WO2008081972A1 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
WO2008081972A1
WO2008081972A1 PCT/JP2007/075372 JP2007075372W WO2008081972A1 WO 2008081972 A1 WO2008081972 A1 WO 2008081972A1 JP 2007075372 W JP2007075372 W JP 2007075372W WO 2008081972 A1 WO2008081972 A1 WO 2008081972A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
solution
data
self
recognition
Prior art date
Application number
PCT/JP2007/075372
Other languages
English (en)
French (fr)
Inventor
Takatoshi Nakamura
Original Assignee
N-Crypt Lab., Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N-Crypt Lab., Inc. filed Critical N-Crypt Lab., Inc.
Priority to AU2007340408A priority Critical patent/AU2007340408A1/en
Priority to MX2009007120A priority patent/MX2009007120A/es
Priority to CA002674161A priority patent/CA2674161A1/en
Priority to EP07860567A priority patent/EP2117161A1/en
Priority to CN200780051796A priority patent/CN101675622A/zh
Publication of WO2008081972A1 publication Critical patent/WO2008081972A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention accepts a user device and a solution, which is a random number generated in this user device, from the user device, and uses the received solution to determine whether the user device is valid. ⁇ Brightness about the proof system.
  • Internet banking services that use communications such as services are generally provided by accessing the authentication IBS device, which is a server terminal, from the user device, which is a client terminal, via the Internet. Can be received.
  • Such online services kill data that is not desirable to be known to third parties (referred to in the following as “data that is appropriate t3 ⁇ 4 ⁇ ”).
  • the authentication device has received access from the user device, and the authentication SE3 ⁇ 4 device accepts the solution that was entered at the user device, and the accepted solution is the same force as the solution obtained by the authentication solution 4j3 ⁇ 4 means. This is performed by determining whether the user is appropriate at the age of one needle.
  • the solution ⁇ means possessed by the user device is the same as the solution means possessed by the recognition device, and these two solution methods are the same ⁇ ! According to admitted! Only legitimate user positions with the same solution as ⁇ are determined to be legitimate user positions, and then « ⁇ Is started.
  • the user was impersonating the valid data. May be accessed from other devices by a third party.
  • the present invention intends to improve the security of communication by eliminating the possibility of unauthorized access after such authentication. Disclosure of the invention
  • the authentication system of the phase is the authentication system that determines whether the user and the 3 ⁇ 4 S position are valid, and the 3 ⁇ 4 ⁇ authentication system.
  • This user equipment consists of a solution means that ⁇ ⁇ fe is a pseudo-random solution, a solution speeding means that is suitable for the solution made by the ⁇ means for self-recognition, and a self-approval means. It is determined that the data is legitimate by: ⁇ , ttft self-recognition data, and ⁇ 3 ⁇ 4 communication means for performing data transfer to and from the ttft self-identification.
  • the ⁇ ! Is the same solution as the one in the dislike, the solution with the same Mi 4 ⁇ means, the solution accepted from any user's place, and the dislikes made by the means Between the determination means for determining whether or not the user device is a valid force, and the dislike that is determined to be valid by the dislike determination means.
  • the above-mentioned determination means uses the solution that is ⁇ while the data that is the tifts i word is being communicated with ttita ⁇ -the device. Let's make the decision of Teikoku chrysanthemum.
  • this authentication system determines the solution while the user and the device have been determined to be a legitimate user device by transmitting the following data. By confirming the correctness of the user's position over and over, this authentication system allows for the possibility of unauthorized access after authentication.
  • Tee can be increased.
  • the legitimacy of the user device is determined using a solution determined by li W, that is, a determination is made using a different solution every time, so communication security can be further enhanced.
  • the author will have the following authentication system.
  • the extreme authentication system is an authentication system that includes at least two user devices, an authentication that determines whether the user device power is s legitimate, and 3 ⁇ 4.
  • This user device is: 3 ⁇ 4 the first user means and second user means to solve a random solution, and l self-identification! ⁇ Dislike the first user ⁇ means or the second user ⁇ ⁇ (3 ⁇ 4 of the data that becomes ⁇ (S3 ⁇ 4 ⁇ ) between the answering means that measures the solution that was bandited by the means and the ⁇ , disliked!
  • the evacuation means is a unique angle ⁇ ⁇ 3 ⁇ 4 means different for each user apparatus, and the ttil self second user 3 ⁇ 43 ⁇ 4 means is a predetermined unit. It is a defeat means common to user devices.
  • the recognizing device has the same number of first solutions as the first solution, in which the same solution is generated in the same order as the solution generated in the first user means.
  • the second judgment means for judging whether the device is valid using the edition bandited by the second self-recognized fine bandit means, and the first judgment means or the second judgment of selfishness hand It was determined that the position was legitimate by: ⁇ , and a communication means for killing data that occurs between the position and the disliked position.
  • the second judging means performs 3 3 ⁇ 4 data communication with tifftB3 ⁇ 4it3 ⁇ 4 ⁇ with the unfavorable 1 ⁇ device, and in the meantime, makes a thorough judgment of ttfia ⁇ using the solution It has become. According to such an authentication system, the same data can be accessed from a plurality of user devices having the same second user means. In addition, the author will make the following recognition.
  • the recognition of;! Is a recognition that accepts a solution that is an apologetic random number in the user's device from the very user's device, and determines whether the solution is valid based on the accepted solution. .
  • TB ⁇ The communication means for transmitting data that is ⁇ 13 ⁇ 4 ⁇ to and from the device, and the disgust determination means is the data of ffilSlif ⁇ between the ⁇ ⁇ —the device ⁇ 3 ⁇ 4 While making a communication, the solution to ⁇ 3 ⁇ 4 is used to make a bad decision.
  • This kind of recognition I ⁇ is used to calculate the judgment of 3 ⁇ using the solution that is Jil3 ⁇ 4 ⁇ 3 ⁇ 4 while the data is transferred to and from the user. That is, as described above, once the user device is determined to be a legitimate user device, the data of the age is destroyed and the user device is thoroughly validated. Therefore, according to this refusal setting, it is possible to improve the security of communication by verifying unauthorized access after authentication.
  • the determination means communicates the data that becomes ⁇ ! ⁇ With the user device, and uses the solution that is used during this time to determine the ⁇ ⁇ . As long as it comes to be, the determination of the solution may be renewed at any timing.
  • the IE judgment means sends the data that becomes ⁇ ⁇ ⁇ ⁇ between the key and the device, and the judgment of compilation during the time is measured every f time.
  • the amount of data classified by the disagreement Si3 ⁇ 4communication means may be pruned each time the amount of separated data is reduced.
  • the predetermined time (data *) may or may not be a certain time (data *).
  • the solution to be used in the user may be said to the recognition itself, or it may be changed to the recognition after being converted. ⁇ , Saito is done in the position as it is ( L) Self-identification! You may come to be told in the position.
  • the solution that is robbed in the humility uses a predetermined algorithm and a predetermined «! In this way, it is difficult for the user to identify himself / herself, and he / she recognizes the solution obtained by humility using a predetermined algorithm and a predetermined value. It also has an angle fflf ⁇ means, and the dislike B lJ constant means verifies the converted solution received from the dislike device with the solution that has been converted from the dislike B ⁇ fif ⁇ ⁇ means. However, it may be determined that the user's application is appropriate at an age when these solutions reach one stitch.
  • the solution to be used in ⁇ the position is changed to Bf ⁇ ”using a predetermined algorithm and f3 ⁇ 4i «, and then it is deceived by flit self-identification.
  • the wording is used for deciphering the accepted solution received from the disgusting solution when the modified solution is applied, and using the analogo rhythm and ⁇ 3 ⁇ 4 ( «.
  • the self-determination means collates the solution decrypted by the dislike signing means with tift i «by the mrn ⁇ means, and these solutions are 3 ⁇ 4 ⁇ ⁇ , the user's position is half-determined to be valid.
  • the algorithm of Bf ⁇ or the predetermined key may be a fixed algorithm that does not change.
  • at least one of the algorithm or the predetermined key may be presented at the timing of the door trip using the solution stored in the first position and the second position.
  • the data that is sent from the device to the self-recognition system is the plain data source data s is cut into a plurality of plain text cuts for each predetermined number of bits.
  • this plaintext cut-off data is changed to Bf ⁇ -cut-off f ⁇ "which has been converted by the predetermined 77 lego rhythms and predetermined ⁇ The so-called self-recognition!
  • ⁇ Device is a plaintext cut Sf ⁇ — by decrypting the Kamima conversion block according to a predetermined algorithm and a predetermined algorithm used when the tiftSBf Further comprising: a decryption means for decoding the data, and a means for entering the plaintext data that has been decrypted by the storage means into decrypted data. Good.
  • the tat self-recognition has the same data as the data of 33 ⁇ 4 ⁇ 3 ⁇ 4 # possessed by the hate user, and the hate determination means uses the decrypted data decrypted by the hate coding means. It is also possible to collate with the same data as the data that becomes ⁇ 23 ⁇ 4 ⁇ 3 ⁇ 4, and to determine that the data is appropriate at the age when both of these data are old.
  • tiff self-identification S ⁇ device has the same data as t3 ⁇ 4fS3 ⁇ 4it3 ⁇ 4 ⁇ that ffitS ⁇ —the device has, and the same data as the data of
  • Disliked EBf ⁇ received from 3 ⁇ 4 set! ⁇ , The data is compared with the self-cut data encrypted by the t & IEBf ⁇ conversion means, and it is determined that the user's device 3 ⁇ 4 is appropriate when both of these data are obtained.
  • Hey but
  • the correctness of the user device can be determined using this data.
  • the disliked I ⁇ device may be a data summary that contains the dislikes of dislikes and the disclaimer of the data that is Xie S3 ⁇ 4if.
  • the data will correspond to the data 3 ⁇ 4r ⁇ which is f3 ⁇ 4 ⁇ , and the solution data 3 ⁇ 4 ⁇ in the header of each packet.
  • the fiber that receives the solution for determining the legitimacy of the user device from the user device is the same as the data to be updated, but is different. May be.
  • At least one of tffl's algorithm or IfiK ⁇ 's key is tiffE ⁇ —3 ⁇ 4 You may be able to use the 3rd section of the YOMI miE authentication I device to be destroyed at a predetermined timing.
  • This recognition mode is the first user means and second user means to give a solution that is a random number, and the first user means or the second user means to dislike the authorization.
  • 3 ⁇ 4it The solution 3 ⁇ 4 (determined to be valid by the word means and the fiitS recognition! ⁇ Position: fc, the class of data that becomes ⁇ ⁇ ⁇ between the self-recognition position
  • a user device comprising: a transmission / reception means to perform, the disgust first user means is a unique means different for each user position, and the dislike second user means that the dislike second user means! It is a combination of at least two user positions, which are common SrT solutions; ⁇ ⁇ is a recognition position where the position is valid.
  • the self-recognizing fiber is the same as the solution that is used in the fiiSB 1st unit means in the same order, and ni3 ⁇ 4fe ⁇ in the same order, as many times as ttfiB ⁇ -the device ®m.
  • the same data can be accessed from the first user device having the same second user means, such as ⁇ 3 ⁇ 4E.
  • the same effect as the recognition device equipped with the judging means is obtained by, for example, Can.
  • the rest of the shelf is a random number given by a user device by a unique band member or a random number ⁇ by a band member common to a given user device.
  • a receiving method for receiving a certain solution from the user device, and a determining unit for determining whether or not the ftitfi ⁇ -the device is valid based on the received solution. is there.
  • the position is 3 ⁇ 4fi ⁇ , tilt from the user device, t & IS ⁇ —
  • the writer has the following user position.
  • the user device of 3 ⁇ 4 is a hidden random number used in the user device W
  • This user device has the same solution as the one that is received in the self-disposition, the solution that is the same jl away, and the tUtS recognition device by the ⁇ 3 ⁇ bandit ⁇ ⁇ ! ⁇ ⁇ And means for communication.
  • the authentication device By combining this user device with the authentication device, it is possible to obtain a solution that is 3 ⁇ 4fc ⁇ while communicating data with the user device as shown below. For ttiie ⁇ »: I will be able to recycle.
  • the ⁇ ®3 ⁇ 4 person has the following user equipment.
  • the other user device accepts a solution that is a random number in the user device from the disliked device, and the accepted solution determines that the force that the disliked S ⁇ —i ⁇ device is valid is determined.
  • the first authentication means and second authentication key means to make a solution that is a random number and a random number, a solution accepted from an arbitrary user device, and a disliked first authentication means or editing
  • the second recognition means is a bandit means common to a predetermined user device, and the t3 ⁇ 4f self-determination means communicates data that is t ifB3 ⁇ 4it ⁇ between the male and third equipment.
  • the determination of ttf3 ⁇ 4 is made by using the solution
  • This user device is a unique method that is different for each user device, and the same solution as the one that is robbed by the first tilting device of the corresponding self-recognition device.
  • the first user bandit means and the solution means common to a given user and device, and in the second recognition means ⁇ «The same solution as the second solution, the same jl apart, the second user 3 ⁇ 4 ⁇ means, and tfit self-recognition! ⁇
  • the user device of the present invention as described above is used in combination with the label Ib of the authentication devices as follows.
  • This method accepts leaky user device power as a secret random number that is received at the user's device, and uses the received solution to determine the legitimate power of the user device.
  • the solution means for giving a solution that is, the solution received from an arbitrary user device, and the bag that has been robbed by the disliked SS3 ⁇ 43 ⁇ 4 method a judgment is made as to whether or not the force is appropriate for the user device. : ⁇ Stage, and ⁇ determined that the device is valid by the determining means ⁇ , and transmitting and receiving means for transmitting data to and from the device ⁇ t3 ⁇ 4
  • the self-determination means uses the solution to be used while the data to be edited with the disagreeable device is being killed, and the lifted determination is made multiple times.
  • the other method accepts a solution that is a random number (in the user device) 3 ⁇ 4 random number from the front-end device, and uses the received solution to determine the power for which the misplacement is valid.
  • 1st authentication to make a solution that is an M random number WS ⁇ 3 ⁇ 4 means 2nd authentication solution, a solution accepted from any user, and 1st authentication solution for selfishness ⁇ ⁇
  • ⁇ fff3 ⁇ 4 constant means, while communicating disliked data with disgusting devices, In other words, it is a data method that is used in combination with the user device used in combination with the authentication device. Then, the dislike of the self-recognition, the disagreement of the self-approval, and the same solution as the 4 ⁇ Self-recognition S3 ⁇ 4 device reluctance 1st recognition method or self-discovery 2nd recognition: ⁇ Ref. The process and the process of communicating the data to be edited with the disapproval!
  • Fig. 1 is a diagram of the recognition of the 3 ⁇ 4 ⁇ state and the complete system of the certification system.
  • FIG 2 shows the hardware configuration of the authentication devices included in the authentication system shown in Figure 1 It is.
  • FIG. 3 is a block diagram showing a configuration of the authentication device included in the authentication system shown in FIG.
  • Fig. 4 is a block diagram showing the configuration of the authentication cryptographic device included in the authentication system shown in Fig. I.
  • FIG. 5 is a block diagram showing the configuration of the authentication device included in the authentication system shown in FIG.
  • Figure 6 shows the hardware configuration of the user included in the authentication system shown in Figure 1;
  • FIG. 7 is a block diagram showing the configuration of the user equipment included in the authentication system shown in FIG.
  • FIG. 8 is a block diagram illustrating the configuration of the user equipment included in the authentication system shown in FIG.
  • Fig. 9 is a chart of the 3 ⁇ 4 ⁇ that can be reached in the authentication system shown in Fig. 1.
  • FIG. 10 is a flowchart showing a summary 3 ⁇ 4 ⁇ for determining the correctness of the user accessing the authorized device.
  • FIG. 11 is a block diagram of the configuration of the St ⁇ device of the user device in Coverage Example 1.
  • FIG. 12 is a block diagram showing the configuration of the encryption device for authentication in m 1.
  • Figure 13 is a flowchart of the keys to be renewed in the authentication system of the authentication system at m 1.
  • Fig. 14 is a block diagram of the overall configuration of the authentication system at m 2.
  • Fig. 15 shows the hardware configuration of the user equipment in mm 2;
  • Fig. 16 is a diagram showing the hardware configuration of the authentication $ s in ⁇ example 2. The best way to make an invention
  • the authentication system 1 is configured as shown in FIG. Authentication system 1 is assigned to authentication I ⁇ device 1 1 and ⁇ ⁇ ⁇ device 1 1 via network 1 3 User device 1 2
  • the network 13 that connects the refusal device 1 1 and the user device 1 2 is, for example, the Internet.
  • the intranet network can be configured with a dedicated line 13 is not enough.
  • FIG. 2 shows the hardware configuration of the authentication device 11.
  • the authentication device 1 1 is, in this actual state, a CPU (central processing unit) 2 1, ROM (read only memory) 2 2, HDD (hard disk drive) 2 3, RAM (random access memory)
  • the ROM 22 or the HDD 23 includes a predetermined program and predetermined data (this includes a data force S having a speed f3 ⁇ 4 ⁇ , and this is the case in this embodiment.
  • the data of include the data necessary to complete the above program.
  • the CPU 21 controls the entire authentication device 1 1 and controls the later based on the program stored in the ROM 2 2 or the HDD 2 3. is there. RAM2 4. ? 112 1 is used as the “11” area when you enter a line.
  • the input device 25 is composed of a keyboard, a mouse, etc., and is used for inputting command data.
  • Table ⁇ 3 is composed of LCD (liquid crystal display), CRT (cathode ray tube), etc., to display commands, input data, data, and « ⁇ described later Used for.
  • the device 2 7 is the data that is received from the user device 1 2, and the data is the week that is converted later. Data encryption.
  • Communication device 2 8 communicates with user device 1 2 via network 13. It is. Note that the communication device 3 8 of the user device 12 2 performs authentication with the authentication device 11 1 through the network 13.
  • Judgment device 29 compares the solution received from user device 1 2 via network 13 with the solution robbed by code device 27, and whether these solutions have the power of SirT. Make a decision.
  • FIG. 3 shows a block configuration diagram of the communication device 28.
  • the communication device 28 is composed of an interface unit 2 8 1 and a person 2 8 2.
  • the interface unit 2 81 exchanges data between the bus 30 and the communication device 28.
  • the interface unit 2 8 1 sends the access request signal, solution data, or fif ⁇ "data from the user device 1 2 received from the itfP 2 8 2 to the bus 30 and received from the bus 30 We will send a request signal or digitized data to user device 1 2 on a weekly basis.
  • Figure 4 shows a block diagram of the device 2 7
  • H ⁇ device 2 7 is composed of interface part 2 7 1, front sound 2 7 2, ⁇ [ ⁇ .decoding part 2 7 3, solution ⁇ 2 7 4, and part 2 2 5 force
  • the interface unit 2 7 1 exchanges data between the bus 30 and the communication device 28.
  • the interface unit 2 7 1 is connected via the bus 3 0 to the solution request signal sent to the user 1 2, Bf ⁇ (Deadline f ⁇ data (in plain text, data power S every predetermined number of bits
  • Bf ⁇ (Deadline f ⁇ data (in plain text, data power S every predetermined number of bits
  • the plaintext cut ®f ⁇ '— data that has been cut off by the communication device 2 8 is received from the communication device 28 and via the path 30.
  • Data to be received from HDD 2 3 is received, and data to be received Bf ⁇ cut or f ⁇ is sent to front key part 2 7 2.
  • the interface unit 2 7 1 has received the solution data: ⁇ , indicating that ⁇ , It becomes.
  • the front part 2 7 2 receives the data received from the path 30 via the interface part 2 7 1 3 ⁇ 4 (cuts the data to be acknowledged every predetermined number of bits, cuts the plaintext cut 4 and It has a habit of sending this to the encryption / decryption unit 2 7 3. How to cut the data that becomes S3 ⁇ 4 ⁇ .
  • Rf ⁇ Decryption unit 2 7 3 is a plaintext cut-off or
  • the ⁇ that received the data has a leak that decrypts it.
  • ⁇ ⁇ , ⁇ ⁇ ( ⁇ part 2 7 3 is fixed to the fresh bit ⁇ , which is a unit of age that performs the ⁇ and ⁇ . »The number of bits is 8 bits, which is unacceptable for this, and the details of the key for quantification and encoding are described in detail.
  • these f ⁇ («and « encoding ⁇ are said to be performed with a certain constant algorithm and a certain key ⁇ ffi for each user unit 12.
  • these Bt ⁇ encoding and encoding have been performed by other users of ⁇
  • the solution unit 2 74 receives the solution request signal from the interface unit 2 7 1 and accepts the T data, thereby solving the solution.
  • the obtained solution is sent to the interface unit 2 71 and sent to the judgment device 29 via the nose 30.
  • 2 7 5 is a deciphering unit 2 7 3 by decoding Bf " It has the function of converting the plaintext cut f ⁇ 'data into the original data 3 ⁇ 4if3 ⁇ 4 ⁇ by using the original ji, Marie The data that becomes 3 ⁇ 4if ⁇ is sent to the interface unit 271, and is sent to the HDD 23, the CPU 21 or the like via the bus 30 as needed.
  • 2 7 5 also has an enumeration that produces a single set of data by deciphering the plain-cut 8 ⁇ -data with ⁇ ⁇ decryption sound 2 7 3 ing.
  • This Bf ⁇ ( ⁇ data is sent to the interface unit 2 71, where it is sent via the bus 30 to the communication device 28, the communication device 2 8 2, and from the communication device 2 8 2, 1 It is now sent to 2.
  • Fig. 5 shows a block diagram of Judgment 29.
  • Judgment 29 is the interface part 29 1, size 1 2 9 2, and ID data
  • the interface unit 29 1 receives the ID data attached to the access request signal and the droplet data from the communication device 28 via the path 30, as well as the bus data.
  • the solution data and data received at position 2 7 are received via 3 0, and the received ID data or solution data is sent to the decision
  • the interface unit 29 1 receives the determination data that the user device 12 is valid from the determination unit 29 2, and this determination data is transmitted via the bus 30.
  • HDD 2 3 etc. tells you the data between user 1 2 and authentication 1 1 Is supposed to start.
  • the interface ⁇ [52 9 1 receives a later solution request signal such as a size 2 9 2 force, and this solution request signal is transmitted to the communication device 28 via the node 30. It has come to be.
  • the ID data 2 9 3 shows the user's position that was entered by the authentication device 1 1-/ (D ID data power S.
  • the ID data generated by user 1 2 is sent to ID data consolidator 2 9 3.
  • the answer request signal that asks for the answer data from the user unit 1 2 at the age of the job is determined. Is sent from the interface unit 29 1 to the communication device 28 via the path 30 and is sent to the user device 12. Also, the solution data obtained by the user m 2 is sent to the communication device 28. ⁇ ⁇ 2 7 is collated with Kakuhaya data, and the solution data power S —! ⁇ Ru ⁇ is half-determined if the user is 1 2 «IE. ing.
  • the judgment 29 2 has a V ⁇ timer (not shown), and after determining that the user 12 is a valid user, the user 1 ⁇ 1 A solution request signal is generated in order to request a new solution data from 2
  • ⁇ m mi ⁇ force, et al. ⁇ ⁇ 3 ⁇ 4 1 1 ⁇ 3 ⁇ 1 2 3 ⁇ 4 ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ ⁇ 2 1 2
  • the present invention is not limited to this, and the timing at which solution data is generated after access authentication is determined in advance between the authentication device 1 1 and the user device 1 2.
  • the hardware configuration of user device 1 2 is as shown in FIG.
  • user device 1 2 The hardware configuration of user device 1 2 is approved by 3 ⁇ 4W! It is the same as that of device 11, but user device 12 is identified as recognition device S 1 and device 1 1 in that it is not provided with judgment device 29 having the recognition device 11 1.
  • the predetermined data written in the ROM 3 2 or the HDD 33 includes ID data unique to the user device 12, data that becomes 3 ⁇ 4if3 ⁇ 4, and the like.
  • f ⁇ "i device 3 7 has a data leakage of Bf ⁇ and data for decoding Bf ⁇ ” data.
  • FIG. 7 is a diagram showing a block configuration of the device 37.
  • 3 7 is the interface ⁇
  • the interface unit 37 1 exchanges data between the bus 39 and the Bf ⁇ device 37.
  • This interface unit 3 7 1 is adapted to receive an angular request signal “ ⁇ ” which is spoken by the authentication 1 1 through the bus 3 9, and a non-interactive f ⁇ 1 communication device 3 8.
  • the data to be 3 ⁇ 4ff3 ⁇ 4 ⁇ is received from the HDD 3 3 via the path 39, and the data to be received is sent to the preprocessing unit 3 7 2 Les.
  • 3 7 1 receives the solution request signal and sends data indicating that to the solution generator 3 7 4.
  • the interface unit 3 7 1 receives the data that has been decrypted by 7 5, the decryption unit 3 7 3, and the received data. Data is sent to bus 39.
  • the preprocessing unit 3 7 2 cuts the data received as an acknowledgment received from the path 3 9 via the interface unit 3 7 1 every predetermined number of bits, and cuts the plaintext cut data. It has a habit of sending it to the encryption / decryption unit 3 7 3.
  • the Bf ⁇ decoding unit 3 7 3 in this 3 ⁇ 4 ⁇ state performs B ⁇ "conversion and ⁇ 3 ⁇ 4 conversion:
  • the door bit that is the unit of ⁇ ⁇ ⁇ is fixed.
  • the number of door bits in this «? Limited is 8 bits.
  • the angle ⁇ 3 7 4 indicates that the solution request signal has been received; 3 ⁇ 4 ⁇ , the data is received from the interface unit 3 7 1, and the solution is tendoned.
  • the solution is sent to the interface ⁇ 71 and is sent to the communication device 3 8 via the path 39.
  • the value of 3 ⁇ 433 7 5 in user device 1 2 is the same as that of authentication device 1 1.
  • 3 7 5 is a Bf ⁇ "conversion / decryption unit 3 7 3 that cuts off the data, and the plaintext cuts made by decrypting the data are collected into the data.
  • the data to be sent is sent to HDD 33, etc. via node 39.
  • FIG. 8 is a block diagram of the communication device 38.
  • the communication device 38 is composed of an interface unit 3 81, an ID data dimension 3 8 2, and a general communication force 3 3 8 3.
  • the interface unit 3 8 1 performs data transfer between the bus 3 9 and the communication device 3 8.
  • the interface unit 3 8 1 1 From 1 1 ⁇ ⁇ request signal or data is sent to bus 39 and accepted from path 39, access request signal, solution data, or encryption, which will be described later, for refusal 1 1
  • the data is sent to the power data with ID data ⁇ 3 8 2.
  • the access request signal, solution data, or ⁇ data is sent to the authentication device 1 1: ⁇ , 3 ⁇ 4f of the access request signal ⁇ ID data is added to the header. This specifies the user location 1 2 that receives this ID data and data liT ⁇ ⁇ data.
  • the ID data is a unique ID indicating each unit 1 2, and is written in ROM 3 2 or HDD 3 3. ID data
  • 3 ⁇ 4 Compensation 3 8 2 adds ROM 3 2 or HDD 3 3 power ⁇ data to the data etc.
  • Recognition device 1 1 is attached to the received data etc. ]] Can be used to determine which user 1 2 sent the data or the like from.
  • the ID data adding unit 3 8 2 transmits the encrypted data to which the ID data is added to the communication unit 3 8 3.
  • the communication unit 38 3 sends the received encrypted data to the authentication unit 11.
  • FIG. 9 is used for explanation, it is as follows: 3 ⁇ 43 ⁇ 4u3 ⁇ 43 ⁇ 4 performed in this authentication system 1.
  • Accessing user device 1 2 force S If it is determined that the device is not valid (S 1 1 0: No), the authentication data transfer is not started between the refusal device 1 1 and the user device 1 2.
  • the authentication device 1 1 After the start of authentication, the authentication device 1 1 is used when the validity of the device 1 2 is required for the second and subsequent times (S 1 3 0: Y es). The validity of the user device 12 that accessed 1 is determined (S 1 4 0). The age at which the legitimacy of user device 1 2 is required after the second time is the access power to recognition device 1 1 in this state. However, this is not limited to this, for example, ⁇ when the amount of data carried between device 1 1 and user device 1 2 reaches a predetermined amount of data. May be. The predetermined time (data 4) may or may not be a certain time (data®).
  • an access request signal with ID data force S is input to the user device 1 2 force recognition device 1 1.
  • the user device 12 receives a command to access the device 1 1 from the input device 35, for example: ⁇ , and the CPU 3 1 sends an access request signal.
  • the ID data of the user device 1 2 is read from the ROM 3 2 or the HDD 3 3, and for example, the RAM 3 4 is instructed to operate 1 H.
  • This ID data is sent together with the access request signal from ROM 3 2 or HDD 3 3 via bus 39 to the communication device 3 8, and ID data S is added to the access request signal in the card with ID data 3 8 2.
  • m 3 8 3 sends a message to T ⁇ 1 1 1 through the network 1 3.
  • the authorization device 1 1 determines whether there is an access from the user device 1 2 ⁇ (S 1 1 0 1), and the user device 1 2 is the force with which the ID data described by the force is applied ( S 1 1 0 2). Specifically, the age of the access request signal added by the user device 1 2 or the ID data force S is received by the communication device 28, and the ID data attached to the access request signal is the interface of the communication device 28. The data is sent from the part 2 8 1 via the bus 3 0 to the 2 29 2 in the 2nd place. Judgment 2 9 2 determines whether the I D data that is equal to the received I D data is in the I D data wording part 2 9 3.
  • ID data spoken from user device 1 2 is fed to recognition device 1 1! / Saturation age (there is some ID data (S 1 1 0 2: Y es), recognition device 1 1 is Then, the user equipment 12 is given an angle request signal (S 1 1 0 3).
  • a solution request signal for obtaining a description of the solution data from the user device 1 2 is sent to the interface part 2 9 1 Pass 3 0 to the communication device 28.
  • This ( ⁇ solicitation signal is sent from user device 28 to user device 12.
  • the user 1 ⁇ device 1 2 that received the solution request signal sends the solution data to be distributed to the device 1 1.
  • the communication device 3 8 power S
  • the received solution request signal is sent via the bus 39. f ⁇ sent to interface 3 7 1 of device 3 7.
  • the interface unit 3 71 of the device 37 receives the solution request signal ⁇ and sends it to the data ⁇ 3 ⁇ 43 ⁇ 43 74, and the solution ⁇ 3 7 4 receives this data.
  • ⁇ 1 1 Bf ⁇ 2 2 7 interface 2 7 1 » received the solution request signal 3 ⁇ 4 ⁇ indicating that 1 ⁇ , the data to the solution generator 2 7 4
  • the sending / solution generating unit 2 7 4 receives this data.
  • the solution in this ⁇ f state is an 8-by-8 matrix (X).
  • the procedure for making the solution in the solution part 2 7 4 of the authentication 1 1 is the user, the device 1
  • the solution part 3 7 4 does not necessarily have to be the case, but in this state, the solution is generated as a transition like. This solution results in a tongue count.
  • the solution process is calculated by the power of the past solution, (2) The solution process is multiplied by the past two ⁇ 3 ⁇ 4: 3 ⁇ 4r ⁇ Mu, or a combination of (1) and (2);
  • the solution «3 ⁇ 43 7 4 has the 0th solution ( ⁇ 01 ) and the 0 2nd solution ( ⁇ 02 ) as predetermined ones as shelves ⁇ ⁇ ⁇ ⁇ (for example, Solution 0 1 and Solution 0 2 are 2 ⁇ in memory of HDD 3 3 and ROM 3 2).
  • the matrix that each user apparatus 12 has is different from each other. Therefore, the solution generated in each user apparatus 12 is the same.
  • the solution unit 3 7 4 applies tA to this shelf matrix algorithm, and applies the first solution (X to T as follows.
  • the interface unit 3 7 1 receives the bus 3 9 force solution request signal, and the solution unit 3 7 4 generates the second solution ( ⁇ 2 ) as follows.
  • the solution generation unit 3 7 4 generates the third corner, the fourth solution,... .
  • the solution ⁇ sent in this way is sent to the interface unit 3 7 1 and is input by the solution generation unit 3 7 4.
  • the Nth–1 solution and the ⁇ –2 solution ( ⁇ ⁇ 1 2 ) are basically the two
  • the 0 1st solution (X 01 ) or 0 2nd solution (X 02 ), which is the shelf matrix having the solution 2 part 2 74 of ⁇ 1 1, can be set as ⁇ ⁇ .
  • f # specific to the user device 12 may be entered to create a matrix (a shelf matrix) or may be entered into the shelf matrix itself.
  • a which is ⁇ ⁇ f3 ⁇ 4 does not necessarily need to be used at all ages for generating a solution.
  • the ⁇ f sickle unique to each user device 12 can be, for example, the static ⁇ of the surrounding ⁇ struck by each user device 12. Specifically, for example, the address of the node assigned to each user device 12 ⁇ f3 ⁇ 4 MAC address' if #, the printer's ⁇ or ⁇ ⁇ sickle assigned to each user device 1 2, each user A server that is attached to the device 12 or a mouse that is attached to each user device 12 [f3 ⁇ 4 etc.
  • the “ ⁇ ” unique to each user device 12 may be a ⁇ ff in each user device 12.
  • a specific folder such as data at a speed f3 ⁇ 4 ⁇ at each user's device 1 2 is stored in the folder ⁇ ⁇ a folder such as a predetermined folder in the user device 1 2 ⁇ g ' f fg ⁇ ⁇ fino k3 ⁇ 4 ⁇ ffg, address of these folders and files 'instant, hierarchy', note number, etc.
  • ⁇ ⁇ * f ⁇ is converted to ⁇ ′ ⁇ by the calculation of ⁇ ⁇ * f ⁇ and the conversion of J ⁇ , and the 0 1st solution (X 0 1 ) and the hate 0 2 solution (X 02 ) Equivalent to ⁇ ffi possible enclosures as shelves and so on.
  • a is, for example, the data string represented by “1” and “0” in the binary code that displays the code of the character that constitutes the Fino, 8 rows and 8 columns.
  • Huaino was re-displayed in binary: the data column represented by “1” and “0” in ⁇ is less than 64, which is the number of wisteria in an 8-by-8 matrix ⁇
  • the data string is used repeatedly. However, it should be decided how to use the dislike of jealousy. For example, at an age when it is alphabetical to make a fuaino, read “A” as 1, “B” as 2, C as “3”, etc., and “Z” as 26. It is also possible to apply the freshness obtained by performing 3 ⁇ 4: or multiplication S "to the wisteria of an 8-by-8 matrix.
  • the »mark attached to the day indicates that the ⁇ force S is not necessarily required for the age at which the second solution or later is required, including the age illustrated below.
  • P, Q, R, and S are a predetermined amount. Also, there is one shelf to use (a), two to use W (c), four shelf matrices to use «(b), and the solution ⁇ 374 has The
  • ⁇ 3zl is a specific variable if that is not an instantaneous blink such as You can also.
  • This specification can be said to be self-generated one after another according to time, and can be humiliated in common at the place. For example, it is determined according to the content of a certain TV station ⁇ , determined by the result of a specific sport, etc.
  • the solution data solved in the solution unit 3 74 of the user device 12 is sent from the interface unit 3 71 to the communication device 38 via the bus 39.
  • This early data is sent to the communication device 28 of the device 11 via the network 13 of the communication device 38.
  • the solution data sent to the solution part 2 7 4 of the Bf unit 2 7 4 of the authentication 1 1 is sent from the interface part 2 7 1 through the path 3 0 and passed through the judgment 2 9 Sent to.
  • Acknowledgment device 1 1 accepts the solution data from user device 12 (S 1 1 0 5), and determines whether the force is one hand of the solution data obtained in accepted solution data force recognition 1 1 (S 1 1 0 6).
  • the age and solution data received from the user device 12 by the communication device 28 are determined by the determination device 2 from the interface unit 28 1 of the communication device 28 via the bus 30.
  • Sent to 9 2 2 9 2 3 ⁇ 43 ⁇ 42 9 2 compares the solution data received from the user device 1 2 with the solution data and data obtained by the encryption device 2 7 of the authentication device 1 1, and determines the matching force. .
  • the angle 1 data of the position 1 1 (“ ⁇ 2 (S 1 1 0 6: Y es)”) 2 determines that the user device 12 is valid (S 1 1 0 7).
  • the solution data received by the user device 1 2 force does not match the angular data obtained by «2 7 of the one-hawk device 1 1 (S 1 1 0 6: No), half lj3 ⁇ 42 9 2 Determines that the user device 12 is not valid (S 1 1 0 8).
  • the user device 1 2 ID ID that has been described S ID I ⁇ 1 is not set to 1 (no ID data for 1 SrT ⁇ ) (S 1 1 0 2: No) It is determined that the You Miyagi 1 2 is not valid (S 1 1 0 8).
  • the digitized data thus transmitted is sent to the communication device 28 in the T Sgg device 11 via the path 30.
  • the Bf data is received by the interface unit 2 8 1 in the communication device 28 and sent to the communication 2 8 2.
  • the communication if3 ⁇ 452 8 2 sends the data to the user device 12 via the network 13.
  • Authentication device 1 1 power The Bt data sent to user device 1 2 is received by communication device 3 8 3 in communication device 3 8 of user device 1 2 and sent to interface unit 3 8 1.
  • the interface unit 3 8 1 sends this data to ⁇ m 3 7.
  • the front key part 3 7 2 in 7 receives this data via the interface part 3 7 1.
  • the front key part 3 7 2 receives the received ⁇ data every predetermined number of bits.
  • Bf ⁇ (Cut the data and cut the Bf ⁇ ⁇ cut-off data ⁇ ⁇ Former ⁇ 3 ⁇ 4 part 3 7 2 is accepted! ⁇ 1 2
  • the plaintext data thus obtained is sent to 75.
  • 7 5 is a summary of the received plaintext cut-out, and it is the original state before it was converted into S! Return to the data that becomes ⁇ .
  • the data that becomes I ⁇ is any data that needs to be verified by the user device 1 2 (approval device 1 1) and the device 1 1 (user device 1 2). But you can. In this ⁇ state! This data is earlierd by HDD 3 3 (HDD 2 3). Data read from other words such as external 5 ⁇ media such as user 1 2 or ⁇ ⁇ , words 13 ⁇ 4 1 1 may be used as I ⁇ .
  • the Bf ⁇ data transmission S is performed between the authentication device 11 and the device device 12.
  • the half U 2 9 2 of the half lj device 2 9 has a predetermined time (for example, 30 seconds) from the start of the killing of the Bf ”data.
  • a solution request signal ⁇ T send a solution request signal ⁇ T.
  • the subsequent process is the same as S 1 1 0 3 in FIG. Based on this, the solution data force S is applied in the user device 12 and the third device 11.
  • Judgment 2 9 Judgment 2 9 2 is based on the user device 1 2 1 Judge whether the force is 1 SrT with the solution data set in 1 above.
  • the user's device 1 2 received the angle data, the one hawk, the recognition, the solution data obtained by the Bf ⁇ k3 ⁇ 4device 2 7 of the device 1 1 and the age of one stitch, & 2 9 2 is valid for the user device 1 2 It is determined that the data is correct.
  • the data received between the authentication unit 1 1 and the user unit 1 2 is intercepted, and the solution is determined using the solution that is given during the period. «H1 Chrysanthemum is now measured.
  • the user device 12 is a legitimate user device by means of the device 1 1 and the device device 1 2 is confirmed to be a valid user device:
  • This authentication system 1 allows ⁇ E access after authentication [ ⁇ difficult to live]. , Communication security can be increased. Further, since the validity of the user device 12 is determined using a solution that is obtained only once, that is, using a different solution every time, the security of communication can be further increased.
  • a packet with a predetermined interval ⁇ data 3 ⁇ 4r ⁇ is set to fi ⁇ between data 3 ⁇ 4r3 ⁇ 43 ⁇ 4> packets that become 3 ⁇ 4ff3 ⁇ 4 ⁇ , and authentication 3 ⁇ 4gg device 1 1 and user device in authentication system 1 of this embodiment
  • ⁇ data 3 ⁇ 4r ⁇ is set to fi ⁇ between data 3 ⁇ 4r3 ⁇ 43 ⁇ 4> packets that become 3 ⁇ 4ff3 ⁇ 4 ⁇
  • authentication 3 ⁇ 4gg device 1 1 and user device in authentication system 1 of this embodiment there are two data items.
  • One of these two data is a data fiber with a new class of solution data that determines the validity of user position 1 2. Itt of the two data is converted to Bf ⁇ " It is a data fiber that saves data.
  • the killing of the data that becomes the converted data 3 ⁇ 4 ⁇ f3 ⁇ 4 ⁇ and the killing of the solution may be performed in B3 ⁇ 4%.
  • the data # may contain data such that ⁇ ⁇ includes the solution data in the header of each packet.
  • authentication device 1 in authentication system 1 and user device 1 There may be one data line between the two. This data »is the data to which the user's device 1 2 determines the correctness of the solution data ⁇ S and BI ⁇ ( ⁇ It is fine.
  • ⁇ ⁇ is received from the user device 1 2 »may be the same as the data ⁇ : However, it may be different.
  • the solution data sent to the user 1 2 based on the solution request signal of the authentication device 1 is sent to the authentication device 1 1 via the network 13 as the solution data itself.
  • the solution data received by the user device 12 is 1 / ⁇ in the Bff "device 37 and a predetermined algorithm and It is possible to send it to the authentication igS device 1 1 via the network 13 after it has been converted to the job, and it is possible to send it 0f ⁇ r, the solution data itself is more secure than i. In this way, the solution data power converted from user device 1 2 to Bf ⁇
  • the angle data and data that are displayed in the 1st place 1 1 are also displayed in the 2nd 7th order.
  • the solution data power Rf ⁇ ⁇ from user device 1 2 is said to be written ⁇ ”, and after this solution data is decrypted, ⁇
  • the solution data verification by the device 1 1 is assumed to be performed every predetermined time. This verification is based on the image data If you start to measure while listening, you will be able to check the timing at any time.
  • the data in the user's user 12 that is supposed to be in the user's place 12 is recognized.
  • 1 Can be 1.
  • the data stored in the user 1 ⁇ device 1 2 may be left as it is in the user device 1 2 or deleted from the user “ ⁇ device 1 2”. It may be configured as follows.
  • the data in the user device 12 can be read by the recognition device 11 which is the device of the user device 12 and the data in the user device 12 can be read by a third party. Can be packed up.
  • this authentication system even if it is determined by the authentication device 1 1 that the user device 1 2 has been authenticated as a valid user device, the validity of the user device 1
  • the communication security during this period is very high by performing il3 ⁇ 4 communication of data that becomes f3 ⁇ 4 ⁇ a week. Therefore, by translating this authentication system 1, the user device 12 can be backed up while maintaining the same quality as storing data in the user device 12.
  • the data in user device 12 is stored in user device 1 2
  • the data in user device 12 is stored in user device 1 2
  • it is converted to Bff "using the solution ⁇ by the « part 2 7 4 ⁇ and then told to mi ⁇ .
  • Solution ⁇ 3 ⁇ 43 ⁇ 4274 Save it so that it can be seen whether it has been converted to Pf ⁇ "using the created solution.
  • the f ⁇ digitized data referred to this! ⁇ 1 is the same as the force ⁇ 2 of the data 1 ⁇ 2 that has the B ⁇ ( ⁇ Bf ⁇ (The data cannot be encrypted by others, and only you can see the data.
  • the Bf ⁇ data of the given data is the encryption data used when converting that data to Bf ⁇ [ User with device 2 7 Generates the solution used when encrypting the data of device 1 2 or Bf ⁇ [[The first person with device ⁇ cannot be force-decrypted .
  • the Bf ⁇ ⁇ data of the other predetermined data among the data that was spoken weekly in the certified organization 1 is the user 1 who has forget2 7 used in the ⁇ f ⁇ ⁇ ⁇ of the data, Or a second person who has a device that tries to solve the solution used in the conversion of other predetermined data, and cannot be force-coded.
  • the Bf ⁇ "conversion data of the predetermined data The second person cannot be converted to other people, and the other data is not known to other people, such as the first person. Can only be seen by ⁇ Example 1>
  • the solution data received by the user device 12 is collated with the square data obtained by the authentication device 1 1 to determine whether the power is equal to 1!
  • the common data and data for example, ID data and user device 1 are the same data in the refusal device 1 1 and the user device 1 2).
  • the validity of the user device 12 may be determined using this common data 3 ⁇ 4r ⁇ J instead of the solution data.
  • the common data in user device 1 2 is converted to Bf
  • the data obtained by decrypting this data is collated with the common data having the authentication power of 11 1 s, and by determining whether the power is 1
  • It is also possible to determine the validity of the device 1 1 is the user's device 1 2 force received ⁇ [ ⁇ data is pre-recognized! ⁇ 1 common data in device 1 1 is Bf ⁇ ([ ⁇ The correctness of the user im device 1 2 may be determined by collating it with the ⁇ data generated by the device and determining whether or not it is a force.
  • Figure 11 shows the configuration of user device 12 in this concealment example.
  • this device 4 7 includes the interface unit 4 7 1, the front key unit 4 7 2, the key / decryption unit 4 7 3, the power of the solutions 4 ⁇ 15474 and 7 7, Anolego rhythm
  • Algorithm 75 is an algorithm based on the accepted solution. This algorithm is shelved when the conversion / decoding unit 4 7 3 performs ⁇ ⁇ ⁇ and ⁇ .
  • the Bf ⁇ f device 5 7 displayed in the refusal device 11 is the same as the configuration of the Bf ⁇ dry device 47, as shown in Fig. 1 2 ⁇ 3 ⁇ 4 ⁇ . 4 7 interface ⁇ 7 1, front part 4 7 2, Bf ⁇ ⁇ Decoding part 4 7 3, corner? ⁇ 7 4 7 4, algorithm part 4 7 5, And corresponding to that of «3 ⁇ 44 7 7, interface part 5 7 1, previous« ⁇ 5 7 2, B ⁇ ⁇ 'decoding part 5 7 3, square ⁇ ⁇ «5 7 4, analogism It is provided with ridges 5 7 5, 7 6 and 5 7 7.
  • the user who accessed the device 1 1 1 recognizes the legitimate personality of the device 1 2! ⁇ Device 1 1 determines the force S, about S 1 1 0 of ⁇ 3 ⁇ 4 ⁇ , see Fig. 13 While explaining in detail.
  • the authentication device 1 1 determines whether the user device 1 2 has accessed (S 2 1 0 1), the user device 1 2 force, the ID data force S, or the force being applied (S 2 1 0 2).
  • the processes of S 2 1 0 1 and S 2 1 0 2 are the same as S 1 1 0 1 and S 1 1 0 2 ⁇ 3 ⁇ 41 in FIG.
  • ID data is fed to recognition device 1 1 (there is ID data (S 2 1 0 2: Y es), authentication device 1 1 is user device 1 2 common data request signal (S 2 1 0 3).
  • the half of IJ3 ⁇ 43 ⁇ 4 2 9 2 of the device 2 9 is used to send a common data request signal for transmission of common data from the power device 1 2, and this common data request signal is sent to the interface unit.
  • the 2 9 1 power is input to the communication device 28 and the O3 ⁇ 4f ⁇ device 57 via the bus 30.
  • This common data request signal is sent to the user device 12 by the communication device 28.
  • the user equipment 12 receives the common data request signal, the user equipment 12 sends the secret data for the week II to the authentication 1 1.
  • the common data request signal received by the communication device 38 is transmitted to the interface unit 47 1 of the CPU 31 and the O3 ⁇ 4f device 47 via the path 39.
  • the interface unit 47 1 of the device 47 receives the age at which the common data request signal is received, and sends the fact to the data 3 ⁇ 4 unit 4 7 4, and the defeat unit 4 7 4 accepts this data. Difficult for this part 4 7 4 starts the solution.
  • the solution is as described in 3 ⁇ 4 ⁇ .
  • the banded solution is the algorithm ⁇ 4 7 5 and ⁇ 3 ⁇ 4 ⁇ W
  • the common data read power S is performed by the CPU 31.
  • the CPU 3 1 reads the common data from the HDD 3 3 and makes the RAM 3 4 recognize it for one second.
  • This common data is sent from the HDD 33 to the device 47 via the bus 39. More specifically, this common data is sent to the front summary unit 47 2 via the interface unit 47 1.
  • the common data is cut into plaintext cuts for each number of job bits.
  • the data is sent to the Bf ⁇ 'decoding section 4 7 3 in a stream in the form of a jet number.
  • the 7 lego rhythm part 4 7 5 uses an algorithm that is used when clearing the plaintext.
  • the algorithm ⁇ part 4 7 5 in this ⁇ ? State is based on the algorithm and the solution In this 3 ⁇ 4 ⁇ state, the analogo rhythm generation part 4 7 5 determines the analogo rhythm as follows.
  • a has a predetermined age, but in this ⁇ state, the change is fresh based on the solution.
  • n of ⁇ is a knee defined by a key ( «. Crane S—If it is constant, ⁇ is fixed, but the key changes based on the solution as described below. In this practice, this n also changes in the solution.
  • ⁇ 3 ⁇ 4part 4 7 6 is based on the keypad.
  • the ⁇ «part 4 7 6 uses the key as follows.
  • the key in this ⁇ f state is the number obtained by adding together all the elements of the matrix included in the solution that is an 8-by-8 matrix. Therefore, the key changes based on the solution in this state.
  • the key can be determined as another one.
  • the ⁇ part 4 7 6 In this » ⁇ state, the ⁇ part 4 7 6 generates the key ⁇ every time it receives the solution part 4 7 4 and sends it to the decryption part 4 7 3.
  • ⁇ .Return ⁇ part 4 7 3 is the plaintext cut received from the previous key part 4 7 2 based on the algorithm received from the algorithm part 4 7 5 and the key received from ⁇ 3 ⁇ 4 «4 7 6 ⁇ ⁇
  • the algorithm is as follows: "The plaintext cut ⁇ 'data, which is 8-bit data, is set to a 1-by-8 matrix Y ⁇ and the 8-by-8 matrix X, which is the solution, is raised to a power. After that, it is the rule that ⁇ is multiplied by ⁇ and rotated by n X 90 ° around 10 times; 3 ⁇ 4: what is required. ” ⁇ , A certain n is a number such as ⁇ 3 ⁇ 46 .
  • This Bf ⁇ ⁇ is sent to 7 7.
  • ⁇ 4 7 7 summarizes the data and sets the data.
  • the order of the deadline corresponds to the order of the original plaintext cutout.
  • the Hf ⁇ f * communication data thus transmitted is sent to the communication device 3 8 in the user device 12 via the bus 39.
  • the Bf ⁇ ft * communication data is received by the interface unit 3 8 1 in the communication device 3 8, ID data is attached to the ID data, and the ID data strength S 3 8 2 is sent to the communication unit 3 8 3.
  • Sent. Communication 8 3 sends the communication data to mi mi ⁇ via network 1 3.
  • the acknowledgment device 11 receives the general data sent from the user device 12 (S 2 10 4).
  • 32 8 2 in the message device 2 8 of the refusal device 1 1 accepts the communication data.
  • S f3 ⁇ 4 2 8 2 sends this Rf ⁇ [ ⁇ data to the interface unit 2 8 1.
  • the interface unit 2 81 sends the encrypted data to the encryption device 57 via the bus 30.
  • the device 5 7 decrypts the encrypted data received through the bus 30 (S 2 1 0 5).
  • the front part in 7 5 7 2 force This data is received via the interface 155 7 1.
  • the pre-processing unit 5 7 2 cuts the received converted data every predetermined number of bits, and generates a converted value.
  • the data is sent to the Bf ⁇ -decryptor 5 7 3 where it is decrypted and converted into plaintext cut data.
  • the decryption key is defined as ⁇ opposite to that performed by the Bf ⁇ -decoding / decoding unit 4 73 in the user device 12. For this reason, the device 1 1 requires the algorithm and key that are required when the conversion is performed in the user device 1 2.
  • the information that the interface part 5 7 1 of 5 ⁇ ⁇ ⁇ 5 7 has accepted the [ ⁇ [ ⁇ data is sent to the corner part 5 7 4.
  • the solution generator 5 7 4 takes the opportunity of accepting this “harm information” and solves it every time it accepts “it3 ⁇ 4”.
  • & 5 7 4 is associated with I ⁇ data of user position 1 2 as! / 1
  • the device 1 2 ( ⁇ ⁇ ⁇ 3 ⁇ 4 part 4 7 4 force S has the same shelf matrix and solution algorithm. Therefore, the solution ⁇ in recognition 1 1 is , ⁇ WIS is the same]]: ⁇ T l is the same as the solution in the cipher 4 7 of the user 3 ⁇ 4l 2 while the data is being transmitted .
  • Algorithm ⁇ 5 7 5 generates an algorithm for accepting a solution based on the accepted solution.
  • the process by which the algorithm student 1 5 75 of the recognition device 1 1 generates the algorithm is the same as the process of the algorithm generation unit 4 75 of the user device 1 2 generating the algorithm.
  • the resulting algorithm is sent to the algorithm part 5 7 5 force and the Bf ⁇ decoding / decoding part 5 7 3.
  • Part 5 7 6 is the same as the process of ⁇ T.
  • the generated key is sent to the ⁇ 5 part 5 7 6 force / decryption part 5 7 3.
  • the Pf "conversion is performed in the user device 1 2 and the user device 1 2 solves it, and the Bf ⁇ data generated by the user device 1 2 ⁇ S Authenticator 1 ⁇ Recovered by the device 1 1 Approved 1 1
  • the new device is robbed by the device 1.
  • the Bf ⁇ device 5 7 of the device 1 1 The solution to be solved is the same as the solution to be ⁇ in the corresponding Hf ⁇ device 4 7 in the corresponding user device 12 if the same I ⁇ f is i ⁇ f.
  • the user device 12 receives the solution obtained when the common data is Bf ⁇ ftT, the algorithm based on the solution, and the answer tt- Using the algorithm and ⁇ , the user, when decrypting the cipher data that has been ⁇ by the device 12, will be Based algorithm And ⁇ always match.
  • the decryption key is performed using the algorithm received from the algorithm unit 5 75.
  • the Bf ⁇ -decoding / decoding unit 5 7 3 is an algorithm, and the algorithm received from the 35 7 5 (“8-bit data plaintext cut f ⁇ '— The column matrix Y is ⁇ , and the solution is an 8-by-8 matrix X Is multiplied by a and then multiplied by Y by a matrix rotated by nX90 ° around H # f tens; based on the definition that what is found by 3 ⁇ 4r is Bf ⁇ Cut ⁇ 2 ' , The algorithm for decoding (“Bf ⁇ ( ⁇ Cut f ⁇ , ⁇ which saw the data as a 1-by-8 matrix Z, and the 8-by-8 matrix X as the solution is raised to the a power.
  • the decoding / decoding unit 573 sequentially converts the B ⁇ -cutting units that are joined in a stream form from the front part 572, by performing an operation according to the above definition. And decrypt the plaintext data.
  • the decryption common data which is the decrypted common data, has been decrypted in this way (S 2105: Yes), and is sent from the interface unit 571 of the Bf ⁇ f device 57 via the bus 30. Sent to court 29 / 3 ⁇ 4 292 of court 29. In addition, the common data in the device 11 is read from the HDD 23 by the CPU 21 and sent to the semi-recharge 292 of the semi-IJ device 29 via the nose 30.
  • the half U 292 compares the decrypted common data received and decrypted by the user device 12 with the common data in the authentication device 11 to determine whether or not the force is a single force (S 2106).
  • the decrypted common data received and decrypted is the common data in the acknowledgment device 11 I ⁇ ru ⁇ ⁇ (S 2106: Ye s), Judgment 3 ⁇ 43 ⁇ 4292 The device 12 is determined to be valid (S2107).
  • the decryption data that has been received and decrypted by the user is sent to the common data in the recognition device 11 (S 2106: No), ⁇ ⁇ & 292 ⁇ Further, it is determined that the user device 12 is not valid (S2108).
  • the authenticity of the user device 12 that has accessed the authentication warming device 11 is determined by the authentication device 11.
  • the authentication of the input data is the user authentication. It is assumed that it is not performed while the solution data is loaded on device 1 1 (that is, the data of the target data and the data of the solution are given by 3 ⁇ 4S), However, the present invention is not limited to this, and it may be performed in parallel with the communication of Bf ⁇ common data.
  • the user device 1 2 has a unique darkness to each user 13 ⁇ 4 device 1 2!
  • the user device has a device common to multiple user devices connected to the authentication device.
  • FIG. 14 shows the overall configuration of the authentication system 3 in this example.
  • the authentication system 3 includes n user devices 6 2, user devices 6 2, 6 2, 6 2 C, and authentication devices 6 1 ⁇ .
  • the configuration of the user device 6 2 and the 1 example device 61 will be described.
  • the configuration of the user device 62 will be described.
  • Figure 15 shows the hardware configuration of user device 62.
  • the hardware configuration of user device 6 2 is the same as that of user device 1 2.
  • the user device 1 2 has one device 3 7 as the second base, and instead of ⁇ it m 3 7 1 device 3 7 A and 2nd Bf ⁇ device 3 7 B force S is the point that the user device 1 2 is applied.
  • the first device 37 A is a Bf ⁇ [device that is different for each user device, like the device 37 of the user device 12.
  • the second device 37B is a Bf ⁇ device common to a plurality of user devices 62 (in this example, n user devices 62).
  • the key of the conversion and de-encoding in the l Bf ⁇ (set 3 7 A is the key for each of the first B ⁇ set 3 7 A of the user device 6 2; This is done with a certain algorithm ⁇ constant.
  • the fif ⁇ f ⁇ and the thighs in the second device 37 B have the same fixed algorithm and constant common to the second ⁇ M 37B of the user device 62. It is done on the shelf.
  • CPU 31 ROM 32 HDD 33 RAM 34 input device 35, table device 36, storage device 38, and path 39 in the user 62 are the same as those in the i device 12.
  • FIG. 16 shows a hardware configuration of the authentication 1 device 61.
  • recognition device 61 The hardware configuration of recognition device 61 is Bt ⁇ device 27, which was one in recognition device 11, ⁇ Position 27A and Position 2 7 B Force S. Match with recognition position 11 at the point where it is installed.
  • the 1B ⁇ location 27A are provided in the same number as ⁇ 626 3 ⁇ 4, same solution solution and which is «to the 1 Bf ⁇ location 37 A user location 62 me Te, for its ⁇ 5 Re corresponding Are given in the same 13 ⁇ 4 ⁇ T.
  • the same data can be accessed from the user device 62 of »C having the same second device 37B. It becomes more convenient.
  • the ⁇ is performed by shelving a specific fixed algorithm and a fixed key.
  • the present invention is not limited to this, and the first and second encryption devices 37 and 37 in the first and second devices 62 and 37 and the corresponding first and second encryption devices in the authentication device 61 and 27 respectively.
  • the second ⁇ imm 27B can be used to set You may be able to get Jll3 ⁇ 4 Colour
  • examples of the scythe inherent to the authorized device 61 include the surrounding 'kite' that is worn by the recognized device 61.
  • the “ ⁇ ” in the neighborhood ⁇ 1 in the recognition device 6 1 means that the address “Iff”, MAC address “ ⁇ ” assigned to the recognition device 61 1 is recognized! With the trouble of the printer attached to the device 61, the tf3 ⁇ 4 of the ⁇ number, the server attached to the device 61, and the mouse attached to the device 611, etc. is there.
  • '' in the authentication device 61 may be ⁇ ffi.
  • 'Iff ⁇ in the list 6 means, for example, the specific data force S in the list 61 1 is recognized!
  • the folder name of a predetermined folder or the like in the list 61 1 These folder and file addresses are 'tf3 ⁇ 4, hierarchy' (f3 ⁇ 4 bytes, sickle, etc.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimiles In General (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 ユーザ装置の認証後における不正なアクセスの可能性を低減し、通信のセキュリティを高める。 認証システム1では、認証装置11によりいったんユーザ装置12が正当なユーザ装置であると判定された場合においても、送信対象となるデータの送受信を行っている間にユーザ装置12の正当性を複数回判定するようになっている。この認証システム1によれば、認証後における不正なアクセスの可能性を低減し、通信のセキュリティを高めることができる。

Description

言忍証システム
嫌分野
本発明は、 ユー ¾置と、 このユー ¾置において(¾¾«される顧乱数である解 をユーザ装置から受け付け、受け付けた解により、 ユー "^置が正当であるかを判定す る認 I ^置と 、証システムに関す明る。 田
発明の體
Ύ ンターネットバンキング .サービスのような通信を利用したサービスは、一 般的に、 クライアント端末である徽のユーザ装置からィンターネットを介してサーバ 端末である認 IBS置にアクセスすることで、 サービスを受けられるようになっている。 このようなオンラインサービスでは、第三者にその内容を知られるのが好ましくないデ ータ («において、 これを「適 t¾ ^となるデータ」 と呼ぶ。) を殺 ることから、
TOなアクセスを防止すべく、 ユーザ 置の正当性を判定する認 ϋ ίが使用されてい る。
[賺文献 1] 特開 2 0 0 6— 2 5 3 74 6号公報
[體文献 2] 特開 2 0 0 6— 2 5 3 7 4 5号公報
この認証は、 例えば、 上霄 Β ΤΡ文献 ί した棚発明者による発明によれば、赚乱
Figure imgf000003_0001
ておき、認 置にユーザ装置からのアクセスがあった^、認 SE¾置がユーザ 置に おいて铺された解を受け付け、 受け付けた解が認 置の解 4j¾手段により され た解と一 る力 かを照合し、 一針る齢に、 該ユーザ 置 ίάΙΕ当であると判定す ることにより行われる。 なお、 ユーザ 置が有する解 ^^手段は、認維置が有する解 «手段と同一のものであり、 この 2つの解 «手段は、 同一^!を、 同一の で J頃 このような認 IMfによれば、認! ^置と同一の解 ^^手段を有する正当なユーザ 置のみが正当なユー 置であると判定され、 その後、 « ^となるデータの 信 が開始される。
し力 ながら、 いったん該ュ一 置が正当なユー ¾置であると判定された齢に おいて、週 となるデータの殺信が行われている間に、 となるデータに 正当なユーザになりすました第三者により他の装置からアクセスされてしまうおそれが ある。
本発明は、 このような認証後における不正なアクセスの可能性を羅し、 通信のセキ ユリティを高めることを讓とするものである。 発明の開示
力かる纏 ¾ ^決するため、 ; 明者は、 以下のような認 tEシステムを^ Tる。 相の認証システムは、 ユーザ と、 謙 — ¾S置が正当であるかを判針る認 I ^置と、 ¾ ^む、認、証システムである。
このユー ¾置は、 疑似乱数である解を躀 ^fe る解 «手段と、肅己認維置に 対して廳 手段により された解を適 f "る解速言手段と、 謝己認«置によ り正当であると判定された:^^、 ttft己認 置との間で ^となるデータの^ ί言 を行う^ ¾信手段と、 を備えている。
また、認! ^置は、 嫌 —ザ 置において される解と同一の解を、 同一の Mi で る解 4 ^手段と、任意のユー ι¾置から受け付けた解と、 手段 により された嫌 军とを用いて、該ユー 置が正当である力 かを判針る判定 手段と、 嫌己判定手段により歸 一 ¾置が正当であると判定された 嫌 — ¾置との間で となるデータの 信を行う避信手段と、 を備えており、 前 記判定手段は、 ttita^—ザ 置との間で tifts i言 となるデータの 信を行ってい る間に、 ^される解を用レ、て藤靡の判定を 菊 るようになって 、る。 この認証システムでは、 ユーザ 置との間で f¾ となるデータの毅信を行って レ、る間に Ji^ ^される解を用レ、て 1¾军の判定を «HI菊 t "るようになって 、る。 すなわち、 この認証システムは、 いったんユーザ、装置が正当なユー ¾置であると判定 された齢にも、 となるデータの^ ¾信を行ってレ、る間に解の判定を »ϋ!実 ^ることで、 ユーザ 置の正当性を何度も判針るようになっているため、 この認証 システムによれば、認証後における? なアクセスの可能性を謹し、通信のセキュリ W
3
ティを高めることができる。 また、 ユーザ装置の正当性は、 li Wたに される解を 用レ、て判定、すなわち毎回異なる解を用レ、て判定されるため、 通信のセキュリティをよ り高めることができる。
また、: 明者は、 以下のような認証システムを^ る。
すなわち、 極の認証システムは、 少なくとも 2つのユーザ 置と、 謙己ユーザ装置 力 s正当であるかを判定する認 置と、 ¾ ^む、認証システムである。
このユーザ 置は、 ¾乱数である解を ^する第 1ユー 手段および第 2ユー 手段と、 l己認! ^置に対して嫌己第 1ユー ^^^手段または觸己第 2ユー ^^手段により賊された解を適計る解籠手段と、鎌己認醒置により 正当であると判定された^^、嫌己認! ^置との間で ^(S¾^となるデータの^ ¾信を 行う避信手段と、 を備えており、嫌 S第 1ュー傳 «手段は、各ユーザ装置毎に異 なる固有の角^ β¾手段であり、 ttil己第 2ユー ¾¾手段は、所定のユーザ装置に共通 する解賊手段である。
また、認識置は、対応する ΙϋϊΒ^—ザ 置の編己第 1ユー 賊手段において生 成される解と同一の解を、 同一の順番で順 る、歸 一ザ 置 «と同じ数の 第 1認鍵 ^^手段と、 ΙίίΙΒ^— 1 ^置の編己第 2ユー 手段において賊され る解と同一の解を、 同一の順番で贈^^ -rる第 2認 SE^¾手段と、ィ ¾意のユーザ 置から受け付けた、觸 Sユーザ 置の廳 S第 1ユー 手段において:^された解 と、 — ¾置に対応する言 iff己第 1認 手段により «された肓 军とを用 いて、該ユー 置が正当である力 かを判定する第 1判定手段と、任意のユー 置 力 受け付けた、藤 一 置の嫌己第 2ユー 军«手段において^^された解と、 嫌己第 2認細军賊手段により賊された編 とを用いて、該ユー 置が正当であ るカ かを判定する第 2判定手段と、 嫌己第 1判定手段または謙己第 2判定手段により 嫌 —ザ 置が正当であると判定された:^、 嫌 一ザ 置との間で とな るデータの殺信を行う 信手段と、 を備えており、嫌己第 1判定手段または廳己第 2判定手段は、 嫌 一 1 ^置との間で tfftB¾it¾ ^となるデータの 3¾¾信を行って 、 る間に、 される解を用いて ttfia^の判定を徹回^ rるようになっている。 このような認証システムによれば、 さらに、 同一の第 2ユー 军^ ^手段を有する複 数のユーザ装置から、 同一のデータにアクセスすることができるようになる。 また、 明者は、 以下のような認雖置を^ る。
すなわち、; の認! ^置は、ユー 置において される謝 乱数である解 を謙己ユー 置から受け付け、受け付けた解により、 ΙίϋΒ^— ¾置が正当であるか を判定する認 置である。
この認纖置は、 廳 一 ¾置において^^される解と同一の解を、 同一の )1藤で 1ι1¾¾^¾·Τる解 «手段と、ィ ¾童のユーザ装置から受け付けた解と、 嫌 ¾¾¾手段に より された鍾蒲とを用 、て、該ユーザ 置が正当である力 かを判定する判定手 段と、 ΙίίΙ¾¾定手段により ΙίίΐΕ^— 置が正当であると判定された齢、 tB^—ザ 装置との間で葡1¾ ^となるデータの 信を行う 信手段と、 を備えており、 嫌己 判定手段は、 ΙίίΙΒ^—ザ装置との間で ffilSlif^となるデータの^ ¾信を行っている 間に、 ^ ¾される解を用いて嫌 の判定を鐘回 ¾ るようになっている。 このような認 I ^置は、 ユー"^置との間で^ となるデータの 信を行って いる間に Jil¾^¾される解を用レ、て肅 3»の判定を複麵 计るようになっている。 すなわち、 したように、 いったんユーザ 置が正当なユー ¾置であると判定され た齢も となるデータの殺信を行っている間にユー ¾置の正当性を徹回 判定するようになっているので、 この認難置〖こよれば、認証後における不正なァクセ スの可肯 生を «し、通信のセキュリティを高めることができる。
判定手段は、ユーザ ¾置との間で葡! ^となるデータの 信を行って 、る間に、 される解を用レ、て肅辦の判定を «di菊? るようになって 、れば、 どのよ うなタイミングで解の判定を新してもよい。 例えば、 IE判定手段は、鍵 —ザ 置との間で ΙϋΙΒ^ίΙ^となるデータの 信を行って 、る間の編辦の判定を、 f の時間毎に菊计るようになっていてもよいし、 嫌 Si¾信手段により級信されるデ ータの量が離のデータ量に^ る度に剪 るようになっていてもよい。 なお、 所定 の時間 (データ *) は、 一定の時間 (データ *) であってもよいし、 そうでなくてもよ い。
また、 ユー 置において される解は、 その解自体が認 置に 言されるよう になっていてもよいし、 化されてから認 置に藤されるようになっていてもよ 具体的には、觸 —ザ 置において される歸藤は、 そのまま ( 化される ことなく) l己認! ^置に 言されるようになっていてもよい。
また、 謙 — 置において賊される解は、所定のアルゴリズムおよひ所定 « を用!、て 匕されてカ 廳己認 置に難されるようになっており、肅己認雄置 は、 謙 手段により铺された解を、所定のアルゴリズムおよひ所定 «を用い て ィはる角 fflf^化手段をさらに有しており、 嫌 B lJ定手段は、 嫌 —ザ装置から 受け付けた、 化された解を、嫌 B^fif ^匕手段〖こより ^化された解と照合し、 こ れらの解が一針る齢に、該ユー ¾置 当であると判定するようになって ヽても よい。
また、 觸 —ザ 置において^される解は、所定のアルゴリズムおよひ f¾i« を用レ、て Bf^"化されてから flit己認 置に纖されるようになっており、 謝己認言碟置 は、 嫌 —ザ ¾置から受け付けた 匕された解を、 その 化された解を は るときに用レ、たァノレゴリズムおよひ ί¾(«を用レ、て復号ィ [^る 号化手段をさらに 有しており、嫌己判定手段は、 嫌赚号化手段により復号化された解を、 mrn^^ 手段により «された tift iと照合し、 これらの解が一 ¾^る^^に、該ユーザ 置は 正当であると半 lj定するようになってレ、てもよレ、。
なお、 Bf ^のアルゴリズムまたは所定の鍵は、変化しない一定のアルゴリズムまたは あってもよい。 また、 Β ^のアルゴリズムまたは所定の鍵の少なくとも一方は、ュ 一 置およ ^置にぉレヽ される解を用レ、て戸旅のタイミングで贈 たに されてもよい。
また、觸 —ザ装置から歸己認織置に 言される Ιίί|Β¾ίΙ¾^となるデータは、 平文である原データ力 s所定のビット数毎に切断されて複数の平文切 ータとされると ともに、 この の平文切^ータが所定の 77レゴリズムおよひ所定^によって 化された Bf^化切 f^ "タとされてから、觸己認 I ^置に 言されるようになっており、 謂己認! ^置は、 tiftSBf^化切 ータが 化されるときに用いられた所定のァルゴ リズムおよひ所定 によって鎌己 化切 一タを復号化して平文切 Sf^—タとす る複号化手段と、 ΙίίΙΒ^^ί匕手段により復号化された嫌己平文切 一タを赚して復 号化データにする赚手段と、 をさらに有してレ、てもよい。
tat己認 置は、 嫌己ユー «置の有する ΐϋΐ3¾ίΐ¾#となるデータと同一のデータ を有しており、嫌己判定手段は、嫌纖号化手段により復号化した復号化データを、前 Ι2¾ίΙ¾ となるデータと同一のデータと照合し、これらの両データがー财る齢に、 該ュ一條置 当であると判定するようになっていてもよい。
また、 tiff己認 S ^置は、 ffitS^—ザ 置の有する t¾fS¾it¾^となるデータと同一の データを有して ヽるとともに、 |ίίΙ3¾ίΙ¾ ^となるデータと同一のデータを所定のビッ ト数毎に切断して切^、ータとする切断手段と、 tfilB切^'ータを、所定のアルゴリズ ムまたは所定 によって Bt¾trる 化手段と、 をさらに有しており、 肅己判定手 段は、 肅 — ¾置から受信した嫌 EBf^化切!^、ータを、 t&IEBf^化手段により暗 号化された嫌己切 ータと照合し、 これらの両データが一 ¾ "る齢に、該ユー ¾ 置 ¾ΊΕ当であると判定するようになって 、てもよ 、。
認難置が、 ユーザ 置の有する t¾ ^となるデータと同一のデータを有している には、 このデータを利用してユー ¾置の正当性を判定することができる。
tiff己認«置と、 lift己ユーザ 置との間に 2つのデータ »を する手段を備えて おり、 嫌己 2つのデータ繊の一方は、嫌 一 ¾置の正当性を判定すベぐ m の ϋ¾信が菊 fされるデータ »であり、 賺己 2つのデータ »の齢は、 tatsii謝 象となるデータの i ¾信が菊亍されるデ'一タ»であるものとしてもよい。 この^ \
¾m¾#となるデータの殺信は、解の殺信と Uして行われることになり、 m 象となるデータの^:信および解の殺信は、 ¾sに ^) Jで冇われることになる。 送 となるデータの ^¾¾信および解の 信が ¾s〖こ で行われる ^^は、具体 的には、例えば、週 となるデータ むパケットの間に、所定の間隔で解データ ¾r ^バケツトを適 る が該当する。
また、 嫌己認 I ^置と、 嫌 — 1¾置との間に 1つのデータ を milする手段を 備えており、嫌己 1つのデータ謹は、 嫌 — ¾S置の正当性を判定すべく、嫌 翠 の毅信が菊亍されるとともに、 謝 S¾if ^となるデータの毅信が 亍されるデー タ纏であるものとしてもよい。 具 ί柳には、例えば、 f¾ ^となるデータ ¾r ^むそ れぞれのパケットのヘッダ部分に解データ ¾ ^ませて る^^が該当する。
以上のように、 ユーザ装置の正当性の判定を行うための解をユー ¾置から受け取る 繊は、 となるデータの 信が新されるデータ鹏と同じであってもょレヽ し、別であってもよい。
tffl己f¾のアルゴリズムまたは IfiK^の鍵の少なくとも一方は、 tiffE^— ¾置お よひ miE認 I ^置において される肅 3§军を用レヽて所定のタイミングで 滅た に されるようにしてもよい。
また、; 明者は、 以下 ような認 I ^置を^ rる。
この認謙置は、羅乱数である解を贈 ^«"Τる第 1ユー «手段および第 2 ユー 手段と、認«置に対して嫌己第 1ユー 手段または肅己第 2ユー 军 手段により «された解を ¾it ~る解 ¾ (言手段と、 fiitS認! ^置により正当で あると判定された: fc 、 嫌己認識置との間で葡 Ϊ ^となるデータの級信を行う送 受信手段と、 を備えるユーザ装置であり、 嫌己第 1ユー 手段は、各ユーザ 置 毎に異なる固有 军«手段であり、 嫌己第 2ユー葡^!手段は、臉のユーザ 置 に共 SrTる解 手段である、少なくとも 2つのユーザ 置、 と組み合; ½て用いられ る、 ΐϋΐΒ^ ザ 置が正当である力を判^ る認 I ^置である。 '
賺己認繊置は、対応する嫌 一 ¾置の fiiSB第 1ユー 賊手段において « される解と同一 を、 同一の順番で ni¾fe^ る、 ttfiB^—ザ 置 ®mと同じ数の第
1認翻军 «手段と、編3^— 1 ^置の嫌己第 2ユー ! ^手段において «される 解と同一の解を、 同一の jl離で る第 2認 I靡^^手段と、任意のユーザ装置 力、ら受け付けた、嫌 —ザ 置の嫌己第 1ユー ¾军賊手段において された解と、 fiifS^一ザ 置に対応する嫌己第 1認瞎 手段により «された編 とを用 ヽて、 該ユーザ 置が正当である力 かを判定する第 1判定手段と、任意のユーザ装置から受 け付けた、鎌 — 置の謙己第 2ユー 手段において賊された解と、譜己 第 2認、誠牟^^手段により賊された謝 とを用レ、て、該ューザ装置が正当であるか 否かを判定する第 2判定手段と、 觸 S第 1判定手段または嫌己第 2判定手段により嫌己 ユーザ装置が正当であると判定された齢、膽己ュ一 置との間で I ^となるデ ータの 信を行う殺信手段と、 を備えており、嫌己第 1判定手段または t¾f己第 2判 定手段は、爾^ 置との間で ftitffi¾if¾ ^となるデータの 信を行って 、る間 に、 ^^される解を用レ、て嫌藤の判定を »Θ菊 るよう.になってレ、る。
このような認 置を ^ffiすることにより、 ±¾Eのように、 同一の第 2ユー ¾¾ 手段を有する徵のュ一1¾置から、 同一のデータにアクセスすることができるように なる。
判定手段を備えた認雜置と同様の作用効果を、例えば、 以下のような;^去により得 ることができる。
この: ^去は、 ユー 置にぉレヽて賑^ ¾される » (乱数である解を ffffSユー" «置 力 受け付ける受信手段と、受け付けた解により、 鍵 —ザ 置が正当である力を判 定する判 ^^段と、 を備える認雖置にぉレヽて新される;^去である。
そして、嫌 S認 |¾¾置が紫? ~る、 嫌己ユーザ装置において «される解と同一 を、 同一の で る過程と、任意のユー ¾置から受け付けた解と、 し た嫌己解とを用レヽて、該ユー 動正当である力 かを判定する過程と、 廳 3判定手 段により嫌 —ザ 置が正当であると判定された齢、 編 —ザ装置との間で彌 ¾ となるデータの 信を行う過程と、 んでおり、 嫌 — ¾置との間で I己 となるデータの毅信を行っている間に、〗11¾^¾される解を用いて編 军の 判定を mm菊 る。
また、棚の他の 去は、ユー ¾置において、該ユー ¾置に固有 賊手段に より) される謝 乱数である または所定のユー ¾置に共通する解賊手段 により ^^される 乱数である解を、謝己ユーザ装置から受け付ける受信手段と、 受け付けた解により、 ftitfi^—ザ装置が正当であるかを判定する判定手段と、 を備える 認¾¾置にぉレヽて ΐされる方法である。
そして、 tiifS認、 置が ¾fi ^る、 tilt己ユーザ装置から、 t&IS^— ¾置に固有
^^手段により^^された肅 ?を受け付けた齢に、 そのユーザ 置に固有の解 « 手段により «される解と同一の解を、 同一の順番で )ι|¾½»Τる過程と、 tiilB^—ザ 装置から、 嫌 定のユー ¾置に共通する解 手段により «された嫌辦を受け 付けた こ、 ItitBFjf定のユーザ装置に共通する解 «手段により «される解と同一 の解を、 同一の) I麟で る ϋ@と、任意のユーザ装置から受け付けた解と、 前 記認! ^置において された嫌 军とを用レ、て、該ユー ¾置が正当である力 かを 半啶する過程と、 Ι ΙΞ判定手段により嫌己ュ一ザ ¾置が正当であると判定された^^、 嫌 一ザ装置との間で ¾it¾ となるデータの: 信を行う過程と、 んでおり、 嫌 ¾置との間で Mt i¾ となるデータの^信を行っている間に、 成される解を用 ヽて嫌 の判定を 回菊 ΐ-τる。
また、 明者は、 以下のようなユーザ ¾置を^ る。
すなわち、 ¾®のユー ¾置は、 ユーザ装置において される匿乱数である W
9
解を謙己ユーザ装置から受け付け、受け付けた解により、 嫌 — ¾置が正当である 力を判定する認 置であり、謝 乱数である解を させる解賊手段と、任意 のユー 置から受け付けた解と、麵军 手段により «された麵军とを用いて、 該ュー ¾置が正当である力 かを判定する判定手段と、 謙己判定手段により謝 3^— ¾置が正当であると判定された^、觸 一 ¾置との間で^ ff¾ ^となるデータ の^信を行う^信手段と、 を備えており、 嫌己判定手段は、 嫌 ザ装置との間 で謙 となるデータの殺信を行ってレ、る間に、解^ ¾される解を用レ、て前 譲の判定を複麵菊 ^るようになっている、認 I ^置、 と組み合; b¾:て用いられる ユーザ装置である。
このユーザ装置は、嫌己認 置におレ、て^^される解と同一の解を、 同一の jl離で る解 手段と、 tUtS認識置に対して膽3 ^賊手段により «された解 を茵! 1~る角军 言手段と、嫌己認 置により正当であると判定された^^、廳己認証 装置との間で嫌 Β«¾^となるデータの殺信を行う毅信手段と、 を有する。 このユーザ装置を認言碟置と組み合^:て用レ、ることにより、 のように、 ユーザ 装置との間で となるデータの 信を行っている間に、) ¾fc ^される解を用 、て ttiie^の判定を »:回菊 ることができるようになる。
铺手段により «された解を、所定のアルゴリズムおよひ所定の鍵を用 ヽて
Figure imgf000011_0001
認 置に対して、
段により f ^ヒされた解を ^i rるようになってレヽてもょ ヽ。
また、; Φ®¾明者は、 以下のようなユーザ装置を^ る。
すなわち、 の他のユー¾置は、 ユー ¾置において される羅乱数で ある解を嫌 — ¾置から受け付け、 受け付けた解により、嫌 S^—i ^置が正当で ある力を判定する認! ^置であり、濯乱数である解を させる第 1認繊^ ¾ 手段および第 2認鍵 手段と、伍意のユーザ装置から受け付けた解と、 嫌己第 1認 誠 手段または編己第 2認贿 手段により された謙靡とを用レヽて、該ュ 一ザ装置が正当である力 かを判定する判定手段と、 嫌己判定手段により嫌 —ザ ¾ 置が正当であると判定された:^、 ΙϋΙΞ^—ザ装置との間で 1¾ ^となるデータの送 受信を行う殺信手段と、 を備えており、 歸己第 1認譲 手段は、 謝己ユーザ装置 と同 UWiけ設けられているとともに、対応する ΜΙΞ^— 置に固有 i ^賊手 段であり、黼己第 2認贿 手段は、所定のユー雜置に共通 賊手段であり、 t¾f己判定手段は、雄 一 ¾置との間で t ifB¾it ^となるデータの^信を行って いる間に、 |¾¾¾される解を用いて ttf¾の判定を複翻势 るようになっている、 認! ^置、 と組み合; ¾:て用いられるユー ¾置である。
このユーザ装置は、各ユーザ 置毎に異なる固有 ©^ 手段であるとともに、 対応 する嫌己認言碟置の tilt己第 1認翻^^手段にぉレ、て賊される解と同一の解を、 同一 の驟で脤^^ る、第 1ユー 军賊手段と、所定のユーザ、装置に共通する解 手段であるとともに、 鎌己認! ^置の膽己第 2認贿^ ^手段において «される解と 同一の解を、 同一の jl離で る第 2ユー ¾ ^^手段と、 tfit己認! ^置に対し て ffit己第 1ユー ^手段または Ιΐί|β第 2ユー » ^手段により ^された解を送 i る角 言手段と、 廳己認言碟置により正当であると判定された^^、 嫌己認難置 との間で嫌 3¾if¾^となるデータの 信を行う毅信手段と、 を備える。
このようなユーザ 置を^ ¾することにより、 のように、 同一の第 2ユー 1 ^早生 成手段を有する »のユー ¾置から、 同一のデータにアクセスすることができるよう になる。
なお、 以上のような本発明のユー 置は、 のような認¾置のうちのレヽ I bか と組み合 て用レ、られる。
のよう 手段を備えたユーザ装置と同様の作用効果を、例えば、 以下のよ うな 去により得ることができる。
この方法は、 ユーザ 置において躀 ^^される匿乱数である解を漏己ユーザ装置 力 受け付け、受け付けた解により、謙己ユーザ装置が正当である力を判定する認維 置であり、謹乱数である解を贈^ ¾させる解 手段と、任意のユーザ装置から受 け付けた解と、嫌 SS¾¾手段により賊された肅 とを用いて、該ユーザ装 正 当である力 かを判定する判:^段と、 膽¾¾定手段により嫌 —ザ装置が正当であ ると判定された^^、 歸 —ザ装置との間で葡 t¾ となるデータ 信を行う送 受信手段と、 を備えており、賺己判定手段は、嫌 一ザ 置との間で編 ^と なるデータの殺信を行っている間に、 ^される解を用レ、て liftedの判定を複数 回紫 ϊ=1 "るようになっている、認! ^置、 と組み合; ¾:て用いられるユーザ装置におい て 亍されるデータ 去である。 そして、 嫌 E^~ ¾置が ^ffTる、認 置において賊される解と同一 を、 同一の w¾で wi^^ る過程と、 if 己認! ^置に対して された解を ^i る過程 と、 1¾¾認 置により正当であると判定された^、 嫌己認 置との間で謝 3¾ί言 となるデータの 信を行う過程と、 を有する。
また、: の他の方法は、 ユーザ装置において) ^される駒 ¾乱数である解を前 曾 一ザ装置から受け付け、 受け付けた解により、嫌 一 置が正当である力、を判 定する認 置であり、 M乱数である解を WS^¾させる第 1認誠^ ^手段おょぴ 第 2認証解«手段と、任意のユー 置から受け付けた解と、嫌己第 1認証解^ ^手 段または廳己第 2認細 手段により «された麵军とを用いて、該ユーザ 置が 正当である力 かを判定する判定手段と、 廳己判定手段により肅 5^ ^正当で あると半 IJ定された 、 ΙίίΐΕ^—ザ 置との間で ^if¾^となるデータの^ ¾信を行う 信手段と、 を備えており、謝己第 1認言應«手段は、 廳 一ザ装置 と同じ けられてレヽるとともに、対応する肅 一 ¾置に固有の解 ^^手段であり、 肅己第 2認瞎 手段は、献のュ一ザ 置に共通の解賊手段であり、 肅 fff¾定手 段は、 嫌 ¾置との間で嫌 となるデータの 信を行っている間に、
Figure imgf000013_0001
うになって 、る、認 ¾置、 と組み合^:て用 、られるユーザ 置におレ、て節されるデータ 法である。 そして、嫌 — 置が紫 る、歸己認難置の嫌 S第 1認誠军 «手段または 嫌己第 2認細军 手段にぉレ、て 4 ^される解と同一の解を、 嫌己認 S¾置の嫌己第 1 認贿 手段または嫌己第 2認瞎: ^手段と同一の順番で ^る避呈と、—前 記認 置に対して^^した解を ¾f "Tる過程と、 ΜΙΕ認!^置により正当であると判 定された^、嫌己認! ^置との間で編 となるデータの 信を行う過程と、 を有する。
本発明によれば、 ユーザ装置の認証後における不正なアクセスの可能性を繊し、通 信のセキュリティを高めることができる。 図面の簡単な説明
図 1は、 ¾ ^^態の認、証システムの全 ί«成を^ 1"図である。
図 2は、 図 1【 した認証システムに含まれる認 ϋ 置のハードウエア構成を示す図 である。
図 3は、 図 1 した認証システムに含まれる認雖置の通信装置の構成を示すブロ ック図である。
図 4は、 図: I〖 した認証システムに含まれる認 置の暗号ィ装置の構成を示すブ ロック図である。
図 5は、 図 1〖こ示した認証システムに含まれる認«置の判定装置の構成を示すプロ ック図である。
図 6は、 図 1【 した認証システムに含まれるユー 置のハードウエア構成を;^ 図である。
図 7は、 図 1〖 した認証システムに含まれるユーザ装置の 置の構成を示す ブロック図である。
図 8は、 図 1【 した認正システムに含まれるユー ¾置の通信装置の構成を^ rプ ロック図である。
図 9は、 図 1〖 した認証システムの認雖置で節される達の ¾τを;^ フ口一 チヤ一トである。
図 1 0は、認! ^置にアクセスしたユー 置の正当性を判 S ^る纏の ¾τを示す フローチャートである。
図 1 1は、蔽例 1におけるユーザ装置の St ^ 置の構成を^ プロック図である。 図 1 2は、 m 1における認 置の暗号ィ 置の構成を示すプロック図である。 図 1 3は、 m 1における認証システムの認 I ^置で新される鍵の を^ フローチャートである。
図 1 4は、 m 2における認証システムの全体構成を^ ·τプロック図である。 図 1 5は、 mm 2におけるユー ¾置のハードウエア構成を;^ 図である。
図 1 6は、 ^^例 2における認 $ s置のハードウェア構成を示す図である。 発明を «するための最良 ®?$態
以下、本発明の好ましい^ f態を、 図面を参照しながら詳細に説明する。
この さ態による認証システム 1は、嫌で図 1に示したように構成される。 認証 システム 1は、認 I ^置 1 1と、ネットワーク 1 3を介し τ^ ^置 1 1に纖された ユーザ装置 1 2と んでレ、る。
なお、認難置 1 1とユー 置 1 2を^ Tるネットワーク 1 3は、例えばインタ ーネットである。
もっともこれに代えて、 他の手段、 例えばィントラネットゃ専用線でネットワーク 1 3を構成しても力まわなレ、。
以下、認 置 1 1、 ユーザ装置 1 2の構成につい 明する。 まず、
Figure imgf000015_0001
i の構成を説明することにする。
図 2は、認 s¾置 1 1のハードウェア構成を示している。 この図 ί すように、認証 装置 1 1は、この実賺態では、 C PU (central processing unit) 2 1、 ROM (read only memory) 2 2、 HDD (hard disk drive) 2 3、 RAM (random access memory)
2 4、入力装置 2 5、表雜置 2 6、 置2 7、通信装置 2 8、 判趨置 2 9、 ノ ス 3 0 む構成とされている。 C PU 2 1、 ROM2 2、 HDD 2 3 , RAM2 4、 入力装置 2 5、表 置 2 6、 置2 7、 通 ί言装置 2 8、半 U 置 2 9 (ま、
3 0を介してデータの が可能とされて!/、る。
ROM2 2、 あるいは HDD 2 3には、所定のプログラム、 およひ所定のデータ (こ れには、 速 f¾ ^となるデータ力 S含まれる があり、本 態ではそのようにされ ている。 また、 のデータには、 上言 ^定のプログラムを^ ί亍するために必要なデ'一 タが含まれる) が言凝されている。
C P U 2 1は、認 S¾置 1 1全体の制御を行うものであり、 ROM 2 2、 あるいは H DD 2 3に記憶されたプログラム ータに基づレ、て、 後 る鍾を菊 るもので ある。 RAM2 4は、 。?112 1で麵を行ぅ際の^ ¾記'11^域として用ぃられる。 入力装置 2 5は、 キーボード、マウスなどから構成されており、 コマンド ータの 入力に用いられる。表^ ¾置 2 6は、 L CD (liquid crystal display) , CRT (cathode ray tube) などから構成されており、 コマンドや入力されたデ、一タや、 後述する «の 况などを表 るために用いられる。
ィ 置 2 7は、後财る、 ユー ¾置 1 2から受け付けた 化された週 となるデータである,匕データの復号化、認! ^置 1 1自体が有する^ if¾ ^となる デ'ータの暗号ィ匕、 を行うものである。
通 ί言装置 2 8は、 ネットワーク 1 3を介してのユー ¾置 1 2との通信を るも のである。 なお、 ユーザ装置 1 2の通信装置 3 8は、 ネットワーク 1 3を介しての認、証 装置 1 1との通信を菊汁る。
判趨置 2 9は、 ネットワーク 1 3を介してユー ¾置 1 2から受け付けた解と、 暗 号ィ 置 2 7により賊された解とを照合し、 これらの解が一 SirTる力 かの判定を実 る。
次に、通信装置 2 8の構成について説明する。 図 3に、通信装置 2 8のブロック構成 図を示す。
通信装置 2 8は、 インタフェース部 2 8 1、 および麵誰 2 8 2から構成される。 インタフェース部 2 8 1は、バス 3 0と通信装置 2 8との間におけるデータのやりと りを行うものである。 ィンタフェース部 2 8 1は、 通 itfP 2 8 2から受け付けたユーザ 装置 1 2からのアクセス要求信号、解データ、 または fif^"化データをバス 3 0へ送り、 バス 3 0力ら受け付けた、 ユー雜置 1 2に対して週 ϋ~る後述 (^要求信号、 または ^化データを、 2 8 2へ送るようになつてレヽる。
次に、 ^\ 2 7の構成につ!/、て説明する。 図 4に、 ィ 置 2 7のプロック 構成図を
H ^ 置 2 7は、 インタフェース部 2 7 1、 前 «音 2 7 2、 ^[匕.復号ィ匕部 2 7 3、解^^ 2 7 4、 およ Ό«¾2 7 5力ら構成される。
ィンタフェース部 2 7 1は、 バス 3 0と通信装置 2 8との間におけるデータのやりと りを行うものである。
ィンタフェース部 2 7 1は、バス 3 0を介して、 ユー 置 1 2に雄される解要求 信 、 Bf^ (匕切 f^ータ (平文である となるデータ力 S所定のビット数毎に切 断されて嫌の平文切 ®f^'—タとされ、 この平文切 'ータが 化されたデータ) を 通信装置 2 8から受け取るようになっているとともに、パス 3 0を介して HDD 2 3か ら となるデータを受け取るようになっており、受け取った Bf^化切 タ、 または f ^となるデータを前鍵部 2 7 2に送るようになって 、る。
また、 インタフェース部 2 7 1は、解データを受け取った:^、 その旨を示 ^、、一タ
Figure imgf000016_0001
になって 、る。
ί紘 インタフェース部 2 7 1は、 »Τるように、 7 5から復号化された ¾(S¾ ^となるデータ、 Bf^"化 ·復号化部 2 7 3カゝらf^f匕データを受け取るようにな つており、受け取ったこれらのデ、ータをバス 3 0に送るようになっている。
前麵部 2 7 2は、インタフェース部 2 7 1を介してパス 3 0から受け取った ¾ (謝 象となるデータを、所定のビット数毎に切断レて、 平文切^ タを 4 ^し、 これを暗 号化 ·復号化部 2 7 3に送る灘を有している。 S¾ ^となるデータをどのように切 るかについて {滅¾! ~る。
Rf ^化 .復号化部 2 7 3は、 平文切 ータまたは 化切 '一タを前纏部 2 7
2力、ら受け取り、 平文切 、ータを受け付けた にはそれを 化し、
Figure imgf000017_0001
ータを受け付けた^^にはそれを復号ィ る漏を有している。 なお、 この ^^態に おける ^匕,復^ (匕部 2 7 3は、 匕およ確号化の麵を行う齢の麵単位で ある鮮ビット嶽固定されている。 この^ ^態における »ビット数は、 これには P艮られなレ、が 8ビットとなっている。 化およ確号化の鍵の詳細にっレ、て〖錄で 述べ ·ο。
なお、本 ^fef態では、 これらのf^ (匕およ «号化の鍾は、 ユー ¾置 1 2毎に 固有の一定のァノレゴリズムおよび一定の鍵を ^ffiして行われるものとして言 るが、 後述の^1例 1のように、 Bf^化およ Ό¾号化に^ fflするアルゴリズムまた¾の少な くとも一加 ユーザ装置 1 2およ 、言碟置 1 1において される解を用いて 赃のタイミングで躀 たに されるようになっていてもよい。 また、鍵の麵 例 2のように、 これらの Bt^化およ 号化の達は、戶|¾の«のユーザ装置に共通 の一定のアルゴリズムおよび一定の鍵を して行われるようになつていてもよい。 ま た、所定の徵のユーザ装置およひ 繊置 1 1におレ、て ^される解を用レ、て所 定のタイミングで贈^?たに されるようになってレヽてもよレヽ。
解 «部 2 7 4は、インタフェース部 2 7 1から解要求信号を受け取ったことを^ T データを受け付けた^に、解を るものである。
認言碟置 1 1 ©^«部2 7 4カ^^"る解は、 るユーザ装置 1 2における解 部 3 7 4力^^ rる解と、 同 離で «された解が同じものになるようにされて いる。 この ^態における解は、観乱数である。
された解は、 インタフェース部 2 7 1に送られ、 ノ ス 3 0を介して、判趨置 2 9に送られるようになっている。
2 7 5は、 ^化 ·複号化部 2 7 3で Bf "ィ匕切^、ータを復号ィはることによ つて された平文切 f^'ータを元の ji,で »して一まとめの ¾if¾^となるデータ とする機能を有している。 この ¾if ^となるデータは、 インタフェース部 2 7 1に送 られ、 バス 3 0を介して、 要に応じて、 HDD 2 3、 あるいは C PU 2 1などに送ら れるようになっている。
2 7 5はまた、 匕 ·復号ィ匕音 2 7 3で平文切 8^—タを,はることに よって された 化切 一タを纖して一まとめの 化データとする羅を有 している。 この Bf^ (匕データは、 インタフェース部 2 7 1に送られ、 そこ力ら、バス 3 0を介して通信装置 2 8の通識 2 8 2に送られ、 さらに、通 ί¾¾2 8 2からユーザ 置 1 2に送られるようになつている。 なお、
Figure imgf000018_0001
·復号化部 2 7 3
Figure imgf000018_0002
能を有しなくてもよレ、。 この齢には、 化切 ffi^—タは BI ^(匕された順に贈 り 先となるユーザ装置 1 2の通 ί言装置に送られることになる。 7 5がそのような ものであるで、 Bf^化切^、ータ ½«¾2 7 5を通らずに通 ff¾2 8 2に ϊ»¾ら れるようにすることができる。
なお、 この Bf ^ 置 2 7は、魏されているユーザ准置 1 2 に対応する数だけ 被し、
Figure imgf000018_0003
7 I 搬されてレヽる各ユーザ 置 1 2力 S有する ィ 置と同一の構成となって ヽる。
次に、判趨置 2 9の構成につい T|¾明する。 図 5に、判趨置 2 9のブロック構成 図を示す。
判趨置 2 9は、インタフエース部 2 9 1、判 1 2 9 2、および I Dデータ言藤部
2 9 3力ら構成される。
インタフェース部 2 9 1は、パス 3 0を介して、 ユー ¾置 1 2から難された、 ァ クセス要求信号に付された I Dデータ、 また ί滴データを通信装置 2 8から受け取ると ともに、 バス 3 0を介して 置 2 7において «された解デ、ータを受け取るよう になっており、 受け取ったこれらの I Dデータまたは解データを判超 |52 9 2に送るよ うになつている。
また、 インタフェース部 2 9 1は、判定部 2 9 2から該ユーザ 置 1 2が正当である ことを^ Τ判定データを受け取るようになっており、 この判定データは、 バス 3 0を介 して HDD 2 3等に 言され、ユー 置 1 2と認 置 1 1との間で タの^信 が開始されるようになっている。
さらに、 インタフェース咅 [52 9 1は、判 2 9 2力ら、後 る解要求信号を受け 取るようになっており、 この解要求信号は、ノ ス 3 0を介して通信装置 2 8に藤され るようになっている。
I Dデータ 2 9 3には、認纖置 1 1に魏されて!/ヽる徹のユーザ 置を示 - (D I Dデータ力 S繊されている。
半 IJ定部 2 9 2は、 ユー ¾置 1 2からのアクセス要求があった場合、 このユー 置 1 2力ら された I Dデ'ータが I Dデ'ータ ΐ凝部 2 9 3に されている力 かを判 定し、 言職されてレ、る齢に、ユー ¾置 1 2からの解データの纖を求める解要求信 号を るようになっており、 こ (^要求信号は、 ィンタフェース部 2 9 1からパス 3 0を介して通信装置 2 8に纖され、ユー ¾置 1 2に 言されるようになっている。 また、 ユーザ m 2カ 纖された解データを ィ灘 2 7において^^された 角早データと照合し、 これらの解データ力 S—!^る^^に、該ユー ¾置 1 2 «IE当であ ると半 ϋ定するようになっている。
さらに、判趨 2 9 2は図示しな Vヽタイマーを有しており、該ユー 置 1 2を正当 なユーザ 置であると判定した後、所定の時間が βする毎に、 ユー 1 ^置 1 2からの 新たな解データの ¾ί言を求めるべく解要求信号を生 るようになっている。
なお、 ^ m, mi ι力、らユー ι¾置 1 2に対して解要求信号を斑言 し、 これに対応してユー傑置 1 2力ら認 I ^置 1 1に解データが耀されるようにな つているものとして るが、 これに限られず、認雜置 1 1とユーザ装置 1 2との 間で予めアクセス認証後に解データを生成するタイミングを決めておき、 ユーザ装置 1 2で^^された解データ力 S認 置 1 1に^ ί言されるようになって ヽてもよ 、。
次に、 ユーザ 置 1.2の構成につい 明する。
ユーザ 置 1 2のハードウェア構成は、 図 6 ί したとおりである。
ユーザ 置 1 2のハードウエア構成は、 ¾W勺に認! ^置 1 1のそれと同一であるが、 ユーザ 置 1 2には、認難置 1 1の有する判趨置 2 9力《設けられていない点で、認 S¾置 1 1とネ目 る。
ユーザヽ装置 1 2における、 C PU 3 1、 ROM 3 2、 HDD 3 3、 RAM 3 4、入力 装置 3 5、表^ g置 3 6、通信装置 3 8、 およびパス 3 9は、認! ^置 1 1における C PU 2 1、 ROM2 2、 HDD 2 3、 RAM2 4、入力装置 2 5、表雜置 2 6、通信 装置 2 8、 およびバス 3 0と同様のものとされている。
なお、 ROM3 2、 あるいは HDD 3 3に言職されている所定のデータには、 このュ 一ザ装置 1 2に固有の I Dデータ、 ¾if¾ となるデータ等が含まれる。
f^"イ^置 3 7は、認、 置 1 1における Bf^t^置 2 7と同様に、 となる データの Bf^化と、 Bf^"化データの復号化の漏を備えてレ、る。
以下、 條置 3 7の構成につい 明する。
図 7は、 ィ 置 3 7のブロック構成を示す図である。
ィ 置 3 7は、 インタフェース咅 |!3 7 1、 前纏部 3 7 2、 Bf^匕.復号ィ匕部 3 7 3、角 部 3 7 4、
Figure imgf000020_0001
7 5力ら構成される。
インタフェース部 3 7 1は、バス 3 9と Bf^ ^置 3 7との間におけるデータのやり とりを行うものである。 このインタフェース部 3 7 1は、バス 3 9を介して、認 置 1 1力ゝら 言された角军要求信"^、 化切 f^一タ 信装置 3 8から受け取るよう になっているとともに、 パス 3 9を介して HDD 3 3から ¾ff¾^となるデータを受け 取るようになっており、 受け琅つた 化切 ータ、 または となるデータを 前処理部 3 7 2に送るようになってレ、る。
また、 インタフェース咅 | 3 7 1は、解要求信号を受け取った^、その旨を示すデー タを解生成部 3 7 4に送るようになつている。
»、 インタフェース部 3 7 1は、 るように、 7 5カら復号ィ匕された となるデータ、 化 ·復号化部 3 7 3力ら 化データを受け取るようにな つており、受け取ったこれらのデータをバス 3 9に送るようになつている。
前処理部 3 7 2は、 インタフェース部 3 7 1を介してパス 3 9から受け取った 謝 象となるデ'ータを、 所定のビット数毎に切断して、 平文切 —タを^^し、 これを暗 号化 ·復号化部 3 7 3に送る纖を有している。
化.復"^ (ヒ部 3 7 3は、 平文切!^ータまたは Bf^化切 '一タを前纏部 3 7
2から受け取り、 平文切 f^ータを受け付けた にはそれを 化し、 ^ r ータを受け付けた齢〖こはそれを復号ィ る機能を有している。 なお、 この ¾ ^態に おける Bf ^ィ匕 ·復号化部 3 7 3は、 B ^"化およ υ¾号化の鍾を行う:^ β·の纏単位で ある扉ビット 固定されている。 この «? 態における扉ビット数は、 これには 限られな 、が 8ビットとなってレ、る。
本 ¾ ^態では、 この Pf^化およ Ό¾号化の鍾は、 認言碟置 1 1と同じ、 一定のァ ルゴリズムおよび一定の鍵を翻して行われるものとして曾 る。
角^^ 3 7 4は、解要求信号を受け取つたことを; ¾^、ータをインタフェース部 3 7 1から受け付けた ^に、解を腱^ るものである。
«された解は、 インタフェース咅 7 1に送られ、 パス 3 9を介して、 通信装置 3 8に送られるようになってレ、る。
ユーザ 置 1 2における^ ¾33 7 5の纖 gは、認赚置 1 1のそれと同様である。
3 7 5は、 Bf^"化 ·復号化部 3 7 3が 匕切^、ータを復号ィ ることによつ て «した平文切 一タをーまとめにして纖纖となるデータを る。 この送 ィ となるデータは、 ノ ス 3 9を介して HDD 3 3等に送られるようになつている。
7 5はまた、 Bf^化 ·復号化部 3 7 3で平文切 f^2'—タを^ィはることによ つて «された 匕切^'ータを して一まとめの ^化データとする猶 gを有し ている。 この 化データは、 インタフェース部 3 7 1に送られ、 そこ力、ら、 パス 3 9 を介して通信装置 3 8の通 if¾ 3 8 3に送られ、 さらに、 fm 3 8 3からネットヮー ク 1 3を介して認!^置 1 1に送られるようになっている。 なお、 «¾3 7 5は、 暗 号化 .復^ (匕部 3 7 3で平文切 ータを Bf^tTることによって ^^された Bf^化切 'ータを »Τる漏 gを有しなくてもよいことは、認識置 1 1のf^ィ 置 2 7と 同様である。
図 8は、通信装置 3 8のプロック構成を 図である。
通信装置 3 8は、 インタフエース部 3 8 1、 I Dデータィ寸カ暗 3 8 2、 および通 ff¾3 3 8 3力ら構成される。
インタフェース部 3 8 1は、 バス 3 9と通信装置 3 8との間におけるデータ (^りと りを行うものである。 インタフェース部 3 8 1は、通信部 3 8 3力ら受け付けた認維 置 1 1から ©军要求信号、 または 化データをバス 3 9へ送り、 パス 3 9から受け付 けた、認難置 1 1に対して ¾it ^る、後述のアクセス要求信号、解データ、 または暗 号化データを、 I Dデータ付力暗 β 3 8 2に送るようになって 、る。
I Dデ タイ寸カ娜 3 8 2は、認 I ^置 1 1に対して、 アクセス要求信号、解データ、 または 匕データの 言が行われる:^に、 ¾f言されるアクセス要求信^の例えば ヘッダに、 I Dデータを付加するものである。 この I Dデ、ータ liT ^匕データ等を 信するユーザ 置 1 2の特定をするものである。 I Dデ、ータは、 各ュ一 置 1 2を示 す固有の I Dであり、 ROM3 2、 あるいは HDD 3 3に言藤されている。 I Dデータ
,
¾賠 3 8 2は、 ROM3 2、或いは HDD 3 3力ら^^出し わ ^"タを ータ等に付加するようになっている。 認識置 1 1は、 受け付けた 化データ等に付 力!]された I Dデータにより、 そのf "化データ等がどのユー 置 1 2から送られたも のであるかを ίΕ遞できる。 I Dデータ付加部 3 8 2は、 I Dデータを付加した暗号化デ 一タ等を通信部 3 8 3に送るようになって 、る。 通信部 3 8 3は、受け付けた暗号化デ ータ等を認 Ιί碟置 1 1に送るようになっている。
次に、 この認証システム 1で行われる鍵の につレ、 τΐέ明する。
図 9を用レ、て で説明すると、 この認証システム 1で行われる «の ¾¾ u¾¾下の とおりである。
まず、認! ^置 1 1力 認! ^置 1 1にアクセスしたユーザ 置 1 2の正当性を判定 する (S 1 1 0)。
アクセスしたユーザ 置 1 2力 S正当でないと判定した齡(S 1 1 0: N o) ,認難 置 1 1とユーザ装置 1 2との間で、 化データの ίϋ¾信は開始されない。
一方、アクセスしたユー ¾置 1 2力 ¾E当であると判定した^ (S 1 1 0: Y e s )、 認、謹置 1 1とユーザ装置 1 2との間で 信が開始され(S 1 2 0)、 0f ^匕された纖 纖となるデータである 化データの毅信が開始される。
卩 データの^:信が開始された後、認雜置 1 1は、 2回目以降のユー 置 1 2の正当性の判定が必要である場合(S 1 3 0: Y e s )、認 置 1 1にアクセスした ユーザ装置 1 2の正当性を判定する (S 1 4 0)。なお、 2回目以降のユー ¾置 1 2の 正当性の判定が必要である齢とは、本^ 態では、認識置 1 1へのアクセス力 S認 証されて力 所定の時間力 した^^であるものとし T|¾明するが、これに限られず、 例えは ^置 1 1とユーザ 置 1 2との間で搬信されるデータの量が所定のデータ 量に達した^^であってもよい。 なお、 所定の時間 (データ 4) は、 一定の時間 (デー タ ® であってもよいし、 そうでなくてもよい。
アクセスしたユーザ 置 1 2力正当でないと判定した:^ (s 1 4 0: N o)、 m^ 置 1 1とユーザ 置 1 2との間における Bf^化データの級信〖湖亍されず、 達は終 了する。
一方、アクセスしたユーザ装置 1 2が正当であると判定した^ (S 1 4 0: Y e s )、 認 I ^置 1 1とユー 置 1 2との間の通信が終了しなければ(S 1 5 0: N o)、 ユー ■f 1 2の正当性の判定が再舰要となるまで 化データの毅信が樹亍される。 そして、認!^置 1 1とユーザ装置 1 2との間で 信が終了した:^ (S 1 5 0: Y e s )、麵は終了する。
まず、認! ^置 1 1にアクセスしたユーザ装置 1 2の正当性を認 置 1 1カ判定す る± ^の S 1 1 0の過程にっレヽて、 図 1 0を参照しながら詳しく説明する。
まず、 ユーザ装置 1 2力ら認 i ^置 1 1に対して、 I Dデータ力 S付されたアクセス要 求信号が纖される。
ユーザ装置 1 2におレヽて、例えば入力装置 3 5から認 置 1 1にアクセスせよとい う内容のコマンドが入力された:^、 C PU 3 1は、 アクセス要求信号を^ Tるとと もに、 該ユーザ装置 1 2の I Dデータを ROM3 2または HDD 3 3力ら読み出し、例 えば RAM 3 4に一 H働に言藤させる。この I Dデータは、アクセス要求信号とともに、 ROM 3 2または HDD 3 3からバス 3 9を経て、通信装置 3 8に送られ、 I Dデータ 付カ娜 3 8 2においてアクセス要求信号に I Dデータ力 S付加された後、 m 3 8 3か らネットワーク 1 3を介し T^ ^置 1 1の通<言装置 2 8に 言される。
認赚置 1 1は、ユー ¾置 1 2からのアクセスがあった^^ (S 1 1 0 1)、ユーザ 装置 1 2力ら 言された I Dデータが されている力 ^かを判定する(S 1 1 0 2)。 具体的には、 ユー ¾置 1 2力ら I Dデータ力 S付加されたアクセス要求信号を通信装 置 2 8により受信した齢、 アクセス要求信号に付された I Dデータは、通信装置 2 8 のインタフェース部 2 8 1からバス 3 0を介して、判趨置 2 9の判 2 9 2に送ら れる。 判 2 9 2は、 受け取った I Dデータと一!^る I Dデータが I Dデータ言凝 部 2 9 3にある力 かを判定する。
ユーザ 置 1 2から 言された I Dデータが認雜置 1 1に養されて!/ヽる齢(一 針る I Dデータがある (S 1 1 0 2: Y e s )、認雜置 1 1は、 ユーザ装置 1 2に対して角军要求信号を ¾ffi"る (S 1 1 0 3)。
具体的には、半 IJ趨置 2 9の判¾^2 9 2カ ユーザ 置 1 2からの解データの 言 を求める解要求信号を^^し、 この解要求信号は、 インタフェース部 2 9 1からパス 3 0を介して通信装置 2 8に纖される。 こ (^稷求信号は、瑶言装置 2 8からユーザ装 置 1 2に される。
なお、半 置 2 9の判 9 2により^^された角鞭求ィ言号は、 m^ m ι内 の該ユー 置 1 2に対応する B ^ 置 2 7にも纖され、 この ィ [^置 2 7は、 解データを る (S 1 1 0 4)。
解要求信号を受信したユー 1 ^置 1 2は、認 置 1 1に遍 るための解データを 具体的には、通信装置 3 8力 S受信した解要求信号は、バス 3 9を介してf^ 置 3 7のインタフェース部 3 7 1に送られる。 ィ 置 3 7のインタフェース部 3 7 1は、 解要求信号を受け取った^、 その旨を示すデータ^^ ¾¾3 74に送り、解^^ 3 7 4は、 このデータを受け付ける。
一方、認! ^置 1 1の Bf^ィ 置 2 7のインタフェースき 2 7 1 »,解要求信号を受 け取つた ¾\ その旨を示 1^、ータを解生成部 2 7 4に送り、解生成部 2 7 4は、 この データを受け付ける。
これを麵に解賊部 3 7 4または^^部 2 7 4は、解の «を開始する。
以下、解 ^^部 3 74がどのように解を発生させるかについ 明する。 なお、 この
^^態では、 & 74, 3 7 4、角早要求ィ言号がインタフェース部 2 7 1, 3 7
1で受け付けられる度に、解を^ Tるようになっている。 また、 これには限られない 力 この^ f態における解は 8行 8列の行列 (X) である。
なお、認 置 1 1の解 部 2 7 4における解を賊させる手順は、 ユーザ、装置 1
2の解 3 7 4と同じである。
解^部 3 7 4は、必ずしもそうなっている必要はないが、この^ 態では、解を、 ,遷移するようなものとして^^して発生させる。 この解は、結果として 舌し数 となる。
非線形灘するように解を難して発生させるには、例えば、 ( 1 )解の の過程に、 過去の解のべき乗の演算 む、 ( 2 )解の の過程に、過去の 2つ の掛け合 ^¾:¾r ^む、 あるいは、 (1) と (2) を組み合; ¾rるなどの雜が考えられる。
この^ 1態では、解 «¾3 7 4は、棚 ί亍歹 ίΐとして、第 0 1解 (Χ01) と第 0 2 解(Χ02) を予め定められたものとして持っている (例えば、第 0 1解と第 0 2解は、 HDD 3 3や ROM3 2などの ^のメモリに言 2^されている)。各ユーザ装置 1 2力 S有 する »行列はそ 、れ異なるものとなっており、 それ故、各ユー ¾置 1 2で発生さ れる解は、 そ なるものとなるようになっている。
なお、認 置 1 1における 置 2 7の角 ¾¾咅 2 7 4には、各ユーザ装置 1 2力 S有するのと同 C»f亍歹 IJが各 I Dデータと関連づけて HD D 2 3や R OM 2 2など の所定のメモリに言 されてレ、る。
解 部 3 7 4は、 この棚行列 アルゴリズムに tAして、第 1解 (X を以下のように^ Tる。
第 1解 (Χ =Χ0 2Χ01 + α (本^ f維では、 αは、 8行 8列の行列とする。) これが最初に賊される解である。
次にインタフェース部 3 7 1がバス 3 9力 解要求信号を受け付けた^、解^部 3 7 4は、 第 2解 (Χ2) を以下のように^ Τる。
第 2解 (Χ2) =Χ 1 Χ02+ α
同様に、 インタフェース部 3 7 1がパス 3 9から解要求信号を受け付ける度に、解生 成部 3 7 4は、第 3角 第 4解、 ……第 Ν解を、 以下のように生成する。
第 3解 (Χ3) =Χ2Χ1 + α
第 4解 (Χ4) =Χ3Χ2+ « 第 Ν解 (ΧΝ) =ΧΝ_χΧΝ- 2 + α
このようにして^^された解は、 ィンタフェース部 3 7 1に送られるとともに、解生 成部 3 7 4で贿されることになる。 この^ 態では、第 N解 (XN) を^ るた めに、第 N— 1解 と第 Ν— 2解(ΧΝ2) を、要するに、 その直前に され た 2つ
Figure imgf000025_0001
過去に された録 2つの解を麟していなければならない (または、解: ¾« 3 7 4ではなレ 也の何者かがこれら 2つの解を勝していなければ らない)。逆に過去に生 成された麵 2つの解よりも古い解は、新しい解を^ "Τるために今後観されること のないものである。 そこで、 この «^態では、 常に過去 2つの解請賊部 3 7 4で ることとするが、新しい解が されることで ¾¾3つ目の解となったそれまで S3fi2つ目 (^军であった解を、 その解が言凝されていた所定のメモリなどから消去する あのとする。
なお、 このように «される解は、 赚 »するカオス的なものとなり、悪乱数 となる。
なお、 以上のよう ¾ ^ 部 3 7 4により解を る際、各ユー 置 1 2に固有 の it^'lt艮を ^ffiするようにしてもよレヽ。
例えば、 したひを離' ftflとすることができる。 また、各ユー 置 1 2 生 成き 3 7 4およ Ό ^ユー ¾置 1 2に対応する認! ^置 1 1の解^ ¾部 2 7 4カ有する 棚行列である第 0 1解(X01) または第 0 2解 (X02) を、赚 Ιϋδとすることがで きる。 要するに、ユーザ装置 1 2に固有の赚 |f#を、行列 (棚行列 む) を作る ために删してもよいし、棚行列自体に删してもよい。
また、纖†f¾である aは、必ずしも、解を発生するすべての齢に用いる必要はな い。 例えば、 aは、 第 1解 =Χ02Χ01+ αと、 第 1解を用いる齡のみに使わ れ、 第 2解以降は、 第 Ν解 (XN)
Figure imgf000026_0001
という"^:により得られるようにし てもよい。
各ユーザ装置 1 2に固有の纖 f鎌は、 例えば、各ユー 置 1 2に赚されている 周辺 βの†静 βとすることができる。 具体的には、例えば各ユーザ 置 1 2に割りふら れているノ タのアドレス†f¾ MACアドレス' if#、 各ユーザ 置 1 2に されて いるプリンタの讓や^ 号の†鎌、各ユーザ装置 1 2に纖されているサーバ个鎌、 または各ユーザ装置 1 2に ^されてレヽるマウス' [f¾等である。
また、 この各ユー 置 1 2に固有の纖'歸艮は、各ユーザ装置 1 2内の†ff艮とする こともできる。 具誘には、 例えば、各ユーザ 置 1 2における速 f¾ ^となるデータ などの特定のデータ 編内されてレ、るフォルダ^ ·ユーザ装置 1 2内における所定のフ オルダ等のフオルタ^ g'f fg^ ^のファイノ k¾†ffg、 これらのフォルダやファイルのァ ドレス '瞬¾、 階層'赚、 ノ ィト数赚等である。
この纖†*f艮に戸 f定の演算や戸 J†定の変換を行うことにより、纖'隨を、 、第 0 1 解 (X0 1)、 また〖嫌 0 2解 (X02)等として ^ffi可能 囲 こ変換して棚す る。
具体的には、 aは、例えば、 ファイノ を構^ Tる文字のコードを 2進法に表示しな おした^の 「1」、 「0」 で表されるデータ列を、 8行 8列の行列の歸に順に当ては めたものとされる。 なお、 フアイノ を 2進法に表示しなおした:^の 「1」、 「0」 で 表されるデータ列が 8行 8列の行列の藤の数である 64個に満たない ^にほ、 デー タ列を繰り返して用いることになる。 もっとも、纖す嫌をどのように用いるの 当に定めればよい。 例えば、 フアイノ を構^ Tるのがアルファべットである齢に、 「A」 を 1、 「B」 を 2、 Cを 「3」 ……、 「Z」 を 26と読^ え、 それらをすベて足 し合; ¾:たり、掛け合 S "たりすることにより得られた鮮を、 8行 8列の行列の藤 に適当に当てはめることも可能である。
非線形藤を起こさせるには、第 N解を求める際に、 した
第 Ν解 (ΧΝ) =ΧΝ_ΧΧΝ_2 (+α)
という式を用いる他に、 以下のような式を用いること;^考えられる。
なお、 ひに付けた »書きは、 以下に例示される齢も含め、第 2解以降 を求め る齢には、 α力 S必ずしも必要ではないことを示している。
例えば、
(a) 第 N解 (XN) = (XN一 P (+
(b) 第 N解 (XN) = (XN→) p (XN2) Q (XN3) R (XN_4) s {+a)
(c) 第 N解 (XN) = (XN_X) P+ (XN2) Q (+a)
などである。
なお、 P、 Q、 R、 Sはそ;a/€れ所定の纖である。 また、 (a) を用いる には 1つ、 W (c) を用レヽる^^には 2つ、 « (b) を用いる には 4つの棚 行列を、解^^ 374は有してレヽる。
各ユー ¾置 12に固有の ¾ff は、該ユー ¾置 12およびこの »f解艮が魏 されてレ、る認 置 1 1 の βからは入手しづら 、ものであり、 外部からは入手す ることができなレ、'If$艮である。
したがって、各ユーザ装置 12固有の 艮を、 予め認 S¾置 1 1における Bf^化 装置 27の角^ ¾¾274、 およ 一ザ'装置 12における 置 3
Figure imgf000027_0001
374に保存しておき、 この を α等に麵して解データを^ rることに - ば、 このユー 置 1 2に固有の纖'隨を知らない第三者によるユーザのなりすまし を防止することができ、通信のセキュリティをさらに高めることができる。
また、 ±3zlしたひを、 のような赚瞬艮ではな 特定の変ィ る特定 If とす ることもできる。
この特定 は、 時間の^ にしたがって次々と自 β生する' であって »た場 所でも共通して腐辱できる' [^とすることができる。例えば、特定 »の天気に基づい て定められる静 特定の時間に腿されるあるテレビ局のテレビジョ ^の内容に 、て定められる'瞎艮、 特定のスポーツの結果によって定められる' lt¾等である。 以上のようにして、ユーザ 置 1 2の解 «部 3 7 4において された解データは、 インタフェース部 3 7 1から、 バス 3 9を経て、 通信装置 3 8に送られる。 こ (^早デー タは、 通 ί言装置 3 8の通 if¾33 8 3力らネットワーク 1 3を介し 、 置 1 1の通信 装置 2 8に;^言される。
また、認 置 1 1の Bf¾燥置 2 7の解^ ¾部 2 7 4におレヽて^ i された解データ は、 インタフェース部 2 7 1から、パス 3 0を経て、 判趨置 2 9に送られる。
認謹置 1 1は、ユーザ装置 1 2から解データを受け付けた (S 1 1 0 5)、受け 付けた解データ力認 置 1 1において した解データと一針る力 かを判定する (S 1 1 0 6)。
具体的には、ユーザ 置 1 2から解データを通信装置 2 8により受信した齢、解デ ータは、 通信装置 2 8のィンタフェース部 2 8 1からバス 3 0を介して、判定装置 2 9 の判 2 9 2に送られる。判 ¾¾2 9 2は、ユーザ 置 1 2力ら受信した解データを、 認!^置 1 1の暗号ィ 置 2 7により された解デ、ータと照合し、 一致する力 、を 判針る。
ユーザ 置 1 2力ら受信した角早データ力 認、 置 1 1の (^置 2 7により^^ された角军データと" ^ΤΤる (S 1 1 0 6: Y e s )、判 ¾¾2 9 2は、該ユーザ装置 1 2を正当なものと判^ Tる (S 1 1 0 7)。
一方、 ユーザ装置 1 2力ら受信した解デ、一タカ 認 置 1 1の„ 2 7によ り^;された角データと一致しない (S 1 1 0 6: N o)、半 lj¾2 9 2は、該ユー ザ装置 1 2を正当でないものと判定する (S 1 1 0 8)。
また、 ユーザ装置 1 2カ 言された I Dデ一タカ S認 I ^置 1 1に «されていない (一 SrTる I Dデータがない^) (S 1 1 0 2: N o) も同様に、該ユー雅置 1 2を正当ではないものと判定する (S 1 1 0 8)。
以上のようにして、認 Ιϊ暖置 1 1にアクセスしたユー 置 1 2の正当性を認 |ί暖置 1 1力 S判定する の S 1 1 0 «禾 終了する。
ユーザ装置 1 2力 当なものと判定された^、アクセスが許可され、 匕データ の 信が開始されることとになる (S 1 2 0)。
以下、
Figure imgf000029_0001
匕してユー ¾置 1 2に ¾i る過程について説明する。
まず、 ュ一 ¾置 1 2からの要求に基づき、 f ^となるデータの読み出しが れる。 具励には、 C PU 2 1は、 1¾となるデータを HDD 2 3から読み出し、 例えば RAM2 4に一 B寺的に言藤させる。 この となるデータは、 HDD 2 3か らパス 3 0を経て、
Figure imgf000029_0002
7に送られる。 より詳細には、 この となるデ ータは、 ィンタフェース咅 2 7 1を介して、前処理部 2 7 2に送られることになる。 前鍵部 2 7 2で、週 f¾ ^となるデータは、所定のビット数毎に切断され、 平文切 ^、一タにされる。 この平文切^、ータは、 匕 *復号ィ匕咅 152 7 3に送られ、一定の アルゴリズムおよび一定 を用いて 化され、 化切 ^ータにされる。 この暗 ^匕切^、ータは、 部 2 7 5に送られる。 «部 2 7 5は、 匕切^'一タをー まとめに灘し、 Bf^化データを^ Tる。 このときの Bf^化切 'ータの並ひ順は、 元の平文切 ータの並び順に対応したものとされる。
このようにして «された 化データは、 パス 3 0を介し T Sgg置 1 1内の通信 装置 2 8に送られる。 Bf ^化データは、通信装置 2 8内のインタフェース部 2 8 1で受 け取られ、通^ 2 8 2へ送られる。 通 if¾52 8 2は、 その 化データをネットヮー ク 1 3を介してユーザ 置 1 2へ送る。
以上の過程は、 ユーザ装置 1 2内の となるデータを Bf^化し ^置 1 1 に^ f-Tる^^ち同様である。
次に、認離置 1 1から 化データを受け取ったュ一 置 1 2において、 この暗 号化データを復号ィはる過程にっ ヽて説明する。
認雜置 1 1力 ユー 置 1 2に送られた Bt^化データは、 ユー雜置 1 2の通信 装置 3 8における通 ί識 3 8 3が受け付け、 インタフェース部 3 8 1に送られる。 イン タフエース部 3 8 1はこの 化データを、 ^ m 3 7に送る。
Figure imgf000029_0003
7内の前鍵部 3 7 2が、 インタフェース部 3 7 1を介してこの 化 データを受け取る。 前鍵部 3 7 2は、受け付けた 匕データを所定のビット数毎に 切断して、 Bf^化切 ff^ータを る。 Bf^ (匕データ 断して Bf ^匕切 —タを る^ \ 前^ ¾部 3 7 2は、認! ^置 1 1の^^ 2 7 5で行われたのと逆の処 理を行う。 つまり、 Bf "化データは、麵から 8ビット毎に切断され、撤の 化切 ϋί^ータに分けられる。
次いで、 Bf ^匕切!^ータは 0f ^匕 ·複号化部 3 7 3に送られ、 そこで復号化され、 平文切^'ータとされる。 複号化は、認!^置 1 1における 化にぉレ、て用いられた 一定のアルゴリズムおよび一定 を^ ffiして される。
このようにして された平文切 、ータは、 7 5へ送られる。 7 5は、受け取った平文切 一タをーまとめに纖し、認 S¾置 1 1で 化される前 の元の状態の !^となるデータに戻す。
以上の過程は、 ユーザ装置 1 2内の となるデータを Bf^化し rmi^置 1 1 に ^i る も同様である。
なお、 I ^となるデ、ータは、 ユーザ装置 1 2 (認ί¾置 1 1) 力ら認、 置 1 1 (ユー ¾置 1 2) に する必要のあるデータであればどのようなものでもよい。 こ の^^態では、 ! となるデータは、 HDD 3 3 (HDD 2 3) に謙されてい るものとする。 外部曾 5^媒体などの他の言 «某体からユー 置 1 2また《^、言1¾置 1 1に読み込まれたデータを I ^となるデータとしてもよい。
このようにして、認 置 1 1およ 一ザ装置 1 2の間で、 Bf ^化データの 信 力 S行われる。
—方、ユーザ 置 1 2力 S正当ではないと判定された齢、 アクセス力 S許可されず、通 信 (Rf ^匕デ'一タの i ¾信) が開合されることはない。
通信が開始されると (S 1 2 0)、本^^態では、所定の時間毎にユーザ装置 1 2の 正当性を判定する、 S 1 3 0 ( 程が新される。
具体的には、半 lj趨置 2 9の半 U 2 9 2は、 Bf "化データの殺信の開始から所定 の時間 (例えば 3 0秒) 力 S画する毎に、 ユーザ装置 1 2からの新た データの纖 を求めるべく、解要求信号を^ Tる。 その後の過程は、 図 1 0の S 1 1 0 3なレ、し S 1 1 0 8と同様であり、 この解要求信号に基づいて、 ユーザ装置 1 2およひ ¾g置 1 1において解データ力 S«される。
判趨置 2 9の判 2 9 2は、ユーザ装置 1 2力、ら受け取った解データが認 置 1 1において «された解データと一 SrTる力 か、判定する。
ユーザ 置 1 2力ら受信した角旱デ、一タカ、認、 置 1 1の Bf^k¾置 2 7により された解データと一針る齢、 &2 9 2は、該ユーザ装置 1 2を正当なものと判 定し、 ,匕データの: ^信が,衞亍される。
一方、 ユーザ装置 1 2から受信した解データが、認!^置 1 1の Bf^ィ 置 2 7によ り «された解データと一致しなレヽ 半 IJ¾^2 9 2は、該ユー 置 1 2を正当で なレ、ものと判定し、 化データの殺信が終了する。
以上のような認証システム 1では、認 ¾E¾置 1 1とユー 置 1 2との間で となるデータの避信を行ってレ、る間に、贈^ ¾される解を用いて解の判定を «H1 菊计るようになってレヽる。 すなわち、認、赚置 1 1によりレヽつたんユーザ装置 1 2が 正当なユーザ 置であると半 ij定された:^にも、 ¾ff¾^となるデータの 信を行つ て 、る間に解の判定を擁回 ることで、 ユー ¾置の正当性を何度も判定するよ うになつているため、 この認証システム 1によれば、認証後における^ Eなアクセスの 可能 [·生を難し、通信のセキュリティを高めることができる。 また、 ユーザ装置 1 2の 正当性は、 1»たに^ ¾される解を用いて判定、すなわち毎回異なる解を用レ、て判定 されるため、通信のセキュリティをより高めることができる。
なお、 以上説明した^ 態においては、 となるデータの 信は、解の送 受信と膨 Uして行われるようになつている。すなわち、 ¾ff¾^となるデータ ¾r¾¾>パ ケットの間に、所定の間隔^^データ ¾r ^むパケットを fi~るようになっており、 本 態の認証システム 1における認 ¾gg置 1 1とユーザ装置 1 2との間には、 2つの データ »カ¾立されて 、る。 この 2つのデータ のうちの一方は、 ユーザ 置 1 2 の正当性を判定すベ 解データの級信が新されるデータ繊であり、 2つのデー タ,のうちの ittは、 Bf^"化データの毅信が節されるデータ繊である。
しかしながら、 これ〖こ限られず、 化データ ¾^f¾ ^となるデータの殺信 および解の殺信は、 に B¾割で行われてもよい。 具{橄には、 通信が開始された 後、 ユーザ 置 1 2力 認識置 1 1に解データを遡計る間には、速 I ^となるデ ータの^信が行われないようになつていてもよい。 具 # ^には、例えば、 と なるデータを^ ϋそれぞれのパケットのヘッダ部分に解データを含ませて するよう になってレ、てもよい。 すなわち、認証システム 1における認 S ^置 1 1とユーザ 置 1 2との間には、 1つのデータ繊が されていてもよレ、。 このデータ »は、 ユーザ 装置 1 2の正当性を判定すべく、解データの^ S信が菊亍されるデータ «であるとと もに、 BI ^(匕データの毅信が節されるデータ繊である。
以上のように、 ユーザ装置 1 2の正当性の判定を行うため (^军をユーザ装置 1 2から 受け取る »は、 となるデータの^:信が節されるデータ βと同じであつ てもよいし、別であってもよい。
なお、 した認証システム 1では、認碟置 1 1の解要求信号に基づきユー 置 1 2におレヽて される解データは、解データ自体がネットワーク 1 3を介して認 置 1 1に 言されるようになってレヽるものとして言 したが、 これに限られず、 ユーザ 装置 1 2におレ、て される解データは、 Bff"ィ 置 3 7にお 1/ヽて所定のアルゴリズム およひ職 を用いて 化されてからネットワーク 1 3を介して認 igS置 1 1に送 信されるようになってレヽてもよレ、。 0f ^化された解データをネットワーク 1 3を介して rるように ば、解データ自体を^ i るよりもセキュリティが高いものとなる。 このように、 ユー ¾置 1 2から Bf^化された解データ力 ¾ ^言されるようになってレヽ る^^、認1¾置 1 1におレヽて される角军デ、ータも、 置 2 7におレヽて所定の アルゴリズムおよひ所定 (^を用いて 化されるようにし、判趨置 2 9において、 化された解データ同士が一針る力 かを比^ るように構^ "Tることができる。 この齢、認 置 1 1の Bf^隨 2 7は、 ユーザ装置 1 2から受け付けた 化デ 一タの復号化、認維置 1 1自体が有する週 となるデータの 化に加えて、解 2 74により された解の 化を行うようになってレヽる。
また、ユーザ 置 1 2から Rf 匕された解データ力 言されるようになっている^"、 この 化された解データを復号化してから、判 置 2 9において Β| ^(匕された解デ ータ同士が一 »る力 かを tb t るようになっていてもよい。 この齢、認 置 1
1の„ 2 7は、 ユーザ 置 1 2から受け付けた Bt^化データの複号化、 m^m 置 1 1自体が有する 言纖となるデータの 化に加えて、 ユー 置 1 2から受け 付けた 化された解の復号化を行うようになっている。
また、 した認、証システム 1では、
Figure imgf000032_0001
1とユー ¾置 1 2との間で ¾ίΐ¾· 象となるデータの^ ¾信を行っている間における認 置1 1による解データの照合を, 所定の時間毎に行うものとして纖したが、 この照合は、 像となるデータの 信を行ってレヽる間に徵回 计るようになって 、れば、 どのようなタイミングで僻の 照合を^ rるようになってレ、てもょ 、。
例えば、認! ^置 1 1とユーザ装置 1 2との間で 1¾ ^となるデータの殺信を行 つている間における認! ^置 1 1による解データの照合を、 毅信されるデータの量が 赃のデータ量に ¾ る度に ϋί るようになってレ、てもよ 、。
以上のような認証システム 1におレヽて、例えば、 ¾it ^となるデータとして、 ~« 的にはユーザ 置 1 2内に言職される'隨のユー 置 1 2内のデータを、 認識置 1 1に ることができる。
認暖置 1 1に^ ί言済みのユー 1 ^置 1 2内のデータは、 そのままユーザ 置 1 2内 に残されるように構成してもよいし、 ユー"^置 1 2内から消去されるように構成して あよい。
前者のように構成した齢には、 ユーザ装置 1 2内のデータを、 ユー ¾置 1 2 の装置である認識置 1 1に、 ユーザ 置 1 2内のデータを第三者に読み取られること なく、 パックアップすることができる。
この認証システム 1によれば、 ±¾ϋしたように、認 I ^置 1 1によりレヽつたんユーザ 装置 1 2が正当なユーザ装置であると判定されてからも、 ユー ¾置の正当性を何度も 判定するようになっており、 週 f¾ ^となるデータの il¾信を行ってレ、る間の通信のセ キユリティは非常に高いものとなる。 このため、 この認証システム 1を翻 ば、該 ユーザ装置 1 2は、 ユー ¾置 1 2内にデータを保存するのと変わりのない^^生を保 つたまま、 パックアップすることができる。
一方、後者のように構成した には、 非常時にし力棚しないユー ¾置 1 2内の データや、 ί& または特定の Ai^には開示したくないユーザ 置 1 2内のデータ (例 えば、 ) を、 ユー ¾置 1 2内に残すことなく、認! ^置 1 1内 ί; ^動させるこ とができ、言ってみれば、認、¾¾置 1 1を、 ネット上の貸: &mとして棚することがで さる。
具体的には、認 置 1 1に纖したユー ¾置 1 2内のデータを自分だけ力 S見るこ とができるようにしたい齢には、 ユーザ装置 1 2内のデータを、 ユーザ 置 1 2毎に 固有の Hf^ィ 置 2 7の解 «部 2 7 4により^^される解を用いて Bff"化してから認 mi ιに 言し、 ユーザ装置 12佃 jで、該デ タが、解^ ¾¾274で可番目に生 成された解を用いて Pf^"化されたかが分かるように保存しておく等 "t ばよい。 こうす れば、 この認!^置 1に 言したf^化データは、 そのデータの B ^ (匕の際に用いられ た ィ!^置 2 7を有するユー 置 1 2のみし力複号化できないため、 ^Bf^ (匕デ一 タを他人に 号化できず、 自分だけがそのデ一タを見ることができるようにすること ができる。
また、認 Ιϊ暖置 1 1に 言したユー ¾g置 1 2内のデータを自分: の特定の人にも 見ることができるようにする^には、 そのデータを Bf^化した際に用レ、た解と同じ解 を発生させる、着脱自在にされた 置をその特定の人に渡しておけばよい。 こう "T lば、 この ϊ^置 1に難した Bf^ (匕データは、 そのデータの Bf ^化の際に用レヽら れた暗号ィ 置 2 7を有するユー ¾置 1 2の棚者、 またはそのデータの Bf^化の際 に用 、られた解を発生させる ィ 置を有する該特定の人、 のみし力複^ fヒできな 、 ため、 ^Bf^化データをその他の人に〖雄号化できず、 自分およひ の人だけがそ のデータを見ることができるようにすることができる。
さらに、認! ^置 1 1に ¾f言したユーザ装置 1 2内のデータのうち、 f¾のデ、ータを 自分および第 1の人のみが見ることができ、他の戸^のデータを自分および第 2の人の みが見ることができるようにする齢には、所定のデータを Bf^ (匕した際に用 、た解と 同じ解を発生させる、着脱自在にされた ^ 置を、第 1の人に^ とともに、他の 所定のデータを Bf^"化した際に用 、た解と同じ解を発生させる、着脱自在にされた Bf^ ィ 置を、 第 2の人に渡しておけばよい。 こう ば、認纖置 1に纖した Bf^"化デ ータのうち、所定のデータの Bf^化データは、 そのデータの Bf ^化の際に用いられた暗 号ィ【装置 2 7を有するユーザ 置 1 2の^者、 または Bf淀のデータの暗号化の際に用 いられた解を発生させる ィ [^置を有する第 1の人、 のみし力複号化できない。 同様 に、認織置 1に週言した 化データのうち、他の所定のデータの Bf ^匕データは、 そのデータの^ f匕の際に用いられた„ 2 7を有するユー 置 1 者、 または他の所定のデータの 化の際に用いられた解を努生させる ィ 置を有する 第 2の人、 のみし力 号化できない。 このため、所定のデータの Bf^"化データは、 第 2 の人 その他の人に ί难号化できず、 他の所定のデータの ^ヒデータは、 第 1の 人 むその他の人に〖識^ (匕できず、 データ毎に、 自分が見せたい人にのみが見るこ とができるようにすることができる。 <麵例 1 >
以上の認証システム 1では、 ユーザ装置 1 2におレ、て される解データを認 置 1 1で される角军デ'ータと照合し、一!^る力 かを判定することにより、 ユーザ装 置 1 2の正当性を判定するようになっているが、認難置 1 1とユー ¾置 1 2とが同 一のデータである共通デ、ータ (例えば I Dデータやユーザ 置 1 2固有のパスヮード等) を有している齢には、 解データではなくこの共通データ ¾r^J用して、 ユーザ装置 1 2 の正当性を判定してもよい。 '
すなわち、 ユーザ装置 1 2から認!^置 1 1に解データを ¾f る代わりに、 ユーザ 装置 1 2中の共通データを Bf^ 置により 化した ィ 通データを纖し、認 難置 1 1におレ、て、 この 通データを復号化したデータを、認臂碟置 1 1力 s有 する共通データと照合し、一 ¾ "る力 かを判定することにより、 ユーザ、装置 1 2の正 当性を判定するようにしてもよい。 また、認 置 1 1は、 ユーザ 置 1 2力 受け取 つた ^[^通データを、 予め認!^置 1 1中の共通データを Bf^ ([^置により ^化 した ^ 通データと照合し、一 »る力 かを判定することにより、 ユー im置 1 2の正当性を判定するようにしてもよい。
なお、 ユーザ 置 1 2における Bt^化 (およひ 言碟置 1 1における復号化) されるアルゴリズムまた は一^?はなく、 ユーザ装置 1 2およひ ^置 1 1にお いて される解を用いて躀條たに «される。
この蔽例におけるユー ¾置 1 2において^ ffiされる ィ [^置 4 7を、 図 1 1に 示す。
この図〖 すように、 この ィ 置 4 7は、 インタフェース部 4 7 1、 前鍵部 4 7 2、 ィ匕 ·復号ィ匕部 4 7 3、解 4^15474、 7 7のほ力、、 ァノレゴリズム
7 5、 およ 部 4 7 6を有する。
アルゴリズム 7 5は、解 部 4 7 4力 受け付けた解に基づレ、てアルゴリ ズムを^ Τるものである。 このアルゴリズムは、 化.復号化部 4 7 3で、 匕 «およ 号ィ を行うときに棚されるものである。
Figure imgf000035_0001
7 6は、 解賊部 4 74から受け付けた解に基づいて鍵を るもので ある。 こ は、 化*復号化部4 7 3で、 [«およ確号ィ を行うとき に確されるものである。 ユーザ装置 1 2における ^^部 4 7 6が^ Tる鍵は、認 言碟置 1 1における^ 7 6で同じ順番で された鍵と同じものとなるように されている。
なお、 この^ 例における認難置 1 1において删される Bf^f 置 5 7は、 Bf^ ィ燥置 4 7の構成と同一のものとなっており、 図 1 2 ί¾ ^ように、 置4 7の ィンタフェース眘 7 1、前麵部 4 7 2、 Bf ^匕 ·復号ィ匕部 4 7 3、角?^眘 4 7 4、 アルゴリズム 部 4 7 5、
Figure imgf000036_0001
およ Ό«¾4 7 7のそ れに対応す る、 インタフェース部 5 7 1、前 «咅 5 7 2、 B ^ィ匕'復号ィ匕部 5 7 3、角牟^ « 5 7 4、ァノレゴリズム铺部 5 7 5、 7 6、およ Ό«¾ 5 7 7を有してレヽる。 以下、認! ^置 1 1にアクセスしたユーザ 置 1 2の正当个生を認! ^置 1 1力 S判定す る ±¾ϋの S 1 1 0 程にっレ、て、 図 1 3を参照しながら詳しく説明する。
認1¾置 1 1は、ユーザ 置 1 2からのアクセスがあった齢(S 2 1 0 1)、ユーザ 装置 1 2力ら 言された I Dデータ力 S されている力 かを判定する(S 2 1 0 2)。 この S 2 1 0 1および S 2 1 0 2の過程については、 図 1 0における S 1 1 0 1および S 1 1 0 2<¾1程と同じである。
ユーザ装置 1 2力ら 言された I Dデータが認識置 1 1に養されている (一 »る I Dデータがある (S 2 1 0 2: Y e s )、認碟置1 1は、 ユーザ 置 1 2に対して共通データ要求信号 る (S 2 1 0 3)。
具体的には、判趨置 2 9の半 IJ¾¾ 2 9 2力 ュ一ザ 置 1 2からの共通データの送 信を求める共通データ要求信号を^^し、 この共通データ要求信号は、 インタフェース 部 2 9 1力、らバス 3 0を介して通信装置 2 8およ O¾f^ィ 置 5 7に纖される。 この 共通データ要求信号は、 通信装置 2 8力らユーザ 置 1 2に^ ί言される。
共通データ要求信号を受信したユーザ装置 1 2は、認 置 1 1に週 II "るための暗 •^b*通データを^ Τる。
具体的には、通信装置 3 8力 S受信した共通データ要求信号は、パス 3 9を介して C P U 3 1およ O¾f ^ 置 4 7のインタフェース部 4 7 1に送られる。
ィ 置 4 7のインタフェース部 4 7 1は、共通データ要求信号を受け取った齢、 その旨を データ ¾^ 部 4 7 4に送り、解賊部 4 7 4は、 このデータを受け付 ける。 これを難に解 部 4 7 4は、解の を開始する。 解の の は、 ¾ϋ したとおりである。 なお、 賊された解は、 アルゴリズム^^ 4 7 5およ Ό¾ ^部 W
3 5
4 7 6に送られるとともに、角军 4β¾咅! 54 7 4にも保存される。
また、 C PU 3 1により共通データの読み出し力 S行われる。 具 f柳には、 C PU 3 1 は、 共通データを HDD 3 3力 読み出し、例えば RAM 3 4に一 S勸に識させる。 この共通データは、 HDD 3 3からバス 3 9を経て、 ィ 置 4 7に送られる。 より 詳細には、 この共通データは、インタフェース部 4 7 1を介して、前纏部 4 7 2に送 られることになる。
前処理部 4 7 2で、共通データは、職のビット数毎に切断され、 平文切 タに される。 このようにして された平文切!^ータは、 «され 噴番で、 Bf ^化 '復 号化部 4 7 3にストリーム的に送られる。
平文切^ータの と並 して、 7レゴリズム^^部 4 7 5が、 平文切^、一タを はる際に用レ、られるアルゴリズムを^ る。
この^ ?態におけるアルゴリズム^^部 4 7 5は、 アルゴリズムを、解に基づいて この ¾ ^態においては、 ァノレゴリズム生成部 4 7 5は、 ァノレゴリズムを以下のよう なものとして^ rる。
この ^態におけるアルゴリズムは、 『8ビットのデータである平文切^ = タを 1行 8列の行列 Yとした齢に、解である 8行 8列の行列 Xを a乗してから、 B靠十周り に n X 9 0° だけ回転させた行列に、 Yを掛け合 ¾:て求められるもの』と錢される。 ここで、 aは所定の とされる齢もあるが、 この^^態では、解に基づいて変 ィはる鮮である。 つまり、 この 態におけるアルゴリズムは、解に基づレ、て変化 する。 例えば aは、 8行 8列の行列である解に含まれている行列の要素である »ベて を足し合 て得られる数を 5で割った^^の余り (ただし、 余りが 0の:!^は a = l とする) のように定めることができる。
また、 の nは、鍵によって定められる膝(«である。 鶴 S—定 であれば η は固定であるが、 以下に説明するように、鍵は解に基づいて変ィはる。 つまり、 この実 歸纖では、 この nも解に いて変ィ るようになっている。
もっとも、 ァノレゴリズムを他のものとして決定することもできる。
この^^態では、 アルゴリズム
Figure imgf000037_0001
7 4から解を受取るた ぴにアルゴリズムを賊し、 それを B ^化 ·復号化部 4 7 3に送る。 平文切 タの と姆亍して、 » ^部 4 7 6力 平文切 'ータを る
Figure imgf000038_0001
^^¾部4 7 6は、鍵娜こ基づいて^ る。
この^ ^態にぉレ、ては、 ^«部 4 7 6は、鍵を以下のようなものとして^ Tる。 この^ f態における鍵は、 8行 8列の行列である解に含まれている行列の要素であ る »ベてを足し合^:て得られる数とされる。 したがって、鍵は、 この^ 態では、 解に基づいて変ィ る。
なお、鍵を他のものとして決定することもできる。
この »^態では、 ^^部 4 7 6は、解 部 4 7 4力、ら解を受け取るたびに鍵を ^^し、 それを 化 .復号化部 4 7 3に送る。
匕 .復 {匕部 4 7 3は、 アルゴリズム 部 4 7 5力、ら受け付けたアルゴリズム と、 ^¾«4 7 6から受け付けた鍵に基づいて、前鍵部 4 7 2から受け付けた平文 切 Ιί^ータを ィはる。
アルゴリズムは、 したように、『8ビットのデ'ータである平文切^'ータを 1行 8 列の行列 Yとした ^に、解である 8行 8列の行列 Xを a乗してから、 十周りに n X 9 0° だけ回転させた亍列に、 Υを掛け合; ¾:て求められるもの』 という決まりであり、 ^、ある nは、 ±¾6したような数である。
例えば、 aが 3、 nが 6である齢には、 Xを 3乗して得られる 8行 8列の行列を、 6 X 9 0° = 5 4 0° だけ 十回りに回転させることによって得られた 8行 8歹 Uの行 列に、 平文切 8lf^—タを掛け合 fcHTC匕が行われる。
これにより されたデータカ¾ ^化切 'ータである。
この Bf ^匕切 タは、 7 7に送られる。 ^^4 7 7は、 化切 一タをーまとめに し、 匕デ一タを^ Tる。 このときの 匕切^一タの並 び順は、元の平文切 ータの並び順に対応したものとされる。
このようにして «された Hf^f *通データは、 バス 3 9を介してユーザ装置 1 2内 の通信装置 3 8に送られる。 Bf^ft*通データは、通信装置 3 8内のインタフェース部 3 8 1で受け取られ、 I Dデ、一タイ寸カ暗 3 8 2において I Dデータ力 S付された後、通信 部 3 8 3へ送られる。 通歸 8 3は、 その 通データをネットワーク 1 3を介 mi mi ιへ送る。 認言碟置 1 1は、 ユー ¾置 1 2から送られた ィ 通データを受け付ける (S 2 1 0 4)。
具体的には、認難置 1 1の通言装置 2 8における通^ |32 8 2が 通データ を受け付ける。
S f¾ 2 8 2は、 この Rf ^[^通データをインタフエース部 2 8 1に送る。 インタフ エース部 2 8 1は、その暗号ィ 通データを、バス 3 0を介して暗号ィヒ装置 5 7に送る。
^ィ 置5 7は、バス 3 0を介して受け取った暗号ィ [^通データを復号化する (S 2 1 0 5)。
以下、 この復号化について具 勺に説明する。
まず、
Figure imgf000039_0001
7内の前 «部 5 7 2力 インタフェース 155 7 1を介してこの Β^·ィヒ共通デ'ータを受け取る。
前処理部 5 7 2は、受け付けた 化データを所定のビット数毎に切断して、 化 切^—タを^ Τる。
0# 化データを切断して暗 ^(匕切^'ータを^^する^、 前処理咅 5 7 2は、 ユー ザ、装置 1 2 4 7 7で行われたのと逆の処理を行う。 つまり、 Bf ^化データは、 麵から 8ビット毎に切断され、徵の 化切!^'ータに分けられる。
次いで、 —タは Bf^化 ·復号化部 5 7 3に送られ、 そこで復号ィ匕され、 平文切^'ータとされる。
復号ィ匕は、 ユーザ 置 1 2における Bf^化 ·復号化部 4 7 3で行われたのと逆の β として菊 される。 そのために、 置 1 1では、 ユー ¾置 1 2で 化を行う際 に必要としたアルゴリズムと鍵を必要とする。
復¾匕に用いられるアルゴリズムと鍵は、 Bf^ィ 置 5 7内で賊される。 その仕袓 みを説明する。
Β^ίΙ Μ 5 7のィンタフェース部 5 7 1が ΒΙ ^[^通データを受け付けたという情 報は、角 部 5 7 4へ送られる。 解生成部 5 7 4は、 この'晴報を受け付けたのを契機 として、 この' it¾を受け付けるたびに解を^ る。
認! ^置 1 1の Bf^ィ 置 5 7内にある解 部 5 7 4で fわれる解の は、 ユー ザ 置 1 2
Figure imgf000039_0002
)& 5 7 4は、 したように、 ユーザ 置 1 2の I Όデータと対応付けられて!/ヽるュ 一ザ装置 1 2 (^军^¾部 4 7 4力 S持っているのと同様の棚行列と、解^ アルゴリ ズムを持っている。 したがって、認 置 1 1内で ^^される解は、 ^された WISが 同じもの同士を]:^ T lば、 データの ^信が行われている最中のユー ¾l 2の暗 号ィ 置 4 7内で される解と同じになっている。
Figure imgf000040_0001
7 4力ら、 前麵部 5 7 2と、 77レゴリズム «¾35 7 5と、 7 6とに送られる。
アルゴリズム^^ 5 7 5は、 受け付けた解に基づいて、解を受け付けるたぴにアル ゴリズムを生成する。認謹置 1 1のアルゴリズム生 1 5 7 5がアルゴリズムを生成 する過程は、 ユーザ 置 1 2のアルゴリズム生成部 4 7 5がアルゴリズムを生成する過 程と同じである。 されたアルゴリズムは、 アルゴリズム 部 5 7 5力ら Bf ^化 · 復号ィ匕部 5 7 3へ送られる。
itt、 lte¾¾4 7 6は、受け付けた解に基づいて、解を受け付けるたびに鍵を する。認!^置 1 1
Figure imgf000040_0002
部 5 7 6が鍵を^ Tる過程と同じである。 された鍵は、 ^^部 5 7 6力 ィ匕 ·復号ィ匕部 5 7 3へ送られる。
ところで、 この認証システムにおいては、ユー ¾置 1 2で Pf" 化が行われるたぴに ユーザ装置 1 2で たな解が され、 力つユー ¾置 1 2で ^された Bf ^化データ 力 S認 I ^置 1 1で復¾匕されるたぴに認維置 1 1で新た禱が賊される。 また、 上 述したように、認雜置 1 1の Bf^ィ 置 5 7で される解は、 «され I麟が同 じもの同士を i ^f ば、対応するユーザ装置 1 2内の Hf^ィ 置 4 7で^^される解 と同じになってレ、る。 したがって、 ユーザ装置 1 2におレ、て共通データを Bf^ftTると きに された解と、 その解に基づいて されたアルゴリズムおよ確 tt- ベて、 そ の解を用レヽて されたアルゴリズムおよ Λを用レ、てユーザ、装置 1 2で^^された暗 号ィ 通データを復号ィはるときに、認難置 1 1の 置 5 7で される解と、 その解に基づレ、て されたアルゴリズムおよ Λに、 常に一 ることになる。
化 ·複号化部 5 7 3では、 したように、 アルゴリズム 部 5 7 5から受け 付けたアルゴリズムを用いて復号化の鍵が行われる。 より詳細には、 Bf^化 .復号化 部 5 7 3は、ァノレゴリズム き )35 7 5カ ら受け付けたァレゴリズム(『8ビットのデ '一 タである平文切 f^'—タを 1行 8列の行列 Yとした^に、解である 8行 8列の行列 X を a乗してから、 H#f十周りに nX90° だけ回転させた行列に、 Yを掛け合; ¾rて求め られるものが Bf^化切 ^2'—タである』 という定義 に基づいて、復号ィ を行うた めのアルゴリズム(『Bf ^(匕切 f^、ータを 1行 8列の行列 Zと見た^^に、解である 8行 8列の行列 Xを a乗してから、 十周りに nX90° だけ回転させた行列の避亍列に、 Yを掛け合 >¾:て求められるもの力 S平文切 'ータである』 という^) を し、鍵 を用!、て の定義にしたがった演算を行うことで、復号化の達を行う。 こうして、 化 ·復号化部 573では、 前鍾部 572からストリーム的に働合される B ^化切 ータを次々に復号化し、 平文切 ータを^ Tる。
このようにして «された平文切 、ータは、 ¾¾577へ送られる。 «¾57 7は、 受取った平文切!^、ータを一まとめに纖し、ユーザ 置 12で B ^化される前 の元の状態の共通データに戻す。
なお、 このような復号化ができな力 た齢(S 2105: No)、ユーザ ¾置 12は 正当でないと判定される (S 2108)。
一方、 このような復号化ができた (S 2105: Y e s)、復号化された共通デー タである復号ィ 通データは、 Bf^f 置 57のインタフエース部 571からバス 30 を介して、判趨置 29の判 ¾¾292に送られる。 また、認 置 11内の共通デー タが CPU 21により HDD 23から読み出され、 ノ ス 30を介して、半 IJ趨置 29の 半リ 292に送られる。
半 U 292は、 ユー ¾置 12力ら受信し、復号化した復号化共通データを、認証 装置 11内の共通データと照合し、一針る力 かを判定する (S 2106)。
ユー 置 12力 受信し、複号化した復号化共通データが、認言碟置 11内の共通 デ'一タとー I ^る^^ (S 2106: Ye s)、判 ¾¾292は、該ユーザ装置 12を正 当なものと判定する (S2107)。
一方、 ユー ¾置 12力 受信し、復号化した復号ィ [^通データが、認繊置 11内 の共通デ、ータと一致しなレヽ (S 2106: N o )、 ψ\& 292 ίま、該ユー ¾置 1 2を正当でないものと判定する (S2108)。
以上のようにして、認 Ιϊ暖置 11にアクセスしたユーザ 置 12の正当性が、認雖 置 11により判定される。
この颜例においては、逝 となるデータの毅信は、 ユーザ 置 12力 認証 装匱 1 1に解データを tする間には行われないようになつている (すなわち、 !¾· 象となるデータの 信および解の 信は、 ¾Sに で冇われる)ものとするが、 これに限られず、 Bf^化共通データの 信と並列して行われるようになつていてもよ い。
なお、 _ ϋの^^態において翻することができる変更例は、 この蔽例において も することができる。
<麵例 2 >
また、本 態の認証システム 1では、 ユー 置 1 2は、各ユー 1¾置 1 2に固 有の暗 !^置 3 7を有するようになってレヽるが、各ユーザ 置に固有の暗号イ^置の 他に、認讓置とつながつてレ、る複数のユーザ装置に共通する 置を有するユー ザ 置としてもよレ、。
このようなユーザ 置 む本麵$例にっ 、て、 以下に詳しく説明する。
図 1 4は、 本 ^^例における認証システム 3の全体構成を示す«面である。
この図 ように、認証システム 3は、ユーザ装置 6 2Α、 6 2 Β、 6 2 C む、 n個のユーザ 置 6 2と、認ゝ¾¾置 6 1 ¾ ^む。
以下、 ユーザ装置 6 2、 およひ 1¾置 6 1の構成につい T|¾明する。 まず、ユーザ 装置 6 2の構成を説明することにする。
図 1 5は、 ユーザ 置 6 2のハードウエア構成を示してレ、る。
ユーザ 置 6 2のハードウエア構成は、 にユーザ 置 1 2のそれと同一である 力 ユーザ装置 1 2では 1つであった ィ 置 3 7が 2觀とされ、 ^it m 3 7 の代わりに第 1 置 3 7 Aと第 2Bf ^ 置 3 7 B力 S設けられている点で、 ユー ¾置 1 2と申目^ ~る。
第 1 ィ 置 3 7 Aは、 ユーザ 置 1 2の ィ 置 3 7と同様に、各ユーザ 置 毎に異なる Bf^ [ 置である。
第 2 ィ 置 3 7 Bは、複数のユーザ 置 6 2 (本 例では、 n個のユーザ 置 6 2) に共通の Bf^ 置である。
これらの第 l Bf^ ( 置 3 7 Aにおける 化およ ¾号化の鍵は、本^ 態で は、 ユーザ装置 6 2の第 1 B ^ 置 3 7 A毎にそ; fb^れ固有の一定のアルゴリズムお ょぴ一定 を ^して行われる。 本 ¾¾?Fさ態においては、第 2 置 37 Bにおける fif^f匕およ確号化の腿は、 ユーザ装置 62の第 2 ^^M 37Bに共通する固有の一定のアルゴリズムおよび一 定 を棚して行われる。
なお、ユー 置 62における、 CPU31 ROM32 HDD33 RAM34 入力装置 35、表^ ¾置 36、通 ί言装置 38、 およびパス 39は、 i ¾置 12にお けるそれらと同様のものとされている。
図 16は、認1¾置 61のハードウェア構成を示している。
認雜置 61のハードウェア構成は、認纖置 11では 1つであった Bt ^ 置 27 力 とされ、
Figure imgf000043_0001
^置 27Aと第 置 2 7 B力 S設けられてレヽる点で、認識置 11と相針る。
第 1B ^ 置 27Aは、 雜置 626 ¾と同じ数だけ設けられており、 そ^5 れ対応するユーザ 置 62の第 1 Bf ^ 置 37 Aにおレ、て «される解と同一の解を、 同一の1¾ で贈^^ Tるようになって 、る。
Figure imgf000043_0002
7 Bは、 ユー i ¾置 62の第 2 37Βにお、て され る解と同一 を、 同一の ji離で wm^るようになっている。
なお、認、言碟置 61における、 CPU21 ROM22 HDD 23, RAM24S 入力装置 25、表雜置 26、通信装置 28、判趨置 29、 およびバス 30は、認証 装置 61におけるそれらと同様のものとされている。
このような第 2 置 37Bを有するユーザ装置 62と、 この第 2 置 3 7 Bに文ォ応する第 2 ^i U 27Bを有する認! ^置 61と ^、証システム 3に おける^ ¾の は、認証システム 1で行われる «の ί¾τと同じである。
このようなユーザ装置 62 m 置 61を含む認、証システム 3によれば、 さらに、 同一の第 2 置 37 Bを有する »Cのユーザ 置 62から同一のデータにァクセ スすることができるようになり、利便性が高くなる。
なお、本^^例の ¾置 62およひ認 l¾g置 61の Rf^ 置における 化お よ Ό¾号化の; βは、 固有の一定のァ ゴリズムおよび一定の鍵を棚して行われるよ うになつているものとするが、 これに限られず、 1¾¾置 62内の第 置 3 7 Αまたは第 2暗号仆装置 37 Β、 およびこれらに対応する認証装置 61内の第 1暗号 ィ 置 27 Αまたは第 2 ^imm 27Bにおレヽて Jl[¾^¾される解を用 ヽて所定のタ ィミングで Jll¾»たに^ ¾されるようになっていてもよい。
第 I Bf ^[^置 3 7 Aにおける解の «は、 の^!^態に纖したように、各ュ 一 ¾置 6 2に固有の «lff$を するようにしてもよい。 この各ユーザ 置 6 2に 固有の赚 Iff艮は、該ユーザ 置 6 2およびこの纖隨が餐されている認難置 6 i の騰からは入手しづらいものであり、 外部からは入手することができない lf¾ であるので、 このユーザ装置 6 2に固有の„ を知らなレ、第三者によるユーザのな りすましを防止することができ、通信のセキュリティをさらに高めることができる。 また、 第 2 置 2 7 Bにおける解の は、認雖置 6 1に固有の纖'瞎艮を 棚するようこしてもよレヽ。 具励に ίま、認碟置 6 1の纖†f¾を予め認、! ^置 6 1 の第 2 ィ 置 2 7 Bと、ユーザ 置 6 2の各第 2 Bf ^ 置 3 7 Bに養しておき、
»したこの纖歸艮を個して解を^ rるようにする。
この認 I ^置 6 1に固有の纖†t#は、 MQ ιおよびこの纖 が観さ れているユーザ装置 6 の βからは入手しづらいものであり、 外部からは入手す ることができない'歸艮であるので、 この認識置 6 1に固有の纖'賺を知らない第三 者によるユーザのなりすましを防止することができ、通信のセキュリティをさらに高め ることができる。 また、認!^置 6 1に固有の を ^ffl Lば、認 置 6 1の ァドレス' f辭艮を離した悪意の第三者の認 S ^置 6 1等の偽の認 置にユーザ 置 6 2がアクセスしてしまうことを防止することができる可能†生がある。
なお、認維置 6 1に固有の纖鎌としては、例えば、認難置 6 1に纖されて いる周辺 の'歸艮があげられる。認識置 6 1に纖されている周辺 βの'赚とは、 例えば、認言碟置 6 1に割りふられているノ タのァドレス' Iff艮、 MACァドレス'賺、 認! ^置 6 1に纖されているプリンタの難や^ 号の' tf¾、認 置 6 1に されているサーバ†静艮、 また ί識、識置 6 1に纖されているマウス†鎌等である。 また、認¾置 6 1に固有の として、認、 置 6 1内の' を ^ffiしてもよ い。認 置 6ュ内の' Iff艮とは、例えば、認 I ^置 6 1における特定のデータ力 S觸内さ れているフォルダゃ認! ^置 6 1内における所定のフォルダ等のフォルダ名 所定 のフアイノ^¾'1*¾、 これらのフォルダやファイルのアドレス' tf¾、 階層' (f¾ バイト数 鎌等である。

Claims

請 求 の 範 囲
1. ユー ¾置と、
嫌己ユーザ 置が正当であるかを判定する認 置と、 んでおり、
ΙίίΙΕユーザ装置は、
謝 β (乱数である解を "る解 4β¾手段と、
嫌己認言碟置に対して 手段により «された解を る解茵言手段と、 編己認 置により正当であると半 IJ定された ¾\ tiff己認! ^置との間で ¾it¾^と なるデータの殺信を行う避信手段と、 を備えており、
嫌己認! ^置は、
嫌 ザ装置におレ、て «される解と同一の解を、 同一の ji離で)!^^ る解生 成手段と、
任意のユーザ装置から受け付けた解と、 tfim军 ^^手段により «された歸 とを 用いて、該ユー ¾置が正当である力 かを判定する判定手段と、
嫌己判定手段により嫌 一ザ装置が正当であると判定された 、嫌己ユーザ装置 との間で f ^となるデータの 信を行う殺信手段と、
を備えており、
ttrt己判定手段は、 l己ユー ¾置との間で tiffffi^ff ^となるデ、ータの 信を行つ てレ、る間に、贈^ «される解を用レ、て嫌藤の判定を複« るようになってレヽ る、
認証システム。
2. 少なくとも 2つのユー ¾置と、
嫌己ユーザ 置が正当であるカゝを判定する認雜置と、 んでおり、
謙己ユーザ 置は、
乱数である解を順 る第 1ユー 军 手段および第 2ユー 手段 と、
tfit己認! ^置に対して tft己第 1ユー ^手段または flit己第 2ユー 手段に より «された解を rる解 言手段と、
肅己認碟置により正当であると判定された^ \ 歸己認 置との間で ¾if¾^と なるデータの殺信を行う殺信手段と、 を備えており、
謝己第 1ュー 賊手段は、 各ユーザ装置毎に異なる固有の解 手段であり、 MIB第 2ユー 手段は、所定のユーザ、装置に共通する解 «手段であり、 嫌己認 置は、
対応する嫌 — 1¾置の IH第 1ユー 手段にぉレ、て^^される解と同一の 解を、 同一の順番で る、 ΐίίΐΒユーザ装置 «と同じ数の第 1認繊 手段 と、
鎌己ユーザ 置の歸己第 2ユー 手段にぉレ、て «される解と同一 军を、 同 一の順番で ^^ る第 2認»«手段と、
任意のユー ¾置から受け付けた、 嫌己ユーザ装置の嫌己第 1ユー ¾¾手段にお Vヽて^^された角 と、 嫌 一 ¾置に対応する tfit己第 1認 ^手段により «さ れた嫌 とを用レ、て、 該ユー 置が正当である力 かを判針る第 1判定手段と、 任意のユーザ装置から受け付けた、 flit己ユーザ装置の肅己第 2ユー 手段にお いて^^された解と、 謙己第 2認贿賊手段により賊された肅辦とを用いて、 該 ユーザ装置が正当である力 かを判^ Tる第 2判定手段と、
嫌己第 1判定手段または嫌己第 2判定手段により肅 一ザ 置が正当であると判定 された ^、嫌 一ザ装置との間で となるデータの^ ¾信を行う^信手段 と、
を備えており、
IB第 1判定手段または觸己第 2判定手段は、 嫌 一ザ 置との間で肅 S¾ff¾ となるデータの殺信を行って 、る間に、 される解を用レ、て嫌 の判定を複 数回菊亍 るようになっている、
認証システム。
3. ユーザ 置にお 、て贈^ ¾される謝以乱数である解を編 —ザ装置から受け 付け、 受け付けた解により、 謝 —ザ 置が正当であるかを判定する認 SE¾置であつ て、
嫌己ユーザ装置にぉレヽ
Figure imgf000046_0001
成手段と、
任意のユーザ 置から受け付けた解と、 謝 5^ 手段により «された嫌 とを 用いて、該ユー ¾置が正当である力 かを判定する判定手段と、
tin己判定手段により tiitB^—ザ 置が正当であると半 ij定された ¾^、 t&t己ユーザ装置 との間で !¾ となるデータの 信を行う ^信手段と、
を備えており、
till己判定手段は、 tiff己ユー ¾置との間で tfitS¾it¾aとなるデータの^ ¾信を行つ ている間に、 される解を用レ、て删军の判定を纖回 るようになってい る、
4. tilt己判定手段は、 ΙΐίΙΒ^—ザ装置との間で tiilB¾it¾f^となるデータの ^信を 行って!/、る間の tins ^の判定を、所定の時間毎に るようになって 、る、
請求の範囲第 3 ¾| の認纖齓
5. tiff己判定手段は、 嫌 — 置との間で t9tffi¾if¾ ^となるデータの^:信を 行っている間の嫌 军の判定を、 I3 ^信手段により^:信されるデータの量が所定 のデータ量に達する度に実 ίϊ· るようになっている、
請求の範囲第 3稀織の認! ^齓
6. 嫌 一サ 置におレ、て «される認 军は、 そのまま嫌己認!^置に 言され るようになっており、
嫌己判定手段は、 ttftS^— 置から受け付けた解を、 肅辦賊手段により賊さ れた t¾ と照合し、 これらの解が一 る ^に、該ユー 1 ^置^ E当であると判定 するようになっている、
請求の範囲第 3項な ヽし第 5項の ヽ ¾かの項諫の認 I ^氍
7 · 編己ユーザ 置におレヽて^^される嫌 军は、所定のァルゴリズムおよひ^ ¾の 鍵を用レ、てf ^化されてから嫌己認 置に纖されるようになっており、
肅己認 I ^置は、嫌己解 «手段により された解を、所定のアルゴリズムおよび 所定の鍵を用いて はる角? Bf^f匕手段をさらに有しており、
嫌己判定手段は、 嫌己ユーザ装置から受け付けた、 化された解を、 删? flf ^化 手段により Bff"化された解と照合し、 これらの解が一 る齢に、該ユーザ 置 当であると半 U定するようになっている、
請求の範囲第 3項なレ、し第 5項のレ、 †Lかの項纖の認雜氬
8. 嫌 —ザ 置にお!/、て^^される解は、 所定のアルゴリズムおよひ所定 を 用レ、て Bf^化されてから嫌己認 I ^置に纖されるようになっており、
嫌己認 置は、 嫌己ユー ¾置から受け付けた Bf^化された解を、 その Bf^"化され た角を ^ィはるときに用 、たァノレゴリズムおよひ所定 を用レ、て復号ィ る角鞭号 化手段をさらに有しており、
tin己判定手段は、 tfft 鞭号化手段により復号化された解を、 手段により
«された編 ¾军と照合し、 これらの解が一 ¾ ~る齢に、該ユー ¾S置《ΙΕ当である と半 u定するようになってレヽる、
請求の範囲第 3項な 、し第 5項のレヽ かの蘭織の認 鼠
9. 嫌 —ザ 置から編己認雖置に膽される嫌 ^となるデータは、 平 文である原データ力 s所定のビット数毎に切断され の平文切 Df^'—タとされるとと もに、 この β:の平文切 ^ タが戸旅のァノレゴリズムおよひ所定 によって ^化 された Bf ^化切 » ^—タとされて力ゝら、 tin己認、¾^置に 言されるようになっており、 觸己認識置は、
纖己 化切 、ータが if "化されるときに用いられた所定のアルゴリズムおよひ所 定 (^によって tiftat^化切!^、一タを復号化して平文切 、ータとする複号化手段と、 編己復号化手段により復号化された嫌己平文切! ^ タを纖して複号化データにす る^手段と、 をさらに有する、
請求の範囲第 3項なレヽし第 8項の!/、 ¾Xかの項総の認纖
1 0. 嫌己認 置は、 嫌 一ザ 置の有する編 Slif¾^となるデータと同一の デ'ータを有しており、
lift己判定手段は、 ΙίίΐΒ^号ィ 段により復号化した復号化データを、 嫌己 ! ¾^と なるデータと同一のデータと照合し、 これらの両データが一 る齢に、 該ユーザ 置^ IE当であると半 IJ¾"Tるようになっている、
請求の範囲第 9 ¾ ^の認識齓
1 1. tfjf己認 s¾置は、 肅 一 ¾置の有する tfrts^if ^となるデータと同一の データを有してレヽるとともに、
tfiis¾if¾ ^となるデータと同一のデ '一タを所定のビット数毎に切断して切 ®f^、ータ とする切断手段と、
Figure imgf000049_0001
段と、 をさらに有しており、
tin己判定手段は、 Hit己ユーザ 置から受信した tiftat^化切 ^ータを、 tiitsBf^化
Figure imgf000049_0002
該ユーザ装置〖¾ΙΕ当であると判定するようになって 、る、
請求の範囲第 9 ¾|織の認難氍
12. 嫌 3認 置と、嫌 — ¾置との間に 2つのデータ繊を ¾5Ϊする手段を 備えており、
嫌己 2つのデータ繊の一方は、 嫌 —ザ装置の正当性を判定すべく、嫌 军の送 受信が菊亍されるデータ »であり、
編己 2つのデータ «の iteは、 iifSiif ^となるデータの殺信が菊亍されるデ ータ »である、
請求の範囲第 3項な!/、し第 1 1項のレ、ずれかの: fll識の認難鼠
1 3. ttilS認 |¾g置と、觸 — 置との間に 1つのデータ繊を ¾3Ϊする手段を 備えており、
歸己 1つのデータ は、 嫌 一 ¾置の正当性を判定すベ の級信が 菊亍されるとともに、嫌 sim¾ となるデータの殺信が菊 fされるデータ^!であ る、 '
請求の範囲第 3項なレ、し第 1 1項の 、ずれかの糖織の認灘鼠
14. 廳 旅のアルゴリズムまたは嫌 Epj?定の鍵の少なくとも一方は、 ttilB^—ザ 装置およひ mis認 置において wife ^される謝 を用レ、て所定のタイミングで j (匿 ¾ ^たに される、
請求の範囲第 7項、 第 8項、第 9項また〖满 1 1«¾の認 S¾鼠
15. 劍以乱数である解を 1Ι|¾ί^¾1~る第 1ユー 手段および第 2ユー 生 成手段と、認碟置に対して flit己第 1ユー 军«手段または嫌己第 2ユー 手 段により された解を ¾it-rる解龍手段と、 籠己認雜置により正当であると判定 された^^、嫌己認 I ^置との間で^ となるデータの^:信を行う ί ^信手段と、 を備えるユーザ装置であり、廳己第 1ュー 手段は、各ユー «置毎に異なる固 有の解 4β¾手段であり、 厳己第 2ユー 手段は、赃のユーザ 置に共通する解 «手段である、少なくとも 2つのユーザ装置、 と組み合; Wて用いられる、嫌己ユー ザ 置が正当である力を判定する認 置であって、
謙己認言碟置は、
対応する嫌 —ザ 置の l己第 1ユー ¾¾手段にぉレ、て «される解と同一の 解を、 同一の順番で Ms^fe^ る、 膽 一 ¾置 «と同じ数の第 1認鍵 手段 と、
編己ユーザ 置の鎌己第 2ユー 军賊手段にぉレヽて賊される解と同一 (^军を、 同
Figure imgf000050_0001
任意のユー ¾置から受け付けた、嫌己ユーザ装置の嫌己第 1ユー 手段にお いて^^された解と、 t!itB^—ザ装置に対応する tiff己第 1認 ¾¾¾¾手段により^^さ れた膽 荦とを用レ、て、 該ユー ¾置が正当である力 かを判定する第 1判定手段と、 任意のユーザ装置から受け付けた、 ttilEユーザ装置の肅己第 2ュー 手段にお いて «された解と、 鍵己第 2認禱 «手段により «された鎌薪とを用いて、該 ユーザ装置が正当である力 かを判定する第 2判定手段と、
嫌己第 1判定手段または MIS第 2判定手段により嫌 一ザ 置が正当であると判定 された ί 、 ΙίίΙΒ^—ザ装置との間で^if^となるデータの^信を行う 信手段 と、
を備えており、
m 1判定手段または tin己第 2判定手段は、 肅 一 置との間で Mtsiit¾^ となるデータの 信を行っている間に、 される解を用いて觸 の判定を複 数回^ f亍 るようになっている、
1 6 · ユー ^置にぉレ、て贈^¾される匿乱数である解を膽 一ザ 置から受 け付ける受信手段と、 受け付けた解により、 謝己ユー¾置が正当であるかを判定する 判定手段と、 を備える認¾¾置において節される^?去であって、
ΙΐίΙΒ認雜置が る、
嫌己ユーザ 置において^^される解と同一の解を、 同一の順番で順^^ る過程 と、
任意のユーザ 置から受け付けた解と、 «した嫌 a»とを用いて、該ユー ¾置が 正当である力 かを判定する過程と、
嫌己半 IJ定手段により嫌 一 ¾置が正当であると判定された^^、嫌己ユー ¾置 との間で»¾ ^となるデータの^信を行う過程と、
んでおり、
廳己ユーザ 置との間で嫌 e¾m¾となるデータの殺信を行っている間に、 I!歐 賊される解を用レ、て嫌 3 ^の判定を複数回菊 る、
1 7 · ユーザ 置におレヽて、該ユー 置に固有の解 手段により ^^される 赚乱数である觫 または所定のユー ¾置に共通する解^ ¾手段により) され る謹乱数である解を、 嫌 — 置から受け付ける受信手段と、受け付けた解〖こよ り、 嫌 —ザ 置が正当であるかを判定する判定手段と、 を備える認 置において 菊亍される; W去であって、
tfriB認歸置が る、
jiaユー 置から、嫌 一 ¾置に固有の解賊手段により された嫌 早を 受け付けた^に、 そのユー ¾置に固有の解^手段により ^される解と同一 © を、 同一の で る 呈と、
l己ユーザ 置から、 嫌 定のユーザ装置に共通する解^^手段により^ ¾された 1¾军を受け付けた ^に、 iifSj定のユーザ 置に共通する解^^手段により 4 ^さ れる解と同一 (^を、 同一の順番で る過程と、
任意のユーザ 置から受け付けた解と、 嫌己認難置において 4 ^された謙 3¾荦とを 用いて、 該ユーザ 置が正当である力 かを判定する過程と、
ΙίίΙΕ半 IJ定手段により嫌 —ザ 置が正当であると判定された 、 ΙΐίΙ己ユー 置 との間で ^となるデータの 信を行う過程と、
んでおり、
膽己ユーザ、装置との間で嫌 Slif¾^となるデータの 信を行っている間に、 jl歐 4β¾される解を用レ、て膽藤の判定を複数回菊 る、
1 8. ユー ¾置にお!/、て躀^ «される匿乱数である解を嫌 一ザ装置から受 け付け、 受け付けた解により、前^一ザ装置が正当であるかを判定する認碟置であ り、讓乱数である解を ^ «させる解 手段と、任意のユー ¾置から受け付け た解と、 麵 手段により された議军とを用レ、て、 該ユーザ 置が正当であ るカ かを判定する判定手段と、肅己判定手段により編 — ¾置が正当であると判 定された齢、 婦 —ザ装置との間で葡 I*檢となるデータの 信を行う毅信手 段と、 を備えており、 嫌 B ^定手段は、藤己ユー雜置との間で謝 3¾if ^となるデ ータの 信を行っている間に、 される解を用レ、て鎌 牟の判定を »m新 するようになってレヽる、認 置、 と糸且み合;!^:て用いられるユーザ 置であって、 嫌己認 置にぉレ、て^^される解と同一 © ^を、 同一の順番で ^^る解^^ 手段と、
肅己認難置に対して議军 手段により ^^された解 る解籠手段と、 Iff!己認! ^置により正当であると判定された ^、 l己認、言碟置との間で lifts ^言対 象となるデータの^ ¾信を行う 信手段と、 を有する、
ユー 鼠
1 9. 嫌 ¾¾手段により された解を、所定のアルゴリズムおよひ所定 («を 用いて ィはる^ Bf^ィ 段をさらに有しており、
藤己認 II ^置に対して、 ΙίίΙΕ»^化手段により ^化された解を るようにな つている、
請求の範囲第 1 8¾f のユー雅齓
2 0. ユーザ装置にぉレヽて贈 tfc ^される羅乱 ireある解を歸2^—ザ装置から受 け付け、受け付けた解により、 編 一ザ装置が正当である力を判定する認! ^置であ り、疑似乱数である解を ^^させる第 1認譲 «手段および第 2認誠军«手段 と、任意のユーザ ¾置から受け付けた解と、藤 S第 1認麵: ^手段または歸己第 2認 繊军 手段により された嫌 军とを用レヽて、該ュ一 置が正当である力 かを 判針る判定手段と、 鎌己判定手段により tirf己ユーザ装 正当であると.判定された場 合、 嫌 —ザ装置との間で ^となるデータの殺信を行う殺信手段と、 を備 えており、 Hit己第 1認翻 ^^手段は、廳 一ザ装置 ©f と同じ数だけ設けられてい るとともに、対応する爾 一ザ装置に固有 ^¾手段であり、
Figure imgf000052_0001
手段は、所定のユーザ 置に共通の解 手段であり、 謙己判定手段は、嫌 — 置との間 歸 s ff¾^となるデータの穀信を行って 、る間に、 ^される解を 用レ、て歸 军の判定を複 mm菊? るようになってレ、る、認 置、 と組み合: wて用 いられるユーザ装置であって、
各ユーザ 置毎に異なる固有の解 «手段であるとともに、 対応する tins認 I ^置の 廳己第 1認細 手段にお!、て «される解と同一の解を、 同一の jl隱で
る、 第 1ユー 手段と、
所定のユーザ 置に共通する解 «手段であるとともに、 歸己認! ^置の嫌己第 2認 翻军 手段にぉ ヽて される解と同一の解を、 同一の順番で る第 2ユー 手段と、
編己認 I ^置に対して嫌己第 1ユー ^^手段または編己第 2ユー 手段に より ^^された角を: » る角 ¾ϋ言手段と、
鎌己認言碟置により正当であると判定された^^、 l己認、! ^置との間で ΙΒΜ¾· 象となるデータの^ ¾信を行う殺信手段と、 を備える、
ユーザ撒
2 1. ユー 置にぉ 、て ^^される謝 乱数である解を編 ザ装置から受 け付け、 受け付けた解により、嫌 —ザ装置が正当である力を判定する認 S¾置であ り、 疑似乱数である解を) させる解 ^^手段と、任意のユー ¾置から受け付け た解と、翻军«手段により «された編 とを用レヽて、 該ユーザ 置が正当であ る力 かを判定する判定手段と、 嫌己判定手段により歸 — 置が正当であると判 定された齢、 嫌 一ザ 置との間で ¾m¾ ^となるデータの毅信を行う毅信手 段と、 を備えており、嫌己判定手段は、鍵 — ¾置との間で編 S¾if¾ となるデ ータの ¾g信を行っている間に、贈^ ¾される解を用いて t!iiaiの判定を ^[!!節 するようになって 、る、認 置、 と組み合^:て用レ、られるユーザ 置におレ ^Χ Ύ される;^去であって、
肅己ユーザ装置が^" rる、
tfit己認 I ^置にぉ、て される解と同一 军を、同一の藤で) る過程と、 纖己認 I ^置に対して^^された解を る過程と、
嫌己認 置により正当であると判定された:^、 tiff己認! ^置との間で tfiiS¾i謝 象となるデ'ータの ί ^信を行う過程と、 を有する、
データ
2 2. ユー 置にぉ 、て) される »1乱数である解を廳 一ザ装置から受 け付け、受け付けた解により、 ΙίίΙΒ^— ¾置が正当であるかを判定する認! ^置であ り、疑似乱数である解を )ι1¾½β¾させる第 1認瞎 手段および第 2認 «手段 と、任意のユーザ 置から受け付けた解と、 編己第 1認舗 手段または嫌己第 2認 議^^手段により された翻军とを用いて、 該ユーザ 置が正当である力 かを 判定する判定手段と、 tiriB判定手段により嫌己ユー ¾置が正当であると判定された場 合、 嫌 —ザ装置との間で葡徵橡となるデータの殺信を行う幾信手段と、 を備 えており、觸己第 1認 β ^手段は、 膽 一ザ 置 と同じ数だけ設けられてい るとともに、 対応する肅 — ¾置に固有 (^^^手段であり、編己第 2認翻^^ 手段は、赃のュ一雅置に共通の解 手段であり、嫌己判定手段は、肅 2^—ザ装 置との間で肅 s¾if¾^となるデータの級信を行ってレ、る間に、 ni ^feされる解を 用レ、て嫌 の判定を複数回^? るようになってレヽる、認 置、 と組み合; wて用 レ、られるユー 1 ^置にぉ 、て菊亍される方法であって、
膽己ュ一ザ 置が る、
觸己認識置の嫌己第 1認贿 «手段または嫌己第 2認瞎 «手段にぉレヽて される解と同一の解を、 膽己認 置の膽己第 1認誠军 4 ^手段または膽己第 2認 |¾军 と同一の H で る ϋ禾呈と、
191己認 置に対して した解を^ る過程と、
lift己認 置により正当であると判定された^、 廳己認! ^置との間で Mlffi^if¾f 象となるデータの¾¾信を行う過程と、 を有する、
データ あ
PCT/JP2007/075372 2006-12-28 2007-12-26 認証システム WO2008081972A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
AU2007340408A AU2007340408A1 (en) 2006-12-28 2007-12-26 Authentication system
MX2009007120A MX2009007120A (es) 2006-12-28 2007-12-26 Sistema de autentificación.
CA002674161A CA2674161A1 (en) 2006-12-28 2007-12-26 Authentication system
EP07860567A EP2117161A1 (en) 2006-12-28 2007-12-26 Authentication system
CN200780051796A CN101675622A (zh) 2006-12-28 2007-12-26 认证系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006356232A JP2008165612A (ja) 2006-12-28 2006-12-28 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
JP2006-356232 2006-12-28

Publications (1)

Publication Number Publication Date
WO2008081972A1 true WO2008081972A1 (ja) 2008-07-10

Family

ID=39588641

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/075372 WO2008081972A1 (ja) 2006-12-28 2007-12-26 認証システム

Country Status (9)

Country Link
EP (1) EP2117161A1 (ja)
JP (1) JP2008165612A (ja)
KR (1) KR20090118028A (ja)
CN (1) CN101675622A (ja)
AU (1) AU2007340408A1 (ja)
CA (1) CA2674161A1 (ja)
MX (1) MX2009007120A (ja)
TW (1) TW200843444A (ja)
WO (1) WO2008081972A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105005720B (zh) * 2015-06-24 2018-01-19 青岛大学 计算机安全控制系统
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272613A (ja) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2006253746A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253745A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11272613A (ja) * 1998-03-23 1999-10-08 Hitachi Information Systems Ltd 利用者認証方法及びこの方法を実現するプログラムを格納した記録媒体並びに上記方法を用いる利用者認証システム
JP2006253746A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法
JP2006253745A (ja) 2005-03-08 2006-09-21 N-Crypt Inc データ処理装置、データ処理システム、及びデータ処理方法

Also Published As

Publication number Publication date
TW200843444A (en) 2008-11-01
AU2007340408A1 (en) 2008-07-10
KR20090118028A (ko) 2009-11-17
CA2674161A1 (en) 2008-07-10
CN101675622A (zh) 2010-03-17
EP2117161A1 (en) 2009-11-11
JP2008165612A (ja) 2008-07-17
MX2009007120A (es) 2009-09-04

Similar Documents

Publication Publication Date Title
JP6296060B2 (ja) e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法
EP2304636B1 (en) Mobile device assisted secure computer network communications
CN101897165B (zh) 数据处理系统中验证用户的方法
US8099769B2 (en) System and method for trusted communication
EP2259540B1 (en) Method and system for generating digital fingerprint
KR100851976B1 (ko) 신뢰할 수 있는 장치를 사용하여 개인정보를 전송하는 방법및 장치
US8769636B1 (en) Systems and methods for authenticating web displays with a user-recognizable indicia
US20020165830A1 (en) Process and device for electronic payment
US20110126022A1 (en) Method for generating an advanced electronic signature for an electronic document
US8060447B2 (en) Method of providing transactions employing advertising based verification
CN108684041A (zh) 登录认证的系统和方法
JP2006525563A (ja) ユーザとウェッブ・サイトの認証方法及び装置
WO2005011192A1 (ja) アドレスに基づく認証システム、その装置およびプログラム
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
US11245526B2 (en) Full-duplex password-less authentication
JP2013514556A (ja) 安全に取引を処理するための方法及びシステム
CN102780674A (zh) 一种具有多因素认证方法的网络业务处理方法及系统
US20140258718A1 (en) Method and system for secure transmission of biometric data
US20220116385A1 (en) Full-Duplex Password-less Authentication
CN114531277A (zh) 一种基于区块链技术的用户身份认证方法
JPH10340255A (ja) ネットワーク利用者認証方式
WO2008081972A1 (ja) 認証システム
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
CN110830264A (zh) 业务数据验证方法、服务器、客户端及可读存储介质
WO2023022584A1 (en) System and method for decentralising digital identification

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780051796.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07860567

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2674161

Country of ref document: CA

Ref document number: MX/A/2009/007120

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2007860567

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2009128955

Country of ref document: RU

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2007340408

Country of ref document: AU

Ref document number: 4916/DELNP/2009

Country of ref document: IN

Ref document number: 1020097015926

Country of ref document: KR

ENP Entry into the national phase

Ref document number: 2007340408

Country of ref document: AU

Date of ref document: 20071226

Kind code of ref document: A

ENPW Started to enter national phase and was withdrawn or failed for other reasons

Ref document number: PI0719603

Country of ref document: BR

Free format text: PEDIDO CONSIDERADO RETIRADO EM RELACAO AO BRASIL POR NAO ATENDER O ART. 9.2 DO ATO NORMATIVO 128 DE 05/03/97.