JPWO2005093594A1 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JPWO2005093594A1 JPWO2005093594A1 JP2006511609A JP2006511609A JPWO2005093594A1 JP WO2005093594 A1 JPWO2005093594 A1 JP WO2005093594A1 JP 2006511609 A JP2006511609 A JP 2006511609A JP 2006511609 A JP2006511609 A JP 2006511609A JP WO2005093594 A1 JPWO2005093594 A1 JP WO2005093594A1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- exclusive
- value
- data
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
課金や決済を伴う通信端末では、通信端末の本来の所有者の利用であることはきわめて重要であり大前提である。そのためには、本人認証が必須であり、認証技術としては各種の手法が提案されている。その中で最も広く用いられている携帯電話機は、もし真のユーザでない人の“なりすまし”が可能になった場合には、上記決済機能の拡大も考慮すると、被害は甚大なものになり得る。このような状態は、真のユーザ(本人)ではない他人が本人に“なりすましをする”ことになる。より正確には、他人が所有する携帯電話機が、本人の携帯電話機であるとして機能することになる。すなわち、いわゆるクローン携帯電話機の存在による問題が生ずることになる。このクローン携帯電話機の存在が明らかになれば(通信事業者が認めると)、ユーザ自身が事後においてユーザ自身の行動を否認する”事後否認”により課金や決済を回避することが可能になり、問題の拡大は大きくなってしまう。
携帯電話機では、通常、ユーザ個人を認証するユーザ認証(User Authentication)が実行される。この認証以外に通信内容に対する認証技術(Message Authentication、いわゆる電子署名)がある。
上記“なりすまし”を目的とした、クローン携帯電話機の作成には、ユーザ認証技術をくぐりぬけなければならず、ユーザ認証に必要な情報を取得しなければならない。
従来のユーザ認証においては、携帯電話機自体の認証情報と、ユーザ個人の情報とに基づいて認証処理が実行される。携帯電話機認証情報としては、通常、携帯電話機製造会社が当該携帯電話機に付与する例えば固定型認証識別子βと、通信事業者が当該携帯電話機に付与する例えば可変型認証識別子αと、当該携帯電話機に付与されている電話番号やIPアドレスのような多種類の認証情報が設定されている。この認証情報の付与の流れと、通信の流れの説明について図3を参照しながら説明する。
図3において、携帯電話機を製造する製造会社100では製造した携帯電話機に固定型の認証識別子としての例えば認証識別子βを付与した携帯電話機を流通システムBを介して通信事業者200に渡し、通信事業者200で可変型の認証識別子としての例えば認証識別子αを付与し、流通システムAを介して販売店300に納品される。販売店300においては、電話番号、IPアドレスを付与してユーザ400に手渡しする。ユーザ400は、認証識別子α、β及び電話番号、IPアドレスの多種類の認証情報が付与された携帯電話機を用いて通話やデータ情報授受を通信回線を介して行なうが、認証情報は通信事業者側の認証サーバ500に送出されて認証処理が実行される。
図3において、不法行為者によって、製造会社100内部や流通システムBの段階で(流通システムBでの入手の可能性が高い)認証識別子βが入手され、通信事業者200内部や流通システムAの段階で(流通システムAでの入手の可能性が高い)認証識別子αが入手される恐れがあり、一般公開情報である電話番号情報とIPアドレス情報の入手が容易であることを考えると、認証に必要な多種類の認証情報を用いたいわゆるクローン携帯電話機を作成できることになる。
また、製造会社100からの認証識別子βの入手や通信事業者200からの認証識別子αの入手が困難であっても、ユーザ400が通信回線を介して通話やデータ通信を行なうに際して最初に実行される認証処理に必要な上記種類の認証情報の当該通信回線を介しての認証サーバ500への送信時、不法行為者によって通信回線を介して盗聴、傍受により上記認証識別情報を入手される恐れがある。
そこで、携帯電話機から認証サーバへの通信回線を介して送信される認証情報の盗聴や傍受を回避するため、送信される認証情報を暗号化し、認証サーバ側で暗号化された認証情報を復号した後、認証処理を実行するシステムが提案されている。
かかる暗号化処理は、暗号処理と解読処理(復号処理)に要する計算量の大きさに応じて安全性が定まることが多く、クローン携帯電話機の作成を不可能とするような絶対的な安全性を得るためには、必要な計算量を大きくしなければならないが、画像通信等の膨大な計算量を必要とする携帯電話機では、既にその処理のために複雑な演算を実行するLSIとメモリを要し、消費電力の問題も考えると、低価格化、省電力化、小型化が最重要課題である携帯電話機では計算量の大きい高度な暗号化は搭載困難である。
一方、当該携帯電話機には上記認証情報が格納されている記憶媒体(ROM)が搭載されており、この記憶媒体から上記認証情報(認証識別子)をそっくり盗み取り複写される恐れもある。この複写技術によれば、携帯電話機を製造からユーザまでの流通過程において記憶媒体にある認証識別子、暗号アルゴリズムなど全てを盗み取ることが可能となり、この場合は暗号化しても対策とはなり得なくなる。このような記憶媒体(ROM)の複写に対してはROMに記憶されている情報自体に対する不法な読み込みを不可能とするような対策が望まれるところである。しかし、この問題の解決は、本発明の主課題ではないのでこれ以上の言及はしない。
上述したように、認証情報の取得が可能であれば、クローン携帯電話機等の作成が可能となり、第三世代〜第四世代の携帯電話機の電子財布としての機能を使う場合には被害が通信料金だけでなく社会一般の商取り引きにおいても拡大し社会問題になる。また、麻薬取引など最初から大掛かりな犯罪行為を計画しているグループでは、犯行時に警察の盗聴、追跡を逃れるためにクローン携帯電話機は活用される恐れもある。
以上の説明は、携帯電話機についてのものであるが、上述の問題は、同様なシステムを採用している通信端末についても同様である。また、電子商取引のような認証が重要なシステムにおいても同様である。
電子商取引における認証システムの一例としては、特許文献1に開示されているように、一定時間おきに通信端末からユーザIDとパスワードを送信し、取引システムのサーバ側が認証を行って、二重ログインや取引途中からの“なりすまし”等の不法行為を防止するシステムがある。
[特許文献1]特開平2000−215241(段落番号〔0008〕〜〔0017〕、図1)
本発明は、従来技術の上述した課題に鑑み、なされたものであり、その主要な目的は、通信端末の認証情報の盗聴や詐取を不可能とする認証システムを提供することである。
本発明の他の目的は、クローン携帯電話機の作成を阻止する認証システムを提供することにある。
本発明の更に他の目的は、“なりすまし”を防止する認証システムを提供することにある。
(1)認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、前記2組の乱数データR1、R2とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yと前記認証請求側から受信した排他的論理和値Yとを比較し、両値が一致しているときに認証OKと判断する認証システム。
(2)認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開の固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、前記2組の乱数データR01、R02とともに認証側に送信し、
引き続く認証請求側では、前記暗号化データy01とy02のいずれかを予め定めた方法で選択し割り当てた固有値N1と、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の俳他的論理和を取って得られた排他的論理和値Y1を求め、前記2組の乱数データR11、R12とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された前記認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、前記認証請求側から受信した排他的論理和値Y0とを比較し、両値が一致しているときに認証OKと判断し、
前記引き続く認証側では、前記暗号化データy01とy02のいずれかを予め定め認証請求側と同一の方法で選択し割当てた固有値N1と、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、前記認証請求側から受信した排他的論理和値Y1とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行する認証システム。
(3)認証請求側には、2組の乱数データR1、R2を出力する乱数発生部と、
予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy1とy2を求める暗号化部と、
求められた前記2つの暗号化データy1とy2の排他的論理和値Yを取る排他的論理和部と、
前記排他的論理和値Yと、前記2組の乱数データR1、R2を認証側に送信する送信部とを備え、
認証側には、前記送信部から送信されたデータを受信する受信部と、
前記受信部で受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求める復号化部と、
前記復号化部から出力される2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを出力する排他的論理和部と、
前記排他的論理和部で得られた排他的論理和値Yと、前記認証請求側から受信した排他的論理和値Yとを比較し、両値が一致しているときに認証OKと判断する比較部とを備えている認証システム。
(4)上記(2)における引き続く認証請求側では、前記暗号化データy11とy12のいずれかを予め定めた方法で選択し割り当てた固有値N2と新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を求め、前記2組の乱数データR21、R22とともに認証側に送信し、
前記引き続く認証側では、前記暗号化データy11とy12のいずれかを予め定めた認証請求側と同一の方法で選択し割り当てた固有値N2と、受信した前記新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を求め、前記認証請求側から受信した排他的論理和値Y2とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行する認証システム。
(5)初期状態の前記固有値N0は、認証請求側と認証側のみが既知で非公開情報である上記(2)または(4)の認証システム。
(6)前記固有値N0は、認証請求者毎に定められたID(認証識別子)である上記(1)乃至(5)のいずれかの認証システム。
(7)前記認証請求側と前記認証側間のデータ伝送は、通信回線を介して行われる上記(1)乃至(6)のいずれかの認証システム。
(8)前記固有値N0は、携帯電話機個々で定められた固有値である上記(1)乃至(7)のいずれかの認証システム。
(9)前記認証対象は、通信端末である上記(1)乃至(7)のいずれかの認証システム。
(10)前記認証対象は、通信を行う通信者である上記(1)乃至(7)のいずれかの認証システム。
(11)前記所定の暗号化アルゴリズムは、一方向性関数の演算処理である上記(1)乃至(10)のいずれかの認証システム。
(12)前記一方向性関数の演算処理は、2種類の乱数をR1とR2、固有値をN、暗号化データをy1とy2としたとき、
y1=(R1+N)mod N R1>N
y2=(R2+N)mod N R2>N
を実行し、暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた方法で減らしてY’を求め、乱数R1とR2を既知の数値としてNからY’を求めることを順方向計算とし、Y’からNを求めることを逆方向計算とそれぞれ定義し、順方向計算は容易に計算できるが、前記排他的論理和値Yの桁数を予め定めた方法で減らして得られたY’からNを求める逆方向計算は計算式が存在しないことにより計算不可能となり、固有値Nの盗聴、詐取を防止する上記(11)の認証システム。
(13)認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた前記排他的論理和値Yの桁数を予め定めた方法で減らした認証暗号データY’と、前記2組の乱数データR1、R2とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた認証請求側と同一の方法で減らした認証識別データY’と、前記認証請求側から受信した認証暗号データY’とを比較し、両値が一致しているときに認証OKと判断する認証システム。
(14)認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた方法で減らした認証暗号データY0’を前記2組の乱数データR01、R02とともに認証側に送信し、
引き続く認証請求側では、前記2つの暗号化データy01とy02のいずれかを予め定めた方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1として、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた方法で減らした認証暗号データY1’を前記2組の乱数データR11、R12とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で減らした認証識別データY0’を前記認証請求側から受信した認証暗号データY0’と比較し、両値が一致しているときに認証OKと判断し、
前記引き続く認証側では、前記2つの暗号化データy01とy02のいずれかを予め定めた認証請求側と同一の方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1とし、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた認証請求側と同一の方法で減らした認証識別データY1’と、前記認証請求側から受信した認証暗号データY1’とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行する認証システム。
本発明の認証システムによると次の如き実用上の顕著な効果を有する。即ち、一般的な認証暗号信号は、計算量的安全性に依拠した高度暗号技術で暗号化して送付されるが、本発明では認証暗号信号を乱数に置き換えて通信し、この乱数から抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケードに関連づけてワンタイムの使い捨てとする。その結果、通信回線を傍受して相手確認認証アルゴリズム解読を試みても送信される乱数と認証暗号信号の関係は全くアルゴリズムが存在しない乱数と乱数の関係となるので通信回線傍受による解読は完全に不可能であるから、認証暗号信号自体は暗号化しないで通信回線に送信することができるようになると共に、不法行為者が携帯電話機の認証識別子及び相手確認認証アルゴリズムを製造業者又は流通過程などで、携帯電話機の記憶媒体(ROM)から不法に複写して盗み出し、いわゆるクローン携帯電話機を製作して“なりすまし”を試みても、前記相手確認認証アルゴリズムがカスケードに関連づけてある為、不法行為者は前記乱数と認証暗号データをユーザが通信開始時から継続的に全て盗聴し、データベースに蓄積して解析しなければならず“なりすまし”は極めて困難であり、万一、不法行為者がクローン携帯電話機を使用して“なりすまし”に成功しても、ユーザの携帯電話機は不法行為者が“なりすまし”を実行した時点で無効化されるため、ユーザは“なりすまし”が行われたことに気づくことになり、不法行為者が“なりすまし”を継続して実行することは困難となる。
ユーザ認証においては、通常、ワンタイムの使い捨て相手確認認証信号は、過去の全ての通信履歴を継続的に記録管理して同じワンタイム相手確認認証信号が繰り返すことを避ける方法がとられているが、本発明では、過去の全ての通信履歴を継続的に記録管理することなく、直前に使用した固有値Nを記録し、ワンタイムの使い捨て相手確認認証信号を確立することができる。その結果、通信事業者の認証サーバ内のメモリを節約し、プログラムを簡素化することができる。
第2図は、本発明による認証システムの一実施例における認証(受信)側のシステム構成図である。
第3図は、従来の携帯電話機の認証処理の手順を示すシステム構成図である。
一般のユーザ認証技術は、通信回線で傍受解読を避けるために認証暗号データを計算量的安全性に依拠した高度暗号技術で暗号化して送付されるが、本発明では認証暗号データを乱数に置き換えて通信し、この乱数から抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケードに関連づけてワンタイムの使い捨てとする。その結果、通信回線を傍受して相手確認認証アルゴリズム解読を試みても送信される乱数R1、R2と認証暗号データY’の関係は全くアルゴリズムが存在しない乱数と乱数の関係となるので通信回線傍受による解読は完全に不可能であるから、認証暗号データ自体は暗号化しないで通信回線に送信することができるようになると共に過去の通信履歴から乱数データR1、R2と認証暗号データY’の数値を模倣して“なりすまし”を試みても、乱数R1、R2と認証暗号データY’の関係が偶然一致することを除き、合理的に“なりすまし”をすることは不可能となり、乱数R1、R2と認証暗号データの関係が偶然に一致する確率は乱数R1、R2と認証暗号データY’の2進値の総当り数に反比例するので、乱数R1、R2と認証暗号データY’の2進値の全ての乗算値が少なくとも128桁(128ビット)以上になるような乱数データR1、R2と認証暗号データY’を選択することにより、偶然一致による“なりすまし”を殆ど防止することができる。
ユーザ認証においては、通常、ワンタイムの使い捨て相手確認認証信号は、過去の全ての通信履歴を継続的に記録管理して同じワンタイム相手確認認証信号が繰り返すことを避ける方法がとられているが、本発明では、認証暗号データを乱数に置き換えて通信し、この乱数から抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケードに関連付けてワンタイムの使い捨てとすることにより、過去の全ての通信履歴を継続的に記録管理することなく、直前に使用した固有値Nを記録し、ワンタイムの使い捨て相手確認認証信号を確立することができる。その結果、通信事業者の認証サーバ内のメモリを節約し、プログラムを簡素化することができる。
図1は、本発明による認証システムの一実施例における認証請求側としての送信側のシステム構成図である。
本実施例では、送信側である認証請求側に、乱数発生部11、乱数選択部12、暗号化部13、排他的論理和(EX−OR)部14、送信部15を備える。
乱数選択部12は、乱数発生部11で発生された乱数から所望の乱数データを選択して出力するもので、本実施例では、2つの乱数データR1とR2を出力する。2つの乱数データR1とR2は、乱数発生部11から発生される乱数から、例えば256ビットの乱数データを2組切り出して出力する。乱数発生部11から異なる2組の乱数データR1とR2が得られるような構成であれば、乱数選択部12は必ずしも必要ではない。ここで、乱数は真性乱数が好ましいが、疑似乱数であっても適用可能である。
暗号化部13は、乱数選択部12から出力される2組の乱数データR1、R2と、予め定めた少なくとも一つの、例えば、128ビットで最上位桁の数値が2進法の1を割り当てた固有値Nをパラメータとして入力とし、所定の暗号化アルゴリズム、例えば、(1)及び(2)式に示すような一方向性関数を実行して暗号化された暗号化データy1とy2の排他的論理和を取って得られた排他的論理和値Yを求めて、求められた排他的論理和値Yの桁数を予め定めた方法で減らして認証暗号データY’として前記2組の乱数データR1、R2とともに受信側である認証側に送信する。
y1=(R1+N)mod N R1>N (1)
y2=(R2+N)mod N R2>N (2)
こうして得られた認証暗号データY’と2組の乱数データR1、R2か送信部15から通信回線に向けて送信される。
図1に示す送信側の構成と動作を以下より具体的に説明する。
先ず、初期段階の乱数発生部11で発生された異なる2組のそれぞれ、例えば、256ビットの乱数データR01とR02が暗号化部13に出力される。暗号化部13には、認証請求側の、特別な、例えば、128ビットで最上位桁の数値が2進法の1を割り当てた固有値N0をパラメータとして入力されている。この固有値N0としては、例えばID(認証識別子)を用いることができる。
暗号化部13は、かかる乱数データR01、R02及び固有値N0を用いて上記(1)及び(2)式のような関数演算を実行する。ここで、固有値N0<乱数データR01又はR02とする。
2組の乱数データR01、R02のそれぞれに対して下記(3)及び(4)式による2つの暗号化データy01とy02が得られる。すなわち、
y01=(R01+N0)mod N0 (3)
y02=(R02+N0)mod N0 (4)
こうして得られた2つの暗号化データy01とy02は、排他的論理和部14で、次のような排他的論理和の処理が実行され、排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた方法で減らした認証暗号データY0’が得られる。
Y0=y01(EX−OR)y02 (5)
ここで、y01(EX−OR)y02は、y01とy02の排他的論理和を示す。
この認証暗号データY0’と2組の乱数データR01、R02が、通信回線を介して認証側に送信される。この認証暗号データY0’は、一方向性相手確認認証信号である。
さて、一方、認証側では、認証請求側から送信された乱数データR01、R02及び固有値N0が渡されている。固有値N0は、非公開とし、認証側に手渡しのような、他の媒体を介在させずに渡され、乱数データR01、R02のデータは通信回線を介して送信される。
本発明が適用されるシステムにおいては、認証請求側と認証側との間で使用される上記(1)及び(2)式の関数が取り決められており、お互いに既知である。そして、固有値N0と乱数データR01、R02も既知であるから、認証側においては、認証請求側における上記(3)、(4)式による関演算を実行でき、暗号化データy01とy02が求められる。
したがって、求められた暗号化データy01とy02を用いて(5)式により排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で桁数を減らして認証識別データY0’が得られる。一方、認証暗号データY0’は通信回線を介して認証請求側から送出されているから、認証側では、受信した認証暗号データY0’と、上記得られた暗号化データy01とy02の排他的論理和の結果、得られた排他的論理和値Y0に予め定めた桁数を認証請求側と同一方法で減らして得られる認証識別データY0’が一致していれば、認証請求側と認証側間で秘密裏に所持するパラメータが一致していることを示し、認証請求者が本人であると認証することができる。
図2には、かかる動作を実行する認証側のシステム構成図が示されている。
通信回線を介して送信される認証暗号データY0’、乱数データR01及びR02を受信部21で受信し、復号化部22において、固有値N0、乱数データR01及びR02に基づいて上記(3)、(4)式を演算し、暗号化データy01とy02を得る。得られた暗号化データy01とy02を用いて、排他的論理和部23で(5)式に従って排他的論理和演算が実行され、排他的論理和値Y0を求めて、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で減らして認証識別データY0’を得る。得られた認証識別データY0’は、比較部24により受信部21で受信した認証暗号データY0’と比較される。比較の結果、両値が一致していれば、認証OKで本人と判断され、不一致であれば、認証不可で本人ではないと判断する。この認証判断結果は、送信部25から通信回線を介して認証請求側に送信される。
ここで、次回の認証時に用いる固有値N1として暗号化データy01とy02のいずれかを用いることを予め認証請求側と認証側の約束事とする。例えば、次回認証時に認証請求側で選択する固有値N1としては暗号化データy01を用いることとする。初期時のN値としての固有値N0は、前述のように認証請求者のID等の、例えば、128ビットで最上位桁の数値が2進法の1を割り当てた固有値とするが、次回以降のN値を初期固有値N0の桁数と同一桁数とするため、選択された暗号化データy01の2進法の最上位桁に固定値1を割り当て、第2回目の固有値N1とし、第2回目以降も同様な処理を行う。この処理は、認証請求側及び認証側双方でそれぞれ実施される。その後の実際の運用時には、認証回数が最初から数えてn回目とすれば直前の認証処理で用いられた暗号化データy(n−1)1を用いることとする。
次の第2回目の認証のタイミングでは、認証請求側では、固有値N1として暗号化データy01を与え、同様に乱数発生部11から異なる2組の乱数データR1 1、R12を取り出し、上記(3)式と(4)式と同様に、暗号化データy11とy12を下記(6)、(7)式により求める。
y11=(R11+N1)mod N1 R11>N1 (6)
y12=(R12+N1)mod N1 R12>N1 (7)
こうして得られた2つの暗号化データy11とy12は排他的論理和部14で、次のような(8)式に従う排他的論理和演算が実行され、排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた方法で減らし最終的に送出する認証暗号データY1’が得られる。
Y1=y11(EX−OR)y12 (8)
したがって、認証請求側の送信部15からは、(3)式で求めたy01をデータの最上位桁の数値が2進法の1を割り当てた固有値N1としたN1値、2組の乱数データR11、R12及び上記(8)式で排他的論理和値Y1を求め、求めた排他的論理和値Y1の桁数を予め定めた方法で減らした認証暗号データY1’として通信回線を介して認証側に送信されることになる。
認証側では、受信部21で受信した乱数データR11、R12と、前記認証請求側で選択された暗号化データy01と同一の暗号化データを認証側で前記(3)式により求められたy01を選択し、選択された暗号化データy01を2進値に変換し、最上位桁が常に1となるように割り当てた固有値N1を用いて、復号化部22において、上記(6)式と(7)式に基づいて暗号化データy11とy12を求める。得られた暗号化データy11、とy12は、排他的論理和部23で(8)式による排他的論理和処理が実行され、排他的論理和値Y1が求まり、求められた排他的論理和値Y1の桁数を予め定めた認証請求側と同一の方法で減らして認証識別データY1’が求まる。
比較部24は、こうして排他的論理和部23で得られた認証識別データY1’と、受信部21で認証請求側から送出され、認証側で受信した認証暗号データY1’とを比較する。比較の結果、両値が一致していれば、認証OKで本人と判断され、不一致であれば、認証不可で本人ではないと判断する。この認証判断結果は、送信部25から通信回線を介して認証請求側に送出される。
同様な認証処理は引き続く認証処理においても実行される。
例えば、第3回目の認証のタイミングでは、認証請求側では、同様に、当該認証時に用いる固有値N2として前回の認証時に得た暗号化データy11を用いる。そして、乱数発生部11から2組の乱数データR21、R22を取り出し、上記(3)式と(4)式と同様に、暗号化データy21とy22を(9)式と(10)式により求める。
y21=(R21+N2)mod N2 R21>N2 (9)
y22=(R22+N2)mod N2 R22>N2 (10)
こうして得られた2つの暗号化データy21とy22は排他的論理和部14で、次の(11)式に従う排他的論理和演算が実行され、排他的論理和値Y2が求められ、求められた排他的論理和値Y2の桁数を予め定めた方法で減らし最終的に送信する認証暗号データY2’が得られる。
Y2=y21(EX−OR)y22 (11)
したがって、認証請求側の送信部15からは、2組の乱数データR21、R22及び上記(11)式で求めた排他的論理和値Y2を予め定めた方法で桁数を減らして求められた認証暗号データY2’が通信回線を介して認証側に送信されることになる。
認証側の受信側では、受信部21により受信した乱数データR21、R22及び前記認証請求側で選択された暗号化データy11と同一の暗号化データy11を認証側で前記(6)式により求められたy11を選択し、選択された暗号化データy11を2進値に変換し、最上位桁が常に1となるように割り当てた固有値N2を用いて、復号化部22において、上記(9)式と(10)式に基づいて暗号化データy21とy22を求める。得られた暗号化データy21とy22は、排他的論理和部23で(11)式による排他的論理和処理が実行され、排他的論理和値Y2が求まり、求められた排他的論理和値Y2の桁数を予め定められた認証請求側と同一の方法で減らして認証識別データY2’が求まる。
比較部24は、こうして排他的論理和部23で得られた認証識別データY2’と、受信部21で認証請求側から送出され、受信した認証暗号データY2’とを比較する。比較の結果、両値が一致していれば、認証OKで本人と判断され、不一致であれば、認証不可で本人ではないと判断する。この認証判断結果は、送信部25から通信回線を介して認証請求側に送出される。
以上の処理が認証請求側と認証側間で各認証請求毎に実行される。
上述システムでは、所定の暗号化アルゴリズムは2つの同一関数に2組の乱数値R1とR2とを既知として1種類の16進数の2桁以上で2進値の最上位桁が常に1を割り当てた固有値Nを代入し、2つの演算処理値y1とy2の排他的論理和をとり、この排他的論理和値Yを2進値に変換し予め定めた方法で桁数を減らした値Y’を求め、NからY’を求める計算を順方向計算とし、順方向計算で求められた値Y’から前記2組の乱数R1とR2を代入して前記固有値Nを求める計算を逆方向計算とそれぞれ定義する。前記排他的論理和を実行した結果、求められる排他的論理輪値Yの2進法の桁数を減らすことによるNからY’の計算は一方向不可逆性の関係が成立し、順方向では計算可能であるが、逆方向は計算不可能であり、総当り法による計算方法で前記固定値Nを求めることを試みても複数の値が求められ、断定的に前記固有値Nであることを確認することは不可能である。
ここで、データN1〜Nnとしてy01〜y(n−1)1を選択してカスケードに代入して使い捨てる場合、R01〜R(n−1)1が乱数であるので、y01〜y(n−1)1の信号も乱数となり、Nの桁数が変動する。つまり、yの数値の上位桁に偶然0が発生することによりNの桁数が減少し、Nの桁数が減少すればyの桁数もそれに従って小さくなり、Nとyの桁数が二度と元の桁数に戻ることはない。その結果、認証請求側と認証側双方において、排他的論理輪値Y、認証暗号データY’、認証識別データY’の桁数が前記Nとyの桁数が減少するのに一致して減少して、最終的に前記N1、y1、Y、Y’の値がすべてゼロとなり、相手確認認証信号としての機能は消失し、前記N1、y1、Y、Y’の値が元の桁数に戻ることはない。前記N1、y1、Y、Y’の桁数を一定に保つためにyの2進値の最上位桁に常に1となるように割り当てたy01〜y(n−1)1の最上位から二番目以下の桁の数値をy01〜y(n−1)1の数値の変化に一致して前記N1〜Nnの2進値の最上位桁の数値に続いて割り当てることによりyの数値の変化に一致して、Nの数値にyの数値を割り当てる。
上述実施例の説明は、一般的な認証処理についてのものであるが、前述携帯電話機の認証処理に用いることができることは容易に理解できるところである。すなわち、最初に設定するN値として、携帯電話機の保有者の格別な固有情報IDを用いれば良い。
以上説明したように、本発明では、一方向性相手確認認証(一方向性関数)において独立に発生した2種類の(2つの)乱数データR01とR02に基づいて(3)式や(4)式の関数演算で得られた暗号化データy01とy02を用いて(5)式に従って排他的論理和処理を実行して得られる排他的論理和値Y0を予め定めた方法で桁数を減らして得られる認証暗号データY0’は一方向不可逆性を確保できる。また、最初の登録時には認証請求者のID等の固有値N0を秘密に手渡しで認証側に登録し、次回の認証以降は予め取り決めた前回認証処理時に得られた暗号化データ(例えば、y01)とすることを決めておき、認証請求側から認証側に送出するデータとしては、認証暗号データY0’、2種類の乱数データR01とR02だけであり、これらデータ自体はアルゴリズムの関係を有しないから、通信回線からこれらデータを盗聴したとしても“なりすまし”はきわめて困難である。つまり、固有値Nは、初期固有値N0(認証請求者のID等の秘密情報)から継続するカスケード的に関連するデータであり、過去の通信履歴を記録管理することなく、直前の認証処理で用いられた固有値Nのみ記録管理するたけで、他人による“なりすまし”を防止できる。
以上、本発明による認証システムの好適実施例の構成および動作を詳述した。しかし、斯かる実施例は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではない。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であること、当該業者には容易に理解できよう。
Claims (14)
- 認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、前記2組の乱数データR1、R2とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yと前記認証請求側から受信した排他的論理和値Yとを比較し、両値が一致しているときに認証OKと判断することを特徴とする認証システム。 - 認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開の固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、前記2組の乱数データR01、R02とともに認証側に送信し、
引き続く認証請求側では、前記暗号化データy01とy02のいずれかを予め定めた方法で選択し割り当てた固有値N1と、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、前記2組の乱数データR11、R12とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された前記認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、前記認証請求側から受信した排他的論理和値Y0とを比較し、両値が一致しているときに認証OKと判断し、
前記引き続く認証側では、前記暗号化データy01とy02のいずれかを予め定め認証請求側と同一の方法で選択し割当てた固有値N1と、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、前記認証請求側から受信した排他的論理和値Y1とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行することを特徴とする認証システム。 - 認証請求側には、2組の乱数データR1、R2を出力する乱数発生部と、
予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy1とy2を求める暗号化部と、
求められた前記2つの暗号化データy1とy2の排他的論理和値Yを取る排他的論理和部と、
前記排他的論理和値Yと、前記2組の乱数データR1、R2を認証側に送信する送信部とを備え、
認証側には、前記送信部から送信されたデータを受信する受信部と、
前記受信部で受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求める復号化部と、
前記復号化部から出力される2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを出力する排他的論理和部と、
前記排他的論理和部で得られた排他的論理和値Yと、前記認証請求側から受信した排他的論理和値Yとを比較し、両値が一致しているときに認証OKと判断する比較部とを備えていることを特徴とする認証システム。 - 請求項2における引き続く認証請求側では、前記暗号化データy11とy12のいずれかを予め定めた方法で選択し割り当てた固有値N2と新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を求め、前記2組の乱数データR21、R22とともに認証側に送信し、
前記引き続く認証側では、前記暗号化データy11とy12のいずれかを予め定めた認証請求側と同一の方法で選択し割り当てた固有値N2と、受信した前記新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を求め、前記認証請求側から受信した排他的論理和値Y2とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行することを特徴とする認証システム。 - 初期状態の前記固有値N0は、認証請求側と認証側のみが既知で非公開情報であることを特徴とする請求項2または4に記載の認証システム。
- 前記固有値N0は、認証請求者毎に定められたID(認証識別子)であることを特徴とする請求項1乃至5のいずれかに記載の認証システム。
- 前記認証請求側と前記認証側間のデータ伝送は、通信回線を介して行われることを特徴とする請求項1乃至6のいずれかに記載の認証システム。
- 前記固有値N0は、携帯電話機個々で定められた固有値であることを特徴とする請求項1乃至7のいずれかに記載の認証システム。
- 前記認証対象は、通信端末であることを特徴とする請求項1乃至7のいずれかに記載の認証システム。
- 前記認証対象は、通信を行う通信者であることを特徴とする請求項1乃至7のいずれかに記載の認証システム。
- 前記所定の暗号化アルゴリズムは、一方向性関数の演算処理であることを特徴とする請求項1乃至10のいずれかに記載の認証システム。
- 前記一方向性関数の演算処理は、2種類の乱数をR1とR2、固有値をN、暗号化データをy1とy2としたとき、
y1=(R1+N)mod N R1>N
y2=(R2+N)mod N R2>N
を実行し、暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた方法で減らしてY’を求め、乱数R1とR2を既知の数値としてNからY’を求めることを順方向計算とし、Y’からNを求めることを逆方向計算とそれぞれ定義し、順方向計算は容易に計算できるが、前記排他的論理和値Yの桁数を予め定めた方法で減らして得られたY’からNを求める逆方向計算は計算式が存在しないことにより計算不可能となり、固有値Nの盗聴、詐取を防止することを特徴とする請求項11に記載の認証システム。 - 認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2っの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた前記排他的論理和値Yの桁数を予め定めた方法で減らした認証暗号データY’と、前記2組の乱数データR1、R2とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた認証請求側と同一の方法で減らした認証識別データY’と、前記認証請求側から受信した認証暗号データY’とを比較し、両値が一致しているときに認証OKと判断することを特徴とする認証システム。 - 認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた方法で減らした認証暗号データY0’を前記2組の乱数データR01、R02とともに認証側に送信し、
引き続く認証請求側では、前記2つの暗号化データy01とy02のいずれかを予め定めた方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1として、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた方法で減らした認証暗号データY1’を前記2組の乱数データR11、R12とともに認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で減らした認証識別データY0’を前記認証請求側から受信した認証暗号データY0’と比較し、両値が一致しているときに認証OKと判断し、
前記引き続く認証側では、前記2つの暗号化データy01とy02のいずれがを予め定めた認証請求側と同一の方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1とし、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた認証請求側と同一の方法で減らした認証識別データY1’と、前記認証請求側から受信した認証暗号データY1’とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行することを特徴とする認証システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004091274 | 2004-03-26 | ||
JP2004091274 | 2004-03-26 | ||
PCT/JP2005/006447 WO2005093594A1 (ja) | 2004-03-26 | 2005-03-25 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2005093594A1 true JPWO2005093594A1 (ja) | 2008-02-14 |
Family
ID=34991558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006511609A Pending JPWO2005093594A1 (ja) | 2004-03-26 | 2005-03-25 | 認証システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20050216737A1 (ja) |
JP (1) | JPWO2005093594A1 (ja) |
WO (1) | WO2005093594A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006041714A (ja) * | 2004-07-23 | 2006-02-09 | Sangikyou:Kk | 認証と認証応答システム |
JP4436294B2 (ja) * | 2005-08-26 | 2010-03-24 | 株式会社トリニティーセキュリティーシステムズ | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
CN113726742B (zh) * | 2021-07-30 | 2023-07-21 | 昆山丘钛微电子科技股份有限公司 | 测试认证方法、装置、电子设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000148689A (ja) * | 1998-11-10 | 2000-05-30 | Nec Corp | ネットワークシステムのユーザ認証方法 |
JP2000513115A (ja) * | 1997-04-14 | 2000-10-03 | シーメンス アクチエンゲゼルシヤフト | 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
EP1302022A2 (en) * | 2000-03-31 | 2003-04-16 | VDG Inc. | Authentication method and schemes for data integrity protection |
-
2005
- 2005-03-25 US US11/088,931 patent/US20050216737A1/en not_active Abandoned
- 2005-03-25 WO PCT/JP2005/006447 patent/WO2005093594A1/ja active Application Filing
- 2005-03-25 JP JP2006511609A patent/JPWO2005093594A1/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000513115A (ja) * | 1997-04-14 | 2000-10-03 | シーメンス アクチエンゲゼルシヤフト | 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置 |
JP2000148689A (ja) * | 1998-11-10 | 2000-05-30 | Nec Corp | ネットワークシステムのユーザ認証方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2005093594A1 (ja) | 2005-10-06 |
US20050216737A1 (en) | 2005-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8132020B2 (en) | System and method for user authentication with exposed and hidden keys | |
JP4603252B2 (ja) | ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
EP1636664B1 (en) | Proof of execution using random function | |
US11824971B2 (en) | Peer-to-peer transmission system with a controlled, double-tier cryptographic key structure | |
JP2008501176A (ja) | プライバシーを保護する情報配布システム | |
WO2004002054A1 (en) | Secure data transfer in mobile terminals and methods therefor | |
JP2000511382A (ja) | 第1のコンピュータユニットと第2のコンピュータユニットの間の暗号化キー管理方法 | |
TWI776404B (zh) | 生物支付設備的認證方法、裝置、電腦設備和儲存媒體 | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
CN113225302B (zh) | 一种基于代理重加密的数据共享系统及方法 | |
CA3184856A1 (en) | Method, participatant unit, transaction register, and payment system for managing transaction data sets | |
EP1079565A2 (en) | Method of securely establishing a secure communication link via an unsecured communication network | |
Neuenhofen et al. | A secure marketplace for mobile java agents | |
Chen et al. | Privacy-preserving anomaly detection of encrypted smart contract for blockchain-based data trading | |
JPH08335208A (ja) | 代理認証方法及びシステム | |
Kwon et al. | Efficient key exchange and authentication protocols protecting weak secrets | |
JPWO2005093594A1 (ja) | 認証システム | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
US10979226B1 (en) | Soft-token authentication system with token blocking after entering the wrong PIN | |
JP2006041714A (ja) | 認証と認証応答システム | |
US20230143356A1 (en) | Method and system for performing cryptocurrency asset transaction | |
CN116827653B (zh) | 基于Hyperledger Fabric联盟链的数据加密及授权管理方法 | |
CN116488855B (zh) | 基于链式存储结构加密技术的轻量级确权系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD13 | Notification of appointment of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7433 Effective date: 20071114 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080616 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20080616 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110301 |