JPH11133853A - 鍵認証システム及び暗号化手段・復号化手段認証システム - Google Patents

鍵認証システム及び暗号化手段・復号化手段認証システム

Info

Publication number
JPH11133853A
JPH11133853A JP9297237A JP29723797A JPH11133853A JP H11133853 A JPH11133853 A JP H11133853A JP 9297237 A JP9297237 A JP 9297237A JP 29723797 A JP29723797 A JP 29723797A JP H11133853 A JPH11133853 A JP H11133853A
Authority
JP
Japan
Prior art keywords
unit
data
key
authentication system
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9297237A
Other languages
English (en)
Inventor
Takaaki Fuchigami
貴昭 淵上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP9297237A priority Critical patent/JPH11133853A/ja
Publication of JPH11133853A publication Critical patent/JPH11133853A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 高いセキュリティを実現する鍵認証システム
の提供。 【解決手段】暗号化手段保有部2は、暗号化手段を保有
する。また、当該暗号化手段保有部2が有していた暗号
化手段と暗号化手段生成部8が新たに生成した暗号化手
段とを入れ替えて保有する。復号化手段保有部3は、復
号化手段を保有する。また、当該復号化手段保有部3が
有していた復号化手段と復号化手段生成部9が新たに生
成した復号化手段とを入れ替えて保有する。暗号化手段
生成部8は、所定のタイミングで新たに暗号化手段を生
成する。復号化手段生成部9は、所定のタイミングで新
たに復号化手段を生成する。これにより、従来よりも高
いネットワーク・セキュリティを実現するとともに、ユ
ーザが第3者のネットワークへの侵入をチェックする際
に必要とされてきた労力を低減することができる鍵認証
システムを提供することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、鍵認証システムに
関するものであって、特に高いセキュリティを実現する
鍵認証システムに関する。
【0002】
【従来の技術】鍵認証システムを利用したシステムの一
つとしては、本人認証システムがある。この本人認証シ
ステムの従来例を図7に示す。本人認証システム100
は、スマートカード103、スマートカード読み取り装
置105、パーソナル・コンピュータ(以下、PCとす
る)107、アプリケーション・サーバ109を有して
いる。また、スマートカード読み取り装置105は、シ
リアルポートを介してPC107と接続されている。さ
らに、PC107、アプリケーション・サーバ109
は、互いにネットワークを通じて接続されている。
【0003】スマートカード103は、IC(集積回
路)を内蔵したパーソナルカードであり、大容量メモリ
のほかにCPU(中央演算処理装置)も搭載している。
この大容量メモリには、カード所有者であるユーザの個
人識別番号(Personal Information Number:PIN)、公開
鍵、秘密鍵等が保有されている。スマートカード読み取
り装置105は、スマートカードのためのインターフェ
イス・デバイスを構成するハードウェアである。PC1
07、アプリケーション・サーバ109は、クライアン
ト/サーバ・アーキテクチャにおけるクライント、サー
バにそれぞれ対応する。
【0004】PC107を通じて、アプリケーション・
サーバ109にアクセスしようとするユーザは、自分自
身がアプリケーション・サーバ109にアクセスするこ
とができる資格を有する者であるということを証明する
ために、本人認証を受けなければならない。この本人認
証には、公開鍵および秘密鍵を利用する公開鍵暗号方式
を採用している。
【0005】
【発明が解決しようとする課題】前述の従来の鍵認証シ
ステムを利用した本人認証システム100には、次のよ
うな問題点がある。それは、第3者が、スマートカード
103をその内容も含めて複製し、その内容も知りえた
場合等に起こりうる。この場合、第3者は容易に本来の
スマートカード所有者になりすますことができる。
【0006】第3者は偽造スマートカードをスマートカ
ード読み取り装置105にセットし、PC107から個
人識別番号を入力する。後は、スマートカード、PC1
07、アプリケーション・サーバ109間におけるやり
取りだけなので、第3者は容易にネットワークに侵入す
ることができる。
【0007】また、本来の所有者が、定期的にログ記録
の確認等の煩雑な手続を行なわない限り、第3者が自分
になりすましてネットワークに侵入しているという事実
を知ることは困難である。
【0008】そこで、本発明は、第3者が容易にネット
ワークに侵入することができない高いセキュリティを有
し、かつ第3者の自分へのなりすましによるネットワー
クへの侵入をユーザが容易に知り得ることができる鍵認
証システムを提供することを目的とする。
【0009】
【課題を解決するための手段】請求項1にかかる鍵認証
システムは、獲得した参照データを秘密鍵を用いて暗号
化することによって暗号化データを生成する暗号化デー
タ生成部、前記暗号化データを獲得し、当該暗号化デー
タを公開鍵を用いて復号化することによって復号化デー
タを生成する復号化データ生成部、前記参照データと前
記復号化データとを比較し、当該参照データと復号化デ
ータとの間に所定の関係が成立していれば、前記秘密鍵
と前記公開鍵との間には所定の対応関係が成立している
と判断し、当該参照データと復号化データとの間に所定
の関係が成立していなければ、前記秘密鍵と前記公開鍵
との間には所定の対応関係が成立していないと判断する
判断部、を有する鍵認証システムであって、前記秘密鍵
および前記公開鍵が、所定の関係を有しながら、所定の
タイミングで変更される、ことを特徴とする。
【0010】請求項2にかかる鍵認証システムは、請求
項1にかかる鍵認証システムにおいて、少なくとも前記
秘密鍵および前記公開鍵を所定のタイミングで変更する
行程および獲得した参照データを秘密鍵を用いて暗号化
することによって暗号化データを生成する行程は、閉じ
られたネットワーク内で行なわれる、ことを特徴とす
る。
【0011】請求項3にかかる暗号化手段・復号化手段
認証システムは、暗号化手段を保有する暗号化手段保有
部、復号化手段を保有する復号化手段保有部、参照デー
タを発生するデータ発生部、前記参照データを獲得し、
当該参照データを前記暗号化手段保有部から獲得した暗
号化手段に基づいて暗号化し、暗号化データを生成する
暗号化データ生成部、前記暗号化データを獲得し、当該
暗号化データを前記復号化手段保有部から獲得した復号
化手段により復号化し、復号化データを生成する復号化
データ生成部、前記データ発生部が発生した参照データ
と前記復号化データ生成部が生成した復号化データとを
獲得して比較し、当該参照データと復号化データとの間
には所定の関係が成立していれば、前記暗号化手段と前
記復号化手段との間には所定の対応関係が成立している
と判断し、当該参照データと復号化データとの間に所定
の関係が成立していなければ、前記暗号化手段と前記復
号化手段との間には所定の対応関係が成立していないと
判断する判断部、所定のタイミングで新たに暗号化手段
を生成する暗号化手段生成部、所定のタイミングで新た
に復号化手段を生成する復号化手段生成部、を有する暗
号化手段・復号化手段認証システムであって、前記暗号
化手段保有部は、当該暗号化手段保有部が有していた暗
号化手段と前記暗号化手段生成部が新たに生成した暗号
化手段とを入れ替えて保有し、前記復号化手段保有部
は、当該復号化手段保有部が有していた復号化手段と前
記復号化手段生成部が新たに生成した復号化手段とを入
れ替えて保有する、ことを特徴とする。
【0012】なお、「所定のタイミング」とは、ある時
間毎、ある動作毎、通信パケット毎等の定期的なタイミ
ング、および乱数等によるランダムなタイミング毎、ユ
ーザの操作毎等の不定期なタイミングを含んだタイミン
グのことをいう。
【0013】また、「閉じられたネットワーク」とは、
ネットワークにアクセスすることが許されているもの以
外の者、つまり第3者が当該ネットワークに侵入するこ
とが困難なネットワークのことをいう。
【0014】
【発明の効果】請求項1にかかる鍵認証システムでは、
秘密鍵および公開鍵が、所定の関係を有しながら、所定
のタイミングで変更される。これにより、長期間にわた
って同じ秘密鍵および公開鍵が使用されることが無くな
る。
【0015】つまり、鍵認証システムをネットワークに
入る際の本人認証に使用している場合、第3者がある秘
密鍵を知り、そのネットワークに侵入できたとしても、
その秘密鍵が新たな秘密鍵に変更された時点からその秘
密鍵はもはや有効ではなくなり、ネットワークへの侵入
が不可能になる。したがって、ネットワークのセキュリ
ティを向上させることができる鍵認証システムを提供す
ることができる。
【0016】請求項2にかかる鍵認証システムでは、少
なくとも秘密鍵および公開鍵を所定のタイミングで変更
する行程および獲得した参照データを秘密鍵を用いて暗
号化することによって暗号化データを生成する行程は、
閉じられたネットワーク内で行なわれる。これにより、
第3者が秘密鍵を盗みだすことは非常に困難となる。し
たがって、鍵認証システムを本人認証として使用してい
るネットワークのセキュリティをさらに向上させること
ができる。
【0017】請求項3にかかる暗号化手段・復号化手段
認証システムでは、暗号化手段生成部は、所定のタイミ
ングで新たに暗号化手段を生成する。復号化手段生成部
は、所定のタイミングで新たに復号化手段を生成する。
また、暗号化手段保有部は、当該暗号化手段保有部が有
していた暗号化手段と暗号化手段生成部が新たに生成し
た暗号化手段を入れ替えて保有する。さらに復号化手段
保有部は、当該復号化手段保有部が有していた復号化手
段と復号化手段生成部が新たに生成した復号化手段とを
入れ替えて保有する。
【0018】これによって、長期間にわたって同じ暗号
化手段および復号化手段が使用されることが無くなる。
したがって、第3者がある暗号化手段を盗むことに成功
したとしても、次の暗号化手段が生成されるので、いつ
までも判断部の判断を通り抜けることはできない。これ
により、システムのセキュリティを向上させることがで
きる暗号化手段・復号化手段認証システムを提供するこ
とができる。
【0019】
【発明の実施の形態】本発明にかかる鍵認証システムの
実施形態の一つとして本人認証システムがある。本発明
にかかる本人認証システムが従来の本人認証システムと
最も相違する点は、ユーザがアプリケーション・サーバ
へのアクセスを終了する際に、新たな秘密鍵および公開
鍵が生成されることにある。この本人認証システムを利
用することにより、従来よりも高いネットワーク・セキ
ュリティを提供できるとともに、ユーザが第3者のネッ
トワークへの侵入をチェックする際に必要とされてきた
労力を低減することができる。以下において、この本人
認証システムについて説明する。
【0020】[機能ブロック図]図1は、本人認証シス
テム1の機能ブロック図の一例を示している。本人認証
システム1は、暗号化手段保有部2、復号化手段保有部
3、データ発生部4、暗号化データ生成部5、復号化デ
ータ生成部6、判断部7、暗号化手段生成部8および復
号化手段生成部9を有している。
【0021】暗号化手段保有部2は、暗号化手段を保有
する。また、当該暗号化手段保有部2が有していた暗号
化手段と暗号化手段生成部8が新たに生成した暗号化手
段とを入れ替えて保有する。復号化手段保有部3は、復
号化手段を保有する。また、当該復号化手段保有部3が
有していた復号化手段と復号化手段生成部9が新たに生
成した復号化手段とを入れ替えて保有する。
【0022】データ発生部4は、参照データを発生す
る。暗号化データ生成部5は、前記参照データを獲得
し、当該参照データを暗号化手段保有部2から獲得した
暗号化手段に基づいて暗号化し、暗号化データを生成す
る。復号化データ生成部6は、暗号化データを獲得し、
当該暗号化データを復号化手段保有部3から獲得した復
号化手段により復号化し、復号化データを生成する。
【0023】判断部7は、データ発生部3が発生した参
照データと復号化データ生成部6が生成した復号化デー
タとを獲得して比較し、当該参照データと復号化データ
との間には所定の関係が成立していれば、暗号化手段は
復号化手段との間には所定の対応関係が成立していると
判断し、当該参照データと復号化データとの間に所定の
関係が成立していなければ、暗号化手段と復号化手段と
の間には所定の対応関係が成立していないと判断する。
【0024】暗号化手段生成部8は、所定のタイミング
で新たに暗号化手段を生成する。復号化手段生成部9
は、所定のタイミングで新たに復号化手段を生成する。
【0025】[ハードウェア構成]図1に示す本人認証
システム1の各機能をスマートカードを用いて実現した
場合のハードウェア構成の一例を図2に示す。本人認証
システム1は、スマートカード13、スマートカード読
み取り装置15、パーソナル・コンピュータ(以下、P
Cとする)17、アプリケーション・サーバ19を有し
ている。また、スマートカード読み取り装置15は、シ
リアルポートを介してPC17と接続されている。さら
に、PC17、アプリケーション・サーバ19は、互い
にネットワークを通じて接続されている。
【0026】スマートカード13は、IC(集積回路)
を内蔵したパーソナルカードであり、大容量メモリのほ
かにCPU(中央演算処理装置)も搭載している。この
大容量メモリには、カード所有者であるユーザの個人識
別番号(Personal Information Number:PIN)、公開鍵、
秘密鍵等が保有されている。
【0027】なお本実施例にかかるスマートカード13
には、強誘電体メモリを利用しているので、従来のスマ
ートカードに比べて記憶容量が増大している。これによ
り、より多くの秘密鍵、より複雑な秘密鍵を記録でき
る。したがって、例えば暗号化された過去のメールに対
応した秘密鍵が消去される等の不都合を防止することが
できる。また、よりビット長を長くする等して複雑な秘
密鍵としても記憶容量が大きければ十分に記憶すること
ができる。
【0028】スマートカード読み取り装置15は、スマ
ートカードのためのインターフェイス・デバイスを構成
するハードウェアである。PC17、アプリケーション
・サーバ19は、クライアント/サーバ・アーキテクチ
ャにおけるクライアント、サーバにそれぞれ対応する。
【0029】PC17を通じて、アプリケーション・サ
ーバ19にアクセスしようとするユーザは、自分自身が
アプリケーション・サーバ19にアクセスすることがで
きる資格を有する者であるということを証明するため
に、本人認証を受けなければならない。この本人認証に
は、公開鍵および秘密鍵を利用する公開鍵暗号方式を採
用している。
【0030】ここで、本人認証システム1の各ハードウ
ェア構成と機能ブロック図の各構成要素との対応関係を
示す。スマートカード13は暗号手段保有部2に、PC
17は暗号化データ生成部5、暗号化手段生成部8およ
び復号化手段生成部9に、アプリケーション・サーバ1
9は復号化手段保有部3、データ発生部4、復号化デー
タ生成部6および判断部7に対応する。
【0031】[フローチャート]以下において、図3、
図4および図5に示すスマートカード13、PC17お
よびアプリケーション・サーバ19の動作を示すフロー
チャートを参照しながら、本人認証システム1について
説明する。なお、図3、図4および図5に示す鎖線はデ
ータの流れを示す。
【0032】まず、図3および図4を用いて、ユーザが
アプリケーション・サーバ19にアクセスが完了するま
で(ログインが完了するまで)の各構成要素の動作を説
明する。ユーザは、スマートカード13を使用する自分
自身が本来の所有者であるということを証明しなければ
ならない。この証明は、スマートカード13が保存する
個人識別番号とユーザがPC17から入力する番号とが
一致するか否かによって行なわれる。
【0033】ユーザは、スマートカード13をスマート
カード読み取り装置15にセットする。そして、PC1
7から自分のみが知る個人識別番号を入力する(以下、
この入力した個人識別番号を入力番号とする)。PC1
7は、この入力番号を獲得し(S201)、スマートカ
ード13へ送出する。スマートカード13は、入力番号
を獲得し、この入力番号とスマートカード13自身が保
有する個人識別番号との照合を行なう(S101)。
【0034】スマートカード13は、この二つの番号が
一致するか否かを判断する(S103)。そして、一致
していれば、スマートカード13は、PC17に対して
問い合せを発行するように要求する(S105)。一
方、一致していなければ、入力番号を入力したユーザ
は、このスマートカードの真の所有者ではないと判断
し、以後アクセスを拒否する(S107)。
【0035】スマートカードからの問い合せ発行要求を
受けたPC17はアプリケーション・サーバ19に対し
て問い合せを発行する(S203)。アプリケーション
・サーバ19は、この問い合せを獲得し(S301)、
参照データとしての乱数を発生する(S303)。そし
て、発生した乱数をPC17へ送出する。なお、乱数を
送出する際、アプリケーション・サーバ19は、発生し
た乱数と何れのスマートカード(PC)に対して発行し
たのかを記憶している。
【0036】PC17は、この乱数を獲得し(S20
5)、スマートカード13に対して秘密鍵の送出を要求
する。スマートカード13は、この要求に応えて秘密鍵
を送出する(S109)。PC17は、秘密鍵を獲得し
(S207)、アプリケーション・サーバ19から獲得
した乱数を秘密鍵によって暗号化する(S209)。そ
して、暗号化された乱数(以下、暗号化データとする)
をアプリケーション・サーバ19へ送出する(S21
1)。
【0037】アプリケーション・サーバ19は、暗号化
データを獲得する(S305)。この際、何れのスマー
トカード13(PC17)から送出された暗号化データ
であるのかを確認し、そのスマートカードにあった公開
鍵を自らが保有する複数の公開鍵の中から選びだす。そ
して、暗号化データを選びだした公開鍵を使って復号化
する(S307)。
【0038】アプリケーション・サーバ19は、この復
号化された乱数(以下、復号化データとする)と自分が
発行した乱数とを比較する(S311)。そして、両者
が一致するか否かを判断する(S311)。そして、両
者が一致していれば、アクセス権を有するユーザからの
アクセスであると判断し、以後ユーザのアクセスを許可
する(S313)。一方、一致していなければアクセス
を拒否する(S315)。
【0039】次に、ユーザがアプリケーション・サーバ
19からログアウトする際の各構成要素の動作を図5を
用いて説明する。ユーザがアプリケーション・サーバ1
9へのアクセスを終了しようとする際には、PC17を
介してログアウトの要請をアプリケーション・サーバ1
9にする。PC17は、ログアウトの要請を示す信号
(ログアウト信号とする)をアプリケーション・サーバ
19へ送出する(S21)。
【0040】この時、PC17は、あらたな公開鍵と秘
密鍵を生成する(S23)。この秘密鍵と公開鍵の生成
は、PC17が有するアプリケーションによって行なわ
れる。このアプリケーションが行なう公開鍵および秘密
鍵の生成には、一般に知られているRSΑ等の公開鍵ア
ルゴリズムが使用される。
【0041】PC17は新たに生成した秘密鍵をスマー
トカード13へ送出する(S25)。スマートカード1
3は、この秘密鍵を自らのメモリ内に登録する(S1
1)。そして、次回のアクセスには、この新たな秘密鍵
を用いて、アプリケーション・サーバ19から送られて
くる乱数を暗号化する。
【0042】また、PC17は、新たに生成した公開鍵
をネットワークを通じて、アプリケーション・サーバ1
9へ送出する(S27)。アプリケーション・サーバ1
9は、この公開鍵を自らの公開鍵用メモリへ登録する
(S33)。そして、このユーザからの次回のアクセス
に対しては、この新たに登録した公開鍵に基づいて前述
の新たなる秘密鍵によって暗号化された乱数を、この公
開鍵によって復号化する。この公開鍵の登録処理の後、
通常のログアウト処理を行なう。
【0043】このように、アクセス終了毎(ログアウト
毎)に秘密鍵と公開鍵を生成することによって、システ
ムのセキュリティが向上する。また、スマートカードお
よびアプリケーション・サーバが登録している秘密鍵お
よび公開鍵を更新していくことによって、第3者による
システムへの侵入を容易に知ることができる。
【0044】[ユーザが第3者によるシステムへの侵入
を如何にして知るか]ユーザが第3者によるシステムへ
の侵入を如何にして知ることができるのかについて、図
6を用いながら以下で説明する。なお、以下において、
スマートカードの真の所有者を所有者Yと、スマートカ
ードを所有していない第3者を第3者Zとする。
【0045】例えば、所有者Yが所有するスマートカー
ドに秘密鍵aが記録されているとする。また、アプリケ
ーション・サーバには秘密鍵aに対応した公開鍵Αが登
録されているものとする。所有者Yは秘密鍵aを有して
いるスマートカードを所有していることによって(正確
には、所有者Yが自分専用の個人識別番号を知っている
ということも含めて)、アプリケーション・サーバ19
へアクセス権を有している者と認証される。
【0046】これによって、所有者Yは、アプリケーシ
ョン・サーバにアクセス(第1回目のアクセス)をする
ことができる。所有者Yは、目的を果した後、ログアウ
トしようとする。この時、公開鍵および秘密鍵が書き換
えられ、秘密鍵aは秘密鍵bに、公開鍵Αは公開鍵Bと
なる。そして、ログアウトする。
【0047】次に、所有者Yがアプリケーション・サー
バ19にアクセス(第2回目のアクセス)をしようとす
る場合は、スマートカード13およびアプリケーション
・サーバ19が新たに登録した秘密鍵bおよび公開鍵B
によって、所有者Yの認証が行なわれる。
【0048】しかし、もし、今回のアクセスの前にアプ
リケーション・サーバ19へのアクセス権を有していな
い第3者Zが、所有者Yになりすまし、アプリケーショ
ン・サーバ19にアクセスしていたとしよう。これは、
例えば、第3者Zが所有者Yのスマートカードを複製
し、かつその中に保有されている秘密鍵の解読に成功し
た場合等に起こり得ることである。
【0049】アプリケーション・サーバ19にアクセス
し、必要な情報を得た第3者Zは、最後にログアウトし
ようとする。このとき、いつものように秘密鍵と公開鍵
の書き換えが行なわれる。つまり、第3者Zが複製した
スマートカードに登録されている秘密鍵bは秘密鍵c
に、そして、アプリケーション・サーバ19に登録され
ている公開鍵Bは公開鍵Cに書き換えられる。
【0050】この後、所有者Yがアプリケーション・サ
ーバ19にアクセス(第2回目のアクセス)をしようと
する。このとき、所有者Yのスマートカードには秘密鍵
bが登録されている。一方、アプリケーション・サーバ
19には公開鍵Cが登録されている。つまり、所有者Y
は、認証の際にアクセスする資格を有する者ではないと
判断され、アプリケーション・サーバ19にアクセスを
することができない。この時点で、所有者Yは「だれか
が自分になりすましてアプリケーション・サーバにアク
セスした」ということを知ることができる。
【0051】このように、アクセス毎に第3者の侵入を
チェックできれば、第3者の侵入が有った場合には、即
座にアプリケーション・サーバ19に登録されている公
開鍵を無効にする等の処置を行なうことができる。延い
ては、被害を最小限にとどめることができる。
【0052】なお、ここまでの説明から解るように、所
有者Yが、第3者Zによるネットワークへの侵入を知る
ためにした特別な手続は何一つない。ただ、いつものよ
うにアプリケーション・サーバへのアクセスの手続をし
ただけである。
【0053】このように、本実施形態にかかる本人認証
システム1は、ユーザが第3者のネットワークへの侵入
をチェックする際に必要とされてきた労力(例えばログ
記録の検証等)を大幅に低減することができる。
【0054】なお、スマートカード読み取り装置15と
PC17との接続は、互いのシルアルポートを介して専
用線により行なわれている。したがって、第3者の侵入
が困難な「閉じられたネットワーク」を形成している。
一方、PC17とアプリケーション・サーバ19との接
続は、一般にアプリケーション・サーバ19は端末であ
るPC17とは離れた場所にあるため一般の通信回線を
利用してネットワークを形成している。したがって、こ
のネットワークは第3者の侵入が比較的容易な「開かれ
たネットワーク」を形成していることになる。
【0055】[その他の実施形態]前述の本人認証装置
1において、秘密鍵と公開鍵の書き換えは、アプリケー
ション・サーバへのアクセス終了毎としたが、所定のタ
イミングで秘密鍵と公開鍵の生成が行なわれ、その都
度、書き換えが行なわれるのであればこれに限定されな
い。たとえば、5分、10分といった一定時間毎、各パ
ケット毎等に秘密鍵と公開鍵の生成を行なうとしてもよ
い。
【0056】また、前記実施形態においてアプリケーシ
ョン・サーバ19が発行した乱数をPC17がスマート
カード13から獲得した秘密鍵によって暗号化するとし
たが、スマートカード13が暗号化するようにしてもよ
い。このように、スマートカード13内で秘密鍵に関す
る処理が行なわれるようにすることによって、より秘密
鍵の管理が強固なものとなり、システム全体のセキュリ
ティがさらに向上する。
【0057】同様に、現在PC17が行なっている秘密
鍵および公開鍵の生成をスマートカード13内で行なう
ようにしてもよい。
【0058】さらに、前記実施形態において、秘密鍵を
記録するものとしてスマートカードを示したがこれに限
定されない。秘密鍵を保存できるものであれば、他のメ
ディア等を利用してもよい。たとえば、磁気カードや光
磁気ディスク等であってもよい。
【0059】さらに、前記実施形態において、システム
の発展性も考慮して、スマートカード読み取り装置15
とPC17という構成としたが、両者を一体とした端末
を利用するようにしてもよい。
【0060】さらに、本発明にかかる鍵認証システムの
実施形態の一つとして前記実施形態における本人認証シ
ステム1が例示したが、これに限定されない。
【図面の簡単な説明】
【図1】本発明にかかる本人認証システム1の機能ブロ
ック図である。
【図2】図1にかかる本人認証システム1のハードウェ
ア構成を示す図である。
【図3】図1にかかる本人認証システム1の動作を示す
フローチャートである。
【図4】図1にかかる本人認証システム1の動作を示す
フローチャートである。
【図5】図1にかかる本人認証システム1の動作を示す
フローチャートである。
【図6】公開鍵と秘密鍵との変化の一例を示した図であ
る。
【図7】従来の本人認証システムのハードウェア構成を
示す図である。
【符号の説明】
1・・・・・本人認証システム 2・・・・・暗号化手段保有部 3・・・・・復号化手段保有部 4・・・・・データ発生部 5・・・・・暗号化データ生成部 6・・・・・復号化データ生成部 7・・・・・判断部 8・・・・・暗号化手段生成部 9・・・・・復号化手段生成部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】獲得した参照データを秘密鍵を用いて暗号
    化することによって暗号化データを生成する暗号化デー
    タ生成部、 前記暗号化データを獲得し、当該暗号化データを公開鍵
    を用いて復号化することによって復号化データを生成す
    る復号化データ生成部、 前記参照データと前記復号化データとを比較し、当該参
    照データと復号化データとの間に所定の関係が成立して
    いれば、前記秘密鍵と前記公開鍵との間には所定の対応
    関係が成立していると判断し、当該参照データと復号化
    データとの間に所定の関係が成立していなければ、前記
    秘密鍵と前記公開鍵との間には所定の対応関係が成立し
    ていないと判断する判断部、 を有する鍵認証システムであって、 前記秘密鍵および前記公開鍵が、所定の関係を有しなが
    ら、所定のタイミングで変更される、 ことを特徴とする鍵認証システム。
  2. 【請求項2】請求項1にかかる鍵認証システムにおい
    て、 少なくとも前記秘密鍵および前記公開鍵を所定のタイミ
    ングで変更する行程および獲得した参照データを秘密鍵
    を用いて暗号化することによって暗号化データを生成す
    る行程は、閉じられたネットワーク内で行なわれる、 ことを特徴とする鍵認証システム。
  3. 【請求項3】暗号化手段を保有する暗号化手段保有部、 復号化手段を保有する復号化手段保有部、 参照データを発生するデータ発生部、 前記参照データを獲得し、当該参照データを前記暗号化
    手段保有部から獲得した暗号化手段に基づいて暗号化
    し、暗号化データを生成する暗号化データ生成部、 前記暗号化データを獲得し、当該暗号化データを前記復
    号化手段保有部から獲得した復号化手段により復号化
    し、復号化データを生成する復号化データ生成部、 前記データ発生部が発生した参照データと前記復号化デ
    ータ生成部が生成した復号化データとを獲得して比較
    し、当該参照データと復号化データとの間には所定の関
    係が成立していれば、前記暗号化手段と前記復号化手段
    との間には所定の対応関係が成立していると判断し、当
    該参照データと復号化データとの間に所定の関係が成立
    していなければ、前記暗号化手段と前記復号化手段との
    間には所定の対応関係が成立していないと判断する判断
    部、 所定のタイミングで新たに暗号化手段を生成する暗号化
    手段生成部、 所定のタイミングで新たに復号化手段を生成する復号化
    手段生成部、 を有する暗号化手段・復号化手段認証システムであっ
    て、 前記暗号化手段保有部は、 当該暗号化手段保有部が有していた暗号化手段と前記暗
    号化手段生成部が新たに生成した暗号化手段とを入れ替
    えて保有し、 前記復号化手段保有部は、 当該復号化手段保有部が有していた復号化手段と前記復
    号化手段生成部が新たに生成した復号化手段とを入れ替
    えて保有する、 ことを特徴とする暗号化手段・復号化手段認証システ
    ム。
JP9297237A 1997-10-29 1997-10-29 鍵認証システム及び暗号化手段・復号化手段認証システム Pending JPH11133853A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9297237A JPH11133853A (ja) 1997-10-29 1997-10-29 鍵認証システム及び暗号化手段・復号化手段認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9297237A JPH11133853A (ja) 1997-10-29 1997-10-29 鍵認証システム及び暗号化手段・復号化手段認証システム

Publications (1)

Publication Number Publication Date
JPH11133853A true JPH11133853A (ja) 1999-05-21

Family

ID=17843950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9297237A Pending JPH11133853A (ja) 1997-10-29 1997-10-29 鍵認証システム及び暗号化手段・復号化手段認証システム

Country Status (1)

Country Link
JP (1) JPH11133853A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306979A (ja) * 2000-04-24 2001-11-02 Ntt Data Corp 電子決済方法ならびにシステム及び同方法がプログラムされ記録された記録媒体
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法
JP2012034006A (ja) * 2010-07-28 2012-02-16 Kddi Corp 認証システム、認証方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841790B2 (ja) * 2000-03-22 2011-12-21 フランス・テレコム 不正行為に対する保護のための暗号通信方法
JP2001306979A (ja) * 2000-04-24 2001-11-02 Ntt Data Corp 電子決済方法ならびにシステム及び同方法がプログラムされ記録された記録媒体
JP2012034006A (ja) * 2010-07-28 2012-02-16 Kddi Corp 認証システム、認証方法およびプログラム

Similar Documents

Publication Publication Date Title
US6073237A (en) Tamper resistant method and apparatus
US6708272B1 (en) Information encryption system and method
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US5995624A (en) Bilateral authentication and information encryption token system and method
JP4638990B2 (ja) 暗号鍵情報の安全な配布と保護
KR100336259B1 (ko) 스마트 카드 및 스마트 카드내에 파일의 억세스를 허용하는 당사자 상호작용 수단을 설치하는 방법 및 당사자가 개인정보 장치와 통신하는 방법
JP4486023B2 (ja) 無許可の人によるパーソナル・コンピュータの使用を防止するためのセキュリティ方法
US8046589B2 (en) Renewable and private biometrics
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US8572392B2 (en) Access authentication method, information processing unit, and computer product
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
KR101087879B1 (ko) 기록 캐리어에 저장된 데이터의 조건부 액세스를 위한 기록 캐리어, 시스템, 방법 및 기록매체
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
US20010054147A1 (en) Electronic identifier
JP2006508471A (ja) 識別認証システムおよび方法
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
WO2002032308A1 (en) Biometrics authentication system and method
JP2002297551A (ja) 認証システム
JPH10336172A (ja) 電子認証用公開鍵の管理方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP2004070875A (ja) セキュアシステム
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
JP2004013560A (ja) 認証システム、通信端末及びサーバ
JPH11133853A (ja) 鍵認証システム及び暗号化手段・復号化手段認証システム
JP2001282746A (ja) ユーザ認証システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050408

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050414

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050624

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071228