JP2010252275A - Authentication processing method, authentication processing program, recording medium and authentication processing system - Google Patents

Authentication processing method, authentication processing program, recording medium and authentication processing system Download PDF

Info

Publication number
JP2010252275A
JP2010252275A JP2009102430A JP2009102430A JP2010252275A JP 2010252275 A JP2010252275 A JP 2010252275A JP 2009102430 A JP2009102430 A JP 2009102430A JP 2009102430 A JP2009102430 A JP 2009102430A JP 2010252275 A JP2010252275 A JP 2010252275A
Authority
JP
Japan
Prior art keywords
authentication
information
authenticator
authentication information
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009102430A
Other languages
Japanese (ja)
Inventor
Akihiro Shimizu
明宏 清水
Masaru Nakayama
優 中山
Takasuke Tsuji
貴介 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TSS LAB KK
Trinity Security Systems Inc
Original Assignee
TSS LAB KK
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TSS LAB KK, Trinity Security Systems Inc filed Critical TSS LAB KK
Priority to JP2009102430A priority Critical patent/JP2010252275A/en
Publication of JP2010252275A publication Critical patent/JP2010252275A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To more improve security of authentication processing with less data amount, and to carry out continuous communication processing. <P>SOLUTION: An authentication apparatus 120, which authenticates an apparatus 110 to be authenticated, obtains and holds this-time authentication information and verification information from the apparatus 110 to be authenticated beforehand. A receiving section 121 receives first transmission information, second transmission information and third transmission information from the apparatus 110 to be authenticated. A first calculating section 122 calculates a first authenticator from the first transmission information and the this-time authentication information, which has been held, and a second calculating section 124 calculates next-time authentication information from the calculated first authenticator, the second transmission information and the third transmission information. When a determining section 123 determines that the apparatus 110 to be authenticated is to be authenticated and a verifying section 125 authenticates that the next-time authentication information is not forged, an updating section 126 updates information held in a memory into the second transmission information and the next-time authentication information. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

この発明は、今回の認証処理のときに次回の認証処理を保証する認証処理方法、認証処理プログラム、記録媒体および認証処理システムに関する。   The present invention relates to an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system that guarantee the next authentication processing at the time of the current authentication processing.

従来、認証者(例えば、サーバ)が被認証者(例えば、ユーザ)を認証する際に、認証者および被認証者が共通して有する秘密情報を元に認証をおこなう方法が用いられている。このため、認証者および被認証者が互いに秘密情報を安全に管理することが必要である。   2. Description of the Related Art Conventionally, when an authenticator (for example, a server) authenticates a person to be authenticated (for example, a user), a method of performing authentication based on secret information shared by the authenticator and the person to be authenticated has been used. For this reason, it is necessary for the authenticator and the person to be authenticated to manage secret information safely.

一方、近年の認証処理システムの適用形態の多様化に伴い、公の場に設置されるサーバや、十分なセキュリティ知識を有していない者が設置したサーバなどでは、認証者側に保持されている秘密情報が第3者に盗まれる可能性がある。したがって、悪意を持った第3者が盗んだ秘密情報を用いることによって、被認証者になりすまし、容易に認証者から認証を受けることができてしまう。   On the other hand, with the diversification of application forms of authentication processing systems in recent years, servers installed in public places and servers installed by persons who do not have sufficient security knowledge are held by the certifier side. Confidential information may be stolen by a third party. Therefore, by using the secret information stolen by a malicious third party, it is possible to impersonate the person to be authenticated and easily receive authentication from the authenticator.

このように、不正な認証が成功すると、機密情報が漏洩するという問題がある。また、正当な被認証者の情報が書き換えられて、正当な被認証者が認証者からの認証を受けることができなくなるという問題がある。   As described above, there is a problem in that confidential information leaks if unauthorized authentication succeeds. In addition, there is a problem that the information of the authorized person is rewritten and the authorized person cannot be authenticated by the authenticator.

このような問題を解消する方法として、認証処理に用いる認証情報を、被認証者のみが保存する情報を用いて生成する方法が提案されている(例えば、下記特許文献1参照。)。図8は、従来の認証処理方法について示すフローチャートである。なお、以下の説明において用いる記号および数式は、下記のような意味および演算を示す。   As a method for solving such a problem, a method has been proposed in which authentication information used for authentication processing is generated using information stored only by the person to be authenticated (see, for example, Patent Document 1 below). FIG. 8 is a flowchart showing a conventional authentication processing method. In addition, the symbol and numerical formula used in the following description show the following meanings and calculations.

i :認証回数
S :ユーザ(被認証者)が秘密に保持している秘密情報
XOR :排他的論理和演算
h(x) :x(任意の値)に一方向変換関数を施した値
h(x、y) :xおよびy(任意の値)を用いて一方向変換関数を施した値
N_{i} :i回目の認証に用いる認証子を生成するための乱数
v_{i} :i回目の認証に用いる認証情報を生成するための任意の値(認証子)
V_{i} :i回目の認証に用いる認証情報
i: Number of times of authentication S: Secret information XOR held secretly by the user (authenticated person): Exclusive OR operation h (x): Value obtained by applying a one-way conversion function to x (arbitrary value) h ( x, y): Value obtained by performing a one-way conversion function using x and y (arbitrary values) N_ {i}: Random number v_ {i} for generating an authenticator used for the i-th authentication: i-th An arbitrary value (authenticator) for generating authentication information used for authentication
V_ {i}: Authentication information used for i-th authentication

図8のフローチャートに示すように、従来の認証処理方法においては、i回目の認証処理において、あらかじめ被認証者が利用する被認証装置810が、第1の乱数N_{i}および秘密情報Sに一方向変換関数をおこなった第1の認証子v_{i}と、第1の認証子v_{i}に一方向変換関数をおこなった今回認証情報V_{i}を保持している。また、サーバなどに配置された認証装置820は、あらかじめ被認証装置810から取得した今回認証情報V_{i}を保持している。ここで、今回認証情報は、i回目の認証処理に用いる認証情報である。   As shown in the flowchart of FIG. 8, in the conventional authentication processing method, in the i-th authentication processing, the device to be authenticated 810 used in advance by the person to be authenticated uses the first random number N_ {i} and the secret information S. The first authenticator v_ {i} that has performed the one-way conversion function and the current authentication information V_ {i} that has performed the one-way conversion function on the first authenticator v_ {i} are held. Further, the authentication device 820 arranged in the server or the like holds the current authentication information V_ {i} acquired from the device to be authenticated 810 in advance. Here, the current authentication information is authentication information used for the i-th authentication process.

そして、図8のフローチャートに示すように、まず、被認証装置810が、乱数N_{i+1}を生成する(ステップS811)。つぎに、ステップS811において生成された乱数N_{i+1}を用いて、第2の認証子v_{i+1}と、次回の認証に用いる次回認証情報V_{i+1}を生成する(ステップS812)。   Then, as shown in the flowchart of FIG. 8, first, the device to be authenticated 810 generates a random number N_ {i + 1} (step S811). Next, the second authenticator v_ {i + 1} and the next authentication information V_ {i + 1} used for the next authentication are generated using the random number N_ {i + 1} generated in step S811 (step S812).

そして、下記式(1)、(2)によって、認証者に認証を要求するための送信情報α、βを算出する(ステップS813)。
α=V_{i+1} XOR V_{i}・・・(1)
β=V_{i+1} XOR v_{i}・・・(2)
Then, transmission information α and β for requesting authentication from the authenticator are calculated by the following formulas (1) and (2) (step S813).
α = V_ {i + 1} XOR V_ {i} (1)
β = V_ {i + 1} XOR v_ {i} (2)

つぎに、ステップS813において算出された送信情報α、βを認証装置820に送信する(ステップS814)。そして、認証装置820においては、あらかじめ保存されたV_{i}と、ステップS814において被認証装置810から送信された送信情報α、βを用いて、被認証装置810を認証する。   Next, the transmission information α and β calculated in step S813 are transmitted to the authentication device 820 (step S814). Authentication apparatus 820 authenticates authenticated apparatus 810 using V_ {i} stored in advance and transmission information α and β transmitted from authenticated apparatus 810 in step S814.

したがって、被認証装置810のみが保持する次回認証情報V_{i+1}、またはその元となるデータ(乱数N_{i+1}、秘密情報S)を用いなければ、被認証装置810から認証装置820に認証を要求するための送信情報α、βを生成することができない。このため、認証装置820にあらかじめ保存されている今回認証情報V_{i}が第3者に盗まれたとしても、送信情報α、βを算出することができず、第3者が被認証装置810になりすまして認証を受けることができない。   Therefore, if the next authentication information V_ {i + 1} held by only the device to be authenticated 810 or the data (random number N_ {i + 1}, secret information S) that is the source thereof is not used, the device to be authenticated 810 authenticates the authentication device 820. The transmission information α and β for requesting cannot be generated. For this reason, even if the current authentication information V_ {i} stored in advance in the authentication device 820 is stolen by a third party, the transmission information α and β cannot be calculated, and the third party can I cannot impersonate 810 and receive authentication.

特開2007−60568号公報JP 2007-60568 A

しかしながら、上述した特許文献1の技術では、被認証装置および認証装置において、今回の認証処理が終了した後に、次回の認証に用いるための次回認証情報V_{i+1}を保存する。ここで、例えば被認証装置から認証装置へ送信情報α、βが送信された際に、次回認証情報V_{i+1}が偽造されている場合、被認証装置に保存される次回認証情報V_{i+1}と、認証装置に保存される次回認証情報V_{i+1}と、が異なる値となる。このため、次回の認証処理がおこなえず、被認証装置と認証装置との通信が途絶えてしまうという問題がある。   However, in the technique disclosed in Patent Document 1 described above, the next authentication information V_ {i + 1} to be used for the next authentication is stored in the device to be authenticated and the authentication device after the current authentication process is completed. Here, when the next authentication information V_ {i + 1} is forged when the transmission information α, β is transmitted from the device to be authenticated to the authentication device, for example, the next authentication information V_ {i + 1 stored in the device to be authenticated. } And next-time authentication information V_ {i + 1} stored in the authentication device have different values. For this reason, there is a problem that the next authentication process cannot be performed, and communication between the device to be authenticated and the authentication device is interrupted.

また、被認証装置から認証装置へ送信する送信情報を増やし、例えば今回の認証に用いる情報、次回の認証に用いる情報を暗号化した情報、次回の認証に用いる情報を検証するための第1の検証情報、次々回の認証に用いる情報を検証するための第2の検証情報および第1の検証情報と第2の検証情報を検証するための情報の5つの情報とすることで、次回認証情報V_{i+1}が偽造されているか否かを検証する方法も考えられる。しかしながら、この方法によれば、例えばパケット毎に送信情報を付加し、認証をおこなう場合など、データ量が増え、計算量も増えるため、処理時間がかかるという問題がある。   Further, transmission information to be transmitted from the device to be authenticated to the authentication device is increased. For example, information used for the current authentication, information obtained by encrypting information used for the next authentication, and information used for the next authentication are verified. The next authentication information V_ is obtained by setting the verification information, the second verification information for verifying the information used for the next authentication, and the first verification information and the information for verifying the second verification information. A method of verifying whether {i + 1} is forged is also conceivable. However, according to this method, for example, when transmission information is added for each packet and authentication is performed, the amount of data increases and the amount of calculation also increases.

この発明は、上述した従来技術による問題点を解消するため、今回の認証処理をおこなう際に、次回の認証処理を保証することができる認証処理方法、認証処理プログラム、記録媒体および認証処理システムを提供することを目的とする。   The present invention provides an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system capable of guaranteeing the next authentication processing when performing the current authentication processing in order to solve the above-described problems caused by the prior art. The purpose is to provide.

上述した課題を解決し、目的を達成するため、請求項1の発明にかかる認証処理方法は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって生成された今回の認証処理に用いる今回認証情報と、第2の認証子を用いて生成された次回の認証処理に用いる次回認証情報と第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報とを、認証をおこなう被認証装置からあらかじめ取得し所定のメモリに保持している認証装置における認証方法であって、前記被認証装置の認証を判断するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、前記被認証装置から受信する受信工程と、前記受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、前記第1の算出工程によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断工程と、前記第1の算出工程によって算出された前記第1の認証子と前記受信工程によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出工程と、前記第1の算出工程によって算出された前記第1の認証子と前記第2の算出工程によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証工程と、前記判断工程によって前記被認証装置を認証すると判断され、かつ前記検証工程において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信工程によって受信された前記第2の送信情報および第2の算出工程によって算出された前記次回認証情報に更新する更新工程と、を含むことを特徴とする。   In order to solve the above-described problems and achieve the object, the authentication processing method according to the first aspect of the present invention is an operation using a one-way conversion function in which it is difficult to calculate a value before the operation for the first authenticator. Unidirectional conversion for the current authentication information used for the current authentication process generated by performing the authentication, the next authentication information used for the next authentication process generated using the second authenticator, and the first authenticator An authentication method in an authentication apparatus that obtains in advance verification information that has been calculated by a function from an authenticated apparatus that performs authentication and holds it in a predetermined memory, and authentication for determining authentication of the authenticated apparatus As the determination information, the first transmission information generated using the current authentication information, the second authentication information used for the next authentication process generated using the third authenticator, and the second authenticator are used. Living The calculated second transmission information and a mask function that makes it easy to calculate a value before the calculation are performed, and the first authenticator and the second transmission information are calculated by the one-way conversion function. And the third transmission information masked with the next authentication information with the value obtained from the receiving step, the receiving step for receiving from the device to be authenticated, the first transmission information received by the receiving step, and the memory The first authentication step for calculating the first authenticator based on the current authentication information held in advance, the first authenticator calculated by the first calculation step, and the memory in advance A determination step for determining whether or not to authenticate the device to be authenticated based on the current authentication information held, the first authenticator calculated by the first calculation step, and the reception step Therefore, a second calculation step of calculating the next authentication information by unmasking the third transmission information with a value obtained by performing a one-way conversion function on the received second transmission information. , A value generated by the first authenticator calculated by the first calculation step and the current authentication information calculated by the second calculation step, and the verification stored in the memory in advance. A verification step for verifying whether or not the next authentication information is forged based on the information, and determining that the device to be authenticated is authenticated by the determination step, and the next authentication information is forged in the verification step If it is authenticated that the information is not received, the information stored in the memory is calculated by the second transmission information received by the reception step and the second calculation step. And an updating step for updating to the next authentication information.

この請求項1の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置においては、被認証装置から送信された第2の送信情報と第3の送信情報を用いて、次回の認証に用いる次回認証情報を検証することができる。したがって、今回の認証処理において次回の認証を検証することができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。   According to the first aspect of the present invention, even if a malicious third party tries to obtain authentication by the authentication device in an unauthorized manner, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In the authentication device, the next authentication information used for the next authentication can be verified using the second transmission information and the third transmission information transmitted from the device to be authenticated. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.

また、次々回の認証に用いる次々回認証情報を用いた送信情報を検証することができる。したがって、今回の認証処理において次々回の認証を検証することができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。   Further, it is possible to verify the transmission information using the authentication information that is used for the next authentication. Therefore, since the next authentication can be verified in this authentication process, it is possible to prevent the authentication from becoming invalid in the subsequent authentication process and to prevent the communication between the authenticated device and the authentication device from being interrupted, and more reliably. Communication processing can be performed.

さらに、演算前の値を算出することが容易なマスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした値を第3の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。   Furthermore, the calculation with the mask function that is easy to calculate the value before the calculation is performed, and the next authentication information is obtained by performing the calculation with the one-way conversion function on the first authenticator and the second transmission information. The masked value can be received as the third transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.

また、認証処理のために追加するデータ量を少なくすることができる。すなわち、少ないデータ量を追加するのみで、今回の認証処理をおこない、かつ次回の認証に用いる認証情報の検証および被認証装置から送信された送信情報の検証をおこなうことができる。   In addition, the amount of data added for authentication processing can be reduced. That is, only by adding a small amount of data, the current authentication process can be performed, the authentication information used for the next authentication can be verified, and the transmission information transmitted from the device to be authenticated can be verified.

また、請求項2の発明にかかる認証処理方法は、請求項1に記載の発明において、前記判断工程においては、前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする。   An authentication processing method according to a second aspect of the present invention is the authentication processing method according to the first aspect, wherein, in the determining step, the first authenticator calculated by the first calculating step is the first one. It is determined whether or not a value calculated by a direction conversion function matches the current authentication information stored in the memory in advance, and if the value matches, the authenticated device is authenticated. To do.

この請求項2の発明によれば、被認証装置を認証するときに、算出された第1の認証子を用いて認証処理をおこなうことができる。このため、認証装置においては、第1の認証子を保持しなくてもよい。したがって、第1の認証子が窃取される可能性がより低下し、より確実に認証処理をおこなうことができる。   According to the second aspect of the present invention, when the device to be authenticated is authenticated, authentication processing can be performed using the calculated first authenticator. For this reason, the authentication apparatus does not need to hold the first authenticator. Therefore, the possibility that the first authenticator is stolen is further reduced, and the authentication process can be performed more reliably.

また、請求項3の発明にかかる認証処理方法は、請求項1または2に記載の発明において、前記受信工程においては、前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を受信し、前記第1の算出工程においては、前記メモリにあらかじめ保持されている前記今回認証情報で、前記受信工程によって受信された前記第1の送信情報のマスクを解除することで、前記第1の認証子を算出することを特徴とする。   In the authentication processing method according to the invention of claim 3, in the invention of claim 1 or 2, in the reception step, it is easy to calculate a value before calculation as the first transmission information. Performing an operation using a mask function, receiving a value masked by the first authenticator with the current authentication information, and in the first calculation step, with the current authentication information held in advance in the memory, The first authenticator is calculated by canceling masking of the first transmission information received in the reception step.

この請求項3の発明によれば、演算前の値を算出することが容易なマスク関数による演算をおこない今回認証情報で第1の認証子にマスクした値を第1の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。   According to the third aspect of the present invention, the mask function that makes it easy to calculate the value before the calculation is performed, and the value masked by the first authenticator with the current authentication information is received as the first transmission information. Can do. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.

また、請求項4の発明にかかる認証処理方法は、請求項1〜3のいずれか一つに記載の発明において、前記受信工程においては、前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を受信し、前記検証工程においては、前記第2の算出工程によって算出された前記今回認証情報と前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数をおこなった値が、前記メモリにあらかじめ保持されている前記検証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする。   An authentication processing method according to a fourth aspect of the present invention provides the authentication processing method according to any one of the first to third aspects, wherein, in the reception step, as the second transmission information, the authentication information one after another and the second A value obtained by performing the one-way conversion function on a second authenticator is received, and in the verification step, the current authentication information calculated by the second calculation step and the first calculation step When the calculated value obtained by performing the one-way conversion function on the first authenticator matches the verification information stored in the memory in advance, The authentication target device is authenticated.

この請求項4の発明によれば、次々回認証情報と第2の認証子とに対して演算前の値を算出することが困難な一方向変換関数をおこなった値を第2の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第2の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。   According to the fourth aspect of the present invention, a value obtained by performing a one-way conversion function for which it is difficult to calculate a value before calculation for the authentication information and the second authenticator one after another is received as the second transmission information. can do. For this reason, the person to be authenticated can exchange with the second authenticator stored secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.

また、請求項5の発明にかかる認証処理方法は、認証装置に認証を要求する被認証装置における認証処理方法において、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成工程と、前記生成工程によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付工程と、前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出工程と、前記算出工程によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信工程と、前記メモリに保持される情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新工程と、を含むことを特徴とする。   The authentication processing method according to the invention of claim 5 is an authentication processing method in an authentication target device that requests authentication from the authentication device, and it is difficult to calculate a value before calculation for the first authenticator. The current authentication information used for the current authentication process is generated by performing a calculation using the direction conversion function, and the next authentication information used for the next authentication process is generated by performing the calculation using the one-way conversion function for the second authenticator. A generation step of generating verification information obtained by performing an operation by the one-way conversion function on the next authentication information and the first authenticator, the current authentication information generated by the generation step, and the verification Sending the information to the authentication device by a secure means, and holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory Using the current authentication information as authentication judgment information for requesting authentication to the authentication device after the authentication information and the verification information are sent to the authentication device by the holding step and the sending step. The generated first transmission information, the second transmission information generated by the second authentication information and the second authentication information used for the subsequent authentication process generated by using the third authenticator, and the calculation The next authentication information is a value obtained by performing an operation with a mask function that can easily calculate the previous value, and performing an operation with the one-way conversion function on the first authenticator and the second transmission information. And calculating the third transmission information masking the first transmission information, the second transmission information, and the second transmission information calculated by the calculation step. Sent to And a transmission step for updating the information held in the memory to the second authenticator, the next authentication information, the third authenticator, and the authentication information one after another. To do.

この請求項5の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置に対して、次回認証情報を送信しておくことで、次回の認証処理を検証させることができる。したがって、今回の認証処理において次回の認証を検証させることができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。   According to the invention of claim 5, even if a malicious third party tries to obtain the authentication by the authentication device illegally, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In addition, the next authentication process can be verified by transmitting the next authentication information to the authentication device. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.

また、次々回の認証に用いる次々回認証情報を用いた送信情報を検証させることができる。したがって、今回の認証処理において次々回の認証を検証させることができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。   Also, it is possible to verify the transmission information using the authentication information that is used for the next authentication. Therefore, it is possible to verify successive authentications in the current authentication process, and in subsequent authentication processes, it is possible to prevent authentication from becoming invalid and to prevent communication between the authenticated device and the authentication device from being interrupted. Communication processing can be performed.

さらに、演算前の値を算出することが容易なマスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした値を第3の送信情報として算出することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。   Furthermore, the calculation with the mask function that is easy to calculate the value before the calculation is performed, and the next authentication information is obtained by performing the calculation with the one-way conversion function on the first authenticator and the second transmission information. The masked value can be calculated as the third transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.

また、認証処理のために追加するデータ量を少なくすることができる。すなわち、少ないデータ量を追加するのみで、今回の認証処理をおこない、かつ次回の認証に用いる認証情報の検証および被認証装置から送信された送信情報の検証をおこなうことができる。   In addition, the amount of data added for authentication processing can be reduced. That is, only by adding a small amount of data, the current authentication process can be performed, the authentication information used for the next authentication can be verified, and the transmission information transmitted from the device to be authenticated can be verified.

また、請求項6の発明にかかる認証処理方法は、請求項5に記載の発明において、前記算出工程においては、前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を算出することを特徴とする。   An authentication processing method according to a sixth aspect of the present invention is the mask processing function according to the fifth aspect of the present invention, wherein in the calculation step, it is easy to calculate a value before calculation as the first transmission information. And a value masked by the first authentication code with the current authentication information is calculated.

この請求項6の発明によれば、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を1の送信情報として算出することができる。このため、認証装置に、第1の認証子を保持させなくてもよい。したがって、第1の認証子が窃取される可能性がより低下し、より確実に認証処理をおこなうことができる。   According to the sixth aspect of the present invention, the mask function that makes it easy to calculate the value before the calculation is performed, and the value masked by the first authenticator with the current authentication information is calculated as one transmission information. can do. For this reason, it is not necessary for the authentication device to hold the first authenticator. Therefore, the possibility that the first authenticator is stolen is further reduced, and the authentication process can be performed more reliably.

また、請求項7の発明にかかる認証処理方法は、請求項5または6に記載の発明において、前記算出工程においては、前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を算出することを特徴とする。   According to a seventh aspect of the present invention, there is provided the authentication processing method according to the fifth or sixth aspect, wherein, in the calculation step, the second-time authentication information and the second authenticator are used as the second transmission information. And calculating a value obtained by performing the one-way conversion function on.

この請求項7の発明によれば、次々回認証情報と第2の認証子とに対して演算前の値を算出することが困難な一方向変換関数をおこなった値を第2の送信情報として算出することができる。このため、被認証者が秘密裏に保存している第2の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。   According to the seventh aspect of the present invention, a value obtained by performing a one-way conversion function for which it is difficult to calculate a value before calculation for the authentication information and the second authenticator one after another is calculated as the second transmission information. can do. For this reason, the person to be authenticated can exchange with the second authenticator stored secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.

また、請求項8の発明にかかる認証処理方法は、請求項5〜7のいずれか一つに記載の発明において、前記生成工程においては、第1の乱数と第2の乱数を生成した後に、当該第1の乱数に対して前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記第2の乱数に対して前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする。   An authentication processing method according to an invention of claim 8 is the invention according to any one of claims 5 to 7, wherein in the generation step, after generating the first random number and the second random number, The current authentication information is generated by using the first authenticator that has performed the calculation by the one-way conversion function on the first random number, and the calculation by the one-way conversion function is performed on the second random number. The next authentication information is generated using the second authenticator that has performed the authentication.

この請求項8の発明によれば、生成工程において、乱数を生成した後に、この乱数に対して一方向変換関数による演算をおこなった認証子を用いて認証情報を生成することができる。このため、第3者にとって容易に生成できない乱数を用いて認証子を生成することができ、第3者による認証子の偽造を防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証を防ぐことができる。   According to the eighth aspect of the present invention, after generating a random number in the generation step, the authentication information can be generated using an authenticator that performs an operation on the random number by a one-way conversion function. For this reason, an authenticator can be generated using a random number that cannot be easily generated by a third party, and forgery of the authenticator by a third party can be prevented. Therefore, spoofing of a malicious third party can be prevented and unauthorized authentication can be prevented.

また、請求項9の発明にかかる認証処理方法は、請求項8に記載の発明において、前記算出工程においては、第3の乱数を生成した後に、当該第3の乱数に対して前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする。   An authentication processing method according to a ninth aspect of the present invention is the authentication processing method according to the eighth aspect, wherein, in the calculating step, after the third random number is generated, the one-way conversion is performed on the third random number. The authentication information is generated one after another by using the third authenticator that has performed an operation using a function.

この請求項9の発明によれば、算出工程において、送信情報を算出する前に、第3の乱数を生成し、この第3の乱数に対して一方向変換関数による演算をおこなった第3の認証子を用いて次々回認証情報を生成する。そして、この次々回認証情報を用いて送信情報を算出することができる。このため、第3者にとって容易に生成できない乱数を用いて送信情報を生成することができ、第3者による送信情報の偽造を防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証を防ぐことができる。   According to the ninth aspect of the present invention, in the calculation step, the third random number is generated before the transmission information is calculated, and the third random number is calculated using a one-way conversion function. Authentication information is generated one after another using an authenticator. The transmission information can be calculated using the authentication information one after another. For this reason, transmission information can be generated using random numbers that cannot be easily generated by a third party, and forgery of transmission information by the third party can be prevented. Therefore, spoofing of a malicious third party can be prevented and unauthorized authentication can be prevented.

また、請求項10の発明にかかる認証処理方法は、請求項5〜9のいずれか一つに記載の発明において、前記生成工程においては、第1の乱数と第2の乱数を生成した後に、前記被認証装置に固有の認証鍵と前記第1の乱数に対して、前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記認証鍵と前記第2の乱数に対して、前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする。   An authentication processing method according to a tenth aspect of the present invention is the authentication method according to any one of the fifth to ninth aspects, wherein in the generation step, after generating the first random number and the second random number, Generating the current authentication information using the first authenticator that has performed an operation using the one-way conversion function on an authentication key unique to the device to be authenticated and the first random number; and The next authentication information is generated by using the second authenticator that has performed the calculation by the one-way conversion function for the second random number.

この請求項10の発明によれば、生成工程において、乱数を生成した後に、被認証装置に固有の認証鍵と乱数に対して、一方向変換関数による演算をおこなった認証子を用いて認証情報を生成することができる。このため、被認証装置に固有の認証鍵を持たない第3者が送信情報を偽造することを防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証をより確実に防ぐことができる。   According to the invention of claim 10, in the generation step, after generating the random number, the authentication information is obtained by using the authenticator that performs the calculation by the one-way conversion function on the authentication key and the random number unique to the device to be authenticated. Can be generated. For this reason, it is possible to prevent a third party who does not have an authentication key unique to the device to be authenticated from forging transmission information. Therefore, spoofing of a malicious third party can be prevented, and unauthorized authentication can be more reliably prevented.

また、請求項11の発明にかかる認証処理方法は、請求項10に記載の発明において、前記算出工程においては、第3の乱数を生成した後に、前記認証鍵と前記第3の乱数に対して、前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする。   An authentication processing method according to an invention of claim 11 is the invention according to claim 10, wherein in the calculation step, after generating a third random number, the authentication key and the third random number are generated. The authentication information is generated one after another by using the third authenticator that has performed the calculation by the one-way conversion function.

この請求項11の発明によれば、算出工程において、送信情報を算出する前に、第3の乱数を生成し、この第3の乱数と被認証装置に固有の認証鍵とに対して一方向変換関数による演算をおこなった第3の認証子を用いて次々回認証情報を生成する。そして、この次々回認証情報を用いて送信情報を算出することができる。このため、被認証装置に固有の認証鍵を持たない第3者が認証子を偽造することを防ぐことができる。したがって、悪意を有する第3者のなりすましを防ぎ、不正な認証をより確実に防ぐことができる。   According to the eleventh aspect of the present invention, in the calculation step, the third random number is generated before the transmission information is calculated, and the third random number and the authentication key unique to the authentication target device are unidirectional. Authentication information is generated one after another using a third authenticator that has performed an operation using a conversion function. The transmission information can be calculated using the authentication information one after another. For this reason, it is possible to prevent a third party who does not have an authentication key unique to the device to be authenticated from forging the authenticator. Therefore, spoofing of a malicious third party can be prevented, and unauthorized authentication can be more reliably prevented.

また、請求項12の発明にかかる認証処理方法は、請求項8〜11のいずれか一つに記載の発明において、前記保持工程においては、さらに前記第1の乱数と前記第2の乱数を前記メモリに保持し、前記算出工程においては、前記保持工程によって保持された前記第1の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第1の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする。   An authentication processing method according to a twelfth aspect of the present invention is the authentication processing method according to any one of the eighth to eleventh aspects, wherein the holding step further includes the first random number and the second random number. Held in a memory, and in the calculation step, a value obtained by performing an operation with the one-way conversion function on the first random number and the authentication key held in the holding step, and held in the holding step. If the first authenticator is the same, the authentication information is generated one after another.

また、請求項13の発明にかかる認証処理方法は、請求項8〜11のいずれか一つに記載の発明において、前記保持工程においては、さらに前記第2の乱数を前記メモリに保持し、前記算出工程においては、前記保持工程によって保持された前記第2の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第2の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする。   An authentication processing method according to a thirteenth aspect of the present invention is the authentication method according to any one of the eighth to eleventh aspects, wherein the holding step further holds the second random number in the memory, In the calculation step, a value obtained by performing an operation with the one-way conversion function on the second random number held in the holding step and the authentication key, and the second authentication held in the holding step The authentication information is generated one after another when the child is the same.

この請求項12または13の発明によれば、算出工程において送信情報を算出する前に、被認証装置を操作する被認証者が初期登録時の被認証者と同一か否かを判断することができる。このため、被認証装置を初期登録時と異なる第3者が使用している場合に、不正な認証を防ぐことができる。   According to the twelfth or thirteenth aspect of the present invention, before calculating the transmission information in the calculation step, it is possible to determine whether or not the authenticated person operating the authenticated apparatus is the same as the authenticated person at the time of initial registration. it can. For this reason, unauthorized authentication can be prevented when the device to be authenticated is used by a third party different from the initial registration.

また、請求項14の発明にかかる認証処理プログラムは、請求項1〜13のいずれか一つに記載の認証処理方法をコンピュータに実行させることを特徴とする。   According to a fourteenth aspect of the present invention, an authentication processing program causes a computer to execute the authentication processing method according to any one of the first to thirteenth aspects.

この請求項14の発明によれば、請求項1〜13のいずれか一つに記載の認証処理方法をコンピュータに実行させることができる。   According to the invention of claim 14, it is possible to cause a computer to execute the authentication processing method according to any one of claims 1 to 13.

また、請求項15の発明にかかる記録媒体は、請求項14に記載の認証処理プログラムをコンピュータに読み取り可能な状態で記録したことを特徴とする。   A recording medium according to a fifteenth aspect of the invention is characterized in that the authentication processing program according to the fourteenth aspect is recorded in a computer-readable state.

この請求項15の発明によれば、請求項14に記載の認証処理プログラムをコンピュータに読み取らせることができる。   According to the fifteenth aspect of the present invention, the computer can read the authentication processing program according to the fourteenth aspect.

また、請求項16の発明にかかる認証処理システムは、認証装置が被認証装置を認証する認証処理システムにおいて、前記被認証装置は、第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成手段と、前記生成手段によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付手段と、前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持手段と、前記送付手段によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出手段と、前記算出手段によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信手段と、前記メモリに保持されている情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新手段と、を備え、前記認証装置は、前記今回認証情報と、前記検証情報とを、前記被認証装置から取得し所定のメモリに保持した後に、前記被認証装置の認証を判断するための認証判断情報として、前記第1の送信情報と、前記第2の送信情報と、前記第3の送信情報とを、前記被認証装置から受信する受信手段と、前記受信手段によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出手段と、前記第1の算出手段によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断手段と、前記第1の算出手段によって算出された前記第1の認証子と前記受信手段によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出手段と、前記第1の算出手段によって算出された前記第1の認証子と前記第2の算出手段によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証手段と、前記判断手段によって前記被認証装置を認証すると判断され、かつ前記検証手段において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信手段によって受信された前記第2の送信情報および第2の算出手段によって算出された前記次回認証情報に更新する更新手段と、を備えることを特徴とする。   According to a sixteenth aspect of the present invention, in the authentication processing system in which the authentication device authenticates the device to be authenticated, the device to be authenticated calculates a value before the operation for the first authenticator. Next time, the current authentication information used for the current authentication process is generated by performing a calculation using the one-way conversion function, and the second authentication is performed for the next authentication process by performing the calculation using the one-way conversion function. Generating means for generating authentication information, generating verification information obtained by performing an operation by the one-way conversion function on the next authentication information and the first authenticator, and the current authentication information generated by the generating means And a sending means for sending the verification information to the authentication device by a secure means, the first authenticator, the second authenticator, the current authentication information, and the next authentication information are predetermined. The current authentication as authentication judgment information for requesting authentication to the authentication apparatus after the current authentication information and the verification information are sent to the authentication apparatus by the holding means held in a memory and the sending means. The first transmission information generated using the information, the second authentication information generated using the third authenticator, and the second transmission generated using the second authentication information used for the next authentication process and the second authenticator. Information and a mask function that makes it easy to calculate a value before calculation, and a value obtained by performing a calculation using the one-way conversion function on the first authenticator and the second transmission information, The calculation means for calculating the third transmission information masked with the next authentication information, the first transmission information, the second transmission information and the second transmission information calculated by the calculation means. , Transmitting means for transmitting to the authentication device; and updating means for updating the information held in the memory to the second authenticator, the next authentication information, the third authenticator and the authentication information one after another, And the authentication device obtains the current authentication information and the verification information from the device to be authenticated and holds them in a predetermined memory as authentication determination information for determining authentication of the device to be authenticated. Receiving means for receiving the first transmission information, the second transmission information, and the third transmission information from the device to be authenticated; and the first transmission information received by the receiving means. And first calculation means for calculating the first authenticator based on the current authentication information held in advance in the memory, and the first authenticator calculated by the first calculation means, The memory Determination means for determining whether to authenticate the device to be authenticated based on the current authentication information held in advance, the first authenticator calculated by the first calculation means, and the Second calculation for calculating the next authentication information by unmasking the third transmission information with a value obtained by performing a one-way conversion function on the second transmission information received by the receiving means. Stored in the memory in advance, and a value generated by the first authenticator calculated by the first calculating unit and the current authentication information calculated by the second calculating unit. A verification unit that verifies whether the next authentication information is not forged based on the verification information; and the determination unit determines to authenticate the device to be authenticated; and the verification unit When it is authenticated that the next authentication information is not forged, the information held in the memory is calculated by the second transmission information received by the receiving means and the second calculating means. Updating means for updating to the next authentication information.

この請求項16の発明によれば、悪意を有する第3者が、認証装置による認証を不正に得ようとしても、今回の認証に用いる今回認証情報の元となる認証子を知ることができず、認証装置に認証を要求する送信情報を生成することができない。このため、認証装置が被認証装置から取得した今回認証情報が第3者によって窃取されても、不正な認証がおこなわれない。また、認証装置においては、被認証装置から送信された第2の送信情報と第3の送信情報を用いて、次回の認証に用いる次回認証情報を検証することができる。したがって、今回の認証処理において次回の認証を検証することができるため、次回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、連続した通信処理をおこなうことができる。   According to the invention of claim 16, even if a malicious third party tries to obtain authentication by the authentication device in an unauthorized manner, the third person who is malicious cannot know the authenticator that is the source of the current authentication information used for the current authentication. The transmission information for requesting authentication from the authentication device cannot be generated. For this reason, even if the current authentication information acquired by the authentication device from the device to be authenticated is stolen by a third party, unauthorized authentication is not performed. In the authentication device, the next authentication information used for the next authentication can be verified using the second transmission information and the third transmission information transmitted from the device to be authenticated. Therefore, since the next authentication can be verified in this authentication process, in the next authentication process, it is prevented that the authentication is invalid and communication between the authenticated device and the authentication device is interrupted, and continuous communication processing is performed. Can be done.

また、次々回の認証に用いる次々回認証情報を用いた送信情報を検証することができる。したがって、今回の認証処理において次々回の認証を検証することができるため、次々回の認証処理において、認証が不正となり被認証装置と認証装置との間で通信が途絶えるのを防ぎ、より確実に連続した通信処理をおこなうことができる。   Further, it is possible to verify the transmission information using the authentication information that is used for the next authentication. Therefore, since the next authentication can be verified in this authentication process, it is possible to prevent the authentication from becoming invalid in the subsequent authentication process and to prevent the communication between the authenticated device and the authentication device from being interrupted, and more reliably. Communication processing can be performed.

さらに、演算前の値を算出することが容易なマスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした値を第3の送信情報として受信することができる。このため、被認証者が秘密裏に保存している第1の認証子をマスクした状態でやり取りすることができる。したがって、悪意を有する第3者に送信情報が窃取されたとしても、不正な認証を防ぐことができる。   Furthermore, the calculation with the mask function that is easy to calculate the value before the calculation is performed, and the next authentication information is obtained by performing the calculation with the one-way conversion function on the first authenticator and the second transmission information. The masked value can be received as the third transmission information. Therefore, the person to be authenticated can exchange with the first authenticator masked secretly masked. Therefore, even if transmission information is stolen by a malicious third party, unauthorized authentication can be prevented.

また、認証処理のために追加するデータ量を少なくすることができる。すなわち、少ないデータ量を追加するのみで、今回の認証処理をおこない、かつ次回の認証に用いる認証情報の検証および被認証装置から送信された送信情報の検証をおこなうことができる。   In addition, the amount of data added for authentication processing can be reduced. That is, only by adding a small amount of data, the current authentication process can be performed, the authentication information used for the next authentication can be verified, and the transmission information transmitted from the device to be authenticated can be verified.

本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムによれば、少ないデータ量で、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうことができるという効果を奏する。   According to the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention, it is possible to further improve the security of the authentication processing and perform continuous communication processing with a small amount of data. Play.

認証処理システムの構成について示す説明図である。It is explanatory drawing shown about the structure of an authentication processing system. 被認証装置および認証装置のハードウェア構成の一例を示すブロック図である。It is a block diagram which shows an example of the hardware constitutions of a to-be-authenticated apparatus and an authentication apparatus. 認証処理システムを構成する被認証装置および認証装置の機能的構成を示すブロック図である。It is a block diagram which shows the functional structure of the to-be-authenticated apparatus and authentication apparatus which comprise an authentication processing system. 実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。6 is a flowchart illustrating a procedure of an initial registration process performed by a person to be authenticated in the authentication process according to the first embodiment; 実施の形態1にかかる認証処理における、i回目の認証処理について示すフローチャートである。6 is a flowchart illustrating an i-th authentication process in the authentication process according to the first embodiment; 実施の形態2にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。10 is a flowchart illustrating a procedure of an initial registration process performed by a person to be authenticated in the authentication process according to the second embodiment. 実施の形態2にかかる認証処理における、i回目の認証処理について示すフローチャートである。10 is a flowchart illustrating an i-th authentication process in the authentication process according to the second embodiment; 従来の認証処理方法について示すフローチャートである。It is a flowchart shown about the conventional authentication processing method.

以下に添付図面を参照して、この発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムの好適な実施の形態を詳細に説明する。なお、以下の実施の形態の説明およびすべての添付図面において、同様の構成には同一の符号を付し、重複する説明を省略する。   Exemplary embodiments of an authentication processing method, an authentication processing program, a recording medium, and an authentication processing system according to the present invention will be explained below in detail with reference to the accompanying drawings. Note that, in the following description of the embodiments and all the attached drawings, the same reference numerals are given to the same components, and duplicate descriptions are omitted.

(実施の形態1)
まず、本実施の形態にかかる認証処理システムの構成について説明する。図1は、認証処理システムの構成について示す概要図である。なお、以下に説明する実施の形態1〜3において、認証処理システムのシステム構成、ハードウェア構成、機能的構成(図1〜3に相当)は共通である。
(Embodiment 1)
First, the configuration of the authentication processing system according to the present embodiment will be described. FIG. 1 is a schematic diagram showing the configuration of the authentication processing system. In the first to third embodiments described below, the system configuration, hardware configuration, and functional configuration (corresponding to FIGS. 1 to 3) of the authentication processing system are common.

図1は、認証処理システムの構成について示す説明図である。図1に示すように、認証処理システム100は、ユーザが利用する被認証装置110(110a〜110f)と、サーバに配置された認証装置120と、によって構成される。ここで、ユーザは認証者に認証を要求する被認証者であり、サーバは被認証者を認証する認証者である。また、被認証装置110a〜110fおよび認証装置120は、ネットワーク130によって接続されている。   FIG. 1 is an explanatory diagram showing the configuration of the authentication processing system. As illustrated in FIG. 1, the authentication processing system 100 includes an authenticated device 110 (110a to 110f) used by a user and an authentication device 120 arranged in a server. Here, the user is an authenticated person who requests authentication from the authenticator, and the server is an authenticated person who authenticates the authenticated person. In addition, the devices to be authenticated 110 a to 110 f and the authentication device 120 are connected by a network 130.

認証処理システム100において、ユーザは、被認証装置110から認証装置120に認証を要求し、認証装置120によって認証されることで、この認証装置120が配置されているサーバが提供する所定のサービス(例えばデータ通信接続サービス、ゲート通過許可、コンテンツ提供など)を受けることができる。以下、認証装置120が被認証装置110を認証した場合(認証が成立した場合)は、ユーザとサーバとの間で相互接続を開始するものとする。なお、詳細な処理の説明は省略するが、さらなる安全性の向上のため、ユーザが利用する被認証装置110が、認証装置120を認証する機能を果たしてもよい。すなわち、サーバがユーザを認証するとともに、ユーザ側からも認証要求先のサーバが正当な者であるかを認証する、相互認証をおこなってもよい。   In the authentication processing system 100, a user requests authentication from the authentication target device 110 to the authentication device 120, and is authenticated by the authentication device 120, whereby a predetermined service (provided by a server in which the authentication device 120 is provided) ( For example, a data communication connection service, gate passage permission, content provision, etc.) can be received. Hereinafter, when the authentication device 120 authenticates the device to be authenticated 110 (when authentication is established), it is assumed that the mutual connection is started between the user and the server. Although detailed description of the processing is omitted, the device to be authenticated 110 used by the user may fulfill the function of authenticating the authentication device 120 in order to further improve safety. That is, mutual authentication may be performed in which the server authenticates the user and also authenticates from the user side whether the authentication request destination server is a valid person.

(被認証装置および認証装置のハードウェア構成)
つぎに、認証処理システム100を構成する被認証装置110および認証装置120のハードウェア構成について説明する。図2は、被認証装置および認証装置のハードウェア構成の一例を示すブロック図である。なお、以下では説明の便宜上、被認証装置110および認証装置120は同一のハードウェア構成を有するものとする。
(Hardware configuration of the device to be authenticated and the authentication device)
Next, the hardware configuration of the device to be authenticated 110 and the authentication device 120 constituting the authentication processing system 100 will be described. FIG. 2 is a block diagram illustrating an example of a hardware configuration of the device to be authenticated and the authentication device. In the following, for convenience of explanation, it is assumed that the device to be authenticated 110 and the authentication device 120 have the same hardware configuration.

図2において、CPU211は、被認証装置110または認証装置120の全体を制御する。ROM212には、基本入出力プログラムが記憶されており、RAM213は、CPU211のワークエリアとして使用される。   In FIG. 2, the CPU 211 controls the entire device to be authenticated 110 or the authentication device 120. A basic input / output program is stored in the ROM 212, and the RAM 213 is used as a work area for the CPU 211.

また、HDD(ハードディスクドライブ)214は、CPU211の制御にしたがってHD(ハードディスク)215に対するデータのリード/ライトを制御する。そして、HD215は、HDD214の制御にしたがって書き込まれたデータを記憶する。また、FDD(フレキシブルディスクドライブ)216は、CPU211の制御にしたがってFD(フレキシブルディスク)217に対するデータのリード/ライトを制御する。そして、FD217は、被認証装置110または認証装置120から着脱自在であり、FDD216の制御にしたがって書き込まれたデータを記憶する。   The HDD (Hard Disk Drive) 214 controls reading / writing of data with respect to the HD (Hard Disk) 215 according to the control of the CPU 211. The HD 215 stores data written according to the control of the HDD 214. An FDD (flexible disk drive) 216 controls reading / writing of data with respect to the FD (flexible disk) 217 according to the control of the CPU 211. The FD 217 is detachable from the device to be authenticated 110 or the authentication device 120, and stores data written according to the control of the FDD 216.

また、ディスプレイ218は、カーソル、メニュー、ウィンドウ、あるいは文字や画像などの各種データを表示する。通信I/F(インターフェース)219は、ネットワーク130に接続され、自装置のインターフェースとしての機能を果たし、他の装置(被認証装置110または認証装置120のいずれか)とのデータの送受信を可能にする。また、キーボード220は、文字、数値、各種指示などの入力のための複数のキーを備えている。また、マウス221は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを可能にする。   The display 218 displays a cursor, menu, window, or various data such as characters and images. A communication I / F (interface) 219 is connected to the network 130, functions as an interface of the own device, and enables transmission / reception of data to / from another device (either the device to be authenticated 110 or the authentication device 120). To do. The keyboard 220 also includes a plurality of keys for inputting characters, numerical values, various instructions, and the like. The mouse 221 enables selection and execution of various instructions, selection of a processing target, movement of a cursor, and the like.

スキャナ222は、文字や画像を光学的に読み取り、プリンタ223は、文字や画像を用紙上に印刷する。CD−ROM224は、被認証装置110または認証装置120から着脱可能な記録媒体であり、CD−ROMドライブ225は、CD−ROM224に対するデータのリードを制御する。上述した各構成部211〜225は、共通のバス(またはケーブル)226によって、それぞれ接続されている。   The scanner 222 optically reads characters and images, and the printer 223 prints characters and images on paper. The CD-ROM 224 is a recording medium that is detachable from the authentication target device 110 or the authentication device 120, and the CD-ROM drive 225 controls reading of data from the CD-ROM 224. The above-described components 211 to 225 are connected by a common bus (or cable) 226, respectively.

つぎに、本実施の形態にかかる認証処理システム100の機能的構成について説明する。図3は、認証処理システムを構成する被認証装置および認証装置の機能的構成を示すブロック図である。   Next, a functional configuration of the authentication processing system 100 according to the present embodiment will be described. FIG. 3 is a block diagram illustrating a functional configuration of the authentication target device and the authentication device that constitute the authentication processing system.

被認証装置110は、生成部111と、送付部112と、保持部113と、算出部114と、送信部115と、更新部116と、によって構成される。生成部111は、第1の認証子(後述するv_{i})を用いて今回の認証処理に用いる今回認証情報(後述するV_{i})を生成する。また、生成部111は、第2の認証子(後述するv_{i+1})を用いて次回の認証処理に用いる次回認証情報(後述するV_{i+1})を生成する。生成部111は、具体的には、第1の認証子または第2の認証子に対して、演算前の値を算出することが困難な一方向変換関数による演算をおこなうことによって今回認証情報または次回認証情報を生成する。さらに、生成部111は、次回認証情報と第1の認証子に対して一方向変換関数による演算をおこなった検証情報(後述するγ_{i})を生成する。   The device to be authenticated 110 includes a generation unit 111, a transmission unit 112, a holding unit 113, a calculation unit 114, a transmission unit 115, and an update unit 116. The generation unit 111 generates current authentication information (V_ {i}, which will be described later) used for the current authentication process, using the first authenticator (v_ {i}, which will be described later). Further, the generation unit 111 generates next authentication information (V_ {i + 1} described later) used for the next authentication process by using the second authenticator (v_ {i + 1} described later). Specifically, the generation unit 111 performs the current authentication information or the second authenticator by performing an operation using a one-way conversion function that is difficult to calculate a value before the operation on the first authenticator or the second authenticator. Next time authentication information is generated. Furthermore, the generation unit 111 generates verification information (γ_ {i}, which will be described later) obtained by performing computation using a one-way conversion function on the next authentication information and the first authenticator.

また、生成部111は、第1の乱数と第2の乱数を生成した後に、生成された第1の乱数(または、第1の乱数と自装置に固有の認証鍵)に対して一方向変換関数による演算をおこなうことで、第1の認証子を生成する。そして、この第1の認証子に対して一方向変換関数による演算をおこなうことによって今回認証情報を生成する。また、生成部111は、生成された第2の乱数(または、第2の乱数と自装置に固有の認証鍵)に対して一方向変換関数による演算をおこなうことで、第2の認証子を生成する。そして、この第2の認証子に対して一方向変換関数による演算をおこなうことによって次回認証情報を生成する。   In addition, the generation unit 111 generates a first random number and a second random number, and then performs one-way conversion on the generated first random number (or the first random number and an authentication key unique to the own device). A first authenticator is generated by performing an operation using a function. And this time authentication information is produced | generated by calculating by a one-way conversion function with respect to this 1st authenticator. Further, the generation unit 111 performs an operation using a one-way conversion function on the generated second random number (or the second random number and an authentication key unique to the own device), thereby obtaining the second authenticator. Generate. And next time authentication information is produced | generated by calculating by a one-way conversion function with respect to this 2nd authenticator.

ここで、一方向変換関数とは、演算前の値を算出することが困難な関数である。具体的には、例えばある2つの値(x、yとする)をその関数によって演算した場合、その演算結果の値(zとする)と、ある2つの値のうち一つ(例えば、x)がわかっていても、それらからもう一つの値(y)を算出することが困難な関数である。すなわち、一方向変換関数をhとしたとき、x、yをhによって演算した値をzとすると、zは、z=h(x、y)と表せる。このとき、x、zからyを算出することが困難な関数である。   Here, the one-way conversion function is a function in which it is difficult to calculate a value before calculation. Specifically, for example, when a certain two values (x, y) are calculated by the function, the value (z) is a result of the calculation and one of the two values (for example, x) However, it is a difficult function to calculate another value (y) from them. That is, when the one-way conversion function is h and z is a value obtained by calculating x and y by h, z can be expressed as z = h (x, y). At this time, it is a difficult function to calculate y from x and z.

送付部112は、生成部111によって生成された今回認証情報および検証情報を、認証装置120に安全な手段で送付する。ここで、安全な手段とは、例えば当該情報の専用線による送信や、当該情報を記憶した記憶媒体の郵送による送付など、当該情報が認証装置120および被認証装置110の利用者以外の第3者に知得されないような送付の手段である。   The sending unit 112 sends the current authentication information and the verification information generated by the generating unit 111 to the authentication device 120 by a safe means. Here, the safe means means that the information is a third party other than the user of the authentication device 120 and the device to be authenticated 110, such as transmission of the information through a dedicated line or mailing of a storage medium storing the information. It is a means of sending that is not known to the person.

保持部113は、所定のメモリを有し、このメモリに、第1の認証子、第2の認証子、今回認証情報および次回認証情報を保持する。また、保持部113は、さらに第1の乱数と第2の乱数をメモリに保持してもよい。   The holding unit 113 has a predetermined memory, and holds the first authenticator, the second authenticator, the current authentication information, and the next authentication information in this memory. The holding unit 113 may further hold the first random number and the second random number in the memory.

算出部114は、生成部111によって生成された今回認証情報を用いて、認証装置120に認証を要求するための認証判断情報として、第1の送信情報を算出する。具体的には、算出部114は、演算前の値を算出することが容易なマスク関数による演算をおこない、今回認証情報で第1の認証子にマスクした第1の送信情報を算出する。   Using the current authentication information generated by the generation unit 111, the calculation unit 114 calculates first transmission information as authentication determination information for requesting authentication from the authentication device 120. Specifically, the calculation unit 114 performs a calculation using a mask function that can easily calculate a value before the calculation, and calculates first transmission information masked by the first authenticator with the current authentication information.

ここで、マスク関数とは、2度同じ演算をすると、元の値が演算結果となる関数であり、例えば、排他的論理和演算(XOR)が該当する。以下、マスク関数は排他的論理和演算として説明する。   Here, the mask function is a function in which the original value becomes the operation result when the same operation is performed twice, and for example, an exclusive OR operation (XOR) corresponds thereto. Hereinafter, the mask function will be described as an exclusive OR operation.

また、算出部114は、第3の認証子を用いて次々回の認証処理に用いる次々回認証情報を生成した後に、各送信情報を検証させるための送信検証情報として、次々回認証情報と第2の認証子とによって生成された第2の送信情報を生成する。具体的には、算出部114は、次々回認証情報と第2の認証子とに対して一方向変換関数をおこなった第2の送信情報を算出する。   In addition, the calculation unit 114 generates the second authentication information used for the next authentication process using the third authenticator and then uses the second authentication information and the second authentication as transmission verification information for verifying each transmission information. Second transmission information generated by the child is generated. Specifically, the calculation unit 114 calculates second transmission information obtained by performing a one-way conversion function on the authentication information and the second authenticator one after another.

また、算出部114は、マスク関数による演算をおこない、第1の認証子と第2の送信情報に対して一方向変換関数による演算をおこなった値で、次回認証情報をマスクした第3の送信情報を生成する。   Further, the calculation unit 114 performs an operation using a mask function, and performs a third transmission in which the next authentication information is masked with a value obtained by performing an operation using a one-way conversion function on the first authenticator and the second transmission information. Generate information.

また、算出部114は、保持部113によってメモリに乱数が保持された場合、保持部113によってメモリに保持された第1の乱数(または、第2の乱数)と認証鍵とに対して一方向変換関数による演算をおこなった値と、保持部113によってメモリに保持された第1の認証子(または、第2の認証子)と、が同じである場合に、次々回認証情報の生成を開始してもよい。   Further, when a random number is held in the memory by the holding unit 113, the calculation unit 114 is unidirectional with respect to the first random number (or the second random number) held in the memory by the holding unit 113 and the authentication key. When the value calculated by the conversion function is the same as the first authenticator (or second authenticator) held in the memory by the holding unit 113, generation of authentication information is started one after another. May be.

送信部115は、算出部114によって算出された第1の送信情報、第2の送信情報および第3の送信情報を認証装置120に送信する。送信部115は、例えばネットワーク130を介して上述した各送信情報を認証装置120に送信する。   The transmission unit 115 transmits the first transmission information, the second transmission information, and the third transmission information calculated by the calculation unit 114 to the authentication device 120. The transmission unit 115 transmits each piece of transmission information described above to the authentication device 120 via the network 130, for example.

更新部116は、メモリに保持される情報を、第2の認証子、次回認証情報、第3の認証子および次々回認証情報に更新する。さらに、更新部116は、メモリに保持された第1の乱数と第2の乱数を、第2の乱数と第3の乱数に更新してもよい。   The update unit 116 updates the information held in the memory to the second authenticator, the next authenticator, the third authenticator, and the authentication information one after another. Furthermore, the update unit 116 may update the first random number and the second random number held in the memory to the second random number and the third random number.

認証装置120は、受信部121と、第1の算出部122と、判断部123と、第2の算出部124と、検証部125と、更新部126と、によって構成される。ここで、認証装置120は、今回認証情報と、検証情報とを、被認証装置110からあらかじめ取得し所定のメモリに保持していることとする。   The authentication device 120 includes a reception unit 121, a first calculation unit 122, a determination unit 123, a second calculation unit 124, a verification unit 125, and an update unit 126. Here, it is assumed that the authentication device 120 previously acquires authentication information and verification information from the device to be authenticated 110 and holds them in a predetermined memory.

受信部121は、被認証装置110の認証を判断するための認証判断情報として、第1の送信情報と、第2の送信情報と、第3の送信情報と、を被認証装置110から受信する。   The receiving unit 121 receives first transmission information, second transmission information, and third transmission information from the device to be authenticated 110 as authentication determination information for determining authentication of the device to be authenticated 110. .

第1の算出部122は、受信部121によって受信された第1の送信情報と、メモリにあらかじめ保持されている今回認証情報とによって、第1の認証子を算出する。具体的には、第1の算出部122は、受信部121によって、第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、今回認証情報で第1の認証子にマスクした値を受信した場合、メモリにあらかじめ保持されている今回認証情報で、受信部121によって受信された第1の送信情報のマスクを解除することで、第1の認証子を算出する。   The first calculation unit 122 calculates a first authenticator based on the first transmission information received by the reception unit 121 and the current authentication information held in advance in the memory. Specifically, the first calculation unit 122 uses the reception unit 121 to perform a calculation using a mask function that makes it easy to calculate a value before calculation as the first transmission information, and uses the first authentication information as the first transmission information. When the value masked by the authenticator is received, the first authenticator is calculated by unmasking the first transmission information received by the receiving unit 121 with the current authentication information held in advance in the memory. To do.

判断部123は、第1の算出部122によって算出された第1の認証子に対して一方向変換関数による演算をおこなった値が、メモリにあらかじめ保持されている今回認証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。具体的には、判断部123は、第1の算出部122によって算出された第1の認証子に対して一方向変換関数による演算をおこなった値が、メモリにあらかじめ保持されている今回認証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。   The determination unit 123 determines whether or not the value obtained by performing the calculation using the one-way conversion function on the first authenticator calculated by the first calculation unit 122 matches the current authentication information stored in the memory in advance. If it matches, the device to be authenticated 110 is authenticated. Specifically, the determination unit 123 stores the current authentication information in which a value obtained by performing the calculation using the one-way conversion function on the first authenticator calculated by the first calculation unit 122 is stored in advance in the memory. Whether the device to be authenticated 110 is authenticated or not.

検証部125は、判断部123によって被認証装置110を認証すると判断された場合、メモリにあらかじめ保持されている検証情報と、受信部121によって受信された第2の送信情報とが一致するか否かを検証して、一致した場合に、次回認証情報が偽造されていないと認証する。   If the verification unit 125 determines that the authenticated device 110 is authenticated by the determination unit 123, whether the verification information stored in advance in the memory matches the second transmission information received by the reception unit 121. If they match, the next authentication information is authenticated if it is not forged.

検証部125は、具体的には、受信部121において、第2の送信情報として、次々回認証情報と第2の認証子とに対して一方向変換関数をおこなった値を受信した場合、第2の算出部124によって算出された今回認証情報と第1の算出部122によって算出された第1の認証子に対して一方向変換関数をおこなった値が、メモリにあらかじめ保持されている検証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。   Specifically, when the receiving unit 121 receives a value obtained by performing a one-way conversion function on the authentication information and the second authenticator one after another as the second transmission information in the receiving unit 121, A value obtained by performing a one-way conversion function on the current authentication information calculated by the calculation unit 124 and the first authenticator calculated by the first calculation unit 122, It is determined whether or not they match, and if they match, the device to be authenticated 110 is authenticated.

第2の算出部124は、第1の算出部122によって算出された第1の認証子と受信部121によって受信された第2の送信情報に対して一方向変換関数をおこなった値で、第3の送信情報のマスクを解除することで、次回認証情報を算出する。   The second calculation unit 124 is a value obtained by performing a one-way conversion function on the first authenticator calculated by the first calculation unit 122 and the second transmission information received by the reception unit 121. Next, the next authentication information is calculated by canceling the masking of the transmission information 3.

検証部125は、第1の算出部122によって算出された第1の認証子と第2の算出部124によって算出された今回認証情報とによって生成された値と、メモリにあらかじめ保持されている検証情報とに基づいて、次回認証情報が偽造されていないか否かを検証する
The verification unit 125 includes a value generated by the first authenticator calculated by the first calculation unit 122 and the current authentication information calculated by the second calculation unit 124, and the verification stored in the memory in advance. Based on the information, it is verified whether or not the next authentication information is forged.

また、検証部125は、受信部121によって第2の送信情報として、次々回認証情報と第2の認証子とに対して一方向変換関数をおこなった値を受信した場合、第2の算出部124によって算出された今回認証情報と第1の算出部122によって算出された第1の認証子に対して一方向変換関数をおこなった値が、メモリにあらかじめ保持されている検証情報と一致するか否かを判断して、一致した場合に、被認証装置110を認証する。   When the receiving unit 121 receives a value obtained by performing a one-way conversion function on the authentication information and the second authenticator one after another as the second transmission information by the receiving unit 121, the second calculating unit 124. Whether the value obtained by performing the one-way conversion function on the current authentication information calculated by the above and the first authenticator calculated by the first calculation unit 122 matches the verification information stored in the memory in advance. If it matches, the device to be authenticated 110 is authenticated.

更新部126は、判断部123によって被認証装置110を認証すると判断され、かつ検証部125において次回認証情報が偽造されていないと認証された場合、メモリに保持される情報を、受信部121によって受信された第2の送信情報および第2の算出部124によって算出された次回認証情報に更新する。   When the determination unit 123 determines that the authentication target device 110 is authenticated and the verification unit 125 authenticates that the next authentication information is not forged, the update unit 126 receives information stored in the memory by the reception unit 121. The received second transmission information and the next authentication information calculated by the second calculation unit 124 are updated.

なお、上記各部は各装置のHD215やFD217、あるいはCD−ROM224などの各種記録媒体からRAM213に読み出されたプログラムの命令にしたがって、CPU211などが命令処理を実行することにより、それぞれの機能を実現する。   Note that the above-described units realize their respective functions by the CPU 211 and the like executing instruction processing in accordance with program instructions read into the RAM 213 from various recording media such as the HD 215, FD 217, and CD-ROM 224 of each device. To do.

<初期登録処理について>
まず、実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について説明する。なお、以下の説明において用いる記号および数式は、下記のような意味および演算を示す。
<Initial registration process>
First, the procedure of the initial registration process by the person to be authenticated in the authentication process according to the first embodiment will be described. In addition, the symbol and numerical formula used in the following description show the following meanings and calculations.

i :認証回数
S :ユーザ(被認証者)が秘密に保持している秘密情報(例えばパスワード情報など)
h(x) :x(任意の値)に一方向変換関数を施した値
h(x、y) :xおよびy(任意の値)を用いて一方向変換関数を施した値
m_{y}(x):xにyでマスクを施した値(例えば、暗号方式や排他的論理和演算を用い、e_{y}(x)やx XOR yのように演算した値)
n_{y}(x):xでyのマスクを解除した値(但し、演算方法はマスクを施したときの方法と同じ方法とする。)
N_{i} :i回目の認証に用いる認証子を生成するための乱数
v_{i} :i回目の認証に用いる認証情報を生成するための任意の値(認証子)
V_{i} :i回目の認証に用いる認証情報
i: Number of times of authentication S: Secret information (for example, password information) secretly held by the user (authenticated person)
h (x): Value obtained by applying a one-way conversion function to x (arbitrary value) h (x, y): Value obtained by applying a one-way conversion function using x and y (arbitrary value) m_ {y} (X): Value obtained by masking x with y (for example, a value calculated using e.g. {e} {x} or x XOR y using an encryption method or exclusive OR operation)
n_ {y} (x): a value obtained by canceling the mask of y with x (however, the calculation method is the same as the method when the mask is applied)
N_ {i}: random number for generating an authenticator used for i-th authentication v_ {i}: an arbitrary value (authenticator) for generating authentication information used for i-th authentication
V_ {i}: Authentication information used for i-th authentication

ここで、m_{y}(x)において、x、yはそれぞれ複数の値を用いてもよい。例えば、m_{q,r}(o,p)は、o,pにq,rでマスクを施した値である。qやrは、暗号鍵の引数であり、どのように用いてもかまわない。例えば、q XOR r,h(q,r)やm_{r}(q)によって演算をおこなった値を暗号鍵として用いてもよい。また、同様に、n_{y}(x)において、yはそれぞれ複数の値を用いてもよい。例えば、n_{q,r}(o)は、oでq,rのマスクを解除した結果を意味する。q,rによる鍵の生成方法は暗号化のときの鍵生成方法と同じとする。   Here, in m_ {y} (x), x and y may each use a plurality of values. For example, m_ {q, r} (o, p) is a value obtained by masking o and p with q and r. q and r are encryption key arguments and may be used in any manner. For example, a value calculated by q XOR r, h (q, r) or m_ {r} (q) may be used as the encryption key. Similarly, in n_ {y} (x), y may use a plurality of values. For example, n_ {q, r} (o) means the result of unmasking q and r with o. The key generation method using q and r is the same as the key generation method used for encryption.

図4は、実施の形態1にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。図4において、まず被認証装置110は、乱数N_{1}、N_{2}を生成する(ステップS411)。ここで、乱数N_{i}は、i回目の認証に用いる認証子を生成するための乱数である。   FIG. 4 is a flowchart of the initial registration process performed by the person to be authenticated in the authentication process according to the first embodiment. In FIG. 4, first, the to-be-authenticated apparatus 110 generates random numbers N_ {1} and N_ {2} (step S411). Here, the random number N_ {i} is a random number for generating an authenticator used for the i-th authentication.

ついで、ステップS411において生成された乱数N_{1}、N_{2}と、秘密情報Sとを用いて、下記式(3)によって、認証子v_{1}、v_{2}を生成する(ステップS412)。ここで、認証子v_{i}は、i回目の認証に用いる認証情報を生成するための任意の値である。
v_{i}=h(N_{i},S)・・・(3)
Next, authenticators v_ {1} and v_ {2} are generated by the following equation (3) using the random numbers N_ {1} and N_ {2} generated in step S411 and the secret information S ( Step S412). Here, the authenticator v_ {i} is an arbitrary value for generating authentication information used for the i-th authentication.
v_ {i} = h (N_ {i}, S) (3)

また、ステップS412においては、秘密情報Sを用いずに、下記式(4)によって、認証子v_{1}、v_{2}を生成してもよい。
v_{i}=h(N_{i})・・・(4)
In step S412, the authenticators v_ {1} and v_ {2} may be generated by the following equation (4) without using the secret information S.
v_ {i} = h (N_ {i}) (4)

ついで、ステップS412において生成された認証子v_{1}、v_{2}を用いて、下記式(5)によって認証情報V_{1}、V_{2}を生成する(ステップS413)。ここで、認証情報V_{i}は、i回目の認証に用いる認証情報である。具体的には、認証情報V_{1}は、初回(i=1)の認証に用いる初回(今回)認証情報である。また、認証情報V_{2}は、次回(i+1)の認証に用いる次回認証情報である。
V_{i}=h(v_{i})・・・(5)
Next, authentication information V_ {1} and V_ {2} are generated by the following equation (5) using the authenticators v_ {1} and v_ {2} generated in step S412 (step S413). Here, the authentication information V_ {i} is authentication information used for the i-th authentication. Specifically, the authentication information V_ {1} is the first (current) authentication information used for the first time (i = 1) authentication. The authentication information V_ {2} is next-time authentication information used for the next (i + 1) authentication.
V_ {i} = h (v_ {i}) (5)

さらに、ステップS412において生成されたv_{1}とステップS413において生成されたV_{2}を用いて、下記式(6)によって、検証情報γ_{1}を生成する(ステップS414)。ここで、検証情報γ_{i}は、第3者による次回認証情報V_{i+1}の偽造を検証するための情報である。
γ_{i}=h(V_{i+1},v_{i})・・・(6)
Furthermore, verification information γ_ {1} is generated by the following equation (6) using v_ {1} generated in step S412 and V_ {2} generated in step S413 (step S414). Here, the verification information γ_ {i} is information for verifying forgery of the next authentication information V_ {i + 1} by the third party.
γ_ {i} = h (V_ {i + 1}, v_ {i}) (6)

つぎに、初回認証情報V_{1}と、検証情報γ_{1}とを、安全な手段によって認証装置120に送信する(ステップS415)。ここで、安全な手段とは、当該情報の専用線による送信や、当該情報を記憶した記憶媒体の郵送による送付などの手段である。そして、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}を所定のメモリに保存して(ステップS416)、被認証装置110における一連の処理を終了する。   Next, the initial authentication information V_ {1} and the verification information γ_ {1} are transmitted to the authentication device 120 by a secure means (step S415). Here, the safe means is means such as transmission of the information by a dedicated line or mailing of a storage medium storing the information. Then, the authenticators v_ {1}, v_ {2}, the initial authentication information V_ {1}, and the next authentication information V_ {2} are stored in a predetermined memory (step S416), and a series of processes in the device to be authenticated 110 Exit.

認証装置120においては、ステップS415において被認証装置110から送付された、初回認証情報V_{1}および検証情報γ_{1}を所定のメモリに保存して(ステップS421)、一連の処理を終了する。以上のような処理によって、被認証装置110が認証装置120に初期登録される。   In authentication device 120, initial authentication information V_ {1} and verification information γ_ {1} sent from device to be authenticated 110 in step S415 are stored in a predetermined memory (step S421), and a series of processing ends. To do. Through the processing as described above, the device to be authenticated 110 is initially registered in the authentication device 120.

<認証処理について>
つぎに、実施の形態1にかかる認証処理における、i回目の認証処理について説明する。図5は、実施の形態1にかかる認証処理における、i回目の認証処理について示すフローチャートである。このとき、被認証装置110に保存されている情報は、認証子v_{i}、v_{i+1}と、今回認証情報V_{i}および次回認証情報V_{i+1}であり、認証装置120に保存されている情報は、今回認証情報V_{i}および検証情報γ_{i}である。
<About authentication processing>
Next, the i-th authentication process in the authentication process according to the first embodiment will be described. FIG. 5 is a flowchart illustrating the i-th authentication process in the authentication process according to the first embodiment. At this time, the information stored in authenticated device 110 is authenticators v_ {i}, v_ {i + 1}, current authentication information V_ {i}, and next authentication information V_ {i + 1}. The stored information is authentication information V_ {i} and verification information γ_ {i} this time.

図5のフローチャートにおいて、まず、被認証装置110は、乱数N_{i+2}を生成する(ステップS511)。ついで、ステップS511において生成された乱数N_{i+2}と、秘密情報Sとを用いて、前述の式(3)、(5)によって、認証子v_{i+2}および認証情報V_{i+2}を生成する(ステップS512)。ステップS512において認証情報V_{i+2}は、次々回(i+2)の認証に用いる次々回認証情報である。   In the flowchart of FIG. 5, first, the device to be authenticated 110 generates a random number N_ {i + 2} (step S511). Next, using the random number N_ {i + 2} generated in step S511 and the secret information S, the authenticator v_ {i + 2} and the authentication information V_ {i + 2} are generated by the above formulas (3) and (5). (Step S512). In step S512, authentication information V_ {i + 2} is authentication information used one after another used for authentication (i + 2).

また、ステップS512においては、秘密情報Sを用いずに、前述の式(4)によって、認証子v_{i+2}を生成し、この認証子v_{i+2}を用いて次々回認証情報V_{i+2}を生成してもよい。   In step S512, the authenticator v_ {i + 2} is generated by the above-described equation (4) without using the secret information S, and the authentication information V_ {i + 2} is successively used by using the authenticator v_ {i + 2}. May be generated.

ついで、被認証装置110は、認証装置120への送信データとして、下記式(7)〜(9)によって、第1の送信情報α_{i}、第2の送信情報γ_{i+1}、第3の送信情報β_{i}を算出する(ステップS513)。
α_{i}=m_{V_{i}}(v_{i})・・・(7)
γ_{i+1}=h(V_{i+2},v_{i+1})・・・(8)
β_{i}=m_{h(v_{i},γ_{i+1}),(V_{i+1})}・・・(9)
Subsequently, the device to be authenticated 110 transmits the first transmission information α_ {i}, the second transmission information γ_ {i + 1}, the third transmission data to the authentication device 120 by the following formulas (7) to (9). Transmission information β_ {i} is calculated (step S513).
α_ {i} = m_ {V_ {i}} (v_ {i}) (7)
γ_ {i + 1} = h (V_ {i + 2}, v_ {i + 1}) (8)
β_ {i} = m_ {h (v_ {i}, γ_ {i + 1}), (V_ {i + 1})} (9)

ここで、第1の送信情報α_{i}は、上述した式(7)に示すように、今回(i)の認証に用いる今回認証情報V_{i}を含む情報である。また、第2の送信情報γ_{i+1}は、上述した式(8)に示すように、次々回(i+2)の認証に用いる次々回認証情報V_{i+2}と次回の認証に用いる認証情報を生成するための認証子v_{i+1}によって生成された情報であり、第3の送信情報β_{i}は、次回の認証に用いる認証情報を生成するための認証子v_{i}と第2の送信情報γ_{i+1}に対して一方向変換関数による演算をおこなった値で、次回認証情報V_{i+1}をマスクした情報である。   Here, the first transmission information α_ {i} is information including the current authentication information V_ {i} used for the current (i) authentication, as shown in the above-described equation (7). In addition, the second transmission information γ_ {i + 1} generates the authentication information V_ {i + 2} that is used for the next authentication (i + 2) and the authentication information that is used for the next authentication, as shown in the above equation (8). The third transmission information β_ {i} is the information generated by the authentication code v_ {i} for generating the authentication information used for the next authentication and the second transmission. This is information obtained by masking the next authentication information V_ {i + 1} with a value obtained by performing a calculation using a one-way conversion function on the information γ_ {i + 1}.

ついで、ステップS513において算出された第1の送信情報α_{i}、第2の送信情報γ_{i+1}、第3の送信情報β_{i}を、認証装置120へ送信する(ステップS514)。そして、保存情報を、認証子v_{i+1}、v_{i+2}、次回認証情報V_{i+1}および次々回認証情報V_{i+2}に更新する(ステップS515)。さらに、iに(i+1)を代入して(ステップS516)、ステップS511に戻り、(i+1)回目の認証処理をおこなう。   Next, the first transmission information α_ {i}, the second transmission information γ_ {i + 1}, and the third transmission information β_ {i} calculated in step S513 are transmitted to the authentication device 120 (step S514). Then, the stored information is updated to the authenticators v_ {i + 1}, v_ {i + 2}, the next authentication information V_ {i + 1}, and the authentication information V_ {i + 2} one after another (step S515). Further, (i + 1) is substituted for i (step S516), the process returns to step S511, and the (i + 1) -th authentication process is performed.

一方、認証装置120においては、ステップS514において被認証装置110から送信された第1の送信情報α_{i}、第2の送信情報γ_{i+1}、第3の送信情報β_{i}を受信する。そして、下記式(10)によって、受信した第1の送信情報α_{i}で、保存している今回認証情報V_{i}のマスクを解除して、認証判断用の認証子v’_{i}を算出する(ステップS521)。
v’_{i}←n_{V_{i}}(α_{i})・・・(10)
On the other hand, authentication apparatus 120 receives first transmission information α_ {i}, second transmission information γ_ {i + 1}, and third transmission information β_ {i} transmitted from authenticated apparatus 110 in step S514. To do. Then, according to the following equation (10), the mask of the stored current authentication information V_ {i} is canceled with the received first transmission information α_ {i}, and an authentication determination authenticator v ′ _ { i} is calculated (step S521).
v ′ _ {i} ← n_ {V_ {i}} (α_ {i}) (10)

つぎに、ステップS521において算出された認証判断用の認証子v’_{i}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{i}とが等しいか否かを判断する(ステップS522)。ステップS522において等しいと判断された場合(ステップS522:Yes)、認証装置120は、被認証装置110を正当な認証者であると判断する(ステップS523)。また、これによって第1の送信情報が偽造されていないことを認証することができる。   Next, whether or not the value obtained by performing the one-way conversion function on the authentication determination authenticator v ′ _ {i} calculated in step S521 is equal to the stored current authentication information V_ {i}. Is determined (step S522). When it is determined in step S522 that they are equal (step S522: Yes), the authentication device 120 determines that the device to be authenticated 110 is a valid authenticator (step S523). In addition, this makes it possible to authenticate that the first transmission information has not been forged.

つぎに、下記式(11)によって、受信した第3の送信情報β_{i}で、ステップS521において算出された認証判断用の認証子v’_{i}および受信したγ_{i+1}を用いて一方向変換関数を施した値のマスクを解除して、認証判断用の次回認証情報V’_{i+1}を算出する(ステップS524)。
V’_{i+1}←n_{h(v’_{i},γ_{i+1})}(β_{i})・・・(11)
Next, the authentication information v ′ _ {i} for authentication judgment calculated in step S521 and the received γ_ {i + 1} are used with the received third transmission information β_ {i} by the following equation (11). Then, the mask of the value subjected to the one-way conversion function is canceled, and next authentication information V ′ _ {i + 1} for authentication determination is calculated (step S524).
V ′ _ {i + 1} ← n_ {h (v ′ _ {i}, γ_ {i + 1})} (β_ {i}) (11)

つぎに、あらかじめ保存されている検証情報γ_{i}と、ステップS524において算出された認証判断用の次回認証情報V’_{i+1}およびステップS521において算出された認証判断用の認証子v’_{i}を用いて一方向変換関数を施した値とが等しいか否かを判断する(ステップS525)。そして、ステップS525において等しいと判断された場合(ステップS525:Yes)、認証判断用の次回認証情報V’_{i+1}が偽造されていないと認証する(ステップS526)。また、これによって第2の送信情報γ_{i+1}および第3の送信情報β_{i}が偽造されていないと認証することができる。   Next, verification information γ_ {i} stored in advance, next authentication information V ′ _ {i + 1} for authentication determination calculated in step S524, and an authenticator v ′ for authentication determination calculated in step S521. It is determined whether or not the value obtained by performing the one-way conversion function using _ {i} is equal (step S525). If it is determined in step S525 that they are equal (step S525: Yes), authentication is performed if the next authentication information V ′ _ {i + 1} for authentication determination is not forged (step S526). Further, it is possible to authenticate that the second transmission information γ_ {i + 1} and the third transmission information β_ {i} are not forged.

つぎに、保存する情報を次回認証情報V_{i+1}、第2の送信情報γ_{i+1}に変更する(ステップS527)。さらに、iに(i+1)を代入して(ステップS528)、ステップS521に戻り、(i+1)回目の認証処理をおこなう。   Next, the information to be stored is changed to the next authentication information V_ {i + 1} and the second transmission information γ_ {i + 1} (step S527). Further, (i + 1) is substituted for i (step S528), the process returns to step S521, and the (i + 1) -th authentication process is performed.

ここで、ステップS522:Yesにおいて、第1の認証子v_{i}と認証判断用の第1の認証子v’_{i}とが同じであると判断されているため、v’_{i}=v_{i}である。したがって、ステップS525:Yesにおいては、今回認証情報V_{i+1}と認証判断用のV’_{i+1}とが同じであると判断され、V’_{i+1}=V_{i+1}となる。このため、ステップS527においては、実際には、保存情報をステップS524において算出された認証判断用の次回認証情報V’_{i+1}に変更するが、次回認証情報V_{i+1}に変更することと同様である。   Here, in step S522: Yes, since it is determined that the first authenticator v_ {i} and the first authenticator v ′ _ {i} for authentication determination are the same, v ′ _ { i} = v_ {i}. Accordingly, in step S525: Yes, it is determined that the current authentication information V_ {i + 1} and the authentication determination V ′ _ {i + 1} are the same, and V ′ _ {i + 1} = V_ {i + 1}. Therefore, in step S527, the saved information is actually changed to the next authentication information V ′ _ {i + 1} for authentication determination calculated in step S524, but is changed to next authentication information V_ {i + 1}. It is the same.

一方、ステップS522において、ステップS521において算出された認証子v’_{i}に対して一方向変換関数をおこなった値と、保存されている今回認証情報V_{i}とが等しいと判断されない場合(ステップS522:No)、認証を拒否して(ステップS529)、一連の処理を終了する。その理由としては、例えば被認証者が被認証装置110へ誤ってパスワードを入力したこと、または第1の送信情報α_{i}(もしくはその一部)が偽造されたことが挙げられる。   On the other hand, in step S522, the value obtained by performing the one-way conversion function on the authenticator v ′ _ {i} calculated in step S521 is not determined to be equal to the stored current authentication information V_ {i}. In the case (step S522: No), the authentication is rejected (step S529), and the series of processing ends. The reason is, for example, that the person to be authenticated has erroneously input a password to the apparatus to be authenticated 110 or that the first transmission information α_ {i} (or part thereof) has been forged.

また、ステップS525において、あらかじめ保存されている検証情報γ_{i}と、ステップS524において算出された次回認証情報V’_{i+1}およびステップS521において算出された認証子v’_{i}を用いて一方向変換関数を施した値とが等しいと判断されない場合(ステップS525:No)、ステップS529に進み、認証を拒否して、一連の処理を終了する。その理由としては、例えば第2の送信情報γ_{i}(もしくはその一部)または第3の送信情報β_{i}が偽造されたこと、または認証装置120において、今回認証情報V_{i}の保存に失敗したなど、被認証装置110と認証装置120とにおいて、認証情報の同期がずれたことが挙げられる。   In step S525, the verification information γ_ {i} stored in advance, the next authentication information V ′ _ {i + 1} calculated in step S524 and the authenticator v ′ _ {i} calculated in step S521 are used. If it is not determined that the value obtained by using the one-way conversion function is equal (step S525: No), the process proceeds to step S529, the authentication is rejected, and the series of processes is terminated. The reason is, for example, that the second transmission information γ_ {i} (or a part thereof) or the third transmission information β_ {i} is forged, or the authentication device 120 uses the authentication information V_ {i} this time. For example, the authentication information is out of synchronization between the authentication target device 110 and the authentication device 120, such as failure to store the authentication information.

上述した実施の形態1によれば、認証に用いる情報としての第1の送信情報α_{i}、第2の送信情報γ_{i+1}およびβ_{i}は、被認証装置のみが保存するデータ(v_{i}、v_{i+1}、V_{i+2})を用いなければ生成することができない。このため、認証装置に保存されている被認証者に関する情報(V_{i})が第3者に盗まれたとしても、第3者は認証処理に用いる送信情報を生成することができず、認証装置による認証を受けることができない。すなわち、なりすましを防ぐことができる。   According to Embodiment 1 described above, the first transmission information α_ {i}, the second transmission information γ_ {i + 1}, and β_ {i} as information used for authentication are data stored only by the device to be authenticated. It cannot be generated without using (v_ {i}, v_ {i + 1}, V_ {i + 2}). For this reason, even if the information (V_ {i}) related to the person to be authenticated stored in the authentication device is stolen by the third party, the third party cannot generate transmission information used for the authentication process. The authentication device cannot be authenticated. That is, spoofing can be prevented.

また、認証装置においては、あらかじめ次回認証情報を用いて生成された検証情報(γ_{i})が保存されているため、今回の認証処理において、次回の認証処理が正当であるか否かを判断することができる。したがって、今回の認証処理をおこなうことで、次回の認証処理が保証される。このため、常に次回の認証処理を保証しながら、今回の認証をおこなうため、繰り返し認証処理をおこなうことで、途切れることなく被認証装置と認証装置間の連続した通信処理を実現することができる。これによって、装置間の通信が止まると危険な情報、例えば救急に関する情報や消防に関する情報などの、パケット単位の通信に用いることができる。   Further, since the verification information (γ_ {i}) generated using the next authentication information is stored in advance in the authentication device, it is determined whether or not the next authentication processing is valid in the current authentication processing. Judgment can be made. Therefore, the next authentication process is guaranteed by performing the current authentication process. For this reason, since the current authentication is always performed while guaranteeing the next authentication process, it is possible to realize continuous communication processing between the authentication target apparatus and the authentication apparatus without interruption by repeatedly performing the authentication process. Thus, when communication between devices stops, it can be used for communication in units of packets, such as dangerous information, for example, information on emergency and information on fire fighting.

また、実施の形態1によれば、被認証装置から認証装置へ3つの送信情報を送信するのみで、認証装置が被認証装置に対する認証処理をおこなうことができ、かつなりすましを防ぎ、次回に用いる認証情報や送信情報が偽造されていないことを認証することができる。したがって、例えばパケット毎に送信情報を付加し、認証をおこなう場合などでも、データ量が増えず、計算量も増えないため、処理時間を短くすることができる。   Further, according to the first embodiment, the authentication device can perform authentication processing for the device to be authenticated only by transmitting three pieces of transmission information from the device to be authenticated to the authentication device, preventing spoofing and using it next time. It is possible to authenticate that authentication information and transmission information are not forged. Therefore, for example, even when transmission information is added for each packet and authentication is performed, the amount of data does not increase and the amount of calculation does not increase, so the processing time can be shortened.

(実施の形態2)
つぎに、実施の形態2にかかる認証処理について説明する。実施の形態2においては、実施の形態1と、被認証装置において、認証処理で乱数を生成する前に、被認証者を検証する点が異なる。なお、実施の形態1と同様の処理には、同様の符号を付し、説明を省略する。
(Embodiment 2)
Next, an authentication process according to the second embodiment will be described. The second embodiment is different from the first embodiment in that the device to be authenticated verifies the person to be authenticated before generating a random number in the authentication process. In addition, the same code | symbol is attached | subjected to the process similar to Embodiment 1, and description is abbreviate | omitted.

<初期登録処理について>
まず、実施の形態2にかかる認証処理における、被認証者による初期登録処理の手順について説明する。図6は、実施の形態2にかかる認証処理における、被認証者による初期登録処理の手順について示すフローチャートである。図6に示すように、実施の形態2の初期登録処理においては、実施の形態1の初期登録処理と、被認証装置110に保存する情報が異なる。
<Initial registration process>
First, the procedure of the initial registration process by the person to be authenticated in the authentication process according to the second embodiment will be described. FIG. 6 is a flowchart of the initial registration process performed by the person to be authenticated in the authentication process according to the second embodiment. As shown in FIG. 6, in the initial registration process of the second embodiment, the information stored in the device to be authenticated 110 is different from the initial registration process of the first embodiment.

実施の形態2においては、図6のフローチャートに示すように、実施の形態1におけるステップS415において、初回認証情報V_{1}と、検証情報γ_{1}とを、安全な手段によって認証装置120に送信した後に、認証子v_{1}、v_{2}、初回認証情報V_{1}および次回認証情報V_{2}に加え、ステップS411において生成された乱数N_{1}、N_{2}を所定のメモリに保存して(ステップS616)、被認証装置110における一連の処理を終了する。   In the second embodiment, as shown in the flowchart of FIG. 6, in step S415 in the first embodiment, the initial authentication information V_ {1} and the verification information γ_ {1} are obtained from the authentication device 120 by a secure means. In addition to the authenticators v_ {1}, v_ {2}, the initial authentication information V_ {1} and the next authentication information V_ {2}, the random numbers N_ {1} and N_ {2 generated in step S411 } Is stored in a predetermined memory (step S616), and a series of processes in the device to be authenticated 110 is terminated.

<認証処理について>
つぎに、実施の形態2にかかる認証処理における、i回目の認証処理について説明する。図7は、実施の形態2にかかる認証処理における、i回目の認証処理について示すフローチャートである。実施の形態2のi回目の認証処理においては、実施の形態1のi回目の認証処理におけるステップS511において乱数N_{i+2}を生成する前に、被認証装置110において被認証者が正当であるか否かを判断する。
<About authentication processing>
Next, an i-th authentication process in the authentication process according to the second embodiment will be described. FIG. 7 is a flowchart illustrating the i-th authentication process in the authentication process according to the second embodiment. In the i-th authentication process of the second embodiment, the user to be authenticated is valid in the authenticated apparatus 110 before generating the random number N_ {i + 2} in step S511 in the i-th authentication process of the first embodiment. Determine whether or not.

図7のフローチャートに示すように、被認証装置110には、認証子v_{i}、v_{i+1}、初回認証情報V_{i}、次回認証情報V_{i+1}に加えて、乱数N_{i}、N_{i+1}が保存されている。そして、まず、被認証者から秘密情報S’を受け付けるまで待機する(ステップS711:Noのループ)。ステップS711において被認証者から秘密情報S’を受け付けた場合(ステップS711:Yes)、保存されている乱数N_{i}と、ステップS711において受け付けられた秘密情報S’とを用いて、下記式(12)によって、認証判断用の認証子v’_{i}を生成する(ステップS712)。
v’_{i}=h(N_{i},S’)・・・(12)
As shown in the flowchart of FIG. 7, in addition to the authenticators v_ {i}, v_ {i + 1}, the initial authentication information V_ {i}, and the next authentication information V_ {i + 1}, the device to be authenticated 110 includes a random number N_ { i} and N_ {i + 1} are stored. First, it waits until the secret information S ′ is received from the person to be authenticated (step S711: No loop). When the secret information S ′ is received from the person to be authenticated in step S711 (step S711: Yes), the following formula is used using the stored random number N_ {i} and the secret information S ′ received in step S711. The authenticator v ′ _ {i} for authentication determination is generated by (12) (step S712).
v ′ _ {i} = h (N_ {i}, S ′) (12)

つぎに、ステップS712において生成された認証判断用の認証子v’_{i}が、保存されている認証子v_{i}と等しいか否かを判断する(ステップS713)。ステップS713において、認証判断用の認証子v’_{i}と認証子v_{i}が等しいと判断された場合(ステップS713:Yes)、被認証者から受け付けたパスワードが、初期登録時(または前回)と同一のパスワードである、すなわち被認証者が初期登録時の被認証者と同一であると判断して、被認証者が正当であると認証する(ステップS714)。そして、ステップS511に進み、以降の処理をおこなう。   Next, it is determined whether or not the authentication determination authenticator v ′ _ {i} generated in step S712 is equal to the stored authenticator v_ {i} (step S713). In step S713, when it is determined that the authenticator v ′ _ {i} for authentication determination and the authenticator v_ {i} are equal (step S713: Yes), the password received from the authentication target is the initial registration ( Or, it is determined that the password is the same as the previous password, that is, the person to be authenticated is the same as the person to be authenticated at the time of initial registration, and the person to be authenticated is authenticated (step S714). Then, the process proceeds to step S511, and the subsequent processing is performed.

そして、実施の形態1と同様にステップS511〜ステップS514までの処理をおこなった後に、被認証装置110における保存情報を、認証子v_{i+1}、v_{i+2}と、次回認証情報V_{i+1}と、次々回認証情報V_{i+2}と、乱数N_{i+1}、N_{i+2}と、に更新する(ステップS715)。さらに、iに(i+1)を代入して(ステップS516)、ステップS711に戻り、(i+1)回目の認証処理をおこなう。   Then, after performing the processing from step S511 to step S514 as in the first embodiment, the stored information in the device to be authenticated 110 includes the authenticators v_ {i + 1}, v_ {i + 2}, and the next authentication information V_ {i + 1. }, Authentication information V_ {i + 2}, and random numbers N_ {i + 1} and N_ {i + 2} are updated (step S715). Further, (i + 1) is substituted for i (step S516), the process returns to step S711, and the (i + 1) -th authentication process is performed.

一方、ステップS713において、認証判断用の認証子v’_{i}と認証子v_{i}が等しいと判断されない場合(ステップS713:No)、被認証者が初期登録時の被認証者と同一ではないと判断して、そのまま一連の処理を終了する。   On the other hand, in step S713, if it is not determined that the authentication code v ′ _ {i} for authentication determination and the authentication code v_ {i} are equal (step S713: No), the user to be authenticated and the user to be authenticated at the time of initial registration It is determined that they are not the same, and the series of processing ends.

なお、実施の形態2においては、例えばN_{1}およびN_{2}(図6:ステップS616)、N_{i+1}およびN_{i+2}(図7:ステップS715)の2つの乱数を保持する方法について記載したが、これに限るものではない。具体的には、例えばN_{2}(図6:ステップS616)、N_{i+2}(図7:ステップS715)の1つの乱数を保持する構成でもよい。この場合、図7のステップS712においては、認証判断用の認証子としてv’_{i}の替わりにv’_{i+1}を生成し、ステップS713において認証判断用の認証子v’_{i+1}が、保存されている認証子v_{i+1}と等しいか否かを判断する。   In the second embodiment, for example, two random numbers N_ {1} and N_ {2} (FIG. 6: Step S616), N_ {i + 1} and N_ {i + 2} (FIG. 7: Step S715) are held. Although the method has been described, it is not limited to this. Specifically, for example, one random number of N_ {2} (FIG. 6: step S616) and N_ {i + 2} (FIG. 7: step S715) may be held. In this case, in step S712 of FIG. 7, v ′ _ {i + 1} is generated instead of v ′ _ {i} as an authentication judgment authenticator. In step S713, an authentication judgment authenticator v ′ _ { It is determined whether i + 1} is equal to the stored authenticator v_ {i + 1}.

上述した実施の形態2によれば、実施の形態1と同様の効果を得ることができる。また、実施の形態2によれば、初期登録処理後の認証処理の際に、被認証装置において被認証者が正当か否かを判断した後に、送信情報を生成することができる。したがって、例えば被認証装置を第3者が使用し、正当な被認証者になりすまそうとしても、認証装置との認証をさせないことができる。これによって、例えば被認証装置が公の場に設置されている場合や、複数のユーザで使用する場合にも、不正な認証を防ぐことができる。   According to the second embodiment described above, the same effect as in the first embodiment can be obtained. Further, according to the second embodiment, transmission information can be generated after determining whether or not the authenticated person is valid in the authenticated apparatus during the authentication process after the initial registration process. Therefore, for example, even if a third party uses the device to be authenticated and impersonates a legitimate user, authentication with the authentication device can be prevented. Thereby, for example, when the device to be authenticated is installed in a public place or when used by a plurality of users, unauthorized authentication can be prevented.

以上説明したように、本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムによれば、認証処理の安全性をより向上させ、かつ連続した通信処理をおこなうことができる。   As described above, according to the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention, the security of the authentication processing can be further improved and continuous communication processing can be performed.

なお、本実施の形態で説明した認証処理方法は、あらかじめ用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。   Note that the authentication processing method described in the present embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program is recorded on a computer-readable recording medium such as a hard disk, a flexible disk, a CD-ROM, an MO, and a DVD, and is executed by being read from the recording medium by the computer. The program may be a transmission medium that can be distributed via a network such as the Internet.

以上のように、本発明にかかる認証処理方法、認証処理プログラム、記録媒体および認証処理システムは、連続した通信処理が必要な装置間の認証に有用であり、特に、緊急を要する情報をやり取りする装置間の認証に適している。   As described above, the authentication processing method, the authentication processing program, the recording medium, and the authentication processing system according to the present invention are useful for authentication between devices that require continuous communication processing, and particularly exchange urgent information. Suitable for authentication between devices.

110 被認証装置
111 生成部
112 送付部
113 保持部
114 算出部
115 送信部
116 更新部
120 認証装置
121 受信部
122 第1の算出部
123 判断部
124 第2の算出部
125 検証部
126 更新部
DESCRIPTION OF SYMBOLS 110 Device to be authenticated 111 Generation unit 112 Sending unit 113 Holding unit 114 Calculation unit 115 Transmission unit 116 Update unit 120 Authentication device 121 Reception unit 122 First calculation unit 123 Judgment unit 124 Second calculation unit 125 Verification unit 126 Update unit

Claims (16)

第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって生成された今回の認証処理に用いる今回認証情報と、第2の認証子を用いて生成された次回の認証処理に用いる次回認証情報と第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報とを、認証をおこなう被認証装置からあらかじめ取得し所定のメモリに保持している認証装置における認証方法であって、
前記被認証装置の認証を判断するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、前記被認証装置から受信する受信工程と、
前記受信工程によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出工程と、
前記第1の算出工程によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断工程と、
前記第1の算出工程によって算出された前記第1の認証子と前記受信工程によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出工程と、
前記第1の算出工程によって算出された前記第1の認証子と前記第2の算出工程によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証工程と、
前記判断工程によって前記被認証装置を認証すると判断され、かつ前記検証工程において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信工程によって受信された前記第2の送信情報および第2の算出工程によって算出された前記次回認証情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。
Using the second authentication code and the current authentication information used for the current authentication process generated by performing a calculation using a one-way conversion function that is difficult to calculate the value before the calculation for the first authentication code. The next authentication information used for the next authentication process generated and the verification information obtained by performing the calculation using the one-way conversion function on the first authenticator are acquired in advance from the authentication target device that performs authentication and stored in a predetermined memory. An authentication method in an authentication device that is held,
As authentication determination information for determining authentication of the device to be authenticated, it is used for the first transmission information generated using the current authentication information and the subsequent authentication processing generated using the third authenticator. The second transmission information generated by the authentication information and the second authenticator one after another and a mask function that makes it easy to calculate a value before the calculation is performed, and the first authenticator and the second authenticator Receiving from the device to be authenticated the third transmission information masked with the next authentication information with a value obtained by performing the calculation by the one-way conversion function on the transmission information of
A first calculation step of calculating the first authenticator based on the first transmission information received in the reception step and the current authentication information held in advance in the memory;
A determination step of determining whether or not to authenticate the device to be authenticated based on the first authenticator calculated in the first calculation step and the current authentication information held in advance in the memory. When,
A value obtained by performing a one-way conversion function on the first authenticator calculated by the first calculation step and the second transmission information received by the reception step, and the third transmission information A second calculation step of calculating the next authentication information by releasing the mask;
The value generated by the first authenticator calculated by the first calculation step and the current authentication information calculated by the second calculation step, and the verification information previously stored in the memory And verifying whether the next authentication information has not been counterfeited based on:
When it is determined that the device to be authenticated is authenticated by the determining step, and when it is authenticated that the next authentication information is not forged in the verification step, the information held in the memory is received by the receiving step. Updating the second transmission information and the next authentication information calculated by the second calculation step;
An authentication processing method comprising:
前記判断工程においては、
前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数による演算をおこなった値が、前記メモリにあらかじめ保持されている前記今回認証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする請求項1に記載の認証処理方法。
In the determination step,
Whether or not a value obtained by performing the calculation by the one-way conversion function on the first authenticator calculated in the first calculation step matches the current authentication information stored in the memory in advance. The authentication processing method according to claim 1, wherein the authentication target device is authenticated when they match.
前記受信工程においては、
前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を受信し、
前記第1の算出工程においては、
前記メモリにあらかじめ保持されている前記今回認証情報で、前記受信工程によって受信された前記第1の送信情報のマスクを解除することで、前記第1の認証子を算出することを特徴とする請求項1または2に記載の認証処理方法。
In the receiving step,
As the first transmission information, an operation with a mask function that is easy to calculate a value before the operation is performed, and a value masked by the first authenticator with the current authentication information is received,
In the first calculation step,
The first authenticator is calculated by unmasking the first transmission information received in the reception step with the current authentication information previously stored in the memory. Item 3. An authentication processing method according to item 1 or 2.
前記受信工程においては、
前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を受信し、
前記検証工程においては、
前記第2の算出工程によって算出された前記今回認証情報と前記第1の算出工程によって算出された前記第1の認証子に対して前記一方向変換関数をおこなった値が、前記メモリにあらかじめ保持されている前記検証情報と一致するか否かを判断して、一致した場合に、前記被認証装置を認証することを特徴とする請求項1〜3のいずれか一つに記載の認証処理方法。
In the receiving step,
As the second transmission information, a value obtained by performing the one-way conversion function on the authentication information and the second authenticator one after another is received,
In the verification step,
A value obtained by performing the one-way conversion function on the current authentication information calculated by the second calculation step and the first authenticator calculated by the first calculation step is stored in the memory in advance. 4. The authentication processing method according to claim 1, wherein it is determined whether or not the verification information matches the verification information, and the authentication target device is authenticated if the verification information matches. .
認証装置に認証を要求する被認証装置における認証処理方法において、
第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成工程と、
前記生成工程によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付工程と、
前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持工程と、
前記送付工程によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出工程と、
前記算出工程によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信工程と、
前記メモリに保持されている情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新工程と、
を含むことを特徴とする認証処理方法。
In the authentication processing method in the device to be authenticated that requests authentication from the authentication device,
The current authentication information used for the current authentication process is generated by performing an operation with a one-way conversion function that is difficult to calculate the value before the operation for the first authenticator, and the second authenticator Generates next authentication information to be used for the next authentication process by performing an operation by a one-way conversion function, and generates verification information by performing an operation by the one-way conversion function on the next authentication information and the first authenticator. Generating process to
A sending step of sending the current authentication information generated by the generating step and the verification information to the authentication device by a secure means;
A holding step of holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory;
After sending the current authentication information and the verification information to the authentication device by the sending step, the authentication information is generated using the current authentication information as authentication judgment information for requesting the authentication device to perform authentication. 1 transmission information, the second transmission information generated by the second authentication information used for the next authentication process generated by using the third authentication code, the second authentication information, and the value before the calculation. A calculation is performed with a mask function that is easy to calculate, and the next authentication information is masked with a value obtained by performing a calculation with the one-way conversion function on the first authenticator and the second transmission information. A calculation step of calculating the transmission information of 3;
A transmission step of transmitting the first transmission information, the second transmission information, and the second transmission information calculated by the calculation step to the authentication device;
Updating the information stored in the memory to the second authenticator, the next authentication information, the third authenticator, and the authentication information one after another;
An authentication processing method comprising:
前記算出工程においては、
前記第1の送信情報として、演算前の値を算出することが容易なマスク関数による演算をおこない、前記今回認証情報で前記第1の認証子にマスクした値を算出することを特徴とする請求項5に記載の認証処理方法。
In the calculation step,
The first transmission information is calculated using a mask function that is easy to calculate a value before calculation, and a value masked by the first authenticator with the current authentication information is calculated. Item 6. The authentication processing method according to Item 5.
前記算出工程においては、
前記第2の送信情報として、前記次々回認証情報と前記第2の認証子とに対して前記一方向変換関数をおこなった値を算出することを特徴とする請求項5または6に記載の認証処理方法。
In the calculation step,
The authentication process according to claim 5 or 6, wherein a value obtained by performing the one-way conversion function on the authentication information and the second authenticator one after another is calculated as the second transmission information. Method.
前記生成工程においては、
第1の乱数と第2の乱数を生成した後に、当該第1の乱数に対して前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記第2の乱数に対して前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする請求項5〜7のいずれか一つに記載の認証処理方法。
In the generating step,
After generating the first random number and the second random number, the current authentication information is generated by using the first authenticator that has performed an operation by the one-way conversion function on the first random number, 8. The next authentication information is generated using the second authenticator that has performed an operation on the second random number by the one-way conversion function. 9. Authentication processing method.
前記算出工程においては、
第3の乱数を生成した後に、当該第3の乱数に対して前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする請求項8に記載の認証処理方法。
In the calculation step,
The authentication information is generated one after another by using the third authenticator obtained by generating the third random number and performing the calculation by the one-way conversion function on the third random number. 8. The authentication processing method according to 8.
前記生成工程においては、
第1の乱数と第2の乱数を生成した後に、前記被認証装置に固有の認証鍵と前記第1の乱数に対して、前記一方向変換関数による演算をおこなった前記第1の認証子を用いて前記今回認証情報を生成し、前記認証鍵と前記第2の乱数に対して、前記一方向変換関数による演算をおこなった前記第2の認証子を用いて前記次回認証情報を生成することを特徴とする請求項5〜9のいずれか一つに記載の認証処理方法。
In the generating step,
After generating the first random number and the second random number, the first authenticator obtained by performing the calculation by the one-way conversion function on the authentication key unique to the device to be authenticated and the first random number Generating the current authentication information, and generating the next authentication information using the second authenticator obtained by performing an operation using the one-way conversion function on the authentication key and the second random number. 10. The authentication processing method according to any one of claims 5 to 9.
前記算出工程においては、
第3の乱数を生成した後に、前記認証鍵と前記第3の乱数に対して、前記一方向変換関数による演算をおこなった前記第3の認証子を用いて前記次々回認証情報を生成することを特徴とする請求項10に記載の認証処理方法。
In the calculation step,
After generating the third random number, generating the authentication information one after another by using the third authenticator that has performed the calculation by the one-way conversion function for the authentication key and the third random number. The authentication processing method according to claim 10, wherein:
前記保持工程においては、
さらに前記第1の乱数と前記第2の乱数を前記メモリに保持し、
前記算出工程においては、
前記保持工程によって保持された前記第1の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第1の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする請求項8〜11のいずれか一つに記載の認証処理方法。
In the holding step,
And storing the first random number and the second random number in the memory;
In the calculation step,
The value obtained by performing the calculation by the one-way conversion function on the first random number and the authentication key held in the holding step is the same as the first authenticator held in the holding step. The authentication processing method according to claim 8, wherein the authentication information is generated one after another.
前記保持工程においては、
さらに前記第2の乱数を前記メモリに保持し、
前記算出工程においては、
前記保持工程によって保持された前記第2の乱数と前記認証鍵とに対して前記一方向変換関数による演算をおこなった値と、前記保持工程によって保持された前記第2の認証子と、が同じである場合に、前記次々回認証情報を生成することを特徴とする請求項8〜11のいずれか一つに記載の認証処理方法。
In the holding step,
And holding the second random number in the memory;
In the calculation step,
The value obtained by performing the calculation by the one-way conversion function on the second random number and the authentication key held in the holding step is the same as the second authenticator held in the holding step. The authentication processing method according to claim 8, wherein the authentication information is generated one after another.
請求項1〜13のいずれか一つに記載の認証処理方法をコンピュータに実行させることを特徴とする認証処理プログラム。   An authentication processing program for causing a computer to execute the authentication processing method according to claim 1. 請求項14に記載の認証処理プログラムを記録したコンピュータに読み取り可能な記録媒体。   A computer-readable recording medium on which the authentication processing program according to claim 14 is recorded. 認証装置が被認証装置を認証する認証処理システムにおいて、
前記被認証装置は、
第1の認証子に対して演算前の値を算出することが困難な一方向変換関数による演算をおこなって今回の認証処理に用いる今回認証情報を生成し、第2の認証子に対して前記一方向変換関数による演算をおこなって次回の認証処理に用いる次回認証情報を生成し、前記次回認証情報と前記第1の認証子に対して前記一方向変換関数による演算をおこなった検証情報を生成する生成手段と、
前記生成手段によって生成された前記今回認証情報と、前記検証情報とを、前記認証装置に安全な手段で送付する送付手段と、
前記第1の認証子、前記第2の認証子、前記今回認証情報および前記次回認証情報を所定のメモリに保持する保持手段と、
前記送付手段によって前記今回認証情報と、前記検証情報とを、前記認証装置に送付した後に、前記認証装置に認証を要求するための認証判断情報として、前記今回認証情報を用いて生成された第1の送信情報と、第3の認証子を用いて生成された次々回の認証処理に用いる次々回認証情報と前記第2の認証子とによって生成された第2の送信情報と、演算前の値を算出することが容易なマスク関数による演算をおこない、前記第1の認証子と前記第2の送信情報に対して前記一方向変換関数による演算をおこなった値で、前記次回認証情報をマスクした第3の送信情報とを、を算出する算出手段と、
前記算出手段によって算出された前記第1の送信情報、前記第2の送信情報および前記第2の送信情報を、前記認証装置に送信する送信手段と、
前記メモリに保持されている情報を、前記第2の認証子、前記次回認証情報、前記第3の認証子および前記次々回認証情報に更新する更新手段と、
を備え、
前記認証装置は、
前記今回認証情報と、前記検証情報とを、前記被認証装置から取得し所定のメモリに保持した後に、前記被認証装置の認証を判断するための認証判断情報として、前記第1の送信情報と、前記第2の送信情報と、前記第3の送信情報とを、前記被認証装置から受信する受信手段と、
前記受信手段によって受信された前記第1の送信情報と、前記メモリにあらかじめ保持されている前記今回認証情報とによって、前記第1の認証子を算出する第1の算出手段と、
前記第1の算出手段によって算出された前記第1の認証子と、前記メモリにあらかじめ保持されている前記今回認証情報とに基づいて、前記被認証装置を認証するか否かを判断する判断手段と、
前記第1の算出手段によって算出された前記第1の認証子と前記受信手段によって受信された前記第2の送信情報に対して一方向変換関数をおこなった値で、前記第3の送信情報のマスクを解除することで、前記次回認証情報を算出する第2の算出手段と、
前記第1の算出手段によって算出された前記第1の認証子と前記第2の算出手段によって算出された前記今回認証情報とによって生成された値と、前記メモリにあらかじめ保持されている前記検証情報とに基づいて、前記次回認証情報が偽造されていないか否かを検証する検証手段と、
前記判断手段によって前記被認証装置を認証すると判断され、かつ前記検証手段において前記次回認証情報が偽造されていないと認証された場合、前記メモリに保持されている情報を、前記受信手段によって受信された前記第2の送信情報および第2の算出手段によって算出された前記次回認証情報に更新する更新手段と、
を備えることを特徴とする認証処理システム。
In the authentication processing system in which the authentication device authenticates the device to be authenticated,
The device to be authenticated is
The current authentication information used for the current authentication process is generated by performing an operation with a one-way conversion function that is difficult to calculate the value before the operation for the first authenticator, and the second authenticator Generates next authentication information to be used for the next authentication process by performing an operation by a one-way conversion function, and generates verification information by performing an operation by the one-way conversion function on the next authentication information and the first authenticator. Generating means to
Sending means for sending the current authentication information generated by the generating means and the verification information to the authentication device by a safe means;
Holding means for holding the first authenticator, the second authenticator, the current authentication information and the next authentication information in a predetermined memory;
After the current authentication information and the verification information are sent to the authentication device by the sending means, the first authentication information generated using the current authentication information as authentication judgment information for requesting the authentication device to authenticate 1 transmission information, the second transmission information generated by the second authentication information used for the next authentication process generated by using the third authentication code, the second authentication information, and the value before the calculation. A calculation is performed with a mask function that is easy to calculate, and the next authentication information is masked with a value obtained by performing a calculation with the one-way conversion function on the first authenticator and the second transmission information. Calculating means for calculating the transmission information of 3;
Transmitting means for transmitting the first transmission information, the second transmission information and the second transmission information calculated by the calculating means to the authentication device;
Updating means for updating the information held in the memory to the second authenticator, the next authentication information, the third authenticator and the authentication information one after another;
With
The authentication device
After obtaining the current authentication information and the verification information from the device to be authenticated and holding them in a predetermined memory, the first transmission information and the authentication information for determining authentication of the device to be authenticated Receiving means for receiving the second transmission information and the third transmission information from the device to be authenticated;
First calculating means for calculating the first authenticator based on the first transmission information received by the receiving means and the current authentication information held in advance in the memory;
Determination means for determining whether or not to authenticate the device to be authenticated based on the first authenticator calculated by the first calculation means and the current authentication information previously stored in the memory. When,
A value obtained by performing a one-way conversion function on the first authenticator calculated by the first calculating unit and the second transmission information received by the receiving unit, and the third transmission information A second calculating means for calculating the next authentication information by releasing the mask;
A value generated by the first authenticator calculated by the first calculating means and the current authentication information calculated by the second calculating means, and the verification information held in advance in the memory And verification means for verifying whether or not the next authentication information is forged,
When it is determined by the determining means to authenticate the device to be authenticated and the verification means authenticates that the next authentication information is not forged, the information held in the memory is received by the receiving means. Updating means for updating to the next authentication information calculated by the second transmission information and the second calculating means;
An authentication processing system comprising:
JP2009102430A 2009-04-20 2009-04-20 Authentication processing method, authentication processing program, recording medium and authentication processing system Pending JP2010252275A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009102430A JP2010252275A (en) 2009-04-20 2009-04-20 Authentication processing method, authentication processing program, recording medium and authentication processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009102430A JP2010252275A (en) 2009-04-20 2009-04-20 Authentication processing method, authentication processing program, recording medium and authentication processing system

Publications (1)

Publication Number Publication Date
JP2010252275A true JP2010252275A (en) 2010-11-04

Family

ID=43314066

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009102430A Pending JP2010252275A (en) 2009-04-20 2009-04-20 Authentication processing method, authentication processing program, recording medium and authentication processing system

Country Status (1)

Country Link
JP (1) JP2010252275A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014085784A (en) * 2012-10-23 2014-05-12 Mitsubishi Electric Corp Radio communication system, connection control method for radio communication system, and program for connection control of radio communication system
JP2015128230A (en) * 2013-12-27 2015-07-09 株式会社パレス興業 Inter-device encryption communication method and data communication method using the same
US10200356B2 (en) 2014-10-29 2019-02-05 Nec Corporation Information processing system, information processing apparatus, information processing method, and recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014085784A (en) * 2012-10-23 2014-05-12 Mitsubishi Electric Corp Radio communication system, connection control method for radio communication system, and program for connection control of radio communication system
JP2015128230A (en) * 2013-12-27 2015-07-09 株式会社パレス興業 Inter-device encryption communication method and data communication method using the same
US10200356B2 (en) 2014-10-29 2019-02-05 Nec Corporation Information processing system, information processing apparatus, information processing method, and recording medium

Similar Documents

Publication Publication Date Title
US8156333B2 (en) Username based authentication security
EP2304636B1 (en) Mobile device assisted secure computer network communications
JP5180678B2 (en) IC card, IC card system and method thereof
JP4436294B2 (en) Authentication processing method, authentication processing program, recording medium, and authentication processing apparatus
WO2018025991A1 (en) Communication system, communication client, communication server, communication method, and program
CN102271037A (en) Key protectors based on online keys
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
JP2004030611A (en) Method for changing communication password by remote control
JP5206992B2 (en) Authentication system, authentication device, terminal device, authentication method, and program
KR20120007509A (en) Method for authenticating identity and generating share key
CN107086911A (en) A kind of proxy re-encryption method for entrusting checking of CCA safety
JP4980578B2 (en) Authentication processing method and apparatus
KR20200128918A (en) Node device for performing certificate management based on a block chain and operating method thereof
CN108599926A (en) A kind of HTTP-Digest modified AKA identity authorization systems and method based on pool of symmetric keys
CN113079177B (en) Remote sensing data sharing method based on time and decryption frequency limitation
JP2010252275A (en) Authentication processing method, authentication processing program, recording medium and authentication processing system
JP7250960B2 (en) User authentication and signature device using user biometrics, and method thereof
CN100561913C (en) A kind of method of access code equipment
WO2017029708A1 (en) Personal authentication system
JP2006185184A (en) Authority management system, authentication server, authority management method, and authority management program
JP6203556B2 (en) Information processing system
JP2005259028A (en) User device, program for user device, authentication system and program
JP5624219B2 (en) Network access control method and system
JP2010502068A (en) Authentication method
JP2021111925A (en) Electronic signature system