JP2010056673A - Authentication processing method, authentication processing program, recording medium, and authentication processing system - Google Patents
Authentication processing method, authentication processing program, recording medium, and authentication processing system Download PDFInfo
- Publication number
- JP2010056673A JP2010056673A JP2008217088A JP2008217088A JP2010056673A JP 2010056673 A JP2010056673 A JP 2010056673A JP 2008217088 A JP2008217088 A JP 2008217088A JP 2008217088 A JP2008217088 A JP 2008217088A JP 2010056673 A JP2010056673 A JP 2010056673A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- transmission
- transmission information
- authenticator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、今回の認証処理のときに次回の認証処理を保証する認証処理方法、認証処理プログラム、記録媒体および認証処理システムに関する。 The present invention relates to an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system that guarantee the next authentication processing at the time of the current authentication processing.
従来、認証者(例えば、サーバ)が被認証者(例えば、ユーザ)を認証する際に、認証者および被認証者が共通して有する秘密情報を元に認証をおこなう方法が用いられている。このため、認証者および被認証者が互いに秘密情報を安全に管理することが必要である。 2. Description of the Related Art Conventionally, when an authenticator (for example, a server) authenticates a person to be authenticated (for example, a user), a method of performing authentication based on secret information shared by the authenticator and the person to be authenticated has been used. For this reason, it is necessary for the authenticator and the person to be authenticated to manage secret information safely.
一方、近年の認証処理システムの適用形態の多様化に伴い、公の場に設置されるサーバや、十分なセキュリティ知識を有していない者が設置したサーバなどでは、認証者側に保持されている秘密情報が第3者に盗まれる可能性がある。したがって、悪意を持った第3者が盗んだ秘密情報を用いることによって、被認証者になりすまし、容易に認証者から認証を受けることができてしまう。 On the other hand, with the diversification of application forms of authentication processing systems in recent years, servers installed in public places and servers installed by persons who do not have sufficient security knowledge are held by the certifier side. Confidential information may be stolen by a third party. Therefore, by using the secret information stolen by a malicious third party, it is possible to impersonate the person to be authenticated and easily receive authentication from the authenticator.
このように、不正な認証が成功すると、機密情報が漏洩するという問題がある。また、正当な被認証者の情報が書き換えられて、正当な被認証者が認証者からの認証を受けることができなくなるという問題がある。 As described above, there is a problem in that confidential information leaks if unauthorized authentication succeeds. In addition, there is a problem that the information of the authorized person is rewritten and the authorized person cannot be authenticated by the authenticator.
このような問題を解消する方法として、認証処理に用いる認証情報を、被認証者のみが保存する情報を用いて生成する方法が提案されている(例えば、下記特許文献1参照。)。図12は、従来の認証処理方法について示すフローチャートである。なお、以下の説明において用いる記号および数式は、下記のような意味および演算を示す。
As a method for solving such a problem, a method has been proposed in which authentication information used for authentication processing is generated using information stored only by the person to be authenticated (see, for example,
n :認証回数
S :ユーザ(被認証者)が秘密に保持している秘密情報
XOR :排他的論理和演算
h(x) :x(任意の値)に一方向変換関数を施した値
h(x、y) :xおよびy(任意の値)を用いて一方向変換関数を施した値
N_{n} :n回目の認証に用いる認証子を生成するための乱数
v_{n} :n回目の認証に用いる認証情報を生成するための任意の値(認証子)
V_{n} :n回目の認証に用いる認証情報
n: Number of times of authentication S: Secret information XOR held secretly by the user (authenticated person): Exclusive OR operation h (x): Value obtained by applying a one-way conversion function to x (arbitrary value) ( x, y): Value obtained by applying a one-way conversion function using x and y (arbitrary values) N_ {n}: Random number v_ {n} for generating an authenticator used for the n-th authentication: n-th An arbitrary value (authenticator) for generating authentication information used for authentication
V_ {n}: Authentication information used for n-th authentication
図12のフローチャートに示すように、従来の認証処理方法においては、n回目の認証処理において、あらかじめ被認証者が利用する被認証装置1210が、第1の乱数N_{n}および秘密情報Sに一方向変換関数をおこなった第1の認証子v_{n}と、第1の認証子v_{n}に一方向変換関数をおこなった今回認証情報V_{n}を保持している。また、サーバなどに配置された認証装置1220は、あらかじめ被認証装置1210から取得した今回認証情報V_{n}を保持している。ここで、今回認証情報は、n回目の認証処理に用いる認証情報である。
As shown in the flowchart of FIG. 12, in the conventional authentication processing method, in the n-th authentication processing, the
そして、図12のフローチャートに示すように、まず、被認証装置1210が、乱数N_{n+1}を生成する(ステップS1211)。つぎに、ステップS1211において生成された乱数N_{n+1}を用いて、第2の認証子v_{n+1}と、次回の認証に用いる次回認証情報V_{n+1}を生成する(ステップS1212)。 Then, as shown in the flowchart of FIG. 12, the device to be authenticated 1210 first generates a random number N_ {n + 1} (step S1211). Next, the second authenticator v_ {n + 1} and the next authentication information V_ {n + 1} used for the next authentication are generated using the random number N_ {n + 1} generated in step S1211 (step S1212).
そして、下記式(1)、(2)によって、認証者に認証を要求するための送信情報α、βを算出する(ステップS1213)。
α=V_{n+1} XOR V_{n}・・・(1)
β=V_{n+1} XOR v_{n}・・・(2)
Then, transmission information α and β for requesting authentication from the authenticator are calculated by the following formulas (1) and (2) (step S1213).
α = V_ {n + 1} XOR V_ {n} (1)
β = V_ {n + 1} XOR v_ {n} (2)
つぎに、ステップS1213において算出された送信情報α、βを認証装置1220に送信する(ステップS1214)。そして、認証装置1220においては、あらかじめ保存されたV_{n}と、ステップS1214において被認証装置1210から送信された送信情報α、βを用いて、被認証装置1210を認証する。
Next, the transmission information α, β calculated in step S1213 is transmitted to the authentication device 1220 (step S1214).
したがって、被認証装置1210のみが保持する次回認証情報V_{n+1}、またはその元となるデータ(乱数N_{n+1}、秘密情報S)を用いなければ、被認証装置1210から認証装置1220に認証を要求するための送信情報α、βを生成することができない。このため、認証装置1220にあらかじめ保存されている今回認証情報V_{n}が第3者に盗まれたとしても、送信情報α、βを算出することができず、第3者が被認証装置1210になりすまして認証を受けることができない。
Therefore, if the next authentication information V_ {n + 1} held only by the device to be authenticated 1210 or the data (random number N_ {n + 1}, secret information S) that is the source thereof is not used, the
しかしながら、上述した特許文献1の技術では、被認証装置および認証装置において、今回の認証処理が終了した後に、次回の認証に用いるための次回認証情報V_{n+1}を保存する。ここで、例えば被認証装置から認証装置へ送信情報α、βが送信された際に、次回認証情報V_{n+1}が偽造されている場合、被認証装置に保存される次回認証情報V_{n+1}と、認証装置に保存される次回認証情報V_{n+1}と、が異なる値となる。このため、次回の認証処理がおこなえず、被認証装置と認証装置との通信が途絶えてしまうという問題がある。
However, in the technique of
この発明は、上述した従来技術による問題点を解消するため、今回の認証処理をおこなう際に、次回の認証処理を保証することができる認証処理方法、認証処理プログラム、記録媒体および認証処理システムを提供することを目的とする。 The present invention provides an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system capable of guaranteeing the next authentication processing when performing the current authentication processing in order to solve the above-described problems caused by the prior art. The purpose is to provide.
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる認証処理方法は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって生成された今回の認証処理に用いる今回認証情報と、第2の認証子を用いて生成された次回の認証処理に用いる次回認証情報を前記第1の認証子を暗号鍵として暗号化した検証情報とを、認証をおこなう被認証装置からあらかじめ取得し所定のメモリに保持している認証装置における認証方法であって、前記被認証装置の認証を判断するための認証判断情報として、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を前記被認証装置から受信する認証判断情報受信工程と、前記認証判断情報受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証する判断工程と、前記判断工程によって前記被認証装置を認証すると判断された場合、前記メモリにあらかじめ保持されている前記検証情報と、前記認証判断情報受信工程によって受信された前記第2の送信情報とが一致するか否かを検証して、一致した場合に、前記次回認証情報が偽造されていないと認証する次回認証情報検証工程と、前記次回認証情報検証工程において前記次回認証情報が偽造されていないと認証された場合、前記認証判断情報受信工程によって受信された前記第2の送信情報を前記第1の算出工程によって算出された前記第1の認証子を暗号鍵として復号し、前記次回認証情報を算出する第2の算出工程と、前記メモリに保持される情報を、第1の算出工程によって算出された前記第1の認証子および前記第2の算出工程によって算出された前記次回認証情報に更新する更新工程と、を含むことを特徴とする。 In order to solve the above-described problems and achieve the object, the authentication processing method according to the first aspect of the present invention is an operation using a one-way conversion function in which it is difficult to calculate a value before the operation for the first authenticator. The current authentication information used for the current authentication process generated by performing the authentication and the next authentication information used for the next authentication process generated using the second authenticator are encrypted using the first authenticator as an encryption key. The verification method is an authentication method in an authentication device that is acquired in advance from an authentication target device that performs authentication and is stored in a predetermined memory, as authentication determination information for determining authentication of the authentication target device, First transmission information in which a first authenticator is concealed using the current authentication information, and second transmission information in which the next authentication information is encrypted using the first authenticator as an encryption key, Receive from authentication device The first authenticator is calculated based on the authentication determination information receiving step, the first transmission information received by the authentication determination information receiving step, and the current authentication information held in advance in the memory. 1 and the current authentication information in which a value obtained by performing an operation by the one-way conversion function on the first authenticator calculated in the first calculation step is held in the memory in advance. If it matches, the determination step of authenticating the device to be authenticated, and the determination step determines to authenticate the device to be authenticated, the information is stored in advance in the memory. The verification information and the second transmission information received by the authentication judgment information receiving step are verified to match each other. The next authentication information verification step for authenticating that the information is not forged, and the authentication information receiving step received when the next authentication information verification step authenticates that the next authentication information is not forged. A second calculation step of decrypting the second transmission information using the first authenticator calculated in the first calculation step as an encryption key and calculating the next authentication information; and information held in the memory And an update step for updating the first authenticator calculated by the first calculation step and the next authentication information calculated by the second calculation step.
この請求項1の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置においては、被認証装置から送信された第2の送信情報を用いて、次回の認証に用いる次回認証情報を検証することができる。したがって、今回の認証処理において次回の認証を検証することができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。 According to the first aspect of the present invention, even if a malicious third party tries to obtain authentication by the authentication device in an unauthorized manner, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In the authentication device, the next authentication information used for the next authentication can be verified using the second transmission information transmitted from the device to be authenticated. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.
また、請求項2の発明にかかる認証処理方法は、請求項1に記載の発明において、各送信情報を検証するための送信検証情報として、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、今回の認証処理に用いる、あらかじめ前記認証装置が保持していない情報および前記第2の認証子を用いて生成された第4の送信情報と、前記第3の送信情報と前記第4の送信情報とを用いて生成された第5の送信情報と、を前記被認証装置から受信する送信検証情報受信工程と、前記送信検証情報受信工程によって受信された前記第3の送信情報と前記送信検証情報受信工程によって受信された前記第4の送信情報とを用いて生成された値と、前記送信検証情報受信工程によって受信された前記第5の送信情報を用いて生成された値が一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報のうちの少なくともいずれか一つが偽造されていないか否かを検証する送信情報検証工程と、を含み、前記更新工程は、前記メモリに保持される情報を、前記第1の認証子および前記次回認証情報と、前記送信検証情報受信工程によって受信された前記第3の送信情報および前記第4の送信情報に更新することを特徴とする。 An authentication processing method according to a second aspect of the present invention is the authentication processing method according to the first aspect of the present invention, wherein the authentication is generated one after another using a third authenticator as transmission verification information for verifying each transmission information. Third transmission information obtained by encrypting authentication information used for processing one after another using the second authenticator as an encryption key, information used in the current authentication processing, and information not stored in the authentication device in advance and the second authentication Transmission for receiving, from the device to be authenticated, fourth transmission information generated using a child, and fifth transmission information generated using the third transmission information and the fourth transmission information. A value generated using a verification information receiving step, the third transmission information received by the transmission verification information receiving step, and the fourth transmission information received by the transmission verification information receiving step; Receive transmission verification information The third transmission information, the fourth transmission information, and the fifth transmission information are determined by determining whether or not the values generated using the fifth transmission information received in the process match. A transmission information verification step that verifies whether or not at least one of them is not counterfeited, and the update step uses the information stored in the memory as the first authenticator and the next time The authentication information is updated to the third transmission information and the fourth transmission information received in the transmission verification information receiving step.
この請求項2の発明によれば、今回の認証処理において、次々回の認証に用いる次々回認証情報を用いた送信情報を検証することができる。したがって、今回の認証処理において次々回の認証を検証することができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。 According to the second aspect of the present invention, in the current authentication process, it is possible to verify the transmission information using the successive authentication information used for the subsequent authentication. Therefore, since the next authentication can be verified in this authentication process, it is possible to prevent the authentication from becoming invalid in the subsequent authentication process and to prevent the communication between the authenticated device and the authentication device from being interrupted, and more reliably. Communication processing can be performed.
また、請求項3の発明にかかる認証処理方法は、請求項2に記載の発明において、前記更新工程によって前回の認証処理において更新された前記第4の送信情報から算出された値と、前記更新工程によって前回の認証処理において更新された前記次回認証情報および前記第1の認証子が、一致するか否かを検証し、一致した場合に、前記第2の認証子が偽造されていないと認証する前回送信情報検証工程を含むことを特徴とする。 According to a third aspect of the present invention, there is provided an authentication processing method according to the second aspect of the present invention, wherein the value calculated from the fourth transmission information updated in the previous authentication process by the update step, and the update Verify whether the next authentication information and the first authenticator updated in the previous authentication process by the process match, and if they match, authenticate that the second authenticator is not forged Including a previous transmission information verification step.
この請求項3の発明によれば、認証装置において前回の認証処理において送信され保存されている、次回の認証に用いる認証子を有する第4の送信情報の検証をおこなうことができる。したがって、悪意を有する第3者によって、認証装置に保存されている次回の認証に用いる情報が偽造されたことを検証することができるため、今回の認証処理において次回の認証処理を保証し、連続した通信処理をおこなうことができる。 According to the third aspect of the present invention, it is possible to verify the fourth transmission information having the authenticator used for the next authentication transmitted and stored in the previous authentication process in the authentication device. Accordingly, since it is possible to verify that the information used for the next authentication stored in the authentication device has been forged by a third party having malicious intent, the next authentication process is guaranteed in the current authentication process. Communication processing can be performed.
また、請求項4の発明にかかる認証処理方法は、請求項3に記載の発明において、前記送信検証情報受信工程は、前記第4の送信情報として、前記第2の送信情報および前記第1の認証子を前記第2の認証子および前記今回認証情報を暗号鍵として暗号化した値を受信し、前記前回送信情報検証工程は、前記更新工程によって前回の認証処理において更新された前記第4の送信情報を、前記更新工程によって前回の認証処理において更新された前記第1の認証子を用いて生成された前記今回認証情報、および前記第1の算出工程によって今回の認証処理において算出された第1の認証子を暗号鍵として復号した値と、前記更新工程によって前回の認証処理において保存された前記次回認証情報および前記第1の認証子とが、一致するか否かを検証して、一致した場合に、前記第2の認証子が偽造されていないと認証することを特徴とする。 The authentication processing method according to a fourth aspect of the present invention is the authentication processing method according to the third aspect, wherein the transmission verification information receiving step includes the second transmission information and the first transmission information as the fourth transmission information. A value obtained by encrypting an authenticator using the second authenticator and the current authentication information as an encryption key is received, and the previous transmission information verification step is updated in the previous authentication process by the update step. The transmission information includes the current authentication information generated by using the first authenticator updated in the previous authentication process by the update process, and the first information calculated in the current authentication process by the first calculation process. Whether or not the value obtained by decrypting one authenticator as an encryption key matches the next authentication information and the first authenticator stored in the previous authentication process by the updating step. Witness and, if they match, the second authenticator is characterized in that authentication has not been forged.
この請求項4の発明によれば、第2の認証子および今回認証情報を暗号鍵として暗号化した値を第4の送信情報として受信することができる。このため、次回の認証に用いる情報を暗号化した状態でやり取りすることができ、悪意を有する第3者によって送信情報が窃取されたとしても、次回の認証を保証することができる。 According to the invention of claim 4, a value obtained by encrypting the second authenticator and the current authentication information using the encryption key can be received as the fourth transmission information. For this reason, information used for the next authentication can be exchanged in an encrypted state, and even if the transmission information is stolen by a malicious third party, the next authentication can be guaranteed.
また、請求項5の発明にかかる認証処理方法は、請求項3に記載の発明において、前記送信検証情報受信工程は、前記第4の送信情報として、前記第2の送信情報および前記第1の認証子を、前記第2の認証子および前記第1の認証子を暗号鍵として暗号化した値を受信し、前記前回送信情報検証工程は、前記更新工程によって前回の認証処理において更新された前記第4の送信情報を、前記更新工程によって前回の認証処理において更新された前記第1の認証子および前記第1の算出工程によって今回の認証処理において算出された第1の認証子を暗号鍵として復号した値と、前記更新工程によって前回の認証処理において更新された前記次回認証情報および前記第1の認証子とが、一致するか否かを検証して、一致した場合に、前記第2の認証子が偽造されていないと認証することを特徴とする。 An authentication processing method according to a fifth aspect of the present invention is the authentication processing method according to the third aspect, wherein the transmission verification information receiving step includes the second transmission information and the first transmission information as the fourth transmission information. The authenticator receives a value obtained by encrypting the second authenticator and the first authenticator as an encryption key, and the previous transmission information verification step is updated in the previous authentication process by the update step. The fourth transmission information is encrypted using the first authenticator updated in the previous authentication process by the update process and the first authenticator calculated in the current authentication process by the first calculation process as an encryption key. It is verified whether or not the decrypted value matches the next authentication information and the first authenticator updated in the previous authentication process by the updating step. Authenticator, characterized in that the authentication has not been forged.
この請求項5の発明によれば、第2の認証子および第1の認証子を暗号鍵として暗号化した値を第4の送信情報として受信することができる。このため、次回の認証に用いる情報を今回認証情報を用いずに暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって認証装置に保存されている今回認証情報が窃取されたとしても、次回の認証を保証することができる。 According to the fifth aspect of the present invention, a value obtained by encrypting the second authenticator and the first authenticator using the encryption key can be received as the fourth transmission information. For this reason, information used for the next authentication can be exchanged in an encrypted state without using the current authentication information. Therefore, even if the current authentication information stored in the authentication device is stolen by a malicious third party, the next authentication can be guaranteed.
また、請求項6の発明にかかる認証処理方法は、請求項2〜5のいずれか一つに記載の発明において、前記送信検証情報受信工程は、前記第5の送信情報として、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記次回認証情報を暗号鍵として暗号化した値を受信し、前記送信情報検証工程は、前記送信検証情報受信工程によって受信された前記第3の送信情報と、前記送信検証情報受信工程によって受信された前記第4の送信情報とに対して、前記マスク関数による演算をおこなった値と、前記送信検証情報受信工程によって受信された前記第5の送信情報を前記第2の算出工程によって算出された前記次回認証情報を暗号鍵として復号した値とが一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証することを特徴とする。 An authentication processing method according to a sixth aspect of the invention is the authentication processing method according to any one of the second to fifth aspects, wherein the transmission verification information receiving step uses the third transmission information as the fifth transmission information. A value obtained by performing an operation with a mask function that is easy to calculate a value before calculation for transmission information and the fourth transmission information, and receiving a value obtained by encrypting the next authentication information as an encryption key; The transmission information verification step calculates the third transmission information received by the transmission verification information reception step and the fourth transmission information received by the transmission verification information reception step using the mask function. And the value obtained by decrypting the fifth transmission information received in the transmission verification information receiving step using the next authentication information calculated in the second calculation step as an encryption key matches. By determining whether said third transmission information, the fourth transmission information, at least one of the fifth transmission information is characterized to verify whether or not a forgery.
この請求項6の発明によれば、次回認証情報を暗号鍵として暗号化した値を第5の送信情報として受信することができる。このため、他の送信情報を検証するための第5の送信情報を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって送信情報が窃取されたとしても、容易に第5の送信情報が解読されず、他の送信情報を確実に検証することができる。 According to the sixth aspect of the present invention, a value obtained by encrypting the next authentication information as the encryption key can be received as the fifth transmission information. Therefore, the fifth transmission information for verifying other transmission information can be exchanged in an encrypted state. Therefore, even if transmission information is stolen by a malicious third party, the fifth transmission information is not easily decoded, and other transmission information can be reliably verified.
また、請求項7の発明にかかる認証処理方法は、請求項2〜5のいずれか一つに記載の発明において、前記送信検証情報受信工程は、前記第5の送信情報として、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子もしくは前記今回認証情報を暗号鍵として暗号化した値を受信し、前記送信情報検証工程は、前記送信検証情報受信工程によって受信された前記第3の送信情報と、前記送信検証情報受信工程によって受信された前記第4の送信情報とに対して前記マスク関数による演算をおこなった値と、前記送信検証情報受信工程によって受信された前記第5の送信情報を前記第1の算出工程によって算出された前記第1の認証子もしくは前記メモリにあらかじめ保持されている前記今回認証情報を暗号鍵として復号した値とが一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証することを特徴とする。 An authentication processing method according to a seventh aspect of the invention is the authentication processing method according to any one of the second to fifth aspects, wherein the transmission verification information receiving step uses the third transmission information as the fifth transmission information. A value obtained by performing an operation using a mask function that is easy to calculate a value before calculation for transmission information and the fourth transmission information is encrypted using the first authenticator or the current authentication information as an encryption key. The transmission information verifying step receives the third transmission information received by the transmission verification information receiving step and the fourth transmission information received by the transmission verification information receiving step. The value obtained by performing the calculation using the mask function and the fifth transmission information received by the transmission verification information receiving step are the first authenticator calculated by the first calculation step or the mem- ory. The third transmission information, the fourth transmission information, and the fifth transmission are determined by determining whether or not a value decrypted with the current authentication information held in advance as a cryptographic key matches. It is characterized by verifying whether at least one of the information is not forged.
この請求項7の発明によれば、第1の認証子もしくは今回認証情報を暗号鍵として暗号化した値を第5の送信情報として受信することができる。このため、他の送信情報を検証するための第5の送信情報を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって第5の送信情報が窃取されたとしても、容易に第5の送信情報が解読されず、他の送信情報を確実に検証することができる。 According to the seventh aspect of the present invention, a value obtained by encrypting the first authenticator or the current authentication information using the encryption key can be received as the fifth transmission information. Therefore, the fifth transmission information for verifying other transmission information can be exchanged in an encrypted state. Therefore, even if the fifth transmission information is stolen by a malicious third party, the fifth transmission information is not easily decrypted, and other transmission information can be reliably verified.
また、請求項8の発明にかかる認証処理方法は、請求項2〜5のいずれか一つに記載の発明において、前記送信検証情報受信工程は、前記第5の送信情報として、前記第3の送信情報、前記第4の送信情報、前記次回認証情報に対して、前記一方向変換関数による演算をおこなって生成された値を受信し、前記送信情報検証工程は、前記送信検証情報受信工程によって受信された前記第3の送信情報、前記送信検証情報受信工程によって受信された前記第4の送信情報、前記第2の算出工程によって算出された前記次回認証情報に対して、前記一方向変換関数による演算をおこなって生成された値と、前記送信検証情報受信工程によって受信された前記第5の送信情報とが一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証することを特徴とする。
An authentication processing method according to an invention of
この請求項8の発明によれば、第3の送信情報、第4の送信情報、次回認証情報に対して、一方向変換関数による演算をおこなって生成された値を第5の送信情報として受信することができる。このため、他の送信情報を検証するための第5の送信情報を演算前の値が算出困難な一方向変換関数を施した状態でやり取りすることができる。したがって、悪意を有する第3者によって第5の送信情報が窃取されたとしても、より確実に第5の送信情報が解読されないため、他の送信情報をより確実に検証することができる。 According to the eighth aspect of the present invention, a value generated by performing an operation using a one-way conversion function on the third transmission information, the fourth transmission information, and the next authentication information is received as the fifth transmission information. can do. For this reason, the fifth transmission information for verifying other transmission information can be exchanged in a state where a one-way conversion function for which the value before calculation is difficult to calculate is applied. Therefore, even if the fifth transmission information is stolen by a malicious third party, the fifth transmission information is not deciphered more reliably, so that other transmission information can be verified more reliably.
また、請求項9の発明にかかる認証処理方法は、請求項1〜8のいずれか一つに記載の発明において、前記認証判断情報受信工程は、第1の送信情報として、前記第1の認証子を前記今回認証情報を暗号鍵として暗号化した値を取得し、前記第1の算出工程は、前記認証判断情報受信工程によって受信された前記第1の送信情報を前記メモリにあらかじめ保持されている前記今回認証情報を暗号鍵として復号して、前記第1の認証子を算出することを特徴とする。 An authentication processing method according to a ninth aspect of the present invention is the authentication processing method according to any one of the first to eighth aspects, wherein the authentication determination information receiving step uses the first authentication as first transmission information. A value obtained by encrypting a child using the current authentication information as an encryption key is acquired, and the first calculation step includes the first transmission information received by the authentication determination information receiving step being held in the memory in advance. The current authentication information is decrypted as an encryption key, and the first authenticator is calculated.
この請求項9の発明によれば、第1の認証子を今回認証情報を暗号鍵として暗号化した値を第1の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the ninth aspect of the present invention, a value obtained by encrypting the first authenticator using the current authentication information as an encryption key can be received as the first transmission information. For this reason, the person to be authenticated can exchange the first authenticator secretly stored in an encrypted state. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項10の発明にかかる認証処理方法は、請求項1〜8のいずれか一つに記載の発明において、前記認証判断情報受信工程は、前記第1の送信情報として、前記第1の認証子と前記今回認証情報とに対して、演算前の値を算出することが容易なマスク関数による演算をおこなった値を取得し、前記第1の算出工程は、前記第1の送信情報と前記メモリにあらかじめ保持されている前記今回認証情報に対して前記マスク関数による演算をおこなって、前記第1の認証子を算出することを特徴とする。 An authentication processing method according to a tenth aspect of the present invention is the authentication processing method according to any one of the first to eighth aspects, wherein the authentication determination information receiving step uses the first transmission information as the first transmission information. For the authenticator and the current authentication information, a value obtained by performing an operation using a mask function that is easy to calculate a value before the operation is obtained, and the first calculation step includes the first transmission information and the first transmission information. The first authentication code is calculated by performing an operation using the mask function on the current authentication information previously stored in the memory.
この請求項10の発明によれば、第1の認証子と今回認証情報とに対して、演算前の値を算出することが容易なマスク関数による演算をおこなった値を第1の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the tenth aspect of the present invention, the first transmission information is a value obtained by performing an operation with a mask function that makes it easy to calculate a value before the operation for the first authenticator and the current authentication information. Can be received. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項11の発明にかかる認証処理方法は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって生成された今回の認証処理に用いる今回認証情報と、第2の認証子を用いて生成された次回の認証処理に用いる次回認証情報を前記第1の認証子を暗号鍵として暗号化した検証情報とを、認証をおこなう被認証装置からあらかじめ取得し所定のメモリに保存している認証装置における認証方法であって、前記被認証装置の認証を判断するための認証判断情報として、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を受信する認証判断情報受信工程と、前記認証判断情報受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数によって演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証する判断工程と、前記判断工程によって前記被認証装置を認証すると判断された場合、前記メモリにあらかじめ保持されている前記検証情報と、前記認証判断情報受信工程によって受信された前記第2の送信情報とが一致するか否かを検証して、一致した場合に、前記次回認証情報が偽造されていないと認証する次回認証情報検証工程と、前記次回認証情報検証工程において前記次回認証情報が偽造されていないと認証された場合、前記認証判断情報受信工程によって受信された前記第2の送信情報を前記第1の算出工程によって算出された前記第1の認証子を暗号鍵として復号し、前記次回認証情報を算出する第2の算出工程と、各送信情報を検証するための送信検証情報として、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報を、前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、前記第2の認証子を前記次々回認証情報を用いて隠蔽した値を 前記第2の認証子を暗号鍵として暗号化した第4の送信情報と、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子を前記次回認証情報を用いて隠蔽した値を暗号鍵として暗号化した第5の送信情報と、を前記被認証装置から受信する送信検証情報受信工程と、前記送信検証情報受信工程によって受信された前記第3の送信情報を前記送信検証情報受信工程によって受信された前記第4の送信情報を用いて隠蔽した値と、前記送信検証情報受信工程によって受信された前記第5の送信情報と前記第2の算出工程によって算出された前記次回認証情報とによって算出された値が一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証する送信情報検証工程と、前記メモリに保持される情報を、前記次回認証情報、前記第3の送信情報および前記第4の送信情報に更新する更新工程と、を含むことを特徴とする。 In addition, the authentication processing method according to the invention of claim 11 is applied to the current authentication process generated by performing an operation with a one-way conversion function on the first authenticator, which is difficult to calculate a value before the operation. Authentication target for authenticating the current authentication information to be used and the verification information obtained by encrypting the next authentication information generated by using the second authenticator for the next authentication process using the first authenticator as an encryption key. An authentication method in an authentication device acquired in advance from a device and stored in a predetermined memory, wherein the first authenticator is used as the authentication information for determining authentication of the device to be authenticated. An authentication judgment information receiving step for receiving first transmission information concealed by use, and second transmission information obtained by encrypting the next authentication information using the first authenticator as an encryption key; and the authentication judgment information In the reception process A first calculation step for calculating the first authenticator based on the first transmission information received in this way and the current authentication information held in advance in the memory; and the first calculation step. It is determined whether or not the value calculated by the one-way conversion function for the first authenticator calculated by the method matches the current authentication information held in the memory in advance. A determination step for authenticating the device to be authenticated, and if the determination step determines that the device to be authenticated is authenticated, the verification information stored in advance in the memory and the authentication determination information reception step Next authentication information verification that verifies whether or not the second transmission information received by the second authentication information matches, and if the second transmission information matches, authenticates that the next authentication information is not forged When the next authentication information verification step authenticates that the next authentication information is not forged, the second transmission information received by the authentication judgment information reception step is calculated by the first calculation step. The second authenticating step for decrypting the first authenticator as an encryption key and calculating the next authentication information, and the third authenticator as the transmission verification information for verifying each transmission information. The generated next authentication information used for the generated next authentication process is concealed with the third transmission information encrypted using the second authenticator as an encryption key and the second authenticator using the subsequent authentication information. It is easy to calculate a value before calculation for the fourth transmission information obtained by encrypting the value using the second authenticator as an encryption key, the third transmission information, and the fourth transmission information. Use the mask function A transmission verification information receiving step of receiving, from the device to be authenticated, fifth transmission information obtained by encrypting a value obtained by concealing the first authenticator with the next authentication information as an encryption key; A value concealed using the fourth transmission information received by the transmission verification information receiving step and the third transmission information received by the transmission verification information receiving step, and received by the transmission verification information receiving step. The third transmission information, the fourth transmission information, and the fourth transmission information are determined by determining whether or not the values calculated by the fifth transmission information and the next authentication information calculated by the second calculation step match. Transmission information verifying step for verifying whether at least one of the transmission information and the fifth transmission information is not forged, and the information held in the memory are the next authentication information, the third authentication information, And Shin information and updating step of updating said fourth transmission information, characterized in that it comprises a.
この請求項11の発明によれば、被認証者が秘密裏に有する第1の認証子を用いずに生成された第4の送信情報を受信することができる。このため、第1の認証子が窃取される可能性が低下し、より確実に次回の認証処理を保証することができる。 According to the eleventh aspect of the present invention, it is possible to receive the fourth transmission information generated without using the first authenticator secretly held by the person to be authenticated. For this reason, the possibility that the first authenticator is stolen decreases, and the next authentication process can be more reliably guaranteed.
また、請求項12の発明にかかる認証処理方法は、請求項11に記載の発明において、前記更新工程によって前回の認証処理において更新された前記第4の送信情報を前記第1の算出工程によって今回の認証処理において算出された第1の認証子を暗号鍵として復号した値と、前記更新工程によって前回の認証処理において更新された前記次回認証情報を用いて前記第1の算出工程によって今回の認証処理において算出された前記第1の認証子を隠蔽した値とが、一致するか否かを判断して、一致した場合に、前記第2の認証子が偽造されていないと認証する前回送信情報検証工程を含むことを特徴とする。 An authentication processing method according to a twelfth aspect of the present invention is the authentication processing method according to the eleventh aspect of the present invention, wherein the fourth transmission information updated in the previous authentication processing by the updating step is updated by the first calculating step. The current authentication by the first calculation step using the value obtained by decrypting the first authenticator calculated in the authentication processing as an encryption key and the next authentication information updated in the previous authentication processing by the update step. Last transmission information for determining whether or not the value obtained by concealing the first authenticator calculated in the process matches, and authenticating that the second authenticator is not forged if they match A verification process is included.
この請求項12の発明によれば、第4の送信情報を検証するときに、第1の認証子を用いずに検証をおこなうことができる。このため、認証装置においては、第1の認証子を保持しなくてもよい。したがって、第1の認証子が窃取される可能性がより低下し、より確実に次回の認証処理を保証することができる。 According to the invention of claim 12, when the fourth transmission information is verified, the verification can be performed without using the first authenticator. For this reason, the authentication apparatus does not need to hold the first authenticator. Therefore, the possibility that the first authenticator is stolen is further reduced, and the next authentication process can be more reliably guaranteed.
また、請求項13の発明にかかる認証処理方法は、認証装置に認証を要求する被認証装置における認証処理方法において、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した検証情報を生成する生成工程と、前記生成工程によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付工程と、前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を算出する算出工程と、前記算出工程によって算出された前記第1の送信情報および前記第2の送信情報を、前記認証装置に送信する送信工程と、前記メモリに保持される情報を、前記第2の認証子および前記次回認証情報に更新する更新工程と、を含むことを特徴とする。 In the authentication processing method according to the thirteenth aspect of the present invention, in the authentication processing method in the device to be authenticated that requires authentication from the authentication device, it is difficult to calculate the value before the operation for the first authenticator. The current authentication information used for the current authentication process is generated by performing a calculation using the direction conversion function, and the next authentication information used for the next authentication process is generated by performing the calculation using the one-way conversion function for the second authenticator. And generating the verification information obtained by encrypting the next authentication information using the first authenticator as an encryption key, the current authentication information generated by the generation step, and the verification information. A sending step for sending to the apparatus by a secure means; a holding step for holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory; and the sending After sending the current authentication information and the verification information to the authentication device, the first authenticator is used as the authentication determination information for requesting authentication from the authentication device. And calculating the first transmission information concealed and second transmission information obtained by encrypting the next authentication information using the first authenticator as an encryption key, and the calculation step calculated by the calculation step A transmission step of transmitting the first transmission information and the second transmission information to the authentication device; and an update step of updating the information held in the memory to the second authenticator and the next authentication information; , Including.
この請求項13の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置に対して、次回認証情報を送信しておくことで、次回の認証処理を検証させることができる。したがって、今回の認証処理において次回の認証を検証させることができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。 According to the invention of claim 13, even if a malicious third party tries to obtain the authentication by the authentication device illegally, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In addition, the next authentication process can be verified by transmitting the next authentication information to the authentication device. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.
また、請求項14の発明にかかる認証処理方法は、請求項13に記載の発明において、前記算出工程は、前記第1の送信情報および前記第2の送信情報とともに、各送信情報を検証させるための送信検証情報として、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、当該次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、今回の認証処理に用いる、あらかじめ前記認証装置が保持していない情報および前記第2の認証子を用いて生成した第4の送信情報と、前記第3の送信情報を前記第4の送信情報を用いて生成した第5の送信情報と、を算出し、前記送信工程は、前記第1の送信情報および前記第2の送信情報とともに、前記第3の送信情報と、前記第4の送信情報と、前記第5の送信情報とを、前記認証装置に送信し、前記更新工程は、前記メモリに保持される情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に、更新することを特徴とする。 An authentication processing method according to a fourteenth aspect of the present invention is the authentication processing method according to the thirteenth aspect, wherein the calculation step is to verify each transmission information together with the first transmission information and the second transmission information. After generating the second authentication information used for the next authentication process using the third authenticator as the transmission verification information, the third transmission in which the second authentication information is encrypted using the second authenticator as an encryption key. Information, the fourth transmission information generated by using the second authenticator, the information that is not held in advance by the authentication device, and the third transmission information, which are used for the current authentication process. Fifth transmission information generated using transmission information, and the transmission step includes the third transmission information and the fourth transmission information together with the first transmission information and the second transmission information. Send information and the 5 is transmitted to the authentication device, and the updating step includes the second authentication code, the next authentication information, the third authentication code, and the successive authentication information stored in the memory. It is characterized by updating information.
この請求項14の発明によれば、今回の認証処理において、次々回の認証に用いる次々回認証情報を用いた送信情報を検証させることができる。したがって、今回の認証処理において次々回の認証を検証させることができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。 According to the fourteenth aspect of the present invention, in the current authentication process, it is possible to verify the transmission information using the second-time authentication information used for the second-time authentication. Therefore, it is possible to verify successive authentications in the current authentication process, and in subsequent authentication processes, it is possible to prevent authentication from becoming invalid and to prevent communication between the authenticated device and the authentication device from being interrupted. Communication processing can be performed.
また、請求項15の発明にかかる認証処理方法は、請求項14に記載の発明において、前記算出工程は、前記第2の送信情報および前記第1の認証子を前記第2の認証子および前記今回認証情報を暗号鍵として暗号化することで前記第4の送信情報を算出することを特徴とする。 The authentication processing method according to a fifteenth aspect of the present invention is the authentication processing method according to the fourteenth aspect, wherein the calculation step uses the second authenticator and the first authenticator as the second transmission information and the first authenticator. The fourth transmission information is calculated by encrypting the authentication information as an encryption key this time.
この請求項15の発明によれば、算出工程において、第2の認証子および今回認証情報を暗号鍵として暗号化した値を第4の送信情報として算出することができる。このため、次回の認証に用いる情報を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって送信情報が窃取されたとしても、次回の認証が保証される。 According to the fifteenth aspect of the present invention, in the calculation step, a value obtained by encrypting the second authenticator and the current authentication information using the encryption key can be calculated as the fourth transmission information. For this reason, information used for the next authentication can be exchanged in an encrypted state. Therefore, even if transmission information is stolen by a malicious third party, the next authentication is guaranteed.
また、請求項16の発明にかかる認証処理方法は、請求項14または15に記載の発明において、前記算出工程は、前記第2の送信情報および前記第1の認証子を前記第2の認証子および前記第1の認証子を暗号鍵として暗号化することで前記第4の送信情報を算出することを特徴とする。 An authentication processing method according to a sixteenth aspect of the invention is the authentication processing method according to the fourteenth or fifteenth aspect, wherein the calculating step uses the second transmission information and the first authenticator as the second authenticator. And the fourth transmission information is calculated by encrypting the first authenticator as an encryption key.
この請求項16の発明によれば、算出工程において、第2の認証子および第1の認証子を暗号鍵として暗号化した値を第4の送信情報として算出することができる。このため、次回の認証に用いる情報を今回認証情報を用いずに暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって認証装置に保存されている今回認証情報が窃取されたとしても、次回の認証が保証される。 According to the sixteenth aspect of the present invention, in the calculation step, a value obtained by encrypting the second authenticator and the first authenticator using the encryption key can be calculated as the fourth transmission information. For this reason, information used for the next authentication can be exchanged in an encrypted state without using the current authentication information. Therefore, even if the current authentication information stored in the authentication device is stolen by a malicious third party, the next authentication is guaranteed.
また、請求項17の発明にかかる認証処理方法は、請求項14〜16のいずれか一つに記載の発明において、前記算出工程は、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記次回認証情報を暗号鍵として、暗号化することで前記第5の送信情報を算出することを特徴とする。 An authentication processing method according to a seventeenth aspect of the present invention is the authentication processing method according to any one of the fourteenth to sixteenth aspects, wherein the calculating step is performed on the third transmission information and the fourth transmission information. On the other hand, the fifth transmission information is calculated by encrypting, with the next authentication information as an encryption key, a value obtained by performing an operation using a mask function that is easy to calculate a value before the operation. .
この請求項17の発明によれば、算出工程において、次回認証情報を暗号鍵として暗号化した値を第5の送信情報として算出することができる。このため、他の送信情報を検証するための第5の送信情報を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって送信情報が窃取されたとしても、容易に第5の送信情報が解読されず、他の送信情報が確実に検証される。 According to the seventeenth aspect of the present invention, in the calculation step, a value encrypted with the next authentication information as the encryption key can be calculated as the fifth transmission information. Therefore, the fifth transmission information for verifying other transmission information can be exchanged in an encrypted state. Therefore, even if transmission information is stolen by a malicious third party, the fifth transmission information is not easily decoded, and other transmission information is reliably verified.
また、請求項18の発明にかかる認証処理方法は、請求項14〜16のいずれか一つに記載の発明において、前記算出工程は、前記第3の送信情報と前記第4の送信情報とに対して、演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子もしくは前記今回認証情報を暗号鍵として暗号化することで前記第5の送信情報を算出することを特徴とする。 An authentication processing method according to an invention of claim 18 is the authentication processing method according to any one of claims 14 to 16, wherein the calculation step is performed on the third transmission information and the fourth transmission information. On the other hand, the fifth transmission information is obtained by encrypting a value obtained by performing an operation with a mask function, which is easy to calculate a value before the operation, using the first authenticator or the current authentication information as an encryption key. It is characterized by calculating.
この請求項18の発明によれば、算出工程において、第1の認証子もしくは今回認証情報を暗号鍵として暗号化した値を第5の送信情報として算出することができる。このため、他の送信情報を検証するための第5の送信情報を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者によって第5の送信情報が窃取されたとしても、容易に第5の送信情報が解読されず、他の送信情報が確実に検証される。 According to this aspect of the invention, in the calculation step, a value obtained by encrypting the first authenticator or the current authentication information using the encryption key can be calculated as the fifth transmission information. Therefore, the fifth transmission information for verifying other transmission information can be exchanged in an encrypted state. Therefore, even if the fifth transmission information is stolen by a malicious third party, the fifth transmission information is not easily decoded, and other transmission information is reliably verified.
また、請求項19の発明にかかる認証処理方法は、請求項14〜16のいずれか一つに記載の発明において、前記算出工程は、前記第3の送信情報、前記第4の送信情報、前記次回認証情報に対して、演算前の値を算出することが困難な一方向変換関数による演算をおこなうことで前記第5の送信情報を算出することを特徴とする。 An authentication processing method according to a nineteenth aspect of the present invention is the authentication processing method according to any one of the fourteenth to sixteenth aspects, wherein the calculating step includes the third transmission information, the fourth transmission information, For the next authentication information, the fifth transmission information is calculated by performing a calculation using a one-way conversion function that is difficult to calculate a value before the calculation.
この請求項19の発明によれば、算出工程において、第3の送信情報、第4の送信情報、次回認証情報に対して、一方向変換関数による演算をおこなって生成された値を第5の送信情報として算出することができる。このため、他の送信情報を検証するための第5の送信情報を演算前の値が算出困難な一方向変換関数を施した状態でやり取りすることができる。したがって、悪意を有する第3者によって第5の送信情報が窃取されたとしても、より確実に第5の送信情報が解読されないため、他の送信情報がより確実に検証される。 According to the nineteenth aspect of the present invention, in the calculation step, the third transmission information, the fourth transmission information, and the next authentication information are subjected to a calculation using a one-way conversion function, and values generated by the fifth transmission information It can be calculated as transmission information. For this reason, the fifth transmission information for verifying other transmission information can be exchanged in a state where a one-way conversion function for which the value before calculation is difficult to calculate is applied. Therefore, even if the fifth transmission information is stolen by a malicious third party, the fifth transmission information is not deciphered more reliably, so that the other transmission information is more reliably verified.
また、請求項20の発明にかかる認証処理方法は、請求項13〜19のいずれか一つに記載の発明において、前記算出工程は、前記第1の認証子を前記今回認証情報を暗号鍵として暗号化することで前記第1の送信情報を算出することを特徴とする。 An authentication processing method according to a twentieth aspect of the present invention is the authentication method according to any one of the thirteenth to nineteenth aspects, wherein the calculating step uses the first authenticator as the encryption information as the encryption key. The first transmission information is calculated by encryption.
この請求項20の発明によれば、算出工程において、第1の認証子を今回認証情報を暗号鍵として暗号化した値を第1の送信情報として算出することができる。このため、被認証者が秘密裏に保存している第1の認証子を暗号化した状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the twentieth aspect of the present invention, in the calculation step, a value obtained by encrypting the first authenticator using the current authentication information as an encryption key can be calculated as the first transmission information. For this reason, the person to be authenticated can exchange the first authenticator secretly stored in an encrypted state. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項21の発明にかかる認証処理方法は、請求項13〜19のいずれか一つに記載の発明において、前記算出工程は、前記第1の認証子と前記今回認証情報に対して、演算前の値を算出することが容易なマスク関数による演算をおこなうことで前記第1の送信情報を算出することを特徴とする。 An authentication processing method according to a twenty-first aspect of the invention is the invention according to any one of the thirteenth to nineteenth aspects, wherein the calculation step is performed on the first authenticator and the current authentication information. The first transmission information is calculated by performing an operation using a mask function that is easy to calculate a value before the operation.
この請求項21の発明によれば、算出工程において、第1の認証子と今回認証情報とに対して、演算前の値を算出することが容易なマスク関数による演算をおこなった値を第1の送信情報として算出することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the twenty-first aspect of the present invention, in the calculation step, a value obtained by performing an operation with a mask function that is easy to calculate a value before the operation is calculated for the first authenticator and the current authentication information. Can be calculated as transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項22の発明にかかる認証処理方法は、請求項14に記載の発明において、前記算出工程は、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、前記次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、前記第2の認証子を前記次々回認証情報を用いて隠蔽した値を前記第2の認証子を暗号鍵として暗号化した第4の送信情報と、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子を前記次回認証情報を用いて隠蔽した値を暗号鍵として暗号化した第5の送信情報と、を算出することを特徴とする。 The authentication processing method according to the invention of claim 22 is the authentication processing method according to claim 14, wherein the calculation step uses the third authenticator to generate the authentication information one after another used for the authentication process one after another. Third transmission information obtained by encrypting the second authentication information using the second authenticator as an encryption key, and a value obtained by concealing the second authenticator using the second authentication information are used as the second authentication code. A value obtained by performing an operation with a mask function that is easy to calculate a pre-computation value for the fourth transmission information encrypted as an encryption key, the third transmission information, and the fourth transmission information. And calculating fifth transmission information obtained by encrypting a value obtained by concealing the first authenticator using the next authentication information as an encryption key.
この請求項22の発明によれば、算出工程において、第1の認証子を用いずに生成された第4の送信情報を算出することができる。このため、第1の認証子が窃取される可能性が低下し、より確実に次回の認証処理が保証されることができる。 According to the twenty-second aspect of the present invention, the fourth transmission information generated without using the first authenticator can be calculated in the calculating step. For this reason, the possibility that the first authenticator is stolen decreases, and the next authentication process can be more reliably guaranteed.
また、請求項23の発明にかかる認証処理方法は、請求項13〜22のいずれか一つに記載の発明において、前記生成工程は、第1の乱数と第2の乱数を生成した後に、当該第1の乱数に対して前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記第2の乱数に対して前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする。 An authentication processing method according to a twenty-third aspect of the present invention is the authentication processing method according to any one of the thirteenth to twenty-second aspects, wherein the generation step generates the first random number and the second random number, The current authentication information is generated using the first authenticator that has performed an operation on the first random number by the one-way conversion function, and an operation by the one-way conversion function is performed on the second random number. The next authentication information is generated using the performed second authenticator.
この請求項23の発明によれば、生成工程において、乱数を生成した後に、この乱数に対して一方向変換関数による演算をおこなった認証子を用いて認証情報を生成することができる。このため、第3者にとって容易に生成できない乱数を用いて認証子を生成することができ、第3者による認証子の偽造を防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証を防ぐことができる。 According to the twenty-third aspect of the present invention, in the generation step, after generating a random number, authentication information can be generated by using an authenticator that performs an operation on the random number by a one-way conversion function. For this reason, an authenticator can be generated using a random number that cannot be easily generated by a third party, and forgery of the authenticator by a third party can be prevented. Therefore, spoofing of a malicious third party can be prevented and unauthorized authentication can be prevented.
また、請求項24の発明にかかる認証処理方法は、請求項13〜23のいずれか一つに記載の発明において、前記算出工程は、第3の乱数を生成した後に、当該第3の乱数に対して前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to a twenty-fourth aspect of the present invention is the authentication processing method according to any one of the thirteenth to twenty-third aspects, wherein the calculating step generates a third random number and then adds the third random number to the third random number. On the other hand, the authentication information is generated one after another by using the third authenticator that has performed the calculation by the one-way conversion function.
この請求項24の発明によれば、算出工程において、送信情報を算出する前に、第3の乱数を生成し、この第3の乱数に対して一方向変換関数による演算をおこなった第3の認証子を用いて次々回認証情報を生成する。そして、この次々回認証情報を用いて送信情報を算出することができる。このため、第3者にとって容易に生成できない乱数を用いて送信情報を生成することができ、第3者による送信情報の偽造を防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証を防ぐことができる。 According to the twenty-fourth aspect of the present invention, in the calculation step, the third random number is generated before the transmission information is calculated, and the third random number is calculated using a one-way conversion function. Authentication information is generated one after another using an authenticator. The transmission information can be calculated using the authentication information one after another. For this reason, transmission information can be generated using random numbers that cannot be easily generated by a third party, and forgery of transmission information by the third party can be prevented. Therefore, spoofing of a malicious third party can be prevented and unauthorized authentication can be prevented.
また、請求項25の発明にかかる認証処理方法は、請求項13〜24のいずれか一つに記載の発明において、前記生成工程は、第1の乱数と第2の乱数を生成した後に、前記被認証装置に固有の認証鍵と前記第1の乱数に対して、前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記認証鍵と前記第2の乱数に対して、前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする。 The authentication processing method according to claim 25 is the authentication processing method according to any one of claims 13 to 24, wherein the generation step generates the first random number and the second random number, For the authentication key unique to the device to be authenticated and the first random number, the current authentication information is generated using the first authenticator that has been operated by the one-way conversion function, and the authentication key and the For the second random number, the next authentication information is generated using the second authenticator that has performed an operation using the one-way conversion function.
この請求項25の発明によれば、生成工程において、乱数を生成した後に、被認証装置に固有の認証鍵と乱数に対して、一方向変換関数による演算をおこなった認証子を用いて認証情報を生成することができる。このため、被認証装置に固有の認証鍵を持たない第3者が送信情報を偽造することを防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証をより確実に防ぐことができる。 According to the invention of claim 25, after generating a random number in the generation step, the authentication information is obtained by using an authenticator that performs an operation by a one-way conversion function on an authentication key and a random number unique to the device to be authenticated. Can be generated. For this reason, it is possible to prevent a third party who does not have an authentication key unique to the device to be authenticated from forging transmission information. Therefore, spoofing of a malicious third party can be prevented, and unauthorized authentication can be more reliably prevented.
また、請求項26の発明にかかる認証処理方法は、請求項13〜25のいずれか一つに記載の発明において、前記算出工程は、第3の乱数を生成した後に、前記認証鍵と前記第3の乱数に対して、前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to a twenty-sixth aspect of the present invention is the authentication processing method according to any one of the thirteenth to twenty-fifth aspects, wherein the calculating step generates the third random number, The authentication information is generated one after another by using the third authenticator that has performed the calculation by the one-way conversion function for the random number of 3.
この請求項26の発明によれば、算出工程において、送信情報を算出する前に、第3の乱数を生成し、この第3の乱数と被認証装置に固有の認証鍵とに対して一方向変換関数による演算をおこなった第3の認証子を用いて次々回認証情報を生成する。そして、この次々回認証情報を用いて送信情報を算出することができる。このため、被認証装置に固有の認証鍵を持たない第3者が認証子を偽造することを防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証をより確実に防ぐことができる。 According to the twenty-sixth aspect of the present invention, in the calculation step, the third random number is generated before the transmission information is calculated, and the third random number and the authentication key unique to the device to be authenticated are unidirectional. Authentication information is generated one after another using a third authenticator that has performed an operation using a conversion function. The transmission information can be calculated using the authentication information one after another. For this reason, it is possible to prevent a third party who does not have an authentication key unique to the device to be authenticated from forging the authenticator. Therefore, spoofing of a malicious third party can be prevented, and unauthorized authentication can be more reliably prevented.
また、請求項27の発明にかかる認証処理方法は、請求項13〜26のいずれか一つに記載の発明において、前記保持工程は、さらに前記第1の乱数と前記第2の乱数を前記メモリに保持し、前記算出工程は、前記保持工程によって保持された前記第1の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第1の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to a twenty-seventh aspect of the present invention is the authentication processing method according to any one of the thirteenth to twenty-sixth aspects, wherein the holding step further stores the first random number and the second random number in the memory. And the calculation step includes a value obtained by performing an operation using the one-way conversion function on the first random number and the authentication key held in the holding step, and the holding step. When the first authenticator is the same, the authentication information is generated one after another.
また、請求項28の発明にかかる認証処理方法は、請求項13〜26のいずれか一つに記載の発明において、前記保持工程は、さらに前記第2の乱数を前記メモリに保持し、前記算出工程は、前記保持工程によって保持された前記第2の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第2の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to an invention of claim 28 is the authentication processing method according to any one of claims 13 to 26, wherein the holding step further holds the second random number in the memory and performs the calculation. The step includes: a value obtained by performing an operation using the one-way conversion function on the second random number held in the holding step and the authentication key; and the second authenticator held in the holding step; Are the same, the authentication information is generated one after another.
この請求項27または28の発明によれば、算出工程において送信情報を算出する前に、被認証装置を操作する被認証者が初期登録時の被認証者と同一か否かを判断することができる。このため、被認証装置を初期登録時と異なる第3者が使用している場合に、不正な認証を防ぐことができる。 According to the invention of claim 27 or 28, before calculating the transmission information in the calculation step, it is possible to determine whether or not the authenticated person who operates the authenticated apparatus is the same as the authenticated person at the time of initial registration. it can. For this reason, unauthorized authentication can be prevented when the device to be authenticated is used by a third party different from the initial registration.
また、請求項29の発明にかかる認証処理プログラムは、請求項1〜28のいずれか一つに記載の認証処理方法をコンピュータに実行させることを特徴とする。
An authentication processing program according to the invention of claim 29 causes a computer to execute the authentication processing method according to any one of
この請求項29の発明によれば、請求項1〜28のいずれか一つに記載の認証処理方法をコンピュータに実行させることができる。
According to the invention of claim 29, it is possible to cause a computer to execute the authentication processing method according to any one of
また、請求項30の発明にかかる記録媒体は、請求項29に記載の認証処理プログラムをコンピュータに読み取り可能な状態で記録したことを特徴とする。 A recording medium according to the invention of claim 30 is characterized in that the authentication processing program according to claim 29 is recorded in a computer-readable state.
この請求項30の発明によれば、請求項29に記載の認証処理プログラムをコンピュータに読み取らせることができる。 According to the invention of claim 30, the computer can read the authentication processing program according to claim 29.
また、請求項31の発明にかかる認証処理システムは、認証装置が被認証装置を認証する認証処理システムにおいて、前記被認証装置は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した検証情報を生成する生成手段と、前記生成手段によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置にあらかじめ安全な手段で送付する送付手段と、前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を算出する算出手段と、前記算出手段によって算出された前記第1の送信情報および前記第2の送信情報を、前記認証装置に送信する送信手段と、前記メモリに保持される情報を、前記第2の認証子および前記次回認証情報に更新する更新手段と、を備え、前記認証装置は、前記今回認証情報と、前記検証情報とを、前記被認証装置から取得し所定のメモリに保持した後に、前記被認証装置の認証を判断するための認証判断情報として、前記第1の送信情報と、前記第2の送信情報と、を前記被認証装置から受信する認証判断情報受信手段と、前記認証判断情報受信手段によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出手段と、前記第1の算出手段によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証する判断手段と、前記判断手段によって前記被認証装置を認証すると判断された場合、前記メモリにあらかじめ保持されている前記検証情報と、前記認証判断情報受信手段によって受信された前記第2の送信情報とが一致するか否かを検証して、一致した場合に、前記次回認証情報が偽造されていないと認証する次回認証情報検証手段と、前記次回認証情報検証手段において前記次回認証情報が偽造されていないと認証された場合、前記認証判断情報受信手段によって受信された前記第2の送信情報を前記第1の算出手段によって算出された前記第1の認証子を暗号鍵として復号し、前記次回認証情報を算出する第2の算出手段と、前記メモリに保持される情報を、第1の算出手段によって算出された前記第1の認証子および前記第2の算出手段によって算出された前記次回認証情報に更新する更新手段と、を備えることを特徴とする。 In an authentication processing system according to a thirty-first aspect of the present invention, in the authentication processing system in which the authentication device authenticates the device to be authenticated, the device to be authenticated calculates a value before calculation for the first authenticator. Next time, the current authentication information used for the current authentication process is generated by performing a calculation using the one-way conversion function, and the second authentication is performed for the next authentication process by performing the calculation using the one-way conversion function. Generating authentication information, generating means for generating verification information obtained by encrypting the next authentication information using the first authenticator as an encryption key, the current authentication information generated by the generating means, the verification information, And the first authenticator, the second authenticator, the current authentication information and the next authentication information are stored in a predetermined memory. First transmission information in which the first authentication information is concealed using the current authentication information after the current authentication information and the verification information are sent to the authentication device by the holding step and the sending step. Calculating means for calculating the second transmission information obtained by encrypting the next authentication information using the first authenticator as an encryption key, the first transmission information calculated by the calculating means, and the second transmission information. 2, transmission means for transmitting the transmission information to the authentication device, and update means for updating the information held in the memory to the second authenticator and the next authentication information. The first transmission information is used as authentication determination information for determining authentication of the device to be authenticated after the current authentication information and the verification information are acquired from the device to be authenticated and stored in a predetermined memory. And the above Authentication information receiving means for receiving the transmission information from the device to be authenticated, the first transmission information received by the authentication judgment information receiving means, and the current authentication information held in advance in the memory The first calculation means for calculating the first authenticator and the value obtained by performing the calculation by the one-way conversion function on the first authenticator calculated by the first calculation means Determining whether or not the current authentication information stored in advance in the memory matches, and determining that the device to be authenticated is authenticated by the determining unit, and authenticating the device to be authenticated by the determining unit If it is determined, whether or not the verification information stored in advance in the memory matches the second transmission information received by the authentication determination information receiving unit If the authentication information matches, the next authentication information verifying unit authenticates that the next authentication information is not forged, and the next authentication information verifying unit authenticates that the next authentication information is not forged. In this case, the second transmission information received by the authentication judgment information receiving means is decrypted using the first authenticator calculated by the first calculation means as an encryption key, and the next authentication information is calculated. Update means for updating the information stored in the memory with the first authentication code calculated by the first calculation means and the next authentication information calculated by the second calculation means. And.
この請求項31の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置においては、被認証装置から送信された第2の送信情報を用いて、次回の認証に用いる次回認証情報を検証することができる。したがって、今回の認証処理において次回の認証を検証することができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。 According to the invention of claim 31, even if a malicious third party tries to obtain the authentication by the authentication device illegally, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In the authentication device, the next authentication information used for the next authentication can be verified using the second transmission information transmitted from the device to be authenticated. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.
また、請求項32の発明にかかる認証処理システムは、請求項31に記載の発明において、前記被認証装置において、前記算出手段は、前記第1の送信情報および前記第2の送信情報とともに、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、当該次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、今回の認証に用いる、あらかじめ前記認証装置が保持していない情報および前記第2の認証子を用いて生成した第4の送信情報と、前記第3の送信情報を前記第4の送信情報を用いて生成した第5の送信情報と、を算出し、前記送信手段は、前記第1の送信情報および前記第2の送信情報とともに、前記第3の送信情報と、前記第4の送信情報と、前記第5の送信情報とを、前記認証装置に送信し、前記更新手段は、前記メモリに保持される情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新し、前記認証装置において、各送信情報を検証するための送信検証情報として、前記第3の送信情報と、前記第4の送信情報と、前記第5の送信情報と、を前記被認証装置から受信する送信検証情報受信手段と、前記送信検証情報受信手段によって受信された前記第3の送信情報と前記送信検証情報受信手段によって受信された前記第4の送信情報とを用いて生成された値と、前記送信検証情報受信手段によって受信された前記第5の送信情報を用いて生成された値が一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報のうちの少なくともいずれか一つが偽造されていないか否かを検証する送信情報検証手段と、をさらに備え、前記更新手段は、前記メモリに保持される情報を、前記第1の認証子、前記次回認証情報、前記送信検証情報受信手段によって受信された前記第3の送信情報および前記第4の送信情報に更新することを特徴とする。 An authentication processing system according to a thirty-second aspect of the present invention is the authentication processing system according to the thirty-first aspect, wherein the calculating means includes the first transmission information and the second transmission information. After generating the second authentication information used for the next authentication process using the third authenticator, the third transmission information obtained by encrypting the second authentication information using the second authenticator as an encryption key and the current authentication Use the information that the authentication device does not hold in advance, the fourth transmission information generated using the second authenticator, and the third transmission information generated using the fourth transmission information. The transmission means calculates the third transmission information, the fourth transmission information, and the fifth transmission information together with the first transmission information and the second transmission information. The transmission information The update means updates the information stored in the memory to the second authenticator, the next authentication information, the third authenticator and the authentication information one after another, and the authentication apparatus Verification information for receiving the third transmission information, the fourth transmission information, and the fifth transmission information from the device to be authenticated as transmission verification information for verifying each transmission information. A value generated using a receiving means, the third transmission information received by the transmission verification information receiving means and the fourth transmission information received by the transmission verification information receiving means, and the transmission verification By determining whether or not the values generated using the fifth transmission information received by the information receiving means match, the third transmission information, the fourth transmission information, the fifth transmission information, Small amount of information sent Transmission information verification means for verifying whether at least any one of them is not counterfeited, wherein the update means uses the first authenticator and the next authentication as the information held in the memory. The information is updated to the third transmission information and the fourth transmission information received by the transmission verification information receiving means.
この請求項32の発明によれば、今回の認証処理において、次々回の認証に用いる次々回認証情報を用いた送信情報を検証することができる。したがって、今回の認証処理において次々回の認証を検証することができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。 According to the thirty-second aspect of the present invention, in the current authentication process, it is possible to verify the transmission information using the successive authentication information used for the subsequent authentication. Therefore, since the next authentication can be verified in this authentication process, it is possible to prevent the authentication from becoming invalid in the subsequent authentication process and to prevent the communication between the authenticated device and the authentication device from being interrupted, and more reliably. Communication processing can be performed.
本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムによれば、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうことができるという効果を奏する。 According to the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention, it is possible to further improve the safety of the authentication processing and perform continuous communication processing.
以下に添付図面を参照して、この発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムの好適な実施の形態を詳細に説明する。なお、以下の実施の形態の説明およびすべての添付図面において、同様の構成には同一の符号を付し、重複する説明を省略する。 Exemplary embodiments of an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system according to the present invention will be explained below in detail with reference to the accompanying drawings. Note that, in the following description of the embodiments and all the attached drawings, the same reference numerals are given to the same components, and duplicate descriptions are omitted.
(実施の形態1)
まず、本実施の形態にかかる認証処理システムの構成について説明する。図1は、認証処理システムの構成について示す概要図である。なお、以下に説明する実施の形態1〜3において、認証処理システムのシステム構成、ハードウェア構成、機能的構成(図1〜3に相当)は共通である。
(Embodiment 1)
First, the configuration of the authentication processing system according to the present embodiment will be described. FIG. 1 is a schematic diagram showing the configuration of the authentication processing system. In the first to third embodiments described below, the system configuration, hardware configuration, and functional configuration (corresponding to FIGS. 1 to 3) of the authentication processing system are common.
図1は、認証処理システムの構成について示す説明図である。図1に示すように、認証処理システム100は、ユーザが利用する被認証装置110(110a〜110f)と、サーバに配置された認証装置120と、によって構成される。ここで、ユーザは認証者に認証を要求する被認証者であり、サーバは被認証者を認証する認証者である。また、被認証装置110a〜110fおよび認証装置120は、ネットワーク130によって接続されている。
FIG. 1 is an explanatory diagram showing the configuration of the authentication processing system. As illustrated in FIG. 1, the
認証システム100において、ユーザは、被認証装置110から認証装置120に認証を要求し、認証装置120によって認証されることで、この認証装置120が配置されているサーバが提供する所定のサービス(例えばデータ通信接続サービス、ゲート通過許可、コンテンツ提供など)を受けることができる。以下、認証装置120が被認証装置110を認証した場合(認証が成立した場合)は、ユーザとサーバとの間で相互接続を開始するものとする。なお、詳細な処理の説明は省略するが、さらなる安全性の向上のため、ユーザが利用する被認証装置110が、認証装置120を認証する機能を果たしてもよい。すなわち、サーバがユーザを認証するとともに、ユーザ側からも認証要求先のサーバが正当な者であるかを認証する、相互認証をおこなってもよい。
In the
(被認証装置および認証装置のハードウェア構成)
つぎに、認証処理システム100を構成する被認証装置110および認証装置120のハードウェア構成について説明する。図2は、被認証装置および認証装置のハードウェア構成の一例を示すブロック図である。なお、以下では説明の便宜上、被認証装置110および認証装置120は同一のハードウェア構成を有するものとする。
(Hardware configuration of the device to be authenticated and the authentication device)
Next, the hardware configuration of the device to be authenticated 110 and the
図2において、CPU211は、被認証装置110または認証装置120の全体を制御する。ROM212には、基本入出力プログラムが記憶されており、RAM213は、CPU211のワークエリアとして使用される。
In FIG. 2, the
また、HDD(ハードディスクドライブ)214は、CPU211の制御にしたがってHD(ハードディスク)215に対するデータのリード/ライトを制御する。そして、HD215は、HDD214の制御にしたがって書き込まれたデータを記憶する。また、FDD(フレキシブルディスクドライブ)216は、CPU211の制御にしたがってFD(フレキシブルディスク)217に対するデータのリード/ライトを制御する。そして、FD217は、被認証装置110または認証装置120から着脱自在であり、FDD216の制御にしたがって書き込まれたデータを記憶する。
The HDD (Hard Disk Drive) 214 controls reading / writing of data with respect to the HD (Hard Disk) 215 according to the control of the
また、ディスプレイ218は、カーソル、メニュー、ウィンドウ、あるいは文字や画像などの各種データを表示する。通信I/F(インターフェース)219は、ネットワーク130に接続され、自装置のインターフェースとしての機能を果たし、他の装置(被認証装置110または認証装置120のいずれか)とのデータの送受信を可能にする。また、キーボード220は、文字、数値、各種指示などの入力のための複数のキーを備えている。また、マウス221は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを可能にする。
The
スキャナ222は、文字や画像を光学的に読み取り、プリンタ223は、文字や画像を用紙上に印刷する。CD−ROM224は、被認証装置110または認証装置120から着脱可能な記録媒体であり、CD−ROMドライブ225は、CD−ROM224に対するデータのリードを制御する。上述した各構成部211〜225は、共通のバス(またはケーブル)226によって、それぞれ接続されている。
The
つぎに、本実施の形態にかかる認証処理システム100の機能的構成について説明する。図3は、認証処理システムを構成する被認証装置および認証装置の機能的構成を示すブロック図である。
Next, a functional configuration of the
被認証装置110は、生成部111と、送付部112と、保持部113と、算出部114と、送信部115と、更新部116と、によって構成される。生成部111は、第1の認証子(後述するv_{n})を用いて今回の認証処理に用いる今回認証情報(後述するV_{n})を生成する。また、生成部111は、第2の認証子(後述するv_{n+1})を用いて次回の認証処理に用いる次回認証情報(後述するV_{n+1})を生成する。生成部111は、具体的には、第1の認証子または第2の認証子に対して、演算前の値を算出することが困難な一方向変換関数による演算をおこなうことによって今回認証情報または次回認証情報を生成する。さらに、生成部111は、次回認証情報を第1の認証子を暗号鍵として暗号化した検証情報(後述するβ’_{n})を生成する。
The device to be authenticated 110 includes a
また、生成部111は、第1の乱数と第2の乱数を生成した後に、生成された第1の乱数(または、第1の乱数と自装置に固有の認証鍵)に対して一方向変換関数による演算をおこなうことで、第1の認証子を生成する。そして、この第1の認証子に対して一方向変換関数による演算をおこなうことによって今回認証情報を生成する。また、生成部111は、生成された第2の乱数(または、第2の乱数と自装置に固有の認証鍵)に対して一方向変換関数による演算をおこなうことで、第2の認証子を生成する。そして、この第2の認証子に対して一方向変換関数による演算をおこなうことによって次回認証情報を生成する。
In addition, the
ここで、一方向変換関数とは、演算前の値を算出することが困難な関数である。具体的には、例えばある2つの値(x、yとする)をその関数によって演算した場合、その演算結果の値(zとする)と、ある2つの値のうち一つ(例えば、x)がわかっていても、それらからもう一つの値(y)を算出することが困難な関数である。すなわち、一方向変換関数をhとしたとき、x、yをhによって演算した値をzとすると、zは、z=h(x、y)と表せる。このとき、x、zからyを算出することが困難な関数である。 Here, the one-way conversion function is a function in which it is difficult to calculate a value before calculation. Specifically, for example, when a certain two values (x, y) are calculated by the function, the value (z) is a result of the calculation and one of the two values (for example, x) However, it is a difficult function to calculate another value (y) from them. That is, when the one-way conversion function is h and z is a value obtained by calculating x and y by h, z can be expressed as z = h (x, y). At this time, it is a difficult function to calculate y from x and z.
送付部112は、生成部111によって生成された今回認証情報および検証情報を、認証装置120に安全な手段で送付する。ここで、安全な手段とは、例えば当該情報の専用線による送信や、当該情報を記憶した記憶媒体の郵送による送付など、当該情報が認証装置120および被認証装置110の利用者以外の第3者に知得されないような送付の手段である。
The sending unit 112 sends the current authentication information and the verification information generated by the generating
保持部113は、所定のメモリを有し、このメモリに、第1の認証子、第2の認証子、今回認証情報および次回認証情報を保持する。また、保持部113は、さらに第1の乱数と第2の乱数をメモリに保持してもよい。
The holding
算出部114は、生成部111によって生成された第1の認証子、今回認証情報、次回認証情報を用いて、認証装置120に認証を要求するための認証判断情報として、第1の送信情報および第2の送信情報を算出する。具体的には、算出部114は、第1の認証子を今回認証情報を用いて隠蔽した第1の送信情報と、次回認証情報を第1の認証子を暗号鍵として暗号化した第2の送信情報と、を算出する。
The
なお、第1の送信情報の算出は、例えば第1の認証子を今回認証情報を暗号鍵として暗号化することで算出するか、第1の認証子と今回認証情報に対して、演算前の値を算出することが容易なマスク関数による演算をおこなうことで算出する。ここで、マスク関数とは、2度同じ演算をすると、元の値が演算結果となる関数であり、例えば、排他的論理和演算(XOR)が該当する。以下、マスク関数は排他的論理和演算として説明する。 Note that the first transmission information is calculated by, for example, calculating the first authenticator by encrypting the current authentication information using the current authentication information as an encryption key, or calculating the first transmission information before the calculation. The value is calculated by performing an operation using a mask function that is easy to calculate. Here, the mask function is a function in which the original value becomes the operation result when the same operation is performed twice, and for example, an exclusive OR operation (XOR) corresponds thereto. Hereinafter, the mask function will be described as an exclusive OR operation.
また、算出部114は、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、各送信情報を検証させるための送信検証情報として、次々回認証情報を第2の認証子を暗号鍵として暗号化した第3の送信情報と、今回の認証に用いる、あらかじめ認証装置102が保持していない情報および第2の認証子を用いて生成した第4の送信情報と、第3の送信情報と第4の送信情報を用いて生成した第5の送信情報と、を算出する。ここで、今回の認証に用いる、あらかじめ認証装置102が保持していない情報は、例えば、第1の認証子である。
In addition, the
なお、第4の送信情報の算出は、例えば第2の送信情報および第1の認証子を、第2の認証子および今回認証情報を暗号鍵として暗号化することで算出するか、第2の送信情報および第1の認証子を、第2の認証子および第1の認証子を暗号鍵として暗号化することで算出する。 Note that the fourth transmission information is calculated by, for example, calculating the second transmission information and the first authenticator by encrypting the second authenticator and the current authentication information with the encryption key, The transmission information and the first authenticator are calculated by encrypting the second authenticator and the first authenticator as an encryption key.
また、第5の送信情報の算出は、第3の送信情報と第4の送信情報とに対してマスク関数による演算をおこなった値を、次回認証情報を暗号鍵として暗号化することで算出する。また、第3の送信情報と第4の送信情報とに対してマスク関数による演算をおこなった値を、第1の認証子もしくは今回認証情報を暗号鍵として暗号化することで算出してもよい。さらに、第3の送信情報、第4の送信情報、次回認証情報に対して、一方向変換関数による演算をおこなうことで算出してもよい。 The fifth transmission information is calculated by encrypting a value obtained by performing an operation using a mask function on the third transmission information and the fourth transmission information using the next authentication information as an encryption key. . In addition, a value obtained by performing an operation using a mask function on the third transmission information and the fourth transmission information may be calculated by encrypting the first authentication code or the current authentication information as an encryption key. . Furthermore, the third transmission information, the fourth transmission information, and the next authentication information may be calculated by performing a calculation using a one-way conversion function.
また、算出部114は、保持部113によってメモリに乱数が保持された場合、保持部113によってメモリに保持された第1の乱数と認証鍵とに対して一方向変換関数による演算をおこなった値と、保持部113によってメモリに保持された第1の認証子と、が同じである場合に、次々回認証情報の生成を開始してもよい。
Further, when a random number is held in the memory by the holding
送信部115は、算出部114によって算出された第1の送信情報および第2の送信情報を認証装置120に送信する。送信部115は、第1の送信情報および第2の送信情報とともに、第3の送信情報、第4の送信情報、第5の送信情報を認証装置120に送信する。送信部115は、例えばネットワーク130を介して上述した各送信情報を認証装置120に送信する。
The
更新部116は、メモリに保持される情報を、第2の認証子および次回認証情報に更新する。また、更新部116は、メモリに保持される情報を、第2の認証子、次回認証情報、第3の認証子および次々回認証情報に更新してもよい。さらに、更新部116は、メモリに保持された第1の乱数と第2の乱数を、第2の乱数と第3の乱数に更新してもよい。
The
認証装置120は、認証判断情報受信部121と、第1の算出部122と、判断部123と、次回認証情報検証部124と、第2の算出部125と、送信検証情報受信部126と、送信情報検証部127と、更新部128と、前回送信情報検証部129と、によって構成される。ここで、認証装置120は、今回認証情報と、検証情報とを、被認証装置110からあらかじめ取得し所定のメモリに保持していることとする。
The
認証判断情報受信部121は、被認証装置110の認証を判断するための認証判断情報として、第1の送信情報と、第2の送信情報と、を被認証装置110から受信する。
The authentication determination
第1の算出部122は、認証判断情報受信部121によって受信された第1の送信情報と、メモリにあらかじめ保持されている今回認証情報とによって、第1の認証子を算出する。
The
判断部123は、第1の算出部122によって算出された第1の認証子に対して一方向変換関数による演算をおこなった値が、メモリにあらかじめ保持されている今回認証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。
The
次回認証情報検証部124は、判断部123によって被認証装置110を認証すると判断された場合、メモリにあらかじめ保持されている検証情報と、認証判断情報受信部121によって受信された第2の送信情報とが一致するか否かを検証して、一致した場合に、次回認証情報が偽造されていないと認証する。
When the next authentication
第2の算出部125は、次回認証情報検証部124において次回認証情報が偽造されていないと認証された場合、認証判断情報受信部121によって受信された第2の送信情報を第1の算出部122によって算出された第1の認証子を暗号鍵として復号し、次回認証情報を算出する。
When the next authentication
送信検証情報受信部126は、各送信情報を検証するための送信検証情報として、第3の送信情報と、第4の送信情報と、第5の送信情報と、を被認証装置110から受信する。
The transmission verification
送信情報検証部127は、送信検証情報受信部126によって受信された第3の送信情報および送信検証情報受信部126によって受信された第4の送信情報とを用いて生成された値が、送信検証情報受信部126によって受信された第5の送信情報を用いて生成された値と一致するか否かを判断することで、第3の送信情報、第4の送信情報、第5の送信情報のうちの少なくともいずれか一つが偽造されていないか否かを検証する。
The transmission
更新部128は、メモリに保持される情報を、第1の算出部122によって算出された第1の認証子および第2の算出部125によって算出された次回認証情報に更新する。また、更新部128は、メモリに保持される情報を、第1の認証子、次回認証情報、送信検証情報受信部126によって受信された第3の送信情報および第4の送信情報に更新する。
The
前回送信情報検証部129は、更新部128によって前回の認証処理において更新された第4の送信情報から算出された値と、更新部128によって前回の認証処理において更新された次回認証情報および第1の認証子が、一致するか否かを検証し、一致した場合に、第2の認証子が偽造されていないと認証する。
The previous transmission
なお、上記各部は各装置のHD215やFD217、あるいはCD−ROM224などの各種記録媒体からRAM213に読み出されたプログラムの命令にしたがって、CPU211などが命令処理を実行することにより、それぞれの機能を実現する。
Note that the above-described units realize their respective functions by the
<初期登録処理について>
まず、実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について説明する。なお、以下の説明において用いる記号および数式は、下記のような意味および演算を示す。
<Initial registration process>
First, the procedure of the initial registration process by the person to be authenticated in the authentication process according to the first embodiment will be described. In addition, the symbol and numerical formula used in the following description show the following meanings and calculations.
n :認証回数
S :ユーザ(被認証者)が秘密に保持している秘密情報(例えばパスワード情報など)
XOR :排他的論理和演算
h(x) :x(任意の値)に一方向変換関数を施した値
h(x、y) :xおよびy(任意の値)を用いて一方向変換関数を施した値
e_{y}(x):xをyを暗号鍵として暗号化した値
d_{y}(x):xをyを暗号鍵として復号した値
n: number of times of authentication S: secret information (for example, password information) held secretly by the user (authenticated person)
XOR: exclusive OR operation h (x): a value obtained by applying a one-way conversion function to x (arbitrary value) h (x, y): a one-way conversion function using x and y (arbitrary value) Applied value e_ {y} (x): Value obtained by encrypting x using y as an encryption key d_ {y} (x): Value obtained by decrypting x using y as an encryption key
ここで、e_{y}(x)において、x、yはそれぞれ複数の値を用いてもよい。例えば、e_{q,r}(o,p)は、o,pをq,rで暗号化した値である。qやrは、暗号鍵の引数であり、どのように用いてもかまわない。例えば、q XOR r,h(q,r)やe_{r}(q)によって演算をおこなった値を暗号鍵として用いてもよい。また、同様に、d_{y}(x)において、yはそれぞれ複数の値を用いてもよい。例えば、d_{q,r}(o)は、oをq,rで復号した結果を意味する。q,rによる鍵の生成方法は暗号化のときの鍵生成方法と同じとする。 Here, in e_ {y} (x), x and y may each use a plurality of values. For example, e_ {q, r} (o, p) is a value obtained by encrypting o and p with q and r. q and r are encryption key arguments and may be used in any manner. For example, a value calculated by q XOR r, h (q, r) or e_ {r} (q) may be used as the encryption key. Similarly, in d_ {y} (x), y may use a plurality of values. For example, d_ {q, r} (o) means a result of decoding o with q and r. The key generation method using q and r is the same as the key generation method used for encryption.
図4は、実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。図4において、まず被認証装置110は、乱数N_{1}、N_{2}を生成する(ステップS411)。ここで、乱数N_{n}は、n回目の認証に用いる認証子を生成するための乱数である。
FIG. 4 is a flowchart of the initial registration process performed by the person to be authenticated in the authentication process according to the first embodiment. In FIG. 4, first, the to-
ついで、ステップS411において生成された乱数N_{1}、N_{2}と、秘密情報Sとを用いて、下記式(3)によって、認証子v_{1}、v_{2}を生成する(ステップS412)。ここで、認証子v_{n}は、n回目の認証に用いる認証情報を生成するための任意の値である。
v_{n}=h(N_{n},S)・・・(3)
Next, authenticators v_ {1} and v_ {2} are generated by the following equation (3) using the random numbers N_ {1} and N_ {2} generated in step S411 and the secret information S ( Step S412). Here, the authenticator v_ {n} is an arbitrary value for generating authentication information used for the n-th authentication.
v_ {n} = h (N_ {n}, S) (3)
また、ステップS412においては、秘密情報Sを用いずに、下記式(4)によって、認証子v_{1}、v_{2}を生成してもよい。
v_{n}=h(N_{n})・・・(4)
In step S412, the authenticators v_ {1} and v_ {2} may be generated by the following equation (4) without using the secret information S.
v_ {n} = h (N_ {n}) (4)
ついで、ステップS412において生成された認証子v_{1}、v_{2}を用いて、下記式(5)によって認証情報V_{1}、V_{2}を生成する(ステップS413)。ここで、認証情報V_{n}は、n回目の認証に用いる認証情報である。具体的には、認証情報V_{1}は、初回(n=1)の認証に用いる初回(今回)認証情報である。また、認証情報V_{2}は、次回(n+1)の認証に用いる次回認証情報である。
V_{n}=h(v_{n})・・・(5)
Next, authentication information V_ {1} and V_ {2} are generated by the following equation (5) using the authenticators v_ {1} and v_ {2} generated in step S412 (step S413). Here, the authentication information V_ {n} is authentication information used for the n-th authentication. Specifically, the authentication information V_ {1} is the initial (current) authentication information used for the initial (n = 1) authentication. The authentication information V_ {2} is the next authentication information used for the next (n + 1) authentication.
V_ {n} = h (v_ {n}) (5)
さらに、ステップS412において生成されたv_{1}とステップS413において生成されたV_{2}を用いて、下記式(6)によって、検証情報β’_{1}を生成する(ステップS414)。ここで、検証情報β’_{n}は、第3者による次回認証情報V_{n+1}の偽造を検証するための情報である。
β’_{n}=e_{v_{n}}(V_{n+1})・・・(6)
Furthermore, verification information β ′ _ {1} is generated by the following equation (6) using v_ {1} generated in step S412 and V_ {2} generated in step S413 (step S414). Here, the verification information β ′ _ {n} is information for verifying forgery of the next authentication information V_ {n + 1} by the third party.
β ′ _ {n} = e_ {v_ {n}} (V_ {n + 1}) (6)
つぎに、初回認証情報V_{1}と、検証情報β’_{1}とを、安全な手段によって認証装置120に送信する(ステップS415)。ここで、安全な手段とは、当該情報の専用線による送信や、当該情報を記憶した記憶媒体の郵送による送付などの手段である。そして、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}を所定のメモリに保存して(ステップS416)、被認証装置110における一連の処理を終了する。
Next, the initial authentication information V_ {1} and the verification information β ′ _ {1} are transmitted to the
認証装置120においては、ステップS415において被認証装置110から送付された、初回認証情報V_{1}および検証情報β’_{1}を所定のメモリに保存して(ステップS421)、一連の処理を終了する。以上のような処理によって、被認証装置110が認証装置120に初期登録される。
The
<初回の認証処理について>
つぎに、実施の形態1にかかる認証処理における、初回(n=1)の認証処理について説明する。図5は、実施の形態1にかかる認証処理における、初回の認証処理について示すフローチャートである。このとき、被認証装置110に保存されている情報は、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}であり、認証装置120に保存されている情報は、初回認証情報V_{1}および検証情報β’_{1}である。図5のフローチャートにおいて、まず、被認証装置110は、乱数N_{3}を生成する(ステップS511)。
<About the first authentication process>
Next, an initial authentication process (n = 1) in the authentication process according to the first embodiment will be described. FIG. 5 is a flowchart illustrating an initial authentication process in the authentication process according to the first embodiment. At this time, information stored in the device to be authenticated 110 includes authenticators v_ {1}, v_ {2}, initial authentication information V_ {1}, and next authentication information V_ {2}, and is stored in the
ついで、ステップS511において生成された乱数N_{3}と、秘密情報Sとを用いて、前述の式(3)、(5)によって、認証子v_{3}および認証情報V_{3}を生成する(ステップS512)。ステップS512において認証情報V_{3}は、次々回(n+2)の認証に用いる次々回認証情報である。 Next, using the random number N_ {3} generated in step S511 and the secret information S, the authenticator v_ {3} and the authentication information V_ {3} are generated by the above formulas (3) and (5). (Step S512). In step S512, authentication information V_ {3} is authentication information used one after another used for authentication (n + 2).
また、ステップS512においては、秘密情報Sを用いずに、前述の式(4)によって、認証子v_{3}を生成し、この認証子v_{3}を用いて次々回認証情報V_{3}を生成してもよい。 Further, in step S512, the authenticator v_ {3} is generated by the above-described equation (4) without using the secret information S, and the authentication information V_ {3} is successively used by using the authenticator v_ {3}. May be generated.
ついで、被認証装置110は、認証装置120への送信データとして、下記式(7)〜(10)によって、第1の送信情報α_{1}、第2の送信情報β_{1}、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}を算出する(ステップS513)。
α_{n}=e_{V_{n}}(v_{n})・・・(7)
β_{n}=e_{v_{n}}(V_{n+1})・・・(8)
γ_{n+1}=e_{v_{n+1},V_{n}}(β_{n},v_{n})・・・(9)
δ_{n}=e_{V_{n+1}}(β_{n+1} XOR γ_{n+1})・・・(10)
Next, the device to be authenticated 110 transmits the first transmission information α_ {1}, the second transmission information β_ {1}, the third transmission data to the
α_ {n} = e_ {V_ {n}} (v_ {n}) (7)
β_ {n} = e_ {v_ {n}} (V_ {n + 1}) (8)
γ_ {n + 1} = e_ {v_ {n + 1}, V_ {n}} (β_ {n}, v_ {n}) (9)
δ_ {n} = e_ {V_ {n + 1}} (β_ {n + 1} XOR γ_ {n + 1}) (10)
ここで、第1の送信情報α_{n}は、上述した式(7)に示すように、今回(n)の認証に用いる今回認証情報V_{n}を含む情報である。また、第2の送信情報β_{n}は、上述した式(8)に示すように、次回(n+1)の認証に用いる次回認証情報V_{n+1}を暗号化した情報であり、第3の送信情報β_{n+1}は、第2の送信情報β_{n}を検証するための情報である。そして、第4の送信情報γ_{n+1}は、上述した式(9)に示すように、次々回(n+2)に用いる情報の偽造を検証するための情報である。また、第5の送信情報δ_{n}は、上述した式(10)に示すように、第3の送信情報β_{n+1}と第4の送信情報γ_{n+1}の偽造を検証するための情報である。 Here, the first transmission information α_ {n} is information including the current authentication information V_ {n} used for the current (n) authentication, as shown in the above-described equation (7). The second transmission information β_ {n} is information obtained by encrypting the next authentication information V_ {n + 1} used for the next (n + 1) authentication, as shown in the above-described equation (8). The transmission information β_ {n + 1} is information for verifying the second transmission information β_ {n}. And 4th transmission information (gamma) _ {n + 1} is information for verifying the forgery of the information used for (n + 2) time after time, as shown in Formula (9) mentioned above. Further, the fifth transmission information δ_ {n} is used for verifying the forgery of the third transmission information β_ {n + 1} and the fourth transmission information γ_ {n + 1} as shown in the above-described equation (10). Information.
ついで、ステップS513において算出された第1の送信情報α_{1}、第2の送信情報β_{1}、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}を、認証装置120へ送信する(ステップS514)。そして、被認証装置110における保存情報を、認証子v_{2}、v_{3}と、次回認証情報V_{2}と、次々回認証情報V_{3}と、に更新して(ステップS515)、被認証装置110における一連の処理を終了する。 Subsequently, the first transmission information α_ {1}, the second transmission information β_ {1}, the third transmission information β_ {2}, the fourth transmission information γ_ {2}, the fifth calculated in step S513. The transmission information δ_ {1} is transmitted to the authentication device 120 (step S514). Then, the stored information in the device to be authenticated 110 is updated to the authenticators v_ {2}, v_ {3}, the next authentication information V_ {2}, and the authentication information V_ {3} one after another (step S515). Then, a series of processing in the device to be authenticated 110 is terminated.
一方、認証装置120においては、ステップS514において被認証装置110から送信された第1の送信情報α_{1}、第2の送信情報β_{1}、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}を、受信する。そして、下記式(11)によって、受信した第1の送信情報α_{1}を、保存している今回認証情報V_{1}を暗号鍵として復号して、認証子v_{1}を算出する(ステップS521)。
v_{n}←d_{V_{n}}(α_{n})・・・(11)
On the other hand, in the
v_ {n} ← d_ {V_ {n}} (α_ {n}) (11)
つぎに、ステップS521において算出された認証子v_{1}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{1}とが等しいか否かを判断する(ステップS522)。ステップS522において等しいと判断された場合(ステップS522:Yes)、認証装置120は、被認証装置110を正当な認証者であると判断する(ステップS523)。
Next, it is determined whether the value obtained by performing the one-way conversion function on the authenticator v_ {1} calculated in step S521 is equal to the stored current authentication information V_ {1}. S522). When it is determined in step S522 that they are equal (step S522: Yes), the
つぎに、受信した第2の送信情報β_{1}と、保存しているβ’_{1}とが等しいか否かを判断して(ステップS524)、等しいと判断された場合(ステップS524:Yes)、第2の送信情報β_{1}および検証情報β’_{1}に含まれる次回認証情報V_{2}が偽造されていないと認証する(ステップS525)。 Next, it is determined whether or not the received second transmission information β_ {1} is equal to the stored β ′ _ {1} (step S524). If it is determined that they are equal (step S524). : Yes), it authenticates that the next authentication information V_ {2} included in the second transmission information β_ {1} and the verification information β ′ _ {1} is not forged (step S525).
つぎに、ステップS525において認証された第2の送信情報β_{1}を、ステップS521において算出されたv_{1}を暗号鍵として復号して、次回認証情報V_{2}を算出する(ステップS526)。 Next, the second transmission information β_ {1} authenticated in step S525 is decrypted using v_ {1} calculated in step S521 as an encryption key to calculate next authentication information V_ {2} (step) S526).
そして、受信した第5の送信情報δ_{1}を、ステップS526において算出された次回認証情報V_{2}を暗号鍵として復号した値と、受信した第3の送信情報β_{2}および受信した第4の送信情報γ_{2}に排他的論理和演算をおこなった値とが、等しいか否かを判断して(ステップS527)、等しいと判断された場合(ステップS527:Yes)、保存する情報を認証子v_{1}、次回認証情報V_{2}、第3の送信情報β_{2}および第4の送信情報γ_{2}に更新して(ステップS528)、認証装置120における一連の処理を終了する。 Then, the received fifth transmission information δ_ {1} is decrypted using the next authentication information V_ {2} calculated in step S526 as the encryption key, the received third transmission information β_ {2}, and the reception It is determined whether or not the value obtained by performing the exclusive OR operation on the fourth transmission information γ_ {2} is equal (step S527), and if it is determined to be equal (step S527: Yes), storage is performed. Information to be updated to the authenticator v_ {1}, the next authentication information V_ {2}, the third transmission information β_ {2}, and the fourth transmission information γ_ {2} (step S528). A series of processing ends.
一方、ステップS522において、ステップS521において算出された認証子v_{1}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{1}とが等しいと判断されない場合(ステップS522:No)、認証を拒否して(ステップS529)、一連の処理を終了する。その理由としては、例えば被認証者が被認証装置110へ誤ってパスワードを入力したこと、または第1の送信情報α_{1}(もしくはその一部)が偽造されたことが挙げられる。 On the other hand, if it is not determined in step S522 that the value obtained by performing the one-way conversion function on the authenticator v_ {1} calculated in step S521 is equal to the stored current authentication information V_ {1} ( Step S522: No), authentication is rejected (step S529), and a series of processing is terminated. The reason is, for example, that the person to be authenticated has erroneously input the password to the apparatus to be authenticated 110 or that the first transmission information α_ {1} (or part thereof) has been forged.
また、ステップS524において、受信した第2の送信情報β_{1}と、保存しているβ’_{1}とが等しいと判断されない場合(ステップS524:No)、ステップS529に進み、認証を拒否して、一連の処理を終了する。その理由としては、例えば第2の送信情報β_{1}(もしくはその一部)が偽造されたこと、または認証装置120において、今回認証情報V_{1}の保存に失敗したなど、被認証装置110と認証装置120とにおいて、認証情報の同期がずれたことが挙げられる。
In step S524, if it is not determined that the received second transmission information β_ {1} is equal to the stored β ′ _ {1} (step S524: No), the process proceeds to step S529 and authentication is performed. Reject and end the series of processing. The reason is that, for example, the second transmission information β_ {1} (or a part thereof) has been forged, or the
また、ステップS527において、受信した第5の送信情報δ_{1}を、ステップS526において算出された次回認証情報V_{2}を暗号鍵として復号した値と、受信した第3の送信情報β_{2}および受信した第4の送信情報γ_{2}に排他的論理和演算をおこなった値とが、等しいと判断されない場合(ステップS527:No)、ステップS529に進み、認証を拒否して、一連の処理を終了する。その理由としては、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}の少なくともいずれか一つ(もしくはそれらの一部)が偽造されたことが挙げられる。 In step S527, the received fifth transmission information δ_ {1} is decrypted using the next authentication information V_ {2} calculated in step S526 as an encryption key, and the received third transmission information β_ { 2} and the value obtained by performing the exclusive OR operation on the received fourth transmission information γ_ {2} are not determined to be equal (step S527: No), the process proceeds to step S529, the authentication is rejected, A series of processing ends. The reason is that at least one of the third transmission information β_ {2}, the fourth transmission information γ_ {2}, and the fifth transmission information δ_ {1} (or a part thereof) is forged. It can be mentioned.
<2回目以降の認証処理について>
つぎに、実施の形態1にかかる認証処理における、2回目(n=2)以降の認証処理について説明する。図6は、実施の形態1にかかる認証処理における、2回目以降の認証処理について示すフローチャートである。このとき、被認証装置110に保存されている情報は、認証子v_{n}、v_{n+1}と、今回認証情報V_{n}および次回認証情報V_{n+1}であり、認証装置120に保存されている情報は、前回(n−1)の認証処理に用いた認証子v_{n−1}、今回認証情報V_{n}、前回の認証処理において受信された第3の送信情報β_{n}および第4の送信情報γ_{n}である。
<About the second and subsequent authentication processing>
Next, a second (n = 2) and subsequent authentication process in the authentication process according to the first embodiment will be described. FIG. 6 is a flowchart illustrating the second and subsequent authentication processes in the authentication process according to the first embodiment. At this time, the information stored in the device to be authenticated 110 includes authenticators v_ {n}, v_ {n + 1}, current authentication information V_ {n}, and next authentication information V_ {n + 1}. The stored information includes the authenticator v_ {n−1} used in the previous (n−1) authentication process, the current authentication information V_ {n}, and the third transmission information β_ received in the previous authentication process. {N} and fourth transmission information γ_ {n}.
2回目(n=2)以降の認証処理においては、図5のフローチャートに示す初回(n=1)の認証処理と、認証装置120において、すでに保存されている前回の認証処理において受信された第4の送信情報γ_{n}を検証する点が異なる。
In the authentication process after the second (n = 2), the first (n = 1) authentication process shown in the flowchart of FIG. 5 and the
図6のフローチャートにおいて、まず、被認証装置110は、乱数N_{n+2}を生成する(ステップS611)。ついで、ステップS611において生成された乱数N_{n+2}と、秘密情報Sとを用いて、前述の式(3)、(5)によって、認証子v_{n+2}および認証情報V_{n+2}を生成する(ステップS612)。ステップS612において認証情報V_{n+2}は、次々回(n+2)の認証に用いる次々回認証情報である。 In the flowchart of FIG. 6, first, the device to be authenticated 110 generates a random number N_ {n + 2} (step S611). Next, using the random number N_ {n + 2} generated in step S611 and the secret information S, the authenticator v_ {n + 2} and the authentication information V_ {n + 2} are generated by the above formulas (3) and (5). (Step S612). In step S612, authentication information V_ {n + 2} is authentication information used one after another used for authentication (n + 2).
また、ステップS612においては、秘密情報Sを用いずに、前述の式(4)によって、認証子v_{n+2}を生成し、この認証子v_{n+2}を用いて次々回認証情報V_{n+2}を生成してもよい。 Further, in step S612, the authentication information v_ {n + 2} is generated by the above-described equation (4) without using the secret information S, and the authentication information V_ {n + 2} is successively generated using the authentication code v_ {n + 2}. May be generated.
ついで、被認証装置110は、認証装置120への送信データとして、前述の式(7)〜(10)によって、第1の送信情報α_{n}、第2の送信情報β_{n}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}、第5の送信情報δ_{n}を算出する(ステップS613)。
Next, the device to be authenticated 110 transmits the first transmission information α_ {n}, the second transmission information β_ {n}, the first transmission information as the transmission data to the
ついで、ステップS613において算出された第1の送信情報α_{n}、第2の送信情報β_{n}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}、第5の送信情報δ_{n}を、認証装置120へ送信する(ステップS614)。そして、保存情報を、認証子v_{n+1}、v_{n+2}、次回認証情報V_{n+1}および次々回認証情報V_{n+2}に更新して(ステップS615)、被認証装置110における一連の処理を終了する。 Subsequently, the first transmission information α_ {n}, the second transmission information β_ {n}, the third transmission information β_ {n + 1}, the fourth transmission information γ_ {n + 1}, the fifth calculated in step S613. The transmission information δ_ {n} is transmitted to the authentication device 120 (step S614). Then, the stored information is updated to the authenticators v_ {n + 1}, v_ {n + 2}, the next authentication information V_ {n + 1}, and the authentication information V_ {n + 2} one after another (step S615), and a series of processes in the device to be authenticated 110 Exit.
一方、認証装置120においては、ステップS614において被認証装置110から送信された第1の送信情報α_{n}、第2の送信情報β_{n}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}、第5の送信情報δ_{n}を受信する。そして、前述の式(11)によって、受信した第1の送信情報α_{n}を、保存している今回認証情報V_{n}を暗号鍵として復号して、認証子v_{n}を算出する(ステップS621)。
On the other hand, in the
つぎに、ステップS621において算出された認証子v_{n}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{n}とが等しいか否かを判断する(ステップS622)。ステップS622において等しいと判断された場合(ステップS622:Yes)、認証装置120は、被認証装置110を正当な認証者であると判断する(ステップS623)。
Next, it is determined whether the value obtained by performing the one-way conversion function on the authenticator v_ {n} calculated in step S621 is equal to the stored current authentication information V_ {n} (step). S622). When it is determined in step S622 that they are equal (step S622: Yes), the
つぎに、受信した第2の送信情報β_{n}と、保存している前回(n−1)の認証処理において受信された第3の送信情報β_{n}とが等しいか否かを判断して(ステップS624)、等しいと判断された場合(ステップS624:Yes)、今回の認証処理において受信された第2の送信情報β_{n}と、前回の認証処理において受信された第3の送信情報β_{n}とが、偽造されていないと認証する。すなわち、今回の認証処理において受信された第2の送信情報β_{n}および前回の認証処理において受信された第3の送信情報β_{n}に含まれる次回認証情報V_{n+1}が偽造されていないと認証する(ステップS625)。 Next, it is determined whether or not the received second transmission information β_ {n} is equal to the stored third transmission information β_ {n} received in the previous (n−1) authentication process. (Step S624), if it is determined that they are equal (step S624: Yes), the second transmission information β_ {n} received in the current authentication process and the third transmission information received in the previous authentication process It authenticates that the transmission information β_ {n} is not forged. That is, the second authentication information V_ {n + 1} included in the second transmission information β_ {n} received in the current authentication process and the third transmission information β_ {n} received in the previous authentication process is forged. If not, authentication is performed (step S625).
そして、ステップS625において認証された第2の送信情報β_{n}を、ステップS621において算出されたv_{n}を暗号鍵として復号して、次回認証情報V_{n+1}を算出する(ステップS626)。 Then, the second transmission information β_ {n} authenticated in step S625 is decrypted using v_ {n} calculated in step S621 as an encryption key to calculate next authentication information V_ {n + 1} (step S626). ).
つぎに、保存されている前回の認証処理において受信された第4の送信情報γ_{n}を、ステップS621において算出されたv_{n}、および保存されている認証子v_{n−1}に対して一方向変換関数をおこなった値を暗号鍵として復号した値を算出する。そして、この値と、保存されている認証子v_{n−1}および今回認証情報V_{n}とを用いて、前述の式(8)によって算出されたβ_{n−1}および保存されている認証子v_{n−1}とを比較する(ステップS627)。ステップS627において、等しいと検証された場合(ステップS627:Yes)、前回の認証処理において受信された第4の送信情報γ_{n}に含まれる次回認証情報V_{n+1}が偽造されていないと認証する。これによって、より確実に、次回認証情報V_{n+1}が偽造されていないと認証することができ、さらに次回の認証に用いる認証子v_{n+1}が偽造されていないと認証することができる。 Next, the fourth transmission information γ_ {n} received in the previous stored authentication process is used as the v_ {n} calculated in step S621 and the stored authenticator v_ {n−1}. A value obtained by decrypting the value obtained by performing the one-way conversion function on the encryption key is calculated. Then, using this value, the stored authenticator v_ {n−1} and the current authentication information V_ {n}, β_ {n−1} calculated by the above equation (8) and stored. Is compared with the authenticator v_ {n−1} that is present (step S627). If it is verified in step S627 that they are equal (step S627: Yes), the next authentication information V_ {n + 1} included in the fourth transmission information γ_ {n} received in the previous authentication process is not forged. Certify. This makes it possible to authenticate that the next authentication information V_ {n + 1} is not forged, and to authenticate that the authenticator v_ {n + 1} used for the next authentication is not forged.
つぎに、受信した第5の送信情報δ_{n}を、ステップS626において算出された次回認証情報V_{n+1}を暗号鍵として復号した値を算出する。そして、この値と、受信した第3の送信情報β_{n+1}および受信した第4の送信情報γ_{n+1}に排他的論理和演算をおこなった値とが、等しいか否かを判断する(ステップS628)。ステップS628において、等しいと判断された場合(ステップS628:Yes)、保存する情報を認証子v_{n}、次回認証情報V_{n+1}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}に更新して(ステップS629)、一連の処理を終了する。 Next, a value obtained by decrypting the received fifth transmission information δ_ {n} using the next authentication information V_ {n + 1} calculated in step S626 as an encryption key is calculated. Then, it is determined whether this value is equal to the value obtained by performing an exclusive OR operation on the received third transmission information β_ {n + 1} and the received fourth transmission information γ_ {n + 1} ( Step S628). If it is determined in step S628 that they are equal (step S628: Yes), the information to be stored is the authenticator v_ {n}, the next authentication information V_ {n + 1}, the third transmission information β_ {n + 1}, and the fourth transmission. Information γ_ {n + 1} is updated (step S629), and the series of processes is terminated.
一方、ステップS622において、ステップS621において算出された認証子v_{n}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{n}とが等しいと判断されない場合(ステップS622:No)、認証を拒否して(ステップS630)、一連の処理を終了する。 On the other hand, if it is not determined in step S622 that the value obtained by performing the one-way conversion function on the authenticator v_ {n} calculated in step S621 is equal to the current authentication information V_ {n} stored ( Step S622: No), the authentication is rejected (Step S630), and the series of processes is terminated.
また、ステップS624において、受信した第2の送信情報β_{n}と、保存している、前回の認証処理において受信した第3の送信情報β_{n}とが等しいと判断されない場合(ステップS624:No)、ステップS630に進み、認証を拒否して、一連の処理を終了する。 In Step S624, when it is not determined that the received second transmission information β_ {n} is equal to the stored third transmission information β_ {n} received in the previous authentication process (Step S624). : No), the process proceeds to step S630, the authentication is rejected, and the series of processing ends.
また、ステップS627において、保存されている前回の認証処理において受信された第4の送信情報γ_{n}を復号した値と、保存されている情報から算出されたβ_{n−1}および保存されている認証子v_{n−1}とが等しいと判断されない場合(ステップS627:No)、ステップS630に進み、認証を拒否して、一連の処理を終了する。その理由としては、次回の認証に用いる認証子v_{n+1}が偽造されていること、または認証装置120において、認証子v_{n−1}の保存に失敗したなど、被認証装置110と認証装置120とにおいて、認証情報の同期がずれたことが挙げられる。
Further, in step S627, a value obtained by decrypting the fourth transmission information γ_ {n} received in the previous stored authentication process, β_ {n−1} calculated from the stored information, and storage. When it is not determined that the authenticated authenticator v_ {n−1} is equal (step S627: No), the process proceeds to step S630, the authentication is rejected, and the series of processes is terminated. The reason is that the authenticator v_ {n + 1} used for the next authentication has been forged, or the
また、ステップS628において、受信した第5の送信情報δ_{n}を、ステップS626において算出された次回認証情報V_{n+1}を暗号鍵として復号した値と、受信した第3の送信情報β_{n+1}および受信した第4の送信情報γ_{1}に排他的論理和演算をおこなった値とが、等しいと判断されない場合(ステップS628:No)、ステップS630に進み、認証を拒否して、一連の処理を終了する。 In step S628, the received fifth transmission information δ_ {n} is decrypted with the next authentication information V_ {n + 1} calculated in step S626 as an encryption key, and the received third transmission information β_ { If it is not determined that n + 1} and the value obtained by performing an exclusive OR operation on the received fourth transmission information γ_ {1} are not equal (step S628: No), the process proceeds to step S630, and authentication is rejected. A series of processing ends.
なお、図5または図6のフローチャートにおいては、ステップS513またはステップS613において、第1の送信情報α_{1}、α_{n}を下記式(12)によって算出してもよい。また、この場合、ステップS521またはステップS621においては、下記式(13)によって、認証子v_{1}またはv_{n}を算出する。
α_{n}=v_{n} XOR V_{n}・・・(12)
v_{n}=α_{n} XOR V_{n}・・・(13)
In the flowchart of FIG. 5 or FIG. 6, in step S513 or step S613, the first transmission information α_ {1}, α_ {n} may be calculated by the following equation (12). In this case, in step S521 or step S621, the authenticator v_ {1} or v_ {n} is calculated by the following equation (13).
α_ {n} = v_ {n} XOR V_ {n} (12)
v_ {n} = α_ {n} XOR V_ {n} (13)
また、図5または図6のフローチャートにおいては、ステップS513またはステップS613において、第4の送信情報γ_{2}、γ_{n+1}を下記式(14)によって算出してもよい。
γ_{n+1}=e_{v_{n+1},v_{n}}(β_{n},v_{n})・・・(14)
In the flowchart of FIG. 5 or FIG. 6, the fourth transmission information γ_ {2}, γ_ {n + 1} may be calculated by the following equation (14) in step S513 or step S613.
γ_ {n + 1} = e_ {v_ {n + 1}, v_ {n}} (β_ {n}, v_ {n}) (14)
また、この場合、ステップS627においては、保存されている前回の認証処理において受信された第4の送信情報γ_{n}を、ステップS621において算出されたv_{n}、および保存されている認証子v_{n−1}を暗号鍵として復号した値を算出する。そして、この値と、保存されている認証子v_{n−1}および今回認証情報V_{n}とを用いて、前述の式(8)によって算出されたβ_{n−1}および保存されている認証子v_{n−1}とを比較する。 In this case, in step S627, the fourth transmission information γ_ {n} received in the previous stored authentication process is used as the v_ {n} calculated in step S621 and the stored authentication. A value obtained by decrypting the child v_ {n−1} as an encryption key is calculated. Then, using this value, the stored authenticator v_ {n−1} and the current authentication information V_ {n}, β_ {n−1} calculated by the above equation (8) and stored. Is compared with the authenticator v_ {n−1}.
また、図5または図6のフローチャートにおいては、ステップS513またはステップS613において、第5の送信情報δ_{1}、δ_{n}を下記式(15)によって算出してもよい。
δ_{n}=e_{v_{n}}(β_{n+1} XOR γ_{n+1})・・・(15)
In the flowchart of FIG. 5 or FIG. 6, the fifth transmission information δ_ {1}, δ_ {n} may be calculated by the following equation (15) in step S513 or step S613.
δ_ {n} = e_ {v_ {n}} (β_ {n + 1} XOR γ_ {n + 1}) (15)
この場合、ステップS527またはステップS628においては、第5の送信情報δ_{1}、δ_{n}を、ステップS521またはステップS621において算出された認証子v_{n}を暗号鍵として復号した値と、受信した第3の送信情報β_{n+1}および受信した第4の送信情報γ_{n+1}に排他的論理和演算をおこなった値とが、等しいか否かを判断する。 In this case, in step S527 or step S628, the fifth transmission information δ_ {1} and δ_ {n} are decrypted with the authenticator v_ {n} calculated in step S521 or step S621 as an encryption key. Then, it is determined whether or not the received third transmission information β_ {n + 1} and the received fourth transmission information γ_ {n + 1} are equal to a value obtained by performing an exclusive OR operation.
また、図5または図6のフローチャートにおいては、ステップS513またはステップS613において、第5の送信情報δ_{1}、δ_{n}を下記式(16)によって算出してもよい。
δ_{n}=h(β_{n+1},γ_{n+1},V_{n+1})・・・(16)
In the flowchart of FIG. 5 or FIG. 6, the fifth transmission information δ_ {1}, δ_ {n} may be calculated by the following equation (16) in step S513 or step S613.
δ_ {n} = h (β_ {n + 1}, γ_ {n + 1}, V_ {n + 1}) (16)
この場合、ステップS527またはステップS628においては、第5の送信情報δ_{1}、δ_{n}と、ステップS521またはステップS621において受信された、第3の送信情報β_{2}、β_{n+1}および第4の送信情報γ_{2}、γ_{n+1}と、ステップS526またはステップS626によって算出された次回認証情報V_{2}、V_{n+1}と、に対して一方向変換関数をおこなった値が等しいか否かを判断する。 In this case, in step S527 or step S628, the fifth transmission information δ_ {1}, δ_ {n} and the third transmission information β_ {2}, β_ {n + 1 received in step S521 or step S621. } And the fourth transmission information γ_ {2}, γ_ {n + 1} and the next authentication information V_ {2}, V_ {n + 1} calculated in step S526 or step S626, a one-way conversion function is performed. To determine whether the values are equal.
上述した実施の形態1によれば、認証に用いる情報としての第1の送信情報α_{n}および第2の送信情報β_{n}は、被認証装置のみが保存するデータ(v_{n}、V_{n+1})を用いなければ生成することができない。このため、認証装置に保存されている被認証者に関する情報(V_{n})が第3者に盗まれたとしても、第3者は認証処理に用いる送信情報を生成することができず、認証装置による認証を受けることができない。 According to the first embodiment described above, the first transmission information α_ {n} and the second transmission information β_ {n} as information used for authentication are data (v_ {n}) stored only by the device to be authenticated. , V_ {n + 1}) cannot be used. For this reason, even if the information (V_ {n}) related to the person to be authenticated stored in the authentication device is stolen by a third party, the third party cannot generate transmission information used for the authentication process. The authentication device cannot be authenticated.
また、認証装置においては、あらかじめ次回認証情報を用いて生成された検証情報(β_{n}またはβ’_{1})が保存されているため、今回の認証処理において、次回の認証処理が正当であるか否かを判断することができる。したがって、今回の認証処理をおこなうことで、次回の認証処理が保証される。このため、常に次回の認証処理を保証しながら、今回の認証をおこなうため、繰り返し認証処理をおこなうことで、途切れることなく被認証装置と認証装置間の連続した通信処理を実現することができる。これによって、例えば救急に関する情報や消防に関する情報などの、パケット単位の通信においても、装置間の通信が止まると危険な情報のやり取りに用いることができる。 Further, since the verification information (β_ {n} or β ′ _ {1}) generated using the next authentication information is stored in advance in the authentication device, the next authentication processing is performed in the current authentication processing. It can be judged whether it is legitimate. Therefore, the next authentication process is guaranteed by performing the current authentication process. For this reason, since the current authentication is always performed while guaranteeing the next authentication process, it is possible to realize continuous communication processing between the authentication target apparatus and the authentication apparatus without interruption by repeatedly performing the authentication process. As a result, even in communication in units of packets such as information relating to emergency and information relating to firefighting, it can be used to exchange dangerous information when communication between devices stops.
また、実施の形態1によれば、保存される情報が更新される前に、第3の送信情報β_{n+1}と第4の送信情報γ_{n+1}を、第5の送信情報δ_{n}によって検証することができる。このため、次回の認証に用いるために、認証装置に保存される情報が偽造されていないか否かを検証することができる。したがって、より確実に次回の認証を保証することができ、被認証装置と認証装置間の連続した通信処理を実現することができる。
Further, according to
(実施の形態2)
つぎに、実施の形態2にかかる認証処理について説明する。実施の形態2にかかる認証処理においては、実施の形態1と同様の記号、数式および処理については説明を省略する。実施の形態2にかかる認証処理において、まず、初期登録処理は、実施の形態1と同様のため、説明を省略する。なお、以下の説明において新たに用いる記号および数式は、下記のような演算を示す。
(Embodiment 2)
Next, an authentication process according to the second embodiment will be described. In the authentication process according to the second embodiment, description of symbols, mathematical expressions, and processes similar to those in the first embodiment will be omitted. In the authentication process according to the second embodiment, first, the initial registration process is the same as that of the first embodiment, and a description thereof will be omitted. In addition, the symbol and numerical formula newly used in the following description show the following calculations.
m_{y}(x):xにyでマスクを施した値(例えば、暗号方式や排他的論理和演算を用い、e_{y}(x)やx XOR yのように演算した値)
n_{y}(x):xでyのマスクを解除した値(但し、演算方法はマスクを施したときの方法と同じ方法とする。)
m_ {y} (x): a value obtained by masking x with y (for example, a value obtained by performing an operation such as e_ {y} (x) or x XOR y using an encryption method or an exclusive OR operation)
n_ {y} (x): a value obtained by canceling the mask of y with x (however, the calculation method is the same as the method when the mask is applied)
<初回の認証処理について>
つぎに、実施の形態2にかかる認証処理における、初回(n=1)の認証処理について説明する。図7は、実施の形態2にかかる認証処理における、初回の認証処理について示すフローチャートである。図7のフローチャートにおいて、被認証装置110にあらかじめ保存されている情報は、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}であり、認証装置120に保存されている情報は、初回認証情報V_{1}および検証情報β’_{1}である。図7のフローチャートにおいて、まず、被認証装置110は、乱数N_{3}を生成する(ステップS711)。ついで、ステップS711において生成された乱数N_{3}と、秘密情報Sとを用いて、前述の式(3)または(4)と、式(5)と、によって、認証子v_{3}および認証情報V_{3}を生成する(ステップS712)。
<About the first authentication process>
Next, an initial (n = 1) authentication process in the authentication process according to the second embodiment will be described. FIG. 7 is a flowchart illustrating an initial authentication process in the authentication process according to the second embodiment. In the flowchart of FIG. 7, the information stored in advance in the device to be authenticated 110 is authenticators v_ {1}, v_ {2}, initial authentication information V_ {1}, and next authentication information V_ {2}. Information stored in the
ついで、被認証装置110は、認証装置120への送信データとして、前述の式(8)および下記式(17)〜(19)によって、第1の送信情報α_{1}、第2の送信情報β_{1}、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}を算出する(ステップS713)。
α_{n}=m_{V_{n}}(v_{n})・・・(17)
γ_{n+1}=e_{v_{n+1}}(m_{V_{n+2}}(v_{n+1}))・・・(18)
δ_{n}=e_{m_{V_{n+1}}(v_{n})}(β_{n+1} XOR γ_{n+1})・・・(19)
Next, the device to be authenticated 110 transmits the first transmission information α_ {1} and the second transmission information as transmission data to the
α_ {n} = m_ {V_ {n}} (v_ {n}) (17)
γ_ {n + 1} = e_ {v_ {n + 1}} (m_ {V_ {n + 2}} (v_ {n + 1})) (18)
δ_ {n} = e_ {m_ {V_ {n + 1}} (v_ {n})} (β_ {n + 1} XOR γ_ {n + 1}) (19)
ついで、ステップS713において算出された第1の送信情報α_{1}、第2の送信情報β_{1}、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}を、認証装置120へ送信する(ステップS714)。そして、被認証装置110における保存情報を、認証子v_{2}、v_{3}と、次回認証情報V_{2}と、次々回認証情報V_{3}と、に更新して(ステップS715)、被認証装置110における一連の処理を終了する。 Next, the first transmission information α_ {1}, the second transmission information β_ {1}, the third transmission information β_ {2}, the fourth transmission information γ_ {2}, the fifth calculated in step S713. The transmission information δ_ {1} is transmitted to the authentication device 120 (step S714). Then, the stored information in the device to be authenticated 110 is updated to the authenticators v_ {2}, v_ {3}, the next authentication information V_ {2}, and the authentication information V_ {3} one after another (step S715). Then, a series of processing in the device to be authenticated 110 is terminated.
一方、認証装置120においては、ステップS714において被認証装置110から送信された第1の送信情報α_{1}、第2の送信情報β_{1}、第3の送信情報β_{2}、第4の送信情報γ_{2}、第5の送信情報δ_{1}を、受信する。そして、下記式(20)によって、受信した第1の送信情報α_{1}で、保存している今回認証情報V_{1}のマスクを解除して、認証子v_{1}を算出する(ステップS721)。
v_{n}←n_{V_{n}}(α_{n})・・・(20)
On the other hand, in the
v_ {n} ← n_ {V_ {n}} (α_ {n}) (20)
つぎに、ステップS721において算出された認証子v_{1}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{1}とが等しいか否かを判断する(ステップS722)。ステップS722において、等しいと判断された場合(ステップS722:Yes)、認証装置120は、被認証装置110を正当な認証者であると判断する(ステップS723)。
Next, it is determined whether or not the value obtained by performing the one-way conversion function on the authenticator v_ {1} calculated in step S721 is equal to the current authentication information V_ {1} stored (step). S722). If it is determined in step S722 that they are equal (step S722: Yes), the
つぎに、受信した第2の送信情報β_{1}と、保存しているβ’_{1}とが等しいか否かを判断して(ステップS724)、等しいと判断された場合(ステップS724:Yes)、第2の送信情報β_{1}および検証情報β’_{1}に含まれる次回認証情報V_{2}が偽造されていないと認証する(ステップS725)。 Next, it is determined whether or not the received second transmission information β_ {1} is equal to the stored β ′ _ {1} (step S724), and when it is determined that they are equal (step S724). : Yes), it authenticates that the next authentication information V_ {2} included in the second transmission information β_ {1} and the verification information β ′ _ {1} is not forged (step S725).
つぎに、ステップS725において認証された第2の送信情報β_{1}を、ステップS721において算出されたv_{1}を暗号鍵として復号して、次回認証情報V_{2}を算出する(ステップS726)。 Next, the second transmission information β_ {1} authenticated in step S725 is decrypted using v_ {1} calculated in step S721 as an encryption key to calculate next authentication information V_ {2} (step) S726).
そして、次回認証情報V_{2}で認証子v_{1}にマスクを施した値を暗号鍵として、受信した第5の送信情報δ_{1}を、復号した値と、受信した第3の送信情報β_{2}および受信した第4の送信情報γ_{2}に排他的論理和演算をおこなった値とが、等しいか否かを判断して(ステップS727)、等しいと判断された場合(ステップS727:Yes)、保存する情報を、次回認証情報V_{2}、第4の送信情報γ_{2}および第5の送信情報δ_{1}に更新して(ステップS728)、認証装置120における一連の処理を終了する。なお、ステップS728においては、実施の形態1と異なり、認証子v_{1}を保存しない。
Then, using the value obtained by masking the authenticator v_ {1} with the next authentication information V_ {2} as the encryption key, the received fifth transmission information δ_ {1} is decrypted and the received third When it is determined whether the transmission information β_ {2} and the received fourth transmission information γ_ {2} are equal to each other by performing an exclusive OR operation (step S727). (Step S727: Yes), the information to be stored is updated to the next authentication information V_ {2}, the fourth transmission information γ_ {2}, and the fifth transmission information δ_ {1} (Step S728), and the authentication device The series of processing at 120 is finished. In step S728, unlike
一方、ステップS722において、ステップS721において算出された認証子v_{1}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{1}とが等しいと判断されない場合(ステップS722:No)、認証を拒否して(ステップS729)、一連の処理を終了する。 On the other hand, when it is not determined in step S722 that the value obtained by performing the one-way conversion function on the authenticator v_ {1} calculated in step S721 is equal to the stored current authentication information V_ {1} ( Step S722: No), the authentication is rejected (Step S729), and the series of processing ends.
また、ステップS724において、受信した第2の送信情報β_{1}と、保存しているβ’_{1}とが等しいと判断されない場合(ステップS724:No)、ステップS729に進み、認証を拒否して、一連の処理を終了する。 In step S724, if it is not determined that the received second transmission information β_ {1} is equal to the stored β ′ _ {1} (step S724: No), the process proceeds to step S729 and authentication is performed. Reject and end the series of processing.
また、ステップS727において、受信した第5の送信情報δ_{1}を、ステップS726において算出された次回認証情報V_{2}で認証子v_{1}にマスクを施した値を暗号鍵として復号した値と、受信した第3の送信情報β_{2}および受信した第4の送信情報γ_{2}に排他的論理和演算をおこなった値とが、等しいと判断されない場合(ステップS727:No)、ステップS729に進み、認証を拒否して、一連の処理を終了する。 In step S727, the received fifth transmission information δ_ {1} is decrypted using the value obtained by masking the authenticator v_ {1} with the next authentication information V_ {2} calculated in step S726 as an encryption key. If the value obtained by performing an exclusive OR operation on the received third transmission information β_ {2} and the received fourth transmission information γ_ {2} is not determined to be equal (step S727: No) ), The process proceeds to step S729, the authentication is rejected, and the series of processing ends.
<2回目以降の認証処理について>
つぎに、実施の形態2にかかる認証処理における、2回目(n=2)以降の認証処理について説明する。図8は、実施の形態2にかかる認証処理における、2回目以降の認証処理について示すフローチャートである。このとき、被認証装置110に保存されている情報は、認証子v_{n}、v_{n+1}と、今回認証情報V_{n}および次回認証情報V_{n+1}であり、認証装置120に保存されている情報は、実施の形態1と異なり、今回認証情報V_{n}、前回の認証処理において受信された第3の送信情報β_{n}および第4の送信情報γ_{n}である。
<About the second and subsequent authentication processing>
Next, the authentication processing after the second time (n = 2) in the authentication processing according to the second embodiment will be described. FIG. 8 is a flowchart illustrating the second and subsequent authentication processes in the authentication process according to the second embodiment. At this time, the information stored in the device to be authenticated 110 includes authenticators v_ {n}, v_ {n + 1}, current authentication information V_ {n}, and next authentication information V_ {n + 1}. Unlike the first embodiment, the stored information is the current authentication information V_ {n}, the third transmission information β_ {n} and the fourth transmission information γ_ {n} received in the previous authentication process. is there.
図8のフローチャートにおいて、まず、被認証装置110は、乱数N_{n+2}を生成する(ステップS811)。ついで、ステップS811において生成された乱数N_{n+2}と、秘密情報Sとを用いて、前述の式(3)または(4)と、式(5)によって、認証子v_{n+2}および認証情報V_{n+2}を生成する(ステップS812)。 In the flowchart of FIG. 8, first, the device to be authenticated 110 generates a random number N_ {n + 2} (step S811). Next, using the random number N_ {n + 2} generated in step S811 and the secret information S, the authenticator v_ {n + 2} and the authentication information are obtained by the above-described equation (3) or (4) and equation (5). V_ {n + 2} is generated (step S812).
ついで、被認証装置110は、認証装置120への送信データとして、前述の式(8)、式(17)〜(19)によって、第1の送信情報α_{n}、第2の送信情報β_{n}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}、第5の送信情報δ_{n}を算出する(ステップS813)。
Next, the device to be authenticated 110 transmits the first transmission information α_ {n} and the second transmission information β_ as transmission data to the
ついで、ステップS813において算出された第1の送信情報α_{n}、第2の送信情報β_{n}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}、第5の送信情報δ_{n}を、認証装置120へ送信する(ステップS814)。そして、保存情報を、認証子v_{n+1}、次回認証情報V_{n+1}、認証子v_{n+2}および次々回認証情報V_{n+2}に更新する(ステップS815)。そして、次の認証処理をおこなうために、ステップS811に戻り、以降の処理を繰り返しおこなう。 Next, the first transmission information α_ {n}, second transmission information β_ {n}, third transmission information β_ {n + 1}, fourth transmission information γ_ {n + 1}, fifth calculated in step S813. The transmission information δ_ {n} is transmitted to the authentication device 120 (step S814). Then, the stored information is updated to the authenticator v_ {n + 1}, the next authentication information V_ {n + 1}, the authenticator v_ {n + 2}, and the authentication information V_ {n + 2} one after another (step S815). In order to perform the next authentication process, the process returns to step S811, and the subsequent processes are repeated.
一方、認証装置120においては、ステップS814において被認証装置110から送信された第1の送信情報α_{n}、第2の送信情報β_{n}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}、第5の送信情報δ_{n}を、受信する。そして、前述の式(20)によって、受信した第1の送信情報α_{n}で、保存している今回認証情報V_{n}のマスクを解除して、認証子v_{n}を算出する(ステップS821)。
On the other hand, in the
つぎに、ステップS821において算出された認証子v_{n}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{n}とが等しいか否かを判断する(ステップS822)。ステップS822において、等しいと判断された場合(ステップS822:Yes)、認証装置120は、被認証装置110を正当な認証者であると判断する(ステップS823)。
Next, it is determined whether the value obtained by performing the one-way conversion function on the authenticator v_ {n} calculated in step S821 is equal to the current authentication information V_ {n} stored (step). S822). If it is determined in step S822 that they are equal (step S822: Yes), the
つぎに、受信した第2の送信情報β_{n}と、保存している前回(n−1)の認証処理において受信された第3の送信情報β_{n}とが等しいか否かを判断して(ステップS824)、等しいと判断された場合(ステップS824:Yes)、今回の認証処理において受信された第2の送信情報β_{n}と、前回の認証処理において受信された第3の送信情報β_{n}とが、偽造されていないと認証する。すなわち、今回の認証処理において受信された第2の送信情報β_{n}および前回の認証処理において受信された第3の送信情報β_{n}に含まれる次回認証情報V_{n+1}が偽造されていないと認証する(ステップS825)。 Next, it is determined whether or not the received second transmission information β_ {n} is equal to the stored third transmission information β_ {n} received in the previous (n−1) authentication process. (Step S824), if it is determined that they are equal (step S824: Yes), the second transmission information β_ {n} received in the current authentication process and the third transmission information received in the previous authentication process It authenticates that the transmission information β_ {n} is not forged. That is, the second authentication information V_ {n + 1} included in the second transmission information β_ {n} received in the current authentication process and the third transmission information β_ {n} received in the previous authentication process is forged. If not, authentication is performed (step S825).
そして、ステップS825において認証された第2の送信情報β_{n}を、ステップS821において算出されたv_{n}を暗号鍵として復号して、次回認証情報V_{n+1}を算出する(ステップS826)。 Then, the second transmission information β_ {n} authenticated in step S825 is decrypted using v_ {n} calculated in step S821 as an encryption key to calculate next authentication information V_ {n + 1} (step S826). ).
つぎに、保存されている前回の認証処理において受信された第4の送信情報γ_{n}を、ステップS821において算出されたv_{n}を暗号鍵として復号した値を算出する。そして、この値と、ステップS821において算出された認証子v_{n}を、ステップS826において算出された次回認証情報V_{n+1}でマスクした値とを比較する(ステップS827)。ステップS827において、等しいと検証された場合(ステップS827:Yes)、前回の認証処理において受信された第4の送信情報γ_{n}に含まれる次回認証情報V_{n+1}が偽造されていないと認証する。これによって、より確実に、次回認証情報V_{n+1}が偽造されていないと認証することができ、さらに次回の認証に用いる認証子v_{n+1}が偽造されていないと認証することができる。 Next, a value obtained by decrypting the stored fourth transmission information γ_ {n} received in the previous authentication process using v_ {n} calculated in step S821 as an encryption key is calculated. Then, this value is compared with the value obtained by masking the authenticator v_ {n} calculated in step S821 with the next authentication information V_ {n + 1} calculated in step S826 (step S827). If it is verified in step S827 that they are equal (step S827: Yes), the next authentication information V_ {n + 1} included in the fourth transmission information γ_ {n} received in the previous authentication process is not forged. Certify. This makes it possible to authenticate that the next authentication information V_ {n + 1} is not forged, and to authenticate that the authenticator v_ {n + 1} used for the next authentication is not forged.
つぎに、受信した第5の送信情報δ_{n}を、ステップS826において算出された次回認証情報V_{n+1}で認証子v_{n}にマスクを施した値を暗号鍵として復号した値を算出する。そして、この値と、受信した第3の送信情報β_{n+1}および受信した第4の送信情報γ_{n+1}に排他的論理和演算をおこなった値とが、等しいか否かを判断する(ステップS828)。 Next, a value obtained by decrypting the received fifth transmission information δ_ {n} with a value obtained by masking the authenticator v_ {n} with the next authentication information V_ {n + 1} calculated in step S826 as an encryption key is used. calculate. Then, it is determined whether this value is equal to the value obtained by performing an exclusive OR operation on the received third transmission information β_ {n + 1} and the received fourth transmission information γ_ {n + 1} ( Step S828).
ステップS821において算出された認証子v_{n}で、ステップS826において算出された次回認証情報V_{n+1}のマスクを解除した値を暗号鍵として、受信した第5の送信情報δ_{n}を復号した値と、受信した第3の送信情報β_{n+1}および受信した第4の送信情報γ_{n+1}に排他的論理和演算をおこなった値とが、等しいか否かを判断して、等しいと判断された場合(ステップS828:Yes)、保存する情報を次回認証情報V_{n+1}、第3の送信情報β_{n+1}、第4の送信情報γ_{n+1}に更新する(ステップS829)。そして、次の認証処理をおこなうために、ステップS821に戻り、以降の処理を繰り返しおこなう。 Using the authenticator v_ {n} calculated in step S821 and the next authentication information V_ {n + 1} calculated in step S826 unmasked, the received fifth transmission information δ_ {n} is used as the encryption key. Determining whether the decoded value is equal to the value obtained by performing an exclusive OR operation on the received third transmission information β_ {n + 1} and the received fourth transmission information γ_ {n + 1}, If it is determined that they are equal (step S828: Yes), the information to be stored is updated to the next authentication information V_ {n + 1}, the third transmission information β_ {n + 1}, and the fourth transmission information γ_ {n + 1} (step S829). ). In order to perform the next authentication process, the process returns to step S821, and the subsequent processes are repeated.
一方、ステップS821において算出された認証子v_{n}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{n}とが等しいと判断されない場合(ステップS822:No)、認証を拒否して(ステップS830)、一連の処理を終了する。 On the other hand, if it is not determined that the value obtained by performing the one-way conversion function on the authenticator v_ {n} calculated in step S821 is equal to the stored current authentication information V_ {n} (step S822: No) ), The authentication is rejected (step S830), and the series of processing ends.
また、ステップS824において、受信した第2の送信情報β_{n}と、保存している、前回の認証処理において受信した第3の送信情報β_{n}とが等しいと判断されない場合(ステップS824:No)、ステップS830に進み、認証を拒否して、一連の処理を終了する。 Further, when it is not determined in step S824 that the received second transmission information β_ {n} is equal to the stored third transmission information β_ {n} received in the previous authentication process (step S824). : No), the process proceeds to step S830, the authentication is rejected, and the series of processes is terminated.
また、ステップS827において、保存されている前回の認証処理において受信された第4の送信情報γ_{n}を復号した値と、ステップS821において算出された認証子v_{n}をステップS826において算出された次回認証情報V_{n+1}でマスクした値とが等しいと判断されない場合(ステップS827:No)、ステップS830に進み、認証を拒否して、一連の処理を終了する。 In step S827, a value obtained by decoding the stored fourth transmission information γ_ {n} received in the previous authentication process and an authenticator v_ {n} calculated in step S821 are calculated in step S826. If it is not determined that the value masked by the next authentication information V_ {n + 1} is equal (step S827: No), the process proceeds to step S830, the authentication is rejected, and the series of processes is terminated.
また、ステップS828において、受信した第5の送信情報δ_{n}を、ステップS826において算出された次回認証情報V_{n+1}で認証子v_{n}にマスクを施した値を暗号鍵として復号した値と、受信した第3の送信情報β_{n+1}および受信した第4の送信情報γ_{n+1}に排他的論理和演算をおこなった値とが、等しいと判断されない場合(ステップS828:No)、ステップS830に進み、認証を拒否して、一連の処理を終了する。 Also, in step S828, the received fifth transmission information δ_ {n} is decrypted using the value obtained by masking the authenticator v_ {n} with the next authentication information V_ {n + 1} calculated in step S826. If the value obtained by performing an exclusive OR operation on the received third transmission information β_ {n + 1} and the received fourth transmission information γ_ {n + 1} is not determined to be equal (step S828: No) ), The process proceeds to step S830, the authentication is rejected, and the series of processing ends.
上述した実施の形態2によれば、実施の形態1と同様の効果を得ることができる。また、実施の形態2によれば、第4の送信情報γ_{n+1}が、第1の認証子v_{1}を用いずに算出されるため、第4の送信情報を検証する際に、第1の認証子を用いずに検証することができる。このため、認証装置に第1の認証子が保持されず、より第3者から保存情報を窃取される可能性が低くなり、より確実に被認証装置と認証装置間の連続した通信処理を実現することができる。 According to the second embodiment described above, the same effect as in the first embodiment can be obtained. Further, according to the second embodiment, since the fourth transmission information γ_ {n + 1} is calculated without using the first authenticator v_ {1}, when verifying the fourth transmission information, Verification can be performed without using the first authenticator. For this reason, the first authenticator is not held in the authentication device, and the possibility of stealing stored information from a third party is reduced, and continuous communication processing between the authenticated device and the authentication device is more reliably realized. can do.
(実施の形態3)
つぎに、実施の形態3にかかる認証処理について説明する。実施の形態3においては、実施の形態1または実施の形態2と、被認証装置において、認証処理で乱数を生成する前に、被認証者を検証する点が異なる。なお、以下の説明においては、一例として、実施の形態1に実施の形態3を適用した場合について示す。また、実施の形態1と同様の処理には、同様の符号を付し、説明を省略する。
(Embodiment 3)
Next, an authentication process according to the third embodiment will be described. The third embodiment is different from the first or second embodiment in that the authentication target apparatus verifies the authenticated person before generating a random number in the authentication process. In the following description, the case where the third embodiment is applied to the first embodiment is shown as an example. Also, the same processes as those in the first embodiment are denoted by the same reference numerals, and the description thereof is omitted.
<初期登録処理について>
まず、実施の形態3にかかる認証処理における、被認証者による初期登録処理の手順について説明する。図9は、実施の形態3にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。図9に示すように、実施の形態3の初期登録処理においては、実施の形態1または実施の形態2の初期登録処理と、被認証装置110に保存する情報が異なる。
<Initial registration process>
First, the procedure of the initial registration process by the person to be authenticated in the authentication process according to the third embodiment will be described. FIG. 9 is a flowchart of the initial registration process performed by the person to be authenticated in the authentication process according to the third embodiment. As shown in FIG. 9, in the initial registration process of the third embodiment, the information stored in the device to be authenticated 110 is different from the initial registration process of the first or second embodiment.
実施の形態3においては、図9のフローチャートに示すように、実施の形態1におけるステップS415において、初回認証情報V_{1}と、検証情報β’_{1}とを、安全な手段によって認証装置120に送信した後に、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}に加え、ステップS411において生成された乱数N_{1}、N_{2}を所定のメモリに保存して(ステップS916)、被認証装置110における一連の処理を終了する。
In the third embodiment, as shown in the flowchart of FIG. 9, in step S415 in the first embodiment, the initial authentication information V_ {1} and the verification information β ′ _ {1} are authenticated by a secure means. After transmitting to the
<初回の認証処理について>
つぎに、実施の形態3にかかる認証処理における、初回(n=1)の認証処理について説明する。図10は、実施の形態3にかかる認証処理における、初回の認証処理について示すフローチャートである。実施の形態3の初回の認証処理においては、実施の形態1の初回の認証処理におけるステップS511において乱数N_{3}を生成する前に、被認証装置110において被認証者が正当であるか否かを判断する。
<About the first authentication process>
Next, an initial authentication process (n = 1) in the authentication process according to the third embodiment will be described. FIG. 10 is a flowchart illustrating an initial authentication process in the authentication process according to the third embodiment. In the first authentication process of the third embodiment, whether or not the person to be authenticated is valid in the apparatus to be authenticated 110 before generating the random number N_ {3} in step S511 in the first authentication process of the first embodiment. Determine whether.
図10のフローチャートに示すように、被認証装置110には、認証子v_{1}、v_{2}、初回認証情報V_{1}、次回認証情報V_{2}に加えて、乱数N_{1}、N_{2}が保存されている。そして、まず、保存されている乱数N_{1}と、秘密情報Sとを用いて、下記式(21)によって、認証判断用の認証子v’_{1}を生成する(ステップS1011)。
v’_{n}=h(N_{n},S)・・・(21)
As shown in the flowchart of FIG. 10, in addition to the authenticators v_ {1}, v_ {2}, the initial authentication information V_ {1}, and the next authentication information V_ {2}, the device to be authenticated 110 includes a random number N_ { 1} and N_ {2} are stored. First, an authenticator v ′ _ {1} for authentication determination is generated by the following equation (21) using the stored random number N_ {1} and secret information S (step S1011).
v ′ _ {n} = h (N_ {n}, S) (21)
つぎに、ステップS1011において生成された認証判断用の認証子v’_{1}が、保存されている認証子v_{1}と等しいか否かを判断する(ステップS1012)。ステップS1012において、認証判断用の認証子v’_{1}と認証子v_{1}が等しいと判断された場合(ステップS1012:Yes)、被認証者が初期登録時の被認証者と同一であると判断して、すなわち被認証者が正当であると認証して(ステップS1013)、ステップS511に進む。 Next, it is determined whether or not the authentication determination authenticator v ′ _ {1} generated in step S1011 is equal to the stored authenticator v_ {1} (step S1012). In step S1012, when it is determined that the authentication code v ′ _ {1} for authentication determination is equal to the authentication code v_ {1} (step S1012: Yes), the authenticated person is the same as the authenticated person at the time of initial registration. That is, it is authenticated that the person to be authenticated is valid (step S1013), and the process proceeds to step S511.
そして、実施の形態1と同様にステップS511〜ステップS514までの処理をおこなった後に、被認証装置110における保存情報を、認証子v_{2}、v_{3}と、次回認証情報V_{2}と、次々回認証情報V_{3}と、乱数N_{2}、N_{3}と、に更新して(ステップS1014)、被認証装置110における一連の処理を終了する。 Then, after performing the processing from step S511 to step S514 as in the first embodiment, the stored information in the device to be authenticated 110 includes the authenticators v_ {2}, v_ {3}, and the next authentication information V_ {2. }, Authentication information V_ {3} and random numbers N_ {2}, N_ {3} one after another (step S1014), and a series of processes in the device to be authenticated 110 is terminated.
一方、ステップS1012において、認証判断用の認証子v’_{1}と認証子v_{1}が等しいと判断されない場合(ステップS1012:No)、被認証者が初期登録時の被認証者と同一ではないと判断して、そのまま一連の処理を終了する。 On the other hand, if it is not determined in step S1012 that the authentication identifier v ′ _ {1} for authentication determination and the authenticator v_ {1} are equal (step S1012: No), the authenticated person is the same as the authenticated person at the time of initial registration. It is determined that they are not the same, and the series of processing ends.
<2回目以降の認証処理について>
つぎに、実施の形態3にかかる認証処理における、2回目(n=2)以降の認証処理について説明する。図11は、実施の形態3にかかる認証処理における、2回目以降の認証処理について示すフローチャートである。実施の形態3の2回目以降の認証処理においては、実施の形態1の2回目以降の認証処理におけるステップS611において乱数N_{n+2}を生成する前に、被認証装置110において被認証者が正当であるか否かを判断する。
<About the second and subsequent authentication processing>
Next, the second (n = 2) and subsequent authentication processes in the authentication process according to the third embodiment will be described. FIG. 11 is a flowchart illustrating the second and subsequent authentication processes in the authentication process according to the third embodiment. In the second and subsequent authentication processes of the third embodiment, the user to be authenticated is authorized by the authenticated
図11のフローチャートに示すように、被認証装置110には、認証子v_{n}、v_{n+1}と、今回認証情報V_{n}と、次回認証情報V_{n+1}とに加え、乱数N_{n}、N_{n+1}が保存されている。そして、まず、保存されている乱数N_{n}と、秘密情報Sとを用いて、前述した式(21)によって、認証判断用の認証子v’_{n}を生成する(ステップS1111)。 As shown in the flowchart of FIG. 11, in addition to the authenticators v_ {n}, v_ {n + 1}, current authentication information V_ {n}, and next authentication information V_ {n + 1}, the device to be authenticated 110 includes a random number. N_ {n} and N_ {n + 1} are stored. First, an authenticator v ′ _ {n} for authentication determination is generated by the above-described equation (21) using the stored random number N_ {n} and secret information S (step S1111). .
つぎに、ステップS1111において生成された認証判断用の認証子v’_{n}が、保存されている認証子v_{n}と等しいか否かを判断する(ステップS1112)。ステップS1112において、認証判断用の認証子v’_{n}と認証子v_{n}が等しいと判断された場合(ステップS1112:Yes)、被認証者が初期登録時の被認証者と同一であると判断して、すなわち被認証者が正当であると認証して(ステップS1113)、ステップS611に進む。 Next, it is determined whether or not the authentication determination authenticator v ′ _ {n} generated in step S1111 is equal to the stored authenticator v_ {n} (step S1112). In step S1112, when it is determined that the authentication code v ′ _ {n} for authentication determination and the authentication code v_ {n} are equal (step S1112: Yes), the authenticated person is the same as the authenticated person at the time of initial registration. That is, it is authenticated that the person to be authenticated is valid (step S1113), and the process proceeds to step S611.
そして、実施の形態1と同様にステップS611〜ステップS614までの処理をおこなった後に、被認証装置110における保存情報を、認証子v_{n+1}、v_{n+2}と、次回認証情報V_{n+1}と、次々回認証情報V_{n+2}と、乱数N_{n+1}、N_{n+2}と、に更新する(ステップS1114)。そして、次の認証処理をおこなうために、ステップS1111に戻り、以降の処理を繰り返しおこなう。 Then, after performing the processing from step S611 to step S614 as in the first embodiment, the stored information in the device to be authenticated 110 includes the authenticators v_ {n + 1}, v_ {n + 2}, and the next authentication information V_ {n + 1. }, Authentication information V_ {n + 2}, and random numbers N_ {n + 1} and N_ {n + 2} are updated one after another (step S1114). In order to perform the next authentication process, the process returns to step S1111 and the subsequent processes are repeated.
一方、ステップS1112において、認証判断用の認証子v’_{n}と認証子v_{n}が等しいと判断されない場合(ステップS1112:No)、被認証者が初期登録時の被認証者と同一ではないと判断して、そのまま一連の処理を終了する。 On the other hand, if it is not determined in step S1112 that the authentication identifier v ′ _ {n} for authentication determination and the authenticator v_ {n} are equal (step S1112: No), the authenticated person is the same as the authenticated person at the time of initial registration. It is determined that they are not the same, and the series of processing ends.
なお、実施の形態3においては、例えばN_{1}およびN_{2}(図9:ステップS916)、N_{2}およびN_{3}(図10:ステップS1014)、N_{n+1}およびN_{n+2}(図11:ステップS1114)の2つの乱数を保持する方法について記載したが、これに限るものではない。具体的には、例えばN_{2}(図9:ステップS916)、N_{3}(図10:ステップS1014)、N_{n+2}(図11:ステップS1114)の1つの乱数を保持する構成でもよい。この場合、図10のステップS1011においては、認証判断用の認証子としてv’_{1}の替わりにv’_{2}を生成し、ステップS1012において認証判断用の認証子v’_{2}が、保存されている認証子v_{2}と等しいか否かを判断する。また、図11のステップS1111においては、認証判断用の認証子としてv’_{n}の替わりにv’_{n+1}を生成し、ステップS1112において認証判断用の認証子v’_{n+1}が、保存されている認証子v_{n+1}と等しいか否かを判断する。 In the third embodiment, for example, N_ {1} and N_ {2} (FIG. 9: Step S916), N_ {2} and N_ {3} (FIG. 10: Step S1014), N_ {n + 1} and N_ Although the method of holding two random numbers in {n + 2} (FIG. 11: step S1114) has been described, the present invention is not limited to this. Specifically, for example, one random number of N_ {2} (FIG. 9: Step S916), N_ {3} (FIG. 10: Step S1014), and N_ {n + 2} (FIG. 11: Step S1114) is held. Good. In this case, in step S1011 in FIG. 10, v ′ _ {2} is generated instead of v ′ _ {1} as an authentication judgment authenticator, and in step S1012, the authentication judgment authenticator v ′ _ { It is determined whether 2} is equal to the stored authenticator v_ {2}. Further, in step S1111 in FIG. 11, v ′ _ {n + 1} is generated instead of v ′ _ {n} as an authentication determination authenticator, and in step S1112, the authentication determination authenticator v ′ _ {n + 1] is generated. } Is equal to the stored authenticator v_ {n + 1}.
上述した実施の形態3によれば、実施の形態1および実施の形態2と同様の効果を得ることができる。また、実施の形態3によれば、初期登録処理後の認証処理の際に、被認証装置において被認証者が正当か否かを判断した後に、送信情報を生成することができる。したがって、例えば被認証装置を第3者が使用し、正当な被認証者になりすまそうとしても、認証装置との認証をさせないことができる。これによって、例えば被認証装置が公の場に設置されている場合や、複数のユーザで使用する場合にも、不正な認証を防ぐことができる。 According to the third embodiment described above, the same effects as those of the first and second embodiments can be obtained. Further, according to the third embodiment, it is possible to generate transmission information after determining whether or not the authenticated person is valid in the authenticated apparatus during the authentication process after the initial registration process. Therefore, for example, even if a third party uses the device to be authenticated and tries to impersonate a valid user, authentication with the authentication device can be prevented. Thereby, for example, when the device to be authenticated is installed in a public place or when used by a plurality of users, unauthorized authentication can be prevented.
以上説明したように、本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムによれば、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうことができる。 As described above, according to the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention, the security of the authentication processing can be further improved and continuous communication processing can be performed.
なお、本実施の形態で説明した認証処理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。 Note that the authentication processing method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.
以上のように、本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムは、連続した通信処理が必要な装置間の認証に有用であり、特に、緊急を要する情報をやり取りする装置間の認証に適している。 As described above, the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention are useful for authentication between devices that require continuous communication processing, and particularly exchange urgent information. Suitable for authentication between devices.
110 被認証装置
111 生成部
112 送付部
113 保持部
114 算出部
115 送信部
116 更新部
120 認証装置
121 認証判断情報受信部
122 第1の算出部
123 判断部
124 次回認証情報検証部
125 第2の算出部
126 送信検証情報受信部
127 送信情報検証部
128 更新部
129 前回送信情報検証部
110
Claims (32)
前記被認証装置の認証を判断するための認証判断情報として、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を前記被認証装置から受信する認証判断情報受信工程と、
前記認証判断情報受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、
前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証する判断工程と、
前記判断工程によって前記被認証装置を認証すると判断された場合、前記メモリにあらかじめ保持されている前記検証情報と、前記認証判断情報受信工程によって受信された前記第2の送信情報とが一致するか否かを検証して、一致した場合に、前記次回認証情報が偽造されていないと認証する次回認証情報検証工程と、
前記次回認証情報検証工程において前記次回認証情報が偽造されていないと認証された場合、前記認証判断情報受信工程によって受信された前記第2の送信情報を前記第1の算出工程によって算出された前記第1の認証子を暗号鍵として復号し、前記次回認証情報を算出する第2の算出工程と、
前記メモリに保持される情報を、第1の算出工程によって算出された前記第1の認証子および前記第2の算出工程によって算出された前記次回認証情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。 Using the second authentication code and the current authentication information used for the current authentication process generated by performing a calculation using a one-way conversion function that is difficult to calculate the value before the calculation for the first authentication code. Authentication that is obtained in advance from a device to be authenticated and that is stored in a predetermined memory with verification information obtained by encrypting the generated next authentication information used for the next authentication process using the first authenticator as an encryption key An authentication method in a device,
As authentication determination information for determining authentication of the device to be authenticated, first transmission information in which the first authenticator is concealed using the current authentication information, and the next authentication information is the first authenticator. Authentication determination information receiving step for receiving from the device to be authenticated, second transmission information encrypted using the encryption key as an encryption key;
A first calculation step of calculating the first authenticator based on the first transmission information received in the authentication determination information reception step and the current authentication information held in advance in the memory;
Whether or not a value obtained by performing the calculation by the one-way conversion function on the first authenticator calculated in the first calculation step matches the current authentication information stored in the memory in advance. A determination step of authenticating the device to be authenticated if they match, and
If it is determined in the determination step that the device to be authenticated is authenticated, does the verification information stored in the memory in advance match the second transmission information received in the authentication determination information reception step? Next authentication information verification step for authenticating that the next authentication information is not forged,
When it is authenticated that the next authentication information is not forged in the next authentication information verification step, the second transmission information received by the authentication judgment information reception step is calculated by the first calculation step. A second calculation step of decrypting the first authenticator as an encryption key and calculating the next authentication information;
An update step of updating the information held in the memory with the first authenticator calculated by the first calculation step and the next authentication information calculated by the second calculation step;
An authentication processing method comprising:
前記送信検証情報受信工程によって受信された前記第3の送信情報と前記送信検証情報受信工程によって受信された前記第4の送信情報とを用いて生成された値と、前記送信検証情報受信工程によって受信された前記第5の送信情報を用いて生成された値が一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報のうちの少なくともいずれか一つが偽造されていないか否かを検証する送信情報検証工程と、を含み、
前記更新工程は、前記メモリに保持される情報を、前記第1の認証子および前記次回認証情報と、前記送信検証情報受信工程によって受信された前記第3の送信情報および前記第4の送信情報とに更新することを特徴とする請求項1に記載の認証処理方法。 As transmission verification information for verifying each transmission information, a third authentication information encrypted using the second authenticator as an encryption key is used for the subsequent authentication process generated by using the third authenticator. Transmission information, information used in the current authentication process, information not held in advance by the authentication device, and fourth transmission information generated using the second authenticator, the third transmission information, and the third transmission information Transmission verification information receiving step for receiving, from the device to be authenticated, fifth transmission information generated using the transmission information of 4;
A value generated using the third transmission information received by the transmission verification information reception step and the fourth transmission information received by the transmission verification information reception step; and the transmission verification information reception step. Of the third transmission information, the fourth transmission information, and the fifth transmission information, it is determined whether or not the values generated using the received fifth transmission information match. A transmission information verification step for verifying whether at least one of the information is not counterfeited, and
In the updating step, the information held in the memory is changed to the first authenticator and the next authentication information, and the third transmission information and the fourth transmission information received in the transmission verification information receiving step. The authentication processing method according to claim 1, wherein the authentication processing method is updated.
前記第4の送信情報として、前記第2の送信情報および前記第1の認証子を前記第2の認証子および前記今回認証情報を暗号鍵として暗号化した値を受信し、
前記前回送信情報検証工程は、
前記更新工程によって前回の認証処理において更新された前記第4の送信情報を、前記更新工程によって前回の認証処理において更新された前記第1の認証子を用いて生成された前記今回認証情報、および前記第1の算出工程によって今回の認証処理において算出された第1の認証子を暗号鍵として復号した値と、前記更新工程によって前回の認証処理において保存された前記次回認証情報および前記第1の認証子とが、一致するか否かを検証して、一致した場合に、前記第2の認証子が偽造されていないと認証することを特徴とする請求項3に記載の認証処理方法。 The transmission verification information receiving step includes
As the fourth transmission information, a value obtained by encrypting the second transmission information and the first authenticator using the second authenticator and the current authentication information as an encryption key is received.
The previous transmission information verification step includes:
The fourth transmission information updated in the previous authentication process by the update process, the current authentication information generated using the first authenticator updated in the previous authentication process by the update process, and A value obtained by decrypting the first authenticator calculated in the current authentication process by the first calculation step as an encryption key, the next authentication information stored in the previous authentication process by the update step, and the first 4. The authentication processing method according to claim 3, wherein it is verified whether or not the authenticator matches, and if it matches, authentication is performed if the second authenticator is not forged.
前記第4の送信情報として、前記第2の送信情報および前記第1の認証子を、前記第2の認証子および前記第1の認証子を暗号鍵として暗号化した値を受信し、
前記前回送信情報検証工程は、
前記更新工程によって前回の認証処理において更新された前記第4の送信情報を、前記更新工程によって前回の認証処理において更新された前記第1の認証子および前記第1の算出工程によって今回の認証処理において算出された第1の認証子を暗号鍵として復号した値と、前記更新工程によって前回の認証処理において更新された前記次回認証情報および前記第1の認証子とが、一致するか否かを検証して、一致した場合に、前記第2の認証子が偽造されていないと認証することを特徴とする請求項3に記載の認証処理方法。 The transmission verification information receiving step includes
As the fourth transmission information, a value obtained by encrypting the second transmission information and the first authenticator using the second authenticator and the first authenticator as an encryption key is received.
The previous transmission information verification step includes:
The fourth transmission information updated in the previous authentication process by the update process is changed to the current authentication process by the first authenticator and the first calculation process updated in the previous authentication process by the update process. Whether the value obtained by decrypting the first authenticator calculated in step 1 as an encryption key matches the next authentication information updated in the previous authentication process by the updating step and the first authenticator. 4. The authentication processing method according to claim 3, wherein if the two authenticators are verified and matched, authentication is performed if the second authenticator is not forged. 5.
前記第5の送信情報として、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記次回認証情報を暗号鍵として暗号化した値を受信し、
前記送信情報検証工程は、
前記送信検証情報受信工程によって受信された前記第3の送信情報と、前記送信検証情報受信工程によって受信された前記第4の送信情報とに対して、前記マスク関数による演算をおこなった値と、前記送信検証情報受信工程によって受信された前記第5の送信情報を前記第2の算出工程によって算出された前記次回認証情報を暗号鍵として復号した値とが一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証することを特徴とする請求項2〜5のいずれか一つに記載の認証処理方法。 The transmission verification information receiving step includes
As the fifth transmission information, the next authentication information is a value obtained by performing a calculation using a mask function that can easily calculate a value before the calculation for the third transmission information and the fourth transmission information. Receive the encrypted value as the encryption key,
The transmission information verification step includes:
A value obtained by performing an operation with the mask function on the third transmission information received by the transmission verification information receiving step and the fourth transmission information received by the transmission verification information receiving step; Determining whether or not the fifth transmission information received in the transmission verification information receiving step matches a value obtained by decrypting the next authentication information calculated in the second calculation step using the next authentication information as an encryption key; 6. The method according to claim 2, wherein at least any one of the third transmission information, the fourth transmission information, and the fifth transmission information is verified. The authentication processing method as described in one.
前記第5の送信情報として、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子もしくは前記今回認証情報を暗号鍵として暗号化した値を受信し、
前記送信情報検証工程は、
前記送信検証情報受信工程によって受信された前記第3の送信情報と、前記送信検証情報受信工程によって受信された前記第4の送信情報とに対して前記マスク関数による演算をおこなった値と、前記送信検証情報受信工程によって受信された前記第5の送信情報を前記第1の算出工程によって算出された前記第1の認証子もしくは前記メモリにあらかじめ保持されている前記今回認証情報を暗号鍵として復号した値とが一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証することを特徴とする請求項2〜5のいずれか一つに記載の認証処理方法。 The transmission verification information receiving step includes
As the fifth transmission information, a value obtained by performing an operation with a mask function that can easily calculate a value before the operation for the third transmission information and the fourth transmission information is the first authentication. A child or a value encrypted with the authentication information as an encryption key,
The transmission information verification step includes:
A value obtained by performing an operation with the mask function on the third transmission information received by the transmission verification information receiving step and the fourth transmission information received by the transmission verification information receiving step; Decrypting the fifth transmission information received in the transmission verification information receiving step using the first authentication information calculated in the first calculation step or the current authentication information held in advance in the memory as an encryption key It is verified whether at least one of the third transmission information, the fourth transmission information, and the fifth transmission information is not forged by determining whether or not the received value matches. The authentication processing method according to any one of claims 2 to 5, wherein the authentication processing method is performed.
前記第5の送信情報として、前記第3の送信情報、前記第4の送信情報、前記次回認証情報に対して、前記一方向変換関数による演算をおこなって生成された値を受信し、
前記送信情報検証工程は、
前記送信検証情報受信工程によって受信された前記第3の送信情報、前記送信検証情報受信工程によって受信された前記第4の送信情報、前記第2の算出工程によって算出された前記次回認証情報に対して、前記一方向変換関数による演算をおこなって生成された値と、前記送信検証情報受信工程によって受信された前記第5の送信情報とが一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証することを特徴とする請求項2〜5のいずれか一つに記載の認証処理方法。 The transmission verification information receiving step includes
As the fifth transmission information, the third transmission information, the fourth transmission information, the next authentication information, a value generated by performing an operation using the one-way conversion function is received,
The transmission information verification step includes:
For the third transmission information received by the transmission verification information receiving step, the fourth transmission information received by the transmission verification information receiving step, and the next authentication information calculated by the second calculation step Determining whether or not the value generated by performing the calculation using the one-way conversion function matches the fifth transmission information received by the transmission verification information receiving step. 6. The method according to claim 2, wherein at least one of the transmission information, the fourth transmission information, and the fifth transmission information is not counterfeited. Authentication processing method.
第1の送信情報として、前記第1の認証子を前記今回認証情報を暗号鍵として暗号化した値を取得し、
前記第1の算出工程は、
前記認証判断情報受信工程によって受信された前記第1の送信情報を前記メモリにあらかじめ保持されている前記今回認証情報を暗号鍵として復号して、前記第1の認証子を算出することを特徴とする請求項1〜8のいずれか一つに記載の認証処理方法。 The authentication judgment information receiving step includes
As the first transmission information, a value obtained by encrypting the first authenticator using the current authentication information as an encryption key is acquired,
The first calculation step includes:
Decrypting the first transmission information received in the authentication judgment information receiving step with the current authentication information held in advance in the memory as an encryption key, and calculating the first authenticator, The authentication processing method according to any one of claims 1 to 8.
前記第1の送信情報として、前記第1の認証子と前記今回認証情報とに対して、演算前の値を算出することが容易なマスク関数による演算をおこなった値を取得し、
前記第1の算出工程は、
前記第1の送信情報と前記メモリにあらかじめ保持されている前記今回認証情報に対して前記マスク関数による演算をおこなって、前記第1の認証子を算出することを特徴とする請求項1〜8のいずれか一つに記載の認証処理方法。 The authentication judgment information receiving step includes
As the first transmission information, for the first authenticator and the current authentication information, obtain a value obtained by performing an operation with a mask function that is easy to calculate a value before the operation,
The first calculation step includes:
9. The first authenticator is calculated by performing an operation using the mask function on the first transmission information and the current authentication information held in advance in the memory. The authentication processing method as described in any one of these.
前記被認証装置の認証を判断するための認証判断情報として、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を受信する認証判断情報受信工程と、
前記認証判断情報受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、
前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数によって演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証する判断工程と、
前記判断工程によって前記被認証装置を認証すると判断された場合、前記メモリにあらかじめ保持されている前記検証情報と、前記認証判断情報受信工程によって受信された前記第2の送信情報とが一致するか否かを検証して、一致した場合に、前記次回認証情報が偽造されていないと認証する次回認証情報検証工程と、
前記次回認証情報検証工程において前記次回認証情報が偽造されていないと認証された場合、前記認証判断情報受信工程によって受信された前記第2の送信情報を前記第1の算出工程によって算出された前記第1の認証子を暗号鍵として復号し、前記次回認証情報を算出する第2の算出工程と、
各送信情報を検証するための送信検証情報として、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、前記第2の認証子を前記次々回認証情報を用いて隠蔽した値を前記第2の認証子を暗号鍵として暗号化した第4の送信情報と、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子を前記次回認証情報を用いて隠蔽した値を暗号鍵として暗号化した第5の送信情報と、を前記被認証装置から受信する送信検証情報受信工程と、
前記送信検証情報受信工程によって受信された前記第3の送信情報を前記送信検証情報受信工程によって受信された前記第4の送信情報を用いて隠蔽した値と、前記送信検証情報受信工程によって受信された前記第5の送信情報と前記第2の算出工程によって算出された前記次回認証情報とによって算出された値が一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報の少なくともいずれか一つが偽造されていないか否かを検証する送信情報検証工程と、
前記メモリに保持される情報を、前記次回認証情報、前記第3の送信情報および前記第4の送信情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。 Using the second authentication code and the current authentication information used for the current authentication process generated by performing a calculation using a one-way conversion function that is difficult to calculate the value before the calculation for the first authentication code. Authentication that is obtained in advance from a device to be authenticated and that is stored in a predetermined memory with verification information obtained by encrypting the next authentication information to be used for the next authentication process generated using the first authenticator as an encryption key An authentication method in a device,
As authentication determination information for determining authentication of the device to be authenticated, first transmission information in which the first authenticator is concealed using the current authentication information, and the next authentication information is the first authenticator. Authentication determination information receiving step for receiving second transmission information encrypted with the encryption key as an encryption key;
A first calculation step of calculating the first authenticator based on the first transmission information received in the authentication determination information reception step and the current authentication information held in advance in the memory;
Whether or not the value calculated by the one-way conversion function for the first authenticator calculated in the first calculating step matches the current authentication information held in advance in the memory A determination step of authenticating the device to be authenticated if they match, and
If it is determined in the determination step that the device to be authenticated is authenticated, does the verification information stored in the memory in advance match the second transmission information received in the authentication determination information reception step? Next authentication information verification step for authenticating that the next authentication information is not forged,
When it is authenticated that the next authentication information is not forged in the next authentication information verification step, the second transmission information received by the authentication judgment information reception step is calculated by the first calculation step. A second calculation step of decrypting the first authenticator as an encryption key and calculating the next authentication information;
As transmission verification information for verifying each transmission information, a third authentication information encrypted using the second authenticator as an encryption key is used for the subsequent authentication process generated by using the third authenticator. Transmission information, fourth transmission information obtained by encrypting a value obtained by concealing the second authenticator using the authentication information one after another using the second authenticator as an encryption key, the third transmission information, and the A value obtained by performing a calculation using a mask function that is easy to calculate a value before calculation with respect to the fourth transmission information is a value obtained by concealing the first authenticator using the next authentication information. A transmission verification information receiving step for receiving encrypted fifth transmission information from the device to be authenticated;
A value concealed using the fourth transmission information received by the transmission verification information receiving step and the third transmission information received by the transmission verification information receiving step, and received by the transmission verification information receiving step. The third transmission information, the fourth transmission information, and the fourth transmission information are determined by determining whether or not the values calculated by the fifth transmission information and the next authentication information calculated by the second calculation step match. A transmission information verification step for verifying whether at least one of the transmission information and the fifth transmission information is not forged,
An update step of updating the information held in the memory to the next authentication information, the third transmission information, and the fourth transmission information;
An authentication processing method comprising:
第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した検証情報を生成する生成工程と、
前記生成工程によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付工程と、
前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、
前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を算出する算出工程と、
前記算出工程によって算出された前記第1の送信情報および前記第2の送信情報を、前記認証装置に送信する送信工程と、
前記メモリに保持される情報を、前記第2の認証子および前記次回認証情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。 In the authentication processing method in the device to be authenticated that requests authentication from the authentication device,
The current authentication information used for the current authentication process is generated by performing an operation with a one-way conversion function that is difficult to calculate the value before the operation for the first authenticator, and the second authenticator Generating a next authentication information to be used for a next authentication process by performing an operation by a one-way conversion function, and generating verification information obtained by encrypting the next authentication information using the first authenticator as an encryption key;
A sending step of sending the current authentication information generated by the generating step and the verification information to the authentication device by a secure means;
A holding step of holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory;
After sending the current authentication information and the verification information to the authentication device by the sending step, the first authenticator is used as authentication judgment information for requesting authentication from the authentication device. A calculation step of calculating first transmission information concealed using a second transmission information obtained by encrypting the next authentication information using the first authenticator as an encryption key;
A transmission step of transmitting the first transmission information and the second transmission information calculated by the calculation step to the authentication device;
An update step of updating the information held in the memory to the second authenticator and the next authentication information;
An authentication processing method comprising:
前記第1の送信情報および前記第2の送信情報とともに、各送信情報を検証させるための送信検証情報として、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、当該次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、今回の認証処理に用いる、あらかじめ前記認証装置が保持していない情報および前記第2の認証子を用いて生成した第4の送信情報と、前記第3の送信情報を前記第4の送信情報を用いて生成した第5の送信情報と、を算出し、
前記送信工程は、
前記第1の送信情報および前記第2の送信情報とともに、前記第3の送信情報と、前記第4の送信情報と、前記第5の送信情報とを、前記認証装置に送信し、
前記更新工程は、
前記メモリに保持される情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に、更新することを特徴とする請求項13に記載の認証処理方法。 The calculation step includes
Along with the first transmission information and the second transmission information, as transmission verification information for verifying each transmission information, using the third authenticator to generate the authentication information one after another used for the next authentication processing, The third transmission information obtained by encrypting the authentication information one after another using the second authenticator as an encryption key, the information that is not held in advance by the authentication device, and the second authenticator used for the current authentication process. Calculating the fourth transmission information generated using the fourth transmission information and the fifth transmission information generated using the fourth transmission information using the third transmission information,
The transmission step includes
Along with the first transmission information and the second transmission information, the third transmission information, the fourth transmission information, and the fifth transmission information are transmitted to the authentication device,
The update process includes:
14. The authentication processing method according to claim 13, wherein the information held in the memory is updated to the second authenticator, the next authentication information, the third authenticator, and the authentication information one after another. .
前記第2の送信情報および前記第1の認証子を前記第2の認証子および前記今回認証情報を暗号鍵として暗号化することで前記第4の送信情報を算出することを特徴とする請求項14に記載の認証処理方法。 The calculation step includes
The fourth transmission information is calculated by encrypting the second transmission information and the first authenticator using the second authenticator and the current authentication information as an encryption key. 14. The authentication processing method according to 14.
前記第2の送信情報および前記第1の認証子を前記第2の認証子および前記第1の認証子を暗号鍵として暗号化することで前記第4の送信情報を算出することを特徴とする請求項14または15に記載の認証処理方法。 The calculation step includes
The fourth transmission information is calculated by encrypting the second transmission information and the first authenticator using the second authenticator and the first authenticator as an encryption key. The authentication processing method according to claim 14 or 15.
前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記次回認証情報を暗号鍵として、暗号化することで前記第5の送信情報を算出することを特徴とする請求項14〜16のいずれか一つに記載の認証処理方法。 The calculation step includes
Encrypting a value obtained by performing an operation with a mask function that is easy to calculate a value before calculation for the third transmission information and the fourth transmission information using the next authentication information as an encryption key. The authentication processing method according to any one of claims 14 to 16, wherein the fifth transmission information is calculated by:
前記第3の送信情報と前記第4の送信情報とに対して、演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子もしくは前記今回認証情報を暗号鍵として暗号化することで前記第5の送信情報を算出することを特徴とする請求項14〜16のいずれか一つに記載の認証処理方法。 The calculation step includes
For the third transmission information and the fourth transmission information, a value obtained by performing a calculation using a mask function that is easy to calculate a value before the calculation is used as the first authenticator or the current authentication information. The authentication processing method according to any one of claims 14 to 16, wherein the fifth transmission information is calculated by encryption as an encryption key.
前記第3の送信情報、前記第4の送信情報、前記次回認証情報に対して、演算前の値を算出することが困難な一方向変換関数による演算をおこなうことで前記第5の送信情報を算出することを特徴とする請求項14〜16のいずれか一つに記載の認証処理方法。 The calculation step includes
For the third transmission information, the fourth transmission information, and the next authentication information, the fifth transmission information is obtained by performing a calculation using a one-way conversion function that is difficult to calculate a value before the calculation. The authentication processing method according to claim 14, wherein the authentication processing method is calculated.
前記第1の認証子を前記今回認証情報を暗号鍵として暗号化することで前記第1の送信情報を算出することを特徴とする請求項13〜19のいずれか一つに記載の認証処理方法。 The calculation step includes
20. The authentication processing method according to claim 13, wherein the first transmission information is calculated by encrypting the first authenticator using the current authentication information as an encryption key. .
前記第1の認証子と前記今回認証情報に対して、演算前の値を算出することが容易なマスク関数による演算をおこなうことで前記第1の送信情報を算出することを特徴とする請求項13〜19のいずれか一つに記載の認証処理方法。 The calculation step includes
The first transmission information is calculated by performing an operation with a mask function that is easy to calculate a value before the operation for the first authenticator and the current authentication information. The authentication processing method according to any one of 13 to 19.
第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、前記次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、前記第2の認証子を前記次々回認証情報を用いて隠蔽した値を前記第2の認証子を暗号鍵として暗号化した第4の送信情報と、前記第3の送信情報と前記第4の送信情報とに対して演算前の値を算出することが容易なマスク関数による演算をおこなった値を前記第1の認証子を前記次回認証情報を用いて隠蔽した値を暗号鍵として暗号化した第5の送信情報と、を算出することを特徴とする請求項14に記載の認証処理方法。 The calculation step includes
After generating the second authentication information used for the next authentication process using the third authenticator, the second transmission information obtained by encrypting the second authentication information using the second authenticator as an encryption key, and the second The fourth transmission information obtained by concealing a value obtained by concealing the authenticator using the authentication information one after another using the second authenticator as an encryption key, the third transmission information, and the fourth transmission information On the other hand, a fifth transmission obtained by encrypting a value obtained by performing an operation using a mask function, which is easy to calculate a value before the operation, using the value obtained by concealing the first authenticator using the next authentication information as an encryption key. The authentication processing method according to claim 14, wherein information is calculated.
第1の乱数と第2の乱数を生成した後に、当該第1の乱数に対して前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記第2の乱数に対して前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする請求項13〜22のいずれか一つに記載の認証処理方法。 The generating step includes
After generating the first random number and the second random number, the current authentication information is generated by using the first authenticator that has performed an operation by the one-way conversion function on the first random number, 23. The next authentication information is generated by using the second authenticator that has performed an operation on the second random number by the one-way conversion function. Authentication processing method.
第3の乱数を生成した後に、当該第3の乱数に対して前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする請求項13〜23のいずれか一つに記載の認証処理方法。 The calculation step includes
The authentication information is generated one after another by using the third authenticator obtained by generating the third random number and performing the calculation by the one-way conversion function on the third random number. The authentication processing method according to any one of 13 to 23.
第1の乱数と第2の乱数を生成した後に、前記被認証装置に固有の認証鍵と前記第1の乱数に対して、前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記認証鍵と前記第2の乱数に対して、前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする請求項13〜24のいずれか一つに記載の認証処理方法。 The generating step includes
After generating the first random number and the second random number, the first authenticator obtained by performing the calculation by the one-way conversion function on the authentication key unique to the device to be authenticated and the first random number Generating the current authentication information, and generating the next authentication information using the second authenticator obtained by performing an operation using the one-way conversion function on the authentication key and the second random number. 25. The authentication processing method according to any one of claims 13 to 24.
第3の乱数を生成した後に、前記認証鍵と前記第3の乱数に対して、前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする請求項13〜25のいずれか一つに記載の認証処理方法。 The calculation step includes
After generating the third random number, generating the authentication information one after another by using the third authenticator that has performed the calculation by the one-way conversion function for the authentication key and the third random number. 26. The authentication processing method according to any one of claims 13 to 25, characterized in that:
さらに前記第1の乱数と前記第2の乱数を前記メモリに保持し、
前記算出工程は、
前記保持工程によって保持された前記第1の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第1の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする請求項13〜26のいずれか一つに記載の認証処理方法。 The holding step includes
And storing the first random number and the second random number in the memory;
The calculation step includes
The value obtained by performing the calculation by the one-way conversion function on the first random number and the authentication key held in the holding step is the same as the first authenticator held in the holding step. 27. The authentication processing method according to claim 13, wherein the authentication information is generated one after another.
さらに前記第2の乱数を前記メモリに保持し、
前記算出工程は、
前記保持工程によって保持された前記第2の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第2の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする請求項13〜26のいずれか一つに記載の認証処理方法。 The holding step includes
And holding the second random number in the memory;
The calculation step includes
The value obtained by performing the calculation by the one-way conversion function on the second random number and the authentication key held in the holding step is the same as the second authenticator held in the holding step. 27. The authentication processing method according to claim 13, wherein the authentication information is generated one after another.
前記被認証装置は、
第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した検証情報を生成する生成手段と、
前記生成手段によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置にあらかじめ安全な手段で送付する送付手段と、
前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、
前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記第1の認証子を前記今回認証情報を用いて隠蔽した第1の送信情報と、前記次回認証情報を前記第1の認証子を暗号鍵として暗号化した第2の送信情報と、を算出する算出手段と、
前記算出手段によって算出された前記第1の送信情報および前記第2の送信情報を、前記認証装置に送信する送信手段と、
前記メモリに保持される情報を、前記第2の認証子および前記次回認証情報に更新する更新手段と、
を備え、
前記認証装置は、
前記今回認証情報と、前記検証情報とを、前記被認証装置から取得し所定のメモリに保持した後に、前記被認証装置の認証を判断するための認証判断情報として、前記第1の送信情報と、前記第2の送信情報と、を前記被認証装置から受信する認証判断情報受信手段と、
前記認証判断情報受信手段によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出手段と、
前記第1の算出手段によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証する判断手段と、
前記判断手段によって前記被認証装置を認証すると判断された場合、前記メモリにあらかじめ保持されている前記検証情報と、前記認証判断情報受信手段によって受信された前記第2の送信情報とが一致するか否かを検証して、一致した場合に、前記次回認証情報が偽造されていないと認証する次回認証情報検証手段と、
前記次回認証情報検証手段において前記次回認証情報が偽造されていないと認証された場合、前記認証判断情報受信手段によって受信された前記第2の送信情報を前記第1の算出手段によって算出された前記第1の認証子を暗号鍵として復号し、前記次回認証情報を算出する第2の算出手段と、
前記メモリに保持される情報を、第1の算出手段によって算出された前記第1の認証子および前記第2の算出手段によって算出された前記次回認証情報に更新する更新手段と、
を備えることを特徴とする認証処理システム。 In the authentication processing system in which the authentication device authenticates the device to be authenticated,
The device to be authenticated is
The current authentication information used for the current authentication process is generated by performing an operation with a one-way conversion function that is difficult to calculate the value before the operation for the first authenticator, and the second authenticator Generating means for generating next authentication information to be used for next authentication processing by performing a calculation by a one-way conversion function, and generating verification information obtained by encrypting the next authentication information using the first authenticator as an encryption key;
Sending means for sending the current authentication information generated by the generating means and the verification information to the authentication device by a safe means in advance;
A holding step of holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory;
After sending the current authentication information and the verification information to the authentication device by the sending step, first transmission information in which the first authenticator is concealed using the current authentication information, and the next authentication Calculation means for calculating second transmission information obtained by encrypting information using the first authenticator as an encryption key;
Transmitting means for transmitting the first transmission information and the second transmission information calculated by the calculating means to the authentication device;
Updating means for updating the information held in the memory to the second authenticator and the next authentication information;
With
The authentication device
After obtaining the current authentication information and the verification information from the device to be authenticated and holding them in a predetermined memory, the first transmission information and the authentication information for determining authentication of the device to be authenticated Authentication determination information receiving means for receiving the second transmission information from the device to be authenticated;
First calculation means for calculating the first authenticator based on the first transmission information received by the authentication judgment information receiving means and the current authentication information held in advance in the memory;
Whether or not a value obtained by performing the calculation using the one-way conversion function on the first authenticator calculated by the first calculating unit matches the current authentication information stored in the memory in advance. Determining means for authenticating the device to be authenticated if they match,
If the determination unit determines to authenticate the device to be authenticated, does the verification information previously stored in the memory match the second transmission information received by the authentication determination information reception unit? Next authentication information verification means for authenticating that the next authentication information is not forged,
When the next authentication information verification means authenticates that the next authentication information is not forged, the second transmission information received by the authentication judgment information receiving means is calculated by the first calculation means. Second calculating means for decrypting the first authenticator as an encryption key and calculating the next authentication information;
Updating means for updating the information held in the memory with the first authenticator calculated by the first calculating means and the next authentication information calculated by the second calculating means;
An authentication processing system comprising:
前記算出手段は、
前記第1の送信情報および前記第2の送信情報とともに、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、当該次々回認証情報を前記第2の認証子を暗号鍵として暗号化した第3の送信情報と、今回の認証に用いる、あらかじめ前記認証装置が保持していない情報および前記第2の認証子を用いて生成した第4の送信情報と、前記第3の送信情報を前記第4の送信情報を用いて生成した第5の送信情報と、を算出し、
前記送信手段は、
前記第1の送信情報および前記第2の送信情報とともに、前記第3の送信情報と、前記第4の送信情報と、前記第5の送信情報とを、前記認証装置に送信し、
前記更新手段は、
前記メモリに保持される情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新し、
前記認証装置において、
各送信情報を検証するための送信検証情報として、前記第3の送信情報と、前記第4の送信情報と、前記第5の送信情報と、を前記被認証装置から受信する送信検証情報受信手段と、
前記送信検証情報受信手段によって受信された前記第3の送信情報と前記送信検証情報受信手段によって受信された前記第4の送信情報とを用いて生成された値と、前記送信検証情報受信手段によって受信された前記第5の送信情報を用いて生成された値が一致するか否かを判断することで、前記第3の送信情報、前記第4の送信情報、前記第5の送信情報のうちの少なくともいずれか一つが偽造されていないか否かを検証する送信情報検証手段と、をさらに備え、
前記更新手段は、前記メモリに保持される情報を、前記第1の認証子、前記次回認証情報、前記送信検証情報受信手段によって受信された前記第3の送信情報および前記第4の送信情報に更新することを特徴とする請求項31に記載の認証処理システム。 In the device to be authenticated,
The calculating means includes
Along with the first transmission information and the second transmission information, a second authentication information is generated by using a third authenticator, and then the second authentication information is encrypted with the second authentication information. Third transmission information encrypted as a key, fourth transmission information generated by using the second authentication code and information not previously held in the authentication device and used for the current authentication, and the third And the fifth transmission information generated by using the fourth transmission information,
The transmission means includes
Along with the first transmission information and the second transmission information, the third transmission information, the fourth transmission information, and the fifth transmission information are transmitted to the authentication device,
The updating means includes
Update the information held in the memory to the second authenticator, the next authentication information, the third authenticator and the authentication information one after another,
In the authentication device,
Transmission verification information receiving means for receiving the third transmission information, the fourth transmission information, and the fifth transmission information as transmission verification information for verifying each transmission information from the device to be authenticated. When,
A value generated by using the third transmission information received by the transmission verification information receiving means and the fourth transmission information received by the transmission verification information receiving means; and the transmission verification information receiving means. Of the third transmission information, the fourth transmission information, and the fifth transmission information, it is determined whether or not the values generated using the received fifth transmission information match. Transmission information verification means for verifying whether at least one of the forgery is not forged,
The update means changes the information held in the memory to the first authenticator, the next authentication information, the third transmission information and the fourth transmission information received by the transmission verification information receiving means. The authentication processing system according to claim 31, wherein the authentication processing system is updated.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008217088A JP2010056673A (en) | 2008-08-26 | 2008-08-26 | Authentication processing method, authentication processing program, recording medium, and authentication processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008217088A JP2010056673A (en) | 2008-08-26 | 2008-08-26 | Authentication processing method, authentication processing program, recording medium, and authentication processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010056673A true JP2010056673A (en) | 2010-03-11 |
Family
ID=42072172
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008217088A Pending JP2010056673A (en) | 2008-08-26 | 2008-08-26 | Authentication processing method, authentication processing program, recording medium, and authentication processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010056673A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577382A (en) * | 2015-03-27 | 2016-05-11 | 酷派软件技术(深圳)有限公司 | Communication information transmission method, device and system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6143034A (en) * | 1984-08-07 | 1986-03-01 | Nippon Telegr & Teleph Corp <Ntt> | Method for identifying opposite party between center and user |
JP2007036441A (en) * | 2005-07-25 | 2007-02-08 | Oki Electric Ind Co Ltd | Network authentication system and network authentication method |
JP2007060568A (en) * | 2005-08-26 | 2007-03-08 | Trinity Security Systems Inc | Authentication processing method, program, and apparatus, and recording medium |
JP2007226545A (en) * | 2006-02-23 | 2007-09-06 | Trinity Security Systems Inc | Information management device, information management method and information management program |
JP2007336127A (en) * | 2006-06-14 | 2007-12-27 | Dainippon Printing Co Ltd | Authentication system, server computer, program, and recording medium |
JP2009171253A (en) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | Key sharing method, authentication method, authentication program, recording medium, and communication system |
-
2008
- 2008-08-26 JP JP2008217088A patent/JP2010056673A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6143034A (en) * | 1984-08-07 | 1986-03-01 | Nippon Telegr & Teleph Corp <Ntt> | Method for identifying opposite party between center and user |
JP2007036441A (en) * | 2005-07-25 | 2007-02-08 | Oki Electric Ind Co Ltd | Network authentication system and network authentication method |
JP2007060568A (en) * | 2005-08-26 | 2007-03-08 | Trinity Security Systems Inc | Authentication processing method, program, and apparatus, and recording medium |
JP2007226545A (en) * | 2006-02-23 | 2007-09-06 | Trinity Security Systems Inc | Information management device, information management method and information management program |
JP2007336127A (en) * | 2006-06-14 | 2007-12-27 | Dainippon Printing Co Ltd | Authentication system, server computer, program, and recording medium |
JP2009171253A (en) * | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | Key sharing method, authentication method, authentication program, recording medium, and communication system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577382A (en) * | 2015-03-27 | 2016-05-11 | 酷派软件技术(深圳)有限公司 | Communication information transmission method, device and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102271037B (en) | Based on the key protectors of online key | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
WO2018025991A1 (en) | Communication system, communication client, communication server, communication method, and program | |
JP4436294B2 (en) | Authentication processing method, authentication processing program, recording medium, and authentication processing apparatus | |
JP5845393B2 (en) | Cryptographic communication apparatus and cryptographic communication system | |
JP2016036166A (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
JP3998640B2 (en) | Encryption and signature method, apparatus and program | |
JP4776906B2 (en) | Signature generation method and information processing apparatus | |
JP2008181295A (en) | Authentication system, information processor and method, program and recording medium | |
JP2004513420A (en) | Method and apparatus for leveled security access control | |
JP6751545B1 (en) | Electronic signature system and anti-tamper device | |
CN107086911A (en) | A kind of proxy re-encryption method for entrusting checking of CCA safety | |
JP6167990B2 (en) | Signature verification system, verification device, and signature verification method | |
CN106941404A (en) | Cryptographic key protection method and device | |
JP2011512562A (en) | Random encryption and decryption method for access and communication data | |
CN108199847A (en) | Security processing method, computer equipment and storage medium | |
JP5324813B2 (en) | Key generation apparatus, certificate generation apparatus, service provision system, key generation method, certificate generation method, service provision method, and program | |
JP5171787B2 (en) | Sign-encryption system and sign-encryption generation method | |
CN109309648B (en) | Information transmission method and equipment | |
JP2010252275A (en) | Authentication processing method, authentication processing program, recording medium and authentication processing system | |
JP4703668B2 (en) | Content transfer method | |
JP5393594B2 (en) | Efficient mutual authentication method, program, and apparatus | |
JP2009200990A (en) | Generation and recovery method of disk secret key, and secret information management system | |
JP2021111925A (en) | Electronic signature system | |
JP2010056673A (en) | Authentication processing method, authentication processing program, recording medium, and authentication processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130312 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130402 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130723 |