JPH10257047A - 不正検出システム及び公開鍵管理システム - Google Patents
不正検出システム及び公開鍵管理システムInfo
- Publication number
- JPH10257047A JPH10257047A JP9057515A JP5751597A JPH10257047A JP H10257047 A JPH10257047 A JP H10257047A JP 9057515 A JP9057515 A JP 9057515A JP 5751597 A JP5751597 A JP 5751597A JP H10257047 A JPH10257047 A JP H10257047A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- public key
- server
- code
- calculation result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
(57)【要約】
【課題】 オンラインによる公開鍵の安全な破棄/更新
を可能とする。 【解決手段】 操作用の端末側に、通信の開始に先立っ
て、端末上で動作する端末ソフトに一方向性関数を施
し、その算出結果をホスト側へ送信する算出結果送信手
段を設ける。一方、当該端末とネットワークを介して接
続されたサーバ側に、ネットワークを介して受信された
算出結果と、予め格納されている当該算出結果に対応す
る真の値とを照合し、端末ソフトに改変が加えられてい
ないか検出する不正有無検出手段とを設ける。これによ
り、利用者が知らない間に、盗聴者等によって端末ソフ
トの一部が不正に改変されても、その改変を使用前に確
認できるようにする。
を可能とする。 【解決手段】 操作用の端末側に、通信の開始に先立っ
て、端末上で動作する端末ソフトに一方向性関数を施
し、その算出結果をホスト側へ送信する算出結果送信手
段を設ける。一方、当該端末とネットワークを介して接
続されたサーバ側に、ネットワークを介して受信された
算出結果と、予め格納されている当該算出結果に対応す
る真の値とを照合し、端末ソフトに改変が加えられてい
ないか検出する不正有無検出手段とを設ける。これによ
り、利用者が知らない間に、盗聴者等によって端末ソフ
トの一部が不正に改変されても、その改変を使用前に確
認できるようにする。
Description
【0001】
【発明の属する技術分野】本発明は、例えば、公開鍵暗
号方式を採用するネットワークシステムに適用して好適
な不正検出システム及び公開鍵暗号システムに関する。
号方式を採用するネットワークシステムに適用して好適
な不正検出システム及び公開鍵暗号システムに関する。
【0002】
【従来の技術】今日における通信網の発達は目覚まし
く、電子決済など新たな通信サービスの実用化が進めら
れている。しかし、このような新たな通信サービスの実
現には、ネットワーク上での存在を否定し得ない盗聴者
から、通信内容を確実に保護し安全性を高める技術が不
可欠となる。このため、暗号化技術を応用した各種の方
法が提案されている。
く、電子決済など新たな通信サービスの実用化が進めら
れている。しかし、このような新たな通信サービスの実
現には、ネットワーク上での存在を否定し得ない盗聴者
から、通信内容を確実に保護し安全性を高める技術が不
可欠となる。このため、暗号化技術を応用した各種の方
法が提案されている。
【0003】その一つが、公開鍵暗号システムである。
この公開鍵暗号システムは、送信側の暗号化と受信側の
復号とで異なる二つの鍵を用いるもので、秘密鍵を有す
るものだけが公開鍵で暗号化された通信文を復号できる
というものである。さて、かかるシステムでは、公開鍵
が真に取引相手の所有物であることが保証されているこ
とが前提となる。なぜなら、他人が真の取引相手になり
すまして公開した公開鍵であれば、真の取引相手になり
すました他人を取引相手とすることになるからである。
この公開鍵暗号システムは、送信側の暗号化と受信側の
復号とで異なる二つの鍵を用いるもので、秘密鍵を有す
るものだけが公開鍵で暗号化された通信文を復号できる
というものである。さて、かかるシステムでは、公開鍵
が真に取引相手の所有物であることが保証されているこ
とが前提となる。なぜなら、他人が真の取引相手になり
すまして公開した公開鍵であれば、真の取引相手になり
すました他人を取引相手とすることになるからである。
【0004】そこで、本システムでは、他者に侵害され
ない認証サーバ上に公開鍵を登録する方式を採用してい
る。認証サーバに公開鍵を登録するためには本人である
ことを証明する物証が必要であり、通常、オフラインで
所定の手続が行われる。同様に公開鍵の抹消も本人であ
ることを証明する必要があるため、通常、オフラインで
行われている。
ない認証サーバ上に公開鍵を登録する方式を採用してい
る。認証サーバに公開鍵を登録するためには本人である
ことを証明する物証が必要であり、通常、オフラインで
所定の手続が行われる。同様に公開鍵の抹消も本人であ
ることを証明する必要があるため、通常、オフラインで
行われている。
【0005】
【発明が解決しようとする課題】しかし、オフラインで
の公開鍵の登録/抹消は、多くの場合、ある程度の日数
を要するため、秘密鍵が盗難又は紛失等に遭遇した場合
にも被害を最小限に抑えることができない。すなわち、
秘密鍵を取得した他者は、公開鍵が抹消されるまで秘密
鍵の所有者になりすますことが可能であり、真の所有者
が盗聴者による不正な商取引などで被害を被るおそれが
ある。
の公開鍵の登録/抹消は、多くの場合、ある程度の日数
を要するため、秘密鍵が盗難又は紛失等に遭遇した場合
にも被害を最小限に抑えることができない。すなわち、
秘密鍵を取得した他者は、公開鍵が抹消されるまで秘密
鍵の所有者になりすますことが可能であり、真の所有者
が盗聴者による不正な商取引などで被害を被るおそれが
ある。
【0006】このため、このような場合には、早急に鍵
を抹消できることが望まれている。現在、かかる公開鍵
を管理する認証サーバに対する公開鍵の抹消プロトコル
としては“ITU−T Recommendation X.509”が存在
するが、このプロトコルには、本人認証についての規定
がないのが現状である。
を抹消できることが望まれている。現在、かかる公開鍵
を管理する認証サーバに対する公開鍵の抹消プロトコル
としては“ITU−T Recommendation X.509”が存在
するが、このプロトコルには、本人認証についての規定
がないのが現状である。
【0007】しかし、鍵の抹消を本人の認証なく行える
こととすると、本人以外の者が勝手に鍵の抹消を行うこ
とができてしまう。
こととすると、本人以外の者が勝手に鍵の抹消を行うこ
とができてしまう。
【0008】本発明は以上の点を考慮してなされたもの
で、オンライン上での本人の認証を可能とし、本人のみ
が公開鍵の破棄/更新を行える安全性の高い公開鍵管理
システムを提案しようとするものである。また、これに
関連して、オンライン手続の安全性を高める不正検出シ
ステムを提案しようとするものである。
で、オンライン上での本人の認証を可能とし、本人のみ
が公開鍵の破棄/更新を行える安全性の高い公開鍵管理
システムを提案しようとするものである。また、これに
関連して、オンライン手続の安全性を高める不正検出シ
ステムを提案しようとするものである。
【0009】
(A)かかる課題を解決するため第1の発明において
は、操作用の端末と、当該端末に対してネットワークを
介して接続されたサーバとによって構成される不正検出
システムにおいて、以下の手段を備えるようにする。
は、操作用の端末と、当該端末に対してネットワークを
介して接続されたサーバとによって構成される不正検出
システムにおいて、以下の手段を備えるようにする。
【0010】すなわち、(1) 端末側に設けられ、通信の
開始に先立って、端末上で動作する端末ソフトに一方向
性関数を施し、その算出結果をホスト側へ送信する算出
結果送信手段と、(2) サーバ側に設けられ、ネットワー
クを介して受信された算出結果と、予め格納されている
当該算出結果に対応する真の値とを照合し、端末ソフト
に改変が加えられていないか検出する不正有無検出手段
とを備えるようにする。
開始に先立って、端末上で動作する端末ソフトに一方向
性関数を施し、その算出結果をホスト側へ送信する算出
結果送信手段と、(2) サーバ側に設けられ、ネットワー
クを介して受信された算出結果と、予め格納されている
当該算出結果に対応する真の値とを照合し、端末ソフト
に改変が加えられていないか検出する不正有無検出手段
とを備えるようにする。
【0011】以上のように、第1の発明においては、利
用者が知らない間に、盗聴者等によって端末ソフトの一
部が不正に改変されているようなことがあっても、その
改変が一方向性関数を施した値の不一致として、不正有
無検出手段で検出されることになる。
用者が知らない間に、盗聴者等によって端末ソフトの一
部が不正に改変されているようなことがあっても、その
改変が一方向性関数を施した値の不一致として、不正有
無検出手段で検出されることになる。
【0012】(B)また、第2の発明においては、操作
用の端末と、当該端末に対してネットワークを介して接
続されたサーバとによって構成される不正検出システム
において、以下の手段を備えるようにする。
用の端末と、当該端末に対してネットワークを介して接
続されたサーバとによって構成される不正検出システム
において、以下の手段を備えるようにする。
【0013】すなわち、(1) 端末側に設けられ、通信の
開始に先立って、入力デバイスのドライバソフトに一方
向性関数を施し、その算出結果をホスト側へ送信する算
出結果送信手段と、(2) サーバ側に設けられ、ネットワ
ークを介して受信された算出結果と、予め格納されてい
る当該算出結果に対応する真の値とを照合し、ドライバ
ソフトに改変が加えられていないか検出する不正有無検
出手段とを備えるようにする。
開始に先立って、入力デバイスのドライバソフトに一方
向性関数を施し、その算出結果をホスト側へ送信する算
出結果送信手段と、(2) サーバ側に設けられ、ネットワ
ークを介して受信された算出結果と、予め格納されてい
る当該算出結果に対応する真の値とを照合し、ドライバ
ソフトに改変が加えられていないか検出する不正有無検
出手段とを備えるようにする。
【0014】以上のように、第2の発明においては、利
用者が知らない間に、盗聴者等によって入力デバイスの
ドライバソフトの一部が不正に改変されているようなこ
とがあっても、その改変が一方向性関数を施した値の不
一致として、不正有無検出手段で検出されることにな
る。
用者が知らない間に、盗聴者等によって入力デバイスの
ドライバソフトの一部が不正に改変されているようなこ
とがあっても、その改変が一方向性関数を施した値の不
一致として、不正有無検出手段で検出されることにな
る。
【0015】(C)さらに、第3の発明においては、公
開鍵を保管するサーバと、当該サーバに対してネットワ
ークを介して接続された端末とによって構成される公開
鍵管理システムにおいて、以下の手段を備えるようにす
る。
開鍵を保管するサーバと、当該サーバに対してネットワ
ークを介して接続された端末とによって構成される公開
鍵管理システムにおいて、以下の手段を備えるようにす
る。
【0016】すなわち、サーバは、(1) 一の公開鍵につ
いて用意された複数個のサブコードそれぞれについて与
えられる真の認証用コードに一方向性関数を施すことに
より得られる値と、各サブコードとの組を複数個記憶す
る記憶手段と、(2) 認証時、記憶手段から任意に選択し
た一のサブコードを端末へ送信するサブコード送信手段
と、(3) サブコードに対して端末から応答のあった値と
記憶手段に予め記憶している当該サブコードに対する真
の値とを照合し、端末の操作者が真の利用者か否か判定
する判定手段とを備えるようにする。
いて用意された複数個のサブコードそれぞれについて与
えられる真の認証用コードに一方向性関数を施すことに
より得られる値と、各サブコードとの組を複数個記憶す
る記憶手段と、(2) 認証時、記憶手段から任意に選択し
た一のサブコードを端末へ送信するサブコード送信手段
と、(3) サブコードに対して端末から応答のあった値と
記憶手段に予め記憶している当該サブコードに対する真
の値とを照合し、端末の操作者が真の利用者か否か判定
する判定手段とを備えるようにする。
【0017】以上のように、第3の発明においては、認
証時に用いられるサブコードとしていつも異なる値を使
用することとし、ネットワークを介して応答される値も
その都度異なる値となるようにしたことにより、ネット
ワークを介しての認証の安全性を高めることが可能とな
る。
証時に用いられるサブコードとしていつも異なる値を使
用することとし、ネットワークを介して応答される値も
その都度異なる値となるようにしたことにより、ネット
ワークを介しての認証の安全性を高めることが可能とな
る。
【0018】(D)さらに、第4の発明においては、公
開鍵を保管するサーバと、当該サーバに対してネットワ
ークを介して接続された端末とによって構成される公開
鍵管理システムにおいて、以下の手段を備えるようにす
る。
開鍵を保管するサーバと、当該サーバに対してネットワ
ークを介して接続された端末とによって構成される公開
鍵管理システムにおいて、以下の手段を備えるようにす
る。
【0019】すなわち、端末は、(1) サーバから受信し
たサブコードと操作者が入力した任意の入力コードから
認証用コードを生成する認証用コード生成手段と、(2)
当該認証用コードに一方向性関数を施すことにより得ら
れる値を、サーバに対する応答として送信する算出結果
送信手段とを備えるようにする。
たサブコードと操作者が入力した任意の入力コードから
認証用コードを生成する認証用コード生成手段と、(2)
当該認証用コードに一方向性関数を施すことにより得ら
れる値を、サーバに対する応答として送信する算出結果
送信手段とを備えるようにする。
【0020】以上のように、第4の発明においては、認
証を行うサーバから与えられたサブコードに操作者が入
力した任意の入力コードから生成した認証用コードに一
方向性関数を施して得られた値を送信することとしたこ
とにより、操作者本人のみが知り得る入力コードの秘匿
性を一段と高めることが可能となる。
証を行うサーバから与えられたサブコードに操作者が入
力した任意の入力コードから生成した認証用コードに一
方向性関数を施して得られた値を送信することとしたこ
とにより、操作者本人のみが知り得る入力コードの秘匿
性を一段と高めることが可能となる。
【0021】
(A)第1の実施形態 以下、本発明に係る不正検出システム及び公開鍵管理シ
ステムの第1の実施形態を、図面を用いて説明する。
ステムの第1の実施形態を、図面を用いて説明する。
【0022】(A−1)第1の実施形態の構成 図1は、第1の実施形態に係るシステムの機能ブロック
図である。図1に示すように、本システムは、インター
ネット等の通信網を介して接続された端末側装置とサー
バ側装置とで構成される。ここで、端末側装置は、本シ
ステムを利用する商店や個人宅(家庭)等に存在する装
置である。すなわち、ユーザが最寄りの入力端末から早
急に公開鍵の破棄を行うことができることを前提として
いる。
図である。図1に示すように、本システムは、インター
ネット等の通信網を介して接続された端末側装置とサー
バ側装置とで構成される。ここで、端末側装置は、本シ
ステムを利用する商店や個人宅(家庭)等に存在する装
置である。すなわち、ユーザが最寄りの入力端末から早
急に公開鍵の破棄を行うことができることを前提として
いる。
【0023】まず、端末側装置の構成を説明する。この
実施形態における端末側装置は、入力デバイス2と、計
算機3と、端末ソフト3Aとによって構成され、ID情
報1が使用時に入力されるようになっている。
実施形態における端末側装置は、入力デバイス2と、計
算機3と、端末ソフト3Aとによって構成され、ID情
報1が使用時に入力されるようになっている。
【0024】このID情報1は、鍵保有者のIDであ
り、英数字又は数字のみで表現された値である。ID情
報1は、ユーザが入力する場合とICカードなどのデバ
イスから入力される場合がある。勿論、ICカードが盗
難にあった場合は、予め記録しておいたID情報1をユ
ーザが入力する必要がある。これに対し、不正利用を本
人が気づいた場合には、手元に存在するICカード等か
らID情報1に対応する所定の値が入力される。
り、英数字又は数字のみで表現された値である。ID情
報1は、ユーザが入力する場合とICカードなどのデバ
イスから入力される場合がある。勿論、ICカードが盗
難にあった場合は、予め記録しておいたID情報1をユ
ーザが入力する必要がある。これに対し、不正利用を本
人が気づいた場合には、手元に存在するICカード等か
らID情報1に対応する所定の値が入力される。
【0025】入力デバイス2は、キーボード(テンキー
のみの場合も含む)、圧感タブレット、マイクなどのデ
バイスである。入力デバイス2は、セキュリティとコス
トの関係で選択する必要がある。圧感タブレットやマイ
クによる情報を用いれば、精度の高い個人認証を行うこ
とができるが、ただ単にキー入力のみでは個人認証の精
度は低い。しかし、キー入力のみでもタイピングパター
ン(タイピング速度による認証)を用いることにより個
人認証の精度をあげることは可能である。
のみの場合も含む)、圧感タブレット、マイクなどのデ
バイスである。入力デバイス2は、セキュリティとコス
トの関係で選択する必要がある。圧感タブレットやマイ
クによる情報を用いれば、精度の高い個人認証を行うこ
とができるが、ただ単にキー入力のみでは個人認証の精
度は低い。しかし、キー入力のみでもタイピングパター
ン(タイピング速度による認証)を用いることにより個
人認証の精度をあげることは可能である。
【0026】なお、この認証システムでは、秘密鍵が平
文(暗号文でないテキスト)で格納されているシステム
ではなく、秘密鍵も暗号化した結果を保存していること
を想定している。そのため、入力デバイス2から入力さ
れたデータをセキュアハッシュ関数にかけた結果が秘密
鍵の暗号化鍵として働くか否かによって本人認証を行
う。すなわち、秘密鍵を利用した秘密通信においても使
用するデバイスであり、入力デバイス2は公開鍵の破棄
のために必要な特別なデバイスではない。なお、セキュ
アハッシュ関数は、実際上計算量の点で逆関数の計算が
困難な関数、すなわち、一方向性関数の一つである。
文(暗号文でないテキスト)で格納されているシステム
ではなく、秘密鍵も暗号化した結果を保存していること
を想定している。そのため、入力デバイス2から入力さ
れたデータをセキュアハッシュ関数にかけた結果が秘密
鍵の暗号化鍵として働くか否かによって本人認証を行
う。すなわち、秘密鍵を利用した秘密通信においても使
用するデバイスであり、入力デバイス2は公開鍵の破棄
のために必要な特別なデバイスではない。なお、セキュ
アハッシュ関数は、実際上計算量の点で逆関数の計算が
困難な関数、すなわち、一方向性関数の一つである。
【0027】端末ソフト3Aは、ユーザインターフェー
スの制御、認証サーバとの通信、暗号化処理(すなわ
ち、認証サーバ4の公開鍵を用いた認証サーバ4の認証
処理)を行うための手段である。また、この端末ソフト
3Aが保持されているマシンのセキュリティ度によっ
て、初期処理の動作が異なる。
スの制御、認証サーバとの通信、暗号化処理(すなわ
ち、認証サーバ4の公開鍵を用いた認証サーバ4の認証
処理)を行うための手段である。また、この端末ソフト
3Aが保持されているマシンのセキュリティ度によっ
て、初期処理の動作が異なる。
【0028】一方、サーバ側装置は、認証サーバ4と、
廃棄鍵リスト4Aと、データベース5とによって構成さ
れている。
廃棄鍵リスト4Aと、データベース5とによって構成さ
れている。
【0029】ここで、認証サーバ4は、データベース5
の情報を基に、内容が正しいという認証を付加するため
に存在する手段であり、実際上は、計算機で動作するソ
フトウェア処理により実現されている。ここで、認証サ
ーバ4は、端末ソフト3Aに対する自己の認証を認証サ
ーバ4の秘密鍵を用いて行うようになっている。従っ
て、認証サーバ4の秘密鍵は厳重に管理する必要があ
る。なお、この秘密鍵が漏洩した場合には、認証サーバ
4の存在が危険となるので、早急な対処が必要となる。
このため、認証サーバ4やデータベース5は、ファイア
ウォールなどにより第三者から守られている。
の情報を基に、内容が正しいという認証を付加するため
に存在する手段であり、実際上は、計算機で動作するソ
フトウェア処理により実現されている。ここで、認証サ
ーバ4は、端末ソフト3Aに対する自己の認証を認証サ
ーバ4の秘密鍵を用いて行うようになっている。従っ
て、認証サーバ4の秘密鍵は厳重に管理する必要があ
る。なお、この秘密鍵が漏洩した場合には、認証サーバ
4の存在が危険となるので、早急な対処が必要となる。
このため、認証サーバ4やデータベース5は、ファイア
ウォールなどにより第三者から守られている。
【0030】廃棄鍵リスト4Aは、認証サーバ4のキャ
ッシュメモリ上に記憶されているリストである。これら
は、認証サーバ4での認証により本人であると確認され
た者、又は、オフラインにより本人であると確認された
者から申請のあった公開鍵の廃棄を記憶するのに用いら
れる。
ッシュメモリ上に記憶されているリストである。これら
は、認証サーバ4での認証により本人であると確認され
た者、又は、オフラインにより本人であると確認された
者から申請のあった公開鍵の廃棄を記憶するのに用いら
れる。
【0031】データベース5は、「ID情報」、「公開
鍵」、「シード(認証用のデータ)」、「セキュアハッ
シュ関数の結果」を項目とするデータである。なお、シ
ード、セキュアハッシュ関数の結果の項は、1つのID
情報に対して複数存在している。因みに、このデータベ
ース5に保存している内容が第三者に漏洩することは望
ましくないが、仮に漏洩しても、改変されなければ致命
的ではない。これは、なんらかの方法により外部に洩れ
ても、第三者の悪用が困難なデータのみが格納されてい
ることによる。
鍵」、「シード(認証用のデータ)」、「セキュアハッ
シュ関数の結果」を項目とするデータである。なお、シ
ード、セキュアハッシュ関数の結果の項は、1つのID
情報に対して複数存在している。因みに、このデータベ
ース5に保存している内容が第三者に漏洩することは望
ましくないが、仮に漏洩しても、改変されなければ致命
的ではない。これは、なんらかの方法により外部に洩れ
ても、第三者の悪用が困難なデータのみが格納されてい
ることによる。
【0032】(A−2)第1の実施形態の動作 以上の構成において、実施形態に係る公開鍵管理システ
ムを用いた公開鍵の破棄申請動作を説明する。
ムを用いた公開鍵の破棄申請動作を説明する。
【0033】(A−2−1)不正検出動作の必要性 この破棄申請動作は、秘密鍵を盗難等されたユーザによ
る入力端末を用いた破棄申請から開始される。
る入力端末を用いた破棄申請から開始される。
【0034】しかしながら、その初期動作は、入力端末
としてどのような装置を使用できるかによって異なるこ
とになる。例えば、理想的な入力端末、すなわち、専用
端末であって、ユーザが入力に使用するプログラムを改
変できないものであり(例えば、プログラムがROMに
書き込まれていて書き換えが不可能であり)、かつ、端
末操作中は外部から操作内容への接続を遮断できる端末
の場合には、後述する不正検出動作は不要となる。
としてどのような装置を使用できるかによって異なるこ
とになる。例えば、理想的な入力端末、すなわち、専用
端末であって、ユーザが入力に使用するプログラムを改
変できないものであり(例えば、プログラムがROMに
書き込まれていて書き換えが不可能であり)、かつ、端
末操作中は外部から操作内容への接続を遮断できる端末
の場合には、後述する不正検出動作は不要となる。
【0035】しかし、一般に、個人が家庭で用いる計算
機3は、端末ソフト3Aを書き換え可能なメモリ(RA
M)に保存する構成になっているので、端末ソフト3A
が改変されている可能性がある。また、端末ソフト3A
が改変されるおそれがないとしても、端末操作中におけ
る入力デバイス2への操作が外部から監視し得る端末の
場合には、操作が盗聴される可能性がある。
機3は、端末ソフト3Aを書き換え可能なメモリ(RA
M)に保存する構成になっているので、端末ソフト3A
が改変されている可能性がある。また、端末ソフト3A
が改変されるおそれがないとしても、端末操作中におけ
る入力デバイス2への操作が外部から監視し得る端末の
場合には、操作が盗聴される可能性がある。
【0036】そこで、以下の説明では、かかる不正な端
末ソフト3Aの改変や操作の盗聴等から公開鍵の破棄申
請動作を未然に防止する不正検出動作を含む公開鍵破棄
申請動作を説明する。
末ソフト3Aの改変や操作の盗聴等から公開鍵の破棄申
請動作を未然に防止する不正検出動作を含む公開鍵破棄
申請動作を説明する。
【0037】(A−2−2)不正検出動作を含む公開鍵
破棄申請動作例 (a)呼の設定 図2は、このように侵害されている可能性がある又は盗
聴の可能性のある信頼性の低い計算機3を入力端末とし
て使用する場合の破棄申請処理を表した図である。な
お、図2の処理(1)に達するまでの処理は、呼設定の
ための継続処理であるので、ここでは説明を省略する。
因みに、この処理の過程において、端末ソフト3Aは、
これから通信する相手が認証サーバ4であることを、認
証サーバ4の公開鍵を用いた暗号処理によって認証す
る。
破棄申請動作例 (a)呼の設定 図2は、このように侵害されている可能性がある又は盗
聴の可能性のある信頼性の低い計算機3を入力端末とし
て使用する場合の破棄申請処理を表した図である。な
お、図2の処理(1)に達するまでの処理は、呼設定の
ための継続処理であるので、ここでは説明を省略する。
因みに、この処理の過程において、端末ソフト3Aは、
これから通信する相手が認証サーバ4であることを、認
証サーバ4の公開鍵を用いた暗号処理によって認証す
る。
【0038】(b)処理(1) 処理(1)は、端末ソフト3Aが改変されていないこと
を確かめるための不正検出処理である。ここで、端末ソ
フト3Aは、セキュアハッシュ関数MDを使用する。セ
キュアハッシュ関数MDは、入力するデータが異なると
出力値が異なる関数であり、短いデータにより改変され
ているか否かを判断できるものである。この処理(1)
の段階で、端末ソフト3Aは、セキュアハッシュ関数M
Dに当該端末ソフト3Aを代入して計算し、計算結果M
Dtを求める。また、同じく、端末ソフト3Aは、セキ
ュアハッシュ関数MDに入力デバイス2をドライブする
ドライバソフトとネットワーク(通信用)ドライバソフ
トを代入して計算し、計算結果MDdを求める。
を確かめるための不正検出処理である。ここで、端末ソ
フト3Aは、セキュアハッシュ関数MDを使用する。セ
キュアハッシュ関数MDは、入力するデータが異なると
出力値が異なる関数であり、短いデータにより改変され
ているか否かを判断できるものである。この処理(1)
の段階で、端末ソフト3Aは、セキュアハッシュ関数M
Dに当該端末ソフト3Aを代入して計算し、計算結果M
Dtを求める。また、同じく、端末ソフト3Aは、セキ
ュアハッシュ関数MDに入力デバイス2をドライブする
ドライバソフトとネットワーク(通信用)ドライバソフ
トを代入して計算し、計算結果MDdを求める。
【0039】(c)処理(2) 次の処理(2)では、先に求めた計算結果MDt、MD
dと、ユーザ識別子のIDを認証サーバ4に署名付きで
転送する。なおこのとき、端末ソフト3Aは、認証サー
バ4に対して端末タイプを示すIDmも転送する。
dと、ユーザ識別子のIDを認証サーバ4に署名付きで
転送する。なおこのとき、端末ソフト3Aは、認証サー
バ4に対して端末タイプを示すIDmも転送する。
【0040】(d)処理(3) 処理(3)からは、認証サーバ4での処理に移る。認証
サーバ4は、端末ソフト3Aからこれら情報(すなわ
ち、MDt、MDd、IDm、ID)を受信すると、端
末タイプを表す情報IDmから該当する端末ソフト3A
をセキュアハッシュ関数で計算した場合に得られるもの
として記憶されている計算結果と、実際に転送されてき
た計算結果MDtとを比較し、両者が一致するか否か判
定する。
サーバ4は、端末ソフト3Aからこれら情報(すなわ
ち、MDt、MDd、IDm、ID)を受信すると、端
末タイプを表す情報IDmから該当する端末ソフト3A
をセキュアハッシュ関数で計算した場合に得られるもの
として記憶されている計算結果と、実際に転送されてき
た計算結果MDtとを比較し、両者が一致するか否か判
定する。
【0041】ここで、認証サーバ4は、両者が一致して
いるとき、端末ソフト3Aに第3者の改変が及んでない
と判定し、両者が一致していないとき、端末ソフト3A
に第3者の改変が及んでいると判定する。同様に、デバ
イスドライバについても、改変の有無を判定する。
いるとき、端末ソフト3Aに第3者の改変が及んでない
と判定し、両者が一致していないとき、端末ソフト3A
に第3者の改変が及んでいると判定する。同様に、デバ
イスドライバについても、改変の有無を判定する。
【0042】以上の処理が前述した不正検出動作であ
る。ここで、端末ソフト3A及びデバイスドライバの双
方共に改変が及んでいないことが確認されると、以下説
明する公開鍵の破棄を申請している者が真の所有者であ
るか否かを認証する処理に移行する。なお、いずれか一
方でも一致しないことが確認された場合には、認証サー
バ4より端末ソフト3Aに対してメッセージが送信され
る。
る。ここで、端末ソフト3A及びデバイスドライバの双
方共に改変が及んでいないことが確認されると、以下説
明する公開鍵の破棄を申請している者が真の所有者であ
るか否かを認証する処理に移行する。なお、いずれか一
方でも一致しないことが確認された場合には、認証サー
バ4より端末ソフト3Aに対してメッセージが送信され
る。
【0043】(e)処理(4) 処理(4)から認証処理に移行する。この認証処理に移
行すると、認証サーバ4は、端末ソフト3Aから受信し
たユーザ識別子IDを用いてデータベースを検索し、当
該IDに対して登録されている、「シード」と「セキュ
アハッシュ関数の計算結果の組み合わせの集合の中から
任意に一つを選択する。そして、認証サーバ4は、この
うち「シード」のみを、署名付きで端末ソフト3A側に
送信する。この認証サーバ4から端末ソフト3Aへの
「シード」の送信動作は、認証サーバ4から端末ソフト
3Aへの「誰何」(Challenge )に当たる。
行すると、認証サーバ4は、端末ソフト3Aから受信し
たユーザ識別子IDを用いてデータベースを検索し、当
該IDに対して登録されている、「シード」と「セキュ
アハッシュ関数の計算結果の組み合わせの集合の中から
任意に一つを選択する。そして、認証サーバ4は、この
うち「シード」のみを、署名付きで端末ソフト3A側に
送信する。この認証サーバ4から端末ソフト3Aへの
「シード」の送信動作は、認証サーバ4から端末ソフト
3Aへの「誰何」(Challenge )に当たる。
【0044】なお、この「シード」は、本人のみが入力
できる情報を隠蔽しつつ、本人であることを認証する上
で重要な役割を果たすデータであり、秘密保持のため、
一度使用した「シード」は二度と使用しない。従って、
「シード」を補充する必要が生じた場合には、セキュリ
ティが十分保たれたシステム(オフライン又は安全の確
かめられている専用端末)で作成し、データベース5に
登録する。因みに、「シード」は英字や数字等で与えら
れる。
できる情報を隠蔽しつつ、本人であることを認証する上
で重要な役割を果たすデータであり、秘密保持のため、
一度使用した「シード」は二度と使用しない。従って、
「シード」を補充する必要が生じた場合には、セキュリ
ティが十分保たれたシステム(オフライン又は安全の確
かめられている専用端末)で作成し、データベース5に
登録する。因みに、「シード」は英字や数字等で与えら
れる。
【0045】(f)処理(5) 処理(5)からは、再び、端末ソフト3A側の処理に移
行する。まず、端末ソフト3Aは、認証サーバ4から
「シード」及び「証明書」を受け取ることにより、自ら
にソフトウエア上の改変がないことを確認し、当該検出
動作のプログラムを終了する。そして、以後、自分こそ
本人であることを認証サーバ4に認証させるための動作
に移行する。ただし、この段階においても、端末ソフト
3Aを動かしている計算機3に第三者が存在していた
り、又は、第三者が不正に動作させている隠しプログラ
ムが存在する危険性があるので、端末ソフト3Aは、関
係するデバイス(セキュアハッシュ関数でチェックした
デバイス)をロックし、第三者が端末ソフト3Aに対し
て行う操作を覗くことができないようにする。
行する。まず、端末ソフト3Aは、認証サーバ4から
「シード」及び「証明書」を受け取ることにより、自ら
にソフトウエア上の改変がないことを確認し、当該検出
動作のプログラムを終了する。そして、以後、自分こそ
本人であることを認証サーバ4に認証させるための動作
に移行する。ただし、この段階においても、端末ソフト
3Aを動かしている計算機3に第三者が存在していた
り、又は、第三者が不正に動作させている隠しプログラ
ムが存在する危険性があるので、端末ソフト3Aは、関
係するデバイス(セキュアハッシュ関数でチェックした
デバイス)をロックし、第三者が端末ソフト3Aに対し
て行う操作を覗くことができないようにする。
【0046】(g)処理(6) 処理(6)では、ユーザにより、入力デバイス2を用い
て、本人のみが知り得る「データ列」が与えられる。こ
こで入力される「データ列」は、個人を認証するための
データであり、例えば、パスワードが該当する。
て、本人のみが知り得る「データ列」が与えられる。こ
こで入力される「データ列」は、個人を認証するための
データであり、例えば、パスワードが該当する。
【0047】(h)処理(7) 処理(7)では、入力デバイス2から入力された「デー
タ列」と認証サーバ4から与えられた「シード」とから
新たな英数字列が作成される。例えば、「データ列」を
「df」とし、「シード」を「abc」とするとき、新
たな英数字列として「abcdf」が作成される。な
お、入力された「データ列」は、計算機3のメモリとレ
ジスタから共に削除され、漏洩を防ぐ処理が行われる。
タ列」と認証サーバ4から与えられた「シード」とから
新たな英数字列が作成される。例えば、「データ列」を
「df」とし、「シード」を「abc」とするとき、新
たな英数字列として「abcdf」が作成される。な
お、入力された「データ列」は、計算機3のメモリとレ
ジスタから共に削除され、漏洩を防ぐ処理が行われる。
【0048】このように新たな英数字列が作成される
と、端末ソフト3Aは、これをセキュアハッシュ関数に
代入して計算し、その結果MDpを生成する。この結果
MDpは、本人のみしか知り得ない「データ列」と「シ
ード」から一意に定まる値である。なお、以上から分か
るように、この認証動作では、秘密鍵を一切必要としな
い。従って、第3者は、秘密鍵を取得し得たとしても、
ここで入力される「データ列」が分からない限り、本人
に成り代わることはできない。
と、端末ソフト3Aは、これをセキュアハッシュ関数に
代入して計算し、その結果MDpを生成する。この結果
MDpは、本人のみしか知り得ない「データ列」と「シ
ード」から一意に定まる値である。なお、以上から分か
るように、この認証動作では、秘密鍵を一切必要としな
い。従って、第3者は、秘密鍵を取得し得たとしても、
ここで入力される「データ列」が分からない限り、本人
に成り代わることはできない。
【0049】(i)処理(8) 処理(8)では、端末ソフト3Aから新たに作成された
英数字列について算出された計算結果MDpが認証サー
バ4に署名付きで送信される。この送信動作は、認証サ
ーバ4から端末ソフト3Aになされた「誰何」(Challe
nge )に対する「応答」(Response )に当たる。
英数字列について算出された計算結果MDpが認証サー
バ4に署名付きで送信される。この送信動作は、認証サ
ーバ4から端末ソフト3Aになされた「誰何」(Challe
nge )に対する「応答」(Response )に当たる。
【0050】(j)処理(9) 処理(9)は、認証サーバ4側の処理である。認証サー
バ4は、端末ソフト3Aから応答のあった計算結果MD
pと、先に使用した「シード」と組として格納されてい
る「セキュアハッシュ関数の結果」とを比較する。ここ
で、両結果が同一であれば、通信相手が本人であること
が確認される。
バ4は、端末ソフト3Aから応答のあった計算結果MD
pと、先に使用した「シード」と組として格納されてい
る「セキュアハッシュ関数の結果」とを比較する。ここ
で、両結果が同一であれば、通信相手が本人であること
が確認される。
【0051】このように本人であることが認証された段
階で、認証サーバ4は、今回の破棄申請の対象となった
共通鍵を廃棄鍵リスト(Certificate Revocation Lis
t:CRL)4Aに加える。そして、破棄申請が受理された
ことを、ユーザ(端末ソフト3A)にメッセージとして
送る。なお、更新鍵リスト(Certificate Renovation L
ist:CRL)4Bを作成するか否かと、データベース5の
更新については認証サーバ4の仕様であり、ここでは言
及しない。
階で、認証サーバ4は、今回の破棄申請の対象となった
共通鍵を廃棄鍵リスト(Certificate Revocation Lis
t:CRL)4Aに加える。そして、破棄申請が受理された
ことを、ユーザ(端末ソフト3A)にメッセージとして
送る。なお、更新鍵リスト(Certificate Renovation L
ist:CRL)4Bを作成するか否かと、データベース5の
更新については認証サーバ4の仕様であり、ここでは言
及しない。
【0052】(k)処理(10) 処理(10)では、端末ソフト3Aが、認証サーバ4か
ら破棄申請の受理確認を受け、一連の処理を終了して呼
の解放がなされる。
ら破棄申請の受理確認を受け、一連の処理を終了して呼
の解放がなされる。
【0053】(A−3)第1の実施形態の効果 以上のように、第1の実施形態によれば、公開鍵の破棄
申請に先だって、破棄申請に使用される端末ソフト3A
や入力デバイス2が改変されているおそれがないかを検
査する不正検査処理を行うようにしたことにより、安全
な専用端末を利用する場合と近い端末になり得る。
申請に先だって、破棄申請に使用される端末ソフト3A
や入力デバイス2が改変されているおそれがないかを検
査する不正検査処理を行うようにしたことにより、安全
な専用端末を利用する場合と近い端末になり得る。
【0054】また、実際に、公開鍵の破棄申請の際に
は、本人のみが入力できる「データ列」の入力をすでに
安全性が確かめられたデバイスのみがロックされた状態
で入力できるようにし、かつ、その際入力された「デー
タ列」はメモリ等からすぐさま破棄するようにしたの
で、かかる入力段階での盗難のおそれも回避できる。
は、本人のみが入力できる「データ列」の入力をすでに
安全性が確かめられたデバイスのみがロックされた状態
で入力できるようにし、かつ、その際入力された「デー
タ列」はメモリ等からすぐさま破棄するようにしたの
で、かかる入力段階での盗難のおそれも回避できる。
【0055】さらに、オンラインでの公開鍵の破棄申請
を受け付ける認証サーバ4に、「シード」とそれに対す
る本人のみが知り得る計算結果を組として記憶させてお
き、破棄申請時には、認証サーバ4から破棄申請を出し
ている端末ソフト3Aに任意の選択した「シード」を送
って、これに対する端末ソフト3Aからの応答が当該
「シード」について組として保持されている値と一致す
るか否かに基づいて本人か否かを認証するようにしたこ
とにより、秘密鍵を盗難された場合であっても確実に本
人のみを認証でき、安全かつ早急に公開鍵の破棄を実現
できる。
を受け付ける認証サーバ4に、「シード」とそれに対す
る本人のみが知り得る計算結果を組として記憶させてお
き、破棄申請時には、認証サーバ4から破棄申請を出し
ている端末ソフト3Aに任意の選択した「シード」を送
って、これに対する端末ソフト3Aからの応答が当該
「シード」について組として保持されている値と一致す
るか否かに基づいて本人か否かを認証するようにしたこ
とにより、秘密鍵を盗難された場合であっても確実に本
人のみを認証でき、安全かつ早急に公開鍵の破棄を実現
できる。
【0056】なお、この公開鍵の破棄申請では、秘密鍵
を利用した秘密通信で使用するデバイスのみを利用する
ために安価にシステムを構築できる。
を利用した秘密通信で使用するデバイスのみを利用する
ために安価にシステムを構築できる。
【0057】また、認証サーバ4が参照するデータベー
ス5には、本人のみが知りうる情報が記録されていない
ため、仮に漏洩してもデータの改竄が行われない限り、
破棄申請を安全に実行することができる。
ス5には、本人のみが知りうる情報が記録されていない
ため、仮に漏洩してもデータの改竄が行われない限り、
破棄申請を安全に実行することができる。
【0058】(B)第2の実施形態 以下、本発明に係る不正検出システム及び公開鍵管理シ
ステムの第2の実施形態を、図面を用いて説明する。
ステムの第2の実施形態を、図面を用いて説明する。
【0059】一般に、秘密鍵の漏洩に気づいた後も、早
急にICカード等を使用しなければならない状況は発生
し得る。このような場合、従来は、秘密鍵が漏洩したま
ま危険と知りつつ使用するか、盗聴に対して安全な端末
が存在するサービスセンター等で公開鍵(すなわち、秘
密鍵)の更新を行う必要がある。しかし、前者の場合に
は、不正利用か否かを判断できないという欠点がある。
また、後者の場合には、更新できる時間帯がサービスセ
ンター等を使用できる時間帯に制限される他、サービス
センター等が更新を希望するユーザの近くに存在しなけ
ればならないという制約があった。
急にICカード等を使用しなければならない状況は発生
し得る。このような場合、従来は、秘密鍵が漏洩したま
ま危険と知りつつ使用するか、盗聴に対して安全な端末
が存在するサービスセンター等で公開鍵(すなわち、秘
密鍵)の更新を行う必要がある。しかし、前者の場合に
は、不正利用か否かを判断できないという欠点がある。
また、後者の場合には、更新できる時間帯がサービスセ
ンター等を使用できる時間帯に制限される他、サービス
センター等が更新を希望するユーザの近くに存在しなけ
ればならないという制約があった。
【0060】そこで、この第2の実施形態では、オンラ
イン上で公開鍵を更新する方法について説明するもので
ある。
イン上で公開鍵を更新する方法について説明するもので
ある。
【0061】(B−1)第2の実施形態の構成 図3は、第2の実施形態に係るシステムの機能ブロック
図である。図3は、図1との同一、対応部分に同一、対
応符号を付して示すものである。
図である。図3は、図1との同一、対応部分に同一、対
応符号を付して示すものである。
【0062】図3と図1との違いは、端末側にICカー
ド等に記憶されている秘密鍵を更新する秘密鍵更新デバ
イス3Bを設ける点と、認証サーバ4のキャッシュメモ
リ上に廃棄鍵リスト4Aに代えて更新鍵リスト4Bを記
憶させる点、及び、データベース5上に「セキュアハッ
シュ関数の結果に対するセキュリティレベル」を追加記
憶させる点の3つである。
ド等に記憶されている秘密鍵を更新する秘密鍵更新デバ
イス3Bを設ける点と、認証サーバ4のキャッシュメモ
リ上に廃棄鍵リスト4Aに代えて更新鍵リスト4Bを記
憶させる点、及び、データベース5上に「セキュアハッ
シュ関数の結果に対するセキュリティレベル」を追加記
憶させる点の3つである。
【0063】(B−2)第2の実施形態の動作 以下、第2の実施形態に係る公開鍵管理システムを用い
た公開鍵の更新申請動作を説明する。なお、図4は、侵
害の可能性がある又は盗聴の可能性のある信頼性の低い
計算機3を入力端末として使用する場合の更新申請処理
を表した図である。このうち、処理(1)〜処理(8)
までの処理内容は、第1の実施形態と同様であるため、
ここでは、処理(9)以降の処理について説明する。
た公開鍵の更新申請動作を説明する。なお、図4は、侵
害の可能性がある又は盗聴の可能性のある信頼性の低い
計算機3を入力端末として使用する場合の更新申請処理
を表した図である。このうち、処理(1)〜処理(8)
までの処理内容は、第1の実施形態と同様であるため、
ここでは、処理(9)以降の処理について説明する。
【0064】(a)処理(9) 処理(9)は、認証サーバ4側の処理である。認証サー
バ4は、端末ソフト3Aから応答のあった計算結果MD
pと、先に使用した「シード」と組として格納されてい
る「セキュアハッシュ関数の結果」とを比較する。ここ
で、両結果が同一であれば、通信相手が本人であること
が確認される。このように本人であることが認証される
と、認証サーバ4は、認証できたことをユーザ(端末ソ
フト3A)にメッセージとして送る。
バ4は、端末ソフト3Aから応答のあった計算結果MD
pと、先に使用した「シード」と組として格納されてい
る「セキュアハッシュ関数の結果」とを比較する。ここ
で、両結果が同一であれば、通信相手が本人であること
が確認される。このように本人であることが認証される
と、認証サーバ4は、認証できたことをユーザ(端末ソ
フト3A)にメッセージとして送る。
【0065】(b)処理(10) 処理(10)は、端末ソフト3A側の処理である。この
段階で、端末ソフト3Aは、認証された本人からの指示
に基づいて、新たな公開鍵(PK)と秘密鍵(SK)を
生成する。なお、新たに作成された秘密鍵(SK)は、
秘密鍵更新デバイス3Bにより、ICカード等の安全な
デバイスに格納される。
段階で、端末ソフト3Aは、認証された本人からの指示
に基づいて、新たな公開鍵(PK)と秘密鍵(SK)を
生成する。なお、新たに作成された秘密鍵(SK)は、
秘密鍵更新デバイス3Bにより、ICカード等の安全な
デバイスに格納される。
【0066】(c)処理(11) 処理(11)では、生成された公開鍵(PK)が認証サ
ーバ4に送信される。
ーバ4に送信される。
【0067】(d)処理(12) 処理(12)は、認証サーバ4側の処理である。ここ
で、認証サーバ4は、受信された公開鍵(PK)を、更
新鍵リスト(Certificate Renovation List:CRL)
に加える。また、認証サーバ4は、更新申請が受理され
たことを、メッセージとしてユーザ(端末ソフト3A)
に通知すると共に、データベース5のセキュリティレベ
ルを下げる処理を行う。
で、認証サーバ4は、受信された公開鍵(PK)を、更
新鍵リスト(Certificate Renovation List:CRL)
に加える。また、認証サーバ4は、更新申請が受理され
たことを、メッセージとしてユーザ(端末ソフト3A)
に通知すると共に、データベース5のセキュリティレベ
ルを下げる処理を行う。
【0068】ここで、セキュリティレベルは公開鍵(P
K)の信頼度であり、オンラインでは通信の途中で悪意
の第三者がコネクションが確立してからハイジャックし
て、正規ユーザになりすます可能性があることを表現し
ている。クレジットカードではこの信頼度を利用限度額
にマッピングすることにより、リスクの少ない運営が可
能となる。また、このセキュリティレベルを上げるには
セキュリティが保たれたシステムで再確認する必要があ
る。
K)の信頼度であり、オンラインでは通信の途中で悪意
の第三者がコネクションが確立してからハイジャックし
て、正規ユーザになりすます可能性があることを表現し
ている。クレジットカードではこの信頼度を利用限度額
にマッピングすることにより、リスクの少ない運営が可
能となる。また、このセキュリティレベルを上げるには
セキュリティが保たれたシステムで再確認する必要があ
る。
【0069】(e)処理(13) 処理(13)は、認証サーバ4から更新申請の受理確認
を受けた端末ソフト3Aが、一連の処理を終了して呼の
解放を行う処理である。
を受けた端末ソフト3Aが、一連の処理を終了して呼の
解放を行う処理である。
【0070】(B−3)第2の実施形態の効果 以上のように、第2の実施形態によれば、公開鍵の更新
申請に先だって、更新申請に使用される端末ソフト3A
や入力デバイス2が改変されているおそれがないかを検
査する不正検査処理を行うようにしたことにより、安全
な専用端末を利用する場合と近い端末になり得る。
申請に先だって、更新申請に使用される端末ソフト3A
や入力デバイス2が改変されているおそれがないかを検
査する不正検査処理を行うようにしたことにより、安全
な専用端末を利用する場合と近い端末になり得る。
【0071】また、実際に、公開鍵の更新申請の際に
は、本人のみが入力できる「データ列」の入力をすでに
安全性が確かめられたデバイスのみがロックされた状態
で入力できるようにし、かつ、その際入力された「デー
タ列」はメモリ等からすぐさま破棄するようにしたの
で、かかる入力段階での盗難のおそれも回避できる。
は、本人のみが入力できる「データ列」の入力をすでに
安全性が確かめられたデバイスのみがロックされた状態
で入力できるようにし、かつ、その際入力された「デー
タ列」はメモリ等からすぐさま破棄するようにしたの
で、かかる入力段階での盗難のおそれも回避できる。
【0072】さらに、オンラインでの公開鍵の更新申請
を受け付ける認証サーバ4に、「シード」とそれに対す
る本人のみが知り得る計算結果を組として記憶させてお
き、更新申請時には、認証サーバ4から更新申請を出し
ている端末ソフト3Aに任意の選択した「シード」を送
って、これに対する端末ソフト3Aからの応答が当該
「シード」について組として保持されている値と一致す
るか否かに基づいて本人か否かを認証するようにしたこ
とにより、秘密鍵を盗難された場合であっても確実に本
人のみを認証でき、安全かつ早急に公開鍵の更新を実現
できる。
を受け付ける認証サーバ4に、「シード」とそれに対す
る本人のみが知り得る計算結果を組として記憶させてお
き、更新申請時には、認証サーバ4から更新申請を出し
ている端末ソフト3Aに任意の選択した「シード」を送
って、これに対する端末ソフト3Aからの応答が当該
「シード」について組として保持されている値と一致す
るか否かに基づいて本人か否かを認証するようにしたこ
とにより、秘密鍵を盗難された場合であっても確実に本
人のみを認証でき、安全かつ早急に公開鍵の更新を実現
できる。
【0073】さらに、公開鍵の更新がオンラインで行わ
れた場合には、セキュリティー情報としてデータベース
5に記憶するようにし、その際、信頼性の高さを示すセ
キュリティー情報を低下させるようにしたことにより、
より安全に取引等を行うことを可能とする公開鍵管理シ
ステムを実現することができる。
れた場合には、セキュリティー情報としてデータベース
5に記憶するようにし、その際、信頼性の高さを示すセ
キュリティー情報を低下させるようにしたことにより、
より安全に取引等を行うことを可能とする公開鍵管理シ
ステムを実現することができる。
【0074】(C)他の実施形態 なお、上述の実施形態においては、本発明に係る不正検
出システムを公開鍵システムにおける端末ソフト3Aや
入力デバイス2の改変有無の検査に用いる場合について
述べたが、これに限らず、他のシステムにおいて使用し
ても良い。
出システムを公開鍵システムにおける端末ソフト3Aや
入力デバイス2の改変有無の検査に用いる場合について
述べたが、これに限らず、他のシステムにおいて使用し
ても良い。
【0075】
【発明の効果】以上のように、第1の発明によれば、操
作用の端末側に、通信の開始に先立って、端末上で動作
する端末ソフトに一方向性関数を施し、その算出結果を
ホスト側へ送信する算出結果送信手段を設けると共に、
端末とネットワークを介して接続されたサーバ側に、ネ
ットワークを介して受信された算出結果と、予め格納さ
れている当該算出結果に対応する真の値とを照合し、端
末ソフトに改変が加えられていないか検出する不正有無
検出手段とを設けることにより、利用者が知らない間
に、盗聴者等によって端末ソフトの一部が不正に改変さ
れても、その改変を使用前に確認することができる不正
検出システムを実現することができる。
作用の端末側に、通信の開始に先立って、端末上で動作
する端末ソフトに一方向性関数を施し、その算出結果を
ホスト側へ送信する算出結果送信手段を設けると共に、
端末とネットワークを介して接続されたサーバ側に、ネ
ットワークを介して受信された算出結果と、予め格納さ
れている当該算出結果に対応する真の値とを照合し、端
末ソフトに改変が加えられていないか検出する不正有無
検出手段とを設けることにより、利用者が知らない間
に、盗聴者等によって端末ソフトの一部が不正に改変さ
れても、その改変を使用前に確認することができる不正
検出システムを実現することができる。
【0076】また、第2の発明によれば、操作用の端末
側に、通信の開始に先立って、入力デバイスのドライブ
ソフトに一方向性関数を施し、その算出結果をホスト側
へ送信する算出結果送信手段を設けると共に、端末とネ
ットワークを介して接続されたサーバ側に、ネットワー
クを介して受信された算出結果と、予め格納されている
当該算出結果に対応する真の値とを照合し、ドライブソ
フトに改変が加えられていないか検出する不正有無検出
手段とを設けることにより、利用者が知らない間に、盗
聴者等によって入力デバイスのドライブソフトの一部が
不正に改変されても、その改変を使用前に確認すること
ができる不正有無検出手段を実現することができる。
側に、通信の開始に先立って、入力デバイスのドライブ
ソフトに一方向性関数を施し、その算出結果をホスト側
へ送信する算出結果送信手段を設けると共に、端末とネ
ットワークを介して接続されたサーバ側に、ネットワー
クを介して受信された算出結果と、予め格納されている
当該算出結果に対応する真の値とを照合し、ドライブソ
フトに改変が加えられていないか検出する不正有無検出
手段とを設けることにより、利用者が知らない間に、盗
聴者等によって入力デバイスのドライブソフトの一部が
不正に改変されても、その改変を使用前に確認すること
ができる不正有無検出手段を実現することができる。
【0077】さらに、第3の発明によれば、サーバに、
一の公開鍵について用意された複数個のサブコードそれ
ぞれについて与えられる真の認証用コードに一方向性関
数を施すことにより得られる値と、各サブコードとの組
を複数個記憶する記憶手段と、認証時、記憶手段から任
意に選択した一のサブコードを端末へ送信するサブコー
ド送信手段と、サブコードに対して端末から応答のあっ
た値と記憶手段に予め記憶している当該サブコードに対
する真の値とを照合し、端末の操作者が真の利用者か否
か判定する判定手段とを設け、認証時に用いられるサブ
コードとしていつも異なる値を使用できるようにしたこ
とにより、ネットワークを介して応答される値をその都
度異なる値とでき、認証時における盗聴者等のなりすま
しを確実に判別することができる。
一の公開鍵について用意された複数個のサブコードそれ
ぞれについて与えられる真の認証用コードに一方向性関
数を施すことにより得られる値と、各サブコードとの組
を複数個記憶する記憶手段と、認証時、記憶手段から任
意に選択した一のサブコードを端末へ送信するサブコー
ド送信手段と、サブコードに対して端末から応答のあっ
た値と記憶手段に予め記憶している当該サブコードに対
する真の値とを照合し、端末の操作者が真の利用者か否
か判定する判定手段とを設け、認証時に用いられるサブ
コードとしていつも異なる値を使用できるようにしたこ
とにより、ネットワークを介して応答される値をその都
度異なる値とでき、認証時における盗聴者等のなりすま
しを確実に判別することができる。
【0078】さらに、第4の発明によれば、端末に、サ
ーバから受信したサブコードと操作者が入力した任意の
入力コードから認証用コードを生成する認証用コード生
成手段と、当該認証用コードに一方向性関数を施すこと
により得られる値を、サーバに対する応答として送信す
る算出結果送信手段とを設け、認証時に応答される値が
いつも異なる値になるようにしたことにより、操作者本
人のみが知り得る入力コードを復号できないようにで
き、認証時における盗聴者等のなりすましを確実に判別
することができる。
ーバから受信したサブコードと操作者が入力した任意の
入力コードから認証用コードを生成する認証用コード生
成手段と、当該認証用コードに一方向性関数を施すこと
により得られる値を、サーバに対する応答として送信す
る算出結果送信手段とを設け、認証時に応答される値が
いつも異なる値になるようにしたことにより、操作者本
人のみが知り得る入力コードを復号できないようにで
き、認証時における盗聴者等のなりすましを確実に判別
することができる。
【図面の簡単な説明】
【図1】第1の実施形態の構成を示すブロック図であ
る。
る。
【図2】図1に示すシステムで実行される不正検出処理
及び公開鍵の破棄処理手順の説明に供する図である。
及び公開鍵の破棄処理手順の説明に供する図である。
【図3】第2の実施形態の構成を示すブロック図であ
る。
る。
【図4】図3に示すシステムで実行される不正検出処理
及び公開鍵の更新処理手順の説明に供する図である。
及び公開鍵の更新処理手順の説明に供する図である。
2…入力デバイス、3…計算機、3A…端末ソフト、3
B…秘密鍵更新デバイス、4…認証サーバ、4A…廃棄
鍵リスト、4B…更新鍵リスト、5…データベース。
B…秘密鍵更新デバイス、4…認証サーバ、4A…廃棄
鍵リスト、4B…更新鍵リスト、5…データベース。
Claims (5)
- 【請求項1】 操作用の端末と、当該端末に対してネッ
トワークを介して接続されたサーバとによって構成され
る不正検出システムにおいて、 端末側に設けられ、通信の開始に先立って、端末上で動
作する端末ソフトに一方向性関数を施し、その算出結果
をホスト側へ送信する算出結果送信手段と、 サーバ側に設けられ、ネットワークを介して受信された
上記算出結果と、予め格納されている当該算出結果に対
応する真の値とを照合し、上記端末ソフトに改変が加え
られていないか検出する不正有無検出手段とを備えるこ
とを特徴とする不正検出システム。 - 【請求項2】 操作用の端末と、当該端末に対してネッ
トワークを介して接続されたサーバとによって構成され
る不正検出システムにおいて、 端末側に設けられ、通信の開始に先立って、入力デバイ
スのドライバソフトに一方向性関数を施し、その算出結
果をホスト側へ送信する算出結果送信手段と、 サーバ側に設けられ、ネットワークを介して受信された
上記算出結果と、予め格納されている当該算出結果に対
応する真の値とを照合し、上記ドライバソフトに改変が
加えられていないか検出する不正有無検出手段とを備え
ることを特徴とする不正検出システム。 - 【請求項3】 公開鍵を保管するサーバと、当該サーバ
に対してネットワークを介して接続された端末とによっ
て構成される公開鍵管理システムにおいて、 上記サーバは、一の公開鍵について用意された複数個の
サブコードそれぞれについて与えられる真の認証用コー
ドに一方向性関数を施すことにより得られる値と、各サ
ブコードとの組を複数個記憶する記憶手段と、認証時、
上記記憶手段から任意に選択した一のサブコードを上記
端末へ送信するサブコード送信手段と、上記サブコード
に対して上記端末から応答のあった値と上記記憶手段に
予め記憶している当該サブコードに対する真の値とを照
合し、上記端末の操作者が真の利用者か否か判定する判
定手段とを備えることを特徴とする公開鍵管理システ
ム。 - 【請求項4】 公開鍵を保管するサーバと、当該サーバ
に対してネットワークを介して接続された端末とによっ
て構成される公開鍵管理システムにおいて、 上記端末は、上記サーバから受信したサブコードと操作
者が入力した任意の入力コードから認証用コードを生成
する認証用コード生成手段と、当該認証用コードに一方
向性関数を施すことにより得られる値を、上記サーバに
対する応答として送信する算出結果送信手段とを備える
ことを特徴とする公開鍵管理システム。 - 【請求項5】 上記サーバは、上記判定手段により真の
利用者であると判定された利用者より公開鍵の更新を指
示された場合、上記記憶手段に記憶されている公開鍵に
ついての信頼度を低い値に書き換える書換手段を備える
ことを特徴とする請求項3に記載の公開鍵管理システ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9057515A JPH10257047A (ja) | 1997-03-12 | 1997-03-12 | 不正検出システム及び公開鍵管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9057515A JPH10257047A (ja) | 1997-03-12 | 1997-03-12 | 不正検出システム及び公開鍵管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH10257047A true JPH10257047A (ja) | 1998-09-25 |
Family
ID=13057884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9057515A Pending JPH10257047A (ja) | 1997-03-12 | 1997-03-12 | 不正検出システム及び公開鍵管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH10257047A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001077809A (ja) * | 1999-09-06 | 2001-03-23 | Nec Software Chugoku Ltd | 電子証明書管理装置,方法および記録媒体 |
JP2002055882A (ja) * | 2000-10-30 | 2002-02-20 | Kochi Univ Of Technology | 情報通信システム |
KR100321716B1 (ko) * | 1998-12-08 | 2002-03-08 | 이계철 | 인증시스템에서의키인증방법 |
US7099471B2 (en) | 2000-03-24 | 2006-08-29 | Dategrity Corporation | Detecting compromised ballots |
US7360094B2 (en) | 2001-03-24 | 2008-04-15 | Demoxi, Inc. | Verifiable secret shuffles and their application to electronic voting |
US7389250B2 (en) | 2000-03-24 | 2008-06-17 | Demoxi, Inc. | Coercion-free voting scheme |
JP2008204468A (ja) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | アクセス制御システム |
US7542568B2 (en) | 2001-09-27 | 2009-06-02 | Panasonic Corporation | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device |
JP2009175923A (ja) * | 2008-01-23 | 2009-08-06 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システムおよび方法 |
JP2010108313A (ja) * | 2008-10-30 | 2010-05-13 | Dainippon Printing Co Ltd | プラットフォームの完全性検証システム及び方法 |
US8484449B2 (en) | 2004-05-26 | 2013-07-09 | Sony Corporation | Program, communication device, data processing method, and communication system |
-
1997
- 1997-03-12 JP JP9057515A patent/JPH10257047A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100321716B1 (ko) * | 1998-12-08 | 2002-03-08 | 이계철 | 인증시스템에서의키인증방법 |
JP2001077809A (ja) * | 1999-09-06 | 2001-03-23 | Nec Software Chugoku Ltd | 電子証明書管理装置,方法および記録媒体 |
JP2008204468A (ja) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | アクセス制御システム |
US7099471B2 (en) | 2000-03-24 | 2006-08-29 | Dategrity Corporation | Detecting compromised ballots |
US7389250B2 (en) | 2000-03-24 | 2008-06-17 | Demoxi, Inc. | Coercion-free voting scheme |
JP2002055882A (ja) * | 2000-10-30 | 2002-02-20 | Kochi Univ Of Technology | 情報通信システム |
US7360094B2 (en) | 2001-03-24 | 2008-04-15 | Demoxi, Inc. | Verifiable secret shuffles and their application to electronic voting |
US7542568B2 (en) | 2001-09-27 | 2009-06-02 | Panasonic Corporation | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device |
US8484449B2 (en) | 2004-05-26 | 2013-07-09 | Sony Corporation | Program, communication device, data processing method, and communication system |
JP2009175923A (ja) * | 2008-01-23 | 2009-08-06 | Dainippon Printing Co Ltd | プラットフォーム完全性検証システムおよび方法 |
JP2010108313A (ja) * | 2008-10-30 | 2010-05-13 | Dainippon Printing Co Ltd | プラットフォームの完全性検証システム及び方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7058971B1 (en) | Access privilege transferring method | |
US6950523B1 (en) | Secure storage of private keys | |
US6654465B2 (en) | Method of implementing a key recovery system | |
KR100621420B1 (ko) | 네트워크 접속 시스템 | |
US6148404A (en) | Authentication system using authentication information valid one-time | |
US8813181B2 (en) | Electronic verification systems | |
US6510523B1 (en) | Method and system for providing limited access privileges with an untrusted terminal | |
EP2259540B1 (en) | Method and system for generating digital fingerprint | |
EP0936530A1 (en) | Virtual smart card | |
JP2004508619A (ja) | トラステッド・デバイス | |
CN112910867B (zh) | 一种受信任的设备访问应用的双重验证方法 | |
CN114553603B (zh) | 一种基于隐私计算的新型数据可信解密的方法 | |
JP2001186122A (ja) | 認証システム及び認証方法 | |
JP2007508765A (ja) | セキュリティモジュールを有するユーザ装置により実行できる処理に対するプライバシの維持 | |
JPH11212922A (ja) | パスワード管理、回復方式 | |
US20030221109A1 (en) | Method of and apparatus for digital signatures | |
JPH10257047A (ja) | 不正検出システム及び公開鍵管理システム | |
WO2002005475A2 (en) | Generation and use of digital signatures | |
JP3860280B2 (ja) | 通信システム、icカード発行登録システム、キーコード生成装置、及び記録媒体 | |
KR101996317B1 (ko) | 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
JP2006004020A (ja) | ワンタイムパスワード型認証システム及び認証方法 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
CN111614458A (zh) | 网关jwt的生成方法、系统及存储介质 | |
JPH11203248A (ja) | 認証装置、および、そのプログラムを記録した記録媒体 |