Notice: Undefined variable: fterm_desc_sub in /mnt/www/biblio_conv.php on line 353
パスワード認証システム及び方法、暗号化通信システム及び方法
説明

パスワード認証システム及び方法、暗号化通信システム及び方法

【課題】高度なセキュリティを確保し、パスワードの使用回数の制限をなくし、被認証者側装置と認証者側装置の間の厳密な時刻管理を不要とするシステムと方法を提供する。
【解決手段】被認証者側装置100と認証者側装置300において、同一内容の幹データ111、311から同一の抽出方法で枝データ131、331を抽出し、枝データ131、331に基づいてパスワード141、341を作成して認証に用い、幹データ111、311に対しては、それぞれの装置において同一の所定の処理を行って次回の認証に必要な次回用の幹データ112、312を作成して、それで元の幹データ111、311を更新する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パスワードを用いた認証システム及び方法、並びにパスワード認証を応用した暗号化通信システム及び方法に関する。
【背景技術】
【0002】
被認証者と認証者との間における認証では、一般に、パスワードを用いて認証成立の決定がなされている。そのパスワードによる認証に当たっては、キーロガー、スキミング、フィッシング等で第3者がパスワードを不正に取得して悪用することによる被害が生じている。
上記のパスワード不正使用に対する防止策として、一度の認証毎にパスワードを変更するワンタイム・パスワードが使用されており、その方式としてLamportが考案したS/Key方式(非特許文献1)や、RSA SecurIDのトークンを使用した方式などが実用化されている。また暗号化通信の安全性の向上のために、通信のたびに暗号鍵を変える方法が開示されている(特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平09ー270786 暗号化通信方法
【非特許文献】
【0004】
【非特許文献1】L.Lamport:Password authentication with insecure communication. Commun.ACM,24,11,pp.770−772;1981
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、一方向性ハッシュ関数を使用したS/Key方式にはパスワードの使用回数に制限がある。又、ジャパンネット銀行など、多くのインターネット銀行で現在採用されているRSA SecurIDのトークンを使用した方式では、被認証者のトークン内蔵時計の時刻と認証者のサーバ・コンピュータ内蔵時計の時刻とを厳密に同期させる必要があり、これはこの方式の提供者にとって大きな負担になる、また一方では、利用者である被認証者においてはトークンに表示されたトークンコードである6〜8桁の数字をプッシュボタンで短時間に正確に入力するというストレスに曝される、更に、この方式には60秒以内のリプレー攻撃による第3者の「なりすまし」攻撃が可能であるというセキュリティ的な問題点もあるなど、多くの難点がある。
【0006】
一方、認証に引き続いて暗号化通信を行うに当たっては、認証に用いるパスワードと暗号化通信に使用する暗号鍵を一元的に管理するシステムや方法は存在しなかった。
【0007】
又、暗号化通信の安全性の向上のためには、暗号鍵(セッション鍵)の配送問題に大きな課題が残されている、これを解決する目的で発明された特許文献1の方法では、次回の通信の暗号鍵を作成する素になるデータを今回の通信回線上に流すため、悪意のある第3者にとっては暗号解読を行う手懸かりになる可能性がある。
【0008】
本発明はこのような点に鑑みてなされたものであり、従来の方式と同等以上のセキュリティを確保し、パスワードの使用回数の制限をなくし、被認証者側と認証者側、あるいは暗号化通信を行う双方の側、の内蔵時計の厳密な時刻管理を不要とし、被認証者のストレスを軽減するパスワード認証システムと方法を提供するものである。
又、認証に用いるパスワードと暗号化通信に使用する暗号鍵を一元的に管理する新たなシステムと方法を提供することにより、パスワードと暗号鍵の管理の手間を軽減すると共に、パスワード認証と、それに続く暗号化通信を連続的に行ことで、暗号文の誤配送を防止できるシステムと方法を提供するものである。
更には、暗号鍵(セッション鍵)の配送問題を解決してよりセキュリティの高い暗号化通信のシステムと方法を提供するものである。
【課題を解決するための手段】
【0009】
前記課題を解決するために、本発明では、以下の(1)と(2)を組み合わせることによりパスワード認証システムと方法、パスワード認証とそれに引き続いた暗号化通信のシステムと方法、および暗号化通信システムと方法を考案した。
【0010】
(1)被認証者側と認証者側、あるいは暗号化通信を行う双方の側が、予め、事前に以下の(A)〜(G)を共有する。
(A)幹データの初期値。
(B)幹データからその一部を抽出して枝データとする枝データ抽出処理方法。
(C)抽出された複数の枝データをパスワードの素になる枝データPと暗号鍵の素になる枝データKとに選別する枝データ選別処理方法。
(D)枝データ、または枝データPに所定の処理を行ってパスワードを作成するパスワード作成処理方法。
(E)枝データ、または枝データKに所定の処理を行って暗号鍵を作成する暗号鍵作成処理方法。
(F)幹データに所定の処理を行って次回用の幹データを作成する次回用幹データ作成処理方法。
(G)これらの各データ処理に際して必要な各種パラメータや条件設定内容などの取り決め。
【0011】
(2)実際にパスワード認証や暗号化通信を実施するに際しては、双方の側が独自に、独立して、同一内容の幹データからその一部を枝データ(枝データPや枝データKを含む)として抽出し、更に抽出した枝データ(枝データPや枝データKを含む)に基づいてパスワードや暗号鍵を作成して、それらを実際に通信回線上で使い捨てに使用するとともに、今回使用した幹データから次回用の幹データを作成し、作成した次回用の幹データで今回使用した幹データを更新する。更に、次回の認証や暗号化通信の時には次回用の幹データから次回用の枝データ(枝データPや枝データKを含む)を抽出し、抽出した枝データ(枝データPや枝データKを含む)に基づいてパスワードや暗号鍵を作成してそれらを実際に通信回線上で使い捨てに使用するとともに、次回用の幹データから次次回用の幹データを作成して、作成した次次回用の幹データで次回用の幹データを更新する、以下同様に、今回用の幹データから今回用の枝データ(枝データPや枝データKを含む)を抽出し、抽出した枝データ(枝データPや枝データKを含む)に基づいてパスワードや暗号鍵を作成してそれらを実際に通信回線上で使い捨てに使用するとともに、今回使用した幹データから次の回に使用する幹データを作成して、それを用いて今回使用した幹データを更新することを順次繰り返してゆく。このため、パスワード認証や暗号化通信を実施する双方にとっては、ともに幹データのみを管理すればよく、パスワードと暗号鍵の管理の手間を軽減することが可能なパスワード認証とパスワード認証を応用した暗号化通信のシステムや方法を提供するものである。
【0012】
この時、もし、第3者が通信回線上を流れるパスワードや暗号鍵を不正に取得し、更には、たとえ仮に、それらの素である枝データ(枝データPや枝データKを含む)を算出・作成・推測できたとしても、この枝データ(枝データPや枝データKを含む)は幹データの一部を抽出した部分データでしかないため、その枝データ(枝データPや枝データKを含む)から更に次回用の幹データを算出・作成・推測することは困難で、まして次回用の幹データの一部を抽出した次回の枝データ(枝データPや枝データKを含む)を算出・作成・推測することは更に困難で、結局その第3者が次回のパスワードや暗号鍵を不正に取得することは極めて困難なため、従来と同等以上のセキュリティが保たれるパスワード認証と暗号化通信のシステムや方法を提供するものである。
【0013】
更に、本発明は、上記のように、使い捨てのパスワードや暗号鍵を双方で独立して継続的に作成して共有して使い捨てに使用しながらも、一方では双方で独立して継続的な「幹データの更新」を続けることで、従来の欠点であるパスワードや暗号鍵の使用回数の制限から開放され、その結果、認証や暗号化通信を無制限に繰り返して施行することや、無制限な大きさの暗号鍵を双方で共有することをも可能とするもので、この暗号鍵をセッション鍵として使用することで、セッション鍵の配送問題を解決し、更には巨大な数値データを双方で共有し、その数値データを暗号鍵として使用することで、ワンタイムパッド方式の暗号やストリーム方式の暗号として利用することをも可能とするものである。
更に、本発明は、被認証者側と認証者側、あるいは暗号化通信を行う双方の側、の内蔵時計の厳密な時刻管理という従来の方式での大きな負担を不要とするとともに、利用者である被認証者においてはパスワード入力をせかされるというストレスをも取り除いたパスワード認証システムや方法を提供するものである。
【0014】
又、同一の枝データに基づいてパスワードと暗号鍵を作成したり、一度の通信セッションに際して複数の枝データを抽出してそれらに基づいてパスワードと暗号鍵を作成したりすることで、従来存在しなかった、認証に用いるパスワードと暗号化通信に使用する暗号鍵を一元的に管理することを可能とし、それにより、パスワードと暗号鍵の管理の手間を軽減し、更には暗号文の誤配送を防止できるシステムや方法をも提供するものである。
【0015】
尚、各データの抽出・作成処理方法は任意で、後述する実施の形態に提示するように十進法の数字と四則計算を用いてもよいし、知られた暗号方式や、知られた一方向性ハッシュ関数を応用してもよいし、ID(識別子)や日付・時間関数を用いて処理したり、事前に取り決めた数値等をパラメータに用いて計算処理等を行ってもよいし、更には図形による作図や、画像や音の変換などを応用してもよい。
【0016】
尚、請求項の各項目に記載の、「枝データ(枝データPを含む)に基づいてパスワードを作成する」は、「枝データ(枝データPを含む)そのものをパスワードとすること」と、「枝データ(枝データPを含む)に所定の処理を行ってパスワードを作成すること」、の両者を含んだ概念で、「枝データ(枝データKを含む)に基づいて暗号鍵を作成する」も同様の概念である。
【0017】
又、各データの抽出・作成処理方法は、枝データを抽出しながら幹データそのものも更新する各種データ処理の毎回の各処理は同一の処理を行ってもよいが、毎回の各処理は同一の処理であることに限定されず、各回の処理の毎に別の処理方法を採用したり、別のパラメータや条件設定を使用してもよい。
【0018】
又、各データの抽出・作成処理方法や、抽出・作成処理の際のパラメータや条件設定は、基本的には事前に双方で共有するが、本発明は、全てのデータ処理を、事前に取り決めて共有したデータやパラメータや処理方法のみで行うことに限定したものではない。一度の認証や暗号通信毎、又は、複数回の認証や暗号通信の後、あるいは定期的に日時を決めて、双方で、各データの抽出・作成処理方法や使用するパラメータや処理の条件等のやりとりを行ってもよい。
【0019】
又、「枝データ(枝データPや枝データKを含む)は使い捨て」の記載は、枝データ(枝データPや枝データKを含む)は一度の使用で必ず使い捨てにすることに限定されたものではない。すなわち本システムや方法の運用に当たっては、一度の認証や暗号化通信毎に枝データを抽出しながら幹データそのものも更新する各種データ処理を必ず1回施行すことに必ずしも限定されたものではない。幹データから枝データを抽出しながらも、その(今回用の)幹データから次回用の幹データを作成して作成した次回用の幹データで今回使用した幹データを更新する各種データ処理は一度の認証や暗号化通信毎に1回施行してもよいし、一度の認証や暗号化通信毎に複数回施行して複数の枝データを抽出して使用してもよいし、パスワード認証や暗号化通信の頻度や重要度によっては、枝データ(枝データPや枝データKを含む)を複数回使用した後、或いは、定期的に日時決めて、枝データを抽出しながらそのものも更新するする各種データ処理を1回施行して次回の枝データ(枝データPや枝データKを含む)に変更してもよい。
【0020】
また、「被認証者側と認証者側、あるいは暗号化通信を行う双方の側、の内蔵時計の厳密な時刻管理という従来の方式での大きな負担を不要とする」、ことは、双方の内蔵時計の時刻をパスワードや暗号鍵やそれらの作成処理の際のパラメータに用いることを禁じたものではない、必要であれば、双方の内蔵時計の厳密な時刻管理をおこないながら内蔵時計の時刻をパラメータに用いることなどを行ってもよい。
更には、枝データ(枝データPや枝データKを含む)の数は1つに限定されたものではない。
【0021】
請求項1の本発明は、パスワードを用いた認証システムで、被認証者側装置と認証者側装置の記憶部には事前に双方で同一内容の幹データの初期値と各種データ抽出・作成処理方法とを共有することで、永久的に認証を繰り返すことができる。
又、請求項6の本発明は、請求項1のシステムで行う方法の発明である。
【0022】
請求項2乃至請求項4の本発明は、請求項1に記載のパスワード認証により認証が成立した場合に引き続いて暗号化通信を行うパスワード認証および暗号化通信システムある。
パスワード認証と暗号化通信を連続して行うためには、請求項2の本発明ではパスワードと暗号鍵を同一の枝データに基づいて作成し、請求項3の本発明では同一の幹データから一度に複数の枝データを抽出してそれらをパスワードの基になる枝データPと暗号鍵の基になる枝データKに選別し、それらに基づいてパスワードと暗号鍵を作成し、請求項4の本発明では一度のパスワード認証とそれに引き続いた暗号化通信に際して、幹データから枝データを抽出しながらも、その幹データから次回用の幹データを作成して作成した次回用の幹データで今回使用した幹データを更新する各種データ処理を複数回施行することで複数の枝データを抽出してそれらをパスワードの基になる枝データPと暗号鍵の基になる枝データKに選別し、それらに基づいてパスワードと暗号鍵を作成するものである。
又、請求項7乃至請求項9の本発明は、それぞれ請求項2乃至請求項4のシステムで行う方法の発明である。
【0023】
請求項5の本発明は、請求項2の本発明であるパスワード認証および暗号化通信システムからパスワード認証機能を省いて暗号化通信のみに限定した暗号化通信システムである。また、これは言い換えると、請求項1の本発明のパスワードを暗号鍵に変更し、パスワード認証を行う認証決定手段を暗号化・復号処理を行う暗号化手段に変更して双方のデータ処理部に装備したものでもある。
本発明ではパスワード認証を行わないので、暗号化通信を行うそれぞれの装置のデータ処理部にはパスワード作成手段や認証決定手段は必要ない。そして請求項1に記載のパスワード作成手段に替えて双方のデータ処理部に暗号鍵作成手段を備えることを特徴とする暗号化通信システムである。
又、請求項10の本発明は、請求項5のシステムで行う方法の発明である。
【発明の効果】
【0024】
請求項1および請求項6の本発明によれば、被認証者と認証者の装置や末端などに同一内容の幹データを初期値として一旦設定して双方で共有すれば、双方は、独立して、かつ独自に、同一内容の幹データからその一部を枝データとして抽出し、更に抽出した枝データに基づいてパスワードを作成して、それらを実際に通信回線上で使い捨てに使用するとともに、今回使用した幹データから次回用の幹データを作成し、作成した次回用の幹データで今回使用した幹データを更新する。このため、被認証者と認証者の双方は幹データのみを管理すればよく、パスワードの管理の手間を最小限に抑えることができとともに、パスワードの使用回数に制限はなく、双方の内蔵時計の厳密な時刻管理を不要とし、利用者である被認証者においてはパスワード入力をせかされるというストレスをなくし、又、もし通信回線上を流れるパスワードを第3者が不正に取得したとしても、このパスワードは使い捨てで、次回のパスワードを作成する素になる枝データを抽出するのに必要な次回用の幹データを作成するのに必要な元の幹データそのものは通信回線上を流れないため、次回の認証に用いるパスワードを推測することは極めて困難で、従来と同等以上のセキュリティを確保するパスワード認証システムや方法を提供することができる。
【0025】
請求項2乃至請求項4、および請求項7乃至請求項9の本発明は、認証に用いるパスワードと暗号化通信に使用する暗号鍵を一元的に管理管理でき、かつ暗号文の誤送信をも防ぐことができる、従来には存在しなかった新たなシステムや方法を提供するものである。更には、それによれば、請求項1および請求項6の本発明と同様に、被認証者と認証者の双方は幹データのみを管理すればよく、管理の手間を最小限に抑えることができとともに、パスワードや暗号鍵の使用回数に制限はなく、双方の内蔵時計の厳密な時刻管理を不要とし、利用者である被認証者においてはパスワード入力をせかされるというストレスをなくし、従来と同等以上のセキュリティを確保する新たなシステムや方法を提供することができる。
【0026】
請求項5、および請求項10の本発明は請求項1および請求項6の本発明のパスワード認証システムや方法を応用した暗号化通信のシステムと方法で、請求項1および請求項6の本発明と同様の理由で、暗号化通信を行う双方は、幹データのみを管理すればよく、暗号鍵の管理の手間を最小限に抑えることができるとともに、暗号鍵の使用回数に制限はなく、双方の内蔵時計の厳密な時刻管理を不要とし、又、もし通信回線上を流れる暗号文を第3者が解読して暗号鍵を不正に取得したとしても、この暗号鍵は使い捨てで、次回の暗号鍵を作成する素になる枝データを抽出するのに必要な次回用の幹データを作成するのに必要な元の幹データそのものは通信回線上を流れないため、次回の暗号化通信に用いる暗号鍵を推測することは極めて困難で、従来と同等以上のセキュリティを確保する暗号化通信のシステムや方法を提供することができる。
【図面の簡単な説明】
【0027】
【図1】請求項1に記載のパスワード認証システムの構成例を模式的に表すブロック図である。
【図2】請求項1に記載のパスワード認証システムの被認証者側装置と認証者側装置における処理課程を示すフローチャートである。
【図3】請求項1に記載のパスワード認証システムの被認証者側装置と認証者側装置における数値を用いた具体的なデータ処理例を示す図である。
【発明を実施するための形態】
【0028】
[実施の形態1]
実施の形態1は、請求項1に記載の、被認証者側装置と認証者側装置との間でパスワードを用いて認証を行うシステムの実施例であって、図1と図2を参照しながら説明する。
まず、図1には本パスワード認証システムの構成例を模式的にブロック図で表す。本パスワード認証システムは、通信網200(例えばインターネット等)を介して相互に通信可能に接続されている被認証者側装置100と認証者側装置300とからなる。被認証者側装置100と認証者側装置300とは、それぞれサーバ、コンピュータ、携帯端末装置(例えば携帯型コンピュータや携帯電話等)の内のいずれかの機器が該当する。尚、これらの機器は被認証者側装置100と認証者側装置300の双方の機能を備えている場合が多いが、被認証者側と認証者側の機能を明確にするために分けて説明する。
【0029】
被認証者側装置100と認証者側装置300とは、共に記憶部110、310とデータ処理部120、320とから構成される。
記憶部110、310は、例えば主記憶装置、ハードディスク装置、フラッシュメモリ等のように記憶可能な装置や媒体が該当し、双方で同一内容の幹データ111、311の初期値などを記憶する。幹データ111、311の内容は任意に設定することが可能であり、例えば、数値、文字列、記号等が該当する。
【0030】
被認証者側装置100のデータ処理部120は、枝データ抽出手段130、パスワード作成手段140、通信手段150、次回用幹データ作成手段180、および幹データ更新手段190を装備する。
枝データ抽出手段130は幹データ111からその一部を枝データ131として抽出する。
パスワード作成手段140は枝データ抽出手段130により抽出された枝データ131からパスワード141を作成する。
通信手段150はパスワード作成手段140により作成されたパスワード141を通信網200を介して認証者側装置300に送信して認証を依頼し、認証が成立した場合には認証者側装置300から送信される認証成立の信号を受信する。
次回用幹データ作成手段180は前記幹データ111に所定の処理を行って次回用の幹データ112を作成する。
幹データ更新手段190は前記次回用幹データ作成手段180により作成された次回用の幹データ112で元の幹データ111を更新する。
【0031】
認証者側装置300のデータ処理部320は、枝データ抽出手段330、パスワード作成手段340、通信手段350、認証決定手段360、次回用幹データ作成手段380、および幹データ更新手段390を装備する。
枝データ抽出手段330、パスワード作成手段340、および次回用幹データ作成手段380は、それぞれ、被認証者側装置100のデータ処理部120の枝データ抽出手段130、パスワード作成手段140、および次回用幹データ作成手段180と同一の所定の抽出・作成処理方法で、それぞれ枝データ331、パスワード341、および次回用の幹データ312を抽出・作成する。
通信手段350は被認証者側装置100から認証依頼の目的で送信されたパスワード141を受診して認証決定手段360に送り、認証が成立した場合には被認証者側装置100に認証成立の信号を送信する。
認証決定手段360は、被認証者側装置100から通信手段350が受診したパスワード141と自身のパスワード作成手段340によって作成されたパスワード341とが一致するか否かで認証成立か否かを決定する。
幹データ更新手段390は前記次回用幹データ作成手段380により作成された次回用の幹データ312で元の幹データ311を更新する。
【0032】
尚、本例では枝データ抽出手段130、330、パスワード作成手段140、340、通信手段150、350、認証決定手段360、次回用幹データ作成手段180、380、および幹データ更新手段190、390においては、それぞれCPUがプログラムを実行することで各機能を実行する。 又、枝データ抽出手段130、330、パスワード作成手段140、340、次回用幹データ作成手段180、380などの、双方で同一のデータ処理を実行するプログラムやそのプログラムを実行するのに必要な各種パラメータや条件設定などは、予め、各データ作成手段に内蔵してもよいし、前記記憶部に記憶してもよい。尚、各データ作成・抽出手段でのデータ処理方法は任意である。
【0033】
上述のように構成されたパスワード認証システムにおいて実行される手続き例について図2を参照しながら説明する。
図2の左側には被認証者側装置100の手続き例を表し、右側には認証者側装置300の手続き例を表す。
尚、通常パスワードを送受信する以前に、ログイン要求や識別子(ID)の送受信が行われるため、これを破線の上の部分に記載したが、この破線の上の部分は本発明の範囲外で、本発明の範囲は破線の下の部分に記載された部分である。
【0034】
まず、被認証者側装置100が認証者側装置300に識別子(ID)を送信して接続を要求し[ステップS10]、認証者側装置300は識別子(ID)を受信し、接続を要求されると[ステップS30]、自身のデータベースから識別子(ID)に該当する幹データ311や各種処理方法やパラメータなどの情報を取得するとともに[ステップS31]、被認証者側装置100にパスワード141の送信を要求し[ステップS32]、被認証者側装置100はこれを受信する[ステップS12]。(ここまでは図2の破線の上の部分で、本発明の範囲外である)。
すると、被認証者側装置100と認証者側装置300の枝データ抽出手段130、330はそれぞれが独立して幹データ111、311からその一部を枝データ131、331として抽出し[ステップS13、ステップS33]、双方のパスワード作成手段140、340はステップS13、ステップS33で抽出された前記枝データ131、331に対して同一の所定の作成処理を行ってそれぞれが独立してパスワード141、341を作成する[ステップS14、ステップS34]。
次に、被認証者側装置100の通信手段150はステップS14で作成されたパスワード141を認証者側装置300に送信して認証を依頼する[ステップS15]。
一方、認証者側装置300の通信手段350がパスワード141を受信すると[ステップS35]、認証者側装置300の認証決定手段360はステップS34で作成されたパスワード341とステップS35で被認証者側装置100から受信したパスワード141とを照合し、それらが一致するか否かで認証成立か否かを決定し[ステップS36]、認証が成立した場合には、認証者側装置300の通信手段350を介して認証成立の信号を被認証者側装置100に送信し[ステップS37]、被認証者側装置100の通信手段150は、この認証成立の信号を受信する[ステップS17]。
すると、被認証者側装置100と認証者側装置300の次回用幹データ作成手段180、380は元の幹データ111、311に同一の所定の作成処理を行って次回用の幹データ112、312を作成し[ステップS18、ステップS38]、引き続いて、双方の幹データ更新手段190、390はステップS18、ステップS38で作成された次回用の幹データ112、312で元の幹データ111、311を更新する[ステップS19、ステップS39]。
【0035】
尚、本システムでは認証が成立しなければ(認証成立の信号の送受信がなければ)、そこで双方の手続きは停止して終了するが、認証者側装置300が被認証者側装置100に認証不成立の信号を送信して、それを合図にして双方で手続きを終了してもよい。
【0036】
尚、枝データ131、331の抽出時期は予め認証処理の開始前に行ってもよいし、ログイン要求や識別子(ID)の送受信が行われた後に行ってもよい。
又、次回用の幹データ112、312の作成時期はそれぞれ認証処理の開始前、パスワード141送受信の前または後、あるいは認証成立後の、どの時点で行ってもよい。
又、本実施の形態のシステムでは、双方の装置の幹データ更新手段180、380での幹データの更新時期は、一度のパスワード141、341による認証が成立した後に行うが、認証の重要度や頻度によっては、パスワード141、341による認証を複数回行った後や、パスワード141送受信直後、あるいは両者の内蔵時計により、日時を決めて定期的に更新してもよい。
【0037】
次に、被認証者側装置100と認証者側装置300でのデータ処理過程の具体的な一例について、各データを十進法の数字で構成する例を用いて図3を参照しながら説明する。
予め、双方の記憶部110、310には、幹データ111、311の初期値(初回用)として数値「6763840」が設定されていると仮定する。
初回(1回め)の認証では、まず、双方の枝データ抽出手段130、330で枝データ131、331が抽出される(ステップS13、ステップS33)。
本例での枝データ抽出手段130、330のデータ抽出処理方法として幹データ111、311の数値の上位三桁を枝データ131、331として抽出すると仮定すると、本例では数値「676」が枝データ131、331になる。次に、抽出された前記枝データ131、331に基づいて、双方のパスワード作成手段140、340がパスワード141、341を作成する(ステップS14、ステップS34)。本例のパスワード作成手段140、340のデータ作成処理方法としては、枝データ131、331の数値をそのままパスワード141、341とすると仮定すると、本例では枝データの数値「676」がそのままパスワード141、341となる(パスワード141、341の値=枝データ131、331の値)。
次に、被認証者側装置100のパスワード141である数値「676」は通信手段150により認証者側装置300に送信されると(ステップS15)、通信網200を経由して認証者側装置300の通信手段350に受信され(ステップS35)、更に、認証決定手段360に送られる。
一方、認証者側装置300では、自身のパスワード作成手段340により作成されたパスワード341である数値「676」が認証決定手段360に送られる。次に、認証決定手段360では、前記被認証者側装置100から受信したパスワード141である数値「676」と自身のパスワード作成手段340により作成されたパスワード341である数値「676」とが照合され、両者は同一であるため、本例では認証成立が決定される(ステップS36)。
【0038】
認証が成立して、認証成立の信号が送受信されると(ステップS17、ステップS37)、双方の次回用幹データ作成手段180、380は元の幹データに対して所定の処理を行って次回(2回め)の認証に使用する次回のパスワードを作成するために必要な次回用(2回め用)の幹データ112、312を作成し(ステップS18、ステップS38)、更に双方の幹データ更新手段190、390は次回用幹データ作成手段180、380によって作成された前記次回用(2回め用)の幹データ112、312で、前記記憶部に記憶された元(初回用)の幹データ111、311を更新する(ステップS19、ステップS39)。本例での次回用幹データ作成手段180、380での次回用の幹データの作成処理方法としては、元の幹データ111、311の数値の下位四桁の数値を二乗し、双方で事前に共有した共通の数値を加算し、所定の桁数の数値を抽出すると仮定し、共通の数値が例えば「3427951」で所定の桁数が例えば「下七桁」であれば、次式のように、”3840×3840+3427951=18173551”で、このうち下七桁の数値「8173551」が次回(2回め)の認証に必要な次回用(2回め用)の幹データ112、312となり(ステップS18、ステップS38)、この数値「8173551」で、元(初回用)の幹データ111、311の数値「6763840」を更新する(ステップS19、ステップS39)。
【0039】
2回めの認証処理では、双方の2回め用の幹データ112、312は数値「8173551」で、従って、2回めの枝データ132、332、即ち2回めのパスワード142、342は数値「817」である。
認証成立後の処理では、3回め用の幹データ113、313は数値「6037552」であり、この値で2回め用の幹データ112、312の数値「8173551」を更新する。
【0040】
3回めの認証処理では、双方の3回め用の幹データ113、313は数値「6037552」で、従って、3回めの枝データ133、333、即ち3回めのパスワード143、343は数値「603」である。
認証成立後の処理では、4回め用の幹データ114、314は数値「0460655」であり、この値で3回め用の幹データ112、312の数値「6037552」を更新する。
【0041】
4回めの認証処理では、双方の4回め用の幹データ114、314は数値「0460655」で、従って、4回めの枝データ134、334、即ち4回めのパスワード144、344は数値「046」である。
認証成立後の処理では、5回め用の幹データ115、315は数値「3856976」であり、この値で4回め用の幹データ114、314の数値「0460655」を更新する。以下同様に行われる。
【0042】
ここでもし、仮に1回めのパスワード141である数値「676」が第3者に不正に取得されたとしても、その第3者が、この数値「676」から2回めのパスワード142である数値「817」を推測することは極めて困難である。同様に、2回めのパスワード142である数値「817」から第3者が3回めのパスワード143である数値「603」を推測することは極めて困難である。以下同様で、従って、従来と同等以上のセキュリティを確保することができる。
【0043】
また、幹データ111、311を一旦設定すれば、次回用幹データ作成手段180、380が2回め用の幹データ112、312を作成し、幹データ更新手段190、390が2回め用の幹データで元(初回用)の幹データ111、311を更新する。又、同様に3回用の幹データ113、313で2回用の幹データ112、312を、4回用の幹データ114、314で3回用の幹データ113、313、を、5回用の幹データ115、315、で4回用の幹データ114、314を、以下同様に幹データの更新を自動的、かつ継続的に続けるので幹データの設定回数を最小限に抑えることができる。更に、幹データのみを管理すればよいので、管理の手間を最小限に抑えることができる。
【0044】
またパスワードの使用回数に制限はなく、双方で時刻を厳密に一致させた内蔵時計は不要で、被認証者においてはパスワードを一定の短時間の内に入力するようせかされるストレスから開放される。
【0045】
[実施の形態2]
実施の形態2は、請求項4に記載の、被認証者側装置と認証者側装置との間でパスワードを用いて認証を行ったのに引き続いて暗号化通信を行うシステムの実施例である。
本例では一度のパスワード認証と引き続いた暗号化通信に際して、枝データを抽出しながら幹データそのものも更新する各種データ処理を2回行うことで、2つの枝データを抽出することを特徴とする。この実施の形態2では、枝データ選別手段は、2回めに抽出した枝データをパスワードの素になる枝データPに、最初(1回め)に抽出した枝データを暗号鍵の素になる枝データKに選別するとし、パスワード作成手段は枝データPをそのままパスワードに、暗号鍵作成手段は枝データKをそのまま暗号鍵とすることとする。また平文から暗号文を作成しかつ暗号文を復号して平文を得る暗号化手段は、ここでは任意の知られた暗号方式を利用することとする。
なお、被認証者側と認証者側の双方の装置において、記憶部の幹データの初期値と、各データ抽出・作成の処理方法は実施の形態1と同一とし、図3を参照しながら、具体的な数値データ処理過程に絞って例示する。
【0046】
まず、被認証者側装置は2回めに抽出した枝データ132である数値「817」を枝データPとして選別し、その値をそのままパスワードとして使用して認証要求を行い、認証成立の信号を認証者側装置から受け取った後、最初(1回め)に抽出した枝データ131である数値「676」を枝データKとして選別し、その値をそのまま暗号鍵として使用して暗号文を作成して認証者側装置に送信する。
認証者側装置も独自に2回めに抽出した枝データ332である数値「817」を枝データP、すなわちパスワードとして、最初(1回め)に抽出した枝データ331である数値「676」を枝データK、すなわち暗号鍵として選別し、まず枝データ332である数値「817」をパスワードに使用して認証決定を行い、認証成立後に暗号文を受信すると、枝データ331である数値「676」を暗号鍵に使用して受信した暗号文を復号する。次回の認証は4回めに抽出した枝データ134、334である数値「046」を枝データPとしてパスワードに用い、暗号鍵は3回めに抽出した枝データ133、333である数値「603」を枝データKとして暗号鍵に使用する。以下、同様に行われる。
【0047】
通信回線上には1回めのパスワードである数値「817」と1回めの暗号鍵である数値「676」を暗号鍵に用いた暗号文が流れるが、もしも、第3者が、1回めのパスワードである数値「817」を不正に取得したとしても、その第3者がパスワードである数値「817」から直後に通信回線上を流れる暗号文の暗号鍵である数値「676」や2回めのパスワードである数値「046」を推測することは困難である。又、もしも第3者が1回めの暗号文を取得して、更に暗号解読に成功して暗号鍵である数値「676」を算出できたとしても、その第3者が暗号鍵である数値「676」から2回めのパスワードである数値「046」を推測することは困難である。従って、不正なパスワード認証や暗号解読に対して従来と同等以上の高いセキュリティが守られる。
また、幹データを一旦設定すれば、次回用幹データ作成手段が順次に次回用の幹データを作成し、幹データ更新手段が次回用の幹データで元の幹データを更新してゆくとともに枝データ抽出手段が順次に枝データPや枝データKを抽出し、パスワード作成手段と暗号鍵作成手段がそれらからパスワードと暗号鍵を作成して、パスワード認証に引き続いて暗号化通信が行われるため、パスワードと暗号鍵を一元的に管理することができるとともに暗号文の誤配送を避けることができる。更に、幹データのみを管理すればよいので、管理の手間を最小限に抑えることができる。
また実施の形態1と同様の理由で、パスワードや暗号鍵の使用回数に制限はなく、双方で時刻を厳密に一致させた内蔵時計は不要で、被認証者においてはパスワードを一定の短時間の内に入力するようせかされるストレスから開放される。
【0048】
尚、実施の形態2において、認証に引き続く暗号化通信は被認証者側装置から認証者側装置への送信のみではなく、認証者側装置から被認証者側装置へ送信してもよく、双方向通信が可能である。
【0049】
[実施の形態3]
実施の形態3は、請求項5に記載の暗号化通信システムを応用した暗号化放送システムの実施例で、放送局側装置から受信会員側装置に対して暗号鍵が毎日変更される暗号化ニュースの放送を行うシステムに対する適用例である。
尚、本例の放送局側装置のデータ処理部は、実施の形態1の被認証者側装置のデータ処理部のパスワード作成手段に替えてパスワード作成手段と同一の作成処理方法で暗号鍵を作成する暗号鍵作成手段を備え、更に暗号化手段を追加装備しており、受信会員側装置のデータ処理部は実施の形態1の認証者側装置のデータ処理部のパスワード作成手段に替えてパスワード作成手段と同一の作成処理方法で暗号鍵を作成する暗号鍵作成手段を備え、更に暗号化手段を追加装備し、一方では認証決定手段を省いており、双方の装置において、記憶部の幹データの初期値と、各データの抽出・作成処理方法は実施の形態1と同一とする。また平文から暗号文を作成しかつ暗号文を復号して平文を得る暗号化手段は、ここでは任意の知られた暗号方式を利用することとする。
本例でも、図3の被認証者側を放送局側、認証者側を受信会員側と置き換えて参照しながら、具体的な数値データ処理過程に絞って例示する。
【0050】
放送局側装置と初日からの受信会員の受信会員側装置の双方の記憶部には、予め放送開始前までに幹データの初期値131、331として数値「6763840」が設定されている。放送局側装置からは、初日は1回めの枝データ131である数値「676」を暗号鍵に使用して暗号化したニュースを、2日めは2回めの枝データ132である数値「817」を暗号鍵に使用して暗号化したニュースを、3日めは3回めの枝データ133である数値「603」を暗号鍵に使用して暗号化したニュースを、4日めは4回めの枝データ134である数値「046」を、以下同様に毎日抽出した枝データを暗号鍵に使用して暗号化したニュースを暗号化放送として放送する。受信会員もそれぞれ独自に自身で毎日枝データ331、332、333、334、以下同様に毎日枝データを抽出してそれを暗号鍵に使用して、受診した暗号化放送を復号してニュースを視聴・購読する。
【0051】
又、2日めからの新受信会員は入会時に2回め用の幹データ112である数値「8173551」を、3日めからの新受信会員は入会時に3回め用の幹データ113である数値「6037552」を、4日めからの新受信会員は入会時に4回め用の幹データ114である数値「0460655」を、5日めからの新受信会員は入会時に5回め用の幹データ115である数値「3856976」を、以下同様に入会日に応じて更新・抽出を繰り返して作成した数値をそれぞれ暗号放送とは別の経路で入手して受信会員側装置の記憶部の幹データの初期値として設定することで、途中からの新入受信会員も以前から入会している受信会員と同じ暗号化ニュースの放送を受信し、復号して視聴・購読することができる。
【0052】
放送局側装置では毎日自動的に暗号鍵が作成され、また受信会員側装置も入会時に幹データの初期値を暗号化ニュース放送とは別の経路で入手して設定するのみで毎日自動的に暗号鍵が作成・更新されるので、両者ともに暗号鍵の管理を最小限にとどめることができる。
又、もし仮に、非会員の第3者が暗号化ニュース放送を不正に取得したとしても、暗号鍵は毎日変化するので暗号解読は極めて困難で、更に、たとえ第3者が暗号化ニュースを不正に取得し、更には暗号化ニュースの解読に成功し、暗号鍵を算出できたとしても、暗号鍵は毎日変化するので、その暗号鍵では翌日以降の暗号化放送を復号して視聴・購読することはできず、その第3者がこの暗号化ニュースを継続して不正に試聴・購読し続けることは困難である。
更には、実施の形態1および2と同様の理由で、暗号鍵の管理の手間は最小限で、暗号鍵の使用回数に制限はなく、双方で時刻を厳密に一致させた内蔵時計は不要である。
【0053】
なお本例では暗号化放送の形態をとったが、1対1の暗号化通信、1対複数の暗号化通信、複数対複数の暗号化通信の形態でもよい。また暗号鍵はここでは1日毎に作成・更新したが、放送内容の重要度や、放送・通信の頻度に応じて1秒毎、1分毎、1年毎、或いは1通信毎、10通信毎等、暗号鍵の作成・更新頻度は自由に設定できる。
また本例では暗号鍵には1つの枝データのみを用いたが、枝データと次回用の枝データ、次次回用の枝データなどを適宜組み合わせて処理を行ったデータを暗号鍵に使用してもよい。又、枝データと次回用の枝データ、次次回用の枝データ...と連続する巨大な天文学的な数値を双方で独立して作成し、それを暗号鍵に使用してワンタイムパッドやストリーム暗号に使用してもよい。
【0054】
以上の実施の形態1〜3では、分かりやすくするために少ない桁数の数字を用いたが、実際に実用化する場合にはもっと桁数の大きな数値を用いてもよい。またこの十進法の数字を用いた形態に替えて、文字列や符号や記号やデジタル画像等、あるいはこれらを組み合わせて幹データや枝データとしてもよい。
【0055】
又、通信回線上を流れる枝データから幹データの種類(実施の形態1〜3では「数値」が幹データだと推測されやすい)を推測されることによるセキュリティの低下を軽減するなどの目的で、枝データに一定の操作を行って枝データの形態を変換して(数値からアルファベットや符号や画像などに変換する、等)パスワードとして用いてもよい。
【0056】
又、実施の形態1〜3では、簡単にするために、枝データの抽出方法は、上三桁とし、更に枝データをそのままパスワードや暗号鍵としたが、もっと細かく細分化したものを組み合わせて枝データとし、その抽出された枝データに複雑なデータ作成処理を行ってパスワードや暗号鍵を作成してもよい。又、幹データや枝データは複数個で構成してもよい。
【0057】
なお、本発明を実施するための最良の形態について前記のように実施の形態を説明したが、本発明は当該形態になんら限定されるものではなく、本発明の要旨を逸脱しない範囲内において、種々なる形態で種々の認証分野や暗号化通信分野で実施することができる。例えば認証は通信回線を使用したものに限らず、手紙やファックスや対面での認証にも利用することもできるし、所定の処理にはパソコンを必要としない手計算や作図による計測などを使用してもよい。
【符号の説明】
【0058】
100 被認証者側装置
110、310 記憶部
111、311 (初回用の)幹データ
112、312 次回用(2回め用)の幹データ
113、313 3回め用の幹データ
114、314 4回め用の幹データ
115、315 5回め用の幹データ
120、320 データ処理部
130、330 枝データ抽出手段
131、331 (初回の)枝データ
132、332 2回めの枝データ
133、333 3回めの枝データ
134、334 4回めの枝データ
140、340 パスワード作成手段
141、341 (初回の)パスワード
142、342 2回めのパスワード
143、343 3回めのパスワード
144、344 4回めのパスワード
150、350 通信手段
180、380 次回用幹データ作成手段
190、390 幹データ更新手段
200 通信網
300 認証者側装置
360 認証決定手段


【特許請求の範囲】
【請求項1】
被認証者側装置と認証者側装置との間でパスワードを用いて認証を行うパスワード認証システムであって、
被認証者側装置と認証者側装置とはそれぞれ記憶部とデータ処理部とから構成され、
双方の装置の前記記憶部には、初期値として同一内容の幹データが記憶されており、
被認証者側装置の前記データ処理部は、前記幹データからその一部を所定の方法で抽出して枝データとする枝データ抽出手段と、前記枝データ抽出手段により幹データから抽出された枝データに基づいてパスワードを作成するパスワード作成手段と、前記パスワード作成手段により作成されたパスワードを認証者側装置に送信し、かつ認証者側装置からの認証成立の信号を受信する通信手段と、前記幹データに対して所定の処理を行って次回の認証に使用する次回のパスワードを作成するために必要な次回用の幹データを作成する次回用幹データ作成手段と、前記次回用幹データ作成手段により作成された次回用の幹データで前記記憶部に記憶された元の幹データを更新する幹データ更新手段と、を備え、
認証者側装置の前記データ処理部は、前記被認証者側装置の枝データ抽出手段と同一の抽出処理方法で、認証者側装置自身の前記記憶部に記憶された幹データから枝データを抽出する枝データ抽出手段と、前記被認証者側装置のパスワード作成手段と同一の作成処理方法で、自身の枝データ抽出手段により幹データから抽出された枝データに基づいてパスワードを作成するパスワード作成手段と、前記被認証者側装置から送信されたパスワードを受信し、かつ認証が成立した場合には認証成立の信号を被認証者側装置に送信する通信手段と、前記自身の通信手段が被認証者側装置から受診したパスワードと前記自身のパスワード作成手段により作成されたパスワードとを照合し、それらが一致するか否かで認証成立か否かを決定する認証決定手段と、前記被認証者側装置の次回用幹データ作成手段と同一の作成処理方法で、認証者側装置自身の前記記憶部に記憶された幹データから次回用の幹データを作成する次回用幹データ作成手段と、前記自身の次回用幹データ作成手段により作成された次回用の幹データで自身の前記記憶部に記憶された元の幹データを更新する幹データ更新手段と、を備えることを特徴とするパスワード認証システム。
【請求項2】
被認証者側装置と認証者側装置の双方間で、請求項1に記載の方法でパスワード認証を行った後に、引き続いて暗号化通信を行うパスワード認証および暗号化通信システムであって、
請求項1に記載の被認証者側装置と認証者側装置の双方のデータ処理部には、双方で同一のデータ処理方法を用いて、請求項1に記載の枝データ抽出手段により抽出された枝データに基づいて暗号鍵を作成する暗号鍵作成手段と、双方でそれぞれ同一の暗号方式を用いて平文から暗号文を作成しかつ暗号文を復号して平文を得る暗号化手段と、を追加装備し、更に、請求項1に記載のようにパスワードを被認証者側装置から認証者側装置へ、認証成立の信号を認証者側装置から被認証者側装置へ、それぞれ送受信するのに加えて、認証成立の信号が双方で送受信された後に、双方間で前記暗号化手段により作成された暗号文を送受信する機能を追加した通信手段を装備することを特徴とし、
請求項1に記載の方法で被認証者側装置と認証者側装置の双方間でパスワード認証が成立した場合には、それに引き続いて被認証者側装置と被認証者側装置の双方のデータ処理部に備えられた前記暗号鍵作成手段は前記枝データに基づいて暗号鍵を作成し、双方の暗号化手段は作成された前記暗号鍵を使用して文章や画像などのデジタルデータ(平文)を暗号化して暗号文を作成し、双方の通信手段は作成された前記暗号文を互いに送受信し、更に双方の暗号化手段は受信した暗号文を元のデジタルデータ(平文)に復号し、引き続いて、請求項1に記載の方法で、被認証者側装置と認証者側装置の双方のデータ処理部に備えた次回用幹データ作成手段と幹データ更新手段とで、双方でそれぞれ独立して、それぞれの幹データから次回用の幹データを作成して作成した次回用の幹データで元の幹データを更新することを特徴とするパスワード認証および暗号化通信システム。
【請求項3】
請求項2に記載のパスワード認証および暗号化通信システムであって、
被認証者側装置と認証者側装置の双方のデータ処理部に備えられた枝データ抽出手段は、枝データ抽出手段と次回用幹データ作成手段と幹データ更新手段とから構成される枝データを抽出しながら幹データそのものも更新する各種データ処理の過程の内の一度の枝データ抽出過程で複数の枝データを抽出することを特徴とし、更に、双方のデータ処理部には、双方でそれぞれ同一の選別基準で、前記枝データ抽出手段で抽出された前記複数の枝データを、パスワードの素になる枝データPと暗号鍵の素になる枝データKとに選別する枝データ選別手段を追加装備し、双方のデータ処理部のパスワード作成手段と暗号鍵作成手段とは、請求項2に記載したように同一の枝データに基づいてパスワードと暗号鍵を作成するのに替えて、パスワード作成手段は前記枝データPに基づいてパスワードを作成し、暗号鍵作成手段は前記枝データKに基づいて暗号鍵を作成することを特徴とする、請求項2に記載のパスワード認証および暗号化通信システム。
【請求項4】
請求項3に記載のパスワード認証および暗号化通信システムであって、
被認証者側装置と認証者側装置の双方のデータ処理部に備えられた枝データ抽出手段と次回用幹データ作成手段と幹データ更新手段とから構成される枝データを抽出しながら幹データそのものも更新する各種データ処理は、一度のパスワード認証とそれに引き続いた暗号化通信に際して、請求項3に記載のように一度の枝データ抽出過程で複数の枝データを抽出するのに替えて、一度のパスワード認証とそれに引き続いた暗号化通信に際して、枝データ抽出手段と次回用幹データ作成手段と幹データ更新手段とから構成される枝データを抽出しながら幹データそのものも更新する各種データ処理を複数回繰り返すことにより複数の枝データを抽出すること特徴とする、請求項3に記載のパスワード認証および暗号化通信システム。
【請求項5】
使い捨ての暗号鍵を使用した暗号化通信システムであって、
暗号化通信を行う複数の装置はそれぞれ記憶部とデータ処理部とから構成され、それぞれの装置の前記記憶部には、初期値として同一内容の幹データが記憶されており、それぞれの装置の前記データ処理部は、暗号文を送受信する通信手段と、請求項1に記載の枝データ抽出手段、次回用幹データ作成手段、および幹データ更新手段と、請求項2に記載の暗号鍵作成手段、および暗号化手段と、を備えることを特徴とし、
暗号化通信を行うに当たっては、双方の枝データ抽出手段はそれぞれ独立して双方の記憶部に記憶された幹データから枝データを抽出し、双方の暗号鍵作成手段はそれぞれ独立して抽出された枝データから暗号鍵を作成し、双方の暗号化手段は文章や画像などのデジタルデータ(平文)を前記暗号鍵を使用して暗号化して暗号文を作成し、双方の通信手段は作成された前記暗号文を互いに送受信し、更に双方の暗号化手段は受信された前記暗号文を前記暗号鍵を使用して元のデジタルデータ(平文)に復号し、引き続いて、請求項1に記載の方法で、暗号化通信を行う複数の装置の双方のデータ処理部に備えた次回用幹データ作成手段と幹データ更新手段とで、双方でそれぞれ独立して、それぞれの幹データから次回用の幹データを作成して作成した次回用の幹データで元の幹データを更新することを特徴とする暗号化通信システム。
【請求項6】
被認証者と認証者との間でパスワードを用いて認証を行うパスワード認証方法であって、
被認証者と認証者の双方は同一内容の幹データを初期値として記憶し、
パスワード認証に際しては、双方はそれぞれ独立して、同一の所定の抽出処理方法を用いて前記幹データからその一部を抽出して枝データを作成し、作成した前記枝データに基づいてそれぞれ同一の作成処理方法を用いてパスワードを作成し、
被認証者は自身が作成した前記パスワードを認証者に送信し、
認証者は被認証者からパスワードを受信すると、被認証者から受信した前記パスワードと自身が作成した前記パスワードとを照合してそれらが一致するか否かで認証成立か否かを決定し、認証が成立した場合には被認証者に認証成立の信号を送信し、
被認証者と認証者の双方は認証成立の信号の送受信が行われた場合には、それに引き続いて、双方の記憶部に記憶されていた元の幹データに対して、双方でそれぞれ独立して同一の作成処理方法を用いて、次回の認証決定に使用するパスワードを作成するのに必要な次回用の幹データを作成し、更に作成した次回用の幹データで元の幹データを更新することを特徴とするパスワード認証方法。
【請求項7】
請求項6に記載のパスワード認証方法でパスワード認証を行ったのに引き続いて被認証者と認証者の双方で暗号化通信を行うパスワード認証および暗号化通信方法であって、
被認証者と認証者の双方は、事前に双方で同一の暗号方式を共有し、さらに双方はそれぞれ独立して、双方で同一の作成処理方法を用いて請求項6に記載の枝データに基づいてパスワードと暗号鍵の二つのデータを作成することを特徴とし、
請求項6に記載のパスワード認証方法で被認証者と認証者との間でパスワードを用いて認証を行い、双方で認証成立の信号の送受信が行われた場合には、それに引き続いて、被認証者と認証者の双方は、それぞれ事前に共有した同一の暗号方式と、それぞれ独立して作成した双方で同一内容の暗号鍵を使用して、双方間で文章や画像などのデジタルデータ(平文)を暗号化した暗号文を作成し、作成した暗号文を双方間で送受信するとともに、受信した前記暗号文を前記双方で同一内容の暗号鍵を使用して元のデジタルデータ(平文)に復号し、更に請求項6に記載のように双方でそれぞれ同一の作成処理方法を用いて次回の認証決定に使用するパスワードと次回の暗号化通信に必要な暗号鍵を作成するのに必要な次回用の幹データを作成し、更に作成した次回用の幹データで元の幹データを更新することを特徴とするパスワード認証および暗号化通信方法。
【請求項8】
請求項7に記載のパスワード認証および暗号化通信方法であって、
被認証者と認証者の双方は、一度のパスワード認証と引き続いた暗号化通信に際して、請求項7に記載のように同一の枝データからパスワードと暗号鍵を作成するのに替えて、幹データから一度に複数の枝データを抽出し、更に双方で同一の所定の選別基準を用いて前記抽出された複数の枝データをパスワードの素になる枝データPと暗号鍵の素になる枝データKとに選別し、更に双方で同一の作成処理方法を用いて双方で独立して、枝データPに基づいてパスワードを、枝データKに基づいて暗号鍵を作成することを特徴とする、請求項7に記載のパスワード認証および暗号化通信方法。
【請求項9】
請求項8に記載のパスワード認証および暗号化通信方法であって、
被認証者と認証者の双方は、一度のパスワード認証と引き続いた暗号化通信に際して請求項8に記載のように幹データから一度に複数の枝データを抽出することに替えて、一度のパスワード認証と引き続いた暗号化通信に際して、請求項6に記載の幹データから枝データを抽出するとともに幹データから次回用の幹データを作成して元の幹データを更新する一連のデータ処理を複数回行うことにより複数の枝データを抽出すること特徴とする、請求項8に記載のパスワード認証および暗号化通信方法。
【請求項10】
請求項6に記載のパスワード認証方法で使用したパスワードを使い捨ての暗号鍵に使用した暗号化通信方法であって、
暗号化通信を行うそれぞれの側は、事前に同一内容の幹データと同一の暗号方式を共有し、請求項6に記載の方法で、それぞれ独立して、同一の所定の抽出処理方法を用いて前記幹データからその一部を枝データとして抽出し、抽出した前記枝データに基づいてそれぞれの側が同一の作成処理方法を用いて、請求項6でパスワードを作成したのに替えて暗号鍵を作成し、それぞれの側が事前に共有した暗号方式と、それぞれの側で独立して作成した前記同一内容の暗号鍵を使用して、それぞれの間で文章や画像などのデジタルデータ(平文)を暗号化した暗号文を作成し、作成した暗号文を双方間で送受信するとともに、受信した前記暗号文を前記双方で同一内容の暗号鍵を使用して元のデジタルデータ(平文)に復号し、それに引き続いて、それぞれの側は、請求項6に記載の方法で、それぞれ独立して、前記幹データに対して同一の所定の作成処理方法を用いて次回の暗号化通信に必要な暗号鍵を作成するのに必要な次回用の幹データを作成し、更に作成した次回用の幹データで元の幹データを更新することを特徴とする暗号化通信方法。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2013−109481(P2013−109481A)
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願番号】特願2011−252771(P2011−252771)
【出願日】平成23年11月18日(2011.11.18)
【出願人】(710010836)
【Fターム(参考)】