JP4776378B2 - 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム - Google Patents

複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム Download PDF

Info

Publication number
JP4776378B2
JP4776378B2 JP2006003999A JP2006003999A JP4776378B2 JP 4776378 B2 JP4776378 B2 JP 4776378B2 JP 2006003999 A JP2006003999 A JP 2006003999A JP 2006003999 A JP2006003999 A JP 2006003999A JP 4776378 B2 JP4776378 B2 JP 4776378B2
Authority
JP
Japan
Prior art keywords
authentication
information
key
terminal device
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006003999A
Other languages
English (en)
Other versions
JP2007189345A (ja
Inventor
啓一 廣田
一男 茂木
憲二 中沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006003999A priority Critical patent/JP4776378B2/ja
Publication of JP2007189345A publication Critical patent/JP2007189345A/ja
Application granted granted Critical
Publication of JP4776378B2 publication Critical patent/JP4776378B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラムに係り、特に、端末装置あるいは利用者の有する個別の鍵情報やパスワードなどを元に、管理装置との間で鍵情報やパスワードの交換を行い、管理装置が記憶する鍵情報やパスワードとの照合を行うことで、端末装置あるいは利用者が正規の資格を有することを認証する、認証技術における複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラムに関する。
従来、端末装置あるいは利用者の認証は、ただ一つの鍵情報あるいはパスワードなどを管理装置との間での通信により交換し、管理装置が管理記憶する鍵情報やパスワードなどと照合することで実現される。こうした認証プロトコルの基本的な概念は、端末装置あるいは利用者と管理装置との間で共通の鍵情報あるいはパスワードなどを、双方が保有することを証明することにあり、これまでにゼロ知識証明を使った認証プロトコルや公開鍵暗号を使った認証プロトコルなどがいろいろ提案されている(例えば、非特許文献1参照)。
その一方で、近年では複数の鍵情報やパスワードなどを用いることで、端末装置あるいは利用者の認証や端末装置あるいは利用者を個別化した暗号化を行うものが多くなってきた。例えば、放送におけるアクセス管理技術であるCAS(Conditional Access System)は、スクランブル鍵、ワーク鍵、マスター鍵の三種類の鍵を使うことにより、個々の端末装置を個別化した配信処理を行っている。また、個人を認証する生体認証の分野でも、指紋情報とパスワードの組み合わせ、虹彩情報と指紋情報の組み合わせといった、複数の情報による複合的な認証処理が提案されている(例えば、非特許文献1、非特許文献2、非特許文献3参照)。
岡本龍明、大田和夫共編、「暗号・ゼロ知識証明・数論」共立出版、1995 電波産業会「デジタル放送におけるアクセス制御方式」ARIB STD-B25, 1999 前田卓志、松下雅仁、笹川耕一、「個人識別用ミドルウェア」電子情報学会、技術研究報告、PRMU99-22 1999/6, pp21-26 比良田真史、三村昌弘、高橋健太、磯部義明、「複合認証システムの開発」情報処理学会研究報告、2005-CSEC-30 2005/7, pp.307-313
近年増えてきた複数の鍵情報あるいはパスワードを使った認証処理に対する認証プロトコルは、まだ提案されていない。一つの方法として、こうした複数の鍵情報毎に従来の認証プロトコルを実行する方法が考えられるが、個々の鍵情報毎に認証処理を行っていたのでは処理時間がかかるという問題がある。また、こうした認証プロトコルに使用される暗号技術の中には、繰り返し処理をすることによって安全性が低下する場合があり、望ましいものではない。
本発明は、上記の課題に鑑みてなされたもので、端末装置あるいは利用者が保有する複数の鍵情報やパスワードに対し、管理装置との間で共通に保有することを1回の処理で安全かつ秘密裏に認証することを可能とする手段を提供することで、効率的かつ安全性の高い端末認証を行う複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラムを提供することを目的とする。
図1は、本発明の原理構成図である。
本発明(請求項1)は、複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置であって、
当該複数鍵認証端末装置に割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいは、その利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
生成した分散関数により、認証用の幾つかの鍵情報を分散符号化して、検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
当該端末装置の識別情報及び認証情報生成手段で生成された認証情報を単独であるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、を有する。
これにより、複数の鍵情報の保有を認証管理装置に対して証明する際に、複数個の鍵情報の一部を秘密情報、別な一部を検証情報として秘密分散法により認証情報を生成し、認証管理装置に送付する認証情報と、同じく送付する識別情報に関連付けられた、認証管理装置が保有する検証情報とにより、全ての秘密情報を復元可能とすることで、これら複数の鍵情報を直接送付することなく一度の処理で安全に認証を完了することを可能とする。
本発明(請求項2)は、複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置であって、
当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
生成した分散関数により、認証用の幾つかの鍵情報を分散符号化して、検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
認証情報生成手段で生成された認証情報を単独あるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、を有する。
これにより、複数の鍵情報の保有を認証管理装置に対して証明する際に、複数個の鍵情報の一部を秘密情報、別な一部を検証情報として秘密分散法により認証情報を生成し、認証管理装置に送付する認証情報により識別情報を部分的に復元可能とし、復元する識別情報に関連付けられた、認証管理装置が保有する検証情報と、前記送付した認証情報とにより全ての秘密情報を復元可能とすることで、これら複数の鍵情報を直接送付することなく一度の処理で安全に認証する完了することを可能とする。
本発明(請求項3)は、複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置であって、
当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
一時的な情報を取得する一時情報取得手段と、
一時的な情報に対応する検証情報を取得、あるいは、生成する検証情報生成手段と、
鍵情報記憶手段に記憶されている複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定して、認証用の分散関数を生成する分散関数生成手段と、
生成した分散関数により、認証用の幾つかの鍵情報と一時的な情報とを分散符号化して、検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
認証情報生成手段で生成された認証情報を単独あるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、を有する。
これにより、複数の鍵情報の保有を認証管理装置に対して証明する際に、複数個の鍵情報の一部を秘密情報、別な一部を検証情報とし、かつ適宜取得する一時的な情報から生成した検証情報とを含めて秘密分散法により認証情報を生成し、認証管理装置に送付する認証情報により識別情報と一時情報を部分的に復元可能とし、復元する識別情報に関連付けられた、認証管理装置が保有する検証情報と、一時情報から生成した検証情報と、送付した認証情報とにより全ての秘密情報を復元可能とすることで、これら複数の鍵情報を直接送付することなく一度の処理で安全に認証を完了することを可能とする。
本発明(請求項4)は、請求項1に記載の複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置であって、
複数台の複数鍵認証端末装置に割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付ける認証情報入力手段と、
受け付けた識別情報に関連付けて鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた認証情報とを元に、該複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
復元した鍵情報と、識別情報に関連付けて鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
認証判定手段で判定した認証の結果を出力する認証結果出力手段と、を有する。
これにより、複数の鍵情報を保有する認証端末装置を認証する際に、認証端末装置より送付される認証情報と、同じく送付される識別情報に関連付けた保有する検証情報とにより全ての秘密情報を復元し、復元により得られる複数個の鍵情報が保有する鍵情報と合致することをもって認証端末装置を認証し、よって複数の鍵情報を直接送付させることなく一度の処理で安全に認証を完了することを可能とする。
本発明(請求項5)は、請求項2に記載の複数鍵認証端末装置から出力された認証情報を受け付けて、該複数鍵認証端末の認証管理を行う複数鍵認証管理装置であって、
複数台の複数鍵認証端末装置に予め割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
受け付けた認証情報を元に、複数鍵認証端末装置あるいは利用者を一意に表す識別情報を復元する識別情報復元手段と、
復元した識別情報に関連付けて鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた認証情報を元に、複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
復元した鍵情報と、識別情報に関連付けて鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより該複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
認証判定手段で判定した認証の結果を出力する認証結果出力手段と、を有する。
これにより、複数の鍵情報を保有する認証端末装置を認証する際に、認証端末装置より送付される認証情報から識別情報を復元し、識別情報に関連付けて保有する検証情報と送付された認証情報とにより全ての秘密情報を復元し、復元により得られる複数個の鍵情報が保有する鍵情報と合致することをもって認証端末装置を認証し、よって複数の鍵情報を直接送付させることなく一度の処理で安全に認証を完了することを可能とする。
本発明(請求項6)は、請求項3記載の複数鍵認証端末装置から出力された認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置であって、
複数台の複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
受け付けた認証情報を元に、複数鍵認証端末装置あるいはその利用者を一意に表す識別情報と一時的な情報を復元する識別情報復元手段と、
一時的な情報に対応する検証情報を取得あるいは生成する検証情報生成手段と、
復元した識別情報に関連付けて鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた認証情報及び取得・生成した検証情報を元に、複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
復元した鍵情報と、識別情報に関連付けて鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報や取得・生成した検証情報とが合致するかどうかにより複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
認証判定手段で判定した認証の結果を出力する認証結果出力手段と、を有する。
これにより、複数の鍵情報を保有する認証端末装置を認証する際に、認証端末装置より送付される認証情報から識別情報と一時的な情報を復元し、識別情報に関連付けて保有する検証情報と一時的な情報から生成する検証情報と送付された認証情報とにより全ての秘密情報を復元し、復元により得られる複数個の鍵情報が保有する鍵情報と合致することをもって認証端末装置を認証し、よって複数の鍵情報を直接送付させることなく一度の処理で安全に認証を完了することを可能とする。
本発明(請求項7)は、複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置と、該複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置からなる複数鍵認証システムであって、
複数鍵認証端末装置は、
当該複数鍵認証端末装置に割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいは、その利用者を一意に表す識別情報を記憶する第1の鍵情報記憶手段と、
第1の鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
生成した分散関数により、認証用の幾つかの鍵情報を分散符号化して、検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
当該端末装置の識別情報及び認証情報生成手段で生成された認証情報を単独であるいは複数で、または複数組み合わせた上で、複数鍵認証管理装置に出力する認証情報出力手段と、を有し、
複数鍵認証管理装置は、
複数台の複数鍵認証端末装置に割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第2の鍵情報記憶手段と、
複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付ける認証情報入力手段と、
受け付けた識別情報に関連付けて第2の鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた認証情報とを元に、該複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
復元した鍵情報と、識別情報に関連付けて第2の鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
認証判定手段で判定した認証の結果を複数鍵認証端末装置に出力する認証結果出力手段と、を有する。
本発明(請求項8)は、複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置と、該複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置からなる複数鍵認証システムであって、
複数鍵認証端末装置は、
当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第1の鍵情報記憶手段と、
第1の鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
生成した分散関数により、認証用の幾つかの鍵情報を分散符号化して、検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
認証情報生成手段で生成された認証情報を単独あるいは複数で、または複数組み合わせた上で、複数鍵認証管理装置に出力する認証情報出力手段と、を有し、
複数鍵認証管理装置は、
複数台の複数鍵認証端末装置に予め割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第2の鍵情報記憶手段と、
複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
受け付けた認証情報を元に、複数鍵認証端末装置あるいは利用者を一意に表す識別情報を復元する識別情報復元手段と、
復元した識別情報に関連付けて第2の鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた認証情報を元に、複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
復元した鍵情報と、識別情報に関連付けて第2の鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより該複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
認証判定手段で判定した認証の結果を複数鍵認証端末装置に出力する認証結果出力手段と、を有する。
本発明(請求項9)は、複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置と、該複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置からなる複数鍵認証システムであって、
複数鍵認証端末装置は、
当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第1の鍵情報記憶手段と、
一時的な情報を取得する一時情報取得手段と、
一時的な情報に対応する検証情報を取得、あるいは、生成する検証情報生成手段と、
第1の鍵情報記憶手段に記憶されている複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定して、認証用の分散関数を生成する分散関数生成手段と、
生成した分散関数により、認証用の幾つかの鍵情報と一時的な情報とを分散符号化して、検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
認証情報生成手段で生成された認証情報を単独あるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、を有し、
複数鍵認証管理装置は、
複数台の複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第2の鍵情報記憶手段と、
複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
受け付けた認証情報を元に、複数鍵認証端末装置あるいはその利用者を一意に表す識別情報と一時的な情報を復元する識別情報復元手段と、
一時的な情報に対応する検証情報を取得あるいは生成する検証情報生成手段と、
復元した識別情報に関連付けて第2の鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた認証情報及び取得・生成した検証情報を元に、複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
復元した鍵情報と、識別情報に関連付けて第2の鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報や取得・生成した検証情報とが合致するかどうかにより複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
認証判定手段で判定した認証の結果を複数鍵認証端末装置に出力する認証結果出力手段と、を有する。

本発明(請求項10)は、コンピュータを、請求項1乃至3記載の複数鍵認証端末装置として機能させる複数鍵認証プログラムである。
本発明(請求項11)は、コンピュータを、請求項4乃至6記載の複数鍵認証管理装置として機能させる複数鍵認証プログラムである。
上記のように本発明によれば、複数の鍵情報を保有する複数鍵認証端末装置において、認証の対象とする識別情報及び複数の鍵情報に対して、鍵情報の一部を認証用の情報、残りを検証用の情報として分けて、秘密分散法によりこれらの情報を秘匿した認証データを生成して、複数鍵認証管理装置に送付することにより、複数の鍵情報及び識別情報を直接送付することなく一度の処理で安全に認証を完了することが可能となる。これにより、端末装置あるいは利用者が保有する複数の鍵情報やパスワードに対し、管理装置との間で共通に保有することを1回の処理で安全かつ秘密裏に認証することを可能とする手段が提供する。
以下、図面と共に本発明の実施の形態を説明する。
本発明は、(k,n)閾値秘密分散法、(d,k,n)閾値秘密分散法及び特開2003−366538号公報に記載の復元制御型秘密情報分散方法などのいわゆる秘密分散法を用いて、認証端末装置と認証管理装置との間で鍵情報に関する認証情報の交換を行う。
まず、これらの閾値秘密分散法について説明する。
(k,n)閾値秘密分散法は、秘密情報を複数の分散情報に分散符号化することで元の秘密情報を安全に秘匿あるいは保管する方法で、分散情報を生成する数である2以上の整数の分散数nと、秘密情報Sの復元に必要な分散情報の最低数である2以上n以下の整数の閾値kとから、秘密情報Sを定数項とする(k−1)次の多項式f(x)を、
f(x)=S+Rx+…+Rk−1k−1 (mod P)
(R,…,Rk−1:乱数、P:Sより大きな素数)
として作成し、元の秘密情報Sを所有あるいは預託により分配する秘密情報分配者は、分散情報を保管する各分散情報保持者i(i=1,2,…,n)に対して分散情報W=f(i)を生成して分配するものである。
この(k,n)閾値秘密分散法は、n個の分散情報のうち、任意のk個の分散情報が揃えば、f(x)に関する連立方程式を解くことにより元の秘密情報Sを復元できるが、任意の(k−1)個までの分散情報が揃ってもf(x)に関する連立方程式を解くことはできないため、元の秘密情報Sを復元できないという特徴を持つ(A.Shamir, “How to Share a Secret”, Common. of ACM, Vol. 22, No.11, pp.612-613, 1973参照)。
また、上記の(d,k,n)閾値秘密分散法は、(k,n)閾値秘密分散法の拡張で、秘密情報Sを複数の分割情報S,S,…,Sに分割し、分散数nと閾値kとから、分割情報を定数項とする(k−1)次の多項式f(x)を、
f(x)=S+Sx+…+Sd−1+R+…+Rk−dk−1 (mod P)
(R,…,Rk−d:乱数、P:S,S,…,Sより大きな素数)
として作成し、秘密情報分配者は同様に各分散情報保持者に対して分散情報W=f(i)を生成して分配するものである。
この(d,k,n)閾値秘密分散法は、n個の分散情報のうち、任意のk個の分散情報が揃えば、f(x)、に関する連立方程式を解くことにより元の秘密情報Sを復元できるが、任意の(k−d)個までの分散情報が揃ってもf(x)に関する連立方程式を解くことはできないため、元の秘密情報Sを復元できないという特徴を持つ。また、d個に分割した秘密情報S,S,…,Sを用いるため、算出した分散情報Wの大きさが、元の秘密情報に対して小さくなり、分散効率が良いことが知られている。但し、任意の(k−d+1)個から(k−1)個までの分散情報が揃った場合には、f(x)に関する連立方程式から分割情報S,S,…,Sに関する関係式が求められるため、分割情報S,S,…,Sとして可能な値を推測でき、元の秘密情報Sを部分的に復元できるとされる(文献:G.R.Blakey, C. Meadows, “Security of ramp schemes”, Proc. of Crypro' 84, Lecture Notes of comput. Sci., 196, pp.242-268, 1984/文献:尾形わかは、黒澤馨、「秘密分散共有法とその応用」電子情報通信学会誌、Vol. 82, No. 12, pp.1228-1236, Dec. 1999参照)。
復元制御型秘密情報分散法は、従来の秘密情報分散技術である(k,n)閾値秘密分散法及び(d,k,n)閾値秘密分散法を拡張した方法で、秘密情報Sを複数の分割情報S,S,…,Sに分割し、分散数nと閾値kとから、分割情報を定数項とする(k−1)次の多項式f(x)を、
Figure 0004776378
(a,…a:変数、R,…,Rk−d:乱数、P:S,S,…,Sより大きな素数)
として作成し、秘密情報分配者は同様に各分散情報保持者に対して分散情報W=f(i)を生成して分配するものである。
復元制御型秘密情報分散法では、n個の分散情報の内、任意のk個の分散情報が揃えば、f(x)に関する連立方程式を解くことにより、元の秘密情報Sを復号化できるが、任意の(k−d)個までの分散情報が揃ってもf(x)に関する連立方程式を解くことはできないため、元の秘密情報Sは復号化できないという特徴を持つ。但し、情報を分散させる分散関数を特定の形式に規定することにより、任意の(k−d+1)個から(k−1)個までの分散情報が特定の組み合わせにより揃った場合にはf(x)に関する連立方程式から特定の分割情報S,S,…,Sを求めることができ、元の秘密情報Sの一部分を復号することができる情報分散方法である。
また、分散符号化する情報は鍵情報、識別情報、一時情報の組み合わせだけに限らず、認証を要求した時点を示す日時情報や装置の所在情報など、その他の情報との組み合わせもあり得る。
図2は、本発明の一実施の形態におけるシステム構成を示す。
同図に示すシステムは、複数鍵認証管理装置100、複数の複数鍵認証端末装置200からなる。
複数鍵認証管理装置100と複数の複数鍵認証端末装置200は、相互に接続されていても良いし、接続されていなくともよい。また、例えば、図2のようにインターネットなどの通信回線300を通じてネットワーク的に接続されていてもよい。
複数鍵認証端末装置200は、複数鍵認証管理装置100に対して自ら所有する複数の鍵情報から生成した認証情報や識別情報などを送付して認証を求め、複数鍵認証管理装置100は、個々の複数鍵認証端末装置200の識別情報及び保有する鍵情報について記録管理し、複数鍵認証端末装置200から送付された認証情報や識別情報などから秘密情報である鍵情報を復元し、記録管理する鍵情報と合致することをもって認証を受理する。
[第1の実施の形態]
本実施の形態では、鍵情報のみで認証情報を生成する基本的な概念を説明する。
図3に本発明の第1の実施の形態における認証処理のフローチャートである。
本実施の形態では、請求項1及び請求項4に記載の複数鍵認証端末装置並びに複数鍵認証管理装置からなる複数鍵認証システムの実現例を示す。
なお、本実施の形態では、各複数鍵認証端末装置200は、Key X、Key Y、Key Zの三種類の鍵を有し、これらの鍵情報が各複数鍵認証端末装置の識別情報と共に、認証情報として複数鍵認証管理装置100の記憶手段において記録管理されているものとする。
認証処理にあたって、まず複数鍵認証端末装置200は、鍵情報Key X、Key Y、Key Zを元に、ある固定の値Fにおける計算結果f(F)が鍵情報Key Zと合致するような分散関数f(x)を生成する(ステップ101)。
次に、この分散関数f(x)により、所定の値a,bにより認証データW1=f(a),W2=f(b)を算出し(ステップ102)、識別情報IDAと認証データW1,W2を複数鍵認証管理装置100に送付する(ステップ103)。複数鍵認証管理装置100は、まず、受け付けた識別情報IDAにより記憶手段に記録管理されている認証情報の中から鍵情報Key Zを取得する(ステップ104)。
次に、受け付けた認証データW1,W2及び取得した鍵情報Key Zにより秘密情報である鍵情報Key XとKey Yを復元し(ステップ105)、識別情報IDAにより記憶手段に記録管理されている認証情報によって復元した鍵情報Key XとKey Yを検証し(ステップ106)、検証結果を複数鍵認証端末装置200に通知する(ステップ107)。
以上の一連の処理によって、複数鍵認証端末装置200と複数鍵認証管理装置100は認証処理を完了する。
以下、認証処理のフローに従って、複数鍵認証端末装置200及び複数鍵認証管理装置100の動作を説明する。
図4は、本発明の第1の実施の形態における複数鍵認証端末装置の機能構成を示す。
複数鍵認証端末装置200は、認証制御部210、認証情報入力部220、認証データ生成部230、認証データ通信部240、及び情報記憶部250から構成される。
複数鍵認証端末装置200は、認証制御部210の制御に従って動作する。
認証情報入力部220は、認証の対象となる複数鍵認証端末装置200あるいは、その利用者の認証情報及び識別情報の入力を受け付け、情報記憶部250に記憶する。なお、ここで言う「認証情報」とは、複数の鍵情報Key X、Key Y、Key Z、「識別情報」とはIDAとし、それぞれの入力例として、Key X=2A386750、Key Y=FF004DBC、Key Z=FF01A08D及びIDA=182436F0とする。
なお、本発明は、認証情報入力部210において入力を受け付ける認証情報及び識別情報の種類や内容及びその数、長さなどを特に規定するものではない。数値情報、文字列など符号化することで分散関数による演算が可能であればどのような情報でもよい。
また、本実施の形態は、これらの情報の入力の方法及び形式を規定するものではない。キーボード入力やファイル入力、USBメモリやICカードなどのデバイスからの入力を受け付ける他に、インターネットなどの接続回線を介して他の装置から入力するようにしても構わない。また、入力を受け付けるのではなく、予め複数鍵認証端末装置200の情報記憶部250に記録しておくことも考えられる。
次に、認証データ生成部230は、情報記憶部250に記憶した複数個の鍵情報と識別情報とから分散関数f(x)を決定し、複数鍵認証管理装置100に送付する認証データを生成する。本実施の形態における分散関数f(x)を、
f(x)= Key X+Key Y・x+R・x2 (mod P)
とおく。Rは後述する手段により決定される変数、PはKey X、Key Y、及びKey Zよりも大きな、複数鍵認証管理装置100と共通に使用する素数とする。
認証データ生成部230は、ある固定の値Fによる算出結果f(F)が鍵情報Key Zと合致するようにRの値を算出する。本実施の形態では固定値F=6,素数P=FFFFFFFBとして、
f(6)=2A386750+FF004DBC×6+R×62≡FF01A08D (mod FFFFFFFB)
を満たすRの値を求め、R=70BE6D83を得る。
次いで、認証データ生成部230は、所定の値a,bによる算出結果f(a)とf(b)をそれぞれ認証データW1,W2として算出する。本実施の形態では、a=2、b=3として、
W1=f(2)=2A386750+FF004DBC×2+70BE6D83×22 (mod FFFFFFFB)
W2=f(3)=2A386750+FF004DBC×3+70BE6D83×32 (mod FFFFFFFB)
より、W1=EB32B8E3、W2=1DEB2A42を得る。図5は、本発明の第1の実施の形態における複数鍵認証端末装置の計算例を示す。
次に、認証データ通信部240は、生成した認証データW1、W2を、識別情報IDAと共に通信回線300を介して複数鍵認証管理装置100に送付する。本実施の形態では、識別情報IDA=182436F0と認証データW1=EB32B8E3、W2=1DEB2A42が送付される。複数鍵認証管理装置100から認証の結果が返ってくることにより認証処理は終了する。
なお、本実施の形態は、認証データ通信部240における認証データ及び識別情報の送付の方法や形式を特に規定するものではない。本実施の形態では、認証データと識別情報を通信回線上で個別に送付するように書いたが、これらの情報を結合して一つのデータとして送付しても構わないし、またこれらの情報と一緒に認証データの生成に使用したパラメータFやa,bなどを送るようにしてもよい。
更に、認証処理の安全性を高める手段として、これらの情報を複数鍵認証管理装置100と共通に保有する共通鍵や複数鍵認証管理装置100の公開鍵などを暗号化して送信することも考えられる。
図6は、本発明の第1の実施の形態における複数鍵認証管理装置の機能構成を示す。
複数鍵認証管理装置100は、認証制御部110、認証情報入力部120、認証データ受付部130、認証情報復元部140、認証情報検証部150、情報記憶部160から構成される。
複数鍵認証管理装置100は、認証制御部110の制御に従って動作する。
認証情報入力部120は、複数の複数鍵認証端末装置200の識別情報及び鍵情報の組を認証情報として入力を受け付け、情報記憶部160に記録管理する。本実施の形態における記録管理の例を図7に示す。本実施の形態では、認証情報として3個の鍵情報及び識別情報を記録管理するものとしたが、その他の情報も合わせて記録管理するようにしてもよい。また、これらの情報は逐次入力を受け付けるのではなく、予め情報記憶部160に記録されているものとしてもよい。
認証データ受付部130は、複数の複数鍵認証端末装置200より送付される認証要求を受け付け、情報記憶部160に記録する。ここで言う「認証要求」とは、複数鍵認証端末装置200の識別情報及び認証データとする。本実施の形態では、識別情報IDA=182436F0と認証データW1=EB32B8E3、W2=1DEB2A42の送付を受け付けたものとする。
次に、認証データ復元部140は、受け付けた識別情報に従って、情報記憶部160より該当する複数鍵認証端末装置200の鍵情報Key Zを取得する。ここでは、識別情報IDA=182436F0に対し、鍵情報Key Z=FF01A08Dを得たものとする。
認証情報復元部140は、受け付けた認証データW1、W2と取得した鍵情報Key Zから、計算により秘匿された鍵情報Key X、Key Yを復元する。本実施の形態では、使用する分散関数f(x)に対して、ある固定の値F=6において、f(6)=Key Z、及び所定の値a=2,b=3において、f(2)=W1、f(3)=W2であることから、次のような連立方程式ができる。
f(6)=Key X+Key Y×6+R×62≡FF01A08D (mod FFFFFFFB)
f(2)=Key X+Key Y×2+R×22≡EB32B8E3 (mod FFFFFFFB)
f(3)=Key X+Key Y×3+R×32≡1DEB2A42 (mod FFFFFFFB)
この連立方程式を解くことで、Key X、Key Yがそれぞれ算出でき、本実施の形態では、Key X=2A386750、Key Y=FF004DBCを得る。図8は、本発明の第1の実施の形態における複数鍵認証管理装置の計算例を示す。
認証情報検証部150は、受け付けた識別情報に従って情報記憶部160より該当する複数鍵認証端末装置200の鍵情報Key XとKey Yを取得し、上記で算出した鍵Key XとKey Yと合致するかどうかを検証する。本実施の形態では、Key X、Key Y共に算出結果と記録とが合致することから認証は成功する。認証情報検証部150は、認証要求を行った複数鍵認証端末装置200に対し、認証の結果を返却する。
なお、本実施の形態では、認証情報検証部150における認証結果の適用方法を特に規定するものではない。本実施の形態では、認証の結果を複数鍵認証端末装置200に返却するものとしたが、認証の結果に基づいて何らかのサービスを提供するようにしても良いし、他のサービスに接続できるようにしてもよい。
また、認証の結果に基づいて異なる鍵情報やコンテンツなどを配信することも考えられる。
以上のような手順により、複数鍵認証端末装置200及び複数鍵認証管理装置100による認証処理は完了する。
本発明によれば、複数の鍵情報を有する複数鍵認証端末装置200において、複数の鍵情報を直接送付することなく、一度の処理で安全に認証を完了することが可能となる。
なお、本実施の形態においては3個の鍵情報に対し、その内2個を認証データ生成用、1個を検証用として、1個の変数Rを使って2個の認証データを生成しているが、本発明はこのような認証データ生成の構成を本実施の形態の構成に限定するものではない。4個の鍵情報に対し、2個を認証データ生成用、2個を検証用とするなども考えられる。また、2個の変数R1,R2を使い、R1は鍵情報に依存して決まる変数、R2は生成した乱数を入れる変数として、3個の認証データを生成することも考えられる。このような乱数を組み込むことで、毎回の認証処理毎に生成する認証データを変更できるため、安全性が向上する。
[第2の実施の形態]
本実施の形態は、識別情報を用いて認証情報を生成することにより、盗聴に対する出力情報の安全性向上を図るものである。
本発明の第2の実施の形態として、本発明の請求項2及び請求項5に記載の複数鍵認証端末装置と複数鍵認証管理装置からなる複数鍵認証システムの実現例を示す。
図9は、本発明の第2の実施の形態における認証処理のフローチャートである。
なお、本実施の形態では、各複数鍵認証端末装置は、Key X、Key Y、Key Zの3種類の鍵を有し、これらの鍵情報が各認証端末装置の識別情報と共に、認証情報として複数鍵認証管理装置の記憶手段において記録管理されているものとする。
認証処理にあたって、まず複数鍵認証端末装置は、識別情報IDAと鍵情報Key Xを元に、ある固定の値F1における計算結果f(F1)が鍵情報Key Yと合致し、ある固定の値F2における計算結果f(F2)が鍵情報Key Zと合致するような分散関数f(x)を生成する(ステップ201)。
次に、この分散関数f(x)により、所定の値a,bに対応する認証データW1=f(a)、W2=f(b)を算出し(ステップ202)、算出した認証データW1、W2を複数鍵認証管理装置に送付する(ステップ203)。複数鍵認証管理装置は、まず受け付けた認証データW1、W2から識別情報IDAを復元し(ステップ204)、復元した識別情報IDAにより記録管理する認証情報の中から鍵情報Key YとKey Zを取得する(ステップ205)。
次に、受け付けた認証データW1、W2及び取得した鍵情報Key Y、Key Zにより秘密情報である鍵情報Key Xを復元し(ステップ206)、識別情報IDAにより記録管理する認証情報によって復元した鍵情報Key Xを検証し(ステップ207)、検証結果を複数鍵認証端末装置に通知する(ステップ208)。
以上の一連の処理によって、複数鍵認証端末装置と複数鍵認証管理装置は認証処理を完了する。
以下、認証処理のフローに従って、複数鍵認証端末装置及び複数鍵認証管理装置の動作を説明する。なお、本実施の形態における複数鍵認証端末装置200の機能構成は第1の実施の形態と同様とし、以下動作の差分を中心に説明する。
認証データ生成部230は、情報記憶部250に記憶した複数個の鍵情報と識別情報とから分散関数f(x)を決定し、複数鍵認証管理装置100に送付する認証データを生成する。本実施の形態における分散関数f(x)を、
f(x)=Key X+IDA・(x-3)+R1(x-28)(x-31)+R2(x-27)(x-33)(x-38) (mod P)
とおく。R1及びR2は、後述の手段により決定される変数、PはKey X、Key Y及びKey Zよりも大きな、複数鍵認証管理装置100と共通に使用する素数とする。
認証データ生成部230は、ある固定の値F1による算出結果f(F1)が鍵情報Key Yと合致し、かつ、ある固定の値F2による算出結果f(F2)が鍵情報Key Zと合致するようにR1及びR2の値を算出する。本実施の形態において、固定値F1=32、F2=34、素数P=FFFFFFFBとして、IDA=182436F0及びKey X=2A386750、Key Y=FF004DBC、Key Z=FF01A08Dより、
f(32)=24A386750+182436F0×29+R1×4+R2×30≡FF004DBC (mod FFFFFFFB)
f(34)=24A386750+182436F0×31+R1×18-R2×28≡FF01A08D (mod FFFFFFFB)
を満たすR1及びR2の値を求め、それぞれR1=0A2EBAEC、R2=10881784を得る。
次いで、認証データ生成部230は、所定の値a,bによる算出結果f(a)とf(b)をそれぞれ認証データW1、W2として算出する。本実施の形態では、a=29、b=30として、
W1=f(29)=2A386750+182436F0×26-0A2EBAEC×2+10881784×72(mod FFFFFFFB)
W2=f(30)=2A386750+182436F0×27-0A2EBAEC×2+10881784×72(mod FFFFFFFB)
より、W1=2FCF231B、W2=47F35A0Bを得る。図10は、本発明の第2の実施の形態における複数鍵認証端末装置の計算例を示す。
認証データ通信部240は、生成した認証データW1、W2を、通信回線300を介して複数鍵認証管理装置100に送付する。本実施の形態では認証データW1=2FCF231B、W2=47F35A0Bが送付される。複数鍵認証管理装置100から認証の結果が返ってくることにより認証処理は終了する。
次に、複数鍵認証管理装置100の動作を説明する。本実施の形態における複数鍵認証管理装置100の機能構成は、第1の実施の形態と同じとし、動作の差分を中心に記述する。
認証データ受付部130は、複数の複数鍵認証端末装置200より送付される認証要求を受け付け、情報記憶部160に記録する。ここで言う「認証要求」とは、複数鍵認証端末装置200より送付される認証データとする。本実施の形態では、認証データW1=2FCF231B、W2=47F35A0Bの送付を受け付けたものとする。
次に、認証情報復元部140は、上記で受け付けた認証データW1、W2から計算により複数鍵認証端末装置200の識別情報IDAを復元する。本実施の形態では、使用する分散関数f(x)に対して、所定の値a=29、b=30においてf(29)=W1、f(30)=W2であることから、次のような連立方程式が生成できる。
f(29)=Key X+IDA×26-R1×2+R2×72≡2FCF231B (mod FFFFFFFB)
f(30)=Key X+IDA×27-R1×2+R2×72≡47F35A0B (mod FFFFFFFB)
この連立方程式を解くことでIDAは容易に算出でき、
IDA=W2−W1 (mod FFFFFFFB)
により、IDA=182436F0を得る。
認証情報復元部140は、復元した識別情報に従って情報記憶部160より該当する複数鍵認証端末の鍵情報Key Y、Key Zを取得する。ここでは、識別情報IDA=182436F0に対し、鍵情報Key Y=FF004DBC、Key Z=FF01A08Dを得たものとする。
認証情報復元部140は、受け付けた認証データW1,W2と取得した鍵情報Key Y、Key Zから、計算により秘匿された鍵情報Key Xを復元する。本実施の形態では、使用する分散関数f(x)に対して、ある固定の値F1=32においてf(32)=Key Y、F2=34においてf(34)=Key Z及び所定の値a=29、b=30においてf(29)=W1、f(30)=W2であることから、次のような連立方程式が生成できる。
f(29)=Key X+IDA×26-R1×2+R2×72≡2FCF231B (mod FFFFFFFB)
f(30)=Key X+IDA×27-R1×2+R2×72≡47F35A0B (mod FFFFFFFB)
f(32)=Key X+IDA×29+R1×4+R2×30≡FF004DBC (mod FFFFFFFB)
f(34)=Key X+IDA×31+R1×18-R2×28≡FF01A08C (mod FFFFFFFB)
この連立方程式を解くことでKey Xが算出でき、本実施の形態では、Key X=2A386750を得る。図11は、本発明の第2の実施の形態における複数鍵認証管理装置の計算例を示す。
認証情報検出部150は、復元した識別情報に従って情報記憶部160より該当する複数鍵認証端末装置200の鍵情報Key Xを取得し、上記で算出した鍵情報Key Xと合致するかどうかを検証する。
本実施の形態では、Key Xの算出結果と記録とが合致することから認証は成功する。認証情報検証部150は、認証要求を行った複数鍵認証端末装置200に対し、認証の結果を返却する。
以上のような手順により、複数鍵認証端末装置200及び複数鍵認証管理装置100による認証処理は完了する。本発明によれば、複数の鍵情報を有する複数鍵認証端末装置200において、複数の鍵情報及び識別情報を直接送付することなく一度の処理で安全に認証を完了することが可能となる。
なお、本実施の形態においては3個の鍵情報に対し、そのうちの1個を認証データ生成用、2個を検証用として、2個の変数R1、R2を使って2個の認証データを生成しているが、本発明はこのような認証データ生成の構成を本実施の形態の構成に限定するものではない。4個の鍵情報に対し、2個を認証データ生成用、2個を検証用とするなどの構成も考えられる。また、3個の変数R1,R2,R3を使い、R1及びR2は鍵情報に依存して決まる変数、R3は生成した乱数を入れる変数として、3個の認証データを生成することも考えられる。このような乱数を組み込むことで、毎回の認証処理毎に生成する認証データを変更できるため、安全性が向上する。
[第3の実施の形態]
本実施の形態は、一時情報も用いて認証情報を生成することにより、盗聴及び成りすましに対する安全性を向上させる。
本発明の第3の実施の形態として、本発明の請求項3及び請求項6に記載の複数鍵認証端末装置並びに複数鍵認証管理装置からなる複数鍵認証システムの実現例を示す。
図12は、本発明の第3の実施の形態における認証処理のフローチャートである。
なお、本実施の形態では、各複数鍵認証端末装置は、Key X、Key Y、Key Zの3種類の鍵を有し、これらの鍵情報が各複数鍵認証端末装置の識別情報と共に、認証情報として複数鍵認証管理装置の記憶手段に記録管理されているものとする。
認証処理にあたって、まず複数鍵認証端末装置は、一時情報tを取得してtに基づいて検証情報Vtを生成あるいは、取得し(ステップ301)、識別情報IDAと一時情報t及び鍵情報Key X、Key Yを元にある固定の値Fにおける計算結果f(F)が鍵情報Key Zと検証情報Vtを連結した目標情報T=Key Z‖Vtと合致するような分散関数f(x)を生成する(ステップ302)。
次に、この分散関数f(x)により、所定の値a,bに対応する認証データW1=f(a)、W2=f(b)を算出し(ステップ303)、算出した認証データW1、W2を複数鍵認証管理装置に送付する(ステップ304)。ここで「一時情報」とは、認証処理のときのみ利用する任意の情報であり、例えば、日時情報や連番情報などの管理情報や生成する乱数のように全くランダムな値を一時情報とすることもできる。
複数鍵認証管理装置は、まず受け付けた認証データW1、W2から識別情報IDAと一時情報tを復元し(ステップ305)、復元した識別情報IDAにより記録管理する認証情報の中から鍵情報Key Zを取得し、さらに一時情報tに基づく検証情報Vtを生成あるいは取得する(ステップ306)。
次に、受け付けた認証データW1、W2及び取得した鍵情報Key Zと検証情報Vtにより秘密情報である鍵情報Key X、Key Yを復元し(ステップ307)、識別情報IDAにより記録管理する認証情報によって復元した鍵情報Key X、Key Yを検証し(ステップ308)、検証結果を複数鍵認証端末装置に通知する(ステップ309)。
以上の一連の処理によって、複数鍵認証端末装置と複数鍵認証管理装置は認証処理を完了する。
以下、認証処理のフローに従って、複数鍵認証端末装置及び複数鍵認証管理装置の動作を説明する。なお、本実施の形態における複数鍵認証端末装置200の機能構成は、第1の実施の形態と同じとし、以下、動作の差分を中心に記述する。
認証データ生成部230は、まず、一時情報tを取得し、次いで検証情報Vtを生成あるいは、取得する。本実施の形態では一時情報tとして日時情報を使うものとして、t=10311908とする。検証情報Vtについては、一時情報tに対して、
Vt=1A2B3C4D×t (mod FFFFFFFB)
で算出するものとして、ここでは、Vt=6D41026Aを得る。
次に、情報記憶部250に記憶した複数個の鍵情報と識別情報IDA及び一時情報t、検証情報Vtとから分散関数f(x)を決定し、複数鍵認証管理装置100に送付する認証データを生成する。
識別情報IDAと一時情報tを連結したIDA‖tをS1、鍵情報Key XとKey Yを連結したKey X‖Key YをS2とおいて、本実施の形態における分散関数f(x)を、
f(x)=S1+S2・(x-7)+R(x-1)(x-5) (mod P)
とおく。Rは後述の手段により決定される定数、PはS1及びS2よりも大きな、複数鍵認証管理装置100と共通に使用する素数とする。
認証データ生成部230は、ある固定の値Fによる算出結果f(F)が鍵情報Key Zと検証情報Vtを連結したKey Z‖Vtと合致するようにRの値を算出する。本実施の形態においては、固定値F=6、素数P=FFFFFFFFFFFFFFC5として、IDA=182436F0及びKey X=2A386750、Key Y=FF004DBC、Key Z=FF01A08D、t=10311908、Vt=6D41026Aより、
f(6)=182436F0 10311908-2A386750 FF004DBC+R×5≡FF01A08D 6D41026A
(mod FFFFFFFFFFFFFFC5)
を満たすRの値を求め、R=69D129C9459CD7C7を得る。
次いで、認証データ生成部230は、所定の値a,bによる算出結果f(a)とf(b)をそれぞれ認証データW1、W2として算出する。本実施の形態では、a=3,b=4として、
W1=f(3)=182436F0 10311908-2A386750 FF004DBC×4-69D129C9459CD7C7×4
(mod FFFFFFFFFFFFFFC5)
W2=f(4)=182436F0 10311908-2A386750 FF004DBC×3-69D129C9459CD7C7×3
(mod FFFFFFFFFFFFFFC5)
より、W1=C7FDF286FDBC824B、W2=5C0783A14259A809を得る。図13は、本発明の第3の実施の形態における複数鍵認証端末装置の計算例を示す。
認証データ通信部240は、生成した認証データW1、W2を、通信回線300を介して複数鍵認証管理装置100に送付する。
本実施の形態では、認証データW1=C7FDF286FDBC824B、W2=5C0783A14259A809が送付される。複数鍵認証管理装置100から認証の結果が返ってくることにより認証処理は終了する。
次に、複数鍵認証管理装置100の動作を説明する。本実施の形態における複数鍵認証管理装置100の機能構成は、前述の第1の実施の形態と同じとし、以下、動作の差分を中心に記述する。
認証データ受付部130は、複数の複数鍵認証端末装置200より送付される認証要求を受け付け、情報記憶部160に記録する。ここで言う「認証要求」とは、複数鍵認証端末装置200より送付される認証データとする。
本実施の形態では、認証データW1=C7FDF286FDBC824B、W2=5C0783A14259A809の送付を受け付けたものとする。
次に、認証情報復元部140は、上記の受け付けた認証データW1、W2から計算により複数鍵認証端末装置200の識別情報IDAと一時情報tを連結したS1を復元する。本実施の形態では、使用する分散関数f(x)に対して、所定の値a=3、b=4において、f(3)=W1、f(4)=W2であることから、次のような連立方程式が生成できる。
f(3)=S1-S2×4-R×4≡C7FDF286FDBC824B (mod FFFFFFFFFFFFFFC5)
f(4)=S1-S2×3-R×3≡5C0783A14259A809 (mod FFFFFFFFFFFFFFC5)
この連立方程式を解くことでIDAは容易に算出でき、
S1=W2×4−W1×3 (mod FFFFFFFFFFFFFFC5)
により、
S1=182436F010311908
が得られ、よってID A=182436F0、t=10311908を得る。
認証情報復元部140は、復元した識別情報に従って、情報記憶部160より該当する複数鍵認証端末装置200の鍵情報Key Zを取得する。ここでは、識別情報IDA=182436F0に対し、鍵情報Key Z=FF01A08Dを得たものとする。また、一時情報tに対して検証情報Vtを
Vt=1A2B3C4D×t (mod FFFFFFFB)
で算出するものとして、ここでは、Vt=6D41026Aを得る。
認証情報復元部140は、上記で受け付けた認証データW1、W2と取得したKey Z、算出した検証情報Vtから、計算により秘匿された鍵情報Key X、Key Yを復元する。本実施の形態では、Key ZとVtを連結したkey Z‖VtをTとおいて、使用する分散関数f(x)に対してある固定の値F=6においてf(6)=T及び所定の値a=3,b=4においてf(3)=W1、f(4)=W2であることから、次のような連立方程式が生成できる。
f(3)=S1-S2×4-R×4≡C7FDF286FDBC824B (mod FFFFFFFFFFFFFFFC5)
f(4)=S1-S2×3-R×3≡5C0783A14259A809 (mod FFFFFFFFFFFFFFFC5)
f(6)=S1-S2+R×5≡FF01A08D6D41026A (mod FFFFFFFFFFFFFFFC5)
この連立方程式を解くことでS2が算出でき、本実施の形態では、
S2=2A386750FF004DBC
が得られ、よってKey X=2A386750、Key Y=FF004DBCを得る。図14は、本発明の第3の実施の形態における複数鍵認証管理装置100の計算例を示す。
認証情報検証部150は、復元した識別情報に従って、情報記憶部160より該当する複数鍵認証端末装置200の鍵情報Key X、Key Yを取得し、上記で算出した鍵情報Key X、Key Yと合致するかどうかを検証する。本実施の形態では、Key X、Key Yの算出結果と記録とが合致することから、認証は成功する。認証情報検証部150は、認証要求を行った複数鍵認証端末装置200に対し、認証の結果を返却する。
以上のような手順により、複数鍵認証端末装置200及び複数鍵認証管理装置100による認証処理は完了する。
本発明によれば、複数の鍵情報を有する複数鍵認証端末装置200において、複数の鍵情報及び識別情報を直接送付することなく、一度の処理で安全に認証を完了することが可能となる。
また、認証処理の都度一時情報を取得して使用することにより、毎回の認証処理毎に生成する認証データを変更できるため、安全性が向上する。
なお、本実施の形態においては3個の鍵情報に対し、その内2個を認証データ生成用、1個を検証用とし、更に一時情報tと対応する検証情報Vtを用いて、1個の変数Rを使って2個の認証データを生成しているが、本発明はこのような認証データ生成の構成を本実施の形態の構成に限定するものではない。
また、2個の変数R1、R2を使い、R1は鍵情報に依存して決まる変数、R2は生成した乱数を入れる変数として、3個の認証データを生成することも考えられる。このような乱数を組み込むことで、更に安全性が向上する。
なお、本発明は、上記の各実施の形態における複数鍵認証端末装置、複数鍵認証管理装置の機能をプログラムとして構築し、コンピュータにインストールする、または、ネットワークを介して流通させることが可能である。
また、構築されたプログラムをハードディスクや、フレキシブルディスク・CD-ROM等の可搬記憶媒体に格納し、コンピュータにインストールする、または、配布することも可能である。
なお、本発明は、上記の実施の形態及び実施例に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
本発明は、利用者が資格を有することを認証するための認証技術に適用可能である。
本発明の原理構成図である。 本発明の一実施の形態におけるシステム構成例である。 本発明の第1の実施の形態における認証処理のフローチャートである。 本発明の第1の実施の形態における複数鍵認証端末装置の機能構成図である。 本発明の第1の実施の形態における複数鍵認証端末装置の計算例である。 本発明の第1の実施の形態における複数鍵認証管理装置の機能構成図である。 本発明の第1の実施の形態における複数鍵認証管理装置における認証情報の記憶例である。 本発明の第1の実施の形態における複数鍵認証管理装置の計算例である。 本発明の第2の実施の形態における認証処理のフローチャートである。 本発明の第2の実施の形態における複数鍵認証端末装置の計算例である。 本発明の第2の実施の形態における複数鍵認証管理装置の計算例である。 本発明の第3の実施の形態における認証処理のフローチャートである。 本発明の第3の実施の形態における複数鍵認証端末装置の計算例である。 本発明の第3の実施の形態における複数鍵認証管理装置の計算例である。
符号の説明
100 複数鍵認証管理装置
110 認証制御部
120 認証情報入力手段、認証情報入力部
130 認証データ受付部
140 鍵情報復元手段、認証情報復元部
150 認証判定手段、認証情報検証部
160 鍵情報記憶手段、情報記憶部
200 複数鍵認証端末装置
210 認証制御部
220 認証情報入力部
230 認証データ生成部
231 分散関数生成手段
232 認証情報生成手段
240 認証情報出力手段、認証データ通信部
250 鍵情報記憶手段、情報記憶部
300 通信回線

Claims (11)

  1. 複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置であって、
    当該複数鍵認証端末装置に割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいは、その利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
    前記鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
    生成した前記分散関数により、前記認証用の幾つかの鍵情報を分散符号化して、前記検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
    当該端末装置の識別情報及び前記認証情報生成手段で生成された前記認証情報を単独であるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、
    を有することを特徴とする複数鍵認証端末装置。
  2. 複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置であって、
    当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
    前記鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
    生成した前記分散関数により、前記認証用の幾つかの鍵情報を分散符号化して、前記検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
    前記認証情報生成手段で生成された前記認証情報を単独あるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、
    を有することを特徴とする複数鍵認証端末装置。
  3. 複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置であって、
    当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
    一時的な情報を取得する一時情報取得手段と、
    前記一時的な情報に対応する検証情報を取得、あるいは、生成する検証情報生成手段と、
    前記鍵情報記憶手段に記憶されている複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定して、認証用の分散関数を生成する分散関数生成手段と、
    生成した前記分散関数により、前記認証用の幾つかの鍵情報と前記一時的な情報とを分散符号化して、前記検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
    前記認証情報生成手段で生成された前記認証情報を単独あるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、
    を有することを特徴とする複数鍵認証端末装置。
  4. 請求項1に記載の複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置であって、
    複数台の複数鍵認証端末装置に割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
    前記複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付ける認証情報入力手段と、
    受け付けた前記識別情報に関連付けて前記鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた前記認証情報とを元に、前記複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
    復元した前記鍵情報と、識別情報に関連付けて前記鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより前記複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
    前記認証判定手段で判定した認証の結果を出力する認証結果出力手段と、
    を有することを特徴とする複数鍵認証管理装置。
  5. 請求項2に記載の複数鍵認証端末装置から出力された認証情報を受け付けて、該複数鍵認証端末の認証管理を行う複数鍵認証管理装置であって、
    複数台の複数鍵認証端末装置に予め割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
    前記複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
    受け付けた前記認証情報を元に、前記複数鍵認証端末装置あるいは利用者を一意に表す識別情報を復元する識別情報復元手段と、
    復元した前記識別情報に関連付けて前記鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた前記認証情報を元に、前記複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
    復元した前記鍵情報と、識別情報に関連付けて前記記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより前記複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
    前記認証判定手段で判定した認証の結果を出力する認証結果出力手段と、
    を有することを特徴とする複数鍵認証管理装置。
  6. 請求項3記載の複数鍵認証端末装置から出力された認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置であって、
    複数台の複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する鍵情報記憶手段と、
    前記複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
    受け付けた前記認証情報を元に、前記複数鍵認証端末装置あるいはその利用者を一意に表す識別情報と一時的な情報を復元する識別情報復元手段と、
    前記一時的な情報に対応する検証情報を取得あるいは生成する検証情報生成手段と、
    復元した前記識別情報に関連付けて前記鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた前記認証情報及び取得・生成した前記検証情報を元に、前記複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
    復元した前記鍵情報と、識別情報に関連付けて前記鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報や取得・生成した検証情報とが合致するかどうかにより前記複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
    前記認証判定手段で判定した認証の結果を出力する認証結果出力手段と、
    を有することを特徴とする複数鍵認証管理装置。
  7. 複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置と、該複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置からなる複数鍵認証システムであって、
    前記複数鍵認証端末装置は、
    当該複数鍵認証端末装置に割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいは、その利用者を一意に表す識別情報を記憶する第1の鍵情報記憶手段と、
    前記第1の鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
    生成した前記分散関数により、前記認証用の幾つかの鍵情報を分散符号化して、前記検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
    当該端末装置の識別情報及び前記認証情報生成手段で生成された前記認証情報を単独であるいは複数で、または複数組み合わせた上で、前記複数鍵認証管理装置に出力する認証情報出力手段と、を有し、
    前記複数鍵認証管理装置は、
    複数台の複数鍵認証端末装置に割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第2の鍵情報記憶手段と、
    前記複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付ける認証情報入力手段と、
    受け付けた前記識別情報に関連付けて前記第2の鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた前記認証情報とを元に、前記複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
    復元した前記鍵情報と、識別情報に関連付けて前記第2の鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより前記複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
    前記認証判定手段で判定した認証の結果を前記複数鍵認証端末装置に出力する認証結果出力手段と、
    を有することを特徴とする複数鍵認証システム。
  8. 複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置と、該複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置からなる複数鍵認証システムであって、
    前記複数鍵認証端末装置は、
    当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第1の鍵情報記憶手段と、
    前記第1の鍵情報記憶手段に記憶した複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定し、認証用の分散関数を生成する分散関数生成手段と、
    生成した前記分散関数により、前記認証用の幾つかの鍵情報を分散符号化して、前記検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
    前記認証情報生成手段で生成された前記認証情報を単独あるいは複数で、または複数組み合わせた上で、前記複数鍵認証管理装置に出力する認証情報出力手段と、を有し、
    前記複数鍵認証管理装置は、
    複数台の複数鍵認証端末装置に予め割り当てた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第2の鍵情報記憶手段と、
    前記複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
    受け付けた前記認証情報を元に、前記複数鍵認証端末装置あるいは利用者を一意に表す識別情報を復元する識別情報復元手段と、
    復元した前記識別情報に関連付けて前記第2の鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた前記認証情報を元に、前記複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
    復元した前記鍵情報と、識別情報に関連付けて前記第2の鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報とが合致するかどうかにより前記複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
    前記認証判定手段で判定した認証の結果を前記複数鍵認証端末装置に出力する認証結果出力手段と、
    を有することを特徴とする複数鍵認証システム。
  9. 複数個の鍵情報を有し、鍵情報を分散符号化した認証情報を生成することで、鍵情報を直接送付することなく認証を受ける複数鍵認証端末装置と、該複数鍵認証端末装置から出力された識別情報と認証情報の入力を受け付けて、該複数鍵認証端末装置の認証管理を行う複数鍵認証管理装置からなる複数鍵認証システムであって、
    前記複数鍵認証端末装置は、
    当該複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第1の鍵情報記憶手段と、
    一時的な情報を取得する一時情報取得手段と、
    前記一時的な情報に対応する検証情報を取得、あるいは、生成する検証情報生成手段と、
    前記第1の鍵情報記憶手段に記憶されている複数個の鍵情報の内、認証用の幾つかの鍵情報と識別情報を分散符号化することで生成する認証情報の内の一つあるいは複数が、検証用の残りの鍵情報と合致するように、鍵情報を分散符号化して認証情報を生成するための、分散関数中の変数値を決定して、認証用の分散関数を生成する分散関数生成手段と、
    生成した前記分散関数により、前記認証用の幾つかの鍵情報と前記一時的な情報とを分散符号化して、前記検証用の残りの鍵情報とは異なる、認証情報を一つあるいは複数生成する認証情報生成手段と、
    前記認証情報生成手段で生成された前記認証情報を単独あるいは複数で、または複数組み合わせた上で、出力する認証情報出力手段と、を有し、
    前記複数鍵認証管理装置は、
    複数台の複数鍵認証端末装置に予め割り当てられた複数個の鍵情報と、該複数鍵認証端末装置あるいはその利用者を一意に表す識別情報を記憶する第2の鍵情報記憶手段と、
    前記複数鍵認証端末装置から出力された認証情報の入力を受け付ける認証情報入力手段と、
    受け付けた前記認証情報を元に、前記複数鍵認証端末装置あるいはその利用者を一意に表す識別情報と一時的な情報を復元する識別情報復元手段と、
    前記一時的な情報に対応する検証情報を取得あるいは生成する検証情報生成手段と、
    復元した前記識別情報に関連付けて前記第2の鍵情報記憶手段に記憶された検証用の1つあるいは複数の鍵情報と、受け付けた前記認証情報及び取得・生成した前記検証情報を元に、前記複数鍵認証端末装置の記憶する認証用の幾つかの鍵情報を復元する鍵情報復元手段と、
    復元した前記鍵情報と、識別情報に関連付けて前記第2の鍵情報記憶手段に記憶された認証用の1つあるいは複数の鍵情報や取得・生成した検証情報とが合致するかどうかにより前記複数鍵認証端末装置の認証の可否を判定する認証判定手段と、
    前記認証判定手段で判定した認証の結果を前記複数鍵認証端末装置に出力する認証結果出力手段と、
    を有することを特徴とする複数鍵認証システム。
  10. コンピュータを、
    請求項1乃至3のいずれか1項に記載の複数鍵認証端末装置として機能させることを特徴とする複数鍵認証プログラム。
  11. コンピュータを、
    請求項4乃至6のいずれか1項に記載の複数鍵認証管理装置として機能させることを特徴とする複数鍵認証プログラム。
JP2006003999A 2006-01-11 2006-01-11 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム Expired - Fee Related JP4776378B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006003999A JP4776378B2 (ja) 2006-01-11 2006-01-11 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006003999A JP4776378B2 (ja) 2006-01-11 2006-01-11 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2007189345A JP2007189345A (ja) 2007-07-26
JP4776378B2 true JP4776378B2 (ja) 2011-09-21

Family

ID=38344228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006003999A Expired - Fee Related JP4776378B2 (ja) 2006-01-11 2006-01-11 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4776378B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008113127A (ja) * 2006-10-30 2008-05-15 Pie Soft Lab Corp 認証システム、認証装置および方法、並びにプログラム
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
JP5391088B2 (ja) * 2010-01-14 2014-01-15 Kddi株式会社 課金システム、情報提供システム、情報交換システム、課金方法、情報提供方法、情報交換方法およびプログラム
JP5605452B2 (ja) * 2013-03-25 2014-10-15 パナソニック株式会社 通信装置
WO2016152601A1 (ja) * 2015-03-23 2016-09-29 富士フイルム株式会社 画像ファイル分散装置および画像ファイル復元装置ならびにそれらの方法,それらのプログラムおよびそのプログラムを格納した記録媒体

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0115575A (pt) * 2000-11-29 2003-07-29 Thomson Licensing Sa Esquema de entrada de criptografia para sistemas de acesso condicional
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置

Also Published As

Publication number Publication date
JP2007189345A (ja) 2007-07-26

Similar Documents

Publication Publication Date Title
EP2348446B1 (en) A computer implemented method for authenticating a user
US8462955B2 (en) Key protectors based on online keys
KR100568233B1 (ko) 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기
US9288044B2 (en) Method for providing cryptographic key pairs
CN100432889C (zh) 提供断开鉴别的系统和方法
US8046589B2 (en) Renewable and private biometrics
US8509449B2 (en) Key protector for a storage volume using multiple keys
US8195951B2 (en) Data processing system for providing authorization keys
US20080052772A1 (en) Preserving Privacy While Using Authorization Certificates
US20240143796A1 (en) Protecting data from brute force attack
US20090138708A1 (en) Cryptographic module distribution system, apparatus, and program
JP2008090547A (ja) ユーザ認証方法、ユーザ側認証装置、および、プログラム
US20100098246A1 (en) Smart card based encryption key and password generation and management
WO2019110399A1 (en) Two-party signature device and method
WO2019121026A1 (en) Homomorphic encryption for password authentication
KR102354758B1 (ko) 영지식 증명 기술 기반 분산 디지털 인증 시스템 및 방법
JP4776378B2 (ja) 複数鍵認証端末装置及び複数鍵認証管理装置及び複数鍵認証システム及びプログラム
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP3791169B2 (ja) 認証装置および方法
US20110176677A1 (en) Multi-party variance multiplication device, multi-party variance multiplication system and method
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
EP2348443B1 (en) A computer readable storage medium for generating an access key, computer implemented method and computing device
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
CN114567436B (zh) 一种生物特征数据安全访问控制方法
KR20030083857A (ko) 키 로밍 방법 및 그를 위한 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110628

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees