JP2003273864A - 資格認証方法 - Google Patents
資格認証方法Info
- Publication number
- JP2003273864A JP2003273864A JP2002070326A JP2002070326A JP2003273864A JP 2003273864 A JP2003273864 A JP 2003273864A JP 2002070326 A JP2002070326 A JP 2002070326A JP 2002070326 A JP2002070326 A JP 2002070326A JP 2003273864 A JP2003273864 A JP 2003273864A
- Authority
- JP
- Japan
- Prior art keywords
- information
- mask information
- authentication
- key
- mask
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Lock And Its Accessories (AREA)
Abstract
処理負担の大きい一方向性変換関数の適用回数は5回で
高速な処理が困難であった。 【解決手段】 被認証装置がパスワード情報「S」と乱
数N[n]に一方向性変換関数Xを施して今回マスク情
報「A」を算出し、発生させた乱数N[n+1]と
「S」に一方向性変換関数Xを施して次回マスク情報
「C」を生成し、「C」に「S」を用いない一方向性変
換関数Fを施してもうひとつの次回マスク情報「D」を
算出し、今回マスク情報のいずれか等に定数を融合させ
たデータをそれぞれの今回マスク情報又は次回マスク情
報とし、次回マスク情報と今回マスク情報の排他的論理
和をとった二つのデータ「α」「β」送付し、認証装置
が受信した「α」「β」から次回マスク情報を取り出
し、次回マスク情報同士あるいは次回マスク情報と今回
マスク情報の関係を検証する。
Description
ム、あるいは鍵の開閉システム等において、通信相手や
ユーザの利用資格を認証する方法に関するものである。
者(センタ)の装置に認証を受ける手順であって、ユー
ザが入力するパスワードの正当性をセンタ側で認証する
機能を有する方法として、SAS認証方式がある。この
SAS認証方式は、「ワンタイムパスワード認証方式
SAS の安全性に関する検討」(電子情報通信学会技
術研究報告書,OFS2001−48,No. 43
5,pp. 53−58,2001 )に記載されてい
る。以下、このSAS認証方式について説明する。
に示す。
「S」は、被認証者が秘密に保持しているパスワードを
示す。「ID」は、被認証者側の装置(以下、適宜、
「被認証者」と言う。)を識別する情報である被認証者
識別子を示す。「XOR」は、排他的論理和の演算を示
す。「n」は、認証回数を示す。N[n]のNは、乱数
を示す。nは1以上の整数で、乱数を識別するために用
いる。「E」は、パスワードSを用いない一方向性変換
関数を示す。なお、一方向性変換関数とは「z=E
(x,y)」とするとき,zとxからyを算出すること
が計算量的に困難な関数を言う。「E[1][n]」
は、パスワードSと乱数N[n]を用いる一方向性変換
関数で、「E[1][n]=E(ID,S XOR N
[n])」により導き出せる。E[m][n](「m」
は2以上の整数)は、乱数N[n]に対応した一方向性
変換関数で、「E[m][n]=E(ID,E[m−
1][n])」により導き出せる。
登録時の手順について、図8のフロー図を用いて説明す
る。
証者)側の装置において、以下の処理を行う。まず、ユ
ーザが秘密に保持しているパスワードS,乱数N
[1]、ユーザ識別子IDを用いて、「a←E[1]
[1]=E(ID,S XOR N[1])」を演算し
て、「a」を導き出す。次に、「b←E[2][1]=
E(ID,a)」により、「b」を導き出す。「b」
は、次回の認証に用いる認証情報である。
ーザ識別子「ID」とともに、安全な手段でセンタに初
回の認証に用いる認証情報「b」を、センタ(認証者)
側の装置に送付する。そして、ユーザ(被認証者)側の
装置において、乱数N[1]は保存しておく。
回の認証に用いる認証情報「b」をユーザ識別子「I
D」と共に登録(記録)しておく。
証の手順のうちの認証時の手順について説明する。ここ
で説明する認証時手順は、初回(n=1)以降で、n回
目の認証時の手順である。まず、ユーザ側の装置におい
て、保存している乱数N[n]から、「a←E[1]
[n]=E(ID,S XOR N[n])」の演算を
行い、次に、「b←E[2][n]=E(ID,a)」
の演算を行う。そして、さらに新しい乱数N[n+1]
を発生させ、当該乱数N[n+1]を保存する。そし
て、乱数N[n+1]を用いて、以下の3つの演算を行
う。「z←E[1][n+1]=E(ID,S XO
R N[n+1])」 「c←E[2][n+1]=
E(ID,z)」 「d←E[3][n+1]=E
(ID,c)」
「b」、「c」、「d」を用いて、「α←a XOR
d」「β←c XOR b」の演算を行い、「α」と
「β」を算出する。そして、ユーザ側の装置は、「α」
および「β」を「ID」と共にセンタ側の装置に送付す
る。
今回認証情報「b」の一方向性変換の元の情報、「c」
は次回認証情報、「d」は次回認証情報「c」を一方向
性変換したデータである。
「β」と「ID」を受け取る。そして、センタ側の装置
は、受け取った「α」と「β」に対して、以下の3つの
演算を行う。「c←β XOR b」「d←E(I
D,c)」 「a←α XOR d」
「a」を算出し、「E(ID,a)」と,「ID」に対
応して登録されている今回認証情報「b」を比較し,一
致すれば被認証者の資格を認証し、次回の認証に用いる
認証情報として次回認証情報「c」を新しく「b」とし
て登録する。
える。「SAS認証方式」では、今回認証情報「b」を
事前に送付しておき、今回認証情報「b」の一方向性変
換の元のデータ「a」を認証時に送付し、このデータ
「a」に同じ一方向性変換を適用した結果が今回認証情
報「b」に等しいかどうかを判断することにより、被認
証者の資格を認証することを原理としている。
性変換の元のデータ「a」と次回認証情報「c」を安全
に送付するために、次回認証情報「c」には今回認証情
報「b」を、また、「b」の一方向性変換の元のデータ
「a」には次回認証情報「c」に一方向性変換を適用し
た情報「d」をそれぞれ排他的論理和でマスクして送付
することにより、送付途中のデータから今回認証情報
「b」、「b」の一方向性変換の元のデータ「a」、次
回認証情報「c」が第三者に取得されることを防いでい
る。
S認証方式」においては,ユーザ側の装置での一方向性
変換関数の適用回数は5回で、かつ保存しておくデータ
は乱数1個分であるが、処理負担の大きい一方向性変換
関数の適用回数は1回でも少ない方がよい。特に、PD
Aや携帯電話、ICカード,通信プロトコル等への適用
を考えた場合、高速な処理が要求されるのでなおさらで
ある。
被認証者側の装置において,認証者による認証が成功し
たことを確認するかあるいは被認証者が認証者を相互に
認証する手段がないため,通信途中で通信がとぎれた
り、何らかの原因で同期がずれたりした場合に,認証を
失敗することが考えられる。
証方法は、被認証側の装置である第一情報処理装置と認
証側の装置である第二情報処理装置で行う資格の認証を
受ける資格認証方法であって、nを認証回数とすると
き、初期登録(n=0)を行う初期登録ステップと、初
回(n=1)以降でn回目の認証時の処理である認証ス
テップを具備し、初期登録ステップは、以下のステップ
を具備する。つまり、初期登録ステップは、第一情報処
理装置において、乱数N[1]を生成するステップと、
乱数N[1]を保存するステップと、識別情報「ID」
対応に規定するパスワード情報「S」と乱数N[1]に
一方向性変換関数Xを施して初回マスク情報「A」を算
出するステップと、保持している第一情報処理装置を識
別する識別情報「ID」と前記算出した初回マスク情報
「A」をと第二情報処理装置に送信するステップを具備
し、第二情報処理装置において、初回マスク情報「A」
と識別情報「ID」を受信するステップと、受信した初
回マスク情報「A」と識別情報「ID」を登録するステ
ップを具備する。認証ステップは、以下のステップを具
備する。つまり、認証ステップは、第一情報処理装置に
おいて、保持しているパスワード情報「S」と保存して
いる乱数N[n]に一方向性変換関数Xを施して今回マ
スク情報「A」を算出するステップと、乱数N[N+
1]を発生するステップと、乱数N[N+1]を保存す
るステップと、パスワード情報「S」と乱数N[N+
1]に一方向性変換関数Xを施して,今回の認証および
次回送信時のマスクに用いる次回マスク情報「C」を生
成するステップと、今回マスク情報「A」にパスワード
情報「S」を用いない一方向性変換関数Fを施して得ら
れるもうひとつの今回マスク情報「B」を算出する第一
演算、または、次回マスク情報「C」にパスワード情報
「S」を用いない一方向性変換関数Fを施して得られる
もうひとつの次回マスク情報「D」を算出する第二演算
のどちらかの演算を行うステップと、今回マスク情報の
いずれか、または次回マスク情報のいずれかに、ある定
数を融合させたデータを新しくそれぞれの今回マスク情
報あるいは次回マスク情報にし、次回マスク情報と今回
マスク情報の排他的論理和をとったふたつのデータ
「α」と「β」を前記識別情報「ID」とともに第二情
報処理装置に送付するステップと、第二情報処理装置に
おいて、「α」、前記「β」、および前記識別情報「I
D」を受信するステップと、受信したデータ「α」と
「β」から今回マスク情報を用いて次回マスク情報を取
り出し、次回マスク情報同士あるいは次回マスク情報と
今回マスク情報の関係を検証することにより第一情報処
理装置の資格を認証するステップと、新しく次回マスク
情報「C」を今回マスク情報「A」として識別情報「I
D」に対応付けて登録するステップを具備する。かか
る、資格認証方法により、被認証者側および認証者側の
処理を大幅に軽減できる。
マスク情報「C」を今回マスク情報「A」でマスクする
データと、同じく今回マスク情報「A」で次回マスク情
報「C」の一方向性変換であるデータ「D」をマスクす
るデータの二つを送付するか、あるいは、次回マスク情
報「C」を今回マスク情報「A」に一方向性変換を適用
したデータでマスクしたデータと、同じく次回マスク情
報「C」を今回マスク情報「A」でマスクしたデータの
二つを送付することにより、従来技術の「SAS認証方
式」と同様、認証に用いる今回マスク情報「A」と次回
マスク情報「C」の第三者への漏洩を防いだ上で、今回
マスク情報「A」によりマスクされて送付される次回マ
スク情報「C」と、今回マスク情報「A」に一方向性変
換を適用したデータでマスクされる次回マスク情報
「C」が等しいかどうかを検証することによって、被認
証者の資格を認証するようにしている。
ク情報あるいは今回マスク情報に、定数、あるいは次回
マスク情報には今回マスク情報を、また今回マスク情報
には次回マスク情報をそれぞれ融合することで、一度認
証に用いた認証情報の再利用による不正行為を無効にす
るようにしている。ここで「融合する」とは、2以上の
データを加算したり、減算したり、bitをずらしたり
する各種演算を行う、ことを言う。
び次回マスク情報「C」の、それぞれの一方向性変換の
元のデータを用意することが不要になり、処理負荷の大
きい一方向性変換の適用回数を、「SAS認証方式」の
5回に対して、3回にすることができる。つまり、従来
技術と比べて、2回も一方向性変換の適用回数を減らす
ことができる。これは、認証の処理速度を約40%軽減
できることを意味する。
乱数から今回マスク情報「A」を、また、新しく発生さ
せた乱数から次回マスク情報「C」を生成する方法に加
え、本発明の認証方法では、各回の認証時に、今回マス
ク情報「A」を乱数として用い次回マスク情報「C」の
生成を行なうことにより、乱数発生機構を不要にするこ
とができる。一般に乱数発生には一方向性変換と同様の
処理負荷がかかることから、これを不要にすることで処
理をさらに軽減することができる。
者側の装置から送付されてきた情報によって被認証者の
認証が完了した後、認証者側の装置から被認証者側の装
置へ、今回認証に用いた情報を加工して生成した確認情
報を送付することによって、被認証者側において、認証
者による認証が成功したことを確認するかあるいは被認
証者が認証者を相互に認証することを可能にする。
装置と、認証者側の第二情報処理装置を有する情報処理
システムおよびそのプログラム等の実施形態について図
面を参照して説明する。なお、実施の形態において同じ
符号を付した構成要素は同様の動作を行うので、再度の
説明を省略する場合がある。
用いる。
「S」は、被認証者側の第一情報処理装置が秘密に保持
しているパスワードを示す。「ID」は、被認証者側の
第一情報処理装置を識別する情報である被認証者識別子
を示す。「XOR」は、排他的論理和の演算を示す。
「n」は、認証回数を示す。N[n]のNは、乱数を示
す。N[n]のnは1以上の整数で、乱数を識別するた
めに用いる。「F」、「H」は、パスワードSを用いな
い一方向性変換関数を示す。なお、一方向性変換関数と
は「z=F(x,y)」あるいは「z=H(x,y)」
とするとき,zとxからyを算出することが計算量的に
困難な関数、もしくはzとxからyを算出することがで
きない関数を言う。「X」は、パスワードSと乱数N
[n]を用いる一方向性変換関数であり、「X[n]=
X(ID,S XOR N[n])」のように、「X
[n]」を算出するために用いる。
ザ)側の第一情報処理装置と認証者(センタ)の第二情
報処理装置を有する情報処理システムの構成を示すブロ
ック図を図1に示す。
1と第二情報処理装置12を有する。
納部1101、パスワード格納部1102、第一演算部
1103、第一送信部1104、第一受信部1105を
有する。
たは第一情報処理装置を識別子するユーザ識別子(以
下、ユーザ識別子を記号で、適宜「ID」と言う。)を
格納している。このユーザ識別子は、認証処理の都度、
ユーザに入力されるものであっても良いし、第一情報処
理装置が予め格納しているIDを、認証処理の際に利用
するものであっても良い。ユーザ識別子格納部1101
は、不揮発性または揮発性の記録媒体で実現され得る。
(ユーザ)を認証するためのパスワード(以下、パスワ
ードを、適宜「S」と言う。)を格納している。パスワ
ード「S」は、認証処理の都度、ユーザに入力されるも
のであっても良いし、第一情報処理装置が予め格納して
いる「S」を、認証処理の際に利用するものであっても
良い。パスワード格納部1102は、不揮発性または揮
発性の記録媒体で実現され得る。
格納部1102は、通常、一の記録媒体で実現され得る
が、異なる記録媒体で実現されても良い。
方向性変換関数を用いた演算)や、乱数の発生や、排他
的論理和の演算等の演算を行う。第一演算部1103
は、通常、CPUやメモリ等から実現され得る。第一演
算部1103が演算を行うための関数や処理手順は、通
常、ソフトウェアで実現され、当該ソフトウェアはRO
M等の記録媒体に記録されている。但し、ハードウェア
(専用回路)で実現しても良い。
3の演算結果等を第二情報処理装置12に送信する。第
一送信部1104は、無線または有線の通信手段また
は、放送手段で実現され得る。
12からデータを受信する。第一受信部1105は、無
線または有線の通信手段または、放送を受信する手段
(チューナーおよびソフトウェアドライバ等)で実現さ
れ得る。
105は、通常、一の手段で実現されるが、異なる手段
で実現されても良い。
01、情報記録部1202、第二演算部1203、認証
部1204、第二送信部1205を有する。
11からデータを受信する。第二受信部1201は、通
常、無線または有線の通信手段で実現され得るが、放送
を受信する手段を排除するものではない。
1が受信したデータの全部また一部または、第二演算部
1203の演算結果等を記録する。情報記録部1202
は、通常、ソフトウェアで実現され得るが、ハード(専
用回路)で実現しても良い。情報記録部1202の情報
の記録先は、第二情報処理装置12に内蔵されている記
録媒体でも、外付けの記録媒体でも良い。なお、記録媒
体は、不揮発性の記録媒体でも、揮発性の記録媒体でも
良い。
他的論理和などの演算を行う。第二演算部1203は、
通常、CPU、メモリ、およびソフトウェア等から実現
され得る。つまり、一方向性関数の演算式や、各種演算
のアルゴリズムは、通常、ソフトウェアで実現され、当
該ソフトウェアは、第二演算部1203のメモリ(RO
M等)に格納されている。
演算結果等に基づいて、認証を行う。鍵側認証部520
4は、通常、ソフトウェアで実現され得るが、ハードウ
ェア(専用回路)で実現しても良い。
12から第一情報処理装置11に、第二演算部1203
の演算結果の情報を送信する。第二送信部1205は、
無線または有線の通信手段、または放送手段で実現され
得る。
理装置11が認証者(センタ)側の第二情報処理装置1
2に認証を受ける手順を、図2、および図3を用いて説
明する。まず、図2は、被認証者(ユーザ)の初期登録
の手順を説明するフローである。
おいて、予めパスワード「S」とユーザ識別子「ID」
が格納されている。そして、第一情報処理装置11の第
一演算部1103は、乱数N[1]を発生する。そし
て、第一演算部1103は、乱数N[1]を保存する。
乱数を発生する技術は、既存技術であるので、説明は省
略する。
[1]、ユーザ識別子「ID」、パスワード「S」を用
いて、「A←X(ID,S XOR N[1])」の演
算を行う。そして、初回の認証に用いるマスク情報
「A」を算出する。
子「ID」とマスク情報「A」をセンタ(認証者)側の
第二情報処理装置12に送信する。なお、マスク情報
「A」等の送信は、安全な手段で第二情報処理装置12
に送信されるのが好ましい。
1201は、ユーザ識別子「ID」とマスク情報「A」
を受信する。次に、情報記録部1202は、第二受信部
1201が受信したユーザ識別子「ID」とマスク情報
「A」を対応付けて登録する。
手順である。
証時の処理について、図3のフローを用いて説明する。
は、保存している乱数N[n]、「ID」、「S」を取
り出す。なお、「ID」、「S」は、データ送信等が行
われる毎(認証の必要がある場合毎)にユーザにより入
力される場合もあれば、第一情報処理装置11が格納し
ている場合もある。第一情報処理装置11が「ID」、
「S」を格納している場合は、第一情報処理装置「I
D」、「S」を取り出す。
[n]、「ID」、「S」を用いて、「A←X(ID,
S XOR N[n])」の演算を行う。そして、
「A」を算出する。
新しい乱数N[n+1]を発生させるか、または、
「A」をN[n+1]として、以下の演算を行う。「C
←X(ID,S XOR N[N+1])」、「D←F
(ID,C)」の演算により、「C」と「D」を算出す
る。
「A」、「C」、「D」を用いて、以下の演算を行う。
「α←D XOR (A+D)」、「β←C XOR
A」の演算により、「α」と「β」を算出する。
「β」を「ID」と共にセンタ側の第二情報処理装置に
送付する。
+1](「A」の場合もあり得る。)を保存しておく。
次回マスク情報、「D」は次回マスク情報「C」を一方
向性変換したもうひとつの次回マスク情報である。
る処理を説明する。第二情報処理装置の第二受信部12
01は、「α」と「β」と「ID」を受信する。そし
て、第二演算部1203は、受け取った「ID」に対応
する今回マスク情報「A」を取り出す。そして、第二演
算部1203は、受け取った「α」と「β」と、今回マ
スク情報「A」を用いて、「C←β XOR A」の演
算を行い、「C」を算出する。
「C」から「F(ID,C)」で「D」を算出する。認
証部1204は、αと排他的論理和をとったものが「A
+D」に等しいかどうかを検証する。
ら「F(ID,C)」で「D」を算出し,「A」を加え
たもの(「F(ID,C)+A」)とαの排他的論理和
を算出する。認証部1204は、当該第二演算部120
3の演算結果((「F(ID,C)+A」)とαの排他
的論理和)と「D」が等しいかどうかを検証する。
したデータ「α」と「β」から今回マスク情報を用いて
次回マスク情報を取り出し、次回マスク情報同士あるい
は次回マスク情報と今回マスク情報の関係を検証するも
のである。
ば、被認証者(第一情報処理装置)の資格を認証する。
「資格を認証する」とは、第一情報処理装置からのアク
セスが適正であると判断する、ことを言う。そして、情
報記録部1202は、次回の認証に用いるマスク情報と
して次回マスク情報「C」を新しく「A」として登録す
る。
の装置において、従来技術の「SAS認証方式」の5回
と比較して2回減らし、3回の適用回数で認証が可能に
なる。また、相互認証の手順を付加しない場合は、認証
者側の装置において、「SAS証方式」の2回に対し
て、半分の1回にすることができる。従って、高速な認
証処理が可能である。
る乱数から今回マスク情報「A」を、また、新しく発生
させた乱数から次回マスク情報「C」を生成する方法に
加え、本実施の形態における資格認証方法では、各回の
認証時に、今回マスク情報「A」を乱数として用い、次
回マスク情報「C」の生成を行なうことにより、乱数発
生機構を不要にすることができる。一般に乱数発生には
一方向性変換と同様の処理負荷が必要であることから、
これを不要にすることで被認証者側の処理をさらに軽減
することができる。
出は、「α←D XOR (A+D)」、「β←C X
OR A」とする場合を示したが、以下の演算により算
出しても良い。
βは、以下の演算により算出しても良い。
算出して、当該「α」や「β」を認証に用いても、本実
施の形態において説明した認証方法での認証が可能であ
る。つまり、「α」と「β」を算出する演算式のバラン
スが取れていなければ良い。演算式のバランスが取れて
いないようにする、とは、すでにやり取りされたα、β
のXORでの演算項が今回以降の演算において出現しな
いようにすることによって、再利用攻撃を防止すること
を意味する。
情報と次回マスク情報の融合は1箇所で行ったが、今回
マスク情報と次回マスク情報の融合を複数箇所で行って
も良い。
今回マスク情報と次回マスク情報の融合を示したが、今
回マスク情報と次回マスク情報は、減算や乗算やビット
シフトなどの、その他の演算により融合しても良い。
装置は、初期登録の処理と、初回(n=1)以降、n回
目の認証処理は、同一の第一情報処理装置で行ったが、
初期登録の処理を行う装置と、初回(n=1)以降、n
回目の認証処理を行う装置が異なっていても良い。例え
ば、初期登録の処理は、パーソナルコンピュータで行
い、初回(n=1)以降、n回目の認証処理は持ち運び
可能な携帯端末(携帯電話を含む)で行うこと等が考え
られる。かかる場合、初期登録処理を行ったパーソナル
コンピュータに記録されている乱数N[1]を何らかの
手段で携帯端末(携帯電話を含む)に記録しなければな
らない。かかる処理は、乱数N[1]のパーソナルコン
ピュータから携帯端末への送信により、記録することが
考えられる。但し、処理は、他の処理でも良い。
各種アプリケーションで応用可能である。例えば、本認
証処理は、メールの送受信で利用され得る。また、本認
証処理は、ホームページへのアクセス時の認証処理とし
て利用され得る。各種アプリケーションで応用可能であ
るのは、他の実施の形態において説明する認証処理にお
いても同様である。
フトウェアで実現しても良い。そして、このソフトウェ
アをソフトウェアダウンロード等により配布しても良
い。また、このソフトウェアをCD−ROMなどの記録
媒体に記録して流布しても良い。なお、このことは、本
明細書における他の実施の形態においても該当する。
アで実現する場合も、初期登録を行うステップと、認証
を行うステップは分離されていても良い。また、上記第
一情報処理装置で行う処理と、第二情報処理装置で行う
処理は、プログラムとして分離されている。つまり、第
一情報処理装置において初期登録を行うプログラムは、
コンピュータに、乱数N[1]を生成するステップと、
乱数N[1]を保存するステップと、保持しているパス
ワード情報「S」と乱数N[1]に一方向性変換関数X
を施して初回マスク情報「A」を算出するステップと、
保持している第一情報処理装置を識別する識別情報「I
D」と前記算出した初回マスク情報「A」を送信するス
テップを実行させるためのプログラムである。
を行うプログラムは、コンピュータに、初回マスク情報
「A」と識別情報「ID」を受信するステップと、受信
した初回マスク情報「A」と識別情報「ID」を登録す
るステップを実行させるためのプログラムである。
うプログラムは、コンピュータに、保持しているパスワ
ード情報「S」と保存している乱数N[n]に一方向性
変換関数Xを施して今回マスク情報「A」を算出するス
テップと、乱数N[N+1]を発生するステップと、乱
数N[N+1]を保存するステップと、パスワード情報
「S」と乱数N[N+1]に一方向性変換関数Xを施し
て,今回の認証および次回送信時のマスクに用いる次回
マスク情報「C」を生成するステップと、今回マスク情
報「A」にパスワード情報「S」を用いない一方向性変
換関数Fを施して得られるもうひとつの今回マスク情報
「B」を算出する第一演算、または、次回マスク情報
「C」にパスワード情報「S」を用いない一方向性変換
関数Fを施して得られるもうひとつの次回マスク情報
「D」を算出する第二演算のどちらかの演算を行うステ
ップと、今回マスク情報のいずれか、または次回マスク
情報のいずれかに、ある定数を融合させたデータを新し
くそれぞれの今回マスク情報あるいは次回マスク情報に
し、次回マスク情報と今回マスク情報の排他的論理和を
とったふたつのデータ「α」と「β」を前記識別情報
「ID」とともに送付するステップを実行させるための
プログラムである。
うプログラムは、コンピュータに、「α」、「β」、お
よび識別情報「ID」を受信するステップと、受信した
データ「α」と「β」から今回マスク情報を用いて次回
マスク情報を取り出し、次回マスク情報同士あるいは次
回マスク情報と今回マスク情報の関係を検証することに
より被認証側の資格を認証するステップと、新しく次回
マスク情報「C」を今回マスク情報「A」として識別情
報「ID」に対応付けて登録するステップを実行させる
ためのプログラムである。
報「A」、次回マスク情報「C」、今回マスク情報
「B」あるいは次回マスク情報「D」を算出した後、今
回マスク情報のいずれかには次回マスク情報のいずれか
を、また次回マスク情報のいずれかには今回マスク情報
のいずれかを、それぞれ定数として融合させたデータ
を、新しくそれぞれの今回マスク情報あるいは次回マス
ク情報にして、上記ステップをコンピュータに実行させ
るプログラムであっても良い。
1]を発生するステップを行わずに、乱数N[n+1]
として今回マスク情報「A」を用いて今回の認証を行
い、および乱数N[n+1]として今回マスク情報
「A」を用いて次回マスク情報「C」を生成するもので
あっても良い。
つまり第一情報処理装置と第二情報処理装置の構成につ
いては、実施の形態1で説明した構成と概ね同じであ
る。実施の形態1の情報処理システムと実施の形態2の
情報処理システムでは、第一演算部や第二演算部の演算
アルゴリズムが異なる。従って、本実施の形態におい
て、情報処理システムの構成については説明しない。
理装置が認証者(センタ)の第二情報処理装置に認証を
受ける手順を、図2、および図4を用いて説明する。被
認証者(ユーザ)の初期登録の手順を説明するフローは
図2であり、既に説明した。
証時の処理について、図4のフローを用いて説明する。
てきた「α」および「β」により,認証者側の第二情報
処理装置における被認証者側の第一情報処理装置の認証
が成立した後に以下の処理を行う。
ク情報「C」に一方向性変換「F」を施して得られるデ
ータ「D」に、さらに一方向性変換「H」を施して得ら
れるデータ「γ」を算出する。すなわち、第二情報処理
装置は「γ←H(ID,D)」の演算をする。そして、
認証者側の第二情報処理装置から被認証者側の第一情報
処理装置へ「γ」を送付する。
次回マスク情報「C」に一方向性変換「F」を施して得
られるデータ「D」に、一方向性変換「H」を施したデ
ータ「H(ID,D)」を算出し、第二情報処理装置か
ら受け取ったデータ「γ」と比較する。両データが一致
すれば、第一情報処理装置は、認証者による認証が成功
したことを確認する、または/および被認証者側の第一
情報処理装置が認証者側の第二情報処理装置を相互に認
証する。
装置(第一情報処理装置)での一方向性変換関数の適用
回数が減少するがために、高速な認証処理が可能であ
る。また、認証者側の装置(第二情報処理装置)で被認
証者の装置(第一情報処理装置)から送付されてきた情
報によって被認証者の装置の認証が完了した後、認証者
側の装置から被認証者側の装置へ、今回認証に用いた情
報を加工して生成した確認情報を送付することによっ
て、被認証者側の装置において、認証者側の装置による
認証が成功したことを確認するかあるいは被認証者側の
装置が認証者側の装置を相互に認証することを可能にし
ている。
トウェアで実現しても良い。そして、このソフトウェア
をソフトウェアダウンロード等により配布しても良い。
また、このソフトウェアをCD−ROMなどの記録媒体
に記録して流布しても良い。
アで実現する場合も、初期登録を行うステップと、認証
を行うステップは分離されていても良い。また、上記第
一情報処理装置で行う処理と、第二情報処理装置で行う
処理は、プログラムとして分離されている。
行うプログラムは、コンピュータに、保持しているパス
ワード情報「S」と保存している乱数N[n]に一方向
性変換関数Xを施して今回マスク情報「A」を算出する
ステップと、乱数N[N+1]を発生するステップと、
乱数N[N+1]を保存するステップと、パスワード情
報「S」と乱数N[N+1]に一方向性変換関数Xを施
して,今回の認証および次回送信時のマスクに用いる次
回マスク情報「C」を生成するステップと、今回マスク
情報「A」にパスワード情報「S」を用いない一方向性
変換関数Fを施して得られるもうひとつの今回マスク情
報「B」を算出する第一演算、または、次回マスク情報
「C」にパスワード情報「S」を用いない一方向性変換
関数Fを施して得られるもうひとつの次回マスク情報
「D」を算出する第二演算のどちらかの演算を行うステ
ップと、今回マスク情報のいずれか、または次回マスク
情報のいずれかに、ある定数を融合させたデータを新し
くそれぞれの今回マスク情報あるいは次回マスク情報に
し、次回マスク情報と今回マスク情報の排他的論理和を
とったふたつのデータ「α」と「β」を前記識別情報
「ID」とともに送付するステップと、「γ」を第二報
処理装置から受信するステップと、同じく次回マスク情
報あるいは今回マスク情報のいずれかに一方向性変換関
数Hを施して得られるデータを算出するステップと、受
信したデータ「γ」と、算出したデータを比較して、一
致するか否かを判断するステップを実行させるためのプ
ログラムである。
うプログラムは、コンピュータに、「α」、「β」、お
よび識別情報「ID」を受信するステップと、受信した
データ「α」と「β」から今回マスク情報を用いて次回
マスク情報を取り出し、次回マスク情報同士あるいは次
回マスク情報と今回マスク情報の関係を検証することに
より被認証側の資格を認証するステップと、新しく次回
マスク情報「C」を今回マスク情報「A」として識別情
報「ID」に対応付けて登録するステップと、次回マス
ク情報あるいは今回マスク情報のいずれかに、さらにパ
スワード「S」を用いないある一方向性変換関数Hを施
しデータ「γ」を算出するステップと、「γ」を送付す
るステップを実行させるためのプログラムである。
を開閉システムへ適用する態様について述べる。
閉装置51と鍵52を有する。鍵52とは、電子的な鍵
を言い、情報を格納できる記録媒体を有し、情報の送受
信が可能なものを言う。鍵52は、例えば、ICカード
や、データ送受信が可能な自動車の鍵や、その他データ
送受信が可能なドアや金庫等の各種鍵である。
101、鍵対応開閉装置秘密情報格納部5102、装置
側鍵識別子格納部5103、装置側演算部5104、装
置側情報送信部5105、装置側情報受信部5106を
有する。
置51を識別する開閉装置識別子(以下、開閉装置識別
子を記号で、適宜「ID」と言う。)を格納している。
開閉装置識別子格納部5101は、ハードディスクなど
の不揮発性の記録媒体でも、揮発性の記録媒体でも良
い。
は、ある鍵に対応する秘密情報(パスワード)である鍵
対応開閉装置秘密情報(以下、鍵対応開閉装置秘密情報
を記号で、記号で「S」と言う。)を格納している。鍵
対応開閉装置秘密情報格納部5102は、ハードディス
クなどの不揮発性の記録媒体でも、揮発性の記録媒体で
も良い。
情報である鍵識別子(以下、鍵識別子を記号で、適宜
「K」と言う。)を格納している。鍵識別子格納部51
03は、ハードディスクなどの不揮発性の記録媒体で
も、揮発性の記録媒体でも良い。
閉装置秘密情報格納部5102、および鍵識別子格納部
5103は、通常、一の記録媒体であるが、それぞれ異
なる記録媒体でも良い。
「X」または「F」、または排他的論理和の演算を行
う。装置側演算部5104は、通常、CPU、メモリ、
およびソフトウェア等から実現され得る。つまり、一方
向性関数「X」または「F」の演算式や、各種演算のア
ルゴリズムは、通常、ソフトウェアで実現され、当該ソ
フトウェアは、装置側演算部5104のメモリ(ROM
等)に格納されている。
部5104の演算結果の情報を鍵52に送信する。装置
側情報送信部5105は、無線または有線の通信手段、
または放送手段で実現され得る。
送信される情報を受信する。装置側情報受信部5106
は、無線または有線の通信手段、または放送手段で実現
され得る。
記録部5202、鍵側演算部5203、鍵側認証部52
04、鍵側情報送信部5205を有する。
から情報を受信する。鍵側情報受信部5201は、無線
または有線の通信手段、または放送手段で実現され得
る。
情報記録部5202は、鍵側情報受信部5201が受信
した情報等を記録(登録)する。情報記録部5202が
情報を記録する先は、通常は、鍵52が内部に保持す
る、不揮発性または揮発性の記録媒体である。但し、情
報記録部5202が情報を記録する先は、鍵52に外付
けの、不揮発性または揮発性の記録媒体でも良い。
「F」や排他的論理和の演算を行う。鍵側演算部520
3は、通常、CPU、メモリ、およびソフトウェア等か
ら実現され得る。つまり、一方向性関数「X」または
「F」の演算式や、各種演算のアルゴリズムは、通常、
ソフトウェアで実現され、当該ソフトウェアは、鍵側演
算部5203のメモリ(ROM等)に格納されている。
3の演算結果等に基づいて、認証を行う。鍵側認証部5
204は、通常、ソフトウェアで実現され得るが、ハー
ドウェア(専用回路)で実現しても良い。
閉装置51に、鍵側演算部5203の演算結果の情報ま
たは/および鍵側認証部5204における認証結果に関
する情報を送信する。鍵側情報送信部5205は、無線
または有線の通信手段、または放送手段で実現され得
る。
する情報である鍵識別子(以下、鍵識別子を記号で、適
宜「K」と言う。)を格納している。鍵側鍵識別子格納
部5205は、ハードディスクなどの不揮発性の記録媒
体でも、揮発性の記録媒体でも良い。
6、図7のフローを用いて説明する。
者をドア等、鍵によって施錠される開閉装置と考える。
なお、パスワード情報「S」は、個々の鍵に対応した開
閉装置側の秘密情報であって、毎回入力するのではなく
登録されているものとする。
(初期登録時(n=0))の手順を説明する。
4は、鍵識別子「K」に対応する乱数N[1]を生成
し、保存する。次に、装置側演算部5104は、開閉装
置識別子格納部5101から開閉装置識別子「ID」を
取り出す。そして、装置側演算部5104は、鍵対応開
閉装置秘密情報格納部5102から鍵対応の秘密情報
「S」を取り出す。また、装置側演算部5104は、装
置側鍵識別子格納部5103から鍵識別子「K」を取り
出す。
X(ID XOR K,S XORN[1])」の演算
を行い、初回マスク情報「A」を算出する。なお、乱数
発生関数、一方向性関数「X」、排他的論理和の演算式
等は装置側演算部5104に格納されている、とする。
「ID」「K」「A」を鍵52に送信する。
は、「ID」「K」「A」を受信する。そして、情報記
録部5202は、開閉装置識別子「ID」とともに、初
回の認証に用いるマスク情報「A」を登録する。
時(n回目の開閉,n≧1)の認証手順を説明する。ま
ず,鍵52から鍵識別子「K」を識別子「ID」の開閉
装置51に送付する。
01は、鍵識別子「K」を識別子「ID」を受信する。
そして、装置側演算部5104は、鍵側情報受信部52
01が受信した鍵識別子「K」を識別子「ID」を取得
する。また、装置側演算部5104は、鍵対応開閉装置
秘密情報格納部5102に格納されているパスワード情
報「S」を取得する。
子「K」に対応付けて保存している乱数N[n]を取り
出す。
得した「ID」「K」「S」「N[n]」を用いて、
「A←X(ID XOR K, S XOR N
[n])」の演算を行う。装置側演算部5104は、以
上の処理により、「A」を算出する。
て、新しい乱数N[n+1]を発生させるか、「A」を
N[n+1]つする。そして、装置側演算部5104
は、乱数N[n+1](「A」の場合もあり得る。)
は、鍵識別子「K」に対応付けて開閉装置51に保存す
る。なお、「A」をN[n+1]とする場合は、開閉装
置51には、乱数発生機構が不要である。
X(ID XOR K, S XOR N[n+
1])」、「D←F(ID XOR K,C)」の演算
を行い、「C」および「D」を算出する。
「A」、「C」、「D」を用いて、「α←D XOR
(A+D)」、「β←C XOR A」の演算を行う。
「α」および「β」を「ID」とともに鍵52に送付す
る。
「ID」を受信する。そして、鍵側演算部5203は、
鍵側情報受信部5201が受信した「α」「β」「I
D」を取得する。次に、鍵側演算部5203は、識別子
「ID」を有する開閉装置対応に保存してある今回マス
ク情報「A」を取り出す。そして、鍵側演算部5203
は、「C←β XOR A」の演算を行い、「C」を算
出する。次に、鍵側演算部5203は、「F(ID X
OR K,C)+A」の演算を行う。次に、鍵側演算部
5203は、「α XOR (F(ID XOR K,
C)+A)」の演算を行う。
XOR (F(ID XOR K,C)+A)」の演算
結果が、「D」と一致するか否かを判断する。鍵側認証
部5204は、両データが一致すれば開閉装置51の正
当性を認証し、一致しなければ開閉装置51の認証は不
成立、とする。認証が成立すれば、情報記録部5202
は、開閉装置識別子「ID」に対応するマスク情報とし
て「C」を登録する。
「H」として、次回マスク情報「C」の一方向性変換に
用いた「F」を用いる場合、「γ←F(ID XOR
K,D)」により「γ」を算出する。そして、鍵側情報
送信部5205は、「γ」を開閉装置51に送付する。
この「γ」が開閉装置51を開閉するための鍵になる。
で、次回マスク情報「C」に一方向性変換「F」を施し
て得られるデータ「D」から「γ」を算出し、鍵52か
ら受信した「γ」と比較する。比較の結果、両者が一致
すれば開閉装置51の開閉を行う。
場合、鍵自身が開閉装置の外にあることを検出する機構
は必要である。
ついて説明する。
ては、専用の鍵がある。また、本開閉システムは、開閉
装置識別子「ID」と鍵識別子「K」を設けているた
め、鍵として専用の鍵のみならず、汎用の鍵として利用
できる。つまり、ひとつの鍵が、複数の開閉装置に対応
する鍵機能を持つことができる。そして、携帯電話やP
DAを上記の認証機能を有する鍵としても良い。また、
メモリ機能に加えて上記説明した認証機能をもつ次世代
のICカードを上記の認証機能を有する鍵としても良
い。携帯電話やPDAやICカードは普及しており、か
つ処理能力が比較的低いので、本実施の形態における資
格認証方法は有効である。
を用いた開閉装置においては、複数の鍵識別子に対応す
る鍵、すなわちスペア鍵を持つことができる。
において説明した認証機能を組み込む場合、一方向性変
換処理を簡易に実現することによってコストを削減する
ことができる。つまり、一方向性変換関数に変わって簡
易な処理を行う演算である簡易演算を適用するのであ
る。簡易演算の例は、排他的論理和(XOR)がある。
具体的には以下のような処理を行う。例えば、一方向性
変換を適用するデータの左右半分のデータを「L」、
「R」とし、一方向性変換Fを、「L←L XOR
R」、「R←L XOR R」とする。
1」「L2」、「R」の左右半分のデータを「R1」
「R2」とし、一方向性変換Hを「L1←L1 XOR
L2」、「L2←L1 XOR L2」、「R1←R
1 XOR R2」、「R2←R1 XOR R2」と
すれば、通常用いる共通鍵暗号方式による一方向性変換
に代わって、排他的論理和のみで鍵の処理を構成できる
ため、鍵のコストを大幅に削減することができる。
法を開閉装置と鍵を有する開閉システムに応用する(つ
まり、被認証者側の装置を開閉装置に、認証者の装置を
鍵にする。)ことによって、電子的に安全に鍵の開閉を
行うシステムを構築することができる。
理装置を開閉装置、第二情報処理装置を鍵にした開閉シ
ステムを説明したが、逆でも良い。つまり、第一情報処
理装置を鍵、第二情報処理装置を開閉装置にしても良
い。
おいて、処理負荷の大きい一方向性変換の適用回数を少
なくすることができ、認証者側および被認証者側の処理
を大幅に高速化できる。
を示すブロック図
フロー図
ー図
ー図
すブロック図
フロー図
ー図
ー図
Claims (10)
- 【請求項1】 被認証側の装置である第一情報処理装置
と認証側の装置である第二情報処理装置で行う資格認証
方法であって、nを認証回数とするとき、初期登録(n
=0)を行う初期登録ステップと、初回(n=1)以降
でn回目の認証時の処理である認証ステップを具備し、
前記初期登録ステップは、前記第一情報処理装置におい
て、乱数N[1]を生成するステップと、前記乱数N
[1]を保存するステップと、第一情報処理装置を識別
する識別情報「ID」対応に規定するパスワード情報
「S」と前記乱数N[1]に一方向性変換関数Xを施し
て初回マスク情報「A」を算出するステップと、保持し
ている前記識別情報「ID」と前記算出した初回マスク
情報「A」を前記第二情報処理装置に送信するステップ
を具備し、前記第二情報処理装置において、前記初回マ
スク情報「A」と前記識別情報「ID」を受信するステ
ップと、前記受信した初回マスク情報「A」と識別情報
「ID」を登録するステップを具備し、前記認証ステッ
プは、前記第一情報処理装置において、秘密に保持して
いるか、または前記識別情報「ID」対応に入力される
パスワード情報「S」と前記識別情報「ID」対応に保
存している乱数N[n]に一方向性変換関数Xを施して
今回マスク情報「A」を算出するステップと、乱数N
[N+1]を発生するステップと、前記乱数N[N+
1]を保存するステップと、前記パスワード情報「S」
と前記乱数N[N+1]に一方向性変換関数Xを施し
て,今回の認証および次回送信時のマスクに用いる次回
マスク情報「C」を生成するステップと、今回マスク情
報「A」にパスワード情報「S」を用いない一方向性変
換関数Fを施して得られるもうひとつの今回マスク情報
「B」を算出する第一演算、または、次回マスク情報
「C」にパスワード情報「S」を用いない一方向性変換
関数Fを施して得られるもうひとつの次回マスク情報
「D」を算出する第二演算のどちらかの演算を行うステ
ップと、今回マスク情報のいずれか、または次回マスク
情報のいずれかに、ある定数を融合させたデータを新し
くそれぞれの今回マスク情報あるいは次回マスク情報に
し、次回マスク情報と今回マスク情報の排他的論理和を
とったふたつのデータ「α」と「β」を算出し、当該算
出した「α」と「β」を前記識別情報「ID」とともに
前記第二情報処理装置に送付するステップと、第二情報
処理装置において、前記「α」、前記「β」、および前
記識別情報「ID」を受信するステップと、前記受信し
たデータ「α」と「β」から今回マスク情報を用いて次
回マスク情報を取り出し、次回マスク情報同士あるいは
次回マスク情報と今回マスク情報の関係を検証すること
により第一情報処理装置の資格を認証するステップと、
新しく次回マスク情報「C」を今回マスク情報「A」と
して識別情報「ID」に対応付けて登録するステップを
具備する資格認証方法。 - 【請求項2】 前記認証ステップにおいて、前記第二情
報処理装置において、前記識別情報「ID」対応に受信
した次回マスク情報あるいは今回マスク情報のいずれか
に、さらにパスワード「S」を用いないある一方向性変
換関数Hを施しデータ「γ」を算出するステップと、前
記「γ」を前記第一情報処理装置に送付するステップを
さらに具備し、前記第一情報処理装置において、前記
「γ」を第二報処理装置から受信するステップと、同じ
く次回マスク情報あるいは今回マスク情報のいずれかに
一方向性変換関数Hを施して得られるデータを算出する
ステップと、前記第二報処理装置から受信したデータ
「γ」と、算出したデータを比較して、一致するか否か
を判断する判断ステップをさらに具備する請求項1記載
の資格認証方法。 - 【請求項3】 前記第一情報処理装置が開閉装置であ
り、前記第二情報処理装置が鍵識別子「K」に対応する
鍵である情報処理システムにおける資格認証方法であっ
て、前記初期登録ステップにより前記鍵が初回マスク情
報「A」を保持している状態において、前記鍵におい
て、前記鍵識別情報「K」を開閉装置に送付するステッ
プをさらに具備し、前記開閉装置において、前記鍵から
鍵識別情報「K」を受信するステップをさらに具備し、
前記データ「α」、「β」の算出のために前記鍵識別情
報「K」を利用し、前記開閉装置において、前記判断ス
テップにおける判断が、一致するとの判断である場合
に、前記開閉装置の施錠を開閉するステップをさらに具
備する請求項2記載の資格認証方法。 - 【請求項4】 今回マスク情報のいずれかに融合させる
前記定数は次回マスク情報であり、また、次回マスク情
報のいずれかに融合させる前記定数は今回マスク情報で
あることを特徴とする請求項1から請求項3いずれか記
載の資格認証方法。 - 【請求項5】 前記認証ステップにおいて、前記乱数N
[n+1]を発生するステップを行わずに、前記乱数N
[n+1]として今回マスク情報「A」を用いて今回の
認証を行い、および前記乱数N[n+1]として今回マ
スク情報「A」を用いて次回マスク情報「C」を生成す
ることを特徴とする請求項1から請求項4いずれか記載
の資格認証方法。 - 【請求項6】 請求項1または請求項2または請求項4
または請求項5いずれか記載の資格認証方法を実現する
被認証側の装置である情報処理装置。 - 【請求項7】 請求項1または請求項2または請求項4
または請求項5いずれか記載の資格認証方法を実現する
認証側の装置である情報処理装置。 - 【請求項8】 請求項1または請求項2または請求項4
または請求項5いずれか記載の資格認証方法の前記認証
ステップを実現する被認証側の装置である情報処理装
置。 - 【請求項9】 請求項3から請求項5いずれか記載の資
格認証方法を実現する被認証側の装置である開閉装置。 - 【請求項10】 請求項3から請求項5いずれか記載の
資格認証方法を実現する認証側の装置である鍵。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002070326A JP4440513B2 (ja) | 2002-03-14 | 2002-03-14 | 資格認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002070326A JP4440513B2 (ja) | 2002-03-14 | 2002-03-14 | 資格認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003273864A true JP2003273864A (ja) | 2003-09-26 |
JP4440513B2 JP4440513B2 (ja) | 2010-03-24 |
Family
ID=29200928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002070326A Expired - Lifetime JP4440513B2 (ja) | 2002-03-14 | 2002-03-14 | 資格認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4440513B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252702A (ja) * | 2004-03-04 | 2005-09-15 | Komu Square:Kk | 資格認証システム、資格認証方法、および情報処理装置 |
JP2011030012A (ja) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | 秘密情報管理システム |
JP2021521531A (ja) * | 2018-04-13 | 2021-08-26 | レグウェズ,インコーポレイテッド | 単一デバイスマルチファクタ認証システム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021212385A1 (zh) * | 2020-04-22 | 2021-10-28 | 深圳市欢太科技有限公司 | 数据检测方法、装置、服务器以及数据处理系统 |
-
2002
- 2002-03-14 JP JP2002070326A patent/JP4440513B2/ja not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005252702A (ja) * | 2004-03-04 | 2005-09-15 | Komu Square:Kk | 資格認証システム、資格認証方法、および情報処理装置 |
JP4606040B2 (ja) * | 2004-03-04 | 2011-01-05 | 株式会社ティーエスエスラボ | 資格認証システム、資格認証方法、および情報処理装置 |
JP2011030012A (ja) * | 2009-07-27 | 2011-02-10 | Casio Computer Co Ltd | 秘密情報管理システム |
JP2021521531A (ja) * | 2018-04-13 | 2021-08-26 | レグウェズ,インコーポレイテッド | 単一デバイスマルチファクタ認証システム |
Also Published As
Publication number | Publication date |
---|---|
JP4440513B2 (ja) | 2010-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382485B2 (en) | Blockchain-assisted public key infrastructure for internet of things applications | |
KR100952551B1 (ko) | 간소화된 오디오 인증을 위한 방법 및 장치 | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
He et al. | A strong user authentication scheme with smart cards for wireless communications | |
US9659160B2 (en) | System and methods for authentication using multiple devices | |
RU2434352C2 (ru) | Способ и устройство для надежной аутентификации | |
US5371794A (en) | Method and apparatus for privacy and authentication in wireless networks | |
US7958362B2 (en) | User authentication based on asymmetric cryptography utilizing RSA with personalized secret | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
EP3435591A1 (en) | 1:n biometric authentication, encryption, signature system | |
US20200014538A1 (en) | Methods and systems to facilitate authentication of a user | |
US20050149730A1 (en) | Multi-authentication for a computing device connecting to a network | |
JP7192122B2 (ja) | ユーザデバイスと車両との接続を認証するためのシステムおよび方法 | |
CN109075965B (zh) | 使用口令码验证的前向安全密码技术的方法、系统和装置 | |
WO2006010007A1 (en) | Systems and methods for binding a hardware component and a platform | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN113114475B (zh) | 基于比特自检puf身份认证系统及协议 | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
CN111401901A (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
Zheng et al. | Trusted computing-based security architecture for 4G mobile networks | |
US20070074040A1 (en) | Online authorization using biometric and digital signature schemes | |
JPH10336172A (ja) | 電子認証用公開鍵の管理方法 | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041213 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070626 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070820 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080225 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080229 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080321 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100107 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130115 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4440513 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313114 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |