CN1921387A - 认证处理方法以及认证处理装置 - Google Patents

认证处理方法以及认证处理装置 Download PDF

Info

Publication number
CN1921387A
CN1921387A CNA2006100683672A CN200610068367A CN1921387A CN 1921387 A CN1921387 A CN 1921387A CN A2006100683672 A CNA2006100683672 A CN A2006100683672A CN 200610068367 A CN200610068367 A CN 200610068367A CN 1921387 A CN1921387 A CN 1921387A
Authority
CN
China
Prior art keywords
mentioned
authentication
authentication information
information
transmission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006100683672A
Other languages
English (en)
Inventor
清水明宏
辻贵介
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Publication of CN1921387A publication Critical patent/CN1921387A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Abstract

本发明的目的在于提高认证处理的安全性。认证用户(2)的服务器(3)中,取得部(41)从用户(2)取得使用任意的值生成的本次认证处理中所使用的本次认证信息。接收部(42)从用户(2)接收将下次认证处理中所使用的下次认证信息用本次认证信息进行了隐蔽的第1发送信息、和将任意的值使用下次认证信息进行了隐蔽的第2发送信息。计算部(43)使用由接收部(42)所接收到的第1发送信息和由取得部(41)取得的本次认证信息,计算出下次认证信息,并使用该下次认证信息与第2发送信息,计算出任意的值。判断部(44)根据计算部(43)计算出的任意的值、与取得部(41)取得的本次认证信息,判断是否认证用户(2)。

Description

认证处理方法以及认证处理装置
技术领域
本发明涉及一种在信息通信系统等中,对通信对象或用户的使用资格进行认证的认证处理方法以及认证处理装置。
背景技术
以前,在认证者(服务器)对被认证者(用户)进行认证时,请求用户输入密码,根据所输入的密码的合法性来认证用户的密码认证方式被广泛使用。另外,密码认证方式中为了确保基于密码的认证的安全性,公知有:每次认证使用一次性的密码的一次性密码方式、以及不使用密码本身而使用根据密码所生成的认证信息来进行认证的方式。
例如,SAS-2(Simple And Secure password authentication protocolVer.2)认证方式,是密码认证方式之一例,服务器通过以下的顺序对用户进行认证(例如参照下述非专利文献1)。图10以及图11,为说明SAS-2认证方式中的用户认证的处理工序的流程图。
另外,以下的说明中所使用的符号以及运算,“←”表示将右边代入左边,“S”表示用户秘密持有的密码,“ID”表示用户识别符,“XOR”表示异或逻辑运算,“n”表示认证次数,“Nn”表示随机数(n为1以上的整数,用于识别随机数)。另外,“F”“H”表示不使用密码S的一方向变换函数,“X”表示使用密码S与随机数Nn的一方向变换函数、且Xn=X(ID、S XOR Nn)。
首先,用户预先登录到希望接受认证的服务器中(以下将该登录作业称作“初始登录”)。对照图10对用户的初始登录处理的顺序进行说明。图10为说明基于以往技术的用户初始登录处理的顺序的流程图。用户事先持有用户识别符ID与密码S。
起初,用户生成随机数N1并保存(步骤S1001)。之后,使用随机数N1、秘密持有的密码S、以及用户识别符ID,计算出下式(1)所示的初次认证信息A1(步骤S1002),并与用户识别符ID一起用安全的手段递送给服务器(步骤S1003)。安全的手段是指,由该信息的专用线实施的发送,以及由保存有该信息的存储媒体的邮寄完成的递送等。初次认证信息A1,是在第一次(n=1)的认证中所使用的认证信息。
A1←X1(ID,S XOR N1)    …(1)
服务器将步骤S1003中用户所递送的用户识别符ID、与初次认证信息A1对应着保存起来(步骤S1004)。以上为用户的初始登录作业的顺序。
接下来对照图11,对初次(n=1)之后,第n次认证时的认证处理进行说明。图11为说明初次(n=1)以后、第n次的认证时的认证处理的顺序的流程图。此时,用户保存有ID、S、Nn。另外,服务器保存有ID、An(初次认证时n=1)。首先,根据用户所保存的随机数Nn,计算出如下述式(2)所示的An(步骤S1101)。
An←Xn(ID,S XOR Nn)     …(2)
接下来,进一步生成新的随机数Nn+1并保存,或将An作为Nn+1并保存Nn+1(步骤S1102)。之后,使用Nn+1,计算出下述式(3)、(4)所示的C、D,并使用计算出的C、D以及An,计算出下述式(5)、(6)所示的α以及β(步骤S1103)。
C←Xn(ID,S XOR Nn+1)    …(3)
D←F(ID,C),            …(4)
α←C XOR(D+An)          …(5)
β←D XOR An             …(6)
之后,将计算出的α、β与ID一起递送给服务器(步骤S1104)。此时,An为本次的认证处理所使用的本次认证信息,C为下次认证处理中所使用的下次认证信息,D为对下次认证信息C进行了一方向性变换后得到的另一个下次认证信息。
服务器接收到用户的α以及β的递送之后,对所递送的α与β,使用对应于ID所登录的本次认证信息An,计算出下述式(7)所示的D。进而,使用所计算出的D与本次认证信息An之和,计算出下式(8)所示的C(步骤S1105)。
D←β XOR An       …(7)
C←α XOR(D+An)    …(8)
接下来,服务器将对通过上述式(8)所计算出的C,与ID一起进行一方向性变换,并对得到的结果与D是否一致(F(ID,C)=D?)进行验证(步骤S1106)。在两者一致的情况下(步骤S1106:是),对用户认证作为被认证者的资格(认证成立),并保存下次认证信息C,作为下次(第n+1次)的认证所使用的认证信息(An+1)  (步骤S1107)。
另外,在两者不一致的情况下(步骤S1106:否),认证不成立(步骤S1108),结束本流程图的处理。通过以上的处理,服务器判断是否对请求认证的用户进行认证。
【非专利文献1】辻贵介(Takasuke TSUJI)及其他两人,“简单安全的密码认证协议版本2(Simple And Secure password authenticationprotocol,Ver.2(SAS-2))”,电子信息通信学会技术研究报告书,2002年,OIS2002-30,Vol.102,No.314,p.7-11
但是,上述以往技术中,使用通过使用在服务器侧所记录的本次认证信息A进行了掩码处理后的递送信息,来进行认证处理。因此,通过盗取服务器侧所保存的本次认证信息,就能够容易地生成递送信息,存在有可能会被具有恶意的第三者进行非法认证的问题。
特别是设置在公共场所的服务器,以及不具有足够的安全知识的人所设置的服务器等,很容易成为有恶意者的目标,本次认证信息被窃取的可能性很高。另外,在服务器侧存在有恶意者的情况下,存在能够通过使用登录·保存在服务器中的本次认证信息,容易地冒充合法的被认证者这一问题。
再有,如果像这样通过冒充使得非法认证成功,则有可能泄露机密信息,导致合法的被认证者的信息被覆盖。存在一旦被公开的信息无法回到机密的状态,给被认证者与认证者这双方都带来重大的损失的问题。
发明内容
本发明的目的在于:解决上述以往技术中的问题点,提供一种能够进一步提高认证处理的安全性的认证处理方法以及认证处理装置。
为了解决上述问题并实现目的,本发明的第1发明中的认证处理方法,是对被认证装置进行认证的认证装置中的认证处理方法,包括:取得工序,其从上述被认证装置,取得使用任意的值所生成的本次认证处理中所使用的本次认证信息;接收工序,其从上述被认证装置接收第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行隐蔽而得到;计算工序,其使用由上述接收工序接收到的上述第1发送信息、和由上述取得工序取得的上述本次认证信息,计算出上述下次认证信息,使用该下次认证信息与上述第2发送信息,计算出上述任意的值;以及,判断工序,根据由上述计算工序计算出的上述任意的值、和由上述取得工序取得的上述本次认证信息,判断是否认证上述被认证装置。
通过该权利要求1的发明,即使有恶意的第三者想要非法获得认证装置的认证,也无法获知作为本次认证信息的本源的任意的值,从而无法生成第2发送信息。因此,即使认证装置从被认证装置所取得的本次认证信息被第三者所窃取,也无法进行非法的认证。
另外,本发明的第2发明中的认证处理方法,是一种根据本发明的第1发明所述的认证处理方法,其特征在于:上述取得工序,取得对上述任意的值进行基于难以计算出运算前的值的一方向变换函数的运算所生成的本次认证信息,上述判断工序,判断对上述任意的值进行基于上述一方向变换函数的运算所生成值,是否与上述本次认证信息相一致。
根据该本发明的第2的发明,通过将基于难以计算出运算前的值的一方向变换函数的运算,对任意的值进行,来生成本次认证信息。因此,从被认证装置的取得过程以及取得后的保存过程中,即使本次认证信息被第三者所窃取,也无法计算出作为本次认证信息的本源的任意的值,从而无法生成第2认证信息。
另外,本发明的第3发明中的认证处理方法,是一种根据本发明的第1或2发明所述的认证处理方法,其特征在于:上述接收工序,接收对上述下次认证信息与上述本次认证信息进行了基于掩码函数的运算所得到的值,作为第1发送信息;接收对上述任意的值与上述下次认证信息进行了基于上述掩码函数的运算所得到的值,作为第2发送信息,上述计算工序,对上述第1发送信息与上述本次认证信息进行基于上述掩码函数的运算,来计算出上述下次认证信息,并对该下次认证信息与上述第2发送信息进行基于上述掩码函数的运算,来计算出上述任意的值。
通过该本发明的第3的发明,接收进行基于容易计算出运算前的值的掩码函数的运算所得到的值。因此,能够将认证处理中所使用的本次认证信息或下次认证信息,在掩码的状态下进行交换,即使发送信息被有恶意的第三者所窃取,也能够防止非法的认证。
另外,本发明的第4发明中的认证处理方法,是一种根据本发明的第1~3的任一项发明所述的认证处理方法,其特征在于:上述取得工序,与上述本次认证信息一起,对上述被认证装置取得固有的认证密钥,上述接收工序,接收用对上述下次认证信息使用上述认证密钥进行给定运算所得到的值对上述任意的值进行了隐蔽的值,作为第2发送信息,上述计算工序,使用上述认证密钥、上述下次认证信息以及上述第2发送信息,来计算出上述任意的值。
通过该本发明的第4的发明,接收对被认证装置使用固有的认证密钥计算出的值,作为第2发送信息。因此,即使万一发送信息被没有固有的认证密钥的第三者所窃取,也能够防止非法的认证。
另外,本发明的第5发明中的认证处理方法,是一种根据本发明的第1~3发明的任一项所述的认证处理方法,其特征在于:上述取得工序,与上述本次认证信息一起,对上述被认证装置取得固有的认证密钥,上述接收工序,接收将对上述下次认证信息使用上述认证密钥进行给定运算所得到的值采用上述本次认证信息进行了隐蔽的值,作为第1发送信息,上述计算工序,使用上述认证密钥、上述第1发送信息以及上述本次认证信息,来计算出上述下次认证信息。
通过该本发明的第5的发明,接收对被认证装置使用固有的认证密钥计算出的值,作为第1发送信息。因此,即使万一发送信息被没有固有的认证密钥的第三者所窃取,也能够防止非法的认证。
另外,本发明的第6发明中的认证处理方法,是一种根据本发明的第1~5发明的任一项所述的认证处理方法,其特征在于:上述取得工序,与上述本次认证信息一起,取得以上述下次认证信息为加密密钥对上述任意的值进行了加密的加密信息,上述判断工序,将上述下次认证信息作为加秘密密钥来解密上述加密信息,并判断是否认证上述被认证装置。
通过该本发明的第6的发明,取得以下次认证信息为加密密钥的加密信息。通过这样,能够判断由取得工序所取得的信息与由接收工序所取得的信息的出处是否相同,从而能够检测出有无第三者对信息的伪造。
另外,本发明的第7发明中的认证处理方法,是一种根据本发明的第6发明所述的认证处理方法,其特征在于:上述取得工序,取得对上述任意的值进行两次基于难以计算出运算前的值的一方向变换函数的运算所生成的本次认证信息,上述判断工序,判断对上述任意的值进行两次基于上述一方向变换函数的运算所得到的值,是否与上述本次认证信息相一致。
通过该本发明的第7的发明,通过对任意的值进行两次基于一方向变换函数的运算所得到的值,来检测有无合法的认证权限,通过进行了一次该运算所得到的值,来检测出有无第三者对信息的伪造。这样,通过让各个处理中所使用的信息彼此不同,能够进一步降低发生非法的认证的可能性。
另外,本发明的第8发明中的认证处理方法,是对认证装置请求认证的被认证装置中的认证处理方法,包括:生成工序,其使用任意的值生成本次的认证处理中所使用的本次认证信息;递送工序,其将由上述生成工序所生成的本次认证信息,递送给上述认证装置;计算工序,其计算出第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行了隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行了隐蔽而得到;以及,发送工序,其将由上述计算工序所计算出的上述第1发送信息和上述第2发送信息,发送给上述认证装置。
通过该本发明的第8的发明,即使有恶意的第三者想要非法获得认证装置的认证,也无法获知作为本次认证信息的本源的任意的值,从而无法生成第2发送信息。因此,即使从被认证装置递送给认证装置的本次认证信息被第三者所窃取,也无法进行非法的认证。
另外,本发明的第9发明中的认证处理方法,是一种根据本发明的第8发明所述的认证处理方法,其特征在于:上述生成工序,通过对上述任意的值进行基于难以计算出运算前的值的一方向变换函数的运算,来生成上述本次认证信息。
根据该本发明的第9的发明,通过将基于难以计算出运算前的值的一方向变换函数的运算,对任意的值进行,来生成本次认证信息。因此,在从被认证装置的递送过程以及认证装置的保存过程中,即使本次认证信息被第三者所窃取,也无法计算出作为本次认证信息的本源的任意的值,从而无法生成第2认证信息。
另外,本发明的第10发明中的认证处理方法,是一种根据本发明的第8或9发明所述的认证处理方法,其特征在于:上述计算工序,计算出对上述下次认证信息和上述本次认证信息,进行基于易于计算出运算前的值的掩码函数的运算所得到的值,作为第1发送信息;计算出对上述任意的值和上述下次认证信息进行了基于上述掩码函数的运算所得到的值,作为第2发送信息。
通过该本发明的第10的发明,计算出进行了易于计算出运算前的值的掩码函数的运算所得到的值。因此,能够将认证处理中所使用的本次认证信息或下次认证信息,在掩码的状态下进行交换,即使发送信息被有恶意的第三者所窃取,也能够防止非法的认证。
另外,本发明的第11发明中的认证处理方法,是一种根据本发明的第8~10发明的任一项所述的认证处理方法,其特征在于:上述生成工序,与上述本次认证信息一起,对上述被认证装置生成固有的认证密钥,上述递送工序,与上述本次认证信息一起,将上述认证密钥递送给上述认证装置,上述计算工序,计算出用对上述下次认证信息使用上述认证密钥进行给定运算所得到的值对上述任意的值进行了隐蔽的值,来作为第2发送信息。
通过该本发明的第11的发明,计算出对被认证装置使用固有的认证密钥所计算出的值,作为第2发送信息。因此,即使万一发送信息被没有固有的认证密钥的第三者所窃取,也能够防止非法的认证。
另外,本发明的第12发明中的认证处理方法,是一种根据本发明的第8~10发明的任一项所述的认证处理方法,其特征在于:上述生成工序,与上述本次认证信息一起,对上述被认证装置生成固有的认证密钥,上述递送工序,与上述本次认证信息一起,将上述认证密钥递送给上述认证装置,上述计算工序,计算出将对上述下次认证信息使用上述认证密钥进行给定运算所得到的值采用上述本次认证信息进行了隐蔽的值,作为第1发送信息。
通过该本发明的第12的发明,计算出对被认证装置使用固有的认证密钥所计算出的值,作为第1发送信息。因此,即使万一发送信息被没有固有的认证密钥的第三者所窃取,也能够防止非法的认证。
另外,本发明的第13发明中的认证处理方法,是一种根据本发明的第8~12发明的任一项所述的认证处理方法,其特征在于:上述生成工序,与上述本次认证信息一起,生成以上述下次认证信息为加密密钥对上述任意的值进行了加密的加密信息,上述递送工序,与上述本次认证信息一起,将上述加密信息递送给上述认证装置。
通过该本发明的第13的发明,将以下次认证信息为加秘密密钥加密的加密信息与本次认证信息一起递送。通过这样,能够表示出由递送工序所递送的信息与由发送工序所发送的信息的出处是否相同,从而能够防止第三者对信息的伪造。
另外,本发明的第14发明中的认证处理方法,是一种根据本发明的第13发明所述的认证处理方法,其特征在于:上述生成工序,对上述任意的值,进行两次基于难以计算出运算前的值的一方向变换函数的运算,来生成上述本次认证信息。
通过该本发明的第14的发明,能够用对任意的值进行两次基于一方向变换函数的运算所得到的值来表示合法的认证权限,用进行了一次该运算的值来表示有无第三者对信息的伪造。这样,通过让各个处理中所使用的信息彼此不同,能够进一步降低发生非法认证的可能性。
另外,本发明的第15发明中的认证处理装置,具备:取得机构,其从被认证装置,取得使用任意的值所生成的本次认证处理中所使用的本次认证信息;接收机构,其从上述被认证装置接收第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行隐蔽而得到;计算机构,其使用由上述接收机构接收到的上述第1发送信息、和由上述取得机构取得的上述本次认证信息,计算出上述下次认证信息,使用该下次认证信息与上述第2发送信息,计算出上述任意的值;以及,判断机构,根据由上述计算机构计算出的上述任意的值、和由上述取得机构取得的上述本次认证信息,判断是否认证上述被认证装置。
根据该本发明的第15发明,即使有恶意的第三者想要非法获得认证装置的认证,也无法获知作为本次认证信息的本源的任意的值,从而无法生成第2发送信息。因此,即使认证装置从被认证装置所取得的本次认证信息被第三者所窃取,也无法进行非法的认证。
另外,本发明的第16发明中的认证处理装置,具备:生成机构,其使用任意的值生成本次的认证处理中所使用的本次认证信息;递送机构,其将由上述生成机构所生成的本次认证信息,递送给本装置所请求认证的其他装置;计算机构,其计算出第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行了隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行了隐蔽而得到;以及,发送机构,其将由上述计算机构计算出的上述第1发送信息和上述第2发送信息,发送给上述其他装置。
根据该本发明的第16发明,即使有恶意的第三者想要非法获得认证装置的认证,也无法获知作为本次认证信息的本源的任意的值,从而无法生成第2发送信息。因此,即使认证装置从被认证装置所取得的本次认证信息被第三者所窃取,也无法进行非法的认证。
通过本发明中的认证处理方法以及认证处理装置,能够进一步提高认证处理的安全性。
附图说明
图1为表示实施方式中的认证处理系统的系统构成的说明图。
图2为表示构成认证处理系统的用户、服务器的硬件构成之一例的方框图。
图3为表示构成认证处理系统的用户、服务器的功能构成的方框图。
图4为表示用户的初始登录处理的顺序的流程图。
图5为表示初次(n=1)之后,第n次认证处理的顺序的流程图。
图6为表示用户的初始登录处理的顺序的流程图。
图7为表示初次(n=1)之后,第n次认证处理的顺序的流程图。
图8为表示用户的初始登录的处理顺序的流程图。
图9为表示初次(n=1)之后,第n次认证处理的顺序的流程图。
图10为表示SAS-2认证方式中的用户认证的处理工序的流程图。
图11为表示SAS-2认证方式中的用户认证的处理工序的流程图。
图中:1-认证处理系统,2a~2f-用户,3-服务器,4-网络,31-生成部,32-递送部,33-计算部,34-发送部,41-取得部,42-接收部,43-计算部,44-判断部。
具体实施方式
下面对照附图,对本发明中的认证处理方法以及认证处理装置的优选实施方式进行详细说明。
(实施方式1)
首先,对照图1对实施方式中的认证处理系统的系统构成进行说明。另外,以下所说明的实施方式1~3中,认证处理系统的系统构成、硬件构成、以及功能构成(相当于图1~图3)是共通的。
图1为表示实施方式中的认证处理系统的系统构成的说明图。认证处理系统1,由用户2(2a~2f)与服务器3构成。认证处理系统1中,用户2是向认证者请求认证的被认证者,服务器3是认证被认证者的认证者。另外,用户2a~2f以及服务器3,通过网络4相连接。
用户2向服务器3请求认证,并接收服务器3所提供的给定服务(例如数据通信连接服务、门通过许可、内容提供等)。服务器3与用户2之间进行认证处理,在认证成立的情况下,进行给定的服务。以下,设服务器3在认证了用户2的情况下(认证成立的情况下),与用户2之间开始相互连接。另外,虽然省略了详细的处理说明,但为了进一步提高安全性,用户2中,也可以进行对认证请求目的地服务器3是否合法进行认证的相互认证。
接下来,对照图2对构成认证处理系统1的用户2、服务器3的硬件构成进行说明。图2为表示构成认证处理系统的用户、服务器的硬件构成之一例的方框图。另外,以下为了便于说明,设用户2与服务器3具有相同的硬件构成。另外,以下将实现用户2与服务器3的功能的设备称作“装置”。
图2中,11表示控制装置全体的CPU,12表示存储基本输入输出程序的ROM,13表示用作CPU11的工作区域的RAM。
另外,14为按照CPU11的控制进行对HD(硬盘)15的数据读/写的控制的HDD(硬盘驱动器),15表示按照HDD14的控制保存所写入的数据的HD。另外,16为按照CPU11的控制进行对FD(软盘)17的数据读/写的控制的FDD(软盘驱动器),17表示按照FDD16的控制保存所写入的数据的自由装卸的FD。
另外,18表示显示光标、菜单、窗口、或文字图像等各种数据的显示器,19表示进行从/到网络4的数据发送接收的网络I/F(接口)。另外,20表示具有用来输入文字、数值、各种指示等的多个键的键盘,21表示进行各种指示的选择或执行、处理对象的选择、光标的移动等的鼠标。
另外,22表示光学读取文字或图像的扫描仪,23表示将文字或图像印刷到用纸上的打印机,24表示可装卸的存储媒体CD-ROM,25表示控制对CD-ROM24的数据读出的CD-ROM驱动器,26表示用来连接上述各部的总线或线缆。
接下来,对照图3对实施方式中的认证处理系统1的功能构成进行说明。图3为表示构成认证处理系统的用户、服务器的功能构成的方框图。
用户2由生成部31、递送部32、计算部33、以及发送部34构成。生成部31,使用任意的值(后述a)来生成本次的认证处理中所使用的本次认证信息(后述的A)。生成部31,具体来说,通过对任意的值,进行基于很难计算出运算前的值的一方向变换函数的运算,来生成本次认证信息。另外,生成部31,与本次认证信息一起,对用户2生成固有的认证密钥(后述的K)。
这里,所谓一方向变换函数,是在用该函数运算某两个值(设为x,y)的情况下,即使知道该运算结果的值(设为z)与某两个值中的1个(例如x),也难以据此计算出另一个值(y)的函数。也即,在一方向变换函数为h时,如果设用h对x,y进行运算所得到的值为z,则z表示为z=h(x,y)。此时,为很难根据x、z计算出y的函数。
递送部32,将由生成部31所计算出的本次认证信息递送给服务器3。另外,递送部32,将认证密钥与本次认证信息一起递送给服务器3。这里,递送是指,通过由该信息的专用线实施的发送,或由保存该信息的存储媒体的邮寄实施的递送等,该信息不会被服务器3以外者得知的方法发送给服务器3。
计算部33,计算出下次认证处理所使用的下次认证信息(后述的B),并计算出使用本次认证信息来隐蔽下次认证信息的第1发送信息、和使用下次认证信息来隐蔽任意值的第2发送信息。计算部33,具体来说,例如对下次认证信息与本次认证信息,计算出实施了基于容易计算出运算前的值的掩码函数的运算所得到值来作为第1发送信息,对下次认证信息(或下次认证信息与认证密钥之和)与任意的值,计算出实施了基于掩码函数的运算所得到的值来作为第2发送信息。
这里,掩码函数是指,如果两次进行相同的运算,则本来的值就成为运算结果的函数,例如相当于异或逻辑运算(XOR)。以下以掩码函数为异或逻辑运算为例进行说明。
发送部34,将计算部33所计算出的第1发送信息与第2发送信息发送给服务器3。发送部34,例如经网络4将上述发送信息发送给服务器3。以上是用户2的功能构成。
接下来,对服务器3的功能构成进行说明。服务器3由取得部41、接收部42、计算部43、以及判断部44构成。取得部41,取得用户2的发送部32所发送的本次认证信息以及用户2固有的认证密钥。接收部42,接收由用户2的发送部34所发送的第1发送信息与第2发送信息。
计算部43,使用接收部42所接收到的第1发送信息、和取得部41所取得的本次认证信息,计算出下次认证信息,使用该本次认证信息与第2发送信息计算出任意的值。计算部43,具体来说,例如对第1发送信息与本次认证信息进行异或逻辑运算,来计算出下次认证信息(或下次认证信息以及认证密钥之和),并对该下次认证信息(或下次认证信息以及认证密钥之和)与第2发送信息进行异或逻辑运算,来计算出任意的值。
判断部44,根据计算部43所计算出的任意的值、和取得部41所取得的本次认证信息,判断是否认证用户2。判断部44,具体来说,例如对任意的值,判断实施了基于一方向变换函数的运算所得到的值是否与本次认证信息相一致。之后,在一致的情况下认证用户2,在不一致的情况下拒绝用户2的认证。以上是服务器3的功能构成。
另外,上述各部通过按照从各个装置的HD15或FD17、CD-ROM24等各种存储媒体读取到RAM13中的程序的命令,由CPU11等执行命令处理,来实现各个功能。
(认证者-被认证者间的认证处理)
接下来,对服务器3(认证者)认证用户2(被认证者)时的处理进行说明。在认证处理之前,对服务器3进行用户2的初始登录处理。之后,使用初始登录处理时登录在服务器3中的信息,由服务器3进行认证用户2的认证处理。
另外,以下的说明中所使用的符号以及运算,“←”表示将右边代入左边,“S”表示用户(被认证者)秘密持有的密码,“ID”表示用户(被认证者)识别符,“XOR”表示异或运算,“n”表示认证次数,“Nn”表示随机数(n为1以上的整数,用于识别随机数),“F”表示不使用密码S的一方向变换函数,是在z=F(x,y)时,计算量上难以根据z与x计算出y的函数。另外,“X”为使用密码S与随机数Nn的一方向变换函数,且Xn=X(ID、S、Nn)。
首先,对照图4对用户2的初始登录处理的进行说明。图4为表示用户的初始登录处理的顺序的流程图。图4中,用户2持有用来从多个用户2中识别自身的用户识别符ID。另外,用户2持有只有自己知道的秘密的密码S。用户识别符ID与密码S,既可以存储在用户2中,也可以在每次处理时要求输入。
起初,用户2生成秘密密钥K以及随机数N1并保存(步骤S101)。之后,使用用户识别符ID、密码S以及随机数N1,通过下述式(9)、(10)的顺序计算出A1(步骤S102)。这里,式(10)所示的A1,是在初次(n=1)的认证中所使用的认证信息An。以下将A1称作初次认证信息。
a←X(ID,S,N1)    …(9)
A1←F(ID,a)       …(10)
接下来,用户2通过安全的手段,将用户识别符ID、秘密密钥K、以及初次认证信息A1发送给服务器3(步骤S103)。这里,安全的手段是指,通过该信息的专用线实施的发送,或由保存有该信息的存储媒体的邮寄实施的递送。另外,用户2保存计算出的初次认证信息A1(步骤S104),并结束本流程图的处理。
服务器3将用户2所发送的秘密密钥K、初次认证信息A1,分别与用户识别符ID关联着保存起来(步骤S105),结束本流程图的处理。通过以上处理,用户2被在服务器3中初始登录。
接下来对照图5,对初次(n=1)之后,第n次认证时的认证处理进行说明。图5为表示初次(n=1)以后、第n次的认证处理的顺序的流程图。此时,用户2所保存的保存信息,有秘密密钥K、随机数Nn(初次认证的情况下n=1)、认证信息An(初次认证的情况下n=1)。另外,服务器3所保存的保存信息,有用户2的ID、图4的初始登录时从用户2发送的秘密密钥K以及认证信息An(初次认证的情况下n=1)。
首先,用户2根据所保存的Nn,计算出如下述式(11)所示的a(步骤S151)。另外,再生成新的随机数Nn+1并保存(步骤S152)。通过下述式(12)、  (13)的顺序计算出B(步骤S153)。
a←X(ID,S、Nn)      …(11)
b←X(ID,S、Nn+1)    …(12)
B←F(ID,b)          …(13)
接下来,用户2,使用计算出的a、B以及所保存的K、An,计算出下述式(14)、(15)所示的α以及β(步骤S154),将ID、α、β发送给服务器3(步骤S155)。另外,保存步骤S153中所计算出的B,作为下次认证信息An+1(步骤S156),用户2结束本流程图的处理。另外,a为认证信息An的本来的数据。
α←B XOR An    …(14)
β←(B+K)XOR a  …(15)
服务器3对从用户2所接收到的α以及β,使用对应于用户2的ID所登录的认证信息An,计算出下述式(16)所示的B,并使用B与K的和计算出下式(17)所示的a(步骤S157)。
B←αXOR An     …(16)
a←β XOR(B+K)  …(17)
接下来,将计算出的A与保存的ID进行一方向性变换,并判断所得的结果F(ID,a)与An是否相等(步骤S158),在相等的情况下(步骤S158:是),对用户2认证被认证者的资格,开始与用户2之间的连接(步骤S159)。另外,将B作为下次认证中所使用的认证信息(An+1)保存(步骤S160)后,服务器3结束本流程图的处理。另外,在F(ID,a)与An不相等的情况下(步骤S158:否),认证不成立,向用户2发送错误消息(步骤S161),服务器3结束本流程图的处理。
另外,步骤S154中的α、β的计算方法,并不仅限于上述式(14)、(15)所示的运算。上述式(14)、(15)所示的运算中,在计算β时将B与K相加,但该处理是为了防止α、β在发送给服务器3的过程中被第三者取得等情况下,利用所取得的值进行攻击。也即,对α的计算中所使用的B、或β的计算中所使用的B中的任一方实施运算,使得α与β的B部分(与An或a进行异或运算的值)不一致,从而使得无法根据α、β获知B。α、β的计算方法,只要能够满足这样的条件即可,并不仅限于上述式(14)、(15)的运算,还存在各种变化。
例如,还可以将ID等用户2与服务器3之间的共有信息、或根据An等共有信息所生成的值作为K使用。上述例子中,K为在图4的步骤S101中作为秘密密钥计算出的值,但也可以使用例如用户识别符ID,如下述式(18)、(19)所示进行运算。
α←B XOR An       …(18)
β←(B+ID)XOR a    …(19)
另外,计算β时,可以不给B加上K,而是如下述式(20)、(21)所示,从B中减去K。此外,还可以是乘除等,在B与K之间进行什么的运算都可以。
α←B XOR An     …(20)
β←(B-K)XOR a   …(21)
另外,α的计算中也可以进行使用K的运算。例如下述式(22)、(23)所示,在α的计算中给B加上K。但是,α的计算中的对B的运算,必须是B-K这种可逆的运算。
α←(B+K)XOR An  …(22)
β←B XOR a      …(23)
除了以上的计算方法的变化,还可以如下述式(24)、(25)所示,通过将这些变化组合起来得到的运算,来计算α与β。
α←(B-ID)XOR An  …(24)
β←B XOR a       …(25)
像这样,虽然α、β的计算方法有变化,但根据用什么样的运算计算出α、β,步骤S157中的a的计算方法也不同。例如,在通过上述式(18)、(19)所示的运算计算出α、β的情况下,能够通过下述式(26)、(27)所示的运算来计算出a。
B←αXOR An       …(26)
a←βXOR(B+ID)    …(27)
如上所述,通过实施方式1中的认证处理系统,对于认证处理中所使用的认证信息而言,如果不使用作为只由被认证者(用户2)所保存的认证信息的本源的数据(密码S、随机数Nn)就无法生成。因此,即使认证者(服务器3)中所保存的与被认证者相关的信息(ID、K、An)被第三者所窃取,第三者也无法生成认证处理中所使用的认证信息,无法受到认证者的认证。
(实施方式2)
接下来,对实施方式2中的认证处理系统进行说明。实施方式1中的认证处理系统中,通过将认证处理中所使用的认证信息,根据只由被认证者(用户2)保存的数据来生成,能够应对从认证者(服务器3)窃取被认证者信息。实施方式2中的认证处理系统中,还根据使用下次(第n+1次)认证中所使用的下次认证信息(An+1:B)加密后的信息,确认是否计算出了作为本次(第n次)认证中使用的本次认证信息(An)的本源的信息。通过这样,能够检测出第三者实施的递送信息的伪造。
首先,对照图6对用户2的初始登录处理进行说明。图6为说明用户的初始登录处理的顺序的流程图。图6中,用户2持有用来从多个用户2中识别自身的用户识别符ID。另外,用户2持有只有自己知道的秘密的密码S。
起初,用户2生成秘密密钥K并保存(步骤S201)。另外,生成随机数N1、N2,并保存N2(步骤S202)。之后,使用用户识别符ID、密码S以及随机数N1、N2,通过下述式(28)、(29)的顺序计算出A1,通过下述式(30)~(32)的顺序计算出γ1(步骤S203)。这里,A1以及γ1,是在初次(n=1)的认证中所使用的初次认证信息。另外,下述式(32)所示的E_{B}(a),是以B为密钥对a进行加密之后的结果的值。
a←X(ID,S,N1)    …(28)
A1←F(ID,a)       …(29)
b←X(ID,S、N2)    …(30)
B←F(ID,b)        …(31)
γ1←E_{B}(a)      …(32)
接下来,用户2通过安全的手段,将用户识别符ID、秘密密钥K、以及初次认证信息A1、γ1发送给服务器3(步骤S204)。另外,保存计算出的a、b(以下称作认证符a、b)以及A1、B(步骤S205),用户2结束本流程图的处理。
服务器3将用户2所发送的秘密密钥K、初次认证信息A1、γ1,分别与用户识别符ID关联着分别保存起来(步骤S206),结束本流程图的处理。通过以上处理,用户2被在服务器3中初始登录。
接下来对照图7,对初次(n=1)之后、第n次认证时的认证处理进行说明。图7为表示初次(n=1)以后、第n次的认证处理的顺序的流程图。此时,用户2所保存的信息为秘密密钥K、随机数Nn+1(初次认证的情况下n=1,因此为N2)、认证信息An(初次认证的情况下n=1)、B、认证符a、b。服务器3所保存的信息为图6所示的初始登录时由用户2所发送的秘密密钥K以及认证信息An、γn(初次认证的情况下n=1)。
首先,用户2根据所保存的Nn+1,计算出如下述式(33)所示的b(步骤S251),判断是否与所保存的b相等(步骤S252)。此时,b的计算中所使用的ID、S,可以在每次认证处理时要求用户2的利用者输入,也可以由用户2保存。在与所保存的b相等的情况下(步骤S252:是),认证被认证者的资格,进入步骤S253。另外,在与所保存的b不相等的情况下(步骤S252:否),不认证作为被认证者的资格,结束本流程图的处理。
b←X(ID,S,Nn+1)    …(33)
另外,用户2生成新的随机数Nn+2并保存(步骤S253),通过下述式(34)、(35)的顺序计算出认证符c以及认证信息C(步骤S254)。此时,认证符c以及认证信息C,是在再下一次认证中所使用的再下次认证信息。
c←X(ID,S,Nn+2)    …(34)
C←F(ID,c)          …(35)
接下来,用户2使用计算出的b、C以及所保存的K、An、B,计算出下述式(36)~(38)所示的α、β、γn+1(步骤S255)。之后,将ID、α、β、γn+1发送给服务器3(步骤S256)。另外,保存计算出的再下次认证符c与再下次认证信息C,作为下次认证符b、下次认证信息B(步骤S257),用户2结束本流程图的处理。另外,α、β的计算方法,如实施方式1所述,存在各种变化,但以下作为其一例,进行下述式(36)、(37)所示的运算。
α←B XOR An         …(36)
β←(B+K)XOR a       …(37)
γn+1←E_{C}(b)      …(38)
服务器3,对从用户2所接收到的α、β,以及对应ID所保存的认证信息An,使用秘密密钥K,通过下述式(39)、(40)的顺序计算出a(步骤S258)。
B←αXOR An          …(39)
a←βXOR(B+K)        …(40)
接下来,服务器3,对计算出的a与所保存的ID进行一方向性变换,并判断得到的结果F(ID,a)与An是否相等(步骤S259),在相等的情况下(步骤S259:是),对用户2认证被认证者的资格。接下来,服务器3使用所接收到的B对加密信息γn进行解密(表示为D_{B}(γn)),并判断D_{B}(γn)是否等于a(步骤S260)。
在D_{B}(γn)等于a的情况下(步骤S260:是),证明认证信息B未被窜改,开始与用户2之间的连接(步骤S261)。接下来,保存B作为下次(第n+1次)的认证处理时所使用的认证信息(An+1)(步骤S262),结束本流程图的处理。
另一方面,步骤S259中,在F(ID,a)与An不相等的情况下(步骤S259:否),认证不成立,向用户2发送错误消息(步骤S263),结束本流程图的处理。另外,在步骤S260中,D_{B}(γn)不等于a的情况下(步骤S260:否),认为认证信息B已被窜改,向用户2发送错误消息(步骤S263),结束本流程图的处理。
如上所述,通过实施方式2中的认证处理系统,必须使用只由被认证者(用户2)保存的作为认证信息的本源的数据(密码S、随机数Nn+1),才能够生成认证处理中所使用的认证信息。因此,即使认证者(服务器3)中所保存的与被认证者相关的信息(ID、K、An、γn)被第三者所窃取,第三者也无法生成认证处理中所使用的认证信息,从而无法受到认证者的认证。
另外,通过根据使用下次认证信息(B)所加密的信息(γn:E{B}(a)),来确认是否计算出了作为本次的认证所使用的本次认证信息的本源的数据(a:D{B}(γn)),能够检测出第三者对发送信息的伪造。
(实施方式3)
接下来,对实施方式3中的认证处理系统进行说明。实施方式3中的认证处理系统中,令发送信息的伪造检测中所使用的数据、与认证处理中所使用的数据为不同的数据。通过这样,能够提高认证处理时的安全性。
首先,对用户2的初始登录处理进行说明。图8为表示用户的初始登录的处理顺序的流程图。图8中,用户2保存有用来从多个用户2中识别自身的用户识别符ID。另外,用户2持有只有自己知道的秘密的密码S。
起初,用户2生成秘密密钥K并保存(步骤S301)。另外,生成随机数N1、N2,并保存N2(步骤S302)。之后,使用用户识别符ID、密码S以及随机数N1,通过下述式(41)~(43)所示的顺序计算出A’1,通过下述式(44)~(47)的顺序计算出γ1(步骤S303)。这里,A’1以及γ1,是在初次(n=1)的认证中所使用的初次认证信息。另外,下述式(47)所示的E_{B’}(a),是以B’为密钥对a进行加密之后的结果的值。
a←X(ID,S,N1)       …(41)
A←F(ID,a)           …(42)
A’1←F(ID,A)        …(43)
b←X(ID,S,N2)       …(44)
B←F(ID,b)           …(45)
B’←F(ID,B)         …(46)
γ1←E_{B’}(a)       …(47)
接下来,用户2通过安全的手段将用户识别符ID、秘密密钥K、以及初次认证信息A’1、γ1发送给服务器3(步骤S304)。另外,用户2,保存计算出的a、b(以下称作认证符a、b)以及A、A’1、B、B’(步骤S305),结束本流程图的处理。
服务器3,将用户2所发送的秘密密钥K、初次认证信息A’1、γ1,分别与用户识别符ID关联着保存起来(步骤S306),结束本流程图的处理。通过以上处理,用户2被在服务器3中初始登录。
接下来对照图9,对初次(n=1)之后,第n次认证时的认证处理进行说明。图9为表示初次(n=1)以后、第n次的认证处理的顺序的流程图。此时,用户2所保存的信息,为秘密密钥K、随机数Nn+1(初次认证的情况下n=1,因此为N2)、认证信息A’n(初次认证的情况下n=1)、A、B’、B、认证符a、b。另外,服务器3所保存的信息,为图8所示的初始登录时从用户2发送的秘密密钥K以及认证信息A’n、γn(初次认证的情况下n=1)。
首先,用户2根据所保存的Nn+1,计算出如下述式(48)所示的b(步骤S351),判断是否与所保存的b相等(步骤S352)。此时,b的计算中所使用的ID、S,可以在每次认证处理时要求用户2的利用者输入,也可以由用户2保存。在与所保存的b相等的情况下(步骤S352:是),认证被认证者的资格,进入步骤S353。另外,在与所保存的b不相等的情况下(步骤S352:否),不认证作为被认证者的资格,结束本流程图的处理。
b←X(ID,S,Nn+1)    …(48)
另外,用户2,还生成新的随机数Nn+2并保存(步骤S353),通过下述式(49)~(51)的顺序计算出C’(步骤S354)。
c←X(ID,S,Nn+2)    …(49)
C←F(ID,c)          …(50)
C’←F(ID,C)        …(51)
接下来,用户2使用计算出的b、C’以及所保存的K、An、A’n、B’,计算出下述式(52)~(54)所示的α、β、γn+1(步骤S355)。之后,将ID、α、β、γn+1发送给服务器3(步骤S356)。另外,保存所计算出的再下次认证符c与再下次认证信息C,作为下次认证符b、下次认证信息B(步骤S357),结束本流程图的处理。另外,α、β的计算方法,如实施方式1所述,存在各种变化,但以下作为其一例,进行下述式(52)、(53)所示的运算。
α←B’XOR A’n     …(52)
β←(B’+K)XOR An   …(53)
γn+1←E_{C’}(b)   …(54)
服务器3,使用从用户2接收到的α、β,以及对应着ID保存的认证信息A’n、秘密密钥K,通过下述式(55)、(56)的顺序计算出An(步骤S358)。
B’←αXOR A’n     …(55)
An←βXOR(B’+K)    …(56)
然后,服务器3对计算出的A与保存的ID进行一方向性变换,判断所得到的结果F(ID,A)与A’n是否相等(步骤S359),在相等的情况下(步骤S359:是),对用户2认证被认证者的资格。接下来,使用所接收到的B’,对加密信息γn进行解密(该处理表示为D_{B’}(γn)),计算出如下述式(57)所示的a(步骤S360)。
a←D_{B’n}(γn)     …(57)
之后,对计算出的a与保存的ID进行一方向性变换,并判断所得到的F(ID,a)与A是否相等(步骤S361),在F(ID,a)与A相等的情况下(步骤S361:是),证明认证信息B’未被窜改,开始与用户2之间的连接(步骤S362)。
另外,保存B’作为下次(第n+1次)认证处理时所使用的认证信息(A’n+1)(步骤S363)。另外,将步骤S356中用户2所发送的γn+1代替γn,作为下次(第n+1)次的认证中所使用的认证信息保存起来(步骤S364),结束本流程图的处理。
另外,步骤S359中,在F(ID,A)与A’n不相等的情况下(步骤S359:否),认证不成立,向用户2发送错误消息(步骤S365),结束本流程图的处理。另外,在步骤S361中,F(ID,a)与A不相等的情况下(步骤S361:否),认为认证信息B’已被窜改,向用户2发送错误消息(步骤S365),结束本流程图的处理。
如上所述,通过实施方式3中的认证处理系统,必须使用只由被认证者(用户2)保存的作为认证信息的本源的数据(密码S、随机数Nn+1),才能生成认证处理中所使用的认证信息。因此,即使认证者(服务器3)中所保存的与被认证者相关的信息(ID、K、A’、γn)被第三者所窃取,第三者也无法生成认证处理中所使用的认证信息,从而无法受到认证者的认证。
另外,通过根据使用下次认证信息(B’)加密过的信息(γn:E_{B’}(a)),确认是否计算出了作为本次的认证所使用的本次认证信息的本源的数据(a:D_{B’}(γn)),能够检测出第三者对发送信息的伪造。
另外,通过让认证中所使用的数据(A’)、与递送信息的伪造的检测中所使用的数据(A)为不同的数据,能够提高认证处理的安全性。
如上所述,本发明中的认证处理方法以及认证处理装置中,认证处理中所使用的数据,分别被掩码处理后发送接收。因此,能够防止认证处理中所使用的数据泄露给第三者。另外,通过对作为本次认证信息的本源的数据a应用一方向性变换,并验证变换得到的数据、与本次认证信息A是否相等,能够认证被认证者的资格。
另外,本发明中的认证处理方法以及认证处理装置中,除了递送给认证者的信息的关系验证之外,还对给作为本次认证信息的本源的数据a应用一方向性变换之后的数据、与本次认证信息A是否相等进行验证。通过这样,能够检测初递送信息是否是由合法的被认证者所生成,即使认证者侧所登录的本次认证信息A被窃取,也能够防止认证者本人以外的非法认证。
另外,本实施方式中所说明的认证处理方法,可以通过由个人计算机或工作站等计算机执行预先准备的程序来实现。该程序存储在硬盘、软盘、CD-ROM、MO、DVD等计算机可读存储媒体中,通过由计算机从存储媒体中读出来执行。另外,该程序还可以是能够经互联网等网络进行发布的传输媒体。
如上所述,本发明中的认证处理方法以及认证处理装置,可用于被认证者的利用资格、通信资格等的认证,特别适用于信息通信系统或密钥的开闭系统等。

Claims (16)

1.一种认证处理方法,是对被认证装置进行认证的认证装置中的认证处理方法,包括:
取得工序,其从上述被认证装置,取得使用任意的值所生成的本次认证处理中所使用的本次认证信息;
接收工序,其从上述被认证装置接收第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行隐蔽而得到;
计算工序,其使用由上述接收工序接收到的上述第1发送信息、和由上述取得工序取得的上述本次认证信息,计算出上述下次认证信息,使用该下次认证信息与上述第2发送信息,计算出上述任意的值;以及,
判断工序,根据由上述计算工序计算出的上述任意的值、和由上述取得工序取得的上述本次认证信息,判断是否认证上述被认证装置。
2.如权利要求1所述的认证处理方法,其特征在于:
上述取得工序,取得对上述任意的值进行基于一方向变换函数的运算所生成的本次认证信息,
上述判断工序,判断对上述任意的值进行基于上述一方向变换函数的运算所生成值,是否与上述本次认证信息相一致。
3.如权利要求1或2所述的认证处理方法,其特征在于:
上述接收工序,接收对上述下次认证信息与上述本次认证信息进行了基于掩码函数的运算所得到的值,作为第1发送信息;接收对上述任意的值与上述下次认证信息进行了基于上述掩码函数的运算所得到的值,作为第2发送信息,
上述计算工序,对上述第1发送信息与上述本次认证信息进行基于上述掩码函数的运算,来计算出上述下次认证信息,并对该下次认证信息与上述第2发送信息进行基于上述掩码函数的运算,来计算出上述任意的值。
4.如权利要求1或2所述的认证处理方法,其特征在于:
还包括对上述被认证装置取得固有的认证密钥的认证密钥取得工序,
上述接收工序,接收用对上述下次认证信息使用上述认证密钥进行给定运算所得到的值对上述任意的值进行了隐蔽的值,作为第2发送信息,
上述计算工序,使用上述认证密钥、上述下次认证信息以及上述第2发送信息,来计算出上述任意的值。
5.如权利要求1或2所述的认证处理方法,其特征在于:
还包括对上述被认证装置取得固有的认证密钥的认证密钥取得工序,
上述接收工序,接收将对上述下次认证信息使用上述认证密钥进行给定运算所得到的值采用上述本次认证信息进行了隐蔽的值,作为第1发送信息,
上述计算工序,使用上述认证密钥、上述第1发送信息以及上述本次认证信息,来计算出上述下次认证信息。
6.如权利要求1或2所述的认证处理方法,其特征在于:
还包括加密信息取得工序,取得对上述任意的值进行了加密的加密信息,作为上述下次认证信息,
上述判断工序,将上述下次认证信息作为加秘密密钥来解密上述加密信息,根据所解密的加密信息,判断是否认证上述被认证装置。
7.如权利要求6所述的认证处理方法,其特征在于:
上述取得工序,取得对上述任意的值进行两次基于一方向变换函数的运算所生成的本次认证信息,
上述判断工序,判断对上述任意的值进行两次基于上述一方向变换函数的运算所得到的值,是否与上述本次认证信息相一致,并根据该判断结果,判断是否认证上述被认证装置。
8.一种认证处理方法,是对认证装置请求认证的被认证装置中的认证处理方法,包括:
生成工序,其使用任意的值生成本次的认证处理中所使用的本次认证信息;
递送工序,其将由上述生成工序所生成的本次认证信息,递送给上述认证装置;
计算工序,其计算出第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行了隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行了隐蔽而得到;以及,
发送工序,其将由上述计算工序所计算出的上述第1发送信息和上述第2发送信息,发送给上述认证装置。
9.如权利要求8所述的认证处理方法,其特征在于:
上述生成工序,通过对上述任意的值进行基于一方向变换函数的运算,来生成上述本次认证信息。
10.如权利要求8或9所述的认证处理方法,其特征在于:
上述计算工序,计算出对上述下次认证信息和上述本次认证信息进行了基于掩码函数的运算所得到的值,作为第1发送信息;计算出对上述任意的值和上述下次认证信息进行了基于上述掩码函数的运算所得到的值,作为第2发送信息。
11.如权利要求8或9所述的认证处理方法,其特征在于:
还包括:对上述被认证装置生成固有的认证密钥的认证密钥生成工序;以及,
将上述认证密钥递送给上述认证装置的认证密钥递送工序,
上述计算工序,计算出用对上述下次认证信息使用上述认证密钥进行给定运算所得到的值对上述任意的值进行了隐蔽的值,来作为第2发送信息。
12.如权利要求8或9所述的认证处理方法,其特征在于:
还包括:对上述被认证装置生成固有的认证密钥的认证密钥生成工序;以及,
将上述认证密钥递送给上述认证装置的认证密钥递送工序,
上述计算工序,计算出将对上述下次认证信息使用上述认证密钥进行给定运算所得到的值采用上述本次认证信息进行了隐蔽的值,作为第1发送信息。
13.如权利要求8或9所述的认证处理方法,其特征在于:
还包括:加密信息生成工序,生成以上述下次认证信息为加密密钥对上述任意的值进行了加密的加密信息;以及,
加密信息递送工序,将上述加密信息递送给上述认证装置。
14.如权利要求13所述的认证处理方法,其特征在于:
上述生成工序,对上述任意的值,进行两次基于一方向变换函数的运算,来生成上述本次认证信息。
15.一种认证处理装置,具备:
取得机构,其从被认证装置,取得使用任意的值所生成的本次认证处理中所使用的本次认证信息;
接收机构,其从上述被认证装置接收第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行隐蔽而得到;
计算机构,其使用由上述接收机构接收到的上述第1发送信息、和由上述取得机构取得的上述本次认证信息,计算出上述下次认证信息,使用该下次认证信息与上述第2发送信息,计算出上述任意的值;以及,
判断机构,根据由上述计算机构计算出的上述任意的值、和由上述取得机构取得的上述本次认证信息,判断是否认证上述被认证装置。
16.一种认证处理装置,具备:
生成机构,其使用任意的值生成本次的认证处理中所使用的本次认证信息;
递送机构,其将由上述生成机构所生成的本次认证信息,递送给本装置所请求认证的其他装置;
计算机构,其计算出第1发送信息和第2发送信息,该第1发送信息,将下次认证处理中所使用的下次认证信息用上述本次认证信息进行了隐蔽而得到,该第2发送信息,将上述任意的值用上述下次认证信息进行了隐蔽而得到;以及,
发送机构,其将由上述计算机构计算出的上述第1发送信息和上述第2发送信息,发送给上述其他装置。
CNA2006100683672A 2005-08-26 2006-03-30 认证处理方法以及认证处理装置 Pending CN1921387A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005246506A JP4436294B2 (ja) 2005-08-26 2005-08-26 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
JP2005246506 2005-08-26

Publications (1)

Publication Number Publication Date
CN1921387A true CN1921387A (zh) 2007-02-28

Family

ID=37420839

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006100683672A Pending CN1921387A (zh) 2005-08-26 2006-03-30 认证处理方法以及认证处理装置

Country Status (6)

Country Link
US (1) US8423766B2 (zh)
EP (1) EP1758044A3 (zh)
JP (1) JP4436294B2 (zh)
KR (1) KR20070024332A (zh)
CN (1) CN1921387A (zh)
TW (1) TWI312632B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158339A (zh) * 2009-12-22 2011-08-17 英飞凌科技股份有限公司 密码增强的自动黑名单管理和执行的系统和方法
CN102158339B (zh) * 2009-12-22 2016-12-14 英飞凌科技股份有限公司 密码增强的自动黑名单管理和执行的系统和方法
CN107148629A (zh) * 2015-10-02 2017-09-08 株式会社派普斯 一次性认证系统
CN113472847A (zh) * 2021-05-28 2021-10-01 济南浪潮数据技术有限公司 一种过滤无效用户的方法、系统、设备及介质

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233091A1 (en) * 2006-02-23 2007-10-04 Naifeh Bill R Multi-level spherical linkage implant system
US8025681B2 (en) * 2006-03-29 2011-09-27 Theken Spine, Llc Dynamic motion spinal stabilization system
JP2009171253A (ja) * 2008-01-16 2009-07-30 Trinity Security Systems Inc 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム
JP2009253650A (ja) * 2008-04-04 2009-10-29 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、認証装置、ユーザ装置、それらで実行される方法、並びにプログラム
JP2010056673A (ja) * 2008-08-26 2010-03-11 Tss Lab:Kk 認証処理方法、認証処理プログラム、記録媒体および認証処理システム
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
JP6340273B2 (ja) * 2014-07-07 2018-06-06 株式会社総合車両製作所 認証システム
JP7161416B2 (ja) * 2018-01-26 2022-10-26 明宏 清水 認証システム、被認証装置、認証装置、認証方法、およびプログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
JP3595109B2 (ja) * 1997-05-28 2004-12-02 日本ユニシス株式会社 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
JP3671611B2 (ja) * 1997-08-05 2005-07-13 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6434700B1 (en) * 1998-12-22 2002-08-13 Cisco Technology, Inc. Authentication and authorization mechanisms for Fortezza passwords
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
KR100350316B1 (ko) * 2000-08-28 2002-08-28 엘지전자 주식회사 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법
AU2002220182A1 (en) * 2000-10-20 2002-05-21 Wave Systems Corporation System and method for managing trust between clients and servers
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
US6912653B2 (en) * 2001-01-23 2005-06-28 Erika Monika Gohl Authenticating communications
US20060143453A1 (en) * 2002-06-19 2006-06-29 Secured Communications, Inc Inter-authentication method and device
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
JP4504099B2 (ja) * 2003-06-25 2010-07-14 株式会社リコー デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
KR100610317B1 (ko) * 2004-01-06 2006-08-09 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법
ATE435538T1 (de) * 2004-02-05 2009-07-15 Research In Motion Ltd Speicherung auf einem chip,erzeugung und handhabung eines geheimschlüssels
JP2005246506A (ja) 2004-03-02 2005-09-15 Nitto Seimitsu Kogyo Kk ブローチ工具のニック溝構造とニック溝形成方法
US20050216737A1 (en) * 2004-03-26 2005-09-29 Sangikyo Corporation Authentication system
JP2005327235A (ja) * 2004-04-13 2005-11-24 Hitachi Ltd 暗号化バックアップ方法および復号化リストア方法
US7886345B2 (en) * 2004-07-02 2011-02-08 Emc Corporation Password-protection module
US7454797B2 (en) * 2004-10-13 2008-11-18 Microsoft Corporation Secure image authentication with discrete level tamper localization
KR100675837B1 (ko) * 2004-12-13 2007-01-29 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158339A (zh) * 2009-12-22 2011-08-17 英飞凌科技股份有限公司 密码增强的自动黑名单管理和执行的系统和方法
CN102158339B (zh) * 2009-12-22 2016-12-14 英飞凌科技股份有限公司 密码增强的自动黑名单管理和执行的系统和方法
CN107148629A (zh) * 2015-10-02 2017-09-08 株式会社派普斯 一次性认证系统
CN107148629B (zh) * 2015-10-02 2018-07-27 株式会社派普斯 一次性认证系统
CN113472847A (zh) * 2021-05-28 2021-10-01 济南浪潮数据技术有限公司 一种过滤无效用户的方法、系统、设备及介质

Also Published As

Publication number Publication date
TWI312632B (en) 2009-07-21
JP4436294B2 (ja) 2010-03-24
EP1758044A3 (en) 2009-10-07
US20070050631A1 (en) 2007-03-01
KR20070024332A (ko) 2007-03-02
TW200709639A (en) 2007-03-01
JP2007060568A (ja) 2007-03-08
EP1758044A2 (en) 2007-02-28
US8423766B2 (en) 2013-04-16

Similar Documents

Publication Publication Date Title
CN1921387A (zh) 认证处理方法以及认证处理装置
CN1175614C (zh) 数字视听数据发送装置、接收装置、收发系统和媒体
CN1729645A (zh) 保密通信
CN101038653A (zh) 验证系统
CN1684410A (zh) 加密备份方法以及解密恢复方法
CN1502186A (zh) 在计算机网络中有控制地分发应用程序代码和内容数据
CN1871810A (zh) 认证系统和远隔分散保存系统
CN1104118C (zh) 计算机支持的在两个计算机之间的密码交换方法
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1518825A (zh) 用于交换数据的设备和认证方法
CN1185821C (zh) 密码通信方法
CN1701561A (zh) 基于地址的验证系统及其装置和程序
CN101034424A (zh) 一种数据安全存储系统和装置及方法
CN1855808A (zh) 用于提供安全服务的设备及方法
CN1881921A (zh) 网络通信系统和通信装置
CN1596523A (zh) 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CN1703001A (zh) 程序、通信设备、数据处理方法及通信系统
CN1299545A (zh) 使用虚拟专用密钥的用户鉴别
CN1790359A (zh) 使用便携式计算设备作为智能密钥设备的方法和系统
CN1788263A (zh) 登录系统和方法
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1941699A (zh) 密码方法、主机系统、可信平台模块和计算机安排
CN1921395A (zh) 提高网络软件安全性的方法和系统
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1832397A (zh) 电子设备接口间基于公钥证书的认证密钥协商和更新方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070228