JP4440513B2 - 資格認証方法 - Google Patents

資格認証方法 Download PDF

Info

Publication number
JP4440513B2
JP4440513B2 JP2002070326A JP2002070326A JP4440513B2 JP 4440513 B2 JP4440513 B2 JP 4440513B2 JP 2002070326 A JP2002070326 A JP 2002070326A JP 2002070326 A JP2002070326 A JP 2002070326A JP 4440513 B2 JP4440513 B2 JP 4440513B2
Authority
JP
Japan
Prior art keywords
information
processing apparatus
authentication
information processing
mask information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002070326A
Other languages
English (en)
Other versions
JP2003273864A (ja
Inventor
明宏 清水
Original Assignee
明宏 清水
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 明宏 清水 filed Critical 明宏 清水
Priority to JP2002070326A priority Critical patent/JP4440513B2/ja
Publication of JP2003273864A publication Critical patent/JP2003273864A/ja
Application granted granted Critical
Publication of JP4440513B2 publication Critical patent/JP4440513B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、情報通信システム、あるいは鍵の開閉システム等において、通信相手やユーザの利用資格を認証する方法に関するものである。
【0002】
【従来の技術】
従来、被認証者(ユーザ)の装置が認証者(センタ)の装置に認証を受ける手順であって、ユーザが入力するパスワードの正当性をセンタ側で認証する機能を有する方法として、SAS認証方式がある。このSAS認証方式は、「ワンタイムパスワード認証方式 SAS の安全性に関する検討」(電子情報通信学会技術研究報告書,OFS2001−48,No. 435,pp. 53−58,2001 )に記載されている。以下、このSAS認証方式について説明する。
【0003】
なお、従来技術の説明に用いる記法を以下に示す。
【0004】
「←」は、右辺の左辺への代入を示す。「S」は、被認証者が秘密に保持しているパスワードを示す。「ID」は、被認証者側の装置(以下、適宜、「被認証者」と言う。)を識別する情報である被認証者識別子を示す。「XOR」は、排他的論理和の演算を示す。「n」は、認証回数を示す。N[n]のNは、乱数を示す。nは1以上の整数で、乱数を識別するために用いる。「E」は、パスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=E(x,y)」とするとき,zとxからyを算出することが計算量的に困難な関数を言う。「E[1][n]」は、パスワードSと乱数N[n]を用いる一方向性変換関数で、「E[1][n]=E(ID,S XOR N[n])」により導き出せる。E[m][n](「m」は2以上の整数)は、乱数N[n]に対応した一方向性変換関数で、「E[m][n]=E(ID,E[m−1][n])」により導き出せる。
【0005】
SAS方式による認証の手順のうちの初期登録時の手順について、図8のフロー図を用いて説明する。
【0006】
図8によれば、初期登録時、ユーザ(被認証者)側の装置において、以下の処理を行う。まず、ユーザが秘密に保持しているパスワードS,乱数N[1]、ユーザ識別子IDを用いて、「a←E[1][1]=E(ID,S XOR N[1])」を演算して、「a」を導き出す。次に、「b←E[2][1]=E(ID,a)」により、「b」を導き出す。「b」は、次回の認証に用いる認証情報である。
【0007】
次に、ユーザ(被認証者)側の装置は、ユーザ識別子「ID」とともに、安全な手段でセンタに初回の認証に用いる認証情報「b」を、センタ(認証者)側の装置に送付する。そして、ユーザ(被認証者)側の装置において、乱数N[1]は保存しておく。
【0008】
次に、センタ側の装置では、受け取った初回の認証に用いる認証情報「b」をユーザ識別子「ID」と共に登録(記録)しておく。
【0009】
次に、図9を用いて、SAS方式による認証の手順のうちの認証時の手順について説明する。ここで説明する認証時手順は、初回(n=1)以降で、n回目の認証時の手順である。まず、ユーザ側の装置において、保存している乱数N[n]から、「a←E[1][n]=E(ID,S XOR N[n])」の演算を行い、次に、「b←E[2][n]=E(ID,a)」の演算を行う。そして、さらに新しい乱数N[n+1]を発生させ、当該乱数N[n+1]を保存する。そして、乱数N[n+1]を用いて、以下の3つの演算を行う。▲1▼「z←E[1][n+1]=E(ID,S XOR N[n+1])」 ▲2▼「c←E[2][n+1]=E(ID,z)」 ▲3▼「d←E[3][n+1]=E(ID,c)」
【0010】
以上の演算により、算出した「a」、「b」、「c」、「d」を用いて、「α←a XOR d」「β←c XOR b」の演算を行い、「α」と「β」を算出する。そして、ユーザ側の装置は、「α」および「β」を「ID」と共にセンタ側の装置に送付する。
【0011】
この時、「b」は今回認証情報、「a」は今回認証情報「b」の一方向性変換の元の情報、「c」は次回認証情報、「d」は次回認証情報「c」を一方向性変換したデータである。
【0012】
次に、センタ側の装置において、「α」と「β」と「ID」を受け取る。そして、センタ側の装置は、受け取った「α」と「β」に対して、以下の3つの演算を行う。▲1▼「c←β XOR b」▲2▼「d←E(ID,c)」 ▲3▼「a←α XOR d」
【0013】
以上の演算により、センタ側の装置は、「a」を算出し、「E(ID,a)」と,「ID」に対応して登録されている今回認証情報「b」を比較し,一致すれば被認証者の資格を認証し、次回の認証に用いる認証情報として次回認証情報「c」を新しく「b」として登録する。
【0014】
以上をまとめると、以下のようなことが言える。「SAS認証方式」では、今回認証情報「b」を事前に送付しておき、今回認証情報「b」の一方向性変換の元のデータ「a」を認証時に送付し、このデータ「a」に同じ一方向性変換を適用した結果が今回認証情報「b」に等しいかどうかを判断することにより、被認証者の資格を認証することを原理としている。
【0015】
また、これら今回認証情報「b」の一方向性変換の元のデータ「a」と次回認証情報「c」を安全に送付するために、次回認証情報「c」には今回認証情報「b」を、また、「b」の一方向性変換の元のデータ「a」には次回認証情報「c」に一方向性変換を適用した情報「d」をそれぞれ排他的論理和でマスクして送付することにより、送付途中のデータから今回認証情報「b」、「b」の一方向性変換の元のデータ「a」、次回認証情報「c」が第三者に取得されることを防いでいる。
【0016】
【発明が解決しようとする課題】
しかし、従来の「SAS認証方式」においては,ユーザ側の装置での一方向性変換関数の適用回数は5回で、かつ保存しておくデータは乱数1個分であるが、処理負担の大きい一方向性変換関数の適用回数は1回でも少ない方がよい。特に、PDAや携帯電話、ICカード,通信プロトコル等への適用を考えた場合、高速な処理が要求されるのでなおさらである。
【0017】
さらに,「SAS認証方式」においては、被認証者側の装置において,認証者による認証が成功したことを確認するかあるいは被認証者が認証者を相互に認証する手段がないため,通信途中で通信がとぎれたり、何らかの原因で同期がずれたりした場合に,認証を失敗することが考えられる。
【0018】
【課題を解決するための手段】
そこで、本発明の資格認証方法は、被認証側の装置である第一情報処理装置と認証側の装置である第二情報処理装置で行う資格の認証を受ける資格認証方法であって、nを認証回数とするとき、初期登録(n=0)を行う初期登録ステップと、初回(n=1)以降でn回目の認証時の処理である認証ステップを具備し、初期登録ステップは、以下のステップを具備する。つまり、初期登録ステップは、第一情報処理装置において、乱数N[1]を生成するステップと、乱数N[1]を保存するステップと、識別情報「ID」対応に規定するパスワード情報「S」と乱数N[1]に一方向性変換関数Xを施して初回マスク情報「A」を算出するステップと、保持している第一情報処理装置を識別する識別情報「ID」と前記算出した初回マスク情報「A」をと第二情報処理装置に送信するステップを具備し、第二情報処理装置において、初回マスク情報「A」と識別情報「ID」を受信するステップと、受信した初回マスク情報「A」と識別情報「ID」を登録するステップを具備する。認証ステップは、以下のステップを具備する。つまり、認証ステップは、第一情報処理装置において、保持しているパスワード情報「S」と保存している乱数N[n]に一方向性変換関数Xを施して今回マスク情報「A」を算出するステップと、乱数N[N+1]を発生するステップと、乱数N[N+1]を保存するステップと、パスワード情報「S」と乱数N[N+1]に一方向性変換関数Xを施して,今回の認証および次回送信時のマスクに用いる次回マスク情報「C」を生成するステップと、今回マスク情報「A」にパスワード情報「S」を用いない一方向性変換関数Fを施して得られるもうひとつの今回マスク情報「B」を算出する第一演算、または、次回マスク情報「C」にパスワード情報「S」を用いない一方向性変換関数Fを施して得られるもうひとつの次回マスク情報「D」を算出する第二演算のどちらかの演算を行うステップと、今回マスク情報のいずれか、または次回マスク情報のいずれかに、ある定数を融合させたデータを新しくそれぞれの今回マスク情報あるいは次回マスク情報にし、次回マスク情報と今回マスク情報の排他的論理和をとったふたつのデータ「α」と「β」を前記識別情報「ID」とともに第二情報処理装置に送付するステップと、第二情報処理装置において、「α」、前記「β」、および前記識別情報「ID」を受信するステップと、受信したデータ「α」と「β」から今回マスク情報を用いて次回マスク情報を取り出し、次回マスク情報同士あるいは次回マスク情報と今回マスク情報の関係を検証することにより第一情報処理装置の資格を認証するステップと、新しく次回マスク情報「C」を今回マスク情報「A」として識別情報「ID」に対応付けて登録するステップを具備する。かかる、資格認証方法により、被認証者側および認証者側の処理を大幅に軽減できる。
【0019】
上記資格認証方法によれば、原理的に次回マスク情報「C」を今回マスク情報「A」でマスクするデータと、同じく今回マスク情報「A」で次回マスク情報「C」の一方向性変換であるデータ「D」をマスクするデータの二つを送付するか、あるいは、次回マスク情報「C」を今回マスク情報「A」に一方向性変換を適用したデータでマスクしたデータと、同じく次回マスク情報「C」を今回マスク情報「A」でマスクしたデータの二つを送付することにより、従来技術の「SAS認証方式」と同様、認証に用いる今回マスク情報「A」と次回マスク情報「C」の第三者への漏洩を防いだ上で、今回マスク情報「A」によりマスクされて送付される次回マスク情報「C」と、今回マスク情報「A」に一方向性変換を適用したデータでマスクされる次回マスク情報「C」が等しいかどうかを検証することによって、被認証者の資格を認証するようにしている。
【0020】
さらに、本発明の認証方法では、次回マスク情報あるいは今回マスク情報に、定数、あるいは次回マスク情報には今回マスク情報を、また今回マスク情報には次回マスク情報をそれぞれ融合することで、一度認証に用いた認証情報の再利用による不正行為を無効にするようにしている。ここで「融合する」とは、2以上のデータを加算したり、減算したり、bitをずらしたりする各種演算を行う、ことを言う。
【0021】
これらにより,今回マスク情報「A」および次回マスク情報「C」の、それぞれの一方向性変換の元のデータを用意することが不要になり、処理負荷の大きい一方向性変換の適用回数を、「SAS認証方式」の5回に対して、3回にすることができる。つまり、従来技術と比べて、2回も一方向性変換の適用回数を減らすことができる。これは、認証の処理速度を約40%軽減できることを意味する。
【0022】
また、毎回の認証時に個別に保管している乱数から今回マスク情報「A」を、また、新しく発生させた乱数から次回マスク情報「C」を生成する方法に加え、本発明の認証方法では、各回の認証時に、今回マスク情報「A」を乱数として用い次回マスク情報「C」の生成を行なうことにより、乱数発生機構を不要にすることができる。一般に乱数発生には一方向性変換と同様の処理負荷がかかることから、これを不要にすることで処理をさらに軽減することができる。
【0023】
さらに、認証者側の装置において、被認証者側の装置から送付されてきた情報によって被認証者の認証が完了した後、認証者側の装置から被認証者側の装置へ、今回認証に用いた情報を加工して生成した確認情報を送付することによって、被認証者側において、認証者による認証が成功したことを確認するかあるいは被認証者が認証者を相互に認証することを可能にする。
【0024】
【発明の実施の形態】
以下、被認証者側の第一情報処理装置と、認証者側の第二情報処理装置を有する情報処理システムおよびそのプログラム等の実施形態について図面を参照して説明する。なお、実施の形態において同じ符号を付した構成要素は同様の動作を行うので、再度の説明を省略する場合がある。
【0025】
また、実施の形態において、以下の記法を用いる。
【0026】
「←」は、右辺の左辺への代入を示す。「S」は、被認証者側の第一情報処理装置が秘密に保持しているパスワードを示す。「ID」は、被認証者側の第一情報処理装置を識別する情報である被認証者識別子を示す。「XOR」は、排他的論理和の演算を示す。「n」は、認証回数を示す。N[n]のNは、乱数を示す。N[n]のnは1以上の整数で、乱数を識別するために用いる。「F」、「H」は、パスワードSを用いない一方向性変換関数を示す。なお、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とするとき,zとxからyを算出することが計算量的に困難な関数、もしくはzとxからyを算出することができない関数を言う。「X」は、パスワードSと乱数N[n]を用いる一方向性変換関数であり、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。
【0027】
(実施の形態1)
【0028】
本実施の形態における、被認証者(ユーザ)側の第一情報処理装置と認証者(センタ)の第二情報処理装置を有する情報処理システムの構成を示すブロック図を図1に示す。
【0029】
情報処理システムは、第一情報処理装置11と第二情報処理装置12を有する。
【0030】
第一情報処理装置11は、ユーザ識別子格納部1101、パスワード格納部1102、第一演算部1103、第一送信部1104、第一受信部1105を有する。
【0031】
ユーザ識別子格納部1101は、ユーザまたは第一情報処理装置を識別子するユーザ識別子(以下、ユーザ識別子を記号で、適宜「ID」と言う。)を格納している。このユーザ識別子は、認証処理の都度、ユーザに入力されるものであっても良いし、第一情報処理装置が予め格納しているIDを、認証処理の際に利用するものであっても良い。ユーザ識別子格納部1101は、不揮発性または揮発性の記録媒体で実現され得る。
【0032】
パスワード格納部1102は、被認証者(ユーザ)を認証するためのパスワード(以下、パスワードを、適宜「S」と言う。)を格納している。パスワード「S」は、認証処理の都度、ユーザに入力されるものであっても良いし、第一情報処理装置が予め格納している「S」を、認証処理の際に利用するものであっても良い。パスワード格納部1102は、不揮発性または揮発性の記録媒体で実現され得る。
【0033】
ユーザ識別子格納部1101、パスワード格納部1102は、通常、一の記録媒体で実現され得るが、異なる記録媒体で実現されても良い。
【0034】
第一演算部1103は、一方向性変換(一方向性変換関数を用いた演算)や、乱数の発生や、排他的論理和の演算等の演算を行う。第一演算部1103は、通常、CPUやメモリ等から実現され得る。第一演算部1103が演算を行うための関数や処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
【0035】
第一送信部1104は、第一演算部1103の演算結果等を第二情報処理装置12に送信する。第一送信部1104は、無線または有線の通信手段または、放送手段で実現され得る。
【0036】
第一受信部1105は、第二情報処理装置12からデータを受信する。第一受信部1105は、無線または有線の通信手段または、放送を受信する手段(チューナーおよびソフトウェアドライバ等)で実現され得る。
【0037】
なお、第一送信部1104と第一受信部1105は、通常、一の手段で実現されるが、異なる手段で実現されても良い。
【0038】
第二情報処理装置12は、第二受信部1201、情報記録部1202、第二演算部1203、認証部1204、第二送信部1205を有する。
【0039】
第二受信部1201は、第一情報処理装置11からデータを受信する。第二受信部1201は、通常、無線または有線の通信手段で実現され得るが、放送を受信する手段を排除するものではない。
【0040】
情報記録部1202は、第二受信部1201が受信したデータの全部また一部または、第二演算部1203の演算結果等を記録する。情報記録部1202は、通常、ソフトウェアで実現され得るが、ハード(専用回路)で実現しても良い。情報記録部1202の情報の記録先は、第二情報処理装置12に内蔵されている記録媒体でも、外付けの記録媒体でも良い。なお、記録媒体は、不揮発性の記録媒体でも、揮発性の記録媒体でも良い。
【0041】
第二演算部1203は、一方向変換や、排他的論理和などの演算を行う。第二演算部1203は、通常、CPU、メモリ、およびソフトウェア等から実現され得る。つまり、一方向性関数の演算式や、各種演算のアルゴリズムは、通常、ソフトウェアで実現され、当該ソフトウェアは、第二演算部1203のメモリ(ROM等)に格納されている。
【0042】
認証部1204は、第二演算部1203の演算結果等に基づいて、認証を行う。鍵側認証部5204は、通常、ソフトウェアで実現され得るが、ハードウェア(専用回路)で実現しても良い。
【0043】
第二送信部1205は、第二情報処理装置12から第一情報処理装置11に、第二演算部1203の演算結果の情報を送信する。第二送信部1205は、無線または有線の通信手段、または放送手段で実現され得る。
【0044】
以下、被認証者(ユーザ)側の第一情報処理装置11が認証者(センタ)側の第二情報処理装置12に認証を受ける手順を、図2、および図3を用いて説明する。まず、図2は、被認証者(ユーザ)の初期登録の手順を説明するフローである。
【0045】
まず、ユーザ側の第一情報処理装置11において、予めパスワード「S」とユーザ識別子「ID」が格納されている。そして、第一情報処理装置11の第一演算部1103は、乱数N[1]を発生する。そして、第一演算部1103は、乱数N[1]を保存する。乱数を発生する技術は、既存技術であるので、説明は省略する。
【0046】
次に、第一演算部1103は、乱数N[1]、ユーザ識別子「ID」、パスワード「S」を用いて、「A←X(ID,S XOR N[1])」の演算を行う。そして、初回の認証に用いるマスク情報「A」を算出する。
【0047】
次に、第一送信部1104は、ユーザ識別子「ID」とマスク情報「A」をセンタ(認証者)側の第二情報処理装置12に送信する。なお、マスク情報「A」等の送信は、安全な手段で第二情報処理装置12に送信されるのが好ましい。
【0048】
次に、第二情報処理装置12の第二受信部1201は、ユーザ識別子「ID」とマスク情報「A」を受信する。次に、情報記録部1202は、第二受信部1201が受信したユーザ識別子「ID」とマスク情報「A」を対応付けて登録する。
【0049】
以上が、被認証者(ユーザ)の初期登録の手順である。
【0050】
次に、初回(n=1)以降で、n回目の認証時の処理について、図3のフローを用いて説明する。
【0051】
まず、ユーザ側の第一情報処理装置11は、保存している乱数N[n]、「ID」、「S」を取り出す。なお、「ID」、「S」は、データ送信等が行われる毎(認証の必要がある場合毎)にユーザにより入力される場合もあれば、第一情報処理装置11が格納している場合もある。第一情報処理装置11が「ID」、「S」を格納している場合は、第一情報処理装置「ID」、「S」を取り出す。
【0052】
次に、第一演算部1103は、乱数N[n]、「ID」、「S」を用いて、「A←X(ID,S XOR N[n])」の演算を行う。そして、「A」を算出する。
【0053】
そして、第一演算部1103は、さらに、新しい乱数N[n+1]を発生させるか、または、「A」をN[n+1]として、以下の演算を行う。「C←X(ID,S XOR N[N+1])」、「D←F(ID,C)」の演算により、「C」と「D」を算出する。
【0054】
次に、第一演算部1103は、算出した「A」、「C」、「D」を用いて、以下の演算を行う。「α←D XOR (A+D)」、「β←C XOR A」の演算により、「α」と「β」を算出する。
【0055】
そして、第一送信部1104は、「α」と「β」を「ID」と共にセンタ側の第二情報処理装置に送付する。
【0056】
この時、第一情報処理装置は、乱数N[n+1](「A」の場合もあり得る。)を保存しておく。
【0057】
なお、「A」は今回マスク情報、「C」は次回マスク情報、「D」は次回マスク情報「C」を一方向性変換したもうひとつの次回マスク情報である。
【0058】
次に、センタ側の第二情報処理装置における処理を説明する。第二情報処理装置の第二受信部1201は、「α」と「β」と「ID」を受信する。そして、第二演算部1203は、受け取った「ID」に対応する今回マスク情報「A」を取り出す。そして、第二演算部1203は、受け取った「α」と「β」と、今回マスク情報「A」を用いて、「C←β XOR A」の演算を行い、「C」を算出する。
【0059】
そして、第二演算部1203は、算出した「C」から「F(ID,C)」で「D」を算出する。認証部1204は、αと排他的論理和をとったものが「A+D」に等しいかどうかを検証する。
【0060】
または、第二演算部1203は、「C」から「F(ID,C)」で「D」を算出し,「A」を加えたもの(「F(ID,C)+A」)とαの排他的論理和を算出する。認証部1204は、当該第二演算部1203の演算結果((「F(ID,C)+A」)とαの排他的論理和)と「D」が等しいかどうかを検証する。
【0061】
以上の検証は、第二受信部1201が受信したデータ「α」と「β」から今回マスク情報を用いて次回マスク情報を取り出し、次回マスク情報同士あるいは次回マスク情報と今回マスク情報の関係を検証するものである。
【0062】
認証部1204は、両データが一致すれば、被認証者(第一情報処理装置)の資格を認証する。「資格を認証する」とは、第一情報処理装置からのアクセスが適正であると判断する、ことを言う。そして、情報記録部1202は、次回の認証に用いるマスク情報として次回マスク情報「C」を新しく「A」として登録する。
【0063】
以上、本実施の形態において、被認証者側の装置において、従来技術の「SAS認証方式」の5回と比較して2回減らし、3回の適用回数で認証が可能になる。また、相互認証の手順を付加しない場合は、認証者側の装置において、「SAS証方式」の2回に対して、半分の1回にすることができる。従って、高速な認証処理が可能である。
【0064】
さらに,毎回の認証時に個別に保管している乱数から今回マスク情報「A」を、また、新しく発生させた乱数から次回マスク情報「C」を生成する方法に加え、本実施の形態における資格認証方法では、各回の認証時に、今回マスク情報「A」を乱数として用い、次回マスク情報「C」の生成を行なうことにより、乱数発生機構を不要にすることができる。一般に乱数発生には一方向性変換と同様の処理負荷が必要であることから、これを不要にすることで被認証者側の処理をさらに軽減することができる。
【0065】
なお、本実施の形態において、α,βの算出は、「α←D XOR (A+D)」、「β←C XOR A」とする場合を示したが、以下の演算により算出しても良い。
【0066】
(1)「α←D XOR (A+C)」、「β←C XOR A」
(2)「α←D XOR A」、「β←C XOR (A+D)」
(3)「α←D XOR A」、「β←C XOR (A+C)」
(4)「α←(A+D) XOR A」、「β←C XOR A」
(5)「α←D XOR A」、「β←(A+C) XOR A」
(6)「α←(B+C) XOR B」、「β←C XOR A」
(7)「α←(A+C) XOR B」、「β←C XOR A」
(8)「α←C XOR B」、「β←(B+C) XOR A」
(9)「α←C XOR B」、「β←(A+C) XOR A」
(10)「α←C XOR (B+C)」、「β←C XOR A」
(11)「α←C XOR B」、「β←C XOR (A+C)」
【0067】
さらに、任意の定数「V」を用いて、α,βは、以下の演算により算出しても良い。
【0068】
(12)「α←D XOR (A+V)」、「β←C XOR A」
(13)「α←D XOR A」、「β←C XOR (A+V)」
(14)「α←(V+D) XOR A」、「β←C XOR A」
(15)「α←D XOR A」、「β←(V+C) XOR A」
(16)「α←(V+C) XOR B」、「β←C XOR A」
(17)「α←C XOR B」、「β←(V+C) XOR A」
(18)「α←C XOR (B+V)」、「β←C XOR A」
(19)「α←C XOR B」、「β←C XOR (A+V)」
【0069】
上記の19の演算により「α」や「β」を算出して、当該「α」や「β」を認証に用いても、本実施の形態において説明した認証方法での認証が可能である。つまり、「α」と「β」を算出する演算式のバランスが取れていなければ良い。演算式のバランスが取れていないようにする、とは、すでにやり取りされたα、βのXORでの演算項が今回以降の演算において出現しないようにすることによって、再利用攻撃を防止することを意味する。
【0070】
また、本実施の形態において、今回マスク情報と次回マスク情報の融合は1箇所で行ったが、今回マスク情報と次回マスク情報の融合を複数箇所で行っても良い。
【0071】
また、本実施の形態において、加算による今回マスク情報と次回マスク情報の融合を示したが、今回マスク情報と次回マスク情報は、減算や乗算やビットシフトなどの、その他の演算により融合しても良い。
【0072】
また、本実施の形態において、ユーザ側の装置は、初期登録の処理と、初回(n=1)以降、n回目の認証処理は、同一の第一情報処理装置で行ったが、初期登録の処理を行う装置と、初回(n=1)以降、n回目の認証処理を行う装置が異なっていても良い。例えば、初期登録の処理は、パーソナルコンピュータで行い、初回(n=1)以降、n回目の認証処理は持ち運び可能な携帯端末(携帯電話を含む)で行うこと等が考えられる。かかる場合、初期登録処理を行ったパーソナルコンピュータに記録されている乱数N[1]を何らかの手段で携帯端末(携帯電話を含む)に記録しなければならない。かかる処理は、乱数N[1]のパーソナルコンピュータから携帯端末への送信により、記録することが考えられる。但し、処理は、他の処理でも良い。
【0073】
また、本実施の形態における認証処理は、各種アプリケーションで応用可能である。例えば、本認証処理は、メールの送受信で利用され得る。また、本認証処理は、ホームページへのアクセス時の認証処理として利用され得る。各種アプリケーションで応用可能であるのは、他の実施の形態において説明する認証処理においても同様である。
【0074】
さらに、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、このソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェアをCD−ROMなどの記録媒体に記録して流布しても良い。なお、このことは、本明細書における他の実施の形態においても該当する。
【0075】
本実施の形態における処理は、ソフトウェアで実現する場合も、初期登録を行うステップと、認証を行うステップは分離されていても良い。また、上記第一情報処理装置で行う処理と、第二情報処理装置で行う処理は、プログラムとして分離されている。つまり、第一情報処理装置において初期登録を行うプログラムは、コンピュータに、乱数N[1]を生成するステップと、乱数N[1]を保存するステップと、保持しているパスワード情報「S」と乱数N[1]に一方向性変換関数Xを施して初回マスク情報「A」を算出するステップと、保持している第一情報処理装置を識別する識別情報「ID」と前記算出した初回マスク情報「A」を送信するステップを実行させるためのプログラムである。
【0076】
また、第二情報処理装置において初期登録を行うプログラムは、コンピュータに、初回マスク情報「A」と識別情報「ID」を受信するステップと、受信した初回マスク情報「A」と識別情報「ID」を登録するステップを実行させるためのプログラムである。
【0077】
また、第一情報処理装置において認証を行うプログラムは、コンピュータに、保持しているパスワード情報「S」と保存している乱数N[n]に一方向性変換関数Xを施して今回マスク情報「A」を算出するステップと、乱数N[N+1]を発生するステップと、乱数N[N+1]を保存するステップと、パスワード情報「S」と乱数N[N+1]に一方向性変換関数Xを施して,今回の認証および次回送信時のマスクに用いる次回マスク情報「C」を生成するステップと、今回マスク情報「A」にパスワード情報「S」を用いない一方向性変換関数Fを施して得られるもうひとつの今回マスク情報「B」を算出する第一演算、または、次回マスク情報「C」にパスワード情報「S」を用いない一方向性変換関数Fを施して得られるもうひとつの次回マスク情報「D」を算出する第二演算のどちらかの演算を行うステップと、今回マスク情報のいずれか、または次回マスク情報のいずれかに、ある定数を融合させたデータを新しくそれぞれの今回マスク情報あるいは次回マスク情報にし、次回マスク情報と今回マスク情報の排他的論理和をとったふたつのデータ「α」と「β」を前記識別情報「ID」とともに送付するステップを実行させるためのプログラムである。
【0078】
さらに、第二報処理装置において認証を行うプログラムは、コンピュータに、「α」、「β」、および識別情報「ID」を受信するステップと、受信したデータ「α」と「β」から今回マスク情報を用いて次回マスク情報を取り出し、次回マスク情報同士あるいは次回マスク情報と今回マスク情報の関係を検証することにより被認証側の資格を認証するステップと、新しく次回マスク情報「C」を今回マスク情報「A」として識別情報「ID」に対応付けて登録するステップを実行させるためのプログラムである。
【0079】
なお、上記のプログラムは、今回マスク情報「A」、次回マスク情報「C」、今回マスク情報「B」あるいは次回マスク情報「D」を算出した後、今回マスク情報のいずれかには次回マスク情報のいずれかを、また次回マスク情報のいずれかには今回マスク情報のいずれかを、それぞれ定数として融合させたデータを、新しくそれぞれの今回マスク情報あるいは次回マスク情報にして、上記ステップをコンピュータに実行させるプログラムであっても良い。
【0080】
また、上記プログラムは、乱数N[n+1]を発生するステップを行わずに、乱数N[n+1]として今回マスク情報「A」を用いて今回の認証を行い、および乱数N[n+1]として今回マスク情報「A」を用いて次回マスク情報「C」を生成するものであっても良い。
【0081】
(実施の形態2)
【0082】
本実施の形態における情報処理システム、つまり第一情報処理装置と第二情報処理装置の構成については、実施の形態1で説明した構成と概ね同じである。実施の形態1の情報処理システムと実施の形態2の情報処理システムでは、第一演算部や第二演算部の演算アルゴリズムが異なる。従って、本実施の形態において、情報処理システムの構成については説明しない。
【0083】
以下、被認証者(ユーザ)側の第一情報処理装置が認証者(センタ)の第二情報処理装置に認証を受ける手順を、図2、および図4を用いて説明する。被認証者(ユーザ)の初期登録の手順を説明するフローは図2であり、既に説明した。
【0084】
次に、初回(n=1)以降で、n回目の認証時の処理について、図4のフローを用いて説明する。
【0085】
被認証者の第一情報処理装置から送付されてきた「α」および「β」により,認証者側の第二情報処理装置における被認証者側の第一情報処理装置の認証が成立した後に以下の処理を行う。
【0086】
認証者側の第二情報処理装置で、次回マスク情報「C」に一方向性変換「F」を施して得られるデータ「D」に、さらに一方向性変換「H」を施して得られるデータ「γ」を算出する。すなわち、第二情報処理装置は「γ←H(ID,D)」の演算をする。そして、認証者側の第二情報処理装置から被認証者側の第一情報処理装置へ「γ」を送付する。
【0087】
被認証者側の第一情報処理装置において、次回マスク情報「C」に一方向性変換「F」を施して得られるデータ「D」に、一方向性変換「H」を施したデータ「H(ID,D)」を算出し、第二情報処理装置から受け取ったデータ「γ」と比較する。両データが一致すれば、第一情報処理装置は、認証者による認証が成功したことを確認する、または/および被認証者側の第一情報処理装置が認証者側の第二情報処理装置を相互に認証する。
【0088】
以上、本実施の形態において、ユーザ側の装置(第一情報処理装置)での一方向性変換関数の適用回数が減少するがために、高速な認証処理が可能である。また、認証者側の装置(第二情報処理装置)で被認証者の装置(第一情報処理装置)から送付されてきた情報によって被認証者の装置の認証が完了した後、認証者側の装置から被認証者側の装置へ、今回認証に用いた情報を加工して生成した確認情報を送付することによって、被認証者側の装置において、認証者側の装置による認証が成功したことを確認するかあるいは被認証者側の装置が認証者側の装置を相互に認証することを可能にしている。
【0089】
なお、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、このソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェアをCD−ROMなどの記録媒体に記録して流布しても良い。
【0090】
本実施の形態における処理は、ソフトウェアで実現する場合も、初期登録を行うステップと、認証を行うステップは分離されていても良い。また、上記第一情報処理装置で行う処理と、第二情報処理装置で行う処理は、プログラムとして分離されている。
【0091】
つまり、第一情報処理装置において認証を行うプログラムは、コンピュータに、保持しているパスワード情報「S」と保存している乱数N[n]に一方向性変換関数Xを施して今回マスク情報「A」を算出するステップと、乱数N[N+1]を発生するステップと、乱数N[N+1]を保存するステップと、パスワード情報「S」と乱数N[N+1]に一方向性変換関数Xを施して,今回の認証および次回送信時のマスクに用いる次回マスク情報「C」を生成するステップと、今回マスク情報「A」にパスワード情報「S」を用いない一方向性変換関数Fを施して得られるもうひとつの今回マスク情報「B」を算出する第一演算、または、次回マスク情報「C」にパスワード情報「S」を用いない一方向性変換関数Fを施して得られるもうひとつの次回マスク情報「D」を算出する第二演算のどちらかの演算を行うステップと、今回マスク情報のいずれか、または次回マスク情報のいずれかに、ある定数を融合させたデータを新しくそれぞれの今回マスク情報あるいは次回マスク情報にし、次回マスク情報と今回マスク情報の排他的論理和をとったふたつのデータ「α」と「β」を前記識別情報「ID」とともに送付するステップと、「γ」を第二報処理装置から受信するステップと、同じく次回マスク情報あるいは今回マスク情報のいずれかに一方向性変換関数Hを施して得られるデータを算出するステップと、受信したデータ「γ」と、算出したデータを比較して、一致するか否かを判断するステップを実行させるためのプログラムである。
【0092】
また、第二情報処理装置において認証を行うプログラムは、コンピュータに、「α」、「β」、および識別情報「ID」を受信するステップと、受信したデータ「α」と「β」から今回マスク情報を用いて次回マスク情報を取り出し、次回マスク情報同士あるいは次回マスク情報と今回マスク情報の関係を検証することにより被認証側の資格を認証するステップと、新しく次回マスク情報「C」を今回マスク情報「A」として識別情報「ID」に対応付けて登録するステップと、次回マスク情報あるいは今回マスク情報のいずれかに、さらにパスワード「S」を用いないある一方向性変換関数Hを施しデータ「γ」を算出するステップと、「γ」を送付するステップを実行させるためのプログラムである。
【0093】
(実施の形態3)
【0094】
本実施の形態において、上述した認証方法を開閉システムへ適用する態様について述べる。
【0095】
本開閉システムは、図5に示すように、開閉装置51と鍵52を有する。鍵52とは、電子的な鍵を言い、情報を格納できる記録媒体を有し、情報の送受信が可能なものを言う。鍵52は、例えば、ICカードや、データ送受信が可能な自動車の鍵や、その他データ送受信が可能なドアや金庫等の各種鍵である。
【0096】
開閉装置51は、開閉装置識別子格納部5101、鍵対応開閉装置秘密情報格納部5102、装置側鍵識別子格納部5103、装置側演算部5104、装置側情報送信部5105、装置側情報受信部5106を有する。
【0097】
開閉装置識別子格納部5101は、開閉装置51を識別する開閉装置識別子(以下、開閉装置識別子を記号で、適宜「ID」と言う。)を格納している。開閉装置識別子格納部5101は、ハードディスクなどの不揮発性の記録媒体でも、揮発性の記録媒体でも良い。
【0098】
鍵対応開閉装置秘密情報格納部5102は、ある鍵に対応する秘密情報(パスワード)である鍵対応開閉装置秘密情報(以下、鍵対応開閉装置秘密情報を記号で、記号で「S」と言う。)を格納している。鍵対応開閉装置秘密情報格納部5102は、ハードディスクなどの不揮発性の記録媒体でも、揮発性の記録媒体でも良い。
【0099】
鍵識別子格納部5103は、鍵を識別する情報である鍵識別子(以下、鍵識別子を記号で、適宜「K」と言う。)を格納している。鍵識別子格納部5103は、ハードディスクなどの不揮発性の記録媒体でも、揮発性の記録媒体でも良い。
【0100】
開閉装置識別子格納部5101、鍵対応開閉装置秘密情報格納部5102、および鍵識別子格納部5103は、通常、一の記録媒体であるが、それぞれ異なる記録媒体でも良い。
【0101】
装置側演算部5104は、一方向性関数「X」または「F」、または排他的論理和の演算を行う。装置側演算部5104は、通常、CPU、メモリ、およびソフトウェア等から実現され得る。つまり、一方向性関数「X」または「F」の演算式や、各種演算のアルゴリズムは、通常、ソフトウェアで実現され、当該ソフトウェアは、装置側演算部5104のメモリ(ROM等)に格納されている。
【0102】
装置側情報送信部5105は、装置側演算部5104の演算結果の情報を鍵52に送信する。装置側情報送信部5105は、無線または有線の通信手段、または放送手段で実現され得る。
【0103】
装置側情報受信部5106は、鍵52から送信される情報を受信する。装置側情報受信部5106は、無線または有線の通信手段、または放送手段で実現され得る。
【0104】
鍵52は、鍵側情報受信部5201、情報記録部5202、鍵側演算部5203、鍵側認証部5204、鍵側情報送信部5205を有する。
【0105】
鍵側情報受信部5201は、開閉装置51から情報を受信する。鍵側情報受信部5201は、無線または有線の通信手段、または放送手段で実現され得る。
【0106】
情報記録部5202は、情報を記録する。情報記録部5202は、鍵側情報受信部5201が受信した情報等を記録(登録)する。情報記録部5202が情報を記録する先は、通常は、鍵52が内部に保持する、不揮発性または揮発性の記録媒体である。但し、情報記録部5202が情報を記録する先は、鍵52に外付けの、不揮発性または揮発性の記録媒体でも良い。
【0107】
鍵側演算部5203は、一方向性関数「F」や排他的論理和の演算を行う。鍵側演算部5203は、通常、CPU、メモリ、およびソフトウェア等から実現され得る。つまり、一方向性関数「X」または「F」の演算式や、各種演算のアルゴリズムは、通常、ソフトウェアで実現され、当該ソフトウェアは、鍵側演算部5203のメモリ(ROM等)に格納されている。
【0108】
鍵側認証部5204は、鍵側演算部5203の演算結果等に基づいて、認証を行う。鍵側認証部5204は、通常、ソフトウェアで実現され得るが、ハードウェア(専用回路)で実現しても良い。
【0109】
鍵側情報送信部5205は、鍵52から開閉装置51に、鍵側演算部5203の演算結果の情報または/および鍵側認証部5204における認証結果に関する情報を送信する。鍵側情報送信部5205は、無線または有線の通信手段、または放送手段で実現され得る。
【0110】
鍵側鍵識別子格納部5205は、鍵を識別する情報である鍵識別子(以下、鍵識別子を記号で、適宜「K」と言う。)を格納している。鍵側鍵識別子格納部5205は、ハードディスクなどの不揮発性の記録媒体でも、揮発性の記録媒体でも良い。
【0111】
以下、開閉システムの動作について、図6、図7のフローを用いて説明する。
【0112】
図6、図7において、認証者を鍵、被認証者をドア等、鍵によって施錠される開閉装置と考える。なお、パスワード情報「S」は、個々の鍵に対応した開閉装置側の秘密情報であって、毎回入力するのではなく登録されているものとする。
【0113】
以下、図6のフロー図を用いて、初期登録(初期登録時(n=0))の手順を説明する。
【0114】
まず、開閉装置51の装置側演算部5104は、鍵識別子「K」に対応する乱数N[1]を生成し、保存する。次に、装置側演算部5104は、開閉装置識別子格納部5101から開閉装置識別子「ID」を取り出す。そして、装置側演算部5104は、鍵対応開閉装置秘密情報格納部5102から鍵対応の秘密情報「S」を取り出す。また、装置側演算部5104は、装置側鍵識別子格納部5103から鍵識別子「K」を取り出す。
【0115】
そして、装置側演算部5104は、「A←X(ID XOR K,S XORN[1])」の演算を行い、初回マスク情報「A」を算出する。なお、乱数発生関数、一方向性関数「X」、排他的論理和の演算式等は装置側演算部5104に格納されている、とする。
【0116】
そして、装置側情報送信部5105は、「ID」「K」「A」を鍵52に送信する。
【0117】
次に、鍵52の鍵側情報受信部5201は、「ID」「K」「A」を受信する。そして、情報記録部5202は、開閉装置識別子「ID」とともに、初回の認証に用いるマスク情報「A」を登録する。
【0118】
次に、図7のフロー図を用いて、鍵の開閉時(n回目の開閉,n≧1)の認証手順を説明する。まず,鍵52から鍵識別子「K」を識別子「ID」の開閉装置51に送付する。
【0119】
次に、開閉装置51の鍵側情報受信部5201は、鍵識別子「K」を識別子「ID」を受信する。そして、装置側演算部5104は、鍵側情報受信部5201が受信した鍵識別子「K」を識別子「ID」を取得する。また、装置側演算部5104は、鍵対応開閉装置秘密情報格納部5102に格納されているパスワード情報「S」を取得する。
【0120】
そして、装置側演算部5104は、鍵識別子「K」に対応付けて保存している乱数N[n]を取り出す。
【0121】
そして、装置側演算部5104は、上記取得した「ID」「K」「S」「N[n]」を用いて、「A←X(ID XOR K, S XOR N[n])」の演算を行う。装置側演算部5104は、以上の処理により、「A」を算出する。
【0122】
そして、装置側演算部5104は、続いて、新しい乱数N[n+1]を発生させるか、「A」をN[n+1]つする。そして、装置側演算部5104は、乱数N[n+1](「A」の場合もあり得る。)は、鍵識別子「K」に対応付けて開閉装置51に保存する。なお、「A」をN[n+1]とする場合は、開閉装置51には、乱数発生機構が不要である。
【0123】
そして、装置側演算部5104は、「C←X(ID XOR K, S XOR N[n+1])」、「D←F(ID XOR K,C)」の演算を行い、「C」および「D」を算出する。
【0124】
次に、装置側演算部5104は、算出した「A」、「C」、「D」を用いて、「α←D XOR (A+D)」、「β←C XOR A」の演算を行う。
【0125】
次に、装置側情報送信部5105は、「α」および「β」を「ID」とともに鍵52に送付する。
【0126】
次に、鍵52における認証処理を行う。
【0127】
鍵側情報受信部5201は、「α」「β」「ID」を受信する。そして、鍵側演算部5203は、鍵側情報受信部5201が受信した「α」「β」「ID」を取得する。次に、鍵側演算部5203は、識別子「ID」を有する開閉装置対応に保存してある今回マスク情報「A」を取り出す。そして、鍵側演算部5203は、「C←β XOR A」の演算を行い、「C」を算出する。次に、鍵側演算部5203は、「F(ID XOR K,C)+A」の演算を行う。次に、鍵側演算部5203は、「α XOR (F(ID XOR K,C)+A)」の演算を行う。
【0128】
次に、鍵側認証部5204は、上記「α XOR (F(ID XOR K,C)+A)」の演算結果が、「D」と一致するか否かを判断する。鍵側認証部5204は、両データが一致すれば開閉装置51の正当性を認証し、一致しなければ開閉装置51の認証は不成立、とする。認証が成立すれば、情報記録部5202は、開閉装置識別子「ID」に対応するマスク情報として「C」を登録する。
【0129】
さらに、鍵52は、例えば,一方向性変換「H」として、次回マスク情報「C」の一方向性変換に用いた「F」を用いる場合、「γ←F(ID XOR K,D)」により「γ」を算出する。そして、鍵側情報送信部5205は、「γ」を開閉装置51に送付する。この「γ」が開閉装置51を開閉するための鍵になる。
【0130】
次に、開閉装置51では、上記と同じ手順で、次回マスク情報「C」に一方向性変換「F」を施して得られるデータ「D」から「γ」を算出し、鍵52から受信した「γ」と比較する。比較の結果、両者が一致すれば開閉装置51の開閉を行う。
【0131】
なお、開閉装置を閉じるオペレーションの場合、鍵自身が開閉装置の外にあることを検出する機構は必要である。
【0132】
以下、本開閉システムの具体的な適用例について説明する。
【0133】
本発明における開閉システムの適用例としては、専用の鍵がある。また、本開閉システムは、開閉装置識別子「ID」と鍵識別子「K」を設けているため、鍵として専用の鍵のみならず、汎用の鍵として利用できる。つまり、ひとつの鍵が、複数の開閉装置に対応する鍵機能を持つことができる。そして、携帯電話やPDAを上記の認証機能を有する鍵としても良い。また、メモリ機能に加えて上記説明した認証機能をもつ次世代のICカードを上記の認証機能を有する鍵としても良い。携帯電話やPDAやICカードは普及しており、かつ処理能力が比較的低いので、本実施の形態における資格認証方法は有効である。
【0134】
また、本実施の形態における資格認証方法を用いた開閉装置においては、複数の鍵識別子に対応する鍵、すなわちスペア鍵を持つことができる。
【0135】
また、通常の鍵形状の装置に本実施の形態において説明した認証機能を組み込む場合、一方向性変換処理を簡易に実現することによってコストを削減することができる。つまり、一方向性変換関数に変わって簡易な処理を行う演算である簡易演算を適用するのである。簡易演算の例は、排他的論理和(XOR)がある。具体的には以下のような処理を行う。例えば、一方向性変換を適用するデータの左右半分のデータを「L」、「R」とし、一方向性変換Fを、「L←L XORR」、「R←L XOR R」とする。
【0136】
さらに、「L」の左右半分のデータを「L1」「L2」、「R」の左右半分のデータを「R1」「R2」とし、一方向性変換Hを「L1←L1 XOR L2」、「L2←L1 XOR L2」、「R1←R1 XOR R2」、「R2←R1 XOR R2」とすれば、通常用いる共通鍵暗号方式による一方向性変換に代わって、排他的論理和のみで鍵の処理を構成できるため、鍵のコストを大幅に削減することができる。
【0137】
以上、本実施の形態によれば、相互認証方法を開閉装置と鍵を有する開閉システムに応用する(つまり、被認証者側の装置を開閉装置に、認証者の装置を鍵にする。)ことによって、電子的に安全に鍵の開閉を行うシステムを構築することができる。
【0138】
なお、本実施の形態において、第一情報処理装置を開閉装置、第二情報処理装置を鍵にした開閉システムを説明したが、逆でも良い。つまり、第一情報処理装置を鍵、第二情報処理装置を開閉装置にしても良い。
【発明の効果】
本発明の認証方法によれば、認証処理において、処理負荷の大きい一方向性変換の適用回数を少なくすることができ、認証者側および被認証者側の処理を大幅に高速化できる。
【図面の簡単な説明】
【図1】実施の形態1における情報処理システムの構成を示すブロック図
【図2】実施の形態1における初期登録手順を説明するフロー図
【図3】実施の形態1における認証手順を説明するフロー図
【図4】実施の形態2における認証手順を説明するフロー図
【図5】実施の形態3における開閉システムの構成を示すブロック図
【図6】実施の形態3における初期登録手順を説明するフロー図
【図7】実施の形態3における認証手順を説明するフロー図
【図8】従来技術における初期登録手順を説明するフロー図
【図9】従来技術における認証手順を説明するフロー図
【符号の説明】
11 第一情報処理装置
12 第二情報処理装置
51 開閉装置
52 鍵
1101 ユーザ識別子格納部
1102 パスワード格納部
1103 第一演算部
1104 第一送信部
1105 第一受信部
1201 第二受信部
1202 情報記録部
1203 第二演算部
1204 認証部
1205 第二送信部
5101 開閉装置識別子格納部
5102 鍵対応開閉装置秘密情報格納部
5103 鍵識別子格納部
5103 装置側鍵識別子格納部
5104 装置側演算部
5105 装置側情報送信部
5106 装置側情報受信部
5201 鍵側情報受信部
5202 情報記録部
5203 鍵側演算部
5204 鍵側認証部
5205 鍵側鍵識別子格納部
5205 鍵側情報送信部

Claims (4)

  1. 被認証側の装置である第一情報処理装置と認証側の装置である第二情報処理装置で行う資格認証方法であって、
    nを認証回数とするとき、初期登録(n=0)を行う初期登録ステップと、
    初回(n=1)以降でn回目の認証時の処理である認証ステップと、を具備し、
    前記初期登録ステップは、
    前記第一情報処理装置において、
    乱数N[1]を生成するステップと、
    前記乱数N[1]を保存するステップと、
    第一情報処理装置を識別する識別情報「ID」対応に規定するパスワード情報「S」と前記乱数N[1]に一方向性変換関数Xを施して初回マスク情報「A」を算出するステップと、
    保持している前記識別情報「ID」と前記算出した初回マスク情報「A」を前記第二情報処理装置に送信するステップと、を具備し、
    前記第二情報処理装置において、
    前記初回マスク情報「A」と前記識別情報「ID」を受信するステップと、
    前記受信した初回マスク情報「A」と識別情報「ID」とを対応付けて登録するステップと、を具備し、
    前記認証ステップは、
    前記第一情報処理装置において、
    秘密に保持しているか、または前記識別情報「ID」対応に入力されるパスワード情報「S」と、前記識別情報「ID」対応に保存している乱数N[n]と、に一方向性変換関数Xを施して今回マスク情報「A」を算出するステップと、
    乱数N[+1]を生成するステップと、
    前記乱数N[+1]を保存するステップと、
    前記パスワード情報「S」と、前記乱数N[+1]に一方向性変換関数Xを施して、今回の認証および次回送信時のマスクに用いる次回マスク情報「C」を算出するステップと、
    前記識別情報「ID」と、前記次回マスク情報「C」とにパスワード情報「S」を用いない一方向性変換関数Fを施して、もうひとつの次回マスク情報「D」を算出するステップと、
    前記算出した次回マスク情報「D」の値と、当該次回マスク情報「D」に今回マスク情報「A」の値を加算した値との排他的論理和をとったデータ「α」を算出するステップと、
    前記次回マスク情報「C」の値と、前記今回マスク情報「A」の値との排他的論理和をとったデータ「β」を算出するステップと、
    前記算出したデータ「α」と「β」とを、前記識別情報「ID」とともに前記第二情報処理装置に送信するステップと、を具備し、
    第二情報処理装置において、
    前記「α」、「β」および前記識別情報「ID」を受信するステップと、
    前記受信した識別情報「ID」に対応付けて登録された今回マスク情報「A」を読み出すステップと、
    前記読み出した今回マスク情報「A」の値と、前記受信した「β」との排他的論理和演算によって次回マスク情報「C」を算出するステップと、
    前記算出した次回マスク情報「C」と、前記第二情報処理装置に保存されている識別情報「ID」とに一方向性変換関数Fを施して次回マスク情報「D」を算出するステップと、
    前記算出した次回マスク情報「D」の値と、前記受信したデータ「α」の値との排他的論理和が、前記今回マスク情報「A」に前記次回マスク情報「D」を加算した値と等しいか否かを判定するステップと、
    前記判定するステップにおける判定結果に応じて前記第一情報処理装置の資格を認証するステップと、
    前記算出した次回マスク情報「C」を、あらたに今回マスク情報「A」として識別情報「ID」に対応付けて登録するステップと、を具備する資格認証方法。
  2. 前記認証ステップは、
    前記第二情報処理装置において、
    前記受信した識別情報「ID」と、前記算出した次回マスク情報「D」とに前記一方向性変換関数Hを施してデータ「γ」を算出するステップと、
    前記算出した「γ」を前記第一情報処理装置に送信するステップと、をさらに具備し、
    前記第一情報処理装置において、
    前記「γ」を第二情報処理装置から受信するステップと、
    前記第二情報処理装置から受信したデータ「γ」を、前記自装置の識別情報「ID」と、次回マスク情報「D」とに前記一方向性変換関数Hを施して得られるデータと比較するステップと、をさらに具備する請求項1記載の資格認証方法。
  3. 前記第一情報処理装置が開閉装置であり、前記第二情報処理装置が鍵識別子「K」に対応する鍵である情報処理システムにおける資格認証方法であって、
    前記初期登録ステップにより前記鍵が初回マスク情報「A」を保持している場合、
    前記鍵は、前記鍵識別子「K」を開閉装置に送信するステップをさらに含み、
    前記開閉装置は、前記鍵から鍵識別子「K」を受信するステップをさらに含み、
    さらに、前記開閉装置にて前記鍵識別子「K」を利用して算出した前記データ「α」、「β」が、前記鍵にて前記判定するステップにおける判定結果に応じて前記開閉装置の資格が認証された場合に、前記開閉装置の施錠を開閉するステップを含むことを特徴とする請求項1または2に記載の資格認証方法。
  4. 被認証側の装置である第一情報処理装置と認証側の装置である第二情報処理装置とを備える資格認証システムであって、
    前記第一情報処理装置は、
    乱数を生成する生成手段と、
    前記生成手段によって生成された乱数を保存する保存手段と、
    前記生成手段によって生成された乱数を用いて所定の値を算出する算出手段と、
    前記算出手段によって算出された値を前記第二情報処理装置に送信する送信手段と、を備え、
    前記第二情報処理装置は、
    前記第一情報処理装置によって送信された値を受信する受信手段と、
    前記受信手段によって受信した値を登録する登録手段と、
    前記受信手段によって受信した値および前記登録手段によって登録された値を用いて所定の演算をおこない第一情報処理装置の資格を認証する認証手段と、
    を備え、
    nを認証回数とし、初期登録(n=0)を行う初期登録時において、
    前記第一情報処理装置の、
    前記生成手段は、乱数N[1]を生成し、
    前記保存手段は、前記乱数N[1]を保存し、
    前記算出手段は、前記第一情報処理装置を識別する識別情報「ID」対応に規定するパスワード情報「S」と前記乱数N[1]に一方向性変換関数Xを施して初回マスク情報「A」を算出し、
    前記送信手段は、前記保存手段が保持している前記識別情報「ID」と前記算出手段が算出した初回マスク情報「A」とを前記第二情報処理装置に送信し、
    前記第二情報処理装置の、
    前記受信手段は、前記初回マスク情報「A」と前記識別情報「ID」を受信し、
    前記登録手段は、前記受信手段によって受信された初回マスク情報「A」と識別情報「ID」とを対応付けて登録し、
    初回(n=1)以降のn回目の認証時において、
    前記第一情報処理装置の、
    前記算出手段は、秘密に保持しているか、または前記識別情報「ID」対応に入力されるパスワード情報「S」と、前記識別情報「ID」対応に保存している乱数N[n]と、に一方向性変換関数Xを施して今回マスク情報「A」を算出し、
    前記生成手段は、乱数N[n+1]を生成し、
    前記保存手段は、前記生成手段によって生成された乱数N[n+1]を保存し、
    前記算出手段は、
    前記パスワード情報「S」と、前記乱数N[n+1]に一方向性変換関数Xを施して、今回の認証および次回送信時のマスクに用いる次回マスク情報「C」を算出し、
    前記識別情報「ID」と、前記次回マスク情報「C」とにパスワード情報「S」を用いない一方向性変換関数Fを施して、もうひとつの次回マスク情報「D」を算出し、
    前記算出した次回マスク情報「D」の値と、当該次回マスク情報「D」に今回マスク情報「A」の値を加算した値との排他的論理和をとったデータ「α」を算出し、
    前記次回マスク情報「C」の値と、前記今回マスク情報「A」の値との排他的論理和をとったデータ「β」を算出し、
    前記送信手段は、前記算出手段によって算出されたデータ「α」と「β」とを、前記識別情報「ID」とともに前記第二情報処理装置に送信し、
    第二情報処理装置の、
    受信手段は、前記「α」、「β」および前記識別情報「ID」を受信し、
    前記登録手段は、前記受信した識別情報「ID」に対応付けて登録された今回マスク情報「A」を読み出し、
    前記認証手段は、
    前記読み出した今回マスク情報「A」の値と、前記受信した「β」との排他的論理和演算によって次回マスク情報「C」を算出し、
    前記算出した次回マスク情報「C」と、前記第二情報処理装置に保存されている識別情報「ID」と、に一方向性変換関数Fを施して次回マスク情報「D」を算出し、
    前記算出した次回マスク情報「D」の値と、前記受信したデータ「α」の値との排他的論理和が、前記今回マスク情報「A」に前記次回マスク情報「D」を加算した値と等しいか否かを判定し、
    前記判定における判定結果に応じて前記第一情報処理装置の資格を認証し、
    前記登録手段は、前記認証手段によって算出した次回マスク情報「C」を、あらたに今回マスク情報「A」として識別情報「ID」に対応付けて登録することを特徴とする資格認証システム。
JP2002070326A 2002-03-14 2002-03-14 資格認証方法 Expired - Lifetime JP4440513B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002070326A JP4440513B2 (ja) 2002-03-14 2002-03-14 資格認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002070326A JP4440513B2 (ja) 2002-03-14 2002-03-14 資格認証方法

Publications (2)

Publication Number Publication Date
JP2003273864A JP2003273864A (ja) 2003-09-26
JP4440513B2 true JP4440513B2 (ja) 2010-03-24

Family

ID=29200928

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002070326A Expired - Lifetime JP4440513B2 (ja) 2002-03-14 2002-03-14 資格認証方法

Country Status (1)

Country Link
JP (1) JP4440513B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021212385A1 (zh) * 2020-04-22 2021-10-28 深圳市欢太科技有限公司 数据检测方法、装置、服务器以及数据处理系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4606040B2 (ja) * 2004-03-04 2011-01-05 株式会社ティーエスエスラボ 資格認証システム、資格認証方法、および情報処理装置
JP5413018B2 (ja) * 2009-07-27 2014-02-12 カシオ計算機株式会社 秘密情報管理システム
CN112689980A (zh) * 2018-04-13 2021-04-20 莱格维兹股份有限公司 单设备多因素认证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021212385A1 (zh) * 2020-04-22 2021-10-28 深圳市欢太科技有限公司 数据检测方法、装置、服务器以及数据处理系统

Also Published As

Publication number Publication date
JP2003273864A (ja) 2003-09-26

Similar Documents

Publication Publication Date Title
KR100952551B1 (ko) 간소화된 오디오 인증을 위한 방법 및 장치
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US9112705B2 (en) ID system and program, and ID method
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US20030041244A1 (en) Method for securing communications between a terminal and an additional user equipment
US20110113241A1 (en) Ic card, ic card system, and method thereof
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
JP7302606B2 (ja) システムおよびサーバ
Das A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system
JP2018035515A (ja) 電子錠システム
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
Yao et al. An inter-domain authentication scheme for pervasive computing environment
JP4440513B2 (ja) 資格認証方法
JP4606040B2 (ja) 資格認証システム、資格認証方法、および情報処理装置
WO2022130528A1 (ja) 回復用検証システム、照合システム、回復用検証方法および非一時的なコンピュータ可読媒体
KR100986980B1 (ko) 생체 인증 방법, 클라이언트 및 서버
TWI381696B (zh) 基於利用個人化秘密的rsa非對稱式密碼學之使用者認證
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法
Davaanaym et al. A ping pong based one-time-passwords authentication system
Khalid et al. New and Simple Offline Authentication Approach using Time-based One-time Password with Biometric for Car Sharing Vehicles
JP7427533B2 (ja) システム、及び認証装置
JP2001357018A (ja) 動的パスワード認証方法、装置およびその方法を記録した記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041213

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070820

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080229

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080321

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130115

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4440513

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term