JP2010122684A - マトリョーシカ構造を持つ暗号化イメージ及びこれを利用した相互同期認証システムおよび方法(EncryptedImagewithmatryoshkastructureand,Systemandmethodformutualsynchronizationcertificatingusingthesame) - Google Patents
マトリョーシカ構造を持つ暗号化イメージ及びこれを利用した相互同期認証システムおよび方法(EncryptedImagewithmatryoshkastructureand,Systemandmethodformutualsynchronizationcertificatingusingthesame) Download PDFInfo
- Publication number
- JP2010122684A JP2010122684A JP2009261373A JP2009261373A JP2010122684A JP 2010122684 A JP2010122684 A JP 2010122684A JP 2009261373 A JP2009261373 A JP 2009261373A JP 2009261373 A JP2009261373 A JP 2009261373A JP 2010122684 A JP2010122684 A JP 2010122684A
- Authority
- JP
- Japan
- Prior art keywords
- layer
- encrypted image
- authentication
- image
- matryoshka
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Abstract
【課題】認証システムにおいて、認証情報の流出を防止し、不正な使用を即時に発見する。
【解決手段】暗号化イメージ中に多数の暗号化イメージを埋め込み,順次的に認証を成り立たせる。認証に使用する暗号化イメージが,複数の階層を持つ認証システムで一つの階層のサーバだけが開封できる第1暗号化イメージ;上記階層と異なる他の階層のサーバだけが開封できる第2暗号化イメージ;を含む。第1,2暗号化イメージの中で、どれか一つの封印された暗号化イメージが残りの他の暗号化イメージに埋め込まれて封印される。
【選択図】図3a
【解決手段】暗号化イメージ中に多数の暗号化イメージを埋め込み,順次的に認証を成り立たせる。認証に使用する暗号化イメージが,複数の階層を持つ認証システムで一つの階層のサーバだけが開封できる第1暗号化イメージ;上記階層と異なる他の階層のサーバだけが開封できる第2暗号化イメージ;を含む。第1,2暗号化イメージの中で、どれか一つの封印された暗号化イメージが残りの他の暗号化イメージに埋め込まれて封印される。
【選択図】図3a
Description
この発明は、マトリョーシカ構造の暗号化イメージを利用した情報管理および相互同期認証システムに関し、具体的には暗号化されたイメージの中に多数の他の暗号化されたイメージを埋め込んで、順次的に認証が成り立つようにし、認証情報の流出を防止し、不正な使用を即刻に監視できるようにしたマトリョーシカ構造を持つ暗号化イメージ及びこれを利用した相互同期認証システムならびに方法に関する。
現在、デジタル環境での急速な変化によりオンライン身元盗用(ID theft)による被害が広がっており、オンラインを通したコミュニケーションと金融取引が活性化されつつ、金銭的被害も多く発生している実情である。
IP基盤のサービスが増加して、身元盗用と国家安保および主要通信基盤に対する威嚇などでデジタルID管理技術およびシステムの重要性が持続的に提起されている。
使用者中心のデジタルID管理技術として注目されている技術は、MSのCardSpaceとAllianceが支援するOpenIDであり、二つの技術の間の相互連動が段々活性化されると判断される。
現在、金融、株式、オンライン ゲームおよびメールなどのオンライン上でのサービスおよび、取り引き時に利用されるログイン情報はテキストを基盤とするIDとパスワードで構成されている。
IP基盤のサービスが増加して、身元盗用と国家安保および主要通信基盤に対する威嚇などでデジタルID管理技術およびシステムの重要性が持続的に提起されている。
使用者中心のデジタルID管理技術として注目されている技術は、MSのCardSpaceとAllianceが支援するOpenIDであり、二つの技術の間の相互連動が段々活性化されると判断される。
現在、金融、株式、オンライン ゲームおよびメールなどのオンライン上でのサービスおよび、取り引き時に利用されるログイン情報はテキストを基盤とするIDとパスワードで構成されている。
しかし、消費者のウェブサーフィンのACTIVEXなどのS/Wの設置およびウイルス感染ファイルによって設置されるハッキングプログラム(例:キーボードハッキング)に対して、テキスト基盤の認証構造はID盗用などの同じ被害に対して無防備である。
例えば、図1に示したように使用者不注意によって,ハッキングプログラムが設置され、第3者(ハッカー)が電子証明書およびその他(ID,パスワード,証明書暗号など)の情報を入手することになれば、現在のシステムの場合は使用者の個人財産を保護することが出来ないとともに、それにともなう金融事故に対して消費者の被害が申告されない時には金融会社も判断することができない。そして、サービス提供者が使用者のログイン情報に関する問題発生時点に対する把握および事前予防を行うことが困難である。
上記従来技術のオンライン上でのサービスおよび取り引き時に利用される認証システムは下記に記載する問題が存在する。
まず、電子証明書の場合には、一人一人が電子証明書を保管することになるにも関わらず、個人保管中に不正なハッキングに露出しやすい。
また、不正使用者が個人保管中の電子証明書をハッキングして、不正使用の場合にはその責任が管理する個人が取らないといけないにも関わらず、被害対策がないのが現状である。
そして、従来技術の電子証明書を利用した認証システムの場合には不正使用者によるサービス要請時に、これを即刻に判別することが困難である。
そして、テキスト基盤のIDとパスワードを利用した認証システムの場合には、IDとパスワードの構成が電話番号、誕生日などの周辺情報の単純な組合、あるいは、それの単純変形なのでキーボードハッキングやフィッシングによって流出しやすい。
また、多くのウェブサイトで同一のIDとパスワードを使用することによって、流出被害が深刻である。
そして、従来技術の認証システムでは個人使用者側での流出よりはサービス業者側での個人情報大量流出によって莫大な被害が発生することになる。
サービス業者側での大量流出は内部者による顧客情報流出、個人情報DBのハッキングなどによって起きやすい。
そして、デジタルIDシステムは、それぞれのウェブサイトでのID暗証番号管理の中央集中型管理および使用者に利便性(ウェブサイト別に異なるID管理の弊害を減らすこと)を提供するためである。
しかし、ログイン情報はIDの代わりに個人ウェブサイトアドレスと暗証番号で構成され、ハッキングによる個人情報流出時に、別々の登録を要するシステムより使用者に莫大な被害が与えられる可能性があり、デジタルIDシステムと関連される金融取引などに対しては情報流出と一緒に個人の財産にも被害をもたらす可能性がある。
特許文献1は、連結電子証明書発行・利用・検証システムを示す。クライアント自身が発行した自己署名証明書をクライオンと証明書とし、これとルート証明書とを連結する連結電子証明書を認証局が発行する。電子署名を施す際、クライアントは、クライアント証明書に対応する秘密鍵をもって電子署名を生成する。
例えば、図1に示したように使用者不注意によって,ハッキングプログラムが設置され、第3者(ハッカー)が電子証明書およびその他(ID,パスワード,証明書暗号など)の情報を入手することになれば、現在のシステムの場合は使用者の個人財産を保護することが出来ないとともに、それにともなう金融事故に対して消費者の被害が申告されない時には金融会社も判断することができない。そして、サービス提供者が使用者のログイン情報に関する問題発生時点に対する把握および事前予防を行うことが困難である。
上記従来技術のオンライン上でのサービスおよび取り引き時に利用される認証システムは下記に記載する問題が存在する。
まず、電子証明書の場合には、一人一人が電子証明書を保管することになるにも関わらず、個人保管中に不正なハッキングに露出しやすい。
また、不正使用者が個人保管中の電子証明書をハッキングして、不正使用の場合にはその責任が管理する個人が取らないといけないにも関わらず、被害対策がないのが現状である。
そして、従来技術の電子証明書を利用した認証システムの場合には不正使用者によるサービス要請時に、これを即刻に判別することが困難である。
そして、テキスト基盤のIDとパスワードを利用した認証システムの場合には、IDとパスワードの構成が電話番号、誕生日などの周辺情報の単純な組合、あるいは、それの単純変形なのでキーボードハッキングやフィッシングによって流出しやすい。
また、多くのウェブサイトで同一のIDとパスワードを使用することによって、流出被害が深刻である。
そして、従来技術の認証システムでは個人使用者側での流出よりはサービス業者側での個人情報大量流出によって莫大な被害が発生することになる。
サービス業者側での大量流出は内部者による顧客情報流出、個人情報DBのハッキングなどによって起きやすい。
そして、デジタルIDシステムは、それぞれのウェブサイトでのID暗証番号管理の中央集中型管理および使用者に利便性(ウェブサイト別に異なるID管理の弊害を減らすこと)を提供するためである。
しかし、ログイン情報はIDの代わりに個人ウェブサイトアドレスと暗証番号で構成され、ハッキングによる個人情報流出時に、別々の登録を要するシステムより使用者に莫大な被害が与えられる可能性があり、デジタルIDシステムと関連される金融取引などに対しては情報流出と一緒に個人の財産にも被害をもたらす可能性がある。
特許文献1は、連結電子証明書発行・利用・検証システムを示す。クライアント自身が発行した自己署名証明書をクライオンと証明書とし、これとルート証明書とを連結する連結電子証明書を認証局が発行する。電子署名を施す際、クライアントは、クライアント証明書に対応する秘密鍵をもって電子署名を生成する。
この発明は、暗号化されたイメージ中に多数の暗号化されたイメージをマトリョーシカ方式(入れ子構造;ネスティング方式)で埋め込んで、順次的に認証が成り立つようにして認証情報の流出を防止し、不正な使用をリアルタイムで監視できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ暗号化イメージおよび使用者端末機の物理的アドレスを利用した認証管理を通して、使用者の電子証明書およびログイン情報に対して、問題発生可否を即刻に判断できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ暗号化イメージおよび使用者端末機の物理的アドレスを利用した認証管理を通して、使用者の電子証明書およびログイン情報に対して、問題発生可否を即刻に判断できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、使用者(下位レベル)が直接電子封筒イメージの選択および封印を遂行し、選択したイメージを上位レベルのサーバに送信し、ハッキングおよびフィッシング防止効果を高めて、更新および再発行過程の安全性および効率性を高めることができるマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、デジタルIDシステムに関する保安機能を強化できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ認証システムで、それぞれの階層で自分の情報は自分が直接暗号化することによって、階層間の認証情報管理体系での権限と責任を均等化できるようにしたマトリョーシカ構造を持つ暗号化イメージ及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ暗号化イメージおよび使用者端末機の物理的アドレスを利用した認証管理を通して、使用者の電子証明書およびログイン情報に対して、問題発生可否を即刻に判断できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ暗号化イメージおよび使用者端末機の物理的アドレスを利用した認証管理を通して、使用者の電子証明書およびログイン情報に対して、問題発生可否を即刻に判断できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、使用者(下位レベル)が直接電子封筒イメージの選択および封印を遂行し、選択したイメージを上位レベルのサーバに送信し、ハッキングおよびフィッシング防止効果を高めて、更新および再発行過程の安全性および効率性を高めることができるマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、デジタルIDシステムに関する保安機能を強化できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
この発明は、マトリョーシカ構造を持つ認証システムで、それぞれの階層で自分の情報は自分が直接暗号化することによって、階層間の認証情報管理体系での権限と責任を均等化できるようにしたマトリョーシカ構造を持つ暗号化イメージ及び、これを利用した相互同期認証システムおよび方法を提供することに、その目的がある。
上記目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージ(具体的には、記録媒体に保持された暗号化イメージのことを意味する。ここで、記録媒体としては、例えば光、電子、磁気などの各種記録媒体を意味する。)は複数の階層を持つ認証システムで、認証に使用される暗号化イメージが、上記認証システムのどれか一つの階層のサーバのみ開封できる第1暗号化イメージ;上記どれか一つの階層と異なる他の階層のサーバのみ開封できる第2暗号化イメージ;を含んで、上記第1,2暗号化イメージの中で、どれか一つの封印された暗号化イメージが、他の暗号化イメージに埋め込まれて、封印されることを特徴とする。
ここで、上記各階層のサーバで第1,2暗号化イメージを各々開封して、抽出したそれぞれの認証データが、すべて有効な場合にのみサービス認証が成立すること特徴とする。
そして、上記第1,2暗号化イメージは、各階層別認証データとそれぞれのイメージがステガノグラフィ技術で結合されて生成されることを特徴とする。
そして、上記第1暗号化イメージまたは第2暗号化イメージの中には自分の階層ではない相手階層サーバのハードウェア情報、または生体情報、またはこれらを組合わせた情報が含まれて、封印されることを特徴とする。
そして、上記第1暗号化イメージまたは第2暗号化イメージの中には自分の階層ではない相手階層サーバのハードウェア情報、または生体情報、またはこれらを組合わせた情報が含まれて、封印されることを特徴とする。
そして、上記第1,2暗号化イメージは各々自分の階層で封印されることを特徴とする。
他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法は、複数の階層を持つ認証システムの登録および発行において、どれか一つの階層の要請にともなうどれか一つの階層と異なる階層間の登録のために相互同期手続きを行い、相互同期手続きは,上記他の階層の確認情報要請によって上記どれか一つの階層で、他の階層に確認情報を提供する段階;上記他の階層で確認情報が封印された暗号化イメージと認証データを送ってくれば、クライアントを通して,上記どれか一つの階層のイメージの中に上記他の階層の封印された暗号化イメージと認証データを封印する段階;を含むことを特徴とする。
ここで、上記どれか一つの階層で、上記他の階層でフィッシングおよび再発行時の検証のために上記どれか一つの階層のイメージを送信する段階をさらに含むことを特徴とする。
そして、上記他の階層での暗号化イメージ封印段階、上記どれか一つの階層での暗号化イメージ封印段階で、以後の暗号化イメージ開封段階で使用される暗号を設定する過程をさらに含むことを特徴とする。
そして、確認情報としては上記どれか一つの階層のハードウェア情報を含み、これは、上記他の階層で上記どれか一つの階層にダミーデータを送信して、ダミーデータがライトされる上記どれか一つの階層の保存媒体の物理的アドレスであることを特徴とする。ここでの保存媒体は、公知の記録媒体を含む。
そして、上記のダミーデータがライトされた同一保存領域に上記どれか一つの階層の暗号化イメージが保存されることを特徴とする。
他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法は、複数の階層を持つ認証システムの認証において、どれか一つの階層の要請にともなうどれか一つの階層と異なる階層間の認証のために相互同期手続きを行い、相互同期手続きは,上記どれか一つの階層でクライアントを通して,自分の階層の暗号化イメージを開封して,認証データを抽出する段階;上記どれか一つの階層で他の階層で確認情報、他の階層の暗号化イメージを送信する段階;上記他の階層で封印された自分階層の暗号化イメージを開封して、確認情報を比較し、認証承認を行う段階;を含むことを特徴とする。
そして、上記確認情報は、上記どれか一つの階層のハードウェア情報、または生体情報または、これらを組合わせた情報を含むことを特徴とする。
そして、上記どれか一つ階層での暗号化イメージ開封段階、上記他の階層での暗号化イメージ開封段階で、以前の暗号化イメージ封印段階で設定された暗号を入力する過程をさらに含むことを特徴とする。
他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法は、下位階層と上位階層そして最上位階層構造を持つ認証システムの登録および発行において、上位階層で最上位階層に登録および発行要請を行う段階;上記登録および発行を要請した上位階層と最上位階層間の相互同期手続きを進行する段階;上記下位階層で上位階層に登録および発行要請を行う段階;上記登録および発行を要請した下位階層と上位階層間の相互同期手続きを進行する段階;を含むことを特徴とする。
他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法は、下位階層と上位階層、そして最上位階層構造を持つ認証システムの登録および発行において、下位階層から直接最上位階層への登録および発行要請を行う段階;上記最上位階層から上位階層に、下位階層から登録および発行要請があったことを知らせて、上位階層から最上位階層への登録および発行要請を行う段階;登録および発行要請をした上位階層と最上位階層間の相互同期手続きを進行する段階;上記上位階層と下位階層間に相互同期手続きを進行する段階;を含むことを特徴とする。
他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法は、下位階層と上位階層、そして最上位階層構造を持つ認証システムの登録および発行において、下位階層から直接最上位階層への登録および発行要請をおこない、登録および発行要請をした下位階層と最上位階層間の相互同期手続きを進行する段階;上記下位階層から上位階層への登録および発行要請をすれば、上位階層から最上位階層への登録および発行要請を行う段階;登録および発行要請をした上位階層と最上位階層間の相互同期手続きを進行する段階;上記上位階層と下位階層間の相互同期手続きを進行する段階;を含むことを特徴とする。
そして、下位階層と上位階層、そして最上位階層構造を持つ認証システムの登録および発行において、下位階層から直接最上位階層への登録および発行要請をして、登録および発行要請を行った下位階層と最上位階層間の相互同期手続きを進行する段階;上記下位階層から上位階層への認証および登録要請をすれば上位階層から最上位階層への上記認証および登録要請があったことを知らせる段階;最上位階層から上位階層への登録および発行を要請する段階;登録および発行要請をした最上位階層と上位階層間の相互同期手続きを進行する段階;上記最上位階層と下位階層間の認証情報アップデートのための相互同期手続きを進行する段階;を含むことを特徴とする。
ここで、どれか一つの階層の要請にともなうどれか一つの階層と異なる階層間の相互同期手続きは、上記他の階層の確認情報要請によって上記どれか一つの階層から他の階層への確認情報を提供する段階;上記他の階層から確認情報が封印された暗号化イメージと認証データを送ってくると、クライアントを通して、上記どれか一つの階層のイメージの中に上記封印された暗号化イメージと認証データを封印する段階;を含むことを特徴とする。
そして、上記確認情報は、上記どれか一つ階層のハードウェア情報、または生体情報、またはこれらを組合わせた情報が含まれて、封印されることを特徴とする。
そして、上記確認情報は、上記どれか一つ階層のハードウェア情報、または生体情報、またはこれらを組合わせた情報が含まれて、封印されることを特徴とする。
そして、上記各階層のサーバで自分の階層の暗号化イメージを開封して、抽出したそれぞれの認証データがすべて有効な場合にのみサービス認証が成立すること特徴とする。
そして、上記各階層の暗号化イメージは、各階層別認証データとそれぞれのイメージがステガノグラフィ技術で結合されて生成されることを特徴とする。
また、他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証システムは、複数の階層を持つ認証システムにおいて、どれか一つの階層のサーバは、暗号化のためのイメージを管理するイメージ管理部と、上記サーバの暗号化イメージを生成して、上記サーバの暗号化イメージを他の階層のサーバの暗号化イメージの中に埋め込んで、封印する暗号化イメージ生成部と、上記他の階層のサーバからの証明書発行要請時に上記他の階層のサーバにダミーデータを使用して、ダミーデータがライトされた、上記他の階層のサーバのハードウェア情報を管理したり、上記他の階層のサーバから生体情報を受信して、管理する使用者情報管理部を含むことを特徴とする。
また、他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証システムは、複数の階層を持つ認証システムにおいて、どれか一つの階層のサーバは、暗号化のためのイメージを管理するイメージ管理部と、上記サーバの暗号化イメージを生成して、上記サーバの暗号化イメージを他の階層のサーバの暗号化イメージの中に埋め込んで、封印する暗号化イメージ生成部と、上記他の階層のサーバからの証明書発行要請時に上記他の階層のサーバにダミーデータを使用して、ダミーデータがライトされた、上記他の階層のサーバのハードウェア情報を管理したり、上記他の階層のサーバから生体情報を受信して、管理する使用者情報管理部を含むことを特徴とする。
また、他の目的を達成するためのこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証システムは、使用者,デジタルID管理サーバ,サービス提供サーバの階層構造を持つデジタルIDを利用した認証システムにおいて,デジタルID管理サーバは,使用者のデジタルIDを利用したサービス要請によりデジタルID管理イメージを封印する暗号化イメージ生成部と,デジタルID登録に関する情報を管理するデジタルID管理部を含んで、サービス提供サーバは、デジタルIDを利用した認証情報を管理する認証情報管理部と、サービス提供者イメージを管理するイメージ管理部と、デジタルID管理業者から提供される認証情報をサービス提供者イメージに封印する暗号化イメージ生成部と、マトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証手続きによって、サービス提供のための承認情報を管理するサービス承認情報管理部を含むことを特徴とする。
この発明に係るマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法は、下記のような効果を持つ。
第1に、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、個人情報および認証データの流出を防げる。
第2に、マトリョーシカ構造を持つ暗号化イメージおよび使用者端末機の物理的アドレスを利用した認証管理を通して、個人情報および認証データの流出を防止する。
第3に、マトリョーシカ構造を持つ暗号化イメージおよび使用者生体情報を利用した認証管理を通して、個人情報および認証データの流出を 防止する。
第4に、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、デジタルIDシステムに関する保安機能を強化することができる。
第5に、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、第3者のハッキングなどによる、個人情報および認証データが流出されたとしてもすべての階層でデータの有効性を認められなければならないので不正使用を根本的に遮断する。
第6に、認証データの不正使用を即刻に検出することができる。
第7に、デジタルID利用時、暗号化されたイメージを使用するので保安効果を高めることができる。
第8に、使用者登録イメージに各ウェブサイト別認証情報およびサービスと関連した情報などを再び暗号化して、階層的に封印することができる。
第9に、マトリョーシカ構造を持つ認証システムでそれぞれの階層で自身の情報は自分が直接暗号化することによって、階層間の認証情報管理体系での権限と責任を均等化することができる。
第1に、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、個人情報および認証データの流出を防げる。
第2に、マトリョーシカ構造を持つ暗号化イメージおよび使用者端末機の物理的アドレスを利用した認証管理を通して、個人情報および認証データの流出を防止する。
第3に、マトリョーシカ構造を持つ暗号化イメージおよび使用者生体情報を利用した認証管理を通して、個人情報および認証データの流出を 防止する。
第4に、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、デジタルIDシステムに関する保安機能を強化することができる。
第5に、マトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、第3者のハッキングなどによる、個人情報および認証データが流出されたとしてもすべての階層でデータの有効性を認められなければならないので不正使用を根本的に遮断する。
第6に、認証データの不正使用を即刻に検出することができる。
第7に、デジタルID利用時、暗号化されたイメージを使用するので保安効果を高めることができる。
第8に、使用者登録イメージに各ウェブサイト別認証情報およびサービスと関連した情報などを再び暗号化して、階層的に封印することができる。
第9に、マトリョーシカ構造を持つ認証システムでそれぞれの階層で自身の情報は自分が直接暗号化することによって、階層間の認証情報管理体系での権限と責任を均等化することができる。
以下、この発明に係るマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法の望ましい実施例について、詳細に説明を記載する。
この発明に係るマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法の特徴および利点は以下での各実施例に対する詳細な説明を通して明白になるだろう。
この発明に係るマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法の特徴および利点は以下での各実施例に対する詳細な説明を通して明白になるだろう。
図2aと図2bは、この発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証システムおよび暗号化イメージの構成図である。なお、この暗号化イメージは記録媒体において格納されることができる。
この発明は、使用者およびサーバ、そして上位サーバの間で認証に必要なデータの送信時にマトリョーシカ構造を持つ暗号化イメージを使用して、認証管理およびシステム保安機能を強化させる。
ここで、"マトリョーシカ構造"とは、それぞれの使用者,サーバ,上位サーバ(下位階層,上位階層,最上位階層)に転送された暗号化イメージに含まれたデータの抽出および認知権限が制限されることを意味する。
すなわち、この発明では"マトリョーシカ構造"の暗号化イメージは、暗号化イメージに他の暗号化イメージを埋め込んで、封印して、その中に、また、他の暗号化イメージを埋め込んで、封印することで、その封印された暗号化イメージでのデータ抽出(開封)は各階層別に成り立つようにしたものである。
そして、"クライアント"はサーバから下位サーバや使用者端末機に提供されるソフトウェアを通称することで、使用者が電子証明書の取得,封印された暗号化イメージ生成,使用者選択イメージの送信などの機能を遂行可能にしたプログラムのことである。
この発明に係るマトリョーシカ構造を持つ暗号化イメージ(例えば光記録媒体、電子的記録媒体、磁気記録媒体などにおいて構成、格納される)は複数の階層を持つ認証システムのどれか一つの階層のサーバのみ開封できる第1暗号化イメージと、上記どれか一つの階層と異なる他の階層のサーバのみ開封できる第2暗号化イメージを含んで、上記第1,2暗号化イメージの中で、どれか一つの封印された暗号化イメージが異なる他の暗号化イメージに埋め込まれて、封印される構造である。
これと共に、暗号化イメージの中に他の暗号化イメージが埋め込まれる構成は図2bと同様に階層数により反復的に成り立つことができる。
使用者暗号化イメージは使用者が開封可能な暗号化されたイメージで、この暗号化された使用者イメージの中には使用者が開封することはできない暗号化された1次サービス提供者用サーバイメージが存在することになる。
もし、この1次サービス提供者を管理する上位サービス提供者(2次サービス提供者)が存在するならば、同様に暗号化されたサーバイメージを開封する者が開封できない上位サーバイメージで構成されて、階層が追加される時ごとに、同じ方式で構成することが可能である。
したがって、図2aと同様に、認証システムが構成される場合に各々使用者,サーバ,上位サーバで認証に必要なデータが暗号化されたイメージに封印されるが、各々使用者,サーバ,上位サーバでは与えられた権限以外の暗号化イメージに含まれたデータの抽出および,データが含まれた事実が分からない。
このようなマトリョーシカ構造を持つ暗号化イメージを利用したデータ送信および保管は認証データだけではなく、認証後に転送される個人情報の送信にも利用されることは当然である。
この発明に係るマトリョーシカ構造を持つ暗号化イメージは使用者,サーバ,上位サーバでシステムが構成される場合に、サービス提供のために各々権限が制限される認証関連データが各階層の暗号化イメージに封印される。
すなわち、使用者用認証データが封印される使用者暗号化イメージ,サーバ用認証データが封印されるサーバ暗号化イメージ,上位サーバ認証データが封印される上位サーバ暗号化イメージが構成されて,暗号化イメージの封印はそれぞれの認証関連データを自身の暗号化イメージに自分が封印して送信する。
もし、使用者がサーバおよび上位サーバを通して、サービスを受けるためには、 封印された暗号化イメージから使用者用認証データを抽出して、これを利用して、認証手順を踏まなければならない。
このような認証手続きで、サーバおよび上位サーバでは自身の認証データを各々抽出することになり、使用者,サーバ,上位サーバですべての認証データ抽出が成り立たなければならなく、抽出された認証データがすべて有効であればユーザーへのサービスが提供される。
したがって、不正使用者が、使用者が保管していた封印された暗号化イメージをハッキングしたとしても、封印された暗号化イメージでの認証データの抽出が階層的に成り立たなければならないので不正使用が根本的に抑制される。
このような階層的構造の暗号化イメージを利用した認証システムは使用者保管暗号化イメージの不正使用抑制だけではなく、証明書発行過程,サーバでの不正使用,上位サーバでの不正使用も防止することができる。
例えば、サーバまたは上位サーバで大量のハッキングが発生し、多数の使用者の暗号化イメージが流出したとしても、流出された封印された暗号化イメージから、認証データが階層的に抽出が成り立たないといけないが、それぞれの段階で指定された暗号化イメージを区別することが難くて、不正使用が抑制される。
ここで、封印された暗号化イメージから認証データが階層的に抽出される過程で、相手階層のハードウェア情報、生体情報を確認する過程が含まれて、認証データ抽出が根本的に遮断される。
この発明に係るマトリョーシカ構造の暗号化イメージを利用した認証に適用される封印された暗号化イメージ生成技術は、ステガノグラフィ(Steganography)という技術を使用する。
イメージファイルなどに特定メッセージ(認証データを含む個人情報)を暗号化して隠すことをステガノグラフィ(Steganography)といって、肉目では暗号を含んだ時やそうではない時の差がなくて、送信時にも一般ファイルと同一に見える。
このようなステガノグラフィ技術として有名なのはドイツで開発されたF5(http://wwwrn.inf.tu-dresden.de/〜westfeld/f5.html)とテキストをより大きいテキスト中に隠す方式のシーキュー(CQ)オエンジン(http://securengine.isecurelabs.com/)、MP3の中に秘密メッセージを植えるMP3ステで(http://www.petitcolas.net/fabien/steganography/mp3stego/)等がある。
上記封印された暗号化イメージ生成方法としては米国登録特許US 6,697,498 B2(登録日2004.2.24)の『Method and Computer Program Product for Hinding Information in an Indexed Color Image』を採択することができる。
しかし、この発明の実施例は上記の方法に限定されることはなく、この発明が属する技術分野で通常の知識を持つ者がステガノグラフィ技術を利用して、具現できる実施例を含む。デジタルのイメージファイルの中にデータを隠すステガノグラフィ方法に対しては『Steganalysis ofJPEGImages:Breaking the F5 Algorithm』 [ISSN 0302-9743(Print) 1611-3349 (Online) Volume 2578/2003] (http://www.ws.binghamton.edu/fridrich/Research /f5.pdf)に詳細に説明されており、これは当業者に自明な事項であるので、以下での詳しい説明は省略する。
この発明に係る階層的構造の暗号化イメージを利用した認証手続きに関して、下記に詳細な説明を記載する。
この発明では、封印された暗号化イメージの階層的管理をより一層強化するために"ダミーデータを利用した使用者ハードウェア情報"を利用する方法と"使用者生体情報"を利用する方法を提案する。
もちろん、封印された暗号化イメージの階層的管理に使用者ハードウェア情報と生体情報を利用する方式を組合わせて適用し、認証手続きを進行できることは当然である。
ここで、ダミーデータを相手階層のサーバに記録し、ダミーデータが記録される相手階層のサーバのハードウェア情報を取得すると、その後の認証過程で認証要請を行う相手サーバのハードウェア情報と上記取得されたハードウェア情報を比較して妥当な使用者であるかを判断することになる。
そして、生体情報の取得が成り立てば、その後の認証過程で認証要請を行う相手の生体情報と上記取得された生体情報を比較して、正当な使用なのかを判断することになる。
すなわち、生体情報(生体的特徴:顔映像,指紋,紅彩など/行動的特徴:音声,書き方など)を要請して、これに対するデータを暗号化して、暗号化されたイメージを作成し、これを使用者の暗号化されたイメージに封印することができる。
生体情報はそのデータの量が多い場合、生体情報の特徴(テンプレート)だけをサーバに送信して、暗号化することができる。
生体情報はそのデータの量が多い場合、生体情報の特徴(テンプレート)だけをサーバに送信して、暗号化することができる。
このようなハードウェア情報を利用する方法と使用者生体情報を利用する方法は使用者およびサーバの運営上の環境によりどれか一つの方法が使用されることもでき、上記1または2の方法のすべてを組合わせて使用することができる。
例えば、電子パスポートなどの格別の保安が必要な環境では指紋および紅彩情報を取得して、封印された暗号化イメージを作成することができ、オンライン上では顔映像の特徴を取得して、封印された暗号化イメージを作成することができ、または、H/W情報と生体情報を結合するなどの過程で情報をサーバ側に要求することができ、これを封印することができる。
例えば、電子パスポートなどの格別の保安が必要な環境では指紋および紅彩情報を取得して、封印された暗号化イメージを作成することができ、オンライン上では顔映像の特徴を取得して、封印された暗号化イメージを作成することができ、または、H/W情報と生体情報を結合するなどの過程で情報をサーバ側に要求することができ、これを封印することができる。
生体認識技術ということは人の生体的特徴(指紋,紅彩など)及び、行動的特徴(音声,書き方など)を利用して、その人の身元を自動化された装置を通して、認証/識別する技術のことである。
この発明に適用されることができる生体認識システムは次のような原理を持つ。
最初に、指紋認識センサーなどを使用して、元の生体情報を調査する方法と、第2に、元の生体情報から特徴情報(テンプレート)らを抽出して、数値化した情報算出する方法と、第3に、システムに、最初、テンプレート情報保存(reference data)という基準情報登録方法と、第4に、利用者から再び抽出した生体情報を基準情報と比較/一致可否を判定する対照方法がある。
上記テンプレートとはセンサーから入力を受信して、元の生体情報(raw material)からいくつかの特徴点を元にして計算した数学的モデルである。たとえば、採取された指紋でいわゆる線の時点,短点,中心点などの特徴点などを抽出して、その組合を数値に現わすものである。
相手階層での生体情報要請にともなう生体情報の提供方法は、使用者が生体情報が保存されたUSBメモリー,スマートカードなどのデジタル情報保存媒体を相手階層のサーバに接続して、提供することができる。
ここで、生体情報提供時に必ず該当サーバから使用者情報がリアルタイムで提供されるのではなく、USB Hard lock概念で適用することも可能である。
この発明は暗号化イメージの階層的管理のために、各階層での暗号化イメージ選択および認証データ封印などのために各階層間に"相互同期ブロック"による手続きを遂行する。
図2aを参考にして、暗号化イメージの階層的管理を具体的に説明する。
使用者A,サーバA,マスターサーバから、最終使用者Aの暗号化されたイメージは最終使用者が開封でき、開封されたイメージ中に埋め込まれているサーバAの暗号化イメージの開封暗号は最終使用者が接近不可能で、サーバAの権限がある者だけが開封することができる。
また、上位マスターサーバがあるならば、同様にサーバAの中にあるマスターサーバのイメージはサーバAは開封不可で、マスターサーバの権限がある者だけが開封することができる。
万一、使用者Aが使用可能な暗号化された保存媒体がPC,携帯電話,スマート フォンであれば、それぞれ三つの暗号化されたイメージを作成して、使用することができ、サーバAの暗号化イメージの中には上記それぞれの保存媒体のハードウェア情報が封印される。
すなわち、サーバAが使用者Aの暗号化されたイメージの管理のためには使用者Aの暗号化されたイメージの保存場所およびその他の情報などを知っていることで、不正複製および使用を防止することができる。
そして、使用者Aは暗号化されたイメージが各保存媒体の数だけ必要であれば、これをサーバA側と確認して、使用許可を受ける。
暗号化されたサーバAのイメージの中には使用者Aが保存しておいた保存媒体のファイルステムの、使用者Aの暗号化されたイメージが保存されている媒体のファイルの物理的アドレス,例えば,FAT32ファイルシステムの場合HDDのボリューム情報,イメージサイズ,物理的アドレス(クラスター情報,セクター当たりFATエントリー個数など)を知ることが出来る情報が収録され、UNIX(登録商標)またはLinuxファイルシステムの場合はInodeと関連した実質的で動かすことができない(変更できない)物理的因子が埋め込まれる。
これはファイルシステムにより変更可能で、保存媒体が複数の場合はサーバAの暗号化されたイメージの中には同様に複数の情報を記録する。
万一、保存媒体に限定されないで、オンライン上でダウンロードして使用される場合にはDigital signのような電子的情報(複数の記録がいっぱいである個人の情報など)を記録して、封印する。
この発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証および登録手続きで階層間の相互同期過程を下記に記載する。
図3aは、この発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証システムで、階層間の相互同期ブロック(封印)構成図である。図3bは、この発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証システムでの階層間の相互同期ブロック(開封)構成図である。
そして、図3cと図3dはこの発明に係る暗号化イメージの封印および開封過程を表した構成図である。
先に、マトリョーシカ構造を持つ暗号化イメージの封印のための相互同期ブロックを図3aを参考にして説明する。
先に、下位階層から上位階層に登録要請をすれば(S301)、認証および登録要請を受けた上位階層から下位階層にダミーデータまたは使用者生体情報要求信号を送信する(S302)。ここで、ダミーデータの送信は下位レベル階層のハードウェア情報を取得して、保安性を高めるためのもので、生体情報要求も保安性を高めるためである。
もちろん、封印された暗号化イメージの階層的管理に使用者ハードウェア情報と生体情報を利用する方式を組合わせて適用し、認証手続きを進行できることは当然である。
その後、下位階層からハードウェア情報または生体情報を送信すると(S303)、上位階層でサーバイメージに使用者確認情報を封印する(S304)。
そして、使用者確認情報が封印されたサーバイメージおよび認証データを上位階層から下位階層で送信すると(S305)、下位階層でクライアントを通して、使用者イメージ(下位階層で選択したイメージ)の中に上位階層から転送されてきた情報を封印する(S306)。
ここで、封印された使用者イメージは上記のハードウェア情報取得時にダミーデータがライトされた同一のメモリー領域に保存される。
これと共に封印作業が終われば下位階層から上位階層に下位階層のイメージを送信する(S307)。
S307でのイメージ送信はフィッシング防止および再発行時の検証のためのもので選択的に実施できる段階である。
このような相互同期ブロックの進行過程はマトリョーシカ構造を持つ暗号化イメージを利用した認証システムで階層間の認証データ管理の一致性を高めて、保安性を高めるためである。
そして、下位階層からクライアントを通して、認証データの封印作業を行うのは、上位階層から転送されたきら情報の保管のための隠匿効果を持つようになり、下位階層のイメージを上位階層も送信することによって、今後使用者確認,発行および再発行時の検証資料を確保することになる。
特に、下位階層からクライアントを通して、認証データの封印作業をすることによって、認証データの管理比重を上位階層に置くことではなく、均等化することが可能で、下位階層が独立的に保安性を持つようにする。
また、上位階層から下位階層へのデータ送信時に使用者確認情報が封印されたサーバイメージを利用することによって、送信過程での保安性を高める。
そして、マトリョーシカ構造を持つ暗号化イメージの開封のための相互同期ブロックを図3bを参考にして説明する。
先に、下位階層から上位階層に認証要請をすれば(S311)、クライアントが起動されて、使用者暗号化イメージ封印を解除する(S312)。
そして、下位階層から上位階層にハードウェア情報,生体情報,使用者イメージの中に封印されていた上位階層、すなわち、サーバ暗号化イメージを送信する(S313)。
下位階層からハードウェア情報、生体情報が転送されると(S313)、上位階層からサーバ暗号化イメージを開封して、サーバ暗号化イメージの中に封印されていたハードウェア情報、生体情報と下位階層から転送されたハードウェア情報、生体情報を比較して、正当な使用者であるかどうかを判断する(S314)。
正当な使用者と判断されれば上位階層から下位階層に認証承認を行う(S315)。
このような登録/発行,認証のための相互同期過程での暗号化イメージ封印および開封時に図3cと図3dと同様に、暗号を設定して入力する段階を含むことも可能である。
暗号は文字または生体情報などで設定でき、これらを組み合わせて設定することもできる。
生体情報確認による暗号化イメージ開封のための暗号設定は使用者の顔映像テンプレート情報登録,指紋登録,紅彩登録などの生体情報登録過程を遂行することによって成り立つ。
以下でこの発明のマトリョーシカ構造を持つ暗号化イメージを利用した認証に関する実施例らを具体的に説明する。
図4aはこの発明の第1実施例にともなう暗号化イメージを利用した登録および発行手続きを表した流れ図である。
図4aは中間階層(上位階層)が最上位階層から権限を委任された状態での登録および発行過程を表したものである。
この過程は最終認証機関と使用者の接触が成り立たず、サービス要請がサービス提供者間で成り立つ構造である。
例えば、銀行,保険会社の支店などの上位階層(サーバ,サービス提供者)で金融決済院,銀行サーバ,保険会社サーバなどの最上位階層(上位サーバ,ID管理および供給者)に登録および発行要請を行う(S401)。
このような登録および発行要請によって、上位階層と最上位階層間の相互同期手続きが進行される(S402)。
階層間の相互同期手続きの進行は、図3aと同様に進行されて、相互同期手続きが進行されれば、最上位階層から上位階層にサービスを提供する。
この状態で下位階層(使用者)から上位階層に登録および発行要請をすれば(S403)、上位階層と下位階層間の相互同期手続きが進行される(S404)。
階層間の相互同期手続きの進行は図3aと同様に進行されて、相互同期手続きが進行されれば、上位階層から下位階層にサービスを提供する。
このような図4aの暗号化イメージを利用した登録および発行手続きは、最下位階層(使用者)の登録情報が最上位階層で常に管理されなければならない構造の認証システムでの登録および発行手続きを表したものである。
図4aは中間階層(上位階層)が最上位階層から権限を委任された状態での登録および発行過程を表したものである。
この過程は最終認証機関と使用者の接触が成り立たず、サービス要請がサービス提供者間で成り立つ構造である。
例えば、銀行,保険会社の支店などの上位階層(サーバ,サービス提供者)で金融決済院,銀行サーバ,保険会社サーバなどの最上位階層(上位サーバ,ID管理および供給者)に登録および発行要請を行う(S401)。
このような登録および発行要請によって、上位階層と最上位階層間の相互同期手続きが進行される(S402)。
階層間の相互同期手続きの進行は、図3aと同様に進行されて、相互同期手続きが進行されれば、最上位階層から上位階層にサービスを提供する。
この状態で下位階層(使用者)から上位階層に登録および発行要請をすれば(S403)、上位階層と下位階層間の相互同期手続きが進行される(S404)。
階層間の相互同期手続きの進行は図3aと同様に進行されて、相互同期手続きが進行されれば、上位階層から下位階層にサービスを提供する。
このような図4aの暗号化イメージを利用した登録および発行手続きは、最下位階層(使用者)の登録情報が最上位階層で常に管理されなければならない構造の認証システムでの登録および発行手続きを表したものである。
図4bは、この発明の第2実施例にともなう暗号化イメージを利用した登録および発行手続きを表した流れ図である。
図4bは、最上位階層から段階的に登録および発行手続きが成り立ち、認証内容の使用処と登録処が異なる構造の認証システムでの登録および発行手続きを表したものである。
ここで、下位階層での認証は運転免許,住民登録証,パスポート,医療保険証に関することで、上位階層は警察,区役所,市役所,病院,薬局などになる。
そして、最上位階層は免許発行機関,区役所,法務局,厚生省などになる。
まず、下位階層(使用者)で直接最上位階層での登録および発行要請を行う(S411)。すると、最上位階層で使用者から登録および発行要請があったことを上位階層に知らせる(S412)。
そして、上位階層から最上位階層に登録および発行要請を行う(S413)。
このような登録および発行要請によって、上位階層と最上位階層間の相互同期手続きが進行される(S414)。階層間の相互同期手続きの進行は図3aと同様に進行されて、相互同期手続きが進行された後、上位階層と下位階層間の相互同期手続きが進行される(S415)。
このような図4bの暗号化イメージを利用した認証手続きは、最下位階層の登録情報が常に最上位階層で管理されるか、openIDおよびデジタルIDと一緒に使用者が直接最上位階層から登録を進行することになる場合の登録および発行手続きを表したものである。
図4bは、最上位階層から段階的に登録および発行手続きが成り立ち、認証内容の使用処と登録処が異なる構造の認証システムでの登録および発行手続きを表したものである。
ここで、下位階層での認証は運転免許,住民登録証,パスポート,医療保険証に関することで、上位階層は警察,区役所,市役所,病院,薬局などになる。
そして、最上位階層は免許発行機関,区役所,法務局,厚生省などになる。
まず、下位階層(使用者)で直接最上位階層での登録および発行要請を行う(S411)。すると、最上位階層で使用者から登録および発行要請があったことを上位階層に知らせる(S412)。
そして、上位階層から最上位階層に登録および発行要請を行う(S413)。
このような登録および発行要請によって、上位階層と最上位階層間の相互同期手続きが進行される(S414)。階層間の相互同期手続きの進行は図3aと同様に進行されて、相互同期手続きが進行された後、上位階層と下位階層間の相互同期手続きが進行される(S415)。
このような図4bの暗号化イメージを利用した認証手続きは、最下位階層の登録情報が常に最上位階層で管理されるか、openIDおよびデジタルIDと一緒に使用者が直接最上位階層から登録を進行することになる場合の登録および発行手続きを表したものである。
以下でマトリョーシカ構造を持つ暗号化イメージを利用したデジタルID発行および登録,認証に関して説明する。
図5はこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証システムの詳細構成図である。
現在認証システムは電子証明書の管理およびサービス利用手続きが複雑で、ウェブサイト別にIDとパスワードが異なる。したがって、ウェブサイト別に個人情報を提供しなければならなく、すべてのウェブサイトに対するIDパスワードを記憶しなければならない。
したがって、認証主管業者を通して発行を受けたデジタルIDを利用して、複数のウェブサイトに加入、認証手続きを一元化できるデジタルIDに対する関心が高まっている。
しかし、現在のデジタルIDシステムはハッキングとフィッシングによる被害を減らすために保安機能を強化しているが、不正使用をリアルタイムで監視できる水準ではない。
すなわち、デジタルID供給業者が使用者に信頼を受けることができる水準ではなくて、外部および内部者による個人情報流出に対する対応が殆どない。
したがって、この発明ではマトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、保安問題および不正使用のリアルタイム監視が可能で、ID供給業者に全面的に依存せず、独立した構造でシステムを運営できる新しいデジタルIDシステムを提供する。
現在認証システムは電子証明書の管理およびサービス利用手続きが複雑で、ウェブサイト別にIDとパスワードが異なる。したがって、ウェブサイト別に個人情報を提供しなければならなく、すべてのウェブサイトに対するIDパスワードを記憶しなければならない。
したがって、認証主管業者を通して発行を受けたデジタルIDを利用して、複数のウェブサイトに加入、認証手続きを一元化できるデジタルIDに対する関心が高まっている。
しかし、現在のデジタルIDシステムはハッキングとフィッシングによる被害を減らすために保安機能を強化しているが、不正使用をリアルタイムで監視できる水準ではない。
すなわち、デジタルID供給業者が使用者に信頼を受けることができる水準ではなくて、外部および内部者による個人情報流出に対する対応が殆どない。
したがって、この発明ではマトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、保安問題および不正使用のリアルタイム監視が可能で、ID供給業者に全面的に依存せず、独立した構造でシステムを運営できる新しいデジタルIDシステムを提供する。
図6aは、この発明の第3実施例にともなう暗号化イメージを利用した登録および発行手続きを表した流れ図である。
図6aは、下位階層(使用者)と最上位階層との間の相互同期手続きを先に行い、その後、サービス提供者との登録および発行を進行する過程を表したものである。
これは使用者と最上位階層が互いに相互同期手続きを行い、登録および発行が成り立った状態で使用者が新しくサービス提供者を追加する場合に適用できることで上位階層の暗号化イメージの中に最上位階層の暗号化イメージが埋め込まれる構造で、上位階層では最上位階層の暗号化イメージを抽出して、封印を解除することはできない。
したがって、上位階層から最上位階層にサービス登録のための情報を伝達することによって、サービス提供が成り立つ。
ここで、下位階層は使用者で、上位階層はサービス提供者、最上位階層はID管理および供給者である。
先に、登録および発行要請によって(S600)、下位階層(使用者)と最上位階層間の相互同期手続きを進行する(S601)。
同様に相互同期手続きは図3aと同様に進行される。
この状態で下位階層から上位階層に登録および発行要請をして(S602)、上位階層から最上位階層に登録および発行要請を行う(S603)。
上位階層から登録および発行要請を受けた最上位階層は上位階層と相互同期手続きを進行する(S604)。
最上位階層と上位階層の相互同期手続きを行い、上位階層と下位階層間の相互同期手続きを進行する(S605)。
ここで、上記の相互同期手続きは図3aと同様に進行される。
このような構造は下位階層(使用者)と最上位階層間の相互同期手続きを先に行い、その後、サービス提供者との登録および発行を進行する過程を表したものである。
図6aは、下位階層(使用者)と最上位階層との間の相互同期手続きを先に行い、その後、サービス提供者との登録および発行を進行する過程を表したものである。
これは使用者と最上位階層が互いに相互同期手続きを行い、登録および発行が成り立った状態で使用者が新しくサービス提供者を追加する場合に適用できることで上位階層の暗号化イメージの中に最上位階層の暗号化イメージが埋め込まれる構造で、上位階層では最上位階層の暗号化イメージを抽出して、封印を解除することはできない。
したがって、上位階層から最上位階層にサービス登録のための情報を伝達することによって、サービス提供が成り立つ。
ここで、下位階層は使用者で、上位階層はサービス提供者、最上位階層はID管理および供給者である。
先に、登録および発行要請によって(S600)、下位階層(使用者)と最上位階層間の相互同期手続きを進行する(S601)。
同様に相互同期手続きは図3aと同様に進行される。
この状態で下位階層から上位階層に登録および発行要請をして(S602)、上位階層から最上位階層に登録および発行要請を行う(S603)。
上位階層から登録および発行要請を受けた最上位階層は上位階層と相互同期手続きを進行する(S604)。
最上位階層と上位階層の相互同期手続きを行い、上位階層と下位階層間の相互同期手続きを進行する(S605)。
ここで、上記の相互同期手続きは図3aと同様に進行される。
このような構造は下位階層(使用者)と最上位階層間の相互同期手続きを先に行い、その後、サービス提供者との登録および発行を進行する過程を表したものである。
図6bは、この発明の第4実施例にともなう暗号化イメージを利用した登録および発行手続きを表した流れ図である。
図6bは、登録および発行手続きを最上位階層を常に経由して、進行する構造を表したことで、最上位階層→上位階層→下位階層の構造で管理が行われることではなく、上位階層→最上位階層→下位階層の構造で管理が行われる構造である。
最上位階層が、実際サービスを提供するサービス提供者の役割をする構造である。
ここで、下位階層は使用者で、上位階層はサービス提供者、最上位階層はID管理および供給者である。
先に、登録および発行要請によって(S610)、下位階層(使用者)と最上位階層間の相互同期手続きを進行する(S611)。
同様に相互同期手続きは図3aと同様に進行される。
この状態で下位階層から上位階層に登録および発行要請をすれば(S612)、上位階層から最上位階層にサービス要請(イベントお知らせ)を行う(S613)。
そして、サービス要請を受けた最上位階層から上位階層に登録および発行要請を行う(S614)。
このような登録および発行要請に対し、上位階層と最上位階層間の相互同期手続きを進行する(S615)。
このように上位階層と最上位階層間の相互同期手続きが進行されれば下位階層と最上位階層間の認証情報アップデートのための相互同期手続きを進行する(S616)。
ここで、認証情報アップデートは上位階層の情報が追加された登録情報を最上位階層で下位階層が受けるものを意味する。
以上の段階は使用者がデジタルIDを利用して、サービス提供業者にサービスを要請する度に成り立つことで、使用者が加入したサービス提供業者が複数の場合には、使用者イメージの中にデジタルID管理業者イメージが封印されて、その中に複数のサービス提供者の暗号化されたイメージが封印される。
この発明に係るデジタルIDシステムはマトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、保安問題および不正使用のリアルタイム監視が可能で、ID供給業者に全面的に依存しないで独立した構造でシステムを運営することができる。
図6bは、登録および発行手続きを最上位階層を常に経由して、進行する構造を表したことで、最上位階層→上位階層→下位階層の構造で管理が行われることではなく、上位階層→最上位階層→下位階層の構造で管理が行われる構造である。
最上位階層が、実際サービスを提供するサービス提供者の役割をする構造である。
ここで、下位階層は使用者で、上位階層はサービス提供者、最上位階層はID管理および供給者である。
先に、登録および発行要請によって(S610)、下位階層(使用者)と最上位階層間の相互同期手続きを進行する(S611)。
同様に相互同期手続きは図3aと同様に進行される。
この状態で下位階層から上位階層に登録および発行要請をすれば(S612)、上位階層から最上位階層にサービス要請(イベントお知らせ)を行う(S613)。
そして、サービス要請を受けた最上位階層から上位階層に登録および発行要請を行う(S614)。
このような登録および発行要請に対し、上位階層と最上位階層間の相互同期手続きを進行する(S615)。
このように上位階層と最上位階層間の相互同期手続きが進行されれば下位階層と最上位階層間の認証情報アップデートのための相互同期手続きを進行する(S616)。
ここで、認証情報アップデートは上位階層の情報が追加された登録情報を最上位階層で下位階層が受けるものを意味する。
以上の段階は使用者がデジタルIDを利用して、サービス提供業者にサービスを要請する度に成り立つことで、使用者が加入したサービス提供業者が複数の場合には、使用者イメージの中にデジタルID管理業者イメージが封印されて、その中に複数のサービス提供者の暗号化されたイメージが封印される。
この発明に係るデジタルIDシステムはマトリョーシカ構造を持つ暗号化イメージを利用した認証管理を通して、保安問題および不正使用のリアルタイム監視が可能で、ID供給業者に全面的に依存しないで独立した構造でシステムを運営することができる。
以上で説明した第1,2,3,4実施例は階層別にサービス登録および発行過程を表したことで図3aの相互同期手続きが適用されるが、認証過程の場合には図3bの相互同期手続きが適用されてこの場合には図4a,図4b,図6a,図6bの進行過程の一部が変われるは当然である。
以下でこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証システムの詳細構成を説明する。
以下でこの発明に係るマトリョーシカ構造を持つ暗号化イメージを利用した認証システムの詳細構成を説明する。
図7はこの発明の実施例にともなうマトリョーシカ構造の暗号化イメージを利用した認証システムの詳細構成図である。
図8はこの発明の実施例にともなうマトリョーシカ構造の暗号化イメージを利用した階層間認証システムの詳細構成図である。
そして、図9は、この発明の他の実施例にともなうマトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証システムの詳細構成図である。
図8はこの発明の実施例にともなうマトリョーシカ構造の暗号化イメージを利用した階層間認証システムの詳細構成図である。
そして、図9は、この発明の他の実施例にともなうマトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証システムの詳細構成図である。
図7は、図3aと図3bの相互同期ブロックでの手続きを進行する構成を表したもので、使用者端末機(100)はサーバ(110)から提供されるクライアントを通して、暗号化イメージの生成および封印が成り立ち、サーバ(110)の構成は次のようである。
サーバ(110)は使用者イメージおよびサーバイメージを管理するイメージ管理部(110a)と、サーバイメージに使用者情報および上位サーバイメージを封印して、上記封印されたサーバイメージ,証明書,その他情報ファイルを使用者イメージに封印する暗号化イメージ生成部(110b)と、使用者登録に関する情報を管理する使用者登録管理部(110c)と、使用者からの証明書発行要請時に使用者端末にダミーデータを使用して、ダミーデータがライトされた使用者端末のハードウェア情報を管理したり使用者生体情報を管理する使用者情報管理部(110d)を含んで構成される。
そして、図8は、使用者H/W情報、使用者生体情報を利用したマトリョーシカ構造の暗号化イメージを利用した階層間認証システムに関するもので、使用者端末(100),サーバ(110),上位サーバ(120)に構成されていて、上記三つの構成要素はインターネットに連結している。
使用者端末(100)は複数の種類の中央処理装置(CPU)が搭載されて、アプリケーションの設置および実行が可能でインターネット接続が可能な装置ならば(例えば,PC,PDA,携帯電話機など)すべて適用可能で、また、上記アプリケーションを通して、具現化することもできるので、当業者としては必要な機能をプログラミングを通して具現化することもできる。
そして、サーバ(110),上位サーバ(120)は暗号化イメージの階層的管理のために、次のような構成を持つ。
まず、サーバ(110)は使用者イメージおよびサーバイメージを管理するイメージ管理部(110a)と、サーバイメージに使用者情報および上位サーバイメージを封印して、上記封印されたサーバイメージ,証明書,その他情報ファイルを使用者イメージに封印する暗号化イメージ生成部(110b)と、使用者登録に関する情報を管理する使用者登録管理部(110c)と、使用者からの証明書発行要請時に使用者端末にダミーデータを使用して、ダミーデータがライトされた使用者端末のハードウェア情報を管理したり使用者生体情報を管理する使用者情報管理部(110d)を含んで構成される。
そして、上位サーバ(120)はサーバイメージおよび上位サーバイメージを管理するイメージ管理部(120a)と、上位サーバイメージにサーバ情報を封印して、封印された上位サーバイメージおよび証明書、その他情報ファイルをサーバイメージに封印する暗号化イメージ生成部(120b)と、使用者およびサーバに関する情報を管理する使用者登録管理部(120c)と、サーバからの証明書発行要請時にサーバにダミーデータを使用して、ダミーデータがライトされたサーバのハードウェア情報を管理したり使用者生体情報を管理する使用者情報管理部(120d)を含んで構成される。
このような構造は上位サーバの上で最上位サーバがずっと存在する場合にも同じく構成されて、それぞれの封印された暗号化イメージは該当階層のみ開封することができる。
そして、図9はマトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証システムを表したもので、使用者端末(130),デジタルID管理サーバ(140),サービス提供サーバ(150)で大きく構成されていて、上記三つの構成要素はインターネットに連結している。
デジタルID管理サーバ(140)は使用者イメージおよびデジタルID管理サーバイメージを管理するイメージ管理部(140a)と、デジタルID管理サーバイメージに使用者情報を封印する暗号化イメージ生成部(140b)と、デジタルID登録に関する情報を管理するデジタルID管理部(140c)と、使用者からのデジタルID発行要請時に使用者情報を受信して、管理する使用者情報管理部(140d)を含んで構成される。
そして、サービス提供サーバ(150)はデジタルIDを利用した認証情報を管理する認証情報管理部(150a)と、サービス提供者イメージを管理するイメージ管理部(150b)と、デジタルID管理サーバから提供される認証情報をサービス提供者イメージに封印する暗号化イメージ生成部(150c)と、マトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証手続きによって、サービス提供のための承認情報を管理するサービス承認情報管理部(150d)を含む。
図7,図8,図9のシステム構成は、この発明を具現化するための核心構成だけを図示したもので、保存媒体,コントローラー,データ入出力手段を含む複数の構成を必要によって含んで構成されることも当然である。
サーバ(110)は使用者イメージおよびサーバイメージを管理するイメージ管理部(110a)と、サーバイメージに使用者情報および上位サーバイメージを封印して、上記封印されたサーバイメージ,証明書,その他情報ファイルを使用者イメージに封印する暗号化イメージ生成部(110b)と、使用者登録に関する情報を管理する使用者登録管理部(110c)と、使用者からの証明書発行要請時に使用者端末にダミーデータを使用して、ダミーデータがライトされた使用者端末のハードウェア情報を管理したり使用者生体情報を管理する使用者情報管理部(110d)を含んで構成される。
そして、図8は、使用者H/W情報、使用者生体情報を利用したマトリョーシカ構造の暗号化イメージを利用した階層間認証システムに関するもので、使用者端末(100),サーバ(110),上位サーバ(120)に構成されていて、上記三つの構成要素はインターネットに連結している。
使用者端末(100)は複数の種類の中央処理装置(CPU)が搭載されて、アプリケーションの設置および実行が可能でインターネット接続が可能な装置ならば(例えば,PC,PDA,携帯電話機など)すべて適用可能で、また、上記アプリケーションを通して、具現化することもできるので、当業者としては必要な機能をプログラミングを通して具現化することもできる。
そして、サーバ(110),上位サーバ(120)は暗号化イメージの階層的管理のために、次のような構成を持つ。
まず、サーバ(110)は使用者イメージおよびサーバイメージを管理するイメージ管理部(110a)と、サーバイメージに使用者情報および上位サーバイメージを封印して、上記封印されたサーバイメージ,証明書,その他情報ファイルを使用者イメージに封印する暗号化イメージ生成部(110b)と、使用者登録に関する情報を管理する使用者登録管理部(110c)と、使用者からの証明書発行要請時に使用者端末にダミーデータを使用して、ダミーデータがライトされた使用者端末のハードウェア情報を管理したり使用者生体情報を管理する使用者情報管理部(110d)を含んで構成される。
そして、上位サーバ(120)はサーバイメージおよび上位サーバイメージを管理するイメージ管理部(120a)と、上位サーバイメージにサーバ情報を封印して、封印された上位サーバイメージおよび証明書、その他情報ファイルをサーバイメージに封印する暗号化イメージ生成部(120b)と、使用者およびサーバに関する情報を管理する使用者登録管理部(120c)と、サーバからの証明書発行要請時にサーバにダミーデータを使用して、ダミーデータがライトされたサーバのハードウェア情報を管理したり使用者生体情報を管理する使用者情報管理部(120d)を含んで構成される。
このような構造は上位サーバの上で最上位サーバがずっと存在する場合にも同じく構成されて、それぞれの封印された暗号化イメージは該当階層のみ開封することができる。
そして、図9はマトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証システムを表したもので、使用者端末(130),デジタルID管理サーバ(140),サービス提供サーバ(150)で大きく構成されていて、上記三つの構成要素はインターネットに連結している。
デジタルID管理サーバ(140)は使用者イメージおよびデジタルID管理サーバイメージを管理するイメージ管理部(140a)と、デジタルID管理サーバイメージに使用者情報を封印する暗号化イメージ生成部(140b)と、デジタルID登録に関する情報を管理するデジタルID管理部(140c)と、使用者からのデジタルID発行要請時に使用者情報を受信して、管理する使用者情報管理部(140d)を含んで構成される。
そして、サービス提供サーバ(150)はデジタルIDを利用した認証情報を管理する認証情報管理部(150a)と、サービス提供者イメージを管理するイメージ管理部(150b)と、デジタルID管理サーバから提供される認証情報をサービス提供者イメージに封印する暗号化イメージ生成部(150c)と、マトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証手続きによって、サービス提供のための承認情報を管理するサービス承認情報管理部(150d)を含む。
図7,図8,図9のシステム構成は、この発明を具現化するための核心構成だけを図示したもので、保存媒体,コントローラー,データ入出力手段を含む複数の構成を必要によって含んで構成されることも当然である。
以上と同様にこの発明は暗号化されたイメージ中に多数の他の暗号化されたイメージを埋め込んで、順次的に認証が成り立つようにして認証情報の流出を防止し、不正な使用を即刻に検出できるようにしたマトリョーシカ構造を持つ暗号化イメージ、及び、これを利用した相互同期認証システムおよび方法を提供する。
以上説明した内容を通して、当業者ならば、この発明の技術思想を離脱しない範囲で多様な変更および修正が可能なことが分かるだろう。
したがって、この発明の技術的範囲は実施例に記載された内容で限定されるのではなく特許請求の範囲によって決まらなければならない。
したがって、この発明の技術的範囲は実施例に記載された内容で限定されるのではなく特許請求の範囲によって決まらなければならない。
100.使用者端末
110.サーバ
120.上位サーバ
110.サーバ
120.上位サーバ
Claims (23)
- 複数の階層を持つ認証システムで認証に使用される暗号化イメージが、
上記認証システムのどれか一つの階層のサーバのみ開封できる第1暗号化イメージ;
上記どれか一つの階層と異なる他の階層のサーバのみ開封できる第2暗号化イメージ;を含んで、
上記第1、2暗号化イメージの中でどれか一つの封印された暗号化イメージが異なる他の暗号化イメージに埋め込まれて、封印されることを特徴とするマトリョーシカ構造を持つ暗号化イメージ。 - 第1項において、上記各階層のサーバで第1、2暗号化イメージを各々開封して、抽出したそれぞれの認証データがすべて有効な場合にのみサービス認証が成立すること特徴とするマトリョーシカ構造を持つ暗号化イメージ。
- 第1項において、上記第1、2暗号化イメージは、
各階層別認証データとそれぞれのイメージがステガノグラフィ技術で結合されて生成されることを特徴とするマトリョーシカ構造を持つ暗号化イメージ。 - 第1項において、上記第1暗号化イメージ、または第2暗号化イメージの中には自分の階層ではない相手階層サーバのハードウェア情報、または生体情報、またはこれらの組合せた情報が含まれて、封印されることを特徴とするマトリョーシカ構造を持つ暗号化イメージ。
- 第1項において、上記第1、2暗号化イメージは各々自分の階層で封印されることを特徴とするマトリョーシカ構造を持つ暗号化イメージ。
- 複数の階層を持つ認証システムの登録および発行において、
どれか一つの階層の要請にともなうどれか一つの階層と異なる階層間の登録のために相互同期手続きを行い、相互同期手続きは、
上記他の階層の確認情報要請によって上記どれか一つの階層で他の階層に確認情報を提供する段階;
上記他の階層で確認情報が封印された暗号化イメージと認証データを送信してくれれば、クライアントを通して、上記どれか一つの階層のイメージの中に上記他の階層の封印された暗号化イメージと認証データを封印する段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第6項において、上記どれか一つの階層から上記他の階層にフィッシングおよび再発行時の検証のために上記どれか一つの階層のイメージを送信する段階をさらに含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。
- 第6項において、上記他の階層での暗号化イメージ封印段階、上記どれか一つの階層での暗号化イメージ封印段階で、
以後の暗号化イメージ開封段階で使用される暗号を設定する過程をさらに含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第6項において、確認情報は上記どれか一つの階層のハードウェア情報を含み、これは、上記他の階層から上記どれか一つの階層にダミーデータを送信して、ダミーデータがライトされる、上記どれか一つの階層の保存媒体の物理的アドレスであることを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。
- 第9項において、上記ダミーデータがライトされた同一保存領域に上記どれか一つの階層の暗号化イメージが保存されることを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。
- 複数の階層を持つ認証システムの認証において、
どれか一つの階層の要請にともなうどれか一つの階層と異なる階層間の認証のために相互同期手続きを行い、相互同期手続きは、
上記どれか一つの階層でクライアントを通して、自分の階層の暗号化イメージを開封して、認証データを抽出する段階;
上記どれか一つの階層から他の階層に確認情報、他の階層の暗号化イメージを送信する段階;
上記他の階層で封印された自分階層の暗号化イメージを開封して、確認情報を比較して、認証承認を行う段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第6項または第11項において、上記確認情報は、
上記どれか一つの階層のハードウェア情報、または生体情報、またはこれらの組合わせた情報を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第11項において、上記どれか一つ階層での暗号化イメージ開封段階、上記他の階層での暗号化イメージ開封段階で、
以前の暗号化イメージ封印段階で設定された暗号を入力する過程をさらに含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 下位階層と上位階層そして最上位階層構造を持つ認証システムの登録および発行において、
上位階層から最上位階層に登録および発行要請を行う段階;
上記登録および発行を要請した上位階層と最上位階層間の相互同期手続きを進行する段階;
上記下位階層から上位階層に登録および発行要請を行う段階;
上記登録および発行を要請した下位階層と上位階層間の相互同期手続きを進行する段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 下位階層と上位階層そして最上位階層構造を持つ認証システムの登録および発行において、
下位階層から直接最上位階層に登録および発行要請を行う段階;
上記最上位階層から上位階層に下位階層から登録および発行要請があったことを知らせて上位階層から最上位階層に登録および発行要請を行う段階;
登録および発行要請をした上位階層と最上位階層間の相互同期手続きを進行する段階;
上記上位階層と下位階層間に相互同期手続きを進行する段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 下位階層と上位階層そして最上位階層構造を持つ認証システムの登録および発行において、
下位階層から直接最上位階層に登録および発行要請をして、登録および発行要請をした下位階層と最上位階層間の相互同期手続きを進行する段階;
上記下位階層から上位階層に登録および発行要請をすれば上位階層から最上位階層に登録および発行要請を行う段階;
登録および発行要請をした上位階層と最上位階層間の相互同期手続きを進行する段階;
上記上位階層と下位階層間の相互同期手続きを進行する段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 下位階層と上位階層そして最上位階層構造を持つ認証システムの登録および発行において、
下位階層から直接最上位階層に登録および発行要請をして、登録および発行要請をした下位階層と最上位階層間の相互同期手続きを進行する段階;
上記下位階層から上位階層に認証および登録要請をすれば上位階層から最上位階層に上記認証および登録要請があったことを知らせる段階;
最上位階層から上位階層に登録および発行を要請する段階;
登録および発行要請をした最上位階層と上位階層間の相互同期手続きを進行する段階;
上記最上位階層と下位階層間の認証情報アップデートのための相互同期手続きを進行する段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第14項または第15項または第16項または第17項において、どれか一つの階層の要請にともなうどれか一つの階層と異なる階層間の相互同期手続きは、
上記他の階層の確認情報要請によって上記どれか一つの階層から他の階層に確認情報を提供する段階;
上記他の階層で確認情報が封印された暗号化イメージと認証データを送信してくれれば、クライアントを通して、上記どれか一つの階層のイメージの中に上記封印された暗号化イメージと認証データを封印する段階;を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第18項において、上記確認情報は、
上記どれか一つ階層のハードウェア情報、または生体情報、またはこれらの組合わせた情報が含まれて、封印されることを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。 - 第18項において、上記各階層のサーバで自分の階層の暗号化イメージを開封して、抽出したそれぞれの認証データがすべて有効な場合にのみサービス認証が成立すること特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。
- 第6項または第18項において、上記各階層の暗号化イメージは、各階層別認証データとそれぞれのイメージがステガノグラフィ技術で結合されて生成されることを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証方法。
- 複数の階層を持つ認証システムにおいて、
どれか一つの階層のサーバは、
暗号化のためのイメージを管理するイメージ管理部と、
上記サーバの暗号化イメージを生成して、上記サーバの暗号化イメージを他の階層のサーバの暗号化イメージの中に埋め込んで、封印する暗号化イメージ生成部と、
上記他の階層のサーバからの証明書発行要請時に上記他の階層のサーバにダミーデータを使用して、ダミーデータがライトされた、上記他の階層のサーバのハードウェア情報を管理したり、上記他の階層のサーバから生体情報を受信して、管理する使用者情報管理部を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証システム。 - 使用者、デジタルID管理サーバ、サービス提供サーバの階層構造を持つデジタルIDを利用した認証システムにおいて、
デジタルID管理サーバは、
使用者のデジタルIDを利用したサービス要請により、デジタルID管理イメージを封印する暗号化イメージ生成部と、デジタルID登録に関する情報を管理するデジタルID管理部を含み、
サービス提供サーバは、
デジタルIDを利用した認証情報を管理する認証情報管理部と、サービス提供者イメージを管理するイメージ管理部と、デジタルID管理業者から提供される認証情報をサービス提供者イメージに封印する暗号化イメージ生成部と、マトリョーシカ構造の暗号化イメージを利用したデジタルID発行および認証手続きによって、サービス提供のための承認情報を管理するサービス承認情報管理部を含むことを特徴とするマトリョーシカ構造を持つ暗号化イメージを利用した相互同期認証システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080113957A KR100908100B1 (ko) | 2008-11-17 | 2008-11-17 | 마트로시카 구조를 갖는 암호화 이미지를 이용한 상호 동기 인증 시스템 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010122684A true JP2010122684A (ja) | 2010-06-03 |
Family
ID=41337694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009261373A Pending JP2010122684A (ja) | 2008-11-17 | 2009-11-16 | マトリョーシカ構造を持つ暗号化イメージ及びこれを利用した相互同期認証システムおよび方法(EncryptedImagewithmatryoshkastructureand,Systemandmethodformutualsynchronizationcertificatingusingthesame) |
Country Status (3)
Country | Link |
---|---|
US (1) | US9411949B2 (ja) |
JP (1) | JP2010122684A (ja) |
KR (1) | KR100908100B1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014241114A (ja) * | 2013-06-12 | 2014-12-25 | 富士ソフト株式会社 | サーバ装置、サーバ装置制御方法、およびコンピュータプログラム |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8782409B2 (en) | 2012-06-04 | 2014-07-15 | Private Giant | Confidential message exchange using benign, context-aware cover message generation |
US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
CN107943984A (zh) * | 2017-11-30 | 2018-04-20 | 广东欧珀移动通信有限公司 | 图像处理方法、装置、计算机设备和计算机可读存储介质 |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US11455405B2 (en) * | 2020-08-07 | 2022-09-27 | EMC IP Holding Company LLC | Optimizing docker image encryption—tradeoff between performance and protection level |
US11675913B2 (en) | 2020-09-18 | 2023-06-13 | EMC IP Holding Company LLC | Optimizing container image encryption |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
KR20040042123A (ko) * | 2002-11-13 | 2004-05-20 | 주식회사 퓨쳐시스템 | 휴대용 인증 장치 및 이를 이용한 인증 방법 |
KR100736080B1 (ko) | 2005-10-27 | 2007-07-06 | 삼성전자주식회사 | 다 계층으로 구성된 멀티미디어 스트림의 저작권을 계층별로 관리하는 방법 및 장치 |
-
2008
- 2008-11-17 KR KR1020080113957A patent/KR100908100B1/ko active IP Right Grant
-
2009
- 2009-11-11 US US12/616,231 patent/US9411949B2/en active Active
- 2009-11-16 JP JP2009261373A patent/JP2010122684A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014241114A (ja) * | 2013-06-12 | 2014-12-25 | 富士ソフト株式会社 | サーバ装置、サーバ装置制御方法、およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20100125734A1 (en) | 2010-05-20 |
US9411949B2 (en) | 2016-08-09 |
KR100908100B1 (ko) | 2009-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11803633B1 (en) | Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates | |
EP1914951B1 (en) | Methods and system for storing and retrieving identity mapping information | |
KR100910378B1 (ko) | 암호화된 이미지를 이용한 전자증명서 발급 시스템 및 방법 | |
JP3754565B2 (ja) | 電子印鑑マーク認証システム | |
JP5028194B2 (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
WO2017044554A1 (en) | Biometric verification of a blockchain database transaction contributor | |
US9298902B2 (en) | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record | |
CN101398915A (zh) | 一种基于互联网的电子印章平台系统 | |
NO329299B1 (no) | Domene-baserte tillitsmodeller for rettighetsforvaltning av innhold | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
JP2010122684A (ja) | マトリョーシカ構造を持つ暗号化イメージ及びこれを利用した相互同期認証システムおよび方法(EncryptedImagewithmatryoshkastructureand,Systemandmethodformutualsynchronizationcertificatingusingthesame) | |
KR101724401B1 (ko) | 생체 정보 인식과 키 분할 방식을 이용한 공인인증 시스템 및 그 방법, 그 방법을 수행하는 프로그램이 기록된 기록매체 | |
CN104239820A (zh) | 一种安全存储设备 | |
Cavoukian et al. | Advances in biometric encryption: Taking privacy by design from academic research to deployment | |
CN2609069Y (zh) | 指纹数字签名器 | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
Cavoukian et al. | Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy | |
Kannavara et al. | Topics in biometric human-machine interaction security | |
Rajput et al. | Towards a more secure Aadhaar | |
KR100947105B1 (ko) | 마트로시카 구조를 갖는 암호화 이미지 파일의 생성 방법 | |
Bharvada | Electronic Signatures, Biometrics and PKI in the UK | |
JP2002055959A (ja) | 情報端末、認証システム及び認証方法 | |
Othman et al. | The Horcrux Protocol: A Distributed Mobile Biometric Self-sovereign Identity Protocol | |
Vivek et al. | Enhancing the Security of Aadhar Cards using Blockchain and Steganography |