JP2008048166A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2008048166A JP2008048166A JP2006221927A JP2006221927A JP2008048166A JP 2008048166 A JP2008048166 A JP 2008048166A JP 2006221927 A JP2006221927 A JP 2006221927A JP 2006221927 A JP2006221927 A JP 2006221927A JP 2008048166 A JP2008048166 A JP 2008048166A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- value
- response
- challenge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】ユーザIDを第3者に対して秘匿にすることができる。
【解決手段】認証対象装置12からの認証要求に応じて、認証装置11が乱数によってチャレンジ値を生成する。そして、認証装置11は、このチャレンジ値を認証対象装置12に送信し、認証対象装置12はチャレンジ値を暗号化して、レスポンス値を生成する。そして、認証対象装置12は、このレスポンス値を認証装置11に送信し、認証装置11は、レスポンス値を復号化によってユーザIDを生成するようになる。このため、ユーザIDが通信網中で第3者に対して秘匿される。
【選択図】図1
【解決手段】認証対象装置12からの認証要求に応じて、認証装置11が乱数によってチャレンジ値を生成する。そして、認証装置11は、このチャレンジ値を認証対象装置12に送信し、認証対象装置12はチャレンジ値を暗号化して、レスポンス値を生成する。そして、認証対象装置12は、このレスポンス値を認証装置11に送信し、認証装置11は、レスポンス値を復号化によってユーザIDを生成するようになる。このため、ユーザIDが通信網中で第3者に対して秘匿される。
【選択図】図1
Description
本発明は認証システムに関し、特に、認証対象装置と認証装置との間で認証を行う認証システムに関する。
ネットワークを介して、例えば、パーソナルコンピュータと利用者との接続の際に、利用者からの接続をパーソナルコンピュータが認証を行う場合がある。また、車や家のドアなどのように、認証対象が物や装置などからの接続の認証を、無線で行う場合もあり、認証といっても、多種多様な認証が考えられる。
このような多種多様な認証では、利用者が安全に利用できるために、第3者による不正なアクセスや傍受を防ぐための様々な認証方法が利用されている。
そこで、以下のようなパーソナルコンピュータと利用者との認証方法の一例が一般的に広く利用されている。
そこで、以下のようなパーソナルコンピュータと利用者との認証方法の一例が一般的に広く利用されている。
パーソナルコンピュータと利用者との間で認証を行う認証システムの中に予め、パーソナルコンピュータと利用者とに関する情報を登録しておく。そして、接続時に、入力されたログイン名およびユーザIDなどによって認証されて接続することができる。
しかし、この認証方法では、入力作業中に、ログイン名およびユーザIDなどの第3者による覗き見やネットワーク上での傍受などでログイン名およびユーザIDなどが盗まれてしまうと、なりすましなどによって簡単にアクセスされてしまう。
このような、なりしましなどを防ぐ認証方法として、ワンタイムパスワード認証(例えば、特許文献1参照。)やチャレンジレスポンス認証(例えば、特許文献2参照。)などの認証方法が利用されている。
なお、ワンタイムパスワード認証とは、認証によって生成されたパスワードは1回限りしか使用できないため、パーソナルコンピュータと利用者との間の通信が傍受されたとしても、そのパスワードを用いて次にパーソナルコンピュータへアクセスすることはできないため、比較的安全な方法である。
また、チャレンジレスポンス認証とは、利用者がパーソナルコンピュータに認証を要求すると、パーソナルコンピュータが乱数などで生成した1回限りの値をチャレンジ値として利用者に送信する。そして、利用者は、そのチャレンジ値と秘密鍵とを組み合わせて演算して得た値をレスポンス値として、パーソナルコンピュータに送信する。パーソナルコンピュータは受信したレスポンス値を演算などによって照合することで、認証を判断する。このように、チャレンジ値やレスポンス値は1回限りの値であるために、チャレンジレスポンス認証も、ワンタイムパスワード認証と同様に比較的安全な方法である。
特開平11−282982号公報
特開2005−301577号公報
しかし、このような認証方法には、以下のような問題点があった。
図6は、従来の認証システムにおける認証方法の流れを示すシーケンス図であって、以下のようなステップにより認証が行われる。
図6は、従来の認証システムにおける認証方法の流れを示すシーケンス図であって、以下のようなステップにより認証が行われる。
図6に示されるとおり、シーケンス図5は、パーソナルコンピュータ51と利用者52との間における認証の流れを表している。なお、パーソナルコンピュータ51および利用者52はそれぞれ、ユーザ認証データ用秘密鍵(不図示)のデータリストをともに備えている。
まず、利用者52は、パーソナルコンピュータ51に対し、認証を要求するとともに、ユーザID{ID0}を通知する(ステップS501)。
続いて、パーソナルコンピュータ51は、ユーザID{ID0}の受信に応じて、乱数でチャレンジ値{ra}を生成して(ステップS507)、利用者52に送信する(ステップS508)。
続いて、パーソナルコンピュータ51は、ユーザID{ID0}の受信に応じて、乱数でチャレンジ値{ra}を生成して(ステップS507)、利用者52に送信する(ステップS508)。
続いて、利用者52は、チャレンジ値{ra}を受信して、そのチャレンジ値{ra}に、利用者52が予め保管してあったユーザ認証データ用秘密鍵(KA0)を組み合わせて演算して、レスポンス値{ca}を生成し(ステップS509)、パーソナルコンピュータ51に送信する(ステップS510)。
続いて、パーソナルコンピュータ51は、レスポンス値{ca}を受信して、レスポンス値{ca}に、ユーザID{ID0}に対応するユーザ認証データ用秘密鍵(KA0)を組み合わせて演算して、ユーザ認証データ{da}を生成する(ステップS512)。
最後に、ユーザ認証データ{da}と、チャレンジ値{ra}とを、比較検証することによって、認証を行う(ステップS513)。
このように、図6に示すように、チャレンジレスポンス認証などにおいては、利用者52のユーザID{ID0}がネットワーク中に流れることがわかる。ネットワーク上に流れたユーザID{ID0}は、例えば、悪意をもった第3者によって傍受され、収集される危険性をはらんでいるだけでなく、利用者52によるサービスの利用情報あるいは利用者52の存在情報として収集されるという問題がある。
このように、図6に示すように、チャレンジレスポンス認証などにおいては、利用者52のユーザID{ID0}がネットワーク中に流れることがわかる。ネットワーク上に流れたユーザID{ID0}は、例えば、悪意をもった第3者によって傍受され、収集される危険性をはらんでいるだけでなく、利用者52によるサービスの利用情報あるいは利用者52の存在情報として収集されるという問題がある。
そこで、利用者52の不利益を未然に防ぐためにユーザID{ID0}を秘匿にする機能が求められる。しかし、ユーザID{ID0}を秘匿にする方法として、単にユーザID{ID0}を暗号化するだけでは、固定のコードとなってしまい、追跡の脅威を完全に防ぐことにはならないという問題もある。
本発明はこのような点に鑑みてなされたものであり、ユーザIDを第3者に対して秘匿にすることができる認証システムを提供することを目的とする。
本発明では、上記課題を解決するために、認証対象装置と認証装置との間で認証を行う認証システムにおいて、図1に示されるとおり、認証要求を送信し、受信したチャレンジレスポンス方式による第1のチャレンジ値または第2のチャレンジ値に、ユーザID用秘密鍵13aまたはユーザ認証データ用秘密鍵13bを用いてそれぞれ暗号化することにより、第1のレスポンス値または第2のレスポンス値を生成し、第1のレスポンス値または第2のレスポンス値を送信する認証対象装置12と、認証要求を受信し、認証要求に応じ、第1のチャレンジ値または第2のチャレンジ値を生成し、第1のチャレンジ値または第2のチャレンジ値を認証対象装置12に送信し、第1のレスポンス値に、ユーザID用秘密鍵13aを用いて復号化して、ユーザIDを生成し、または、第2のレスポンス値に、ユーザIDに対応するユーザ認証データ用秘密鍵13bを用いて復号化して、ユーザ認証データを生成して、ユーザ認証データと第2のチャレンジ値とを比較検証する認証装置11と、を備えることを特徴とする認証システムが提供される。
このような構成によれば、認証対象装置からの認証要求に応じて、認証装置11が乱数によってチャレンジ値を生成する。そして、認証装置は、このチャレンジ値を認証対象装置に送信し、認証対象装置はチャレンジ値を暗号化して、レスポンス値を生成する。そして、認証対象装置は、このレスポンス値を認証装置に送信し、認証装置は、レスポンス値を復号化によってユーザIDを生成するようになる。このため、ユーザIDが通信網中で第3者に対して秘匿される。
本発明では、認証対象装置からの認証要求に応じて、認証装置が乱数によってチャレンジ値を生成する。そして、認証装置は、このチャレンジ値を認証対象装置に送信し、認証対象装置はチャレンジ値を暗号化して、レスポンス値を生成する。そして、認証対象装置は、このレスポンス値を認証装置に送信し、認証装置は、レスポンス値を復号化によってユーザIDを生成するようにした。これにより、ユーザIDを第3者に対して秘匿することができ、利用者のプライバシを保護することができる。
以下、本発明の実施の形態を、図面を参照して詳細に説明する。
最初に、本発明の概要について以下に説明する。
図1は、本発明の認証システムにおける認証方法の流れを示すシーケンス図である。
最初に、本発明の概要について以下に説明する。
図1は、本発明の認証システムにおける認証方法の流れを示すシーケンス図である。
図1に示されるとおり、シーケンス図1は、認証装置11と認証対象装置12との間における認証の流れを表している。そして、認証装置11および認証対象装置12は、ユーザID用秘密鍵13aおよびユーザ認証データ用秘密鍵13bのデータリストをともに備えている。
まず、認証対象装置12は、認証要求を認証装置11に送信する(ステップS01)。
続いて、認証装置11は、受信した認証要求に応じて、チャレンジ値を乱数によって、生成して(ステップS02)、そして、認証対象装置12に送信する(ステップS03)。
続いて、認証装置11は、受信した認証要求に応じて、チャレンジ値を乱数によって、生成して(ステップS02)、そして、認証対象装置12に送信する(ステップS03)。
続いて、認証対象装置12は、受信したチャレンジ値にユーザID用秘密鍵13aを用いて、暗号化することによって、レスポンス値を生成し(ステップS04)、そして、認証装置11に送付する(ステップS05)。
続いて、認証装置11は、受信したレスポンス値にユーザID用秘密鍵13aを用いて、レスポンス値を復号化することによって、ユーザIDを生成する(ステップS06)。
次に、改めて、認証装置11は、乱数によってチャレンジ値を生成して(ステップS07)、そして、認証対象装置12に送信する。(ステップS08)。
次に、改めて、認証装置11は、乱数によってチャレンジ値を生成して(ステップS07)、そして、認証対象装置12に送信する。(ステップS08)。
続いて、認証対象装置12は、受信したチャレンジ値にユーザ認証データ用秘密鍵を用いて、暗号化することによって、レスポンス値を生成し(ステップS09)、そして、認証装置11に送付する(ステップS10)。
続いて、認証装置11は、ユーザIDに対応するユーザ認証データ用秘密鍵13bをデータリストの中から検索する(ステップS11)。
続いて、認証装置11は、受信したレスポンス値を、検索したユーザ認証データ用秘密鍵13bを用いて、復号化することによって、ユーザ認証データを生成する(ステップS12)。
続いて、認証装置11は、受信したレスポンス値を、検索したユーザ認証データ用秘密鍵13bを用いて、復号化することによって、ユーザ認証データを生成する(ステップS12)。
続いて、認証装置11は、ユーザ認証データと、ステップS07にて生成したチャレンジ値とを比較検証し、適合した場合は、認証が成功し、不適合の場合は、認証に失敗したことになる(ステップS13)。
従来、認証対象装置12から認証要求を送付する際に、ユーザIDも、認証装置11に送信されていた。この時、ユーザIDが通信網または無線などの通信チャネルを流れることとなり、第3者などから傍受される危険性があった。
しかし、本発明では、暗号化されたユーザIDの送信を行うために、第3者などから傍受されることが無く、また、チャレンジ値やレスポンス値が傍受されたとしても、それらの値は認証の度ごとに変わるため、利用者のサービスの利用情報や利用者の存在情報など、認証対象装置12のプライバシを保護することが可能となる。
なお、本発明の概要の説明における暗号化および復号化には、共通鍵暗号、ハッシュ関数または公開鍵暗号によって暗号化を実現することができる。
さらに、共通鍵暗号では、DES(Data Encryption Standard)型暗号やAES(Advanced Encryption Standard)型暗号など、ハッシュ関数では、SHA−1やSHA−256など、公開鍵暗号では、RSAES−PKCS1などによって暗号化および復号化を実現することができる。
さらに、共通鍵暗号では、DES(Data Encryption Standard)型暗号やAES(Advanced Encryption Standard)型暗号など、ハッシュ関数では、SHA−1やSHA−256など、公開鍵暗号では、RSAES−PKCS1などによって暗号化および復号化を実現することができる。
次に、本発明を用いて、認証装置をパーソナルコンピュータ、認証対象装置を利用者として、暗号化・復号化に共通鍵暗号を利用した場合を例にあげて、実施の形態について、以下に説明する。
図2は、パーソナルコンピュータおよび利用者の機能構成を示すブロック図、図3は、本実施の形態の認証システムにおける認証方法の流れを示すシーケンス図、図4は本実施の形態におけるパーソナルコンピュータが備える登録者リストの模式図、図5は本実施の形態における利用者が備える登録サービスリストの模式図である。
まず、図2のパーソナルコンピュータ21および利用者22について以下に説明する。
パーソナルコンピュータ21は、CPU(Central Processing Unit)(不図示)やRAM(Random Access Memory)(不図示)などのコンピュータハードウェア資源(不図示)を備えている。このようなパーソナルコンピュータ21は、図2に示されるとおり、演算機能部21a、記憶部21b、乱数発生部21cおよび検証部21dを備えている。本実施の形態では、このような機能ブロックは、ハードディスクやCD−ROM(Compact Disc Read-Only Memory)等の記録媒体に格納されたプログラムがこのコンピュータハードウェア資源により実行されることによって実現される。ただし、各機能ブロックは、ハードウェア回路等の他の構成によって実現されても構わない。そして、各機能ブロックは、以下のような機能を有する。
パーソナルコンピュータ21は、CPU(Central Processing Unit)(不図示)やRAM(Random Access Memory)(不図示)などのコンピュータハードウェア資源(不図示)を備えている。このようなパーソナルコンピュータ21は、図2に示されるとおり、演算機能部21a、記憶部21b、乱数発生部21cおよび検証部21dを備えている。本実施の形態では、このような機能ブロックは、ハードディスクやCD−ROM(Compact Disc Read-Only Memory)等の記録媒体に格納されたプログラムがこのコンピュータハードウェア資源により実行されることによって実現される。ただし、各機能ブロックは、ハードウェア回路等の他の構成によって実現されても構わない。そして、各機能ブロックは、以下のような機能を有する。
演算機能部21aは、ユーザID用秘密鍵やユーザ認証データ用秘密鍵を用いて、利用者22からの受信データの復号化や、図4の登録者リスト24aにおけるデータの検索を実行する。
記憶部21bは、ユーザID用秘密鍵と図4の登録者リスト24aを格納している。なお、登録者リスト24aには、図4に示されているとおり、ユーザIDと、ユーザIDに対応するユーザ認証データ用秘密鍵とを有する。
乱数発生部21cは、安全な通信のために用いられる乱数を生成し、利用者22への送信を実行する。
検証部21dは、利用者22からの受信データが演算機能部21aにおいて復号化されて得られたユーザ認証データと、乱数発生部21cにおいて発生された乱数との比較検証を実行する。
検証部21dは、利用者22からの受信データが演算機能部21aにおいて復号化されて得られたユーザ認証データと、乱数発生部21cにおいて発生された乱数との比較検証を実行する。
利用者22についても、パーソナルコンピュータ21と同様に、CPU(不図示)やRAM(不図示)などのコンピュータハードウェア資源(不図示)を有している。このような利用者22は、図2に示されるとおり、演算機能部22aおよび記憶部22bを備えている。本実施の形態では、このような機能ブロックは、ハードディスクやCD−ROM等の記録媒体に格納されたプログラムが上記パーソナルコンピュータハードウェア資源により実行されることによって実現される。ただし、各機能ブロックは、ハードウェア回路等の他の構成によって実現されても構わない。そして、各機能ブロックは、以下のような機能を有する。
演算機能部22aは、パーソナルコンピュータ21への認証要求や、ユーザID用秘密鍵やユーザ認証データ用秘密鍵を用いて、パーソナルコンピュータ21からの乱数データの暗号化を実行する。
記憶部22bは、図5の登録サービスリスト24bを格納している。なお、登録サービスリスト24bには、図5に示されているとおり、ユーザID用秘密鍵およびユーザ認証データ用秘密鍵を有しており、これらのデータは、パーソナルコンピュータ21のユーザID用秘密鍵およびユーザ認証データ用秘密鍵と同じデータである。
このようなパーソナルコンピュータ21と利用者22とが、例えば、インターネット通信、無線通信や赤外線通信などの通信チャネル23によって接続されるものとする。
以下、上記構成を有する認証システム2の動作およびシーケンス図2aについて、図2、図3を用いて説明する。
以下、上記構成を有する認証システム2の動作およびシーケンス図2aについて、図2、図3を用いて説明する。
図3に示されるとおり、シーケンス図2aは、パーソナルコンピュータ21と利用者22との間における認証の流れを表している。なお、パーソナルコンピュータ21は、図4の登録者リスト24aおよびユーザID用秘密鍵を備えており、利用者22は、図5の登録サービスリスト24bを備えている。
まず、利用者22は、認証要求をパーソナルコンピュータ21に送信する(ステップS201)。
続いて、パーソナルコンピュータ21は、受信した認証要求に応じて、乱数発生部21cにより、乱数を発生し、この乱数によって、チャレンジ値{ri}を生成して(ステップS202)、そして、利用者22に送信する(ステップS203)。
続いて、パーソナルコンピュータ21は、受信した認証要求に応じて、乱数発生部21cにより、乱数を発生し、この乱数によって、チャレンジ値{ri}を生成して(ステップS202)、そして、利用者22に送信する(ステップS203)。
続いて、利用者22は、受信したチャレンジ値{ri}に、記憶部22bに格納されている登録サービスリスト24b中のユーザID用秘密鍵(KI0)を用いて、演算機能部22aにおいて暗号化することによって、レスポンス値{ci}を生成し(ステップS204)、そして、パーソナルコンピュータ21に送付する(ステップS205)。
続いて、パーソナルコンピュータ21は、受信したレスポンス値{ci}に、記憶部21bに格納されているユーザID用秘密鍵(KI0)を用いて、演算機能部21aにおいて復号化することによって、ユーザID{di}を生成する(ステップS206)。
次に、改めて、パーソナルコンピュータ21は、乱数発生部21cにより、乱数を発生し、この乱数によって、チャレンジ値{ra}を生成して(ステップS207)、そして、利用者22に送信する。(ステップS208)。
続いて、利用者22は、受信したチャレンジ値{ra}に、記憶部22bに格納されている登録サービスリスト24b中のユーザ認証データ用秘密鍵(KA0)を用いて、演算機能部22aにおいて暗号化することによって、レスポンス値{ca}を生成し(ステップS209)、そして、パーソナルコンピュータ21に送信する(ステップS210)。
続いて、パーソナルコンピュータ21は、演算機能部21aにおいて、記憶部21bに格納されている登録者リスト24aから、ユーザID{di}に対応するユーザID{ID0}とユーザ認証データ用秘密鍵(KA0)とを検索する(ステップS211)。
続いて、パーソナルコンピュータ21は、演算機能部21aにおいて、受信したレスポンス値{ca}に、検索したユーザ認証データ用秘密鍵(KA0)を用いて、復号化することによって、ユーザ認証データ{da}を生成する(ステップS212)。
続いて、パーソナルコンピュータ21は、検証部21dにおいて、ユーザ認証データ{da}と、ステップS207にて生成したチャレンジ値{ra}とを比較検証し、適合した場合は、認証に成功し、不適合の場合は、認証に失敗したことになる。
なお、本実施の形態では、認証装置および認証対象装置として、パーソナルコンピュータおよび利用者を例に挙げて説明したが、通信サーバおよび通信携帯端末など、その他、多種多様な認証に用いることができる。
また、本実施の形態では、暗号化および復号化には、共通鍵暗号を用いているが、この他にも、ハッシュ関数や公開鍵暗号によって暗号化および復号化を実現することができる。
ハッシュ関数により暗号化・復号化を行う際は、例えば、チャレンジ値{ri}に、ユーザID用秘密鍵(KI0)を組み合わせて、組み合わせた({ri}+KI0)のハッシュ値を求めることにより暗号化を行うことができる。
さらに、共通鍵暗号では、DES型暗号やAES型暗号など、ハッシュ関数では、SHA−1やSHA−256など、公開鍵暗号では、RSAES−PKCS1などによって暗号化を実現することができる。
一方、本実施の形態では、1つのパーソナルコンピュータ21に対して、1つの利用者22による認証を例に挙げて説明した。しかし、1つの認証装置に対して、認証対象装置が複数である場合でも、本実地の形態と同様の効果を得ることができる。
本実施の形態では、上記に説明したように、暗号化されたユーザID{di}の送信を行うために、第3者などからユーザID{di}を傍受されることが無く、また、チャレンジ値{ri},{ra}やレスポンス値{ci},{ca}が傍受されたとしても、それらの値は認証の度に変わるために、利用者22のサービスの利用情報あるいは利用者22の存在情報など、利用者22のプライバシを保護することが可能となる。
(付記1) 認証対象装置と認証装置との間で認証を行う認証システムにおいて、
認証要求を送信し、受信したチャレンジレスポンス方式による第1のチャレンジ値または第2のチャレンジ値に、ユーザID用秘密鍵またはユーザ認証データ用秘密鍵を用いて、それぞれ暗号化することにより、第1のレスポンス値または第2のレスポンス値を生成し、前記第1のレスポンス値または前記第2のレスポンス値を送信する認証対象装置と、
前記認証要求を受信し、前記認証要求に応じ、前記第1のチャレンジ値または前記第2のチャレンジ値を生成し、前記第1のチャレンジ値または前記第2のチャレンジ値を前記認証対象装置に送信し、前記第1のレスポンス値に、前記ユーザID用秘密鍵を用いて、復号化して、ユーザIDを生成し、または、前記第2のレスポンス値に、前記ユーザIDに対応する前記ユーザ認証データ用秘密鍵を用いて、復号化して、ユーザ認証データを生成して、前記ユーザ認証データと前記第2のチャレンジ値とを比較検証する認証装置と、
を備えることを特徴とする認証システム。
認証要求を送信し、受信したチャレンジレスポンス方式による第1のチャレンジ値または第2のチャレンジ値に、ユーザID用秘密鍵またはユーザ認証データ用秘密鍵を用いて、それぞれ暗号化することにより、第1のレスポンス値または第2のレスポンス値を生成し、前記第1のレスポンス値または前記第2のレスポンス値を送信する認証対象装置と、
前記認証要求を受信し、前記認証要求に応じ、前記第1のチャレンジ値または前記第2のチャレンジ値を生成し、前記第1のチャレンジ値または前記第2のチャレンジ値を前記認証対象装置に送信し、前記第1のレスポンス値に、前記ユーザID用秘密鍵を用いて、復号化して、ユーザIDを生成し、または、前記第2のレスポンス値に、前記ユーザIDに対応する前記ユーザ認証データ用秘密鍵を用いて、復号化して、ユーザ認証データを生成して、前記ユーザ認証データと前記第2のチャレンジ値とを比較検証する認証装置と、
を備えることを特徴とする認証システム。
(付記2) 前記暗号化および前記復号化を共通鍵暗号で行うことを特徴とする付記1記載の認証システム。
(付記3) 前記共通鍵暗号を、DES型暗号またはAES型暗号で行うことを特徴とする付記2記載の認証システム。
(付記3) 前記共通鍵暗号を、DES型暗号またはAES型暗号で行うことを特徴とする付記2記載の認証システム。
(付記4) 前記暗号化および前記復号化をハッシュ関数で行うことを特徴とする付記1記載の認証システム。
(付記5) 前記ハッシュ関数は、SHA−1またはSHA−256であることを特徴とする付記4記載の認証システム。
(付記5) 前記ハッシュ関数は、SHA−1またはSHA−256であることを特徴とする付記4記載の認証システム。
(付記6) 前記暗号化および前記復号化を公開鍵暗号で行うことを特徴とする付記1記載の認証システム。
(付記7) 前記公開鍵暗号を、RSAEA−PKCS1型暗号で行うことを特徴とする付記6記載の認証システム。
(付記7) 前記公開鍵暗号を、RSAEA−PKCS1型暗号で行うことを特徴とする付記6記載の認証システム。
(付記8) 複数の前記認証対象装置と前記認証装置との間で認証を行う付記1乃至6のいずれか一項に記載の認証システム。
1 シーケンス図
11 認証装置
12 認証対象装置
13a ユーザID用秘密鍵
13b ユーザ認証データ用秘密鍵
11 認証装置
12 認証対象装置
13a ユーザID用秘密鍵
13b ユーザ認証データ用秘密鍵
Claims (5)
- 認証対象装置と認証装置との間で認証を行う認証システムにおいて、
認証要求を送信し、受信したチャレンジレスポンス方式による第1のチャレンジ値または第2のチャレンジ値に、ユーザID用秘密鍵またはユーザ認証データ用秘密鍵を用いて、それぞれ暗号化することにより、第1のレスポンス値または第2のレスポンス値を生成し、前記第1のレスポンス値または前記第2のレスポンス値を送信する認証対象装置と、
前記認証要求を受信し、前記認証要求に応じ、前記第1のチャレンジ値または前記第2のチャレンジ値を生成し、前記第1のチャレンジ値または前記第2のチャレンジ値を前記認証対象装置に送信し、前記第1のレスポンス値に、前記ユーザID用秘密鍵を用いて、復号化して、ユーザIDを生成し、または、前記第2のレスポンス値に、前記ユーザIDに対応する前記ユーザ認証データ用秘密鍵を用いて、復号化して、ユーザ認証データを生成して、前記ユーザ認証データと前記第2のチャレンジ値とを比較検証する認証装置と、
を備えることを特徴とする認証システム。 - 前記暗号化および前記復号化を共通鍵暗号で行うことを特徴とする請求項1記載の認証システム。
- 前記暗号化および前記復号化をハッシュ関数で行うことを特徴とする請求項1記載の認証システム。
- 前記暗号化および前記復号化を公開鍵暗号で行うことを特徴とする請求項1記載の認証システム。
- 複数の前記認証対象装置と前記認証装置との間で認証を行う請求項1乃至4のいずれか一項に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006221927A JP2008048166A (ja) | 2006-08-16 | 2006-08-16 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006221927A JP2008048166A (ja) | 2006-08-16 | 2006-08-16 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008048166A true JP2008048166A (ja) | 2008-02-28 |
Family
ID=39181480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006221927A Pending JP2008048166A (ja) | 2006-08-16 | 2006-08-16 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008048166A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010091534A1 (en) * | 2009-02-13 | 2010-08-19 | Telefonaktiebolaget L M Ericsson (Publ) | Method of and system for implementing privacy control |
US20140153714A1 (en) * | 2012-11-30 | 2014-06-05 | Certicom Corp. | Challenge-Response Authentication Using a Masked Response Value |
US9294287B2 (en) | 2011-03-25 | 2016-03-22 | Certicom Corp. | Interrogating an authentication device |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
-
2006
- 2006-08-16 JP JP2006221927A patent/JP2008048166A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010091534A1 (en) * | 2009-02-13 | 2010-08-19 | Telefonaktiebolaget L M Ericsson (Publ) | Method of and system for implementing privacy control |
US9294287B2 (en) | 2011-03-25 | 2016-03-22 | Certicom Corp. | Interrogating an authentication device |
US20140153714A1 (en) * | 2012-11-30 | 2014-06-05 | Certicom Corp. | Challenge-Response Authentication Using a Masked Response Value |
US9369290B2 (en) * | 2012-11-30 | 2016-06-14 | Certicom Corp. | Challenge-response authentication using a masked response value |
US9727720B2 (en) | 2012-11-30 | 2017-08-08 | Certicom Corp. | Challenge-response authentication using a masked response value |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107743133B (zh) | 移动终端及其基于可信安全环境的访问控制方法和系统 | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
EP2060056B1 (en) | Method and apparatus for transmitting data using authentication | |
US8462955B2 (en) | Key protectors based on online keys | |
CN111512608B (zh) | 基于可信执行环境的认证协议 | |
US11095634B2 (en) | User authentication using multi-party computation and public key cryptography | |
US20180091487A1 (en) | Electronic device, server and communication system for securely transmitting information | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
KR101317496B1 (ko) | 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템 | |
US20130145447A1 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
CN107453880B (zh) | 一种云数据安全存储方法和系统 | |
US8904195B1 (en) | Methods and systems for secure communications between client applications and secure elements in mobile devices | |
EP3262784A1 (en) | A system and methods for protecting keys in computerized devices operating versus a server | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
JP2004030611A (ja) | 通信パスワードをリモートで変更するための方法 | |
KR20080050040A (ko) | 사용자 인증 방법 | |
JP6719503B2 (ja) | ログイン制御方法 | |
JP2008048166A (ja) | 認証システム | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
US11621848B1 (en) | Stateless system to protect data | |
US11979501B2 (en) | Optimized access in a service environment | |
JP2021179690A (ja) | 通信システム、中継装置、通信方法、及びプログラム | |
Kleppmann et al. | Strengthening Public Key Authentication Against Key Theft (Short Paper) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20080729 |