JP3599637B2 - 認証方法及びその検証者装置 - Google Patents
認証方法及びその検証者装置 Download PDFInfo
- Publication number
- JP3599637B2 JP3599637B2 JP2000130100A JP2000130100A JP3599637B2 JP 3599637 B2 JP3599637 B2 JP 3599637B2 JP 2000130100 A JP2000130100 A JP 2000130100A JP 2000130100 A JP2000130100 A JP 2000130100A JP 3599637 B2 JP3599637 B2 JP 3599637B2
- Authority
- JP
- Japan
- Prior art keywords
- verifier
- authentication information
- security
- verification
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
この発明は接続された2者のエンティティ(通信主体)において、一方のエンティティ(以下、認証者)が他方のエンティティ(以下、検証者)に対して、その認証者が正当であることを検証者に納得させる方法及びその検証者装置に関する。
【0002】
【従来の技術】
認証者が検証者に対して、情報を伝える手段(以下、この明細書では認証手段と記す)を用いて、ある情報を伝えることにより、本人であること、ある権利者であることなどを納得させることが必要な場合がある。この場合従来においては例えば、図3に示すように認証者は、認証者装置11によりパスワード(暗証番号を含む)や指紋などを検証者装置21に送って検証者に示したり、ディジタル署名による応答を示すことにより納得させることが提案なしに行われていた。
【0003】
しかしながら、従来においては主に費用の面から、認証手段によって認証者から検証者へ伝えられる情報(以下、認証情報)は、例えばパスワード1つなどに著しく限定されていた。又、認証手段が一度導入されると、たとえ、時が進むにつれ認証情報の安全性が低下しても、その認証手段に変更を加える(つまり別の認証情報に代替するなど)ことは希であった。このため、本人の確認においても、それを厳しく行わなければならない場合に、安全性が低下して、本人でないのに本人と認定して重大な問題を起すおそれがあった。
【0004】
例えば、DES暗号を使った56ビット長の鍵を使う認証は20年前は安全であると見なされたが、現時点ではDES暗号の安全性は著しく低下している。安全性が低下して例えば本人であることを誤ってもそれ程問題でなく、ほぼ本人であればよいとされる場合もあるが、前述のように本人でないと大きな問題となる場合がある。従って、DESを使った認証情報は昔と今では変えて検証者の判定に導く必要がある。一方、DES暗号よりも安全性が高いとされるTripleDES暗号を使った112ビット長の鍵を使う認証情報を導入した場合、これが高い安全性を持った認証情報として保証される必要がある。
【0005】
しかしながら、この安全性に関する専門的知識を監視し、認証者装置の機能を変形する、検証者装置の機能を変形するのには多大な費用と時間を要した。また、この結果として、検証者は限定された1〜2種の認証情報のみを用いることが一般的であり、その検証者を利用する認証者に対してそれらの限定された認証情報の使用を強制していた。
【0006】
【発明が解決しようとする課題】
この発明の目的は各種認証情報が、時間の経過とともに、その安全性が低下したことを監視し、それに応じた程度の確からしさの認識で処理することを可能とする認証方法を提供することにある。
また前記安全性の低下に即応する手段を提供できる認証方法及び検証者装置を提供することにある。
【0007】
この発明の他の目的は新しい認証情報の追加にも対応できる認証方法を提供することにある。
つまり検証者が容易に複数の認証情報に対応できるようにして、検証者の必要と言うよりは、認証者が導入できる認証情報の種類により、柔軟に検証判定できることを可能とする認証方法及び検証者装置を提供することを目的とする。
【0008】
【課題を解決するための手段】
この発明によれば監視信用機関を導入し、監視信用機関により、各種認証情報の安全性に関し監視を行うことにより、安全性に関する指標を検証者装置へ報告し、検証者装置は、認証者装置から認証に関する情報を受けたとき、前記安全性に関する指標を加味した検証結果を出力する。
検証者装置へ与えられる認証情報が複数の場合は、それぞれの検証結果に対し、安全性の指標を加味し、その安全性指標が加味された検証結果を総合した検証結果を出力する。つまり認証者装置から検証者装置へあたえられる各種認証情報をe1,e2,…=ei(i=1,2,…)とし、それぞれの認証情報による判定情報(検証結果)をr1,r2,…=ri=hi(ei)(i=1,2,…)とし、ここでhi(・)は各種認証情報eiに対する個別の判定関数(検証関数)であり、riは0〜1の間の値である。総合的な判定結果tは、f(rx1,rx2,…,sx1,sx2,…)=tであり、x1,x2,…=xi(xi∈1,2,…)は認証者と検証者の間で決められた検証結果riに関する選定を示すとともに、s1,s2,…=si(i=1,2,…)は監視信用機関から与えられた安全指標であり、f(‥)は判定情報(検証結果)と安全指標を入力として、総合的な判定結果を出す関数である。なおr0=0、s0=0とする。検証者はこの結果tを入手し、これを用いて認証者の有効無効を判断する。
【0009】
なお安全指標の決定については監視信用機関において、各認証方法について手法に応じて認証情報の安全指標を決定して、公表し、新しい認証方法が現われ認証情報の安全指標を決定し、また先に述べたように例えばDES暗号を用いる認証方法において、その安全性が低下すると、対応する認証情報の安全指標を低い値に変更する。パスワードを用いる認証方法の場合は、利用者が認証手続を行うことを実施し始めた時に、利用者が監視信用機関31にそのことを登録すると、監視信用機関はその登録から例えば1年ごとのように年数が経過するごとに、そのパスワードの認証情報に対する安全指標を低下させ、それを利用者に通知することも考えられる。
【0010】
【発明の実施の形態】
以下図面を用いてこの発明の実施例について詳しく説明する。
ネットワーク上での利用者認証を例とした場合で、認証者装置11と検証者装置21と監視信用機関31とで構成され、これらは通信手段41で互いに接続することが可能である。
第一の実施例
まず、認証手段が1つしか存在しない例、すなわち認証者と検証者の間にて選定がx1=1,x2=x3=…=0と定められた場合について説明する。
【0011】
認証者装置11は指紋入力部12により認証情報として認証者の指紋情報e1を生成して送信部13にて検証者装置21に送るとする。
この場合、検証者装置21は受信部22で受信した指紋情報e1を検証部(指紋検証部)231 に入力して、h1(e1)=r1を演算して認証者の指紋に関する判定情報r1を得る。h1(・)は、受信指紋情報e1と記憶部24に記憶されている登録指紋との一致性を判定する関数とする。r1は0〜1の範囲の値で、0ならば検証者装置21に登録されている認証者の指紋と離れていて、1ならば検証者装置21の記憶部24に登録されている認証者の指紋にきわめて近いとする。この検証結果r1に対し、安全指標s1を安全性加味部251 で加味し、例えばr1s1とする。この実施例では認証情報が1つしかない場合であるからt=r1s1として判定結果が出力され、このtを用いて認証者の認証可否を判断する。s1は、監視信用機関31から送られ、受信部22で受信され、記憶部24に記憶されている指紋に関する安全指標である。
【0012】
このように検証結果に対し、安全指標s1が加味されているため、検証者は、その判定結果tに応じて対処する、つまり例えば認証に合格するとあるサービスを行う場合、そのサービスによっては厳しく本人性が要求される場合はtが十分大でなければ、無効とするが、それ程本人性が厳しく要求されないサービスの場合はtがある程度以上大であれば有効とすると、認証情報の安全指標の変化に対し、対応した判定をすることができる。
第二の実施例
次に、認証手段が複数存在する例について図2を参照して説明する。
【0013】
認証者装置11では指紋入力部12より、認証者の指紋情報e1を生成出力し、更にパスワード入力部14よりパスワードとして用いる4桁の数字e2を生成出力し、チャレンジレスポンス部15からチャレンジレスポンス認証における送信データe3を生成出力し、合計3種の認証情報を検証者装置21に送るとする。
送受信部22で受信した認証情報e1,e2,e3をそれぞれ指紋検証部231 、パスワード検証部232 、チャレンジレスポンス検証部233 において検証処理を行い、それぞれr1=h1(e1)、r2=h2(e2)、r3=h3(e3)なる検証結果(判定情報)を得る。h2(・)は、4桁の数値が一致するかどうかを判定する関数とする。r2は、0または1の値で、0ならばe2と不一致であり、1ならば一致とする。h3(・)は、e3と検証部233 が導いたeK (R)とを比較する関数とする。r3は、0または1の値で、0ならば不一致であり、1ならば一致とする。チャレンジレスポンス認証では、まず検証部233 が乱数Rを作成し、このRを認証者装置11に送る。認証者装置11のチャレンジレスポンス部15はeK(R)=e3を計算する。Kは、認証者と検証者とが共有している鍵であり、eK(・)は鍵Kによる暗号化関数である。認証者装置11はe3を検証者装置21に送る。検証部233 は、送られてきたe3と自分が計算したeK(R)とを比較し、一致すれば可、不一致ならば不可とする認証方法である。
【0014】
各検証部231 ,232 ,233 よりの検証結果(判定情報)r1,r2,r3に対し、安全性加味部251 ,252 ,253 において安全指標s1,s2,s3がそれぞれ加味され、例えば、r1s1,r2s2,r3s3とされる。s1,s2,s3はそれぞれ、指紋、パスワード、チャレンジレスポンスに関する安全指標であり、監視信用機関31から送られ、送受信部22に受信され、記憶部29に記憶されたものである。これら安全指標が加味された検証結果に対し、それぞれ、総合判定結果tを正規化するために、任意に定めた重み付け係数w1,w2,w3が重み付け部261 ,262 ,263 で掛算され、w1r1s1,w2r2s2,w3r3s3とされて総合判定部27に入力される。
【0015】
総合判定部27ではここで例えば、t=f(r1,r2,r3,s1,s2,s3)=w1r1s1+w2r2s2+w3r3s3となる演算を行う。いま仮りに安全指標および重み付け係数を当初s1=s2=s3=1,w1=w2=w3=1/3であったとする。つまりこの例では安全指標s1,s2,s3の総和3で1を割り、各認証情報に対し均等な重み付け係数1/3とした場合である。このような重み付け係数を用いることにより、認証情報の数に拘わらず、同一尺度の総合判定値tを得ることができる。
【0016】
所で時間の経過に伴い、4桁の数値によるパスワードは認証方法として不適であることが分かったとする。この場合、監視信用機関31はパスワードの安全指標s2を1からs2=0.2と変更し、これを検証者装置21に伝える。このような安全指標の変更があった場合、第一の例として認証者が現状における認証の厳密さを維持したい場合は、重み補正部28でw1=w2=w3=1/(s1+s2+s3)=1/2.2なる補正演算を行って、新たにw1,w2,w3を1/2.2に定める。第二の例として認証者が認証の厳密さをより厳しくしたい場合は、w1,w2,w3を変更せずそのまま1/3とする。この場合は安全指標が小さくなったパスワードについては他の認証情報に対し相対的に重要度が低下されることになる。検証者装置21はこれらの値を関数fに代入して求めたtを用いて、認証者の認証可否を判断する。
【0017】
重み付け係数w1,w2,w3としては、安全性の高い認証情報に対し大きく、例えば指紋にはw1=0.5、パスワードにはw2=0.1、チャレンジレスポンスにはw3=0.4のように決ることもできる。何れの場合も判定結果tが0〜1の値となるようにする。
また認証者Aは指紋のみ、認証者Bはパスワードのみの認証情報を用いた場合を考える。この場合検証者装置21は、認証者Aの装置からの認証情報に対してはt=w1r1s1を計算することでtを求め、認証者Bの装置からの認証情報に対してはt=w2r2s2を計算することでtを求め、認証情報の種類にかかわらず検証者装置21の総合判定値tを同一尺度で判定することもできる。
【0018】
検証結果r1,r2,r3に対し重み付け係数w1,w2,w3をそれぞれ乗算した後、安全指標s1,s2,s3を乗算してもよい。前記重み付け係数は必ずしも用いなくてもよい。またこの発明の認証方法は公衆通信網の通信を利用する場合に限らずイントラネットやLANのような局部的な通信網内の認証にも適用できる。従って、監視信用機関31は、この認証方法が適用される通信網ごとに設けられることになる。また検証者装置21は通常は主としてコンピュータによりプログラムを実行することによりその全体が機能される。
【0019】
【発明の効果】
以上説明したように、この発明の第一の実施例によれば、監視信用機関が認証情報に対する安全指標を変更しこれを検証者装置に伝えることによって、検証者は時間の経過による認証手段の安全性低下に応じた検証結果を知ることができ、その認証を必要とする次の処理に要求される、例えば本人性の厳密さに応じて、判定結果tに対し可とするか不可とするかの判定をすることができる。
【0020】
第二の実施例によれば、検証者装置が認証情報に対する安全指標を用いて総合的な判定結果を導くことによって、安全指標が時間により変化した場合に安全指標が低下した認証情報に対する検証結果に対する考慮が低下され、認証方法を変更することなく、総合判定結果tの安全性は安全指標の低下前と実質的に同様に保持される。
また複数の認証者が同一の認証手段を持たない場合においても、検証者装置は複数の認証者装置からの異なる種類の認証情報に対し、同一の基準に基づいて認証の正否を判断できる。
【図面の簡単な説明】
【図1】この発明の第一の実施例の方法が適用されるシステムの機能構成例を示す図。
【図2】この発明の第二の実施例の方法が適用されるシステムの機能構成例を示す図。
【図3】従来の認証方法を説明するための図。
Claims (5)
- 認証者が認証者装置より認証情報を検証者装置へ送信し、検証者の検証者装置で、受信した認証情報を検証して、前記認証者が正当であることを検証者に納得させる方法において、
監視信用機関を設け、
前記監視信用機関により、前記認証者装置が前記検証者装置に伝える前記認証情報の安全性に関する情報(以下、安全指標と記す)を前記検証者装置に報告し、
前記検証者装置は、前記認証情報に対する検証結果を、前記安全指標を加味して出力する
ことを特徴とする認証方法。 - 請求項1記載の方法において、
前記認証者装置は複数種類の認証情報を前記検証者装置へ送信し、
前記検証者装置は前記各受信した認証情報に対する検証結果としてその認証情報の安全指標を加味した値を求め、
これら各受信認証情報に対する安全指標を加味した検証結果を総合して、前記認証者の正当性を出力することを特徴とする認証方法。 - 認証者装置から認証情報を受信する手段と、
監視信用機関から上記認証情報の安全性に関する安全指標を受信する手段と、
上記受信した認証情報を検証する検証手段と、
上記検証手段の検証結果に対し、上記受信した安全指標を加味する安全性加味手段と、
を具備する検証者装置。 - 請求項3記載の装置において、
上記受信認証情報は複数種類であり、
上記受信安全指標は上記各種類の受信認証情報と対応するものであり、
上記検証手段は上記各受信認証情報ごとに設けられ、
上記安全性加味手段は上記検証手段について設けられ、
上記安全性加味手段よりの各安全指標を加味した検証結果を総合した検証結果を出力する総合判定手段が設けられていることを特徴とする検証者装置。 - 請求項3又は4記載の装置において、
上記検証結果又はその安全性加味された結果に対し、上記認証情報に対応した重みを与える手段を備えることを特徴とする検証者装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000130100A JP3599637B2 (ja) | 2000-04-28 | 2000-04-28 | 認証方法及びその検証者装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000130100A JP3599637B2 (ja) | 2000-04-28 | 2000-04-28 | 認証方法及びその検証者装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001313635A JP2001313635A (ja) | 2001-11-09 |
JP3599637B2 true JP3599637B2 (ja) | 2004-12-08 |
Family
ID=18639261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000130100A Expired - Fee Related JP3599637B2 (ja) | 2000-04-28 | 2000-04-28 | 認証方法及びその検証者装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3599637B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4655459B2 (ja) * | 2003-07-31 | 2011-03-23 | 三菱電機株式会社 | 暗証番号照合システム及び暗証番号照合方法及び暗証番号照合プログラム及び暗証番号照合システムを用いたカード決済システム及び暗証番号照合システムを用いた扉管理システム |
WO2007132518A1 (ja) * | 2006-05-15 | 2007-11-22 | Renesas Technology Corp. | マスタ機器及びデータ処理システム |
-
2000
- 2000-04-28 JP JP2000130100A patent/JP3599637B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001313635A (ja) | 2001-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3435591B1 (en) | 1:n biometric authentication, encryption, signature system | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
EP2053777B1 (en) | A certification method, system, and device | |
US8341710B2 (en) | Ubiquitous webtoken | |
US20040039909A1 (en) | Flexible authentication with multiple levels and factors | |
US8984280B2 (en) | Systems and methods for automating certification authority practices | |
US8650403B2 (en) | Crytographic method for anonymous authentication and separate identification of a user | |
US7269277B2 (en) | Perfectly secure authorization and passive identification with an error tolerant biometric system | |
US6928546B1 (en) | Identity verification method using a central biometric authority | |
US6310966B1 (en) | Biometric certificates | |
CA2417901C (en) | Entity authentication in electronic communications by providing verification status of device | |
KR102171568B1 (ko) | 투표자 단말, 인증서버, 투표서버, 및 전자투표 시스템 | |
US8238552B2 (en) | Password key derivation system and method | |
US20070038863A1 (en) | System and Method for Decoupling Identification from Biometric Information in Biometric Access Systems | |
WO2003007527A2 (en) | Biometrically enhanced digital certificates and system and method for making and using | |
WO2003007121A2 (en) | Method and system for determining confidence in a digital transaction | |
JP2000222360A (ja) | 認証方法、認証システム及び認証処理プログラム記録媒体 | |
US20120036368A1 (en) | Data Processing System for Providing Authorization Keys | |
CN115867910A (zh) | 使用策略令牌的隐私保护身份属性验证 | |
Chakrabarti et al. | Password-based authentication: Preventing dictionary attacks | |
US20020091932A1 (en) | Qualification authentication method using variable authentication information | |
US20020099664A1 (en) | Method and apparatus for secure electronic transaction authentication | |
JP2004348709A (ja) | コンテンツ利用者認証システム及び方法 | |
US11516014B2 (en) | Methods, systems, and apparatuses for cryptographic wireless detection and authentication of fluids |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040824 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080924 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080924 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090924 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090924 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100924 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100924 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110924 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120924 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130924 Year of fee payment: 9 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |