説明

パスワード認証システム及び方法、暗号化通信システム及び方法

【課題】高度なセキュリティを確保し、パスワードの使用回数の制限をなくし、被認証者側装置と認証者側装置の間の厳密な時刻管理を不要とするシステムと方法を提供する。
【解決手段】被認証者側装置100と認証者側装置300において、同一内容の親データ111、311から同一の抽出方法で子データ131、331と種データ171、371を抽出し、子データ131、331からパスワード141、341を作成して認証に用い、種データ171、371に対しては、それぞれの装置において同一の所定の処理を行って次回の認証に必要な次世代の親データ112、312を作成して、元の親データ111、311を更新する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パスワードを用いた認証システム及び方法、並びにパスワード認証を応用した暗号化通信システム及び方法に関する。
【背景技術】
【0002】
被認証者と認証者との間における認証では、一般に、パスワードを用いて認証成立の決定がなされている。そのパスワードによる認証に当たっては、キーロガー、スキミング、フィッシング等で第3者がパスワードを不正に取得して悪用することによる被害が生じている。
上記のパスワード不正使用に対する防止策として、一度の認証毎にパスワードを変更するワンタイム・パスワードが使用されており、その方式としてLamportが考案したS/Key方式(非特許文献1)や、RSA SecurIDのトークンを使用した方式などが実用化されている。また暗号化通信の安全性の向上のために、通信のたびに暗号鍵を変える方法が開示されている(特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平09ー270786 暗号化通信方法
【非特許文献】
【0004】
【非特許文献1】L.Lamport:Password authentication with insecure communication. Commun.ACM,24,11,pp.770−772;1981
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、一方向性ハッシュ関数を使用したS/Key方式にはパスワードの使用回数に制限がある。また、ジャパンネット銀行など、現在多くのインターネット銀行で採用されているRSA SecurIDのトークンを使用した方式では、被認証者のトークン内蔵時計の時刻と認証者のサーバ・コンピュータ内蔵時計の時刻とを厳密に同期させる必要がある。又、被認証者はトークンに表示されたトークンコードである6〜8桁の数字をプッシュボタンで短時間に正確に入力するというストレスに曝される。更に、この方式には60秒以内のリプレー攻撃による第3者の「なりすまし」攻撃が可能であるというセキュリティ的にも難点がある。
【0006】
一方、認証に引き続いて暗号化通信を行うに当たっては、認証に用いるパスワードと暗号化通信に使用する暗号鍵を一元的に管理するシステムや方法は存在しなかった。
【0007】
又、暗号化通信の安全性の向上のためには、暗号鍵(セッション鍵)の配送問題に大きな課題が残されている、これを解決する目的で発明された特許文献1の方法では、次回の通信の暗号化鍵を作成する種になるデータを今回の通信回線上に流すため、悪意のある第3者にとっては暗号解読を行う手懸かりになる可能性がある。
【0008】
本発明はこのような点に鑑みてなされたものであり、セキュリティを確保し、パスワードの使用回数の制限をなくし、被認証者側と認証者側の内蔵時計の厳密な時刻管理を不要とし、被認証者のストレスを軽減するパスワード認証システムと方法を提供するものである。
又、認証に用いるパスワードと暗号化通信に使用する暗号鍵を一元的に管理する新たなシステムと方法を提供することにより、パスワードと暗号鍵の管理の手間を軽減すると共に、パスワード認証と、それに続く暗号化通信を連続的に行ことで、暗号文の誤配送を防止できるシステムと方法を提供するものである。
更には、暗号鍵(セッション鍵)の配送問題を解決してよりセキュリティの高い暗号化通信のシステムと方法を提供するものである。
【課題を解決するための手段】
【0009】
前記課題を解決するために、本発明では、以下の(1)〜(3)を組み合わせてパスワード認証、パスワード認証とそれに引き続いた暗号化通信、及び暗号化通信、のシステムと方法を考案した。
【0010】
(1)被認証者側と認証者側、あるいは暗号化通信を行う双方の側が、予め、事前に以下の(A)〜(C)を共有する。
(A)親データ、種データ、又は子データと種データ、の初期値。
(B)親データの一部を抽出して子データとする子データ抽出処理方法、親データの一部を抽出して種データとする種データ抽出処理方法、種データから次世代の親データを作成する親データ作成処理方法、子データからパスワードを作成するパスワード作成処理方法、子データから暗号鍵を作成する暗号鍵作成処理方法、複数の子データをパスワード作成の素となる子データPと暗号鍵作成の素となる子データKに選別する子データ選別処理方法、などの各データ処理方法。
(C)これらの各データ処理に必要なパラメータや条件設定など。
【0011】
(2)パスワード認証や暗号化通信を実施するのに際しては、双方の側が独自に、独立して、親データの一部を抽出した種データから次世代の親データを作成し、次世代の親データの一部を抽出した次世代の種データから次次世代の親データを作成する、以下同様にループ状に連続してデータを抽出・作成するサイクルを実施する過程で、親データの一部を抽出して子データ、次世代の親データの一部を抽出して次世代の子データ、以下同様に、第何世代の親データの一部を抽出して第何世代の子データ、とするように、継続して親データから子データを抽出し、抽出した子データから実際に通信回線上を流れるパスワードや暗号鍵を作成して、それらを使い捨てに使用する。
この時、親データから子データを抽出する抽出方法と、親データから種データを抽出する抽出方法は異なる方法を用い、従って、子データと種データとは関連性が乏しく、従って子データから作成するパスワードや暗号鍵と種データとの関連性も乏しく、その結果、第3者が通信回線上を流れるパスワードや暗号鍵を取得しても、そのデータから次回のパスワードや暗号鍵を推測することを困難としたものである。
【0012】
(3)更に、上記のように、ループ状にデータ抽出・作成処理のサイクルをを続ける過程でパスワードや暗号鍵を使い捨てにすることは、親データから抽出される子データを使い捨てにすることになるので、種データのデータ量は少なくとも元の親データよりも子データの分だけ減少する。これを補う目的で、種データから親データを作成する過程でデータ量を増量して、次世代の親データのデータ量を少なくとも元の親データのデータ量と同量以上にするような方法をとることで、使い捨てにするパスワードや暗号鍵の素になる子データを継続的に抽出し続けることができる仕組みにしたことを特徴とするものである。
【0013】
尚、請求項の各項目に記載の、「子データに基づいてパスワードを作成する」は、「子データそのものをパスワードとすること」と、「子データに所定の処理を行ってパスワードを作成すること」、の両者を含んだ概念で、「子データに基づいて暗号鍵を作成する」も同様の概念である。しかし、請求項6及び請求項13に記載の「子データに基づいてパスワードと暗号鍵を作成する」の場合は子データと暗号鍵は異なるデータとする必要があるため、両者ともに子データそのものとすることは含まれない概念である。
【0014】
又、各データの抽出・作成処理方法は任意で、後述する実施の形態に提示した様に10進法の数字と四則計算を用いてもよいし、知られた暗号方式や、知られた一方向性ハッシュ関数を応用しても良いし、ID(識別子)や日付・時間関数を用いて処理したり、事前に取り決めた数値等をパラメータに用いて計算処理等を行ってもよいし、更には図形による作図や、画像や音の変換などを応用してもよい。
【0015】
又、各データの抽出・作成処理方法は、毎回(各サイクル)の各処理で同じ処理を行ってもよいが、毎回(各サイクル)の各処理で同じ処理を行うことに限定されず、処理の毎に別の処理方法を用いたり、別のパラメータや条件設定を用いてもよい。この際に、無限に繰り返す処理方法やパラメータや条件設定を事前に共有するすることは困難で、それらは有限の周期で繰り返すことになり、この際、パスワードの使用回数に制限がある、一方向性ハッシュ関数を使用したS/Key方式に対する本発明の優位性の問題が発生するが、例えば、S/Key方式で、1万回のパスワードを事前に取り決めるのは現実的ではないのに対して、本発明ではそれ以上の回数を毎回別の処理方法やパラメータや条件設定で行う様に設定することは可能で、実質的にはデータ処理方法やパラメータや条件設定を毎回(各サイクル毎)に変更して使い捨てにすることと同等に設定することもできる。
【0016】
又、各データの抽出・作成処理方法やパラメータや条件設定は、基本的には事前に双方で共有するが、本発明は、全てのデータ処理を、事前に取り決めて共用したデータやパラメータや処理方法のみで行うことに限定したものではない。一度の認証や暗号通信毎、又は、複数回の認証や暗号通信の後、あるいは定期的に日時を決めて、双方で、各データの抽出・作成処理方法や使用するパラメータや処理の条件等の遣り取りを行ってもよい。
【0017】
又、「子データは使い捨て」の記載は子データは一度の使用で使い捨てにすることに限定されたものではない。本システムや方法の運用に当たっては、一度の認証や暗号化通信毎に親データ・種データ・次世代の親データのループを1サイクル回すことに限定されたものではない。親データ・種データ・次世代の親データのループ状のデータ処理は一度の認証や暗号化通信毎に1サイクル回しても良いし、一度の認証や暗号化通信毎に複数サイクル回して複数の子データを抽出して使用しても良いし、パスワード認証や暗号化通信の頻度や重要度によっては、複数回子データを使用した後、或いは、定期的に日時決めて、親データ・種データ・次世代の親データのループ状のデータ処理を1サイクル回して次回の子データに変更てもよい。
【0018】
更には、親データ、子データ、種データの数はそれぞれ1つずつに限定されたものではない。
【0019】
請求項1乃至請求項3の本発明は、パスワードを用いた認証システムで、被認証者側装置と認証者側装置の記憶部に事前に記憶された双方で同一のデータは、請求項1の本発明では親データ、請求項2の本発明では種データ、請求項3の本発明では子データと種データである。
従って初回のパスワードは、それぞれ、請求項1の本発明では、記憶部の親データから抽出した子データから、請求項2の本発明では、記憶部の種データから親データ作成手段が次世代の親データを作成し、更に次世代の親データから子データ抽出手段が抽出した次世代の子データから、請求項3の本発明では、記憶部の子データそのものから、それぞれパスワード作成手段が作成したパスワードである。
しかし、請求項1乃至請求項3の本発明は、親データ、種データ、次世代の親データ、次世代の種データ、とループ状に連続してデータを抽出・作成するサイクルを実施する過程で、継続して子データを抽出する仕組みは同一なので、これらの3者は、ループの入り口が異なるのみで、本質的には同一のシステムである。
又、請求項8、請求項9、及び請求項10の本発明は、それぞれ、請求項1、請求項2、及び請求項3のシステムで行う方法の発明で、同様に、それらは本質的には同一の方法である。
【0020】
請求項4及び請求項5の本発明は、パスワード認証に引き続いて暗号化通信を行うパスワード認証及び暗号化通信システムで、一連のパスワード認証と暗号化通信を連続して行うために、複数の子データを抽出したものである。
請求項4の本発明では一度のパスワード認証とそれに引き続く暗号化通信に際して、双方の装置の親データ・種データ・次世代の親データのループ状のデータ処理の回数は1サイクルであるが、双方の子データ抽出手段は親データから1サイクルで複数の子データを抽出する。
一方、請求項5の本発明では一度のパスワード認証とそれに引き続く暗号化通信に当たって、親データ・種データ・次世代の親データのループ状のデータ処理を複数サイクル回すことで、子データと次世代の子データなど、複数の子データを抽出する。
以上のように一度のパスワード認証と引き続いた暗号化通信に際して、複数の子データを抽出して、それらをパスワードの素である子データPと暗号鍵の素である子データKに選別して使用することで、一連のパスワード認証と暗号化通信を連続的に行うことを可能としたものである。
又、請求項10及び請求項11の本発明は、それぞれ請求項4及び請求項5のシステムで行う方法の発明である。
【0021】
請求項6の本発明は請求項4及び請求項5の本発明の変形で、一度のパスワード認証とそれに引き続く暗号化通信に当たって、親データ・種データ・次世代の親データのループ状のデータ処理を1サイクル回して抽出した子データを素に、2つの異なるデータを作成して、それをパスワードと暗号鍵に使用するものである。本システムでは通信回線上を流れるパスワードから暗号鍵を推測され難いようにパスワード作成及び暗号鍵作成の処理方法を工夫することが重要である。比較的簡単な方法としては、抽出した子データを暗号鍵に使用し、子データの一方向性ハッシュ関数によるハッシュ値をパスワードに使用する方法などがある。
又、請求項13の本発明は請求項6のシステムで行う方法の発明である。
【0022】
請求項7の本発明は、請求項4乃至請求項6の本発明であるパスワード認証及び暗号化通信システムからパスワード認証を省いた暗号化通信のみに限定したシステムである。
本発明ではパスワード認証を行わないので、暗号化通信を行うそれぞれの装置のデータ処理部にはパスワード作成手段や認証決定手段や子データ選別手段は必要ない。
尚、暗号化通信を行う双方で使用する暗号鍵は、一度の暗号化通信毎に1つの暗号鍵を使用してブロック暗号にしても、一度の暗号化通信に複数の暗号鍵を使用してブロック暗号にしても、親データ・種データ・次世代の親データのループ状のデータ処理を複数サイクル回して抽出される複数の子データを繋いだデータを暗号鍵に使用してストリーム暗号にしても良い。
又、請求項14の本発明は請求項7のシステムで行う方法の発明である。
【発明の効果】
【0023】
請求項1乃至請求項3、及び請求項8乃至請求項10の本発明によれば、被認証者と認証者の装置や末端などに同一内容の親データ、種データ、あるいは子データと種データを初期値として一旦設定し、共有すれば、双方は、独立して、独自に、同一の、親データ作成・種データ抽出・次世代の親データ作成のループ状のデータ処理サイクルを継続的に実施する過程で、継続して、双方で同一内容の使い捨てのパスワードが順次に自動的に作成されるので、被認証者と認証者の双方は親データ、種データ、あるいは子データと種データのみを管理すればよく、管理の手間を最小限に抑えることができる。
又、もし通信回線上を流れるパスワードを第3者が不正に取得したとしても、パスワードは使い捨てで、次回のパスワードを作成する素になる子データを抽出するのに必要な次世代の親データを作成するのに必要な種データは通信回線上を流れないため、次回の認証に用いるパスワードを推測することは極めて困難である。このためこの第3者が不正に次回の認証に成功することは極めて困難で、従来と同等以上のセキュリティを確保するパスワード認証システム及び方法を提供することができる。
【0024】
請求項4乃至請求項6、及び請求項11乃至請求項13の本発明によれば、請求項1乃至請求項3、及び請求項8乃至請求項10」の本発明と同様の理由で、パスワードと暗号鍵の管理の手間を最小限に抑えながらも、従来と同等以上のセキュリティを確保するパスワード認証システム及び方法を提供することができる。
又、パスワードと暗号鍵(セッション鍵)とを一元的に管理する新たなシステムや方法を提供することができる。
又、使い捨ての暗号鍵(セッション鍵)を使うことで、暗号を解読されるリスクを軽減することができ、従来と同等以上のセキュリティを確保するパスワード認証及び暗号化通信システムと方法を提供することができる。
更には、パスワード認証に連続して暗号化通信を行うことで、暗号文の誤送信を防ぐことができる。
【0025】
請求項7、及び請求項14の本発明によれば、請求項1乃至請求項3、及び請求項8乃至請求項10の本発明と同様の仕組みで、暗号鍵の管理の手間を最小限に抑えながらも、使い捨ての暗号鍵(セッション鍵)を使うことで、暗号を解読されるリスクを軽減することができ、また、もしも暗号鍵を解読されてもその被害の継続を断ち切ることができる。
【図面の簡単な説明】
【0026】
【図1】請求項1に記載のパスワード認証システムの構成例を模式的に表すブロック図である。
【図2】被認証者側装置と認証者側装置における処理課程を示すフローチャートである。
【図3】被認証者側装置と認証者側装置における数値を用いた具体的なデータ処理例を示す図である。
【図4】請求項2及び請求項3に記載のパスワード認証システムの構成例を模式的に表すブロック図である。
【図5】実施の形態1〜5での具体的な数値データ処理過程を示した表である。
【発明を実施するための形態】
【0027】
[実施の形態1]
実施の形態1は、請求項1に記載の、被認証者側装置と認証者側装置との間でパスワードを用いて認証を行うシステムの実施例であって、図1〜図3及び図5を参照しながら説明する。
まず、図1には本パスワード認証システムの構成例を模式的にブロック図で表す。本パスワード認証システムは、通信網200(例えばインターネット等)を介して相互に通信可能に接続されている被認証者側装置100と認証者側装置300とからなる。被認証者側装置100と認証者側装置300は、それぞれサーバ、コンピュータ、携帯端末装置(例えば携帯型コンピュータや携帯電話等)の内のいずれかの機器が該当する。尚、これらの機器は被認証者側装置100と認証者側装置300の双方の機能を備えている場合が多いが、被認証者側と認証者側の機能を明確にするために分けて説明する。
【0028】
被認証者側装置100と認証者側装置300とは、共に記憶部110、310とデータ処理部120、320とから構成される。
記憶部110、310は、例えば主記憶装置、ハードディスク装置、フラッシュメモリ等のように記憶可能な装置や媒体が該当し、双方で同一内容の親データ111、311の初期値などを予め記憶する。親データ111、311の内容は任意に設定することが可能であり、例えば、数値、文字列、記号等が該当する。
【0029】
被認証者側装置100のデータ処理部120は、子データ抽出手段130、パスワード作成手段140、通信手段150、種データ抽出手段170、親データ作成手段180、及びデータ更新手段190を有する。
子データ抽出手段130は親データ111の一部から子データ131を抽出する。
パスワード作成手段140は子データ抽出手段130により抽出された子データ131からパスワード141を作成する。
通信手段150はパスワード作成手段140により作成されたパスワード141を通信網200を介して認証者側装置300に送信して認証を依頼し、認証が成立した場合には認証者側装置300から送信される認証成立の信号を受信する。
種データ抽出手段170は、子データを抽出した方法とは異なる方法で、親データ111の一部を抽出して種データ171とする。
尚、子データ131と種データ171は異なるデータであり、従って、パスワード141と種データ171の関連性は乏しい。
親データ作成手段180は前記種データ171に所定の処理を行って次世代の親データ112を作成する。
データ更新手段190は親データ作成手段180により作成された次世代の親データ112で元の親データ111を更新する。
【0030】
認証者側装置300のデータ処理部320は、子データ抽出手段330、パスワード作成手段340、通信手段350、認証決定手段360、種データ抽出手段370、親データ作成手段380、及びデータ更新手段390を有する。
子データ抽出手段330、パスワード作成手段340、種データ抽出手段370、及び親データ作成手段380は、それぞれ、被認証者側装置100のデータ処理部120の子データ抽出手段130、パスワード作成手段140、種データ抽出手段170、及び親データ作成手段180と同一の所定の抽出・作成処理方法で、それぞれ子データ331、パスワード341、種データ371、及び次世代の親データ312を抽出・作成する。
通信手段350は被認証者側装置100から認証依頼の目的で送信されたパスワード141を受診し、認証が成立した場合には被認証者側装置100に認証成立の信号を送信する。
認証決定手段360は、自身のパスワード作成手段340によって作成されたパスワード341と被認証者側装置100から通信手段350が受診したパスワード141とが一致するか否かで認証成立か否かを決定する。
データ更新手段390は自身の親データ作成手段380によって作成された次世代の親データ312で元の親データ311を更新する。
【0031】
尚、本例では子データ抽出手段130、330、パスワード作成手段140、340、通信手段150、350、認証決定手段360、種データ抽出手段170、370、親データ作成手段180、380、データ更新手段190、390においては、それぞれCPUがプログラムを実行することで格機能を実行する。
又、子データ抽出手段130、330、パスワード作成手段140、340、種データ抽出手段170、370、親データ作成手段180、380などの、双方で同一のデータ処理を実行するプログラムやそのプログラムを実行するのに必要な各種パラメータや条件設定などは、予め、各データ作成手段に内蔵してもよいし、前記記憶部に記憶してもよい。尚、各データ作成・抽出手段でのデータ処理方法は任意である。
【0032】
上述のように構成されたパスワード認証システムにおいて実行される手続き例について図2を参照しながら説明する。
図2の左側には被認証者側装置100の手続き例を表し、右側には認証者側装置300の手続きを表す。
尚、通常パスワードを送受信する以前に、ログイン要求や識別子(ID)の送受信が行われるため、これを破線の上に記したが、この破線の上の部分は本発明の範囲外で、本発明は破線の下に記載された部分である。
【0033】
まず、被認証者側装置100が認証者側装置300に識別子(ID)を送信して接続を要求し[ステップS10]、認証者側装置300は識別子(ID)を受信し、接続を要求されると[ステップS30]、自身のデータベースから識別子(ID)に該当する親データ311や各種処理方法やパラメータなどの情報を取得するとともに[ステップS31]、被認証者側装置100にパスワード141の送信を要求し[ステップS32]、被認証者側装置100はこれを受信する[ステップS12]。(ここまでは図2の破線の上で、本発明の範囲外である)。
すると、被認証者側装置100と認証者側装置300の子データ抽出手段130、330はそれぞれ独立して親データ111、311から子データ131、331を抽出し[ステップS13、ステップS33]。双方のパスワード作成手段140、340はステップS13、S33で抽出された前記子データ131、331からパスワード141、341を作成する[ステップS14、ステップS34]。
次に、被認証者側装置100の通信手段150はステップS14で作成されたパスワード141を認証者側装置300に送信して認証を依頼する[ステップS15]。
認証者側装置300の通信手段350がパスワード141を受信すると[ステップS35]、認証者側装置300の認証決定手段360はステップS34で作成されたパスワード341とステップS35で被認証者側装置100から受信したパスワード141とを照合し、それらが一致するか否かで認証成立か否かを決定し、認証が成立した場合には、認証者側装置300の通信手段350を介して認証成立の信号を被認証者側装置100に送信し[ステップS36]、被認証者側装置100の通信手段150は、この認証成立の信号を受信する[ステップS16]。
引き続いて、被認証者側装置100と認証者側装置300の種データ抽出手段170、370はそれぞれ独立して親データ111、311から種データ171、371を抽出し[ステップS17、ステップS37]、引き続いて、双方の親データ作成手段180、380はステップS17、S37で抽出された種データ171、371から次世代の親データ112、312を作成し[ステップS18、ステップS38]、引き続いて、双方のデータ更新手段190、390はステップS18、S38で作成された次世代の親データ112、312で元の親データ111、311を更新する[ステップS19、ステップS39]。
尚、本システムでは認証が成立しなければ(認証成立の信号の送受信がなければ)、そこで双方の手続きは停止して終了するが、認証者側装置300が被認証者側装置100に認証不成立の信号を送信して、それを合図にして双方で手続きを終了してもよい。
【0034】
尚、子データ131、331の抽出時期は予め認証処理の開始前に行ってもよいし、ログイン要求や識別子(ID)の送受信が行われた後に行ってもよい。
又、種データ171、371の抽出時期や次世代の親データ112、312の作成時期はそれぞれ認証処理の開始前、パスワード141送受信の前または後、あるいは認証成立後の、どの時点で行ってもよい。
又、本実施の形態のシステムでは、双方の装置のデータ更新手段190、390での親データの更新時期は、一度のパスワード141による認証が成立した後に行うが、認証の重要度や頻度によっては、パスワード141による認証を複数回行った後や、パスワード141送受信直後、あるいは両者の内蔵時計により、日時を決めて定期的に更新してもよい。
【0035】
次に、被認証者側装置100と認証者側装置300でのデータ処理過程の具体的な一例について、各データを十進法の数字で構成する例を用いて図3と図5を参照しながら説明する。尚、後述するように、図3の2で記した破線で囲んだ部分は、請求項2に記載した、種データ171、371の初期値を記憶部に記憶する場合のデータ例で、本実施例には関係ない。
予め、双方の記憶部110、310には、親データ111、311の初期値として数値「6763840」が設定されていると仮定する(1)。
まず、双方の子データ抽出手段130、330で子データ131、331が抽出される(ステップS13、S33)。
本例での子データ抽出手段130、330のデータ抽出処理方法として親データ111、311の数値の上位三桁を子データ131、331として抽出すると仮定すると、本例では数値「676」が子データ131、331になる。次に、抽出された前記子データ131、331に基づいて、双方のパスワード作成手段140、340がパスワード141、341を作成する(ステップS14、S34)。本例のパスワード作成手段140、340のデータ作成処理方法としては、子データ131、331の数値をそのままパスワード141、341とすると仮定すると、本例では子データの数値「676」がそのままパスワード141、341となる。
次に、被認証者側装置100のパスワード141である数値「676」は通信手段150により認証者側装置300に送信されると(ステップS15)、通信網200を経由して認証者側装置300の通信手段350に受信され(ステップS35)、更に、認証決定手段360に送られる。
一方、認証者側装置300では、自身のパスワード作成手段340により作成されたパスワード341である数値「676」が認証決定手段360に送られる。次に、認証決定手段360では、前記被認証者側装置100から受信したパスワード141である数値「676」と自身のパスワード作成手段340により作成されたパスワード341である数値「676」とが照合され、両者は同一であるため、本例では認証成立が決定される。
認証が成立して、認証成立の信号が送受信されると、双方の種データ抽出手段170、370により、親データ111、311から種データ171、371が抽出される(ステップS17、S37)。
本例での種データ抽出手段170、370での抽出方法として親データ111、311の数値の下位四桁を種データ171、371として抽出すると仮定すると、本例では数値「3840」が種データ171、371になる。
次に、双方の親データ作成手段180、380で次世代(第2世代)の親データ112、312が作成される(ステップS18、S38)。
本例での親データ作成手段180、380の処理方法として、種データ171、371の数値を二乗し、双方で事前に共有した共通の数値を加算し、所定の桁数の数値を抽出すると仮定し、共通の数値が例えば「3427951」で所定の桁数が例えば「下七桁」であれば、
次式のように、”3840×3840+3427951=18173551”で、このうち下七桁の数値「8173551」が次回(2回め)の認証に必要な次世代(第2世代)の親データ112、312となる。
最後に、双方のデータ更新手段190、390は次世代(第2世代)の親データ112、312の数値「8173551」で、元の親データ111、311の数値「6763840」を更新する(ステップS19、S39)。
【0036】
2回めの認証処理では、双方の第2世代の親データ111、311は数値「8173551」で、従って、第2世代の子データ131、331、即ち2回めのパスワード141、341は数値「817」である。
認証成立後の処理では、双方の第2世代の種データ171、371は数値「3551」で、従って次世代(第3世代)の親データ112、312は数値「6037552」であり、この値で元(第2世代)の親データ111、311の数値「8173551」を更新する。
【0037】
3回めの認証処理では、双方の第3世代の親データ111、311は数値「6037552」で、従って、第3世代の子データ131、331、即ち3回めのパスワード141、341は数値「603」である。
認証成立後の処理では、双方の第3世代の種データ171、371は数値「7552」で、従って次世代(第4世代)の親データ112、312は数値「0460655」であり、この値で元(第3世代)の親データ111、311の数値「6037552」を更新する。以下同様に行われる。
【0038】
1回めのパスワード141である数値「676」が第3者に不正に取得されたとしても、その第3者が、この数値「676」から2回めのパスワード141である数値「817」を推測することは困難である。同様に、2回めのパスワード141である数値「817」から第3者が3回めのパスワード141である数値「603」を推測することは困難である。以下同様で、従って、従来と同等以上のセキュリティを確保することができる。
【0039】
また、親データ111、311を一旦設定すれば、データ更新手段190、390が順次に次世代の親データ112、312で元の親データ111、311を更新してゆくので(図3と図5を参照)設定回数を最小限に抑えることができる。更に、親データ111、311のみを管理すればよいので、管理の手間を最小限に抑えることができる。
【0040】
[実施の形態2]
実施の形態2は、請求項4に記載の、被認証者側装置と認証者側装置との間でパスワードを用いて認証を行ったのに引き続いて暗号化通信を行うシステムの実施例で、図5を参照しながら、具体的な数値データ処理過程に絞って例示する。
本例では、1サイクルの親データ作成・種データ抽出・次世代の親データ作成のループ状のデータ処理過程で、子データ抽出手段は2つの子データ(子データP[2]と子データK[2])を抽出し、子データ選別手段は子データP[2]をパスワードの素に、子データK[2]を暗号鍵の素に選別し、パスワード作成手段は子データP[2]をそのままパスワードに、暗号鍵作成手段は子データK[2]をそのまま暗号鍵とすることとする。
なお、双方の装置において、記憶部の親データの初期値と、種データを抽出する種データ抽出手段の抽出処理方法と次世代の親データを作成する親データ作成手段の作成処理方法は実施の形態1と同一とし、パスワードに用いる子データP[2]は親データの上2桁、暗号鍵に用いる子データK[2]は親データの上から3桁目とする。また暗号化及び復号手段は任意の知られた暗号方式を利用することとする。
【0041】
まず、被認証者側装置は最初の子データP[2]である数値「67」をパスワードに使用して認証を行い、認証成立の信号を認証者側装置から受け取った後、最初の子データK[2]である数値「6」を暗号鍵に使用して暗号文を作成して認証者側装置に送信する。認証者側装置では最初の子データK[2]である数値「67」をパスワードとして使用した認証の成立後に暗号文を受信すると、最初の子データK[2]である数値「6」を自身で独自に算出してこれを暗号鍵に使用して受信した暗号文を復号する。次回の認証は2回めの子データK[2]である数値「81」をパスワードに、次回の暗号鍵は2回めの子データK[2]である数値「7」を使用する。以下同様に行われる。
【0042】
通信回線上には1回めのパスワードである数値「67」と数値「6」を暗号鍵に使用した1回めの暗号文、更に2回めのパスワードである数値「81」と数値「7」を暗号鍵に使用した2回めの暗号文などが流れるが、もしも第3者が1回めのパスワードである数値「67」と数値「6」を暗号鍵に使用した1回めの暗号文を不正に取得したとしても、その第3者がパスワードである数値「67」から暗号鍵である数値「6」を推測することは困難で、又、もしもその第3者が暗号解読に成功して暗号鍵である数値「6」を算出できたとしても、その第3者が暗号鍵である数値「6」から2回めのパスワードである数値「81」を推測することは困難で、2回めのパスワード認証が行われなければ2回めの暗号文は送信されない。従って暗号解読の被害が次の機会(2回め)に持ち越されることはない。従って、不正なパスワード認証や暗号解読に対するセキュリティは守られる。
また、親データを一旦設定すれば、データ更新手段が順次に次世代の親データで元の親データを更新してゆくので、パスワードと暗号鍵を一元的に管理することができとともに、暗号文の誤配送を避けることができる。更に、親データのみを管理すればよいので、管理の手間を最小限に抑えることができる。
【0043】
[実施の形態3]
実施の形態3は、請求項5に記載の、被認証者側装置と認証者側装置との間でパスワードを用いて認証を行ったのに引き続いて暗号化通信を行うシステムの実施例で、図5を参照しながら、具体的な数値データ処理過程に絞って例示する。
本例では一度のパスワード認証と引き続いた暗号化通信に際して、親データ作成・種データ抽出・次世代の親データ作成のループ状のデータ処理を2サイクル回すことで、子データ抽出手段は2つの子データを抽出し、子データ選別手段は2サイクルめの子データをパスワードの素になる子データP[3]に、1サイクルめの子データを暗号鍵の素になる子データK[3]に選別し、パスワード作成手段は子データP[3]をそのままパスワードに、暗号鍵作成手段は子データK[3]をそのまま暗号鍵とすることとする。
なお、双方の装置において、記憶部の親データの初期値と、各データ作成の処理方法は実施の形態1と同一とする。また暗号化及び復号手段は任意の知られた暗号方式を利用することとする。
【0044】
まず、被認証者側装置は最初の2サイクルめの子データである数値「817」を子データP[3]としてそのままパスワードに選別して認証を行い、認証成立の信号を認証者側装置から受け取った後、1サイクルめの子データである数値「676」を子データK[3]としてそのまま暗号鍵に選別して暗号文を作成して認証者側装置に送信する。
認証者側装置も独自に2サイクルめの子データである数値「817」を子データP[3]としてパスワード、1サイクルめ子データである数値「676」を子データK[3]、として暗号鍵に算出・選別して、数値「817」をパスワードに使用して認証成立後に暗号文を受信すると、数値「676」を暗号鍵に使用して受信した暗号文を復号する。次回の認証は4サイクルめの子データP[3]である数値「046」をパスワードに用い、暗号鍵は3サイクルめの子データK[3]である数値「603」を使用する。以下、同様に行われる。
【0045】
通信回線上には1回めのパスワードである数値「817」と1回めの暗号鍵である数値「676」を暗号鍵に用いた暗号文が流れるが、もしも、第3者が、1回めのパスワードである数値「817」を不正に取得したとしても、その第3者が、直後に通信回線上を流れる暗号文の暗号鍵である数値「676」や2回めのパスワードである数値「046」を推測することは困難である。又、もしも第3者が1回めの暗号文を取得して、さらに暗号解読に成功して暗号鍵である数値「676」を算出できたとしても、その第3者が、その第3者が暗号鍵である数値「676」から2回めのパスワードである数値「046」を推測することは困難である。
従って実施の形態2と同様に、不正なパスワード認証や暗号解読に対するセキュリティは守られ、パスワードと暗号鍵を一元的に管理することができ、暗号文の誤配送を避けることができ、更に、管理の手間を最小限に抑えることができる。
【0046】
なお、実施の形態2、及び3において、認証に引き続く暗号化通信は被認証者側装置から認証者側装置への送信のみではなく、認証者側装置から被認証者側装置へ送信してもよく、双方向通信が可能である。
【0047】
[実施の形態4]
実施の形態4は、請求項7に記載の暗号化通信システムを応用した暗号化放送システムの実施例で、放送局側装置から受信会員側装置に対して暗号鍵が毎日変更される暗号化ニュースの放送を行うシステムに対する適用例である。本例でも具体的な数値データ処理過程に絞って例示する。
尚、本例の放送局側装置と受信会員側装置は共に、実施の形態1の被認証者側装置のデータ処理部には、パスワード作成手段に替えてパスワード作成手段と同一の作成処理方法で暗号鍵を作成する暗号鍵作成手段とを備え、更に暗号化及び負復号手段を追加装備されており、双方の装置において、記憶部の親データの初期値と、各データの抽出・作成処理方法は実施の形態1と同一とする(図5を参照)。また暗号化及び復号手段は任意の知られた暗号方式を利用することとする。
【0048】
放送局側装置と初日からの受信会員の受信会員側装置の双方には予め放送開始前までに記憶部の親データに数値「6763840」が設定されている。放送局側装置からは、初日は1回めの子データである数値「676」を暗号鍵に使用して暗号化したニュースを、2日めは2回めの子データである数値「817」を暗号鍵に使用して暗号化したニュースを、3日めは3回めの子データである数値「603」を暗号鍵に使用して暗号化したニュースを、4日めは4回めの子データである数値「046」を暗号鍵に使用して暗号化したニュースを、以下同様に暗号化したニュースを暗号化放送として放送する。受信会員はそれぞれ独自に自身で毎日子データを抽出してそれを暗号鍵に使用して、受診した暗号化放送を復号してニュースを視聴・購読する。
【0049】
又、2日めからの新受信会員は入会時に数値「8173551」を、3日めからの新受信会員は入会時に数値「6037552」を、4日めからの新受信会員は入会時に数値「0460655」を、以下同様に入会日に応じて更新・抽出を繰り返して作成した数値をそれぞれ暗号放送とは別の経路で入手して記憶部の親データに設定することで、途中からの新入受信会員も以前の受信会員と同じ暗号化ニュースの放送を受信して複号することができる。
【0050】
放送局側装置では毎日自動的に暗号鍵が作成され、また受信会員側装置も入会時に親データを暗号化ニュース放送とは別の経路で入手して設定するのみで毎日自動的に暗号鍵が作成されるので、両者ともに暗号鍵の管理を最小限にとどめることができる。
又、もし非会員の第3者が暗号化ニュース放送を不正に取得したとしても、暗号鍵は毎日変化するので暗号解読は極めて困難で、更に、例え第3者が暗号化ニュースの解読に成功し、暗号鍵を算出できたとしても、暗号鍵は毎日変化するので、その暗号鍵はは翌日以降の暗号化放送の解読には使用できず、その第3者が不正にニュースの試聴・購読を継続することは困難である。
【0051】
なお本例では暗号化放送の形態をとったが、1対1の暗号化通信、1対複数の暗号化通信、複数対複数の暗号化通信の形態でもよい。また暗号鍵はここでは1日毎に更新したが、放送や、通信の頻度や内容の重要度に応じて1秒毎、1分毎、1年毎、或いは1通信毎、10通信毎等、暗号鍵の更新頻度は自由に設定できる。
また本例では暗号鍵には1つの子データのみを用いたが、子データと次世代の子データ、次次世代の子データなどを適宜組み合わせて処理を行ったデータを暗号鍵に使用してもよい。又、子データと次世代の子データ、次次世代の子データ...と連続する数値を暗号鍵に使用してストリーム暗号にしてもよい。
【0052】
以上のように実施の形態1〜4の十進法の数値を用いたデータ処理例では請求項1及び請求項7に記載の、親データの初期値を記憶部に設定する方法で提示した(図3の(1))。
これに対して、図3〜5に示した様に、請求項2及び請求項8に記載の、種データの初期値を記憶部に設定する方法の場合には、図3の2で破線で囲った中の、種データの初期値を数値「6583」とすれば(図3と図4の(2))、最初の親データは数値「6763840」となり、1回めの子データは数値「676」、2回めの子データは数値「817」、3回めの子データは数値「603」となり、以下も同様になるため、パスワードや暗号鍵に用いる数値は実施の形態1〜4と同一になる。
又、図3〜5に示した様に、請求項3及び請求項9に記載の、子データと種データの初期値を記憶部に記憶する方法の場合には、子データと種データの初期値をそれぞれ数値「676」と数値「3840」に設定すれば(図3と図4の(3))、パスワードや暗号鍵に用いる数値は実施の形態1〜4と同一になる。
【0053】
[実施の形態5]
本発明では、親データ作成・種データ抽出・次世代の親データ作成とループ状に繰り返すデータ処理やループ状のデータ処理から派生する子データ抽出は毎サイクル共に同一の処理を行うように限定されるものではない。
実施の形態5は、請求項2に記載のパスワード認証システムの実施例で、図5を参照しながら、具体的な数値データ処理過程に絞って例示する。
本例では実施の形態1と異なり、種データの初期値を被認証者側装置と認証者側装置の双方の記憶部に記憶することとする。
又、本実施例の親データ作成手段の所定の処理として、種データの数値を二乗し、双方で事前に共有した共通の数値を加算し、所定の桁数の数値を抽出することと、加算する共通の数値は実施の形態1と同様に「3427951」とするが、以下のように、実施の形態1に替えて、所定の桁数を、奇数回めは「下七桁」、偶数回めは「全八桁」とし、又、本例での子データ抽出手段の抽出処理方法としては、奇数回めは、親データの数値の上位三桁を、偶数回目は親データの数値の上位四桁を抽出して子データとし、パスワード作成手段は子データの数値をそのままパスワードとすることとする。
尚、本例での種データ抽出手段での抽出方法は実施の形態1と同一方法とする。すると、図5に示したように1回めのパスワードである子データは数値「676」で、2回めのパスワードである子データは数値「1817」で、3回めのパスワードである子データは数値「603」で、4回めのパスワードである子データは数値「6046」で、以下同様である。尚、種データの数値は実施の形態1と同一である。
以上の様にパスワードの桁数がパスワード認証毎に異なることで、従来と同等以上のセキュリティを確保することができる。
【0054】
実施の形態1〜5では、分かりやすくするために少ない桁数の数字を用いたが、実際に実用化する場合にはもっと桁数の大きな数値を用いてもよい。またこの十進法の数字を用いた形態に替えて、文字列や符号や記号やデジタル画像等、あるいはこれらを組み合わせて親データや種データとしてもよい。
【0055】
又、通信回線上に表れる子データから種データの種類(実施の形態1〜5では「数値」が種データだと推測されやすい)を推測されることによるセキュリティの低下を軽減するなどの目的で、子データに一定の操作を行って子データの形態を変換して(数値からアルファベットや符号や画像などに変換する、等)パスワードとして用いてもよい。
【0056】
又、実施の形態1〜5では、簡単にするために、子データの抽出方法は、上三桁、上四桁、上二桁、あるいは三桁めとし、更に子データをそのままパスワードや暗号鍵とし、種データの抽出方法としては単純に下四桁としたが、もっと細かく細分化したものを組み合わせて子データや種データとし、その抽出された子データに複雑なデータ作成処理を行ってパスワードや暗号鍵を作成してもよい。又、親データ、子データ、種データは複数個で構成してもよい。重要なことはパスワードや暗号鍵の素になる子データと種データの間には関連性が乏しく、できる限り無関係になるよう抽出することで、それにより、パスワードや暗号鍵と種データの関連性を乏しくすることである。
【0057】
これにより通信回線上に流されたパスワードを第3者が不正に取得したとしても、この子データは使い捨てであり、また子データからは関連性の薄い種データを推測することは困難なため次回のパスワードである次世代の子データを推測することは困難である。また第3者に暗号化放送が不正に取得され、さらに暗号が解読されて暗号鍵の算出に成功されたとしても、翌日の暗号化放送の暗号鍵は別のものになるため、この被害は翌日以降に持ち越されることはない。以上から第3者が不正に認証をうけることや不正にニュースを継続して試聴・購読し続けることは困難で、認証や暗号化放送のセキュリティは保たれる。
【0058】
なお、本発明を実施するための最良の形態について前記の様に実施の形態を説明したが、本発明は当該形態になんら限定されるものではなく、本発明の要旨を逸脱しない範囲内において、種々なる形態で種々の認証分野や暗号化通信分野で実施することができる。例えば認証は通信回線を使用したものに限らず、手紙やファックスや対面での認証にも利用することもできるし、所定の処理にはパソコンを必要としない手計算や作図による計測などを使用してもよい。
【符号の説明】
【0059】
100 被認証者側装置
110、310 記憶部
111、311 親データ
112、312 次世代の親データ
120、320 データ処理部
130、330 子データ抽出手段
131、331 子データ
140、340 パスワード作成手段
141、341 パスワード
150、350 通信手段
170、370 種データ抽出手段
171、371 種データ
180、380 親データ作成手段
190、390データ更新手段
200 通信網
300 認証者側装置
360 認証決定手段


【特許請求の範囲】
【請求項1】
被認証者側装置と認証者側装置との間でパスワードを用いて認証を行うパスワード認証システムであって、
被認証者側装置と認証者側装置とはそれぞれ記憶部とデータ処理部とから構成され、
双方の装置の前記記憶部には、初期値として同一内容の親データが記憶されており、
被認証者側装置のデータ処理部は、前記親データの一部を所定の方法で抽出して子データとする子データ抽出手段と、前記子データ抽出手段により抽出された子データに基づいてパスワードを作成するパスワード作成手段と、前記パスワード作成手段により作成されたパスワードを認証者側装置に送信し、かつ認証者側装置からの認証成立の信号を受信する通信手段と、前記子データ抽出手段とは異なる抽出処理方法で、前記親データの一部を抽出して種データとする種データ抽出手段と、前記種データ抽出手段により抽出された種データに対して所定の処理を行って次回の認証依頼に必要な次世代の親データを作成する親データ作成手段と、前記親データ作成手段により作成された次世代の親データで前記記憶部に記憶された元の親データを更新するデータ更新手段と、を備え、
認証者側装置のデータ処理部は、前記被認証者側装置の子データ抽出手段と同一の抽出処理方法で、認証者側装置自身の前記記憶部に記憶された親データから子データを抽出する子データ抽出手段と、前記被認証者側装置のパスワード作成手段と同一の作成処理方法で、自身の前記子データ抽出手段により抽出された子データに基づいてパスワードを作成するパスワード作成手段と、前記被認証者側装置から送信されたパスワードを受信し、かつ認証が成立した場合には認証成立の信号を被認証者側装置に送信する通信手段と、前記自身のパスワード作成手段により作成されたパスワードと、前記通信手段が被認証者側装置から受診したパスワードと、を照合し、それらが一致するか否かで認証成立か否かを決定する認証決定手段と、前記被認証者側装置の種データ抽出手段と同一の抽出処理方法で、認証者側装置自身の前記記憶部に記憶された親データから種データを抽出する種データ抽出手段と、前記自身の種データ抽出手段により抽出された種データに対して前記被認証者側装置の親データ作成手段と同一の所定の作成処理を行って次回の認証決定に必要な次世代の親データを作成する親データ作成手段と、前記自身の親データ作成手段により作成された次世代の親データで自身の前記記憶部に記憶された元の親データを更新するデータ更新手段と、を備えることを特徴とするパスワード認証システム。
【請求項2】
請求項1に記載のパスワード認証システムであって、
被認証者側装置と認証者側装置の記憶部には同一内容の親データに替えて同一内容の種データが記憶されており、
被認証者側装置と認証者側装置のデータ処理部に備えられたデータ更新手段は、次世代の親データに替えて、次世代の親データから種データ抽出手段により抽出された次世代の種データで、記憶部に記憶された元の種データを更新することを特徴とする、請求項1に記載のパスワード認証システム。
【請求項3】
請求項1に記載のパスワード認証システムであって、
被認証者側装置と認証者側装置の記憶部には同一内容の親データに替えて同一内容の子データと種データとが記憶されており、
被認証者側装置と認証者側装置のデータ処理部に備えられたデータ更新手段は、次世代の親データに替えて、次世代の親データから子データ抽出手段と種データ抽出手段により抽出された次世代の子データと次世代の種データとで、記憶部に記憶された元の子データと種データとを更新することを特徴とする、請求項1に記載のパスワード認証システム。
【請求項4】
請求項1乃至請求項3に記載の被認証者側装置と認証者側装置の双方のデータ処理部に、双方でそれぞれ同一の基準で、子データ抽出手段で抽出された複数の子データを、パスワードの素になる子データPと暗号鍵の素になる子データKに選別する子データ選別手段と、双方でそれぞれ同一のデータ処理方法で暗号鍵を作成する暗号鍵作成手段と、双方でそれぞれ同一の暗号化及び復号方式を採用した暗号化及び複号手段と、を追加装備した装置の双方間で、パスワード認証に引き続いて暗号化通信を行うパスワード認証及び暗号化通信システムであって、
被認証者側装置と被認証者側装置の双方のデータ処理部に備えられた子データ抽出手段は、一度のパスワード認証と引き続いた暗号化通信に際して、双方で同一の複数の子データを親データから抽出し、被認証者側装置と被認証者側装置の双方のデータ処理部に備えられた子データ選別手段は前記子データ抽出手段により抽出された複数の子データをパスワードの素になる子データPと暗号鍵の素になる子データKに選別し、パスワード作成手段は、前記子データ選別手段によりパスワードの素に選別された子データPに基づいてパスワードを作成し、被認証者側装置と被認証者側装置の双方のデータ処理部に追加して備えられた暗号鍵作成手段は、子データ選別手段により暗号鍵の素に選別された子データKに基づいて暗号鍵を作成し、被認証者側装置と被認証者側装置の双方のデータ処理部に備えられた通信手段は、被認証者側装置のパスワード作成手段で作成されたパスワードを被認証者側装置から認証者側装置に送信するのを送受信し、かつ認証成立の信号を認証者側装置から被認証者側装置に送信するのを送受信し、更にそれに加えて、認証成立の信号が送受信された後には双方間で後述する暗号化及び複号手段により作成された暗号文を送受信し、被認証者側装置と被認証者側装置の双方のデータ処理部に追加して備えられた暗号化及び複号手段は、双方の通信手段により認証成立の信号が送受信された後に、前記暗号鍵作成手段により作成された暗号鍵を使用して、文章や画像などのデジタルデータの平文を暗号化して暗号文とし、かつ受信した暗号文を復号する、ことを特徴とするパスワード認証および暗号化通信システム。
【請求項5】
請求項4に記載のパスワード認証及び暗号化通信システムであって、
被認証者側装置と被認証者側装置の双方のデータ処理部に備えられた子データ抽出手段、種データ抽出手段、親データ作成手段、及びデータ更新手段は、一度のパスワード認証とそれに引き続いた暗号化通信に際して、種データ抽出・次世代の親データ作成・次世代の種データ抽出のループ状のデータ処理を双方で同じ回数の複数サイクル施行する過程で、親データから子データ、次世代の親データから次世代の子データ、更に、第何世代の親データから第何世代の子データ、などのように複数の子データを抽出することを特徴とする請求項4に記載のパスワード認証および暗号化通信システム。
【請求項6】
請求項4に記載のパスワード認証及び暗号化通信システムであって、
被認証者側装置と被認証者側装置の双方のデータ処理部に備えられた双方で同一処理方法のパスワード作成手段と暗号鍵作成手段は、同一の子データに基づいて、双方で同一の、異なる2つのデータ作成処理方法で、2つの異なるデータである双方で同一のパスワードと暗号鍵とを作成することを特徴とする請求項4に記載のパスワード認証および暗号化通信システム。
【請求項7】
請求項4乃至請求項6に記載のパスワード認証及び暗号化通信システムの被認証者側装置のデータ処理部からパスワード作成手段を省いた、複数の、全てが同一のデータ抽出・作成処理を行う装置間で、暗号化通信を行う暗号化通信システム。
【請求項8】
被認証者と認証者との間でパスワードを用いて認証を行うパスワード認証方法であって、
被認証者と認証者の双方は同一内容の親データを初期値として記憶し、
被認証者と認証者の双方は、それぞれ独立して、同一の所定の抽出処理方法で前記親データの一部を抽出して子データを作成し、作成した子データに基づいてそれぞれ同一の作成処理方法でパスワードを作成し、
被認証者は自身が作成した前記パスワードを認証者に連絡し、
認証者は被認証者からパスワードの連絡を受けると、自身が作成したパスワードと被認証者から受け取った前記パスワードとを照合してそれらが一致するか否かで認証成立か否かを決定し、認証が成立した場合には被認証者に認証成立の連絡を行い、
認証成立の連絡が行われた場合には、被認証者と認証者の双方はそれぞれ独立して、双方で同一の、前記子データを抽出した方法とは別の抽出処理方法で前記親データの一部を抽出して種データを作成し、作成された種データに対して双方で同一の所定の処理を行って次回の認証決定に必要な次世代の親データを作成し、作成された前記次世代の親データで元の親データを更新することを特徴とするパスワード認証方法。
【請求項9】
請求項8に記載のパスワード認証方法であって、
被認証者と認証者の双方は同一内容の親データに替えて同一内容の種データを初期値として記憶し、
認証成立の連絡が行われた場合には、被認証者と認証者の双方はそれぞれ独立して、次世代の親データに替えて次世代の親データの一部を抽出した次世代の種データで元の種データを更新することを特徴とする請求項7に記載のパスワード認証方法。
【請求項10】
請求項8に記載のパスワード認証方法であって、
被認証者と認証者の双方は同一内容の親データに替えて同一内容の子データと種データを初期値として記憶し、
認証成立の連絡が行われた場合には、被認証者と認証者の双方はそれぞれ独立して、次世代の親データに替えて次世代の親データの一部を抽出した次世代の子データと次世代の種データとで元の子データと種データを更新することを特徴とする請求項8に記載のパスワード認証方法。
【請求項11】
請求項8乃至請求項10に記載のパスワード認証方法に引き続いて被認証者と認証者で暗号化通信を行うパスワード認証及び暗号化通信方法であって、
被認証者と認証者の双方は、一度のパスワード認証と引き続いた暗号化通信に際して親データから複数の子データを抽出し、更に、前記複数の子データからパスワードの素になる子データPと暗号鍵の素になる子データKとを双方で同一の所定の基準で選別し、
被認証者は、選別された前記子データPに基づいてパスワードを作成して認証者に連絡し、
認証者は被認証者からパスワードを受け取ると、選別された自身の前記子データPに基づいて被認証者と同一の作成処理方法で作成した自身のパスワードと、被認証者から受け取った前記パスワードと、を照合して、それらが一致するか否かで認証成立か否かを決定し、認証が成立した場合には被認証者に認証成立の連絡を行い、
認証成立の連絡が行われた場合には、引き続いて、被認証者と認証者の双方は、独自に、選別された自身の前記子データKを暗号鍵に使用して、双方間で文章や画像などのデジタルデータを暗号化した暗号文を送受信してそれらを復号することを特徴とするパスワード認証および暗号化通信方法。
【請求項12】
請求項10に記載のパスワード認証及び暗号化通信方法であって、
被認証者と認証者の双方は、一度のパスワード認証と引き続いた暗号化通信に際して、親データから種データを抽出し、抽出した種データから次世代の親データを作成し、次世代の親データから次世代の種データを抽出するループ状に連続したデータ処理を複数サイクル施行する過程で、親データから子データ、次世代の親データから次世代の子データ、更に、第何世代の親データから第何世代の子データ、などのように複数の子データを抽出することを特徴とする請求項10に記載のパスワード認証及び暗号化通信方法。
【請求項13】
請求項10に記載のパスワード認証及び暗号化通信方法であって、
被認証者と認証者の双方は、親データから抽出された同一の子データに基づいて、異なる2つの処理を行って双方で同一のパスワードと暗号鍵を作成することを特徴とする請求項10に記載のパスワード認証及び暗号化通信方法。
【請求項14】
請求項11乃至請求項13に記載のパスワード認証及び暗号化通信方法からパスワード認証に関する部分を省き、複数間で通信を行う暗号化通信方法。








【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2012−68930(P2012−68930A)
【公開日】平成24年4月5日(2012.4.5)
【国際特許分類】
【出願番号】特願2010−213726(P2010−213726)
【出願日】平成22年9月24日(2010.9.24)
【出願人】(710010836)
【Fターム(参考)】