JP2003273864A - 資格認証方法 - Google Patents

資格認証方法

Info

Publication number
JP2003273864A
JP2003273864A JP2002070326A JP2002070326A JP2003273864A JP 2003273864 A JP2003273864 A JP 2003273864A JP 2002070326 A JP2002070326 A JP 2002070326A JP 2002070326 A JP2002070326 A JP 2002070326A JP 2003273864 A JP2003273864 A JP 2003273864A
Authority
JP
Japan
Prior art keywords
information
mask information
authentication
key
mask
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002070326A
Other languages
English (en)
Other versions
JP4440513B2 (ja
Inventor
Akihiro Shimizu
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002070326A priority Critical patent/JP4440513B2/ja
Publication of JP2003273864A publication Critical patent/JP2003273864A/ja
Application granted granted Critical
Publication of JP4440513B2 publication Critical patent/JP4440513B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

(57)【要約】 【課題】 資格認証方法において、ユーザ側の装置での
処理負担の大きい一方向性変換関数の適用回数は5回で
高速な処理が困難であった。 【解決手段】 被認証装置がパスワード情報「S」と乱
数N[n]に一方向性変換関数Xを施して今回マスク情
報「A」を算出し、発生させた乱数N[n+1]と
「S」に一方向性変換関数Xを施して次回マスク情報
「C」を生成し、「C」に「S」を用いない一方向性変
換関数Fを施してもうひとつの次回マスク情報「D」を
算出し、今回マスク情報のいずれか等に定数を融合させ
たデータをそれぞれの今回マスク情報又は次回マスク情
報とし、次回マスク情報と今回マスク情報の排他的論理
和をとった二つのデータ「α」「β」送付し、認証装置
が受信した「α」「β」から次回マスク情報を取り出
し、次回マスク情報同士あるいは次回マスク情報と今回
マスク情報の関係を検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、情報通信システ
ム、あるいは鍵の開閉システム等において、通信相手や
ユーザの利用資格を認証する方法に関するものである。
【0002】
【従来の技術】従来、被認証者(ユーザ)の装置が認証
者(センタ)の装置に認証を受ける手順であって、ユー
ザが入力するパスワードの正当性をセンタ側で認証する
機能を有する方法として、SAS認証方式がある。この
SAS認証方式は、「ワンタイムパスワード認証方式
SAS の安全性に関する検討」(電子情報通信学会技
術研究報告書,OFS2001−48,No. 43
5,pp. 53−58,2001 )に記載されてい
る。以下、このSAS認証方式について説明する。
【0003】なお、従来技術の説明に用いる記法を以下
に示す。
【0004】「←」は、右辺の左辺への代入を示す。
「S」は、被認証者が秘密に保持しているパスワードを
示す。「ID」は、被認証者側の装置(以下、適宜、
「被認証者」と言う。)を識別する情報である被認証者
識別子を示す。「XOR」は、排他的論理和の演算を示
す。「n」は、認証回数を示す。N[n]のNは、乱数
を示す。nは1以上の整数で、乱数を識別するために用
いる。「E」は、パスワードSを用いない一方向性変換
関数を示す。なお、一方向性変換関数とは「z=E
(x,y)」とするとき,zとxからyを算出すること
が計算量的に困難な関数を言う。「E[1][n]」
は、パスワードSと乱数N[n]を用いる一方向性変換
関数で、「E[1][n]=E(ID,S XOR N
[n])」により導き出せる。E[m][n](「m」
は2以上の整数)は、乱数N[n]に対応した一方向性
変換関数で、「E[m][n]=E(ID,E[m−
1][n])」により導き出せる。
【0005】SAS方式による認証の手順のうちの初期
登録時の手順について、図8のフロー図を用いて説明す
る。
【0006】図8によれば、初期登録時、ユーザ(被認
証者)側の装置において、以下の処理を行う。まず、ユ
ーザが秘密に保持しているパスワードS,乱数N
[1]、ユーザ識別子IDを用いて、「a←E[1]
[1]=E(ID,S XOR N[1])」を演算し
て、「a」を導き出す。次に、「b←E[2][1]=
E(ID,a)」により、「b」を導き出す。「b」
は、次回の認証に用いる認証情報である。
【0007】次に、ユーザ(被認証者)側の装置は、ユ
ーザ識別子「ID」とともに、安全な手段でセンタに初
回の認証に用いる認証情報「b」を、センタ(認証者)
側の装置に送付する。そして、ユーザ(被認証者)側の
装置において、乱数N[1]は保存しておく。
【0008】次に、センタ側の装置では、受け取った初
回の認証に用いる認証情報「b」をユーザ識別子「I
D」と共に登録(記録)しておく。
【0009】次に、図9を用いて、SAS方式による認
証の手順のうちの認証時の手順について説明する。ここ
で説明する認証時手順は、初回(n=1)以降で、n回
目の認証時の手順である。まず、ユーザ側の装置におい
て、保存している乱数N[n]から、「a←E[1]
[n]=E(ID,S XOR N[n])」の演算を
行い、次に、「b←E[2][n]=E(ID,a)」
の演算を行う。そして、さらに新しい乱数N[n+1]
を発生させ、当該乱数N[n+1]を保存する。そし
て、乱数N[n+1]を用いて、以下の3つの演算を行
う。「z←E[1][n+1]=E(ID,S XO
R N[n+1])」 「c←E[2][n+1]=
E(ID,z)」 「d←E[3][n+1]=E
(ID,c)」
【0010】以上の演算により、算出した「a」、
「b」、「c」、「d」を用いて、「α←a XOR
d」「β←c XOR b」の演算を行い、「α」と
「β」を算出する。そして、ユーザ側の装置は、「α」
および「β」を「ID」と共にセンタ側の装置に送付す
る。
【0011】この時、「b」は今回認証情報、「a」は
今回認証情報「b」の一方向性変換の元の情報、「c」
は次回認証情報、「d」は次回認証情報「c」を一方向
性変換したデータである。
【0012】次に、センタ側の装置において、「α」と
「β」と「ID」を受け取る。そして、センタ側の装置
は、受け取った「α」と「β」に対して、以下の3つの
演算を行う。「c←β XOR b」「d←E(I
D,c)」 「a←α XOR d」
【0013】以上の演算により、センタ側の装置は、
「a」を算出し、「E(ID,a)」と,「ID」に対
応して登録されている今回認証情報「b」を比較し,一
致すれば被認証者の資格を認証し、次回の認証に用いる
認証情報として次回認証情報「c」を新しく「b」とし
て登録する。
【0014】以上をまとめると、以下のようなことが言
える。「SAS認証方式」では、今回認証情報「b」を
事前に送付しておき、今回認証情報「b」の一方向性変
換の元のデータ「a」を認証時に送付し、このデータ
「a」に同じ一方向性変換を適用した結果が今回認証情
報「b」に等しいかどうかを判断することにより、被認
証者の資格を認証することを原理としている。
【0015】また、これら今回認証情報「b」の一方向
性変換の元のデータ「a」と次回認証情報「c」を安全
に送付するために、次回認証情報「c」には今回認証情
報「b」を、また、「b」の一方向性変換の元のデータ
「a」には次回認証情報「c」に一方向性変換を適用し
た情報「d」をそれぞれ排他的論理和でマスクして送付
することにより、送付途中のデータから今回認証情報
「b」、「b」の一方向性変換の元のデータ「a」、次
回認証情報「c」が第三者に取得されることを防いでい
る。
【0016】
【発明が解決しようとする課題】しかし、従来の「SA
S認証方式」においては,ユーザ側の装置での一方向性
変換関数の適用回数は5回で、かつ保存しておくデータ
は乱数1個分であるが、処理負担の大きい一方向性変換
関数の適用回数は1回でも少ない方がよい。特に、PD
Aや携帯電話、ICカード,通信プロトコル等への適用
を考えた場合、高速な処理が要求されるのでなおさらで
ある。
【0017】さらに,「SAS認証方式」においては、
被認証者側の装置において,認証者による認証が成功し
たことを確認するかあるいは被認証者が認証者を相互に
認証する手段がないため,通信途中で通信がとぎれた
り、何らかの原因で同期がずれたりした場合に,認証を
失敗することが考えられる。
【0018】
【課題を解決するための手段】そこで、本発明の資格認
証方法は、被認証側の装置である第一情報処理装置と認
証側の装置である第二情報処理装置で行う資格の認証を
受ける資格認証方法であって、nを認証回数とすると
き、初期登録(n=0)を行う初期登録ステップと、初
回(n=1)以降でn回目の認証時の処理である認証ス
テップを具備し、初期登録ステップは、以下のステップ
を具備する。つまり、初期登録ステップは、第一情報処
理装置において、乱数N[1]を生成するステップと、
乱数N[1]を保存するステップと、識別情報「ID」
対応に規定するパスワード情報「S」と乱数N[1]に
一方向性変換関数Xを施して初回マスク情報「A」を算
出するステップと、保持している第一情報処理装置を識
別する識別情報「ID」と前記算出した初回マスク情報
「A」をと第二情報処理装置に送信するステップを具備
し、第二情報処理装置において、初回マスク情報「A」
と識別情報「ID」を受信するステップと、受信した初
回マスク情報「A」と識別情報「ID」を登録するステ
ップを具備する。認証ステップは、以下のステップを具
備する。つまり、認証ステップは、第一情報処理装置に
おいて、保持しているパスワード情報「S」と保存して
いる乱数N[n]に一方向性変換関数Xを施して今回マ
スク情報「A」を算出するステップと、乱数N[N+
1]を発生するステップと、乱数N[N+1]を保存す
るステップと、パスワード情報「S」と乱数N[N+
1]に一方向性変換関数Xを施して,今回の認証および
次回送信時のマスクに用いる次回マスク情報「C」を生
成するステップと、今回マスク情報「A」にパスワード
情報「S」を用いない一方向性変換関数Fを施して得ら
れるもうひとつの今回マスク情報「B」を算出する第一
演算、または、次回マスク情報「C」にパスワード情報
「S」を用いない一方向性変換関数Fを施して得られる
もうひとつの次回マスク情報「D」を算出する第二演算
のどちらかの演算を行うステップと、今回マスク情報の
いずれか、または次回マスク情報のいずれかに、ある定
数を融合させたデータを新しくそれぞれの今回マスク情
報あるいは次回マスク情報にし、次回マスク情報と今回
マスク情報の排他的論理和をとったふたつのデータ
「α」と「β」を前記識別情報「ID」とともに第二情
報処理装置に送付するステップと、第二情報処理装置に
おいて、「α」、前記「β」、および前記識別情報「I
D」を受信するステップと、受信したデータ「α」と
「β」から今回マスク情報を用いて次回マスク情報を取
り出し、次回マスク情報同士あるいは次回マスク情報と
今回マスク情報の関係を検証することにより第一情報処
理装置の資格を認証するステップと、新しく次回マスク
情報「C」を今回マスク情報「A」として識別情報「I
D」に対応付けて登録するステップを具備する。かか
る、資格認証方法により、被認証者側および認証者側の
処理を大幅に軽減できる。
【0019】上記資格認証方法によれば、原理的に次回
マスク情報「C」を今回マスク情報「A」でマスクする
データと、同じく今回マスク情報「A」で次回マスク情
報「C」の一方向性変換であるデータ「D」をマスクす
るデータの二つを送付するか、あるいは、次回マスク情
報「C」を今回マスク情報「A」に一方向性変換を適用
したデータでマスクしたデータと、同じく次回マスク情
報「C」を今回マスク情報「A」でマスクしたデータの
二つを送付することにより、従来技術の「SAS認証方
式」と同様、認証に用いる今回マスク情報「A」と次回
マスク情報「C」の第三者への漏洩を防いだ上で、今回
マスク情報「A」によりマスクされて送付される次回マ
スク情報「C」と、今回マスク情報「A」に一方向性変
換を適用したデータでマスクされる次回マスク情報
「C」が等しいかどうかを検証することによって、被認
証者の資格を認証するようにしている。
【0020】さらに、本発明の認証方法では、次回マス
ク情報あるいは今回マスク情報に、定数、あるいは次回
マスク情報には今回マスク情報を、また今回マスク情報
には次回マスク情報をそれぞれ融合することで、一度認
証に用いた認証情報の再利用による不正行為を無効にす
るようにしている。ここで「融合する」とは、2以上の
データを加算したり、減算したり、bitをずらしたり
する各種演算を行う、ことを言う。
【0021】これらにより,今回マスク情報「A」およ
び次回マスク情報「C」の、それぞれの一方向性変換の
元のデータを用意することが不要になり、処理負荷の大
きい一方向性変換の適用回数を、「SAS認証方式」の
5回に対して、3回にすることができる。つまり、従来
技術と比べて、2回も一方向性変換の適用回数を減らす
ことができる。これは、認証の処理速度を約40%軽減
できることを意味する。
【0022】また、毎回の認証時に個別に保管している
乱数から今回マスク情報「A」を、また、新しく発生さ
せた乱数から次回マスク情報「C」を生成する方法に加
え、本発明の認証方法では、各回の認証時に、今回マス
ク情報「A」を乱数として用い次回マスク情報「C」の
生成を行なうことにより、乱数発生機構を不要にするこ
とができる。一般に乱数発生には一方向性変換と同様の
処理負荷がかかることから、これを不要にすることで処
理をさらに軽減することができる。
【0023】さらに、認証者側の装置において、被認証
者側の装置から送付されてきた情報によって被認証者の
認証が完了した後、認証者側の装置から被認証者側の装
置へ、今回認証に用いた情報を加工して生成した確認情
報を送付することによって、被認証者側において、認証
者による認証が成功したことを確認するかあるいは被認
証者が認証者を相互に認証することを可能にする。
【0024】
【発明の実施の形態】以下、被認証者側の第一情報処理
装置と、認証者側の第二情報処理装置を有する情報処理
システムおよびそのプログラム等の実施形態について図
面を参照して説明する。なお、実施の形態において同じ
符号を付した構成要素は同様の動作を行うので、再度の
説明を省略する場合がある。
【0025】また、実施の形態において、以下の記法を
用いる。
【0026】「←」は、右辺の左辺への代入を示す。
「S」は、被認証者側の第一情報処理装置が秘密に保持
しているパスワードを示す。「ID」は、被認証者側の
第一情報処理装置を識別する情報である被認証者識別子
を示す。「XOR」は、排他的論理和の演算を示す。
「n」は、認証回数を示す。N[n]のNは、乱数を示
す。N[n]のnは1以上の整数で、乱数を識別するた
めに用いる。「F」、「H」は、パスワードSを用いな
い一方向性変換関数を示す。なお、一方向性変換関数と
は「z=F(x,y)」あるいは「z=H(x,y)」
とするとき,zとxからyを算出することが計算量的に
困難な関数、もしくはzとxからyを算出することがで
きない関数を言う。「X」は、パスワードSと乱数N
[n]を用いる一方向性変換関数であり、「X[n]=
X(ID,S XOR N[n])」のように、「X
[n]」を算出するために用いる。
【0027】(実施の形態1)
【0028】本実施の形態における、被認証者(ユー
ザ)側の第一情報処理装置と認証者(センタ)の第二情
報処理装置を有する情報処理システムの構成を示すブロ
ック図を図1に示す。
【0029】情報処理システムは、第一情報処理装置1
1と第二情報処理装置12を有する。
【0030】第一情報処理装置11は、ユーザ識別子格
納部1101、パスワード格納部1102、第一演算部
1103、第一送信部1104、第一受信部1105を
有する。
【0031】ユーザ識別子格納部1101は、ユーザま
たは第一情報処理装置を識別子するユーザ識別子(以
下、ユーザ識別子を記号で、適宜「ID」と言う。)を
格納している。このユーザ識別子は、認証処理の都度、
ユーザに入力されるものであっても良いし、第一情報処
理装置が予め格納しているIDを、認証処理の際に利用
するものであっても良い。ユーザ識別子格納部1101
は、不揮発性または揮発性の記録媒体で実現され得る。
【0032】パスワード格納部1102は、被認証者
(ユーザ)を認証するためのパスワード(以下、パスワ
ードを、適宜「S」と言う。)を格納している。パスワ
ード「S」は、認証処理の都度、ユーザに入力されるも
のであっても良いし、第一情報処理装置が予め格納して
いる「S」を、認証処理の際に利用するものであっても
良い。パスワード格納部1102は、不揮発性または揮
発性の記録媒体で実現され得る。
【0033】ユーザ識別子格納部1101、パスワード
格納部1102は、通常、一の記録媒体で実現され得る
が、異なる記録媒体で実現されても良い。
【0034】第一演算部1103は、一方向性変換(一
方向性変換関数を用いた演算)や、乱数の発生や、排他
的論理和の演算等の演算を行う。第一演算部1103
は、通常、CPUやメモリ等から実現され得る。第一演
算部1103が演算を行うための関数や処理手順は、通
常、ソフトウェアで実現され、当該ソフトウェアはRO
M等の記録媒体に記録されている。但し、ハードウェア
(専用回路)で実現しても良い。
【0035】第一送信部1104は、第一演算部110
3の演算結果等を第二情報処理装置12に送信する。第
一送信部1104は、無線または有線の通信手段また
は、放送手段で実現され得る。
【0036】第一受信部1105は、第二情報処理装置
12からデータを受信する。第一受信部1105は、無
線または有線の通信手段または、放送を受信する手段
(チューナーおよびソフトウェアドライバ等)で実現さ
れ得る。
【0037】なお、第一送信部1104と第一受信部1
105は、通常、一の手段で実現されるが、異なる手段
で実現されても良い。
【0038】第二情報処理装置12は、第二受信部12
01、情報記録部1202、第二演算部1203、認証
部1204、第二送信部1205を有する。
【0039】第二受信部1201は、第一情報処理装置
11からデータを受信する。第二受信部1201は、通
常、無線または有線の通信手段で実現され得るが、放送
を受信する手段を排除するものではない。
【0040】情報記録部1202は、第二受信部120
1が受信したデータの全部また一部または、第二演算部
1203の演算結果等を記録する。情報記録部1202
は、通常、ソフトウェアで実現され得るが、ハード(専
用回路)で実現しても良い。情報記録部1202の情報
の記録先は、第二情報処理装置12に内蔵されている記
録媒体でも、外付けの記録媒体でも良い。なお、記録媒
体は、不揮発性の記録媒体でも、揮発性の記録媒体でも
良い。
【0041】第二演算部1203は、一方向変換や、排
他的論理和などの演算を行う。第二演算部1203は、
通常、CPU、メモリ、およびソフトウェア等から実現
され得る。つまり、一方向性関数の演算式や、各種演算
のアルゴリズムは、通常、ソフトウェアで実現され、当
該ソフトウェアは、第二演算部1203のメモリ(RO
M等)に格納されている。
【0042】認証部1204は、第二演算部1203の
演算結果等に基づいて、認証を行う。鍵側認証部520
4は、通常、ソフトウェアで実現され得るが、ハードウ
ェア(専用回路)で実現しても良い。
【0043】第二送信部1205は、第二情報処理装置
12から第一情報処理装置11に、第二演算部1203
の演算結果の情報を送信する。第二送信部1205は、
無線または有線の通信手段、または放送手段で実現され
得る。
【0044】以下、被認証者(ユーザ)側の第一情報処
理装置11が認証者(センタ)側の第二情報処理装置1
2に認証を受ける手順を、図2、および図3を用いて説
明する。まず、図2は、被認証者(ユーザ)の初期登録
の手順を説明するフローである。
【0045】まず、ユーザ側の第一情報処理装置11に
おいて、予めパスワード「S」とユーザ識別子「ID」
が格納されている。そして、第一情報処理装置11の第
一演算部1103は、乱数N[1]を発生する。そし
て、第一演算部1103は、乱数N[1]を保存する。
乱数を発生する技術は、既存技術であるので、説明は省
略する。
【0046】次に、第一演算部1103は、乱数N
[1]、ユーザ識別子「ID」、パスワード「S」を用
いて、「A←X(ID,S XOR N[1])」の演
算を行う。そして、初回の認証に用いるマスク情報
「A」を算出する。
【0047】次に、第一送信部1104は、ユーザ識別
子「ID」とマスク情報「A」をセンタ(認証者)側の
第二情報処理装置12に送信する。なお、マスク情報
「A」等の送信は、安全な手段で第二情報処理装置12
に送信されるのが好ましい。
【0048】次に、第二情報処理装置12の第二受信部
1201は、ユーザ識別子「ID」とマスク情報「A」
を受信する。次に、情報記録部1202は、第二受信部
1201が受信したユーザ識別子「ID」とマスク情報
「A」を対応付けて登録する。
【0049】以上が、被認証者(ユーザ)の初期登録の
手順である。
【0050】次に、初回(n=1)以降で、n回目の認
証時の処理について、図3のフローを用いて説明する。
【0051】まず、ユーザ側の第一情報処理装置11
は、保存している乱数N[n]、「ID」、「S」を取
り出す。なお、「ID」、「S」は、データ送信等が行
われる毎(認証の必要がある場合毎)にユーザにより入
力される場合もあれば、第一情報処理装置11が格納し
ている場合もある。第一情報処理装置11が「ID」、
「S」を格納している場合は、第一情報処理装置「I
D」、「S」を取り出す。
【0052】次に、第一演算部1103は、乱数N
[n]、「ID」、「S」を用いて、「A←X(ID,
S XOR N[n])」の演算を行う。そして、
「A」を算出する。
【0053】そして、第一演算部1103は、さらに、
新しい乱数N[n+1]を発生させるか、または、
「A」をN[n+1]として、以下の演算を行う。「C
←X(ID,S XOR N[N+1])」、「D←F
(ID,C)」の演算により、「C」と「D」を算出す
る。
【0054】次に、第一演算部1103は、算出した
「A」、「C」、「D」を用いて、以下の演算を行う。
「α←D XOR (A+D)」、「β←C XOR
A」の演算により、「α」と「β」を算出する。
【0055】そして、第一送信部1104は、「α」と
「β」を「ID」と共にセンタ側の第二情報処理装置に
送付する。
【0056】この時、第一情報処理装置は、乱数N[n
+1](「A」の場合もあり得る。)を保存しておく。
【0057】なお、「A」は今回マスク情報、「C」は
次回マスク情報、「D」は次回マスク情報「C」を一方
向性変換したもうひとつの次回マスク情報である。
【0058】次に、センタ側の第二情報処理装置におけ
る処理を説明する。第二情報処理装置の第二受信部12
01は、「α」と「β」と「ID」を受信する。そし
て、第二演算部1203は、受け取った「ID」に対応
する今回マスク情報「A」を取り出す。そして、第二演
算部1203は、受け取った「α」と「β」と、今回マ
スク情報「A」を用いて、「C←β XOR A」の演
算を行い、「C」を算出する。
【0059】そして、第二演算部1203は、算出した
「C」から「F(ID,C)」で「D」を算出する。認
証部1204は、αと排他的論理和をとったものが「A
+D」に等しいかどうかを検証する。
【0060】または、第二演算部1203は、「C」か
ら「F(ID,C)」で「D」を算出し,「A」を加え
たもの(「F(ID,C)+A」)とαの排他的論理和
を算出する。認証部1204は、当該第二演算部120
3の演算結果((「F(ID,C)+A」)とαの排他
的論理和)と「D」が等しいかどうかを検証する。
【0061】以上の検証は、第二受信部1201が受信
したデータ「α」と「β」から今回マスク情報を用いて
次回マスク情報を取り出し、次回マスク情報同士あるい
は次回マスク情報と今回マスク情報の関係を検証するも
のである。
【0062】認証部1204は、両データが一致すれ
ば、被認証者(第一情報処理装置)の資格を認証する。
「資格を認証する」とは、第一情報処理装置からのアク
セスが適正であると判断する、ことを言う。そして、情
報記録部1202は、次回の認証に用いるマスク情報と
して次回マスク情報「C」を新しく「A」として登録す
る。
【0063】以上、本実施の形態において、被認証者側
の装置において、従来技術の「SAS認証方式」の5回
と比較して2回減らし、3回の適用回数で認証が可能に
なる。また、相互認証の手順を付加しない場合は、認証
者側の装置において、「SAS証方式」の2回に対し
て、半分の1回にすることができる。従って、高速な認
証処理が可能である。
【0064】さらに,毎回の認証時に個別に保管してい
る乱数から今回マスク情報「A」を、また、新しく発生
させた乱数から次回マスク情報「C」を生成する方法に
加え、本実施の形態における資格認証方法では、各回の
認証時に、今回マスク情報「A」を乱数として用い、次
回マスク情報「C」の生成を行なうことにより、乱数発
生機構を不要にすることができる。一般に乱数発生には
一方向性変換と同様の処理負荷が必要であることから、
これを不要にすることで被認証者側の処理をさらに軽減
することができる。
【0065】なお、本実施の形態において、α,βの算
出は、「α←D XOR (A+D)」、「β←C X
OR A」とする場合を示したが、以下の演算により算
出しても良い。
【0066】 (1)「α←D XOR (A+C)」、「β←C XOR A」 (2)「α←D XOR A」、「β←C XOR (A+D)」 (3)「α←D XOR A」、「β←C XOR (A+C)」 (4)「α←(A+D) XOR A」、「β←C XOR A」 (5)「α←D XOR A」、「β←(A+C) XOR A」 (6)「α←(B+C) XOR B」、「β←C XOR A」 (7)「α←(A+C) XOR B」、「β←C XOR A」 (8)「α←C XOR B」、「β←(B+C) XOR A」 (9)「α←C XOR B」、「β←(A+C) XOR A」 (10)「α←C XOR (B+C)」、「β←C XOR A」 (11)「α←C XOR B」、「β←C XOR (A+C)」
【0067】さらに、任意の定数「V」を用いて、α,
βは、以下の演算により算出しても良い。
【0068】 (12)「α←D XOR (A+V)」、「β←C XOR A」 (13)「α←D XOR A」、「β←C XOR (A+V)」 (14)「α←(V+D) XOR A」、「β←C XOR A」 (15)「α←D XOR A」、「β←(V+C) XOR A」 (16)「α←(V+C) XOR B」、「β←C XOR A」 (17)「α←C XOR B」、「β←(V+C) XOR A」 (18)「α←C XOR (B+V)」、「β←C XOR A」 (19)「α←C XOR B」、「β←C XOR (A+V)」
【0069】上記の19の演算により「α」や「β」を
算出して、当該「α」や「β」を認証に用いても、本実
施の形態において説明した認証方法での認証が可能であ
る。つまり、「α」と「β」を算出する演算式のバラン
スが取れていなければ良い。演算式のバランスが取れて
いないようにする、とは、すでにやり取りされたα、β
のXORでの演算項が今回以降の演算において出現しな
いようにすることによって、再利用攻撃を防止すること
を意味する。
【0070】また、本実施の形態において、今回マスク
情報と次回マスク情報の融合は1箇所で行ったが、今回
マスク情報と次回マスク情報の融合を複数箇所で行って
も良い。
【0071】また、本実施の形態において、加算による
今回マスク情報と次回マスク情報の融合を示したが、今
回マスク情報と次回マスク情報は、減算や乗算やビット
シフトなどの、その他の演算により融合しても良い。
【0072】また、本実施の形態において、ユーザ側の
装置は、初期登録の処理と、初回(n=1)以降、n回
目の認証処理は、同一の第一情報処理装置で行ったが、
初期登録の処理を行う装置と、初回(n=1)以降、n
回目の認証処理を行う装置が異なっていても良い。例え
ば、初期登録の処理は、パーソナルコンピュータで行
い、初回(n=1)以降、n回目の認証処理は持ち運び
可能な携帯端末(携帯電話を含む)で行うこと等が考え
られる。かかる場合、初期登録処理を行ったパーソナル
コンピュータに記録されている乱数N[1]を何らかの
手段で携帯端末(携帯電話を含む)に記録しなければな
らない。かかる処理は、乱数N[1]のパーソナルコン
ピュータから携帯端末への送信により、記録することが
考えられる。但し、処理は、他の処理でも良い。
【0073】また、本実施の形態における認証処理は、
各種アプリケーションで応用可能である。例えば、本認
証処理は、メールの送受信で利用され得る。また、本認
証処理は、ホームページへのアクセス時の認証処理とし
て利用され得る。各種アプリケーションで応用可能であ
るのは、他の実施の形態において説明する認証処理にお
いても同様である。
【0074】さらに、本実施の形態における処理は、ソ
フトウェアで実現しても良い。そして、このソフトウェ
アをソフトウェアダウンロード等により配布しても良
い。また、このソフトウェアをCD−ROMなどの記録
媒体に記録して流布しても良い。なお、このことは、本
明細書における他の実施の形態においても該当する。
【0075】本実施の形態における処理は、ソフトウェ
アで実現する場合も、初期登録を行うステップと、認証
を行うステップは分離されていても良い。また、上記第
一情報処理装置で行う処理と、第二情報処理装置で行う
処理は、プログラムとして分離されている。つまり、第
一情報処理装置において初期登録を行うプログラムは、
コンピュータに、乱数N[1]を生成するステップと、
乱数N[1]を保存するステップと、保持しているパス
ワード情報「S」と乱数N[1]に一方向性変換関数X
を施して初回マスク情報「A」を算出するステップと、
保持している第一情報処理装置を識別する識別情報「I
D」と前記算出した初回マスク情報「A」を送信するス
テップを実行させるためのプログラムである。
【0076】また、第二情報処理装置において初期登録
を行うプログラムは、コンピュータに、初回マスク情報
「A」と識別情報「ID」を受信するステップと、受信
した初回マスク情報「A」と識別情報「ID」を登録す
るステップを実行させるためのプログラムである。
【0077】また、第一情報処理装置において認証を行
うプログラムは、コンピュータに、保持しているパスワ
ード情報「S」と保存している乱数N[n]に一方向性
変換関数Xを施して今回マスク情報「A」を算出するス
テップと、乱数N[N+1]を発生するステップと、乱
数N[N+1]を保存するステップと、パスワード情報
「S」と乱数N[N+1]に一方向性変換関数Xを施し
て,今回の認証および次回送信時のマスクに用いる次回
マスク情報「C」を生成するステップと、今回マスク情
報「A」にパスワード情報「S」を用いない一方向性変
換関数Fを施して得られるもうひとつの今回マスク情報
「B」を算出する第一演算、または、次回マスク情報
「C」にパスワード情報「S」を用いない一方向性変換
関数Fを施して得られるもうひとつの次回マスク情報
「D」を算出する第二演算のどちらかの演算を行うステ
ップと、今回マスク情報のいずれか、または次回マスク
情報のいずれかに、ある定数を融合させたデータを新し
くそれぞれの今回マスク情報あるいは次回マスク情報に
し、次回マスク情報と今回マスク情報の排他的論理和を
とったふたつのデータ「α」と「β」を前記識別情報
「ID」とともに送付するステップを実行させるための
プログラムである。
【0078】さらに、第二報処理装置において認証を行
うプログラムは、コンピュータに、「α」、「β」、お
よび識別情報「ID」を受信するステップと、受信した
データ「α」と「β」から今回マスク情報を用いて次回
マスク情報を取り出し、次回マスク情報同士あるいは次
回マスク情報と今回マスク情報の関係を検証することに
より被認証側の資格を認証するステップと、新しく次回
マスク情報「C」を今回マスク情報「A」として識別情
報「ID」に対応付けて登録するステップを実行させる
ためのプログラムである。
【0079】なお、上記のプログラムは、今回マスク情
報「A」、次回マスク情報「C」、今回マスク情報
「B」あるいは次回マスク情報「D」を算出した後、今
回マスク情報のいずれかには次回マスク情報のいずれか
を、また次回マスク情報のいずれかには今回マスク情報
のいずれかを、それぞれ定数として融合させたデータ
を、新しくそれぞれの今回マスク情報あるいは次回マス
ク情報にして、上記ステップをコンピュータに実行させ
るプログラムであっても良い。
【0080】また、上記プログラムは、乱数N[n+
1]を発生するステップを行わずに、乱数N[n+1]
として今回マスク情報「A」を用いて今回の認証を行
い、および乱数N[n+1]として今回マスク情報
「A」を用いて次回マスク情報「C」を生成するもので
あっても良い。
【0081】(実施の形態2)
【0082】本実施の形態における情報処理システム、
つまり第一情報処理装置と第二情報処理装置の構成につ
いては、実施の形態1で説明した構成と概ね同じであ
る。実施の形態1の情報処理システムと実施の形態2の
情報処理システムでは、第一演算部や第二演算部の演算
アルゴリズムが異なる。従って、本実施の形態におい
て、情報処理システムの構成については説明しない。
【0083】以下、被認証者(ユーザ)側の第一情報処
理装置が認証者(センタ)の第二情報処理装置に認証を
受ける手順を、図2、および図4を用いて説明する。被
認証者(ユーザ)の初期登録の手順を説明するフローは
図2であり、既に説明した。
【0084】次に、初回(n=1)以降で、n回目の認
証時の処理について、図4のフローを用いて説明する。
【0085】被認証者の第一情報処理装置から送付され
てきた「α」および「β」により,認証者側の第二情報
処理装置における被認証者側の第一情報処理装置の認証
が成立した後に以下の処理を行う。
【0086】認証者側の第二情報処理装置で、次回マス
ク情報「C」に一方向性変換「F」を施して得られるデ
ータ「D」に、さらに一方向性変換「H」を施して得ら
れるデータ「γ」を算出する。すなわち、第二情報処理
装置は「γ←H(ID,D)」の演算をする。そして、
認証者側の第二情報処理装置から被認証者側の第一情報
処理装置へ「γ」を送付する。
【0087】被認証者側の第一情報処理装置において、
次回マスク情報「C」に一方向性変換「F」を施して得
られるデータ「D」に、一方向性変換「H」を施したデ
ータ「H(ID,D)」を算出し、第二情報処理装置か
ら受け取ったデータ「γ」と比較する。両データが一致
すれば、第一情報処理装置は、認証者による認証が成功
したことを確認する、または/および被認証者側の第一
情報処理装置が認証者側の第二情報処理装置を相互に認
証する。
【0088】以上、本実施の形態において、ユーザ側の
装置(第一情報処理装置)での一方向性変換関数の適用
回数が減少するがために、高速な認証処理が可能であ
る。また、認証者側の装置(第二情報処理装置)で被認
証者の装置(第一情報処理装置)から送付されてきた情
報によって被認証者の装置の認証が完了した後、認証者
側の装置から被認証者側の装置へ、今回認証に用いた情
報を加工して生成した確認情報を送付することによっ
て、被認証者側の装置において、認証者側の装置による
認証が成功したことを確認するかあるいは被認証者側の
装置が認証者側の装置を相互に認証することを可能にし
ている。
【0089】なお、本実施の形態における処理は、ソフ
トウェアで実現しても良い。そして、このソフトウェア
をソフトウェアダウンロード等により配布しても良い。
また、このソフトウェアをCD−ROMなどの記録媒体
に記録して流布しても良い。
【0090】本実施の形態における処理は、ソフトウェ
アで実現する場合も、初期登録を行うステップと、認証
を行うステップは分離されていても良い。また、上記第
一情報処理装置で行う処理と、第二情報処理装置で行う
処理は、プログラムとして分離されている。
【0091】つまり、第一情報処理装置において認証を
行うプログラムは、コンピュータに、保持しているパス
ワード情報「S」と保存している乱数N[n]に一方向
性変換関数Xを施して今回マスク情報「A」を算出する
ステップと、乱数N[N+1]を発生するステップと、
乱数N[N+1]を保存するステップと、パスワード情
報「S」と乱数N[N+1]に一方向性変換関数Xを施
して,今回の認証および次回送信時のマスクに用いる次
回マスク情報「C」を生成するステップと、今回マスク
情報「A」にパスワード情報「S」を用いない一方向性
変換関数Fを施して得られるもうひとつの今回マスク情
報「B」を算出する第一演算、または、次回マスク情報
「C」にパスワード情報「S」を用いない一方向性変換
関数Fを施して得られるもうひとつの次回マスク情報
「D」を算出する第二演算のどちらかの演算を行うステ
ップと、今回マスク情報のいずれか、または次回マスク
情報のいずれかに、ある定数を融合させたデータを新し
くそれぞれの今回マスク情報あるいは次回マスク情報に
し、次回マスク情報と今回マスク情報の排他的論理和を
とったふたつのデータ「α」と「β」を前記識別情報
「ID」とともに送付するステップと、「γ」を第二報
処理装置から受信するステップと、同じく次回マスク情
報あるいは今回マスク情報のいずれかに一方向性変換関
数Hを施して得られるデータを算出するステップと、受
信したデータ「γ」と、算出したデータを比較して、一
致するか否かを判断するステップを実行させるためのプ
ログラムである。
【0092】また、第二情報処理装置において認証を行
うプログラムは、コンピュータに、「α」、「β」、お
よび識別情報「ID」を受信するステップと、受信した
データ「α」と「β」から今回マスク情報を用いて次回
マスク情報を取り出し、次回マスク情報同士あるいは次
回マスク情報と今回マスク情報の関係を検証することに
より被認証側の資格を認証するステップと、新しく次回
マスク情報「C」を今回マスク情報「A」として識別情
報「ID」に対応付けて登録するステップと、次回マス
ク情報あるいは今回マスク情報のいずれかに、さらにパ
スワード「S」を用いないある一方向性変換関数Hを施
しデータ「γ」を算出するステップと、「γ」を送付す
るステップを実行させるためのプログラムである。
【0093】(実施の形態3)
【0094】本実施の形態において、上述した認証方法
を開閉システムへ適用する態様について述べる。
【0095】本開閉システムは、図5に示すように、開
閉装置51と鍵52を有する。鍵52とは、電子的な鍵
を言い、情報を格納できる記録媒体を有し、情報の送受
信が可能なものを言う。鍵52は、例えば、ICカード
や、データ送受信が可能な自動車の鍵や、その他データ
送受信が可能なドアや金庫等の各種鍵である。
【0096】開閉装置51は、開閉装置識別子格納部5
101、鍵対応開閉装置秘密情報格納部5102、装置
側鍵識別子格納部5103、装置側演算部5104、装
置側情報送信部5105、装置側情報受信部5106を
有する。
【0097】開閉装置識別子格納部5101は、開閉装
置51を識別する開閉装置識別子(以下、開閉装置識別
子を記号で、適宜「ID」と言う。)を格納している。
開閉装置識別子格納部5101は、ハードディスクなど
の不揮発性の記録媒体でも、揮発性の記録媒体でも良
い。
【0098】鍵対応開閉装置秘密情報格納部5102
は、ある鍵に対応する秘密情報(パスワード)である鍵
対応開閉装置秘密情報(以下、鍵対応開閉装置秘密情報
を記号で、記号で「S」と言う。)を格納している。鍵
対応開閉装置秘密情報格納部5102は、ハードディス
クなどの不揮発性の記録媒体でも、揮発性の記録媒体で
も良い。
【0099】鍵識別子格納部5103は、鍵を識別する
情報である鍵識別子(以下、鍵識別子を記号で、適宜
「K」と言う。)を格納している。鍵識別子格納部51
03は、ハードディスクなどの不揮発性の記録媒体で
も、揮発性の記録媒体でも良い。
【0100】開閉装置識別子格納部5101、鍵対応開
閉装置秘密情報格納部5102、および鍵識別子格納部
5103は、通常、一の記録媒体であるが、それぞれ異
なる記録媒体でも良い。
【0101】装置側演算部5104は、一方向性関数
「X」または「F」、または排他的論理和の演算を行
う。装置側演算部5104は、通常、CPU、メモリ、
およびソフトウェア等から実現され得る。つまり、一方
向性関数「X」または「F」の演算式や、各種演算のア
ルゴリズムは、通常、ソフトウェアで実現され、当該ソ
フトウェアは、装置側演算部5104のメモリ(ROM
等)に格納されている。
【0102】装置側情報送信部5105は、装置側演算
部5104の演算結果の情報を鍵52に送信する。装置
側情報送信部5105は、無線または有線の通信手段、
または放送手段で実現され得る。
【0103】装置側情報受信部5106は、鍵52から
送信される情報を受信する。装置側情報受信部5106
は、無線または有線の通信手段、または放送手段で実現
され得る。
【0104】鍵52は、鍵側情報受信部5201、情報
記録部5202、鍵側演算部5203、鍵側認証部52
04、鍵側情報送信部5205を有する。
【0105】鍵側情報受信部5201は、開閉装置51
から情報を受信する。鍵側情報受信部5201は、無線
または有線の通信手段、または放送手段で実現され得
る。
【0106】情報記録部5202は、情報を記録する。
情報記録部5202は、鍵側情報受信部5201が受信
した情報等を記録(登録)する。情報記録部5202が
情報を記録する先は、通常は、鍵52が内部に保持す
る、不揮発性または揮発性の記録媒体である。但し、情
報記録部5202が情報を記録する先は、鍵52に外付
けの、不揮発性または揮発性の記録媒体でも良い。
【0107】鍵側演算部5203は、一方向性関数
「F」や排他的論理和の演算を行う。鍵側演算部520
3は、通常、CPU、メモリ、およびソフトウェア等か
ら実現され得る。つまり、一方向性関数「X」または
「F」の演算式や、各種演算のアルゴリズムは、通常、
ソフトウェアで実現され、当該ソフトウェアは、鍵側演
算部5203のメモリ(ROM等)に格納されている。
【0108】鍵側認証部5204は、鍵側演算部520
3の演算結果等に基づいて、認証を行う。鍵側認証部5
204は、通常、ソフトウェアで実現され得るが、ハー
ドウェア(専用回路)で実現しても良い。
【0109】鍵側情報送信部5205は、鍵52から開
閉装置51に、鍵側演算部5203の演算結果の情報ま
たは/および鍵側認証部5204における認証結果に関
する情報を送信する。鍵側情報送信部5205は、無線
または有線の通信手段、または放送手段で実現され得
る。
【0110】鍵側鍵識別子格納部5205は、鍵を識別
する情報である鍵識別子(以下、鍵識別子を記号で、適
宜「K」と言う。)を格納している。鍵側鍵識別子格納
部5205は、ハードディスクなどの不揮発性の記録媒
体でも、揮発性の記録媒体でも良い。
【0111】以下、開閉システムの動作について、図
6、図7のフローを用いて説明する。
【0112】図6、図7において、認証者を鍵、被認証
者をドア等、鍵によって施錠される開閉装置と考える。
なお、パスワード情報「S」は、個々の鍵に対応した開
閉装置側の秘密情報であって、毎回入力するのではなく
登録されているものとする。
【0113】以下、図6のフロー図を用いて、初期登録
(初期登録時(n=0))の手順を説明する。
【0114】まず、開閉装置51の装置側演算部510
4は、鍵識別子「K」に対応する乱数N[1]を生成
し、保存する。次に、装置側演算部5104は、開閉装
置識別子格納部5101から開閉装置識別子「ID」を
取り出す。そして、装置側演算部5104は、鍵対応開
閉装置秘密情報格納部5102から鍵対応の秘密情報
「S」を取り出す。また、装置側演算部5104は、装
置側鍵識別子格納部5103から鍵識別子「K」を取り
出す。
【0115】そして、装置側演算部5104は、「A←
X(ID XOR K,S XORN[1])」の演算
を行い、初回マスク情報「A」を算出する。なお、乱数
発生関数、一方向性関数「X」、排他的論理和の演算式
等は装置側演算部5104に格納されている、とする。
【0116】そして、装置側情報送信部5105は、
「ID」「K」「A」を鍵52に送信する。
【0117】次に、鍵52の鍵側情報受信部5201
は、「ID」「K」「A」を受信する。そして、情報記
録部5202は、開閉装置識別子「ID」とともに、初
回の認証に用いるマスク情報「A」を登録する。
【0118】次に、図7のフロー図を用いて、鍵の開閉
時(n回目の開閉,n≧1)の認証手順を説明する。ま
ず,鍵52から鍵識別子「K」を識別子「ID」の開閉
装置51に送付する。
【0119】次に、開閉装置51の鍵側情報受信部52
01は、鍵識別子「K」を識別子「ID」を受信する。
そして、装置側演算部5104は、鍵側情報受信部52
01が受信した鍵識別子「K」を識別子「ID」を取得
する。また、装置側演算部5104は、鍵対応開閉装置
秘密情報格納部5102に格納されているパスワード情
報「S」を取得する。
【0120】そして、装置側演算部5104は、鍵識別
子「K」に対応付けて保存している乱数N[n]を取り
出す。
【0121】そして、装置側演算部5104は、上記取
得した「ID」「K」「S」「N[n]」を用いて、
「A←X(ID XOR K, S XOR N
[n])」の演算を行う。装置側演算部5104は、以
上の処理により、「A」を算出する。
【0122】そして、装置側演算部5104は、続い
て、新しい乱数N[n+1]を発生させるか、「A」を
N[n+1]つする。そして、装置側演算部5104
は、乱数N[n+1](「A」の場合もあり得る。)
は、鍵識別子「K」に対応付けて開閉装置51に保存す
る。なお、「A」をN[n+1]とする場合は、開閉装
置51には、乱数発生機構が不要である。
【0123】そして、装置側演算部5104は、「C←
X(ID XOR K, S XOR N[n+
1])」、「D←F(ID XOR K,C)」の演算
を行い、「C」および「D」を算出する。
【0124】次に、装置側演算部5104は、算出した
「A」、「C」、「D」を用いて、「α←D XOR
(A+D)」、「β←C XOR A」の演算を行う。
【0125】次に、装置側情報送信部5105は、
「α」および「β」を「ID」とともに鍵52に送付す
る。
【0126】次に、鍵52における認証処理を行う。
【0127】鍵側情報受信部5201は、「α」「β」
「ID」を受信する。そして、鍵側演算部5203は、
鍵側情報受信部5201が受信した「α」「β」「I
D」を取得する。次に、鍵側演算部5203は、識別子
「ID」を有する開閉装置対応に保存してある今回マス
ク情報「A」を取り出す。そして、鍵側演算部5203
は、「C←β XOR A」の演算を行い、「C」を算
出する。次に、鍵側演算部5203は、「F(ID X
OR K,C)+A」の演算を行う。次に、鍵側演算部
5203は、「α XOR (F(ID XOR K,
C)+A)」の演算を行う。
【0128】次に、鍵側認証部5204は、上記「α
XOR (F(ID XOR K,C)+A)」の演算
結果が、「D」と一致するか否かを判断する。鍵側認証
部5204は、両データが一致すれば開閉装置51の正
当性を認証し、一致しなければ開閉装置51の認証は不
成立、とする。認証が成立すれば、情報記録部5202
は、開閉装置識別子「ID」に対応するマスク情報とし
て「C」を登録する。
【0129】さらに、鍵52は、例えば,一方向性変換
「H」として、次回マスク情報「C」の一方向性変換に
用いた「F」を用いる場合、「γ←F(ID XOR
K,D)」により「γ」を算出する。そして、鍵側情報
送信部5205は、「γ」を開閉装置51に送付する。
この「γ」が開閉装置51を開閉するための鍵になる。
【0130】次に、開閉装置51では、上記と同じ手順
で、次回マスク情報「C」に一方向性変換「F」を施し
て得られるデータ「D」から「γ」を算出し、鍵52か
ら受信した「γ」と比較する。比較の結果、両者が一致
すれば開閉装置51の開閉を行う。
【0131】なお、開閉装置を閉じるオペレーションの
場合、鍵自身が開閉装置の外にあることを検出する機構
は必要である。
【0132】以下、本開閉システムの具体的な適用例に
ついて説明する。
【0133】本発明における開閉システムの適用例とし
ては、専用の鍵がある。また、本開閉システムは、開閉
装置識別子「ID」と鍵識別子「K」を設けているた
め、鍵として専用の鍵のみならず、汎用の鍵として利用
できる。つまり、ひとつの鍵が、複数の開閉装置に対応
する鍵機能を持つことができる。そして、携帯電話やP
DAを上記の認証機能を有する鍵としても良い。また、
メモリ機能に加えて上記説明した認証機能をもつ次世代
のICカードを上記の認証機能を有する鍵としても良
い。携帯電話やPDAやICカードは普及しており、か
つ処理能力が比較的低いので、本実施の形態における資
格認証方法は有効である。
【0134】また、本実施の形態における資格認証方法
を用いた開閉装置においては、複数の鍵識別子に対応す
る鍵、すなわちスペア鍵を持つことができる。
【0135】また、通常の鍵形状の装置に本実施の形態
において説明した認証機能を組み込む場合、一方向性変
換処理を簡易に実現することによってコストを削減する
ことができる。つまり、一方向性変換関数に変わって簡
易な処理を行う演算である簡易演算を適用するのであ
る。簡易演算の例は、排他的論理和(XOR)がある。
具体的には以下のような処理を行う。例えば、一方向性
変換を適用するデータの左右半分のデータを「L」、
「R」とし、一方向性変換Fを、「L←L XOR
R」、「R←L XOR R」とする。
【0136】さらに、「L」の左右半分のデータを「L
1」「L2」、「R」の左右半分のデータを「R1」
「R2」とし、一方向性変換Hを「L1←L1 XOR
L2」、「L2←L1 XOR L2」、「R1←R
1 XOR R2」、「R2←R1 XOR R2」と
すれば、通常用いる共通鍵暗号方式による一方向性変換
に代わって、排他的論理和のみで鍵の処理を構成できる
ため、鍵のコストを大幅に削減することができる。
【0137】以上、本実施の形態によれば、相互認証方
法を開閉装置と鍵を有する開閉システムに応用する(つ
まり、被認証者側の装置を開閉装置に、認証者の装置を
鍵にする。)ことによって、電子的に安全に鍵の開閉を
行うシステムを構築することができる。
【0138】なお、本実施の形態において、第一情報処
理装置を開閉装置、第二情報処理装置を鍵にした開閉シ
ステムを説明したが、逆でも良い。つまり、第一情報処
理装置を鍵、第二情報処理装置を開閉装置にしても良
い。
【発明の効果】本発明の認証方法によれば、認証処理に
おいて、処理負荷の大きい一方向性変換の適用回数を少
なくすることができ、認証者側および被認証者側の処理
を大幅に高速化できる。
【図面の簡単な説明】
【図1】実施の形態1における情報処理システムの構成
を示すブロック図
【図2】実施の形態1における初期登録手順を説明する
フロー図
【図3】実施の形態1における認証手順を説明するフロ
ー図
【図4】実施の形態2における認証手順を説明するフロ
ー図
【図5】実施の形態3における開閉システムの構成を示
すブロック図
【図6】実施の形態3における初期登録手順を説明する
フロー図
【図7】実施の形態3における認証手順を説明するフロ
ー図
【図8】従来技術における初期登録手順を説明するフロ
ー図
【図9】従来技術における認証手順を説明するフロー図
【符号の説明】
11 第一情報処理装置 12 第二情報処理装置 51 開閉装置 52 鍵 1101 ユーザ識別子格納部 1102 パスワード格納部 1103 第一演算部 1104 第一送信部 1105 第一受信部 1201 第二受信部 1202 情報記録部 1203 第二演算部 1204 認証部 1205 第二送信部 5101 開閉装置識別子格納部 5102 鍵対応開閉装置秘密情報格納部 5103 鍵識別子格納部 5103 装置側鍵識別子格納部 5104 装置側演算部 5105 装置側情報送信部 5106 装置側情報受信部 5201 鍵側情報受信部 5202 情報記録部 5203 鍵側演算部 5204 鍵側認証部 5205 鍵側鍵識別子格納部 5205 鍵側情報送信部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 2E250 AA01 AA21 BB08 BB58 BB59 BB65 DD06 EE10 FF25 FF27 FF33 FF36 HH01 JJ03 KK03 LL01 TT03 5B085 AE08 5J104 AA07 AA16 AA18 EA03 EA15 JA01 KA01 KA03 MA01 NA05 NA12

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 被認証側の装置である第一情報処理装置
    と認証側の装置である第二情報処理装置で行う資格認証
    方法であって、nを認証回数とするとき、初期登録(n
    =0)を行う初期登録ステップと、初回(n=1)以降
    でn回目の認証時の処理である認証ステップを具備し、
    前記初期登録ステップは、前記第一情報処理装置におい
    て、乱数N[1]を生成するステップと、前記乱数N
    [1]を保存するステップと、第一情報処理装置を識別
    する識別情報「ID」対応に規定するパスワード情報
    「S」と前記乱数N[1]に一方向性変換関数Xを施し
    て初回マスク情報「A」を算出するステップと、保持し
    ている前記識別情報「ID」と前記算出した初回マスク
    情報「A」を前記第二情報処理装置に送信するステップ
    を具備し、前記第二情報処理装置において、前記初回マ
    スク情報「A」と前記識別情報「ID」を受信するステ
    ップと、前記受信した初回マスク情報「A」と識別情報
    「ID」を登録するステップを具備し、前記認証ステッ
    プは、前記第一情報処理装置において、秘密に保持して
    いるか、または前記識別情報「ID」対応に入力される
    パスワード情報「S」と前記識別情報「ID」対応に保
    存している乱数N[n]に一方向性変換関数Xを施して
    今回マスク情報「A」を算出するステップと、乱数N
    [N+1]を発生するステップと、前記乱数N[N+
    1]を保存するステップと、前記パスワード情報「S」
    と前記乱数N[N+1]に一方向性変換関数Xを施し
    て,今回の認証および次回送信時のマスクに用いる次回
    マスク情報「C」を生成するステップと、今回マスク情
    報「A」にパスワード情報「S」を用いない一方向性変
    換関数Fを施して得られるもうひとつの今回マスク情報
    「B」を算出する第一演算、または、次回マスク情報
    「C」にパスワード情報「S」を用いない一方向性変換
    関数Fを施して得られるもうひとつの次回マスク情報
    「D」を算出する第二演算のどちらかの演算を行うステ
    ップと、今回マスク情報のいずれか、または次回マスク
    情報のいずれかに、ある定数を融合させたデータを新し
    くそれぞれの今回マスク情報あるいは次回マスク情報に
    し、次回マスク情報と今回マスク情報の排他的論理和を
    とったふたつのデータ「α」と「β」を算出し、当該算
    出した「α」と「β」を前記識別情報「ID」とともに
    前記第二情報処理装置に送付するステップと、第二情報
    処理装置において、前記「α」、前記「β」、および前
    記識別情報「ID」を受信するステップと、前記受信し
    たデータ「α」と「β」から今回マスク情報を用いて次
    回マスク情報を取り出し、次回マスク情報同士あるいは
    次回マスク情報と今回マスク情報の関係を検証すること
    により第一情報処理装置の資格を認証するステップと、
    新しく次回マスク情報「C」を今回マスク情報「A」と
    して識別情報「ID」に対応付けて登録するステップを
    具備する資格認証方法。
  2. 【請求項2】 前記認証ステップにおいて、前記第二情
    報処理装置において、前記識別情報「ID」対応に受信
    した次回マスク情報あるいは今回マスク情報のいずれか
    に、さらにパスワード「S」を用いないある一方向性変
    換関数Hを施しデータ「γ」を算出するステップと、前
    記「γ」を前記第一情報処理装置に送付するステップを
    さらに具備し、前記第一情報処理装置において、前記
    「γ」を第二報処理装置から受信するステップと、同じ
    く次回マスク情報あるいは今回マスク情報のいずれかに
    一方向性変換関数Hを施して得られるデータを算出する
    ステップと、前記第二報処理装置から受信したデータ
    「γ」と、算出したデータを比較して、一致するか否か
    を判断する判断ステップをさらに具備する請求項1記載
    の資格認証方法。
  3. 【請求項3】 前記第一情報処理装置が開閉装置であ
    り、前記第二情報処理装置が鍵識別子「K」に対応する
    鍵である情報処理システムにおける資格認証方法であっ
    て、前記初期登録ステップにより前記鍵が初回マスク情
    報「A」を保持している状態において、前記鍵におい
    て、前記鍵識別情報「K」を開閉装置に送付するステッ
    プをさらに具備し、前記開閉装置において、前記鍵から
    鍵識別情報「K」を受信するステップをさらに具備し、
    前記データ「α」、「β」の算出のために前記鍵識別情
    報「K」を利用し、前記開閉装置において、前記判断ス
    テップにおける判断が、一致するとの判断である場合
    に、前記開閉装置の施錠を開閉するステップをさらに具
    備する請求項2記載の資格認証方法。
  4. 【請求項4】 今回マスク情報のいずれかに融合させる
    前記定数は次回マスク情報であり、また、次回マスク情
    報のいずれかに融合させる前記定数は今回マスク情報で
    あることを特徴とする請求項1から請求項3いずれか記
    載の資格認証方法。
  5. 【請求項5】 前記認証ステップにおいて、前記乱数N
    [n+1]を発生するステップを行わずに、前記乱数N
    [n+1]として今回マスク情報「A」を用いて今回の
    認証を行い、および前記乱数N[n+1]として今回マ
    スク情報「A」を用いて次回マスク情報「C」を生成す
    ることを特徴とする請求項1から請求項4いずれか記載
    の資格認証方法。
  6. 【請求項6】 請求項1または請求項2または請求項4
    または請求項5いずれか記載の資格認証方法を実現する
    被認証側の装置である情報処理装置。
  7. 【請求項7】 請求項1または請求項2または請求項4
    または請求項5いずれか記載の資格認証方法を実現する
    認証側の装置である情報処理装置。
  8. 【請求項8】 請求項1または請求項2または請求項4
    または請求項5いずれか記載の資格認証方法の前記認証
    ステップを実現する被認証側の装置である情報処理装
    置。
  9. 【請求項9】 請求項3から請求項5いずれか記載の資
    格認証方法を実現する被認証側の装置である開閉装置。
  10. 【請求項10】 請求項3から請求項5いずれか記載の
    資格認証方法を実現する認証側の装置である鍵。
JP2002070326A 2002-03-14 2002-03-14 資格認証方法 Expired - Lifetime JP4440513B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002070326A JP4440513B2 (ja) 2002-03-14 2002-03-14 資格認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002070326A JP4440513B2 (ja) 2002-03-14 2002-03-14 資格認証方法

Publications (2)

Publication Number Publication Date
JP2003273864A true JP2003273864A (ja) 2003-09-26
JP4440513B2 JP4440513B2 (ja) 2010-03-24

Family

ID=29200928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002070326A Expired - Lifetime JP4440513B2 (ja) 2002-03-14 2002-03-14 資格認証方法

Country Status (1)

Country Link
JP (1) JP4440513B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252702A (ja) * 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
JP2021521531A (ja) * 2018-04-13 2021-08-26 レグウェズ,インコーポレイテッド 単一デバイスマルチファクタ認証システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021212385A1 (zh) * 2020-04-22 2021-10-28 深圳市欢太科技有限公司 数据检测方法、装置、服务器以及数据处理系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252702A (ja) * 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
JP4606040B2 (ja) * 2004-03-04 2011-01-05 株式会社ティーエスエスラボ 資格認証システム、資格認証方法、および情報処理装置
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
JP2021521531A (ja) * 2018-04-13 2021-08-26 レグウェズ,インコーポレイテッド 単一デバイスマルチファクタ認証システム

Also Published As

Publication number Publication date
JP4440513B2 (ja) 2010-03-24

Similar Documents

Publication Publication Date Title
US10382485B2 (en) Blockchain-assisted public key infrastructure for internet of things applications
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
US10708062B2 (en) In-vehicle information communication system and authentication method
He et al. A strong user authentication scheme with smart cards for wireless communications
US9659160B2 (en) System and methods for authentication using multiple devices
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US5371794A (en) Method and apparatus for privacy and authentication in wireless networks
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
EP3435591A1 (en) 1:n biometric authentication, encryption, signature system
US20200014538A1 (en) Methods and systems to facilitate authentication of a user
US20050149730A1 (en) Multi-authentication for a computing device connecting to a network
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
CN109075965B (zh) 使用口令码验证的前向安全密码技术的方法、系统和装置
WO2006010007A1 (en) Systems and methods for binding a hardware component and a platform
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
Das A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system
CN111654481B (zh) 一种身份认证方法、装置和存储介质
CN111401901A (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
Zheng et al. Trusted computing-based security architecture for 4G mobile networks
US20070074040A1 (en) Online authorization using biometric and digital signature schemes
JPH10336172A (ja) 電子認証用公開鍵の管理方法
Yao et al. An inter-domain authentication scheme for pervasive computing environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080229

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4440513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term