WO2011052180A1 - Encrypted message transmission device, program, encrypted message transmission method and authentication system - Google Patents

Encrypted message transmission device, program, encrypted message transmission method and authentication system Download PDF

Info

Publication number
WO2011052180A1
WO2011052180A1 PCT/JP2010/006304 JP2010006304W WO2011052180A1 WO 2011052180 A1 WO2011052180 A1 WO 2011052180A1 JP 2010006304 W JP2010006304 W JP 2010006304W WO 2011052180 A1 WO2011052180 A1 WO 2011052180A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
server
token
user
message
Prior art date
Application number
PCT/JP2010/006304
Other languages
French (fr)
Japanese (ja)
Inventor
ハン ケッセルス
Original Assignee
Hanamaru株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hanamaru株式会社 filed Critical Hanamaru株式会社
Publication of WO2011052180A1 publication Critical patent/WO2011052180A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages

Definitions

  • the present invention relates to an encrypted message transmission device, a program, an encrypted message transmission method, and an authentication system.
  • Non-Patent Document 1 An image encryption technique for encrypting an original image by dividing an image composed of black or white (transparent) pixels into two pieces of randomized pixel information is known (Non-Patent Document 1).
  • each pixel of the two divided images (shares) is randomized with black or white, and the original image cannot be viewed with only one share. However, you can see the original image by overlapping the two shares.
  • a pixel that does not transmit light is expressed as “black”, and a pixel that transmits light is expressed as “white”.
  • a message determination unit that determines a message to be transmitted to the user is combined with a token image owned by the user or a token image generated by the user.
  • an encrypted message transmission device includes a server image generation unit that generates a server image that makes a message visible to the user, and a transmission unit that transmits the server image to the user.
  • the server image generation unit may generate a server image that makes the message visible to the user by performing an exclusive OR or OR operation on the token image with the bit unit.
  • the encrypted message transmitting apparatus further includes a receiving unit that receives user identification information, and a token storage unit that stores a token for generating a token image in association with the user identification information, and a server image generation unit May generate the server image based on the token image generated from the token stored in the token storage unit in association with the user identification information received by the reception unit.
  • the message determination unit may determine the message as a combination of symbols in which the overlapped portions have the same shape when a plurality of symbols respectively included in the plurality of server images transmitted by the transmission unit are overlapped.
  • the server image generation unit generates a server image as an image made up of a plurality of cells, places one of the symbols in each of some of the cells, and overloads in each cell in which one symbol is placed.
  • the color of all pixels in one cell is the same as the color of the corresponding pixel in any other cell;
  • the one cell and the other cell may be at the same position in a plurality of different server images generated based on the same token image.
  • the server image generation unit generates an image in each cell as an image composed of a plurality of pixels.
  • the plurality of pixels are white or black.
  • each pixel other than the pixel occupied by the symbol is The color of each pixel may be determined by random number generation using a token, a cell position, and a symbol shared in advance as a seed. You may arrange
  • the token image and the server image have a plurality of pixels, and the server image generation unit is configured such that when the token image and the server image are combined, the pixels forming the message have different colors in the token image and the server image.
  • a server image may be generated.
  • the server image generation unit may generate a server image having a substantially equal number of black pixels and white pixels. When the token image and the server image are combined, the server image generation unit may generate the server image so that approximately 75% of pixels other than the part forming the message are black and approximately 25% are white. .
  • the apparatus further includes a challenge key generation unit that randomly generates a challenge key, and the server image generation unit generates a server image based on the token shared with the user in advance and the challenge key, and the transmission unit May send a challenge key along with the server image.
  • the transmission unit may further transmit a server image and a message authentication code (MAC) of the challenge key.
  • the encrypted message transmission device and the user terminal may generate a token image for each user request, and the server image generation unit may generate a different server image for each request from the user.
  • a target image generation unit that generates a target image that is a color image or a black and white image based on the message is further included.
  • the server image generation unit generates a server image from the target image and the token image.
  • An image in which the message is visible to the user may be generated by performing an exclusive OR operation on the image and the server image in bit units.
  • the encrypted message transmitting apparatus can be grasped as a program for causing the encrypted message transmitting apparatus to function, and can be grasped as an encrypted message transmitting method.
  • a message determination unit that determines a message to be transmitted to the user and a token image owned by the user or a token image generated by the user are combined to generate a server image that makes the message visible to the user.
  • An encrypted message transmission device including a server image generation unit and a transmission unit that transmits a server image to a user, and a reception device that receives the server image and decrypts the message by combining the server image and the token image It can be understood as an authentication system.
  • 1 shows an example of a network system 100 to which the encrypted message transmission apparatus of the present embodiment is applicable.
  • 1 shows a communication system 200 using the encrypted message transmitting apparatus of the present embodiment.
  • An example of the communication method in the communication system 200 is shown.
  • An example of a symbol is shown.
  • An example of a symbol is shown.
  • An example of a symbol is shown.
  • An example when symbols are superimposed is shown.
  • An example of an image when different server images Is are superimposed is shown.
  • An example of an image when different server images Is are overlaid when the same symbol is arranged in a cell at the same position is shown.
  • a state in which the server image Is and the static token image Its are combined is shown.
  • a state in the middle of combining the server image Is and the static token image Its is shown.
  • the overlap image Io in which the combination of the server image Is and the static token image Its is completed is shown.
  • 9 shows a communication system 900 using an encrypted message transmission apparatus according to another embodiment.
  • An example of the communication method in the communication system 900 is shown.
  • An example of the communication method in the communication system 900 is shown.
  • An example of the mode which displays message M is shown.
  • An example of the mode which displays message M is shown.
  • image data that is processed by a computer system or the like and displayed on a liquid crystal display panel or the like as well as an image printed on paper or the like is also “image”. Include in concept. In this case, even if the image data represents one image as a group of digital data having a predetermined number of bits, all the image data is stored as long as the group of data can be sequentially processed and recognized as a series of image data. It need not be stored for storage. That is, some data may be generated for processing as image data, sequentially processed, and then discarded without being recorded.
  • FIG. 1 shows an example of a network system 100 to which the encrypted message transmitting apparatus of this embodiment can be applied.
  • the network system 100 includes a remote authentication server 110, a service server 120, a client group 130, and a network 140, which are examples of encrypted message transmission devices.
  • the client group 130 may include a personal computer 132, an information mobile terminal 134, and a mobile phone 136.
  • Each device included in the remote authentication server 110, the service server 120, and the client group 130 has a communication function and can exchange messages with each other via the network 140.
  • the remote authentication server 110 generates a one-time password in response to a password request from the client group 130, generates an encrypted image incorporating the one-time password, and returns it to the requester of the client group 130.
  • the request source reads the one-time password using the encrypted image and the key image, and inputs the read one-time password to the login screen of the service server 120 to request authentication.
  • the service server 120 transmits a remote authentication request to the remote authentication server 110 together with the inputted one-time password, and delegates authentication of the request source to the remote authentication server 110.
  • the remote authentication server 110 authenticates the transmitted one-time password and notifies the service server 120 whether the authentication has succeeded or failed.
  • the service server 120 may redirect (redirect) the authentication request from the request source to the remote authentication server 110. In this case, the remote authentication server 110 redirects the request source to the service server 120 after the authentication of the input one-time password is completed.
  • the service server 120 transmits whether the authentication has succeeded or failed to the request source that issued the password request, and provides a service in response to the service request from the request source.
  • the remote authentication server 110 and the service server 120 may be one system, and the service server 120 may authenticate instead of remote authentication.
  • the service of the service server 120 is arbitrary, and may not provide the service as long as authentication is requested.
  • FIG. 2 shows a communication system 200 using the encrypted message transmitting apparatus of this embodiment.
  • a secret key image used for encryption and decryption is static will be described.
  • the communication system 200 includes an encrypted message transmission device 210 provided as a partial function of the remote authentication server 110 and a reception device 250 provided as a partial function of the client group 130.
  • the encrypted message transmission apparatus 210 includes a reception unit 212, a message determination unit 214, a target image generation unit 216, a token storage unit 218, a server image generation unit 220, a transmission unit 222, and a random number generation unit 224.
  • the reception device 250 includes a transmission unit 252, a reception unit 254, a token image storage unit 256, an image overlay unit 258, and a message display unit 260.
  • the receiving unit 212 receives a challenge request from the receiving device 250.
  • the challenge request may include identification information of a user who uses the receiving device 250, for example, a user ID. That is, the receiving unit 212 receives user identification information.
  • the challenge request can be exemplified by a request for transmitting a one-time password for authentication.
  • the message determination unit 214 determines a message M to be transmitted to the user in response to a challenge request from the user.
  • the message M is information intended to be securely transmitted to the receiving device 250, and can be exemplified by a one-time password used for user authentication, for example.
  • the target image generation unit 216 generates a target image It based on the determined message M.
  • the token storage unit 218 stores the static token image Its in association with a user ID that is an example of user identification information.
  • the token storage unit 218 may store an image shared with the user as a static token image Its.
  • a token previously shared with the user for example, a random number sequence is stored, and the token is used as a seed for random number generation. May be generated.
  • the server image generation unit 220 generates a server image Is that makes the message M visible to the user by being superimposed and combined with the static token image Its owned by the user.
  • the server image generation unit 220 generates a server image Is based on the static token image Its stored in the token storage unit 218 in association with the user ID received by the reception unit 212.
  • the transmission unit 222 transmits the server image Is to the user.
  • the transmission unit 252 transmits a challenge request together with the user ID.
  • the receiving unit 254 receives the server image Is.
  • the token image storage unit 256 stores the user's static token image Its.
  • the static token image Its stored in the token image storage unit 256 is the same as the static token image Its stored in the token storage unit 218 of the encrypted message transmission apparatus 210.
  • the image superimposing unit 258 superimposes the server image Is received by the receiving unit 254 and the static token image Its stored in the token image storage unit 256.
  • the message display unit 260 displays an overlap image Io in which the server image Is and the static token image Its are superimposed.
  • FIG. 3 shows an example of a communication method in the communication system 200.
  • the process performed by the encrypted message transmission apparatus 210 will be described as a server process
  • the process performed by the reception apparatus 250 will be described as a client process.
  • the client and server share the static token image Its as a secret token for each user. Instead of the static token image Its, a seed for generating the static token image Its may be held.
  • the server may generate the message M using a symbol.
  • the symbol is selected from a symbol set consisting of a plurality of symbols.
  • the symbol set is configured such that if any two symbols are selected, the overlapping pixel regions of the selected symbol pair are always the same. For example, if the symbol set is “o”, “8”, “g”, “p”, “q”, “b” and “d”, the overlapping symbols are “o” and are always equal . 4, 5 and 6 show “p”, “q” and “8” which are examples of symbols where the overlapping pixel regions are always the same.
  • Each symbol has a pixel region corresponding to “o”, and when this region is overlapped, the result is as shown in FIG. That is, all symbols have “o” which is a common overlap region.
  • the target image It, the static token image Its and the server image Is have the same size and are divided into i ⁇ j cells. Each cell is composed of n ⁇ m pixels. Each pixel may be either black or white.
  • the client transmits a challenge request to the server (step 302).
  • the request includes a user ID.
  • the server receives the request (step 304) and determines the message M (step 306).
  • the server further generates a target image It from the message M (step 308).
  • the target image It is generated by arranging each symbol constituting the message M in each cell of i ⁇ j. Cells in which no symbol is placed may be left blank.
  • the server acquires the static token image Its (step 310).
  • the static token image Its is read if it is recorded in the token storage unit 218, and if a seed necessary for generating the static token image Its is recorded, a pseudo random number is generated from the seed. Thus, the static token image Its can be generated.
  • the server generates a server image Is from the target image It and the static token image Its (step 312).
  • the server generates a server image Is for each cell.
  • black or white is randomly set for each pixel in the cell of the server image Is.
  • the server image Is in each cell is generated by the following procedure for each pixel.
  • the pixel of interest in the target image It is white, the pixel is randomly set to either black or white using a pseudo-random number generated by the random number generator 224.
  • the corresponding pixel of the server image Is is set to black. If the corresponding pixel of the static token image Its is black, the server image Is Set the pixel to white.
  • the static token image Its and the server image Is have a plurality of pixels, and the plurality of pixels are white or black.
  • the server image Is is converted into the static token image Its and the server image Is.
  • the server image Is is generated so that the pixels of the part that forms the message M when they are overlaid have different colors in the static token image Its and the server image Is.
  • the symbols are arranged so that the overlapping portions of the symbols are always in the same position in each cell.
  • the random number generation unit 224 can be set with a seed that combines the symbol identifier, the position of the cell in the image, and the bits of the static token image Its.
  • a fake message fake symbol may be incorporated into a cell of the server image Is where the message M symbol is not arranged.
  • a fake symbol of a fake message can be generated by randomly selecting a symbol again from the symbol set.
  • the fake symbols that make up the fake message can be placed in empty cells of the target image It.
  • the random number generation for the cell in which the false symbol is arranged is performed by using the random number generator 224 to store the random key for the false message stored in association with the symbol identifier, the cell position in the image, and the static token image Its. This can be achieved by setting a combined seed.
  • Such a fake message can provide stronger encryption strength.
  • the server image Is is tampered during communication, in many cases, a continuous black area is generated in the symbol formation area, so that the fact of tampering can be easily visually confirmed. Can be detected.
  • the server transmits the server image Is to the client (step 314).
  • the client superimposes the received server image Is and the held static token image Its (step 316).
  • FIG. 10 to 12 show a state in which the server image Is and the static token image Its are superimposed.
  • FIG. 10 is a server image Is and a static token image Its before being superimposed, each having an aperture ratio of approximately 50% (ratio of the number of white pixels to the total number of pixels), and each pixel of white or black is random Is arranged. Therefore, information cannot be read only from the server image Is.
  • FIG. 11 shows a state in the middle of superimposing the server image Is and the static token image Its. Pixels in the overlapped region are white when both the server image Is and the static token image Its are white, and are black when either is black. Therefore, the aperture ratio of the overlapped region is approximately 25%.
  • FIG. 12 shows the overlap image Io that has been superposed. Since 100% of the pixels in the message M portion of the target image It are black, the character “qpg88g” that is the message M can be easily visually recognized. That is, when the static token image Its and the server image Is are superimposed, the server image Is is generated so that approximately 75% of the pixels other than the part forming the message M are black and approximately 25% are white. .
  • the client displays the overlap image Io generated by the superposition (step 318) and causes the user to read the message M (step 320).
  • the user can receive the service from the service server or the like by inputting the read message M as a password, for example (step 322).
  • FIG. 13 shows a communication system 900 using an encrypted message transmission apparatus according to another embodiment.
  • the communication system 900 includes an encrypted message transmission device 910 provided as a partial function of the remote authentication server 110 and a reception device 950 provided as a partial function of the client group 130.
  • the encrypted message transmission device 910 includes a reception unit 912, a server challenge key generation unit 914, a token storage unit 916, a seed generation unit 918, a random number generation unit 920, a message determination / target image generation unit 922, a server image generation unit 924, a MAC A calculation unit 926 and a transmission unit 928 are included.
  • the receiving device 950 includes a client challenge key generation unit 952, a transmission unit 954, a reception unit 956, a MAC calculation unit 958, a MAC verification unit 960, a token storage unit 962, a seed generation unit 964, a random number generation unit 966, an image combination unit 968, and A message display unit 970 is provided.
  • a dynamic token may be read out by providing a storage unit that stores the dynamic token.
  • the receiving unit 912 receives a challenge request from the receiving device 950.
  • the challenge request includes the client challenge key CKc generated by the client challenge key generation unit 952 of the receiving device 950.
  • the challenge request can include user identification information such as a user ID.
  • the server challenge key generation unit 914 randomly generates server challenge keys CKs.
  • the server challenge key CKs is an encryption parameter used together with the client challenge key CKc during a series of operations for processing a challenge request from the user.
  • the server challenge key CKs and the client challenge key CKc are randomly determined for each series of processes.
  • the server challenge key CKs may be dynamically changed every predetermined lifetime, for example, every minute.
  • the token storage unit 916 stores the dynamic token Td.
  • the dynamic token Td is shared between the encrypted message transmission device 910 that is a server and the reception device 950 that is a client.
  • the seed generation unit 918 generates a seed S for generating pseudorandom numbers using the server challenge key CKs, the client challenge key CKc, and the dynamic token Td.
  • the random number generation unit 920 generates a pseudo random number using the seed S generated by the seed generation unit 918 as an initial value.
  • the bit stream output from the random number generator 920 has a length obtained by multiplying the number of pixels of the width of the target image, the number of pixels of the height, and the number of color depths that each pixel can indicate, and If converted into pixels of a predetermined color depth, it becomes visible as one image and is used as a dynamic token image Itd.
  • the message determination / target image generation unit 922 determines the message M and generates a target image It based on the message M.
  • the message M does not need to be selected from the symbol set as in the communication system 200. Arbitrary characters, images, etc. can be selected as the message M. Further, if the number of color depths of the target image It and the dynamic token image Itd is the same, the target image It (message M) does not necessarily need to be composed of white and black.
  • the target image It is not limited at all, and can be a color image composed of a large number of colors.
  • the server image generation unit 924 generates a server image Is from the target image It and the dynamic token image Itd that is a bit stream generated by the random number generation unit 920. Specifically, the server image generation unit 924 generates the server image Is by performing an exclusive OR (XOR) on the target image It and the dynamic token image Itd in bit units. Since the bitstream is formed based on the seed S generated from the dynamic token Td, the server challenge key CKs, and the client challenge key CKc, the server image generation unit 924 has a token (dynamic A server image Is is generated based on the token Td) and the challenge key (server challenge key CKs or client challenge key CKc).
  • XOR exclusive OR
  • the MAC calculation unit 926 calculates a message authentication code (MAC) of the server image Is and the server challenge key CKs to be communicated. For example, it can be calculated by applying a keyed hash function using the dynamic token Td as a key to a message obtained by adding the client challenge key CKc to the server image Is and the server challenge key CKs.
  • the transmission unit 928 transmits the server challenge key CKs together with the server image Is. Moreover, you may transmit MAC.
  • the MAC may also be calculated for the client challenge key CKc.
  • the MAC is not limited to a keyed hash function.
  • the client challenge key generation unit 952 randomly generates a client challenge key CKc.
  • the client challenge key CKc is used together with the server challenge key CKs during a series of operations for processing a challenge request from the user.
  • the transmission unit 954 transmits a challenge request together with the user ID and the client challenge key CKc.
  • the receiving unit 956 receives the server image Is, the server challenge key CKs, and the MAC.
  • the MAC calculation unit 958 calculates a message including the received server image Is and server challenge key CKs and a held client challenge key CKc by applying a keyed hash function using the dynamic token Td as a key.
  • the MAC verification unit 960 compares the MAC calculated by the MAC calculation unit 958 and the MAC received by the reception unit 956, and interrupts the processing if they are different. As a result, it is possible to detect message tampering during communication.
  • the token storage unit 962 stores the dynamic token Td.
  • the seed generation unit 964 generates a seed S.
  • the random number generation unit 966 generates a pseudo random number bit stream having the seed S as an initial value as a dynamic token image Itd.
  • the token storage unit 962, the seed generation unit 964, and the random number generation unit 966 are the same as the token storage unit 916, the seed generation unit 918, and the random number generation unit 920.
  • the image combination unit 968 generates a combination image Ic from the server image Is received by the reception unit 956 and the dynamic token image Itd generated by the random number generation unit 966. Specifically, the image combination unit 968 generates a combined image Ic by performing exclusive OR (XOR) on the server image Is and the dynamic token image Itd in units of bits.
  • the message display unit 970 displays the combination image Ic. In this case, the combination image Ic is the same as the target image It.
  • the image combination unit 968 may generate the combination image Ic by superimposing the server image Is and the dynamic token image Itd by performing a logical OR (OR) on a bit basis.
  • the combined image Ic is composed of only white or black pixels, 100% of the pixels forming the message M are black, and approximately 50% of the pixels other than the parts forming the message M are black. Become.
  • FIG. 14 and 15 show an example of a communication method in the communication system 900.
  • FIG. In the following description, the processing by the encrypted message transmission device 910 will be described as server processing, and the processing by the reception device 950 will be described as client processing.
  • the client and server share a dynamic token Td that is a random character string for each user.
  • the dynamic token Td is kept secret.
  • the client and server use a pseudo-random number generation (PRNG) algorithm and a message authentication code (MAC) independently. Client and server must agree to use the same PRNG algorithm and the same MAC algorithm (eg, HMAC-SHA256), and PRNG must be cryptographically secure and deterministic .
  • PRNG pseudo-random number generation
  • MAC message authentication code
  • the client generates a client challenge key CKc that is a random character string (step 1002).
  • the client requests a challenge with the user ID and client challenge key CKc from the server (step 1004).
  • the server When the server receives the request (step 1006), it generates a server challenge key CKs (step 1008).
  • the server further calls the dynamic token Td (step 1010) and generates a seed S from the client challenge key CKc, the server challenge key CKs and the dynamic token Td (step 1012).
  • the seed S is set to the initial value of the random number generator 920 (step 1014).
  • the server operates the random number generation unit 920 to generate a bit stream of pseudo random numbers, and generates a dynamic token image Itd (step 1016).
  • the server determines the message M (step 1018) and generates the target image It (step 1020).
  • the server further generates a server image Is by performing an exclusive OR (XOR) on the target image It and the dynamic token image Itd in units of bits (step 1022).
  • XOR exclusive OR
  • the server calculates the MAC by, for example, HMAC-SHA256 from the server image Is, the server challenge key CKs, and the client challenge key CKc using the dynamic token Td as a key (step 1024).
  • the server transmits the server image Is, the server challenge key CKs, and the MAC to the client (step 1026).
  • the client receives the server image Is, the server challenge key CKs, and the MAC from the server (step 1028), and uses the dynamic token Td as a key, and holds the client challenge key CKc held as the received server image Is and the server challenge key CKs.
  • the MAC is calculated from the above and is compared with the received MAC (step 1030). If the collation does not match, the process is interrupted. If the collation matches, the process proceeds to step 1032 and the process is continued.
  • the client generates a seed S from the client challenge key CKc, the server challenge key CKs, and the dynamic token Td, sets the seed S to an initial value of the random number generation unit 966 (step 1032), and generates a pseudo-random bit stream. Then, the dynamic token image Itd is generated (step 1034).
  • the client performs exclusive OR (XOR) on the received server image Is and dynamic token image Itd in bit units (step 1036), displays the generated combined image Ic (step 1038), and sends a message M to the user.
  • Read step 1040).
  • the user can receive the service from the service server or the like by inputting the read message M as a password, for example (step 1042).
  • the personal identification number PIN can be added to the read message M as the password.
  • both the dynamic token image Itd and the server image Is are dynamically changed for each challenge request.
  • a cryptographically secure random number generator it can be ensured that the dynamic token image Itd and the server image Is cannot be predicted based on the leaked or intercepted past server image Is.
  • the server and the client since the server and the client generate the random server challenge key CKs and the client challenge key CKc, respectively, and use them for encryption, it is possible to prevent a replay attack in which communication data is intercepted and reproduced.
  • the MAC since the MAC is sent together with the server image Is, the communication data cannot be falsified.
  • the static token image Its described in the communication system 200 can be combined with the dynamic token image Itd used in the communication system 900.
  • a password selected by the user for example, a personal identification number PIN
  • PIN personal identification number
  • authentication is normally performed with two of the three elements. It can be operated as follows. In normal operation, if authentication is performed using the dynamic token images Itd and PIN, or the static token images Its and PIN, it becomes impossible to log in if the PIN is lost. However, if authentication can be performed by combining the three elements, it is possible to authenticate with the dynamic token image Itd and the static token image Its, permit login, and issue a new PIN to the login user.
  • two of the three elements may be used to regenerate the dynamic token Td.
  • the dynamic token Td needs to be regenerated. So what is your favorite pet name? Or what is your mother's maiden name? Compared to a system that authenticates a user by a predetermined personal question such as the above and reissues the dynamic token Td, or a system that makes a phone call to the help desk and reissues the dynamic token Td.
  • a highly functional system can be provided.
  • FIG. 16 and 17 show an example of a mode for displaying the message M.
  • FIG. The example of FIG. 16 is a display example of a browser, for example, and a message M is displayed on the browser together with a password input field. The user can request authentication by reading the message M and typing the read message M in the password input field. In addition to the message M, a simple personal identification number PIN may be requested for the password required for authentication. If the communication system 900 of this embodiment is used, a secure one-time password can be provided as the message M, and the user does not need to memorize a complicated password.
  • FIG. 17 shows an example of displaying the message M on the portable information terminal.
  • a one-time password for login authentication can be provided through a communication path of the portable information terminal different from the communication path used for login and service. Thereby, security can be further enhanced.

Abstract

In order to ensure the security of communication and easily detect the falsification of information, disclosed is an encrypted message transmission device provided with a message determination unit for determining a message to be transmitted to a user, a server image generation unit for generating a server image which makes the message viewable by the user by being combined with a token image possessed by the user or a token image generated by the user, and a transmission unit for transmitting the server image to the user. The encrypted message transmission device may be further provided with a challenge key generation unit for randomly generating a challenge key, the server image generation unit may generate the server image on the basis of a token pre-shared with the user and the challenge key, and the transmission unit may transmit the challenge key together with the server image.

Description

暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システムEncrypted message transmission device, program, encrypted message transmission method, and authentication system
 本発明は、暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システムに関する。 The present invention relates to an encrypted message transmission device, a program, an encrypted message transmission method, and an authentication system.
 黒または白(透過)のピクセルからなる画像を、2つのランダム化したピクセル情報に分割して、元画像を暗号化する画像暗号化の技術が知られている(非特許文献1)。当該画像暗号化技術において、2つの分割画像(シェア)の各ピクセルは、黒または白でランダム化され、一方のシェアだけでは元画像を見ることはできない。しかし、2つのシェアを重ねると元画像を見ることができる。なお、本明細書において、光を透過させないピクセルを「黒」表記し、光を透過させるピクセルを「白」と表記する。 An image encryption technique for encrypting an original image by dividing an image composed of black or white (transparent) pixels into two pieces of randomized pixel information is known (Non-Patent Document 1). In the image encryption technique, each pixel of the two divided images (shares) is randomized with black or white, and the original image cannot be viewed with only one share. However, you can see the original image by overlapping the two shares. In this specification, a pixel that does not transmit light is expressed as “black”, and a pixel that transmits light is expressed as “white”.
 画像暗号化の技術を利用してメッセージをセキュアに通信する場合、送受信する双方で一方のシェアを秘密に保持し、他方のシェアをセキュアでない伝送路を用いて送信する。そして受信側では、秘密に保持したシェアと受信したシェアとを重ねてメッセージを読み取ることができる。しかし、一度用いたシェアを、繰り返し使うことは好ましくない。すなわち、傍受された複数のシェアから、セキュアに保持したシェアの情報を暴くことができるようになり、通信の安全性を確保することが難しくなる。また、傍受されたシェアが改竄されたとしても、受信者は、情報の改竄を簡単に検知することはできない。 When communicating messages securely using image encryption technology, one share is kept secret for both sending and receiving, and the other share is sent using an insecure transmission path. On the receiving side, the message can be read by superimposing the confidential share and the received share. However, it is not preferable to use a share once used repeatedly. That is, it becomes possible to reveal the information of the securely held share from a plurality of intercepted shares, and it becomes difficult to ensure the safety of communication. Moreover, even if the intercepted share is falsified, the receiver cannot easily detect the falsification of the information.
 上記課題を解決するために、本発明の第1の態様においては、ユーザに伝達すべきメッセージを決定するメッセージ決定部と、ユーザが所有するトークン画像または前記ユーザにより生成されるトークン画像と組み合わされることによって、メッセージをユーザに視認可能にするサーバ画像を生成するサーバ画像生成部と、サーバ画像をユーザに送信する送信部とを備える暗号化メッセージ送信装置を提供する。サーバ画像生成部は、トークン画像とビット単位に排他的論理和または論理和されることによってメッセージをユーザに視認可能にするサーバ画像を生成してよい。 In order to solve the above-described problem, in the first aspect of the present invention, a message determination unit that determines a message to be transmitted to the user is combined with a token image owned by the user or a token image generated by the user. Thus, an encrypted message transmission device is provided that includes a server image generation unit that generates a server image that makes a message visible to the user, and a transmission unit that transmits the server image to the user. The server image generation unit may generate a server image that makes the message visible to the user by performing an exclusive OR or OR operation on the token image with the bit unit.
 上記暗号化メッセージ送信装置において、ユーザ識別情報を受信する受信部と、ユーザ識別情報に対応づけて、トークン画像を生成するためのトークンを格納しているトークン格納部をさらに備え、サーバ画像生成部は、受信部が受信したユーザ識別情報に対応づけてトークン格納部に格納されているトークンから生成されたトークン画像に基づいて、サーバ画像を生成してよい。メッセージ決定部は、送信部が送信した複数のサーバ画像にそれぞれ含まれる複数の記号をオーバーラップさせた場合に当該オーバーラップした部分が同じ形状になる記号の組み合わせとしてメッセージを決定してよい。サーバ画像生成部は、複数のセルからなる画像としてサーバ画像を生成し、複数のセルのうち一部のセルの各々に記号の1つを配置し、記号が1つ配置された各セルにおいてオーバーラップした部分が同じ位置になるよう記号を配置してよい。記号が占めるピクセルおよび記号が占めるピクセル以外のピクセルを含む一のセルのすべてのピクセルの色は、いずれかの他のセルの対応するピクセルの色と同一であり、他のセルは、一のセルと同一の記号を含み、一のセルと他のセルとは、同一のトークン画像に基づいて生成された異なる複数のサーバ画像において同一の位置にあってよい。サーバ画像生成部は、複数のピクセルからなる画像として各セルにおける画像を生成し、複数のピクセルは、白色または黒色であり、各セルにおいて、記号が占めるピクセル以外の各ピクセルについて、ユーザとの間で予め共有されているトークン、セルの位置および記号をシードとする乱数発生により各ピクセルの色を決定してよい。複数のセルのうち、メッセージを構成する記号が配置された一部のセルを除く他のセルの何れかに、メッセージを構成しない偽記号を配置してよい。 The encrypted message transmitting apparatus further includes a receiving unit that receives user identification information, and a token storage unit that stores a token for generating a token image in association with the user identification information, and a server image generation unit May generate the server image based on the token image generated from the token stored in the token storage unit in association with the user identification information received by the reception unit. The message determination unit may determine the message as a combination of symbols in which the overlapped portions have the same shape when a plurality of symbols respectively included in the plurality of server images transmitted by the transmission unit are overlapped. The server image generation unit generates a server image as an image made up of a plurality of cells, places one of the symbols in each of some of the cells, and overloads in each cell in which one symbol is placed. You may arrange | position a symbol so that the wrapped part may become the same position. The color of all pixels in one cell, including the pixel occupied by the symbol and the pixels other than the pixel occupied by the symbol, is the same as the color of the corresponding pixel in any other cell; The one cell and the other cell may be at the same position in a plurality of different server images generated based on the same token image. The server image generation unit generates an image in each cell as an image composed of a plurality of pixels. The plurality of pixels are white or black. In each cell, each pixel other than the pixel occupied by the symbol is The color of each pixel may be determined by random number generation using a token, a cell position, and a symbol shared in advance as a seed. You may arrange | position the false symbol which does not comprise a message in any of the other cells except the one part cell where the symbol which comprises the message is arrange | positioned among several cells.
 トークン画像およびサーバ画像は、複数のピクセルを有し、サーバ画像生成部は、トークン画像とサーバ画像とが組み合わされた場合にメッセージを形成する部分のピクセルが、トークン画像とサーバ画像とで異なる色となるサーバ画像を生成してよい。サーバ画像生成部は、略等しい数の黒色のピクセルと白色のピクセルとを有するサーバ画像を生成してよい。サーバ画像生成部は、トークン画像とサーバ画像とが組み合わされた場合に、メッセージを形成する部分以外のピクセルの略75%を黒色で略25%を白色にすべく、サーバ画像を生成してよい。 The token image and the server image have a plurality of pixels, and the server image generation unit is configured such that when the token image and the server image are combined, the pixels forming the message have different colors in the token image and the server image. A server image may be generated. The server image generation unit may generate a server image having a substantially equal number of black pixels and white pixels. When the token image and the server image are combined, the server image generation unit may generate the server image so that approximately 75% of pixels other than the part forming the message are black and approximately 25% are white. .
 あるいは、チャレンジキーをランダムに生成するチャレンジキー生成部をさらに備え、サーバ画像生成部は、ユーザとの間で予め共有されているトークン、およびチャレンジキーに基づいて、サーバ画像を生成し、送信部は、サーバ画像とともにチャレンジキーを送信してよい。送信部は、サーバ画像および前記チャレンジキーのメッセージ認証コード(MAC)をさらに送信してよい。暗号化メッセージ送信装置およびユーザの端末は、ユーザのリクエストごとにトークン画像を生成し、サーバ画像生成部は、ユーザからのリクエストごとに異なるサーバ画像を生成してよい。メッセージに基づいて、カラー画像または白黒画像であるターゲット画像を生成するターゲット画像生成部をさらに備え、サーバ画像生成部は、ターゲット画像とトークン画像とからサーバ画像を生成し、ユーザの端末は、トークン画像とサーバ画像とをビット単位に排他的論理和することによって、メッセージがユーザに視認可能な画像を生成してよい。 Alternatively, the apparatus further includes a challenge key generation unit that randomly generates a challenge key, and the server image generation unit generates a server image based on the token shared with the user in advance and the challenge key, and the transmission unit May send a challenge key along with the server image. The transmission unit may further transmit a server image and a message authentication code (MAC) of the challenge key. The encrypted message transmission device and the user terminal may generate a token image for each user request, and the server image generation unit may generate a different server image for each request from the user. A target image generation unit that generates a target image that is a color image or a black and white image based on the message is further included. The server image generation unit generates a server image from the target image and the token image. An image in which the message is visible to the user may be generated by performing an exclusive OR operation on the image and the server image in bit units.
 なお、上記暗号化メッセージ送信装置は、上記暗号化メッセージ送信装置として機能させるためのプログラムとして把握することもでき、暗号化メッセージ送信方法として把握することもできる。あるいは、ユーザに伝達すべきメッセージを決定するメッセージ決定部と、ユーザが所有するトークン画像または前記ユーザにより生成されるトークン画像と組み合わされることによって、メッセージをユーザに視認可能にするサーバ画像を生成するサーバ画像生成部と、サーバ画像をユーザに送信する送信部とを備える暗号化メッセージ送信装置、およびサーバ画像を受け取り、当該サーバ画像とトークン画像と組み合わせることによってメッセージを解読する受信装置、を備えた認証システムとして把握することができ、この場合、ユーザが所有する2つのトークンまたはトークン画像(2つのトークン、2つのトークン画像、または1つのトークンおよび1つのトークン画像)のそれぞれに基づき、上記前記暗号化メッセージ送信装置によって生成された2つのサーバ画像のそれぞれから解読された第1情報および第2情報、並びにユーザによって選択されたパスワードに基づく第3情報から選択された2つの情報に基づいて、ユーザを認証する。上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。 Note that the encrypted message transmitting apparatus can be grasped as a program for causing the encrypted message transmitting apparatus to function, and can be grasped as an encrypted message transmitting method. Alternatively, a message determination unit that determines a message to be transmitted to the user and a token image owned by the user or a token image generated by the user are combined to generate a server image that makes the message visible to the user. An encrypted message transmission device including a server image generation unit and a transmission unit that transmits a server image to a user, and a reception device that receives the server image and decrypts the message by combining the server image and the token image It can be understood as an authentication system. In this case, based on each of two tokens or token images owned by the user (two tokens, two token images, or one token and one token image), Message sending device Therefore the first information and second information is decoded from each of the generated two servers images, and based on two information selected from the third information based on the password selected by the user, to authenticate the user. The above summary of the present invention does not enumerate all necessary features of the present invention. Also, a sub-combination of these feature groups can be an invention.
本実施形態の暗号化メッセージ送信装置が適用可能なネットワークシステム100の一例を示す。1 shows an example of a network system 100 to which the encrypted message transmission apparatus of the present embodiment is applicable. 本実施形態の暗号化メッセージ送信装置を用いた通信システム200を示す。1 shows a communication system 200 using the encrypted message transmitting apparatus of the present embodiment. 通信システム200における通信方法の一例を示す。An example of the communication method in the communication system 200 is shown. 記号の一例を示す。An example of a symbol is shown. 記号の一例を示す。An example of a symbol is shown. 記号の一例を示す。An example of a symbol is shown. 記号が重ねられた場合の一例を示す。An example when symbols are superimposed is shown. 異なるサーバ画像Isを重ねた時の画像の一例を示す。An example of an image when different server images Is are superimposed is shown. 同一位置のセルに同一の記号が配置された場合の異なるサーバ画像Isを重ねた時の画像の一例を示す。An example of an image when different server images Is are overlaid when the same symbol is arranged in a cell at the same position is shown. サーバ画像Isとスタティックトークン画像Itsとを組み合わせる様子を示す。A state in which the server image Is and the static token image Its are combined is shown. サーバ画像Isとスタティックトークン画像Itsとを組み合わせる途中の状態を示す。A state in the middle of combining the server image Is and the static token image Its is shown. サーバ画像Isとスタティックトークン画像Itsとの組み合わせが完了したオーバーラップ画像Ioを示す。The overlap image Io in which the combination of the server image Is and the static token image Its is completed is shown. 他の実施形態の暗号化メッセージ送信装置を用いた通信システム900を示す。9 shows a communication system 900 using an encrypted message transmission apparatus according to another embodiment. 通信システム900における通信方法の一例を示す。An example of the communication method in the communication system 900 is shown. 通信システム900における通信方法の一例を示す。An example of the communication method in the communication system 900 is shown. メッセージMを表示する態様の一例を示す。An example of the mode which displays message M is shown. メッセージMを表示する態様の一例を示す。An example of the mode which displays message M is shown.
 以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。 Hereinafter, the present invention will be described through embodiments of the invention. However, the following embodiments do not limit the invention according to the claims. In addition, not all the combinations of features described in the embodiments are essential for the solving means of the invention.
 以下の実施形態において、「画像」と表現する場合、紙等に印刷した画像はもとより、コンピュータシステム等によって処理され、液晶表示パネル等によって表示されて画像と認識される画像データも「画像」の概念に含む。この場合、画像データは、所定ビット数の一群のデジタルデータとして一つの画像を表すものであっても、一群のデータが逐次処理されて一連の画像データと認識できる限りにおいて、全ての画像データが記憶のために格納される必要はない。すなわち、画像データとして処理するために一部のデータが生成され、逐次処理されて、その後記録されることなく破棄されるものであってもよい。 In the following embodiments, when expressed as “image”, image data that is processed by a computer system or the like and displayed on a liquid crystal display panel or the like as well as an image printed on paper or the like is also “image”. Include in concept. In this case, even if the image data represents one image as a group of digital data having a predetermined number of bits, all the image data is stored as long as the group of data can be sequentially processed and recognized as a series of image data. It need not be stored for storage. That is, some data may be generated for processing as image data, sequentially processed, and then discarded without being recorded.
 図1は、本実施形態の暗号化メッセージ送信装置が適用可能なネットワークシステム100の一例を示す。ネットワークシステム100は、暗号化メッセージ送信装置の一例であるリモート認証サーバ110、サービスサーバ120、クライアント群130およびネットワーク140を含む。クライアント群130には、パーソナルコンピュータ132、情報携帯端末134、携帯電話136を含んでよい。リモート認証サーバ110、サービスサーバ120およびクライアント群130に含まれる各機器は、通信機能を備え、ネットワーク140を介して相互にメッセージを交換できる。 FIG. 1 shows an example of a network system 100 to which the encrypted message transmitting apparatus of this embodiment can be applied. The network system 100 includes a remote authentication server 110, a service server 120, a client group 130, and a network 140, which are examples of encrypted message transmission devices. The client group 130 may include a personal computer 132, an information mobile terminal 134, and a mobile phone 136. Each device included in the remote authentication server 110, the service server 120, and the client group 130 has a communication function and can exchange messages with each other via the network 140.
 リモート認証サーバ110は、クライアント群130からのパスワード要求に応じてワンタイムパスワードを生成し、当該ワンタイムパスワードを組み込んだ暗号化イメージを生成して、クライアント群130の要求元に返送する。要求元では、暗号化イメージとキー画像とを用いてワンタイムパスワードを読み取り、読み取ったワンタイムパスワードをサービスサーバ120のログイン画面に入力して認証を要求する。サービスサーバ120は、入力されたワンタイムパスワードとともにリモート認証要求をリモート認証サーバ110に送信し、要求元の認証をリモート認証サーバ110に委任する。リモート認証サーバ110は、送信されたワンタイムパスワードを認証し、認証が成功したか失敗したかをサービスサーバ120に通知する。他の例では、サービスサーバ120は、要求元からの認証要求を、リモート認証サーバ110へ向け直し(リダイレクト)してもよい。この場合には、リモート認証サーバ110は、入力されたワンタイムパスワードの認証が完了した後、要求元をサービスサーバ120にリダイレクトする。 The remote authentication server 110 generates a one-time password in response to a password request from the client group 130, generates an encrypted image incorporating the one-time password, and returns it to the requester of the client group 130. The request source reads the one-time password using the encrypted image and the key image, and inputs the read one-time password to the login screen of the service server 120 to request authentication. The service server 120 transmits a remote authentication request to the remote authentication server 110 together with the inputted one-time password, and delegates authentication of the request source to the remote authentication server 110. The remote authentication server 110 authenticates the transmitted one-time password and notifies the service server 120 whether the authentication has succeeded or failed. In another example, the service server 120 may redirect (redirect) the authentication request from the request source to the remote authentication server 110. In this case, the remote authentication server 110 redirects the request source to the service server 120 after the authentication of the input one-time password is completed.
 サービスサーバ120は、パスワード要求を発した要求元に認証が成功したか失敗したかを送信し、要求元からのサービス要求に応じてサービスを提供する。リモート認証サーバ110とサービスサーバ120とは一つのシステムであってよく、リモート認証に代えてサービスサーバ120が認証してもよい。サービスサーバ120のサービスは任意であり、認証を要求する限りサービスを提供するものでなくてもよい。 The service server 120 transmits whether the authentication has succeeded or failed to the request source that issued the password request, and provides a service in response to the service request from the request source. The remote authentication server 110 and the service server 120 may be one system, and the service server 120 may authenticate instead of remote authentication. The service of the service server 120 is arbitrary, and may not provide the service as long as authentication is requested.
 図2は、本実施形態の暗号化メッセージ送信装置を用いた通信システム200を示す。通信システム200の例では、暗号および復号に用いる秘密のキー画像がスタティックな場合を説明する。 FIG. 2 shows a communication system 200 using the encrypted message transmitting apparatus of this embodiment. In the example of the communication system 200, a case where a secret key image used for encryption and decryption is static will be described.
 通信システム200は、リモート認証サーバ110の一部機能として提供される暗号化メッセージ送信装置210およびクライアント群130の一部機能として提供される受信装置250を備える。暗号化メッセージ送信装置210は、受信部212、メッセージ決定部214、ターゲット画像生成部216、トークン格納部218、サーバ画像生成部220、送信部222および乱数発生部224を有する。受信装置250は、送信部252、受信部254、トークン画像格納部256、画像重ね合わせ部258およびメッセージ表示部260を有する。 The communication system 200 includes an encrypted message transmission device 210 provided as a partial function of the remote authentication server 110 and a reception device 250 provided as a partial function of the client group 130. The encrypted message transmission apparatus 210 includes a reception unit 212, a message determination unit 214, a target image generation unit 216, a token storage unit 218, a server image generation unit 220, a transmission unit 222, and a random number generation unit 224. The reception device 250 includes a transmission unit 252, a reception unit 254, a token image storage unit 256, an image overlay unit 258, and a message display unit 260.
 受信部212は、受信装置250からのチャレンジリクエストを受信する。チャレンジリクエストには受信装置250を使用するユーザの識別情報、たとえばユーザIDを含めることができる。すなわち、受信部212は、ユーザ識別情報を受信する。ここで、チャレンジリクエストは、たとえば認証のためのワンタイムパスワードの送信要求が例示できる。 The receiving unit 212 receives a challenge request from the receiving device 250. The challenge request may include identification information of a user who uses the receiving device 250, for example, a user ID. That is, the receiving unit 212 receives user identification information. Here, the challenge request can be exemplified by a request for transmitting a one-time password for authentication.
 メッセージ決定部214は、ユーザからのチャレンジリクエストに応答して、ユーザに伝達すべきメッセージMを決定する。メッセージMは、セキュアに受信装置250に伝送することを意図する情報であり、たとえばユーザの認証に用いるワンタイムパスワードが例示できる。ターゲット画像生成部216は、決定されたメッセージMに基づくターゲット画像Itを生成する。 The message determination unit 214 determines a message M to be transmitted to the user in response to a challenge request from the user. The message M is information intended to be securely transmitted to the receiving device 250, and can be exemplified by a one-time password used for user authentication, for example. The target image generation unit 216 generates a target image It based on the determined message M.
 トークン格納部218は、ユーザ識別情報の一例であるユーザIDに対応づけて、スタティックトークン画像Itsを格納する。トークン格納部218は、ユーザとの間で共有されている画像をスタティックトークン画像Itsとして格納してよい。他の例においては、スタティックトークン画像Itsの代わりに、ユーザとの間で予め共有されているトークン、たとえば乱数列を格納し、乱数発生のシードとしてトークンを使うことで、トークンからスタティックトークン画像Itsを生成してもよい。 The token storage unit 218 stores the static token image Its in association with a user ID that is an example of user identification information. The token storage unit 218 may store an image shared with the user as a static token image Its. In another example, instead of the static token image Its, a token previously shared with the user, for example, a random number sequence is stored, and the token is used as a seed for random number generation. May be generated.
 サーバ画像生成部220は、ユーザが所有するスタティックトークン画像Itsと重ね合わされて組み合わされることによって、メッセージMをユーザに視認可能にするサーバ画像Isを生成する。サーバ画像生成部220は、受信部212が受信したユーザIDに対応づけてトークン格納部218に格納されているスタティックトークン画像Itsに基づいて、サーバ画像Isを生成する。送信部222は、サーバ画像Isをユーザに送信する。 The server image generation unit 220 generates a server image Is that makes the message M visible to the user by being superimposed and combined with the static token image Its owned by the user. The server image generation unit 220 generates a server image Is based on the static token image Its stored in the token storage unit 218 in association with the user ID received by the reception unit 212. The transmission unit 222 transmits the server image Is to the user.
 送信部252は、ユーザIDとともにチャレンジリクエストを送信する。受信部254は、サーバ画像Isを受信する。トークン画像格納部256は、ユーザのスタティックトークン画像Itsを格納する。トークン画像格納部256が格納するスタティックトークン画像Itsは、暗号化メッセージ送信装置210のトークン格納部218が格納するスタティックトークン画像Itsと同じである。 The transmission unit 252 transmits a challenge request together with the user ID. The receiving unit 254 receives the server image Is. The token image storage unit 256 stores the user's static token image Its. The static token image Its stored in the token image storage unit 256 is the same as the static token image Its stored in the token storage unit 218 of the encrypted message transmission apparatus 210.
 画像重ね合わせ部258は、受信部254が受信したサーバ画像Isとトークン画像格納部256が格納するスタティックトークン画像Itsとを重ね合わせる。メッセージ表示部260は、サーバ画像Isとスタティックトークン画像Itsとを重ね合わせたオーバーラップ画像Ioを表示する。 The image superimposing unit 258 superimposes the server image Is received by the receiving unit 254 and the static token image Its stored in the token image storage unit 256. The message display unit 260 displays an overlap image Io in which the server image Is and the static token image Its are superimposed.
 図3は、通信システム200における通信方法の一例を示す。以下の説明において、暗号化メッセージ送信装置210による処理をサーバ処理として、受信装置250による処理をクライアント処理として説明する。 FIG. 3 shows an example of a communication method in the communication system 200. In the following description, the process performed by the encrypted message transmission apparatus 210 will be described as a server process, and the process performed by the reception apparatus 250 will be described as a client process.
 クライアントとサーバは、ユーザごとの秘密のトークンとして、スタティックトークン画像Itsを共有している。スタティックトークン画像Itsに代えて、スタティックトークン画像Itsを生成するためのシードを保持してもよい。 The client and server share the static token image Its as a secret token for each user. Instead of the static token image Its, a seed for generating the static token image Its may be held.
 サーバは、記号を用いてメッセージMを生成してよい。記号は、複数の記号からなる記号セットから選択される。記号セットは、任意の2つの記号を選択した場合、選択された記号ペアのオーバーラップしたピクセル領域が常に同じになるよう構成される。たとえば、記号セットが、「o」、「8」、「g」、「p」、「q」、「b」および「d」である場合、オーバーラップした記号は「o」であり、常に等しい。図4、図5および図6は、オーバーラップしたピクセル領域が常に同じになる記号の例である「p」、「q」および「8」を示す。いずれの記号も「o」に相当するピクセル領域を有し、これを重ねると図7のようになる。つまりいずれの記号も共通のオーバーラップ領域である「o」を有する。このような記号セットを用いることにより、暗号を破ろうとする攻撃者に秘密のスタティックトークン画像Itsの一部を推定させることを防止できる。 The server may generate the message M using a symbol. The symbol is selected from a symbol set consisting of a plurality of symbols. The symbol set is configured such that if any two symbols are selected, the overlapping pixel regions of the selected symbol pair are always the same. For example, if the symbol set is “o”, “8”, “g”, “p”, “q”, “b” and “d”, the overlapping symbols are “o” and are always equal . 4, 5 and 6 show “p”, “q” and “8” which are examples of symbols where the overlapping pixel regions are always the same. Each symbol has a pixel region corresponding to “o”, and when this region is overlapped, the result is as shown in FIG. That is, all symbols have “o” which is a common overlap region. By using such a symbol set, it is possible to prevent an attacker who tries to break the encryption from estimating a part of the secret static token image Its.
 ターゲット画像It、スタティックトークン画像Itsおよびサーバ画像Isは同じサイズであり、i×jのセルに分割される。各セルはn×mのピクセルで構成される。各ピクセルは、黒または白の何れかであってよい。 The target image It, the static token image Its and the server image Is have the same size and are divided into i × j cells. Each cell is composed of n × m pixels. Each pixel may be either black or white.
 まず、クライアントは、サーバにチャレンジのリクエストを送信する(ステップ302)。リクエストには、ユーザIDを含める。サーバは、リクエストを受信し(ステップ304)、メッセージMを決定する(ステップ306)。 First, the client transmits a challenge request to the server (step 302). The request includes a user ID. The server receives the request (step 304) and determines the message M (step 306).
 サーバは、さらにメッセージMからターゲット画像Itを生成する(ステップ308)。ターゲット画像Itは、i×jの各セルにメッセージMを構成する各記号を配置して生成する。記号が配置されないセルはブランクのまま残してよい。 The server further generates a target image It from the message M (step 308). The target image It is generated by arranging each symbol constituting the message M in each cell of i × j. Cells in which no symbol is placed may be left blank.
 サーバは、スタティックトークン画像Itsを取得する(ステップ310)。スタティックトークン画像Itsは、それがトークン格納部218に記録されている場合は読み出すことにより、スタティックトークン画像Itsを生成するに必要なシードが記録されている場合には、シードから擬似乱数を発生させることによりスタティックトークン画像Itsを生成できる。 The server acquires the static token image Its (step 310). The static token image Its is read if it is recorded in the token storage unit 218, and if a seed necessary for generating the static token image Its is recorded, a pseudo random number is generated from the seed. Thus, the static token image Its can be generated.
 サーバは、ターゲット画像Itとスタティックトークン画像Itsとからサーバ画像Isを生成する(ステップ312)。サーバは、サーバ画像Isを、セルごとに生成する。ターゲット画像Itの着目するセルが記号を含まないとき、サーバ画像Isの当該セル内の各ピクセルには黒か白をランダムにセットする。ターゲット画像Itの着目するセルが記号を含むとき、各セルにおけるサーバ画像Isの生成は、ピクセルごとに以下の手順で行う。ターゲット画像Itの着目するピクセルが白のとき、乱数発生部224が発生する擬似乱数を用いて、当該ピクセルを黒か白の何れかにランダムにセットする。ターゲット画像Itの着目するピクセルが黒のとき、スタティックトークン画像Itsの該当ピクセルが白なら、サーバ画像Isの該当ピクセルを黒にセットし、スタティックトークン画像Itsの該当ピクセルが黒なら、サーバ画像Isの該当ピクセルを白にセットする。 The server generates a server image Is from the target image It and the static token image Its (step 312). The server generates a server image Is for each cell. When the target cell of the target image It does not include a symbol, black or white is randomly set for each pixel in the cell of the server image Is. When the target cell of the target image It includes a symbol, the server image Is in each cell is generated by the following procedure for each pixel. When the pixel of interest in the target image It is white, the pixel is randomly set to either black or white using a pseudo-random number generated by the random number generator 224. When the pixel of interest in the target image It is black, if the corresponding pixel of the static token image Its is white, the corresponding pixel of the server image Is is set to black. If the corresponding pixel of the static token image Its is black, the server image Is Set the pixel to white.
 すなわち、スタティックトークン画像Itsおよびサーバ画像Isは、複数のピクセルを有し、複数のピクセルは、白色または黒色であり、サーバ画像生成部220では、サーバ画像Isが、スタティックトークン画像Itsとサーバ画像Isが重ね合わされた場合にメッセージMを形成する部分のピクセルが、スタティックトークン画像Itsとサーバ画像Isとで異なる色となるようサーバ画像Isを生成する。 That is, the static token image Its and the server image Is have a plurality of pixels, and the plurality of pixels are white or black. In the server image generation unit 220, the server image Is is converted into the static token image Its and the server image Is. The server image Is is generated so that the pixels of the part that forms the message M when they are overlaid have different colors in the static token image Its and the server image Is.
 なお、各セルにおいて記号のオーバーラップした部分が常に同じ位置になるよう記号を配置する。これにより複数のサーバ画像Isが重ねられたとしても図8に示すような記号のオーバーラップした共通部分だけであり、その他の知識を攻撃者に与えることはない。また、乱数発生部224に、記号識別子、画像内のセルの位置およびスタティックトークン画像Itsのビットを組み合わせたシードをセットすることができる。これにより、対応するセルの同一の位置に同一の記号が配置された異なるサーバ画像Isが重ね合わされた場合、記号の一部になるピクセルと背景の一部になるピクセルとのいずれであっても、そのセルに生成されるピクセルパターンはまったく同じになる。この結果、複数のサーバ画像Isを重ねた画像は図9に示すように当該部分で50%の透過率を示すだけであり、攻撃者に有用な知識を与えることはない。 Note that the symbols are arranged so that the overlapping portions of the symbols are always in the same position in each cell. As a result, even if a plurality of server images Is are overlapped, only the common portion where the symbols overlap as shown in FIG. 8, and no other knowledge is given to the attacker. In addition, the random number generation unit 224 can be set with a seed that combines the symbol identifier, the position of the cell in the image, and the bits of the static token image Its. Thereby, when different server images Is in which the same symbol is arranged at the same position of the corresponding cell are overlaid, either the pixel that becomes a part of the symbol or the pixel that becomes a part of the background , The pixel pattern generated in that cell will be exactly the same. As a result, an image obtained by superimposing a plurality of server images Is only shows 50% transmittance in the portion as shown in FIG. 9, and does not give useful knowledge to the attacker.
 なお、メッセージMの記号が配置されていないサーバ画像Isのセルに、偽メッセージの偽記号を組み込んでも良い。偽メッセージの偽記号は、記号セットから再度ランダムに記号を選択することで生成できる。偽メッセージを構成する偽記号は、ターゲット画像Itの空セルに配置できる。この場合、偽記号が配置されたセルに対する乱数の発生は、乱数発生部224に、記号識別子、画像内のセル位置およびスタティックトークン画像Itsに対応づけて格納されている偽メッセージ用のランダムキーを組み合わせたシードをセットすることで実現できる。このような偽メッセージにより、より強い暗号強度を提供できる。また、上記の暗号方法では、通信途中でサーバ画像Isに対し改竄が行われたとしても、多くの場合、記号の形成領域に連続した黒領域が生じるので、改竄の事実を視覚的に容易に検出することができる。 It should be noted that a fake message fake symbol may be incorporated into a cell of the server image Is where the message M symbol is not arranged. A fake symbol of a fake message can be generated by randomly selecting a symbol again from the symbol set. The fake symbols that make up the fake message can be placed in empty cells of the target image It. In this case, the random number generation for the cell in which the false symbol is arranged is performed by using the random number generator 224 to store the random key for the false message stored in association with the symbol identifier, the cell position in the image, and the static token image Its. This can be achieved by setting a combined seed. Such a fake message can provide stronger encryption strength. Further, in the above encryption method, even if the server image Is is tampered during communication, in many cases, a continuous black area is generated in the symbol formation area, so that the fact of tampering can be easily visually confirmed. Can be detected.
 サーバは、サーバ画像Isをクライアントに送信する(ステップ314)。クライアントは、受信したサーバ画像Isと保持するスタティックトークン画像Itsとを重ねる(ステップ316)。 The server transmits the server image Is to the client (step 314). The client superimposes the received server image Is and the held static token image Its (step 316).
 図10から図12は、サーバ画像Isとスタティックトークン画像Itsと重ね合わせる様子を示す。図10は、重ね合わせる前のサーバ画像Isおよびスタティックトークン画像Itsであり、各々略50%の開口率(全体のピクセル数に対する白のピクセル数の比率)であり、白または黒の各ピクセルはランダムに配置されている。よって、サーバ画像Isだけから情報を読み取ることはできない。 10 to 12 show a state in which the server image Is and the static token image Its are superimposed. FIG. 10 is a server image Is and a static token image Its before being superimposed, each having an aperture ratio of approximately 50% (ratio of the number of white pixels to the total number of pixels), and each pixel of white or black is random Is arranged. Therefore, information cannot be read only from the server image Is.
 図11は、サーバ画像Isとスタティックトークン画像Itsとを重ね合わせる途中の状態を示す。重ね合わされた領域のピクセルは、サーバ画像Isとスタティックトークン画像Itsの何れもが白である場合に白であり、何れかが黒であれば黒になる。よって重ねあわされた領域の開口率は、ほぼ25%になる。 FIG. 11 shows a state in the middle of superimposing the server image Is and the static token image Its. Pixels in the overlapped region are white when both the server image Is and the static token image Its are white, and are black when either is black. Therefore, the aperture ratio of the overlapped region is approximately 25%.
 図12は、重ね合わせが完了したオーバーラップ画像Ioを示す。ターゲット画像ItのメッセージMの部分のピクセルは、100%が黒になるので、メッセージMである「qpg88g」の文字が容易に視認できる。すなわち、スタティックトークン画像Itsとサーバ画像Isとが重ね合わされた場合に、メッセージMを形成する部分以外のピクセルの略75%を黒色で略25%を白色にすべく、サーバ画像Isが生成される。 FIG. 12 shows the overlap image Io that has been superposed. Since 100% of the pixels in the message M portion of the target image It are black, the character “qpg88g” that is the message M can be easily visually recognized. That is, when the static token image Its and the server image Is are superimposed, the server image Is is generated so that approximately 75% of the pixels other than the part forming the message M are black and approximately 25% are white. .
 クライアントは、重ね合わせにより生成されたオーバーラップ画像Ioを表示し(ステップ318)、ユーザにメッセージMを読み取らせる(ステップ320)。ユーザは読み取ったメッセージMをたとえばパスワードとして入力し、サービスサーバ等からサービスを受けることができる(ステップ322)。 The client displays the overlap image Io generated by the superposition (step 318) and causes the user to read the message M (step 320). The user can receive the service from the service server or the like by inputting the read message M as a password, for example (step 322).
 図13は、他の実施形態の暗号化メッセージ送信装置を用いた通信システム900を示す。通信システム900の例では、暗号および復号に用いる秘密のキー画像がダイナミックに変化する場合を説明する。通信システム900は、リモート認証サーバ110の一部機能として提供される暗号化メッセージ送信装置910およびクライアント群130の一部機能として提供される受信装置950を備える。 FIG. 13 shows a communication system 900 using an encrypted message transmission apparatus according to another embodiment. In the example of the communication system 900, a case where a secret key image used for encryption and decryption changes dynamically will be described. The communication system 900 includes an encrypted message transmission device 910 provided as a partial function of the remote authentication server 110 and a reception device 950 provided as a partial function of the client group 130.
 暗号化メッセージ送信装置910は、受信部912、サーバチャレンジキー生成部914、トークン格納部916、シード生成部918、乱数発生部920、メッセージ決定・ターゲット画像生成部922、サーバ画像生成部924、MAC計算部926および送信部928を有する。受信装置950は、クライアントチャレンジキー生成部952、送信部954、受信部956、MAC計算部958、MAC照合部960、トークン格納部962、シード生成部964、乱数発生部966、画像組み合わせ部968およびメッセージ表示部970を有する。なお、ダイナミックトークンを格納する格納部を備えて、ダイナミックトークンを読み出してもよい。 The encrypted message transmission device 910 includes a reception unit 912, a server challenge key generation unit 914, a token storage unit 916, a seed generation unit 918, a random number generation unit 920, a message determination / target image generation unit 922, a server image generation unit 924, a MAC A calculation unit 926 and a transmission unit 928 are included. The receiving device 950 includes a client challenge key generation unit 952, a transmission unit 954, a reception unit 956, a MAC calculation unit 958, a MAC verification unit 960, a token storage unit 962, a seed generation unit 964, a random number generation unit 966, an image combination unit 968, and A message display unit 970 is provided. A dynamic token may be read out by providing a storage unit that stores the dynamic token.
 受信部912は、受信装置950からのチャレンジリクエストを受信する。チャレンジリクエストには、受信装置950のクライアントチャレンジキー生成部952が生成したクライアントチャレンジキーCKcを含める。またチャレンジリクエストには、ユーザの識別情報、たとえばユーザIDを含めることができる。 The receiving unit 912 receives a challenge request from the receiving device 950. The challenge request includes the client challenge key CKc generated by the client challenge key generation unit 952 of the receiving device 950. The challenge request can include user identification information such as a user ID.
 サーバチャレンジキー生成部914は、サーバチャレンジキーCKsをランダムに生成する。サーバチャレンジキーCKsは、ユーザからのチャレンジ要求を処理する一連の動作の間、クライアントチャレンジキーCKcとともに利用される暗号化のためのパラメータである。サーバチャレンジキーCKsおよびクライアントチャレンジキーCKcは、一連の処理ごとにランダムに決定される。サーバチャレンジキーCKsは所定の寿命たとえば1分ごとに動的に変更されるものであってもよい。 The server challenge key generation unit 914 randomly generates server challenge keys CKs. The server challenge key CKs is an encryption parameter used together with the client challenge key CKc during a series of operations for processing a challenge request from the user. The server challenge key CKs and the client challenge key CKc are randomly determined for each series of processes. The server challenge key CKs may be dynamically changed every predetermined lifetime, for example, every minute.
 トークン格納部916は、ダイナミックトークンTdを格納する。ダイナミックトークンTdは、サーバである暗号化メッセージ送信装置910とクラインとである受信装置950との間で共有される。 The token storage unit 916 stores the dynamic token Td. The dynamic token Td is shared between the encrypted message transmission device 910 that is a server and the reception device 950 that is a client.
 シード生成部918は、サーバチャレンジキーCKs、クライアントチャレンジキーCKcおよびダイナミックトークンTdを用いて擬似乱数発生用のシードSを生成する。 The seed generation unit 918 generates a seed S for generating pseudorandom numbers using the server challenge key CKs, the client challenge key CKc, and the dynamic token Td.
 乱数発生部920は、シード生成部918が生成したシードSを初期値として擬似乱数を発生する。乱数発生部920が出力するビットストリームは、ターゲット画像の幅のピクセル数と高さのピクセル数と各ピクセルが示すことができる色の深さの数とを乗算した長さを持ち、表示装置に所定の色の深さのピクセルに変換されれば1つの画像として視覚可能になり、ダイナミックトークン画像Itdとして利用される。 The random number generation unit 920 generates a pseudo random number using the seed S generated by the seed generation unit 918 as an initial value. The bit stream output from the random number generator 920 has a length obtained by multiplying the number of pixels of the width of the target image, the number of pixels of the height, and the number of color depths that each pixel can indicate, and If converted into pixels of a predetermined color depth, it becomes visible as one image and is used as a dynamic token image Itd.
 メッセージ決定・ターゲット画像生成部922は、メッセージMを決定し、メッセージMに基づきターゲット画像Itを生成する。メッセージMは、通信システム200の場合とは異なり、記号セットから選択する必要はない。任意の文字、画像等をメッセージMとして選択できる。また、ターゲット画像Itとダイナミックトークン画像Itdとの色の深さの数が同一であれば、ターゲット画像It(メッセージM)は、必ずしも白および黒で構成される必要はない。ターゲット画像Itに何ら制限はなく、多数の色で構成されるカラー画像とすることもできる。 The message determination / target image generation unit 922 determines the message M and generates a target image It based on the message M. The message M does not need to be selected from the symbol set as in the communication system 200. Arbitrary characters, images, etc. can be selected as the message M. Further, if the number of color depths of the target image It and the dynamic token image Itd is the same, the target image It (message M) does not necessarily need to be composed of white and black. The target image It is not limited at all, and can be a color image composed of a large number of colors.
 サーバ画像生成部924は、ターゲット画像Itと、乱数発生部920が発生したビットストリームであるダイナミックトークン画像Itdとからサーバ画像Isを生成する。具体的には、サーバ画像生成部924は、ターゲット画像Itとダイナミックトークン画像Itdとをビット単位で排他的論理和(XOR)することにより、サーバ画像Isを生成する。ビットストリームはダイナミックトークンTdとサーバチャレンジキーCKsとクライアントチャレンジキーCKcとから生成されるシードSに基づき形成されるので、サーバ画像生成部924は、ユーザとの間で予め共有されているトークン(ダイナミックトークンTd)、およびチャレンジキー(サーバチャレンジキーCKsまたはクライアントチャレンジキーCKc)に基づいて、サーバ画像Isを生成する。 The server image generation unit 924 generates a server image Is from the target image It and the dynamic token image Itd that is a bit stream generated by the random number generation unit 920. Specifically, the server image generation unit 924 generates the server image Is by performing an exclusive OR (XOR) on the target image It and the dynamic token image Itd in bit units. Since the bitstream is formed based on the seed S generated from the dynamic token Td, the server challenge key CKs, and the client challenge key CKc, the server image generation unit 924 has a token (dynamic A server image Is is generated based on the token Td) and the challenge key (server challenge key CKs or client challenge key CKc).
 MAC計算部926は、通信対象となるサーバ画像IsおよびサーバチャレンジキーCKsのメッセージ認証コード(MAC)を計算する。たとえばサーバ画像IsおよびサーバチャレンジキーCKsにクライアントチャレンジキーCKcを加えたメッセージに、ダイナミックトークンTdをキーとする鍵付きハッシュ関数を適用して計算できる。送信部928は、サーバ画像IsとともにサーバチャレンジキーCKsを送信する。また、MACを送信してもよい。MACはクライアントチャレンジキーCKcに対しても計算されてよい。MACは鍵付きハッシュ関数には限られない。 The MAC calculation unit 926 calculates a message authentication code (MAC) of the server image Is and the server challenge key CKs to be communicated. For example, it can be calculated by applying a keyed hash function using the dynamic token Td as a key to a message obtained by adding the client challenge key CKc to the server image Is and the server challenge key CKs. The transmission unit 928 transmits the server challenge key CKs together with the server image Is. Moreover, you may transmit MAC. The MAC may also be calculated for the client challenge key CKc. The MAC is not limited to a keyed hash function.
 クライアントチャレンジキー生成部952は、クライアントチャレンジキーCKcをランダムに生成する。クライアントチャレンジキーCKcは、ユーザからのチャレンジ要求を処理する一連の動作の間、サーバチャレンジキーCKsとともに利用される。 The client challenge key generation unit 952 randomly generates a client challenge key CKc. The client challenge key CKc is used together with the server challenge key CKs during a series of operations for processing a challenge request from the user.
 送信部954は、ユーザIDおよびクライアントチャレンジキーCKcとともにチャレンジリクエストを送信する。受信部956は、サーバ画像Is、サーバチャレンジキーCKsおよびMACを受信する。 The transmission unit 954 transmits a challenge request together with the user ID and the client challenge key CKc. The receiving unit 956 receives the server image Is, the server challenge key CKs, and the MAC.
 MAC計算部958は、受信したサーバ画像IsおよびサーバチャレンジキーCKsと保持しているクライアントチャレンジキーCKcとからなるメッセージにダイナミックトークンTdをキーとする鍵付きハッシュ関数を適用して計算する。MAC照合部960は、MAC計算部958が計算したMACと受信部956が受信したMACとを比較し、異なる場合は処理を中断する。これにより通信途中でのメッセージの改竄を検出できる。 The MAC calculation unit 958 calculates a message including the received server image Is and server challenge key CKs and a held client challenge key CKc by applying a keyed hash function using the dynamic token Td as a key. The MAC verification unit 960 compares the MAC calculated by the MAC calculation unit 958 and the MAC received by the reception unit 956, and interrupts the processing if they are different. As a result, it is possible to detect message tampering during communication.
 トークン格納部962は、ダイナミックトークンTdを格納する。シード生成部964は、シードSを生成する。乱数発生部966は、シードSを初期値とする擬似乱数ビットストリームを、ダイナミックトークン画像Itdとして生成する。トークン格納部962、シード生成部964および乱数発生部966は、トークン格納部916、シード生成部918および乱数発生部920と同様である。 The token storage unit 962 stores the dynamic token Td. The seed generation unit 964 generates a seed S. The random number generation unit 966 generates a pseudo random number bit stream having the seed S as an initial value as a dynamic token image Itd. The token storage unit 962, the seed generation unit 964, and the random number generation unit 966 are the same as the token storage unit 916, the seed generation unit 918, and the random number generation unit 920.
 画像組み合わせ部968は、受信部956が受信したサーバ画像Isと乱数発生部966が発生したダイナミックトークン画像Itdとから組み合わせ画像Icを生成する。具体的には、画像組み合わせ部968は、サーバ画像Isとダイナミックトークン画像Itdとをビット単位で排他的論理和(XOR)することにより、組み合わせ画像Icを生成する。メッセージ表示部970は、組み合わせ画像Icを表示する。この場合、組み合わせ画像Icは、ターゲット画像Itと同一である。なお、画像組み合わせ部968は、サーバ画像Isとダイナミックトークン画像Itdとをビット単位で論理和(OR)することで重ね合わせることにより、組み合わせ画像Icを生成してもよい。この場合、組み合わせ画像Icは、白または黒のピクセルだけで構成され、メッセージMを形成する部分のピクセルの100%が黒色になり、メッセージMを形成する部分以外のピクセルの略50%が黒色になる。 The image combination unit 968 generates a combination image Ic from the server image Is received by the reception unit 956 and the dynamic token image Itd generated by the random number generation unit 966. Specifically, the image combination unit 968 generates a combined image Ic by performing exclusive OR (XOR) on the server image Is and the dynamic token image Itd in units of bits. The message display unit 970 displays the combination image Ic. In this case, the combination image Ic is the same as the target image It. Note that the image combination unit 968 may generate the combination image Ic by superimposing the server image Is and the dynamic token image Itd by performing a logical OR (OR) on a bit basis. In this case, the combined image Ic is composed of only white or black pixels, 100% of the pixels forming the message M are black, and approximately 50% of the pixels other than the parts forming the message M are black. Become.
 図14および図15は、通信システム900における通信方法の一例を示す。以下の説明において、暗号化メッセージ送信装置910による処理をサーバ処理として、受信装置950による処理をクライアント処理として説明する。クライアントおよびサーバは、ユーザごとのランダム文字列であるダイナミックトークンTdを共有する。ダイナミックトークンTdは秘密に保持される。クライアントおよびサーバは、擬似乱数生成(PRNG)アルゴリズムとメッセージ認証コード(MAC)とを独立に利用する。クライアントおよびサーバは、同一のPRNGアルゴリズムおよび同一のMACアルゴリズム(たとえば、HMAC-SHA256)を利用することに同意している必要があり、PRNGは暗号的にセキュアであり決定論的である必要がある。 14 and 15 show an example of a communication method in the communication system 900. FIG. In the following description, the processing by the encrypted message transmission device 910 will be described as server processing, and the processing by the reception device 950 will be described as client processing. The client and server share a dynamic token Td that is a random character string for each user. The dynamic token Td is kept secret. The client and server use a pseudo-random number generation (PRNG) algorithm and a message authentication code (MAC) independently. Client and server must agree to use the same PRNG algorithm and the same MAC algorithm (eg, HMAC-SHA256), and PRNG must be cryptographically secure and deterministic .
 クライアントは、ランダム文字列であるクライアントチャレンジキーCKcを生成する(ステップ1002)。クライアントは、サーバに、ユーザIDおよびクライアントチャレンジキーCKcとともにチャレンジをリクエストする(ステップ1004)。 The client generates a client challenge key CKc that is a random character string (step 1002). The client requests a challenge with the user ID and client challenge key CKc from the server (step 1004).
 サーバは、リクエストを受信すると(ステップ1006)、サーバチャレンジキーCKsを生成する(ステップ1008)。サーバはさらに、ダイナミックトークンTdを呼び出し(ステップ1010)、クライアントチャレンジキーCKc、サーバチャレンジキーCKsおよびダイナミックトークンTdからシードSを生成する(ステップ1012)。シードSは、乱数発生部920の初期値にセットする(ステップ1014)。サーバは、乱数発生部920を動作させ、擬似乱数のビットストリームを発生させて、ダイナミックトークン画像Itdを生成する(ステップ1016)。 When the server receives the request (step 1006), it generates a server challenge key CKs (step 1008). The server further calls the dynamic token Td (step 1010) and generates a seed S from the client challenge key CKc, the server challenge key CKs and the dynamic token Td (step 1012). The seed S is set to the initial value of the random number generator 920 (step 1014). The server operates the random number generation unit 920 to generate a bit stream of pseudo random numbers, and generates a dynamic token image Itd (step 1016).
 サーバは、メッセージMを決定し(ステップ1018)、ターゲット画像Itを生成する(ステップ1020)。サーバはさらに、ターゲット画像Itとダイナミックトークン画像Itdとをビット単位で排他的論理和(XOR)することにより、サーバ画像Isを生成する(ステップ1022)。 The server determines the message M (step 1018) and generates the target image It (step 1020). The server further generates a server image Is by performing an exclusive OR (XOR) on the target image It and the dynamic token image Itd in units of bits (step 1022).
 サーバは、ダイナミックトークンTdをキーとして用いて、サーバ画像Is、サーバチャレンジキーCKsおよびクライアントチャレンジキーCKcから、たとえばHMAC-SHA256によるMACを計算する(ステップ1024)。サーバは、サーバ画像Is、サーバチャレンジキーCKsおよびMACをクライアントに送信する(ステップ1026)。 The server calculates the MAC by, for example, HMAC-SHA256 from the server image Is, the server challenge key CKs, and the client challenge key CKc using the dynamic token Td as a key (step 1024). The server transmits the server image Is, the server challenge key CKs, and the MAC to the client (step 1026).
 クライアントは、サーバ画像Is、サーバチャレンジキーCKsおよびMACをサーバから受け取り(ステップ1028)、ダイナミックトークンTdをキーとして用いて、受信したサーバ画像IsおよびサーバチャレンジキーCKsと保持しているクライアントチャレンジキーCKcとからMACを計算し、受信したMACと照合する(ステップ1030)。照合が合致しない場合は、処理を中断し、照合が合致する場合はステップ1032に進んで処理を継続する。 The client receives the server image Is, the server challenge key CKs, and the MAC from the server (step 1028), and uses the dynamic token Td as a key, and holds the client challenge key CKc held as the received server image Is and the server challenge key CKs. The MAC is calculated from the above and is compared with the received MAC (step 1030). If the collation does not match, the process is interrupted. If the collation matches, the process proceeds to step 1032 and the process is continued.
 クライアントは、クライアントチャレンジキーCKc、サーバチャレンジキーCKsおよびダイナミックトークンTdからシードSを生成し、シードSを乱数発生部966の初期値にセットし(ステップ1032)、擬似乱数のビットストリームを発生させて、ダイナミックトークン画像Itdを生成する(ステップ1034)。 The client generates a seed S from the client challenge key CKc, the server challenge key CKs, and the dynamic token Td, sets the seed S to an initial value of the random number generation unit 966 (step 1032), and generates a pseudo-random bit stream. Then, the dynamic token image Itd is generated (step 1034).
 クライアントは、受信したサーバ画像Isとダイナミックトークン画像Itdとをビット単位で排他的論理和(XOR)し(ステップ1036)、生成された組み合わせ画像Icを表示し(ステップ1038)、ユーザにメッセージMを読み取らせる(ステップ1040)。ユーザは読み取ったメッセージMをたとえばパスワードとして入力し、サービスサーバ等からサービスを受けることができる(ステップ1042)。パスワードには読み取ったメッセージMに個人識別番号PINを追加することができる。 The client performs exclusive OR (XOR) on the received server image Is and dynamic token image Itd in bit units (step 1036), displays the generated combined image Ic (step 1038), and sends a message M to the user. Read (step 1040). The user can receive the service from the service server or the like by inputting the read message M as a password, for example (step 1042). The personal identification number PIN can be added to the read message M as the password.
 通信システム900の例によれば、ダイナミックトークン画像Itdおよびサーバ画像Isの両方が、チャレンジリクエストのそれぞれに対してダイナミックに変化される。暗号的にセキュアな乱数発生部を用いることで、漏洩または傍受された過去のサーバ画像Isに基づいてダイナミックトークン画像Itdおよびサーバ画像Isが予測され得ないことを保証できる。また、サーバおよびクライアントが、各々ランダムなサーバチャレンジキーCKsおよびクライアントチャレンジキーCKcを発生させ、これを暗号化に用いるので、通信データを傍受して再現するリプレイアタックを防止できる。加えて、サーバ画像IsとともにMACを送るので、通信データが改竄され得ない。 According to the example of the communication system 900, both the dynamic token image Itd and the server image Is are dynamically changed for each challenge request. By using a cryptographically secure random number generator, it can be ensured that the dynamic token image Itd and the server image Is cannot be predicted based on the leaked or intercepted past server image Is. Further, since the server and the client generate the random server challenge key CKs and the client challenge key CKc, respectively, and use them for encryption, it is possible to prevent a replay attack in which communication data is intercepted and reproduced. In addition, since the MAC is sent together with the server image Is, the communication data cannot be falsified.
 通信システム900で用いるダイナミックトークン画像Itdに通信システム200で説明したスタティックトークン画像Itsを組み合わせることができる。このような場合、ユーザによって選択されたパスワード、例えば個人識別番号PINを加えて3つの要素で個人識別をすることが可能であり、たとえば、通常は3つの要素のうち2つの要素で認証を行うよう運用できる。通常運用において、ダイナミックトークン画像ItdおよびPIN、またはスタティックトークン画像ItsおよびPINで認証を行っている場合、PINを紛失するとログインできなくなる。しかし3つの要素を組み合わせて認証できる場合には、ダイナミックトークン画像Itdおよびスタティックトークン画像Itsで認証してログインを許可し、新たなPINをログインユーザに発行することができる。また、ダイナミックトークンTdを再生成するために、3つの要素のうちの2つの要素が利用されてもよい。たとえば、新しいPCあるいはモバイルデバイスの場合、またはPCあるいはモバイルデバイスが紛失あるいは盗難された場合に、ダイナミックトークンTdの再生成が必要となる。これにより、好きなペットの名前は?あるいは母の旧姓は?のような予め定められた個人的な質問によってユーザを認証してダイナミックトークンTdを再発行するシステム、またはヘルプデスクに電話で問い合わせてダイナミックトークンTdを再発行してもらうシステムに比べて、より安全性の高いシステムが提供できる。 The static token image Its described in the communication system 200 can be combined with the dynamic token image Itd used in the communication system 900. In such a case, it is possible to add a password selected by the user, for example, a personal identification number PIN, and perform personal identification with three elements. For example, authentication is normally performed with two of the three elements. It can be operated as follows. In normal operation, if authentication is performed using the dynamic token images Itd and PIN, or the static token images Its and PIN, it becomes impossible to log in if the PIN is lost. However, if authentication can be performed by combining the three elements, it is possible to authenticate with the dynamic token image Itd and the static token image Its, permit login, and issue a new PIN to the login user. Also, two of the three elements may be used to regenerate the dynamic token Td. For example, in the case of a new PC or mobile device, or when the PC or mobile device is lost or stolen, the dynamic token Td needs to be regenerated. So what is your favorite pet name? Or what is your mother's maiden name? Compared to a system that authenticates a user by a predetermined personal question such as the above and reissues the dynamic token Td, or a system that makes a phone call to the help desk and reissues the dynamic token Td. A highly functional system can be provided.
 図16および図17は、メッセージMを表示する態様の一例を示す。図16の例は、たとえばブラウザの表示例であり、ブラウザにパスワード入力フィールドとともにメッセージMが表示されている。ユーザは、メッセージMを読み取り、パスワード入力フィールドに読み取ったメッセージMをタイプして認証を要求できる。なお、認証に必要なパスワードには、メッセージMに加えて簡単な個人識別番号PINを要求してもよい。本実施形態の通信システム900を用いれば、安全なワンタイムパスワードをメッセージMとして提供することができるので、ユーザは複雑なパスワードを記憶する必要がない。 16 and 17 show an example of a mode for displaying the message M. FIG. The example of FIG. 16 is a display example of a browser, for example, and a message M is displayed on the browser together with a password input field. The user can request authentication by reading the message M and typing the read message M in the password input field. In addition to the message M, a simple personal identification number PIN may be requested for the password required for authentication. If the communication system 900 of this embodiment is used, a secure one-time password can be provided as the message M, and the user does not need to memorize a complicated password.
 図17は、携帯情報端末にメッセージMを表示する例を示す。たとえばパーソナルコンピュータを経由してサービスログインする場合に、ログイン認証用のワンタイムパスワードを、ログインおよびサービスに用いる通信経路とは異なる、携帯情報端末の通信経路を通じて提供できる。これによりセキュリティをさらに高めることができる。 FIG. 17 shows an example of displaying the message M on the portable information terminal. For example, when service login is performed via a personal computer, a one-time password for login authentication can be provided through a communication path of the portable information terminal different from the communication path used for login and service. Thereby, security can be further enhanced.
 以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加えることが可能であることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、請求の範囲の記載から明らかである。 As mentioned above, although this invention was demonstrated using embodiment, the technical scope of this invention is not limited to the range as described in the said embodiment. It will be apparent to those skilled in the art that various modifications or improvements can be added to the above-described embodiment. It is apparent from the scope of the claims that the embodiments added with such changes or improvements can be included in the technical scope of the present invention.
 請求の範囲、明細書、および図面中において示した装置、システム、プログラム、および方法における動作、手順、ステップ、および段階等の各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。請求の範囲、明細書、および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順で実施することが必須であることを意味するものではない。 The execution order of each process such as operations, procedures, steps, and stages in the apparatus, system, program, and method shown in the claims, the description, and the drawings is particularly “before” or “prior”. It should be noted that they can be implemented in any order unless the output of the previous process is used in the subsequent process. Regarding the operation flow in the claims, the description, and the drawings, even if it is described using “first”, “next”, etc. for the sake of convenience, it means that it is essential to carry out in this order. is not.
  100 ネットワークシステム
  110 リモート認証サーバ
  120 サービスサーバ
  130 クライアント群
  132 パーソナルコンピュータ
  134 情報携帯端末
  136 携帯電話
  140 ネットワーク
  200 通信システム
  210 暗号化メッセージ送信装置
  212 受信部
  214 メッセージ決定部
  216 ターゲット画像生成部
  218 トークン格納部
  220 サーバ画像生成部
  222 送信部
  224 乱数発生部
  250 受信装置
  252 送信部
  254 受信部
  256 トークン画像格納部
  258 画像重ね合わせ部
  260 メッセージ表示部
  900 通信システム
  910 暗号化メッセージ送信装置
  912 受信部
  914 サーバチャレンジキー生成部
  916 トークン格納部
  918 シード生成部
  920 乱数発生部
  922 メッセージ決定・ターゲット画像生成部
  924 サーバ画像生成部
  926 MAC計算部
  928 送信部
  950 受信装置
  952 クライアントチャレンジキー生成部
  954 送信部
  956 受信部
  958 MAC計算部
  960 MAC照合部
  962 トークン格納部
  964 シード生成部
  966 乱数発生部
  968 画像組み合わせ部
  970 メッセージ表示部
  CKc クライアントチャレンジキー
  CKs サーバチャレンジキー
   Ic 組み合わせ画像
   Io オーバーラップ画像
   Is サーバ画像
   It ターゲット画像
  Itd ダイナミックトークン画像
  Its スタティックトークン画像
    M メッセージ
  PIN 個人識別番号
    S シード
   Td ダイナミックトークン
DESCRIPTION OF SYMBOLS 100 Network system 110 Remote authentication server 120 Service server 130 Client group 132 Personal computer 134 Information portable terminal 136 Cellular phone 140 Network 200 Communication system 210 Encrypted message transmission apparatus 212 Receiving part 214 Message determination part 216 Target image generation part 218 Token storage part 220 server image generation unit 222 transmission unit 224 random number generation unit 250 reception device 252 transmission unit 254 reception unit 256 token image storage unit 258 image superposition unit 260 message display unit 900 communication system 910 encrypted message transmission device 912 reception unit 914 server challenge Key generation unit 916 Token storage unit 918 Seed generation unit 920 Random number generation unit 922 Message determination / target image generation unit 924 server image generation unit 926 MAC calculation unit 928 transmission unit 950 reception apparatus 952 client challenge key generation unit 954 transmission unit 956 reception unit 958 MAC calculation unit 960 MAC collation unit 962 token storage unit 964 seed generation unit 966 Random number generator 968 Image combination unit 970 Message display unit CKc Client challenge key CKs Server challenge key Ic Combined image Io Overlap image Is Server image It Target image Itd Dynamic token image Its Static token image M Message PIN Personal identification number S Seed Td Dynamic token

Claims (18)

  1.  ユーザに伝達すべきメッセージを決定するメッセージ決定部と、
     前記ユーザが所有するトークン画像または前記ユーザにより生成されるトークン画像と組み合わされることによって前記メッセージを前記ユーザに視認可能にするサーバ画像を生成するサーバ画像生成部と、
     前記サーバ画像を前記ユーザに送信する送信部と
    を備える暗号化メッセージ送信装置。
    A message determination unit for determining a message to be transmitted to the user;
    A server image generation unit that generates a server image that is visible to the user by being combined with a token image owned by the user or a token image generated by the user;
    An encrypted message transmission device comprising: a transmission unit that transmits the server image to the user.
  2.  前記サーバ画像生成部は、前記トークン画像とビット単位に排他的論理和または論理和されることによって前記メッセージを前記ユーザに視認可能にする前記サーバ画像を生成する請求項1に記載の暗号化メッセージ送信装置。 2. The encrypted message according to claim 1, wherein the server image generation unit generates the server image that makes the message visible to the user by performing an exclusive OR or an OR operation on the token image in bit units. Transmitter device.
  3.  ユーザ識別情報を受信する受信部と、
     前記ユーザ識別情報に対応づけて、前記トークン画像を生成するためのトークンを格納しているトークン格納部
    をさらに備え、
     前記サーバ画像生成部は、前記受信部が受信した前記ユーザ識別情報に対応づけて前記トークン格納部に格納されている前記トークンから生成された前記トークン画像に基づいて、前記サーバ画像を生成する請求項1または2に記載の暗号化メッセージ送信装置。
    A receiving unit for receiving user identification information;
    A token storage unit that stores a token for generating the token image in association with the user identification information;
    The server image generation unit generates the server image based on the token image generated from the token stored in the token storage unit in association with the user identification information received by the reception unit. Item 3. The encrypted message transmitting device according to Item 1 or 2.
  4.  前記メッセージ決定部は、前記送信部が送信した複数の前記サーバ画像にそれぞれ含まれる複数の記号をオーバーラップさせた場合に当該オーバーラップした部分が同じ形状になる記号の組み合わせとして前記メッセージを決定する請求項3に記載の暗号化メッセージ送信装置。 The message determination unit determines the message as a combination of symbols in which the overlapped portions have the same shape when a plurality of symbols respectively included in the plurality of server images transmitted by the transmission unit are overlapped. The encrypted message transmission apparatus according to claim 3.
  5.  前記サーバ画像生成部は、複数のセルからなる画像として前記サーバ画像を生成し、
     前記複数のセルのうち一部のセルの各々に前記記号の1つを配置し、
     前記記号が1つ配置された各セルにおいて前記オーバーラップした部分が同じ位置になるよう前記記号を配置する請求項4に記載の暗号化メッセージ送信装置。
    The server image generation unit generates the server image as an image composed of a plurality of cells,
    Placing one of the symbols in each of some of the plurality of cells;
    The encrypted message transmitting apparatus according to claim 4, wherein the symbols are arranged so that the overlapped portions are located at the same position in each cell in which one symbol is arranged.
  6.  前記記号が占めるピクセルおよび前記記号が占めるピクセル以外のピクセルを含む一のセルのすべてのピクセルの色は、いずれかの他のセルの対応するピクセルの色と同一であり、
     前記他のセルは、前記一のセルと同一の前記記号を含み、
     前記一のセルと前記他のセルとは、同一の前記トークン画像に基づいて生成された異なる複数の前記サーバ画像において同一の位置にある請求項5に記載の暗号化メッセージ送信装置。
    The color of all pixels of one cell including the pixel occupied by the symbol and the pixels other than the pixel occupied by the symbol are the same as the color of the corresponding pixel of any other cell;
    The other cell includes the same symbol as the one cell,
    6. The encrypted message transmission device according to claim 5, wherein the one cell and the other cell are in the same position in a plurality of different server images generated based on the same token image.
  7.  前記サーバ画像生成部は、複数のピクセルからなる画像として前記各セルにおける画像を生成し、
     前記複数のピクセルは、白色または黒色であり、
     前記各セルにおいて、前記記号が占めるピクセル以外の各ピクセルについて、前記ユーザとの間で予め共有されている前記トークン、前記セルの位置および前記記号をシードとする乱数発生により前記各ピクセルの色を決定する請求項6に記載の暗号化メッセージ送信装置。
    The server image generation unit generates an image in each cell as an image composed of a plurality of pixels,
    The plurality of pixels are white or black;
    In each cell, for each pixel other than the pixel occupied by the symbol, the color of each pixel is determined by generating a random number using the token, the position of the cell, and the symbol as a seed. The encrypted message transmitting apparatus according to claim 6, wherein the encrypted message transmitting apparatus is determined.
  8.  前記複数のセルのうち、前記メッセージを構成する前記記号が配置された前記一部のセルを除く他のセルの何れかに、前記メッセージを構成しない偽記号を配置する請求項5または請求項6に記載の暗号化メッセージ送信装置。 The false symbol that does not constitute the message is arranged in any one of the plurality of cells other than the partial cell in which the symbol that constitutes the message is arranged. The encrypted message transmitting device described in 1.
  9.  前記トークン画像および前記サーバ画像は、複数のピクセルを有し、
     前記サーバ画像生成部は、前記トークン画像と前記サーバ画像とが組み合わされた場合に前記メッセージを形成する部分のピクセルが、前記トークン画像と前記サーバ画像とで異なる色となる前記サーバ画像を生成する請求項1から請求項8のいずれか1項に記載の暗号化メッセージ送信装置。
    The token image and the server image have a plurality of pixels,
    The server image generation unit generates the server image in which pixels of a part forming the message have different colors between the token image and the server image when the token image and the server image are combined. The encrypted message transmission device according to any one of claims 1 to 8.
  10.  前記サーバ画像生成部は、略等しい数の黒色のピクセルと白色のピクセルとを有する前記サーバ画像を生成する請求項9に記載の暗号化メッセージ送信装置。 The encrypted message transmission device according to claim 9, wherein the server image generation unit generates the server image having a substantially equal number of black pixels and white pixels.
  11.  前記サーバ画像生成部は、前記トークン画像と前記サーバ画像とが組み合わされた場合に、前記メッセージを形成する部分以外のピクセルの略75%を黒色で略25%を白色にすべく、前記サーバ画像を生成する請求項10に記載の暗号化メッセージ送信装置。 When the token image and the server image are combined, the server image generator generates the server image so that approximately 75% of pixels other than the part forming the message are black and approximately 25% are white. The encrypted message transmitting apparatus according to claim 10, which generates a message.
  12.  チャレンジキーをランダムに生成するチャレンジキー生成部
    をさらに備え、
     前記サーバ画像生成部は、前記ユーザとの間で予め共有されているトークン、および前記チャレンジキーに基づいて、前記サーバ画像を生成し、
     前記送信部は、前記サーバ画像とともに前記チャレンジキーを送信する請求項3に記載の暗号化メッセージ送信装置。
    It further includes a challenge key generation unit that randomly generates a challenge key,
    The server image generation unit generates the server image based on a token shared in advance with the user and the challenge key,
    The encrypted message transmission device according to claim 3, wherein the transmission unit transmits the challenge key together with the server image.
  13.  前記送信部は、前記サーバ画像および前記チャレンジキーのメッセージ認証コード(MAC)をさらに送信する請求項12に記載の暗号化メッセージ送信装置。 The encrypted message transmission device according to claim 12, wherein the transmission unit further transmits a message authentication code (MAC) of the server image and the challenge key.
  14.  前記暗号化メッセージ送信装置および前記ユーザの端末は、前記ユーザのリクエストごとに前記トークン画像を生成し、
     前記サーバ画像生成部は、前記ユーザからのリクエストごとに異なる前記サーバ画像を生成する請求項13に記載の暗号化メッセージ送信装置。
    The encrypted message transmission device and the user terminal generate the token image for each user request,
    The encrypted message transmission device according to claim 13, wherein the server image generation unit generates a different server image for each request from the user.
  15.  前記メッセージに基づいて、カラー画像または白黒画像であるターゲット画像を生成するターゲット画像生成部
    をさらに備え、
     前記サーバ画像生成部は、前記ターゲット画像と前記トークン画像とから前記サーバ画像を生成し、
     前記ユーザの端末は、前記トークン画像と前記サーバ画像とをビット単位に排他的論理和することによって、前記メッセージが前記ユーザに視認可能な画像を生成する請求項14に記載の暗号化メッセージ送信装置。
    A target image generating unit that generates a target image that is a color image or a black and white image based on the message;
    The server image generation unit generates the server image from the target image and the token image,
    The encrypted message transmission device according to claim 14, wherein the user terminal generates an image in which the message is visible to the user by performing an exclusive OR of the token image and the server image in bit units. .
  16.  コンピュータを、請求項1から請求項15のいずれか1項に記載の暗号化メッセージ送信装置として機能させるためのプログラム。 A program for causing a computer to function as the encrypted message transmission device according to any one of claims 1 to 15.
  17.  ユーザに伝達すべきメッセージを決定するメッセージ決定段階と、
     前記ユーザが所有するトークン画像または前記ユーザにより生成されるトークン画像と組み合わされることによって、前記メッセージを前記ユーザに視認可能にするサーバ画像を生成するサーバ画像生成段階と、
     前記サーバ画像を前記ユーザに送信する送信段階と
    を備える暗号化メッセージ送信方法。
    A message determination stage for determining a message to be communicated to the user;
    A server image generation step of generating a server image that is visible to the user by being combined with a token image owned by the user or a token image generated by the user;
    An encrypted message transmission method comprising: a transmission step of transmitting the server image to the user.
  18.  ユーザが所有する2つのトークンまたはトークン画像のそれぞれに関連して、請求項1から請求項15のいずれか1項に記載の前記暗号化メッセージ送信装置によって生成された2つの前記サーバ画像のそれぞれから解読された第1情報および第2情報、並びに前記ユーザによって選択されたパスワードに基づく第3情報から選択された2つの情報に基づいて、前記ユーザを認証する認証システム。 In relation to each of two tokens or token images owned by a user, from each of the two server images generated by the encrypted message sending device according to any one of claims 1 to 15. An authentication system for authenticating the user based on two pieces of information selected from the decrypted first information and second information and third information based on a password selected by the user.
PCT/JP2010/006304 2009-10-27 2010-10-25 Encrypted message transmission device, program, encrypted message transmission method and authentication system WO2011052180A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009247103A JP2011097192A (en) 2009-10-27 2009-10-27 Encrypted message transmission device, program, encrypted message transmission method, and authentication system
JP2009-247103 2009-10-27

Publications (1)

Publication Number Publication Date
WO2011052180A1 true WO2011052180A1 (en) 2011-05-05

Family

ID=43921615

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/006304 WO2011052180A1 (en) 2009-10-27 2010-10-25 Encrypted message transmission device, program, encrypted message transmission method and authentication system

Country Status (2)

Country Link
JP (1) JP2011097192A (en)
WO (1) WO2011052180A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109313682A (en) * 2016-06-03 2019-02-05 托比斯马特株式会社 Utilize the authentication device and its method of visual cryptography

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10069864B2 (en) * 2015-03-20 2018-09-04 Oracle International Corporation Method and system for using smart images

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000244748A (en) * 1999-02-24 2000-09-08 Ricoh Co Ltd Image data transmitter
JP2006005919A (en) * 2004-06-15 2006-01-05 Userstar Information System Co Ltd Method and system for confirming truth of object
JP2007060066A (en) * 2005-08-23 2007-03-08 Toshiba Corp Content data distribution method, and content data distribution system and portable terminal for use therein
JP2008269342A (en) * 2007-04-20 2008-11-06 Sakura Information Systems Co Ltd Onetime password device and system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3535444B2 (en) * 2000-03-27 2004-06-07 株式会社エーエスエー・システムズ Information concealment system using printed matter
JP2001331450A (en) * 2000-05-24 2001-11-30 Toppan Printing Co Ltd Authentication system and method therefor and service providing system and method therefor
JP4345221B2 (en) * 2000-10-26 2009-10-14 凸版印刷株式会社 Image generation system, recorded image, and image recording medium
JP2002372914A (en) * 2001-06-14 2002-12-26 Toppan Printing Co Ltd Tag provided with visual deciphering type cipher and commodity selling method utilizing the tag
JP4590809B2 (en) * 2001-09-17 2010-12-01 凸版印刷株式会社 Electronic tally, electronic tally device, and electronic tally method
JP3748554B2 (en) * 2003-02-05 2006-02-22 コナミ株式会社 Image generating apparatus, image generating method, and program
JP2006130895A (en) * 2004-11-05 2006-05-25 Shinichi Komatsu Composite visual effect cryptographic printer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000244748A (en) * 1999-02-24 2000-09-08 Ricoh Co Ltd Image data transmitter
JP2006005919A (en) * 2004-06-15 2006-01-05 Userstar Information System Co Ltd Method and system for confirming truth of object
JP2007060066A (en) * 2005-08-23 2007-03-08 Toshiba Corp Content data distribution method, and content data distribution system and portable terminal for use therein
JP2008269342A (en) * 2007-04-20 2008-11-06 Sakura Information Systems Co Ltd Onetime password device and system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TAKU KATO ET AL.: "An Extended Construction Method of Visual Secret Sharing Scheme", THE TRANSACTIONS OF THE INSTITUTE OF ELECTRONICS, INFORMATION AND COMMUNICATION ENGINEERS A, vol. J79-A, no. 8, 25 August 1996 (1996-08-25), pages 1350 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109313682A (en) * 2016-06-03 2019-02-05 托比斯马特株式会社 Utilize the authentication device and its method of visual cryptography
US11057214B2 (en) * 2016-06-03 2021-07-06 Tobesmart Co., Ltd. Authentication apparatus using visual cryptography and method thereof

Also Published As

Publication number Publication date
JP2011097192A (en) 2011-05-12

Similar Documents

Publication Publication Date Title
US10380361B2 (en) Secure transaction method from a non-secure terminal
EP1472584B1 (en) Secure data input dialogue using visual cryptography
US20050117748A1 (en) Secure visual message communication method and device
US20100313028A1 (en) Electronic Signature Method and Electronic Signature Tool
CN103986583A (en) Dynamic encryption method and encryption communication system thereof
CN102833246A (en) Social video information security method and system
CN104322003A (en) Cryptographic authentication and identification method using real-time encryption
KR20050117552A (en) Method and system for enabling remote message composition
CN115883052A (en) Data encryption method, data decryption method, device and storage medium
CN110380859A (en) Based on unsymmetrical key pond to and DH agreement quantum communications service station identity identifying method and system
JP2011505034A (en) Disposable virtual secret information authentication system and authentication method
CN114338201B (en) Data processing method and device, electronic equipment and storage medium
US20060026428A1 (en) Key synchronization in an image cryptographic systems
Chow et al. A visual one-time password authentication scheme using mobile devices
KR20040111673A (en) Tamper-resistant visual encryption method and device
KR101602803B1 (en) The encryption and decryption Method of using to polarization
WO2011052180A1 (en) Encrypted message transmission device, program, encrypted message transmission method and authentication system
JP2003037587A (en) Method for generating session key
CN112861156B (en) Secure communication method and device for display data, electronic equipment and storage medium
CN113193956B (en) Account information processing method and device
JP2006511114A (en) Key synchronization in visual cryptosystems
KR20100052668A (en) Method for on-line sharing of tmk(terminal master key) between atm and host
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
Cheng A Novel Rubbing Encryption Algorithm and the Implementation of a Web Based One-Time Password Token
JP2007006319A (en) Key exchange system, terminal, and program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10826316

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205N DATED 10/08/2012)

122 Ep: pct application non-entry in european phase

Ref document number: 10826316

Country of ref document: EP

Kind code of ref document: A1