JP4606040B2 - Qualification authentication system, qualification authentication method, and information processing apparatus - Google Patents

Qualification authentication system, qualification authentication method, and information processing apparatus Download PDF

Info

Publication number
JP4606040B2
JP4606040B2 JP2004060983A JP2004060983A JP4606040B2 JP 4606040 B2 JP4606040 B2 JP 4606040B2 JP 2004060983 A JP2004060983 A JP 2004060983A JP 2004060983 A JP2004060983 A JP 2004060983A JP 4606040 B2 JP4606040 B2 JP 4606040B2
Authority
JP
Japan
Prior art keywords
authentication
information
authenticated
authentication information
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004060983A
Other languages
Japanese (ja)
Other versions
JP2005252702A (en
Inventor
明宏 清水
貴介 辻
Original Assignee
株式会社ティーエスエスラボ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ティーエスエスラボ filed Critical 株式会社ティーエスエスラボ
Priority to JP2004060983A priority Critical patent/JP4606040B2/en
Publication of JP2005252702A publication Critical patent/JP2005252702A/en
Application granted granted Critical
Publication of JP4606040B2 publication Critical patent/JP4606040B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、情報通信システム等において、通信相手やユーザの利用資格を認証する方法に関する。   The present invention relates to a method for authenticating the use qualifications of a communication partner or a user in an information communication system or the like.

従来、被認証者(ユーザ)が認証者(センタ)に認証を受ける手順であって、ユーザが入力するパスワードの正当性をセンタ側で認証する機能を有する方式として、本件発明者らによって、「SAS−2認証方式」(辻貴介、上岡隆、清水明宏、“Simple And Secure password authentication protocol,Ver.2(SAS-2)”、電子情報通信学会技術研究報告書、OIS2002-30,Vol. 102,No. 314,pp. 7-11,2002)が提案されている。   Conventionally, the present inventors have made a procedure for authenticating a person to be authenticated (user) to a certifier (center) and having a function of authenticating the validity of a password input by the user on the center side. "SAS-2 authentication method" (Takasuke Tsuji, Takashi Ueoka, Akihiro Shimizu, "Simple And Secure password authentication protocol, Ver. 2 (SAS-2)", IEICE technical report, OIS2002-30, Vol. 102, No. 314, pp. 7-11, 2002).

以下、図面を参照して、「SAS−2認証方式」について説明する。尚、従来技術の説明に用いる記法を以下に示す。「←」は、右辺の左辺への代入を示す。「S」は、被認証者が秘密に保持しているパスワードを示す。「ID」は、被認証者側の装置(以下、適宜、「被認証者」と言う)を識別する情報である被認証者識別子を示す。「XOR」は、排他的論理和の演算を示す。「n」は、認証回数を示す。N[n]のNは、乱数を示す。nは1以上の整数で、乱数を識別するために用いる。「F」、「H」は、パスワード「S」を用いない一方向性変換関数を示す。「X」は、パスワード「S」と乱数N[n]を用いる一方向性変換関数を示す。尚、一方向性変換関数とは「z=F(x,y)」あるいは「z=H(x,y)」とするとき、zとxからyを算出することが計算量的に困難な関数を言う。「X」は、パスワードSと乱数N[n]を用いる一方向性変換関数であり、「X[n]=X(ID,S XOR N[n])」のように、「X[n]」を算出するために用いる。   The “SAS-2 authentication method” will be described below with reference to the drawings. In addition, the notation used for description of a prior art is shown below. “←” indicates assignment of the right side to the left side. “S” indicates a password secretly held by the person to be authenticated. “ID” indicates an authenticated person identifier that is information for identifying an apparatus on the authenticated person side (hereinafter, referred to as “authenticated person” as appropriate). “XOR” indicates an exclusive OR operation. “N” indicates the number of authentications. N of N [n] indicates a random number. n is an integer of 1 or more and is used to identify a random number. “F” and “H” indicate one-way conversion functions that do not use the password “S”. “X” indicates a one-way conversion function using a password “S” and a random number N [n]. It is difficult to calculate y from z and x when the unidirectional conversion function is “z = F (x, y)” or “z = H (x, y)”. Say function. “X” is a one-way conversion function using the password S and the random number N [n], and “X [n] = X (ID, S XOR N [n])”. Is used to calculate.

図1を参照して、「SAS−2認証方式」による認証の手順のうちの初期登録時の手順について説明する。   With reference to FIG. 1, the procedure at the time of initial registration in the procedure of authentication by the “SAS-2 authentication method” will be described.

まず、ユーザ(被認証者)側の装置では、ユーザが秘密に保持しているパスワード「S」、乱数N[1]、ユーザ識別子「ID」を用いて、「A←X(ID,S XOR N[1])」を演算して、「A」を算出する。「A」は、初回の認証に用いる認証情報である。   First, in the device on the user (authenticated person) side, the password “S”, the random number N [1], and the user identifier “ID” that are kept secret by the user are used, and “A ← X (ID, S XOR N [1]) ”is calculated to calculate“ A ”. “A” is authentication information used for the first authentication.

次に、ユーザ(被認証者)側の装置は、ユーザ識別子「ID」と共に、初回の認証に用いる認証情報「A」を、安全な手段でセンタ(認証者)側の装置に送付する。そして、ユーザ(被認証者)側の装置において、乱数N[1]は保存しておく。   Next, the user (authenticated person) side apparatus sends the authentication information “A” used for the initial authentication together with the user identifier “ID” to the center (authenticator) side apparatus by a secure means. Then, the random number N [1] is stored in the device on the user (authenticated person) side.

次に、センタ(認証者)側の装置(以下、適宜、「認証者」と言う)では、受け取った初回の認証に用いる認証情報「A」を、ユーザ識別子「ID」と共に登録しておく。   Next, in the center (authenticator) side device (hereinafter referred to as “authenticator” as appropriate), the received authentication information “A” used for the initial authentication is registered together with the user identifier “ID”.

次に、図2を参照して、「SAS−2認証方式」による認証の手順のうちの認証時の手順について説明する。ここで説明する認証時手順は、初回(n=1)以降で、n回目の認証時の手順である。   Next, with reference to FIG. 2, an authentication procedure of the “SAS-2 authentication method” will be described. The procedure at the time of authentication described here is the procedure at the time of the n-th authentication after the first time (n = 1).

まず、ユーザ側の装置において、保存している乱数N[n]から、「A←X(ID,S XOR N[n])」の演算を行い今回認証情報「A」を算出し、さらに、新しい乱数N[n+1]を発生させるか、今回認証情報「A」をN[n+1]として、「C←X(ID,S XOR N[n+1])」ならびに「D←F(ID,C)」の演算を行い次回認証情報「C」および第2次回認証情報「D」を算出する。   First, the user side apparatus calculates “A ← X (ID, S XOR N [n])” from the stored random number N [n] to calculate the current authentication information “A”, A new random number N [n + 1] is generated or authentication information “A” is set to N [n + 1] this time, and “C ← X (ID, S XOR N [n + 1])” and “D ← F (ID, C)” The next authentication information “C” and the second next authentication information “D” are calculated.

次に、算出した今回認証情報「A」、次回認証情報「C」、および第2次回認証情報「D」を用いて、「α←C XOR (D+A)」ならびに「β←D XOR A」の演算を行い第1の認証子「α」および第2の認証子「β」を算出する。   Next, using the calculated current authentication information “A”, next authentication information “C”, and second next authentication information “D”, “α ← C XOR (D + A)” and “β ← D XOR A” An arithmetic operation is performed to calculate a first authenticator “α” and a second authenticator “β”.

そして、ユーザ側の装置は、第1の認証子「α」および第2の認証子「β」を「ID」と共にセンタ側の装置に送付する。ユーザ(被認証者)側の装置において、乱数N[n+1]は保存しておく。   Then, the user-side device sends the first authenticator “α” and the second authenticator “β” together with “ID” to the center-side device. The random number N [n + 1] is stored in the user (authenticated person) side device.

このとき、「A」は今回認証情報、「C」は次回認証情報、「D」は次回認証情報「C」を一方向性変換したもうひとつの次回認証情報である第2次回認証情報である。   At this time, “A” is the current authentication information, “C” is the next authentication information, and “D” is the second next authentication information that is another next authentication information obtained by unidirectionally converting the next authentication information “C”. .

次に、センタ側の装置において、第1の認証子「α」および第2の認証子「β」と「ID」を受け取る。   Next, the center side apparatus receives the first authenticator “α” and the second authenticator “β” and “ID”.

そして、センタ側の装置は、受け取った第1の認証子「α」および第2の認証子「β」に対して、ユーザ識別子「ID」に対応して登録されている今回認証情報「A」を用いて、「D←β XOR A」の演算を行い第2次回認証情報「D」を算出する。算出した第2次回認証情報「D」と今回認証情報「A」との和を用いて、「C←α XOR (D+A)」の演算を行い次回認証情報「C」を算出する。   The center-side apparatus then registers the current authentication information “A” corresponding to the user identifier “ID” for the received first authenticator “α” and second authenticator “β”. Is used to calculate “D ← β XOR A” to calculate the second authentication information “D”. Using the sum of the calculated second authentication information “D” and the current authentication information “A”, the calculation of “C ← α XOR (D + A)” is performed to calculate the next authentication information “C”.

さらに、センタ側の装置は、算出した次回認証情報「C」を一方向性変換した結果「F(ID,C)」が第2次回認証情報「D」に等しいかどうかを検証する。検証の結果が一致であれば、被認証者の資格を認証し、次回の認証に用いる認証情報として次回認証情報「C」を新しく認証情報「A」として登録する。   Further, the center-side apparatus verifies whether or not the result “F (ID, C)” obtained by unidirectional conversion of the calculated next authentication information “C” is equal to the second next authentication information “D”. If the verification results match, the qualification of the person to be authenticated is authenticated, and the next authentication information “C” is newly registered as authentication information “A” as authentication information used for the next authentication.

次に、図3を参照して、「SAS−2認証方式」による認証の手順のうちの、図2に示した手順に引き続いてなされる、相互認証時の手順について説明する。ここで説明する認証時手順も、初回(n=1)以降で、n回目の認証時の手順である。   Next, a procedure at the time of mutual authentication performed following the procedure shown in FIG. 2 in the procedure of authentication by the “SAS-2 authentication method” will be described with reference to FIG. The procedure at the time of authentication described here is also the procedure at the time of the n-th authentication after the first time (n = 1).

被認証者(ユーザ)側の装置から送付されてきた第1の認証子「α」および第2の認証子「β」を用いて、認証者(センタ)側の装置で被認証者の認証が成立した後、センタ側の装置は、次回認証情報「C」に一方向性変換関数「F」を施して得られるデータ「D」に、さらに一方向性変換関数「H」を施して得られる相互認証子「γ」を算出する。即ち、「γ←H(ID,D)」を演算し、認証者側から被認証者側へ「γ」を送付する。   Using the first authenticator “α” and the second authenticator “β” sent from the device on the person to be authenticated (user) side, the device on the authenticator (center) side authenticates the user to be authenticated. After the establishment, the center side device is obtained by further applying a unidirectional conversion function “H” to the data “D” obtained by applying the unidirectional conversion function “F” to the next authentication information “C”. The mutual authenticator “γ” is calculated. That is, “γ ← H (ID, D)” is calculated, and “γ” is sent from the authenticator side to the person to be authenticated.

被認証者(ユーザ)側の装置では、次回認証情報「C」に一方向性変換関数「F」を施して得られるデータ「D」に、一方向性変換関数「H」を施したデータ「H(ID,D)」を算出すると共に、このデータと受け取った相互認証子「γ」と比較し、一致すれば、認証者による認証が成功したことを確認するか、あるいは被認証者が認証者を相互に認証する。   In the device on the authenticated person (user) side, the data “D” obtained by applying the unidirectional conversion function “H” to the data “D” obtained by applying the unidirectional conversion function “F” to the next authentication information “C”. H (ID, D) ”is calculated and this data is compared with the received mutual authenticator“ γ ”. If they match, the authentication by the authenticator is confirmed to be successful or the authenticated person authenticates. Authenticate each other.

以上説明した従来技術である「SAS−2認証方式」においては、センタ側で登録されている今回認証情報でマスクされている次回認証情報に関する情報について検証することで、被認証者の資格を認証している。   In the “SAS-2 authentication method”, which is the conventional technology described above, the qualification of the person to be authenticated is authenticated by verifying the information related to the next authentication information masked by the current authentication information registered on the center side. is doing.

即ち、「SAS−2認証方式」では、今回認証情報「A」を事前に送付しておき、次回認証情報「C」の一方向性変換であるデータ「D」を今回認証情報「A」でマスクした情報である第1の認証子「α」と、次回認証情報「C」を次回認証情報「C」の一方向性変換であるデータ「D」と今回認証情報「A」との和「(D+A)」でマスクした情報である第2の認証子「β」との2つを送付することにより、認証に用いる今回認証情報「A」と次回認証情報「C」の第三者への漏洩を防いだ上で、今回認証情報「A」によりマスクされて送付される次回認証情報「C」の一方向性変換である第2次回認証情報「D」と、次回認証情報「C」の一方向性変換である第2次回認証情報「D」と今回認証情報「A」との和「(D+A)」でマスクされている次回認証情報「C」に一方向性変換を適用したデータとが、等しいかどうかを検証することによって、被認証者の資格を認証するようにしている。   That is, in the “SAS-2 authentication method”, the current authentication information “A” is sent in advance, and the data “D”, which is the one-way conversion of the next authentication information “C”, is used as the current authentication information “A”. The sum of the first authenticator “α” that is the masked information, the next authentication information “C”, the data “D” that is the one-way conversion of the next authentication information “C”, and the current authentication information “A” “ (D + A) ”is sent to the third authentication information“ A ”used for authentication and the next authentication information“ C ”to the third party After preventing leakage, the second authentication information “D”, which is a one-way conversion of the next authentication information “C” masked by the current authentication information “A” and sent, and the next authentication information “C” It is masked with the sum of the second next authentication information “D” and the current authentication information “A”, which is unidirectional conversion, “(D + A)”. The qualification of the person to be authenticated is authenticated by verifying whether the data obtained by applying the one-way conversion to the next authentication information “C” is equal.

「ワンタイムパスワード認証方式SASの安全性に関する検討」(電子情報通信学会技術研究報告書、OFS2001-48,No. 435,pp. 53-58,2001)"Study on security of one-time password authentication method SAS" (IEICE Technical Report, OFS2001-48, No. 435, pp. 53-58, 2001) 「SAS−2認証方式」(辻貴介、上岡隆、清水明宏、“Simple And Secure password authentication protocol,Ver.2(SAS-2)”、電子情報通信学会技術研究報告書、OIS2002-30,Vol. 102,No. 314,pp. 7-11,2002)“SAS-2 authentication method” (Keisuke Tsuji, Takashi Kamioka, Akihiro Shimizu, “Simple And Secure password authentication protocol, Ver. 2 (SAS-2)”, IEICE technical report, OIS2002-30, Vol. 102, No. 314, pp. 7-11, 2002)

「SAS−2認証方式」では、センタ側で受信した2つの認証子から次回認証情報と今回あるいは次回認証情報に一方向性変換関数を1回適用した情報を取り出し、今回あるいは次回認証情報に一方向性変換関数を1回適用した結果と、認証子から取り出した情報とを比較することによって被認証者の資格を認証するようにしていた。   In the “SAS-2 authentication method”, next authentication information and information obtained by applying the one-way conversion function once to the current authentication information or the next authentication information are extracted from the two authenticators received at the center side. The qualification of the person to be authenticated is authenticated by comparing the result of applying the direction conversion function once with the information extracted from the authenticator.

ここで、「SAS−2認証方式」では、認証情報を生成する際に、加算を用いていたため、元の情報を取り出す過程で、桁上がりした情報の復元が必要であった。   Here, in the “SAS-2 authentication method”, since addition is used when generating authentication information, it is necessary to restore the carry information in the process of extracting the original information.

また、「SAS−2認証方式」では、認証情報「A」、「D」を生成する際に、「A←X(ID,S XOR N[n])」、「C←X(ID,S XOR N[n+1])」のように乱数を用いて演算している。しかし、この乱数は被認証者側の端末に保存されているため、端末を複数人で共有する場合、他人に乱数を盗まれ、パスワードを推測される危険性がある。   In the “SAS-2 authentication method”, when generating the authentication information “A” and “D”, “A ← X (ID, S XOR N [n])”, “C ← X (ID, S XOR N [n + 1]) ”. However, since this random number is stored in the terminal of the person to be authenticated, there is a risk that when a terminal is shared by a plurality of people, the random number is stolen by another person and a password is guessed.

さらに、「SAS−2認証方式」では、相互認証時に、認証者を認証するためのデータとして、「γ←H(ID,D)」を用いていたが、もし被認証者が過去(n回目の認証時)に用いた相互認証子「γ」を再利用すると、攻撃者は(n+1)回目の認証情報を再利用することで被認証者になりすますことができる。また、相互認証子「γ」から「D」を求めることは計算量的に困難であるものの、攻撃者が過去の通信情報を全て傍受し、相互認証子「γ」から「D」、「D」から「C」を求めることができたと仮定すると、1回目の認証時から現在認証者側に保存されている認証情報を全て求めることができてしまう。   Further, in the “SAS-2 authentication method”, “γ ← H (ID, D)” is used as data for authenticating the authenticator at the time of mutual authentication. If the mutual authenticator “γ” used in the authentication is reused, the attacker can impersonate the person to be authenticated by reusing the (n + 1) th authentication information. Further, although it is difficult to obtain “D” from the mutual authenticator “γ”, the attacker intercepts all past communication information, and the mutual authenticators “γ” to “D”, “D” Assuming that “C” can be obtained from “”, all authentication information currently stored on the authenticator side from the time of the first authentication can be obtained.

それ故、本発明の課題は、従来技術であるSAS−2認証方式を、より安全にし、かつ、通信コストを軽減することで、PDAや携帯電話、ICカード、通信プロトコル等への適用範囲をさらに広げることができる資格認証方法を提供することである。   Therefore, the problem of the present invention is to make the SAS-2 authentication method, which is the prior art, more secure and reduce the communication cost, thereby expanding the application range to PDAs, mobile phones, IC cards, communication protocols, etc. It is to provide a credential authentication method that can be further expanded.

本発明の他の課題は、処理工程が従来よりもさらに簡素な資格認証方法を提供することである。   Another object of the present invention is to provide a qualification authentication method in which the processing steps are simpler than before.

本発明によれば、被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する請求項1の発明にかかる資格認証システムにおいて、前記被認証側装置は、前記被認証側装置が今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)を前記ID情報毎に予め記録しており、前記被認証側装置が次回の認証に用いる認証情報(以下、「被認証側次回認証情報」という)を生成するための乱数を取得し、前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として記録し、前記認証側装置は、前記認証側装置において今回の認証に用いる認証情報(以下、「認証側今回認証情報」という)を前記ID情報毎に予め記録しており、受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証側装置が次回の認証に用いる認証情報(以下、認証側次回認証情報」という)を算出し、前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子を検証するための検証値を生成し、前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証システムが得られる。   According to the present invention, the authentication target device is requested to access by transmitting the ID information unique to each authentication target device and the first and second authenticators based on the authentication information based on the ID information to the authentication side device. In the qualification authentication system according to the invention of claim 1, in the qualification authentication system according to the invention, the authentication side device determines whether or not to permit access of the device to be authenticated as authenticating the qualification of the side device. Authentication information used by the authenticated device for the current authentication (hereinafter referred to as “authenticated current authentication information”) is recorded in advance for each ID information, and the authenticated device uses for the next authentication. A random number for generating information (hereinafter referred to as “authenticated-side next authentication information”) is acquired, the next-authentication side authentication information is generated based on the ID information and the random number, and the generated authenticated-side Next authentication information When the same calculation is performed again on the value after the calculation, the first authenticator is generated by performing a calculation using a mask function that obtains a value before the calculation. The second authenticator is generated based on the authenticated side current authentication information and the authenticated side next authentication information, and the first and second authenticators are transmitted to the authenticating apparatus together with the ID information, The generated authentication target next authentication information is recorded as the authentication target current authentication information corresponding to the ID information and used for the next authentication, and the authentication side device authenticates the authentication side device for the current authentication. Information (hereinafter referred to as “authentication side current authentication information”) is recorded in advance for each of the ID information, and the calculation by the mask function is performed on the received first authenticator and the authentication side current authentication information. Okona Then, the authentication side device calculates authentication information used for the next authentication (hereinafter referred to as authentication side next authentication information), and based on the authentication side current authentication information and the authentication side next authentication information, A verification value for verifying the authenticator is generated, the verification value is compared with the received second authenticator, and access of the device to be authenticated is permitted and calculated only when the comparison result matches. The authentication side next authentication information is recorded as the authentication side current authentication information used for the next authentication corresponding to the ID information of the device to be authenticated.

本発明によればまた、被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する請求項8の発明にかかる資格認証方法において、前記被認証側装置における工程として、今回の認証に先立って、前記被認証側装置で当該今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)が前記ID情報毎に前記被認証側装置の記録手段に記録され、前記被認証側装置が次回の認証に用いる認証情報(以下、被認証側次回認証情報」という)を生成するための乱数を取得し、前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として記録し、前記認証側装置における工程として、前記今回の認証に先立って、前記認証側装置で当該今回の認証に用いる認証情報(以下、認証側今回認証情報」という)が前記ID情報毎に前記認証側装置の記録手段に記録され、受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証側装置が次回の認証に用いる認証情報(以下、「認証側次回認証情報」という)を算出し、前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子を検証するための検証値を生成し、前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証方法が得られる。   According to the present invention, the ID information unique to each authenticated device and the first and second authenticators based on the authentication information based on the ID information are transmitted to the authenticating device to request access. 9. In the qualification authentication method according to the invention of claim 8, wherein the authentication side apparatus determines whether or not to permit access to the authentication target apparatus as authenticating the authentication side apparatus. As a process, prior to the current authentication, authentication information (hereinafter referred to as “authenticated side current authentication information”) used by the authenticated side device is recorded in the authenticated side device for each ID information. A random number for generating authentication information (hereinafter referred to as “authenticated side next authentication information”) recorded in the means and used by the device to be authenticated for next authentication, and based on the ID information and the random number, If the authentication side next authentication information is generated, and the same calculation is performed again on the value after the calculation for the next authentication information to be authenticated and the current authentication information to be authenticated, the value before the calculation is obtained. The first authenticator is generated by performing an operation using a mask function to be generated, the second authenticator is generated based on the authenticated-side current authentication information and the authenticated-side next authentication information, and the first and the The second authenticator is transmitted to the authenticating device together with the ID information, and the generated authenticated next authentication information is recorded as the authenticated current authentication information used for the next authentication corresponding to the ID information. As the process in the authentication side device, prior to the current authentication, authentication information used for the current authentication in the authentication side device (hereinafter referred to as authentication side current authentication information) is the authentication side for each ID information. Authentication information (hereinafter referred to as “authentication information”) used by the authentication side device for the next authentication by performing an operation using the mask function on the received first authentication code and the authentication side current authentication information. , “Authentication side next authentication information” is calculated, and a verification value for verifying the second authenticator is generated based on the authentication side current authentication information and the authentication side next authentication information, and the verification Only when the comparison result is the same by comparing the received value with the received second authenticator, access of the authenticated side device is permitted, and the calculated next authentication information of the authenticated side is stored in the authenticated side device. A qualification authentication method is obtained, which is recorded as the authentication side current authentication information used for the next authentication corresponding to the ID information.

本発明によればさらに、前記資格認証方法を実現する被認証側装置である情報処理装置が得られる。   Further, according to the present invention, an information processing apparatus which is a device to be authenticated that realizes the qualification authentication method is obtained.

また、本発明によれば、前記資格認証方法を実現する認証側装置である情報処理装置が得られる。   In addition, according to the present invention, an information processing apparatus which is an authentication side apparatus for realizing the qualification authentication method can be obtained.

本発明による資格認証方法では、認証者側で受信した認証子より次回認証情報を取り出し、今回認証情報、次回認証情報等により生成した生成結果と受信した認証子とを比較することによって被認証者の資格を認証することにより、認証情報のうち認証子の生成に自由度を持たせている。このため、認証子の出力長を制御することが可能であり、元の情報を復元するための余分なプロセスを軽減することができる。   In the qualification authentication method according to the present invention, the next authentication information is extracted from the authenticator received on the authenticator side, and the generation result generated by the current authentication information, the next authentication information, etc. is compared with the received authenticator to be authenticated. By authenticating the qualification, authentication information is given a degree of freedom in the authentication information. For this reason, it is possible to control the output length of the authenticator, and it is possible to reduce an extra process for restoring the original information.

また、相互認証情報の生成に複数の認証情報を用いているため、認証方式の強度がさらに上がっている。   In addition, since a plurality of pieces of authentication information are used for generating mutual authentication information, the strength of the authentication method is further increased.

即ち、「SAS−2認証方式」では、センタ側で受信した第1および第2の2つの認証子から次回認証情報と今回あるいは次回認証情報に一方向性変換関数を1回適用した結果とを取り出し、今回あるいは次回認証情報に一方向性変換関数を1回適用した結果と、認証子から取り出した情報とを比較することによって被認証者の資格を認証するようにしていたのに対し、本認証方式では、センタ側で受信した第1の認証子から次回認証情報を取り出し、今回認証情報および次回認証情報等により生成した生成結果と、受信した第2の認証子とを比較することによって被認証者の資格を認証することにより、認証子に自由度を持たせることができる。例えば、今回認証情報および次回認証情報等により認証子を被認証者側にて生成する過程で、一方向性変換関数の演算結果を、より短いデータとして出力することができ、認証者側に送信する認証情報のデータ長の制御が可能である。また、今回認証情報および次回認証情報はマスクされていることから、今回認証情報および次回認証情報等により認証子を生成する過程で、一方向性変換関数の代わりに、より処理負荷の小さい関数を用いることができる。   That is, in the “SAS-2 authentication method”, the next authentication information received from the first and second authenticators received at the center side and the result of applying the one-way conversion function once to the current or next authentication information are obtained. In contrast to authenticating the qualification of the person to be authenticated by comparing the result of applying the one-way conversion function to the authentication information this time or next time with the information extracted from the authenticator, In the authentication method, the next authentication information is extracted from the first authenticator received at the center side, and the generation result generated based on the current authentication information and the next authentication information is compared with the received second authenticator. By authenticating the authenticator's qualification, the authenticator can be given a degree of freedom. For example, in the process of generating the authenticator on the authenticated person side based on the current authentication information and the next authentication information, the calculation result of the one-way conversion function can be output as shorter data and transmitted to the authenticator side. The data length of authentication information to be controlled can be controlled. In addition, since the current authentication information and the next authentication information are masked, a function with a smaller processing load is used instead of the one-way conversion function in the process of generating the authenticator based on the current authentication information and the next authentication information. Can be used.

また、SAS−2認証方式では、認証子を生成する際に、加算を用いていたため、元の情報を取り出す過程で、桁上がりした情報の復元が必要であったのに対し、本認証方式では、認証子を生成する元の情報を復元する必要が無いため、ブロック単位で独立した演算が可能であり、桁上がりに付随する処理プログラムを軽減することができる。   In addition, in the SAS-2 authentication method, addition is used when generating an authenticator. Therefore, in the process of retrieving the original information, it is necessary to restore the carry information, whereas in this authentication method, Since it is not necessary to restore the original information for generating the authenticator, independent calculation is possible in units of blocks, and the processing program associated with carry can be reduced.

さらに、SAS−2認証方式では、認証情報「A」、「C」を生成する際、A←X(ID,S XOR N[n])、C←X(ID,S XOR N[n+1])のように乱数を用いて演算している。しかし、この乱数は被認証者側の端末に保存されているため、端末を複数人で共有する場合、他人に乱数を盗まれ、パスワードを推測される危険性があったのに対して、本認証方式では、被認証者が管理する記憶装置に秘密情報を保存することで、第三者への秘密情報の漏洩を防いでいる。この際、乱数の代わりに認証情報を保存することで、認証時の一方向性関数演算処理を軽減することができる。また、被認証者が有する記憶装置に乱数性を有し十分に長い秘密鍵を保存し、被認証者が記憶するパスワードの代わりに用いることで、乱数生成処理を認証者側あるいは被認証者側の端末に委託することが可能となる。   Further, in the SAS-2 authentication method, when generating authentication information “A” and “C”, A ← X (ID, S XOR N [n]), C ← X (ID, S XOR N [n + 1]) The calculation is performed using random numbers. However, since this random number is stored in the terminal of the person to be authenticated, when sharing the terminal with multiple people, there was a risk that the random number was stolen by another person and the password was guessed. In the authentication method, secret information is stored in a storage device managed by the person to be authenticated, thereby preventing leakage of the secret information to a third party. At this time, storing the authentication information instead of the random number can reduce the one-way function calculation processing at the time of authentication. In addition, by storing a sufficiently long private key with randomness in the storage device of the person to be authenticated and using it instead of the password stored by the person to be authenticated, the random number generation process can be performed on the side of the authenticator or the person to be authenticated Can be outsourced to other terminals.

さらにまた、SAS−2認証方式では、相互認証時、認証者を認証するためのデータとして、γ←H(ID,D)を用いていたが、もし被認証者が過去(n回目の認証時)に用いた相互認証子「γ」を再利用すると、攻撃者はn+1回目の認証情報を再利用することで被認証者になりすますことができる。また、相互認証子「γ」から「D」を求めることは計算量的に困難であるが、攻撃者が過去の通信情報を全て傍受し、相互認証子「γ」から「D」、「D」から「C」を求めることができたと仮定すると、第1回目の認証時から現在認証者側に保存されている認証情報を全て求めることができてしまうのに対して、本認証方式では、相互認証子「γ」の生成に、複数の認証情報より生成された情報を用いることで、再利用の危険性および過去の認証情報全ての解読を困難にしている。   Furthermore, in the SAS-2 authentication method, γ ← H (ID, D) is used as data for authenticating the authenticator at the time of mutual authentication. If the mutual authenticator “γ” used in (2) is reused, the attacker can impersonate the person to be authenticated by reusing the authentication information for the (n + 1) th time. Further, although it is difficult to calculate “D” from the mutual authenticator “γ”, the attacker intercepts all past communication information, and the mutual authenticators “γ” to “D”, “D” Assuming that "C" can be obtained from "", it is possible to obtain all authentication information currently stored on the certifier side from the time of the first authentication. By using information generated from a plurality of pieces of authentication information to generate the mutual authenticator “γ”, the risk of reuse and the decoding of all past authentication information are made difficult.

以下、本発明による資格認証システムについて説明する。   The qualification authentication system according to the present invention will be described below.

本認証方法では、センタ側で受信した第1の認証子から次回認証情報を取り出し、今回認証情報および次回認証情報等により生成した生成結果と、受信した第2の認証子とを比較することによって被認証者の資格を認証する。これにより、一方向性変換関数の演算結果をより短いデータとして出力することができる等、認証子に自由度を持たせることが可能であり、元の情報を復元するための余分なプロセスを軽減することができる。   In this authentication method, the next authentication information is extracted from the first authenticator received at the center side, and the generation result generated by the current authentication information and the next authentication information is compared with the received second authenticator. Authenticate the qualification of the person to be authenticated. As a result, it is possible to give the authenticator a degree of freedom, such as being able to output the calculation result of the one-way conversion function as shorter data, reducing the extra process for restoring the original information can do.

本発明による資格認証システムは、基本的に、以下の(1)〜(7)のような構成を有
している。
The qualification authentication system according to the present invention basically has the following configurations (1) to (7).

(1) 被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する資格認証システムにおいて、前記被認証側装置は、前記被認証側装置が今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)を前記ID情報毎に予め記録しており、前記被認証側装置が次回の認証に用いる認証情報(以下、「被認証側次回認証情報」という)を生成するための乱数を取得し、前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として記録し、前記認証側装置は、前記認証側装置において今回の認証に用いる認証情報(以下、「認証側今回認証情報」という)を前記ID情報毎に予め記録しており、受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証側装置が次回の認証に用いる認証情報(以下、認証側次回認証情報」という)を算出し、前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子を検証するための検証値を生成し、前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証システム。   (1) The ID device unique to each device to be authenticated and the first and second authenticators based on the authentication information based on the ID information are transmitted to the device on the authentication side to request access. In the qualification authentication system for determining whether or not to permit access to the device to be authenticated as the authentication of the qualification, in the qualification authentication system that determines whether or not to permit access to the device to be authenticated, the device to be authenticated Authentication information to be used (hereinafter referred to as “authenticated side current authentication information”) is recorded in advance for each of the ID information, and the authentication information used by the authenticated side device for the next authentication (hereinafter referred to as “authenticated side next authentication”). Information ”), generate the next authentication information on the authenticated side based on the ID information and the random number, and generate the next authentication information on the authenticated side and the current authentication on the authenticated side Information and On the other hand, when the same calculation is performed again on the value after the calculation, the first authenticator is generated by performing a calculation using a mask function that can obtain the value before the calculation, and the authentication target side current authentication information and the authentication target The second authenticator is generated based on the next authentication information on the side, the first and second authenticators are transmitted to the authenticating device together with the ID information, and the generated next authentication information on the authenticated side is generated. It is recorded as the authentication target side current authentication information used for the next authentication corresponding to the ID information, and the authentication side device uses the authentication side device for authentication information (hereinafter referred to as “authentication side current authentication information”). Is previously recorded for each of the ID information, and the received authentication device and the authentication side current authentication information are calculated by the mask function so that the authentication side device Authentication Authentication information (hereinafter referred to as “authentication side next authentication information”) is calculated, and a verification value for verifying the second authenticator is calculated based on the authentication side current authentication information and the authentication side next authentication information. The verification value and the received second authenticator are compared, and the access of the device to be authenticated is permitted only when the comparison result is coincident. A qualification authentication system that records the authentication side current authentication information used for the next authentication corresponding to the ID information of the authentication side device.

(2) 被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する資格認証システムにおいて、前記被認証側装置は、前記被認証側装置から着脱可能な記録手段を前記被認証側装置の構成として有し、前記着脱可能な記録手段には、今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)を前記ID情報毎に予め記録しており、前記被認証側装置が次回の認証に用いる認証情報(以下、「被認証側次回認証情報」という)を生成するための乱数を取得し、前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として前記着脱可能な記録手段に記録し、前記認証側装置は、前記認証側装置において今回の認証に用いる認証情報(以下、「認証側今回認証情報」という)を前記ID情報毎に予め記録しており、受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証側装置が次回の認証に用いる認証情報(以下、認証側次回認証情報」という)を算出し、前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子を検証するための検証値を生成し、前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証システム。   (2) The ID information unique to each device to be authenticated and the first and second authenticators based on the authentication information based on the ID information are transmitted to the authentication device to request access. In the qualification authentication system in which the authentication side device determines whether or not to permit access to the device to be authenticated as authenticating the qualification, the authentication side device is detachable from the device to be authenticated. And authentication information used for the current authentication (hereinafter referred to as “authenticated side current authentication information”) is recorded in advance for each ID information in the detachable recording means. And acquiring a random number for generating authentication information (hereinafter referred to as “authenticated side next authentication information”) used by the device to be authenticated for next authentication, and based on the ID information and the random number, Certified A mask that generates the next authentication information, and obtains the value before the calculation by performing the same calculation again on the value after the calculation for the generated next authentication information on the authenticated side and the current authentication information on the authenticated side. The first authenticator is generated by performing a calculation using a function, and the second authenticator is generated based on the authenticated-side current authentication information and the authenticated-side next authentication information, and the first and second The authenticator is transmitted to the authenticating apparatus together with the ID information, and the generated authentication target next authentication information is associated with the ID information, and can be attached and detached as the authenticated target current authentication information used for the next authentication. Recorded in the recording means, and the authentication side device has previously recorded and received authentication information (hereinafter referred to as “authentication side current authentication information”) used for the current authentication in the authentication side device for each ID information. Said The authentication function used by the authentication side device for the next authentication (hereinafter referred to as authentication side next authentication information) is calculated by performing an operation using the mask function on the one authenticator and the authentication side current authentication information. , Generating a verification value for verifying the second authenticator based on the authenticator current authentication information and the authenticator next authentication information, and comparing the verification value with the received second authenticator Then, only when the comparison result is coincident, the access of the device to be authenticated is permitted, and the calculated next authentication information of the authentication side corresponding to the ID information of the device to be authenticated is used for the next authentication. The qualification authentication system is characterized by recording this time as authentication information.

(3) 前記被認証側装置は、前記ID情報および前記乱数を含む情報群に一方向性関数を施して前記被認証側次回認証情報を生成する(1)または(2)に記載の資格認証システム。   (3) The qualification authentication according to (1) or (2), wherein the device to be authenticated generates a next authentication information by performing a one-way function on an information group including the ID information and the random number. system.

(4) 前記被認証側装置は、前記ID情報、前記乱数、および被認証側のパスワードから成る情報群に前記一方向性関数を施して前記被認証側次回認証情報を生成する(3)に記載の資格認証システム。   (4) The device to be authenticated generates the next authentication information on the authenticated side by applying the one-way function to the information group including the ID information, the random number, and the password on the authenticated side. The qualification authentication system described.

(5) 前記被認証側装置は、前記被認証側今回認証情報および前記被認証側次回認証情報を含む情報群に前記一方向性関数を施して前記第2の認証子を生成し、前記認証側装置は、前記認証側今回認証情報および前記認証側次回認証情報を含む情報群に前記一方向性関数を施して前記検証値を生成する(1)〜(4)のいずれか1つに記載の資格認証システム。   (5) The device to be authenticated generates the second authenticator by applying the one-way function to a group of information including the authenticated current authentication information and the authenticated next authentication information, and generates the second authenticator. The side device generates the verification value by applying the one-way function to an information group including the authentication side current authentication information and the authentication side next authentication information. (1) to (4) Credential authentication system.

(6) 前記被認証側装置は、前記被認証側今回認証情報、前記被認証側次回認証情報、ならびに前記被認証側装置および前記認証側装置間で共有している共有情報から成る情報群に前記一方向性関数を施して前記第2の認証子を生成し、前記認証側装置は、前記認証側今回認証情報、前記認証側次回認証情報、および前記共有情報から成る情報群に一方向性関数を施して前記検証値を生成する(5)に記載の資格認証システム。   (6) The authenticated device includes an information group including the authenticated side current authentication information, the authenticated side next authentication information, and shared information shared between the authenticated side device and the authenticating device. Applying the one-way function to generate the second authenticator, and the authentication-side apparatus applies a one-way to an information group including the authentication-side current authentication information, the authentication-side next authentication information, and the shared information. The qualification authentication system according to (5), wherein a function is applied to generate the verification value.

(7) 前記認証側装置は、前回以前の認証処理に用いた前記認証側今回認証情報を認証側前回認証情報として前記ID情報毎に予め記録しており、前記被認証側装置のアクセスを許可した後に、前記認証側前回認証情報および前記認証側次回認証情報に基づいて相互認証子を生成し、前記相互認証子を前記被認証側装置に送信し、前記被認証側装置は、前回以前の認証処理に用いた前記被認証側今回認証情報を被認証側前回認証情報として記録し、前記認証側前回認証情報および前記被認証側次回認証情報に基づいて、前記相互認証子と比較するための比較値を生成し、前記比較値と受信した前記相互認証子とを比較して比較結果が一致の場合に、(a)前記認証側装置が認証に成功したことを確認するか、あるいは、(b)前記認証側装置を認証する(1)〜(6)のいずれか1つに記載の資格認証システム。 (7) The authentication side device records the authentication side current authentication information used in the authentication process before the previous time as the authentication side previous authentication information in advance for each ID information, and permits access to the authenticated side device. And generating a mutual authenticator based on the previous authentication information on the authenticating side and the next authentication information on the authenticating side, and transmitting the mutual authenticator to the device to be authenticated. The authentication target side current authentication information used for authentication processing is recorded as the authenticated side previous authentication information, and compared with the mutual authenticator based on the authentication side previous authentication information and the authenticated side next authentication information. When a comparison value is generated and the comparison value is compared with the received mutual authenticator and the comparison result is coincident, (a) the authentication side device confirms that the authentication is successful, or ( b) The authentication side device Certification system according to any one of the authentication (1) to (6).

以下、図面を参照して、被認証者側の第一情報処理装置と、認証者側の第二情報処理装置を有する情報処理システムおよびそのプログラム等を例に、本発明の実施例による資格認証システム、資格認証方法、および情報処理装置について詳細に説明する。尚、実施例において同じ符号を付した構成要素は同様の動作を行うので、再度の説明を省略する場合がある。   Hereinafter, referring to the drawings, an information processing system having a first information processing device on the person to be authenticated side and a second information processing device on the side of the authenticator, a program thereof, and the like as an example, qualification authentication according to an embodiment of the present invention The system, the qualification authentication method, and the information processing apparatus will be described in detail. In addition, since the component which attached | subjected the same code | symbol in the Example performs the same operation | movement, description may be abbreviate | omitted again.

図4は、本発明の実施例1における、被認証者(ユーザ)側の第一情報処理装置と認証者(センタ)の第二情報処理装置を有する情報処理システムの構成を示している。   FIG. 4 shows the configuration of an information processing system having a first information processing apparatus on the person to be authenticated (user) side and a second information processing apparatus on the certifier (center) in the first embodiment of the present invention.

図4を参照して、本情報処理システムは、第一情報処理装置11と第二情報処理装置12とを有している。   With reference to FIG. 4, the information processing system includes a first information processing device 11 and a second information processing device 12.

第一情報処理装置11は、ユーザ識別子格納部1101、パスワード格納部1102、第一演算部1103、第一送信部1104、および第一受信部1105を有している。   The first information processing apparatus 11 includes a user identifier storage unit 1101, a password storage unit 1102, a first calculation unit 1103, a first transmission unit 1104, and a first reception unit 1105.

ユーザ識別子格納部1101は、ユーザまたは第一情報処理装置を識別子するユーザ識別子(以下、ユーザ識別子を記号で、適宜「ID」と言う。)を格納している。このユーザ識別子は、認証処理の都度、ユーザに入力されるものであってもよいし、第一情報処理装置が予め格納しているIDを、認証処理の際に利用するものであってもよい。ユーザ識別子格納部1101は、不揮発性または揮発性の記録媒体で実現され得る。   The user identifier storage unit 1101 stores a user identifier for identifying the user or the first information processing apparatus (hereinafter, the user identifier is referred to as a symbol and appropriately referred to as “ID”). This user identifier may be input to the user every time authentication processing is performed, or an ID stored in advance by the first information processing apparatus may be used during authentication processing. . The user identifier storage unit 1101 can be realized by a non-volatile or volatile recording medium.

パスワード格納部1102は、被認証者(ユーザ)を認証するためのパスワード(以下、パスワードを、適宜「S」と言う。)を格納している。パスワード「S」は、認証処理の都度、ユーザに入力されるものであってもよいし、第一情報処理装置が予め格納している「S」を、認証処理の際に利用するものであってもよい。パスワード格納部1102は、不揮発性または揮発性の記録媒体で実現され得る。   The password storage unit 1102 stores a password for authenticating the person to be authenticated (user) (hereinafter, the password is appropriately referred to as “S”). The password “S” may be input by the user every time authentication processing is performed, or “S” stored in advance by the first information processing apparatus is used for authentication processing. May be. The password storage unit 1102 can be realized by a nonvolatile or volatile recording medium.

ユーザ識別子格納部1101とパスワード格納部1102は、通常、1つの記録媒体で実現され得るが、異なる記録媒体で実現されてもよい。   The user identifier storage unit 1101 and the password storage unit 1102 can normally be realized by one recording medium, but may be realized by different recording media.

第一演算部1103は、一方向性変換(一方向性変換関数を用いた演算)や乱数の発生等を行う。第一演算部1103は、通常、CPUやメモリ等から実現され得る。第一演算部1103が演算を行うための関数や処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現してもよい。   The first calculation unit 1103 performs unidirectional conversion (calculation using a unidirectional conversion function), generation of random numbers, and the like. The first calculation unit 1103 can be usually realized by a CPU, a memory, or the like. The functions and processing procedures for the first calculation unit 1103 to perform calculations are usually realized by software, and the software is recorded in a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).

第一送信部1104は、第一演算部1103の演算結果等を第二情報処理装置12に送信する。第一送信部1104は、無線または有線の通信手段または、放送手段で実現され得る。   The first transmission unit 1104 transmits the calculation result of the first calculation unit 1103 and the like to the second information processing apparatus 12. The first transmission unit 1104 can be realized by wireless or wired communication means or broadcast means.

第一受信部1105は、第二情報処理装置12からデータを受信する。第一受信部1105は、無線または有線の通信手段または、放送を受信する手段(チューナーおよびソフトウェアドライバ等)で実現され得る。   The first receiving unit 1105 receives data from the second information processing apparatus 12. The first receiving unit 1105 can be realized by wireless or wired communication means or means for receiving a broadcast (such as a tuner and a software driver).

尚、第一送信部1104と第一受信部1105は、通常、1つの手段で実現されるが、異なる手段で実現されてもよい。   The first transmission unit 1104 and the first reception unit 1105 are usually realized by one means, but may be realized by different means.

第二情報処理装置12は、第二受信部1201、情報記録部1202、第二演算部1203、認証部1204、および第二送信部1205を有している。   The second information processing apparatus 12 includes a second reception unit 1201, an information recording unit 1202, a second calculation unit 1203, an authentication unit 1204, and a second transmission unit 1205.

第二受信部1201は、第一情報処理装置11からデータを受信する。第二受信部1201は、通常、無線または有線の通信手段で実現され得るが、放送を受信する手段を排除するものではない。   The second receiving unit 1201 receives data from the first information processing apparatus 11. The second receiving unit 1201 can be usually realized by wireless or wired communication means, but does not exclude means for receiving broadcasts.

情報記録部1202は、第二受信部1201が受信したデータの全部また一部または、第二演算部1203の演算結果等を記録する。情報記録部1202は、通常、ソフトウェアで実現され得るが、ハード(専用回路)で実現してもよい。情報記録部1202の情報の記録先は、第二情報処理装置12に内蔵されている記録媒体でも、外付けの記録媒体でもよい。尚、記録媒体は、不揮発性の記録媒体でも、揮発性の記録媒体でもよい。   The information recording unit 1202 records all or part of the data received by the second receiving unit 1201 or the calculation result of the second calculation unit 1203. The information recording unit 1202 can be usually realized by software, but may be realized by hardware (dedicated circuit). The information recording destination of the information recording unit 1202 may be a recording medium built in the second information processing apparatus 12 or an external recording medium. The recording medium may be a non-volatile recording medium or a volatile recording medium.

第二演算部1203は、一方向変換などの演算を行う。第二演算部1203は、通常、CPU、メモリ、およびソフトウェア等から実現され得る。つまり、一方向性関数の演算式や、各種演算のアルゴリズムは、通常、ソフトウェアで実現され、当該ソフトウェアは、第二演算部1203のメモリ(ROM等)に格納されている。   The second calculation unit 1203 performs calculations such as one-way conversion. The second arithmetic unit 1203 can be usually realized by a CPU, a memory, software, and the like. That is, the calculation formula of the one-way function and the algorithm of various calculations are usually realized by software, and the software is stored in the memory (ROM or the like) of the second calculation unit 1203.

認証部1204は、第二演算部1203の演算結果等に基づいて、認証を行う。認証部1204は、通常、ソフトウェアで実現され得るが、ハードウェア(専用回路)で実現してもよい。   The authentication unit 1204 performs authentication based on the calculation result of the second calculation unit 1203 and the like. The authentication unit 1204 can be usually realized by software, but may be realized by hardware (dedicated circuit).

第二送信部1205は、第二情報処理装置12から第一情報処理装置11に、第二演算部1203の演算結果の情報を送信する。第二送信部1205は、無線または有線の通信手段、または放送手段で実現され得る。   The second transmission unit 1205 transmits information on the calculation result of the second calculation unit 1203 from the second information processing device 12 to the first information processing device 11. The second transmission unit 1205 can be realized by a wireless or wired communication unit or a broadcasting unit.

以下、被認証者(ユーザ)側の第一情報処理装置11が、認証者(センタ)側の第二情報処理装置12に認証を受ける手順を、図4〜図7を参照して説明する。   Hereinafter, a procedure in which the first information processing apparatus 11 on the person to be authenticated (user) side receives authentication by the second information processing apparatus 12 on the certifier (center) side will be described with reference to FIGS.

この実施例においては、次のような記法を用いる。「←」は、右辺の左辺への代入を示す。「S」は、被認証者側の第一情報処理装置が秘密に保持しているパスワードを示す。「ID」は、被認証者側の第一情報処理装置を識別する情報である被認証者識別子(ユーザ識別子)を示す。「AN」は、被認証者、認証者間で共有している共有情報を示す。例えば、時間情報や被認証者識別子「ID」を用いることができる。「n」は、認証回数を示す。「N[n]」のNは、乱数を示す。「N[n]」のnは、1以上の整数で、乱数を識別するために用いる。「XOR」は、排他的論理和を示す。「M」は、2度同じ演算すると元の情報が結果となる関数であるマスク関数を示す。マスク関数としては、例えば、排他的論理和演算が該当する。「AT」は、パスワード「S」を用いない一方向性変換関数を示す。尚、一方向性関数とは、「z=AT(x,y)」とするとき、zとxからyを算出することが計算量的に困難な関数を云う。「VT」は、パスワード「S」と乱数N[n]を用いる一方向性変換関数を示し、「VT[n]=VT(ID,S,N[n])」のように、「VT[n]」を算出するために用いる。   In this embodiment, the following notation is used. “←” indicates assignment of the right side to the left side. “S” indicates a password secretly held by the first information processing apparatus on the authenticated person side. “ID” indicates an authenticated person identifier (user identifier) that is information for identifying the first information processing apparatus on the authenticated person side. “AN” indicates shared information shared between the person to be authenticated and the authenticator. For example, time information or an authenticated person identifier “ID” can be used. “N” indicates the number of authentications. N of “N [n]” indicates a random number. N of “N [n]” is an integer of 1 or more and is used to identify a random number. “XOR” indicates exclusive OR. “M” indicates a mask function that is a function that results in the original information when the same calculation is performed twice. For example, an exclusive OR operation corresponds to the mask function. “AT” indicates a one-way conversion function that does not use the password “S”. The one-way function is a function in which it is difficult to calculate y from z and x when “z = AT (x, y)”. “VT” indicates a one-way conversion function using a password “S” and a random number N [n], and “VT [n] = VT (ID, S, N [n])” n] ".

図5は、被認証者(ユーザ)の初期登録(n=0)の手順を説明するフロー図である。   FIG. 5 is a flowchart for explaining the procedure of initial registration (n = 0) of the person to be authenticated (user).

図4および図5を参照して、ユーザ側の第一情報処理装置11において、予めパスワード「S」とユーザ識別子「ID」が格納されている。パスワード「S」は、ユーザが秘密に保持している。   Referring to FIGS. 4 and 5, password “S” and user identifier “ID” are stored in advance in first information processing apparatus 11 on the user side. The password “S” is kept secret by the user.

そして、第一情報処理装置11の第一演算部1103は、乱数N[1]を発生する。乱数を発生する技術は、既存技術であるので、説明は省略する。そして、第一演算部1103は、乱数N[1]を保存する。   Then, the first calculation unit 1103 of the first information processing apparatus 11 generates a random number N [1]. Since the technique for generating random numbers is an existing technique, description thereof is omitted. Then, the first calculation unit 1103 stores the random number N [1].

次に、第一演算部1103は、ユーザ識別子「ID」およびパスワード「S」と、乱数N[1]とを用いて、「A←VT(ID,S,N[1])」を演算して、「A」を算出する。「A」は、初回の認証に用いる認証情報である。   Next, the first calculation unit 1103 calculates “A ← VT (ID, S, N [1])” using the user identifier “ID”, the password “S”, and the random number N [1]. Then, “A” is calculated. “A” is authentication information used for the first authentication.

次に、第一送信部1104は、ユーザ識別子「ID」と共に、初回の認証に用いる認証情報「A」を、安全な手段でセンタ(認証者)側の第二情報処理装置12に送信する。   Next, the first transmission unit 1104 transmits the authentication information “A” used for the first authentication together with the user identifier “ID” to the second information processing apparatus 12 on the center (authenticator) side by a secure means.

そして、第一演算部1103は、認証情報「A」を保存する。   Then, the first calculation unit 1103 stores the authentication information “A”.

次に、センタ側の第二情報処理装置12の第二受信部1201は、ユーザ識別子「ID」、認証情報「A」を受信する。   Next, the second receiving unit 1201 of the second information processing apparatus 12 on the center side receives the user identifier “ID” and the authentication information “A”.

次に、情報記録部1202は、受け取った初回の認証に用いる認証情報「A」を、ユーザ識別子「ID」に対応付けて登録する。   Next, the information recording unit 1202 registers the authentication information “A” used for the received first authentication in association with the user identifier “ID”.

以上が、被認証者(ユーザ)の初期登録の手順である。   The above is the procedure for initial registration of the person to be authenticated (user).

図6は、初回(n=1)以降で、n回目の認証時の手順を説明するフロー図である。   FIG. 6 is a flowchart for explaining the procedure for the n-th authentication after the first time (n = 1).

図4および図6を参照して、ユーザ側の第一情報処理装置11は、保存している今回認証情報「A」、ユーザ識別子「ID」、パスワード「S」を取り出す。   4 and 6, the first information processing apparatus 11 on the user side extracts the current authentication information “A”, the user identifier “ID”, and the password “S” that are stored.

尚、ユーザ識別子「ID」、パスワード「S」は、データ送信等が行われる毎(認証の必要がある場合毎)にユーザにより入力される場合もあれば、第一情報処理装置11が格納している場合もある。第一情報処理装置11がユーザ識別子「ID」、パスワード「S」を格納している場合は、第一情報処理装置11からユーザ識別子「ID」、パスワード「S」を取り出す。   Note that the user identifier “ID” and the password “S” may be input by the user every time data transmission or the like is performed (every time authentication is required). Sometimes it is. When the first information processing apparatus 11 stores the user identifier “ID” and the password “S”, the user identifier “ID” and the password “S” are extracted from the first information processing apparatus 11.

次に、第一演算部1103は、新しい乱数N[n+1]を発生させるか、「A」をN[n+1]として代用して、「C←VT(ID,S,N[n+1])」の演算を行い「C」を算出する。   Next, the first calculation unit 1103 generates a new random number N [n + 1] or substitutes “A” as N [n + 1] and sets “C ← VT (ID, S, N [n + 1])”. An operation is performed to calculate “C”.

さらに、第一演算部1103は、今回認証情報「A」および算出した「C」を用いて、「α←M(A,C)」ならびに「β←AT(A,C,AN)」の演算を行い第1の認証子「α」および第2の認証子「β」を算出する。   Further, the first calculation unit 1103 calculates “α ← M (A, C)” and “β ← AT (A, C, AN)” using the authentication information “A” and the calculated “C”. To calculate the first authenticator “α” and the second authenticator “β”.

そして、第一送信部1104は、第1の認証子「α」および第2の認証子「β」を、ユーザ識別子「ID」と共にセンタ側の第二情報処理装置12に送付する。   Then, the first transmitting unit 1104 sends the first authenticator “α” and the second authenticator “β” together with the user identifier “ID” to the second information processing apparatus 12 on the center side.

ここで、「A」は今回認証情報、「C」は次回認証情報である。   Here, “A” is the current authentication information, and “C” is the next authentication information.

そして、第一演算部1103は、今回認証情報「A」の代わりに次回認証情報「C」を保存する。   Then, the first calculation unit 1103 stores the next authentication information “C” instead of the current authentication information “A”.

次に、センタ側の第二情報処理装置12の第二受信部1201は、第1の認証子「α」および第2の認証子「β」ならびにユーザ識別子「ID」を受信する。   Next, the second receiving unit 1201 of the second information processing apparatus 12 on the center side receives the first authenticator “α”, the second authenticator “β”, and the user identifier “ID”.

そして、第二演算部1203は、受け取った第1の認証子「α」に対して、「ID」に対応して登録されている今回認証情報「A」を用いて、「C←M(A,α)」の演算を行い「C」を算出する。   Then, the second calculation unit 1203 uses the current authentication information “A” registered corresponding to “ID” for the received first authenticator “α”, and uses “C ← M (A , Α) ”to calculate“ C ”.

さらに、第二演算部1203は、今回認証情報「A」および算出した「C」を一方向性変換した結果「AT(A,C,AN)」が、第2の認証子「β」に等しいかどうかを検証する。   Furthermore, the second calculation unit 1203 performs unidirectional conversion on the current authentication information “A” and the calculated “C”, and the result “AT (A, C, AN)” is equal to the second authenticator “β”. Verify whether or not.

認証部1204は、両データが一致すれば、被認証者(第一情報処理装置11)の資格を認証する。「資格を認証する」とは、第一情報処理装置からのアクセスが適正であると判断する、ことを云う。そして、情報記録部1202は、次回の認証に用いる認証情報として次回認証情報「C」を新しく「A」として登録する。ただし、後述するように、本認証後にセンタとユーザとの間で相互認証を行う場合には、情報記録部1202は、今回認証情報「A」の代わりに次回認証情報「C」を登録すると共に、場合によっては、今回認証情報「A」を前回認証情報「Y」として登録する。   If both data match, the authentication unit 1204 authenticates the qualification of the person to be authenticated (first information processing apparatus 11). “Authenticate the qualification” means that the access from the first information processing apparatus is determined to be appropriate. Then, the information recording unit 1202 newly registers the next authentication information “C” as “A” as the authentication information used for the next authentication. However, as will be described later, when mutual authentication is performed between the center and the user after the main authentication, the information recording unit 1202 registers the next authentication information “C” instead of the current authentication information “A”. In some cases, the current authentication information “A” is registered as the previous authentication information “Y”.

以上が、被認証者(ユーザ)の初回(n=1)以降で、n回目の認証時の手順である。   The above is the procedure for the n-th authentication after the first time (n = 1) of the person to be authenticated (user).

図7は、初回(n=1)以降で、n回目の相互認証時の手順を説明するフロー図である。   FIG. 7 is a flowchart for explaining the procedure at the time of the n-th mutual authentication after the first time (n = 1).

図4および図7を参照して、ユーザ側の第一情報処理装置11から送付されてきて第二受信部1201で受信した第1の認証子「α」および第2の認証子「β」を用いて、センタ側の第二情報処理装置12で被認証者の認証が成立した後、センタ側の第二情報処理装置12の第二演算部1203は、情報記録部1202に保存していた前回認証情報「Y」、取り出した次回認証情報「C」等に一方向性変換関数「AT」を施して得られるデータ「γ」を算出する。即ち、「γ←AT(Y,C,AN)」を演算する。そして、センタ側の第二情報処理装置12の第二送信部1205は、第一情報処理装置11に、データ「γ」を相互認証子「γ」として送付する。   Referring to FIG. 4 and FIG. 7, the first authenticator “α” and the second authenticator “β” sent from the first information processing apparatus 11 on the user side and received by the second receiving unit 1201 are obtained. The second operation unit 1203 of the second information processing device 12 on the center side previously stored in the information recording unit 1202 after the authentication of the person to be authenticated is established in the second information processing device 12 on the center side. The data “γ” obtained by applying the one-way conversion function “AT” to the authentication information “Y”, the next authentication information “C” and the like extracted is calculated. That is, “γ ← AT (Y, C, AN)” is calculated. Then, the second transmission unit 1205 of the center-side second information processing device 12 sends the data “γ” to the first information processing device 11 as a mutual authenticator “γ”.

尚、情報記録部1202に保存していた前回認証情報「Y」については、被認証者(ユーザ)の初期登録(n=0)時に、予め、「Y」を生成すると共に、保存しておく。   The previous authentication information “Y” stored in the information recording unit 1202 is generated and stored in advance at the time of initial registration (n = 0) of the person to be authenticated (user). .

即ち、図4を参照して、ユーザ側の第一情報処理装置11において、パスワード「S」とユーザ識別子「ID」が予め格納されている。   That is, referring to FIG. 4, in the first information processing apparatus 11 on the user side, the password “S” and the user identifier “ID” are stored in advance.

そして、第一情報処理装置11の第一演算部1103は、乱数N[0]を発生する。そして、第一演算部1103は、乱数N[0]を保存する。   Then, the first calculation unit 1103 of the first information processing apparatus 11 generates a random number N [0]. Then, the first calculation unit 1103 stores the random number N [0].

次に、第一演算部1103は、ユーザ識別子「ID」およびパスワード「S」と、乱数N[0]とを用いて、「Y←VT(ID,S,N[0])」を演算して、「Y」を算出する。「Y」は、初回の相互認証に用いる認証情報である。   Next, the first calculation unit 1103 calculates “Y ← VT (ID, S, N [0])” using the user identifier “ID”, the password “S”, and the random number N [0]. Then, “Y” is calculated. “Y” is authentication information used for the first mutual authentication.

次に、第一送信部1104は、ユーザ識別子「ID」と共に、初回の認証に用いる認証情報「Y」を、安全な手段でセンタ(認証者)側の第二情報処理装置12に送信する。   Next, the first transmission unit 1104 transmits the authentication information “Y” used for the first authentication together with the user identifier “ID” to the second information processing apparatus 12 on the center (authenticator) side by a secure means.

そして、第一演算部1103は、「Y」を初回の相互認証に用いる、前回認証情報「Y」として保存する。   Then, the first calculation unit 1103 stores “Y” as the previous authentication information “Y” used for the first mutual authentication.

次に、センタ側の第二情報処理装置12の第二受信部1201は、ユーザ識別子「ID」、認証情報「Y」を受信する。   Next, the second receiving unit 1201 of the second information processing apparatus 12 on the center side receives the user identifier “ID” and the authentication information “Y”.

次に、情報記録部1202は、受け取った初回の相互認証に用いる認証情報「Y」を前回認証情報「Y」として、ユーザ識別子「ID」に対応付けて登録する。   Next, the information recording unit 1202 registers the authentication information “Y” used for the received first mutual authentication as the previous authentication information “Y” in association with the user identifier “ID”.

以上が、相互認証のための被認証者(ユーザ)の初期登録の手順である。   The above is the procedure for initial registration of a person to be authenticated (user) for mutual authentication.

また、「γ」を生成する際、前回認証情報「Y」、次回認証情報「C」の組み合わせのほかに、他の情報を用いてもよい。即ち、前回認証情報「Y」の代わりに、今回以前の認証情報を用いることも可能である。   When generating “γ”, other information may be used in addition to the combination of the previous authentication information “Y” and the next authentication information “C”. In other words, the previous authentication information can be used instead of the previous authentication information “Y”.

例えば、「γ←AT(A,C,AN)」とすることも可能である。ただし、この場合、「β」と異なる結果を算出しなければならない。例えば、「β←AT(A XOR C || AN)」、「γ←AT(A || C || AN)」(ここで「||」は、データの連結を示す)のように、一方向性変換関数演算を行う前の情報を異なるものにするか、あるいは、異なる一方向性変換関数を用いる等する。   For example, “γ ← AT (A, C, AN)” may be used. However, in this case, a result different from “β” must be calculated. For example, “β ← AT (A XOR C || AN)”, “γ ← AT (A || C || AN)” (where “||” indicates data concatenation). The information before the directional conversion function calculation is made different, or a different unidirectional conversion function is used.

次に、ユーザ側の第一情報処理装置11の第一受信部1105は、相互認証子「γ」を受信する。   Next, the first receiving unit 1105 of the first information processing apparatus 11 on the user side receives the mutual authenticator “γ”.

そして、第一演算部1103は、保存していた前回認証情報「Y」と、算出した「C」等を用いて、「AT(Y,C,AN)」を算出し、この結果を受け取った相互認証子「γ」と比較し、一致すれば、センタ側の第二情報処理装置12が成功したことを確認するか、あるいはユーザ側の第一情報処理装置11がセンタ側の第二情報処理装置12を相互に認証する。   Then, the first calculation unit 1103 calculates “AT (Y, C, AN)” using the previously stored authentication information “Y” and the calculated “C”, and receives the result. If it matches with the mutual authenticator “γ”, it is confirmed that the second information processing device 12 on the center side has succeeded, or the first information processing device 11 on the user side performs the second information processing on the center side. The devices 12 authenticate each other.

以上が、被認証者(ユーザ)の初回(n=1)以降で、n回目の相互認証時の手順である。   The above is the procedure at the time of the n-th mutual authentication after the first time (n = 1) of the person to be authenticated (user).

尚、本実施例において、ユーザ側の装置は、初期登録の処理と、初回(n=1)以降、n回目の認証処理は、同一の第一情報処理装置で行ったが、初期登録の処理を行う装置と、初回(n=1)以降、n回目の認証処理を行う装置が異なっていてもよい。例えば、初期登録の処理は、パーソナルコンピュータで行い、初回(n=1)以降、n回目の認証処理は持ち運び可能な携帯端末(携帯電話を含む)で行うこと等が考えられる。かかる場合、初期登録処理を行ったパーソナルコンピュータに記録されている認証情報「A」やユーザ識別子「ID」等を何らかの手段で携帯端末(携帯電話を含む)に記録しなければならない。かかる処理は、いる認証情報「A」やユーザ識別子「ID」等のパーソナルコンピュータから携帯端末への送信により、記録することが考えられる。但し、処理は、他の処理でもよい。   In the present embodiment, the user side apparatus performs the initial registration process and the first (n = 1) and subsequent n-th authentication process by the same first information processing apparatus. And the apparatus that performs the n-th authentication process after the first time (n = 1) may be different. For example, the initial registration process may be performed by a personal computer, and after the first time (n = 1), the n-th authentication process may be performed by a portable terminal (including a mobile phone) that can be carried. In such a case, the authentication information “A”, the user identifier “ID”, and the like recorded in the personal computer that has performed the initial registration process must be recorded in a mobile terminal (including a mobile phone) by some means. Such processing may be recorded by transmitting the authentication information “A” or the user identifier “ID” from the personal computer to the portable terminal. However, the processing may be other processing.

また、本実施例における認証処理は、各種アプリケーションで応用可能である。例えば、本認証処理は、メールの送受信で利用され得る。また、本認証処理は、ホームページへのアクセス時の認証処理として利用され得る。各種アプリケーションで応用可能であるのは、本実施例に限らず、本発明の全ての変形例における認証処理においても同様である。   Further, the authentication process in this embodiment can be applied to various applications. For example, this authentication process can be used for sending and receiving mail. Also, this authentication process can be used as an authentication process when accessing a home page. The application to various applications is not limited to this embodiment, and the same applies to the authentication processing in all modifications of the present invention.

さらに、本実施例における処理は、ソフトウェアで実現してもよい。そして、このソフトウェアをソフトウェアダウンロード等により配布してもよい。また、このソフトウェアをCD−ROMなどの記録媒体に記録して流布してもよい。尚、このことは、本発明の全ての変形例においても該当する。   Furthermore, the processing in the present embodiment may be realized by software. Then, this software may be distributed by software download or the like. Further, this software may be recorded and distributed on a recording medium such as a CD-ROM. This also applies to all modifications of the present invention.

本実施例における処理は、ソフトウェアで実現する場合も、初期登録を行うステップと、認証を行うステップとは、分離されていてもよい。   Even when the processing in the present embodiment is realized by software, the step of performing initial registration and the step of performing authentication may be separated.

また、上記第一情報処理装置で行う処理と、第二情報処理装置で行う処理は、プログラムとして分離されている。   Further, the process performed by the first information processing apparatus and the process performed by the second information processing apparatus are separated as a program.

実施例1においては被認証側装置に認証情報を保存していたが、認証情報をICカードなどの被認証者が安全に保持する記憶装置に保存することができる。以下、その手順を本発明の実施例2として説明する。   In the first embodiment, the authentication information is stored in the device to be authenticated. However, the authentication information can be stored in a storage device such as an IC card that is securely held by the person to be authenticated. Hereinafter, the procedure will be described as a second embodiment of the present invention.

初回登録時に、被認証側装置は、被認証者識別子、被認証者の秘密情報、乱数等により生成された初回認証情報を被認証者識別子と共に認証側装置に送信する。一方、認証側装置は、受信した情報を登録する。このとき、被認証側装置では、被認証者識別子および初回認証情報を被認証者が安全に管理する記憶装置に保存する。   At the time of initial registration, the authenticated device transmits initial authentication information generated by the authenticated user identifier, the secret information of the authenticated user, a random number, etc. to the authenticating device together with the authenticated user identifier. On the other hand, the authentication side apparatus registers the received information. At this time, the authenticated device stores the authenticated user identifier and the initial authentication information in a storage device that is securely managed by the authenticated user.

認証時に、被認証側装置は、被認証者識別子および初回認証情報を安全に管理する記憶装置より読み出し、次回認証用の乱数を生成し、被認証者識別子、被認証者の秘密情報、次回認証用の乱数等により次回認証情報を生成し、次回認証情報を読み出した今回認証情報によりマスクした情報と、今回認証情報、次回認証情報等により認証子を生成し、その情報を被認証者識別子と共に認証側装置に送信する。一方、認証側装置は、保存している今回認証情報と受信した認証情報を用いて次回認証情報を抽出し、今回認証情報、次回認証情報等により生成したデータと、受信した認証子とが等しいかどうかを検証することにより被認証側装置の資格を認証し、次回以降の認証に用いる情報として、抽出した次回認証情報を被認証者識別子対応に保存する。   During authentication, the device to be authenticated reads the authenticated user identifier and the initial authentication information from the storage device for safe management, generates a random number for the next authentication, generates the authenticated user identifier, the confidential information of the authenticated user, and the next authentication. Next time authentication information is generated with random numbers for the next time, and the authentication information is generated with the information masked by the current authentication information read out next time authentication information, the current authentication information, the next authentication information, etc., and the information together with the authenticated person identifier Sent to the authenticating device. On the other hand, the authentication side apparatus extracts the next authentication information using the stored current authentication information and the received authentication information, and the data generated by the current authentication information, the next authentication information, etc. is equal to the received authenticator. Is verified, and the qualification of the device to be authenticated is authenticated, and the extracted next authentication information is stored in correspondence with the authentication target identifier as information used for the next authentication.

認証成立後に、被認証側装置は、今回認証情報の代わりに生成した次回認証情報を安全に管理する記憶装置に保存する。   After the authentication is established, the device to be authenticated stores the next authentication information generated instead of the current authentication information in a storage device that safely manages.

尚、次回認証用の乱数、次回認証情報の生成を予め行い、生成した次回認証情報を被認証者が安全に管理する記憶装置に保存しておくことも可能である。   It is also possible to generate a random number for next authentication and next authentication information in advance and store the generated next authentication information in a storage device that is securely managed by the person to be authenticated.

以上、具体的な実施例によって本発明による資格認証方法、情報処理装置、資格認証システムを説明したが、本発明はこの実施例に限定されず、情報通信システム等において通信相手やユーザの利用資格を認証するための種々の手段への適用、変形が当業者にとって可能であることは、云うまでもない。   As described above, the qualification authentication method, the information processing apparatus, and the qualification authentication system according to the present invention have been described by the specific embodiments. However, the present invention is not limited to this embodiment, and the use qualifications of the communication partner and the user in the information communication system and the like. Needless to say, those skilled in the art can apply and modify various means for authenticating the above.

従来技術における初期登録手順を説明するフロー図である。It is a flowchart explaining the initial registration procedure in a prior art. 従来技術における認証手順を説明するフロー図である。It is a flowchart explaining the authentication procedure in a prior art. 従来技術における相互認証手順を説明するフロー図である。It is a flowchart explaining the mutual authentication procedure in a prior art. 本発明の実施例における情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information processing system in the Example of this invention. 本発明の実施例における初期登録手順を説明するフロー図である。It is a flowchart explaining the initial registration procedure in the Example of this invention. 本発明の実施例における認証手順を説明するフロー図である。It is a flowchart explaining the authentication procedure in the Example of this invention. 本発明の実施例における相互認証手順を説明するフロー図である。It is a flowchart explaining the mutual authentication procedure in the Example of this invention.

符号の説明Explanation of symbols

11 第一情報処理装置
12 第二情報処理装置
1101 ユーザ識別子格納部
1102 パスワード格納部
1103 第一演算部
1104 第一送信部
1105 第一受信部
1201 第二受信部
1202 情報記録部
1203 第二演算部
1204 認証部
1205 第二送信部
DESCRIPTION OF SYMBOLS 11 1st information processing apparatus 12 2nd information processing apparatus 1101 User identifier storage part 1102 Password storage part 1103 1st calculating part 1104 1st transmission part 1105 1st receiving part 1201 2nd receiving part 1202 Information recording part 1203 2nd calculating part 1204 Authentication unit 1205 Second transmission unit

Claims (16)

被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する資格認証システムにおいて、
前記被認証側装置は、
前記被認証装置が今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)を前記ID情報毎に予め記録しており、
前記被認証装置が次回の認証に用いる認証情報(以下、「被認証側次回認証情報」という)を生成するための乱数を取得し、
前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、
生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、
前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、
前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、
生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として記録し、
前記認証側装置は、
前記認証側装置において今回の認証に用いる認証情報(以下、「認証側今回認証情報」という)を前記ID情報毎に予め記録しており、
受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証装置が次回の認証に用いる認証情報(以下、認証側次回認証情報」という)を算出し、
前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子検証するための検証値を生成し、
前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、
算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証システム。
Authenticating the qualification of the device to be authenticated that has transmitted ID information unique to each device to be authenticated and first and second authenticators based on the authentication information based on the ID information to the device to be authenticated and requested access In the qualification authentication system for determining whether or not to permit access of the device to be authenticated, the authentication side device,
The authenticated device is:
The authentication information authenticated side device used for this authentication (hereinafter, referred to as "authenticated side current authentication information") is recorded in advance into each of the ID information,
The authentication information authenticated side device uses the next authentication (hereinafter, referred to as "authenticated side next authentication information") to get the random number for generating,
Based on the ID information and the random number, generate the next authentication information on the authenticated side,
If the same calculation is performed again on the value after the calculation for the generated next authentication information on the authenticated side and the current authentication information on the authenticated side, a calculation using a mask function that obtains the value before the calculation is performed. Generate one authenticator,
Generating the second authenticator based on the authenticated side current authentication information and the authenticated side next authentication information;
Sending the first and second authenticators together with the ID information to the authenticating device;
Record the generated authentication target next authentication information corresponding to the ID information as the authentication target current authentication information used for the next authentication,
The authentication side device is:
Authentication information used for this authentication in the authentication side device (hereinafter referred to as “authentication side current authentication information”) is recorded in advance for each ID information,
An operation using the mask function is performed on the received first authenticator and the authentication side current authentication information, and authentication information used by the authentication side device for the next authentication (hereinafter referred to as authentication side next authentication information). )
Based on the authentication side current authentication information and the authentication side next authentication information, generate a verification value for verifying the second authenticator ,
The verification value and the received second authenticator are compared, and only when the comparison result is identical, the access to the device to be authenticated is permitted,
The calculated authentication side next authentication information is recorded as the authentication side current authentication information used for the next authentication corresponding to the ID information of the device to be authenticated.
被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する資格認証システムにおいて、  Authenticating the qualification of the device to be authenticated that has transmitted ID information unique to each device to be authenticated and first and second authenticators based on the authentication information based on the ID information to the device to be authenticated and requested access In the qualification authentication system for determining whether or not to permit access of the device to be authenticated, the authentication side device,
前記被認証側装置は、  The authenticated device is:
前記被認証側装置から着脱可能な記録手段を前記被認証側装置の構成として有し、  It has a recording means detachable from the device to be authenticated as a configuration of the device to be authenticated
前記着脱可能な記録手段には、今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)を前記ID情報毎に予め記録しており、  In the detachable recording means, authentication information used for the current authentication (hereinafter referred to as “authenticated side current authentication information”) is recorded in advance for each ID information,
前記被認証側装置が次回の認証に用いる認証情報(以下、「被認証側次回認証情報」という)を生成するための乱数を取得し、  Obtaining a random number for generating authentication information (hereinafter referred to as “authenticated side next authentication information”) used by the device to be authenticated for next authentication,
前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、  Based on the ID information and the random number, generate the next authentication information on the authenticated side,
生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、  If the same calculation is performed again on the value after the calculation for the generated next authentication information on the authenticated side and the current authentication information on the authenticated side, a calculation using a mask function that obtains the value before the calculation is performed. Generate one authenticator,
前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、  Generating the second authenticator based on the authenticated side current authentication information and the authenticated side next authentication information;
前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、  Sending the first and second authenticators together with the ID information to the authenticating device;
生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として前記着脱可能な記録手段に記録し、  The generated authentication target next authentication information corresponding to the ID information is recorded in the removable recording means as the authentication target current authentication information used for the next authentication,
前記認証側装置は、  The authentication side device is:
前記認証側装置において今回の認証に用いる認証情報(以下、「認証側今回認証情報」という)を前記ID情報毎に予め記録しており、  Authentication information used for this authentication in the authentication side device (hereinafter referred to as “authentication side current authentication information”) is recorded in advance for each ID information,
受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証側装置が次回の認証に用いる認証情報(以下、認証側次回認証情報」という)を算出し、  An operation using the mask function is performed on the received first authenticator and the authentication side current authentication information, and authentication information used by the authentication side device for the next authentication (hereinafter referred to as authentication side next authentication information). )
前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子を検証するための検証値を生成し、  Based on the authentication side current authentication information and the authentication side next authentication information, generate a verification value for verifying the second authenticator,
前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、  The verification value and the received second authenticator are compared, and only when the comparison result is identical, the access to the device to be authenticated is permitted,
算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証システム。  The calculated authentication side next authentication information is recorded as the authentication side current authentication information used for the next authentication corresponding to the ID information of the device to be authenticated.
前記被認証側装置は、前記ID情報および前記乱数を含む情報群に一方向性関数を施して前記被認証側次回認証情報を生成する請求項1または2に記載の資格認証システム。3. The qualification authentication system according to claim 1, wherein the device to be authenticated generates a next authentication information to be authenticated by applying a one-way function to an information group including the ID information and the random number. 前記被認証側装置は、前記ID情報、前記乱数、および被認証側のパスワードから成る情報群に前記一方向性関数を施して前記被認証側次回認証情報を生成する請求項3に記載の資格認証システム。4. The qualification according to claim 3, wherein the authenticated side device performs the one-way function on an information group including the ID information, the random number, and the authenticated side password to generate the authenticated side next authentication information. Authentication system. 前記被認証側装置は、前記被認証側今回認証情報および前記被認証側次回認証情報を含む情報群に前記一方向性関数を施して前記第2の認証子を生成し、The authenticated device generates the second authenticator by applying the one-way function to an information group including the authenticated side current authentication information and the authenticated side next authentication information,
前記認証側装置は、前記認証側今回認証情報および前記認証側次回認証情報を含む情報群に前記一方向性関数を施して前記検証値を生成する請求項1乃至4のいずれか1つに記載の資格認証システム。  The said authentication side apparatus produces | generates the said verification value by performing the said one-way function to the information group containing the said authentication side present authentication information and the said authentication side next authentication information. Credential authentication system.
前記被認証側装置は、前記被認証側今回認証情報、前記被認証側次回認証情報、ならびに前記被認証側装置および前記認証側装置間で共有している共有情報から成る情報群に前記一方向性関数を施して前記第2の認証子を生成し、The authenticated side device is configured to apply the one-way to an information group including the authenticated side current authentication information, the authenticated side next authentication information, and shared information shared between the authenticated side device and the authenticated side device. Applying a sex function to generate the second authenticator;
前記認証側装置は、前記認証側今回認証情報、前記認証側次回認証情報、および前記共有情報から成る情報群に一方向性関数を施して前記検証値を生成する請求項5に記載の資格認証システム。  6. The qualification authentication according to claim 5, wherein the authentication side apparatus generates the verification value by applying a one-way function to an information group including the authentication side current authentication information, the authentication side next authentication information, and the shared information. system.
前記認証側装置は、The authentication side device is:
前回以前の認証処理に用いた前記認証側今回認証情報を認証側前回認証情報として前記ID情報毎に予め記録しており、  The authentication side current authentication information used in the authentication process before the previous time is recorded in advance as the authentication side last authentication information for each ID information,
前記被認証側装置のアクセスを許可した後に、前記認証側前回認証情報および前記認証側次回認証情報に基づいて相互認証子を生成し、  After permitting access of the device to be authenticated, generate a mutual authenticator based on the authentication side previous authentication information and the authentication side next authentication information,
前記相互認証子を前記被認証側装置に送信し、  Sending the mutual authenticator to the device to be authenticated;
前記被認証側装置は、  The authenticated device is:
前回以前の認証処理に用いた前記被認証側今回認証情報を被認証側前回認証情報として記録し、  The authentication target side current authentication information used for the authentication process before the previous time is recorded as the authentication target previous authentication information,
前記認証側前回認証情報および前記被認証側次回認証情報に基づいて、前記相互認証子と比較するための比較値を生成し、  Based on the authentication side previous authentication information and the authenticated side next authentication information, generate a comparison value for comparison with the mutual authenticator,
前記比較値と受信した前記相互認証子とを比較して比較結果が一致の場合に、(a)前記認証側装置が認証に成功したことを確認するか、あるいは、(b)前記認証側装置を認証する請求項1乃至6のいずれか1つに記載の資格認証システム。  When the comparison value is compared with the received mutual authenticator by comparing the comparison value, (a) the authentication side device confirms that the authentication is successful, or (b) the authentication side device The qualification authentication system according to any one of claims 1 to 6, wherein:
被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する資格認証方法において、Authenticating the qualification of the device to be authenticated that has transmitted ID information unique to each device to be authenticated and first and second authenticators based on the authentication information based on the ID information to the device to be authenticated and requested access In the qualification authentication method for determining whether or not to permit access of the device to be authenticated with the authentication device,
前記被認証側装置における工程として、  As a process in the device to be authenticated,
今回の認証に先立って、前記被認証側装置で当該今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)が前記ID情報毎に前記被認証側装置の記録手段に記録され、  Prior to the current authentication, authentication information used for the current authentication in the authenticated device (hereinafter referred to as “authenticated current authentication information”) is recorded in the recording means of the authenticated device for each ID information. And
前記被認証側装置が次回の認証に用いる認証情報(以下、被認証側次回認証情報」という)を生成するための乱数を取得し、  Obtaining a random number for generating authentication information used by the device to be authenticated for next authentication (hereinafter referred to as authentication target next authentication information);
前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、  Based on the ID information and the random number, generate the next authentication information on the authenticated side,
生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、  If the same calculation is performed again on the value after the calculation for the generated next authentication information on the authenticated side and the current authentication information on the authenticated side, a calculation using a mask function that obtains the value before the calculation is performed. Generate one authenticator,
前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、  Generating the second authenticator based on the authenticated side current authentication information and the authenticated side next authentication information;
前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、  Sending the first and second authenticators together with the ID information to the authenticating device;
生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として記録し、  Record the generated authentication target next authentication information corresponding to the ID information as the authentication target current authentication information used for the next authentication,
前記認証側装置における工程として、  As a process in the authentication side device,
前記今回の認証に先立って、前記認証側装置で当該今回の認証に用いる認証情報(以下、認証側今回認証情報」という)が前記ID情報毎に前記認証側装置の記録手段に記録され、  Prior to the current authentication, authentication information used for the current authentication in the authentication side device (hereinafter referred to as authentication side current authentication information) is recorded in the recording means of the authentication side device for each ID information,
受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証側装置が次回の認証に用いる認証情報(以下、「認証側次回認証情報」という)を算出し、  An operation using the mask function is performed on the received first authenticator and the authentication side current authentication information, and authentication information used by the authentication side device for the next authentication (hereinafter referred to as “authentication side next authentication information”). Calculated)
前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子を検証するための検証値を生成し、  Based on the authentication side current authentication information and the authentication side next authentication information, generate a verification value for verifying the second authenticator,
前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、  The verification value and the received second authenticator are compared, and only when the comparison result is identical, the access to the device to be authenticated is permitted,
算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証方法。  The calculated authentication side next authentication information is recorded as the authentication side current authentication information used for the next authentication corresponding to the ID information of the device to be authenticated.
被認証側装置毎に固有のID情報ならびに該ID情報に基づいた認証情報に基づく第1および第2の認証子を認証側装置に送信してアクセスを要求した前記被認証側装置の資格を認証することとして、前記被認証側装置のアクセスを許可するか否かを前記認証側装置で判定する資格認証方法において、
前記被認証側装置における工程として、
前記被認証側装置から着脱可能な記録手段を前記被認証側装置の構成として有し、
今回の認証に先立って、前記被認証装置で当該今回の認証に用いる認証情報(以下、「被認証側今回認証情報」という)が前記ID情報毎に前記着脱可能な記録手段に記録されており
前記被認証装置が次回の認証に用いる認証情報(以下、被認証側次回認証情報」という)を生成するための乱数を取得し、
前記ID情報および前記乱数に基づいて前記被認証側次回認証情報を生成し、
生成した前記被認証側次回認証情報と前記被認証側今回認証情報とに対して、演算後の値に対して再度同じ演算をおこなうと演算前の値を得られるマスク関数による演算をおこない前記第1の認証子を生成し、
前記被認証側今回認証情報および前記被認証側次回認証情報に基づいて前記第2の認証子を生成し、
前記第1および前記第2の認証子を前記ID情報と共に前記認証側装置に送信し、
生成した前記被認証側次回認証情報を前記ID情報に対応する、次回の認証に用いる前記被認証側今回認証情報として前記着脱可能な記録手段に記録し、
前記認証側装置における工程として、
前記今回の認証に先立って、前記認証側装置で当該今回の認証に用いる認証情報(以下、認証側今回認証情報」という)が前記ID情報毎に前記認証側装置の記録手段に記録され、
受信した前記第1の認証子と前記認証側今回認証情報とに対して前記マスク関数による演算をおこなって、前記認証装置が次回の認証に用いる認証情報(以下、「認証側次回認証情報」という)を算出し、
前記認証側今回認証情報および前記認証側次回認証情報に基づいて、前記第2の認証子検証するための検証値を生成し、
前記検証値と受信した前記第2の認証子とを比較して比較結果が一致の場合にのみ前記被認証側装置のアクセスを許可し、
算出した前記認証側次回認証情報を前記被認証側装置の前記ID情報に対応する、次回の認証に用いる前記認証側今回認証情報として記録することを特徴とする資格認証方法。
Authenticating the qualification of the device to be authenticated that has transmitted ID information unique to each device to be authenticated and first and second authenticators based on the authentication information based on the ID information to the device to be authenticated and requested access In the qualification authentication method for determining whether or not to permit access of the device to be authenticated with the authentication device,
As a process in the device to be authenticated,
It has a recording means detachable from the device to be authenticated as a configuration of the device to be authenticated,
Prior to this authentication, the authentication information used in the this time authentication authenticated side device (hereinafter, referred to as "authenticated side current authentication information") is recorded in the removable recording unit for each of the ID information And
The authentication information authenticated side device uses the next authentication (hereinafter, referred to as the authenticated side next authentication information ") to get the random number for generating,
Based on the ID information and the random number, generate the next authentication information on the authenticated side,
If the same calculation is performed again on the value after the calculation for the generated next authentication information on the authenticated side and the current authentication information on the authenticated side, a calculation using a mask function that obtains the value before the calculation is performed. Generate one authenticator,
Generating the second authenticator based on the authenticated side current authentication information and the authenticated side next authentication information;
Sending the first and second authenticators together with the ID information to the authenticating device;
The generated authentication target next authentication information corresponding to the ID information is recorded in the removable recording means as the authentication target current authentication information used for the next authentication ,
As a process in the authentication side device,
Prior to the current authentication, authentication information used for the current authentication in the authentication side device (hereinafter referred to as authentication side current authentication information) is recorded in the recording means of the authentication side device for each ID information,
An operation using the mask function is performed on the received first authenticator and the authentication side current authentication information, and authentication information used by the authentication side device for the next authentication (hereinafter referred to as “authentication side next authentication information”). Calculated)
Based on the authentication side current authentication information and the authentication side next authentication information, generate a verification value for verifying the second authenticator ,
The verification value and the received second authenticator are compared, and only when the comparison result is identical, the access to the device to be authenticated is permitted,
The calculated authentication side next authentication information is recorded as the authentication side current authentication information used for the next authentication corresponding to the ID information of the device to be authenticated.
前記被認証側装置における工程として、前記ID情報および前記乱数を含む情報群に一方向性関数を施して前記被認証側次回認証情報を生成する請求項8または9に記載の資格認証方法。 The qualification authentication method according to claim 8 or 9, wherein, as a process in the authentication target apparatus, a next-direction authentication information is generated by applying a one-way function to an information group including the ID information and the random number. 前記被認証側装置における工程として、前記ID情報、前記乱数、および被認証側のパスワードから成る情報群に前記一方向性関数を施して前記被認証側次回認証情報を生成する請求項10に記載の資格認証方法。   11. The next authentication information to be authenticated is generated by applying the one-way function to an information group including the ID information, the random number, and a password to be authenticated as a step in the authenticated device. Credential authentication method. 前記被認証側装置における工程として、前記被認証側今回認証情報および前記被認証側次回認証情報を含む情報群に前記一方向性関数を施して前記第2の認証子を生成し、
前記認証側装置における工程として、前記認証側今回認証情報および前記認証側次回認証情報を含む情報群に前記一方向性関数を施して前記検証値を生成する請求項乃至11のいずれか1つに記載の資格認証方法。
As a step in the device to be authenticated, the second authenticator is generated by applying the one-way function to a group of information including the authenticated current authentication information and the authenticated next authentication information,
As a step in the authentication-end device, any one of the claims 8 to 11 to generate the verification value by performing the one-way function to information group including the authentication side current authentication information and the authentication side next authentication information The qualification authentication method described in 1.
前記被認証側装置における工程として、前記被認証側今回認証情報、前記被認証側次回認証情報、ならびに前記被認証側装置および前記認証側装置間で共有している共有情報から成る情報群に前記一方向性関数を施して前記第2の認証子を生成し、
前記認証側装置における工程として、前記認証側今回認証情報、前記認証側次回認証情報、および前記共有情報から成る情報群に一方向性関数を施して前記検証値を生成する請求項12に記載の資格認証方法。
As a process in the authenticated side device, the authenticated side current authentication information, the authenticated side next authentication information, and an information group including shared information shared between the authenticated side device and the authenticated side device Applying the one-way function to generate the second authenticator;
13. The verification value is generated by performing a one-way function on an information group including the authentication side current authentication information, the authentication side next authentication information, and the shared information as a step in the authentication side device. Credential authentication method.
前記認証側装置における工程として、As a process in the authentication side device,
前回以前の認証処理に用いた前記認証側今回認証情報を認証側前回認証情報として前記ID情報毎に予め記録しており、  The authentication side current authentication information used in the authentication process before the previous time is recorded in advance as the authentication side last authentication information for each ID information,
前記被認証側装置のアクセスを許可した後に、前記認証側前回認証情報および前記認証側次回認証情報に基づいて相互認証子を生成し、  After permitting access of the device to be authenticated, generate a mutual authenticator based on the authentication side previous authentication information and the authentication side next authentication information,
前記相互認証子を前記被認証側装置に送信し、  Sending the mutual authenticator to the device to be authenticated;
前記被認証側装置における工程として、  As a process in the device to be authenticated,
前回以前の認証処理に用いた前記被認証側今回認証情報を被認証側前回認証情報として記録し、  The authentication target side current authentication information used for the authentication process before the previous time is recorded as the authentication target previous authentication information,
前記被認証側前回認証情報および前記被認証側次回認証情報に基づいて、前記相互認証子と比較するための比較値を生成し、  Based on the authentication target previous authentication information and the authentication target next authentication information, generate a comparison value for comparison with the mutual authenticator,
前記比較値と受信した前記相互認証子とを比較して比較結果が一致の場合に、(a)前記認証側装置が認証に成功したことを確認するか、あるいは、(b)前記認証側装置を認証する請求項8乃至13のいずれか1つに記載の資格認証方法。  When the comparison value is compared with the received mutual authenticator by comparing the comparison value, (a) the authentication side device confirms that the authentication is successful, or (b) the authentication side device The qualification authentication method according to any one of claims 8 to 13, wherein the authentication is performed.
請求項8乃至14のいずれか1つに記載の資格認証方法を実現する被認証側装置である情報処理装置。An information processing apparatus, which is a device to be authenticated, that realizes the qualification authentication method according to any one of claims 8 to 14. 請求項8乃至14のいずれか1つに記載の資格認証方法を実現する認証側装置である情報処理装置。An information processing apparatus which is an authentication side apparatus for realizing the qualification authentication method according to any one of claims 8 to 14.
JP2004060983A 2004-03-04 2004-03-04 Qualification authentication system, qualification authentication method, and information processing apparatus Expired - Lifetime JP4606040B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004060983A JP4606040B2 (en) 2004-03-04 2004-03-04 Qualification authentication system, qualification authentication method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004060983A JP4606040B2 (en) 2004-03-04 2004-03-04 Qualification authentication system, qualification authentication method, and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2005252702A JP2005252702A (en) 2005-09-15
JP4606040B2 true JP4606040B2 (en) 2011-01-05

Family

ID=35032769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004060983A Expired - Lifetime JP4606040B2 (en) 2004-03-04 2004-03-04 Qualification authentication system, qualification authentication method, and information processing apparatus

Country Status (1)

Country Link
JP (1) JP4606040B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5314240B2 (en) * 2006-11-14 2013-10-16 榮治 渡邊 Communication system
JP4722903B2 (en) * 2007-11-27 2011-07-13 株式会社日立製作所 RFID device, server, and computer system
JP5413018B2 (en) * 2009-07-27 2014-02-12 カシオ計算機株式会社 Confidential information management system
JP2012155360A (en) * 2011-01-21 2012-08-16 National Institute Of Advanced Industrial & Technology Data distribution management system
JP2015179382A (en) * 2014-03-19 2015-10-08 株式会社Nttドコモ Short-range communication device, authentication information management method, and authentication system
JP7057944B2 (en) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 Authentication system and authentication method
KR20220038922A (en) 2020-09-21 2022-03-29 주식회사 엘지에너지솔루션 Cross certification method and certification apparatus providing the same

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208925A (en) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp Qualification authentication method using variable authentication information
JP2003152716A (en) * 2001-11-16 2003-05-23 Ntt Advanced Technology Corp Qualification authentication method employing variable authentication information
JP2003273864A (en) * 2002-03-14 2003-09-26 Akihiro Shimizu Qualification authentication method
JP2005045690A (en) * 2003-07-24 2005-02-17 Komu Square:Kk Qualification authentication system, qualification authentication method, and information processor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002208925A (en) * 2001-01-10 2002-07-26 Ntt Advanced Technology Corp Qualification authentication method using variable authentication information
JP2003152716A (en) * 2001-11-16 2003-05-23 Ntt Advanced Technology Corp Qualification authentication method employing variable authentication information
JP2003273864A (en) * 2002-03-14 2003-09-26 Akihiro Shimizu Qualification authentication method
JP2005045690A (en) * 2003-07-24 2005-02-17 Komu Square:Kk Qualification authentication system, qualification authentication method, and information processor

Also Published As

Publication number Publication date
JP2005252702A (en) 2005-09-15

Similar Documents

Publication Publication Date Title
CN107251477B (en) System and method for securely managing biometric data
KR100876003B1 (en) User Authentication Method Using Biological Information
JP5087393B2 (en) Methods for securing authentication and key agreement protocols
CN105516195B (en) A kind of security certification system and its authentication method based on application platform login
US9384338B2 (en) Architectures for privacy protection of biometric templates
JP7192122B2 (en) Systems and methods for authenticating connections between user devices and vehicles
JP2008092413A (en) Biometrics system, registration terminal, authentication terminal, and authentication server
KR101897715B1 (en) System for non-password secure biometric digital signagure
JP2007148470A (en) Processor, auxiliary information generation device, terminal device, authentication device, and biometrics system
WO2006000989A1 (en) Renewable and private biometrics
CN111401901B (en) Authentication method and device of biological payment device, computer device and storage medium
JPH1032570A (en) Electronic signature system
JP7250960B2 (en) User authentication and signature device using user biometrics, and method thereof
JP4606040B2 (en) Qualification authentication system, qualification authentication method, and information processing apparatus
JP2006155547A (en) Individual authentication system, terminal device and server
JPWO2020121459A1 (en) Authentication system, client and server
KR100868367B1 (en) Fingerprint-Information based User Authentication Method and System
WO2022130528A1 (en) Recovery verification system, collation system, recovery verification method, and non-temporary computer readable medium
KR100986980B1 (en) Biometric authentication method, client and server
JP2006268228A (en) Authentication system using biological information
JP4440513B2 (en) Credential authentication method
CN114051244A (en) Authentication method and system between terminal side equipment and network side equipment
RU2278477C2 (en) Authentication method for stationary regional wireless broadband access systems
JP4169347B2 (en) Information processing apparatus, information processing method, and information processing program
JP2005045690A (en) Qualification authentication system, qualification authentication method, and information processor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060721

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060825

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090803

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100421

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101005

R150 Certificate of patent or registration of utility model

Ref document number: 4606040

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term