the authenticity of a device to be authenticated or a user. Based on the above, the validity of the notification device as the device to be authenticated is verified.

本発明によれば、分散データが全て揃わないと通知データを求めることができないため、高度な秘匿性を確保することができ、また、1次関数のように次数の小さな関数を用いることで、演算負荷を軽減することができるため、低速な演算手段で済み、コストを削減することができる。   According to the present invention, notification data cannot be obtained unless all of the distributed data is available, so that a high degree of secrecy can be secured, and by using a function with a small order like a linear function, Since the calculation load can be reduced, low-speed calculation means can be used, and the cost can be reduced.

上記課題を解決するためになされた第1の発明による秘匿通信システムは、秘匿すべき通知データが、関数を特定する関数データとこの関数から通知データを特定する規則データとからなる複数の分散データに分散して定められ、通知装置において、通知データから分散データを生成して、その分散データを被通知装置に送り、前記被通知装置において、前記分散データから前記関数を復元して通知データを求める構成とする。   In the secret communication system according to the first invention made to solve the above problem, the notification data to be concealed is a plurality of distributed data including function data specifying a function and rule data specifying notification data from the function In the notification device, the distributed data is generated from the notification data, and the distributed data is sent to the notified device. In the notified device, the function is restored from the distributed data to generate the notification data. The configuration is as desired.

これによると、通知装置と被通知装置との通信に介入する中間者により、通知装置から被通知装置に送られる分散データが盗み見されたとしても、中間者は、分散データが全て揃わないと通知データを求めることができないため、高度な秘匿性を確保することができ、また、1次関数のように次数の小さな関数を用いることで、演算負荷を軽減することができるため、低速な演算手段で済み、コストを削減することができる。   According to this, even if the intermediary that intervenes in the communication between the notification device and the notified device sniffs the distributed data sent from the notification device to the notified device, the intermediary notifies that all the distributed data is not available. Since data cannot be obtained, a high degree of secrecy can be ensured, and the calculation load can be reduced by using a function having a small order such as a linear function. And cost can be reduced.

ここで、分散データのうちの関数データは、関数を一意に定めるものであり、例えば関数が示す1次直線あるいはn次曲線上の点の座標値、関数式の係数、傾き、及び切片などの値である。ここで、n次関数の直線あるいは曲線上の点の座標値を関数データとした場合には、関数データはn+1個の点のX値及びY値となり、これらの値により関数が一意に定められる。   Here, the function data of the dispersion data uniquely defines the function, and for example, the coordinate value of the point on the linear or n-th order curve indicated by the function, the coefficient of the function formula, the slope, the intercept, etc. Value. Here, when the coordinate value of the point on the straight line or curve of the n-order function is function data, the function data is the X value and Y value of n + 1 points, and the function is uniquely determined by these values. .

また、分散データのうちの規則データは、関数から通知データを特定する取り決めであり、例えば関数が示す1次直線あるいはn次曲線上の点のY値を通知データとした場合には、その点のX値が規則データとなる。さらに、関数が示す1次直線あるいはn次曲線と別の1次直線あるいはn次曲線との交点の座標値を通知データとすることもでき、この場合、その交点を形成する別の1次直線あるいはn次曲線を示す関数を特定する値が規則データとなる。また、関数の式の係数を通知データとすることもでき、この場合、係数を通知データとする指定情報が規則データとなる。   Further, the rule data of the distributed data is an agreement for specifying the notification data from the function. For example, when the Y value of a point on the linear or n-th order curve indicated by the function is used as the notification data, the point The X value of becomes the rule data. Furthermore, the coordinate value of the intersection of the primary straight line or n-th order curve indicated by the function and another primary straight line or n-th order curve can be used as the notification data. In this case, another primary straight line forming the intersection is provided. Or the value which specifies the function which shows an nth-order curve becomes rule data. Further, the coefficient of the function equation can be used as the notification data. In this case, the designation information using the coefficient as the notification data is the rule data.

前記課題を解決するためになされた第2の発明は、前記第1の発明において、前記複数の分散データの一部を、通知時とは別の手順で、前記通知装置と前記被通知装置との間で共有させると共に、その一部を、前記通知装置及び前記被通知装置で秘密に保持させ、前記通知装置において、通知データから、前記被通知装置との間で共有しない分散データを生成して、その分散データを前記被通知装置に送り、前記被通知装置において、自装置が保持する分散データと前記通知装置から受け取った分散データとから通知データを求める構成とする。   According to a second invention for solving the above-mentioned problem, in the first invention, the notification device, the notified device, and the part of the plurality of distributed data may be transferred to the notification device and the notified device using a procedure different from the notification time. And sharing a part thereof with the notification device and the notified device in secret, and the notification device generates distributed data that is not shared with the notified device from the notification data. Then, the distributed data is sent to the notified device, and the notified device obtains notification data from the distributed data held by the own device and the distributed data received from the notification device.

これによると、通知装置と被通知装置との間で共有しない分散データのみを送れば良く、通信量を削減することができる。また、共有する分散データの一部を秘密に保持させることで、通知データの秘匿性を高めることができる。   According to this, it is sufficient to send only distributed data that is not shared between the notification device and the notified device, and the amount of communication can be reduced. Moreover, the confidentiality of notification data can be improved by keeping a part of shared data to be shared secretly.

前記課題を解決するためになされた第3の発明は、前記第2の発明において、前記通知装置及び前記被通知装置の双方において、秘密に保持すべき前記分散データを、互いに同一の一方向性関数を用いて変換して、その変換結果で前記分散データを更新する構成とする。   According to a third aspect of the present invention for solving the above problem, in the second aspect of the present invention, the distributed data to be kept secret in both the notification device and the notified device is the same one-way. Conversion is performed using a function, and the distributed data is updated with the conversion result.

これによると、他者により通知装置や被通知装置が保持する分散データが盗取されたとしても、通知装置や被通知装置が過去に保持していた分散データが分からないため、通知データを過去に遡って探索されることのないフォワードセキュアを実現することができる。また、自装置内での変換処理のみで済むため、コストを削減することができる。   According to this, even if the distributed data held by the notification device or the notified device is stolen by another person, the distributed data held in the past by the notification device or the notified device is not known. It is possible to realize forward secure that is not searched retroactively. In addition, since only the conversion process within the apparatus is sufficient, the cost can be reduced.

この場合、一方向性関数としては、逆関数の計算が困難で、元データを求めることが事実上できないものであり、その代表的なものとしてハッシュ関数があるが、べき乗関数、特に2乗関数でも、桁数が大きくなると、実用上十分な一方向性が得られ、また演算負荷が低いことから好適である。   In this case, as the one-way function, it is difficult to calculate the inverse function and it is practically impossible to obtain the original data. A typical example is a hash function, but a power function, particularly a square function. However, an increase in the number of digits is preferable because practically sufficient unidirectionality can be obtained and the calculation load is low.

なお、一方向性関数を用いた分散データの変換は、分散データの全てに対して行う他、その一部に対して行うものとしても良い。   Note that the conversion of the distributed data using the one-way function may be performed on all of the distributed data or a part thereof.

前記課題を解決するためになされた第4の発明は、前記第1〜第3の発明において、前記通知装置において、前記被通知装置に送るべき分散データを前記被通知装置の公開鍵、または前記被通知装置及び前記通知装置の双方において共有する共通鍵を用いて暗号化した上で前記被通知装置に送り、前記被通知装置において、暗号化された分散データを自装置の秘密鍵、または前記被通知装置及び前記通知装置の双方において共有する共通鍵を用いて復号化する構成とする。   A fourth invention made to solve the above-mentioned problem is that, in the first to third inventions, in the notification device, distributed data to be sent to the notified device is a public key of the notified device, or the Encrypted by using a common key shared by both the notified device and the notification device, and then sent to the notified device, and in the notified device, the encrypted distributed data is the private key of its own device, or Decryption is performed using a common key shared by both the notified device and the notification device.

これによると、他者により通知装置や被通知装置が保持する分散データが盗取されたとしても、通知装置から被通知装置に送られる分散データが暗号化されているため、通知装置と被通知装置との通信に介入する中間者は、被通知装置の秘密鍵がない限り、送信される分散データの内容がわからず、通知データを未来に渡って探索されることのないバックセキュアを実現することができる。また、通知データを過去に遡って探索されることのないフォワードセキュアを実現することができる。   According to this, even if the distributed data held by the notification device or the notified device is stolen by another person, the distributed data sent from the notification device to the notified device is encrypted. The intermediary who intervenes in communication with the device does not know the content of the distributed data to be transmitted unless there is a secret key of the notified device, and realizes back-secure without searching the notification data in the future be able to. Further, it is possible to realize forward secure which does not search the notification data retroactively.

なお、分散データの暗号化は、分散データの全てに対して行う他、その一部に対して行うものとしても良い。また、前記被通知装置の公開鍵、秘密鍵というのは、前記被通知装置内のものに限定されるものではなく、前記被通知装置に読取りされる外部のスマートカードようなものも含まれる。同様に、前記被通知装置及び前記通知装置の双方において共有する共通鍵も、前記被通知装置、または前記通知装置に読取りされる外部のスマートカードようなものも含まれる。   Note that the encryption of the distributed data may be performed on a part of the distributed data in addition to the entire distributed data. Further, the public key and secret key of the notified device are not limited to those in the notified device, but also include an external smart card read by the notified device. Similarly, the common key shared by both the notified device and the notification device includes the notified device or an external smart card read by the notification device.

前記課題を解決するためになされた第5の発明による秘匿認証システムは、前記第1〜第4の発明における秘匿通信システムにおいて、前記通知データが、被認証装置、またはユーザの正当性を示す認証データであり、認証装置となる前記被通知装置において、前記認証データに基づいて被認証装置となる前記通知装置の正当性を検証する構成とする。   A secret authentication system according to a fifth invention made to solve the above-mentioned problem is the secret communication system according to any one of the first to fourth inventions, wherein the notification data indicates the authenticity of the device to be authenticated or the user. It is data, and it is set as the structure which verifies the correctness of the said notification apparatus used as an apparatus to be authenticated based on the said authentication data in the said apparatus notified as an authentication apparatus.

これによると、認証装置での認証に要する被認証装置の認証データを通信路上に送出することなく認証装置に通知することができるため、認証データの秘匿性を高度に確保することができる。   According to this, the authentication data of the device to be authenticated required for authentication by the authentication device can be notified to the authentication device without being sent out on the communication path, so that the confidentiality of the authentication data can be highly secured.

ここで、認証データとは、被認証装置の正当性を示すものであり、被認証装置やこれを操作するユーザに与えられたパスワードや、被認証装置を操作するユーザに関するバイオメトリクス情報などである。   Here, the authentication data indicates the validity of the device to be authenticated, such as a password given to the device to be authenticated and the user who operates the device, biometric information about the user who operates the device to be authenticated, and the like. .

前記課題を解決するためになされた第6の発明は、前記第5の発明において、前記被認証装置及び前記認証装置の双方において、互いに同一の一方向性関数を用いて前記認証データを変換して、その変換結果で前記認証データを更新する構成とする。   A sixth invention made to solve the above-mentioned problem is that, in the fifth invention, both the device to be authenticated and the authentication device convert the authentication data using the same one-way function. Thus, the authentication data is updated with the conversion result.

これによると、他者により被認証装置や認証装置が保持する認証データが盗取されたとしても、被認証装置や認証装置が過去に保持していた認証データが分からないため、認証に関する事実(認証相手、認証日時など)を過去に遡って探索されることのないフォワードセキュアを実現することができる。被認証装置がカードであるカード認証などにおいて、カード廃棄を行う際に、カードに対して特に特別な対処を行わずとも、安全性が確保されるので良い。また、自装置内での変換処理のみで済むため、コストを削減することができる。   According to this, even if the authentication data held by the authenticated device or the authentication device is stolen by another person, the authentication data held in the past by the authenticated device or the authentication device is not known. It is possible to realize forward secure without searching retroactively (authenticating partner, authentication date, etc.). In card authentication or the like in which the device to be authenticated is a card, safety can be ensured without taking any special measures when the card is discarded. In addition, since only the conversion process within the apparatus is sufficient, the cost can be reduced.

なお、一方向性関数を用いた認証データの変換は、認証データの全てに対して行う他、その一部に対して行うものとしても良い。   Note that the authentication data conversion using the one-way function may be performed on a part of the authentication data in addition to the entire authentication data.

前記課題を解決するためになされた第7の発明は、前記第5・第6の発明において、前記認証装置において、分散データの一部を任意に生成して、前記被認証装置に送り、前記被認証装置において、前記認証装置から受け取った分散データと認証データから残りの分散データを生成して、その分散データを前記認証装置に送る構成とする。   A seventh invention made to solve the above-mentioned problems is that, in the fifth and sixth inventions, in the authentication device, a part of distributed data is arbitrarily generated and sent to the device to be authenticated. In the device to be authenticated, the remaining distributed data is generated from the distributed data received from the authentication device and the authentication data, and the distributed data is sent to the authentication device.

これによると、認証装置から被認証装置に送られる分散データが逐次変化するため、認証装置と被認証装置との間での遣り取りを真似してここで用いられた分散データを使用して不正に認証を受けることができなくなり、リトライ攻撃を防御することができる。   According to this, since the distributed data sent from the authentication device to the device to be authenticated changes sequentially, the exchange between the authentication device and the device to be authenticated is imitated using the distributed data used here. It becomes impossible to receive authentication, and retry attacks can be prevented.

以下、本発明の実施の形態を、図面を参照しながら説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

≪秘匿通信システム≫
図1は、本発明による秘匿通信システムを示すシステム構成図である。ここでは、通知装置1と被通知装置2とがネットワーク接続され、秘匿すべき通知データを通知装置1から被通知装置2に通知するものである。このような通信システムでは、通知装置1と被通知装置2との間の通信に介入した中間者装置3により通知データを盗み見されることを阻止するために、以下のような秘匿通信方法が採用される。
≪Secret communication system≫
FIG. 1 is a system configuration diagram showing a secret communication system according to the present invention. Here, the notification device 1 and the notified device 2 are connected to the network, and notification data to be kept secret is notified from the notification device 1 to the notified device 2. In such a communication system, the following secret communication method is employed in order to prevent the notification data from being stolen by the intermediary device 3 intervening in the communication between the notification device 1 and the notified device 2. Is done.

図2・図3は、本発明における秘匿通信の要領を説明する図である。ここでは、通知データmが、点S(x2,s)と点K(x3,k)とを通過する1次直線上でX値がx1となる点M(x1,m)のY値として与えられ、この直線の関数式は、関数データx2・x3・s・kにより一義的に定められ、これらの関数データと、直線の関数式から通知データmを特定するための規則データx1とから通知データmが求められる。   2 and 3 are diagrams for explaining the point of the secret communication in the present invention. Here, the notification data m is given as the Y value of the point M (x1, m) where the X value is x1 on the linear line passing through the point S (x2, s) and the point K (x3, k). The straight line function equation is uniquely determined by the function data x2, x3, s, and k, and is notified from these function data and the rule data x1 for specifying the notification data m from the straight line function equation. Data m is determined.

ここで、関数データx2・x3・s・k及び規則データx1は、通知データmを分散して規定する分散データとして位置付けられ、これらの分散データx1〜x3・s・kが全て揃わないと通知データmを求めることができない。   Here, the function data x2, x3, s, k and the rule data x1 are positioned as distributed data that prescribes the notification data m in a distributed manner, and notification is made that all of these distributed data x1 to x3, s, k are not complete. Data m cannot be obtained.

分散データx1〜x3・s・kは、その全てを通知時に通知装置1から被通知装置2に送ることも可能であるが、以下に示すように、分散データx1〜x3・s・kの一部を、通知時とは別の手順で事前にあるいは事後に、通知装置1と被通知装置2との間で共有させ、通知時に、通知装置1において、通知データmから、被通知装置2との間で共有しない分散データを生成して、その分散データを被通知装置2に送り、被通知装置2において、自装置が保持する分散データと通知装置1から受け取った分散データとから通知データmを求めるようにすると良い。   Although all of the distributed data x1 to x3 · s · k can be sent from the notification device 1 to the notified device 2 at the time of notification, as shown below, one of the distributed data x1 to x3 · s · k Are shared between the notification device 1 and the notified device 2 in advance or after the procedure in a procedure different from that at the time of notification, and at the time of notification, the notification device 1 uses the notification data m to Distributed data that is not shared between them, and sends the distributed data to the notified device 2. In the notified device 2, the notification data m is obtained from the distributed data held by the own device and the distributed data received from the notification device 1. It is better to ask.

図2(A)に示す方式1では、1つの点SのY値である分散データsのみを通知装置から被通知装置に送り、残りの分散データx1〜x3・kは、通知装置と被通知装置との間で共有している。この残りの分散データx1〜x3・kは固定値であり、少なくとも一部の情報は秘密に保持する。望ましくは、安全上、すべて秘密に保持するのが良い。この場合、通知データmに応じて分散データsのみが変動する。   In the method 1 shown in FIG. 2A, only the distributed data s that is the Y value of one point S is sent from the notification device to the notified device, and the remaining distributed data x1 to x3 · k are transmitted to the notification device and the notified device. Shared with the device. The remaining distributed data x1 to x3 · k are fixed values, and at least a part of the information is kept secret. It is desirable to keep everything secret for safety. In this case, only the distributed data s varies according to the notification data m.

図2(B)に示す方式1の改良では、1つの点SのX値及びY値である分散データs・x2を送り、残りの分散データx1・x3・kは、通知装置と被通知装置との間で共有している。この残りの分散データx1・x3・kは固定値であり、少なくとも一部の情報は秘密に保持する。望ましくは、安全上、すべて秘密に保持するのが良い。この場合、分散データx2は任意の値、例えば乱数で生成して、2つの点M・Kを通る直線上に点Sがくるように分散データsが定められる。   In the improvement of the method 1 shown in FIG. 2B, the distributed data s · x2 that is the X value and Y value of one point S is sent, and the remaining distributed data x1 · x3 · k is sent to the notification device and the notified device. Share with. This remaining distributed data x1, x3, k is a fixed value, and at least a part of the information is kept secret. It is desirable to keep everything secret for safety. In this case, the distributed data x2 is generated with an arbitrary value, for example, a random number, and the distributed data s is determined so that the point S comes on a straight line passing through the two points M · K.

図3(A)に示す方式2では、2つの点S・KのY値である分散データs・kを送り、残りの分散データx1〜x3は、通知装置と被通知装置との間で共有している。この残りの分散データx1〜x3は固定値であり、少なくとも一部の情報は秘密に保持する。望ましくは、安全上、すべて秘密に保持するのが良い。この場合、分散データsは任意の値、例えば乱数で生成して、2つの点M・Sを通る直線上でX値がx3となる点KのY値として分散データkが定められる。逆に、分散データkを乱数で決めた後、2つの点M・Kを通る直線上でX値がx2となる点SのY値として分散データsを定めても良い。   In the method 2 shown in FIG. 3A, the distributed data s · k that is the Y value of two points S · K is sent, and the remaining distributed data x1 to x3 are shared between the notification device and the notified device. is doing. The remaining distributed data x1 to x3 are fixed values, and at least a part of the information is kept secret. It is desirable to keep everything secret for safety. In this case, the distributed data s is generated with an arbitrary value, for example, a random number, and the distributed data k is determined as the Y value of the point K at which the X value is x3 on the straight line passing through the two points M · S. Conversely, after the distributed data k is determined by random numbers, the distributed data s may be determined as the Y value of the point S at which the X value is x2 on the straight line passing through the two points M · K.

図3(B)に示す方式2の改良では、点SのX値及びY値と点KのY値である分散データs・x2・kを送り、残りの分散データx1・x3は、通知装置と被通知装置との間で共有している。この残りの分散データx1・x3は固定値であり、少なくとも一部の情報は秘密に保持する。望ましくは、安全上、すべて秘密に保持するのが良い。この場合、分散データs・x2は任意の値、例えば乱数で生成して、2つの点M・Sを通る直線上でX値がx3となる点KのY値として分散データkが定められる。   In the improvement of the method 2 shown in FIG. 3B, the X and Y values of the point S and the Y value of the point K are sent as the distributed data s · x2 · k, and the remaining distributed data x1 · x3 is sent to the notification device. And the notified device. The remaining distributed data x1 and x3 are fixed values, and at least a part of the information is kept secret. It is desirable to keep everything secret for safety. In this case, the distributed data s · x2 is generated by an arbitrary value, for example, a random number, and the distributed data k is defined as the Y value of the point K at which the X value becomes x3 on the straight line passing through the two points M · S.

図4は、本発明における秘匿通信の別の例による要領を説明する図である。ここでは、通知データm1が、点M2(x2,m2)と点K(x3,k)と点S(x4,s)とを通過する2次曲線上でX値がx1となる点M1(x1,m1)のY値として与えられ、この曲線の関数式は、関数データx2〜x4・m2・s・kにより一義的に定められ、これらの関数データと、曲線の関数式から通知データm1を特定するための規則データx1とから通知データmが求められる。   FIG. 4 is a diagram for explaining the point according to another example of the secret communication in the present invention. Here, the notification data m1 is a point M1 (x1) where the X value is x1 on a quadratic curve passing through the point M2 (x2, m2), the point K (x3, k), and the point S (x4, s). , M1), and the function equation of this curve is uniquely determined by the function data x2 to x4 · m2 · s · k, and the notification data m1 is obtained from these function data and the function equation of the curve. Notification data m is obtained from the rule data x1 for specifying.

ここで、関数データx2〜x4・m2・s・k及び規則データx1は、通知データm1を分散して規定する分散データとして位置付けられ、これらの分散データx1〜x4・m2・s・kが全て揃わないと通知データm1を求めることができない。   Here, the function data x2 to x4 · m2 · s · k and the rule data x1 are positioned as distributed data defining the notification data m1 in a distributed manner, and all of these distributed data x1 to x4 · m2 · s · k The notification data m1 cannot be obtained unless they are prepared.

分散データx1〜x4・m2・s・kは、その一部が、通知時とは別の手順で事前にあるいは事後に、通知装置1と被通知装置2との間で共有させ、通知時に、通知装置1において、通知データmから、被通知装置2との間で共有しない分散データを生成して、その分散データを被通知装置2に送り、被通知装置2において、自装置が保持する分散データと通知装置1から受け取った分散データとから通知データを求めることができる。   A part of the distributed data x1 to x4 · m2 · s · k is shared between the notification device 1 and the notified device 2 in advance or after the procedure in a procedure different from the notification time, and at the time of notification, In the notification device 1, distributed data that is not shared with the notified device 2 is generated from the notification data m, and the distributed data is sent to the notified device 2. Notification data can be obtained from the data and the distributed data received from the notification device 1.

<秘匿通信システムの基本的な例>
図5は、図1に示した通知装置及び被通知装置の第1の例を示すブロック図である。ここでは、図3(A)の方式2が採用され、分散データx1〜x3が通知装置1と被通知装置2との間で共有され、分散データs・kが通知装置1から被通知装置2に送られる。
<Basic example of a secret communication system>
FIG. 5 is a block diagram illustrating a first example of the notification apparatus and the notified apparatus illustrated in FIG. 1. Here, the method 2 in FIG. 3A is adopted, the distributed data x1 to x3 are shared between the notification device 1 and the notified device 2, and the distributed data s · k is transmitted from the notification device 1 to the notified device 2. Sent to.

通知装置1は、分散データx1〜x3を秘密に記憶する分散データ記憶部101と、分散データsを乱数で生成する乱数生成部102と、分散データ記憶部101に記憶された分散データx1〜x3、乱数生成部102で生成した分散データs、及び秘匿送信したい通知データmから分散データkを求める関数処理部103とを有しており、ここで得られた分散データkと乱数生成部102で生成した分散データsとが被通知装置2に送られる。関数処理部103では、分散データx1・x2・sと通知データmから関数が特定され、この関数と分散データx3から分散データkが求められる。   The notification device 1 includes a distributed data storage unit 101 that secretly stores the distributed data x1 to x3, a random number generation unit 102 that generates the distributed data s with random numbers, and the distributed data x1 to x3 stored in the distributed data storage unit 101. , And the function processing unit 103 for obtaining the distributed data k from the distributed data s generated by the random number generating unit 102 and the notification data m to be transmitted secretly, and the distributed data k obtained here and the random number generating unit 102 The generated distributed data s is sent to the notified device 2. In the function processing unit 103, a function is specified from the distributed data x1, x2, s and the notification data m, and the distributed data k is obtained from the function and the distributed data x3.

被通知装置2は、分散データx1〜x3を秘密に記憶する分散データ記憶部201と、分散データ記憶部201に記憶された分散データx1〜x3、及び通知装置1から受け取った分散データs・kから通知データmを求める関数処理部202とを有している。関数処理部202では、分散データx2・x3・s・kから関数が復元され、この関数と分散データx1から通知データmが求められる。   The notified device 2 includes the distributed data storage unit 201 that secretly stores the distributed data x1 to x3, the distributed data x1 to x3 stored in the distributed data storage unit 201, and the distributed data s · k received from the notification device 1. And a function processing unit 202 for obtaining the notification data m. In the function processing unit 202, a function is restored from the distributed data x2, x3, s, and k, and notification data m is obtained from this function and the distributed data x1.

ここで、中間者装置3により、通知装置1から被通知装置2に送られる分散データs・kを盗み見されたとしても、中間者装置3が分散データx1〜x3を全て知らなければ、通知データmを求めることはできない。   Here, even if the intermediary device 3 sniffs the distributed data s · k sent from the notification device 1 to the notified device 2, if the intermediary device 3 does not know all the distributed data x1 to x3, the notification data m cannot be determined.

<秘匿通信システムでフォワードセキュアを図る例>
図6は、図1に示した通知装置及び被通知装置の第2の例を示すブロック図である。ここでは、通知装置1が、分散データ記憶部101に記憶された、秘密に保持すべき分散データx1を一方向性関数を用いて変換して、その変換結果で分散データx1を更新するデータ更新部111を有している。また、被通知装置2が、分散データ記憶部201に記憶された、秘密に保持すべき分散データx1を一方向性関数を用いて変換して、その変換結果で分散データx1を更新するデータ更新部211を有している。その他の構成は、図5の例と同様である。
<Example of forward secure in a secret communication system>
FIG. 6 is a block diagram illustrating a second example of the notification apparatus and the notified apparatus illustrated in FIG. 1. Here, the notification device 1 converts the distributed data x1 stored in the distributed data storage unit 101 to be kept secret using a one-way function, and updates the distributed data x1 with the conversion result Part 111 is provided. Further, the notified device 2 converts the distributed data x1 stored in the distributed data storage unit 201 to be kept secret using a one-way function, and updates the distributed data x1 with the conversion result Part 211. Other configurations are the same as those in the example of FIG.

通知装置1のデータ更新部111と被通知装置2のデータ更新部211では互いに同一の一方向性関数が用いられる。この一方向性関数としては、ハッシュ関数などの典型的な一方向性関数も可能であるが、実用上十分な一方向性が得られる2乗関数が好適であり、演算負荷が低いことから、低速の演算機能しか備えていない簡易な装置にも適用することができる。   The data updating unit 111 of the notification device 1 and the data updating unit 211 of the notified device 2 use the same one-way function. As this one-way function, a typical one-way function such as a hash function can be used. However, a square function that provides a practically sufficient one-way is preferable, and the calculation load is low. The present invention can also be applied to a simple device having only a low-speed calculation function.

また、通知装置1のデータ更新部111と被通知装置2のデータ更新部211での更新処理は同一のタイミングで行われ、例えば一連の通知データの通知が終了した段階で、また適宜に定めた期間をおいて定期的に行われる。   In addition, the update processing in the data update unit 111 of the notification device 1 and the data update unit 211 of the notified device 2 are performed at the same timing. For example, when the notification of a series of notification data is finished, the update processing is appropriately determined. Held regularly at regular intervals.

これにより、他者により通知装置1や被通知装置2が保持する分散データx1が盗取されたとしても、通知装置1や被通知装置2が過去に保持していた分散データx1が分からないため、通知データを過去に遡って探索されることのないフォワードセキュアを実現することができる。また、自装置内での変換処理のみで済むため、コストを削減することができる。   As a result, even if the shared data x1 held by the notification device 1 or the notified device 2 is stolen by another person, the shared data x1 previously held by the notification device 1 or the notified device 2 is not known. Further, it is possible to realize forward secure without searching the notification data retroactively. In addition, since only the conversion process within the apparatus is sufficient, the cost can be reduced.

なお、データ更新部111・211では、他の分散データx2・x3を一方向性関数で更新することも可能である。   The data updating units 111 and 211 can also update other distributed data x2 and x3 with a one-way function.

<秘匿通信システムでフォワード・バックセキュアを図る例>
図7は、図1に示した通知装置及び被通知装置の第3の例を示すブロック図である。ここでは、通知装置1が、乱数生成部102で生成した分散データsを被通知装置2の公開鍵を用いて暗号化する暗号化部121を有しており、ここで得られた暗号化データE(s)が被通知装置2に送られる。また、被通知装置2が、通知装置1から受け取った暗号化データE(s)を自身の秘密鍵を用いて復号化する復号化部221を有しており、ここで得られた分散データsが関数処理部202に送られる。その他の構成は、図5の例と同様である。
<Example of forward / back secure in a secret communication system>
FIG. 7 is a block diagram illustrating a third example of the notification apparatus and the notified apparatus illustrated in FIG. 1. Here, the notification device 1 has an encryption unit 121 that encrypts the distributed data s generated by the random number generation unit 102 using the public key of the notified device 2, and the encrypted data obtained here E (s) is sent to the notified device 2. In addition, the notified device 2 includes a decryption unit 221 that decrypts the encrypted data E (s) received from the notification device 1 using its own secret key, and the distributed data s obtained here Is sent to the function processing unit 202. Other configurations are the same as those in the example of FIG.

暗号化部121で用いられる暗号化方式としては、RSA方式、DH方式、及び楕円暗号方式など種々の暗号化方式が可能である。   As an encryption method used in the encryption unit 121, various encryption methods such as an RSA method, a DH method, and an elliptical encryption method are possible.

なお、分散データsの値が非常に大きい場合は、乱数で共通鍵を発生させ、この共通鍵で分散データsの暗号化を行い、共通鍵は、被通知装置2の公開鍵で暗号化を行うというハイブリッド暗号とすると良い。なおここでは、暗号鍵として、被通知装置2の公開鍵を用いているが、これは、通知装置1と被通知装置2との間で共有される、共通鍵であっても構わない。   If the value of the distributed data s is very large, a common key is generated with a random number, the shared data s is encrypted with this common key, and the common key is encrypted with the public key of the notified device 2. It is better to use hybrid encryption. Here, the public key of the notified device 2 is used as the encryption key, but this may be a common key shared between the notification device 1 and the notified device 2.

これにより、他者により通知装置1や被通知装置2が保持する分散データが盗取されたとしても、通知装置1から被通知装置2に送られる分散データが暗号化されているため、通知装置1と被通知装置2との通信に介入する中間者装置3では、被通知装置2の秘密鍵がない限り、送信される分散データの内容がわからず、通知データを未来に渡って探索されることのないバックセキュアを実現することができる。また、通知データを過去に遡って探索されることのないフォワードセキュアを実現することができる。   Thereby, even if the distributed data held by the notification device 1 or the notified device 2 is stolen by another person, the distributed data sent from the notification device 1 to the notified device 2 is encrypted. The intermediary device 3 intervening in the communication between the device 1 and the notified device 2 does not know the content of the distributed data to be transmitted unless there is a secret key of the notified device 2, and searches for the notification data in the future. It is possible to achieve back security without any problems. Further, it is possible to realize forward secure which does not search the notification data retroactively.

≪秘匿認証システム≫
図8は、本発明による秘匿認証システムを示すシステム構成図である。ここでは、クライアント装置(被認証装置)5とサーバ装置(認証装置)6とがネットワーク接続され、サーバ装置6においてクライアント装置5の認証を行うための認証データ(パスワードなど)をクライアント装置5からサーバ装置6に通知するものである。このような認証システムでは、クライアント装置5とサーバ装置6との間の通信に介入した中間者装置7により認証データを盗取されたり、中間者装置3が正規のクライアント装置5になりすましてサーバ装置6で不正に認証を受けることを阻止するために、以下のような秘匿認証方法が採用される。
≪Secret Authentication System≫
FIG. 8 is a system configuration diagram showing a secret authentication system according to the present invention. Here, a client device (authenticated device) 5 and a server device (authentication device) 6 are connected to a network, and authentication data (password or the like) for authenticating the client device 5 in the server device 6 is sent from the client device 5 to the server. This is to notify the device 6. In such an authentication system, authentication data is stolen by the intermediary device 7 intervening in the communication between the client device 5 and the server device 6, or the intermediate device 3 pretends to be a regular client device 5 and the server device. In order to prevent unauthorized authentication in step 6, the following secret authentication method is employed.

<秘匿認証システムの基本的な例>
図9は、図8に示した被認証装置及び認証装置の第1の例を示すブロック図である。ここでは、図3(A)の方式2が採用され、分散データx1〜x3がクライアント装置5とサーバ装置6との間で共有され、分散データs・kがクライアント装置5からサーバ装置6に送られる。
<Basic example of secret authentication system>
FIG. 9 is a block diagram showing a first example of the device to be authenticated and the authentication device shown in FIG. Here, the method 2 in FIG. 3A is adopted, the distributed data x1 to x3 are shared between the client device 5 and the server device 6, and the distributed data s · k is transmitted from the client device 5 to the server device 6. It is done.

クライアント装置5は、自装置の正当性を示す認証データmを秘密に記憶する認証データ記憶部501と、分散データx1〜x3を秘密に記憶する分散データ記憶部502と、分散データsを乱数で生成する乱数生成部503と、認証データ記憶部501に記憶された認証データm、分散データ記憶部502に記憶された分散データx1〜x3、及び乱数生成部503で生成した分散データsから分散データkを求める関数処理部504とを有しており、クライアント装置5からサーバ装置6に対する認証要求時に、関数処理部504で得られた分散データkと乱数生成部503で生成した分散データsとが被通知装置2に送られる。関数処理部504では、分散データx1・x2・sと認証データmから関数が特定され、この関数と分散データx3から分散データkが求められる。   The client device 5 includes an authentication data storage unit 501 that secretly stores authentication data m indicating the validity of the own device, a distributed data storage unit 502 that secretly stores the distributed data x1 to x3, and the distributed data s as random numbers. The random number generation unit 503 to generate, the authentication data m stored in the authentication data storage unit 501, the distributed data x1 to x3 stored in the distributed data storage unit 502, and the distributed data from the distributed data s generated by the random number generation unit 503 a function processing unit 504 for obtaining k, and the distributed data k obtained by the function processing unit 504 and the distributed data s generated by the random number generation unit 503 at the time of an authentication request from the client device 5 to the server device 6. It is sent to the notified device 2. In the function processing unit 504, a function is specified from the distributed data x1, x2, s and the authentication data m, and the distributed data k is obtained from the function and the distributed data x3.

サーバ装置6は、複数のクライアント装置5ごとの認証データmを蓄積する認証データ蓄積部601と、分散データx1〜x3を記憶する分散データ記憶部602と、分散データ記憶部602に記憶された分散データx1〜x3、及びクライアント装置5から受け取った分散データs・kから認証データmを求める関数処理部603と、関数処理部603で得られた認証データmと認証データ蓄積部601に蓄積された認証データmとを比較してクライアント装置5の正当性を検証する照合部604とを有している。関数処理部603では、分散データx2・x3・s・kから関数が復元され、この関数と分散データx1から認証データmが求められる。   The server device 6 includes an authentication data storage unit 601 that stores authentication data m for each of the plurality of client devices 5, a distributed data storage unit 602 that stores the distributed data x1 to x3, and a distributed data stored in the distributed data storage unit 602. The function processing unit 603 for obtaining authentication data m from the data x1 to x3 and the distributed data s · k received from the client device 5, the authentication data m obtained by the function processing unit 603, and the authentication data storage unit 601 And a verification unit 604 that compares the authentication data m and verifies the authenticity of the client device 5. In the function processing unit 603, a function is restored from the distributed data x2, x3, s, and k, and authentication data m is obtained from this function and the distributed data x1.

照合部604では、認証データ蓄積部601から認証データmが順次読み出され、関数処理部603で得られた認証データmと一致すれば認証が成功したものとし、両者が一致しなければ、次の認証データmを認証データ蓄積部601から読み出して同様の処理が行われ、一致するものがなければ認証が失敗したものとする。   The verification unit 604 sequentially reads the authentication data m from the authentication data storage unit 601. If the authentication data m matches the authentication data m obtained by the function processing unit 603, the authentication is successful. The authentication data m is read from the authentication data storage unit 601 and the same processing is performed. If there is no match, the authentication is assumed to have failed.

ここで、中間者装置7により、クライアント装置5からサーバ装置6に送られる分散データs・kを盗み見されたとしても、中間者装置7が分散データx1〜x3を全て知らなければ、認証データmを求めることはできない。   Here, even if the intermediary device 7 sniffs the distributed data s · k sent from the client device 5 to the server device 6, if the intermediate device 7 does not know all the distributed data x1 to x3, the authentication data m Cannot be asked.

<秘匿認証システムでフォワードセキュアを図る例>
図10は、図8に示した被認証装置及び認証装置の第2の例を示すブロック図である。ここでは、クライアント装置5が、秘密に保持すべき認証データmを一方向性関数を用いて変換して、その変換結果で認証データmを更新するデータ更新部511を有している。また、サーバ装置6が、秘密に保持すべき認証データmを一方向性関数を用いて変換して、その変換結果で認証データmを更新するデータ更新部611を有している。その他の構成は、図9の例と同様である。
<Example of forward secure with secret authentication system>
FIG. 10 is a block diagram showing a second example of the device to be authenticated and the authentication device shown in FIG. Here, the client device 5 has a data update unit 511 that converts authentication data m to be kept secret using a one-way function and updates the authentication data m with the conversion result. In addition, the server device 6 includes a data update unit 611 that converts authentication data m to be kept secret using a one-way function and updates the authentication data m with the conversion result. Other configurations are the same as those in the example of FIG.

クライアント装置5のデータ更新部511とサーバ装置6のデータ更新部611では互いに同一の一方向性関数が用いられる。この一方向性関数としては、ハッシュ関数などの典型的な一方向性関数も可能であるが、実用上十分な一方向性が得られる2乗関数が好適であり、演算負荷が低いことから、低速の演算機能しか備えていない簡易な装置(RFIDタグなど)にも適用することができる。   The data updating unit 511 of the client device 5 and the data updating unit 611 of the server device 6 use the same one-way function. As this one-way function, a typical one-way function such as a hash function can be used. However, a square function that provides a practically sufficient one-way is preferable, and the calculation load is low. The present invention can also be applied to a simple device (such as an RFID tag) having only a low-speed calculation function.

また、クライアント装置5のデータ更新部511とサーバ装置6のデータ更新部611での更新処理は同一のタイミングで行われ、例えば1回の認証のたびに、クライアント装置5のデータ更新部511で認証データが更新されると同時に、サーバ装置6のデータ更新部611でクライアント装置5に関する認証データが更新される。   Further, the update processing in the data update unit 511 of the client device 5 and the data update unit 611 of the server device 6 are performed at the same timing. For example, the authentication is performed by the data update unit 511 of the client device 5 every time authentication is performed. At the same time as the data is updated, the authentication data related to the client device 5 is updated by the data update unit 611 of the server device 6.

これにより、他者によりクライアント装置5やサーバ装置6が保持する認証データが盗取されたとしても、クライアント装置5やサーバ装置6が過去に保持していた分散データが分からないため、認証に関する事実(認証相手、認証日時など)を過去に遡って探索されることのないフォワードセキュアを実現することができる。また、自装置内での変換処理のみで済むため、コストを削減することができる。   As a result, even if the authentication data held by the client device 5 or the server device 6 is stolen by another person, the distributed data held by the client device 5 or the server device 6 in the past is not known. It is possible to realize forward secure that does not search retroactively (authentication partner, authentication date and time). In addition, since only the conversion process within the apparatus is sufficient, the cost can be reduced.

なお、データ更新部511・611において、分散データ記憶部502・602に記憶された分散データx1〜x3、特に分散データx1を一方向性関数で更新するものとしても良い。   Note that the data updating units 511 and 611 may update the distributed data x1 to x3 stored in the distributed data storage units 502 and 602, particularly the distributed data x1, with a one-way function.

なお、複数回認証を繰り返した場合に、認証データmは、分散データs・kを通過する線の交点になるので、図9の方式では、認証データを推測される可能性が少なくないが、このように、認証データや分散データの値を変更すると、その危険性が著しく低下する。   Note that when the authentication is repeated a plurality of times, the authentication data m becomes an intersection of lines passing through the distributed data s · k. Therefore, in the method of FIG. In this way, changing the value of authentication data or distributed data significantly reduces the risk.

<秘匿認証システムでフォワード・バックセキュアを図る例>
図11は、図8に示した被認証装置及び認証装置の第3の例を示すブロック図である。ここでは、クライアント装置5が、乱数生成部503で生成した分散データsをサーバ装置6の公開鍵を用いて暗号化する暗号化部521を有しており、ここで得られた暗号化データE(s)がサーバ装置6に送られる。また、サーバ装置6が、クライアント装置5から受け取った暗号化データE(s)を自身の秘密鍵を用いて復号化する復号化部621を有しており、ここで得られた分散データsが関数処理部603に送られる。その他の構成は、図9の例と同様である。
<Example of forward / back-secure using a secret authentication system>
FIG. 11 is a block diagram illustrating a third example of the device to be authenticated and the authentication device illustrated in FIG. 8. Here, the client device 5 has an encryption unit 521 that encrypts the distributed data s generated by the random number generation unit 503 using the public key of the server device 6, and the encrypted data E obtained here (S) is sent to the server device 6. In addition, the server device 6 includes a decryption unit 621 that decrypts the encrypted data E (s) received from the client device 5 using its own secret key. It is sent to the function processing unit 603. Other configurations are the same as those in the example of FIG.

これにより、他者によりクライアント装置5やサーバ装置6が保持する認証データが盗取されたとしても、クライアント装置5からサーバ装置6に送られる分散データが暗号化されているため、クライアント装置5とサーバ装置6との通信に介入する中間者装置7では、サーバ装置6の秘密鍵がない限り、送信される分散データの内容がわからず、認証に関する事実を未来に渡って探索されることのないバックセキュアを実現することができる。また、通知に関する事実を過去に遡って探索されることのないフォワードセキュアを実現することができる。さらに、複数回認証を繰り返した場合に、認証データmは、分散データs・kを通過する線の交点になるので、図9の方式では、認証データを推測される可能性が少なくないが、このように、分散データの値を暗号によって変更すると、その危険性を著しく低下させることができる。   Thereby, even if the authentication data held by the client device 5 or the server device 6 is stolen by another person, the distributed data sent from the client device 5 to the server device 6 is encrypted. The intermediary device 7 intervening in communication with the server device 6 does not know the content of the distributed data to be transmitted unless there is a secret key of the server device 6, and will not search for facts related to authentication in the future. Back secure can be realized. In addition, it is possible to realize forward secure that does not search for facts related to notifications retroactively. Furthermore, when the authentication is repeated a plurality of times, the authentication data m becomes an intersection of lines passing through the distributed data s · k. Therefore, in the method of FIG. Thus, if the value of the distributed data is changed by encryption, the risk can be significantly reduced.

なおここでは、クライアント装置5からサーバ装置6に送られる分散データk・sのうち、分散データsのみを暗号化したが、その両方を暗号化する、または分散データkのみを暗号化するものとしても良い。   Here, of the distributed data k · s sent from the client device 5 to the server device 6, only the distributed data s is encrypted, but both of them are encrypted, or only the distributed data k is encrypted. Also good.

なお、分散データの値が非常に大きい場合は、乱数で共通鍵を発生させ、この共通鍵で分散データの暗号化を行い、共通鍵は、サーバ装置6の公開鍵で暗号化を行うというハイブリッド暗号とすると良い。なおここでは、暗号鍵として、サーバ装置6の公開鍵を用いているが、これは、クライアント装置5とサーバ装置6との間で共有される、共通鍵であっても構わない。   If the value of the distributed data is very large, a hybrid is generated in which a common key is generated with a random number, the shared data is encrypted with this common key, and the common key is encrypted with the public key of the server device 6. It is good to use encryption. Here, the public key of the server device 6 is used as the encryption key, but this may be a common key shared between the client device 5 and the server device 6.

<チャレンジ・レスポンス方式でリトライ攻撃防御を図る例>
図12は、図8に示した被認証装置及び認証装置の第4の例を示すブロック図である。ここでは、サーバ装置6が、分散データsを乱数で生成する乱数生成部631を有しており、ここで得られた分散データsがクライアント装置5に送られる。クライアント装置5では、サーバ装置6から受け取った分散データs、認証データ記憶部501に記憶された認証データm、及び分散データ記憶部502に記憶された分散データx1〜x3から分散データkを求める処理が関数処理部504にて行われ、ここで得られた分散データkがサーバ装置6に送られる。
<Example of defense against retry attacks using the challenge-response method>
FIG. 12 is a block diagram showing a fourth example of the device to be authenticated and the authentication device shown in FIG. Here, the server device 6 has a random number generation unit 631 that generates the distributed data s with random numbers, and the distributed data s obtained here is sent to the client device 5. The client device 5 obtains the distributed data k from the distributed data s received from the server device 6, the authentication data m stored in the authentication data storage unit 501, and the distributed data x1 to x3 stored in the distributed data storage unit 502. Is performed by the function processing unit 504, and the distributed data k obtained here is sent to the server device 6.

この構成では、サーバ装置6からクライアント装置5に送られる分散データsが不規則に変化するため、クライアント装置5とサーバ装置6との間での遣り取りを真似してここで用いられた分散データを使用して不正に認証を受けることができなくなり、リトライ攻撃を防御することができる。   In this configuration, since the distributed data s sent from the server device 6 to the client device 5 changes irregularly, the shared data used here is imitated by the exchange between the client device 5 and the server device 6. It cannot be used for unauthorized authentication and can prevent retry attacks.

なお、前記の各図に示された例を適宜に組み合わせて構成することも可能である。また図5以降の各例では、1次関数による方式を採用したが、図4に示した2次関数による方式も採用することができ、この他、3次関数など種々の関数による方式も可能である。   It should be noted that the examples shown in the above drawings can be combined appropriately. Further, in each example after FIG. 5, a method using a linear function is adopted, but a method using a quadratic function shown in FIG. 4 can be adopted, and other methods such as a cubic function are also possible. It is.

<双方向認証の例>
特に図示しないが、前記の各例に示されたクライアント装置1及びサーバ装置2の各部を互いに入れ替えた構成、すなわちクライアント装置1を認証装置とし、サーバ装置2を被認証装置として、サーバ装置2の関数処理部で分散データkを生成して、この分散データkをクライアント装置1に送り、クライアント装置1の照合部で自装置内で生成した分散データkとサーバ装置2から受け取った分散データkとを比較してサーバ装置2の正当性を検証する構成と、前記の各例に示された構成とを組み合わせることで、双方向認証が可能になる。
<Example of two-way authentication>
Although not particularly illustrated, the configuration of the client device 1 and the server device 2 shown in the above examples is replaced with each other, that is, the client device 1 is an authentication device, the server device 2 is an authenticated device, The function processing unit generates distributed data k, sends the distributed data k to the client device 1, the distributed data k generated in the own device by the collation unit of the client device 1, and the distributed data k received from the server device 2 By combining the configuration for verifying the validity of the server device 2 by comparing the above and the configuration shown in each of the above examples, bidirectional authentication becomes possible.

本発明にかかる秘匿通信システム及び秘匿認証システムは、高度な秘匿性を確保すると共に演算負荷を軽減してコストを削減することができる効果を有し、他人に知られることなく通知データを通知装置から被通知装置に通知する秘匿通信システム、他人に知られることなく認証データを被認証装置から認証装置に通知して認証を行う及び秘匿認証システムなどとして有用である。   The secret communication system and secret authentication system according to the present invention have the effect of ensuring high secrecy and reducing the calculation load to reduce the cost, and notify the notification data without being known to others This is useful as a secret communication system for notifying a notification target device from a device to be notified, authentication data from an authentication target device to the authentication device without being known to others, and performing a authentication and a secret authentication system.

本発明による秘匿通信システムを示すシステム構成図The system block diagram which shows the secret communication system by this invention 本発明における秘匿通信の要領を説明する図The figure explaining the point of the secret communication in this invention 本発明における秘匿通信の要領を説明する図The figure explaining the point of the secret communication in this invention 本発明における秘匿通信の別の例による要領を説明する図The figure explaining the point by another example of the secret communication in this invention 図1に示した通知装置及び被通知装置の第1の例を示すブロック図The block diagram which shows the 1st example of the notification apparatus and to-be-notified apparatus shown in FIG. 図1に示した通知装置及び被通知装置の第2の例を示すブロック図The block diagram which shows the 2nd example of the notification apparatus and to-be-notified apparatus shown in FIG. 図1に示した通知装置及び被通知装置の第3の例を示すブロック図The block diagram which shows the 3rd example of the notification apparatus shown in FIG. 1, and a to-be-notified apparatus. 本発明による秘匿認証システムを示すシステム構成図The system block diagram which shows the secret authentication system by this invention 図8に示した被認証装置及び認証装置の第1の例を示すブロック図Block diagram showing a first example of the device to be authenticated and the authentication device shown in FIG. 図8に示した被認証装置及び認証装置の第2の例を示すブロック図Block diagram showing a second example of the device to be authenticated and the authentication device shown in FIG. 図8に示した被認証装置及び認証装置の第3の例を示すブロック図Block diagram showing a third example of the device to be authenticated and the authentication device shown in FIG. 図8に示した被認証装置及び認証装置の第4の例を示すブロック図Block diagram showing a fourth example of the device to be authenticated and the authentication device shown in FIG.

符号の説明Explanation of symbols

1 通知装置
2 被通知装置
3 中間者装置
5 クライアント装置
6 サーバ装置
7 中間者装置
101 分散データ記憶部、102 乱数生成部、103 関数処理部、111 データ更新部、121 暗号化部
201 分散データ記憶部、202 関数処理部、211 データ更新部、221 復号化部
501 認証データ記憶部、502 分散データ記憶部、503 乱数生成部、504 関数処理部、511 データ更新部、521 暗号化部
601 認証データ蓄積部、602 分散データ記憶部、603 関数処理部、604 照合部、611 データ更新部、621 復号化部、631 乱数生成部
DESCRIPTION OF SYMBOLS 1 Notification apparatus 2 Notification apparatus 3 Intermediate person apparatus 5 Client apparatus 6 Server apparatus 7 Intermediate person apparatus 101 Distributed data storage part, 102 Random number generation part, 103 Function processing part, 111 Data update part, 121 Encryption part 201 Distributed data storage Unit, 202 function processing unit, 211 data update unit, 221 decryption unit 501 authentication data storage unit, 502 distributed data storage unit, 503 random number generation unit, 504 function processing unit, 511 data update unit, 521 encryption unit 601 authentication data Storage unit, 602 Distributed data storage unit, 603 function processing unit, 604 collation unit, 611 data update unit, 621 decryption unit, 631 random number generation unit

Claims (7)

秘匿すべき通知データが、関数を特定する関数データとこの関数から通知データを特定する規則データとからなる複数の分散データに分散して定められ、
通知装置において、通知データから分散データを生成して、その分散データを被通知装置に送り、
前記被通知装置において、前記分散データから前記関数を復元して通知データを求めることを特徴とする秘匿通信システム。
Notification data to be concealed is determined by being distributed in a plurality of distributed data consisting of function data for specifying a function and rule data for specifying notification data from this function,
In the notification device, generate distributed data from the notification data, send the distributed data to the notified device,
The secret communication system, wherein the notified device obtains notification data by restoring the function from the distributed data.
前記複数の分散データの一部を、通知時とは別の手順で、前記通知装置と前記被通知装置との間で共有させると共に、その一部を、前記通知装置及び前記被通知装置で秘密に保持させ、
前記通知装置において、通知データから、前記被通知装置との間で共有しない分散データを生成して、その分散データを前記被通知装置に送り、
前記被通知装置において、自装置が保持する分散データと前記通知装置から受け取った分散データとから通知データを求めることを特徴とする請求項1に記載の秘匿通信システム。
A part of the plurality of distributed data is shared between the notification device and the notified device by a procedure different from that at the time of notification, and part of the shared data is secretly shared by the notification device and the notified device. To hold
In the notification device, from the notification data, generate shared data that is not shared with the notified device, and send the distributed data to the notified device,
The secret communication system according to claim 1, wherein the notified device obtains notification data from the distributed data held by the device itself and the distributed data received from the notification device.
前記通知装置及び前記被通知装置の双方において、秘密に保持すべき前記分散データを、互いに同一の一方向性関数を用いて変換して、その変換結果で前記分散データを更新することを特徴とする請求項2に記載の秘匿通信システム。   In both the notification device and the notified device, the shared data to be kept secret is converted using the same one-way function, and the shared data is updated with the conversion result. The secret communication system according to claim 2. 前記通知装置において、前記被通知装置に送るべき分散データを前記被通知装置の公開鍵、または前記被通知装置及び前記通知装置の双方において共有する共通鍵を用いて暗号化した上で前記被通知装置に送り、
前記被通知装置において、暗号化された分散データを自装置の秘密鍵、または前記被通知装置及び前記通知装置の双方において共有する共通鍵を用いて復号化することを特徴とする請求項1乃至請求項3のいずれかに記載の秘匿通信システム。
In the notification device, the distributed data to be sent to the notified device is encrypted using a public key of the notified device or a common key shared by both the notified device and the notification device, and then the notified device To the device,
The decrypted data is decrypted in the notified device using a secret key of the device itself or a common key shared by both the notified device and the notification device. The secret communication system according to claim 3.
請求項1乃至請求項4のいずれかに記載の秘匿通信システムにおいて、前記通知データが、被認証装置、またはユーザの正当性を示す認証データであり、
認証装置となる前記被通知装置において、前記認証データに基づいて被認証装置となる前記通知装置の正当性を検証することを特徴とする秘匿認証システム。
The secret communication system according to any one of claims 1 to 4, wherein the notification data is authentication data indicating authenticity of a device to be authenticated or a user,
A secret authentication system, wherein the notifying device serving as an authentication device verifies the validity of the notifying device serving as the device to be authenticated based on the authentication data.
前記被認証装置及び前記認証装置の双方において、互いに同一の一方向性関数を用いて前記認証データを変換して、その変換結果で前記認証データを更新することを特徴とする請求項5に記載の秘匿認証システム。   6. The authentication data is converted by using the same one-way function in both of the authentication target device and the authentication device, and the authentication data is updated with the conversion result. Secret authentication system. 前記認証装置において、分散データの一部を任意に生成して、前記被認証装置に送り、
前記被認証装置において、前記認証装置から受け取った分散データと認証データから残りの分散データを生成して、その分散データを前記認証装置に送ることを特徴とする請求項5若しくは請求項6に記載の秘匿認証システム。
In the authentication device, a part of the distributed data is arbitrarily generated and sent to the device to be authenticated,
7. The authenticated device generates the remaining distributed data from the distributed data received from the authentication device and the authentication data, and sends the distributed data to the authentication device. Secret authentication system.
JP2008118688A 2008-04-30 2008-04-30 Secret communication system and secret authentication system Pending JP2009271107A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008118688A JP2009271107A (en) 2008-04-30 2008-04-30 Secret communication system and secret authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008118688A JP2009271107A (en) 2008-04-30 2008-04-30 Secret communication system and secret authentication system

Publications (1)

Publication Number Publication Date
JP2009271107A true JP2009271107A (en) 2009-11-19

Family

ID=41437747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008118688A Pending JP2009271107A (en) 2008-04-30 2008-04-30 Secret communication system and secret authentication system

Country Status (1)

Country Link
JP (1) JP2009271107A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011161011A (en) * 2010-02-10 2011-08-25 Sammy Corp Game machine
JP2011161010A (en) * 2010-02-10 2011-08-25 Sammy Corp Game machine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011161011A (en) * 2010-02-10 2011-08-25 Sammy Corp Game machine
JP2011161010A (en) * 2010-02-10 2011-08-25 Sammy Corp Game machine

Similar Documents

Publication Publication Date Title
US11115209B2 (en) Methods and systems for preparing and performing an object authentication
EP2075734A1 (en) Anonymous biometric tokens
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN101529791A (en) A method and apparatus to provide authentication and privacy with low complexity devices
US8245040B2 (en) Secret authentication system
KR20120007509A (en) Method for authenticating identity and generating share key
CN102594551B (en) Method for reliable statistics of privacy data on radio frequency identification (RFID) tag
CN113158143A (en) Key management method and device based on block chain digital copyright protection system
Griffin Telebiometric authentication objects
JP2009272737A (en) Secret authentication system
CN110098925B (en) Quantum communication service station key negotiation method and system based on asymmetric key pool pair and random number
JP5378702B2 (en) Secret authentication system
CN110650004B (en) Anti-quantum computation RFID authentication method and system based on symmetric key pool and online and offline signature
CN110620764B (en) Anti-quantum computation RFID authentication method and system based on asymmetric key pool and secondary surplus
CN110768782B (en) Anti-quantum computation RFID authentication method and system based on asymmetric key pool and IBS
Wang et al. Two-level path authentication in epcglobal network
JP2009271107A (en) Secret communication system and secret authentication system
CN110113152B (en) Quantum communication service station key negotiation method and system based on asymmetric key pool pair and digital signature
CN104780049B (en) A kind of method of safe read-write data
Aravind et al. Anti-phishing framework for banking based on visual cryptography
CN110086627B (en) Quantum communication service station key negotiation method and system based on asymmetric key pool pair and time stamp
CN1773906B (en) Magic square signature method for true or false identification
CN110163633A (en) A kind of two-dimension code anti-counterfeit authentication method of shared bicycle and method of hiring a car
JP3923229B2 (en) Authentication processing method and method
CN110620659B (en) Anti-quantum computation RFID authentication method and system based on symmetric key pool and secondary surplus