JP2010252275A - Authentication processing method, authentication processing program, recording medium and authentication processing system - Google Patents
Authentication processing method, authentication processing program, recording medium and authentication processing system Download PDFInfo
- Publication number
- JP2010252275A JP2010252275A JP2009102430A JP2009102430A JP2010252275A JP 2010252275 A JP2010252275 A JP 2010252275A JP 2009102430 A JP2009102430 A JP 2009102430A JP 2009102430 A JP2009102430 A JP 2009102430A JP 2010252275 A JP2010252275 A JP 2010252275A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- authenticator
- authentication information
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
この発明は、今回の認証処理のときに次回の認証処理を保証する認証処理方法、認証処理プログラム、記録媒体および認証処理システムに関する。 The present invention relates to an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system that guarantee the next authentication processing at the time of the current authentication processing.
従来、認証者(例えば、サーバ)が被認証者(例えば、ユーザ)を認証する際に、認証者および被認証者が共通して有する秘密情報を元に認証をおこなう方法が用いられている。このため、認証者および被認証者が互いに秘密情報を安全に管理することが必要である。 2. Description of the Related Art Conventionally, when an authenticator (for example, a server) authenticates a person to be authenticated (for example, a user), a method of performing authentication based on secret information shared by the authenticator and the person to be authenticated has been used. For this reason, it is necessary for the authenticator and the person to be authenticated to manage secret information safely.
一方、近年の認証処理システムの適用形態の多様化に伴い、公の場に設置されるサーバや、十分なセキュリティ知識を有していない者が設置したサーバなどでは、認証者側に保持されている秘密情報が第3者に盗まれる可能性がある。したがって、悪意を持った第3者が盗んだ秘密情報を用いることによって、被認証者になりすまし、容易に認証者から認証を受けることができてしまう。 On the other hand, with the diversification of application forms of authentication processing systems in recent years, servers installed in public places and servers installed by persons who do not have sufficient security knowledge are held by the certifier side. Confidential information may be stolen by a third party. Therefore, by using the secret information stolen by a malicious third party, it is possible to impersonate the person to be authenticated and easily receive authentication from the authenticator.
このように、不正な認証が成功すると、機密情報が漏洩するという問題がある。また、正当な被認証者の情報が書き換えられて、正当な被認証者が認証者からの認証を受けることができなくなるという問題がある。 As described above, there is a problem in that confidential information leaks if unauthorized authentication succeeds. In addition, there is a problem that the information of the authorized person is rewritten and the authorized person cannot be authenticated by the authenticator.
このような問題を解消する方法として、認証処理に用いる認証情報を、被認証者のみが保存する情報を用いて生成する方法が提案されている(例えば、下記特許文献1参照。)。図8は、従来の認証処理方法について示すフローチャートである。なお、以下の説明において用いる記号および数式は、下記のような意味および演算を示す。
As a method for solving such a problem, a method has been proposed in which authentication information used for authentication processing is generated using information stored only by the person to be authenticated (see, for example,
i :認証回数
S :ユーザ(被認証者)が秘密に保持している秘密情報
XOR :排他的論理和演算
h(x) :x(任意の値)に一方向変換関数を施した値
h(x、y) :xおよびy(任意の値)を用いて一方向変換関数を施した値
N_{i} :i回目の認証に用いる認証子を生成するための乱数
v_{i} :i回目の認証に用いる認証情報を生成するための任意の値(認証子)
V_{i} :i回目の認証に用いる認証情報
i: Number of times of authentication S: Secret information XOR held secretly by the user (authenticated person): Exclusive OR operation h (x): Value obtained by applying a one-way conversion function to x (arbitrary value) h ( x, y): Value obtained by performing a one-way conversion function using x and y (arbitrary values) N_ {i}: Random number v_ {i} for generating an authenticator used for the i-th authentication: i-th An arbitrary value (authenticator) for generating authentication information used for authentication
V_ {i}: Authentication information used for i-th authentication
図8のフローチャートに示すように、従来の認証処理方法においては、i回目の認証処理において、あらかじめ被認証者が利用する被認証装置810が、第1の乱数N_{i}および秘密情報Sに一方向変換関数をおこなった第1の認証子v_{i}と、第1の認証子v_{i}に一方向変換関数をおこなった今回認証情報V_{i}を保持している。また、サーバなどに配置された認証装置820は、あらかじめ被認証装置810から取得した今回認証情報V_{i}を保持している。ここで、今回認証情報は、i回目の認証処理に用いる認証情報である。
As shown in the flowchart of FIG. 8, in the conventional authentication processing method, in the i-th authentication processing, the device to be authenticated 810 used in advance by the person to be authenticated uses the first random number N_ {i} and the secret information S. The first authenticator v_ {i} that has performed the one-way conversion function and the current authentication information V_ {i} that has performed the one-way conversion function on the first authenticator v_ {i} are held. Further, the
そして、図8のフローチャートに示すように、まず、被認証装置810が、乱数N_{i+1}を生成する(ステップS811)。つぎに、ステップS811において生成された乱数N_{i+1}を用いて、第2の認証子v_{i+1}と、次回の認証に用いる次回認証情報V_{i+1}を生成する(ステップS812)。 Then, as shown in the flowchart of FIG. 8, first, the device to be authenticated 810 generates a random number N_ {i + 1} (step S811). Next, the second authenticator v_ {i + 1} and the next authentication information V_ {i + 1} used for the next authentication are generated using the random number N_ {i + 1} generated in step S811 (step S812).
そして、下記式(1)、(2)によって、認証者に認証を要求するための送信情報α、βを算出する(ステップS813)。
α=V_{i+1} XOR V_{i}・・・(1)
β=V_{i+1} XOR v_{i}・・・(2)
Then, transmission information α and β for requesting authentication from the authenticator are calculated by the following formulas (1) and (2) (step S813).
α = V_ {i + 1} XOR V_ {i} (1)
β = V_ {i + 1} XOR v_ {i} (2)
つぎに、ステップS813において算出された送信情報α、βを認証装置820に送信する(ステップS814)。そして、認証装置820においては、あらかじめ保存されたV_{i}と、ステップS814において被認証装置810から送信された送信情報α、βを用いて、被認証装置810を認証する。
Next, the transmission information α and β calculated in step S813 are transmitted to the authentication device 820 (step S814).
したがって、被認証装置810のみが保持する次回認証情報V_{i+1}、またはその元となるデータ(乱数N_{i+1}、秘密情報S)を用いなければ、被認証装置810から認証装置820に認証を要求するための送信情報α、βを生成することができない。このため、認証装置820にあらかじめ保存されている今回認証情報V_{i}が第3者に盗まれたとしても、送信情報α、βを算出することができず、第3者が被認証装置810になりすまして認証を受けることができない。
Therefore, if the next authentication information V_ {i + 1} held by only the device to be authenticated 810 or the data (random number N_ {i + 1}, secret information S) that is the source thereof is not used, the device to be authenticated 810 authenticates the
しかしながら、上述した特許文献1の技術では、被認証装置および認証装置において、今回の認証処理が終了した後に、次回の認証に用いるための次回認証情報V_{i+1}を保存する。ここで、例えば被認証装置から認証装置へ送信情報α、βが送信された際に、次回認証情報V_{i+1}が偽造されている場合、被認証装置に保存される次回認証情報V_{i+1}と、認証装置に保存される次回認証情報V_{i+1}と、が異なる値となる。このため、次回の認証処理がおこなえず、被認証装置と認証装置との通信が途絶えてしまうという問題がある。
However, in the technique disclosed in
また、被認証装置から認証装置へ送信する送信情報を増やし、例えば今回の認証に用いる情報、次回の認証に用いる情報を暗号化した情報、次回の認証に用いる情報を検証するための第1の検証情報、次々回の認証に用いる情報を検証するための第2の検証情報および第1の検証情報と第2の検証情報を検証するための情報の5つの情報とすることで、次回認証情報V_{i+1}が偽造されているか否かを検証する方法も考えられる。しかしながら、この方法によれば、例えばパケット毎に送信情報を付加し、認証をおこなう場合など、データ量が増え、計算量も増えるため、処理時間がかかるという問題がある。 Further, transmission information to be transmitted from the device to be authenticated to the authentication device is increased. For example, information used for the current authentication, information obtained by encrypting information used for the next authentication, and information used for the next authentication are verified. The next authentication information V_ is obtained by setting the verification information, the second verification information for verifying the information used for the next authentication, and the first verification information and the information for verifying the second verification information. A method of verifying whether {i + 1} is forged is also conceivable. However, according to this method, for example, when transmission information is added for each packet and authentication is performed, the amount of data increases and the amount of calculation also increases.
この発明は、上述した従来技術による問題点を解消するため、今回の認証処理をおこなう際に、次回の認証処理を保証することができる認証処理方法、認証処理プログラム、記録媒体および認証処理システムを提供することを目的とする。 The present invention provides an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system capable of guaranteeing the next authentication processing when performing the current authentication processing in order to solve the above-described problems caused by the prior art. The purpose is to provide.
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる認証処理方法は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって生成された今回の認証処理に用いる今回認証情報と、第2の認証子を用いて生成された次回の認証処理に用いる次回認証情報と第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報とを、認証をおこなう被認証装置からあらかじめ取得し所定のメモリに保持している認証装置における認証方法であって、前記被認証装置の認証を判断するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、前記被認証装置から受信する受信工程と、前記受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、前記第1の算出工程によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断工程と、前記第1の算出工程によって算出された前記第1の認証子と前記受信工程によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出工程と、前記第1の算出工程によって算出された前記第1の認証子と前記第2の算出工程によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証工程と、前記判断工程によって前記被認証装置を認証すると判断され、かつ前記検証工程において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信工程によって受信された前記第2の送信情報および第2の算出工程によって算出された前記次回認証情報に更新する更新工程と、を含むことを特徴とする。 In order to solve the above-described problems and achieve the object, the authentication processing method according to the first aspect of the present invention is an operation using a one-way conversion function in which it is difficult to calculate a value before the operation for the first authenticator. Unidirectional conversion for the current authentication information used for the current authentication process generated by performing the authentication, the next authentication information used for the next authentication process generated using the second authenticator, and the first authenticator An authentication method in an authentication apparatus that obtains in advance verification information that has been calculated by a function from an authenticated apparatus that performs authentication and holds it in a predetermined memory, and authentication for determining authentication of the authenticated apparatus As the determination information, the first transmission information generated using the current authentication information, the second authentication information used for the next authentication process generated using the third authenticator, and the second authenticator are used. Living The calculated second transmission information and a mask function that makes it easy to calculate a value before the calculation are performed, and the first authenticator and the second transmission information are calculated by the one-way conversion function. And the third transmission information masked with the next authentication information with the value obtained from the receiving step, the receiving step for receiving from the device to be authenticated, the first transmission information received by the receiving step, and the memory The first authentication step for calculating the first authenticator based on the current authentication information held in advance, the first authenticator calculated by the first calculation step, and the memory in advance A determination step for determining whether or not to authenticate the device to be authenticated based on the current authentication information held, the first authenticator calculated by the first calculation step, and the reception step Therefore, a second calculation step of calculating the next authentication information by unmasking the third transmission information with a value obtained by performing a one-way conversion function on the received second transmission information. , A value generated by the first authenticator calculated by the first calculation step and the current authentication information calculated by the second calculation step, and the verification stored in the memory in advance. A verification step for verifying whether or not the next authentication information is forged based on the information, and determining that the device to be authenticated is authenticated by the determination step, and the next authentication information is forged in the verification step If it is authenticated that the information is not received, the information stored in the memory is calculated by the second transmission information received by the reception step and the second calculation step. And an updating step for updating to the next authentication information.
この請求項1の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置においては、被認証装置から送信された第2の送信情報と第3の送信情報を用いて、次回の認証に用いる次回認証情報を検証することができる。したがって、今回の認証処理において次回の認証を検証することができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。 According to the first aspect of the present invention, even if a malicious third party tries to obtain authentication by the authentication device in an unauthorized manner, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In the authentication device, the next authentication information used for the next authentication can be verified using the second transmission information and the third transmission information transmitted from the device to be authenticated. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.
また、次々回の認証に用いる次々回認証情報を用いた送信情報を検証することができる。したがって、今回の認証処理において次々回の認証を検証することができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。 Further, it is possible to verify the transmission information using the authentication information that is used for the next authentication. Therefore, since the next authentication can be verified in this authentication process, it is possible to prevent the authentication from becoming invalid in the subsequent authentication process and to prevent the communication between the authenticated device and the authentication device from being interrupted, and more reliably. Communication processing can be performed.
さらに、演算前の値を算出することが容易なマスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした値を第3の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 Furthermore, the calculation with the mask function that is easy to calculate the value before the calculation is performed, and the next authentication information is obtained by performing the calculation with the one-way conversion function on the first authenticator and the second transmission information. The masked value can be received as the third transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、認証処理のために追加するデータ量を少なくすることができる。すなわち、少ないデータ量を追加するのみで、今回の認証処理をおこない、かつ次回の認証に用いる認証情報の検証および被認証装置から送信された送信情報の検証をおこなうことができる。 In addition, the amount of data added for authentication processing can be reduced. That is, only by adding a small amount of data, the current authentication process can be performed, the authentication information used for the next authentication can be verified, and the transmission information transmitted from the device to be authenticated can be verified.
また、請求項2の発明にかかる認証処理方法は、請求項1に記載の発明において、前記判断工程においては、前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする。 An authentication processing method according to a second aspect of the present invention is the authentication processing method according to the first aspect, wherein, in the determining step, the first authenticator calculated by the first calculating step is the first one. It is determined whether or not a value calculated by a direction conversion function matches the current authentication information stored in the memory in advance, and if the value matches, the authenticated device is authenticated. To do.
この請求項2の発明によれば、被認証装置を認証するときに、算出された第1の認証子を用いて認証処理をおこなうことができる。このため、認証装置においては、第1の認証子を保持しなくてもよい。したがって、第1の認証子が窃取される可能性がより低下し、より確実に認証処理をおこなうことができる。 According to the second aspect of the present invention, when the device to be authenticated is authenticated, authentication processing can be performed using the calculated first authenticator. For this reason, the authentication apparatus does not need to hold the first authenticator. Therefore, the possibility that the first authenticator is stolen is further reduced, and the authentication process can be performed more reliably.
また、請求項3の発明にかかる認証処理方法は、請求項1または2に記載の発明において、前記受信工程においては、前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を受信し、前記第1の算出工程においては、前記メモリにあらかじめ保持されている前記今回認証情報で、前記受信工程によって受信された前記第1の送信情報のマスクを解除することで、前記第1の認証子を算出することを特徴とする。
In the authentication processing method according to the invention of claim 3, in the invention of
この請求項3の発明によれば、演算前の値を算出することが容易なマスク関数による演算をおこない今回認証情報で第1の認証子にマスクした値を第1の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the third aspect of the present invention, the mask function that makes it easy to calculate the value before the calculation is performed, and the value masked by the first authenticator with the current authentication information is received as the first transmission information. Can do. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項4の発明にかかる認証処理方法は、請求項1〜3のいずれか一つに記載の発明において、前記受信工程においては、前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を受信し、前記検証工程においては、前記第2の算出工程によって算出された前記今回認証情報と前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数をおこなった値が、前記メモリにあらかじめ保持されている前記検証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする。 An authentication processing method according to a fourth aspect of the present invention provides the authentication processing method according to any one of the first to third aspects, wherein, in the reception step, as the second transmission information, the authentication information one after another and the second A value obtained by performing the one-way conversion function on a second authenticator is received, and in the verification step, the current authentication information calculated by the second calculation step and the first calculation step When the calculated value obtained by performing the one-way conversion function on the first authenticator matches the verification information stored in the memory in advance, The authentication target device is authenticated.
この請求項4の発明によれば、次々回認証情報と第2の認証子とに対して演算前の値を算出することが困難な一方向変換関数をおこなった値を第2の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第2の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the fourth aspect of the present invention, a value obtained by performing a one-way conversion function for which it is difficult to calculate a value before calculation for the authentication information and the second authenticator one after another is received as the second transmission information. can do. For this reason, the person to be authenticated can exchange with the second authenticator stored secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項5の発明にかかる認証処理方法は、認証装置に認証を要求する被認証装置における認証処理方法において、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成工程と、前記生成工程によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付工程と、前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出工程と、前記算出工程によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信工程と、前記メモリに保持される情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新工程と、を含むことを特徴とする。 The authentication processing method according to the invention of claim 5 is an authentication processing method in an authentication target device that requests authentication from the authentication device, and it is difficult to calculate a value before calculation for the first authenticator. The current authentication information used for the current authentication process is generated by performing a calculation using the direction conversion function, and the next authentication information used for the next authentication process is generated by performing the calculation using the one-way conversion function for the second authenticator. A generation step of generating verification information obtained by performing an operation by the one-way conversion function on the next authentication information and the first authenticator, the current authentication information generated by the generation step, and the verification Sending the information to the authentication device by a secure means, and holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory Using the current authentication information as authentication judgment information for requesting authentication to the authentication device after the authentication information and the verification information are sent to the authentication device by the holding step and the sending step. The generated first transmission information, the second transmission information generated by the second authentication information and the second authentication information used for the subsequent authentication process generated by using the third authenticator, and the calculation The next authentication information is a value obtained by performing an operation with a mask function that can easily calculate the previous value, and performing an operation with the one-way conversion function on the first authenticator and the second transmission information. And calculating the third transmission information masking the first transmission information, the second transmission information, and the second transmission information calculated by the calculation step. Sent to And a transmission step for updating the information held in the memory to the second authenticator, the next authentication information, the third authenticator, and the authentication information one after another. To do.
この請求項5の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置に対して、次回認証情報を送信しておくことで、次回の認証処理を検証させることができる。したがって、今回の認証処理において次回の認証を検証させることができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。 According to the invention of claim 5, even if a malicious third party tries to obtain the authentication by the authentication device illegally, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In addition, the next authentication process can be verified by transmitting the next authentication information to the authentication device. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.
また、次々回の認証に用いる次々回認証情報を用いた送信情報を検証させることができる。したがって、今回の認証処理において次々回の認証を検証させることができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。 Also, it is possible to verify the transmission information using the authentication information that is used for the next authentication. Therefore, it is possible to verify successive authentications in the current authentication process, and in subsequent authentication processes, it is possible to prevent authentication from becoming invalid and to prevent communication between the authenticated device and the authentication device from being interrupted. Communication processing can be performed.
さらに、演算前の値を算出することが容易なマスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした値を第3の送信情報として算出することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 Furthermore, the calculation with the mask function that is easy to calculate the value before the calculation is performed, and the next authentication information is obtained by performing the calculation with the one-way conversion function on the first authenticator and the second transmission information. The masked value can be calculated as the third transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、認証処理のために追加するデータ量を少なくすることができる。すなわち、少ないデータ量を追加するのみで、今回の認証処理をおこない、かつ次回の認証に用いる認証情報の検証および被認証装置から送信された送信情報の検証をおこなうことができる。 In addition, the amount of data added for authentication processing can be reduced. That is, only by adding a small amount of data, the current authentication process can be performed, the authentication information used for the next authentication can be verified, and the transmission information transmitted from the device to be authenticated can be verified.
また、請求項6の発明にかかる認証処理方法は、請求項5に記載の発明において、前記算出工程においては、前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を算出することを特徴とする。 An authentication processing method according to a sixth aspect of the present invention is the mask processing function according to the fifth aspect of the present invention, wherein in the calculation step, it is easy to calculate a value before calculation as the first transmission information. And a value masked by the first authentication code with the current authentication information is calculated.
この請求項6の発明によれば、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を1の送信情報として算出することができる。このため、認証装置に、第1の認証子を保持させなくてもよい。したがって、第1の認証子が窃取される可能性がより低下し、より確実に認証処理をおこなうことができる。 According to the sixth aspect of the present invention, the mask function that makes it easy to calculate the value before the calculation is performed, and the value masked by the first authenticator with the current authentication information is calculated as one transmission information. can do. For this reason, it is not necessary for the authentication device to hold the first authenticator. Therefore, the possibility that the first authenticator is stolen is further reduced, and the authentication process can be performed more reliably.
また、請求項7の発明にかかる認証処理方法は、請求項5または6に記載の発明において、前記算出工程においては、前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を算出することを特徴とする。 According to a seventh aspect of the present invention, there is provided the authentication processing method according to the fifth or sixth aspect, wherein, in the calculation step, the second-time authentication information and the second authenticator are used as the second transmission information. And calculating a value obtained by performing the one-way conversion function on.
この請求項7の発明によれば、次々回認証情報と第2の認証子とに対して演算前の値を算出することが困難な一方向変換関数をおこなった値を第2の送信情報として算出することができる。このため、被認証者が秘密裏に保存している第2の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 According to the seventh aspect of the present invention, a value obtained by performing a one-way conversion function for which it is difficult to calculate a value before calculation for the authentication information and the second authenticator one after another is calculated as the second transmission information. can do. For this reason, the person to be authenticated can exchange with the second authenticator stored secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、請求項8の発明にかかる認証処理方法は、請求項5〜7のいずれか一つに記載の発明において、前記生成工程においては、第1の乱数と第2の乱数を生成した後に、当該第1の乱数に対して前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記第2の乱数に対して前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする。 An authentication processing method according to an invention of claim 8 is the invention according to any one of claims 5 to 7, wherein in the generation step, after generating the first random number and the second random number, The current authentication information is generated by using the first authenticator that has performed the calculation by the one-way conversion function on the first random number, and the calculation by the one-way conversion function is performed on the second random number. The next authentication information is generated using the second authenticator that has performed the authentication.
この請求項8の発明によれば、生成工程において、乱数を生成した後に、この乱数に対して一方向変換関数による演算をおこなった認証子を用いて認証情報を生成することができる。このため、第3者にとって容易に生成できない乱数を用いて認証子を生成することができ、第3者による認証子の偽造を防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証を防ぐことができる。 According to the eighth aspect of the present invention, after generating a random number in the generation step, the authentication information can be generated using an authenticator that performs an operation on the random number by a one-way conversion function. For this reason, an authenticator can be generated using a random number that cannot be easily generated by a third party, and forgery of the authenticator by a third party can be prevented. Therefore, spoofing of a malicious third party can be prevented and unauthorized authentication can be prevented.
また、請求項9の発明にかかる認証処理方法は、請求項8に記載の発明において、前記算出工程においては、第3の乱数を生成した後に、当該第3の乱数に対して前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to a ninth aspect of the present invention is the authentication processing method according to the eighth aspect, wherein, in the calculating step, after the third random number is generated, the one-way conversion is performed on the third random number. The authentication information is generated one after another by using the third authenticator that has performed an operation using a function.
この請求項9の発明によれば、算出工程において、送信情報を算出する前に、第3の乱数を生成し、この第3の乱数に対して一方向変換関数による演算をおこなった第3の認証子を用いて次々回認証情報を生成する。そして、この次々回認証情報を用いて送信情報を算出することができる。このため、第3者にとって容易に生成できない乱数を用いて送信情報を生成することができ、第3者による送信情報の偽造を防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証を防ぐことができる。 According to the ninth aspect of the present invention, in the calculation step, the third random number is generated before the transmission information is calculated, and the third random number is calculated using a one-way conversion function. Authentication information is generated one after another using an authenticator. The transmission information can be calculated using the authentication information one after another. For this reason, transmission information can be generated using random numbers that cannot be easily generated by a third party, and forgery of transmission information by the third party can be prevented. Therefore, spoofing of a malicious third party can be prevented and unauthorized authentication can be prevented.
また、請求項10の発明にかかる認証処理方法は、請求項5〜9のいずれか一つに記載の発明において、前記生成工程においては、第1の乱数と第2の乱数を生成した後に、前記被認証装置に固有の認証鍵と前記第1の乱数に対して、前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記認証鍵と前記第2の乱数に対して、前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする。 An authentication processing method according to a tenth aspect of the present invention is the authentication method according to any one of the fifth to ninth aspects, wherein in the generation step, after generating the first random number and the second random number, Generating the current authentication information using the first authenticator that has performed an operation using the one-way conversion function on an authentication key unique to the device to be authenticated and the first random number; and The next authentication information is generated by using the second authenticator that has performed the calculation by the one-way conversion function for the second random number.
この請求項10の発明によれば、生成工程において、乱数を生成した後に、被認証装置に固有の認証鍵と乱数に対して、一方向変換関数による演算をおこなった認証子を用いて認証情報を生成することができる。このため、被認証装置に固有の認証鍵を持たない第3者が送信情報を偽造することを防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証をより確実に防ぐことができる。 According to the invention of claim 10, in the generation step, after generating the random number, the authentication information is obtained by using the authenticator that performs the calculation by the one-way conversion function on the authentication key and the random number unique to the device to be authenticated. Can be generated. For this reason, it is possible to prevent a third party who does not have an authentication key unique to the device to be authenticated from forging transmission information. Therefore, spoofing of a malicious third party can be prevented, and unauthorized authentication can be more reliably prevented.
また、請求項11の発明にかかる認証処理方法は、請求項10に記載の発明において、前記算出工程においては、第3の乱数を生成した後に、前記認証鍵と前記第3の乱数に対して、前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to an invention of claim 11 is the invention according to claim 10, wherein in the calculation step, after generating a third random number, the authentication key and the third random number are generated. The authentication information is generated one after another by using the third authenticator that has performed the calculation by the one-way conversion function.
この請求項11の発明によれば、算出工程において、送信情報を算出する前に、第3の乱数を生成し、この第3の乱数と被認証装置に固有の認証鍵とに対して一方向変換関数による演算をおこなった第3の認証子を用いて次々回認証情報を生成する。そして、この次々回認証情報を用いて送信情報を算出することができる。このため、被認証装置に固有の認証鍵を持たない第3者が認証子を偽造することを防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証をより確実に防ぐことができる。 According to the eleventh aspect of the present invention, in the calculation step, the third random number is generated before the transmission information is calculated, and the third random number and the authentication key unique to the authentication target device are unidirectional. Authentication information is generated one after another using a third authenticator that has performed an operation using a conversion function. The transmission information can be calculated using the authentication information one after another. For this reason, it is possible to prevent a third party who does not have an authentication key unique to the device to be authenticated from forging the authenticator. Therefore, spoofing of a malicious third party can be prevented, and unauthorized authentication can be more reliably prevented.
また、請求項12の発明にかかる認証処理方法は、請求項8〜11のいずれか一つに記載の発明において、前記保持工程においては、さらに前記第1の乱数と前記第2の乱数を前記メモリに保持し、前記算出工程においては、前記保持工程によって保持された前記第1の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第1の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to a twelfth aspect of the present invention is the authentication processing method according to any one of the eighth to eleventh aspects, wherein the holding step further includes the first random number and the second random number. Held in a memory, and in the calculation step, a value obtained by performing an operation with the one-way conversion function on the first random number and the authentication key held in the holding step, and held in the holding step. If the first authenticator is the same, the authentication information is generated one after another.
また、請求項13の発明にかかる認証処理方法は、請求項8〜11のいずれか一つに記載の発明において、前記保持工程においては、さらに前記第2の乱数を前記メモリに保持し、前記算出工程においては、前記保持工程によって保持された前記第2の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第2の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする。 An authentication processing method according to a thirteenth aspect of the present invention is the authentication method according to any one of the eighth to eleventh aspects, wherein the holding step further holds the second random number in the memory, In the calculation step, a value obtained by performing an operation with the one-way conversion function on the second random number held in the holding step and the authentication key, and the second authentication held in the holding step The authentication information is generated one after another when the child is the same.
この請求項12または13の発明によれば、算出工程において送信情報を算出する前に、被認証装置を操作する被認証者が初期登録時の被認証者と同一か否かを判断することができる。このため、被認証装置を初期登録時と異なる第3者が使用している場合に、不正な認証を防ぐことができる。 According to the twelfth or thirteenth aspect of the present invention, before calculating the transmission information in the calculation step, it is possible to determine whether or not the authenticated person operating the authenticated apparatus is the same as the authenticated person at the time of initial registration. it can. For this reason, unauthorized authentication can be prevented when the device to be authenticated is used by a third party different from the initial registration.
また、請求項14の発明にかかる認証処理プログラムは、請求項1〜13のいずれか一つに記載の認証処理方法をコンピュータに実行させることを特徴とする。 According to a fourteenth aspect of the present invention, an authentication processing program causes a computer to execute the authentication processing method according to any one of the first to thirteenth aspects.
この請求項14の発明によれば、請求項1〜13のいずれか一つに記載の認証処理方法をコンピュータに実行させることができる。
According to the invention of claim 14, it is possible to cause a computer to execute the authentication processing method according to any one of
また、請求項15の発明にかかる記録媒体は、請求項14に記載の認証処理プログラムをコンピュータに読み取り可能な状態で記録したことを特徴とする。 A recording medium according to a fifteenth aspect of the invention is characterized in that the authentication processing program according to the fourteenth aspect is recorded in a computer-readable state.
この請求項15の発明によれば、請求項14に記載の認証処理プログラムをコンピュータに読み取らせることができる。 According to the fifteenth aspect of the present invention, the computer can read the authentication processing program according to the fourteenth aspect.
また、請求項16の発明にかかる認証処理システムは、認証装置が被認証装置を認証する認証処理システムにおいて、前記被認証装置は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成手段と、前記生成手段によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付手段と、前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持手段と、前記送付手段によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出手段と、前記算出手段によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信手段と、前記メモリに保持されている情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新手段と、を備え、前記認証装置は、前記今回認証情報と、前記検証情報とを、前記被認証装置から取得し所定のメモリに保持した後に、前記被認証装置の認証を判断するための認証判断情報として、前記第1の送信情報と、前記第2の送信情報と、前記第3の送信情報とを、前記被認証装置から受信する受信手段と、前記受信手段によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出手段と、前記第1の算出手段によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断手段と、前記第1の算出手段によって算出された前記第1の認証子と前記受信手段によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出手段と、前記第1の算出手段によって算出された前記第1の認証子と前記第2の算出手段によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証手段と、前記判断手段によって前記被認証装置を認証すると判断され、かつ前記検証手段において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信手段によって受信された前記第2の送信情報および第2の算出手段によって算出された前記次回認証情報に更新する更新手段と、を備えることを特徴とする。 According to a sixteenth aspect of the present invention, in the authentication processing system in which the authentication device authenticates the device to be authenticated, the device to be authenticated calculates a value before the operation for the first authenticator. Next time, the current authentication information used for the current authentication process is generated by performing a calculation using the one-way conversion function, and the second authentication is performed for the next authentication process by performing the calculation using the one-way conversion function. Generating means for generating authentication information, generating verification information obtained by performing an operation by the one-way conversion function on the next authentication information and the first authenticator, and the current authentication information generated by the generating means And a sending means for sending the verification information to the authentication device by a secure means, the first authenticator, the second authenticator, the current authentication information, and the next authentication information are predetermined. The current authentication as authentication judgment information for requesting authentication to the authentication apparatus after the current authentication information and the verification information are sent to the authentication apparatus by the holding means held in a memory and the sending means. The first transmission information generated using the information, the second authentication information generated using the third authenticator, and the second transmission generated using the second authentication information used for the next authentication process and the second authenticator. Information and a mask function that makes it easy to calculate a value before calculation, and a value obtained by performing a calculation using the one-way conversion function on the first authenticator and the second transmission information, The calculation means for calculating the third transmission information masked with the next authentication information, the first transmission information, the second transmission information and the second transmission information calculated by the calculation means. , Transmitting means for transmitting to the authentication device; and updating means for updating the information held in the memory to the second authenticator, the next authentication information, the third authenticator and the authentication information one after another, And the authentication device obtains the current authentication information and the verification information from the device to be authenticated and holds them in a predetermined memory as authentication determination information for determining authentication of the device to be authenticated. Receiving means for receiving the first transmission information, the second transmission information, and the third transmission information from the device to be authenticated; and the first transmission information received by the receiving means. And first calculation means for calculating the first authenticator based on the current authentication information held in advance in the memory, and the first authenticator calculated by the first calculation means, The memory Determination means for determining whether to authenticate the device to be authenticated based on the current authentication information held in advance, the first authenticator calculated by the first calculation means, and the Second calculation for calculating the next authentication information by unmasking the third transmission information with a value obtained by performing a one-way conversion function on the second transmission information received by the receiving means. Stored in the memory in advance, and a value generated by the first authenticator calculated by the first calculating unit and the current authentication information calculated by the second calculating unit. A verification unit that verifies whether the next authentication information is not forged based on the verification information; and the determination unit determines to authenticate the device to be authenticated; and the verification unit When it is authenticated that the next authentication information is not forged, the information held in the memory is calculated by the second transmission information received by the receiving means and the second calculating means. Updating means for updating to the next authentication information.
この請求項16の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置においては、被認証装置から送信された第2の送信情報と第3の送信情報を用いて、次回の認証に用いる次回認証情報を検証することができる。したがって、今回の認証処理において次回の認証を検証することができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。 According to the invention of claim 16, even if a malicious third party tries to obtain authentication by the authentication device in an unauthorized manner, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In the authentication device, the next authentication information used for the next authentication can be verified using the second transmission information and the third transmission information transmitted from the device to be authenticated. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.
また、次々回の認証に用いる次々回認証情報を用いた送信情報を検証することができる。したがって、今回の認証処理において次々回の認証を検証することができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。 Further, it is possible to verify the transmission information using the authentication information that is used for the next authentication. Therefore, since the next authentication can be verified in this authentication process, it is possible to prevent the authentication from becoming invalid in the subsequent authentication process and to prevent the communication between the authenticated device and the authentication device from being interrupted, and more reliably. Communication processing can be performed.
さらに、演算前の値を算出することが容易なマスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした値を第3の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。 Furthermore, the calculation with the mask function that is easy to calculate the value before the calculation is performed, and the next authentication information is obtained by performing the calculation with the one-way conversion function on the first authenticator and the second transmission information. The masked value can be received as the third transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.
また、認証処理のために追加するデータ量を少なくすることができる。すなわち、少ないデータ量を追加するのみで、今回の認証処理をおこない、かつ次回の認証に用いる認証情報の検証および被認証装置から送信された送信情報の検証をおこなうことができる。 In addition, the amount of data added for authentication processing can be reduced. That is, only by adding a small amount of data, the current authentication process can be performed, the authentication information used for the next authentication can be verified, and the transmission information transmitted from the device to be authenticated can be verified.
本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムによれば、少ないデータ量で、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうことができるという効果を奏する。 According to the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention, it is possible to further improve the security of the authentication processing and perform continuous communication processing with a small amount of data. Play.
以下に添付図面を参照して、この発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムの好適な実施の形態を詳細に説明する。なお、以下の実施の形態の説明およびすべての添付図面において、同様の構成には同一の符号を付し、重複する説明を省略する。 Exemplary embodiments of an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system according to the present invention will be explained below in detail with reference to the accompanying drawings. Note that, in the following description of the embodiments and all the attached drawings, the same reference numerals are given to the same components, and duplicate descriptions are omitted.
(実施の形態1)
まず、本実施の形態にかかる認証処理システムの構成について説明する。図1は、認証処理システムの構成について示す概要図である。なお、以下に説明する実施の形態1〜3において、認証処理システムのシステム構成、ハードウェア構成、機能的構成(図1〜3に相当)は共通である。
(Embodiment 1)
First, the configuration of the authentication processing system according to the present embodiment will be described. FIG. 1 is a schematic diagram showing the configuration of the authentication processing system. In the first to third embodiments described below, the system configuration, hardware configuration, and functional configuration (corresponding to FIGS. 1 to 3) of the authentication processing system are common.
図1は、認証処理システムの構成について示す説明図である。図1に示すように、認証処理システム100は、ユーザが利用する被認証装置110(110a〜110f)と、サーバに配置された認証装置120と、によって構成される。ここで、ユーザは認証者に認証を要求する被認証者であり、サーバは被認証者を認証する認証者である。また、被認証装置110a〜110fおよび認証装置120は、ネットワーク130によって接続されている。
FIG. 1 is an explanatory diagram showing the configuration of the authentication processing system. As illustrated in FIG. 1, the
認証処理システム100において、ユーザは、被認証装置110から認証装置120に認証を要求し、認証装置120によって認証されることで、この認証装置120が配置されているサーバが提供する所定のサービス(例えばデータ通信接続サービス、ゲート通過許可、コンテンツ提供など)を受けることができる。以下、認証装置120が被認証装置110を認証した場合(認証が成立した場合)は、ユーザとサーバとの間で相互接続を開始するものとする。なお、詳細な処理の説明は省略するが、さらなる安全性の向上のため、ユーザが利用する被認証装置110が、認証装置120を認証する機能を果たしてもよい。すなわち、サーバがユーザを認証するとともに、ユーザ側からも認証要求先のサーバが正当な者であるかを認証する、相互認証をおこなってもよい。
In the
(被認証装置および認証装置のハードウェア構成)
つぎに、認証処理システム100を構成する被認証装置110および認証装置120のハードウェア構成について説明する。図2は、被認証装置および認証装置のハードウェア構成の一例を示すブロック図である。なお、以下では説明の便宜上、被認証装置110および認証装置120は同一のハードウェア構成を有するものとする。
(Hardware configuration of the device to be authenticated and the authentication device)
Next, the hardware configuration of the device to be authenticated 110 and the
図2において、CPU211は、被認証装置110または認証装置120の全体を制御する。ROM212には、基本入出力プログラムが記憶されており、RAM213は、CPU211のワークエリアとして使用される。
In FIG. 2, the
また、HDD(ハードディスクドライブ)214は、CPU211の制御にしたがってHD(ハードディスク)215に対するデータのリード/ライトを制御する。そして、HD215は、HDD214の制御にしたがって書き込まれたデータを記憶する。また、FDD(フレキシブルディスクドライブ)216は、CPU211の制御にしたがってFD(フレキシブルディスク)217に対するデータのリード/ライトを制御する。そして、FD217は、被認証装置110または認証装置120から着脱自在であり、FDD216の制御にしたがって書き込まれたデータを記憶する。
The HDD (Hard Disk Drive) 214 controls reading / writing of data with respect to the HD (Hard Disk) 215 according to the control of the
また、ディスプレイ218は、カーソル、メニュー、ウィンドウ、あるいは文字や画像などの各種データを表示する。通信I/F(インターフェース)219は、ネットワーク130に接続され、自装置のインターフェースとしての機能を果たし、他の装置(被認証装置110または認証装置120のいずれか)とのデータの送受信を可能にする。また、キーボード220は、文字、数値、各種指示などの入力のための複数のキーを備えている。また、マウス221は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを可能にする。
The
スキャナ222は、文字や画像を光学的に読み取り、プリンタ223は、文字や画像を用紙上に印刷する。CD−ROM224は、被認証装置110または認証装置120から着脱可能な記録媒体であり、CD−ROMドライブ225は、CD−ROM224に対するデータのリードを制御する。上述した各構成部211〜225は、共通のバス(またはケーブル)226によって、それぞれ接続されている。
The
つぎに、本実施の形態にかかる認証処理システム100の機能的構成について説明する。図3は、認証処理システムを構成する被認証装置および認証装置の機能的構成を示すブロック図である。
Next, a functional configuration of the
被認証装置110は、生成部111と、送付部112と、保持部113と、算出部114と、送信部115と、更新部116と、によって構成される。生成部111は、第1の認証子(後述するv_{i})を用いて今回の認証処理に用いる今回認証情報(後述するV_{i})を生成する。また、生成部111は、第2の認証子(後述するv_{i+1})を用いて次回の認証処理に用いる次回認証情報(後述するV_{i+1})を生成する。生成部111は、具体的には、第1の認証子または第2の認証子に対して、演算前の値を算出することが困難な一方向変換関数による演算をおこなうことによって今回認証情報または次回認証情報を生成する。さらに、生成部111は、次回認証情報と第1の認証子に対して一方向変換関数による演算をおこなった検証情報(後述するγ_{i})を生成する。
The device to be authenticated 110 includes a
また、生成部111は、第1の乱数と第2の乱数を生成した後に、生成された第1の乱数(または、第1の乱数と自装置に固有の認証鍵)に対して一方向変換関数による演算をおこなうことで、第1の認証子を生成する。そして、この第1の認証子に対して一方向変換関数による演算をおこなうことによって今回認証情報を生成する。また、生成部111は、生成された第2の乱数(または、第2の乱数と自装置に固有の認証鍵)に対して一方向変換関数による演算をおこなうことで、第2の認証子を生成する。そして、この第2の認証子に対して一方向変換関数による演算をおこなうことによって次回認証情報を生成する。
In addition, the
ここで、一方向変換関数とは、演算前の値を算出することが困難な関数である。具体的には、例えばある2つの値(x、yとする)をその関数によって演算した場合、その演算結果の値(zとする)と、ある2つの値のうち一つ(例えば、x)がわかっていても、それらからもう一つの値(y)を算出することが困難な関数である。すなわち、一方向変換関数をhとしたとき、x、yをhによって演算した値をzとすると、zは、z=h(x、y)と表せる。このとき、x、zからyを算出することが困難な関数である。 Here, the one-way conversion function is a function in which it is difficult to calculate a value before calculation. Specifically, for example, when a certain two values (x, y) are calculated by the function, the value (z) is a result of the calculation and one of the two values (for example, x) However, it is a difficult function to calculate another value (y) from them. That is, when the one-way conversion function is h and z is a value obtained by calculating x and y by h, z can be expressed as z = h (x, y). At this time, it is a difficult function to calculate y from x and z.
送付部112は、生成部111によって生成された今回認証情報および検証情報を、認証装置120に安全な手段で送付する。ここで、安全な手段とは、例えば当該情報の専用線による送信や、当該情報を記憶した記憶媒体の郵送による送付など、当該情報が認証装置120および被認証装置110の利用者以外の第3者に知得されないような送付の手段である。
The sending
保持部113は、所定のメモリを有し、このメモリに、第1の認証子、第2の認証子、今回認証情報および次回認証情報を保持する。また、保持部113は、さらに第1の乱数と第2の乱数をメモリに保持してもよい。
The holding
算出部114は、生成部111によって生成された今回認証情報を用いて、認証装置120に認証を要求するための認証判断情報として、第1の送信情報を算出する。具体的には、算出部114は、演算前の値を算出することが容易なマスク関数による演算をおこない、今回認証情報で第1の認証子にマスクした第1の送信情報を算出する。
Using the current authentication information generated by the
ここで、マスク関数とは、2度同じ演算をすると、元の値が演算結果となる関数であり、例えば、排他的論理和演算(XOR)が該当する。以下、マスク関数は排他的論理和演算として説明する。 Here, the mask function is a function in which the original value becomes the operation result when the same operation is performed twice, and for example, an exclusive OR operation (XOR) corresponds thereto. Hereinafter, the mask function will be described as an exclusive OR operation.
また、算出部114は、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、各送信情報を検証させるための送信検証情報として、次々回認証情報と第2の認証子とによって生成された第2の送信情報を生成する。具体的には、算出部114は、次々回認証情報と第2の認証子とに対して一方向変換関数をおこなった第2の送信情報を算出する。
In addition, the
また、算出部114は、マスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした第3の送信情報を生成する。
Further, the
また、算出部114は、保持部113によってメモリに乱数が保持された場合、保持部113によってメモリに保持された第1の乱数(または、第2の乱数)と認証鍵とに対して一方向変換関数による演算をおこなった値と、保持部113によってメモリに保持された第1の認証子(または、第2の認証子)と、が同じである場合に、次々回認証情報の生成を開始してもよい。
Further, when a random number is held in the memory by the holding
送信部115は、算出部114によって算出された第1の送信情報、第2の送信情報および第3の送信情報を認証装置120に送信する。送信部115は、例えばネットワーク130を介して上述した各送信情報を認証装置120に送信する。
The
更新部116は、メモリに保持される情報を、第2の認証子、次回認証情報、第3の認証子および次々回認証情報に更新する。さらに、更新部116は、メモリに保持された第1の乱数と第2の乱数を、第2の乱数と第3の乱数に更新してもよい。
The
認証装置120は、受信部121と、第1の算出部122と、判断部123と、第2の算出部124と、検証部125と、更新部126と、によって構成される。ここで、認証装置120は、今回認証情報と、検証情報とを、被認証装置110からあらかじめ取得し所定のメモリに保持していることとする。
The
受信部121は、被認証装置110の認証を判断するための認証判断情報として、第1の送信情報と、第2の送信情報と、第3の送信情報と、を被認証装置110から受信する。
The receiving
第1の算出部122は、受信部121によって受信された第1の送信情報と、メモリにあらかじめ保持されている今回認証情報とによって、第1の認証子を算出する。具体的には、第1の算出部122は、受信部121によって、第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、今回認証情報で第1の認証子にマスクした値を受信した場合、メモリにあらかじめ保持されている今回認証情報で、受信部121によって受信された第1の送信情報のマスクを解除することで、第1の認証子を算出する。
The
判断部123は、第1の算出部122によって算出された第1の認証子に対して一方向変換関数による演算をおこなった値が、メモリにあらかじめ保持されている今回認証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。具体的には、判断部123は、第1の算出部122によって算出された第1の認証子に対して一方向変換関数による演算をおこなった値が、メモリにあらかじめ保持されている今回認証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。
The
検証部125は、判断部123によって被認証装置110を認証すると判断された場合、メモリにあらかじめ保持されている検証情報と、受信部121によって受信された第2の送信情報とが一致するか否かを検証して、一致した場合に、次回認証情報が偽造されていないと認証する。
If the
検証部125は、具体的には、受信部121において、第2の送信情報として、次々回認証情報と第2の認証子とに対して一方向変換関数をおこなった値を受信した場合、第2の算出部124によって算出された今回認証情報と第1の算出部122によって算出された第1の認証子に対して一方向変換関数をおこなった値が、メモリにあらかじめ保持されている検証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。
Specifically, when the receiving
第2の算出部124は、第1の算出部122によって算出された第1の認証子と受信部121によって受信された第2の送信情報に対して一方向変換関数をおこなった値で、第3の送信情報のマスクを解除することで、次回認証情報を算出する。
The
検証部125は、第1の算出部122によって算出された第1の認証子と第2の算出部124によって算出された今回認証情報とによって生成された値と、メモリにあらかじめ保持されている検証情報とに基づいて、次回認証情報が偽造されていないか否かを検証する
。
The
また、検証部125は、受信部121によって第2の送信情報として、次々回認証情報と第2の認証子とに対して一方向変換関数をおこなった値を受信した場合、第2の算出部124によって算出された今回認証情報と第1の算出部122によって算出された第1の認証子に対して一方向変換関数をおこなった値が、メモリにあらかじめ保持されている検証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。
When the receiving
更新部126は、判断部123によって被認証装置110を認証すると判断され、かつ検証部125において次回認証情報が偽造されていないと認証された場合、メモリに保持される情報を、受信部121によって受信された第2の送信情報および第2の算出部124によって算出された次回認証情報に更新する。
When the
なお、上記各部は各装置のHD215やFD217、あるいはCD−ROM224などの各種記録媒体からRAM213に読み出されたプログラムの命令にしたがって、CPU211などが命令処理を実行することにより、それぞれの機能を実現する。
Note that the above-described units realize their respective functions by the
<初期登録処理について>
まず、実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について説明する。なお、以下の説明において用いる記号および数式は、下記のような意味および演算を示す。
<Initial registration process>
First, the procedure of the initial registration process by the person to be authenticated in the authentication process according to the first embodiment will be described. In addition, the symbol and numerical formula used in the following description show the following meanings and calculations.
i :認証回数
S :ユーザ(被認証者)が秘密に保持している秘密情報(例えばパスワード情報など)
h(x) :x(任意の値)に一方向変換関数を施した値
h(x、y) :xおよびy(任意の値)を用いて一方向変換関数を施した値
m_{y}(x):xにyでマスクを施した値(例えば、暗号方式や排他的論理和演算を用い、e_{y}(x)やx XOR yのように演算した値)
n_{y}(x):xでyのマスクを解除した値(但し、演算方法はマスクを施したときの方法と同じ方法とする。)
N_{i} :i回目の認証に用いる認証子を生成するための乱数
v_{i} :i回目の認証に用いる認証情報を生成するための任意の値(認証子)
V_{i} :i回目の認証に用いる認証情報
i: Number of times of authentication S: Secret information (for example, password information) secretly held by the user (authenticated person)
h (x): Value obtained by applying a one-way conversion function to x (arbitrary value) h (x, y): Value obtained by applying a one-way conversion function using x and y (arbitrary value) m_ {y} (X): Value obtained by masking x with y (for example, a value calculated using e.g. {e} {x} or x XOR y using an encryption method or exclusive OR operation)
n_ {y} (x): a value obtained by canceling the mask of y with x (however, the calculation method is the same as the method when the mask is applied)
N_ {i}: random number for generating an authenticator used for i-th authentication v_ {i}: an arbitrary value (authenticator) for generating authentication information used for i-th authentication
V_ {i}: Authentication information used for i-th authentication
ここで、m_{y}(x)において、x、yはそれぞれ複数の値を用いてもよい。例えば、m_{q,r}(o,p)は、o,pにq,rでマスクを施した値である。qやrは、暗号鍵の引数であり、どのように用いてもかまわない。例えば、q XOR r,h(q,r)やm_{r}(q)によって演算をおこなった値を暗号鍵として用いてもよい。また、同様に、n_{y}(x)において、yはそれぞれ複数の値を用いてもよい。例えば、n_{q,r}(o)は、oでq,rのマスクを解除した結果を意味する。q,rによる鍵の生成方法は暗号化のときの鍵生成方法と同じとする。 Here, in m_ {y} (x), x and y may each use a plurality of values. For example, m_ {q, r} (o, p) is a value obtained by masking o and p with q and r. q and r are encryption key arguments and may be used in any manner. For example, a value calculated by q XOR r, h (q, r) or m_ {r} (q) may be used as the encryption key. Similarly, in n_ {y} (x), y may use a plurality of values. For example, n_ {q, r} (o) means the result of unmasking q and r with o. The key generation method using q and r is the same as the key generation method used for encryption.
図4は、実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。図4において、まず被認証装置110は、乱数N_{1}、N_{2}を生成する(ステップS411)。ここで、乱数N_{i}は、i回目の認証に用いる認証子を生成するための乱数である。
FIG. 4 is a flowchart of the initial registration process performed by the person to be authenticated in the authentication process according to the first embodiment. In FIG. 4, first, the to-
ついで、ステップS411において生成された乱数N_{1}、N_{2}と、秘密情報Sとを用いて、下記式(3)によって、認証子v_{1}、v_{2}を生成する(ステップS412)。ここで、認証子v_{i}は、i回目の認証に用いる認証情報を生成するための任意の値である。
v_{i}=h(N_{i},S)・・・(3)
Next, authenticators v_ {1} and v_ {2} are generated by the following equation (3) using the random numbers N_ {1} and N_ {2} generated in step S411 and the secret information S ( Step S412). Here, the authenticator v_ {i} is an arbitrary value for generating authentication information used for the i-th authentication.
v_ {i} = h (N_ {i}, S) (3)
また、ステップS412においては、秘密情報Sを用いずに、下記式(4)によって、認証子v_{1}、v_{2}を生成してもよい。
v_{i}=h(N_{i})・・・(4)
In step S412, the authenticators v_ {1} and v_ {2} may be generated by the following equation (4) without using the secret information S.
v_ {i} = h (N_ {i}) (4)
ついで、ステップS412において生成された認証子v_{1}、v_{2}を用いて、下記式(5)によって認証情報V_{1}、V_{2}を生成する(ステップS413)。ここで、認証情報V_{i}は、i回目の認証に用いる認証情報である。具体的には、認証情報V_{1}は、初回(i=1)の認証に用いる初回(今回)認証情報である。また、認証情報V_{2}は、次回(i+1)の認証に用いる次回認証情報である。
V_{i}=h(v_{i})・・・(5)
Next, authentication information V_ {1} and V_ {2} are generated by the following equation (5) using the authenticators v_ {1} and v_ {2} generated in step S412 (step S413). Here, the authentication information V_ {i} is authentication information used for the i-th authentication. Specifically, the authentication information V_ {1} is the first (current) authentication information used for the first time (i = 1) authentication. The authentication information V_ {2} is next-time authentication information used for the next (i + 1) authentication.
V_ {i} = h (v_ {i}) (5)
さらに、ステップS412において生成されたv_{1}とステップS413において生成されたV_{2}を用いて、下記式(6)によって、検証情報γ_{1}を生成する(ステップS414)。ここで、検証情報γ_{i}は、第3者による次回認証情報V_{i+1}の偽造を検証するための情報である。
γ_{i}=h(V_{i+1},v_{i})・・・(6)
Furthermore, verification information γ_ {1} is generated by the following equation (6) using v_ {1} generated in step S412 and V_ {2} generated in step S413 (step S414). Here, the verification information γ_ {i} is information for verifying forgery of the next authentication information V_ {i + 1} by the third party.
γ_ {i} = h (V_ {i + 1}, v_ {i}) (6)
つぎに、初回認証情報V_{1}と、検証情報γ_{1}とを、安全な手段によって認証装置120に送信する(ステップS415)。ここで、安全な手段とは、当該情報の専用線による送信や、当該情報を記憶した記憶媒体の郵送による送付などの手段である。そして、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}を所定のメモリに保存して(ステップS416)、被認証装置110における一連の処理を終了する。
Next, the initial authentication information V_ {1} and the verification information γ_ {1} are transmitted to the
認証装置120においては、ステップS415において被認証装置110から送付された、初回認証情報V_{1}および検証情報γ_{1}を所定のメモリに保存して(ステップS421)、一連の処理を終了する。以上のような処理によって、被認証装置110が認証装置120に初期登録される。
In
<認証処理について>
つぎに、実施の形態1にかかる認証処理における、i回目の認証処理について説明する。図5は、実施の形態1にかかる認証処理における、i回目の認証処理について示すフローチャートである。このとき、被認証装置110に保存されている情報は、認証子v_{i}、v_{i+1}と、今回認証情報V_{i}および次回認証情報V_{i+1}であり、認証装置120に保存されている情報は、今回認証情報V_{i}および検証情報γ_{i}である。
<About authentication processing>
Next, the i-th authentication process in the authentication process according to the first embodiment will be described. FIG. 5 is a flowchart illustrating the i-th authentication process in the authentication process according to the first embodiment. At this time, the information stored in authenticated
図5のフローチャートにおいて、まず、被認証装置110は、乱数N_{i+2}を生成する(ステップS511)。ついで、ステップS511において生成された乱数N_{i+2}と、秘密情報Sとを用いて、前述の式(3)、(5)によって、認証子v_{i+2}および認証情報V_{i+2}を生成する(ステップS512)。ステップS512において認証情報V_{i+2}は、次々回(i+2)の認証に用いる次々回認証情報である。 In the flowchart of FIG. 5, first, the device to be authenticated 110 generates a random number N_ {i + 2} (step S511). Next, using the random number N_ {i + 2} generated in step S511 and the secret information S, the authenticator v_ {i + 2} and the authentication information V_ {i + 2} are generated by the above formulas (3) and (5). (Step S512). In step S512, authentication information V_ {i + 2} is authentication information used one after another used for authentication (i + 2).
また、ステップS512においては、秘密情報Sを用いずに、前述の式(4)によって、認証子v_{i+2}を生成し、この認証子v_{i+2}を用いて次々回認証情報V_{i+2}を生成してもよい。 In step S512, the authenticator v_ {i + 2} is generated by the above-described equation (4) without using the secret information S, and the authentication information V_ {i + 2} is successively used by using the authenticator v_ {i + 2}. May be generated.
ついで、被認証装置110は、認証装置120への送信データとして、下記式(7)〜(9)によって、第1の送信情報α_{i}、第2の送信情報γ_{i+1}、第3の送信情報β_{i}を算出する(ステップS513)。
α_{i}=m_{V_{i}}(v_{i})・・・(7)
γ_{i+1}=h(V_{i+2},v_{i+1})・・・(8)
β_{i}=m_{h(v_{i},γ_{i+1}),(V_{i+1})}・・・(9)
Subsequently, the device to be authenticated 110 transmits the first transmission information α_ {i}, the second transmission information γ_ {i + 1}, the third transmission data to the
α_ {i} = m_ {V_ {i}} (v_ {i}) (7)
γ_ {i + 1} = h (V_ {i + 2}, v_ {i + 1}) (8)
β_ {i} = m_ {h (v_ {i}, γ_ {i + 1}), (V_ {i + 1})} (9)
ここで、第1の送信情報α_{i}は、上述した式(7)に示すように、今回(i)の認証に用いる今回認証情報V_{i}を含む情報である。また、第2の送信情報γ_{i+1}は、上述した式(8)に示すように、次々回(i+2)の認証に用いる次々回認証情報V_{i+2}と次回の認証に用いる認証情報を生成するための認証子v_{i+1}によって生成された情報であり、第3の送信情報β_{i}は、次回の認証に用いる認証情報を生成するための認証子v_{i}と第2の送信情報γ_{i+1}に対して一方向変換関数による演算をおこなった値で、次回認証情報V_{i+1}をマスクした情報である。 Here, the first transmission information α_ {i} is information including the current authentication information V_ {i} used for the current (i) authentication, as shown in the above-described equation (7). In addition, the second transmission information γ_ {i + 1} generates the authentication information V_ {i + 2} that is used for the next authentication (i + 2) and the authentication information that is used for the next authentication, as shown in the above equation (8). The third transmission information β_ {i} is the information generated by the authentication code v_ {i} for generating the authentication information used for the next authentication and the second transmission. This is information obtained by masking the next authentication information V_ {i + 1} with a value obtained by performing a calculation using a one-way conversion function on the information γ_ {i + 1}.
ついで、ステップS513において算出された第1の送信情報α_{i}、第2の送信情報γ_{i+1}、第3の送信情報β_{i}を、認証装置120へ送信する(ステップS514)。そして、保存情報を、認証子v_{i+1}、v_{i+2}、次回認証情報V_{i+1}および次々回認証情報V_{i+2}に更新する(ステップS515)。さらに、iに(i+1)を代入して(ステップS516)、ステップS511に戻り、(i+1)回目の認証処理をおこなう。 Next, the first transmission information α_ {i}, the second transmission information γ_ {i + 1}, and the third transmission information β_ {i} calculated in step S513 are transmitted to the authentication device 120 (step S514). Then, the stored information is updated to the authenticators v_ {i + 1}, v_ {i + 2}, the next authentication information V_ {i + 1}, and the authentication information V_ {i + 2} one after another (step S515). Further, (i + 1) is substituted for i (step S516), the process returns to step S511, and the (i + 1) -th authentication process is performed.
一方、認証装置120においては、ステップS514において被認証装置110から送信された第1の送信情報α_{i}、第2の送信情報γ_{i+1}、第3の送信情報β_{i}を受信する。そして、下記式(10)によって、受信した第1の送信情報α_{i}で、保存している今回認証情報V_{i}のマスクを解除して、認証判断用の認証子v’_{i}を算出する(ステップS521)。
v’_{i}←n_{V_{i}}(α_{i})・・・(10)
On the other hand,
v ′ _ {i} ← n_ {V_ {i}} (α_ {i}) (10)
つぎに、ステップS521において算出された認証判断用の認証子v’_{i}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{i}とが等しいか否かを判断する(ステップS522)。ステップS522において等しいと判断された場合(ステップS522:Yes)、認証装置120は、被認証装置110を正当な認証者であると判断する(ステップS523)。また、これによって第1の送信情報が偽造されていないことを認証することができる。
Next, whether or not the value obtained by performing the one-way conversion function on the authentication determination authenticator v ′ _ {i} calculated in step S521 is equal to the stored current authentication information V_ {i}. Is determined (step S522). When it is determined in step S522 that they are equal (step S522: Yes), the
つぎに、下記式(11)によって、受信した第3の送信情報β_{i}で、ステップS521において算出された認証判断用の認証子v’_{i}および受信したγ_{i+1}を用いて一方向変換関数を施した値のマスクを解除して、認証判断用の次回認証情報V’_{i+1}を算出する(ステップS524)。
V’_{i+1}←n_{h(v’_{i},γ_{i+1})}(β_{i})・・・(11)
Next, the authentication information v ′ _ {i} for authentication judgment calculated in step S521 and the received γ_ {i + 1} are used with the received third transmission information β_ {i} by the following equation (11). Then, the mask of the value subjected to the one-way conversion function is canceled, and next authentication information V ′ _ {i + 1} for authentication determination is calculated (step S524).
V ′ _ {i + 1} ← n_ {h (v ′ _ {i}, γ_ {i + 1})} (β_ {i}) (11)
つぎに、あらかじめ保存されている検証情報γ_{i}と、ステップS524において算出された認証判断用の次回認証情報V’_{i+1}およびステップS521において算出された認証判断用の認証子v’_{i}を用いて一方向変換関数を施した値とが等しいか否かを判断する(ステップS525)。そして、ステップS525において等しいと判断された場合(ステップS525:Yes)、認証判断用の次回認証情報V’_{i+1}が偽造されていないと認証する(ステップS526)。また、これによって第2の送信情報γ_{i+1}および第3の送信情報β_{i}が偽造されていないと認証することができる。 Next, verification information γ_ {i} stored in advance, next authentication information V ′ _ {i + 1} for authentication determination calculated in step S524, and an authenticator v ′ for authentication determination calculated in step S521. It is determined whether or not the value obtained by performing the one-way conversion function using _ {i} is equal (step S525). If it is determined in step S525 that they are equal (step S525: Yes), authentication is performed if the next authentication information V ′ _ {i + 1} for authentication determination is not forged (step S526). Further, it is possible to authenticate that the second transmission information γ_ {i + 1} and the third transmission information β_ {i} are not forged.
つぎに、保存する情報を次回認証情報V_{i+1}、第2の送信情報γ_{i+1}に変更する(ステップS527)。さらに、iに(i+1)を代入して(ステップS528)、ステップS521に戻り、(i+1)回目の認証処理をおこなう。 Next, the information to be stored is changed to the next authentication information V_ {i + 1} and the second transmission information γ_ {i + 1} (step S527). Further, (i + 1) is substituted for i (step S528), the process returns to step S521, and the (i + 1) -th authentication process is performed.
ここで、ステップS522:Yesにおいて、第1の認証子v_{i}と認証判断用の第1の認証子v’_{i}とが同じであると判断されているため、v’_{i}=v_{i}である。したがって、ステップS525:Yesにおいては、今回認証情報V_{i+1}と認証判断用のV’_{i+1}とが同じであると判断され、V’_{i+1}=V_{i+1}となる。このため、ステップS527においては、実際には、保存情報をステップS524において算出された認証判断用の次回認証情報V’_{i+1}に変更するが、次回認証情報V_{i+1}に変更することと同様である。 Here, in step S522: Yes, since it is determined that the first authenticator v_ {i} and the first authenticator v ′ _ {i} for authentication determination are the same, v ′ _ { i} = v_ {i}. Accordingly, in step S525: Yes, it is determined that the current authentication information V_ {i + 1} and the authentication determination V ′ _ {i + 1} are the same, and V ′ _ {i + 1} = V_ {i + 1}. Therefore, in step S527, the saved information is actually changed to the next authentication information V ′ _ {i + 1} for authentication determination calculated in step S524, but is changed to next authentication information V_ {i + 1}. It is the same.
一方、ステップS522において、ステップS521において算出された認証子v’_{i}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{i}とが等しいと判断されない場合(ステップS522:No)、認証を拒否して(ステップS529)、一連の処理を終了する。その理由としては、例えば被認証者が被認証装置110へ誤ってパスワードを入力したこと、または第1の送信情報α_{i}(もしくはその一部)が偽造されたことが挙げられる。 On the other hand, in step S522, the value obtained by performing the one-way conversion function on the authenticator v ′ _ {i} calculated in step S521 is not determined to be equal to the stored current authentication information V_ {i}. In the case (step S522: No), the authentication is rejected (step S529), and the series of processing ends. The reason is, for example, that the person to be authenticated has erroneously input a password to the apparatus to be authenticated 110 or that the first transmission information α_ {i} (or part thereof) has been forged.
また、ステップS525において、あらかじめ保存されている検証情報γ_{i}と、ステップS524において算出された次回認証情報V’_{i+1}およびステップS521において算出された認証子v’_{i}を用いて一方向変換関数を施した値とが等しいと判断されない場合(ステップS525:No)、ステップS529に進み、認証を拒否して、一連の処理を終了する。その理由としては、例えば第2の送信情報γ_{i}(もしくはその一部)または第3の送信情報β_{i}が偽造されたこと、または認証装置120において、今回認証情報V_{i}の保存に失敗したなど、被認証装置110と認証装置120とにおいて、認証情報の同期がずれたことが挙げられる。
In step S525, the verification information γ_ {i} stored in advance, the next authentication information V ′ _ {i + 1} calculated in step S524 and the authenticator v ′ _ {i} calculated in step S521 are used. If it is not determined that the value obtained by using the one-way conversion function is equal (step S525: No), the process proceeds to step S529, the authentication is rejected, and the series of processes is terminated. The reason is, for example, that the second transmission information γ_ {i} (or a part thereof) or the third transmission information β_ {i} is forged, or the
上述した実施の形態1によれば、認証に用いる情報としての第1の送信情報α_{i}、第2の送信情報γ_{i+1}およびβ_{i}は、被認証装置のみが保存するデータ(v_{i}、v_{i+1}、V_{i+2})を用いなければ生成することができない。このため、認証装置に保存されている被認証者に関する情報(V_{i})が第3者に盗まれたとしても、第3者は認証処理に用いる送信情報を生成することができず、認証装置による認証を受けることができない。すなわち、なりすましを防ぐことができる。
According to
また、認証装置においては、あらかじめ次回認証情報を用いて生成された検証情報(γ_{i})が保存されているため、今回の認証処理において、次回の認証処理が正当であるか否かを判断することができる。したがって、今回の認証処理をおこなうことで、次回の認証処理が保証される。このため、常に次回の認証処理を保証しながら、今回の認証をおこなうため、繰り返し認証処理をおこなうことで、途切れることなく被認証装置と認証装置間の連続した通信処理を実現することができる。これによって、装置間の通信が止まると危険な情報、例えば救急に関する情報や消防に関する情報などの、パケット単位の通信に用いることができる。 Further, since the verification information (γ_ {i}) generated using the next authentication information is stored in advance in the authentication device, it is determined whether or not the next authentication processing is valid in the current authentication processing. Judgment can be made. Therefore, the next authentication process is guaranteed by performing the current authentication process. For this reason, since the current authentication is always performed while guaranteeing the next authentication process, it is possible to realize continuous communication processing between the authentication target apparatus and the authentication apparatus without interruption by repeatedly performing the authentication process. Thus, when communication between devices stops, it can be used for communication in units of packets, such as dangerous information, for example, information on emergency and information on fire fighting.
また、実施の形態1によれば、被認証装置から認証装置へ3つの送信情報を送信するのみで、認証装置が被認証装置に対する認証処理をおこなうことができ、かつなりすましを防ぎ、次回に用いる認証情報や送信情報が偽造されていないことを認証することができる。したがって、例えばパケット毎に送信情報を付加し、認証をおこなう場合などでも、データ量が増えず、計算量も増えないため、処理時間を短くすることができる。 Further, according to the first embodiment, the authentication device can perform authentication processing for the device to be authenticated only by transmitting three pieces of transmission information from the device to be authenticated to the authentication device, preventing spoofing and using it next time. It is possible to authenticate that authentication information and transmission information are not forged. Therefore, for example, even when transmission information is added for each packet and authentication is performed, the amount of data does not increase and the amount of calculation does not increase, so the processing time can be shortened.
(実施の形態2)
つぎに、実施の形態2にかかる認証処理について説明する。実施の形態2においては、実施の形態1と、被認証装置において、認証処理で乱数を生成する前に、被認証者を検証する点が異なる。なお、実施の形態1と同様の処理には、同様の符号を付し、説明を省略する。
(Embodiment 2)
Next, an authentication process according to the second embodiment will be described. The second embodiment is different from the first embodiment in that the device to be authenticated verifies the person to be authenticated before generating a random number in the authentication process. In addition, the same code | symbol is attached | subjected to the process similar to
<初期登録処理について>
まず、実施の形態2にかかる認証処理における、被認証者による初期登録処理の手順について説明する。図6は、実施の形態2にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。図6に示すように、実施の形態2の初期登録処理においては、実施の形態1の初期登録処理と、被認証装置110に保存する情報が異なる。
<Initial registration process>
First, the procedure of the initial registration process by the person to be authenticated in the authentication process according to the second embodiment will be described. FIG. 6 is a flowchart of the initial registration process performed by the person to be authenticated in the authentication process according to the second embodiment. As shown in FIG. 6, in the initial registration process of the second embodiment, the information stored in the device to be authenticated 110 is different from the initial registration process of the first embodiment.
実施の形態2においては、図6のフローチャートに示すように、実施の形態1におけるステップS415において、初回認証情報V_{1}と、検証情報γ_{1}とを、安全な手段によって認証装置120に送信した後に、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}に加え、ステップS411において生成された乱数N_{1}、N_{2}を所定のメモリに保存して(ステップS616)、被認証装置110における一連の処理を終了する。
In the second embodiment, as shown in the flowchart of FIG. 6, in step S415 in the first embodiment, the initial authentication information V_ {1} and the verification information γ_ {1} are obtained from the
<認証処理について>
つぎに、実施の形態2にかかる認証処理における、i回目の認証処理について説明する。図7は、実施の形態2にかかる認証処理における、i回目の認証処理について示すフローチャートである。実施の形態2のi回目の認証処理においては、実施の形態1のi回目の認証処理におけるステップS511において乱数N_{i+2}を生成する前に、被認証装置110において被認証者が正当であるか否かを判断する。
<About authentication processing>
Next, an i-th authentication process in the authentication process according to the second embodiment will be described. FIG. 7 is a flowchart illustrating the i-th authentication process in the authentication process according to the second embodiment. In the i-th authentication process of the second embodiment, the user to be authenticated is valid in the authenticated
図7のフローチャートに示すように、被認証装置110には、認証子v_{i}、v_{i+1}、初回認証情報V_{i}、次回認証情報V_{i+1}に加えて、乱数N_{i}、N_{i+1}が保存されている。そして、まず、被認証者から秘密情報S’を受け付けるまで待機する(ステップS711:Noのループ)。ステップS711において被認証者から秘密情報S’を受け付けた場合(ステップS711:Yes)、保存されている乱数N_{i}と、ステップS711において受け付けられた秘密情報S’とを用いて、下記式(12)によって、認証判断用の認証子v’_{i}を生成する(ステップS712)。
v’_{i}=h(N_{i},S’)・・・(12)
As shown in the flowchart of FIG. 7, in addition to the authenticators v_ {i}, v_ {i + 1}, the initial authentication information V_ {i}, and the next authentication information V_ {i + 1}, the device to be authenticated 110 includes a random number N_ { i} and N_ {i + 1} are stored. First, it waits until the secret information S ′ is received from the person to be authenticated (step S711: No loop). When the secret information S ′ is received from the person to be authenticated in step S711 (step S711: Yes), the following formula is used using the stored random number N_ {i} and the secret information S ′ received in step S711. The authenticator v ′ _ {i} for authentication determination is generated by (12) (step S712).
v ′ _ {i} = h (N_ {i}, S ′) (12)
つぎに、ステップS712において生成された認証判断用の認証子v’_{i}が、保存されている認証子v_{i}と等しいか否かを判断する(ステップS713)。ステップS713において、認証判断用の認証子v’_{i}と認証子v_{i}が等しいと判断された場合(ステップS713:Yes)、被認証者から受け付けたパスワードが、初期登録時(または前回)と同一のパスワードである、すなわち被認証者が初期登録時の被認証者と同一であると判断して、被認証者が正当であると認証する(ステップS714)。そして、ステップS511に進み、以降の処理をおこなう。 Next, it is determined whether or not the authentication determination authenticator v ′ _ {i} generated in step S712 is equal to the stored authenticator v_ {i} (step S713). In step S713, when it is determined that the authenticator v ′ _ {i} for authentication determination and the authenticator v_ {i} are equal (step S713: Yes), the password received from the authentication target is the initial registration ( Or, it is determined that the password is the same as the previous password, that is, the person to be authenticated is the same as the person to be authenticated at the time of initial registration, and the person to be authenticated is authenticated (step S714). Then, the process proceeds to step S511, and the subsequent processing is performed.
そして、実施の形態1と同様にステップS511〜ステップS514までの処理をおこなった後に、被認証装置110における保存情報を、認証子v_{i+1}、v_{i+2}と、次回認証情報V_{i+1}と、次々回認証情報V_{i+2}と、乱数N_{i+1}、N_{i+2}と、に更新する(ステップS715)。さらに、iに(i+1)を代入して(ステップS516)、ステップS711に戻り、(i+1)回目の認証処理をおこなう。 Then, after performing the processing from step S511 to step S514 as in the first embodiment, the stored information in the device to be authenticated 110 includes the authenticators v_ {i + 1}, v_ {i + 2}, and the next authentication information V_ {i + 1. }, Authentication information V_ {i + 2}, and random numbers N_ {i + 1} and N_ {i + 2} are updated (step S715). Further, (i + 1) is substituted for i (step S516), the process returns to step S711, and the (i + 1) -th authentication process is performed.
一方、ステップS713において、認証判断用の認証子v’_{i}と認証子v_{i}が等しいと判断されない場合(ステップS713:No)、被認証者が初期登録時の被認証者と同一ではないと判断して、そのまま一連の処理を終了する。 On the other hand, in step S713, if it is not determined that the authentication code v ′ _ {i} for authentication determination and the authentication code v_ {i} are equal (step S713: No), the user to be authenticated and the user to be authenticated at the time of initial registration It is determined that they are not the same, and the series of processing ends.
なお、実施の形態2においては、例えばN_{1}およびN_{2}(図6:ステップS616)、N_{i+1}およびN_{i+2}(図7:ステップS715)の2つの乱数を保持する方法について記載したが、これに限るものではない。具体的には、例えばN_{2}(図6:ステップS616)、N_{i+2}(図7:ステップS715)の1つの乱数を保持する構成でもよい。この場合、図7のステップS712においては、認証判断用の認証子としてv’_{i}の替わりにv’_{i+1}を生成し、ステップS713において認証判断用の認証子v’_{i+1}が、保存されている認証子v_{i+1}と等しいか否かを判断する。 In the second embodiment, for example, two random numbers N_ {1} and N_ {2} (FIG. 6: Step S616), N_ {i + 1} and N_ {i + 2} (FIG. 7: Step S715) are held. Although the method has been described, it is not limited to this. Specifically, for example, one random number of N_ {2} (FIG. 6: step S616) and N_ {i + 2} (FIG. 7: step S715) may be held. In this case, in step S712 of FIG. 7, v ′ _ {i + 1} is generated instead of v ′ _ {i} as an authentication judgment authenticator. In step S713, an authentication judgment authenticator v ′ _ { It is determined whether i + 1} is equal to the stored authenticator v_ {i + 1}.
上述した実施の形態2によれば、実施の形態1と同様の効果を得ることができる。また、実施の形態2によれば、初期登録処理後の認証処理の際に、被認証装置において被認証者が正当か否かを判断した後に、送信情報を生成することができる。したがって、例えば被認証装置を第3者が使用し、正当な被認証者になりすまそうとしても、認証装置との認証をさせないことができる。これによって、例えば被認証装置が公の場に設置されている場合や、複数のユーザで使用する場合にも、不正な認証を防ぐことができる。 According to the second embodiment described above, the same effect as in the first embodiment can be obtained. Further, according to the second embodiment, transmission information can be generated after determining whether or not the authenticated person is valid in the authenticated apparatus during the authentication process after the initial registration process. Therefore, for example, even if a third party uses the device to be authenticated and impersonates a legitimate user, authentication with the authentication device can be prevented. Thereby, for example, when the device to be authenticated is installed in a public place or when used by a plurality of users, unauthorized authentication can be prevented.
以上説明したように、本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムによれば、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうことができる。 As described above, according to the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention, the security of the authentication processing can be further improved and continuous communication processing can be performed.
なお、本実施の形態で説明した認証処理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。 Note that the authentication processing method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.
以上のように、本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムは、連続した通信処理が必要な装置間の認証に有用であり、特に、緊急を要する情報をやり取りする装置間の認証に適している。 As described above, the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention are useful for authentication between devices that require continuous communication processing, and particularly exchange urgent information. Suitable for authentication between devices.
110 被認証装置
111 生成部
112 送付部
113 保持部
114 算出部
115 送信部
116 更新部
120 認証装置
121 受信部
122 第1の算出部
123 判断部
124 第2の算出部
125 検証部
126 更新部
DESCRIPTION OF
Claims (16)
前記被認証装置の認証を判断するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、前記被認証装置から受信する受信工程と、
前記受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、
前記第1の算出工程によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断工程と、
前記第1の算出工程によって算出された前記第1の認証子と前記受信工程によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出工程と、
前記第1の算出工程によって算出された前記第1の認証子と前記第2の算出工程によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証工程と、
前記判断工程によって前記被認証装置を認証すると判断され、かつ前記検証工程において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信工程によって受信された前記第2の送信情報および第2の算出工程によって算出された前記次回認証情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。 Using the second authentication code and the current authentication information used for the current authentication process generated by performing a calculation using a one-way conversion function that is difficult to calculate the value before the calculation for the first authentication code. The next authentication information used for the next authentication process generated and the verification information obtained by performing the calculation using the one-way conversion function on the first authenticator are acquired in advance from the authentication target device that performs authentication and stored in a predetermined memory. An authentication method in an authentication device that is held,
As authentication determination information for determining authentication of the device to be authenticated, it is used for the first transmission information generated using the current authentication information and the subsequent authentication processing generated using the third authenticator. The second transmission information generated by the authentication information and the second authenticator one after another and a mask function that makes it easy to calculate a value before the calculation is performed, and the first authenticator and the second authenticator Receiving from the device to be authenticated the third transmission information masked with the next authentication information with a value obtained by performing the calculation by the one-way conversion function on the transmission information of
A first calculation step of calculating the first authenticator based on the first transmission information received in the reception step and the current authentication information held in advance in the memory;
A determination step of determining whether or not to authenticate the device to be authenticated based on the first authenticator calculated in the first calculation step and the current authentication information held in advance in the memory. When,
A value obtained by performing a one-way conversion function on the first authenticator calculated by the first calculation step and the second transmission information received by the reception step, and the third transmission information A second calculation step of calculating the next authentication information by releasing the mask;
The value generated by the first authenticator calculated by the first calculation step and the current authentication information calculated by the second calculation step, and the verification information previously stored in the memory And verifying whether the next authentication information has not been counterfeited based on:
When it is determined that the device to be authenticated is authenticated by the determining step, and when it is authenticated that the next authentication information is not forged in the verification step, the information held in the memory is received by the receiving step. Updating the second transmission information and the next authentication information calculated by the second calculation step;
An authentication processing method comprising:
前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする請求項1に記載の認証処理方法。 In the determination step,
Whether or not a value obtained by performing the calculation by the one-way conversion function on the first authenticator calculated in the first calculation step matches the current authentication information stored in the memory in advance. The authentication processing method according to claim 1, wherein the authentication target device is authenticated when they match.
前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を受信し、
前記第1の算出工程においては、
前記メモリにあらかじめ保持されている前記今回認証情報で、前記受信工程によって受信された前記第1の送信情報のマスクを解除することで、前記第1の認証子を算出することを特徴とする請求項1または2に記載の認証処理方法。 In the receiving step,
As the first transmission information, an operation with a mask function that is easy to calculate a value before the operation is performed, and a value masked by the first authenticator with the current authentication information is received,
In the first calculation step,
The first authenticator is calculated by unmasking the first transmission information received in the reception step with the current authentication information previously stored in the memory. Item 3. An authentication processing method according to item 1 or 2.
前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を受信し、
前記検証工程においては、
前記第2の算出工程によって算出された前記今回認証情報と前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数をおこなった値が、前記メモリにあらかじめ保持されている前記検証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする請求項1〜3のいずれか一つに記載の認証処理方法。 In the receiving step,
As the second transmission information, a value obtained by performing the one-way conversion function on the authentication information and the second authenticator one after another is received,
In the verification step,
A value obtained by performing the one-way conversion function on the current authentication information calculated by the second calculation step and the first authenticator calculated by the first calculation step is stored in the memory in advance. 4. The authentication processing method according to claim 1, wherein it is determined whether or not the verification information matches the verification information, and the authentication target device is authenticated if the verification information matches. .
第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成工程と、
前記生成工程によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付工程と、
前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、
前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出工程と、
前記算出工程によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信工程と、
前記メモリに保持されている情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。 In the authentication processing method in the device to be authenticated that requests authentication from the authentication device,
The current authentication information used for the current authentication process is generated by performing an operation with a one-way conversion function that is difficult to calculate the value before the operation for the first authenticator, and the second authenticator Generates next authentication information to be used for the next authentication process by performing an operation by a one-way conversion function, and generates verification information by performing an operation by the one-way conversion function on the next authentication information and the first authenticator. Generating process to
A sending step of sending the current authentication information generated by the generating step and the verification information to the authentication device by a secure means;
A holding step of holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory;
After sending the current authentication information and the verification information to the authentication device by the sending step, the authentication information is generated using the current authentication information as authentication judgment information for requesting the authentication device to perform authentication. 1 transmission information, the second transmission information generated by the second authentication information used for the next authentication process generated by using the third authentication code, the second authentication information, and the value before the calculation. A calculation is performed with a mask function that is easy to calculate, and the next authentication information is masked with a value obtained by performing a calculation with the one-way conversion function on the first authenticator and the second transmission information. A calculation step of calculating the transmission information of 3;
A transmission step of transmitting the first transmission information, the second transmission information, and the second transmission information calculated by the calculation step to the authentication device;
Updating the information stored in the memory to the second authenticator, the next authentication information, the third authenticator, and the authentication information one after another;
An authentication processing method comprising:
前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を算出することを特徴とする請求項5に記載の認証処理方法。 In the calculation step,
The first transmission information is calculated using a mask function that is easy to calculate a value before calculation, and a value masked by the first authenticator with the current authentication information is calculated. Item 6. The authentication processing method according to Item 5.
前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を算出することを特徴とする請求項5または6に記載の認証処理方法。 In the calculation step,
The authentication process according to claim 5 or 6, wherein a value obtained by performing the one-way conversion function on the authentication information and the second authenticator one after another is calculated as the second transmission information. Method.
第1の乱数と第2の乱数を生成した後に、当該第1の乱数に対して前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記第2の乱数に対して前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする請求項5〜7のいずれか一つに記載の認証処理方法。 In the generating step,
After generating the first random number and the second random number, the current authentication information is generated by using the first authenticator that has performed an operation by the one-way conversion function on the first random number, 8. The next authentication information is generated using the second authenticator that has performed an operation on the second random number by the one-way conversion function. 9. Authentication processing method.
第3の乱数を生成した後に、当該第3の乱数に対して前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする請求項8に記載の認証処理方法。 In the calculation step,
The authentication information is generated one after another by using the third authenticator obtained by generating the third random number and performing the calculation by the one-way conversion function on the third random number. 8. The authentication processing method according to 8.
第1の乱数と第2の乱数を生成した後に、前記被認証装置に固有の認証鍵と前記第1の乱数に対して、前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記認証鍵と前記第2の乱数に対して、前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする請求項5〜9のいずれか一つに記載の認証処理方法。 In the generating step,
After generating the first random number and the second random number, the first authenticator obtained by performing the calculation by the one-way conversion function on the authentication key unique to the device to be authenticated and the first random number Generating the current authentication information, and generating the next authentication information using the second authenticator obtained by performing an operation using the one-way conversion function on the authentication key and the second random number. 10. The authentication processing method according to any one of claims 5 to 9.
第3の乱数を生成した後に、前記認証鍵と前記第3の乱数に対して、前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする請求項10に記載の認証処理方法。 In the calculation step,
After generating the third random number, generating the authentication information one after another by using the third authenticator that has performed the calculation by the one-way conversion function for the authentication key and the third random number. The authentication processing method according to claim 10, wherein:
さらに前記第1の乱数と前記第2の乱数を前記メモリに保持し、
前記算出工程においては、
前記保持工程によって保持された前記第1の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第1の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする請求項8〜11のいずれか一つに記載の認証処理方法。 In the holding step,
And storing the first random number and the second random number in the memory;
In the calculation step,
The value obtained by performing the calculation by the one-way conversion function on the first random number and the authentication key held in the holding step is the same as the first authenticator held in the holding step. The authentication processing method according to claim 8, wherein the authentication information is generated one after another.
さらに前記第2の乱数を前記メモリに保持し、
前記算出工程においては、
前記保持工程によって保持された前記第2の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第2の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする請求項8〜11のいずれか一つに記載の認証処理方法。 In the holding step,
And holding the second random number in the memory;
In the calculation step,
The value obtained by performing the calculation by the one-way conversion function on the second random number and the authentication key held in the holding step is the same as the second authenticator held in the holding step. The authentication processing method according to claim 8, wherein the authentication information is generated one after another.
前記被認証装置は、
第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成手段と、
前記生成手段によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付手段と、
前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持手段と、
前記送付手段によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出手段と、
前記算出手段によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信手段と、
前記メモリに保持されている情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新手段と、
を備え、
前記認証装置は、
前記今回認証情報と、前記検証情報とを、前記被認証装置から取得し所定のメモリに保持した後に、前記被認証装置の認証を判断するための認証判断情報として、前記第1の送信情報と、前記第2の送信情報と、前記第3の送信情報とを、前記被認証装置から受信する受信手段と、
前記受信手段によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出手段と、
前記第1の算出手段によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断手段と、
前記第1の算出手段によって算出された前記第1の認証子と前記受信手段によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出手段と、
前記第1の算出手段によって算出された前記第1の認証子と前記第2の算出手段によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証手段と、
前記判断手段によって前記被認証装置を認証すると判断され、かつ前記検証手段において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信手段によって受信された前記第2の送信情報および第2の算出手段によって算出された前記次回認証情報に更新する更新手段と、
を備えることを特徴とする認証処理システム。 In the authentication processing system in which the authentication device authenticates the device to be authenticated,
The device to be authenticated is
The current authentication information used for the current authentication process is generated by performing an operation with a one-way conversion function that is difficult to calculate the value before the operation for the first authenticator, and the second authenticator Generates next authentication information to be used for the next authentication process by performing an operation by a one-way conversion function, and generates verification information by performing an operation by the one-way conversion function on the next authentication information and the first authenticator. Generating means to
Sending means for sending the current authentication information generated by the generating means and the verification information to the authentication device by a safe means;
Holding means for holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory;
After the current authentication information and the verification information are sent to the authentication device by the sending means, the first authentication information generated using the current authentication information as authentication judgment information for requesting the authentication device to authenticate 1 transmission information, the second transmission information generated by the second authentication information used for the next authentication process generated by using the third authentication code, the second authentication information, and the value before the calculation. A calculation is performed with a mask function that is easy to calculate, and the next authentication information is masked with a value obtained by performing a calculation with the one-way conversion function on the first authenticator and the second transmission information. Calculating means for calculating the transmission information of 3;
Transmitting means for transmitting the first transmission information, the second transmission information and the second transmission information calculated by the calculating means to the authentication device;
Updating means for updating the information held in the memory to the second authenticator, the next authentication information, the third authenticator and the authentication information one after another;
With
The authentication device
After obtaining the current authentication information and the verification information from the device to be authenticated and holding them in a predetermined memory, the first transmission information and the authentication information for determining authentication of the device to be authenticated Receiving means for receiving the second transmission information and the third transmission information from the device to be authenticated;
First calculating means for calculating the first authenticator based on the first transmission information received by the receiving means and the current authentication information held in advance in the memory;
Determination means for determining whether or not to authenticate the device to be authenticated based on the first authenticator calculated by the first calculation means and the current authentication information previously stored in the memory. When,
A value obtained by performing a one-way conversion function on the first authenticator calculated by the first calculating unit and the second transmission information received by the receiving unit, and the third transmission information A second calculating means for calculating the next authentication information by releasing the mask;
A value generated by the first authenticator calculated by the first calculating means and the current authentication information calculated by the second calculating means, and the verification information held in advance in the memory And verification means for verifying whether or not the next authentication information is forged,
When it is determined by the determining means to authenticate the device to be authenticated and the verification means authenticates that the next authentication information is not forged, the information held in the memory is received by the receiving means. Updating means for updating to the next authentication information calculated by the second transmission information and the second calculating means;
An authentication processing system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009102430A JP2010252275A (en) | 2009-04-20 | 2009-04-20 | Authentication processing method, authentication processing program, recording medium and authentication processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009102430A JP2010252275A (en) | 2009-04-20 | 2009-04-20 | Authentication processing method, authentication processing program, recording medium and authentication processing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010252275A true JP2010252275A (en) | 2010-11-04 |
Family
ID=43314066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009102430A Pending JP2010252275A (en) | 2009-04-20 | 2009-04-20 | Authentication processing method, authentication processing program, recording medium and authentication processing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010252275A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014085784A (en) * | 2012-10-23 | 2014-05-12 | Mitsubishi Electric Corp | Radio communication system, connection control method for radio communication system, and program for connection control of radio communication system |
JP2015128230A (en) * | 2013-12-27 | 2015-07-09 | 株式会社パレス興業 | Inter-device encryption communication method and data communication method using the same |
US10200356B2 (en) | 2014-10-29 | 2019-02-05 | Nec Corporation | Information processing system, information processing apparatus, information processing method, and recording medium |
-
2009
- 2009-04-20 JP JP2009102430A patent/JP2010252275A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014085784A (en) * | 2012-10-23 | 2014-05-12 | Mitsubishi Electric Corp | Radio communication system, connection control method for radio communication system, and program for connection control of radio communication system |
JP2015128230A (en) * | 2013-12-27 | 2015-07-09 | 株式会社パレス興業 | Inter-device encryption communication method and data communication method using the same |
US10200356B2 (en) | 2014-10-29 | 2019-02-05 | Nec Corporation | Information processing system, information processing apparatus, information processing method, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8156333B2 (en) | Username based authentication security | |
EP2304636B1 (en) | Mobile device assisted secure computer network communications | |
JP5180678B2 (en) | IC card, IC card system and method thereof | |
JP4436294B2 (en) | Authentication processing method, authentication processing program, recording medium, and authentication processing apparatus | |
WO2018025991A1 (en) | Communication system, communication client, communication server, communication method, and program | |
CN102271037A (en) | Key protectors based on online keys | |
JP2009529832A (en) | Undiscoverable, ie secure data communication using black data | |
JP2004030611A (en) | Method for changing communication password by remote control | |
JP5206992B2 (en) | Authentication system, authentication device, terminal device, authentication method, and program | |
KR20120007509A (en) | Method for authenticating identity and generating share key | |
CN107086911A (en) | A kind of proxy re-encryption method for entrusting checking of CCA safety | |
JP4980578B2 (en) | Authentication processing method and apparatus | |
KR20200128918A (en) | Node device for performing certificate management based on a block chain and operating method thereof | |
CN108599926A (en) | A kind of HTTP-Digest modified AKA identity authorization systems and method based on pool of symmetric keys | |
CN113079177B (en) | Remote sensing data sharing method based on time and decryption frequency limitation | |
JP2010252275A (en) | Authentication processing method, authentication processing program, recording medium and authentication processing system | |
JP7250960B2 (en) | User authentication and signature device using user biometrics, and method thereof | |
CN100561913C (en) | A kind of method of access code equipment | |
WO2017029708A1 (en) | Personal authentication system | |
JP2006185184A (en) | Authority management system, authentication server, authority management method, and authority management program | |
JP6203556B2 (en) | Information processing system | |
JP2005259028A (en) | User device, program for user device, authentication system and program | |
JP5624219B2 (en) | Network access control method and system | |
JP2010502068A (en) | Authentication method | |
JP2021111925A (en) | Electronic signature system |