JP2001217828A - 認証処理方法及び方式 - Google Patents

認証処理方法及び方式

Info

Publication number
JP2001217828A
JP2001217828A JP2000030227A JP2000030227A JP2001217828A JP 2001217828 A JP2001217828 A JP 2001217828A JP 2000030227 A JP2000030227 A JP 2000030227A JP 2000030227 A JP2000030227 A JP 2000030227A JP 2001217828 A JP2001217828 A JP 2001217828A
Authority
JP
Japan
Prior art keywords
data
authentication
sending
variable data
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000030227A
Other languages
English (en)
Other versions
JP3923229B2 (ja
Inventor
Naohisa Ichihara
尚久 市原
Tomoyuki Hoshikawa
知之 星川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2000030227A priority Critical patent/JP3923229B2/ja
Publication of JP2001217828A publication Critical patent/JP2001217828A/ja
Application granted granted Critical
Publication of JP3923229B2 publication Critical patent/JP3923229B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証処理の実行に要する時間長及び通信コス
トの増大を抑え、且つ、認証結果が読取られるというこ
とを防ぐことができる情報認証処理方式を実現する。 【解決手段】 コマンド装置2、及びレスポンス装置4
は、照合情報Dと、共通鍵Kfと、1以上の整数nと、
通知ルール情報Rule(i,j)(但し、1≦i、j≦n、i
≠j)とを共有する。認証処理のときは、コマンド装置
2は、乱数R1〜Rnを生成し、それを情報Dに組み合
わせて、認証コマンドとしてレスポンス装置4に送信す
る。レスポンス装置4は、受信した認証コマンドを復号
化して乱数R1〜Rnを取出し、通知ルールRule(i,j)
に従って、比較照合アルゴリズム7での情報D、D'の
比較照合の結果が「D=D'」であれば乱数Riを選択
し、「D≠D'」であれば乱数Rjを選択し、それを認
証レスポンスとしてコマンド装置2に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】本発明は、ある特定の認証対象、例
えばカード所持者の識別情報が正当か否かを判定するた
めに行なわれる認証処理の方法及び方式に関する。
【0002】
【従来の技術】2つの装置(装置A、B)間において、
ある特定の情報(例えばカード所持者の識別情報)が正
当か否かを判定するために行なわれる認証処理では、装
置Aが、装置Bに対して認証実行を要求し、装置Bが、
その要求に応えて認証を実行しその認証結果を装置Aに
通知する。
【0003】
【発明が解決しようとする課題】上記通知情報は、認証
に成功した(情報が正当である)旨を示す認証『OK』
と、認証に失敗した(情報が正当でない)旨を示す認証
『NG』の2種類だけである。そのため、上記通知情報
が盗み読みされてしまえば、『OK』を示すデータ(コ
ード)が簡単に読取られてしまうので、『OK』を示す
データのみを発する装置Bが偽造されて、認証成功がシ
ミュレートされるという不正行為が行なわれてしまう。
【0004】この問題の解決を図るための方法として、
予め両方の装置A、Bに共通鍵を設定しておき、装置B
は通知情報(認証結果)を送信する時は共通鍵で通知情
報を暗号化し、装置Aは受信した通知情報を共通鍵で復
号化するという方法がある。この方法によれば、上記通
知情報はスクランブル情報となるので、すぐにはその通
知情報から『OK』を示すデータはわからない。しか
し、毎回の認証処理で常に同じ共通鍵を使用するため、
『OK』を示すデータは常に同じスクランブル情報にな
ってしまい、毎回の認証処理において通知情報が何回か
盗み読みされれば、やはり『OK』を示すデータが読取
られてしまう。
【0005】そこで、この問題を解決するための方法と
して、毎回の認証処理において使用する鍵を変えるとい
う方法がある。この方法によれば、毎回の認証処理にお
いて上記通知情報のスクランブル内容が変わるので、
『OK』を示すデータが読取られてしまうことを防ぐこ
とができる。しかし、装置Aから装置Bへの「認証実行
の要求」、及び装置Bから装置Aへの「認証結果の通
知」の処理の前に、新たにセッションキー生成して前回
のセッションキーと交換するという別の処理を実行する
必要があるので、認証処理の実行に要する時間が長くな
り、且つ、通信コストが大きくなってしまう。
【0006】従って、本発明の目的は、認証処理の実行
に要する時間長及び通信コストの増大を抑え、且つ、認
証結果が読取られるということを防ぐことができる認証
処理方式を実現することにある。
【0007】
【課題を解決するための手段】本発明に従う認証処理方
式は、2以上の装置が設けられているシステムで実行さ
れるものであり、そのシステムは、認証のための処理を
実行することを要求する要求手段と、その要求を受けて
認証のための処理を実行しその認証の結果を示すデータ
を送出する送出手段と、その送出された認証結果データ
を受けてそれのコードから認証の結果を判断するための
処理を実行する判断実行手段とを有し、送出手段によっ
て送出される認証結果データが、そのコードが送出の度
に異なっている可変データであることを特徴とする。
【0008】本発明によれば、認証結果データのコード
が、送出される毎に異なっているので、たとえ第三者が
認証結果データを何度盗み読みしても、認証成功の旨を
表すコードを知ることは不可能である。
【0009】好適な実施形態では、可変データが乱数で
あることを特徴とする。
【0010】別の好適な実施形態によれば、要求手段、
送出手段、及び判断実行手段が特定のルールを共有して
おり、要求手段が、第1の認証用データを保持する手段
と、上記特定ルールに基づいて複数の可変データを生成
する手段と、生成した複数の可変データを第1の認証用
データに組み合わせる手段と、組み合わせたデータを上
記要求のためのコマンドデータとして送出手段に送出す
る手段とを有する。送出手段は、第2の認証用データを
保持する手段と、上記コマンドデータを受けて、そのデ
ータから第1の認証用データと複数の可変データとを取
出す手段と、その取出した第1の認証用データと保持す
る第2の認証用データとを比較照合する手段と、特定ル
ールに基づいて、取出された複数の可変データからその
比較照合の結果に応じた可変データを認証結果データと
して選択する手段と、その選択した可変データを判断実
行手段に送出する手段とを有する。この実施形態では、
コマンドデータ、又は選択された可変データは、暗号化
されてから送出されるようにすることもできる。
【0011】また別の好適な実施形態では、要求手段
が、可変データを生成する手段と、生成した可変データ
をコマンドデータとして送出手段に送出する手段とを有
する。送出手段は、第1の認証用データを保持する手段
と、その第1の認証用データを暗号化する手段と、その
暗号化した第1の認証用データを鍵にして要求手段から
の可変データを暗号化する手段と、その暗号化した可変
データを認証結果データとして判断実行手段に送出する
手段とを有する。判断実行手段は、第2の認証用データ
を保持する手段と、その第2の認証用データを暗号化す
る手段と、その暗号化した第2の認証用データを鍵にし
て送出手段からの暗号化された可変データを復号化する
手段と、その復号化により得られたデータに基づいて認
証の結果を判断する手段とを有する。
【0012】更にまた別の好適な実施形態では、要求手
段が、可変データを生成する手段と、第1の認証用デー
タを保持する手段と、その第1の認証用データを暗号化
する手段と、その暗号化した第1の認証用データを鍵に
して上記生成した可変データを暗号化する手段と、その
暗号化した可変データをコマンドデータとして送出手段
に送出する手段とを有する。送出手段は、第2の認証用
データを保持する手段と、その第2の認証用データを暗
号化する手段と、その暗号化した第2の認証用データを
鍵にして要求手段からの暗号化された可変データを復号
化する手段と、その復号化により得られたデータをレス
ポンスデータとして判断実行手段に送出する手段とを有
する。保持されている又は比較照合される時の第1及び
第2の認証用データは、暗号化されていても、特徴デー
タ(例えばハッシュデータ)であっても良い。
【0013】本発明に従うコマンド送信装置は、認証の
ための処理を実行する要求をするためのコマンドを送信
する装置であって、可変データを生成する手段と、上記
要求と共に生成した可変データを送出する手段とを備え
る。これにより、その要求及び可変データを受けた装置
は、認証を行なって、その認証の結果を示すデータを、
受けた可変データを用いることで(例えば可変データで
暗号化する等)、認証結果データのコードを認証処理の
都度に変えることができる。
【0014】本発明に従うレスポンス送出装置は、認証
のための処理を実行して認証の結果を示すデータを送出
する装置であって、送出する認証結果データを、そのコ
ードが送出の度に異なっている可変データとする手段を
有する。
【0015】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
【0016】図1は、本発明の第1の実施形態に係る認
証処理方式を示すブロック図である。
【0017】本実施形態では、図1に示すように、通信
路1などを介して通信可能に接続されている2つの装置
2、4間で認証処理が実行される。
【0018】装置2は、コマンドデータを生成してそれ
を装置4に送信する装置であって(以下、この装置をコ
マンド装置という)、後述の比較照合で用いられる情報
Dと、n種類(n個)の乱数R1〜Rnを生成する乱数
生成部5と、後述の比較照合の結果を判断する照合結果
判断部3と、暗号関数fと、共通鍵Kfとを有してい
る。一方、装置4は、コマンドデータを受けてそれに対
するレスポンスデータを生成しそれをコマンド装置2に
返す装置であって(以下、この装置をレスポンス装置と
いう)、後述の比較照合で用いられる情報D'と、情報
Dと情報D'を比較照合する比較照合アルゴリズム7
と、暗号関数fと、共通鍵Kfとを有している。なお、
上記乱数R1〜Rnは、コマンド装置2とレスポンス装
置4とのセッション毎に発生されるものであって、各乱
数のコード(データ)は、セッション毎に異なるもので
ある。
【0019】本実施形態において、コマンド装置2、及
びレスポンス装置4は、上記情報Dと(コマンド装置2
が保持する情報Dを「情報D」、レスポンス装置4が保
持する情報Dを「情報D'」と表記する)、共通鍵Kf
と、1以上の整数nと、通知ルール情報Rule(i,j)(但
し、1≦i、j≦n、i≠j)とを共有している。尚、
共通鍵Kfは非公開の情報であり、1以上の整数n、及
び通知ルール情報Rule(i,j)は、公開しても良い(公開
可能な)情報である。以下、各情報について説明する。
【0020】情報D、D'は、いずれかの情報が改竄さ
れていない限り、「D=D'」の関係にある。また、共
通鍵Kfは、毎回の認証(比較照合)処理において常に
同じ鍵であり、送信情報の暗号化、及び受信情報の復号
化に使用される。1以上の整数nとは、乱数生成部5が
生成する乱数の種類の数である。通知ルール情報Rule
(i,j)とは、生成された乱数R1〜Rnのうち、乱数R
iが、比較照合の結果が「D=D'」(認証『OK』)
であることを示し、乱数Rjが、比較照合の結果が「D
≠D'」(認証『NG』)であることを示すことを規定
するものである。
【0021】上記通知ルールRule(i,j)の下、コマンド
装置2、及びレスポンス装置4との間において認証処理
が実行されるときは、コマンド装置2において、乱数生
成部5でn種類の乱数R1〜Rnを生成する処理と、乱
数R1〜Rnを情報Dに組み合わせる処理と、その組合
わせた情報を暗号関数fと共通鍵Kfとにより暗号化す
る処理と、その暗号化情報を認証コマンドとしてレスポ
ンス装置4に送信する(つまり認証実行を要求する)処
理とが実行される。
【0022】レスポンス装置4において、認証コマンド
が受信されたら、その認証コマンドを暗号関数fと共通
鍵Kfとにより復号化する処理と、比較照合アルゴリズ
ム7で後述の比較照合をする処理と、その比較照合のレ
スポンスデータを暗号関数fと共通鍵Kfとにより暗号
化する処理と、その暗号化情報を認証レスポンスとして
コマンド装置2に送信する(つまり認証結果を通知す
る)処理とが実行される。比較照合アルゴリズム7は、
比較照合の処理として、上記復号化により取出される情
報Dを情報D'と比較照合し、その比較照合のレスポン
スデータとして、上記復号化により取出される乱数R1
〜Rnから通知ルールRule(i,j)に従う乱数を選択す
る。すなわち、比較照合アルゴリズム7は、その比較照
合の結果「D=D'」であれば乱数Riを選択し、「D
≠D'」であれば乱数Rjを選択する。
【0023】コマンド装置2において、認証レスポンス
が受信されたら、その認証レスポンスを暗号関数fと共
通鍵Kfとにより復号化する処理と、その復号化により
取出される情報から上記比較照合の結果を照合結果判断
部3で判断する処理とが実行される。照合結果判断部3
は、その取出された情報が、乱数生成部5で生成された
乱数R1〜Rnのうち、乱数Riであれば、上記比較照
合の結果が『OK』であると判断して「OK判定処理」
を実行し、乱数Rjであれば、認証『NG』であると判
断して「NG判定処理」を実行し、そのどれでもなけれ
ば、「異常系処理」を実行する。
【0024】本発明の第1の実施形態に係る認証処理方
式は、種々のシステムで利用することができる。
【0025】例えば、本実施形態の認証処理方式は、I
Cカードシステムに利用することができる。この場合、
コマンド装置2の機能をICカード読取/書込装置(I
CカードR/W)に、レスポンス装置4の機能をICカ
ードに設けて(この逆で、コマンド装置2の機能をIC
カードに、レスポンス装置4の機能をICカードR/W
に設けても良い)、上記認証処理をICカードの認証処
理に利用する。そのICカードの認証処理において、
「OK判定処理」が実行される場合は、例えばICカー
ドシステムの管理センタの特定ファイルに対するアクセ
ス権をICカード側に許可する等の処理が実行される。
また、上記「NG判定処理」が実行される場合は、例え
ば上記管理センタの特定ファイルに対するアクセス権を
ICカード側に許可しない等の処理が実行される。更
に、上記「異常系処理」が実行される場合は、例えば、
ICカードR/WによるICカードの咥え込み(吸引)
や、ICカードの破壊や、ICカードのICチップ内の
特定ファイルのロック(閉塞)や、ICチップ内のデー
タに不正検知のフラグを立てる処理等が実行される。
【0026】また、別の例として、本実施形態の認証処
理方式は、サーバ/クライアントシステムにも利用する
ことができる。この場合は、コマンド装置2の機能をサ
ーバマシンに、レスポンス装置4の機能をクライアント
マシンに設けて(この逆で、コマンド装置2の機能をク
ライアントマシンに、レスポンス装置4の機能をサーバ
マシンに設けても良い)、上記認証処理をユーザの認証
処理に利用する。そのユーザ認証処理において、上記
「OK判定処理」が実行される場合は、例えばユーザに
対するログイン許可等が実行され、上記「NG判定処
理」が実行される場合は、例えばユーザに対するログイ
ン不可能の旨の通知等が実行され、上記「異常系処理」
が実行される場合は、例えば通信断等が実行される。
【0027】以上、本発明の第1の実施形態によれば、
n種類(n個)の乱数R1〜Rnのうち、『OK』レス
ポンスでは乱数Riを、『NG』レスポンスでは乱数R
jを夫々用いる(認証レスポンスとして送信される情報
を変化させる)こととした。そのため、『OK』を示す
レスポンスデータ(コード)が読取られてしまうことを
防ぐことができ、それにより、『OK』を示すレスポン
スデータのみを発するレスポンス装置4が偽造されて、
認証成功がシミュレートされるという不正行為を防止で
きる。なお、本実施形態では、レスポンスデータが暗号
関数fと共通鍵Kfとにより暗号化されるので、セキュ
リティは更に強化される。
【0028】また、本発明の第1の実施形態によれば、
毎回の認証処理において使用する鍵を変えるという従来
方法にあった問題点、つまり、新たにセッションキーを
生成して前回のセッションキーと交換するという別の処
理を実行する必要があるが故に認証処理の実行に要する
時間長及び通信コストが増大してしまうという問題点
を、改善することができる。具体的に言えば、本発明の
第1の実施形態では、レスポンスデータとして乱数R
i、Rjを使用することで『OK』を示すレスポンスデ
ータ(コード)が読取られてしまうことを防止できるの
で、上記別の処理を実行する必要がなくなる。そのた
め、認証処理の実行に要する時間長及び通信コストの増
大を抑えることができる。本発明の発明者の見解(シュ
ミレーション)によれば、コマンド装置2、レスポンス
装置4において共有する情報は、従来の情報D及び共通
鍵Kfの他に、1以上の整数n、及び通知ルールRule
(i,j)のみなので、それによって追加要求されるリソー
ス(空間計算量)は、たかだか、log2(2*i*j)程度であ
る。
【0029】また、本発明の第1の実施形態によれば、
上記比較照合される情報D、D'を、暗号化したデータ
とすれば、各情報D、D'は暗号化された状態のまま上
記比較照合されるので、コマンド装置2、及びレスポン
ス装置4に対して情報D、D'の内容を秘匿状態にする
ことができる。
【0030】なお、本実施形態では、照合情報D、D'
自体がプログラムや個人データ等のようにデータ量が比
較的大きい場合は、各照合情報D、D'をデータ量の少
ない特徴データに変換して(例えばハッシュ関数により
ハッシュ化して)、上記比較照合を行なうようにするこ
とができる。また、本実施形態では、暗号化及び復号化
の処理は、上述したように共通暗号鍵を用いる方式は勿
論、公開鍵・秘密鍵のペアを使用する公開鍵暗号系を利
用する方式でも行なうことができる。
【0031】図2は、本発明の第2の実施形態に係る認
証処理方式を示すブロック図である。
【0032】本発明の第2の実施形態では、コマンド装
置11、及びレスポンス装置13が、1以上の整数n、
及び通知ルールRule(i,j)を共有しない点で、上記第1
の実施形態と相違する(つまり予め共有する情報は、情
報Dと、共通鍵Kfのみである)。
【0033】この第2の実施形態で認証処理が実行され
るときは、コマンド装置11において、乱数生成部15
で1種類(1個)の乱数Rを生成する処理と、その乱数
Rを認証コマンドとしてレスポンス装置13に送信する
処理とが実行される。
【0034】レスポンス装置13において、認証コマン
ド(乱数R)が受信されたら、情報D'を共通鍵Kfと
暗号関数fとにより暗号化する処理と(暗号化された情
報D'を「情報X'」という、以下同じ)、その情報X'
を鍵にして上記乱数Rを暗号関数fにより暗号化する処
理と(暗号化された乱数Rを「乱数R'」という、以下
同じ)、その乱数R'を認証レスポンスとしてコマンド
装置11に送信する処理とが実行される。
【0035】コマンド装置11において、認証レスポン
ス(乱数R')が受信されたら、情報Dを共通鍵Kfと
暗号関数fとにより暗号化する処理と(暗号化された情
報Dを「情報X」という、以下同じ)、その情報Xを鍵
にして上記乱数R'を暗号関数fにより復号化する処理
と、その復号化により取出されたデータを照合結果判断
部17に与える処理とが実行される。照合結果判断部3
は、その取出されたデータが、乱数生成部15で生成さ
れた乱数Rであれば、この認証処理に係るシステムにお
いて不正が行なわれていないと判断して「OK判定処
理」を実行し、乱数Rでなければ、この認証処理に係る
システムにおいて不正が行なわれた(例えば情報D又は
D'が改竄された、或いはレスポンス装置13が不当な
装置である)と判断して「NG判定処理」を実行する。
【0036】すなわち、本発明の第2の実施形態では、
レスポンス装置13が、情報D'を暗号化した情報X'を
鍵として、コマンド装置11が生成した乱数Rを暗号化
し、それを、コマンド装置11が、情報Dを暗号化した
情報Xを鍵として復号化する。このとき、情報D、D'
は「D=D'」であることからそれらが暗号化された情
報X、X'も「X=X'」となるはずであるため、上記復
号化により乱数Rが得られるはずである。もし、この復
号化によって、乱数Rが得られなければ、情報D又は
D'が改竄された、或いはレスポンス装置13が不当な
装置である等の不正が行なわれたと判断することができ
る。
【0037】以上、本発明の第2の実施形態でも、コマ
ンド装置11とレスポンス装置13との間でやりとりさ
れるデータが、毎回の認証処理でそのコードが異なる乱
数Rであるため、認証『OK』のレスポンスデータ(コ
ード)をシミュレートすることを防止できる。そのた
め、上記セッションキーの生成・交換という別の処理を
わざわざ実行する必要がなくなるので、認証処理の実行
に要する時間長及び通信コストの増大を抑えることがで
きる。
【0038】なお、本発明の第2の実施形態では、上記
認証コマンド、又は認証レスポンスは、例えば暗号関数
fと共通鍵Kfとにより暗号化及び復号化するようにし
ても良い。
【0039】図3は、本発明の第2の実施形態の変形例
に係る認証処理方式を示すブロック図である。
【0040】本変形例では、コマンド装置21が生成し
た生成した乱数Rを、レスポンス装置23ではなくコマ
ンド装置21が、情報Dを暗号化した情報Xを鍵にして
暗号化する点と、その暗号化された乱数R(つまり乱数
R')を、コマンド装置21ではなくレスポンス装置2
3が、情報D'を暗号化した情報X'を鍵にして復号化す
る点で、上記第2の実施形態と異なる。その復号化され
た乱数R'(つまり乱数R)は、認証レスポンスとして
レスポンス装置23からコマンド装置21に送られる。
【0041】本変形例によれば、上記第2の実施形態と
同様の効果が得られる。
【0042】以上、本発明の好適な幾つかの実施形態を
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。例えば、上記各実施形態では乱数が利用
されているが、乱数に限ることなく変動可能なコードで
あれば何でも利用可能である。例えば、乱数に代えて、
時々刻々と変動する時刻を示すコード(データ)にして
も良い。
【0043】また、本発明に係る認証処理方式に係る装
置の数は、2つに限定されない。例えば、装置A、B、
Cの3つの装置を用意し、装置Aがコマンドデータを装
置Bに送信し、装置Bがレスポンスデータを装置Cに送
信し、装置Cがそのレスポンスデータに基づいて種々の
処理を行うようにしても良い。
【0044】
【発明の効果】以上説明したように、本発明によれば、
認証処理の実行に要する時間長及び通信コストの増大を
抑え、且つ、認証結果が読取られるということを防ぐこ
とができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る認証処理方式を
示すブロック図。
【図2】本発明の第2の実施形態に係る認証処理方式を
示すブロック図。
【図3】本発明の第2の実施形態の変形例に係る認証処
理方式を示すブロック図。
【符号の説明】
1 通信路 2 コマンド装置 3 照合結果判断部 4 レスポンス装置 5 乱数生成部 7 比較照合アルゴリズム

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 2以上の装置が設けられているシステム
    で実行される認証処理の方式であって、 認証のための処理を実行することを要求する要求手段
    と、 前記要求を受けて前記認証のための処理を実行し、その
    認証の結果を示すデータを送出する送出手段と、 前記送出された認証結果データを受けて、その認証結果
    データのコードから前記認証の結果を判断するための処
    理を実行する判断実行手段とを有し、 前記送出手段によって送出される認証結果データが、そ
    のコードが送出の度に異なっている可変データであるこ
    とを特徴とする認証処理方式。
  2. 【請求項2】 前記要求手段、前記送出手段、及び前記
    判断実行手段が、特定のルールを共有しており、 前記要求手段が、 第1の認証用データを保持する手段と、 前記特定ルールに基づいて複数の可変データを生成する
    手段と、 前記生成した複数の可変データを前記第1の認証用デー
    タに組み合わせる手段と、 前記要求のためのコマンドデータとして、前記組み合わ
    せたデータを前記送出手段に送出する手段とを有し、 前記送出手段が、 第2の認証用データを保持する手段と、 前記要求手段から前記第1の認証用データと複数の可変
    データとが組み合わされたデータを受けて、そのデータ
    から前記第1の認証用データと前記複数の可変データと
    を取出す手段と、 前記取出した第1の認証用データと、前記保持する第2
    の認証用データとを比較照合する手段と、 前記特定のルールに基づいて、前記取出された複数の可
    変データから、前記比較照合の結果に応じた可変データ
    を前記認証結果データとして選択する手段と、 前記選択した可変データを前記判断実行手段に送出する
    手段とを有する、 ことを特徴とする請求項1記載の認証処理方式。
  3. 【請求項3】 前記要求手段が、 可変データを生成する手段と、 前記生成した可変データを前記要求のためのコマンドデ
    ータとして前記送出手段に送出する手段とを有し、 前記送出手段が、 第1の認証用データを保持する手段と、 前記第1の認証用データを暗号化する手段と、 その暗号化した第1の認証用データを鍵にして、前記要
    求手段からの可変データを暗号化する手段と、 前記暗号化した可変データを認証結果データとして前記
    判断実行手段に送出する手段とを有し、 前記判断実行手段が、 第2の認証用データを保持する手段と、 前記第2の認証用データを暗号化する手段と、 その暗号化した第2の認証用データを鍵にして、前記送
    出手段からの暗号化された可変データを復号化する手段
    と、 前記復号化により得られた可変データに基づいて前記認
    証の結果を判断する手段とを有する、 ことを特徴とする請求項1記載の認証処理方式。
  4. 【請求項4】 前記要求手段が、 可変データを生成する手段と、 第1の認証用データを保持する手段と、 前記第1の認証用データを暗号化する手段と、 その暗号化した第1の認証用データを鍵にして、前記生
    成した可変データを暗号化する手段と、 前記暗号化した可変データを前記要求のためのコマンド
    データとして前記送出手段に送出する手段とを有し、 前記送出手段が、 第2の認証用データを保持する手段と、 前記第2の認証用データを暗号化する手段と、 その暗号化した第2の認証用データを鍵にして、前記要
    求手段からの前記暗号化された可変データを復号化する
    手段と、 前記復号化により得られた可変データを認証結果データ
    として前記判断実行手段に送出する手段とを有する、 ことを特徴とする請求項1記載の認証処理方式。
  5. 【請求項5】 認証のための処理を実行する要求をする
    ためのコマンドを送信する装置であって、 可変データを生成する手段と、 前記要求と共に前記可変データを送出する手段とを備え
    るコマンド送信装置。
  6. 【請求項6】 認証のための処理を実行して認証の結果
    を示すデータを送出する装置であって、前記送出する認
    証結果データとして、そのコードが送出の度に異なって
    いる可変データとする手段を有するレスポンス送出装
    置。
  7. 【請求項7】 2以上の装置が設けられているシステム
    で実行される認証処理の方法において、 認証のための処理を実行することを要求するステップ
    と、 前記要求を受けて前記認証のための処理を実行し、その
    認証の結果を示すデータを送出するステップと、 前記送出された認証結果データを受けて、その認証結果
    データのコードから前記認証の結果を判断するための処
    理を実行するステップとを有し、 前記送出するステップによって送出される認証結果デー
    タが、そのコードが送出の度に異なっている可変データ
    であることを特徴とする認証処理方法。
JP2000030227A 2000-02-02 2000-02-02 認証処理方法及び方式 Expired - Lifetime JP3923229B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000030227A JP3923229B2 (ja) 2000-02-02 2000-02-02 認証処理方法及び方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000030227A JP3923229B2 (ja) 2000-02-02 2000-02-02 認証処理方法及び方式

Publications (2)

Publication Number Publication Date
JP2001217828A true JP2001217828A (ja) 2001-08-10
JP3923229B2 JP3923229B2 (ja) 2007-05-30

Family

ID=18555269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000030227A Expired - Lifetime JP3923229B2 (ja) 2000-02-02 2000-02-02 認証処理方法及び方式

Country Status (1)

Country Link
JP (1) JP3923229B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100673414B1 (ko) 2004-11-26 2007-01-24 가부시키가이샤 소니 컴퓨터 엔터테인먼트 배터리 및 인증요구장치
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
JP2010211515A (ja) * 2009-03-10 2010-09-24 Toshiba Corp 情報記憶媒体、認証用データ生成方法、及び媒体認証システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007529162A (ja) * 2003-10-16 2007-10-18 松下電器産業株式会社 暗号通信システム、通信装置
JP4771946B2 (ja) * 2003-10-16 2011-09-14 パナソニック株式会社 暗号通信システム、通信装置
KR100673414B1 (ko) 2004-11-26 2007-01-24 가부시키가이샤 소니 컴퓨터 엔터테인먼트 배터리 및 인증요구장치
JP2010211515A (ja) * 2009-03-10 2010-09-24 Toshiba Corp 情報記憶媒体、認証用データ生成方法、及び媒体認証システム

Also Published As

Publication number Publication date
JP3923229B2 (ja) 2007-05-30

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US8396218B2 (en) Cryptographic module distribution system, apparatus, and program
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US7353393B2 (en) Authentication receipt
US7231526B2 (en) System and method for validating a network session
US7877604B2 (en) Proof of execution using random function
US8433066B2 (en) Method for generating an encryption/decryption key
CN110059458B (zh) 一种用户口令加密认证方法、装置及系统
CN1832394A (zh) 带保密性的身份识别方法和系统
US20030210791A1 (en) Key management
WO2015024426A1 (zh) 身份认证系统、装置、方法以及身份认证请求装置
CN110932851A (zh) 一种基于pki的多方协同运算的密钥保护方法
CN113098697B (zh) 一种区块链数据写入、访问方法及装置
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
US20090276622A1 (en) Secret authentication system
US8261088B2 (en) Secret authentication system
JP2003198541A (ja) データ検証システムとその装置
CN112769759B (zh) 信息处理方法、信息网关、服务器及介质
US20020001388A1 (en) High speed copy protection method
JP3923229B2 (ja) 認証処理方法及び方式
CN113938878A (zh) 一种设备标识符防伪造方法、装置和电子设备
CN113259124A (zh) 一种区块链数据写入、访问方法及装置
JP2002232410A (ja) 暗号化データの通信装置および通信方法
EP1387522A2 (en) Apparatus and method for securing a distributed network
CN115865541A (zh) 一种群发文件的处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040521

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040526

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061121

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3923229

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100302

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110302

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120302

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130302

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140302

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term