JP2003152716A - 可変認証情報を用いる資格認証方法 - Google Patents

可変認証情報を用いる資格認証方法

Info

Publication number
JP2003152716A
JP2003152716A JP2001352445A JP2001352445A JP2003152716A JP 2003152716 A JP2003152716 A JP 2003152716A JP 2001352445 A JP2001352445 A JP 2001352445A JP 2001352445 A JP2001352445 A JP 2001352445A JP 2003152716 A JP2003152716 A JP 2003152716A
Authority
JP
Japan
Prior art keywords
authentication
authenticated
parameter
person
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001352445A
Other languages
English (en)
Inventor
Akihiro Shimizu
明宏 清水
Mitsuyoshi Shibuya
充喜 渋谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Advanced Technology Corp
Original Assignee
NTT Advanced Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Advanced Technology Corp filed Critical NTT Advanced Technology Corp
Priority to JP2001352445A priority Critical patent/JP2003152716A/ja
Priority to US10/294,005 priority patent/US20030097559A1/en
Publication of JP2003152716A publication Critical patent/JP2003152716A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 小さいプログラムサイズで実現可能であり、
かつ、通信路上の盗聴や通信経路での情報の不正操作に
強い安全な認証方法を提供する。 【解決手段】 被認証者は、乱数、ユーザID、パスワ
ードを基に今回の認証データと次回の認証データを一方
向性関数を用いて算出し、これをさらに排他的論理和を
用いて今回と次回の両パラメータを関連づけした形でか
つ被認証者以外は解読できないように暗号化し、これら
を被認証者自身のユーザIDと合わせて認証者に送信
し、また、認証者は、被認証者から前述の3つの情報を
受信し、今回の認証データを基に一方向性関数を用いて
算出した正当性確認パラメータと前回の認証フェーズに
おいて登録した認証パラメータと比較し、一致したら今
回の認証が成立したと判断し、次回の認証データを次回
の認証パラメータとして登録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証者が被認証者
を認証する資格認証方法に関する。可変認証情報を用い
る認証方法とは、被認証者から認証者への認証依頼毎に
パスワード等の認証情報を変更して認証を行う方法であ
る。
【0002】
【従来の技術】従来のパスワード等の認証情報を用いて
通信相手やユーザの資格を認証する方法には、公開鍵暗
号方法を応用したものと共通鍵暗号方法を応用したもの
の二つに大別することができるが、インタネット関連の
通信プロトコルなどへの組み込みにおいては、公開鍵暗
号方法より格段の高速処理が可能な共通鍵系の暗号方法
を応用した方法、特に、パスワード認証方法がよく用い
られる。基本的なパスワード認証の手順は以下の通りで
ある。まず、被認証者(装置を含む)が認証者(サーバ
等の装置を含む)にパスワードを登録する。認証時に、
被認証者が認証者にパスワードを送信する。認証者は、
受信したパスワードと登録されているパスワードを比較
する。
【0003】しかし、この方法には、次のような問題点
がある。 (a) 認証側にあるパスワードファイルの盗見によりパス
ワードが盗まれる。 (b) 通信中、回線盗聴によってパスワードが盗まれる。 (c) 被認証者は認証者に、自分の秘密情報であるパスワ
ードを公開する必要がある。
【0004】最初の問題(a) を解決する方法として、例
えば、被認証者が認証者に、パスワードに一方向性関数
を施したデータを登録しておき、認証時に、認証者が受
信したパスワードに同じ一方向性関数を施し、結果を比
較するという方法(参考文献:A.Evans,W.Kantrowitz a
nd E.Weiss:"A user authentication scheme notrequi
ring secrecy in the computer," Commun. ACM, 17, 8,
pp.437-442(1974)及びR.Morris and
K.Thompson:”Password secu
rity: A case history,” UN
IX(登録商標) Programmer’s Man
ual, Seventh Edition, 2B
(1979)) がある。
【0005】一方向性関数とは、入力の総当たり以外
に、出力から入力を得る効率的な手段が存在しない関数
であり、総当たりの計算量を充分大きくしておけば、無
資格者が入力データを算出して被認証者になりすますこ
とを防止できる。一般に、一方向性関数は、DESやF
EALなどの共通鍵暗号方法によって得ることができ
る。共通鍵暗号方法は、共通秘密鍵を用いて入力される
平文を処理して暗号文を出力として得るもので、平文と
暗号文が与えられても共通秘密鍵が算出できない。特に
FEALでは、平文や共通秘密鍵の入力が1ビット変化
しただけでも、その入力変化の痕跡をまったくとどめな
い出力を得ることができるという特徴を有している。
【0006】以上説明した通り、一方向性関数を用いた
方法によって、基本的なパスワード認証方法の問題(a)
は解決できる。しかし、これを回線盗聴が簡単なインタ
ネットに適用する場合、問題(b) を解決することはでき
ない。また、問題(c)に関しては、この基本的なパスワ
ード認証方法は、銀行の顧客認証などには適用できて
も、同一レベルのユーザ同士の資格認証には適していな
い。
【0007】このような問題を解決する方法として、パ
スワード等の認証情報を可変にする資格認証方法があ
る。例えば、Lamport の方法(L.Lamport:"Password au
thentication with insecure communication," Commun.
ACM, 24,11, pp.770-772(1981))(S/KEY型パスワード
認証方式)及びこの出願の発明者が提案した動的パスワ
ード認証方法であるCINON法(Chained One-way Data Ver
ification Method)(A.Shimizu, "ADynamic Password A
uthentication Method Using a One-way Function"Syst
tems and Computers in Japan, Vol. 22, No.7, 1991,
pp.32-40)(「資格認証方法」特公平8−2051/特
許第2098267号)、及びその改良系である「ユー
ザ認証機能を有する情報送受信制御方法」(特願平8−
240190)や「可変認証情報を用いる資格認証方
法」(特願平11−207325)がある。
【0008】Lamport の方法は、パスワードに一方向性
関数を複数回適用しておいて、適用一回前のデータを次
々と認証者側に示すことで、複数回の認証を可能にする
方法である。この方法では、最初に設定した最大認証回
数から認証を実行する毎に1を減算し、認証回数を使い
尽くした時点で、パスワードを再設定する必要がある。
最大認証回数を増やすために一方向性関数の適用回数を
増加させると処理量が増大する。銀行の顧客認証では最
大認証回数として数100〜1000等が用いられる。
更に、認証者側に比較して処理能力の小さい、被認証者
側の処理負担が大きいという問題点がある。
【0009】CINON法は、被認証者(ユーザ)が認証者
(ホスト)に対して、前回に正当性の検証を終え登録さ
れている認証データのもとのデータ、次々回に認証に用
いる認証データ、前回送信済みで次回の認証に用いる認
証データの正当性検証データの3つのデータを認証フェ
ーズ毎に送信することで、認証情報を安全に更新しなが
ら次々と連鎖的に認証を行うことのできる方法である。
このように、CINON法では、被認証者が認証者の認
証を得るためには、前回生成した2つの乱数N (k-1)
(k)を使用する必要がある。そのため、ユーザが出先
の端末から認証者の認証を得る場合には、ユーザはそれ
らの乱数を記憶した例えばICカードの様な記憶媒体を
携帯し、出先の端末で使用しなければならない。また、
端末は、乱数を発生する機能及びICカードを読み書き
する機能を必要とする。一方、インタネットにおいて
は、テレビセットやワードプロセッサ、更に携帯端末な
どにインタネット接続機能を付加したインタネット家電
と呼ばれる製品が市場投入されようとしている。
【0010】このようなインタネット家電が普及してく
ることに伴い、認証処理を有する情報の送受信に対する
需要が増大してくるものと思われるが、インタネット家
電は、コストを最重視しているため、上述の乱数を発生
したり、それらをICカード等の記憶媒体へ読み書きす
る機構を有していない場合がほとんどである。また、処
理プログラムの格納領域も限られるため、このような認
証処理をできるだけ簡易で小さいプログラムサイズで実
現することが望まれる。
【0011】この問題を解決するために、本出願の発明
者が提案した「ユーザ認証機能を有する情報送受信制御
方法」(特願平8−240190)におけるユーザ認証
方式は、インターネット等のセキュリティが十分でない
ネットワーク上の被認証者と認証者間の情報送受信にお
いて、被認証者側にICカード等の記憶媒体の読み書き
を行う機構を必要とせず、かつユーザ認証処理を小さい
プログラムサイズで行うことができる安全な情報送受信
制御方法と装置及びその方法を記録した記録媒体を提供
することを目的としたもので、認証手順において、CI
NON法の改良として、各種認証データの値を一度きり
のものにするために被認証ユーザと認証サーバとの間で
同期をとらなくてはならないパラメータとして、認証デ
ータ生成時に用いていた乱数に代えて、認証回数を用い
るようにしたことを主要な特徴とする。被認証ユーザが
行わなければならない処理が上記「資格認証方法」より
もややシンプルになている。この発明においては、認証
データの生成に用いる一方向性関数にDESやFEAL
などの共通鍵暗号方法を用いる。しかるに、安全性は用
いる一方向性関数、つまり共通鍵暗号方法の強度に依存
し、乱数から認証回数に変更した影響はない。
【0012】更に、本出願の発明者が提案した「可変認
証情報を用いる資格認証方法」(特願平11−2073
25)におけるユーザ認証方式は、被認証者は、認証フ
ェーズ毎に乱数を生成し、乱数、ユーザID、パスワー
ドを基に今回の認証データと次回の認証データを一方向
性関数を用いて算出し、これをさらに排他的論理和を用
いて被認証者以外は解読できないように暗号化し、これ
ら今回認証用の排他的論理和及び次回認証用の排他的論
理和を被認証者自身のユーザIDと合わせて認証者(サ
ーバ等の装置を含む)に送信し、また、認証者は、被認
証者から前述の3つの情報を受信し、今回の認証データ
を基に一方向性関数を用いて算出した正当性確認パラメ
ータと前回の認証フェーズにおいて登録した認証パラメ
ータと比較し、一致したら今回の認証が成立したと判断
し、次回の認証データを次回の認証パラメータとして登
録するものであり、セキュリティが十分でないネットワ
ーク上の被認証者を認証者に認証させるための可変認証
情報を用いる資格認証方法において、認証フェーズ毎に
被認証者側および認証者側で実行する処理量(計算量)
を極めて少なくすることにより、被認証側にも認証側に
も簡易で小さいプログラムサイズで実現可能とし、か
つ、通信路上の盗聴に強い安全な認証を行える方法を提
供することが可能となった。
【0013】上記4方式における認証方法は全て可変認
証情報を用いる資格認証方法である。かかる資格認証方
法の重要な特徴は、インターネット等の通信路を通して
被認証者から認証者に渡される認証用データは認証フェ
ーズ毎に異なる(毎回異なる)ため、ある認証フェーズ
でそれが盗聴されたとしても、次の認証フェーズ(次回
認証時)には別の認証データを被認証者から認証者に送
らなければ認証されないので、盗聴した無資格者が正当
な被認証者になりすますことができないという点であ
る。
【0014】
【発明が解決しようとする課題】Lamportの方法には、
被認証ユーザ側での処理(計算)量が非常に大きいとい
う問題と、被認証者が、定期的にパスワードを更新する
必要があるという問題があった。CINON法では、Lamport
の方法の欠点であるパスワードの更新の必要性をなくす
ことができたが、被認証者および認証者における処理
(計算)量が大きいという問題は依然残った。「ユーザ
認証機能を有する情報送受信制御方式」におけるユーザ
認証方法は、CINON法の欠点である、被認証者における
処理(計算量)を削減することができたが、被認証者と
認証者の相互間の手順がやや複雑であり、認証サーバ側
でユーザ対応に管理しなければならないデータが多く、
実運用時には準正常系、異常系の処理手順を入念に検討
しておく必要があるという問題があった。又、「可変認
証情報を用いる資格認証方法」におけるユーザ認証方式
は、「ユーザ認証機能を有する情報送受信制御方式」に
おける管理データが多く、準正常系、異常系の処理手順
が難しいという問題点を改善することができたが、今回
の認証データと次回の認証データが独立していた為、ユ
ーザIDと今回の認証データが不変であればそれだけで認
証が成立してしまうという問題点があった。さらに、悪
意の第3者によって次回の認証データのみを改ざんされ
ても認証は成立し改ざん後のデータが次回認証データと
して処理されてしまう為、正当なユーザのその後の認証
を妨害される恐れがあった。
【0015】本発明の目的は、セキュリティが十分でな
いネットワーク上の被認証者を認証者に認証させるため
の可変認証情報を用いる資格認証方法において、認証フ
ェーズ毎に被認証者側および認証者側で実行する処理量
(計算量)を極めて少なくすることにより、被認証側に
も認証側にも簡易で小さいプログラムサイズで実現可能
とし、かつ、通信路上の盗聴や通信経路での情報の不正
操作に強い安全な認証を行える方法を提供することにあ
る。
【0016】
【課題を解決するための手段】上記課題を解決するため
に、本発明による可変認証情報を用いる資格認証方法
は、被認証者が認証者に対して、被認証者が秘密に保持
しているパスワードを教えることなく、自分を認証させ
ることのできる方法で、かつ被認証者から認証者への認
証依頼の度に送付する認証情報を可変とする可変認証情
報を用いる資格認証方法において、初期登録フェーズで
は、被認証者が、自己のユーザーIDとパスワードと乱
数を基に、入力情報を算出することが計算量的に困難で
あるような一方向性を有する出力情報を生成する一方向
性関数を用いて初回の認証データを生成する工程と、被
認証者が認証者に対して、自己のユーザーIDと初回の
認証データを送信する工程と、認証者が被認証者から受
信した初回の認証データを初回認証時に用いる認証パラ
メータとして登録する工程を有し、認証フェーズでは、
被認証者が、自己のユーザーIDとパスワードと乱数を
基に、前記一方向性関数を用いて今回の認証データ用中
間データと今回の認証データと次回の認証データと認証
確認用中間パラメータを生成し、今回の認証データ用中
間データに認証確認用中間パラメータで排他的論理和演
算を行うと共に、次回の認証データに今回の認証データ
で排他的論理和演算することにより、今回認証用の排他
的論理和及び次回認証用の排他的論理和を生成する工程
と、被認証者が認証者に対して、自己のユーザーID、
今回認証用の排他的論理和及び次回認証用の排他的論理
和を送信する工程と、認証者が、被認証者から受信した
次回認証用の排他的論理和と前回登録された認証パラメ
ータとの排他的論理和により次回認証用仮パラメータを
生成し、次回認証用仮パラメータから前記一方向性関数
を用いて認証確認用中間パラメータを生成する工程と、
被認証者から受信した今回認証用の排他的論理和と生成
された認証確認用中間パラメータとの排他的論理和を入
力情報として、前記一方向性関数を用いて被認証者の正
当性確認パラメータを生成し、この正当性確認パラメー
タと前回登録された認証パラメータを比較し、一致した
場合は認証が成立したものとし、一致しない場合は認証
が不成立と判断する工程と、認証が成立した場合は、前
回登録された認証パラメータの替わりに前記の次回認証
用仮パラメータを次回認証用の認証パラメータとして登
録する工程を有し、以上の工程を順次続けて被認証者の
認証を行うことを特徴とする。
【0017】すなわち、本発明は、被認証者(装置を含
む)は、認証フェーズ毎に乱数を生成し、乱数、ユーザ
ID、パスワードを基に今回の認証データと次回の認証
データと認証確認用中間パラメータを一方向性関数を用
いて算出し、これらの各データをさらに排他的論理和を
用いて関連付け、かつ被認証者以外は解読できない形で
暗号化し、これら今回認証用の排他的論理和及び次回認
証用の排他的論理和を被認証者自身のユーザIDと合わ
せて認証者(サーバ等の装置を含む)に送信し、また、
認証者は、被認証者から前述の3つの情報を受信し、こ
れらの情報と前回の認証フェーズにおいて登録した認証
パラメータを基に一方向性関数を用いて算出した正当性
確認パラメータと前回の認証フェーズにおいて登録した
認証パラメータと比較し、一致したら今回の認証が成立
したと判断し、復元した次回の認証データを次回の認証
パラメータとして登録するものである。
【0018】これにより、本発明は、(1)前記の従来
技術において1回の認証処理実行時に、被認証者と認証
者との間で行われる認証関連情報の授受が、被認証者か
らみて1往復半(計3回の送受信)以上必要であったの
が、被認証者が認証者に対して1回の送信のみですむよ
うになった、(2)前記の従来技術において認証者が被
認証者毎に管理している認証関連データが4以上あった
のに対して、本方式ではわずか1のデータのみですむよ
うになった、(3)認証フェーズ毎に被認証者側および
認証者側で排他的論理和演算以外の暗号化又は複合処理
が認証側で2回、被認証者側で5回と少なくなった、こ
とにより被認証者および認証者が実行する処理量(計算
量)を極めて少なくすることができる、(4)通信経路
での情報が不正操作によって、今回認証用の排他的論理
和や次回認証用の排他的論理和が変更されても、認証プ
ロセスにおいてこれらの排他的論理和が相互に関連づけ
られ、一方向性関数による複雑な演算もなされている
為、認証ができなくなり、認証ができない場合は認証パ
ラメータが不変なので、より安全な認証を実現できるよ
うになったという主要な効果を有する。
【0019】また、一方向性関数EとしてDES、FE
ALなどの秘密鍵暗号方式に用いる関数を用いるのが好
適である。認証情報の解読が不可能であり、さらに、F
EALは高速暗号処理を実現している。
【0020】
【発明の実施の形態】[実施形態1]本発明による可変
認証情報を用いる資格認証方法の説明に先だって、まず
一方向性関数について説明する。一方向性関数とは、入
力データのしらみ潰し以外に、出力データから入力デー
タを逆算する有効な方法のない関数をいう。DES、F
EALなどの秘密鍵暗号アルゴリズムを用いて、このよ
うな性質を実現できる。特に、FEALは、16ビットの
パーソナルコンピュータ上のソフトウェアで200Kbps、L
SIとして96Mbps(クロック10MHz)の暗号化処理速度を
実現しているすぐれた秘密鍵暗号方式である。
【0021】秘密鍵暗号アルゴリズムをC=E(PA
B)で表す。Eは一方向性関数(秘密鍵暗号化処理関
数、第2パラメータが秘密鍵)で、Cは暗号文、PA
平文、SBは秘密鍵である。PAを平文、SBを入力情
報、Cを出力情報とすると、平文PAと出力情報Cが分
かっていても入力情報SBを逆算できない。
【0022】続いて本発明の資格認証方法の実施形態を
説明する。本発明の認証方法のデータの流れを図1ない
し図3に示す。図1は初期登録フェーズ、図2は初回認
証フェーズ、図3はk回目認証フェーズのデータの流れ
を示す。データは上から下に又は矢印に沿って流れる。
図及び以下の説明において、一方向演算C=E(PA
B)をC←E(PA,SB)のように表す。また、排他
的論理和演算子を@で表す。
【0023】図4は本発明の資格認証方法を実現する機
能ブロックの実施形態を示す。図4において、1は認証
制御機構、2は被認証制御機構、3は公開簿、4は秘密
情報入力機構、5は乱数生成機構、6は一方向性情報生
成機構、7は乱数記録機構、8は情報送信機構、9は情
報受信機構、10は情報記録機構、11は情報比較機
構、12は演算機構である。本実施形態では、認証者U
Aを認証サーバ、被認証者UBを被認証ユーザとし、その
認証手順を示す。被認証ユーザUBはPAとして公開され
た自己のユーザID=Aを持ち、自分のみで秘密に管理
するパスーワードSを持つものとし、SBとしてパスー
ワードSと乱数との排他的論理和を用いるものとする。
【0024】本実施形態における認証方法は、大きく分
けて、初期登録フェーズとその後の認証フェーズの2つ
のフェーズから成り立つ。認証フェーズは第1回目、第
2回目、第3回目…と順次繰り返される。認証サーバU
Aの認証制御は認証制御機構1が行う。また、被認証ユ
ーザUBの被認証制御は被認証制御機構2が行う。ま
た、上記ユーザID Aは公開簿3に登録されている。
【0025】[初期登録フェーズ]まず、初期登録フェ
ーズについて説明する。 被認証ユーザUB側(演算処理) パスワードSは秘密情報入力機構4によって取り込まれ
る。自分のユーザIDとしてPA=Aを用いる。N(0)
乱数生成機構5によって任意に設定し、乱数記録機構7
によって記録しておく。一方向性情報生成機構6によっ
て以下のデータを算出する。一方向性関数として秘密鍵
暗号化処理関数Eを用いる。まず、初回の認証用中間デ
ータ E(0)←E(A,S@N(0))を生成し、更に、初
回の認証データ E2 (0)←E(A,E(0))を生成す
る。
【0026】被認証ユーザUB側(送信処理) 以上の準備をした上で、情報送信機構8によって認証サ
ーバUAに以下のデータを送信し、登録を依頼する。こ
の場合、盗聴の恐れのないセキュアルート(安全なルー
ト)により送信する。 ユーザID A、初回の認証データ E2 (0)
【0027】認証サーバUA側(受信、登録処理) 情報受信機構9でユーザID Aおよび初回の(次回
の)認証データE2 (0)を受信し、受信したデータE2 (0)
を情報記録機構10で初回の認証パラメータ(認証パラ
メータ初期値)Zとして記憶(登録)する。
【0028】[認証フェーズ]次に、認証フェーズにつ
いて説明する。まず、初回(k=1)の認証手順につい
て説明する。 被認証ユーザUB側(演算処理) 乱数生成機構5によりN1を任意に設定し、乱数記録機
構7に記憶させる。次に、一方向性情報生成機構6によ
って以下のデータを算出する。次回の認証データ用中間
データ E(1)←E(A,S@N(1))を生成し、更に、
次回の認証データ E2 (1)←E(A,E(1))を生成
し、更に、認証確認用中間パラメータ E3 (1)←E
(A,E2 (1))を生成する。次に、初期登録フェーズで
乱数記録機構7に記憶させたN(0)を使って、今回の認
証データ用中間データ E(0)←E(A,S@N(0))を
生成し、更に、今回の認証データ E2 (0)←E(A,E
(0))を生成する。次に、演算機構12によって以下の
データを算出する。今回認証用の排他的論理和 F(0)
=E(0)@E3 (1)を算出し、更に、次回認証用の排他的
論理和 G(1)=E2 (1)@E2 (0)を算出する。
【0029】被認証ユーザUB側(送信処理) 情報送信機構8によって認証サーバUAに以下のデータ
を送信する。 ユーザID A,今回認証用の排他的論理和F(0)、次
回認証用の排他的論理和G(1) この時、送信データは被認証者以外は解読できないよう
に暗号化されているので、インターネットのような盗聴
の恐れのあるルート(一般ルート)を用いてもよい。
【0030】認証サーバUA側(受信、認証処理) ユーザID A、今回認証用の排他的論理和F(0)、次
回認証用の排他的論理和G(1)を受信し、まず、次回認
証用仮パラメータZ'を、演算機構12にて以下の演算
により生成する。 Z'←G(1)@Z ここで、Z=E2 (0)は初期登録フェーズで情報記録機構
10に登録された認証パラメータである。次に、認証確
認用中間パラメータWを、演算機構12にて以下の演算
により生成する。 W←E(A,Z') 次に、正当性確認用中間パラメータXを、演算機構12
にて以下の演算により生成する。 X=F(0)@W この排他的論理和演算処理において、F(0)=E(0)@E
3 (1)が正当な被認証ユーザUBから受信したものであれ
ば、演算結果はX=E(0)になるはずである。次に、正
当性確認パラメータYを一方向性情報生成機構6にて以
下の演算により生成する。 Y←E(A,X) もし、正当性確認パラメータYと初期登録フェーズで記
憶(登録)された認証パラメータZ=E2 (0)が一致すれ
ば、今回の認証が成立したことになり、一致しなければ
認証は不成立となる。
【0031】認証サーバUA側(登録処理) 認証が成立した場合、Z'=E2 (1)を、次回すなわち第
2回目の認証で用いる認証パラメータZとして情報記録
機構10に記憶(登録)する。認証が不成立の場合に
は、認証パラメータZは不変である。
【0032】一般に、第k回目(kは正整数)の認証手
順は以下の通りである。 被認証ユーザUB側(演算処理) 乱数生成機構5によりN(k)を任意に設定し、乱数記録
機構7に記憶させる。一方向性情報生成機構6によって
以下のデータを算出する。次回の認証データ用中間デー
タ E(k)←E(A,S@N(k))を生成し、更に、次回
の認証データ E2 (k)←E(A,E(k))を生成し、更
に、認証確認用中間パラメータ E3 (k)←E(A,E2
(k))を生成する。次に、前回の認証フェーズで乱数記
録機構7に記憶させたN(k-1)を使って、今回の認証デ
ータ用中間データ E(k-1)←E(A,S@N(k-1))を
生成し、更に、今回の認証データ E2 (k-1)←E(A,
(k-1))を生成する。次に、演算機構12によって以
下のデータを算出する。今回認証用の排他論理和 F
(k-1)=E(k-1)@E3 (k)を算出し、更に、次回認証用の
排他論理和 Gk=E2 (k)@E2 (k-1)を算出する。
【0033】被認証ユーザUB側(送信処理) 情報送信機構8によって認証サーバUAに以下のデータ
を送信する。 ユーザID A,今回認証用の排他論理和F(k-1)、次
回認証用の排他論理和G(k) この時、送信データは被認証者以外は解読できないよう
に暗号化されているので、インターネットのような盗聴
の恐れのあるルート(一般ルート)を用いてもよい。
【0034】認証サーバUA側(受信、認証処理) ユーザID A、今回認証用の排他論理和F(k-1)、次
回認証用の排他論理和G(k)を受信し、まず、次回認証
用仮パラメータZ'を、演算機構12にて以下の演算に
より生成する。 Z'←G(k)@Z ここで、Z=E2 (0)は初期登録フェーズで情報記録機構
10に登録された認証パラメータである。次に、認証確
認用中間パラメータWを、演算機構12にて以下の演算
により生成する。 W←E(A,Z') 次に、正当性確認用中間パラメータXを演算機構12に
て以下の演算により生成する。 X=F(k-1)@W この排他的論理和演算処理において、F(k-1)が正当な
被認証ユーザUBから受信したものであれば、演算結果
はX=E(k-1)になるはずである。次に、正当性確認パ
ラメータYを一方向性情報生成機構6にて以下の演算に
より生成する。 Y←E(A,X) もし、正当性確認パラメータYと前回の認証フェーズで
登録された認証パラメータZ=E2 (k-1)が一致すれば、
今回の認証が成立したことになり、一致しなければ認証
は不成立となる。
【0035】認証サーバUA側:認証が成立した場合
には、Z'=E2 (k)を、ユーザID=Aの被認証ユーザ
が次回の認証で用いる新たな認証パラメータZとして情
報記録機構10に記憶(登録)する。認証が不成立の場
合には、認証パラメータZは不変である。以上の認証フ
ェーズをk=1,2,3,…と順次続けて、被認証者の
パスワードの認証を行う。
【0036】本実施形態による資格認証方法の効果は、
次の通りである。第k回目の認証フェーズで、被認証ユ
ーザUBが認証サーバUAに送信する今回認証用の排他論
理和F(k-1)および次回認証用の排他論理和G(k)は、一
方向性関数を用いて生成したE2 (k-1)やE3 (k)との排他
的論理和演算により一種の暗号化並びに関連付けが施さ
れているため、第3者に不正に盗聴されてもE2 (k-1)
わからない場合実データを解読することはできない。ま
た、通信経路での情報の不正操作によって今回認証用の
排他論理和F(k-1)を変更された場合認証が成り立たな
くなることはもちろんのこと、F(k-1)に、G(k)から算
出するE3 (k)との排他的論理和演算が施されている為、
次回認証用の排他論理和G(k)を不正な値に変更されて
しまった場合にE3 (k)にあたる値が変わってしまうこと
から、F(k-1)から正常なE1 (k-1)が算出できなくな
り、認証自体が成り立たなくなる事によって、部分的な
改ざんもできなくなっている。また、認証ができない場
合はサーバの認証パラメータが不変となるため、より安
全な認証を実現できる。
【0037】第k回目の認証フェーズで、認証サーバU
Aが被認証ユーザUBから受信した次回認証用の排他論理
和G(k)は、認証パラメータZ=E2 (k-1)との排他的論
理和演算により一種の暗号化が施されているが、E2
(k-1)は、前回認証フェーズ(k=1の場合は初期登録
フェーズ)において認証サーバUAに既に登録されてい
るものであるため、E2 (k-1)と再度排他的論理和演算す
ることによって極めて簡単に、次回認証用パラメータZ
=E2 (k)を復号することができる。更に、今回認証用の
排他論理和F(k-1)は、認証確認用中間パラメータW=
3 (k)との排他的論理和演算により一種の暗号化が施さ
れているが、認証確認用中間パラメータWは上記次回認
証用パラメータから前記一方向性関数を用いて生成する
ことができるため、正当性認証用中間パラメータX=E
(k-1)を容易に復号することができる。排他的論理和演
算は演算処理負荷が最もシンプルな一方向性関数の一つ
であり、かつ、2度演算すると元のデータを復元できる
という特徴を持つ。
【0038】認証サーバ側において、被認証ユーザ毎に
記憶(管理)しておかなければならないデータは、上記
の認証パラメータZ=E2 (k-1)のわずか1つだけであ
り、認証フェーズ毎に認証サーバ内で実行しなくてはな
らない排他的論理和演算以外の復号処理(一方向性関数
の使用)はわずか2回(正当性認証パラメータY、認証
確認用中間パラメータWの生成)であり、処理負荷を極
めて軽くすることができる。
【0039】被認証ユーザ側において、認証フェーズ毎
に実行しなくてはならない排他的論理和演算以外の暗号
化処理(一方向性関数の使用)は5回(今回の認証用中
間データE(k-1)、今回の認証データE2 (k-1)、次回の
認証用中間データE(k)、次回の認証データE2 (k)、認
証確認用中間パラメータ E3 (k))であり、処理負荷は
十分に軽くてすむ。
【0040】被認証ユーザと認証サーバの相互間で行わ
れる情報授受の回数は、認証フェーズ毎に、被認証ユー
ザから認証サーバへの送信が1回のみであるため、通信
セッション(コネクション)の状態が不安定なネットワ
ークにおいても確実に認証処理を行うことができる。
【0041】[実施形態2]実施形態1では、第k回目
の認証フェーズで、被認証ユーザUB側で、乱数生成機
構5によりN(k)を任意に設定し、乱数記録機構7に記
憶させることになっているが、本実施形態では、N(k)
に代えて、E(k)およびE2 (k)を記憶しておく。これに
より、認証フェーズ毎に被認証ユーザUB側で実行しな
くてはならない排他的論理和演算以外の暗号化処理をわ
ずか3回に削減することができる。
【0042】[実施形態3]実施形態1では、第k回目
の認証フェーズで、被認証ユーザUB側で、乱数生成機
構5によりN(k)を任意に設定し、乱数記録機構7に記
憶させることになっているが、本実施形態では認証サー
バ側に認証回数を保存しておき、最初に被認証ユーザよ
りユーザIDを認証サーバに送信し、認証回数を返信し
てもらうこととする。その認証回数をN(k-1)そして認
証回数+1をN(k)の代わりに用いることによって乱数記
録機構7の無い構成においても処理できるようになる。
なお、この場合認証サーバでは認証完了時に認証パラメ
ータE2 (k)に加え、認証回数を1アップしたものを保存
するのみでよい。
【0043】以上の実施形態では、認証サーバUAと被
認証ユーザUBとの間の資格認証方法について説明した
が、インターネット利用者同士の資格認証にも本発明を
適用できる。その他、本発明の趣旨を逸脱しない範囲で
種々の変更が可能なことはいうまでもない。
【0044】前記実施形態で示した認証手順によれば、
認証される側の一方向性情報生成処理は一回の認証につ
き3〜5回で済む。これはLamportの方式の数100〜1000
回に比べて著しく小さい。また、CINON法において
も1回の認証処理実行時に、被認証者と認証者との間で
行われる認証関連情報の授受が、被認証者からみて1往
復半(計3回の送受信)必要であったのが、本発明では
被認証者から認証者に対する1回の送信のみですむよう
になった。
【0045】さらに、従来技術において認証者が被認証
者毎に管理している認証関連情報が4種類あったのに対
して、本方式ではわずか1の情報のみですむようになっ
た。
【0046】このように、本発明の認証方法では、特
に、認証フェーズ毎に被認証者側および認証者側で実行
する処理量(計算量)を極めて少なくすることができ
る。したがって、セキュリティが十分でないネットワー
ク上の被認証者を認証者に認証させるための認証方法と
して、被認証側にも認証側にも簡易で小さいプログラム
サイズで実現可能な処理しかさせず、かつ、通信路上の
盗聴や通信経路での情報の不正操作に強い安全な認証を
行える方法を提供することができる。
【0047】本発明の可変認証情報を用いる資格認証方
法は、ネットワーク、通信、コンピュータシステムにお
けるあらゆる状況の資格認証に適用することができる。
例えば、認証される側の処理量が少なく済むため、ICカ
ードの認証システムに適用することができる。これを応
用して、ICカード電話機などのシステムに適用できる。
また、ネットワーク上の同一レベルのユーザ同士の相互
認証に適用できる。データベースの情報へのアクセス資
格の認証へ適用できる。さらに、利害関係の異なるユー
ザグループが同一のLAN上に共存しているような場合
の、それぞれのグループの情報へのアクセス資格の認証
への適用も可能である。この場合には、かなりの高速性
が要求されるので、一方向性変換処理を実現する秘密鍵
暗号はLSIを用いることが必要である。
【0048】
【発明の効果】以上説明したように、本発明による可変
認証情報を用いる資格認証方法は、被認証側が認証側に
対して送信するデータは一方向性関数を用いて算出し、
これをさらに排他的論理和を用いて被認証者以外は解読
できないように暗号化しているので、自分の秘密情報を
相手に示すことなく、さらに使い捨てでない資格認証方
式を実現できる。また、不正行為者が通信中の認証情報
を自分に都合のいいものに改ざんした場合その情報では
認証自体ができなくなる為、安全性はより確保された形
となる。また、認証フェーズ毎に被認証者側および認証
者側で実行する処理量(計算量)を極めて少なくするこ
とができるから、セキュリティが十分でないネットワー
ク上の被認証者を認証者に認証させるための認証方法と
して、被認証側にも認証側にも簡易で小さいプログラム
サイズで実現可能な処理しかさせず、かつ、通信路上の
盗聴や通信経路での情報の不正操作に強い安全な認証を
行える方法を提供することができる。
【図面の簡単な説明】
【図1】 本発明の資格認証方法の一実施形態における
初期登録フェーズを示すフローチャートである。
【図2】 同方法における初回認証フェーズのフローチ
ャートである。
【図3】 同方法におけるk回目認証フェーズのフロー
チャートである。
【図4】 本発明を実施するための装置の一例を示すブ
ロック図である。
【符号の説明】
1 認証制御機構 2 被認証制御機構 3 公開簿 4 秘密情報入力機構 5 乱数生成機構 6 一方向性情報生成機構 7 乱数記録機構 8 情報送信機構 9 情報受信機構 10 情報記録機構 11 情報比較機構 12 演算機構 A ユーザID E 一方向性関数(秘密鍵暗号化処理関数、第2パラメ
ータが秘密鍵) E2 (k-1) 今回認証用データ E2 (k) 次回認証用データ E3 (k) 認証確認用中間パラメータ F(k-1) 今回認証用の排他論理和 G(k) 次回認証用の排他論理和 N(k) 乱数 S パスワード UA 認証者(装置を含む) UB 被認証者(装置を含む) W 認証確認用中間パラメータ X 正当性確認用中間パラメータ Y 正当性確認パラメータ Z 認証パラメータ Z' 次回認証用仮パラメータ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 渋谷 充喜 東京都新宿区西新宿二丁目1番1号 エ ヌ・ティ・ティ・アドバンステクノロジ株 式会社内 Fターム(参考) 5B085 AE02 AE03 AE08 AE09 5J104 AA07 JA04 KA01 KA03 MA01 NA05 NA11

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 被認証者が認証者に対して、被認証者が
    秘密に保持しているパスワードを教えることなく、自分
    を認証させることのできる方法で、かつ被認証者から認
    証者への認証依頼の度に送付する認証情報を可変とする
    可変認証情報を用いる資格認証方法において、 初期登録フェーズでは、 被認証者が、自己のユーザーIDとパスワードと乱数を
    基に、入力情報を算出することが計算量的に困難である
    ような一方向性を有する出力情報を生成する一方向性関
    数を用いて初回の認証データを生成する工程と、 被認証者が認証者に対して、自己のユーザーIDと初回
    の認証データを送信する工程と、 認証者が被認証者から受信した初回の認証データを初回
    認証時に用いる認証パラメータとして登録する工程を有
    し、 認証フェーズでは、 被認証者が、自己のユーザーIDとパスワードと乱数を
    基に、前記一方向性関数を用いて今回の認証データ用中
    間データと今回の認証データと次回の認証データと認証
    確認用中間パラメータを生成し、今回の認証データ用中
    間データに認証確認用中間パラメータで排他的論理和演
    算を行うと共に、次回の認証データに今回の認証データ
    で排他的論理和演算することにより、今回認証用の排他
    的論理和及び次回認証用の排他的論理和を生成する工程
    と、 被認証者が認証者に対して、自己のユーザーID、今回
    認証用の排他的論理和及び次回認証用の排他的論理和を
    送信する工程と、 認証者が、被認証者から受信した次回認証用の排他的論
    理和と前回登録された認証パラメータとの排他的論理和
    により次回認証用仮パラメータを生成し、次回認証用仮
    パラメータから前記一方向性関数を用いて認証確認用中
    間パラメータを生成する工程と、 被認証者から受信した今回認証用の排他的論理和と生成
    された認証確認用中間パラメータとの排他的論理和を入
    力情報として、前記一方向性関数を用いて被認証者の正
    当性確認パラメータを生成し、この正当性確認パラメー
    タと前回登録された認証パラメータを比較し、一致した
    場合は認証が成立したものとし、一致しない場合は認証
    が不成立と判断する工程と、 認証が成立した場合は、前回登録された認証パラメータ
    の替わりに前記の次回認証用仮パラメータを次回認証用
    の認証パラメータとして登録する工程を有し、 以上の工程を順次続けて被認証者の認証を行うことを特
    徴とする可変認証情報を用いる資格認証方法。
  2. 【請求項2】一方向性関数EとしてDES、FEALな
    どの秘密鍵暗号方式に用いる関数を用いることを特徴と
    する請求項第1項記載の可変認証情報を用いる資格認証
    方法。
JP2001352445A 2001-11-16 2001-11-16 可変認証情報を用いる資格認証方法 Pending JP2003152716A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001352445A JP2003152716A (ja) 2001-11-16 2001-11-16 可変認証情報を用いる資格認証方法
US10/294,005 US20030097559A1 (en) 2001-11-16 2002-11-13 Qualification authentication method using variable authentication information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001352445A JP2003152716A (ja) 2001-11-16 2001-11-16 可変認証情報を用いる資格認証方法

Publications (1)

Publication Number Publication Date
JP2003152716A true JP2003152716A (ja) 2003-05-23

Family

ID=19164618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001352445A Pending JP2003152716A (ja) 2001-11-16 2001-11-16 可変認証情報を用いる資格認証方法

Country Status (2)

Country Link
US (1) US20030097559A1 (ja)
JP (1) JP2003152716A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252702A (ja) * 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
JP2019180081A (ja) * 2018-01-26 2019-10-17 明宏 清水 認証システム、被認証装置、認証装置、認証方法、およびプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2316120C2 (ru) * 2004-05-12 2008-01-27 Корпорация "Самсунг Электроникс" Биометрическая система аутентификации
CN101036158A (zh) * 2004-08-31 2007-09-12 松下电器产业株式会社 内容购买处理终端和其方法及程序
GB2418328A (en) * 2004-09-18 2006-03-22 Hewlett Packard Development Co Method of generating an identity and authentication thereof
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US7477911B1 (en) * 2004-12-16 2009-01-13 Cellco Partnership Method and system for facilitating a power-on registration for use with a wireless push to talk system
FR2881248A1 (fr) * 2005-01-26 2006-07-28 France Telecom Systeme et procede d'anonymisation de donnees personnelles sensibles et procede d'obtention de telles donnees
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
JP5339316B1 (ja) * 2012-05-31 2013-11-13 楽天株式会社 識別情報管理システム、識別情報管理システムの制御方法、情報処理装置、及びプログラム
US11949672B2 (en) * 2022-01-31 2024-04-02 International Business Machines Corporation Authentication based on chain of strings generated from secret string

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
CA2214911C (en) * 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
JP3867388B2 (ja) * 1998-02-12 2007-01-10 富士ゼロックス株式会社 条件付き認証装置および方法
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252702A (ja) * 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
JP4606040B2 (ja) * 2004-03-04 2011-01-05 株式会社ティーエスエスラボ 資格認証システム、資格認証方法、および情報処理装置
JP2019180081A (ja) * 2018-01-26 2019-10-17 明宏 清水 認証システム、被認証装置、認証装置、認証方法、およびプログラム
JP7161416B2 (ja) 2018-01-26 2022-10-26 明宏 清水 認証システム、被認証装置、認証装置、認証方法、およびプログラム

Also Published As

Publication number Publication date
US20030097559A1 (en) 2003-05-22

Similar Documents

Publication Publication Date Title
US5323146A (en) Method for authenticating the user of a data station connected to a computer system
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US7716484B1 (en) System and method for increasing the security of encrypted secrets and authentication
US8583928B2 (en) Portable security transaction protocol
US6189098B1 (en) Client/server protocol for proving authenticity
US7502467B2 (en) System and method for authentication seed distribution
US8775794B2 (en) System and method for end to end encryption
US8213608B2 (en) Roaming utilizing an asymmetric key pair
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
US20020166048A1 (en) Use and generation of a session key in a secure socket layer connection
JPH05344117A (ja) 相手認証/暗号鍵配送方式
US20020091932A1 (en) Qualification authentication method using variable authentication information
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
Lee et al. Two factor authentication for cloud computing
KR20060027347A (ko) 패스워드를 인증하는 방법 및 장치
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
US7373499B2 (en) Methods and apparatus for delegation of cryptographic servers for capture-resilient devices
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
Davaanaym et al. A ping pong based one-time-passwords authentication system
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP3078666B2 (ja) 相互認証/暗号鍵配送方式
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051018