WO2007132946A1 - 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 - Google Patents

真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 Download PDF

Info

Publication number
WO2007132946A1
WO2007132946A1 PCT/JP2007/060471 JP2007060471W WO2007132946A1 WO 2007132946 A1 WO2007132946 A1 WO 2007132946A1 JP 2007060471 W JP2007060471 W JP 2007060471W WO 2007132946 A1 WO2007132946 A1 WO 2007132946A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
code
mail
encrypted
authentication device
Prior art date
Application number
PCT/JP2007/060471
Other languages
English (en)
French (fr)
Inventor
Osamu Kameda
Masakazu Sato
Original Assignee
Osamu Kameda
Masakazu Sato
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osamu Kameda, Masakazu Sato filed Critical Osamu Kameda
Priority to EP07743905.7A priority Critical patent/EP2026494A4/en
Priority to US12/301,168 priority patent/US8756421B2/en
Publication of WO2007132946A1 publication Critical patent/WO2007132946A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Definitions

  • System code eg 64 bytes
  • Client code eg 64 bytes
  • An encryption key is generated from Client B's ID code R P G B 2 with algorithm F Y, and the decrypted mail body and attached file are encrypted with this encryption key and algorithm FX.
  • the identity authentication between the receiving user and the mail server can be performed in the same manner as the identity authentication between the sending user and the mail server bar.
  • code RPGB 3 is encrypted with code RPGB 2 (code RP GB 3 (EN) is generated) and sent to the mail server.
  • the authentication code is encrypted inside the USB token, authentication can be performed using any PC (user's single terminal), and secure e-mail can be obtained from any PC. Internal mail needs to be deleted). Also u s
  • FIG. 3 is a flowchart showing the above-described authentication procedure of the present embodiment. '
  • the authentication process in this system is as follows.
  • the server requests the authentication manager to log on (authentication starts).
  • the authentication manager determines whether log-on is permitted or denied.
  • the server sends a decryption key for permitting log-on to the user and decrypting the encryption for video streaming. .
  • the user can decrypt the cipher using the decryption key and receive the video streaming service.
  • FIG. 6 is a flowchart showing the authentication procedure in the video distribution system to which the authentication means according to the present invention is applied.
  • Fig. 6 is the same as the flowchart of Fig. 2 except for the part enclosed by the broken line.
  • “Local side” in Figure 2 corresponds to “Client side” in Figure 6, and the former “Authentication The “physical side” corresponds to the latter “authentication management side + video 'streaming (video' streaming) side '(hereinafter also referred to as“ authentication management side ”).
  • Local PC in Fig. 6 shows a streaming receiver (PC), but it can be replaced with a CA TV set top box. Only the part enclosed by the broken line in Fig. 6 will be described below. The other parts of the procedure are the same as in the first embodiment, and will be omitted.
  • the authentication management side After the user authentication started by inserting the user's US B token into the Local PC, the authentication management side encrypts the encryption key for video streaming with RPG1 and sends it to the Client side. Start streaming.
  • An encryption key (scramble code) for video streaming can also be obtained from an intrinsic or pseudo random number generator (RPG) at the video-streaming * server (or CATV broadcast station), and It can be updated daily or at regular intervals.
  • RPG2 The terminal on the user side has RPG1 and RPG2, so either code is used to encrypt the encryption key. Even if is encrypted, the user can decrypt it).
  • the principal code (ID) and the common key are updated every time the user logs in, and the scrambling code on the server side is also updated every time or every predetermined time. And since no one can predict and control, we can provide a completely secure system.
  • the authentication mechanism of the present invention can be used for mutual authentication between digital appliances.
  • the code generated by the real random number generator (RPG) is installed inside the digital home appliance, and the internal CPU performs mutual authentication work.
  • mutual authentication is performed by mounting a microcomputer containing control software and an intrinsic random number generator (RPG) inside a digital home appliance.
  • the token uses USB 1 ⁇ -ken, but the authentication mechanism is realized in the form of a SIM card used in a GSM mobile phone or FOMA mobile phone. You can also.
  • the authentication mechanism according to the present invention can also be realized in the form of an IC card and in combination with the function of the non-contact IC force.
  • the authentication mechanism according to the present invention can be realized in the shape of a ring or a wristwatch and without contact.
  • the authentication mechanism of the present invention can be realized even if two or more random numbers are used.
  • the authentication mechanism of the present invention can also be realized by a combination of true random numbers + PIN (numbers, names or fingerprints).
  • the authentication mechanism of the present invention can also be realized by combining a system code unique to each system with a true random number, for example, by setting a system code area of 128 bytes.
  • this system includes a USB token, a local side (PC), and an authentication management side.
  • PC local side
  • authentication management side an authentication management side
  • the first code generated as a true or pseudo-random number is expressed as R1, R2, R3.
  • code R 1 and R2 are encrypted using code R 3 as a key (key 'code) (exclusive OR of R 1 and R 2 is calculated) and encrypted R Transfer the code of 1 and the encrypted R 2 code to the authentication management side.
  • USB 1 token obtains the code R 4 from the random number generator, encrypts this code R 4 using the codes R 2 and R 3, and authenticates these encrypted R 4 codes. Transfer to the management side.
  • the authentication management side decrypts these encrypted R4 codes using the codes R2 and R3, respectively, and when these two decrypted values match, this is designated as R4. Register and issue authentication permission to the USB token side.
  • FIG. 7 is an explanatory diagram showing the above procedure.
  • the symbol in which the cross is surrounded by a circle indicates the exclusive OR operator.
  • a mail server system to which the device authentication means of the sixth embodiment is applied will be described.
  • the basic configuration is the same as that of the mail system of the second embodiment.
  • Mr. # 1 uses an encryption key with the same length as the plaintext generated by F (# 1 R3) with # 1 R3 as SEED.
  • the mail server also has # 1's # 1 R 3 and generates the same key with F (# 1 R 3) with # 1 R 3 as SEE D. Attached F i 1 e + recognition code # 2 ”is decrypted. '
  • the mail server confirms that the mail is for # 2 by using the identification code # 2 (mail address) obtained by the decryption in 3) above.
  • # 2 After authenticating, # 2 obtains “mail text + attached F i 1 ej” encrypted by # 2 R 3.
  • Mr. # 2 himself decrypts "Mail text + Attached F i 1 e" with the same key generated by F (# 2 R 3) with # 2 R 3 as SEED.
  • FIGS. 8A to 8B are explanatory diagrams showing the above-described procedure.
  • Figure 8A shows the codes and functions F (X) (X is S EED), etc., registered in each of # 1 and # 2 and the mail server at the time of initial setting.
  • Fig. 8B explains the procedure after Mr. # 1's authentication is completed.
  • Mr. # 1 receives the request from the random number generator in response to a request from the authentication management side (mail server) when authenticating himself.
  • New code # 1 R4 has been registered (see Example 6).
  • # 2 is in the state before his / her authentication was completed.
  • This system encrypts the plaintext with F (# 1 R 3) with the authentication code (# 1 R 3) of each individual used for authentication on the server side as S EED and sends it to the server.
  • the server side generates F (# 1 R 3) with the authentication code (# 1 R 3) used for sender authentication as S EED and decrypts it.
  • # 2 receives the email after authentication, sets the authentication code (# 2R3) used for authentication to SEED, generates a key with F (# 2R3), and then decrypts the mail.
  • the server side and # 1 to #n clients have a mechanism for instantly generating a sufficiently long encryption key (function F (X)).
  • the same sufficiently long encryption key can be generated with the same SEED.
  • the server After authentication, the server encrypts S EEDx for key generation that changes every day by # 1 R3, # 2R3, ... and sends it to each client.
  • the client side decrypts the SEEDx and uses it to generate the decryption key F (SEEDx).
  • FIG. 9 is an explanatory diagram showing the above procedure.
  • the authentication code that changes at the time of authentication is always shared, and one side and the client side share the same code, and the function F (X) provided for content encryption is also authenticated with the server side.
  • the side has in common.
  • the SEED of the function F (X) for content encryption of the day is encrypted with the common code used for authentication and sent to the client side, an extremely secure video distribution system can be constructed.
  • this system includes a USB token, a local side (PC), and an authentication management side.
  • PC local side
  • authentication management side since the PC can be easily applied with reference to the first embodiment, it is assumed here that the code is transferred between the USB token and the authentication management side in order to simplify the explanation. To do.
  • the personal identification code is # 1, # 2,..., #n (in case of device authentication instead of personal authentication, the serial number etc. is used as the identification code).
  • the first code generated as a true random number or pseudo-random number is expressed as Rl, R2.
  • FIG. 10 is an explanatory diagram showing the above procedure.
  • This embodiment is a system in which authentication is performed once using a total of three codes including two codes and one code newly generated at the time of authentication.
  • this system even if code transfer is wiretapped on the communication path, there is no functional relationship between R 1 / R 2ZR 3, so decoding and spoofing cannot be performed.
  • this system includes a USB token, a local side (PC), and an authentication management side.
  • PC local side
  • authentication management side since the PC can be easily applied with reference to the first embodiment, it is assumed here that the code is transferred between the USB token and the authentication management side in order to simplify the explanation. To do. First, the preconditions of this embodiment will be described.
  • the first code generated as a true or pseudo-random number is expressed as R1, R2, R3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、例えばUSBトークン、及び、これを用いた認証装置、認証方法、認証システム等を提供する。認証システムでは、ユーザー側に認証用デバイスを用意し、この認証用デバイス内で生成した一方のコードで他方のコードを暗号化する。認証側装置では、前記コードを登録しておき、認証用デバイスからの暗号化されたコードを、この登録したコードを使用して復号化し、認証を行う。

Description

明 細. 書 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、 認証装置及び認証方法 技術分野
本発明は、 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバ イス、 例えば U S Bトークン、 及び、 これを用いた認証装置、 認証方法、 認証' システム等に関する。 背景技術
認証のたびごとに変.化するコード ひ°スワード) を生成するものとして、 ヮ ンタイム · 1 ^一クンと呼ばれるパスワード生成器が知られている。 このワン夕 ィム · トークンを利用した認証システムでは、 トークンで発生した一回しか使 用できないコード (パスワード) を認証するために、 事前に認証する側と、 さ れる側で八一ドウエアやアルゴリズムを共有しておく。
例えば、 ユーザ一に配布されるト一クンに、 時計を内蔵し、 かつト一クン固 有の数値 ( 下 シード) を格納する。 トークンはその時計から得られた時刻 データとシード (s e e d ) の値から特定の計算 (アルゴリズム) を行い、 特 定の時刻にそのトークンにのみ有効なトークンコードを生成する。 生成された トークンコードはあらかじめト一クン毎に決められている時間間隔で更新さ れる。
認証側のサーバ」 (認証マネージャ) は、 送られて来たユーザーの I D (暗 証番号) とトークンコードを受け取ってその I Dとトークンコードを検証して アクセス元が正規ユーザーか否か判断する。 発明の開示
しかし、 こうしたワンタイム · トークンを利用した認証システムには次のよ うな問題点が指摘されている。
( 1 ) ワンタイム · トークンと認証管理側は時間軸を同期させなければならな いので、 もし認証管理側に障害が発生した場合は時間軸がずれ認証不能となる おそれがある。 そこで、 かかる不都合を生じさせないように管理を徹底させる 必要があり、 管理コストの増大を招く。
( 2 ) ワンタイム · ト一クンはシ一ドを基にして変更されていくが、 そのシー ドの数には限界があり、 ユーザ一数を限定してしまう。
( 3 ) シードは或るアルゴリズムにしたがって変動していくので解読される可 能性がある。
本発明は、 こうした従来の欠陥を解消するために開発されたものである。 本発明に係る認証用デバイスは、 真性又は擬似乱数を生成する乱数生成部と、 この乱数生成部から少なくとも二つのコードを、 また必要に応じ他のコードも 読み込み、 一方のコードで他方のコードを暗号化する制御部とを有する。
また本発明に係る認証システムは、 上記認証用デバイスと、 前記二つ又はそ れ以上のコードを登録し、 認証用デバイスからの暗号化されたコードを、 前記 登録したコードを使用して復号化し、 認証を行う認証装置とからなる。
また本発明に係るメール認証システムは、 前記認証用デバイスをそれぞれ取 り外し自在に装着できる送信側端末と受信側端末と、 前記二つ又はそれ以上の コードを登録し、 認証用デバイスからの暗号化されたコードを、 前記登録した コードを使用して復号化し、 認証を行うメ一ルサ一バーとからなる。
また本発明に係る映像等のコンテンッの配信システムは、 前記認証用デバィ スを取り外し自在に装着できるユーザー側端末と、 前記少なくとも二つのコ一 ドを予め登録し、 認証用デバイスからの暗号化されたコードを、 前記登録した コードを使用して復号化し、 認証を行う認証装置とからなる。 また本発明に係る認証方法は、 前記認証用デバイスを用意し、 前記二つ又は それ以上のコードを登録し、 認証用デバイスからの暗号化されたコードを、 前 記登録したコードを使用して復号化し、 認証を行う。
また発明に係るメール認証方法は、 前記認証用デバイスを、 メールの送信側 及び受信側にそれぞれ用意し、 前記二つ又はそれ以上のコードを登録し、 送信 側の認証用デバイスからの暗号化されたコードを、 前記登録したコードを使用 して復号化し、 認証を行う。
また本発明に係る映像等のコンテンツの配信方法は、 前記認証用デバイスを、 映像等のコンテンツの配信を受けるュ一ザ一側に用意し、 前記少なくとも二つ のコードを予め登録し、 認証用デバイスからの暗号化されたコードを、 前記登 録したコードを使用して復号化し、 認証を行う。 図面の簡単な説明
図 1は、 本発明で使用する U S Bトークンのブロック図である。
図 2は、 本発明の第 1の実施形態の認証手順を示すフローチャートである。 図 3は、 本発明の第 2の実施形態の認証手順を示すフローチャートである。 図 4は、 本発日 の第 3の実施形態での映像配信システムの概要を示すプロッ ク図である
図 5は、 本発明の第 3の実施形態における、 ストリ一ミング映像を受信する ための装置 (P C) の概要を示すブロック図である。
図 6は、 本発明の第 3の実施形態の認証手順を示すフローチャートである。 図 7は、 本発明の第 6の実施形態の認証手順を示す説明図である。
図 8 Aは、 本発明の第 7の実施形態の認証手順を示す説明図である。
図 8 Bは、 本発明の第 7の実施形態の認証手順を示す説明図である。
図 9は、 本発明の第 8の実施形態の認証手順を示す説明図である。
図 1 0は、 本発明の第 9の実施形態の認証手順を示す説明図である。 図 11は、 本発明の第 10の実施形態の認証手順を示す説明図である。 発明を実施するための最良の形態
以下添付図面を参照して、 本発明の実施の形態のいくつかを説明する。
第 1の実施形態
まず、 真性又は擬似乱数の発生装置 (以下 RPGという) で発生させた 2個 のコ一ド (使用するコードの個数は 2個に限定されない) を使って認証を行う システムを説明する。 このシステムは、 USB 1 クン (USBトークン)、 口一カル (local) 側 (PC) 及び認証管理側等で構成される。 ここでは、 トー クン (コード生成用デバイス) は、 US Bトークンを使用するが、 その形状は カード型のもの、 キーフォブ型のもの等でもよく、 形状は特に限定するもので はない。 後述する他の実施形態でも同様である。
図 1は、 本実施形態で使用するトークンのブロック図を示す。 この例では、 イン夕一フェイスは US Bであるが、 他のイン夕一フェイスでもよい。
真性ないしは擬似乱数発生素子で発生した 2 !のコードは、 制御部によって 読み込まれ、 不揮発性メモリに記憶される。 制御部は、 CPU、 IZ〇、 メモ リ ·コントローラ等で構成される。 不揮発性メモリとしては、 フラッシュ
(Flash) メモリ 、 EEPROM、 SRAM等が使用される。
詳細は後述するが、制御部は、上述の機能の他に、コードを喑号化すること、 コードを US Bコントローラ、 US Bコネクタを介し口一カル側である P Cに 送信すること、 PCからの指示に従い所定の作業をすること等の機能を有する。 なお、 RPGは、 例えば特許 292, 6539号に開示のものを使用する。
本実施形態における認証の手順は次のようにして行われる。
1. 初期設定
認証側に US B 1 クンで生成された初期の二つのコード RPG 1, RPG 2を設定する。 同時にユーザー名も登録する。 USBト一クンもそのコード RPG1, RPG2を記録しておく。
US Bトークンをユーザーに渡す。 .
ユーザーが多数 (無限でも OK) の場合はユーザ一数分の US Bトークンで 同じ作業を行う。
2. 認証
ステップ 1 : USBトークン内において、 コード RPG1 (共通鍵) で R PG2を暗号化する。
ステップ 2 : 暗号化されたコード RPG 2 (EN) (認証コード) を、 口 —カル側を経由して認証管理側に送信する。
ステップ 3 : 認証管理側では、 暗号化されたコード RPG2 (EN) を、 コード RPG 1で復号化する (コード RPG2 (DE))。 そしてこの復号化さ れたコ一ドが R PG に等しいか否か検証する。
ステップ 4 : コ一ド RPG2 (DE) が RPG2に一致したとき、 認証管 理側'は、 ユーザーによる口一カル側へのログ'インを許可し、 コード RPG2 (DE) が RPG 2に一致しないときはログ ·インを拒否する。
3. 新しいコードの設定
ステップ 1 : 前記 「2 認証」 のステップ 4で、 ローカル側のログ'イン が完了した後、 USB ] クン内で新たなコード RPG 3を発生させ (RPG からの読み込み)、 これをメモリに記録するとともにコ一ド RPG 1を削除す る。 USB 1 クン内ではコ一ド RPG2, RPG3が記録される。
ステップ 2 : USBトークン内でコード RPG2 (新しい共通鍵) でコ一 ド RPG3を暗号化する (暗号化されたコード RPG 3 (EN) を生成)。 ' ステップ 3 : ' 暗号化された RPG3 (EN) を認証管理側に送信する。 ステップ 4 : 認証管理側で、 コード RPG2 (新しい共通鍵) で、 暗号化 されたコード RPG3 (EN) を復号化する。
ステップ 5 : 復号化された RPG3 (EN) をコード RPG3として登録 する。認証側にはコード RPG2, RPG3が登録される(RPG1は削除)。 以後は上記の 1乃至 3の作業を繰り返す。
このように、 本実施形態では、 共通鍵も認証コードも、 USBトークン側と 認証管理側とで毎回アクセスされるたびに更新され、 かつその更新された同じ 共通鍵、 認証コードを保有することになるので、 高い秘匿性を有した認証シス テムを実現できる。
また真性乱数を用いることにより、 誰にも予測がつかない (誰にも制御でき ない) コードを使用することができ、 完全な秘匿性を有した認証システムを実 現できる。
更に、認証コードを US B ] ^一クン内部で暗号化しているので、どの PC (口 —カル側) を利用しても認証が可能であり、 かつどの P Cからも安全なサーバ 一閲覧が行える。
また、 本実施形態では、 2個のコードを利用していること、 認証が終了した 瞬間次の新規のコードが登録されること、 また USB ] ^一クン内部でのみ 2個 のコードを保有し US Bトークン内部で暗号化しているので PCを通じて認 証請求しても PC内部には復号化鍵が存在しないこと等のため、 少なくとも 3 重のセキュリティーが施され、 安全である。
図 2は、 本実施形態の上述した認証手順をフローチャートとして示したもの である。 なお図示のフローチャートでは、
( 1 ) System code (例えば 64byte) および Client code (例えば 64byte) は記載していない。 .
( ) Client Codeは便宜上 #1およ 0¾¾と記述する。
(3) #1RPG1、 #1RPG2等- · · '暗号化されていないコードを示す。
(4) #1RPG(EN)1、 #2RPG(EN)2等' · · '暗号化されたコードを示す。 (5) #1RPG(DE)1、 #2RPG(DE)2等' · ·復号化されたコードを示す。 第 2の実施形態 次に、 真性又は擬似乱数発生装置 (RPG) で生成された 2個のコードを使 つて、 本人認証及び平文の暗号化 ·復号化を行い、 完全な秘匿性を確保できる メールサーバ一システムについて説明する。このシステムは、メ"ルの送信者、 受信者である 2名のクライアント (それぞれが認証用 USBトークンを所有す る)、 及びメールサ一バー (受信用の SMTPサーバー及び送信用の POPサ —バー) 等で構成される。
まず、 このシステムを構成するため、 次のような前提条件が設定されている ものとする。
(1)あらかじめクライアント(ここでは 2名) Client A、 Client Bについて、 それぞれ二つのコード R PGA 1 (初回の共通鍵)、 RPGA2(初回の I D) および RPGB 1 (初回の共通鍵)、 RPGB 2 (初回の I D) がメールサーバ —側に登録されている。 もちろん Client A、 Client Bのメールアドレスのも 登録されている。
(2) メールサーバ一上に、 平文暗号化 ·復号化アルゴリズム FXと、 暗号化 鍵生成アルゴリズム FYがインストールされている。 Client A、 Client B の 側にもそれぞれ同じ暗号化アルゴリズムがィンストールされている。
( 3 ) メ一ルサーバーには認証管理機能がィンストールされている。
(4) Client A、 Client B の USB l ^—クンには、 メール本文、 添付フアイ ルを暗号化、 復号化するため、 充分なメモリ容量、 例えば 1ギガバイト程度の メモリ空間が確保されている。
(5) 必要に応じ、 新たに専用のメ一ルアプリケーション (メ一ラー) を開発 する。
本実施形態で使用する US Bト一クンは図 1のブロック図で示されるもの と同様である。
次の本実施形態のシステムの動作について、 送信側ユーザー (ClientA)、 S MTPサーバー、 POPサーバー、 受信側ユーザ一 (Client B) に分けて説明 する。
1. 送信側ユーザー (Client A)
(1) コード R PGA 1でコード R PGA 2を暗号化する (認証コード RPG A2 (EN) の生成)。
(2) コード RPGA2からアルゴリズム FYで暗号化鍵を生成し、 送信した いメ一ル本文と添付ファイル (平文) を、 この暗号化鍵を使用し、 ァルゴリズ ム FXによって暗号化する。.
(3) 暗号化されたコード RPGA2 (EN) と、 暗号化されたメール本文、 添付ファイルを SMTPサーバーに送信する。
2. SMTPサーバー
(1) 受信した RPGA2 (EN) をコード R P G A 1で復号化し、 本人認証 を行う (実施形態 1と同様)。
( 2 ) 送信側と同様にコード R P G A 2からアルゴリズム F Yで暗号化鍵を生 成し、 受信した、 暗号化されたメール本文、 添付ファイルを、 この暗号化鍵と アルゴリズム FXによって復号化する。
( 3 ) 送信先のメールァドレスから Client Bが受信者であることを確認する。
(4) Client Bの I Dコ一ド R P G B 2からアルゴリズム F Yで暗号化鍵を生 成し、 復号化されたメール本文、 添付ファイルを、 この暗号化鍵とアルゴリズ ム FXによって暗号化する。
(5) 暗号化したメール本文、 添付ファイルを POPサ一バーに転送する。
3. POPサーバ一
( 1 )受信側の Client Bからのメール要求(Client Bが端末に自身の U S Bト —クンを揷入し、メ一ラー'ソフトを立ち上げることによって発生)をまって、 暗号化したメール本文、 添付ファイルを受信側ユーザ一 (Client B) の端末に 送信する。
4. 受信側ユーザー (1) コード RPGB 2とアルゴリズム FYで暗号化鍵を生成する。
(2) POPサ一バーに対しメール要求を行って、 暗号化したメール本文、 添 付ファイルを受信する。
(3) 暗号化鍵とアルゴリズム FXによって、 暗号f匕したメール本文、 添付フ アイルを復号化する。
なお、 受信側ユーザーとメールサーバーとの間の本人認証は、 送信側ユーザ一 とメ一ルザ一バーとの間の本人認証と同様に行うことができる。
5. コードの更新
(1) 送信側では、 暗号化したメールをメールサーバーに送付した後、 USB トークン内で、新たなコード RPGA 3を発生させ(RPGからの読み込み)、 これをメモリに記録するとともにコード RPGA 1を削除する。 US Bトーク ン内でコード RPGA2, RPGA3を記録させる。
(2) 次いで、 コード RPGA2でコード RPGA3を暗号化し (コード RP GA3 (EN) を生成)、 これをメールサーバーに送信する。
(3) メールサーバーは、 コ一ド RPGA 2で RPGA 3 (EN) を復号化す る。 復号化された RPGA 3 (EN) をコード RP GA 3として登録する。 サ 一バーにはコード R P GA 2 , RPGA3が登録される(R P GA 1は削除)。
(4) 受信側では、 暗号化されたメール本文、 添付ファイルを復号化した後、 US Bトークン内で、 新たなコード RPGB 3を発生させ (RPGからの読み 込み)、 これをメモリに記録するとともにコード RPGB 1を削除する。 US Bトークン内でコード RPGB 2, RPGB 3を記録させる。
(5) 次いで、 コード RPGB 2でコード RPGB 3を暗号化し (コード RP GB 3 (EN) を生成)、 これをメールサーバーに送信する。
(6) .メールサーバーは、 コード RPGB 2で RP GB 3 (EN) を復号化す る。 復号化された RPGB 3 (EN) をコード RPGB 3として登録する。 サ
—バーにはコード RPGB 2, RPGB 3が登録される(RPGB 1は削除)。 このように、 本実施形態では、 認証鍵も暗号鍵も、 ユーザー側とメールサー バ一側で毎回アクセスされるたびに更新されるから、 コードの複製、 改ざんは 不可能で、 秘匿性の高く安全なメールシステムが実現できる。 また真性乱数を 用いることにより、 誰にも予測がつかない (誰にも制御できない) コードを使 用することができ、 かつ認証と暗号化を同時に行っているので、 いわゆる 「成 りすまし」 は不可能である。 また各ユーザーが他のュ一ザ一の暗号鍵を知るこ とは不可能であり、 人為的な漏洩を完全に防ぐことができる。
更に、認証コードを U S Bトークン内部で暗号化しているので、どの P C (ュ 一ザ一の端末) を利用しても認証が可能で、 かつどの P Cからも安全なメール 取得が行える (使用した P C内部のメールは削除する必要がある)。 また u s
Bトークン内で暗号化されるので P Cがインターネッ卜につながつていても 安心である。
更に、 メールサーバー側で R P Gコードを各ユーザ一の R P Gコードに変換 してくれるので、 端末側で全員の共通鍵を有する必要がなく簡便である。 このように、 本実施形態では、 2個のコードを利用していること、 認証が終 了した瞬間次の新規のコードが登録されること、 また U S Bトークン内部での み 2個のコ一ドを保有し U S B 1 ^一クン内部で暗号化しているので P Cを通 じて認証請求しても P C内部には復号化鍵が存在しないこと等のため、 少なく とも 3重のセキュリティーが施され、 安全である。
図 3は、 本実施形態の上述した認証手順をフローチャートとして示したもの である。 '
第 3の実施形態
次に真性又は擬似真性乱数発生装置 (R P G) によって生成された 2個のコ ードを使った認証を、 C AT Vあるいはインターネット等のネッ卜ワークを経 由してス卜リーミング映像を配信するシステムに応用する場合の実施形態を 説明する。 図 4は、 本発明に係る認証手段を適用する映像配信システムの概要を示すブ ロック図である。 図示のシステムは、 ユーザ一側端末 (CATVのセット ' ト ップ ·ボックスあるいはストリーミング受信装置 (PC))、 ビデオ'ストリー ミング.サーバー(以下サ一バーという)、 認証マネージャで構成されている。 認証マネージャの認証管理機能はサ一バーにインストールすることができる。 サーバ一は、 CATVではケ一ブル TVの放送局が対応する。
このシステムにおける認証プロセスは以下の通りである。
(1) ユーザー側から、 サーバーに対しログ ·オンする。 例えば、 電源の ON と同時にこのプロセスは実行される。
(2) サーバーから、 認証マネージャに対しログ'オンの許可を要請する (認 証開始)。
( 3 )認証マネージャは認証の結果、ログ'オンの許可又は拒否の判断をする。
(4)サーバーは、認証の結果、許可の判断がなされると、ユーザー側に対し、 ログ ·オンを許可し、 併せてビデオ ·ストリ一ミング用の暗号を復号するため の復号キ一を送る。
(5) ユーザー側は、 復号キ一によって暗号を復号し、 ビデオ 'ストリーミン グのサ一ビスを受けることができる。
図 5は、 ストリーミング映像を受信するための端末 (PC) の構成を示すブ ロック図である。 この装置は、 CPU、 メイン 'メモリ、 外部記憶装置、 制御 ユニット、 映像表示装置等で構成されている。 制御ユニットは、 USBゃィ一 サネット (登録商標) 等の各種インターフェイス、 ストリーム映像処理回路、 暗号化/復号化回路、 各種デコーダ回路等を含む。
図 6は、 本発明に係る認証手段を適用した映像配信システムにおける認証手 順を示すフローチヤ一卜である。
図 6は、 破線で囲った部分を除き、 図 2のフローチャートと同様である。 た だし、 図 2の 「Local側」 は、 図 6の 「 Client側」 に対応し、 前者の 「認証管 理側」'は、 後者の 「認証管理側 +ビデオ 'ストリーミング (ビデオ 'ストリー ミング) 側」 に対応する (以下、 後者においても 「認証管理側」 と略称する)。 また、 図 6の Local PCは、 ストリーミング受信装置 (PC) を示すが、 C A TVのセット · トップ ·ボックスに置き換え可能である。 以下、 図 6の破線で 囲った部分についてのみ説明する。 その他の部分の手順は、 実施形態 1と同様 であるので省略する。
ユーザーの US Bトークンを Local PCに揷入することによって開始された 本人認証が済むと、 認証管理側は、 RPG1で、 ビデオ ·ストリーミング用の 暗号鍵を暗号化して Client側に送信し、 ビデオ ·ストリーミングを開始する。 なお、 ビデオ ·ストリーミング用の暗号鍵 (スクランブルコード) も、 ビデ ォ -ストリ一ミング*サーバ一 (又は CATVの放送局) で、 真性又は擬似乱 数発生器 (RPG) から得ることができ、 かつ毎日あるいは在る一定時間ごと に更新することができる。 またビデオ ·ストリーミング用の暗号鍵を暗号化す るため使用するコードは、 RPG2であってもよい (ユーザ一側の端末は RP G1と RPG2を持っているので、 いずれのコードを使用して暗号鍵を暗号化 してもでも、 ユーザー側で復号化できる)。
一方、 Local側のログ ·ィンが完了すると、 Client側では、 U S Bト一クン に R P G 1を要求して得た R P G 1で、 認証側から送られてきたビデオ ·スト リ一ミング用の暗号鍵を復号化する。 これによつて、 映像鑑賞を開始すること ができる。 次いで、 暗号の復号に使用した RPG 1を破棄し、 新しいコード R PG3の発生を U SB ] クンに要求する。
本実施形態は、 実施形態 1における認証システムと同様に、 本人コード (I D) と共通鍵は、 ログインするたびに更新され、 かつサーバー側のスクランプ ルコ一ドも毎回あるいは一定時間毎に更新され、 かつ誰も予測がつかず制御で きないので、 完全にセキュアなシステムを提供できる。
その他、 本実施形態のシステムは以下の様な特徴を有する。 (1) CATVあるいはインターネットを利用したビデオ ·ストリ一ミングで 有料のコンテンツを視聴する場合、 ユーザーの認証を行う必要があるが、 その 認証はユーザ一の端末が変更された場合、 例えば郵送で再度認証の申請を行う 必要があった。 本実施形態では、 一回登録すれば、 再度認証の申請する必要が なく、 どの端末 (PC又はセット, トップ ·ボックス (set top box)) でも、 例えば USBトークンを揷入することにより使用可能となる。 ユーザーは、 単 に US Bトークンを持ち歩くだけでよい。
(2) このシステムでは他人がなりすましで他人のアカウントでビデオ ·スト リーミングのサービスを受けることもできない。
(3) 本実施形態のシステムでは、 毎回安全な認証を行いかつ毎日 1回はビデ ォ ·ストリ一ミングの暗号鍵を変更できる、 またビデオ ·ストリーミング用の 暗号を解くコードは、 ビデオ ·ストリ一ミング用の暗号が復号化されてサ一ビ スが開始された直後 PC内部、 USBトークン、 更に認証側でも破棄されて新 しいコードが登録されるので安全である。
(4) 認証用のコードを US B 1 ^—クン内部で暗号化しているのでどの PCを 利用しても認証が可能であり、 かつどの P Cからも安全にサービスをうけるこ とができる。
このように、 本実施形態では、 2個のコードを利用していること、 認証が終 了した瞬間次の新規のコードが登録されること、 また USBトークン内部での み 2個のコードを保有し US Bトークン内部で暗号化しているので PCを通 じて認証請求しても PC内部には復号化鍵が存在しないこと等のため、 少なく とも 3重のセキュリティーが施され、 安全である。
第 4の実施形態 '
本発明の認証機構を利用した、 ビル内の鍵を一括管理する方法について述べ る。
1 :ひとつのビル (複数でも可) の鍵を全てサーバーで管理することを想定す る。
2 : トークンの形状はカードタイプでも USBタイプでも可能である。
3 :実施形態 1のコードの認証手段を、 実際のドアあるいは書庫等の鍵に応用 する。
4 : ドア番号あるいは書庫番号をあらかじめ設定しておき、 真性乱数で発生し たコード RPG1,RPG2 と組み合わせることにより場所の特定ができ、 か つ 100 %偽造できない鍵システムが実現可能となる。
5 :スペアキーが必要な場合は、.場所の特定コードの組み合わせでなく "スぺ アキ一" のコードを設定しておきどこでも使用可能な鍵を実現できる。 かつス ペアキーにセキュアポリシ一を設定することによりどこでも使用可能な鍵、 部 屋のドアのみあるいは書庫のみとスペアキ一を管理できる。
6 : この機構を利用して入退出管理 'サ一バーログイン管理等との連携も可能 になる。 7 : UHF帯の RF I Dと組み合わせるとともに、 ビル全体にアンテ ナを張り巡らせば、 どこに誰がいるかも管理可能となる。 またトークンを物に 張れば重要書類等の保管管理も可能になる。
この実施形態のシステムは 100 %偽造不可のであるので完全なセキュア な鍵システムが実現できる。
第 5の実施形態
本発明の認証機構を、 デジタル家電における相互機器間の認証に利用できる。 ホーム ·サーバ一、 家庭外部からの PC等からのアクセス認証は、 デジタル家 電内部に、 真性乱数発生素子 (RPG) で生成したコードを実装し、 内部の C PUで相互の認証作業を行う、 あるいは制御ソフトを含んだマイコン +真性乱 数発生素子 (RPG)をデジタル家電内部に実装する事で相互認証を行う。
上述した実施形態の多くでは、 トークンは、 USB 1 ^—クンを使用している が、 その認証機構を、 GSM携帯電話あるいは FOMA携帯電話等で使用され ている S I Mカードの形状にして実現することもできる。 本願発明に係る認証機構を、 I Cカードの形状にして、 かつ非接触 I C力一 ドの機能との組み合わせによって実現することもできる。
本願発明に係る認証機構を、 指輪あるいは腕時計の形状にしてかつ非接触で 実現することもできる。
上述した実施形態では、真性乱数を 2個生成し、 これらを認証に利用したが、 2個以上の乱数を使用しても、 本発明の認証機構を実現することができる。 また真性乱数 + P I N (数字あるいは名前あるいは指紋) の組み合わせでも 本発明の認証機構を実現することができる。
また、 特に各システム固有のシステムコードを例えば 1 2 8バイトのシステ ムコード領域を設定して、 真性乱数と組み合わせることによつても、 本発明の 認証機構を実現することが可能である。
また、 本発明では、 各ユーザーごとにセキュアポリシ一の設定を可能にする こともできる。
第 6の実施形態
次に、 3個のコードを使用して認証を行うシステムを説明する。 このシステ ムは、実施形態 1と同様に、 U S Bトークン (USB T ken)、 口一カル(Local) 側 (P C) 及び認証管理側等で構成される。 ただし、 P Cは、 実施形態 1を参 照すれば容易に適用可能であるので、 ここでは、 説明を簡便にするため、 U S Bト一クンと認証管理側との間でコードを転送するものとして説明する。
まず、 本実施例の前提となる状況を説明する。
a ) 個人の識別コードを # 1、 # 2、 · · · 、 # nとする (個人認証ではな く、 例えば機器認証であれば、 シリアル番号等を識別コードとする)。
b) 真性乱数あるいは擬似乱数として発生される'最初のコードを、 R l、 R 2、 R 3と表現する。
c ) 暗号化のアルゴリズムとして排他的論理和を例にして説明する。 もちろ ん、 他の方式を採用することは可能である。 60471
16 以下、.本実施形態における認証の手順を説明する。
1) 初期設定 識別コード # 1として乱数発生装置から USBトークンに保 存された初期コード 3個 R l、 R2、 R 3を認証管理側に登録する。
2) USB ] クン側で、 コード R 1と R2とを、 コード R 3を鍵 (キー ' コード) としてそれぞれ暗号化 (R 1と R 2の排他的論理和を演算) し、 暗号 化した R 1のコ一ド及び暗号化した R 2のコードを認証管理側に転送する。
3) 認証管理側では、 暗号化したこれらのコードを、 キ一 ·コード R 3を使 用して復号化 (暗号化したコードと R 3の排他的論理和を演算) し、 R l、 R 2を得る。これにより、認証管理側は、 USBトークン側との間で、同じ R l、 R2、 R 3を有することを確認する。
4 ) 認証管理側は、 U S Bトークン側に対し、 新たなコ一ド R 4を生成する よう要求する。
5) USB 1 クンは、 乱数発生装置からコード R 4を得て、 このコード R 4を、 コード R 2、 R 3をそれぞれ使用して暗号化し、 これらの暗号ィ匕した R 4のコードを認証管理側に転送する。
6) 認証管理側は、 これらの暗号化した R4のコードを、 それぞれコ一ド R 2、 R 3を使用して復号化し、 その復号化した二つの値が一致したとき、 これ を R 4として登録するとともに、 USBトークン側に認証許可を発行する。
7) 次回の認証には、 コード R2、 R3、 R 4が使用されて、 上記の手順が 繰り返される。 ,
図 7は、 上記の手順を示す説明図である。 なお、 図 7において、 十の字を丸 で包んだ記号は、 排他的論理和の演算子を示す。
本実施形態の認証の特徴は、 以下の通りである。
1回目のコード転送で相手が同じ 3つのコードを有していることの確認を行 レ 2回目のコード転送で相手が正しい R 2、 R 3を所持していることを確認 することによって認証を行い、 同時に新たなコード R 4を登録するので、 たと え通信路で上記 2回のコード転送を盗聴されたとしても、 なりすましは不可能 であり、 また乱数 R1乃至 R 4の間には、 何ら関数的な関係がないため解読も 不可能である。
第 7の実施形態
実施形態 6の機器認証手段を応用したメールサーバ一システムについて説明 する。 基本的な構成は、 実施形態 2のメールシステムと同様である。
' まず本実施形態の前提となる状況を説明する。
a) 識別コード # 1、 # 2を有する 2人のクライアント (# 1さんと #2さ ん) がメールを行う。
b) # 1さんも #2さんは、 初期の識別コードとしてそれぞれ 3つのコ一ド (# 1R1、 # 1 R2、 # 1 R3) (#2R 1、 # 2R2、 # 2R3) を保存 した USBト一クンを所持している。
c) メールサーバー内にも # 1さんと #2さんの初期の 3つのコードをそれ ぞれ登録してある。
d) # 1さん、 # 2さん及びメールサーバ一内には、 充分長い平文を暗号化 するための充分長い鍵 (キー ·コード) を生成するアプリケーション (以下関 数 Fで表す) が組み込まれており、 それぞれが同じシード (SEED) で同じ 鍵を生成する。
以下、 # 1さんが # 2さんにメールを送信する場合の、 本実施形態における システムの動作を説明.する。 ,
1) # 1さん (初期コード # 1 R 1、 # 1 R2、 # 1R3を所有) とメ一ル サーバー (認証管理機能がインストールされている) との間で、 実施形態 6と 同様の認証を行う。
2) メールサーバーが # 1さん本人の認証を終えると、 # 1さん側は、 # 1 R 3を SEEDにした F (# 1 R3) で生成した平文と同じ長さの暗号鍵で、
「メール文章 +添付 F i l e +認識コ一ド #2 (メールアドレスでも可)」 を 暗号化 (例えば排他的論理和による) してメールサーバーに送信する。
3) メールサーバーも # 1さんの # 1 R 3を有しており、 # 1 R 3を SEE Dにした F (# 1 R 3) で同じ鍵を生成し、 この鍵で一旦 「メール文章 +添付 F i 1 e+認識コード # 2」 を復号化する。 '
4) メールサ一バーは、 上記 3) の復号化により得た認識コード # 2 (メ一 ルアドレス) により、 当該メールが # 2さん向けのメールであることを確認す る。
5) #2 R 3を SEEDにした F (# 2 R 3) で平文と同じ長さの鍵を生成 し、 この鍵により、 復号化された 「メール文章 +添付 F i 1 6 +認識コ一ド# 2」 を再度暗号化する。
6 ) # 2さんがメ一ルを取得する際は、前述と同様の本人認証手続きを行う。
7) 本人認証後、 # 2さんは、 # 2 R 3で暗号化された 「メール文章 +添付 F i 1 ej を取得する。
8) # 2さん自身も # 2 R 3を S EEDにした F (# 2 R 3) で生成した同 じ鍵で、 「メール文章 +添付 F i 1 e」 を復号化する。
図 8 A乃至図 8 Bは、 上記の手順を示す説明図である。 図 8 Aは初期設定時 における # 1さん、 # 2さん、 メールサーバ一それぞれに登録されているコー ド及び関数 F (X) (Xは S EED) 等を示す。 図 8 Bは、 # 1さんの認証終 了後における手順を説明するもので、 # 1さんには、 自身の認証に際し認証管 理側 (メールサーバ) からの要求に応じて乱数発生装置から得た新たなコード # 1 R4が登録されている (実施例 6参照)。 # 2さんは、 自身の認証終了前 の状態である。
このシステムはサーバ一側で認証に使用した各個人の認証コード (# 1 R 3)を S EEDにした F (# 1 R 3)で平文を暗号化してサーバ一に送信する。 サーバー側は送信者の認証と同時に送信者の認証に使用した認証コード (# 1 R 3) を S EEDにして F (# 1 R 3) を生成し復号化する。 復号化した後、 #2さんの認証コード #2R 3を SEEDにして F (#2R3) で生成した鍵 で暗号化する。 #2さんが認証終了後メールを受け取り、 認証に使用した認証 コード (#2R3) を SEEDにしたで F (#2R3) で鍵を生成し、 その後 メ一ルを復号化する。
このように、 このシステムは、 暗号化 復号化に使用する鍵の生成関数 (ァ プリケ一シヨン) F (X) の S EEDをメールサーバ一で交換している。 以上述べた本実施形態のメールシステムは以下の特徴を有する。
( i ) 3個の認証コードを使用することにより安全、 確実な本人認証を行う ことができる。
( i i ) サーバ一のみがクライアントそれぞれの認証コード (3個) を有し ているので、 サーバーで、 # 1さん、 # 2さん用に SEEDを交換することが できる。 従って、 たとえ通信路で暗号化された文章を盗聴されても復号 SEE Dはなく非常に安全なメールシステムが構築できる。
第 8の実施形態
次に実施形態 6の認証システムを利用した映像配信システムを説明する。 基 本的な構成は実施形態 3のシステムど同様である。
本システムにおける前提となる状況は以下の通りである。
a)顧客 # 1乃至 #nの認証用の 3個のコ一ドストリーミング'サーバ一(認 証サ一バーを兼務) が所有している。
b) 瞬時に充分長い暗号鍵を生成する機構をサーバー側および # 1乃至 #n のクライアントが所有している (関数 F (X))。 かつ同じ SEEDで同じ充分 長い暗号鍵を生成できる。
c)ビデオ等のコンテンツは、毎日変化するコードを S EEDxにして F (S EEDx) で暗号化されて送信される。
d) 認証終了後、 サーバーは # 1 R3、 # 2R3、 · · ·で復号化用の、 毎日 変化する鍵生成用の S EEDxを暗号化して、 各クライアントに送付する。 e) クライアント側はその SEEDxを復号化し、 これを用いて復号化鍵 F (SEEDx). を生成する。
f ) ストリーミング開始後、 送られてきたコンテンツを F (SEEDx) で 復号化を行い再生する。
図 9は上記の手順を示す説明図である。
このシステムでは、 常時、 認証時に変化する認証用のコードをサ一 、一側と クライアント側が共通して所持し、 またコンテンッの暗号化用に提供される関 数 F (X) もサーバー側と認証側が共通して所持する。 そして、 認証用に利用 した共通のコードで、 当日のコンテンツ暗号化用の関数 F (X) の SEEDを 暗号化してクライアント側に送るから、 極めて安全な映像配信システムが構築 でさる。
第 9の実施形態
次に、 2個のコードを使用して認証を行うシステムの別の実施形態を説明す る。 このシステムは、 実施形態 1と同様に、 USBトークン (USB Token), ローカル (Local) 側 (PC) 及び認証管理側等で構成される。 ただし、 PC は、 実施形態 1を参照すれば容易に適用可能であるので、 ここでは、 説明を簡 便にするため、 USBトークンと認証管理側との間でコードを転送するものと して説明する。
まず、 本実施例の前提となる状況を説明する。
a)個人の識別コードを # 1、 #2、 · · ·、 #nとする (個人認証ではなく、 例えば機器認証であれば、 シリアル番号等を識別コードとする)。
b) 真性乱数あるいは擬似乱数として発生される最初のコードを、 Rl、 R 2と表現する。
c) 暗号化のアルゴリズムとしてお他的論理和を例にして説明する。 もちろ ん、 他の方式を採用することは可能である。
以下、 本実施形態における認証の手順を説明する。 1) 初期設定 識別コード # 1として乱数発生装置から USBトークンに保' 存された初期コード 2個 R 1、 R 2を認証管理側に登録する。
2) USBトークン側で新たなコ一ド R 3を生成し、コード R 1と R 2とを、 コード R 3を鍵 (キ一'コード) としてそれぞれ暗号化 (1 1と 3、 R2と R 3のそれぞれの排他的論理和を演算) し、 暗号化した R 1のコ一ド及び暗号 化した R 2のコードをマージして認証管理側に同時転送する。
3) 認証管理側では、 暗号化したこれらのコードを、 コード Rl、 R2を使 用してそれぞれ復号化 (排他的論理和を演算) する。 その結果が同じ R 3であ ることを確認すると、 認証管理側は、 R3を登録するとともに、 USBトーク ン側に認証許可を発行し、 R 3に更新を許可する。
4) 次回の認証には、 コード R2、 R 3が使用されて、 上記の手順が繰り返 される。
図 10は上記手順を示す説明図である。
この実施形態は、 2つのコードと認証時に新たに生成される 1つのコードと の合計 3つのコードを使用して認証を 1回で行うシステムである。 このシステ ムでは、 通信路でコード転送を盗聴されても、 R 1/R 2ZR 3の間には何ら 関数的な関係がないため、 解読も、 なりすましもできない。
この実施形態の認証方法は、 実施形態 7のメールシステムにも、 また、 実施 形態 8の映像配信システムにも適用できることは勿論である。
第 10の実施形態
次に、 3個のコードを使用して認証を行うシステムの別の実施形態を説明す る。 このシステムは、 実施形態 1と同様に、 USBトークン (USB Token), ローカル (Local) 側 (PC) 及び認証管理側等で構成される。 ただし、 PC は、 実施形態 1を参照すれば容易に適用可能であるので、 ここでは、 説明を簡 便にするため、 USBトークンと認証管理側との間でコードを転送するものと して説明する。 まず、 本実施例の前提となる状況を説明する。
a)個人の識別コードを # 1、 # 2、 · · ·、 #nとする(個人認証ではなく、 例えば機器認証であれば、 シリアル番号等を識別コードとする)。
b) 真性乱数あるいは擬似乱数として発生される最初のコードを、 R l、 R 2、 R 3と表現する。
c) 暗号化のアルゴリズムとして排他的論理和を例にして説明する。 もちろ ん、 他の方式を採用することは可能である。
以下、 本実施形態における認証の手順を説明する。
1) 初期設定 識別コード # 1として乱数発生装置から USBトークンに保 存された初期コード 3個 R 1、 R2、 R 3を認証管理側に登録する。
2) US Bトークン側で、 コード R 1と R2とを、 コード R 3を鍵 (キー - コード) としてそれぞれ暗号化 (R 1と R 2の排他的論理和を演算) し、 暗号 化した R 1のコード及び暗号化した R 2のコードをマージして又は別個に認 証管理側に送る。
3) 認証管理側では、 暗号化したこれらのコードを、 キー ·コード R3を使 用して復号化 (暗号化したコードと R3の排他的論理和を演算) し、 R l、 R 2を得る。 これにより、認証管理側は、 USBトマクン側との間で、同じ R 1、 R2、 R 3を有することを確認する。
4) US B ] クン側で生成した新たなコード R 4を、 コード R 2と R 3を それぞれ鍵 (キ一 'コード) として暗号化 (1 4と1 2、 R 4と R 3のそれぞ れの排他的論理和を演算) し、 二つの暗号化した R 4のコードをマージしてま たは別個に認証管理側に送る。
5) 認証管理側では、 暗号化したこれらのコードを、 コード R2、 R3を使 用してそれぞれ復号化 (排他的論理和を演算) する。 その結果が同じ R 4であ ることを確認すると、 認証管理側は、 R4を登録するとともに、 USBトーク ン側に認証許可を発行し、 R 4に更新を許可する。 6) 次回の認証には、 コード R2、 R3、 R 4が使用されて、 上記の手順が 繰り返される。
なお、 上記 2) 及び 4) で得た暗号化したコードは、 マージして一緒に認証 管理側に送るようにしてもよい。 これにより、 コード転送の回数を減らすこと ができる。
図 1 1は、 上記手順を示す説明図である。
本システムでは、 上記 3) において、 R4 = R4であれば R 2および R 3が 正しいことを示していることを利用し機器認証を行っており、 R2と R3は何 の数学的な関係がなく (真性乱数又は擬似乱数を使用しているので)、 計算上 的安全が確保されている。 言い換えれば通信路でコード転送を盗聴されても、 R1/R2ZR3の間には何ら関数的な関係がないため、 解読も、 なりすまし もできない。
この実施形態の認証方法は、 実施形態 7のメールシステムにも、 また、 実施 形態 8の映像配信システムにも適用できることは勿論である。
第 11の実施形態
本発明に使用する認証用デバイスとして、 USBインターフェイスを備えた カード型のトークンを使用できる。 例えば、 US Bイン夕一フェイスの接続端 子をカードの周縁部に埋設したクレジット ·カード又は個人認証カードが考え られる。 この場合、 PCで認証を行うときは、 PCとこの力一ドをイン夕一フ エイス 'ケーブル (カスタム仕様の延長ケーブル又はコネクタ) で接続する。 従来のクレジット ·カード型の認証カードを使用する場合は、 非接触型 ·接触 型を問わず常にカード · リーダが必要であり、 これは形状が大きく携行に不便 であり、 また高価であつたが、 本実施形態の場合は、 延長ケーブル又はコネク 夕でよく、 サイズは小さく、 また安価であるから、 きわめて利便性に良い。 また、 この US Bインタ一フェイスを備えたカードは、 例えば、 eコマース (電子商取引) で商品を購入する場合等にも利用でき、 カード番号を PCから 入力させないので、 情報漏洩の恐れがない (それ故、 かかる US Bインターフ エイスを備えたカードは銀行力一ド、クレジット ·カード等に応用可能である)。 この出願は、 2006年 5月 16日に出願された日本国特許出願番号第 20 06 - 136484号及び 2006年 7月 26日に出願された日本国特許出 願番号第 2006-202895号の優先権を主張するものであり、 その内容 を引用してこの出願の一部とするものである。

Claims

請求の範囲
1 . 真性又は擬似乱数を生成する乱数生成部と、 この乱数生成部によって生 成された少なくとも一つのコードで他のコードを暗号化する制御部とを有す る、 認証用デバイス。
2 . 前記認証用デバイスは、 U S B型又はカード型等のト一クンであること を特徴とする請求項 1に記載の認証用デバイス。
3 . 前記認証用デバイスは、 U S Bインタ一フェイスを備えたカード型のト 一クンであることを特徴とする請求項 2に記載の認証用デバイス。
4. 請求項 1、 2又は 3に記載の認証用デバイスと、 前記認証用デバイスで 生成されたコードと同じコードを予め又は認証中あるいは認証後に確認する ことによって登録し、 前記認証用デノ ィス側から送られた暗号化されたコード を、 前記登録したコードを使用して復号化し、 認証を行う認証装置とからなる 3忍' g止ンスァム。
5 . 前記認証システムは、 更に、 前記認証用デバイスを取り外し自在に装着 可能であってその認証用デバイスを制御する端末を有することを特徴とする、 請求項 4に記載の認証システム。
6 . 前記認証用デバイスは、 認証中又は認証の完了後、 前記乱数発生部によ つて生成した新たなコードを暗号化することを特徴とする請求項 5に記載の 認証システム。
7 . 前記認証装置は、 認証中又は認証の完了後、 前記認証用デバイス側から 送られた暗号化された新たなコードを、 前記登録したコードを使用して複号化 することを特徴とする、 請求項 6に記載の認証システム。
8 . 請求項 1、 2又は 3に記載の認証用デバイスを取り外し自在に装着でき るメールの送信側及び受信側の端末と、 メールの送信側及び受信側の前記認証 用デバイスで生成されたコードと同じコードを予め又は認証中あるいは認証 後に確認することによつて登録し、 メールの送信側及び受信側から送られた暗 号化されたコードを、 前記登録したコードを使用して復号化し、 認証を行うメ 一ルサ一バーとからなるメール認証システム。
9 . 認証中又は認証の終了後、 メールの送信側では、 前記認証用デバイスで 生成されたコードを用いてメール本文又はメール本文と添付ファイルを暗号 化するために使用するキーを生成し、 このキーを使用してメール本文等を暗号 化してメールサーバーに送り、 前記メールサ一バーは、 前記登録した送信側の コードを用いてメール本文等を復号化するために使用する前記キーを生成し、 このキーを使用して送信側から送られた暗号化されたメ一ル本文等を複号化 することを特徴とする請求項 8に記載のメール認証システム。
1 0 . 前記メールサーバーは、 復号化したメール本文等からメールの受信者 を確認し、 復号化したメール本文等を、 前記登録した受信側のコードを用いて メール本文等を暗号化するために使用するキ一を生成し、 このキーを使用して メール本文等を暗号化し、 受信側からのメ一ル送付の要求をまつて受信側に送 ることを特徴とする請求項 9に記載のメール認証システム。
1 1 . メールの送信側及び/又は受信側では、 認証中又は認証の完了後、 前 記乱数発生部によって生成した新たなコードを暗号化することを特徴とする 請求項 8乃至 1 0のいずれかに記載のメール認証システム。
1 2 . 前記メールサーバーは、 認証中又は認証の完了後、 前記送信御 i及び Z 又は受信側から送られた、 暗号化された新たなコードを前記登録したコードを 使用して復号化することを特徴とする、 請求項 1 1に記載のメール認証システ ム。
1 3 . 請求項 1、 2又は 3に記載の認証用デバイスを取り外し自在に装着で きるユーザー側端末と、 前記認証用デバイスで生成されたコードと同じコード を予め又は認証中あるいは認証後に確認することによって登録し、 前記ュ一ザ —側から送られた暗号化されたコードを、 前記登録したコードを使用して復号 化し、 認証を行う認証装置とからなる配信システム。
1 4. 配信される映像等のコンテンツは、 当日又は一定の期間ごとに更新さ れるコードを用いて生成されるキーを使用して暗号化されて、 ユーザーに配信 され、前記認証装置は、認証後、映像等のコンテンツの配信を許可するときに、 前記の当日又は一定の期間ごとに更新されるコードを、 前記登録したコードを 使用して暗号化してユーザ一側に送り、 ユーザー側は送られてきた暗号化した コ一ドを復号化し、 これを使用して前記キーを生成し、 このキーを使用して配 信された映像等のコンテンツを復号化することを特徴とする請求項 1 3に記 載の配信システム。
1 5 . ユーザー側は、 認証中又は認証の完了後、 前記乱数生成部で生成した 新たなコードを暗号化することを特徴とする請求項 1 3又は 1 4に記載の配 信システム。
1 6 . 前記認証装置は、 認証中または認証の完了後、 ユーザー側から送られ た暗号化された新たなコードを復号化することを特徴とする、 請求項 1 5に記 載の配信システム。
1 7 . 請求項 1、 2又は 3に記載の認証用デバイスを用意し、 前記認証用デ バイスで生成されたコードと同じコ一ドを予め又は認証中あるいは認証後に 確認することによつて登録し、 前記認証用デバイス側から送られた暗号化され たコードを、 前記登録したコードを使用して復号化し、 認証を行う認証方法。
1 8 . 請求項 1、 2又は 3に記載の認証用デバイスを、 メールの送信側及び 受信側にそれぞれ用意し、 前記認証用デバイスで生成されたコードと同じコー ドを予め又は認証中あるいは認証後に確認することによつて登録し、 送信側か ら送られた暗号化されたコードを、 前記登録したコードを使用して復号化し、 認証を行うメール認証方法。
1 9 . 請求項 1、 2又は 3に記載の認証用デバイスを、 映像等のコンテンツ の配信を受けるユーザ一側に用意し、 前記認証用デバイスで生成されたコ一ド と同じコードを予め又は認証中あるいは認証後に確認することによつて登録 し、 前記認証側から送られた暗号化されたコードを、 前記登録したコードを使 用して復号化し、 認証を行う配信方法。
PCT/JP2007/060471 2006-05-16 2007-05-16 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 WO2007132946A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP07743905.7A EP2026494A4 (en) 2006-05-16 2007-05-16 AUTHENTICATION APPARATUS USING AN INTRINSIC RANDOM PAYMENT GENERATOR OR A PSEUDO RANDOM NUMBER GENERATOR, AUTHENTICATION APPARATUS, AND AUTHENTICATION METHOD
US12/301,168 US8756421B2 (en) 2006-05-16 2007-05-16 Authentication device using true random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006136484 2006-05-16
JP2006-136484 2006-05-16
JP2006202895A JP4954628B2 (ja) 2006-05-16 2006-07-26 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2006-202895 2006-07-26

Publications (1)

Publication Number Publication Date
WO2007132946A1 true WO2007132946A1 (ja) 2007-11-22

Family

ID=38694027

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/060471 WO2007132946A1 (ja) 2006-05-16 2007-05-16 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法

Country Status (4)

Country Link
US (1) US8756421B2 (ja)
EP (1) EP2026494A4 (ja)
JP (1) JP4954628B2 (ja)
WO (1) WO2007132946A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495259A (zh) * 2018-12-20 2019-03-19 成都三零瑞通移动通信有限公司 一种便携式移动终端加密器

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212725A (ja) * 2008-03-03 2009-09-17 Meteora System Co Ltd 共有情報の不正使用を検出し予防する情報システム
JP5164204B2 (ja) * 2008-03-24 2013-03-21 公立大学法人会津大学 ワンタイムパスワード認証システム、ワンタイムパスワード認証方法、ワンタイムパスワード生成プログラム、ワンタイムパスワード認証プログラムおよびワンタイムパスワード生成装置。
US8515996B2 (en) * 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
FR2937204B1 (fr) * 2008-10-15 2013-08-23 In Webo Technologies Systeme d'authentification
DE102009012687B4 (de) * 2009-03-11 2011-04-07 Continental Automotive Gmbh Verfahren und Vorrichtung zur Generierung einer Berechtigungsinformation für ein Berechtigungssystem
JP5779434B2 (ja) 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
US9411948B1 (en) 2012-06-19 2016-08-09 Emc Corporation Shuffled passcode authentication for cryptographic devices
NO335081B1 (no) * 2012-08-02 2014-09-08 Cypod Tech As Fremgangsmåte, system og anordning for smart tilgangskontroll for e-handelbetaling
US20140230017A1 (en) * 2013-02-12 2014-08-14 Appsense Limited Programmable security token
CN103647648B (zh) * 2013-12-10 2017-01-18 飞天诚信科技股份有限公司 一种安全通讯的方法
TWM478323U (zh) * 2014-01-17 2014-05-11 Linktel Inc 手持式通訊裝置之支撐座
TWI581598B (zh) * 2014-09-17 2017-05-01 國立成功大學 通訊認證方法
US9684689B2 (en) * 2015-02-03 2017-06-20 Ca, Inc. Distributed parallel processing system having jobs processed by nodes based on authentication using unique identification of data
KR102450295B1 (ko) * 2016-01-04 2022-10-04 한국전자통신연구원 암호 데이터의 중복 제거 방법 및 장치
US20170300673A1 (en) * 2016-04-19 2017-10-19 Brillio LLC Information apparatus and method for authorizing user of augment reality apparatus
CN107786338B (zh) * 2016-08-25 2021-04-27 大连楼兰科技股份有限公司 动态密码校验中的共享平台
CN107786326A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 应用在车联网动态密码校验中的共享方法
CN110647310B (zh) * 2018-06-26 2021-09-03 西安电子科技大学 一种用于生成Android设备真随机数的方法
US11171949B2 (en) 2019-01-09 2021-11-09 EMC IP Holding Company LLC Generating authentication information utilizing linear feedback shift registers
US10951412B2 (en) 2019-01-16 2021-03-16 Rsa Security Llc Cryptographic device with administrative access interface utilizing event-based one-time passcodes
US11165571B2 (en) 2019-01-25 2021-11-02 EMC IP Holding Company LLC Transmitting authentication data over an audio channel
US11651066B2 (en) 2021-01-07 2023-05-16 EMC IP Holding Company LLC Secure token-based communications between a host device and a storage system
CN113111991B (zh) * 2021-04-21 2022-07-26 深圳市合力思科技有限公司 一种防伪码生成方法和系统及套装唯一码生成方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2926539B2 (ja) 1995-07-24 1999-07-28 典平 露崎 微弱放射性物質を利用した数値特定装置と確率が変更可能なパルス発生装置
JP2000101564A (ja) * 1998-09-18 2000-04-07 Fujitsu Fip Corp 暗号化方式および記録媒体
JP2002261755A (ja) * 2001-02-27 2002-09-13 Sony Corp 認証システム及び認証方法、並びに暗号入力装置及び暗号入力方法、並びに携帯端末
JP2002300151A (ja) * 2001-03-29 2002-10-11 Fujitsu Fip Corp 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体
JP2005174113A (ja) * 2003-12-12 2005-06-30 Hmi:Kk コンピュータの使用者認証システム
JP2006018545A (ja) * 2004-07-01 2006-01-19 Fdk Corp Usbモジュール
JP2006136484A (ja) 2004-11-11 2006-06-01 Kinoshita Seimitsu Kogyo Kk 刺繍紐用の押え装置
JP2006202895A (ja) 2005-01-19 2006-08-03 Densei Lambda Kk 板金配線の実装構造

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01284037A (ja) * 1988-05-10 1989-11-15 Nec Corp 回線暗号化装置
US5625690A (en) * 1993-11-15 1997-04-29 Lucent Technologies Inc. Software pay per use system
US7774603B2 (en) * 2003-03-04 2010-08-10 Sony Corporation Wireless device registration
US20050204008A1 (en) * 2004-03-09 2005-09-15 Marc Shinbrood System and method for controlling the downstream preservation and destruction of electronic mail

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2926539B2 (ja) 1995-07-24 1999-07-28 典平 露崎 微弱放射性物質を利用した数値特定装置と確率が変更可能なパルス発生装置
JP2000101564A (ja) * 1998-09-18 2000-04-07 Fujitsu Fip Corp 暗号化方式および記録媒体
JP2002261755A (ja) * 2001-02-27 2002-09-13 Sony Corp 認証システム及び認証方法、並びに暗号入力装置及び暗号入力方法、並びに携帯端末
JP2002300151A (ja) * 2001-03-29 2002-10-11 Fujitsu Fip Corp 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体
JP2005174113A (ja) * 2003-12-12 2005-06-30 Hmi:Kk コンピュータの使用者認証システム
JP2006018545A (ja) * 2004-07-01 2006-01-19 Fdk Corp Usbモジュール
JP2006136484A (ja) 2004-11-11 2006-06-01 Kinoshita Seimitsu Kogyo Kk 刺繍紐用の押え装置
JP2006202895A (ja) 2005-01-19 2006-08-03 Densei Lambda Kk 板金配線の実装構造

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2026494A4

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495259A (zh) * 2018-12-20 2019-03-19 成都三零瑞通移动通信有限公司 一种便携式移动终端加密器

Also Published As

Publication number Publication date
JP2007336506A (ja) 2007-12-27
JP4954628B2 (ja) 2012-06-20
EP2026494A1 (en) 2009-02-18
EP2026494A4 (en) 2014-04-09
US8756421B2 (en) 2014-06-17
US20120210127A1 (en) 2012-08-16

Similar Documents

Publication Publication Date Title
JP4954628B2 (ja) 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
KR101637863B1 (ko) 본인인증용 정보 보안 전송시스템 및 방법
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
CN109076090B (zh) 更新生物特征数据模板
US20070255960A1 (en) System and method for validating a network session
CN111615105B (zh) 信息提供、获取方法、装置及终端
KR102477000B1 (ko) 신뢰받는 키 서버
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
JP2002140304A (ja) 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2004509399A (ja) ネットワークにわたって配布されるオブジェクトを保護するためのシステム
JPH11282982A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
US7581246B2 (en) System for secure communication
CN1808975B (zh) 一种网络帐号防盗系统及其方法
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
US20030097559A1 (en) Qualification authentication method using variable authentication information
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
JP2001344214A (ja) 端末の認証方法と暗号通信システム
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JPH09261217A (ja) 通信装置及びその方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07743905

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007743905

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12301168

Country of ref document: US