JP2001331448A - 電子認証方法、電子認証プログラムを記憶した記憶媒体、電子認証装置及び認証登録方法 - Google Patents

電子認証方法、電子認証プログラムを記憶した記憶媒体、電子認証装置及び認証登録方法

Info

Publication number
JP2001331448A
JP2001331448A JP2000388987A JP2000388987A JP2001331448A JP 2001331448 A JP2001331448 A JP 2001331448A JP 2000388987 A JP2000388987 A JP 2000388987A JP 2000388987 A JP2000388987 A JP 2000388987A JP 2001331448 A JP2001331448 A JP 2001331448A
Authority
JP
Japan
Prior art keywords
authentication
authenticated
key
common key
identification image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388987A
Other languages
English (en)
Other versions
JP3583987B2 (ja
Inventor
Hiroshi Nozawa
宏 野澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJI SOFT ABC Inc
Original Assignee
FUJI SOFT ABC Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJI SOFT ABC Inc filed Critical FUJI SOFT ABC Inc
Priority to JP2000388987A priority Critical patent/JP3583987B2/ja
Publication of JP2001331448A publication Critical patent/JP2001331448A/ja
Application granted granted Critical
Publication of JP3583987B2 publication Critical patent/JP3583987B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】簡便にセキュリティの高い電子認証を実現す
る。 【解決手段】顧客2から送信された認証コード及び暗号
データと、認証局3が保有する認証コード及び暗号デー
タを照合し(S85)、認証が完了した場合には、認証
局3及び顧客2ともに、マスターキーシステムを使用し
て生成したTKEY及びMKEYを用いて暗号データを
復号化して(S86)顧客2の識別画像である顔写真画
像を顧客2端末の画面上に表示するとともに、認証が完
了した後に新たにTKEY、暗号データ、認証コードを
生成して認証情報を更新する(S90a、S91a、S
92a)。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークを用
いて使用者が本人であることの確認を行う電子認証方
法、電子認証プログラムを記憶した記憶媒体、電子認証
装置及び認証登録方法に関し、更にマスターキーシステ
ムを利用したものに関する。
【0002】
【従来の技術】ネットワークの発達に伴い、電子商取
引、電子決済等のニーズが高まってきている。これに伴
いネットワークの使用者が必ず本人であることの確認が
必要となっている。
【0003】
【発明が解決しようとする課題】ところで、最近では種
々の数学的アルゴリズムを用いて電子認証が可能となっ
てきている。
【0004】しかしながら、従来の電子認証では、セキ
ュリティが必ずしも高くない。セキュリティを高くする
ために数学的アルゴリズムを複雑化した認証方法も考案
されているが、現在のネットワークのデータ伝送速度等
を考慮すると実現可能なものとはほど遠い。
【0005】本発明は上記課題を解決するためになされ
たもので、その目的とするところは、簡便にかつセキュ
リティの高い認証が可能な電子認証方法、電子認証プロ
グラムを記憶した記憶媒体、電子認証装置及び認証登録
方法を提供することにある。
【0006】
【課題を解決するための手段】本発明の第1の観点によ
れば、本発明は、電子的な通信経路を介し、共通鍵と、
被認証装置の使用者を特定する識別画像をデータ化した
識別画像データを前記共通鍵を用いて暗号化した暗号デ
ータと、前記識別画像データに対するコード化及び前記
共通鍵による暗号化を経て得られ、認証の可否を決定す
るための認証コードとをデータベースに格納した認証装
置が、被認証装置との間で、前記認証コードに対応づけ
られた被認証者用認証コードを送受信することにより認
証の可否を決定する電子認証方法であって、前記被認証
者用認証コードの送信を促すステップと、前記データベ
ースから前記被認証装置に対応する前記認証コードを読
み出し、前記被認証者用認証コードと照合するステップ
と、前記暗号データを前記共通鍵に基づいて復号化して
前記識別画像データを生成するステップとを有すること
を特徴とする電子認証方法を提供する。
【0007】また、別の観点によれば、本発明は、電子
的な通信経路を介し、共通鍵と、被認証装置の使用者を
特定する識別画像をデータ化した識別画像データを前記
共通鍵を用いて暗号化した暗号データと、前記識別画像
を出力する識別画像出力手段を有する被認証装置が、前
記識別画像データに対するコード化及び前記共通鍵によ
る暗号化を経て得られ、認証の可否を決定するための認
証コードを有する認証装置との間で、前記認証コードに
対応づけられた被認証者用認証コードを送受信すること
により認証の可否を決定する電子認証方法であって、前
記被認証者用認証コードを前記認証装置に送信して前記
認証装置に該認証コードと被認証者用コードの照合を促
すステップと、前記共通鍵を用いて前記暗号データを復
号化して前記識別画像データを生成するステップと、前
記識別画像データを読み出して使用者の識別画像を出力
するステップとを有することを特徴とする電子認証方法
を提供する。
【0008】また、別の観点によれば、本発明は、電子
的な通信経路を介して被認証者と認証者との間でデータ
を送受信して電子認証を行うために必要な認証の登録を
行う認証登録方法であって、被認証者に対応づけられた
共通鍵を生成するステップと、前記被認証者からの提供
により与えられ、該被認証者を特定する識別画像をデー
タ化した識別画像データを前記共通鍵を用いて暗号化し
て暗号データを生成するステップと、前記識別画像デー
タのコード化及び前記共通鍵による暗号化を経て認証コ
ードを生成するステップと、前記暗号データ、前記認証
コード及び前記共通鍵を記憶手段に記憶するステップと
を有することを特徴とする電子認証登録方法を提供す
る。
【0009】ここで、認証コードは、識別画像データを
コード化してから共通鍵を用いて暗号化しても、識別画
像データを暗号化して得られる暗号データをコード化し
ても得られる。また、識別画像データに対する暗号化を
2回以上経て暗号データを生成してもよい。
【0010】また、認証コードと被認証者用コードが対
応づけられているとは、両コードが一致する場合のみな
らず、異なっている場合でも、両コードが照合可能に対
応づけられていればよい。また、被認証装置の使用者と
は、認証装置により認証の登録を受け、認証が許可され
るべき者を示す。
【0011】このように、本発明では、認証を行った場
合に、被認証者側で識別画像データを読み出して識別画
像を出力する。この識別画像データは、例えば被認証者
を特定する顔写真やサイン等をデジタル化した画像デー
タが用いられる。このように、識別画像データを読み出
し、この画像データを表示することにより、その被認証
者が認証された後に種々の作業を行う場合に、その作業
を第三者が監視することが可能となる。
【0012】また、好ましくは、被認証者側における識
別画像データを暗号化した暗号データ等を記憶媒体に記
憶し、この記憶媒体を被認証者側の端末に接続して読み
出す。これにより、例えばフロッピーディスクのような
汎用的な記憶媒体を認証媒体として個人認証を行うた
め、特殊なハードウェアを用いることなく通常家庭やオ
フィス等で用いられるパソコン等の端末により簡便に電
子認証システムの構成が可能となる。
【0013】また、認証コードは、識別画像データをコ
ード化して得られる。従って、認証コード自体は非常に
容量の少ないデータで済み、データの伝送速度及び暗号
化・復号化速度の速い認証システムとなり、非常に簡便
な構成で高速な電子認証が実現できる。
【0014】また、好ましくは、電子認証を一旦行った
後、認証者及び被認証者側の双方で、認証コード、暗号
データ、共通鍵を新たに生成する。これにより、例えば
被認証者側でフロッピー(登録商標)ディスク等の記憶
媒体を用いて認証を行う場合、その記憶媒体を仮に紛失
し、あるいは悪意の第三者が記憶媒体をコピーして悪用
しようとしても、既に情報が更新されているため同一内
容の記憶媒体では認証されない。従って、認証の信頼性
が飛躍的に向上する。
【0015】さらに好ましくは、上記電子認証に共通鍵
以外のもうひとつの第2の鍵を用い、これら共通鍵及び
第2の鍵それぞれが組み合わせてはじめて暗号化及び復
号化が可能とする。そして、この第2の鍵は認証装置の
みが保有し、認証された後のみに被認証装置に送信され
る。これにより、被認証装置側が有する共通鍵のみでは
暗号化及び復号化ができず、被認証装置側で暗号が解読
等されるおそれがなくなり、認証の信頼性がさらに高ま
る。
【0016】なお、方法に係る本発明は、コンピュータ
に当該発明に相当する機能を実現させるための電子認証
プログラムを記憶したコンピュータ読み取り可能な記憶
媒体としても成立する。
【0017】又、特に請求項16に示される本発明は、
認証装置とこれと電子的な通信経路を介して接続される
被認証装置との間で認証の可否を決定する電子認証方法
であって、前記被認証装置から受けた登録要求に応じ前
記認証装置において、第1共通鍵(GKEY)から多重
アファイン鍵システムによるマスターキーシステムを利
用して第2共通鍵(MKEY,TKEY)を生成する鍵
生成工程(S73)と、前記認証装置において前記鍵生
成工程が生成した前記第2共通鍵に基づき、被認証装置
の使用者を特定する識別画像データを暗号化して暗号デ
ータを出力する暗号化工程(S75)と、前記暗号化工
程で出力される前記暗号データに基づき、認証の可否を
決定するための認証コードを生成するコード化工程(S
76)と、少なくとも、前記鍵生成工程で生成された前
記第2共通鍵と、前記暗号化工程で出力された前記暗号
データと、前記コード化工程で生成された前記認証コー
ドとを前記認証装置のデータベースに格納する格納工程
(181)と、前記認証装置において、前記被認証装置
から認証要求(S81)があれば、前記暗号化工程で暗
号化された前記暗号データを前記第2共通鍵に基づいて
復号化し、前記識別画像データを再生する再生工程(S
88)と、前記認証装置において、前記被認証装置から
認証要求(S81)があれば前記被認証装置へ被認証者
用の認証コードの送信を要求し、これに応じて前記被認
証装置から前記被認証者用認証コードが送信があれば、
前記データベースから前記被認証装置に対応する前記認
証コードを読み出し、前記被認証者用認証コードとの間
で照合を行ない、認証の可否を決定する認証決定工程
(S85)とを有することを特徴とする電子認証方法で
ある。
【0018】この電子認証方法においては、多重アファ
イン鍵システムによるマスターキーシステムを用いて、
詳細な説明で示されるGKEYである第1共通鍵から同
じくMKEYやTKEYである第2共通鍵が生成される
ことが示されている。このように、本発明の電子認証方
法にて、一方向関数である多重アファイン鍵システムを
用いて、一つの鍵GKEYからMKEYを生成すること
で、例えば公開されているユーザコードや固有の氏名な
どの公開情報をパラメータとしてMKEYを生成して
も、多重アファイン鍵システムは、解読が現実的に不可
能な一方向関数であるため、第三者が、ユーザコード等
とMKEYとから、GKEYを特定することができな
い。
【0019】更に、多重アファイン鍵システムによるマ
スターキーシステムを用いることにより、認証装置の側
でも、MKEYが破壊されてしまった場合でも、データ
ベースを参照することなく、ユーザコード等とGKEY
とがあれば、MKEYの発行が容易に可能となるため、
データベースから独立した鍵発行機能を可能とする。
【0020】更に、多重アファイン鍵システムによるマ
スターキーシステムを用いることによって、多重アファ
イン鍵システムが1方向関数であるため、MKEYから
一義的にTKEYを生成しても、第三者に渡ったMKE
Yから第三者がTKEYを推定するということがなくな
る。従って、TKEYはMKEYから一義的に生成する
ことができ、鍵の管理としては非常に便利な形態をとる
ことが可能となる。
【0021】更に、請求項17に示される本発明は、コ
ンピュータにより構成される認証装置とこれと電子的な
通信経路を介して接続される被認証装置との間で認証の
可否を決定する電子認証方法を実現するためのプログラ
ムを記憶した前記認証装置であるコンピュータが読取可
能な記憶媒体であって、前記被認証装置から受けた登録
要求に応じ前記認証装置において、第1共通鍵(GKE
Y)から多重アファイン鍵システムによるマスターキー
システムを利用して第2共通鍵(MKEY,TKEY)
を生成する鍵生成工程(S73)と、前記認証装置にお
いて前記鍵生成工程が生成した前記第2共通鍵に基づ
き、被認証装置の使用者を特定する識別画像データを暗
号化して暗号データを出力する暗号化工程(S75)
と、前記暗号化工程で出力される前記暗号データに基づ
き、認証の可否を決定するための認証コードを生成する
コード化工程(S76)と、少なくとも、前記鍵生成工
程で生成された前記第2共通鍵と、前記暗号化工程で出
力された前記暗号データと、前記コード化工程で生成さ
れた前記認証コードとを前記認証装置のデータベースに
格納する格納工程(181)と、前記認証装置におい
て、前記被認証装置から認証要求(S81)があれば、
前記暗号化工程で暗号化された前記暗号データを前記第
2共通鍵に基づいて復号化し、前記識別画像データを再
生する再生工程(S88)と、前記認証装置において、
前記被認証装置から認証要求(S81)があれば前記被
認証装置へ被認証者用の認証コードの送信を要求し、こ
れに応じて前記被認証装置から前記被認証者用認証コー
ドが送信があれば、前記データベースから前記被認証装
置に対応する前記認証コードを読み出し、前記被認証者
用認証コードとの間で照合を行ない、認証の可否を決定
する認証決定工程(S85)とを有することを特徴とす
るプログラムを格納したコンピュータ読取可能な記憶媒
体である。
【0022】このように、記憶媒体に格納されたコンピ
ュータプログラムとして特定される本発明の認証システ
ムにおいても、同様に、一方向関数である多重アファイ
ン鍵システムを利用することで、共通鍵を生成すること
により、高いセキュリティやシステムの利便性を発揮す
ることができる。
【0023】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施形態を説明する。
【0024】<<第1実施形態>>図1は本発明の第1
実施形態に係る認証システムが適用される電子商取引シ
ステムの全体構成を示す図である。この電子商取引シス
テムは、電子商取引を行う加盟店1と、この加盟店1か
ら電子商取引を用いて商品購入を希望する顧客2と、こ
の顧客2を認証する認証局3と、これら加盟店1、顧客
2、認証局3間の電子商取引を実現するためのシステム
が設けられた取引システム4から構成される。なお、こ
の図1に示したシステムにおいて、電子商取引における
決済を行うのは、クレジット会社や銀行等が行っても、
加盟店1自身が行ってもよい。この認証システムは、各
構成要素1,2,3,4がネットワークで接続されてお
り、以下で特に示さない限り、いわゆる電子的な通信経
路を経由してデータのやりとりがなされる。
【0025】図1に示すように、顧客2が例えば自宅等
に設置されたパソコンを用い、加盟店1のホームページ
のショッピングサイトを立ち上げる。そして、顧客2は
ホームページ上のショッピングサイトで購入を希望する
場合、購入要求を加盟店に対して行う(S1)。この購
入要求に応じて、加盟店1はホームページ上の購入要求
に対応するページを表示する(S2)。
【0026】顧客2は、この表示された画面を見て、購
入を希望する場合には例えば予め定められたタグ271
を後述する顧客2の端末20の外部入力端子27に接続
する。そして、パソコン上でタグ271に記憶された認
証プログラムを立ち上げ、この認証プログラムに基づい
て取引システム4に認証要求を行う(S3)。この認証
要求を受け、取引システム4は認証局3に認証依頼を行
う(S4)。認証依頼に基づいて、認証局3は顧客2が
本人であるか否かを確認する。得られた認証結果及び承
認コードが取引システム4を介して顧客2に送られる
(S5、S6)。これにより、顧客2は登録された本人
であることが認証されているため、加盟店1のホームペ
ージ上で商品を購入する資格が与えられたこととなる。
【0027】顧客2は購入したい商品項目を選択して入
力する(S7)。この商品項目の選択により、加盟店1
の端末は承認コードと確認依頼を取引システム4に送信
する(S8)。取引システム4は、この承認コードと確
認依頼を受け、決済を行う。そして、この決済の通知を
加盟店1に対して承認コードとともに送信される(S
9)。
【0028】加盟店1は、この決済の通知と承認コード
に基づいて商品を顧客2に発送する(S10)。
【0029】顧客2は端末20を用いてネットワークを
介して電子商取引を行う。端末20の具体的な構成例を
図2に示す。図2はネットワークに接続された端末20
として示されており、バス21に、この端末20全体を
統括的に制御するOS(Operating system)等を内蔵す
るCPU22と、実行すべきプログラムあるいはデータ
等所要データ等を格納するメモリ23と、CPU22等
を動作させるための司令を行うキーボード24と、入力
データのモニタや、各種ネットワーク情報等を出力する
ディスプレイ25と、加盟店1,顧客2,取引システム
4等他の端末とデータの送受信を行うための通信デバイ
ス26と、後述するタグ等の外付けメモリを接続可能な
外部入力端子27が接続されている。また、このバス2
1にはさらに、データ制御部28を介してデータ記憶部
81が、プログラム制御部29を介してプログラム記憶
部91が接続されている。
【0030】データ記憶部81及びプログラム記憶部9
1は、ハードディスクやフレキシブルディスク、あるい
は光ディスク等のストレージ手段であり、本発明の電子
認証を実施するために作成された種々のデータ又はプロ
グラムが格納されている。
【0031】具体的には、プログラム記憶部91には、
暗号データを復号化するための復号化プログラム93,
写真データを暗号化するための暗号化プログラム94,
暗号データから認証コードを生成するための認証コード
生成プログラム95,写真データを表示するための表示
プログラム96、認証コードに基づいて(マスターキー
システムを利用して)新たなTKEYを生成するTKE
Y生成プログラム97が記憶されている。TKEY生成
プログラム97では、第1実施形態ではマスターキーシ
ステムは利用されないが、第2実施形態においてはこれ
が用いられる。各プログラム93〜97はそれぞれルー
チン化され、これら各プログラム93〜97を実行する
ためのアプリケーションがメインプログラム92であ
る。なお、これらプログラム93〜97はプログラム記
憶部91でなくてもタグ271に記憶されていても良
い。また、タグ271に認証に必要なデータを記憶させ
ておくことができれば、データ制御部28及びデータ記
憶部81は必ずしも備える必要はない。復号化プログラ
ム93は、暗号データを写真データに復号化する場合に
用いられ、暗号化プログラム94は、MKEY、TKE
Yに基づいて写真データを暗号化する場合に用いられ
る。
【0032】暗号化プログラム94は、例えばMKEY
をX1、TKEYをX2、写真データをpとすると、まず
乱数αを発生し、これらMKEY及びTKEYに基づい
て新たな鍵Xαを生成する。この鍵Xαは、例えばXα
=(X1*X2)×αとして生成され、この鍵Xαに基づ
いて暗号データpc=[p、Xα]が生成される。な
お、(a*b)は、aとbで所定の演算を行う記号を示
すもので、例えばa及びbの論理和、論理積や否定等の
論理演算をとる場合等が考えられるが、論理演算に限ら
ず、所定の関数を用いて生成するものでもよい。この暗
号データpc=[p、Xα]は、写真データpが鍵Xα
により暗号化されたことを示している。以下、このよう
に[a、b]で表される記号は、鍵bでデータaを暗号
化していることを示している。このようなアルゴリズム
により暗号化プログラム94が構成される。また、復号
化プログラム93はこの暗号化プログラム94と逆の処
理を行うものであり、詳細な説明は省略する。
【0033】認証コード生成プログラム95は、暗号デ
ータ、MKEY及びTKEYに基づいて認証コードを生
成する場合に用いられる。認証コードはMKEY、TK
EY及び暗号データを基に算出されたハッシュ値であ
り、200バイト程度のデータ量で足りる。認証コード
生成におけるMKEY及びTKEYは暗号化に用いられ
るものではなく、用いなくても良い。すなわち、MKE
Y及びTKEYを使用せずに暗号データを単にコード化
して認証コードを生成しても良い。この認証コードは後
述する認証局3のデータ記憶部181及び顧客2の保有
するタグ271に記憶される。認証コードは認証時の照
合に用いられるコードであり、認証を行うたびに後述す
る更新処理により認証局3及び顧客2側で新たな値に書
き換えられるため、一度認証コードがネットワーク上に
送出されるとその後は同じ認証コードは使用されない。
【0034】認証コードS(n)は鍵Xαに基づいて暗
号データを基に算出するものである。具体的には、写真
データpに対して上記暗号化プログラム95と同様の暗
号化及びコード化のアルゴリズムにより認証コード生成
プログラム95が構成されている。コード化のアルゴリ
ズムは、通常のデータコード化アルゴリズムが適用され
る。なお、写真データに対して2回以上暗号化をかけて
暗号データを得てもよい。
【0035】TKEY生成プログラム97は、MKEY
に基づいてTKEYを生成する場合、認証コードに基づ
いてTKEYを生成する場合に用いられ、そのアルゴリ
ズムは通常の共通鍵生成アルゴリズムと同様である。こ
こで第2実施形態においては、後述するように、多重ア
ファイン鍵が用いられるマスターキーシステムが利用さ
れる。
【0036】また、外部入力端子27には、取り外し可
能な外付けメモリとして例えばタグ271が接続され
る。タグ271とは、取り外し可能で書き換え可能な記
憶手段であり、例えばフロッピーディスク、CD−R、
CD−RW、DVD−RAM、MO、メモリカード等、
書き換え可能な記憶媒体であれば何でもよい。なお、汎
用性の高い外付けメモリであることが望ましい。このタ
グ271には認証に必要な種々のデータが記憶されてお
り、このタグ271を外部入力端子27に接続すること
によりCPU22が読み出し、ネットワークを介して他
の端末に送信することができるようになっている。
【0037】また、認証局3は端末30を用いてネット
ワークを介して電子商取引の認証を行う。端末30の具
体的な構成例を図3に示す。図3に示すように、認証局
3は図2に示したのとほぼ同様の構成を有する端末30
を有する。端末30の場合、データ記憶部181には複
数の顧客の認証に必要な顧客データ182が顧客毎に顧
客の数だけ格納されている。この顧客データ182に
は、MKEY、TKEY、暗号データ及び認証コードが
含まれ、該当する顧客2のユーザコードが対応づけられ
て格納されている。このユーザコードは例えばこの電子
商取引システムの利用順に付された通し番号でも、その
通し番号をランダムに変換した番号でも何でもよいが、
同一のユーザコードを2人以上の顧客2が有することは
ない。
【0038】また、プログラム記憶部191には顧客2
にユーザコード及び認証コード、暗号データの送信を要
求するリクエストプログラム193,認証コードの照合
を行う照合プログラム194,暗号化されたデータをT
KEY、MKEYに基づいて復号化を行う復号化プログ
ラム195,写真データ等種々データをTKEY、MK
EYに基づいて暗号化を行う暗号化プログラム196,
暗号データに基づいて認証コードの生成を行う認証コー
ド生成プログラム197,TKEY、MKEYの生成を
行うKEY生成プログラム198が記憶されている。各
プログラム193〜198はそれぞれルーチン化され、
これら各プログラム193〜198を実行するためのア
プリケーションがメインプログラム192である。他の
構成は図2に示したのと同じである。また、キーボード
24,ディスプレイ25,外部入力端子27は必ずしも
設ける必要はない。
【0039】復号化プログラム195、暗号化プログラ
ム196,認証コード生成プログラム197,KEY生
成プログラム198のアルゴリズムは図2に示す各プロ
グラム93,94,95,97と共通するので詳細な説
明は省略する。なお、KEY生成プログラム198にお
けるMKEY生成のアルゴリズムは、一般的な乱数生成
アルゴリズムが用いられるが、第2実施形態において
は、多重アファイン鍵システムを用いたマスターキーシ
ステムが利用される。
【0040】このような電子商取引システムを実現する
ために必要となる顧客登録のデータフローを図4に、プ
ロセスフローを図7に示す。なお、以下、図4〜図6に
おける認証局3と顧客2との間のデータの送受信は、特
に言及されない限り取引システム4を介してネットワー
ク上で行われる。
【0041】図4及び図7に示すように、まず、上記電
子商取引システムを用いて電子商取引を行いたい顧客2
は、認証局3に対して登録要求を行う(S71)。この
登録要求は、個人情報を含めて認証局3に送信される。
【0042】認証局3は、得られた個人情報に基づいて
その顧客2に固有のユーザコードを発行し(S72)、
(特に後述する第2実施形態では多重アファイン鍵シス
テムを用いたマスターキーシステムを利用して)MKE
Yを生成する(S73)。MKEYとは、識別画像デー
タとしての写真データの暗号化/複合化及び後述する認
証コードの生成を行ういわゆる"鍵"の一つである。暗号
化はMKEYと後述するTKEYを用いて行い、複合化
時も両方の鍵が必要となる。MKEYは使用者である認
証局3が登録時に1回のみ生成するもので、認証局3の
データ記憶部181と顧客2が保有するタグ271に記
憶される。また、MKEYは共通鍵であり、通常用いら
れるいかなる方式の鍵であっても実現可能であるが、例
えば乱数との排他的論理和FSAngo(多重アファイ
ン鍵システム使用)や、換字や置換等を用いたDESの
アルゴリズムを用いたものが考えられる。
【0043】ユーザコードは、登録時に認証局3により
顧客2それぞれに付与される顧客2を識別するためのコ
ードである。付与されたユーザコードはタグ271に記
憶される。なお、ユーザコードはデータ記憶部81に記
憶しておいてもよい。ユーザコードは認証時に顧客2の
端末から顧客2が入力するものであり、認証局3ではユ
ーザコードに基づいてデータ記憶部181の検索を行
い、そのユーザコードに対応づけられた顧客データ18
2を読み出す。
【0044】このように発行されたユーザコードは顧客
2に送信され(S72)、顧客2の端末の例えばデータ
記憶部81に記憶される。なお、この登録要求の際に、
認証局3は顧客2を特定するための識別画像として顔写
真を要求する。顔写真は、識別画像データとしての写真
データの形式で個人情報に含めてシステムを構築するネ
ットワークを介して送信されても、あるいは写真そのも
のが郵送で認証局3に発送されてもよい。なお、写真そ
のものを郵送で受け取った場合、認証局3はこの写真を
デジタル化により写真データを得る。なお、写真データ
とは、画像をデジタル情報に変換したデータを指し、例
えばJPEG形式やビットマップ形式等そのファイルの
形式には係わらない。また、この写真データはトリミン
グして顧客2を識別容易なデータにする。
【0045】一方、認証局3は得られたMKEYに基づ
いて、(特に後述する第2実施形態では多重アファイン
鍵システムを用いたマスターキーシステムを利用して)
MKEYからTKEYを生成する(S74)。TKEY
は、写真データの暗号化/複合化及び認証コードの生成
を行ういわゆる"鍵"の一つである。登録後は認証が行わ
れる毎に認証コードにより新たな鍵に書き換えられる。
認証局3のデータベースには最新のTKEYが保管され
るが、顧客2の所持するタグ271には記憶されない。
このため、顧客2側では認証完了前にタグ271上の暗
号データを復号することはできない。TKEYは認証完
了後に認証局3より顧客2に送信される。暗号化はMK
EYとTKEYを用いて行うため、複合化時も両方の鍵
が必要となる。また、TKEYは共通鍵であり、通常用
いられるいかなる方式の鍵であっても適用可能である
が、例えば乱数との排他的論理和FSAngo(多重ア
ファイン鍵システム使用)や、換字や置換等を用いた例
えばDESのアルゴリズムを用いたものが考えられる。
【0046】次に、MKEY、TKEYに基づいて、顧
客2から送られた写真データを暗号化する。この暗号化
により写真データは暗号データに置き換えられる(S7
5)。この暗号データは認証局3のデータ記憶部181
及び顧客2の保有するタ271に記憶される。この暗号
データは認証が行われ、認証が完了した場合に認証局3
及び顧客2で復号される。また、この復号の際にMKE
Y及び新たなTKEYを用いて新たな暗号データが生成
される。
【0047】次に、この暗号データに基づき、TKEY
及びMKEYを用いて認証コードを生成する(S7
6)。本実施形態では、暗号データをコード化すること
により認証コードが生成される。なお、認証コード生成
におけるTKEY及びMKEYは認証コードが解読され
やすいコードになるのを防止するために使用されるもの
で、暗号化には用いられない。
【0048】以上のステップにより、認証局3のデータ
記憶部181には顧客データ182としてユーザコー
ド、TKEY、MKEY、暗号コード及び認証コードが
記憶される。一方、タグ271にはMKEY、暗号コー
ド及び認証コードが記憶され(S77)、例えば郵送等
によりに顧客2に送付される。なお、前述の通り、タグ
271にはTKEYは書き込まれない。
【0049】次に、認証プロセスの流れを図5,図6,
図8,図9に基づいて説明する。図5は認証が可能な場
合、図6は認証が否認された場合のデータフローを示す
図である。また、図8は認証局3側、図9は顧客2側の
プロセスフローを示す図である。
【0050】図5及び図8に示すように、まず顧客2か
ら取引システム4を介して認証局3に認証要求がなされ
る。この認証要求では、具体的には例えばユーザコード
が認証局3に送信される(S81)。この認証要求に応
答して、認証局3は送信されたユーザコードに基づいて
認証コード及び暗号データの送信を要求する(S8
2)。
【0051】顧客2は、この送信要求に応答して、タグ
を顧客2の保有する端末に接続する。そして、所定のソ
フトウェアを起動して、暗号データ及び認証コードを認
証3に送信する(S83)。認証局3は、データ記憶部
181に蓄積された顧客データ182から送信されたユ
ーザコードに対応する登録時の暗号データ及び認証コー
ドを読み出し(S84)、顧客2から送信されてきた暗
号データ及び認証コードと照合する(S85)。認証が
可能な場合、認証局3はデータ記憶部181内の暗号デ
ータをMKEY及びTKEYに基づいて複合化する(S
86)ととも、TKEYを顧客2に送信する(S8
7)。なお、このTKEYの送信とともに顧客2には認
証可能であった結果が送信される(S87')。この認
証結果を受信して(S87")、顧客2ははじめて取引
を開始できるか否かを判断することができる。
【0052】認証が可能な場合、暗号データが復号化さ
れると、登録時の写真データが得られ、顧客2の本人の
画像が画面上に表示される。この写真データの表示の
際、図5のS86'に示すように、顧客2から本人の画
像をリアルタイムで取得し、この画像と認証局3側で照
合することができる。なお、この本人画像取得の際に
は、本人画像を認識するための画像認識アルゴリズムが
プログラム記憶部191に必要となる。このように本人
画像を照合することにより、認証コード、暗号データに
よる照合と2重の照合が可能となり、認証の信頼性が向
上する。なお、この認証局3側での本人画像の照合は行
わず、認証コード、暗号データによる照合のみで認証を
行ってもよい。
【0053】一方、顧客2は、送信されたTKEYとタ
グ内のMKEYに基づいてタグ内の暗号データを復号化
する(S88)。この暗号データの復号化により、認証
局3の場合と同様に登録時の写真データが得られ、顧客
2の本人の画像が画面上に表示される(S89)。この
画像の表示手法は、例えば電子商取引に用いられるウィ
ンドウの画面上の表示領域を一定領域に制限し、残りの
領域すべてに大きく表示するのが好ましい。このよう
に、本人の画像が画面上に表示されることにより、その
顧客2が電子商取引を行っている際の作業を第三者が監
視することが可能となる。すなわち、アクセス希望者が
例えば会社内で取引を行っている場合、もし顧客2から
のタグを拾って認証局3にアクセスし、認証が得られた
場合であっても、顧客2が登録した顧客2本人の顔写真
が表示された画面上で作業を行うため、第三者による作
業の監視が可能となる。従って、悪意の第三者がアクセ
スする場合には、その第三者に心理的なアクセスを拒否
させる心理的な圧迫を与えることができる。
【0054】又登録時の写真データを取得した段階で、
顧客2において、又認証装置3において、図示しないデ
ジタルカメラ等から取得した本人画像データと、再生し
た写真データとの間で、パターン認識処理を行うことに
よっても、本人確認を行うことが可能である。この本人
確認の結果を認証の判断に反映させることも可能である
し、単に表示したり記録したりするだけでも可能であ
る。これはパターン認識の信頼性やデジタルカメラ等か
らの写真データの状態に応じて、様々な使用形態を考え
ることができる。
【0055】以上の認証処理が終了すると、図1に示す
ように認証局3から認証結果が取引システム4を介して
顧客2に送られる。なお、(S87')の段階で認証結
果が取引システム4を介して顧客2に送られてもよい。
この時点から、顧客2は認証局3を介さずに取引システ
ム4を介して加盟店1と直接電子商取引を開始すること
ができるようになる。
【0056】顧客2と認証局3との間で電子認証が成功
すると、次に情報更新処理が行われる。情報更新処理
は、認証局3と顧客2のいずれにおいても行われる。認
証局3での情報更新処理は、まず認証局3が認証コード
に基づいて(特に後述する第2実施形態では多重アファ
イン鍵システムを用いたマスターキーシステムを利用し
て)、新たなTKEYを生成し(S90a)、このTK
EYと登録時に生成したMKEYを用いて認証の際に復
号化されていた写真データを再度暗号化して新たな暗号
データを生成する(S91a)。新たな暗号データ生成
の際のTKEYは登録時とは異なるので、生成される暗
号データも当然登録時とは異なるものとなる。この新た
な暗号データを基にMKEY、TKEYを用いて新たな
認証コードを生成する(S92a)。そして、これら情
報更新時に新たに更新された認証コード、暗号データ及
びTKEYが認証局3内のデータベースに記憶される。
【0057】一方、顧客2の情報更新処理では、登録時
に生成された認証コードに基づいて(特に後述する第2
実施形態では多重アファイン鍵システムを用いたマスタ
ーキーシステムを利用して)、新たなTKEYを生成す
る(S90b)。そして、このTKEY及び登録時のM
KEYに基づいて写真データを暗号化して新たな暗号デ
ータを生成する(S91b)。また、この新たな暗号デ
ータを基にTKEY、MKEYを用いて認証コードを生
成する(S92b)。そして、更新された暗号データと
認証コードをタグ271に書き換えを行う(S93
b)。
【0058】一方、認証が否認された場合、図6に示す
ように認証局3は暗号データの復号化を行わず、またT
KEYを顧客2に送信することはない。また、顧客2は
TKEYを受信できないため、暗号データの復号化を行
うことはできない。顧客2は認証が否認されたという認
証結果を認証局3から受信する(S87')。
【0059】従って、認証局3及び顧客2は暗号データ
の復号化を行わず、写真データを画面上に表示すること
なく図5に示す認証可能な場合と同様の情報更新処理が
行われる。すなわち、S86、S87、S88、S8
9、S91a、S91bを経ず新たなTKEYを生成し
(S100a)、もとの暗号データ及び新たなTKEY
に基づく認証コードの生成を行う(S102a)。一
方、顧客2側では、認証コードに基づく新たなTKEY
を生成した後(S100b)、新たなTKEYに基づく
新たな認証コードを生成し(S102b)、タグ271
の書き換えを行う(S103b)。
【0060】このように、認証に必要な情報を更新処理
することにより、例えばタグ271を被認証者が紛失し
たり、あるいは悪意の第三者がタグ271をコピーして
悪用しようとしても、情報が更新されているため同一内
容のタグ271では認証が否認される。従って、認証の
信頼性が飛躍的に向上する。
【0061】<<第2実施形態>>第2実施形態は、本
発明に係る認証システムにおけるMKEY生成及びTK
EY生成の際に多重アファイン鍵システムを用いるマス
ターキーシステムを適用した場合について述べている。
すなわち、本発明に係る認証システムにおいては、この
システムの成立に必要なキーであり写真データ等を暗号
化して暗号データと認証コードを生成し、タグに格納さ
れて顧客に渡されるMKEYの生成と、同じく写真デー
タ等を暗号化して暗号データと認証コードを生成はする
が顧客へは渡されることはないTKEYの生成の際に、
一方向性関数を用いて親鍵から子鍵を生成するマスター
キーシステムを適用するものである。これにより、一層
高いセキュリティを発揮する認証システムを提供するこ
とができる。
【0062】又更に第2実施形態では、このマスターキ
ーシステムに用いられる多重アファイン鍵システムを図
4の登録の際のステップS75の写真データ等の暗号化
の際と、図5及び図6の認証局3での復号化処理(S8
6)や、被認証装置(顧客)2での復号化処理に用いる
ことも可能である。この場合は、以下に詳細に説明する
多重アファイン鍵システムを用いた乱数生成装置が発生
する乱数に基づいて、暗号化するべき画像データ等と、
排他的論理和演算を行って暗号化データを得るものであ
り、更にこの暗号化データを復号化する場合は、同様に
多重アファイン鍵システムを用いた乱数生成装置が発生
する乱数と、復号化データとの間で排他的論理和演算を
行って、最初の写真データ等へと復号化するものであ
る。このように多重アファイン鍵システムを用いた乱数
生成機能を使用した暗号化復号化機能を利用することに
よって、通常の暗号化復号化処理を施す場合に比べて、
格段のセキュリティの向上が望まれる。
【0063】なお、本発明に係る認証システムにおける
MKEY生成及びTKEY生成の際に多重アファイン鍵
システムを用いるマスターキーシステムを適用した場合
に、その後の暗号処理に上述したような多重アファイン
鍵システムを用いて暗号化するのであればそのままMK
EY及びTKEYを使用することができる。しかし、暗
号処理に他の暗号化アルゴリズムを使用する場合は、こ
のMKEYやTKEYをそのまま使用するわけにはいか
ず、この場合は、MKEYやTKEYに基づき、例えば
多重アファイン鍵システム等を用いて乱数を生成するな
どして、その暗号化アルゴリズムが要求している条件を
もった鍵データに変換した上で使用する必要が生じてく
るものである。
【0064】以下に、このマスターキーシステムの原理
を説明し、更に、マスターキーシステムを利用したMK
EYの生成及びTKEYの生成について説明する。
【0065】図11は第2実施形態であるマスターキー
システムを利用した場合に用いるマスターキーシステム
を説明するためのフローチャート、図12はこのマスタ
ーキーシステムの原理を説明する原理図、図13はマス
ターキーシステムの乱数生成を説明するフローチャート
である。
【0066】更に図11のフローチャートを用いて、マ
スターキーシステム、すなわち、多重アファイン鍵シス
テムを利用して子鍵を生成する場合の一実施形態を説明
する。なお以下に示す場合は、多重アファイン鍵システ
ムの鍵書換の手法をキートポロジというパラメータに応
じて親鍵データから子鍵データを生成する一例に過ぎ
ず、他に様々な多重アファイン鍵システムの利用の手法
が考えられる。それらの手法においても、子鍵データ所
有者が親鍵データを特定することができないことは、以
下の場合と同様である。
【0067】図11において、MKEYの生成及びTK
EYの生成について、親鍵データL から子鍵データL
を生成する場合の鍵生成の一般的な場合について説明
する。最初に、親鍵データLを以下に詳述する多重ア
ファイン鍵システムのアファイン鍵データKと初期値x
として設定する(S31)。次に、キートポロジωの
特定ビットωに対する処理を以下のように行う(S3
2)。次に多重アファイン鍵システムの乱数発生機能に
より約2nM個の乱数Rを生成する(S33)。ここ
で、nは鍵の寿命であり、Mは鍵の個数である。次にキ
ートポロジのi番目のビットの値、ωが例えば“1”
であるとき(S34)、多重アファイン鍵システムによ
り2M個の乱数を生成して、これを新たなアファイン鍵
Kとして設定し直す(S35)。このような操作をキー
トポロジωの各ビット値ごとに処理を行うべく、全ての
ωが選択されたかを判断して(S36)次のωのビ
ット値を選択する(S37)。この時の処理順序は、1
ビット目から最終ビット目まで、順番に処理するもので
あってもよいし、他の所定順序であってもかまわない。
一通りのキートポロジωの値について、このようなアフ
ァイン鍵Kの値の書換処理による新たな子鍵データL
が生成され、これが出力される(S38)。
【0068】このように、多重アファイン鍵システムの
乱数生成動作を利用して、親鍵データから子鍵データを
生成したわけであるが、多重アファイン鍵システムは後
に詳述するように複数の鍵データに基づいて非常に特異
な方法で乱数を生成しているため、子鍵データの所有者
がキートポロジと自身の子鍵データとから親鍵データを
予測しようとしても、多重アファイン鍵システムの複数
の鍵データを特定することができないので、親鍵データ
を特定することができない。従って、本発明のマスター
キー管理システムに固有の特徴である、親鍵の識別情報
(親鍵を再生するための原始鍵とキートポロジ列)や子
鍵生成にかかわったパラメータであるキートポロジを公
開することが可能となり、この公開情報を用いて親鍵所
有者が膨大な量の子孫鍵データを自身で再生することが
でき、下位の全ての子孫鍵データによる暗号文データの
全てを容易に解読することができるので、共通鍵のツリ
ー構造を構築することが可能となる。
【0069】ここで多重アファイン鍵システムは、限り
なく一方向性関数であると言える。ここで言う一方向性
関数とは、ある関数f(x)において、f(x)=yで
あるとき、演算結果のyの値から元のxの値を特定する
ことができないような関数である。つまり、関数f
(x)にてx→yとなることは予測できても、yの値か
ら演算の元になっていたxの値を特定できるかどうかと
いう問題であり、一般の関数や変換処理によれば、様々
な試行錯誤の果てに演算結果yの値から最初のxの値を
特定できてしまうものであり、このような一般的な関数
を用いて本発明のマスターキー管理システムを実現する
ことはできない。
【0070】例えば本発明に係る多重アファイン鍵シス
テムのような、演算結果yから本来のxの値を特定する
ことが現実問題として著しく困難であるような、実用的
な意味での一方向性関数となる関数であって、更に鍵管
理システムに組み込んでも一定以上の高速性をもって機
能する関数であり、更に生成される演算結果が暗号鍵デ
ータとして相応しいものを出力する関数を用いると、本
発明のマスターキー管理システムを実現することが可能
であることをこの請求項は示している。なお、現在、そ
のような関数を具体的に上げることは難しい。
【0071】マスターキーシステムでは、図7で示され
るように親鍵データである共通鍵131が、パラメータ
であるキートポロジ134を利用して、一方向性関数
(真性乱数に限りなく近い擬似乱数を生成するので、演
算結果から演算前の値の特定が限りなく困難という意味
で、実際上の一方向性関数とここで呼んでいる)である
多重アファイン鍵システム132を利用して、子鍵デー
タである共通鍵133を供給する。
【0072】<多重アファイン鍵システム>更にここ
で、上述した鍵データ生成のマスターキーシステムで用
いた、多重アファイン鍵システムについて、原理(基本
形)から具体的な利用の仕方(応用系)及び作用効果に
至るまで、以下に図面を用いて詳細に説明する。
【0073】[多重アファイン鍵を用いた乱数生成装置
の特長]第2実施形態で用いるマスターキーシステム
は、多重アファイン鍵を用いた乱数生成装置(多重アフ
ァイン鍵システム)を使用するもので、これは、高速で
動作させることができるストリーム暗号の既知平文攻撃
による弱点を解消するべく、真性乱数に限りなく近い周
期性が非常ながい良質な擬似乱数を生成し、これを用い
てストリーム暗号を作成するものである。これにより、
第三者のストリーム暗号の解読を完全に排除しようとす
るものである。
【0074】すなわち、暗号化技術で求められている高
速化を実現するストリーム暗号は、暗号化に使用する擬
似乱数が周期性のあるものであると、第三者から容易に
乱数の元となっている定数やアルゴリズムが看破されて
しまう。このため、高いセキュリティが求められている
場面では使用することができない。
【0075】第2実施形態で用いるマスターキーシステ
ムが内蔵する乱数生成装置(多重アファイン鍵システ
ム)は、ストリーム暗号を解読が事実上不可能とする非
常に良質な乱数を生成することを目的としている。
【0076】完全な乱数を一度だけ使用するストリーム
暗号であるヴァーナム(Vernam)暗号には解読法が存在
しないことがシャノン(Shanon)により証明されてい
る。従って、完全な乱数に限りなく近い擬似乱数を生成
できる乱数生成装置を提供することができれば、ストリ
ーム暗号は既知平文攻撃法にあっても第三者から擬似乱
数の生成を解析されることはなく、高速で機密性の高い
暗号化装置として使用することができる。
【0077】第2実施形態で用いるマスターキーシステ
ムが内蔵する乱数生成装置(多重アファイン鍵システ
ム)は、複数のアファイン鍵を所定の使用回数毎に書き
換えるものであり、又複数のアファイン鍵のうちの一つ
を選択して乱数列を生成するという方法をとるものであ
る。このような方法により、暗号破りを意図する第三者
がストリーム暗号の既知平文攻撃での未定係数法を適用
するべく、乱数列データを収集し乱数発生の元になって
いる複数の鍵データやそのアルゴリズムを解明しようと
しても、乱数自体は鍵が書き換えられる間の短期間の情
報しかもっておらず、更に特定すべき鍵が複数である
し、乱数発生の際にどの鍵が選択されたかも判らないた
め、原理的に不可能である。
【0078】この乱数生成装置は、具体的には、多重ア
ファイン鍵を用いて良質な乱数を発生させるものであ
り、この時多重アファイン鍵を一定使用回数ごとにその
係数を書き換えていくものである。つまり、一定使用回
数ごとに書き換えられる多重アファイン鍵を、第三者の
解読が困難な暗号化・復号化の鍵として使用し、更にこ
の多重アファイン鍵を複数用意することで、書換の際に
複数の鍵が相互に参照し合い係数を自動的に更新してい
くことにより、第三者の未定係数法による暗号解読を排
除するものである。
【0079】つまりこの乱数生成装置は、複数のアファ
イン鍵のそれぞれに鍵の寿命というものを定義し、古く
なった鍵(多重アファイン鍵の係数)を自動的に書き替
えていく機能を持たせることで、従来のような規則性の
ある擬似乱数ではなく、事実上測定が困難なほど長い周
期をもった限りなく真性乱数に近い性質をもった擬似乱
数列を生成するものである。これにより、従来高速であ
ることが判っていても解読の危険性があるため使用でき
なかったストリーム暗号も、第三者に看破されることな
く使用することができる。
【0080】[アファイン鍵の説明]本実施形態で用い
るアファイン鍵を以下に説明する。
【0081】本発明で用いられるアファイン鍵とは、暗
号化に用いられる乱数列を発生するための多重アファイ
ン鍵の係数に該当する。
【0082】アファイン鍵Kは4個の整数K={a,
b,c,n}で表わすことができる。
【0083】更にアファイン鍵は、乱数発生とアファイ
ン鍵自身の更新とに使用される。従ってこの二つが定義
されると、多重アファイン鍵システムの働きが特定され
たこととなる。
【0084】整数のアファイン鍵Kによる乱数の生成に
ついては、次式で定義する。 K(x)=ax+b なお、cはアファイン鍵が何回使われたかをカウントす
るカウンタ、nはこの鍵を使用出来る回数の上限(寿
命)である。そして、一つのアファイン鍵はレーマー法
の疑似乱数を生成する。
【0085】実際には一つのアファイン鍵を使用するの
ではなく、複数のアファイン鍵が与えられこの中から乱
数生成に用いる鍵、及び鍵を書き換えるための鍵が適宜
選択される。複数のアファイン鍵による鍵システムであ
るので多重アファイン鍵システムと呼んでいる。
【0086】多重アファイン鍵システムは、鍵の個数を
Mとすると、複数のアファイン鍵{K[i]}(0≦i
≦M−1)と、鍵の書き換え処理を示す一つの手順:プ
ロシージャ(procedure)w(i,j:integer)とか
ら、定義することができる。
【0087】 ここで、乗法と加法は、考えている有限体の演算を用い
るものとする。
【0088】この手順:プロシージャにおいて、書き換
えようとするi番目のアファイン鍵K[i]の係数a
は、書換の参考となるj番目のアファイン鍵K[j]の
係数aと係数bとに基づき、書き換えられていることが
わかる。
【0089】なお、この書き換え処理は、基本形とよぶ
べきであり、発生する乱数の容量を非常に大きくする場
合などは、以下に述べる基本形の書き換え方法を反復す
ることにより、鍵が“0”に収束する場合が考えられ
る。しかし、本願に述べた第2実施形態でのマスターキ
ーシステムの応用について言えば、発生する乱数の容量
は非常に小さいので、以下に述べる基本形の書き換え処
理を実施したとしても鍵が“0”に収束することは考え
られない。更に、図13の乱数生成のフローチャートを
用いて以下に説明する応用型の書き換え方法によれば、
より完全に鍵が“0”に収束する場合を回避することが
可能となる。
【0090】更に書き換えようとするi番目のアファイ
ン鍵K[i]の係数bは、書換の参考となるj番目のア
ファイン鍵K[j]の係数aと係数bとに基づき、書き
換えられることがわかる。
【0091】このような多重アファイン鍵を用いた乱数
生成装置(多重アファイン鍵システム)は、各初期値を
与えられると複数の鍵から選ばれた一つの鍵に応じて乱
数を生成し続けるのであり、鍵の使用回数を越えると、
鍵を書き換えるための鍵が選ばれてアファイン鍵の係数
aとbとが書き換えられる。
【0092】このような多重アファイン鍵システムを用
いた乱数生成装置は、上述した手順に応じて構成された
デジタル回路をもつ電子回路基板により実現される。更
に、上述した手順に応じてアファイン鍵データをコンピ
ュータが処理するべくプログラムを作成しこれをコンピ
ュータ装置に実行させることで、容易に同等の作用効果
を得ることができる。このような手順で生成された擬似
乱数は、真性乱数に限りなく近いものであり測定不可能
なほどに周期が長いため、ストリーム暗号に使用された
としても、第三者の既知平文攻撃にあって未定係数法な
どで解読しようとしても原理的に不可能である。
【0093】[多重アファイン鍵システムに用いられる
変数]ここで、本発明の多重アファイン鍵を用いる乱数
生成装置等で繰り返し使用される変数、演算子、関数を
以下に定義しておくものである。変数として、以下のよ
うに定義しており、 Mが、アファイン鍵の数、 K[i].aが、i(0≦i≦M−1)番目のアファイ
ン鍵の係数a K[i].bが、i(0≦i≦M−1)番目のアファイ
ン鍵の係数b K[i].cが、i(0≦i≦M−1)番目のアファイ
ン鍵の使用回数c K[i].nが、i(0≦i≦M−1)番目のアファイ
ン鍵の寿命n Kが、アファイン鍵全体であり、K={K[i] |0≦i
≦M−1}で示され K[i]={K[i].a, K[i].b, K[i].c, K[i].n}となり、 kが、暗号化/復号化のワード数(k=1,2,……) x0が、内部乱数の初期値 xが、内部乱数用変数 Rが、乱数出力 mが、平文 cが、暗号文 iが、乱数生成用アファイン鍵ポインタ jが、アファイン鍵係数a書き換え用ポインタ jが、アファイン鍵係数b書き換え用ポインタオフセ
ットであり、1≦j<Mの範囲で設定されるが、1で
も構わない vkeyが、鍵回転用変数 vが、鍵回転用変数の初期値 vが、鍵回転用変数の増分 zが、処理単位の1/2 zが、乱数出力に使用するビット位置の集合 zが、アファイン鍵指定に使用するビット位置の集合 演算子を、以下のように定義しており、 *,×が、乗算 +が、加算 (mod)が、剰余 (+)が、Mを法とする加算 (and)が、論理積 (or)が、論理和 (xor)が、排他的論理和 (shl)zが、左シフトであり、全体のビット長が2
zである際に2のz乗でわることで、例えば(1111
0110)(shl)4=(00001111) となる。
【0094】又、関数を以下のように定義しており、f
(x、z1)が、xからzで示すビット列を取り出
したものとして定義される。
【0095】<多重アファイン鍵システムの乱数発生の
工程>以下に、各フローチャートを示して、第2実施形
態で用いるマスターキーシステムが内蔵する乱数生成方
法の各工程を詳細に説明する。
【0096】図13は、乱数生成の手順を示したフロー
チャートであり、いわゆる鍵回転型の多重アファイン鍵
を用いるものである。一般的なコンピュータ装置におい
て、アルゴリズムが作成されたプログラムは、例えばハ
ードディスク等の記憶領域に格納され、操作画面に応じ
るユーザの操作に従って実行されていく。
【0097】この乱数生成の手順は、上述した基本形の
鍵書き換えの手法とは異なり、より確実に鍵が“0”に
収束する場合を回避するものである。しかしながら、本
願に述べた第2実施形態でのマスターキーシステムの応
用について言えば、発生する乱数の容量は非常に小さい
ので、基本形の書き換え処理を実施したとしても鍵が
“0”に収束することは考えられない。
【0098】乱数生成される手順としては、最初に多重
アファイン鍵の各種の設定がなされ、それは例えばワー
ド数k、アファイン鍵のポインタi、変数x等の設定
がなされるが、それはユーザの操作を介してRAM41
5の各記憶領域にそれぞれ格納される(S171)。次
に乱数生成用のアファイン鍵のポインタiを決定し、こ
れは、内部乱数xから一つのアファイン鍵を指定する
ためのビット位置の集合zに格納されているデータか
ら決定される(S172)。次に、指定された鍵K
[i]に応じて、レーマー法の疑似乱数をK(x)=a
x+bの式に従って生成する(S173)。乱数が生成
されると、カウンタの値を1だけカウントアップする
(S174)。その後、鍵書換用のポインタjを、内部
乱数xからアファイン鍵指定に使用するビット位置の
集合zの値に加えて、鍵開演用変数vkey+vを加
えてポインタ位置を特定する(S175)。
【0099】この鍵回転処理により、既に第1実施形態
等で詳述したように、擬似乱数の周期を更に長くするこ
とにより真性乱数に限りなく近づけることが可能とな
る。すなわち、アファイン鍵の書換のために複数のアフ
ァイン鍵から一つを特定するためのポインタjを、j=
f(x,z)(+)vkeyとして、新たに鍵回転
用変数vkeyを加えることにより、使用する鍵を指定
するアルゴリズムをより複雑化することができる。
【0100】つまり、繰り返しアファイン鍵を書き換え
る際に、アファイン鍵の書換の際のポインタ値jが反復
性をもってくると鍵周期がそれだけ短くなってしまう
が、新たな鍵回転用変数vkeyはこれを改善するもの
であり、使用する鍵を特定するアルゴリズムを複雑化す
ればする程ポインタ値jの周期を長くすることができ、
その結果、本発明の乱数生成装置は、真性乱数と実用上
は変わりのない程の非常に長い周期をもつ擬似乱数の生
成を可能としている。
【0101】ここでは、書換を行うたびに一定値vずつ
増えていく値として定義されているが、これに限るもの
ではない。
【0102】そして、アファイン鍵のカウンタ値cがア
ファイン鍵の寿命を示す値と同等となるまで、アファイ
ン鍵が使用されておればアファイン鍵の書換を行う(S
176)。最初に鍵カウンタの値をゼロとし(S17
7)、選ばれたアファイン鍵データK[j].a、K
[i].a、K[j].bとに基づき、新たな係数aと係
数bとを決定していくが、この時、係数の上位1/2の
値を下位1/2にシフトして、繰り返し鍵を書き換える
ことにより鍵データがゼロになる状況を完全に排除する
ものである(S178)。また、この時、更に“1”と
の論理和を加えることにより強制的に1ビット目を
“1”とすることで、いわゆる弱鍵の排除を完全に行っ
ている。
【0103】さらに係数bにおいては、ポインタjの値
に更にjを加えることで、係数aの書換用のアファイ
ン鍵の遷移と、係数bの書換用のアファイン鍵の遷移と
が異ならせることができ、生成する擬似乱数を真性乱数
に限りなく近づけ、生成乱数の周期性を一層長くするこ
とが可能となる(S179)。また、この時、更に
“2”との論理和を加えることにより強制的に2ビット
目を“1”とすることで、いわゆる弱鍵の排除を完全に
行っている。
【0104】その後、i=jとした後に(S180)、
変数xの所定ビット(z)を出力するべき乱数列
{R}として出力する(S181)。更に、k=k+
1としてステップ53に戻るものである(S182)。
【0105】以上説明した手順により、第2実施形態で
用いるマスターキーシステムが内蔵する乱数生成装置に
おいては、乱数列が生成され、生成された乱数列に基づ
き、非常に高いセキュリティを発揮しながら、親鍵から
子鍵が生成されるものである。従って図4の登録処理の
場合に、GKEYに基づいて、MKEYが多重アファイ
ン鍵システムを用いるマスターキーシステムにより生成
され(S73)、更に、この生成されたMKEYに基づ
いて、同様に多重アファイン鍵システムを用いるマスタ
ーキーシステムにより生成される(S74)。更に、図
5及び図6の認証処理においても、一度使用されたTK
EYが例えば認証コードに基づいて、多重アファイン鍵
システムを用いるマスターキーシステムにより生成され
る(S90a)。これと並行して、一度使用されたTK
EYが、被認証装置2において、例えば認証コードに基
づいて、多重アファイン鍵システムを用いるマスターキ
ーシステムにより生成される(S90b)。
【0106】以上詳細に説明したように、第2実施形態
においては、被認証者の写真データ等を暗号化する際に
使用する鍵データを生成する際に、非常に第三者の解読
を困難とする多重アファイン鍵システムを用いるマスタ
ーキーシステムを利用してこれを行うことによって、シ
ステムの簡便性と共に、認証システムの不正使用を意図
する第三者に対しても非常に高いセキュリティを発揮さ
せることが可能となる。
【0107】又更に、第2実施形態の応用例として、認
証局3での共通鍵であるGKEYについても、認証局3
で独自に用意するのではなく、この認証局3の更に上位
のシステムにおいて、上述したマスターキーシステム等
の多重アファイン鍵システムを利用して用いることが考
えられる。すなわち、複数の認証局3に対して、これら
を管理する上位のシステムにより、マスターキーシステ
ム等の多重アファイン鍵システムを利用して、それぞれ
の共通鍵であるGKEYを供給するものである。こうす
ることにより、認証局3で共通鍵であるGKEYを紛失
したり誤って消去したりした場合でも、上位のシステム
により再度、マスターキーシステム等の多重アファイン
鍵システムを利用してこのGKEYを提供することが可
能となり、一層のシステムの信頼性・安定性を図ること
が可能となる。
【0108】又更に、第2実施形態においては、この被
認証者の写真データ等を暗号化する際の暗号化そして復
号化の手法においても、上述した多重アファイン鍵シス
テムによる乱数生成機能に基づく暗号化復号化機能を応
用することで、他の暗号化復号化手法を用いた場合以上
の、格段に高いセキュリティの向上を望むことが可能と
なる。
【0109】このように第1実施形態及び第2実施形態
について本発明を詳述したが、本実施形態では認証が行
われるたびに暗号データ及び認証コードを更新する例を
示したが、これに限定されるものではなく、登録時の暗
号データ及び認証コードを繰り返し使用するものでもよ
い。
【0110】また、MKEYとTKEYに基づいて暗号
データを復号あるいは写真データを暗号化する場合を示
したが、これに限定されるものではない。例えば、一旦
暗号データをMKEYで復号化し、さらにTKEYで復
号化する場合や、一旦画像データをMKEYで暗号化
し、さらにTKEYで暗号化する場合でもよい。また、
MKEYあるいはTKEYの一方のみで暗号化及び復号
化してもよい。
【0111】例えばMKEYのみで暗号化及び復号化を
行う場合、一のMKEYは暗号データの復号化(S8
6)まで用いられる。認証(S85)後、認証コードに
基づいて新たなTKEYを生成するステップは、認証コ
ードに基づいて新たなMKEYを生成するステップに置
換される。なお、顧客2側の処理フローも同様に置換さ
れる。MKEYのみで暗号化及び復号化を行う場合の流
れを図10に示す。図5と共通する部分には同一符号を
付し、説明は省略する。
【0112】また、図4〜図6に示す登録ステップ及び
認証ステップは、それぞれ顧客2と認証局3の間で行わ
れる場合を示したが、これに限定されるものではない。
例えば、加盟店1が取引システム4を有し、かつ認証局
3の機能を有する場合には、加盟店1と顧客2との間で
直接登録及び認証を行ってもよい。
【0113】また、上記図1に示したシステムはほんの
一例にすぎない。例えば、上記システムに電子商取引の
決済を行うクレジット会社が上記システムのネットワー
クに存在し、このクレジット会社が上記取引システム4
を有していてもよい。また、クレジット会社が存在する
場合でも、取引システム4と別個に設けられていてもよ
い。また、上記システムは電子商取引を行う場合を示し
たが、これに限定されず、例えば会社内の役員会議にお
ける昇格や降格事項を社員に報知する報知システム、給
与明細を各社員に報知する給与明細報知システム、企業
内での電子書類の閲覧システム等、本人や特定人しか見
ることのできない書類等を報知するシステムであれば何
でも適用可能である。例えば、給与明細を各社員に報知
する給与明細報知システムの場合、図1の取引システム
4を企業が有し、各社員が顧客2に該当し、各社員が自
分だけの電子給与明細を見る場合に認証局3に認証要求
を出す。このように、認証局3がアクセスした者が電子
給与明細を求める社員本人であると認証できるため、各
社員は自分だけの電子給与明細を見ることが可能とな
る。同様に、例えば企業内での電子書類の閲覧システム
の場合、認証局3にアクセスし、認証局3により認証さ
れた者のみが電子書類の閲覧を行うことができる。さら
に、このような認証局3による認証に加えて、各社員に
例えば役職等に応じて新たな役職コードを顧客データ1
82に対応付け、この役職コードに基づいて特定書類の
みを特定の役職にある者のみが閲覧することが可能とな
る。これにより、例えば役職の無い一般社員に重要事項
が漏洩する恐れが無くなる。
【0114】また、情報更新処理を行わない場合には、
タグ271として書き換え可能な記憶媒体を用いる必要
はない。CD−Rを用いる場合には、情報更新は追記す
ることにより対応可能である。また、仮にCD−Rの記
憶容量を超えて追記できなくなった場合でも、CD−R
上のデータを他のCD−Rに移すことにより再度使用可
能となる。
【0115】また、上記実施形態においてネットワーク
といった場合には、例えばネットワークのプロバイダを
介して有線でサーバ等が接続される場合のみならず、無
線で接続されている場合も含まれることはもちろんであ
る。また、顧客2としては、個人である場合のみなら
ず、例えば認証局3と所定の契約に基づいて電子商取引
を行う取引業者も含まれる。
【0116】また、暗号化及び復号化手段や認証コー
ド、暗号データの照合手段は顧客2及び認証局3とも
に、端末内のプログラムにより実現する場合を示した
が、これに限定されるものではなく、ハードウェアとし
てこのような装置を端末に別途設けてもよい。
【0117】また、認証局3側から顧客2側にTKEY
を送信する際に、何ら暗号化を行わない例を示したがこ
れに限定されるものではなく、TKEYを暗号化して送
信してもよい。この場合、TKEYを復号化するための
鍵を認証登録時に予めタグ271に記録しておくのが好
ましい。
【0118】また、上記実施形態では認証コード及び暗
号データを顧客2が送信し、認証局3側でこれらに基づ
いて認証する場合を示したが、これに限定されるもので
はない。例えば、暗号データを用いずに認証コードのみ
で認証を行い暗号データは顧客2が送信しなくてもよ
い。逆に、暗号データのみを送信して暗号データのみで
認証を行っても良い。また、例えばS82では認証局3
は認証コード及び暗号データの送信を顧客2に要求した
が、これらのみならず、例えば予め認証登録時に設定し
たパスワードを要求し、あるいはこの要求時にその要求
時を特定する時間とともに送信してもよい。この要求時
を特定する時間を送信した場合、さらに顧客2から認証
コード等の送信時と比較して所定時間以上のタイムラグ
がある場合に認証を否認することができる。これによ
り、S82で認証コード等の送信要求時の通信を傍受
し、あるいはタグ271の不正コピー等を行った場合
に、所定の時間をかけてデータを改竄したり、暗号解読
をして悪意の第三者が不正に認証許可を受けようとする
のを防止することができる。
【0119】また、顧客2と認証局3で同一の認証コー
ドを生成する場合を示したが、異なるコードを生成する
場合でも両者が照合可能に対応づけられていればよい。
【0120】さらに、本実施形態では顧客2側で本人を
特定する画像を表示したが、これに限定されるものでは
ない。本人を特定する音声等、端末で使用され得る識別
情報であれば何でもよい。
【0121】
【発明の効果】以上詳述したように本発明によれば、電
子認証により認証を受けた使用者側の画面にその使用者
に対応づけられた画像が表示されるため、認証を受けた
者が作業を行う際の第三者の監視が可能となり、不正使
用者のアクセスが少なくなるため、セキュリティが格段
に向上する。
【図面の簡単な説明】
【図1】本発明の第1実施形態に係る電子認証システム
の全体構成を示す図。
【図2】同実施形態に係る顧客の有する端末のハードウ
ェア構成の一例を示す図。
【図3】同実施形態に係る認証局の有する端末のハード
ウェア構成の一例を示す図。
【図4】同実施形態に係る認証登録の流れを説明するた
めの図。
【図5】同実施形態に係る電子認証の流れを説明するた
めの図。
【図6】同実施形態における電子認証の認証否認の場合
の流れを説明するための図。
【図7】同実施形態に係る認証登録のフローチャートを
示す図。
【図8】同実施形態に係る認証局側の電子認証のフロー
チャートを示す図。
【図9】同実施形態に係る顧客側の電子認証のフローチ
ャートを示す図。
【図10】同実施形態の変形例に係る電子認証の流れを
説明するための図。
【図11】第2実施形態であるマスターキーシステムを
利用した場合に用いるマスターキーシステムを説明する
ためのフローチャート。
【図12】同実施形態に係るマスターキーシステムの原
理を説明する原理図。
【図13】同実施形態に係るマスターキーシステムの乱
数生成を説明するフローチャート。
【符号の説明】
1...加盟店 2...顧客 3...認証局 4...取引システム 21...バス 22...CPU 23...メモリ 24...キーボード 25...ディスプレイ 26...通信デバイス 27...外部入力端子 28...データ制御部 29...プログラム制御部 81...データ記憶部 91...プログラム記憶部 92,192...メインプログラム 93,195...復号化プログラム 94,196...暗号化プログラム 95,197...認証コード生成プログラム 96...表示プログラム 97...TKEY生成プログラム 182...顧客データ 193...リクエストプログラム 194...照合プログラム 198...KEY生成プログラム 271...タグ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675A

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 電子的な通信経路を介し、共通鍵と、被
    認証装置の使用者を特定する識別画像をデータ化した識
    別画像データを前記共通鍵を用いて暗号化した暗号デー
    タと、前記識別画像データに対するコード化及び前記共
    通鍵による暗号化を経て得られ、認証の可否を決定する
    ための認証コードとをデータベースに格納した認証装置
    が、被認証装置との間で、前記認証コードに対応づけら
    れた被認証者用認証コードを送受信することにより認証
    の可否を決定する電子認証方法であって、 前記被認証者用認証コードの送信を促すステップと、 前記データベースから前記被認証装置に対応する前記認
    証コードを読み出し、前記被認証者用認証コードと照合
    するステップと、 前記暗号データを前記共通鍵に基づいて復号化して前記
    識別画像データを生成するステップと、 を有することを特徴とする電子認証方法。
  2. 【請求項2】 電子的な通信経路を介し、共通鍵と、被
    認証装置の使用者を特定する識別画像をデータ化した識
    別画像データを前記共通鍵を用いて暗号化した暗号デー
    タ及び前記識別画像データに対するコード化及び前記共
    通鍵による暗号化を経て得られ、認証の可否を決定する
    ための認証コードとをデータベースに格納した認証装置
    が被認証装置との間で前記認証コードを送受信すること
    により認証の可否を決定する電子認証プログラムを記憶
    したコンピュータ読取可能な記憶媒体であって、 前記被認証者用認証コードの送信を促すステップと、 前記データベースから前記被認証装置に対応する前記認
    証コードを読み出し、前記被認証者用認証コードと照合
    するステップと、 前記暗号データを前記共通鍵に基づいて復号化して前記
    識別画像データを生成するステップとを実現するための
    プログラムを記憶したコンピュータ読取可能な記憶媒
    体。
  3. 【請求項3】 電子的な通信経路を介し、共通鍵と、被
    認証装置の使用者を特定する識別画像をデータ化した識
    別画像データを前記共通鍵を用いて暗号化した暗号デー
    タと、前記識別画像を出力する識別画像出力手段を有す
    る被認証装置が、前記識別画像データに対するコード化
    及び前記共通鍵による暗号化を経て得られ、認証の可否
    を決定するための認証コードを有する認証装置との間
    で、前記認証コードに対応づけられた被認証者用認証コ
    ードを送受信することにより認証の可否を決定する電子
    認証方法であって、 前記被認証者用認証コードを前記認証装置に送信して前
    記認証装置に該認証コードと被認証者用コードの照合を
    促すステップと、 前記共通鍵を用いて前記暗号データを復号化して前記識
    別画像データを生成するステップと、 前記識別画像データを読み出して前記使用者の識別画像
    を出力するステップとを有することを特徴とする電子認
    証方法。
  4. 【請求項4】 前記被認証者用認証コードの送信は、前
    記被認証装置に設けられた外部入力端子に接続可能でか
    つ取り外し可能であって、前記共通鍵、前記被認証者用
    認証コード及び前記暗号データを記憶したコンピュータ
    読取可能な記憶媒体を前記外部入力端子に接続して該記
    憶媒体から読み出して行うことを特徴とする請求項3に
    記載の電子認証方法。
  5. 【請求項5】 電子的な通信経路を介し、共通鍵と、被
    認証装置の使用者を特定する識別画像をデータ化した識
    別画像データを前記共通鍵を用いて暗号化した暗号デー
    タと、前記識別画像を出力する識別画像出力手段を有す
    る被認証装置が、前記識別画像データに対するコード化
    及び前記共通鍵による暗号化を経て得られ、認証の可否
    を決定するための認証コードを有する認証装置との間
    で、前記認証コードに対応づけられた被認証者用認証コ
    ードを送受信することにより認証の可否を決定する電子
    認証プログラムを記憶したコンピュータ読取可能な記憶
    媒体であって、 前記被認証者用認証コードを前記認証装置に送信して前
    記認証装置に該認証コードと被認証者用コードの照合を
    促すステップと、 前記共通鍵に基づいて前記暗号データを復号化して前記
    識別画像データを生成するステップと、 前記識別画像データを読み出して前記使用者の識別画像
    を出力するステップとを実現するためのプログラムを記
    憶したコンピュータ読取可能な記憶媒体。
  6. 【請求項6】 被認証装置の使用者を特定する識別画像
    をデータ化した識別画像データと、共通鍵と、この共通
    鍵を用いて前記識別画像データを暗号化した暗号データ
    と、前記識別画像データに対するコード化及び前記共通
    鍵による暗号化を経て得られ、認証の可否を決定するた
    めの認証コードを記憶する記憶手段と、 前記認証コードに対応づけられた被認証者用認証コード
    を被認証装置から電子的な通信経路を介して受信する通
    信デバイスと、 前記被認証者用認証コードと前記認証コードを照合する
    とともに、前記共通鍵を用いて前記暗号データを復号化
    して前記識別画像データを生成する演算処理手段と、 を具備してなることを特徴とする電子認証装置。
  7. 【請求項7】 被認証装置の使用者を特定する識別画像
    をデータ化した識別画像データと、前記識別画像データ
    に対するコード化及び前記共通鍵による暗号化を経て得
    られ、認証の可否を決定するための認証コードに対応づ
    けられた被認証者用認証コードと、共通鍵と、この共通
    鍵を用いて前記識別データを暗号化した暗号データを記
    憶する記憶手段と、 前記被認証者用認証コードを認証装置に電子的な通信経
    路を介して送信する通信デバイスと、 前記記憶手段に記憶された共通鍵に基づいて前記暗号デ
    ータを復号化し、前記識別画像データを生成する演算処
    理手段と、 前記識別画像データを読み出して前記使用者の識別画像
    を出力する出力手段とを具備してなることを特徴とする
    電子認証装置。
  8. 【請求項8】 ネットワーク端末に接続可能でかつ取り
    外し可能な記憶媒体であって、被認証装置の使用者を特
    定する識別画像をデータ化した識別画像データと、共通
    鍵と、この共通鍵を用いて前記識別画像データを暗号化
    した暗号データと、前記識別画像データに対するコード
    化及び前記共通鍵による暗号化を経て得られ、認証の可
    否を決定するための認証コードを記憶したことを特徴と
    するコンピュータ読取可能な記憶媒体。
  9. 【請求項9】 前記暗号データを復号化した後に、さら
    に、 前記認証コードから新たな共通鍵を生成するステップ
    と、 この新たな共通鍵に基づいて前記識別画像データを暗号
    化して新たな暗号データを生成するステップと、 前記識別画像データのコード化及び前記新たな共通鍵に
    よる暗号化を経て新たな認証コードを生成するステップ
    とを有することを特徴とする請求項1に記載の電子認証
    方法。
  10. 【請求項10】 前記暗号データを復号化した後に、さ
    らに、 前記認証コードに基づいて新たな共通鍵を生成するステ
    ップと、 この新たな共通鍵に基づいて前記識別画像データを暗号
    化するステップと、 前記識別画像データのコード化及び前記新たな共通鍵に
    よる暗号化を経て新たな認証コードを生成するステップ
    とを有することを特徴とする請求項3に記載の電子認証
    方法。
  11. 【請求項11】 前記暗号データを復号化した後に、さ
    らに、 前記認証コードに基づいて新たな共通鍵を生成するステ
    ップと、 この新たな共通鍵に基づいて前記識別画像データを暗号
    化して新たな暗号データを生成するステップと、 前記識別画像データのコード化及び前記新たな共通鍵に
    よる暗号化を経て新たな認証コードを生成するステップ
    と、 前記新たな認証コード及び前記新たな暗号データを前記
    記憶媒体に記憶することを特徴とする請求項4に記載の
    電子認証方法。
  12. 【請求項12】 電子的な通信経路を介して被認証者と
    認証者との間でデータを送受信して電子認証を行うため
    に必要な認証の登録を行う認証登録方法であって、 被認証者に対応づけられた共通鍵を生成するステップ
    と、 前記被認証者からの提供により与えられ、該被認証者を
    特定する識別画像をデータ化した識別画像データを前記
    共通鍵を用いて暗号化して暗号データを生成するステッ
    プと、 前記識別画像データのコード化及び前記共通鍵による暗
    号化を経て認証コードを生成するステップと、 前記暗号データ、前記認証コード及び前記共通鍵を記憶
    手段に記憶するステップとを有することを特徴とする電
    子認証登録方法。
  13. 【請求項13】 前記記憶手段は、前記被認証者の端末
    に電気的に接続され、かつ該端末から取り外し可能なコ
    ンピュータ読取可能な記憶媒体であり、前記端末には外
    部入力端子が設けられてなり、 前記記憶媒体を前記外部入力端子に電気的に接続するこ
    とにより該記憶媒体から読み出して認証者にデータを送
    信することを特徴とする請求項6に記載の電子認証装
    置。
  14. 【請求項14】 前記認証装置のデータベースには第2
    の鍵が格納され、前記共通鍵のみでは前記暗号化及び復
    号化は行えず、かつ前記共通鍵及び第2の鍵双方を組み
    合わせた場合に前記暗号化及び復号化が可能であること
    を特徴とする請求項1に記載の電子認証方法。
  15. 【請求項15】 前記認証装置における照合後に前記被
    認証装置が該認証装置から第2の鍵を受信するステップ
    をさらに有し、 前記共通鍵のみでは前記暗号化及び復号化は行えず、か
    つ前記共通鍵及び第2の鍵双方を組み合わせた場合に前
    記暗号化及び復号化が可能であることを特徴とする請求
    項3に記載の電子認証方法。
  16. 【請求項16】 認証装置とこれと電子的な通信経路を
    介して接続される被認証装置との間で認証の可否を決定
    する電子認証方法であって、 前記被認証装置から受けた登録要求に応じ前記認証装置
    において、第1共通鍵(GKEY)から多重アファイン
    鍵システムによるマスターキーシステムを利用して第2
    共通鍵(MKEY,TKEY)を生成する鍵生成工程
    (S73)と、 前記認証装置において前記鍵生成工程が生成した前記第
    2共通鍵に基づき、被認証装置の使用者を特定する識別
    画像データを暗号化して暗号データを出力する暗号化工
    程(S75)と、 前記暗号化工程で出力される前記暗号データに基づき、
    認証の可否を決定するための認証コードを生成するコー
    ド化工程(S76)と、 少なくとも、前記鍵生成工程で生成された前記第2共通
    鍵と、前記暗号化工程で出力された前記暗号データと、
    前記コード化工程で生成された前記認証コードとを前記
    認証装置のデータベースに格納する格納工程(181)
    と、 前記認証装置において、前記被認証装置から認証要求
    (S81)があれば、前記暗号化工程で暗号化された前
    記暗号データを前記第2共通鍵に基づいて復号化し、前
    記識別画像データを再生する再生工程(S88)と、 前記認証装置において、前記被認証装置から認証要求
    (S81)があれば前記被認証装置へ被認証者用の認証
    コードの送信を要求し、これに応じて前記被認証装置か
    ら前記被認証者用認証コードが送信があれば、前記デー
    タベースから前記被認証装置に対応する前記認証コード
    を読み出し、前記被認証者用認証コードとの間で照合を
    行ない、認証の可否を決定する認証決定工程(S85)
    と、 を有することを特徴とする電子認証方法。
  17. 【請求項17】 コンピュータにより構成される認証装
    置とこれと電子的な通信経路を介して接続される被認証
    装置との間で認証の可否を決定する電子認証方法を実現
    するためのプログラムを記憶した前記認証装置であるコ
    ンピュータが読取可能な記憶媒体であって、 前記被認証装置から受けた登録要求に応じ前記認証装置
    において、第1共通鍵(GKEY)から多重アファイン
    鍵システムによるマスターキーシステムを利用して第2
    共通鍵(MKEY,TKEY)を生成する鍵生成工程
    (S73)と、 前記認証装置において前記鍵生成工程が生成した前記第
    2共通鍵に基づき、被認証装置の使用者を特定する識別
    画像データを暗号化して暗号データを出力する暗号化工
    程(S75)と、 前記暗号化工程で出力される前記暗号データに基づき、
    認証の可否を決定するための認証コードを生成するコー
    ド化工程(S76)と、 少なくとも、前記鍵生成工程で生成された前記第2共通
    鍵と、前記暗号化工程で出力された前記暗号データと、
    前記コード化工程で生成された前記認証コードとを前記
    認証装置のデータベースに格納する格納工程(181)
    と、 前記認証装置において、前記被認証装置から認証要求
    (S81)があれば、前記暗号化工程で暗号化された前
    記暗号データを前記第2共通鍵に基づいて復号化し、前
    記識別画像データを再生する再生工程(S88)と、 前記認証装置において、前記被認証装置から認証要求
    (S81)があれば前記被認証装置へ被認証者用の認証
    コードの送信を要求し、これに応じて前記被認証装置か
    ら前記被認証者用認証コードが送信があれば、前記デー
    タベースから前記被認証装置に対応する前記認証コード
    を読み出し、前記被認証者用認証コードとの間で照合を
    行ない、認証の可否を決定する認証決定工程(S85)
    と、 を有することを特徴とするプログラムを格納したコンピ
    ュータ読取可能な記憶媒体。
  18. 【請求項18】 電子的な通信経路を介して接続される
    被認証装置との間で認証の可否を決定する認証装置であ
    って、 前記被認証装置から受けた登録要求に応じ、第1共通鍵
    (GKEY)から多重アファイン鍵システムによるマス
    ターキーシステムを利用して第2共通鍵(MKEY,T
    KEY)を生成する鍵生成手段(S73)と、 前記鍵生成手段が生成した前記第2共通鍵に基づき、被
    認証装置の使用者を特定する識別画像データを暗号化し
    て暗号データを出力する暗号化手段(S75)と、 前記暗号化手段で出力される前記暗号データに基づき、
    認証の可否を決定するための認証コードを生成するコー
    ド化手段(S76)と、 少なくとも、前記鍵生成手段で生成された前記第2共通
    鍵と、前記暗号化手段で出力された前記暗号データと、
    前記コード化手段で生成された前記認証コードとを前記
    認証装置のデータベースに格納する格納手段(181)
    と、 前記被認証装置から認証要求(S81)があれば、前記
    暗号化手段で暗号化された前記暗号データを前記第2共
    通鍵に基づいて復号化し、前記識別画像データを再生す
    る再生手段(S88)と、 前記被認証装置から認証要求(S81)があれば前記被
    認証装置へ被認証者用の認証コードの送信を要求し、こ
    れに応じて前記被認証装置から前記被認証者用認証コー
    ドが送信があれば、前記データベースから前記被認証装
    置に対応する前記認証コードを読み出し、前記被認証者
    用認証コードとの間で照合を行ない、認証の可否を決定
    する認証決定手段(S85)と、 を有することを特徴とする認証装置。
  19. 【請求項19】 前記認証決定工程にて、認証が可能で
    あると決定したとき、前記被認証装置へ被認証者の本人
    画像データを要求しこれを受信すると、受信した前記本
    人画像データと前記再生工程で再生した前記識別画像デ
    ータとの間でパターン認識処理を行うパターン認識工程
    を更に有することを特徴とする請求項16に記載の電子
    認証方法。
  20. 【請求項20】 前記認証決定工程にて、認証が可能で
    あると決定したとき、前記被認証装置へ被認証者の本人
    画像データを要求しこれを受信すると、受信した前記本
    人画像データと前記再生工程で再生した前記識別画像デ
    ータとの間でパターン認識処理を行うパターン認識工程
    を更に有することを特徴とするプログラムを格納した請
    求項17に記載のコンピュータ読取可能な記憶媒体。
  21. 【請求項21】 前記認証決定手段にて、認証が可能で
    あると決定したとき、前記被認証装置へ被認証者の本人
    画像データを要求しこれを受信すると、受信した前記本
    人画像データと前記再生手段で再生した前記識別画像デ
    ータとの間でパターン認識処理を行うパターン認識手段
    を更に有することを特徴とする請求項18に記載の認証
    装置。
  22. 【請求項22】 前記認証装置に用いられる前記第1共
    通鍵は、前記認証装置の上位のシステムにおいて、前記
    第1共通鍵よりも上位の鍵データに基づき、多重アファ
    イン鍵システムを使用して生成されたものであることを
    特徴とする請求項16に記載の電子認証方法。
  23. 【請求項23】 前記認証装置に用いられる前記第1共
    通鍵は、前記認証装置の上位のシステムにおいて、前記
    第1共通鍵よりも上位の鍵データに基づき、多重アファ
    イン鍵システムを使用して生成されたものであることを
    特徴とする請求項17に記載のプログラムを格納したコ
    ンピュータ読取可能な記憶媒体。
  24. 【請求項24】 前記認証装置に用いられる前記第1共
    通鍵は、前記認証装置の上位のシステムにおいて、前記
    第1共通鍵よりも上位の鍵データに基づき、多重アファ
    イン鍵システムを使用して生成されたものであることを
    特徴とする請求項18に記載の認証装置。
JP2000388987A 2000-03-13 2000-12-21 電子認証方法及び電子認証装置 Expired - Fee Related JP3583987B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388987A JP3583987B2 (ja) 2000-03-13 2000-12-21 電子認証方法及び電子認証装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000067930 2000-03-13
JP2000-67930 2000-03-13
JP2000388987A JP3583987B2 (ja) 2000-03-13 2000-12-21 電子認証方法及び電子認証装置

Publications (2)

Publication Number Publication Date
JP2001331448A true JP2001331448A (ja) 2001-11-30
JP3583987B2 JP3583987B2 (ja) 2004-11-04

Family

ID=26587265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388987A Expired - Fee Related JP3583987B2 (ja) 2000-03-13 2000-12-21 電子認証方法及び電子認証装置

Country Status (1)

Country Link
JP (1) JP3583987B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293401A (ja) * 2004-04-02 2005-10-20 Nec Corp 銀行手続き業務代行システム
JP2008123041A (ja) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> 本人証明システム及び本人証明方法
JP2011250466A (ja) * 2011-07-29 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体
US9386017B2 (en) 2013-05-23 2016-07-05 Fujitsu Limited Authentication device, system and method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293401A (ja) * 2004-04-02 2005-10-20 Nec Corp 銀行手続き業務代行システム
JP2008123041A (ja) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> 本人証明システム及び本人証明方法
JP2011250466A (ja) * 2011-07-29 2011-12-08 Nippon Telegr & Teleph Corp <Ntt> 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体
US9386017B2 (en) 2013-05-23 2016-07-05 Fujitsu Limited Authentication device, system and method

Also Published As

Publication number Publication date
JP3583987B2 (ja) 2004-11-04

Similar Documents

Publication Publication Date Title
JP6606156B2 (ja) データセキュリティサービス
TWI725124B (zh) 決定用於資訊的安全交換的共同私密,及階層化的決定性加密金鑰
JP6329970B2 (ja) 関連データを有するポリシー施行
KR100734737B1 (ko) 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증 방법, 데이터 처리 장치 및 컴퓨터 판독 가능 기록 매체
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US10999276B2 (en) Industrial internet encryption system
US20020023220A1 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
JP2005537559A (ja) トランザクションの安全な記録
CN110188551B (zh) 一种保单加密传输方法及***
CN101897165A (zh) 数据处理***中验证用户的方法
JPH05216411A (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置
CN114362971B (zh) 一种基于哈希算法的数字资产确权和溯源方法
CN101145911B (zh) 具有私密保护及口令找回功能的身份认证方法
CN109829722B (zh) 一种电子支付***的用户身份实名认证方法
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
CN100459495C (zh) 一种公开加密方式的口令动态加密输入方法
JP2004072290A (ja) 証明書管理環境の管理方法、プログラム及び装置
JP3583987B2 (ja) 電子認証方法及び電子認証装置
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
CN112257084A (zh) 基于区块链的个人信息存储与监控方法、***及存储介质
CN114567444B (zh) 数字签名验证方法、装置、计算机设备和存储介质
Petcu et al. A Practical Implementation Of A Digital Document Signature System Using Blockchain
Rathnavibhushana et al. A Social Wallet Scheme with Robust Private Key Recovery

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040618

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040713

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040730

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080806

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090806

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100806

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110806

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120806

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 9

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees