JP2020096308A - デジタル割符方式を利用した認証システム - Google Patents

デジタル割符方式を利用した認証システム Download PDF

Info

Publication number
JP2020096308A
JP2020096308A JP2018234171A JP2018234171A JP2020096308A JP 2020096308 A JP2020096308 A JP 2020096308A JP 2018234171 A JP2018234171 A JP 2018234171A JP 2018234171 A JP2018234171 A JP 2018234171A JP 2020096308 A JP2020096308 A JP 2020096308A
Authority
JP
Japan
Prior art keywords
authentication
client terminal
user
password
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018234171A
Other languages
English (en)
Other versions
JP6647378B1 (ja
Inventor
明雄 小田中
Akio Odanaka
明雄 小田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Odanaka Akio
Original Assignee
Odanaka Akio
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Odanaka Akio filed Critical Odanaka Akio
Priority to JP2018234171A priority Critical patent/JP6647378B1/ja
Application granted granted Critical
Publication of JP6647378B1 publication Critical patent/JP6647378B1/ja
Publication of JP2020096308A publication Critical patent/JP2020096308A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】不正アクセスの被害を受けた場合に被害を迅速に発見し被害を最小化することができる、人手による操作を必要としない認証システムを提供する。【解決手段】認証を受ける側(クライアント):サーバから与えられた正の整数a,bを持つ。クライアントがabをサーバに送信し、サーバでは任意に生成したFcの値について、ab≡aFc(mod p)が成立するか否かで認証を行う。クライアントには、新たな関数a'が送信される。クライアントは毎回異なる関数a'を用いて認証要求を行うことになる。【選択図】図1

Description

本発明は、デジタル割符方式を利用した認証システムに関し、特に、不正アクセスの被害を受けた場合に被害を迅速に発見し被害を最小化することができる認証システムに関するものである。
電子機器の発達とインターネットの普及により、様々なオンラインサービスが提供されるようになっている。いわゆるクラウド化が進み、端末、サーバ、データストレージなどの装置類が物理的に分散して配置される形態が多くなってきている。また、いわゆるIoT技術が浸透し、多種多様な電子機器類がインターネットを通じてデータ通信をしたり、遠隔操作されたりすることが一般的となっている。これまで、家電製品、防犯カメラ、スマートロック(鍵)、健康機器、各種センサ類、自動車などにIoT技術が応用されている。
このような環境下、不正アクセスによる情報漏洩などの被害が増大している。
その典型例は、何らかの方法(ハッキング、通信データ傍受、なりすまし、物理的窃盗等)によって認証情報(IDとパスワードのセット)が盗まれ、その認証情報を用いて当該利用者を装いシステムに侵入するというものである。システム内の情報を盗み取られたり、さらに上位の管理権限者の認証情報を盗まれて、システム乗っ取りや破壊行為を行われるといった被害が生じる。
このような被害に対しては、発見したらすぐに当該利用者の利用権限を停止し、新たなIDとパスワードを付与して、利用再開させるという手段が取られる。
しかしながら、図10に示すように、不正アクセスを受けている際、システムはそのアクセスを当該利用者による正常なアクセスとしてしか認識することができないため、長期間にわたって繰り返し不正アクセスが行われるケースも珍しくない。利用者や管理者が異変に気付き、不正アクセスが発覚したときには、既に甚大な被害が発生している場合もある。特に、防犯カメラなどの無人機器は、工場出荷時に設定されたユーザID/パスワードのままで稼働している場合も少なくなく、かつ、不正アクセスが発覚しにくいため、格好の乗っ取りターゲットとされている。
特開2007−336341号公報 国際公開第特WO2017/134759号
従来のIDとパスワードのセットによる認証方式に代えて又は加えて、他の種類の認証方式を採用することで、セキュリティ強化が図られている。代表的なものは以下の通りである。
生体認証方式:指紋、目の虹彩、手の静脈などの人体固有の幾何学的パターンを利用する
ワンタイムパスワード方式:専用のパスワード発生機構を用いて毎回異なるパスワードを使用する
電子証明書方式:インターネットを通じて認証局から公開鍵暗号方式を利用して発行された電子証明書を用いる
これらの認証方式をIDとパスワードのセットに組み合わせることで、盗み出されたIDとパスワードのセットを用いた不正アクセスは、認証を通過できなくなる。
しかしながら、これらの認証方式にはそれぞれ問題点がある。
生体認証方式は、生まれつきのものであり、何らかの変更しなければならない事情が発生した場合にも変更できない。
ワンタイムパスワード方式は、パスワード発生機構の管理が利用者に委ねられており、紛失や盗難のリスクが大きい。
電子証明書方式は、第三者が介入した強固な認証システムであるが、証明書の発行を受ける手続が煩雑である、証明書を簡単にコピーできてしまう、再発行が困難であるという不便さがある。
加えて、生体認証方式、ワンタイムパスワード方式は、人手による操作が必須であるため、無人機器には適用できない。
今後、IoT機器がさらに普及することが想定され、人手による操作を必要とせず、あるいは人間が全く意識せずに、ソフトウェア間の処理によって実行される認証方式を採用して、セキュリティを強化することが望まれる。また、万が一不正アクセスが発生した場合には、早期に発見し被害を最小限に防ぐことができる認証方式が望ましい。
さらには、多種多様な端末、電子機器等に対応すべく、ハードウェア仕様、OS種別、ソフトウェア性能に左右されることなく、安定して稼働できる認証方式であることが望まれる。
本発明は、このような実情に鑑みてなされたものである。
上記解決課題に鑑みて鋭意研究の結果、本発明者は、毎回認証する際に、クライアントとサーバが毎回異なるデジタル割符(電子割符)を照合する仕組みを有する認証システムを考案し、本発明を成すに至った。
すなわち、本発明は、ユーザID及びパスワードの組を記憶したユーザ情報データベースと、前記ユーザID及びパスワードを用いてクライアント端末からのアクセスに対する認証を行う認証処理部と、
を有する認証サーバにおいて、前記ユーザ情報データベースは、
任意の素数p
任意の正の整数a
所定の正の整数b,c (但し、1<b<pかつ1<c<p)
整数cの所定の関数Fc
を前記ユーザID及びパスワードと関連づけて記憶しており、前記認証処理部は、予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるaの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
また、本発明は、ユーザID及びパスワードの組を記憶したユーザ情報データベースと、クライアント端末からのアクセスに対する認証を行う認証処理部と、を有する認証サーバと、前記ユーザID及びパスワードを用いて前記認証サーバにアクセスし認証を受けるクライアント端末とからなる認証システムにおいて、前記認証サーバの前記ユーザ情報データベースは、
任意の素数p
任意の正の整数a
所定の正の整数b,c (但し、1<b<pかつ1<c<p)
整数cの所定の関数Fc
を前記ユーザID及びパスワードと関連づけて記憶しており、前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、前記認証処理部は、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるaの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
本発明のデジタル割符方式を利用した認証システムにおいて、前記認証サーバの前記認証処理部は、前記クライアント端末からのアクセスに対するデジタル割符において、毎回異なる又は無作為に決定したaを使用することを特徴とする。
本発明のデジタル割符方式を利用した認証システムにおいて、前記認証サーバの前記認証処理部は、前記クライアント端末から受信されるaの値と任意に生成したFcの値とが、pを法として合同であるか否かを、以下の数式の正否に基づいて判定することを特徴とする。
≡aFc(mod p)
本発明のデジタル割符方式を利用した認証システムにおいて、前記認証サーバの前記認証処理部におけるデジタル割符認証において、認証が失敗したか、又はaを発行してから一定時間内にデジタル割符を使用した認証要求を受信しない場合には、不正アクセスと判定し、所定の不正アクセス対応処理を行うことを特徴とする。
本発明のデジタル割符方式を利用した認証システムにおいて、前記認証サーバの前記認証処理部は、所定の時間間隔ごとに、前記クライアント端末に対して毎回異なる任意のaを送信し、前記クライアント端末に対するデジタル割符認証を行うことを特徴とする。
前記所定の時間間隔は複数段階設定されており、システム管理者による操作又はシステム状況の自動判定に基づき、採用される時間間隔が決定されるようにしてもよい。
以上、説明したように、本発明のデジタル割符方式を利用した認証システムによれば、不正アクセスの被害を受けた場合に被害を迅速に発見し被害を最小化することができる。
本発明のデジタル割符方式を利用した認証システムの実施形態について、その全体構成を示す概略図である。サービスを提供するサーバとサービス提供を受けるクライアント端末とがネットワークを通じて接続された形態である。 本発明のデジタル割符方式を利用した認証システムの実施形態について、その全体構成を示す概略図である。クライアント端末からネットワークを通じて電子機器等にアクセスして当該電子機器等の操作・管理・制御を行う形態である。 本発明のデジタル割符方式を利用した認証システムの実施形態について、その全体構成を示す概略図である。管理者端末からネットワークを通じて遠隔に設置された機器等の操作・管理・制御を行う形態である。 図1〜3に示した各実施形態におけるクライアント端末の内部構成を模式的に示す図である。 図1〜3に示した各実施形態におけるサーバ、家庭用電子機器等(あるいはそのホームサーバ)、業務用電子機器等のサーバの内部構成を模式的に示す図である。 図1〜3に示した各実施形態のデジタル割符方式を利用した認証システムにおいて、クライアント端末からサーバに対し、最初に利用登録をする際の処理の流れを示すシーケンス図である。 図1〜3に示した各実施形態のデジタル割符方式を利用した認証システムにおいて、クライアント端末からサーバにアクセスし、ユーザ認証を受ける際の処理の流れを示すシーケンス図である。 図1〜3に示した各実施形態のデジタル割符方式を利用した認証システムにおいて、不正ユーザがクライアント端末からサーバにアクセスし、ユーザ認証を受けようとした際の処理の流れを示すシーケンス図である。 図1〜3に示した各実施形態のデジタル割符方式を利用した認証システムにおいて、不正ユーザがクライアント端末からサーバにアクセスし、ユーザ認証を受けようとした際の処理の流れを示すシーケンス図である。 従来技術において、不正アクセスが行われる様子を示したシーケンス図である。
以下、添付図面を参照しながら、本発明のデジタル割符方式を利用した認証システムを実施するための最良の形態を詳細に説明する。図1〜図8は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。
全体構成
図1〜3は、本発明のデジタル割符方式を利用した認証システムの各実施形態について、その全体構成を示す概略図である。
図1に示す実施形態は、サービスを提供するサーバとサービス提供を受けるクライアント端末とがネットワークを通じて接続された形態である。
ユーザがサーバにログイン(ID、パスワード等の認証情報を送信し認証を受ける)してサービスを利用する形態の一般的なWEBサービスに適用される形態である。
図2に示す実施形態は、クライアント端末からネットワークを通じて家庭用電子機器等にアクセスして当該家庭用電子機器等の操作・管理・制御を行う形態である。
例えば、図示するように、家屋内のエアコンに対しユーザがスマートフォン端末からアクセスして、操作・管理・制御を行う形態である。この形態では、例えば、家屋内に設置されたホームサーバが複数の家庭用電子機器を管理する機能、ユーザ端末との通信機能及び認証機能を備える構成とすることもできる。
図3に示す実施形態は、管理者端末からネットワークを通じて遠隔に設置された業務用電子機器等の操作・管理・制御を行う形態である。
例えば、図示するように、建物内各所に設置された防犯カメラを管理するサーバに対し、管理者端末からアクセスして、当該サーバを介して、各防犯カメラの操作・管理・制御を行う形態である。この形態では、当該サーバが複数の防犯カメラを管理する機能、ユーザ端末との通信機能及び認証機能を備える構成とする。
システム内部構成
図4は、上記の図1〜3に示した各実施形態におけるクライアント端末の内部構成を模式的に示す図である。
図4において、クライアント端末は、入出力部、表示部、認証処理部、記憶部、通信処理部を有している。
入出力部及び表示部は、操作者であるユーザが本システムを利用するための情報を入力・出力するためのハードウェア・ソフトウェア手段、例えば、ディスプレイ、マウス、キーボード等である。認証処理部は、後述するサーバと連携して認証を行うためのソフトウェア手段である。記憶部は、クライアント端末において必要な情報を一時的又は長期的に記憶するハードウェア・ソフトウェア手段である。通信処理部は、外部のネットワークと情報通信を行うためのハードウェア・ソフトウェア手段である。
クライアント端末は、上記及び図示した以外のハードウェア部品・ソフトウェア機能を必要に応じて有するが、本システムに関連しない部分は説明を省略する。
図5は、上記の図1〜3に示した各実施形態におけるサーバ、家庭用電子機器等(あるいはそのホームサーバ)、業務用電子機器等(以下、「サーバ」と総称する)のの内部構成を模式的に示す図である。
図5において、サーバは、アカウント発行部、認証処理部、不正アクセス対処処理部、ユーザ情報データベース、通信処理部を有している。
アカウント発行部は、上記クライアント端末を用いてアクセスしてくるユーザに対してアカウントを設定・発行するソフトウェア手段である。認証処理部は、上記クライアント端末を用いてアクセスしてくるユーザについて、上記アカウント情報を用いて本人認証を行うソフトウェア手段である。不正アクセス対処処理部は、不正アクセスを検出しそれに対する対処を行うソフトウェア手段である。ユーザ情報データベースは、ユーザの認証情報などを記憶するハードウェア・ソフトウェア手段である。通信処理部は、外部のネットワークと情報通信を行うためのハードウェア・ソフトウェア手段である。
サーバは、上記及び図示した以外のハードウェア部品・ソフトウェア機能を必要に応じて有するが、本システムに関連しない部分は説明を省略する。
デジタル割符を使用した認証の原理
以下において、本システムの特徴となる、デジタル割符を使用した認証方式について説明する。本発明で用いるデジタル割符は整数の合同算術(modular arithmetic)を基礎とする。
正の整数a,b,nについて、
aとbとがnで割った剰余が同じである場合
a≡b(mod n)
と表す。
ここで素数pを用いて、
≡1(mod p)
となる最小のkを、素数pを法とするaの位数(order)と言い、
k=ord(a)
と表す。
正の整数x及びyの最大公約数gを
(x,y)=g
と表す。
正の整数a,b,c,nについて、
(a,n)=1
であるとすると、
≡a(mod n)
ならば
b−c≡1(mod n)
となることが知られている。
このとき、b−cが上記の式を満たす最小のべき指数であるとすると(すなわちb−c=ord(a)である)
b≡c(mod ord(a))
が成立することが知られている。
また逆に、
b≡c(mod ord(a))
ならば
b−c≡1(mod n)
が成立することが知られている。
ここでnを素数pとすると、
ord(a)=p−1
の関係が成立することが知られている。
そうすると、
b≡c(mod (p−1))
ならば
≡a(mod p)
という関係が常に成り立つことになる。
ここで、
b≡c(mod (p−1))
を満たすcは
c=b,b+(p−1),b+(p−1)×2,b+(p−1)×3,・・・,b+(p−1)×n
と無限に生成することが可能である。
これらをcの関数Fcを用いて
Fc=b+(p−1)×n
と表すと、
≡aFc(mod p)
という関係が任意の整数aについて成立することになる。
以上の関係式を基礎として、本システムにおけるデジタル割符を使用した認証方式は、以下のような仕組みとなる。
認証する側(サーバ):
任意の素数p
正の整数a,b
関数Fc
を持つ。
認証を受ける側(クライアント):
サーバから与えられた
正の整数a,b
を持つ。
クライアントがaをサーバに送信し、サーバでは任意に生成したFcの値について、a≡aFc(mod p)が成立するか否かで認証を行う。
クライアントには、新たな関数a'が送信される。
クライアントは毎回異なる関数a'を用いて認証要求を行うことになる。
システム動作
上記の各実施形態のデジタル割符方式を利用した認証システムは、クライアント端末とサーバとの相互作用により所期の効果を奏するものである。以下、これらの相互的動作について説明する。
図6は、本システムにおいて、クライアント端末からサーバに対し、最初に利用登録をする際の処理の流れを示すシーケンス図である。
図6において、ユーザはクライアント端末を用いてサーバにアクセスする。初回のアクセスでは、ユーザはサーバに対し、利用者登録の申請を行う。
ユーザからの利用者登録の申請を受けたサーバは、アカウント発行部により、当該ユーザの情報をユーザ情報データベースに記憶する。また、アカウント発行部により、当該利用者の認証情報として、ユーザIDとパスワードを生成する。さらに、認証処理部により、認証キーbを生成する。
ここで、認証キーbは、任意の素数pに対して、
1<b<p
を満たす正の整数値である。
サーバは、生成したユーザID、パスワード、認証キーbをユーザ端末に送信する。ユーザ側では、受信したユーザID、パスワード、認証キーbをユーザ端末に記憶し、あるいはユーザが書き留めるなどして保持する。サーバ側でも、当該ユーザのユーザID、パスワード、認証キーb、素数p、認証キーb及び素数pの関数Fc(下記の式で表される)を関連づけてユーザ情報データベースに記憶する。
Fc=b+(p−1)×n (nは任意の正の整数値)
尚、図2、図3に示した家庭用電子機器等、業務用電子機器等の実施形態においては、当該機器等にユーザID及びパスワードの初期値(工場出荷時設定値)が設定されている場合も想定される。ユーザは、この初期値を使用し続けてもよいが、安全のためには初回アクセス時に任意のユーザID及びパスワードに変更するのが好ましい。但し、いずれの場合であっても、本システムでは後述するデジタル割符を使用することにより、所期のセキュリティ強度が確保されるようになっている。
図7は、本システムにおいて、クライアント端末からサーバにアクセスし、ユーザ認証を受ける際の処理の流れを示すシーケンス図である。
図7において、ユーザはクライアント端末を用いてサーバにアクセスする。クライアント端末からサーバに対し、ユーザID及びパスワードを送信して、サービスへのログイン要求を行う。
クライアント端末からのログイン要求を受けたサーバは、認証処理部により、ユーザ情報データベースを照会して受信したユーザID及びパスワードに基づきユーザ認証を行う。続いて、任意の正の整数値aを発行し、クライアント端末に送信する。また、任意のFcの値を算出する。
サーバから、aを受信したクライアント端末は、予め記憶している認証キーbを用いてデジタル割符aを生成し、サーバに送信する。尚、クライアント端末において認証キーbを記憶している場合には、この処理は自動的に、すなわちユーザからの指示なしに、ユーザに意識されること無く行われる。クライアント端末において認証キーbを記憶していない場合には、ユーザに認証キーbの入力を求めることになる。
クライアント端末からデジタル割符aを受信したサーバは、認証処理部により、Fcを算出し、
=aFc(mod p)
か否かを判定する。この式が成立する場合は、正常なアクセスと判断し、クライアント端末にアクセスを許可する。
次回、クライアント端末からのログイン要求を受けた際には、サーバは、新たな任意の正の整数値a'を生成し、クライアント端末に送信する。クライアント端末は、新たな任意の正の整数値a'を記憶し(一度使用したaを破棄し)、今回の認証では、は新たな値a'を用いたデジタル割符a'を生成し、サーバに送信する。
図8は、本システムにおいて、不正ユーザがクライアント端末からサーバにアクセスし、ユーザ認証を受けようとした際の処理の流れを示すシーケンス図である。
図8において、正規ユーザから何らかの形でユーザID及びパスワード入手した(あるいは、機器のユーザID及びパスワードの初期値を知っている)不正ユーザは、クライアント端末(正規ユーザが通常使用するものとは異なる)を用いてサーバにアクセスする。クライアント端末からサーバに対し、ユーザID及びパスワードを送信して、サービスへのログイン要求を行う。
クライアント端末からのログイン要求を受けたサーバは、認証処理部により、ユーザ情報データベースを照会して受信したユーザID及びパスワードに基づきユーザ認証を行う。続いて、iを発行し、クライアント端末に送信する。また、bnを算出する。
不正ユーザが利用するクライアント端末にはサーバから与えられる認証キーbが記憶されておらず、さらにはデジタル割符を使用した認証情報を生成し送信する機能がないため、サーバに対してデジタル割符を使用した認証要求を行うことができない。
サーバでは、不正なデジタル割符(適当に入力した値など)を受信したか、aを発行してから一定時間内にデジタル割符を使用した認証要求を受信しない場合には、これを不正アクセスと判定する。不正アクセスを検知したサーバは、不正アクセス対応処理を行う。例えば、当該ユーザのアカウント一時停止、不正アクセスに使用されたクライアント端末のブロック、不正アクセスの経過記録、当該ユーザや関係各所への通知などである。
尚、正規ユーザが通常使用するクライアント端末を複数ユーザで共有する場合には、認証キーbをクライアント端末に保存せず、デジタル割符を使用した認証の際に毎回、ユーザに認証キーbの入力を求める形態とすればよい。このようにすれば、当該クライアント端末を使用する複数ユーザのうち、認証キーを知る者のみがサーバにアクセス可能となる。
次に、図8に示したように不正ユーザが正規ユーザから何らかの形でユーザID及びパスワード入手している(あるいは、機器のユーザID及びパスワードの初期値を知っている)上、さらにクライアント端末とサーバの間で送受信されるデジタル割符aを不正取得したという場合を想定して、さらにセキュリティ強度を高めるための方法について説明する。
図9は、上記の想定例として、本システムにおいて、不正ユーザがクライアント端末からサーバにアクセスし、ユーザ認証を受けようとした際の処理の流れを示すシーケンス図である。
図9において、不正ユーザ既に、正規ユーザから何らかの形でユーザID及びパスワード入手している(あるいは、機器のユーザID及びパスワードの初期値を知っている)。不正ユーザは、さらに、クライアント端末(正規ユーザが通常使用するものとは異なる)を用いて、クライアント端末とサーバの間で送受信されたデジタル割符aを不正取得する。
一方、サーバはクライアント端末に対し、一定時間間隔ごとに、新たな任意の正の整数値a,a',a''...を発行し、デジタル割符a,a',a''...を用いた認証を要求する。
ここでいう一定時間間隔とは、例えば、数分毎、数時間毎、1日1度など、システム管理者が適切に決定することができる。当然、時間間隔が短いほどセキュリティ強度が高まる。複数段階の時間間隔を設定しておき、不審な動きを察知した時にセキュリティ強度を高めるようにしてもよい。
不正ユーザは、不正取得したユーザID及びパスワードとデジタル割符aとを用いて、サーバにアクセスし、サービスへのログイン要求を試みる。しかしながら、デジタル割符に用いられる正の整数値として現在振り出されているのはa''であり、デジタル割符aとの間では割符認証が成立しないこととなる。
不正アクセスを検知したサーバは、不正アクセス対応処理を行う。
このような仕組みにより、不正アクセスの発生を早期に検出することが可能となる。
本発明で用いるデジタル割符方式は、対象となる情報システムが既に導入している認証方式(例えば、ユーザID・パスワード方式、ワンタイムパスワード方式、電子証明書方式、生体認証方式など)や通信路の暗号化方式(SSLなど)とは独立して稼働するものであり、それらの認証方式に影響を及ぼすことはない。そのため、これらの認証方式、通信路暗号化方式と併用することで、より堅牢な情報システムの構築が可能となる。既存システムに影響を及すことなく容易に導入できるため、ユーザには追加の手順が必要となるなどの負担をかけることがなく、ユーザが気づくことすらなく導入され得るものである。
また、デジタル割符は簡単にリセットできるものである。デジタル割符が万が一漏洩したとしても、一時的に払い出された情報に過ぎず、ユーザIDやパスワードなどの情報とは何ら関連付けがない。デジタル割符漏洩の際には、ユーザにパスワード変更などの負担を書けることなく、サービス提供者側で一元的に対応できる。
以上、本発明のデジタル割符方式を利用した認証システムについて、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態におけるサーバ及びクライアントの構成及び機能に様々な変更・改良を加えることが可能である。
本発明のデジタル割符方式を利用した認証システムは、図1〜8に示すように、コンピュータのCPU、メモリ、補助記憶装置、ディスプレイ、入力デバイス等を含むハードウェア資源上に構築されたOS、アプリケーション、データベース、ネットワークシステム等によって実現されるものであり、デジタル割符方式を用いたクライアント端末からのアクセスのユーザ認証という情報処理が上記のハードウェア資源を用いて具体的に実現されるものであるから、自然法則を利用した技術的思想に該当するものであり、コンピュータや各種電子機器の製造産業において利用することができるものである。
すなわち、本発明は、ユーザID及びパスワードの組を記憶したユーザ情報データベースと、前記ユーザID及びパスワードを用いてクライアント端末からのアクセスに対する認証を行う認証処理部と、
を有する認証サーバにおいて、前記ユーザ情報データベースは、
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
≡a (mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記認証処理部は、予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるaの値と
Fc=b+(p−1)×n(nは0以上の整数)
の数式で任意のnを用いて生成されるa Fc の値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
また、本発明は、ユーザID及びパスワードの組を記憶したユーザ情報データベースと、クライアント端末からのアクセスに対する認証を行う認証処理部と、を有する認証サーバと、前記ユーザID及びパスワードを用いて前記認証サーバにアクセスし認証を受けるクライアント端末とからなる認証システムにおいて、前記認証サーバの前記ユーザ情報データベースは、
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
≡a (mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、前記認証処理部は、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるaの値と
Fc=b+(p−1)×n(nは0以上の整数)
の数式で任意のnを用いて生成されるa Fc の値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。
クライアント端末からのログイン要求を受けたサーバは、認証処理部により、ユーザ情報データベースを照会して受信したユーザID及びパスワードに基づきユーザ認証を行う。続いて、任意の正の整数値aを発行し、クライアント端末に送信する。また、任意のnを用いてFcの値を算出する。
すなわち、本発明は、ユーザID及びパスワードの組を記憶したユーザ情報データベースと、前記ユーザID及びパスワードを用いてクライアント端末からのアクセスに対する認証を行う認証処理部と、
を有する認証サーバにおいて、前記ユーザ情報データベースは、
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
≡a(mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記認証処理部は、予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるデジタル割符の値と
Fc=b+(p−1)×n(nは正の整数)
の数式で任意のnを用いて生成されるデジタル割符Fcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証サーバを提供するものである。
また、本発明は、ユーザID及びパスワードの組を記憶したユーザ情報データベースと、クライアント端末からのアクセスに対する認証を行う認証処理部と、を有する認証サーバと、前記ユーザID及びパスワードを用いて前記認証サーバにアクセスし認証を受けるクライアント端末とからなる認証システムにおいて、前記認証サーバの前記ユーザ情報データベースは、
任意の正の整数aについて、
aとpの最大公約数は1
1<b<p
b≡c(mod (p−1))
ならば
≡a(mod p)
が成立する
という条件を満たす正の整数b,c及び素数pの1以上の組合せ
を前記ユーザID及びパスワードと関連づけて記憶しており、前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、前記認証処理部は、前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるデジタル割符の値と
Fc=b+(p−1)×n(nは正の整数)
の数式で任意のnを用いて生成されるデジタル割符Fcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システムを提供するものである。

Claims (7)

  1. ユーザID及びパスワードの組を記憶したユーザ情報データベースと、
    前記ユーザID及びパスワードを用いてクライアント端末からのアクセスに対する認証を行う認証処理部と、
    を有する認証サーバにおいて、
    前記ユーザ情報データベースは、
    任意の素数p
    任意の正の整数a
    所定の正の整数b,c (但し、1<b<pかつ1<c<p)
    整数cの所定の関数Fc
    を前記ユーザID及びパスワードと関連づけて記憶しており、
    前記認証処理部は、
    予め前記クライアント端末又は当該端末のユーザに対してbを発行しており、
    前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるaの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システム。
  2. ユーザID及びパスワードの組を記憶したユーザ情報データベースと、クライアント端末からのアクセスに対する認証を行う認証処理部と、を有する認証サーバと、前記ユーザID及びパスワードを用いて前記認証サーバにアクセスし認証を受けるクライアント端末とからなる認証システムにおいて、
    前記認証サーバの前記ユーザ情報データベースは、
    任意の素数p
    任意の正の整数a
    所定の正の整数b,c (但し、1<b<pかつ1<c<p)
    整数cの所定の関数Fc
    を前記ユーザID及びパスワードと関連づけて記憶しており、
    前記クライアント端末は、予め前記サーバから発行された前記ユーザID及びパスワード並びにbを記憶しており、
    前記認証処理部は、
    前記クライアント端末からのアクセスに対して前記ユーザID及びパスワードを用いた認証を行った後に、前記クライアント端末に対して任意のaを送信し、前記クライアント端末から受信されるaの値と任意に生成したFcの値とが、pを法として合同であるか否かに基づいて、前記クライアント端末からのアクセスに対するデジタル割符認証を行うことを特徴とするデジタル割符方式を利用した認証システム。
  3. 前記認証サーバの前記認証処理部は、前記クライアント端末からのアクセスに対するデジタル割符において、毎回異なる又は無作為に決定したaを使用することを特徴とする請求項1又は2に記載のデジタル割符方式を利用した認証システム。
  4. 前記認証サーバの前記認証処理部は、前記クライアント端末から受信されるaの値と任意に生成したFcの値とが、pを法として合同であるか否かを、以下の数式の正否に基づいて判定することを特徴とする請求項1から3のいずれか1項に記載のデジタル割符方式を利用した認証システム。
    ≡aFc(mod p)
  5. 前記認証サーバの前記認証処理部におけるデジタル割符認証において、認証が失敗したか、又はaを発行してから一定時間内にデジタル割符を使用した認証要求を受信しない場合には、不正アクセスと判定し、所定の不正アクセス対応処理を行うことを特徴とする請求項1から4のいずれか1項に記載のデジタル割符方式を利用した認証システム。
  6. 前記認証サーバの前記認証処理部は、所定の時間間隔ごとに、前記クライアント端末に対して毎回異なる任意のaを送信し、前記クライアント端末に対するデジタル割符認証を行うことを特徴とする請求項1から5のいずれか1項に記載のデジタル割符方式を利用した認証システム。
  7. 前記所定の時間間隔は複数段階設定されており、システム管理者による操作又はシステム状況の自動判定に基づき、採用される時間間隔が決定されることを特徴とする請求項6に記載のデジタル割符方式を利用した認証システム。
JP2018234171A 2018-12-14 2018-12-14 デジタル割符方式を利用した認証システム Active JP6647378B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018234171A JP6647378B1 (ja) 2018-12-14 2018-12-14 デジタル割符方式を利用した認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018234171A JP6647378B1 (ja) 2018-12-14 2018-12-14 デジタル割符方式を利用した認証システム

Publications (2)

Publication Number Publication Date
JP6647378B1 JP6647378B1 (ja) 2020-02-14
JP2020096308A true JP2020096308A (ja) 2020-06-18

Family

ID=69568074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018234171A Active JP6647378B1 (ja) 2018-12-14 2018-12-14 デジタル割符方式を利用した認証システム

Country Status (1)

Country Link
JP (1) JP6647378B1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08262976A (ja) * 1995-01-20 1996-10-11 Matsushita Electric Ind Co Ltd 個人認証方法
JP2002207698A (ja) * 2001-01-11 2002-07-26 Accessticket Systems Inc 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
JP2005165290A (ja) * 2003-11-12 2005-06-23 Matsushita Electric Ind Co Ltd Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置
JP2006071345A (ja) * 2004-08-31 2006-03-16 Ono Sokki Co Ltd 車両用走行試験装置
US20060215837A1 (en) * 2004-12-18 2006-09-28 Hewlett-Packard Development Company, L.P. Method and apparatus for generating an identifier-based public/private key pair
JP2006338510A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 情報処理装置
JP2008071345A (ja) * 2006-09-12 2008-03-27 Internatl Business Mach Corp <Ibm> エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08262976A (ja) * 1995-01-20 1996-10-11 Matsushita Electric Ind Co Ltd 個人認証方法
JP2002207698A (ja) * 2001-01-11 2002-07-26 Accessticket Systems Inc 利用権制御を伴うサーバおよびクライアントならびにサービス提供方法および利用権証明方法
JP2005165290A (ja) * 2003-11-12 2005-06-23 Matsushita Electric Ind Co Ltd Rsa公開鍵生成装置、rsa復号装置及びrsa署名装置
JP2006071345A (ja) * 2004-08-31 2006-03-16 Ono Sokki Co Ltd 車両用走行試験装置
US20060215837A1 (en) * 2004-12-18 2006-09-28 Hewlett-Packard Development Company, L.P. Method and apparatus for generating an identifier-based public/private key pair
JP2006338510A (ja) * 2005-06-03 2006-12-14 Hitachi Ltd 情報処理装置
JP2008071345A (ja) * 2006-09-12 2008-03-27 Internatl Business Mach Corp <Ibm> エレクトロニック・サービス要求を実行しようとしているユーザを認証するための方法、システム、およびプログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DOUGLAS R. STINSON 著/櫻井 幸一 監訳, 暗号理論の基礎, vol. 初版1刷, JPN6019027302, 1 November 1996 (1996-11-01), JP, pages 220 - 225, ISSN: 0004189101 *
岡本 栄司, 暗号理論入門, vol. 初版3刷, JPN6019009959, 1 October 1996 (1996-10-01), JP, pages 99 - 101, ISSN: 0004001068 *
月江 伸弘, 徹底攻略基本情報技術者教科書 平成27年度 初版, vol. 初版, JPN6019009961, 11 November 2014 (2014-11-11), JP, pages 285, ISSN: 0004001069 *

Also Published As

Publication number Publication date
JP6647378B1 (ja) 2020-02-14

Similar Documents

Publication Publication Date Title
US10382200B2 (en) Probabilistic key rotation
KR102467596B1 (ko) 블록 체인 구현 방법 및 시스템
US10855690B2 (en) Management of secrets using stochastic processes
US9967249B2 (en) Distributed passcode verification system
US20180026972A1 (en) Authentication of a Client Device Based on Entropy from a Server or Other Device
US10878080B2 (en) Credential synchronization management
US11146553B2 (en) Systems and methods for online fraud detection
CN103581108A (zh) 一种登录验证方法、客户端、服务器及系统
US20170318054A1 (en) Authentication incident detection and management
US9935940B1 (en) Password security
JP2017146849A (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム
US20210241270A1 (en) System and method of blockchain transaction verification
CN113039542A (zh) 云计算网络中的安全计数
CN111769956B (zh) 业务处理方法、装置、设备及介质
US10158623B2 (en) Data theft deterrence
Srisakthi et al. Towards the design of a secure and fault tolerant cloud storage in a multi-cloud environment
US20230244797A1 (en) Data processing method and apparatus, electronic device, and medium
CN116561820A (zh) 可信数据处理方法及相关装置
US11750597B2 (en) Unattended authentication in HTTP using time-based one-time passwords
JP6647378B1 (ja) デジタル割符方式を利用した認証システム
US11729003B1 (en) Optimized access control for network services
US12069135B2 (en) Optimized header information to enable access control
US11848945B1 (en) Stateless system to enable data breach
KR102398380B1 (ko) 키 교환 방법 및 시스템
US11757868B1 (en) Access control for network services

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181225

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20181225

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190320

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190717

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200114

R150 Certificate of patent or registration of utility model

Ref document number: 6647378

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250