JP2010034967A - Ternary authentication method and system therefor - Google Patents

Ternary authentication method and system therefor Download PDF

Info

Publication number
JP2010034967A
JP2010034967A JP2008196361A JP2008196361A JP2010034967A JP 2010034967 A JP2010034967 A JP 2010034967A JP 2008196361 A JP2008196361 A JP 2008196361A JP 2008196361 A JP2008196361 A JP 2008196361A JP 2010034967 A JP2010034967 A JP 2010034967A
Authority
JP
Japan
Prior art keywords
authenticator
authentication
authenticators
code
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008196361A
Other languages
Japanese (ja)
Inventor
Osamu Kameda
修 亀田
Masakazu Sato
雅一 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2008196361A priority Critical patent/JP2010034967A/en
Publication of JP2010034967A publication Critical patent/JP2010034967A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent an unauthorized action such as spoofing by safely and surely processing data by providing a ternary authentication method uniquely determining three authenticators. <P>SOLUTION: By using at least two authenticators registered at an authenticating side and an authenticated side before authentication and a newly generated authenticator, codes are encrypted, exchanged (transmitted/received) and decrypted between the authenticating side and the authenticated side, thereby authenticating that the authenticators are identical to each other. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間で暗号化、交換、復号化を行って、認証子が同一であることを認証する認証方法(以下三値認証法という)に関する。   The present invention encrypts between the authenticator and the authenticated party using at least two authenticators registered on each of the authenticator and the authenticated party and a newly generated authenticator before authentication. The present invention relates to an authentication method (hereinafter referred to as ternary authentication method) for authenticating that an authenticator is the same by performing exchange and decryption.

認証側(例えばサーバー)が被認証側(カード、USBトークン、PC等)を安全で確実に認証する方法として、例えば、特許公開2007−336506号の実施形態9で開示されているような三個の認証子(コード)を使用して認証を行う方法(三値認証法)が知られている。この方法では、例えば、被認証側と認証側との間で認証子を次のように交換して認証を行う(ここでは乱数発生器を被認証側に設けた場合を説明する)。   For example, three methods as disclosed in Embodiment 9 of Japanese Patent Publication No. 2007-336506 are available as a method in which an authentication side (for example, a server) authenticates an authenticated side (a card, a USB token, a PC, etc.) securely and reliably. There is known a method (three-value authentication method) for performing authentication using the authenticator (code). In this method, for example, an authenticator is exchanged between the authenticated side and the authenticated side as follows to perform authentication (here, a case where a random number generator is provided on the authenticated side will be described).

1)初期設定 乱数発生器から得た二個の初期認証子(R1、R2)を被認証側と認証側とに登録する。
2)被認証側の乱数発生器で新たな認証子R3を生成し、認証子R1とR2を、認証子R3を鍵(キー・コード)としてそれぞれ暗号化し、暗号化したR1のコード及び暗号化したR2のコードを認証側に送る。
3)認証側では、暗号化されたこれらのコードを、認証側に登録された認証子R1、R2を使用してそれぞれ復号化する。その結果が同じ値のコード(R3)であることを確認すると、認証子R1をR3に更新し、被認証側に認証の成立したことを通知する。
4)この通知を受け取ると、被認証側は、認証子R1を認証子R3に更新することを許可する。
5)次回の認証には、認証子R2、R3が使用されて、上記の手順が繰り返される。
特許公開2007−336506号公報
1) Initial setting Two initial authenticators (R1, R2) obtained from the random number generator are registered on the authenticated side and the authenticating side.
2) A new authenticator R3 is generated by the random number generator on the authenticated side, the authenticators R1 and R2 are encrypted using the authenticator R3 as a key (key code), and the encrypted R1 code and encryption The R2 code is sent to the authentication side.
3) On the authenticating side, these encrypted codes are decrypted using authenticators R1 and R2 registered on the authenticating side, respectively. If it is confirmed that the result is the code (R3) having the same value, the authenticator R1 is updated to R3, and the authentication side is notified that the authentication has been established.
4) Upon receiving this notification, the authenticated side permits updating the authenticator R1 to the authenticator R3.
5) For the next authentication, the authenticators R2 and R3 are used, and the above procedure is repeated.
Japanese Patent Publication No. 2007-336506

従来の三値認証では、三つの認証子(コード)の組み合わせを一義的に決定できない、即ち、被認証側に初期登録された認証子R1,R2それぞれを新たに生成された認証子R3によって暗号化し、これらを認証側で復号化したとしても、認証子R3を同一とする認証子R1,R2はそれぞれ一つだけに特定できない、換言すれば、認証子R1,R2,R3の組み合わせは一つだけに限定されず、条件次第では成りすましが発生する可能性があった。   In the conventional three-value authentication, the combination of the three authenticators (codes) cannot be uniquely determined, that is, the authenticators R1 and R2 initially registered on the authenticated side are encrypted by the newly generated authenticator R3. Even if these are decrypted on the authenticating side, only one authenticator R1, R2 having the same authenticator R3 cannot be specified. In other words, there is only one combination of the authenticators R1, R2, R3. There is a possibility that impersonation may occur depending on conditions.

そこで、より安全で確実な認証法を確立するために、出願人は、三つの認証子を一義的に決定できる新しい三値認証法を発明した。   Therefore, in order to establish a safer and more reliable authentication method, the applicant has invented a new three-value authentication method that can uniquely determine three authenticators.

その第1の方法は、認証側に認証子生成装置を設け、生成された少なくとも二つの認証子を認証側及び被認証側に登録し、被認証側の認証請求に従って、認証側で、前記登録した少なくとも二つの認証子と新たに生成した第3の認証子とを使用して暗号化を行い(例えば、新たに生成した第3の認証子を暗号化し)、得られた暗号コードを被認証側に送り、被認証側で、前記登録した少なくとも二つの認証子を使用して前記認証側から送られた暗号コードを復号化し(即ち、暗号化された第3の認証子を復号化し)、得られた復号コードと前記登録した少なくとも二つの認証子をそれぞれ使用して暗号化を行い、それぞれ得られた暗号コードを認証側に送り、認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して、被認証側から送られた暗号コードを復号化し(即ち、暗号化された第3の認証子を復号化し)、得られた復号コード(少なくとも二つ存在)と、前記認証側で生成された第3の認証子とを照合し、一致すれば認証が成立すると判断する。認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶する。次回の認証は、この新しく記憶された(即ち、更新された)認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。   The first method is to provide an authenticator generating device on the authenticating side, register the generated at least two authenticators on the authenticating side and the authenticated side, and register the registration on the authenticating side according to the authentication request of the authenticated side. The at least two authenticators and the newly generated third authenticator are used for encryption (for example, the newly generated third authenticator is encrypted), and the obtained encrypted code is authenticated. The encrypted code sent from the authenticator using the registered at least two authenticators (ie, decrypting the encrypted third authenticator), Encryption is performed using the obtained decryption code and the at least two registered authenticators, respectively, and the obtained encrypted code is sent to the authenticating side. At the authenticating side, the at least two registered authenticators are respectively Use the authenticated side Decrypting the encrypted code sent from the client (ie, decrypting the encrypted third authenticator), the obtained decrypted code (at least two) and the third authentication generated by the authenticator The child is checked, and if it matches, it is determined that authentication is established. After the authentication is established, the authenticating side deletes one of the at least two registered authenticators, stores the remaining authenticators and the third authenticator, and establishes the authentication establishment to the authenticated side. Accordingly, the authenticator deletes the authenticator corresponding to the authenticator deleted on the authenticating side, and stores the remaining authenticator and the decrypted code decrypted on the authenticated side. The next authentication repeats the above procedure using this newly stored (ie, updated) authenticator and a newly generated third authenticator.

第2の方法は、第1の方法と同じく、認証側に認証子生成装置を設け、生成した少なくとも二つの認証子を認証側及び被認証側に登録し、被認証側の認証請求に従って、認証側で、前記登録した少なくとも二つの認証子のそれぞれと新たに生成した第3の認証子とを使用して暗号化を行い(例えば、新たに生成した第3の認証子を暗号化し)、それぞれ得られた暗号コードを被認証側に送り、被認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して前記認証側から送られた暗号コードを復号化し(即ち、暗号化された第3の認証子を復号化し)、得られた復号コード(少なくとも二つ存在)が一致することを確認し(一致した復号コードを、被認証側における第3の認証子と定義する)、得られた復号コードと前記登録した少なくとも二つの認証子とを使用して暗号化を行い、得られた暗号コードを認証側に送り、認証側では、前記登録した少なくとも二つの認証子を使用して、前記被認証側から送られた暗号コードを復号化し(即ち、被認証側で定義され、暗号化された第3の認証子を復号化し)、得られた復号コードと前記認証側で生成された第3の認証子とを照合し、一致すれば認証が成立すると判断する。 認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶する。次回の認証は、この新しく記憶された(即ち、更新された)認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。   As in the first method, the second method is provided with an authenticator generating device on the authenticating side, registers the generated at least two authenticators on the authenticating side and the authenticated side, and authenticates according to the authentication request of the authenticated side. And performing encryption using each of the registered at least two authenticators and the newly generated third authenticator (eg, encrypting the newly generated third authenticator), and The obtained encrypted code is sent to the authenticated side, and the authenticated side decrypts the encrypted code sent from the authenticated side using each of the registered at least two authenticators (that is, the encrypted first code). 3), and confirm that the obtained decryption codes (at least two exist) match (define the matched decryption code as the third authenticator on the authenticated side) The decryption code and the registered Encryption is performed using at least two authenticators, and the obtained encryption code is sent to the authenticating side, and the authenticating side uses the at least two registered authenticators to send from the authenticated side. Decrypting the encrypted code (ie, decrypting the encrypted third authenticator defined on the authenticated side), and the obtained decrypted code and the third authenticator generated on the authenticating side; If they match, it is determined that authentication is established. After the authentication is established, the authenticating side deletes one of the at least two registered authenticators, stores the remaining authenticators and the third authenticator, and establishes the authentication establishment to the authenticated side. Accordingly, the authenticator deletes the authenticator corresponding to the authenticator deleted on the authenticating side, and stores the remaining authenticator and the decrypted code decrypted on the authenticated side. The next authentication repeats the above procedure using this newly stored (ie, updated) authenticator and a newly generated third authenticator.

上記方法によれば、一義的に三つの認証子が決定することができるので、被認証側の機器が一義的に特定される。そこで、成りすましが不可能となり、より安全で確実な認証を行うことができる。
認証子として真正乱数を使用できるので、新たに生成する認証の予測は不可能である。また伝送路(有線、無線問わず)に伝達されるデータは暗号化されており、たとえ、そのデータを不正に奪われたとしても認証子を解読できない。
また、認証のたびに認証子は更新されるから、その認証子が記憶されている記録媒体(カードなど)を盗まれたとしても、実際に使用する際には既に無効な情報となっている。
According to the above method, since three authenticators can be uniquely determined, the device to be authenticated is uniquely specified. Therefore, impersonation becomes impossible, and safer and more reliable authentication can be performed.
Since a genuine random number can be used as an authenticator, it is impossible to predict newly generated authentication. In addition, data transmitted to the transmission path (whether wired or wireless) is encrypted, and even if the data is illegally stolen, the authenticator cannot be decrypted.
Further, since the authenticator is updated every time authentication is performed, even if a recording medium (such as a card) storing the authenticator is stolen, the information is already invalid when actually used. .

以下添付図面を参照して、本発明の一実施形態を説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the accompanying drawings.

図1は、本発明の適用されるシステムの基本的な構成例を示す。図示のシステムは、被認証側機器(ローカル側)と認証側機器(サーバー側)とからなり、前者は、例えば、PCと、認証子を格納するメモリ・デバイスとを含む。   FIG. 1 shows a basic configuration example of a system to which the present invention is applied. The system shown in the figure includes an authenticated device (local side) and an authentication device (server side), and the former includes, for example, a PC and a memory device that stores an authenticator.

メモリ・デバイスは、PCに内蔵のメモリを使用することも可能ではあるが、一般には、漏洩防止、成りすましの排除等のため、利用者に固有のデータを記憶し、更に必要な機能を持たせるために外部記憶装置を使用する。例えばUSBメモリ、USBトークンあるいは非接触・接触型のカード(ICカードを含む)、PDA、携帯電話機等を使用する。カードを使用する場合は、カード・リーダが必要となる。各デバイスとPCの接続態様は従来と同様である。   Although it is possible for the memory device to use the memory built in the PC, in general, in order to prevent leakage, eliminate impersonation, etc., the user stores unique data and further provides necessary functions. For this purpose, an external storage device is used. For example, a USB memory, a USB token, a contactless / contact type card (including an IC card), a PDA, a mobile phone, or the like is used. If a card is used, a card reader is required. The connection mode between each device and the PC is the same as the conventional one.

USBトークンには、USBメモリの形態とは異なった他の形態のトークン、例えばUSBインターフェイスを備えたカード型のトークンも使用できる。そのようなトークンは、例えば、USBインターフェイスの接続端子をカードの周縁部に埋設した、銀行カード、クレジット・カード等の形態のものが考えられる。この場合、PCで認証を行うときは、PCとこのカードをインターフェイス・ケーブル(カスタム仕様の延長ケーブル又はコネクタ)で接続する。従来のカード型メモリ・デバイスを使用する場合は、非接触型・接触型を問わず常にカード・リーダが必要であり、これは形状が大きく携行に不便であり、また高価であるが、USBインターフェイスを備えたカード型のトークンの場合は、カード・リーダは不要で、延長ケーブル又はコネクタを介してPCに接続するだけでよい。このカードは、また、eコマース(電子商取引)で商品を購入する場合等にも利用でき、カード番号をPCから入力させないので、情報漏洩の恐れがなく、利便性がよい。   As the USB token, a token having another form different from the form of the USB memory, for example, a card-type token having a USB interface can be used. Such a token may be in the form of a bank card, a credit card or the like in which a connection terminal of a USB interface is embedded in the peripheral portion of the card. In this case, when authenticating with a PC, the PC and this card are connected with an interface cable (custom-specific extension cable or connector). When using a conventional card-type memory device, a card reader is always required, regardless of whether it is a non-contact type or a contact type. This is a large shape, is inconvenient to carry, and is expensive. In the case of a card-type token equipped with a card reader, a card reader is unnecessary, and it is only necessary to connect to a PC via an extension cable or a connector. This card can also be used when purchasing merchandise by e-commerce (electronic commerce) and the like, and since the card number is not input from the PC, there is no risk of information leakage and convenience is good.

図1に示す指紋リーダは、被認証側で生体認証(ここでは指紋認証)も行う場合に必要となる。   The fingerprint reader shown in FIG. 1 is necessary when biometric authentication (in this case, fingerprint authentication) is also performed on the authentication target side.

被認証側機器(ローカル側端末)としては、ネットワーク(有線・無線問わない)に接続が可能で、ファームウエアは或いはアプリケーションをインストールできまたアップデート可能なもの、一般的には、PCを使用するが、他に、例えば携帯電話機(スマートフォンを含む)やPDA等にはPCを介さず直接ネットワークの端末にすることができるものもあり、そのようなものは本発明に係るシステムの被認証側端末として使用可能である。また、CATVシステム等に本発明を適用する場合は、STB(セットトップボックス)等が被認証端末となろう。   The device to be authenticated (local terminal) can be connected to a network (whether wired or wireless), and the firmware can be installed or the application can be updated, and generally a PC is used. In addition, for example, some mobile phones (including smartphones), PDAs, and the like can be directly connected to a network terminal without using a PC. Such a terminal can be used as an authenticated terminal of the system according to the present invention. It can be used. When the present invention is applied to a CATV system or the like, an STB (set top box) or the like will be an authenticated terminal.

認証側機器は、通常サーバーと乱数生成装置(真性乱数又は擬似乱数生成装置)を含む。乱数生成装置は真性乱数を生成するものが好ましい。なお生成装置とは生成素子、生成機構等も含む。乱数生成装置は、サーバーに内蔵してもよいし、またサーバーに外部接続してもよい。   The authentication side device usually includes a server and a random number generation device (true random number or pseudo random number generation device). The random number generator is preferably one that generates a true random number. The generation device includes a generation element, a generation mechanism, and the like. The random number generation device may be built in the server or externally connected to the server.

認証側に設けた真性乱数生成装置に替えて、真性乱数を保存した記憶装置(例えばハードディスク、CFメモリカード等)を利用することもできる。この場合、必要に応じ、真性乱数生成装置により乱数を入れ替える。この記憶装置には、認証子或いは後述するZRG(乱数拡張関数)に使用するシード(共通鍵)よりも充分長い真性乱数を保存する。   Instead of the true random number generator provided on the authentication side, a storage device (for example, a hard disk, a CF memory card, etc.) storing the true random number can be used. In this case, the random numbers are replaced by a true random number generator as necessary. In this storage device, an authentic random number that is sufficiently longer than a seed (common key) used for an authenticator or a ZRG (random number extension function) described later is stored.

本発明のシステムは図示の形態に限らず、用途に応じて種々に変形が可能である。例えば、メールサーバーシステム、映像ストリ−ミングシステム(メッセージ、音声、画像、動画等のデータ配信システム)、入退出管理システム(生体認証を行う場合)に適用する場合は、従来の構成例に準じて変形可能である。   The system of the present invention is not limited to the illustrated form, and can be variously modified depending on the application. For example, when applied to a mail server system, a video streaming system (data distribution system for messages, voices, images, moving images, etc.) and an entry / exit management system (when biometric authentication is performed), it conforms to the conventional configuration example. It can be deformed.

なお、被認証側機器において、演算機能を有するICチップを内蔵できるUSBトークンや同様の機能を持ったデバイスを使用する場合に、後述する暗号化、復号化、判定等をトークン側とPC側との間でどのようにして行うかはシステムの設計やプログラムの作成において適宜に設計できるので、以下では、便宜上、システムを被認証側と認証側とに分けて本発明の認証法を説明する。   In addition, when a USB token that can incorporate an IC chip having a calculation function or a device having a similar function is used in the device to be authenticated, encryption, decryption, determination, etc. described later are performed between the token side and the PC side. In the following, the authentication method according to the present invention will be described by dividing the system into an authenticated side and an authenticating side for convenience.

まず、本実施形態の前提となる事項を説明する。
a)初期設定において、乱数生成装置から生成され、被認証側及び認証側に登録された二つの認証子を、a(L),b(L)及びa(S),b(S)とする。ここで、LはLocal側を表し、SはServer側を表す、そしてa(L)≡a(S)及びb(L)≡b(S)である。
b)暗号化のアルゴリズムとして排他的論理和

Figure 2010034967
を例にして説明する。一般的には暗号化関数を使用する。これは他の図面で表示された排他的論理和の演算でも同じである。 First, the premise of this embodiment will be described.
a) In the initial setting, the two authenticators generated from the random number generator and registered on the authenticated side and the authenticating side are a (L), b (L) and a (S), b (S). . Here, L represents the Local side, S represents the Server side, and a (L) ≡a (S) and b (L) ≡b (S).
b) Exclusive OR as encryption algorithm
Figure 2010034967
Will be described as an example. Generally, an encryption function is used. This also applies to the exclusive OR operation displayed in other drawings.

以下、本実施形態における認証の手順を説明する。   Hereinafter, the authentication procedure in this embodiment will be described.

まず第1の方法を図2の説明図を基に説明する。
(1)認証側の認証子生成装置で生成された二つの認証子を認証側及び被認証側に登録する(a(S),b(S); a(L),b(L))。
(2)被認証側から認証側に認証の請求を行う。このとき、従来のID及びパスワード等を使用して認証請求を行う。
(3)認証請求があると、認証側では、前記登録した二つの認証子a(S),b(S)を使用して、新たに生成した第3の認証子c(S)を暗号化し(a(S) XOR b(S) XOR c(S))、この暗号化された第3の認証子を被認証側に送付する。
(4)被認証側では、前記登録した二つの認証子を使用して、暗号化された第3の認証子を復号化する(a(S) XOR b(S) XOR c(S) XOR a(S) XOR b(S) を算出し、これをc(L)とする)。
(5)この復号化された第3の認証子を、前記登録した二つの認証子をそれぞれ使用して暗号化し(a(L) XOR c(L)及びb(L) XOR c(L))、これらの暗号化された第3の認証子を認証側に送付する(マージして送付することができる)。
(6)認証側では、前記登録した二つの認証子a(S),b(S)をそれぞれ使用して、暗号化された第3の認証子を復号化し(a(L) XOR c(L) XOR a(S)と、b(L) XOR c(L) XOR b(S)とを算出し、それぞれを[1]c(L)、[2]c(L)とする)。これら復号化された第3の認証子([1]c(L)、[2]c(L))と、前記認証側で生成された第3の認証子c(S)とを照合し一致すれば認証が成立する。
First, the first method will be described based on the explanatory diagram of FIG.
(1) Two authenticators generated by the authenticator generating apparatus on the authenticating side are registered on the authenticating side and the authenticated side (a (S), b (S); a (L), b (L)).
(2) Request authentication from the authenticated side to the authenticating side. At this time, an authentication request is made using a conventional ID and password.
(3) Upon request for authentication, the authentication side encrypts the newly generated third authenticator c (S) using the two registered authenticators a (S) and b (S). (a (S) XOR b (S) XOR c (S)), and sends this encrypted third authenticator to the authenticated side.
(4) The authenticated side uses the two registered authenticators to decrypt the encrypted third authenticator (a (S) XOR b (S) XOR c (S) XOR a (S) XOR b (S) is calculated and set as c (L)).
(5) The decrypted third authenticator is encrypted using the two registered authenticators (a (L) XOR c (L) and b (L) XOR c (L)). Then, these encrypted third authenticators are sent to the authenticating side (can be sent in a merged manner).
(6) On the authenticating side, using the two registered authenticators a (S) and b (S), respectively, the encrypted third authenticator is decrypted (a (L) XOR c (L ) XOR a (S) and b (L) XOR c (L) XOR b (S) are calculated as [1] c (L) and [2] c (L), respectively). These decrypted third authenticators ([1] c (L), [2] c (L)) are matched with the third authenticator c (S) generated on the authenticating side. Authentication will be established.

このとき、a(L)とa(S)が一致しなければ[1]c(L)とc(S)は一致せず、またb(L)とb(S)が一致しなければ[2]c(L)とc(S)は一致しないから、[1]c(L)、[2]c(L)と、c(S)とが一致すれば、認証子a, b, cは一義的に確定する。   At this time, if a (L) and a (S) do not match, [1] c (L) and c (S) do not match, and if b (L) and b (S) do not match [ 2] Since c (L) and c (S) do not match, if [1] c (L), [2] c (L) and c (S) match, authenticators a, b, c Is uniquely determined.

(7)認証成立後、認証側では、前記登録した二つの認証子の一方a(S)を削除し、残された方の認証子b(S)と前記第3の認証子c(S)とを、前記登録された二つの認証子の更新された認証子として登録する。そして認証の許諾を被認証側に伝える。
(8)被認証側では、認証の許諾をもって前記登録した認証子の一方(認証側で削除されたものに対応)a(L)を削除し、残された方の認証子b(L)と前記被認証側で復号化された第3の認証子c(L)とを、前記登録された二つの認証子の更新された認証子として記憶する。次回の認証は、更新された二つの認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
(7) After the authentication is established, the authentication side deletes one of the registered two authenticators a (S), and the remaining authenticator b (S) and the third authenticator c (S) Are registered as updated authenticators of the two registered authenticators. Then, the authentication permission is transmitted to the authentication target side.
(8) The authenticated side deletes one of the registered authenticators (corresponding to the one deleted on the authenticating side) a (L) with the authorization of authentication, and the remaining authenticator b (L) The third authenticator c (L) decrypted on the authenticated side is stored as an updated authenticator of the two registered authenticators. In the next authentication, the above procedure is repeated using the two updated authenticators and the newly generated third authenticator.

次に第2の方法を図3の説明図を基に説明する。
(1)認証側で生成した二つの認証子を認証側及び被認証側に登録する(a(S),b(S); a(L),b(L))。
(2)被認証側から認証側に認証の請求を行う。このとき、従来のID及びパスワード等を使用して認証請求を行う。
(3)認証請求があると、認証側では、前記登録した二つの認証子a(S),b(S)をそれぞれ使用して、新たに生成した第3の認証子c(S)を暗号化し(a(S) XOR c(S)及びb(S) XOR c(S))、これらの暗号化された第3の認証子を被認証側に送付する。
(4)被認証側では、前記登録した二つの認証子a(L),b(L)をそれぞれ使用して暗号化された第3の認証子を復号化する(a(S) XOR c(S) XOR a(L)と、b(S) XOR c(S) XOR b(L)とを算出し、それぞれを[1]c(S)、[2]c(S)とする)。この復号化された第3の認証子([1]c(S)、[2]c(S))が一致すればこれを被認証側における第3の認証子c(L)と定義する。
Next, the second method will be described based on the explanatory diagram of FIG.
(1) Two authenticators generated on the authenticating side are registered on the authenticating side and the authenticated side (a (S), b (S); a (L), b (L)).
(2) Request authentication from the authenticated side to the authenticating side. At this time, an authentication request is made using a conventional ID and password.
(3) Upon request for authentication, the authentication side encrypts the newly generated third authenticator c (S) using the two registered authenticators a (S) and b (S) respectively. (A (S) XOR c (S) and b (S) XOR c (S)), and sends these encrypted third authenticators to the authenticated side.
(4) The authenticated side decrypts the encrypted third authenticator using the two registered authenticators a (L) and b (L), respectively (a (S) XOR c ( S) XOR a (L) and b (S) XOR c (S) XOR b (L) are calculated, and these are set as [1] c (S) and [2] c (S)). If the decrypted third authenticators ([1] c (S), [2] c (S)) match, this is defined as the third authenticator c (L) on the authentication target side.

このとき、a(S)とa(L)が一致しなければ[1]c(S)と[2]c(S)は一致せず、またb(L)とb(S)が一致しなければ[1]c(S)と[2]c(S)は一致しない。   At this time, if a (S) and a (L) do not match, [1] c (S) and [2] c (S) do not match, and b (L) and b (S) do not match. Otherwise, [1] c (S) and [2] c (S) do not match.

(5)次いで、この第3の認証子c(L)を、前記登録した二つの認証子a(L),b(L)を使用して暗号化し(a(L) XOR b(L) XOR c(L))、この暗号化された第3の認証子を認証側に送付する。
(6)認証側では、前記登録した二つの認証子a(S),b(S)を使用して、暗号化された第3の認証子を復号化する(a(L) XOR b(L) XOR c(L) XOR a(S) XOR b(S) を算出し、c(L)を得る)。この復号化された第3の認証子c(L)と前記認証側で生成された第3の認証子c(S)とを照合し一致すれば認証が成立する。
(5) Next, the third authenticator c (L) is encrypted using the two registered authenticators a (L) and b (L) (a (L) XOR b (L) XOR c (L)), and sends this encrypted third authenticator to the authenticator.
(6) On the authenticating side, the encrypted third authenticator is decrypted using the registered two authenticators a (S) and b (S) (a (L) XOR b (L ) XOR c (L) XOR a (S) XOR b (S) is calculated to obtain c (L)). Authentication is established if the decrypted third authenticator c (L) and the third authenticator c (S) generated on the authenticating side are matched and matched.

このとき、a(L)とa(S)が一致しなければc(L)とc(S)は一致せず、またb(L)とb(S)が一致しなければc(L)とc(S)は一致しないから、c(L)とc(S)とが一致すれば、認証子a, b, cは一義的に確定する。   At this time, if a (L) and a (S) do not match, c (L) and c (S) do not match, and if b (L) and b (S) do not match, c (L) And c (S) do not match. Therefore, if c (L) and c (S) match, the authenticators a, b, and c are uniquely determined.

(7)認証成立後、認証側では、前記登録した二つの認証子の一方a(S)を削除し、残された方の認証子b(S)と前記別途生成された第3の認証子c(S)とを、前記登録された二つの認証子の更新された認証子として記憶する。そして認証の許諾を被認証側に伝える。
(8)被認証側では、認証の許諾をもって前記登録した認証子の一方(認証側で削除されたものに対応)a(L)を削除し、残された方の認証子b(L)と前記被認証側で復号化された第3の認証子c(L)とを、前記登録された二つの認証子の更新された認証子として記憶する。次回の認証は、更新された二つの認証子と更に新しく生成する第3の認証子とを使用して上記手順を繰り返す。
(7) After the authentication is established, the authentication side deletes one of the two registered authenticators a (S), and the remaining authenticator b (S) and the separately generated third authenticator c (S) is stored as an updated authenticator of the two registered authenticators. Then, the authentication permission is transmitted to the authentication target side.
(8) The authenticated side deletes one of the registered authenticators (corresponding to the one deleted on the authenticating side) a (L) with the authorization of authentication, and the remaining authenticator b (L) The third authenticator c (L) decrypted on the authenticated side is stored as an updated authenticator of the two registered authenticators. In the next authentication, the above procedure is repeated using the two updated authenticators and the newly generated third authenticator.

図4は、認証子の初期設定を示す説明図である。ここでは、ネットワークを利用して認証子を設定する方法を説明する。   FIG. 4 is an explanatory diagram showing the initial setting of the authenticator. Here, a method for setting an authenticator using a network will be described.

認証子の初期設定の手順は以下の通りである。
(1)被認証側から認証側に認証子の初期設定を請求する。
(2)認証側では乱数生成装置から乱数a、bを認証子として取り込む。
(3)認証側から被認証側に認証子a、bを送る。
(4)以降、上述した三値認証を最低二回連続で繰り返し行う。リンクが途中で中断された場合は初期設定の請求から再度操作を行う。最低二回の認証を繰り返すことにより初期の認証子a、bは2個は更新され、新しい認証子の組み合わせになっている。
(5)その後、被認証側(利用者)の認証手順を行い、認証の成立した後で、本発明の利用形態に合わせて、例えば動画等のデータの配信を行う。
The procedure for initial setting of the authenticator is as follows.
(1) Request the initial setting of the authenticator from the authenticated side to the authenticating side.
(2) On the authentication side, the random numbers a and b are taken from the random number generator as authenticators.
(3) The authenticators a and b are sent from the authenticating side to the authenticated side.
(4) Thereafter, the above-described ternary authentication is repeated continuously at least twice. If the link is interrupted, the operation is repeated from the initial request. By repeating the authentication at least twice, two of the initial authenticators a and b are updated to form a new authenticator combination.
(5) Thereafter, an authentication procedure of the authenticated side (user) is performed, and after the authentication is established, data such as a moving image is distributed in accordance with the usage mode of the present invention.

ところで、一般に、「認証」は、本人認証と機器認証とに分類され、上述した新しい三値認証法は、そこで使用される認証子が機器認証のためのものであるので、機器認証の範疇に入る。本人認証は、一般的には、ID/パスワード等本人のみが知りえる情報を入力するか、あるいは生体情報(例えば指紋・静脈等)を読み取ることにより認証を行う。前述した新しい三値認証法では、認証請求の際に、ID/パスワード等を入力して本人認証を行っている。   By the way, “authentication” is generally classified into personal authentication and device authentication, and the above-described new three-value authentication method is used for device authentication because the authenticator used therein is for device authentication. enter. In general, the authentication is performed by inputting information such as an ID / password that is known only to the user or by reading biometric information (for example, fingerprint / vein). In the above-described new three-value authentication method, identity authentication is performed by inputting an ID / password or the like when requesting authentication.

機器認証に使用される認証子を格納するメモリ・デバイスは、前述したように、例えばUSBメモリ、USBトークン、カード、PDA、携帯電話あるいはPCそのものが使用される。然るに、これまでは、メモリ・デバイスに、認証子を平分(暗号化されていない)のまま登録、保存していた。   As described above, for example, a USB memory, a USB token, a card, a PDA, a mobile phone, or a PC itself is used as a memory device that stores an authenticator used for device authentication. In the past, however, the authenticator was registered and stored in the memory device as is (unencrypted).

しかし、認証子が平文のまま保存されていると上記のUSBメモリ等が盗まれた場合に認証子を読み取られてしまうおそれがある(もっとも、本願に係る新しい三値認証は、たとえ平分の認証子が読み取られたとしても、認証毎に更新されるので、その認証子自体が使用不可となっていて充分安全ではあるが)。   However, if the authenticator is stored in plain text, the authenticator may be read if the above USB memory or the like is stolen. Even if the child is read, it is updated at every authentication, so that the authenticator itself is disabled and safe enough).

そこで、認証子を、本人認証のための情報(ID/パスワード又は生体情報等)を利用して暗号化して各メモリ・デバイスに保存する方法を説明する。   Therefore, a method for encrypting the authenticator using information for personal authentication (ID / password or biometric information) and storing it in each memory device will be described.

一般にID/パスワード又は生体情報等は認証子とデータ長を異にする(短い)から、ID/パスワード、生体情報等又はその組み合わせを乱数拡張関数(乱数生成関数)(ZRG)のシード(SEED)にして乱数を生成し、そこから認証子と同じデータ長の乱数を取り出し、その乱数と認証子とでXORを行うことにより当該認証子を暗号化し、メモリ・デバイスに保存する。なお、乱数拡張関数については、本願と同じ出願人による特願2007−190585に詳しい。   Generally, since ID / password or biometric information has a different data length from the authenticator (short), ID / password, biometric information, or a combination thereof is a random number expansion function (random number generation function) (ZRG) seed (SEED) Then, a random number is generated, a random number having the same data length as that of the authenticator is extracted from the random number, and XOR is performed between the random number and the authenticator, thereby encrypting the authenticator and storing it in the memory device. The random number expansion function is detailed in Japanese Patent Application No. 2007-190585 by the same applicant as the present application.

以下に乱数拡張関数(ZRG)のシード(SEED)として使用できる情報と、乱数拡張関数に基づき得られた乱数を使用して暗号化された認証子を例示する。   Examples of information that can be used as a seed (SEED) of a random number extension function (ZRG) and an authenticator encrypted using a random number obtained based on the random number extension function are shown below.

シードの例:(1)ID(ID)、(2)パスワード(P)、(3)IDとパスワードの組み合わせ、(4)名前(ニックネーム)(N)、(5)ビットマップ(bitmap)等の画像情報(pic)(いくつかの画像情報から選択)、(6) 上記の組み合わせあるいは上記のいずれかと(真正又は擬似)乱数生成装置で生成された一様性を持った乱数(R)との組み合わせ(なお、この乱数も認証のたびに更新されるようにしてもよい)
暗号化された認証子の例(暗号化される前の認証子を(a)、(b)とする):

Figure 2010034967
なお、‖はマージを意味する。 Seed examples: (1) ID (ID), (2) Password (P), (3) Combination of ID and password, (4) Name (nickname) (N), (5) Bitmap (bitmap), etc. Image information (pic) (selected from several pieces of image information), (6) A combination of the above or any of the above and a random number (R) with uniformity generated by a (genuine or pseudo) random number generator Combination (Note that this random number may also be updated at every authentication)
Examples of encrypted authenticators (the authenticators before being encrypted are (a) and (b)):
Figure 2010034967
Note that ‖ means merging.

上記の暗号化した認証子を用いて、例えば三値認証を行う方法を、メモリ・デバイスとしてUSBトークンを使用する場合について説明する。   A method for performing, for example, ternary authentication using the above encrypted authenticator will be described in the case of using a USB token as a memory device.

USBトークンのみでは、認証子が暗号化されており機器認証はできないが、PC側にZRG関数とXOR関数とをインストールしておけば、上記ID/パスワード又は生体情報を入力して再びXORを行うことにより暗号化された認証子が平文に復号され、例えば三値認証を行うことができる。
またUSBトークン内部に例えばLinux等のOSを予め入れておき、そのUSBトークン内部にZRG関数とXOR関数をインストールしておくことでも、暗号化された認証子の元の平文に復号化することが可能である。
なお、生体情報を利用する場合は、生体情報読み取り装置が必要であることは勿論である。カードの場合も、上記と同様にして認証を行うことができる。
携帯電話や、PCの場合も同様にして認証を行うことができる。
Only with a USB token, the authenticator is encrypted and device authentication is not possible. However, if the ZRG function and the XOR function are installed on the PC side, the ID / password or biometric information is input and XOR is performed again. Thus, the encrypted authenticator is decrypted into plaintext, and for example, ternary authentication can be performed.
It is also possible to decrypt the encrypted authenticator into the plaintext by placing an OS such as Linux in the USB token in advance and installing the ZRG function and the XOR function in the USB token. Is possible.
In addition, when using biometric information, of course, a biometric information reader is required. In the case of a card, authentication can be performed in the same manner as described above.
In the case of a mobile phone or a PC, authentication can be performed in the same manner.

次に、本願発明の三値認証を、例えば「ビデオ会議において映像(静止画、動画)を転送するシステム」に適用する場合について説明する。図5はかかるシステムにおける処理の流れを示す図である。なお、図5において、処理(1)乃至(5)が本発明の認証に対応する。   Next, a case where the ternary authentication of the present invention is applied to, for example, a “system for transferring video (still images, moving images) in a video conference” will be described. FIG. 5 is a diagram showing the flow of processing in such a system. In FIG. 5, processes (1) to (5) correspond to the authentication of the present invention.

まず、本発明の認証手順に従い、送信側(認証側、サーバー側)と受信側(被認証側、ローカル側)とにそれぞれ二つの認証子を登録する。
受信側からの認証請求により、前記登録した二つの認証子と新たに生成した認証子とを使用し本発明の認証(新三値認証)が稼動する(処理(2))。
送信側で認証が成立すると(処理(3))、認証子を更新し(処理(4))、送信側に認証の許諾を伝える(処理(6))。送信側では、認証の許諾をもって認証子の更新を行う(処理(6))。
次に「安全な共通鍵の交換」(処理(7))を行う。これは、動画等のデータの暗号化に使用した共通鍵を、そのまま通信回線に送り出した場合に第三者によって傍受され不正使用されることを防ぐために行う処理であって、例えば、本願と同じ出願人による特願2008−135863「三値認証成立後共通鍵を安全に送る方法」を適用する。
こうして認証が成立し、共通鍵の交換が済むと、送信側は、ネットワークに接続し、カメラからの映像(動画、静止画)をキャプチャーし、得られた画像を圧縮し、前記の共通鍵を用いて暗号化を行い、その暗号化されたデータをネットワークに送信する。
受信側では、ネットワークを介して送られてきたデータを受信し、前記の共通鍵を用いて復号化し、映像として展開する(伸張処理)し、画面に表示する。
なお、図示の如く、送信側と受信側とで処理が別れているが、一般的には送受信を同時に行うため、アプリケーションソフトウェアとしては一つのプログラムになっている。ただし、内部構造としては、やはり送信側と受信側とがそれぞれ稼動していることに違いは無い。
First, according to the authentication procedure of the present invention, two authenticators are registered on the transmission side (authentication side, server side) and the reception side (authenticated side, local side), respectively.
In response to an authentication request from the receiving side, the authentication (new three-value authentication) of the present invention is activated using the two registered authenticators and the newly generated authenticator (process (2)).
When authentication is established on the transmission side (processing (3)), the authenticator is updated (processing (4)), and permission of authentication is transmitted to the transmission side (processing (6)). On the transmission side, the authenticator is updated with the authorization of the authentication (process (6)).
Next, “secure common key exchange” (process (7)) is performed. This is a process that is performed to prevent a common key used for encrypting data such as a moving image from being intercepted and used illegally by a third party when sent to the communication line as it is. Applicant's Japanese Patent Application No. 2008-135863 “Method of securely sending a common key after establishment of ternary authentication” is applied.
When authentication is established and the common key is exchanged, the transmitting side connects to the network, captures video (video, still image) from the camera, compresses the obtained image, and uses the common key. And encrypting the data, and transmitting the encrypted data to the network.
On the receiving side, data received via the network is received, decrypted using the common key, developed as a video (expanding process), and displayed on the screen.
As shown in the figure, the processing is divided between the transmission side and the reception side. However, generally, since the transmission and reception are performed simultaneously, the application software is a single program. However, there is no difference in the internal structure between the transmitting side and the receiving side.

本発明に係る認証システムの一実施形態を示すブロック図である。It is a block diagram which shows one Embodiment of the authentication system which concerns on this invention. 本発明に係る認証方法の一実施形態を示す説明図である。It is explanatory drawing which shows one Embodiment of the authentication method which concerns on this invention. 本発明に係る認証方法の別の実施形態を示す説明図である。It is explanatory drawing which shows another embodiment of the authentication method which concerns on this invention. 本発明における認証子の初期設定を示す説明図である。It is explanatory drawing which shows the initial setting of the authenticator in this invention. 本発明に係る認証方法を映像(静止画、動画)の配信(転送)システムに適用した場合の処理の流れを示す説明図である。It is explanatory drawing which shows the flow of a process at the time of applying the authentication method which concerns on this invention to the delivery (transfer) system of an image | video (a still image, a moving image).

Claims (11)

認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間でコードの暗号化、交換(送受信)、復号化を行って、認証子が同一であることを認証する認証方法。   Encrypt and exchange codes between the authenticator and the authenticator using at least two authenticators registered on the authenticator and the authenticator before authentication and the newly generated authenticator An authentication method for authenticating that the authenticator is the same by performing (transmission / reception) and decryption. 請求項1に記載の認証方法において、本人認証による認証請求を行った後に、認証を開始することを特徴とする、認証方法。   The authentication method according to claim 1, wherein authentication is started after a request for authentication by personal authentication is made. 請求項1又は2に記載の認証方法において、
認証側で、前記登録した少なくとも二つの認証子と新たに生成した第3の認証子とを使用して暗号化を行い、得られた暗号コードを被認証側に送り、
被認証側で、前記登録した少なくとも二つの認証子を使用して前記認証側から送られた暗号コードを復号化し、得られた復号コードと前記登録した少なくとも二つの認証子をそれぞれ使用して暗号化を行い、それぞれ得られた暗号コードを認証側に送り、
認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して、被認証側から送られた暗号コードを復号化し、得られた復号コードと、前記認証側で生成された第3の認証子とを照合し一致すれば認証が成立すると判断することを特徴とする、認証方法。
The authentication method according to claim 1 or 2,
On the authenticating side, encryption is performed using the registered at least two authenticators and the newly generated third authenticator, and the obtained encrypted code is sent to the authenticated side,
On the authenticated side, the encrypted code sent from the authenticating side is decrypted using the registered at least two authenticators, and the decrypted code obtained and the at least two registered authenticators are respectively used for encryption. And send the obtained encryption code to the authenticator,
On the authenticating side, each of the registered at least two authenticators is used to decrypt the encrypted code sent from the authenticated side, and the obtained decrypted code and the third authenticator generated on the authenticating side An authentication method characterized in that authentication is determined to be successful if the two are matched.
請求項3に記載の認証方法において、更に、
認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、
被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶することを特徴とする方法。
The authentication method according to claim 3, further comprising:
After the authentication is established, the authenticating side deletes one of the at least two registered authenticators, stores the remaining authenticators and the third authenticator, and establishes the authentication establishment to the authenticated side. Tell,
The authenticating side deletes the authenticator corresponding to the authenticator deleted on the authenticating side, and stores the remaining authenticator and the decrypted code decrypted on the authenticated side.
請求項1又は2に記載の認証方法において、
認証側で、前記登録した少なくとも二つの認証子のそれぞれと新たに生成した第3の認証子とを使用して暗号化を行い、それぞれ得られた暗号コードを被認証側に送り、
被認証側では、前記登録した少なくとも二つの認証子をそれぞれ使用して前記認証側から送られた暗号コードを復号化し、得られた復号コードが一致することを確認し、
得られた復号コードと前記登録した少なくとも二つの認証子とを使用して暗号化を行い、得られた暗号コードを認証側に送り、
認証側では、前記登録した少なくとも二つの認証子を使用して、前記被認証側から送られた暗号コードを復号化し、得られた復号コードと前記認証側で生成された第3の認証子とを照合し一致すれば認証が成立すると判断することを特徴とする方法。
The authentication method according to claim 1 or 2,
On the authenticating side, encryption is performed using each of the registered at least two authenticators and the newly generated third authenticator, and the obtained encrypted code is sent to the authenticated side,
On the authenticated side, the encrypted code sent from the authenticated side is decrypted using each of the at least two registered authenticators, and it is confirmed that the obtained decoded codes match.
Encryption is performed using the obtained decryption code and the at least two registered authenticators, and the obtained encryption code is sent to the authentication side,
On the authentication side, the at least two registered authenticators are used to decrypt the encrypted code sent from the authenticated side, and the obtained decrypted code and the third authenticator generated on the authenticating side, The method is characterized in that it is determined that the authentication is successful if the two are matched.
請求項5に記載の認証方法において、更に、
認証成立後、認証側では、前記登録した少なくとも二つの認証子のうちの一つを削除し、残された認証子と前記第3の認証子とを記憶し、認証の成立を被認証側に伝え、
被認証側では、認証側で削除された認証子に対応する認証子を削除し、残された認証子と前記被認証側で復号化された復号コードとを記憶することを特徴とする方法。
The authentication method according to claim 5, further comprising:
After the authentication is established, the authenticating side deletes one of the at least two registered authenticators, stores the remaining authenticators and the third authenticator, and establishes the authentication establishment to the authenticated side. Tell,
The authenticating side deletes the authenticator corresponding to the authenticator deleted on the authenticating side, and stores the remaining authenticator and the decrypted code decrypted on the authenticated side.
乱数生成手段を設けた又は接続可能な認証側装置と、認証用メモリ・デバイスを設けた又は接続可能な被認証側装置とを有する認証システムであって、
認証側装置及び被認証側装置のそれぞれは、コードを暗号化する手段と、コードを交換する手段と、コードを復号化する手段とを有し、
認証前に認証側と被認証側のそれぞれに登録してある少なくとも二つの認証子と新たに生成した認証子とを使用して、認証側と被認証側との間でコードの暗号化、交換(送受信)、復号化を行って、認証子が同一であることを認証する認証システム。
An authentication system having an authentication-side apparatus provided with or connectable with a random number generation means and an authenticated-side apparatus provided with or connectable with an authentication memory device,
Each of the authentication side device and the authenticated side device has a means for encrypting the code, a means for exchanging the code, and a means for decrypting the code.
Encrypt and exchange codes between the authenticator and the authenticator using at least two authenticators registered on the authenticator and the authenticator before authentication and the newly generated authenticator An authentication system that authenticates that the authenticator is the same by performing (transmission / reception) and decryption.
パスワード、ID、ニックネームを含む名前、生体情報等の本人認証用識別コード及び画像情報等の所定のデータのうちのいずれか、またはその組み合わせをシードとして乱数を生成し、
生成した乱数と、機器認証に使用する認証子とを使用して暗号化し、
得られた暗号コードを認証用メモリ・デバイスに登録する、認証子の暗号化方法。
A random number is generated using a password, ID, a name including a nickname, identification data for personal authentication such as biometric information and predetermined data such as image information, or a combination thereof as a seed,
Encrypt using the generated random number and the authenticator used for device authentication,
An authenticator encryption method for registering the obtained encryption code in an authentication memory device.
請求項8に記載の暗号化方法において、本人認証用識別コード及び画像情報等の所定のデータのうちのいずれかまたはその組み合わせと、更に生成した乱数との組み合わせをシードとして乱数を生成することを特徴とする、認証子の暗号化方法。   9. The encryption method according to claim 8, wherein a random number is generated by using as a seed any one or a combination of predetermined data such as an identification code for personal authentication and image information and a combination of the generated random numbers. A method for encrypting an authenticator. 請求項9に記載の暗号化方法において、前記更に生成した乱数は、認証ごとに更新されることを特徴とする、認証子の暗号化方法。   10. The encryption method according to claim 9, wherein the further generated random number is updated for each authentication. 請求項8乃至10のいずれかに記載の認証子の暗号化方法において、認証用メモリ・デバイスが、PC、USBメモリ、USBトークン、非接触型又は接触型のカード、PDA又は携帯電話機等であることを特徴とする方法。   11. The authenticator encryption method according to claim 8, wherein the authentication memory device is a PC, a USB memory, a USB token, a contactless or contact card, a PDA, a mobile phone, or the like. A method characterized by that.
JP2008196361A 2008-07-30 2008-07-30 Ternary authentication method and system therefor Withdrawn JP2010034967A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008196361A JP2010034967A (en) 2008-07-30 2008-07-30 Ternary authentication method and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008196361A JP2010034967A (en) 2008-07-30 2008-07-30 Ternary authentication method and system therefor

Publications (1)

Publication Number Publication Date
JP2010034967A true JP2010034967A (en) 2010-02-12

Family

ID=41738929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008196361A Withdrawn JP2010034967A (en) 2008-07-30 2008-07-30 Ternary authentication method and system therefor

Country Status (1)

Country Link
JP (1) JP2010034967A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713694B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Two-factor user authentication system and method
JP4713693B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Offline two-factor user authentication system, method and program
WO2020174516A1 (en) * 2019-02-25 2020-09-03 日本電気株式会社 Linear sketching system, device, recognition method, program and recording medium

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4713694B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Two-factor user authentication system and method
JP4713693B1 (en) * 2010-10-05 2011-06-29 株式会社シー・エス・イー Offline two-factor user authentication system, method and program
WO2012046304A1 (en) * 2010-10-05 2012-04-12 株式会社シー・エス・イー Two- factor user authentication system, and method therefor
WO2012046303A1 (en) * 2010-10-05 2012-04-12 株式会社シー・エス・イー Offline two- factor user authentication system, method thereforthereof, and program thereforthereof
CN102804201A (en) * 2010-10-05 2012-11-28 株式会社希爱思异 Offline two-factor user authentication system, method thereforthereof, and program thereforthereof
US8752147B2 (en) 2010-10-05 2014-06-10 Cse Co., Ltd System and method for two-factor user authentication
US8875264B2 (en) 2010-10-05 2014-10-28 Cse Co., Ltd. System, method and program for off-line two-factor user authentication
WO2020174516A1 (en) * 2019-02-25 2020-09-03 日本電気株式会社 Linear sketching system, device, recognition method, program and recording medium
JPWO2020174516A1 (en) * 2019-02-25 2021-12-23 日本電気株式会社 Linear sketch system, equipment, authentication method, program and recording medium
US20220171835A1 (en) * 2019-02-25 2022-06-02 Nec Corporation Linear sketch system, apparatus, authentication method, program, and recording medium
JP7215559B2 (en) 2019-02-25 2023-01-31 日本電気株式会社 Linear sketch system, device, authentication method, program and recording medium

Similar Documents

Publication Publication Date Title
JP4954628B2 (en) Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator
US8843760B2 (en) Biometric identification method
JP4712871B2 (en) Method for comprehensive authentication and management of service provider, terminal and user identification module, and system and terminal apparatus using the method
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JPWO2007094165A1 (en) Identification system and program, and identification method
JP7021417B2 (en) Biodata template update
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
CN113472793B (en) Personal data protection system based on hardware password equipment
TWI529641B (en) System for verifying data displayed dynamically by mobile and method thereof
KR100315387B1 (en) Private Key, Certificate Administration System and Method Thereof
JP2008526078A (en) Method and apparatus for key generation and authentication approval
US10742410B2 (en) Updating biometric template protection keys
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
WO2014141263A1 (en) Asymmetric otp authentication system
CN101124767A (en) Method and device for key generation and proving authenticity
JP2002297551A (en) Identification system
CN114513345A (en) Information transmission system, user device and information security hardware module
JP2010034967A (en) Ternary authentication method and system therefor
KR101933090B1 (en) System and method for providing electronic signature service
CN112769759B (en) Information processing method, information gateway, server and medium
JP2006293473A (en) Authentication system and authentication method, terminal device, and authentication device
JP2007258789A (en) System, method, and program for authenticating agent
JP2007108997A (en) Biometrics method, mobile terminal, server device, authentication server, and biometrics system
JP3923229B2 (en) Authentication processing method and method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20111004