[go: up one dir, main page]

JP2009272671A - 秘匿認証システム - Google Patents

秘匿認証システム Download PDF

Info

Publication number
JP2009272671A
JP2009272671A JP2008118742A JP2008118742A JP2009272671A JP 2009272671 A JP2009272671 A JP 2009272671A JP 2008118742 A JP2008118742 A JP 2008118742A JP 2008118742 A JP2008118742 A JP 2008118742A JP 2009272671 A JP2009272671 A JP 2009272671A
Authority
JP
Japan
Prior art keywords
data
authentication
key
verification
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008118742A
Other languages
English (en)
Inventor
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008118742A priority Critical patent/JP2009272671A/ja
Priority to US12/425,677 priority patent/US8245040B2/en
Publication of JP2009272671A publication Critical patent/JP2009272671A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】高度な秘匿性を確保すると共に演算負荷を軽減してコストを削減する。
【解決手段】被認証装置1において、自装置、またはユーザの正当性を示す認証データに鍵データを乗じる積データなど、認証データ、または鍵データを用いれば逆算してもう一方の鍵データ、または認証データが求められるような形になるように、鍵データと認証データからスクランブルデータを生成すると共に、認証データ、鍵データ、及びスクランブルデータのいずれかを一方向性関数を用いて変換して検証データを求めて、この検証データ及びスクランブルデータを認証装置2に送り、認証装置において、被認証装置から受け取った検証データ及びスクランブルデータと、自装置に蓄積された被認証装置ごとの認証データとに基づいて、被認証装置の正当性を検証する。
【選択図】図2

Description

本発明は、他人に知られることなく認証データを被認証装置から認証装置に通知して認証を行う秘匿認証システムに関するものである。
インターネットバンキングやインターネットショッピングなどのインターネット商取引システムなど、近年、ネットワークを介して接続された端末に対してサーバから種々のサービスを提供するシステムが急速に普及しており、このようなシステムにおいては、ユーザが正規登録された者か否かを検証する認証システムが必要となるが、パスワードなどの認証データがネットワーク上に送出されるため、認証データを盗取して正規のユーザになりすまして不正に利益を受ける行為を阻止するための様々な技術が知られている(例えば特許文献1参照)。
また、近年、電子マネー機能を有する非接触型ICカードが急速に普及しており、入退室管理システムや商品管理システムでも、非接触型ICカードやRFIDタグが利用されるようになってきたが、この種のRFIDデバイスを用いたシステムでは、スキミングにより認証データを盗取してなりすましにより不正に利益を受ける行為を阻止する必要があり、このようなRFIDデバイスの安全性を高める技術としては、Randomized Hash Lock方式、ハッシュチェーン方式(特許文献2参照)、再暗号化方式(特許文献3参照)が知られている。
特開2007−293787号公報 特再表2005−031579号公報 特開2004−317764号公報
しかるに、従来の様々な技術では、複雑な演算処理により認証データの秘匿性を高めることができる反面、高速な演算手段が必要になることから、コストが嵩み、低コスト化の要望を十分に満足することができず、低コスト化と高度な秘匿性とを両立させることが可能な技術が望まれる。また、秘匿認証システムにおいては、認証に関する事実(認証相手、認証日時など)を過去に遡って探索されることのないフォワードセキュアや、認証に関する事実を未来に渡って探索されることのないバックセキュアを実現することが望まれる。
本発明は、このような従来技術の問題点を解消するべく案出されたものであり、その主な目的は、高度な秘匿性を確保すると共に演算負荷を軽減してコストを削減することができるように構成された秘匿認証システムを提供することにある。また本発明は、フォワードセキュア及びバックセキュアを実現することができる秘匿認証システムを提供することを目的とする。
本発明の秘匿認証システムは、被認証装置において、自装置、またはユーザの正当性を示す認証データに鍵データを乗じる積データなど、認証データ、または鍵データを用いれば逆算してもう一方の鍵データ、または認証データが求められるような形になるように、鍵データと認証データからスクランブルデータを生成すると共に、前記認証データ、鍵データ、及びスクランブルデータのいずれかに対して、少なくとも第3者にとっては逆算が困難な演算処理を行って検証データを求めて、この検証データ及び前記スクランブルデータを認証装置に送り、前記認証装置において、前記被認証装置から受け取った検証データ及びスクランブルデータと、自装置に蓄積された被認証装置、またはユーザごとの認証データとに基づいて、前記被認証装置の正当性を検証する構成とする。
本発明によれば、被認証装置と認証装置との通信に介入する中間者により、被認証装置から認証装置に送られるスクランブルデータと検証データが盗み見されたとしても、中間者は、検証データから認証データや鍵データを求めることはできず、また鍵データを知らなければ、スクランブルデータから認証データを求めることはできないため、高いに秘匿性を確保することができる。また、被認証装置及び認証装置での処理が積演算とその逆演算で済むため、演算負荷を軽減してコストを削減することができる。
前記課題を解決するためになされた第1の発明は、被認証装置において、自装置、またはユーザの正当性を示す認証データに鍵データを乗じる積データなど、認証データ、または鍵データを用いれば逆算してもう一方の鍵データ、または認証データが求められるような形になるように、鍵データと認証データからスクランブルデータを生成すると共に、前記認証データ、鍵データ、及びスクランブルデータのいずれかに対して、少なくとも第3者にとっては逆算が困難な演算処理を行って検証データを求めて、この検証データ及び前記スクランブルデータを認証装置に送り、前記認証装置において、前記被認証装置から受け取った検証データ及びスクランブルデータと、自装置に蓄積された被認証装置、またはユーザごとの認証データとに基づいて、前記被認証装置の正当性を検証するものであり、前記被認証装置と前記認証装置との間で前記鍵データを共有させる構成とする。
これによると、被認証装置と認証装置との通信に介入する中間者により、被認証装置から認証装置に送られるスクランブルデータと検証データが盗み見されたとしても、中間者は、検証データから認証データや鍵データを求めることはできず、また鍵データを知らなければ、スクランブルデータから認証データを求めることはできないため、高い秘匿性を確保することができる。また、被認証装置及び認証装置での処理が積演算など簡単な演算で済むため、演算負荷を軽減してコストを削減することができる。
また、積データなどスクランブルデータのみでも認証装置にて認証データを求めることができるため、スクランブルデータのみを認証装置に送ることも考えられるが、この場合、中間者が適当に生成したデータで認証を試みて、たまたま適合するものがあれば、認証が成功する可能性がある。一方、本発明のように検証データも同時に送るようにすると、スクランブルデータを元にした認証データの照合と検証データの照合とが同時に成功する余地は皆無に等しく、不正な認証を確実に阻止することができる。
ここで、認証データとは、被認証装置の正当性を示すものであり、被認証装置やこれを操作するユーザに与えられたパスワードや、被認証装置を操作するユーザに関するバイオメトリクス情報などである。
この場合、鍵データは、予めあるいは認証時とは別の手順で被認証装置及び認証装置に保有させる。また、中間者は、検証データから元になるデータを逆算できずとも、元データの値に、適当な値を入れて計算結果が合致するか否かを確かめるオフライン攻撃を行うことは可能であるので、元データの値は十分大きなものであることが望ましい。以下も同様である。
前記課題を解決するためになされた第2の発明は、被認証装置において、自装置、またはユーザの正当性を示す認証データに鍵データを乗じる積データなど、認証データを用いれば逆算して鍵データが求められるような形になるように、鍵データと認証データからスクランブルデータを生成すると共に、前記鍵データ、及びスクランブルデータのいずれかに対して、少なくとも第3者にとっては逆算が困難な演算処理を行って検証データを求めて、この検証データ及び前記スクランブルデータを認証装置に送り、前記認証装置において、前記被認証装置から受け取った検証データ及びスクランブルデータと、自装置に蓄積された被認証装置、またはユーザごとの認証データとに基づいて、前記被認証装置の正当性を検証するものであり、前記被認証装置と前記認証装置のいずれかで前記鍵データを乱数で生成する構成とする。
これによると、被認証装置と認証装置との通信に介入する中間者により、被認証装置から認証装置に送られるスクランブルデータと検証データが盗み見されたとしても、中間者は、検証データから認証データや鍵データを求めることはできず、また鍵データを知らなければ、スクランブルデータから認証データを求めることはできないため、高い秘匿性を確保することができる。また、被認証装置及び認証装置での処理が積演算など簡単な演算で済むため、演算負荷を軽減してコストを削減することができる。また、鍵データを乱数で生成するため、秘匿性をより一層高めることができる。
また、積データなどスクランブルデータのみでも認証装置にて認証データを求めることができるため、スクランブルデータのみを認証装置に送ることも考えられるが、この場合、中間者が適当に生成したデータで認証を試みて、たまたま適合するものがあれば、認証が成功する可能性がある。一方、本発明のように検証データも同時に送るようにすると、スクランブルデータを元にした認証データの照合と検証データの照合とが同時に成功する余地は皆無に等しく、不正な認証を確実に阻止することができる。
ここで、認証データとは、被認証装置の正当性を示すものであり、被認証装置やこれを操作するユーザに与えられたパスワードや、被認証装置を操作するユーザに関するバイオメトリクス情報などである。
前記課題を解決するためになされた第3の発明は、前記第1・第2の発明において、前記検証データは、前記鍵データ、若しくは認証データを一方向性関数を用いて変換する演算処理により求められる構成とする。
これによると、逆関数の計算が困難であるため、被認証装置と認証装置との通信に介入する中間者は、検証データから認証データや鍵データを求めることはできないため、秘匿性を確保することができる。
この場合、一方向性関数としては、逆関数の計算が困難で、元データを求めることが事実上できないものであり、その代表的なものとしてハッシュ関数があるが、べき乗関数、特に2乗関数でも、データ量(桁数)が大きくなると、実用上十分な一方向性が得られ、また演算負荷が低いことから、低速の演算機能しか備えていない簡易な装置にも適用することができる。なお、以下の一方向性関数も同様である。
前記課題を解決するためになされた第4の発明は、前記第1・第2の発明において、前記検証データは、前記鍵データ、若しくは認証データを前記認証装置の公開鍵を用いて暗号化する演算処理により求められる構成とする。
なお、認証装置の公開鍵、秘密鍵というのは、認証装置内のものに限定されるものではなく、認証装置に読取りされる外部のスマートカードようなのものも含まれる。
これによると、被認証装置と認証装置との通信に介入する中間者は、認証装置の秘密鍵がなければ、検証データから認証データや鍵データを求めることはできないため、秘匿性を確保することができる。
この場合、暗号化方式としては、RSA方式、DH方式、及び楕円暗号方式など種々の暗号化方式が可能である。なお、以下の暗号化も同様である。
なお、鍵データ、若しくは認証データの値が非常に大きい場合は、乱数で共通鍵を発生させ、この共通鍵で鍵データ、若しくは認証データの暗号化を行い、共通鍵は、公開鍵で暗号化を行うというハイブリッド暗号とすると良い。
前記課題を解決するためになされた第5の発明は、前記第1〜第4の発明において、前記被認証装置及び前記認証装置の双方において、互いに同一の一方向性関数を用いて前記認証データ、若しくは前記鍵データを変換して、その変換結果で前記認証データ、若しくは前記鍵データを更新する構成とする。
これによると、他者により被認証装置や認証装置が保持する認証データが盗取されたとしても、被認証装置や認証装置が過去に保持していた認証データが分からないため、認証に関する事実(認証相手、認証日時など)を過去に遡って探索されることのないフォワードセキュアを実現することができる。被認証装置がカードであるカード認証などにおいて、カード廃棄を行う際に、カードに対して特に特別な対処を行わずとも、安全性が確保されるので良い。また、自装置内での変換処理のみで済むため、コストを削減することができる。
この場合、被認証装置と認証装置での更新処理は同一のタイミングで行われ、例えば1回の認証のたびに、被認証装置で認証データが更新されると同時に、その認証を受けた被認証装置に関する認証データ、若しくは鍵データが認証装置で更新される。
なお、一方向性関数を用いた認証データ、若しくは鍵データの変換は、認証データ、若しくは鍵データの全てに対して行う他、その一部に対して行うものとしても良い。
前記課題を解決するためになされた第6の発明は、前記第1〜第5の発明において、前記被認証装置において、前記認証データ、若しくは前記鍵データを前記認証装置の公開鍵を用いて暗号化した上でスクランブルデータを求めてこのスクランブルデータを前記認証装置に送り、前記認証装置において、前記被認証装置から受け取ったスクランブルデータに前記被認証装置とは逆の演算を行った上で自身の秘密鍵を用いて復号化する構成とする。
これによると、中間者により被認証装置や認証装置が保持する認証データが盗取されたとしても、認証データまたは鍵データが暗号化されているため、被認証装置と認証装置との通信に介入する中間者は、認証装置の秘密鍵がない限り、送信される認証データまたは鍵データの内容がわからず、認証に関する事実を未来に渡って探索されることのないバックセキュアを実現することができる。被認証装置がカードであるカード認証などにおいて、他者に、カードの中身をカード所持者に分からないように盗み見されても、少なくともカード所持者の行動が監視されることはなくなる。また、認証に関する事実を過去に遡って探索されることのないフォワードセキュアを実現することができる。
なお、認証データまたは鍵データの暗号化は、認証データ及び鍵データの全てに対して行う他、その一部に対して行うものとしても良い。また、認証装置の公開鍵、秘密鍵というのは、認証装置内のものに限定されるものではなく、認証装置に読取りされる外部のスマートカードのようなものも含まれる。
以下、本発明の実施の形態を、図面を参照しながら説明する。
図1は、本発明による秘匿認証システムを示すシステム構成図である。ここでは、クライアント装置(被認証装置)1とサーバ装置(認証装置)2とがネットワーク接続され、サーバ装置2においてクライアント装置1の認証を行うための認証データ(パスワードなど)をクライアント装置1からサーバ装置2に通知するものである。このような認証システムでは、クライアント装置1とサーバ装置2との間の通信に介入した中間者装置3により認証データを盗取されたり、中間者装置3が正規のクライアント装置1になりすましてサーバ装置2で不正に認証を受けることを阻止するために、以下のような秘匿認証システムが採用される
<鍵共有型で一方向性関数による検証データの例>
図2は、図1に示したクライアント装置及びサーバ装置の第1の例を示すブロック図である。クライアント装置1は、自装置の正当性を示す認証データMを秘密に記憶する認証データ記憶部101と、鍵データSを秘密に記憶する鍵データ記憶部102と、鍵データ記憶部102の鍵データSを認証データMに乗じて積データM×Sを求める積演算部103と、鍵データSを一方向性関数を用いて変換する演算処理を行って検証データF(S)を求める検証データ生成部104とを有しており、クライアント装置1からサーバ装置2に対する認証要求時に、検証データ生成部104で得られた検証データF(S)と積演算部103で得られた積データM×Sがサーバ装置2に送られる。
検証データ生成部104で用いられる一方向性関数としては、ハッシュ関数などの典型的な一方向性関数も可能であるが、実用上十分な一方向性が得られる2乗関数が好適であり、演算負荷が低いことから、低速の演算機能しか備えていない簡易な装置(RFIDタグなど)にも適用することができる。
サーバ装置2は、複数のクライアント装置1ごとの認証データMを蓄積する認証データ蓄積部201と、鍵データSを秘密に記憶する鍵データ記憶部202と、クライアント装置1から受け取った積データM×Sに鍵データ記憶部202の鍵データSの逆数を乗じて認証データMを求める逆演算部203と、鍵データ記憶部202の鍵データSに対して、クライアント装置1の検証データ生成部104と同一の一方向性関数を用いて変換する演算処理を行って検証データF(S)を求める検証データ生成部204と、検証データ生成部204で得られた検証データF(S)とクライアント装置1から受け取った検証データF(S)とを比較して鍵データSの真正を判定する照合部205と、逆演算部203で得られた認証データMと認証データ蓄積部201に蓄積された認証データMとを比較してクライアント装置1の正当性を検証する照合部206とを有している。
照合部206では、照合部205で鍵データSが真正と判定された場合に、認証データ蓄積部201から認証データMが順次読み出され、逆演算部203で得られた認証データと比較して、両者が一致すれば認証が成功したものとし、一致するものがなければ認証が失敗したものとする。
鍵データSは、認証要求時とは別の手順で事前にあるいは事後に、クライアント装置1とサーバ装置2との間で共有させる。なお、サーバ装置2には、鍵データSを逆数S−1の状態で保有させるものとしても良い。
この構成では、中間者装置3により、クライアント装置1からサーバ装置2に送られる積データM×Sと検証データF(S)が盗み見されたとしても、中間者装置3では、検証データF(S)から鍵データSを求めることはできず、また鍵データSを知らなければ、積データM×Sから認証データMを求めることはできない。また、積データM×Sのみでもサーバ装置2にて認証データMを求めることができるが、この場合、中間者装置3が適当に生成したデータで認証を試みて、たまたま適合するものがあれば、認証が成功する可能性があるが、検証データF(S)の照合も成功する余地は皆無に等しい。
<鍵共有型で一方向性関数による検証データの別の例>
図3は、図1に示したクライアント装置及びサーバ装置の第2の例を示すブロック図である。ここでは、検証データ生成部104・204において、認証データMを一方向性関数を用いて変換する演算処理を行って検証データF(M)を求める構成となっている。その他の構成は、図2の例と同様である。
<鍵共有型で暗号化による検証データの例>
図4は、図1に示したクライアント装置及びサーバ装置の第3の例を示すブロック図である。ここでは、クライアント装置1が、鍵データSをサーバ装置2の公開鍵を用いて暗号化する暗号化部111を有しており、ここで得られた暗号化鍵データE(S)と積データM×Sがサーバ装置2に送られる。サーバ装置2は、クライアント装置1から受け取った暗号化鍵データE(S)を自身の秘密鍵を用いて復号化する復号化部211と、復号化部211で求められた鍵データSと鍵データ記憶部202に記憶された鍵データSとを比較して鍵データSの真正を判定する照合部212とを有している。その他の構成は、図2の例と同様である。
この構成では、中間者により、クライアント装置1からサーバ装置2に送られる積データM×Sと暗号化鍵データE(S)を盗み見されたとしても、中間者は、サーバ装置2の秘密鍵がなければ暗号化鍵データE(S)から鍵データSを求めることはできず、また鍵データSを知らなければ、積データM×Sから認証データMを求めることはできない。
<鍵共有型で暗号化による検証データの別の例>
図5は、図1に示したクライアント装置及びサーバ装置の第4の例を示すブロック図である。ここでは、クライアント装置1の暗号化部111において、認証データMをサーバ装置2の公開鍵を用いて暗号化する処理が行われ、ここで得られた暗号化認証データE(M)と積データM×Sがサーバ装置2に送られる。サーバ装置2では、復号化部211において、暗号化認証データE(M)を自身の秘密鍵を用いて復号化する処理が行われ、照合部212において、復号化部211で得られた認証データMと逆演算部203で得られた認証データMとを比較して認証データMの真正を判定する処理が行われる。その他の構成は、図4の例と同様である。
<フォワードセキュアを図る例>
図6は、図1に示したクライアント装置及びサーバ装置の第5の例を示すブロック図である。ここでは、クライアント装置1が、認証データ記憶部101に記憶された認証データMを一方向性関数を用いて変換して、その変換結果で認証データMを更新するデータ更新部121を有している。また、サーバ装置2が、認証データ蓄積部201に蓄積された認証データMを一方向性関数を用いて変換して、その変換結果で認証データMを更新するデータ更新部221を有している。その他の構成は、図2の例と同様である。
クライアント装置1のデータ更新部121とサーバ装置2のデータ更新部221では互いに同一の一方向性関数が用いられる。この一方向性関数としては、ハッシュ関数などの典型的な一方向性関数も可能であるが、実用上十分な一方向性が得られる2乗関数が好適であり、演算負荷が低いことから、低速の演算機能しか備えていない簡易な装置(RFIDタグなど)にも適用することができる。
また、クライアント装置1のデータ更新部121とサーバ装置2のデータ更新部221での更新処理は同一のタイミングで行われ、例えば1回の認証のたびに、クライアント装置1のデータ更新部121で認証データが更新されると同時に、サーバ装置2のデータ更新部221でクライアント装置1に関する認証データが更新される。
これにより、他者によりクライアント装置1やサーバ装置2が保持する認証データが盗取されたとしても、クライアント装置1やサーバ装置2が過去に保持していた分散データが分からないため、認証に関する事実(認証相手、認証日時など)を過去に遡って探索されることのないフォワードセキュアを実現することができる。また、自装置内での変換処理のみで済むため、コストを削減することができる。
なお、データ更新部121・221において、鍵データ記憶部102・202に記憶された鍵データを一方向性関数で更新するものとしても良い。
<フォワード・バックセキュアを図る例>
図7は、図1に示したクライアント装置及びサーバ装置の第6の例を示すブロック図である。ここでは、クライアント装置1が、認証データMをサーバ装置2の公開鍵を用いて暗号化する暗号化部131と、暗号化部131で得られた暗号化認証データE(M)に鍵データ記憶部102の鍵データSを乗じて積データS×E(M)を求める積演算部132とを有しており、積演算部132で得られた積データS×E(M)が検証データF(S)と共にサーバ装置2に送られる。
サーバ装置2は、クライアント装置1から受け取った積データS×E(M)に鍵データSの逆数を乗じて暗号化認証データE(M)を求める逆演算部231と、逆演算部231で得られた暗号化認証データE(M)を自身の秘密鍵を用いて復号化する復号化部232と、復号化部232で得られた認証データMと認証データ蓄積部201に蓄積された認証データMとを比較してクライアント装置1の正当性を検証する照合部233とを有している。その他の構成は、図2の例と同様である。
この構成では、他者によりクライアント装置1やサーバ装置2が保持する認証データMが盗取されたとしても、認証データMが暗号化されているため、クライアント装置1とサーバ装置2との通信に介入する中間者は、鍵データSとサーバ装置2の秘密鍵との双方がない限り、送信される認証データの内容がわからず、認証に関する事実を未来に渡って探索されることのないバックセキュアを実現することができる。また、通知に関する事実を過去に遡って探索されることのないフォワードセキュアを実現することができる。
なお、積データM×Sを暗号化したり、あるいは検証データF(S)を暗号化したりすることも可能である。但し、認証データMや鍵データSの値が変わらなければ、その暗号化されたデータは常に同じ値になるため、中間者装置7は、認証している者が誰か特定できなくても、ある者がいつ認証を行っているかを追跡することは可能であり、危険である。これを避けるには、図6のように、認証データMや鍵データSの値を逐次更新すると良い。また、乱数で共通鍵を発生させ、この共通鍵で認証データMや鍵データSの暗号化を行い、共通鍵は、被通知装置2の公開鍵で暗号化を行うというハイブリッド暗号であれば、認証データMや鍵データSの値を逐次更新せずとも危険性はない。
<双方向認証の例>
図8は、図1に示したクライアント装置及びサーバ装置の第7の例を示すブロック図である。ここでは、サーバ装置2が、互いに異なる鍵データSと鍵データKを秘密に記憶する鍵データ記憶部241と、照合部206で認証が成功した認証データMに、鍵データ記憶部241の鍵データKを乗じて積データM×Kを求める積演算部242と、鍵データ記憶部241の鍵データKを一方向性関数を用いて変換する演算処理を行って検証データF(K)を求める検証データ生成部243とを有しており、ここで得られた検証データF(K)と積演算部242で得られた積データM×Kがクライアント装置1に送られる。
クライアント装置1は、互いに異なる鍵データSと鍵データKを秘密に記憶する鍵データ記憶部141と、鍵データ記憶部141の鍵データKを一方向性関数を用いて変換する演算処理を行って検証データF(K)を求める検証データ生成部142と、検証データ生成部142で得られた検証データF(K)とサーバ装置2から受け取った検証データF(K)とを比較して鍵データKの真正を判定する照合部143と、サーバ装置2から受け取った積データM×Kに鍵データ記憶部141の鍵データKの逆数を乗じて認証データMを求める逆演算部144と、この逆演算部144で得られた認証データMと認証データ記憶部101の認証データMとを比較してサーバ装置2の正当性を検証する照合部145とを有している。
これにより、クライアント装置1がサーバ装置2の正当性を確認することができ、双方向認証が可能になる。
なおここでは、クライアント装置1からサーバ装置2に対する認証要求時に用いられる鍵データSと、サーバ装置2からクライアント装置1に対する応答時に用いられる鍵データKとを異なるものとして、認証要求時と応答時の通信データが同一となることを避けるようにしたが、認証要求時と応答時とで検証データの生成に用いる一方向性関数を異なるものとする、例えば認証要求時に2乗関数を用い、応答時にハッシュ関数を用いるなどの工夫を行えば、認証要求時と応答時とで同じ鍵データを利用することが可能である
<鍵乱数型で一方向性関数による検証データの例>
図9は、図1に示したクライアント装置及びサーバ装置の第8の例を示すブロック図である。ここでは、クライアント装置1が、鍵データSを乱数で生成する乱数生成部161を有しており、ここで生成した鍵データSを用いて積データM×S及び検証データF(S)が積演算部103及び検証データ生成部104にて求められる。
サーバ装置2は、クライアント装置1から受け取った積データM×Sに認証データ蓄積部201に蓄積された認証データMの逆数を乗じて鍵データSを求める逆演算部261を有しており、ここで得られた鍵データSを用いて検証データ生成部204にて検証データF(S)が求められ、照合部205にて検証データ生成部204で得られた検証データF(S)とクライアント装置1から受け取った検証データF(S)とを比較する処理が行われる。その他の構成は、図2の例と同様である。
逆演算部261では、認証データ蓄積部201から認証データMが順次読み出され、照合部205にて、検証データ生成部204で得られた検証データF(S)とクライアント装置1から受け取った検証データF(S)とが一致すれば認証が成功したものとし、両者が一致しなければ、次の認証データMを認証データ蓄積部201から読み出して同様の処理が行われ、一致するものがなければ認証が失敗したものとする。
この構成では、中間者装置3により、クライアント装置1からサーバ装置2に送られる積データM×Sと検証データF(S)が盗み見されたとしても、中間者装置3では、検証データF(S)から鍵データSを求めることはできず、また鍵データSを知らなければ、積データM×Sから認証データMを求めることはできない。さらにここで、図6のように認証データを一方向性関数で更新すれば、フォワードセキュアを実現できる。
なお、認証データMを識別するIDデータを、検証データF(S)及び積データM×Sと共に、クライアント装置1からサーバ装置2に送るようにしても良い。このようにすると、クライアント装置1から受け取ったIDデータに対応する認証データMを認証データ蓄積部201から読み出すことで、照合部205での比較処理が1回で済み、処理が簡便になる。
<鍵乱数型で暗号化による検証データの例>
図10は、図1に示したクライアント装置及びサーバ装置の第9の例を示すブロック図である。ここでは、クライアント装置1が、鍵データSをサーバ装置2の公開鍵を用いて暗号化する暗号化部171を有しており、ここで得られた暗号化鍵データE(S)と積データM×Sがサーバ装置2に送られる。サーバ装置2は、クライアント装置1から受け取った暗号化鍵データE(S)を自身の秘密鍵を用いて復号化する復号化部271と、復号化部271で求められた鍵データSと逆演算部261で得られた鍵データSとを比較して鍵データSの真正を判定する照合部272とを有している。その他の構成は、図9の例と同様である。
逆演算部261では、認証データ蓄積部201から認証データMが順次読み出され、照合部272にて、復号化部271で得られた鍵データSと逆演算部261で得られた鍵データSとが一致すれば認証が成功したものとし、両者が一致しなければ、次の認証データMを認証データ蓄積部201から読み出して同様の処理が行われ、一致するものがなければ認証が失敗したものとする。
この構成では、中間者装置3により、クライアント装置1からサーバ装置2に送られる積データM×Sと暗号化鍵データE(S)が盗み見されたとしても、中間者装置3では、サーバ装置2の秘密鍵がなければ暗号化鍵データE(S)から鍵データSを求めることはできず、また鍵データSを知らなければ、積データM×Sから認証データMを求めることはできない。しかも図7と同様に、フォワード・バックセキュアを実現できる。
<鍵乱数型で双方向認証の例>
図11は、図1に示したクライアント装置及びサーバ装置の第10の例を示すブロック図である。ここでは、サーバ装置2が、鍵データKを乱数で生成する乱数生成部281と、照合部205で認証が成功した認証データMに、乱数生成部281で生成した鍵データKを乗じて積データM×Kを求める積演算部282と、乱数生成部281で生成した鍵データKを一方向性関数を用いて変換する演算処理を行って検証データF(K)を求める検証データ生成部283とを有しており、ここで得られた検証データF(K)と積演算部282で得られた積データM×Kがクライアント装置1に送られる。
クライアント装置1は、サーバ装置2から受け取った積データM×Kに認証データ記憶部101の認証データMの逆数を乗じて鍵データKを求める逆演算部181と、逆演算部181で得られた鍵データKを一方向性関数を用いて変換する演算処理を行って検証データF(K)を求める検証データ生成部182と、検証データ生成部182で得られた検証データF(K)とサーバ装置2から受け取った検証データF(K)とを比較して鍵データKの真正を判定する照合部183とを有している。
これにより、クライアント装置1がサーバ装置2の正当性を確認することができ、双方向認証が可能になる。
本発明にかかる秘匿認証システムは、高度な秘匿性を確保すると共に演算負荷を軽減してコストを削減することができる効果を有し、他人に知られることなく認証データを被認証装置から認証装置に通知して認証を行う秘匿認証システムなどとして有用である。
本発明による秘匿認証システムを示すシステム構成図 図1に示したクライアント装置及びサーバ装置の第1の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第2の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第3の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第4の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第5の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第6の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第7の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第8の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第9の例を示すブロック図 図1に示したクライアント装置及びサーバ装置の第10の例を示すブロック図
符号の説明
1 クライアント装置
2 サーバ装置
3 中間者装置
101 認証データ記憶部、102 鍵データ記憶部、103 積演算部、104 検証データ生成部、111 暗号化部、121 データ更新部、131 暗号化部、132 積演算部、141 鍵データ記憶部、142 検証データ生成部、143 照合部、144 逆演算部、145 照合部、161 乱数生成部、171 暗号化部、181 逆演算部、182 検証データ生成部、183 照合部
201 認証データ蓄積部、202 鍵データ記憶部、203 逆演算部、204 検証データ生成部、205 照合部、206 照合部、211 復号化部、212 照合部、221 データ更新部、231 逆演算部、232 復号化部、233 照合部、241 鍵データ記憶部、242 積演算部、243 検証データ生成部、261 逆演算部、271 復号化部、272 照合部、281 乱数生成部、282 積演算部、283 検証データ生成部

Claims (6)

  1. 被認証装置において、自装置、またはユーザの正当性を示す認証データに鍵データを乗じる積データなど、認証データ、または鍵データを用いれば逆算してもう一方の鍵データ、または認証データが求められるような形になるように、鍵データと認証データからスクランブルデータを生成すると共に、前記認証データ、鍵データ、及びスクランブルデータのいずれかに対して、少なくとも第3者にとっては逆算が困難な演算処理を行って検証データを求めて、この検証データ及び前記スクランブルデータを認証装置に送り、
    前記認証装置において、前記被認証装置から受け取った検証データ及びスクランブルデータと、自装置に蓄積された被認証装置、またはユーザごとの認証データとに基づいて、前記被認証装置の正当性を検証するものであり、
    前記被認証装置と前記認証装置との間で前記鍵データを共有させることを特徴とする秘匿認証システム。
  2. 被認証装置において、自装置、またはユーザの正当性を示す認証データに鍵データを乗じる積データなど、認証データを用いれば逆算して鍵データが求められるような形になるように、鍵データと認証データからスクランブルデータを生成すると共に、前記鍵データ、及びスクランブルデータのいずれかに対して、少なくとも第3者にとっては逆算が困難な演算処理を行って検証データを求めて、この検証データ及び前記スクランブルデータを認証装置に送り、
    前記認証装置において、前記被認証装置から受け取った検証データ及びスクランブルデータと、自装置に蓄積された被認証装置、またはユーザごとの認証データとに基づいて、前記被認証装置の正当性を検証するものであり、
    前記被認証装置と前記認証装置のいずれかで前記鍵データを乱数で生成することを特徴とする秘匿認証システム。
  3. 前記検証データは、前記鍵データ、若しくは認証データを一方向性関数を用いて変換する演算処理により求められることを特徴とする請求項1乃至請求項2のいずれかに記載の秘匿認証システム。
  4. 前記検証データは、前記鍵データ、若しくは認証データを前記認証装置の公開鍵を用いて暗号化する演算処理により求められることを特徴とする請求項1乃至請求項2のいずれかに記載の秘匿認証システム。
  5. 前記被認証装置及び前記認証装置の双方において、互いに同一の一方向性関数を用いて前記認証データ、若しくは前記鍵データを変換して、その変換結果で前記認証データ、若しくは前記鍵データを更新することを特徴とする請求項1乃至請求項4のいずれかに記載の秘匿認証システム。
  6. 前記被認証装置において、前記認証データ、若しくは前記鍵データを前記認証装置の公開鍵を用いて暗号化した上でスクランブルデータを求めてこのスクランブルデータを前記認証装置に送り、
    前記認証装置において、前記被認証装置から受け取ったスクランブルデータに前記被認証装置とは逆の演算を行った上で自身の秘密鍵を用いて復号化することを特徴とする請求項1乃至請求項5のいずれかに記載の秘匿認証システム。
JP2008118742A 2008-04-30 2008-04-30 秘匿認証システム Pending JP2009272671A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008118742A JP2009272671A (ja) 2008-04-30 2008-04-30 秘匿認証システム
US12/425,677 US8245040B2 (en) 2008-04-30 2009-04-17 Secret authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008118742A JP2009272671A (ja) 2008-04-30 2008-04-30 秘匿認証システム

Publications (1)

Publication Number Publication Date
JP2009272671A true JP2009272671A (ja) 2009-11-19

Family

ID=41257909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008118742A Pending JP2009272671A (ja) 2008-04-30 2008-04-30 秘匿認証システム

Country Status (2)

Country Link
US (1) US8245040B2 (ja)
JP (1) JP2009272671A (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
US20120250865A1 (en) * 2011-03-23 2012-10-04 Selerity, Inc Securely enabling access to information over a network across multiple protocols
US8788817B1 (en) * 2011-09-30 2014-07-22 Emc Corporation Methods and apparatus for secure and reliable transmission of messages over a silent alarm channel
US9515989B1 (en) 2012-02-24 2016-12-06 EMC IP Holding Company LLC Methods and apparatus for silent alarm channels using one-time passcode authentication tokens
US9160539B1 (en) 2011-09-30 2015-10-13 Emc Corporation Methods and apparatus for secure, stealthy and reliable transmission of alert messages from a security alerting system
JP5542778B2 (ja) * 2011-10-28 2014-07-09 京セラドキュメントソリューションズ株式会社 操作装置及び操作方法
JP6008316B2 (ja) 2012-08-24 2016-10-19 パナソニックIpマネジメント株式会社 秘密分散装置および秘密分散プログラム
US9473303B2 (en) * 2013-05-23 2016-10-18 Rosemount Inc. Method and system for product authentication
KR102415626B1 (ko) * 2016-01-04 2022-07-01 한국전자통신연구원 데이터 소유권 검증 방법 및 장치
US10708237B2 (en) * 2017-03-21 2020-07-07 Keeper Security, Inc. System and method for chat messaging in a zero-knowledge vault architecture

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4759063A (en) 1983-08-22 1988-07-19 Chaum David L Blind signature systems
US4605820A (en) * 1983-11-10 1986-08-12 Visa U.S.A. Inc. Key management system for on-line communication
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4584545B2 (ja) 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
KR20060027347A (ko) * 2003-06-19 2006-03-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 패스워드를 인증하는 방법 및 장치
EP1669877B1 (en) 2003-09-26 2017-11-15 Nippon Telegraph And Telephone Corporation Tag privacy protecting method, tag device, backend device, updating device, update requesting device, programs for these devices, and recording medium storing these programs
CN101668167A (zh) 2003-12-18 2010-03-10 松下电器产业株式会社 用于存储、认证以及执行应用程序的方法
KR101099880B1 (ko) 2003-12-18 2011-12-28 파나소닉 주식회사 애플리케이션 프로그램을 인증 및 실행하는 방법
CN1713570A (zh) 2004-06-14 2005-12-28 松下电器产业株式会社 先授权后认证的服务方法及其装置
KR20120002625A (ko) 2004-07-14 2012-01-06 파나소닉 주식회사 애플리케이션 프로그램 인증 및 실행 방법
US20070194879A1 (en) * 2005-05-02 2007-08-23 International Business Machines Corporation Method and device for detecting an invalid RFID tag and method for manufacturing an RFID tag
US8171531B2 (en) * 2005-11-16 2012-05-01 Broadcom Corporation Universal authentication token
US20070133807A1 (en) * 2005-12-12 2007-06-14 Electronics And Telecommunications Research Institute Tag authentication apparatus and method for radio frequency identification system
JP2007233960A (ja) 2006-03-03 2007-09-13 Matsushita Electric Ind Co Ltd 認証処理装置および認証処理方法
EP2000939B1 (en) 2006-03-29 2013-04-17 The Bank of Tokyo-Mitsubishi UFJ, Ltd. Person oneself authenticating system and person oneself authenticating method
JP4439493B2 (ja) 2006-03-29 2010-03-24 株式会社三菱東京Ufj銀行 本人認証システム及び本人認証方法
JP5040341B2 (ja) * 2006-04-04 2012-10-03 セイコーエプソン株式会社 プロジェクタシステム
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link
US7945776B1 (en) * 2006-09-29 2011-05-17 Emc Corporation Securing a passphrase
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
JP2008181178A (ja) 2007-01-23 2008-08-07 Matsushita Electric Ind Co Ltd ネットワーク出力システム、認証情報登録方法、および認証情報登録プログラム

Also Published As

Publication number Publication date
US20090276621A1 (en) 2009-11-05
US8245040B2 (en) 2012-08-14

Similar Documents

Publication Publication Date Title
JP2009272671A (ja) 秘匿認証システム
US7596704B2 (en) Partition and recovery of a verifiable digital secret
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US10147092B2 (en) System and method for signing and authenticating secure transactions through a communications network
CN105427099A (zh) 安全电子交易的网络认证方法
Bai et al. Elliptic curve cryptography based security framework for Internet of Things (IoT) enabled smart card
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
JP2009272737A (ja) 秘匿認証システム
CN104125064B (zh) 一种动态密码认证方法、客户端及认证系统
Jaidhar Enhanced mutual authentication scheme for cloud architecture
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
CN110176989B (zh) 基于非对称密钥池的量子通信服务站身份认证方法和系统
JP5378702B2 (ja) 秘匿認証システム
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
KR101255258B1 (ko) 2차원바코드를 이용한 금융거래정보 인증 시스템 및 방법
CN110838918B (zh) 基于公钥池和签名偏移量的抗量子证书颁发方法及系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN110620764B (zh) 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统
Aravind et al. Anti-phishing framework for banking based on visual cryptography