JP2005252702A - 資格認証システム、資格認証方法、および情報処理装置 - Google Patents

資格認証システム、資格認証方法、および情報処理装置 Download PDF

Info

Publication number
JP2005252702A
JP2005252702A JP2004060983A JP2004060983A JP2005252702A JP 2005252702 A JP2005252702 A JP 2005252702A JP 2004060983 A JP2004060983 A JP 2004060983A JP 2004060983 A JP2004060983 A JP 2004060983A JP 2005252702 A JP2005252702 A JP 2005252702A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
authenticated
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004060983A
Other languages
English (en)
Other versions
JP4606040B2 (ja
Inventor
Akihiro Shimizu
明宏 清水
Takasuke Tsuji
貴介 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comsquare Co Ltd
Original Assignee
Comsquare Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comsquare Co Ltd filed Critical Comsquare Co Ltd
Priority to JP2004060983A priority Critical patent/JP4606040B2/ja
Publication of JP2005252702A publication Critical patent/JP2005252702A/ja
Application granted granted Critical
Publication of JP4606040B2 publication Critical patent/JP4606040B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

【課題】 より向上された安全性を有し通信コストを軽減する、PDAや携帯電話、ICカード、通信プロトコル等への適用が可能な資格認証方法を提供する。
【解決手段】 被認証側装置は、ID情報毎に今回認証情報を予め記録しており、次回認証情報を生成するための乱数を取得しID情報および乱数に基づいて次回認証情報を生成し、今回認証情報によってマスクして第1の認証子を生成し、今回認証情報および次回認証情報に基づいて第2の認証子を生成し、第1および第2の認証子をID情報と共に認証側装置に送信し、保持する。認証側装置は、ID情報毎に今回認証情報を予め記録しており、受信した第1の認証子を今回認証情報によってマスクして次回認証情報を抽出し、今回認証情報および次回認証情報に基づいて認証子を生成し、受信した第2の認証子と一致の場合に当該被認証側装置のアクセスを許可し、抽出した次回認証情報をID情報に対応して記録する。
【選択図】図6

Description

本発明は、情報通信システム等において、通信相手やユーザの利用資格を認証する方法に関する。
従来、被認証者(ユーザ)が認証者(センタ)に認証を受ける手順であって、ユーザが入力するパスワードの正当性をセンタ側で認証する機能を有する方式として、本件発明者らによって、「SAS−2認証方式」(辻貴介、上岡隆、清水明宏、“Simple And Secure password authentication protocol,Ver.2(SAS-2)”、電子情報通信学会技術研究報告書、OIS2002-30,Vol. 102,No. 314,pp. 7-11,2002)が提案されている。
以下、図面を参照して、「SAS−2認証方式」について説明する。尚、従来技術の説明に用いる記法を以下に示す。「←」は、右辺の左辺への代入を示す。「S」は、被認証者が秘密に保持しているパスワードを示す。「ID」は、被認証者側の装置(以下、適宜、「被認証者」と言う)を識別する情報である被認証者識別子を示す。「XOR」は、排他的論理和の演算を示す。「n」は、認証回数を示す。N[n]のNは、乱数を示す。nは1以上の整数で、乱数を識別するために用いる。「F」、「H」は、パスワード「S」を用いない一方向性変換関数を示す。「X」は、パスワード「S」と乱数N[n]を用いる一方向性変換関数を示す。尚、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とするとき、zとxからyを算出することが計算量的に困難な関数を言う。「X」は、パスワードSと乱数N[n]を用いる一方向性変換関数であり、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
図1を参照して、「SAS−2認証方式」による認証の手順のうちの初期登録時の手順について説明する。
まず、ユーザ(被認証者)側の装置では、ユーザが秘密に保持しているパスワード「S」、乱数N[1]、ユーザ識別子「ID」を用いて、「A←X(ID,S XOR N[1])」を演算して、「A」を算出する。「A」は、初回の認証に用いる認証情報である。
次に、ユーザ(被認証者)側の装置は、ユーザ識別子「ID」と共に、初回の認証に用いる認証情報「A」を、安全な手段でセンタ(認証者)側の装置に送付する。そして、ユーザ(被認証者)側の装置において、乱数N[1]は保存しておく。
次に、センタ(認証者)側の装置(以下、適宜、「認証者」と言う)では、受け取った初回の認証に用いる認証情報「A」を、ユーザ識別子「ID」と共に登録しておく。
次に、図2を参照して、「SAS−2認証方式」による認証の手順のうちの認証時の手順について説明する。ここで説明する認証時手順は、初回(n=1)以降で、n回目の認証時の手順である。
まず、ユーザ側の装置において、保存している乱数N[n]から、「A←X(ID,S XOR N[n])」の演算を行い今回認証情報「A」を算出し、さらに、新しい乱数N[n+1]を発生させるか、今回認証情報「A」をN[n+1]として、「C←X(ID,S XOR N[n+1])」ならびに「D←F(ID,C)」の演算を行い次回認証情報「C」および第2次回認証情報「D」を算出する。
次に、算出した今回認証情報「A」、次回認証情報「C」、および第2次回認証情報「D」を用いて、「α←C XOR (D+A)」ならびに「β←D XOR A」の演算を行い第1の認証子「α」および第2の認証子「β」を算出する。
そして、ユーザ側の装置は、第1の認証子「α」および第2の認証子「β」を「ID」と共にセンタ側の装置に送付する。ユーザ(被認証者)側の装置において、乱数N[n+1]は保存しておく。
このとき、「A」は今回認証情報、「C」は次回認証情報、「D」は次回認証情報「C」を一方向性変換したもうひとつの次回認証情報である第2次回認証情報である。
次に、センタ側の装置において、第1の認証子「α」および第2の認証子「β」と「ID」を受け取る。
そして、センタ側の装置は、受け取った第1の認証子「α」および第2の認証子「β」に対して、ユーザ識別子「ID」に対応して登録されている今回認証情報「A」を用いて、「D←β XOR A」の演算を行い第2次回認証情報「D」を算出する。算出した第2次回認証情報「D」と今回認証情報「A」との和を用いて、「C←α XOR (D+A)」の演算を行い次回認証情報「C」を算出する。
さらに、センタ側の装置は、算出した次回認証情報「C」を一方向性変換した結果「F(ID,C)」が第2次回認証情報「D」に等しいかどうかを検証する。検証の結果が一致であれば、被認証者の資格を認証し、次回の認証に用いる認証情報として次回認証情報「C」を新しく認証情報「A」として登録する。
次に、図3を参照して、「SAS−2認証方式」による認証の手順のうちの、図2に示した手順に引き続いてなされる、相互認証時の手順について説明する。ここで説明する認証時手順も、初回(n=1)以降で、n回目の認証時の手順である。
被認証者(ユーザ)側の装置から送付されてきた第1の認証子「α」および第2の認証子「β」を用いて、認証者(センタ)側の装置で被認証者の認証が成立した後、センタ側の装置は、次回認証情報「C」に一方向性変換関数「F」を施して得られるデータ「D」に、さらに一方向性変換関数「H」を施して得られる相互認証子「γ」を算出する。即ち、「γ←H(ID,D)」を演算し、認証者側から被認証者側へ「γ」を送付する。
被認証者(ユーザ)側の装置では、次回認証情報「C」に一方向性変換関数「F」を施して得られるデータ「D」に、一方向性変換関数「H」を施したデータ「H(ID,D)」を算出すると共に、このデータと受け取った相互認証子「γ」と比較し、一致すれば、認証者による認証が成功したことを確認するか、あるいは被認証者が認証者を相互に認証する。
以上説明した従来技術である「SAS−2認証方式」においては、センタ側で登録されている今回認証情報でマスクされている次回認証情報に関する情報について検証することで、被認証者の資格を認証している。
即ち、「SAS−2認証方式」では、今回認証情報「A」を事前に送付しておき、次回認証情報「C」の一方向性変換であるデータ「D」を今回認証情報「A」でマスクした情報である第1の認証子「α」と、次回認証情報「C」を次回認証情報「C」の一方向性変換であるデータ「D」と今回認証情報「A」との和「(D+A)」でマスクした情報である第2の認証子「β」との2つを送付することにより、認証に用いる今回認証情報「A」と次回認証情報「C」の第三者への漏洩を防いだ上で、今回認証情報「A」によりマスクされて送付される次回認証情報「C」の一方向性変換である第2次回認証情報「D」と、次回認証情報「C」の一方向性変換である第2次回認証情報「D」と今回認証情報「A」との和「(D+A)」でマスクされている次回認証情報「C」に一方向性変換を適用したデータとが、等しいかどうかを検証することによって、被認証者の資格を認証するようにしている。
「ワンタイムパスワード認証方式SASの安全性に関する検討」(電子情報通信学会技術研究報告書、OFS2001-48,No. 435,pp. 53-58,2001) 「SAS−2認証方式」(辻貴介、上岡隆、清水明宏、"Simple And Secure password authentication protocol,Ver.2(SAS-2)"、電子情報通信学会技術研究報告書、OIS2002-30,Vol. 102,No. 314,pp. 7-11,2002)
「SAS−2認証方式」では、センタ側で受信した2つの認証子から次回認証情報と今回あるいは次回認証情報に一方向性変換関数を1回適用した情報を取り出し、今回あるいは次回認証情報に一方向性変換関数を1回適用した結果と、認証子から取り出した情報とを比較することによって被認証者の資格を認証するようにしていた。
ここで、「SAS−2認証方式」では、認証情報を生成する際に、加算を用いていたため、元の情報を取り出す過程で、桁上がりした情報の復元が必要であった。
また、「SAS−2認証方式」では、認証情報「A」、「D」を生成する際に、「A←X(ID,S XOR N[n])」、「C←X(ID,S XOR N[n+1])」のように乱数を用いて演算している。しかし、この乱数は被認証者側の端末に保存されているため、端末を複数人で共有する場合、他人に乱数を盗まれ、パスワードを推測される危険性がある。
さらに、「SAS−2認証方式」では、相互認証時に、認証者を認証するためのデータとして、「γ←H(ID,D)」を用いていたが、もし被認証者が過去(n回目の認証時)に用いた相互認証子「γ」を再利用すると、攻撃者は(n+1)回目の認証情報を再利用することで被認証者になりすますことができる。また、相互認証子「γ」から「D」を求めることは計算量的に困難であるものの、攻撃者が過去の通信情報を全て傍受し、相互認証子「γ」から「D」、「D」から「C」を求めることができたと仮定すると、1回目の認証時から現在認証者側に保存されている認証情報を全て求めることができてしまう。
それ故、本発明の課題は、従来技術であるSAS−2認証方式を、より安全にし、かつ、通信コストを軽減することで、PDAや携帯電話、ICカード、通信プロトコル等への適用範囲をさらに広げることができる資格認証方法を提供することである。
本発明の他の課題は、処理工程が従来よりもさらに簡素な資格認証方法を提供することである。
本発明によれば、被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した被認証側装置の資格を認証することとして、被認証側装置のアクセスを許可するか否かを認証側装置で判定する資格認証システムにおいて、
被認証側装置は、
前記ID情報毎に今回認証情報を予め記録しており、
次回認証情報を生成するための乱数を取得し、
前記ID情報および前記乱数に基づいて次回認証情報を生成し、
生成した前記次回認証情報を前記今回認証情報によってマスクした情報である前記第1の認証子を生成し、
前記今回認証情報および前記次回認証情報に基づいて前記第2の認証子を生成し、
前記第1および前記第2の認証子を前記ID情報と共に認証側装置に送信し、
生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として保持し、
認証側装置は、
前記ID情報毎に前記今回認証情報を予め記録しており、
受信した前記第1の認証子を前記今回認証情報によってマスクした情報を前記次回認証情報として抽出し、
前記今回認証情報および前記次回認証情報に基づいて当該生成結果を生成し、
前記生成結果と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ当該特定の被認証側装置のアクセスを許可し、
抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録することを特徴とする資格認証システムが得られる。
本発明によればまた、被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した被認証側装置の資格を認証することとして、被認証側装置のアクセスを許可するか否かを認証側装置で判定する資格認証方法において、
被認証側装置における工程として、
前記ID情報毎に今回認証情報を予め記録しており、
次回認証情報を生成するための乱数を取得し、
前記ID情報および前記乱数に基づいて次回認証情報を生成し、
生成した前記次回認証情報を前記今回認証情報によってマスクした情報である前記第1の認証子を生成し、
前記今回認証情報および前記次回認証情報に基づいて前記第2の認証子を生成し、
前記第1および前記第2の認証子を前記ID情報と共に認証側装置に送信し、
生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として保持し、
認証側装置における工程として、
前記ID情報毎に前記今回認証情報を予め記録しており、
受信した前記第1の認証子を前記今回認証情報によってマスクした情報を前記次回認証情報として抽出し、
前記今回認証情報および前記次回認証情報に基づいて当該生成結果を生成し、
前記生成結果と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ当該特定の被認証側装置のアクセスを許可し、
抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録することを特徴とする資格認証方法が得られる。
本発明によればさらに、前記資格認証方法を実現する被認証側装置である情報処理装置が得られる。
また、本発明によれば、前記資格認証方法を実現する認証側装置である情報処理装置が得られる。
本発明による資格認証方法では、認証者側で受信した認証子より次回認証情報を取り出し、今回認証情報、次回認証情報等により生成した生成結果と受信した認証子とを比較することによって被認証者の資格を認証することにより、認証情報のうち認証子の生成に自由度を持たせている。このため、認証子の出力長を制御することが可能であり、元の情報を復元するための余分なプロセスを軽減することができる。
また、相互認証情報の生成に複数の認証情報を用いているため、認証方式の強度がさらに上がっている。
即ち、「SAS−2認証方式」では、センタ側で受信した第1および第2の2つの認証子から次回認証情報と今回あるいは次回認証情報に一方向性変換関数を1回適用した結果とを取り出し、今回あるいは次回認証情報に一方向性変換関数を1回適用した結果と、認証子から取り出した情報とを比較することによって被認証者の資格を認証するようにしていたのに対し、本認証方式では、センタ側で受信した第1の認証子から次回認証情報を取り出し、今回認証情報および次回認証情報等により生成した生成結果と、受信した第2の認証子とを比較することによって被認証者の資格を認証することにより、認証子に自由度を持たせることができる。例えば、今回認証情報および次回認証情報等により認証子を被認証者側にて生成する過程で、一方向性変換関数の演算結果を、より短いデータとして出力することができ、認証者側に送信する認証情報のデータ長の制御が可能である。また、今回認証情報および次回認証情報はマスクされていることから、今回認証情報および次回認証情報等により認証子を生成する過程で、一方向性変換関数の代わりに、より処理負荷の小さい関数を用いることができる。
また、SAS−2認証方式では、認証子を生成する際に、加算を用いていたため、元の情報を取り出す過程で、桁上がりした情報の復元が必要であったのに対し、本認証方式では、認証子を生成する元の情報を復元する必要が無いため、ブロック単位で独立した演算が可能であり、桁上がりに付随する処理プログラムを軽減することができる。
さらに、SAS−2認証方式では、認証情報「A」、「C」を生成する際、A←X(ID,S XOR N[n])、C←X(ID,S XOR N[n+1])のように乱数を用いて演算している。しかし、この乱数は被認証者側の端末に保存されているため、端末を複数人で共有する場合、他人に乱数を盗まれ、パスワードを推測される危険性があったのに対して、本認証方式では、被認証者が管理する記憶装置に秘密情報を保存することで、第三者への秘密情報の漏洩を防いでいる。この際、乱数の代わりに認証情報を保存することで、認証時の一方向性関数演算処理を軽減することができる。また、被認証者が有する記憶装置に乱数性を有し十分に長い秘密鍵を保存し、被認証者が記憶するパスワードの代わりに用いることで、乱数生成処理を認証者側あるいは被認証者側の端末に委託することが可能となる。
さらにまた、SAS−2認証方式では、相互認証時、認証者を認証するためのデータとして、γ←H(ID,D)を用いていたが、もし被認証者が過去(n回目の認証時)に用いた相互認証子「γ」を再利用すると、攻撃者はn+1回目の認証情報を再利用することで被認証者になりすますことができる。また、相互認証子「γ」から「D」を求めることは計算量的に困難であるが、攻撃者が過去の通信情報を全て傍受し、相互認証子「γ」から「D」、「D」から「C」を求めることができたと仮定すると、第1回目の認証時から現在認証者側に保存されている認証情報を全て求めることができてしまうのに対して、本認証方式では、相互認証子「γ」の生成に、複数の認証情報より生成された情報を用いることで、再利用の危険性および過去の認証情報全ての解読を困難にしている。
以下、本発明による資格認証システムについて説明する。
本認証方法では、センタ側で受信した第1の認証子から次回認証情報を取り出し、今回認証情報および次回認証情報等により生成した生成結果と、受信した第2の認証子とを比較することによって被認証者の資格を認証する。これにより、一方向性変換関数の演算結果をより短いデータとして出力することができる等、認証子に自由度を持たせることが可能であり、元の情報を復元するための余分なプロセスを軽減することができる。
本発明による資格認証システムは、基本的に、以下の(1)〜(8)のような構成を有している。
(1) 被認証側装置(第一情報処理装置)毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置(第二情報処理装置)に送信してアクセスを要求した被認証側装置の資格を認証することとして、被認証側装置のアクセスを許可するか否かを認証側装置で判定する資格認証システムにおいて、
被認証側装置は、
前記ID情報毎に今回認証情報を予め記録しており、
次回認証情報を生成するための乱数を取得し、
前記ID情報および前記乱数に基づいて次回認証情報を生成し、
生成した前記次回認証情報を前記今回認証情報によってマスクした情報である前記第1の認証子を生成し、
前記今回認証情報および前記次回認証情報に基づいて前記第2の認証子を生成し、
前記第1および前記第2の認証子を前記ID情報と共に認証側装置に送信し、
生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として保持し、
認証側装置は、
前記ID情報毎に前記今回認証情報を予め記録しており、
受信した前記第1の認証子を前記今回認証情報によってマスクした情報を前記次回認証情報として抽出し、
前記今回認証情報および前記次回認証情報に基づいて当該生成結果を生成し、
前記生成結果と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ当該特定の被認証側装置のアクセスを許可し、
抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録することを特徴とする資格認証システム。
(2) 被認証側装置は、前記ID情報および前記乱数を含む情報群に一方向性関数を施して前記次回認証情報を生成する(1)に記載の資格認証システム。
(3) 被認証側装置は、前記ID情報、前記乱数、および被認証側のパスワードから成る情報群に一方向性関数を施して前記次回認証情報を生成する(2)に記載の資格認証システム。
(4) 被認証側装置は、前記今回認証情報および前記次回認証情報を含む情報群に一方向性関数を施して前記第2の認証子を生成し、
認証側装置は、前記今回認証情報および前記次回認証情報を含む情報群に一方向性関数を施して前記生成結果を生成する(1)〜(3)のいずれか1つに記載の資格認証システム。
(5) 被認証側装置は、前記今回認証情報、前記次回認証情報、ならびに該被認証側装置および認証側装置間で共有している共有情報から成る情報群に一方向性関数を施して前記第2の認証子を生成し、
認証側装置は、前記今回認証情報、前記次回認証情報、および前記共有情報から成る情報群に一方向性関数を施して前記生成結果を生成する(4)に記載の資格認証システム。
(6) 被認証側装置とは個別の記憶手段を被認証側の構成としてさらに有し、
記憶手段には、前記次回認証情報を生成するための前記乱数の代わりの前記今回認証情報が予め記録されており、
被認証側装置は、前記次回認証情報を生成するための乱数の代わりの前記今回認証情報を記憶手段から読み出すと共に、生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記憶手段に記録する(1)〜(5)のいずれか1つに記載の資格認証システム。
(7) 被認証側装置とは個別の記憶手段を被認証側の構成としてさらに有し、
記憶手段には、乱数性を有する十分に長い秘密鍵が被認証側のパスワードの代わりに予め記録されており、
被認証側装置は、前記ID情報、前記乱数、および前記秘密鍵から成る情報群に一方向性関数を施して前記次回認証情報を生成し、
これによって、前記乱数の生成処理を認証者側あるいは被認証者側の他装置に委託する(1)〜(5)のいずれか1つに記載の資格認証システム。
(8) 認証側装置は、
前記ID情報毎に前記今回認証情報を前回認証情報として予め記録しており、
被認証側装置のアクセスを許可した後に、前記前回認証情報および抽出した前記次回認証情報に基づいて相互認証子を生成し、
前記相互認証子を被認証側装置に送信し、
被認証側装置は、
受信した前記相互認証子および生成した前記次回認証情報に基づいて当該折り返し生成結果を生成し、
前記折り返し生成結果と受信した前記相互認証子とを比較して比較結果が一致の場合に認証側装置が認証に成功したことを確認するか、あるいは、認証側装置を認証し、
抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録する(1)〜(7)のいずれか1つに記載の資格認証システム。
以下、図面を参照して、被認証者側の第一情報処理装置と、認証者側の第二情報処理装置を有する情報処理システムおよびそのプログラム等を例に、本発明の実施例による資格認証システム、資格認証方法、および情報処理装置について詳細に説明する。尚、実施例において同じ符号を付した構成要素は同様の動作を行うので、再度の説明を省略する場合がある。
図4は、本発明の実施例1における、被認証者(ユーザ)側の第一情報処理装置と認証者(センタ)の第二情報処理装置を有する情報処理システムの構成を示している。
図4を参照して、本情報処理システムは、第一情報処理装置11と第二情報処理装置12とを有している。
第一情報処理装置11は、ユーザ識別子格納部1101、パスワード格納部1102、第一演算部1103、第一送信部1104、および第一受信部1105を有している。
ユーザ識別子格納部1101は、ユーザまたは第一情報処理装置を識別子するユーザ識別子(以下、ユーザ識別子を記号で、適宜「ID」と言う。)を格納している。このユーザ識別子は、認証処理の都度、ユーザに入力されるものであってもよいし、第一情報処理装置が予め格納しているIDを、認証処理の際に利用するものであってもよい。ユーザ識別子格納部1101は、不揮発性または揮発性の記録媒体で実現され得る。
パスワード格納部1102は、被認証者(ユーザ)を認証するためのパスワード(以下、パスワードを、適宜「S」と言う。)を格納している。パスワード「S」は、認証処理の都度、ユーザに入力されるものであってもよいし、第一情報処理装置が予め格納している「S」を、認証処理の際に利用するものであってもよい。パスワード格納部1102は、不揮発性または揮発性の記録媒体で実現され得る。
ユーザ識別子格納部1101とパスワード格納部1102は、通常、1つの記録媒体で実現され得るが、異なる記録媒体で実現されてもよい。
第一演算部1103は、一方向性変換(一方向性変換関数を用いた演算)や乱数の発生等を行う。第一演算部1103は、通常、CPUやメモリ等から実現され得る。第一演算部1103が演算を行うための関数や処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現してもよい。
第一送信部1104は、第一演算部1103の演算結果等を第二情報処理装置12に送信する。第一送信部1104は、無線または有線の通信手段または、放送手段で実現され得る。
第一受信部1105は、第二情報処理装置12からデータを受信する。第一受信部1105は、無線または有線の通信手段または、放送を受信する手段(チューナーおよびソフトウェアドライバ等)で実現され得る。
尚、第一送信部1104と第一受信部1105は、通常、1つの手段で実現されるが、異なる手段で実現されてもよい。
第二情報処理装置12は、第二受信部1201、情報記録部1202、第二演算部1203、認証部1204、および第二送信部1205を有している。
第二受信部1201は、第一情報処理装置11からデータを受信する。第二受信部1201は、通常、無線または有線の通信手段で実現され得るが、放送を受信する手段を排除するものではない。
情報記録部1202は、第二受信部1201が受信したデータの全部また一部または、第二演算部1203の演算結果等を記録する。情報記録部1202は、通常、ソフトウェアで実現され得るが、ハード(専用回路)で実現してもよい。情報記録部1202の情報の記録先は、第二情報処理装置12に内蔵されている記録媒体でも、外付けの記録媒体でもよい。尚、記録媒体は、不揮発性の記録媒体でも、揮発性の記録媒体でもよい。
第二演算部1203は、一方向変換などの演算を行う。第二演算部1203は、通常、CPU、メモリ、およびソフトウェア等から実現され得る。つまり、一方向性関数の演算式や、各種演算のアルゴリズムは、通常、ソフトウェアで実現され、当該ソフトウェアは、第二演算部1203のメモリ(ROM等)に格納されている。
認証部1204は、第二演算部1203の演算結果等に基づいて、認証を行う。認証部1204は、通常、ソフトウェアで実現され得るが、ハードウェア(専用回路)で実現してもよい。
第二送信部1205は、第二情報処理装置12から第一情報処理装置11に、第二演算部1203の演算結果の情報を送信する。第二送信部1205は、無線または有線の通信手段、または放送手段で実現され得る。
以下、被認証者(ユーザ)側の第一情報処理装置11が、認証者(センタ)側の第二情報処理装置12に認証を受ける手順を、図4〜図7を参照して説明する。
この実施例においては、次のような記法を用いる。「←」は、右辺の左辺への代入を示す。「S」は、被認証者側の第一情報処理装置が秘密に保持しているパスワードを示す。「ID」は、被認証者側の第一情報処理装置を識別する情報である被認証者識別子(ユーザ識別子)を示す。「AN」は、被認証者、認証者間で共有している共有情報を示す。例えば、時間情報や被認証者識別子「ID」を用いることができる。「n」は、認証回数を示す。「N[n]」のNは、乱数を示す。「N[n]」のnは、1以上の整数で、乱数を識別するために用いる。「XOR」は、排他的論理和を示す。「M」は、2度同じ演算すると元の情報が結果となる関数であるマスク関数を示す。マスク関数としては、例えば、排他的論理和演算が該当する。「AT」は、パスワード「S」を用いない一方向性変換関数を示す。尚、一方向性関数とは、「z=AT(x,y)」とするとき、zとxからyを算出することが計算量的に困難な関数を云う。「VT」は、パスワード「S」と乱数N[n]を用いる一方向性変換関数を示し、「VT[n]=VT(ID,S,N[n])」のように、「VT[n]」を算出するために用いる。
図5は、被認証者(ユーザ)の初期登録(n=0)の手順を説明するフロー図である。
図4および図5を参照して、ユーザ側の第一情報処理装置11において、予めパスワード「S」とユーザ識別子「ID」が格納されている。パスワード「S」は、ユーザが秘密に保持している。
そして、第一情報処理装置11の第一演算部1103は、乱数N[1]を発生する。乱数を発生する技術は、既存技術であるので、説明は省略する。そして、第一演算部1103は、乱数N[1]を保存する。
次に、第一演算部1103は、ユーザ識別子「ID」およびパスワード「S」と、乱数N[1]とを用いて、「A←VT(ID,S,N[1])」を演算して、「A」を算出する。「A」は、初回の認証に用いる認証情報である。
次に、第一送信部1104は、ユーザ識別子「ID」と共に、初回の認証に用いる認証情報「A」を、安全な手段でセンタ(認証者)側の第二情報処理装置12に送信する。
そして、第一演算部1103は、認証情報「A」を保存する。
次に、センタ側の第二情報処理装置12の第二受信部1201は、ユーザ識別子「ID」、認証情報「A」を受信する。
次に、情報記録部1202は、受け取った初回の認証に用いる認証情報「A」を、ユーザ識別子「ID」に対応付けて登録する。
以上が、被認証者(ユーザ)の初期登録の手順である。
図6は、初回(n=1)以降で、n回目の認証時の手順を説明するフロー図である。
図4および図6を参照して、ユーザ側の第一情報処理装置11は、保存している今回認証情報「A」、ユーザ識別子「ID」、パスワード「S」を取り出す。
尚、ユーザ識別子「ID」、パスワード「S」は、データ送信等が行われる毎(認証の必要がある場合毎)にユーザにより入力される場合もあれば、第一情報処理装置11が格納している場合もある。第一情報処理装置11がユーザ識別子「ID」、パスワード「S」を格納している場合は、第一情報処理装置11からユーザ識別子「ID」、パスワード「S」を取り出す。
次に、第一演算部1103は、新しい乱数N[n+1]を発生させるか、「A」をN[n+1]として代用して、「C←VT(ID,S,N[n+1])」の演算を行い「C」を算出する。
さらに、第一演算部1103は、今回認証情報「A」および算出した「C」を用いて、「α←M(A,C)」ならびに「β←AT(A,C,AN)」の演算を行い第1の認証子「α」および第2の認証子「β」を算出する。
そして、第一送信部1104は、第1の認証子「α」および第2の認証子「β」を、ユーザ識別子「ID」と共にセンタ側の第二情報処理装置12に送付する。
ここで、「A」は今回認証情報、「C」は次回認証情報である。
そして、第一演算部1103は、今回認証情報「A」の代わりに次回認証情報「C」を保存する。
次に、センタ側の第二情報処理装置12の第二受信部1201は、第1の認証子「α」および第2の認証子「β」ならびにユーザ識別子「ID」を受信する。
そして、第二演算部1203は、受け取った第1の認証子「α」に対して、「ID」に対応して登録されている今回認証情報「A」を用いて、「C←M(A,α)」の演算を行い「C」を算出する。
さらに、第二演算部1203は、今回認証情報「A」および算出した「C」を一方向性変換した結果「AT(A,C,AN)」が、第2の認証子「β」に等しいかどうかを検証する。
認証部1204は、両データが一致すれば、被認証者(第一情報処理装置11)の資格を認証する。「資格を認証する」とは、第一情報処理装置からのアクセスが適正であると判断する、ことを云う。そして、情報記録部1202は、次回の認証に用いる認証情報として次回認証情報「C」を新しく「A」として登録する。ただし、後述するように、本認証後にセンタとユーザとの間で相互認証を行う場合には、情報記録部1202は、今回認証情報「A」の代わりに次回認証情報「C」を登録すると共に、場合によっては、今回認証情報「A」を前回認証情報「Y」として登録する。
以上が、被認証者(ユーザ)の初回(n=1)以降で、n回目の認証時の手順である。
図7は、初回(n=1)以降で、n回目の相互認証時の手順を説明するフロー図である。
図4および図7を参照して、ユーザ側の第一情報処理装置11から送付されてきて第二受信部1201で受信した第1の認証子「α」および第2の認証子「β」を用いて、センタ側の第二情報処理装置12で被認証者の認証が成立した後、センタ側の第二情報処理装置12の第二演算部1203は、情報記録部1202に保存していた前回認証情報「Y」、取り出した次回認証情報「C」等に一方向性変換関数「AT」を施して得られるデータ「γ」を算出する。即ち、「γ←AT(Y,C,AN)」を演算する。そして、センタ側の第二情報処理装置12の第二送信部1205は、第一情報処理装置11に、データ「γ」を相互認証子「γ」として送付する。
尚、情報記録部1202に保存していた前回認証情報「Y」については、被認証者(ユーザ)の初期登録(n=0)時に、予め、「Y」を生成すると共に、保存しておく。
即ち、図4を参照して、ユーザ側の第一情報処理装置11において、パスワード「S」とユーザ識別子「ID」が予め格納されている。
そして、第一情報処理装置11の第一演算部1103は、乱数N[0]を発生する。そして、第一演算部1103は、乱数N[0]を保存する。
次に、第一演算部1103は、ユーザ識別子「ID」およびパスワード「S」と、乱数N[0]とを用いて、「Y←VT(ID,S,N[0])」を演算して、「Y」を算出する。「Y」は、初回の相互認証に用いる認証情報である。
次に、第一送信部1104は、ユーザ識別子「ID」と共に、初回の認証に用いる認証情報「Y」を、安全な手段でセンタ(認証者)側の第二情報処理装置12に送信する。
そして、第一演算部1103は、「Y」を初回の相互認証に用いる、前回認証情報「Y」として保存する。
次に、センタ側の第二情報処理装置12の第二受信部1201は、ユーザ識別子「ID」、認証情報「Y」を受信する。
次に、情報記録部1202は、受け取った初回の相互認証に用いる認証情報「Y」を前回認証情報「Y」として、ユーザ識別子「ID」に対応付けて登録する。
以上が、相互認証のための被認証者(ユーザ)の初期登録の手順である。
また、「γ」を生成する際、前回認証情報「Y」、次回認証情報「C」の組み合わせのほかに、他の情報を用いてもよい。即ち、前回認証情報「Y」の代わりに、今回以前の認証情報を用いることも可能である。
例えば、「γ←AT(A,C,AN)」とすることも可能である。ただし、この場合、「β」と異なる結果を算出しなければならない。例えば、「β←AT(A XOR C || AN)」、「γ←AT(A || C || AN)」(ここで「||」は、データの連結を示す)のように、一方向性変換関数演算を行う前の情報を異なるものにするか、あるいは、異なる一方向性変換関数を用いる等する。
次に、ユーザ側の第一情報処理装置11の第一受信部1105は、相互認証子「γ」を受信する。
そして、第一演算部1103は、保存していた前回認証情報「Y」と、算出した「C」等を用いて、「AT(Y,C,AN)」を算出し、この結果を受け取った相互認証子「γ」と比較し、一致すれば、センタ側の第二情報処理装置12が成功したことを確認するか、あるいはユーザ側の第一情報処理装置11がセンタ側の第二情報処理装置12を相互に認証する。
以上が、被認証者(ユーザ)の初回(n=1)以降で、n回目の相互認証時の手順である。
尚、本実施例において、ユーザ側の装置は、初期登録の処理と、初回(n=1)以降、n回目の認証処理は、同一の第一情報処理装置で行ったが、初期登録の処理を行う装置と、初回(n=1)以降、n回目の認証処理を行う装置が異なっていてもよい。例えば、初期登録の処理は、パーソナルコンピュータで行い、初回(n=1)以降、n回目の認証処理は持ち運び可能な携帯端末(携帯電話を含む)で行うこと等が考えられる。かかる場合、初期登録処理を行ったパーソナルコンピュータに記録されている認証情報「A」やユーザ識別子「ID」等を何らかの手段で携帯端末(携帯電話を含む)に記録しなければならない。かかる処理は、いる認証情報「A」やユーザ識別子「ID」等のパーソナルコンピュータから携帯端末への送信により、記録することが考えられる。但し、処理は、他の処理でもよい。
また、本実施例における認証処理は、各種アプリケーションで応用可能である。例えば、本認証処理は、メールの送受信で利用され得る。また、本認証処理は、ホームページへのアクセス時の認証処理として利用され得る。各種アプリケーションで応用可能であるのは、本実施例に限らず、本発明の全ての変形例における認証処理においても同様である。
さらに、本実施例における処理は、ソフトウェアで実現してもよい。そして、このソフトウェアをソフトウェアダウンロード等により配布してもよい。また、このソフトウェアをCD−ROMなどの記録媒体に記録して流布してもよい。尚、このことは、本発明の全ての変形例においても該当する。
本実施例における処理は、ソフトウェアで実現する場合も、初期登録を行うステップと、認証を行うステップとは、分離されていてもよい。
また、上記第一情報処理装置で行う処理と、第二情報処理装置で行う処理は、プログラムとして分離されている。
実施例1においては被認証側装置に認証情報を保存していたが、認証情報をICカードなどの被認証者が安全に保持する記憶装置に保存することができる。以下、その手順を本発明の実施例2として説明する。
初回登録時に、被認証側装置は、被認証者識別子、被認証者の秘密情報、乱数等により生成された初回認証情報を被認証者識別子と共に認証側装置に送信する。一方、認証側装置は、受信した情報を登録する。このとき、被認証側装置では、被認証者識別子および初回認証情報を被認証者が安全に管理する記憶装置に保存する。
認証時に、被認証側装置は、被認証者識別子および初回認証情報を安全に管理する記憶装置より読み出し、次回認証用の乱数を生成し、被認証者識別子、被認証者の秘密情報、次回認証用の乱数等により次回認証情報を生成し、次回認証情報を読み出した今回認証情報によりマスクした情報と、今回認証情報、次回認証情報等により認証子を生成し、その情報を被認証者識別子と共に認証側装置に送信する。一方、認証側装置は、保存している今回認証情報と受信した認証情報を用いて次回認証情報を抽出し、今回認証情報、次回認証情報等により生成したデータと、受信した認証子とが等しいかどうかを検証することにより被認証側装置の資格を認証し、次回以降の認証に用いる情報として、抽出した次回認証情報を被認証者識別子対応に保存する。
認証成立後に、被認証側装置は、今回認証情報の代わりに生成した次回認証情報を安全に管理する記憶装置に保存する。
尚、次回認証用の乱数、次回認証情報の生成を予め行い、生成した次回認証情報を被認証者が安全に管理する記憶装置に保存しておくことも可能である。
以上、具体的な実施例によって本発明による資格認証方法、情報処理装置、資格認証システムを説明したが、本発明はこの実施例に限定されず、情報通信システム等において通信相手やユーザの利用資格を認証するための種々の手段への適用、変形が当業者にとって可能であることは、云うまでもない。
従来技術における初期登録手順を説明するフロー図である。 従来技術における認証手順を説明するフロー図である。 従来技術における相互認証手順を説明するフロー図である。 本発明の実施例における情報処理システムの構成を示すブロック図である。 本発明の実施例における初期登録手順を説明するフロー図である。 本発明の実施例における認証手順を説明するフロー図である。 本発明の実施例における相互認証手順を説明するフロー図である。
符号の説明
11 第一情報処理装置
12 第二情報処理装置
1101 ユーザ識別子格納部
1102 パスワード格納部
1103 第一演算部
1104 第一送信部
1105 第一受信部
1201 第二受信部
1202 情報記録部
1203 第二演算部
1204 認証部
1205 第二送信部

Claims (18)

  1. 被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した被認証側装置の資格を認証することとして、被認証側装置のアクセスを許可するか否かを認証側装置で判定する資格認証システムにおいて、
    被認証側装置は、
    前記ID情報毎に今回認証情報を予め記録しており、
    次回認証情報を生成するための乱数を取得し、
    前記ID情報および前記乱数に基づいて次回認証情報を生成し、
    生成した前記次回認証情報を前記今回認証情報によってマスクした情報である前記第1の認証子を生成し、
    前記今回認証情報および前記次回認証情報に基づいて前記第2の認証子を生成し、
    前記第1および前記第2の認証子を前記ID情報と共に認証側装置に送信し、
    生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として保持し、
    認証側装置は、
    前記ID情報毎に前記今回認証情報を予め記録しており、
    受信した前記第1の認証子を前記今回認証情報によってマスクした情報を前記次回認証情報として抽出し、
    前記今回認証情報および前記次回認証情報に基づいて当該生成結果を生成し、
    前記生成結果と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ当該特定の被認証側装置のアクセスを許可し、
    抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録することを特徴とする資格認証システム。
  2. 被認証側装置は、前記ID情報および前記乱数を含む情報群に一方向性関数を施して前記次回認証情報を生成する請求項1に記載の資格認証システム。
  3. 被認証側装置は、前記ID情報、前記乱数、および被認証側のパスワードから成る情報群に一方向性関数を施して前記次回認証情報を生成する請求項2に記載の資格認証システム。
  4. 被認証側装置は、前記今回認証情報および前記次回認証情報を含む情報群に一方向性関数を施して前記第2の認証子を生成し、
    認証側装置は、前記今回認証情報および前記次回認証情報を含む情報群に一方向性関数を施して前記生成結果を生成する請求項1乃至3のいずれか1つに記載の資格認証システム。
  5. 被認証側装置は、前記今回認証情報、前記次回認証情報、ならびに該被認証側装置および認証側装置間で共有している共有情報から成る情報群に一方向性関数を施して前記第2の認証子を生成し、
    認証側装置は、前記今回認証情報、前記次回認証情報、および前記共有情報から成る情報群に一方向性関数を施して前記生成結果を生成する請求項4に記載の資格認証システム。
  6. 被認証側装置とは個別の記憶手段を被認証側の構成としてさらに有し、
    記憶手段には、前記次回認証情報を生成するための前記乱数の代わりの前記今回認証情報が予め記録されており、
    被認証側装置は、前記次回認証情報を生成するための乱数の代わりの前記今回認証情報を記憶手段から読み出すと共に、生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記憶手段に記録する請求項1乃至5のいずれか1つに記載の資格認証システム。
  7. 被認証側装置とは個別の記憶手段を被認証側の構成としてさらに有し、
    記憶手段には、乱数性を有する十分に長い秘密鍵が被認証側のパスワードの代わりに予め記録されており、
    被認証側装置は、前記ID情報、前記乱数、および前記秘密鍵から成る情報群に一方向性関数を施して前記次回認証情報を生成し、
    これによって、前記乱数の生成処理を認証者側あるいは被認証者側の他装置に委託する請求項1乃至5のいずれか1つに記載の資格認証システム。
  8. 認証側装置は、
    前記ID情報毎に前記今回認証情報を前回認証情報として予め記録しており、
    被認証側装置のアクセスを許可した後に、前記前回認証情報および抽出した前記次回認証情報に基づいて相互認証子を生成し、
    前記相互認証子を被認証側装置に送信し、
    被認証側装置は、
    受信した前記相互認証子および生成した前記次回認証情報に基づいて当該折り返し生成結果を生成し、
    前記折り返し生成結果と受信した前記相互認証子とを比較して比較結果が一致の場合に認証側装置が認証に成功したことを確認するか、あるいは、認証側装置を認証し、
    抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録する請求項1乃至7のいずれか1つに記載の資格認証システム。
  9. 被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した被認証側装置の資格を認証することとして、被認証側装置のアクセスを許可するか否かを認証側装置で判定する資格認証方法において、
    被認証側装置における工程として、
    前記ID情報毎に今回認証情報を予め記録しており、
    次回認証情報を生成するための乱数を取得し、
    前記ID情報および前記乱数に基づいて次回認証情報を生成し、
    生成した前記次回認証情報を前記今回認証情報によってマスクした情報である前記第1の認証子を生成し、
    前記今回認証情報および前記次回認証情報に基づいて前記第2の認証子を生成し、
    前記第1および前記第2の認証子を前記ID情報と共に認証側装置に送信し、
    生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として保持し、
    認証側装置における工程として、
    前記ID情報毎に前記今回認証情報を予め記録しており、
    受信した前記第1の認証子を前記今回認証情報によってマスクした情報を前記次回認証情報として抽出し、
    前記今回認証情報および前記次回認証情報に基づいて当該生成結果を生成し、
    前記生成結果と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ当該特定の被認証側装置のアクセスを許可し、
    抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録することを特徴とする資格認証方法。
  10. 被認証側装置における工程として、前記ID情報および前記乱数を含む情報群に一方向性関数を施して前記次回認証情報を生成する請求項9に記載の資格認証方法。
  11. 被認証側装置における工程として、前記ID情報、前記乱数、および被認証側のパスワードから成る情報群に一方向性関数を施して前記次回認証情報を生成する請求項10に記載の資格認証方法。
  12. 被認証側装置における工程として、前記今回認証情報および前記次回認証情報を含む情報群に一方向性関数を施して前記第2の認証子を生成し、
    認証側装置における工程として、前記今回認証情報および前記次回認証情報を含む情報群に一方向性関数を施して前記生成結果を生成する請求項9乃至11のいずれか1つに記載の資格認証方法。
  13. 被認証側装置における工程として、前記今回認証情報、前記次回認証情報、ならびに該被認証側装置および認証側装置間で共有している共有情報から成る情報群に一方向性関数を施して前記第2の認証子を生成し、
    認証側装置における工程として、前記今回認証情報、前記次回認証情報、および前記共有情報から成る情報群に一方向性関数を施して前記生成結果を生成する請求項12に記載の資格認証方法。
  14. 被認証側装置とは個別の記憶手段を被認証側の構成としてさらに用い、
    記憶手段には、前記次回認証情報を生成するための前記乱数の代わりの前記今回認証情報が予め記録されており、
    被認証側装置における工程として、前記次回認証情報を生成するための乱数の代わりの前記今回認証情報を記憶手段から読み出すと共に、生成した前記次回認証情報を前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記憶手段に記録する請求項9乃至13のいずれか1つに記載の資格認証方法。
  15. 被認証側装置とは個別の記憶手段を被認証側の構成としてさらに用い、
    記憶手段には、乱数性を有する十分に長い秘密鍵が被認証側のパスワードの代わりに予め記録されており、
    被認証側装置における工程として、前記ID情報、前記乱数、および前記秘密鍵から成る情報群に一方向性関数を施して前記次回認証情報を生成し、
    これによって、前記乱数の生成処理を認証者側あるいは被認証者側の他装置に委託する請求項9乃至13のいずれか1つに記載の資格認証方法。
  16. 認証側装置における工程として、
    前記ID情報毎に前記今回認証情報を前回認証情報として予め記録しており、
    被認証側装置のアクセスを許可した後に、前記前回認証情報および抽出した前記次回認証情報に基づいて相互認証子を生成し、
    前記相互認証子を被認証側装置に送信し、
    被認証側装置における工程として、
    受信した前記相互認証子および生成した前記次回認証情報に基づいて当該折り返し生成結果を生成し、
    前記折り返し生成結果と受信した前記相互認証子とを比較して比較結果が一致の場合に認証側装置が認証に成功したことを確認するか、あるいは、認証側装置を認証し、
    抽出した前記次回認証情報を当該特定の被認証側装置の前記ID情報に対応する、次回以降の認証に用いる前記今回認証情報として記録する請求項9乃至15のいずれか1つに記載の資格認証方法。
  17. 請求項9乃至16のいずれか1つに記載の資格認証方法を実現する被認証側装置である情報処理装置。
  18. 請求項9乃至16のいずれか1つに記載の資格認証方法を実現する認証側装置である情報処理装置。

JP2004060983A 2004-03-04 2004-03-04 資格認証システム、資格認証方法、および情報処理装置 Expired - Lifetime JP4606040B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004060983A JP4606040B2 (ja) 2004-03-04 2004-03-04 資格認証システム、資格認証方法、および情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004060983A JP4606040B2 (ja) 2004-03-04 2004-03-04 資格認証システム、資格認証方法、および情報処理装置

Publications (2)

Publication Number Publication Date
JP2005252702A true JP2005252702A (ja) 2005-09-15
JP4606040B2 JP4606040B2 (ja) 2011-01-05

Family

ID=35032769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004060983A Expired - Lifetime JP4606040B2 (ja) 2004-03-04 2004-03-04 資格認証システム、資格認証方法、および情報処理装置

Country Status (1)

Country Link
JP (1) JP4606040B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124906A (ja) * 2006-11-14 2008-05-29 Meteoola Syst Kk 認証システム
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
JP2012155360A (ja) * 2011-01-21 2012-08-16 National Institute Of Advanced Industrial & Technology データ分散管理システム
JP2015179382A (ja) * 2014-03-19 2015-10-08 株式会社Nttドコモ 近距離通信デバイス、認証情報管理方法、及び認証システム
WO2020100929A1 (ja) * 2018-11-15 2020-05-22 株式会社東海理化電機製作所 認証システム及び認証方法
JP7435830B2 (ja) 2020-09-21 2024-02-21 エルジー エナジー ソリューション リミテッド 相互認証方法およびその方法を提供する認証装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2003152716A (ja) * 2001-11-16 2003-05-23 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2003273864A (ja) * 2002-03-14 2003-09-26 Akihiro Shimizu 資格認証方法
JP2005045690A (ja) * 2003-07-24 2005-02-17 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208925A (ja) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2003152716A (ja) * 2001-11-16 2003-05-23 Ntt Advanced Technology Corp 可変認証情報を用いる資格認証方法
JP2003273864A (ja) * 2002-03-14 2003-09-26 Akihiro Shimizu 資格認証方法
JP2005045690A (ja) * 2003-07-24 2005-02-17 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JPN6009051530, 辻 貴介,藤本 卓,清水 明宏, "ワンタイムパスワード認証方式の高速化に関する検討", 電子情報通信学会技術研究報告, 20030508, Vol.103, No.44, pp.21−26, 電子情報通信学会 *
JPN6009051532, 辻 貴介,清水 明宏, "ワンタイムパスワード認証方式SAS−3", 電子情報通信学会技術研究報告, 20040305, Vol.103 No.707, pp.1−5, 電子情報通信学会 *
JPN6009051534, N. S Weragama, M. Sandirigama, "SAS−3: A polynomial based strong password authentication protocol", Proceedings of the Second International Conference on Industrial and Information Systems − 2007, 20070809, pp.41−46, IEEE *
JPN6009051536, Takasuke Tsuji, Akihiro Shimizu, "An Impersonation Attack on One−Time Password Authentication Protocol OSPA", IEICE TRANSACTIONS on Communications, 20030701, Vol.E86−B No.7, pp.2182−2185, IEICE *
JPN6009051538, Chun−Li Lin, Ching−Po Hung, "Impersonation Attack on Two−Gene−Relation Password Authentication Protocol (2GR)", IEICE transactions on communications, 20061201, Vol.E89−B, No.12, pp.3425−3427, IEICE *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008124906A (ja) * 2006-11-14 2008-05-29 Meteoola Syst Kk 認証システム
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム
JP2012155360A (ja) * 2011-01-21 2012-08-16 National Institute Of Advanced Industrial & Technology データ分散管理システム
JP2015179382A (ja) * 2014-03-19 2015-10-08 株式会社Nttドコモ 近距離通信デバイス、認証情報管理方法、及び認証システム
WO2020100929A1 (ja) * 2018-11-15 2020-05-22 株式会社東海理化電機製作所 認証システム及び認証方法
JP2020088408A (ja) * 2018-11-15 2020-06-04 株式会社東海理化電機製作所 認証システム及び認証方法
JP7057944B2 (ja) 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7435830B2 (ja) 2020-09-21 2024-02-21 エルジー エナジー ソリューション リミテッド 相互認証方法およびその方法を提供する認証装置

Also Published As

Publication number Publication date
JP4606040B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US20190260721A1 (en) Systems and methods for securely managing biometric data
JP5087393B2 (ja) 認証および鍵合意プロトコルを安全にするための方法
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
EP2278534A1 (en) Ic card, ic card system, and method thereof
CN107426235B (zh) 基于设备指纹的权限认证方法、装置及系统
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
JP2007529935A (ja) 匿名認証方法
JPH1032570A (ja) 電子署名システム
JP2019506789A (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
US8407248B2 (en) System and method for authentication using a shared table and sorting exponentiation
CN109302442B (zh) 一种数据存储证明方法及相关设备
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
KR100868367B1 (ko) 지문정보 기반의 본인 인증 방법 및 인증 시스템
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
JP4440513B2 (ja) 資格認証方法
JP2006268228A (ja) 生体情報を利用した認証システム
JP2002198956A (ja) 通信装置、及びその認証方法
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
JP4169347B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP2005045690A (ja) 資格認証システム、資格認証方法、および情報処理装置
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
KR100548325B1 (ko) 이동 통신 단말기의 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060721

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060825

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090803

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101005

R150 Certificate of patent or registration of utility model

Ref document number: 4606040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term