JP2001344211A - 認証方式 - Google Patents

認証方式

Info

Publication number
JP2001344211A
JP2001344211A JP2000160631A JP2000160631A JP2001344211A JP 2001344211 A JP2001344211 A JP 2001344211A JP 2000160631 A JP2000160631 A JP 2000160631A JP 2000160631 A JP2000160631 A JP 2000160631A JP 2001344211 A JP2001344211 A JP 2001344211A
Authority
JP
Japan
Prior art keywords
computer
password
code
random number
use request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000160631A
Other languages
English (en)
Inventor
Haruo Takamori
治生 高森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000160631A priority Critical patent/JP2001344211A/ja
Publication of JP2001344211A publication Critical patent/JP2001344211A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証時のデータが全て盗聴され、なおかつ暗
号化関数が判明してもパスワードを特定することができ
ない強固なセキュリティを実現する。 【解決手段】 利用要求先コンピュータにユーザ名を送
信し、利用要求先コンピュータからの乱数コードの返送
に応じ、利用要求元コンピュータは入力されたパスワー
ドp1及び受信した乱数コードkに基づいて、k:p:
f(k、p)が1:複数:1の関係にあり、1つのk及
びf(k、p)に対し、複数のpが存在する関数fによ
り暗号化コードを作成し、利用要求先コンピュータに送
信する。利用要求先コンピュータは、利用者情報データ
ベースのパスワードp2及び乱数コードkに基づいて作
成した暗号化コードと比較する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、開発、製造、販
売、金融等のあらゆる業種において、コンピュータシス
テム上の機密を要する情報を不正なアクセスから保護す
るための、認証方式に関するものである。
【0002】
【従来の技術】従来のパスワードの盗聴やリプレイアタ
ック等を防ぎ、ユーザ認証を強化する認証方式として、
毎回異なる鍵により毎回異なる暗号化したパスワードを
生成するチャレンジ&レスポンス方式などが用いられ
る。
【0003】従来の認証方式の例として、チャレンジ&
レスポンス方式について図3に基づき説明する。図3
は、チャレンジ&レスポンス方式のフローチャートを現
した図である。
【0004】チャレンジ&レスポンス方式は、利用要求
先コンピュータに対し利用要求を行う場合、まず、利用
要求元コンピュータ上でユーザ名を入力し(ステップ3
01)、利用要求先コンピュータに送信(ステップ30
2)した後、利用要求先コンピュータが利用者情報デー
タベースを検索し(ステップ303)、送られてきたユ
ーザ名が登録されている場合は、乱数コードを作成し利
用要求元コンピュータに送信(ステップ304)する。
次に、利用要求元コンピュータ上でパスワードを入力し
(ステップ305)、送られてきた乱数コードを入力し
たパスワード等に基づいてRSA暗号化方式を用いて暗
号化し(ステップ306)、利用要求先コンピュータに
送信する(ステップ307)。最後に、利用要求先コン
ピュータが、送信した乱数コードを利用者情報データベ
ース上の利用要求ユーザ名に対応したパスワード等に基
づき利用要求元コンピュータと同様に暗号化し(ステッ
プ308)、その暗号化コードと利用要求元コンピュー
タより送られてきた暗号化コードを照合することにより
(ステップ309)、利用要求先コンピュータの利用可
否を決定する。
【0005】以上のように、チャレンジ&レスポンス方
式を利用すると、パスワードは毎回異なると同時に暗号
化されて送受信されるため、リプレイアタックによるパ
スワード特定は不可能であり、またパスワードを盗聴さ
れた場合でも盗聴したパスワードをそのまま使うことが
できないため、利用要求先コンピュータに対する不正ア
クセスを防止することができる。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
暗号化コードを作成する関数を利用する従来の認証方式
では以下の課題があった。
【0007】チャレンジ&レスポンス方式は、ユーザ名
及び乱数コード及び暗号化コードが盗聴されると、暗号
化関数が判明すれば、理論上パスワードが特定できる可
能性がある。RSA暗号化方式で用いられる逆関数の計
算が極めて困難な一方向性関数に対しては、逆関数を求
めるアルゴリズムが進歩しており、一方向性関数の安全
性が懸念されている。
【0008】このように従来の認証方式では、盗聴によ
りパスワードを特定できる可能性があるという致命的な
問題があり、完全なセキュリティを確保することが困難
であった。
【0009】本発明は、このような現状を鑑みてなされ
たものであり、盗聴によるパスワードの特定を防止し、
コンピュータシステムに対する不正ユーザの侵入を完全
に防ぎ、コンピュータシステムを利用する企業の貴重な
経営資源の漏洩を防止し、重大な経営上の損失を防ぐこ
とができる認証方式を提供することが本発明の目的であ
る。
【0010】
【課題を解決するための手段】請求項1記載の認証方式
は、利用要求先のコンピュータが利用要求元のコンピュ
ータに対して利用許可を与えるか否か決定するために、
暗号化鍵及び原データに基づく暗号化データを用いる認
証方式であって、暗号化鍵k及び原データpに基づき暗
号化データを作成する暗号化関数fとして、k:p:f
(k、p)が1:複数:1の関係にあり、1つのk及び
f(k、p)に対し、複数のpが存在する関数fを利用
することを特徴とするものである。
【0011】請求項1記載の認証方式によれば、たとえ
暗号化関数が判明されてもその逆関数の解答が1つでな
く無限にあるためパスワードを特定することができな
い。このため、コンピュータシステムに対する不正ユー
ザの侵入を完全に防ぎ、重大な経営上の損失を防止す
る、強固なセキュリティを確立できるため、その実用的
効果は大きい。
【0012】請求項2記載の認証方式は、利用要求元コ
ンピュータを通信媒体を介して利用要求先コンピュータ
に接続し、利用要求先コンピュータの資源の利用を開始
する際に、利用要求元コンピュータに入力したユーザ名
を利用要求先コンピュータに送信する工程と、利用要求
先コンピュータがユーザ名に対応するパスワードを格納
する利用者情報データベースを検索し、ユーザ名が登録
されている場合、乱数コードkを作成して利用要求元コ
ンピュータに送信する工程と、利用要求元コンピュータ
が受信した乱数コードkと利用要求元コンピュータにお
いて入力されたパスワードp1に基づき暗号化関数fに
より暗号化コードf(p1、k)を作成して利用要求先
コンピュータに送信する工程と、利用要求先コンピュー
タが送信した乱数コードkと利用者情報データベース上
のパスワードp2に基づいて暗号化関数fにより暗号化
コードf(p2、k)を作成する工程と、利用要求先コ
ンピュータがf(p1、k)とf(p2、k)を比較し合
致するか否かによりユーザの利用可否を決定する工程と
を含み、暗号化関数fはk:p:f(k、p)が1:複
数:1の関係にあり、1つのk及びf(k、p)に対
し、複数のpが存在する関数fを利用することを特徴と
するものである。
【0013】請求項2記載の認証方式によれば、請求項
1と同様な効果がある。
【0014】
【発明の実施の形態】本発明の一実施の形態に係る認証
方式について図面を参照しながら説明する。
【0015】図1は本発明の一実施形態に係る認証方式
のフローチャート、図2は一実施の形態に係る認証方式
において、利用要求元コンピュータと利用要求先コンピ
ュータ間で取り交わされる暗号化鍵である乱数コード、
原データとなるパスワード、暗号化コードの例を示す図
である。
【0016】認証方式は、ネットワークを介し複数のコ
ンピュータが接続されているシステムにおいて、あるコ
ンピュータにログインしている個人が、別のコンピュー
タの利用を開始する際に、利用されるコンピュータが利
用要求をしてきた個人に対し、利用許可を与えるか否か
を決定するものであり、図1に示すフローチャートに従
って利用許可を与えるか否かを決定する。
【0017】図1に示すように、まず、利用要求元コン
ピュータ上でユーザ名を入力し(ステップ101)、利
用要求先コンピュータに送信(ステップ102)した
後、利用要求先コンピュータが利用者情報データベース
を検索し(ステップ103)、送られてきたユーザ名が
登録されている場合は、乱数コードを作成し利用要求元
コンピュータに送信(ステップ104)する。次に、利
用要求元コンピュータ上でパスワードを入力し(ステッ
プ105)、入力したパスワード及び送られてきた乱数
コードに基づいて、複数のパスワードを取り得る関数を
用いて暗号化コードを作成し(ステップ106)、利用
要求先コンピュータに送信する(ステップ107)。最
後に、利用要求先コンピュータが、送信した乱数コード
及び利用者情報データベース上の利用要求ユーザ名に対
応するパスワードに基づいて暗号化コードを作成し(ス
テップ108)、暗号化したパスワードと利用要求元コ
ンピュータより送られてきた暗号化コードを照合するこ
とにより(ステップ109)、利用要求元コンピュータ
の利用可否を決定する。
【0018】以下、企業間競争が激しく、機密事項の守
秘性が高い半導体産業分野の1企業内におけるコンピュ
ータシステムを例にとって説明する。半導体開発拠点及
び製造拠点間の各開発試作工程管理用及び製造工程管理
用のコンピュータは、インターネット及び各拠点内LA
Nにより接続されており、機密である製造フロー、製造
進捗情報などが頻繁に取り交わされている。
【0019】ある製造拠点内の人物がある製品の製造フ
ローを開発拠点から取得する場合、製造拠点内のコンピ
ュータ上から開発拠点内のコンピュータにリモートログ
インする必要があるが、悪意のある外部ユーザが、製造
拠点内のユーザになりすまして開発拠点内のコンピュー
タにログインし、開発拠点内のコンピュータ上のリソー
スを不正に取得することを防ぐため、リソースを利用で
きるユーザであるかどうかの認証を経た後、必要な製造
フローを取得する。
【0020】開発拠点内のコンピュータ及び製造拠点内
のコンピュータは共に、OSとしてUNIX(登録商標)
を利用している。
【0021】ユーザ認証時は、まず、製造拠点内のコン
ピュータから、ftp、telnet等のコマンド、あるいはダ
イアルアップやメールユーザエージェントにより、開発
拠点内のコンピュータに接続する。
【0022】次に、開発拠点内のコンピュータからの要
求に応じて、ユーザ名を入力し(ステップ101)、開
発拠点内のコンピュータに送信する(ステップ10
2)。開発拠点内のコンピュータは、利用者情報データ
ベースであるhostsファイル等を確認し(ステップ10
3)、ユーザ名を送信してきたユーザが正当なユーザで
あるかどうかを調査する。調査の結果、利用者情報デー
タベース上に登録されていないユーザであれば、利用を
許可しない。利用者情報データベース上に登録されてい
るユーザであれば、認証要求の都度異なる乱数コードk
を生成し、製造拠点内のコンピュータに返送する(ステ
ップ104)と同時に、パスワード入力を促す。
【0023】製造拠点内のコンピュータは、開発拠点内
のコンピュータからの要求に応じてパスワードp1を入
力すると共に、入力パスワードp1及び送られてきた乱
数コードkに基づいて暗号化コードf(p1、k)を求
める(ステップ106)。
【0024】ここで、暗号化コードf(p1、k)(暗
号化パスワード)は、図2に示すように、乱数コードk
(ランダム鍵)を十分な桁数を持つランダムな整数値2
01とし、かつパスワードp1(202)の文字列の各
桁のバイナリコード(16進数表記)203を10進数
値化した値を、各桁毎に、対応する乱数コードkの各桁
の数値で割った剰余を各桁とする文字列204である。
【0025】次に、製造拠点内のコンピュータは開発拠
点内のコンピュータに暗号化コードf(p1、k)を送
信する(ステップ107)。開発拠点内のコンピュータ
は、製造拠点内コンピュータに送信した乱数コードと利
用者情報データベース上の利用要求ユーザ名に対応する
パスワードp2に基づいて、製造拠点内コンピュータと
同様にf(p2、k)を求め(ステップ108)、製造
拠点内コンピュータから送られたf(p1、k)と比較
する(ステップ109)。比較の結果、各々が異なって
いれば利用を許可しない。等しければ、利用を許可す
る。
【0026】上記のように、乱数コードk及びパスワー
ドpにより暗号化コードを作成する暗号化関数fとし
て、k:p:f(k、p)が1:複数:1の関係にある
関数fを使うことにより、k及びf(p、k)が一度盗
聴され、さらに関数fが判明した場合でも、pを特定す
ることはできない。k及びf(p、k)が多数回盗聴さ
れた場合であっても、現実的にpを特定不可能とするた
め、1つのk、f(p、k)に対し、十分に多くのpが
存在する関数fを使用する。
【0027】また、乱数コードkが毎回異なることによ
りf(p、k)も毎回異なるため、f(p、k)が盗聴
されても次回認証時に盗聴したf(p、k)をそのまま
パスワードとして使用することはできない。
【0028】以上のように本実施の形態によれば、開発
拠点及び製造拠点間で機密データに関し強固なセキュリ
ティを確立し、半導体企業の保有する貴重な半導体技術
の漏洩を防ぎ、重大な経営上の損失を防止することがで
きる。
【0029】
【発明の効果】請求項1記載の認証方式によれば、たと
え暗号化関数が判明されてもその逆関数の解答が1つで
なく無限にあるためパスワードを特定することができな
い。このため、コンピュータシステムに対する不正ユー
ザの侵入を完全に防ぎ、重大な経営上の損失を防止す
る、強固なセキュリティを確立できるため、その実用的
効果は大きい。
【0030】請求項2記載の認証方式によれば、請求項
1と同様な効果がある。
【図面の簡単な説明】
【図1】本発明の一実施の形態における認証方式のフロ
ーチャートである。
【図2】本発明の一実施の形態における認証方式におい
て、利用要求元/利用要求先コンピュータ間で取り交わ
される乱数コード、パスワード、暗号化コードの例を示
す説明図である。
【図3】従来の認証方式のフローチャートである。
【符号の説明】
201 乱数コード 202 パスワード文字列 203 パスワードのバイナリコード表現(16進数表
記) 204 暗号化コード文字列

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 利用要求先のコンピュータが利用要求元
    のコンピュータに対して利用許可を与えるか否か決定す
    るために、暗号化鍵及び原データに基づく暗号化データ
    を用いる認証方式であって、暗号化鍵k及び原データp
    に基づき暗号化データを作成する暗号化関数fとして、
    k:p:f(k、p)が1:複数:1の関係にあり、1
    つのk及びf(k、p)に対し、複数のpが存在する関
    数fを利用することを特徴とする認証方式。
  2. 【請求項2】 利用要求元コンピュータを通信媒体を介
    して利用要求先コンピュータに接続し、前記利用要求先
    コンピュータの資源の利用を開始する際に、前記利用要
    求元コンピュータに入力したユーザ名を前記利用要求先
    コンピュータに送信する工程と、 前記利用要求先コンピュータが前記ユーザ名に対応する
    パスワードを格納する利用者情報データベースを検索
    し、前記ユーザ名が登録されている場合、乱数コードk
    を作成して前記利用要求元コンピュータに送信する工程
    と、 前記利用要求元コンピュータが受信した前記乱数コード
    kと前記利用要求元コンピュータにおいて入力されたパ
    スワードp1に基づき暗号化関数fにより暗号化コード
    f(p1、k)を作成して前記利用要求先コンピュータ
    に送信する工程と、 前記利用要求先コンピュータが送信した乱数コードkと
    前記利用者情報データベース上のパスワードp2に基づ
    いて暗号化関数fにより暗号化コードf(p2、k)を
    作成する工程と、 前記利用要求先コンピュータがf(p1、k)とf(p
    2、k)を比較し合致するか否かによりユーザの利用可
    否を決定する工程とを含み、 前記暗号化関数fはk:p:f(k、p)が1:複数:
    1の関係にあり、1つのk及びf(k、p)に対し、複
    数のpが存在する関数fを利用することを特徴とする認
    証方式。
JP2000160631A 2000-05-30 2000-05-30 認証方式 Pending JP2001344211A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000160631A JP2001344211A (ja) 2000-05-30 2000-05-30 認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000160631A JP2001344211A (ja) 2000-05-30 2000-05-30 認証方式

Publications (1)

Publication Number Publication Date
JP2001344211A true JP2001344211A (ja) 2001-12-14

Family

ID=18664795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000160631A Pending JP2001344211A (ja) 2000-05-30 2000-05-30 認証方式

Country Status (1)

Country Link
JP (1) JP2001344211A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044703B2 (en) 2014-02-28 2018-08-07 Samsung Electronics Co., Ltd. User device performing password based authentication and password registration and authentication methods thereof

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044703B2 (en) 2014-02-28 2018-08-07 Samsung Electronics Co., Ltd. User device performing password based authentication and password registration and authentication methods thereof

Similar Documents

Publication Publication Date Title
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
USRE47443E1 (en) Document security system that permits external users to gain access to secured files
US7293098B2 (en) System and apparatus for storage and transfer of secure data on web
US8019881B2 (en) Secure cookies
Sriramya et al. Providing password security by salted password hashing using bcrypt algorithm
EP2731041B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
US7197568B2 (en) Secure cache of web session information using web browser cookies
US9003177B2 (en) Data security for digital data storage
US5717756A (en) System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US8443426B2 (en) Method and system for preventing impersonation of a computer system user
US20060190995A1 (en) Access privilege transferring method
CN113572614A (zh) 用于数据传输的安全保密方法和系统
AU2753402A (en) Methods and arrangements for protecting information in forwarded authentication messages
JPH06175905A (ja) 暗号化ファイル共有方法
US8341417B1 (en) Data storage using encoded hash message authentication code
CN109981665A (zh) 资源提供方法及装置、资源访问方法及装置和系统
WO2022242572A1 (zh) 一种个人数字身份管理系统与方法
Rana et al. Secure and ubiquitous authenticated content distribution framework for IoT enabled DRM system
Park et al. RBAC on the Web by Secure Cookies
KR100286904B1 (ko) 분산 pc 보안관리 시스템 및 방법
CN1303778C (zh) 用于向漫游用户安全分发认证凭证的方法和设备
US11502840B2 (en) Password management system and method
JP2001344211A (ja) 認証方式
JP2000224162A (ja) 不可逆関数を用いたクライアント認証方法
KR100406292B1 (ko) 터미널 통신상의 사용자 보안 및 자동 인증을 위한 비밀번호 전송시스템 및 전송방법