JP4874007B2 - 認証システム、サーバコンピュータ、プログラム、及び、記録媒体 - Google Patents
認証システム、サーバコンピュータ、プログラム、及び、記録媒体 Download PDFInfo
- Publication number
- JP4874007B2 JP4874007B2 JP2006164254A JP2006164254A JP4874007B2 JP 4874007 B2 JP4874007 B2 JP 4874007B2 JP 2006164254 A JP2006164254 A JP 2006164254A JP 2006164254 A JP2006164254 A JP 2006164254A JP 4874007 B2 JP4874007 B2 JP 4874007B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- random number
- dynamic
- data holding
- authentication key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
例えば、ネットワークに接続された2つの端末装置を例に考える。2つの端末のうち一つをイニシエータ、もう一方をレスポンダとすると、両者間の認証処理とは、あるサービスの利用を希望するイニシエータがトリガーを引き、サービス提供者であるレスポンダがサービスを提供する一連の流れ(以後セッションとする)において、レスポンダがイニシエータの正当性を検証する作業のことである。このために,レスポンダはイニシエータの固定の識別子(以後IDとする)をキーとし、パスワードなど秘密の認証情報をテーブルにて関連付けて管理しておき、レスポンダはイニシエータからの問い合わせの際,受信したID及び認証情報と、自身が保持するID及び認証情報の突合せ処理を行うことで,イニシエータの正当性を判断する方法が広く利用されている。
この危険性に対する防止のために、使い捨てIDを用いる方法がある。(例えば、特許文献1)
使い捨てIDとは「IDは一度のみ有効である」、「第三者は次のIDを予測することが不可能である」、「第三者はIDから利用者が特定できない」という性質を持つIDである。使い捨てIDは通信のセッションごとに変更されるため、たとえ攻撃者が使い捨てIDを入手し利用したとしても,レスポンダが管理するテーブルには既に更新されたIDが記録されており,攻撃者の入手したIDは存在しない。
使い捨てIDを利用した認証方式としてSIGNAL方式がある。(例えば、非特許文献1)図19は、イニシエータ7100とレスポンダ7200間の認証処理の概要を示すフローチャートである。図20は、認証処理において使用される演算処理を示す演算処理テーブルを示す図である。図21は、イニシエータ7100が保持するイニシエータ情報管理テーブル9300を示す図であり、図22はレスポンダ7200が保持するレスポンダ情報管理テーブル9400を示す図である。
図21は、イニシエータ7100が保持する情報であり、レスポンダの固定ID9301に対応する受信用SIGNALi9302、認証鍵9303、送信用SIGNALi9304である。
図22は、レスポンダ7200が保持する情報であり、イニシエータの固定ID9401に対応する受信用SIGNALi9402、認証鍵9303、送信用SIGNALi9404、である。
そのため、仮にKi−1が漏洩したとしてもKi−1からKiを求めることは不可能である。IDI,IDRは、イニシエータ7100及びレスポンダ7200の固定IDである。
また、端末間を送受信されるデータ9000、9100は非常に冗長な情報を含むため、通信時のデータ量が大きくなるといった問題がある。
また、第1の認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、第1の送信用ダイナミックIDをD−ID、第2の認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
としてIDを算出する。この演算子◎は、例えば「XOR(排他的論理演算子)である。
このような演算子を用いることによって、認証鍵を使った認証処理は従来技術のSIGNAL方式に比べて負荷が非常に小さくなる。
また、第2の端末装置は、第2の乱数を生成する第2の乱数生成手段と、前記第1の端末装置から送信された前記第1の暗号化乱数と前記第2のデータ保持手段に保持された第2の認証鍵を用いて、第1の乱数を取得し、前記第1の乱数と、前記第2の乱数と、前記第2の認証鍵とから第1の共有シードを生成する第1の共有シード生成手段と、を具備する。
ここで、共有シードは、第2の端末装置が生成する乱数と履歴情報を用いて算出される。例えば、履歴情報としてiセッションの認証鍵と、第2の乱数とを用いて簡単な演算により共有シードを計算することができる。従って、べき乗計算により共有シードを算出していた従来の方式より、かなり計算量が減ることになる。
また、更に、第2の端末装置は、前記第1の共有シードと所定の関数とを用いて、前記第2の認証鍵を更新し、前記更新された認証鍵を用いて、前記第2の送信用ダイナミックID及び前記第1の受信用ダイナミックIDを更新し、前記第2のデータ保持手段に保持する。
ここで、第2の認証手段も、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、前記第2のダイナミックIDをD−ID、前記第1の認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを取り出す。
更に、第1の端末装置は、前記第2の共有シードと所定の関数とを用いて、前記第1の認証鍵を更新し、前記更新された認証鍵を用いて、前記第1の送信用ダイナミックID及び第2の受信用ダイナミックIDを更新し、前記第1のデータ保持手段に保持する
第1の発明は、第1の端末装置と第2の端末装置との相互認証を行う認証システムである。第1の発明の認証システムにおいて、第1の端末装置をクライアントとし、第2の端末装置をサーバコンピュータとし、サーバコンピュータがクライアントを認証する認証システムに拡張することも可能である。
ここで、認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第1の送信用ダイナミックIDをD−ID、前記認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを取り出す。
更に、サーバコンピュータは、認証鍵と、クライアントから送信された第1の暗号化乱数を用いて、第2の認証コードを生成する認証コード生成手段と、前記第1の認証コードと前記第2の認証コードを照合する手段を具備する。
ここで、第2の発明におけるサーバコンピュータの機能やその効果は、第1の発明における第2の端末と同様である。
ここで、認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第1のダイナミックIDをD−ID、前記認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを取り出す。この演算子◎は例えば「XOR」などである。
第5の発明は、コンピュータを第2の発明又は第3の発明のサーバコンピュータとして機能させるプログラムを記録した記録媒体である。
図1は、認証システム1の1例であり、図1に示すように、情報管理システム1は、ネットワーク2を介して相互に接続されるイニシエータ3、レスポンダ5等から構成される。
ネットワーク2は、公衆回線、インターネット、ローカルエリアネットワーク(LAN)等のネットワークであり、有線、無線を問わない。
レスポンダ5は、レスポンダ5に接続する各種サーバ7の認証サーバとして機能する。レスポンダ5自身がサーバ7のサービス提供機能等を備えていても構わない。イニシエータ3、レスポンダ5は、CPU、記憶装置、通信装置などを備えたVPN(Virtual Private Network)装置であるが、パーソナルコンピュータ、PDA端末、サーバ装置でもかまわない端末装置等である。
イニシエータ3は、XOR演算器31、乱数発生器33、ハッシュ演算器35、認証情報テーブル39等から構成される。
レスポンダ5は、XOR演算器51、乱数発生器53、ハッシュ演算器55、認証情報テーブル59等から構成される。
図6は、イニシエータ3とレスポンダ5間における認証処理の流れを示す概略フローチャートである。ここでは、イニシエータ3とレスポンダ5のiセッションの相互認証処理を考える。
(ステップ201)
ステップ201は、イニシエータ3において、レスポンダ5に送信する送信データを作成する処理である。図7は送信データ作成処理のフローチャートを示す。
RI i= AKiXOR
rI i
として送信用の暗号化乱数RI iを生成する(ステップ223)。
ステップ201の送信文作成の準備処理終了後、メモリにセットされている送信メッセージ2000をレスポンダ5に送信する。
次に、レスポンダ5による認証処理について説明する。
ステップ202からステップ205の認証処理は、送信メッセージ2000を受信したレスポンダ5により実行される処理であり、DoS攻撃チェックとD−IDI iによる認証で構成される。
レスポンダ5は、イニシエータ3から受信したメッセージ2000のうち、D−IDI iをキーとして、認証情報管理テーブル59を検索し(ステップ301)、D−IDI iが存在するかどうかをチェックする(ステップ302)。
D−IDI iが存在する場合は合格出力をし,次の認証処理に移行する(ステップ303)が、D−IDI iが存在しない場合、DoS攻撃とみなして通信を強制終了する(ステップ304)。
レスポンダ5は、認証情報管理テーブル59を参照して、受信したダイナミックID73であるD−IDI iに対応する認証鍵75,77のAKi,AK’iを選択する(ステップ401)。
次に、レスポンダ5のXOR演算器51は、受信したD−IDI iと認証鍵AKi,AK’iとから
IDI= D−IDI i XOR AKi XOR AK’i
を実行し、IDIを取り出す(ステップ402)。
ここでは、排他的論理和演算「XOR」を用いたが、
(X◎Y)◎Y = X
となるような演算子◎を用いた演算を使用すればよい。
次に、更新処理について説明する。
更新処理は、レスポンダ5により認証処理終了後に行う処理であり、共有シード作成(ステップ206)、送信データ作成(ステップ207)、i+1セッション用データ作成(ステップ208)のステップから構成される。
はじめに、図10のフローチャートを使用して、共有シード作成手順について説明する。
rI i = RI i XOR AKi
によって乱数rI iを生成する(ステップ503)。
Ki = y(rI i, rR i , AK’i)
より共有シードKiを生成する(ステップ504)。
関数yは乱数rI i、rR iと履歴情報AK’iを含む関数であり、ここでは、例えば、
Ki= y(rI i, rR i , AK’i)
=rI i+rR i+AK’i
とする。
レスポンダ5の乱数生成器53で生成したrR iと、認証情報管理テーブル59でI−DIiに対応した認証鍵75のAKiを使用し、
RR i =rR i XOR AKi
により送信用の暗号化乱数RR iを生成する(ステップ601)。
共有シードKiと一方向性関数を使用し,i+1セッションで使用する認証鍵AKi+1,AK’i+1を生成する(ステップ701)。なお,一方向性関数としては、例えば、ハッシュ関数h(x)を使用して以下の演算により認証鍵を生成する。
AKi+1 = h(Ki)
AK’i+1 = h’(Ki)
共有シードKiは,AKi+1及びAK’i+1生成後は不要であるため,削除する。
上記のD−IDI i+1とD−IDR i+1は、XOR演算器51によるXOR演算を使用した以下の演算により生成する。
D−IDI i+1
= IDI XOR AKi XOR AK’i
D−IDR i+1
= IDR XOR AKi XOR AK’i
ル59に保持する(ステップ703)。
次に、イニシエータ3による認証処理について説明する。
ステップ209の認証処理は、レスポンダ5からの送信メッセージ3000を受信したイニシエータ3により実行される処理であり、DoS攻撃チェックとD−IDR iによる認証処理で構成される。
イニシエータ3は、レスポンダ5から受信したメッセージ3000のうち、D−IDR iをキーとして、認証情報管理テーブル39を検索し(ステップ901)、D−IDR iが存在するかどうかをチェックする(ステップ902)。
D−IDR iが存在する場合は合格出力をし,次の認証処理に移行する(ステップ903)が、D−IDR iが存在しない場合、DoS攻撃とみなして通信を強制終了する(ステップ904)。
イニシエータ3は、認証情報管理テーブル39から受信したダイナミックID63であるD−IDR iに対応する認証鍵65,67のAKi,AK’iを選択する(ステップ1001)。
次に、イニシエータ3のXOR演算器31は、受信したD−IDR iと認証鍵AKi,AK’iとから
IDR= D−IDR i XOR AKi,XOR AK’i
を実行し、IDRを取り出す(ステップ1002)。
次に、イニシエータ3における更新処理について説明する。
更新処理は、イニシエータ3により認証処理終了後に行う処理であり、共有シード作成(ステップ211)、i+1セッション用データ作成(ステップ212)のステップから構成される。
はじめに、図15のフローチャートを使用して、共有シード作成手順について説明する。
rR i = RR i XOR AKi
によって乱数rR iを生成する(ステップ1103)。
Ki = y(rI i, rR i , AK’i)
より共有シードKiを生成する(ステップ1104)。
関数yはステップ504の処理と同様に
Ki= y(rI i, rR i , AK’i)
=rI i+rR i+AK’i
とする。
共有シードKiと一方向性関数を使用し,i+1セッションで使用する認証鍵AKi+1,AK’i+1を生成する(ステップ1201)。なお,一方向性関数としては、ステップ701の処理と同様の、ハッシュ関数h(x)を使用して以下の演算により認証鍵を生成する。
AKi+1
= h(Ki)
AK’i+1
= h’(Ki)
共有シードKiは,AKi+1及びAK’i+1生成後は不要であるため,削除する。
上記のD−IDR i+1とD−IDI i+1は、XOR演算器31によるXOR演算を使用した以下の演算により生成する。
D−IDR i+1
= IDR XOR AKi XOR AK’i
D−IDI i+1
= IDI XOR AKi XOR AK’i
ル39に保持される(ステップ1203)。
本実施の形態によれば、以下のような効果がある。
ダイナミックIDの生成には通信相手のIDであるIDR、IDIや認証鍵AKi及びAK’i、が利用されるが、AKi及びAK’i、はセッション毎に更新される共有シードKiを元に生成されるため、安全性が高い。
また、従来のSIGNAL方式では、認証処理の過程で暗号化された認証情報の復号処理が必要であるが、一般的な暗号化処理を用いた場合、その複合処理には負荷の高い計算が必要となる。しかし、本実施例では、◎演算子としてXORを使用した場合,必要とされる複合処理は2回のXOR演算のみであり、非常に高速かつ効率的な処理である。
数演算の他に、◎演算(XOR演算)を8回用いるだけでよい。
また本実施例において、イニシエータ3とレスポンダ5間で通信されるデータの通信量は従来よりも小さい。
イニシエータ3は図4に示す認証情報管理テーブル39を、レスポンダ5は図5に示す認証情報管理テーブル59を、それぞれ保持する。
イニシエータ3は、送信データ(送信文)を作成し(ステップ2001)、送信文をレスポンダ5に送信する。送信文は、使い捨てIDであるD−IDI i、暗号化乱数RI i、認証コードHMACAK’i(RI i)である。レスポンダ5は、認証情報管理テーブル59から受信したD−IDI iをキーに検索し(ステップ2002)、受信したD−IDI iに対応する認証鍵AKi及びAK’iを特定し(ステップ2003)、IDI iを取得し(ステップ2004)、IDI iの正当性を判断する(ステップ2005)。
図17に示すフローチャートにおいて、ステップ2001からステップ2005までは、図6に示すフローチャートにおけるステップ201からステップ205の処理と同じである。
rI i = RI i XOR AKi
によって乱数rI iを生成する。
第2の実施の形態では、ステップ2006、ステップ2007における共有シードKiを、乱数rI iと履歴情報AKi、AK’iで定義される関数yによって求める。
Ki= y(rI i , AKi, AK’i) =rI i+AKi+AK’i
こうして生成された共有シードKiを用いて、レスポンダ5は、ステップ208と同様にして次セッションである(i+1)セッションのデータを生成する(ステップ2008)。
イニシエータ3は、関数yを用いてKiを生成し(ステップ2009)、次セッションである(i+1)セッションのデータを生成する(ステップ2010)。
図18は、第3の実施の形態である認証システムの認証処理の概略フローチャートである。
イニシエータ3は図4に示す認証情報管理テーブル39を、レスポンダ5は図5に示す認証情報管理テーブル59を、それぞれ保持する。
ステップ2502からステップ2508における認証処理の詳細は、下記の点を除いて、図17に示す第2の実施例である認証システムのステップ2002からステップ2008の処理と同じである。
Ki= y(rR i , AKi, AK’i) =rR i+AKi+AK’i
とすることである。
2………ネットワーク
3………イニシエータ
5………レスポンダ
7………サーバ
31、51………XOR演算器
33、53………乱数生成器
35、55………ハッシュ演算器
37、57………共有シード生成器
39、59………認証情報管理テーブル
Claims (37)
- ネットワークを介して接続された第1の端末装置と第2の端末装置間の認証処理を行う認証システムであって、
前記第1の端末は、
第1の送信用ダイナミックIDと、前記第1の送信用ダイナミックIDに関連付けられた少なくとも2つ以上の第1の認証鍵を保持する第1のデータ保持手段と、
第1の乱数を生成する第1の乱数生成手段と、
前記第1のデータ保持手段から第1の送信用ダイナミックIDを選択し、当該第1の送信用ダイナミックIDに対応する前記第1の認証鍵と、前記第1の認証鍵と前記第1の乱数を用いて演算を行い、第1の暗号化乱数を生成する第1の暗号化乱数生成手段と、
前記第1の暗号化乱数生成手段によって生成された前記第1の暗号化乱数と、前記第1の認証鍵を用いて、第1の認証コードを生成する第1の認証コード生成手段と、
前記第1の送信用ダイナミックIDと、前記第1の暗号化乱数と、前記第1の認証コードとを、前記第2の端末装置に送信する手段と、
を具備し、
前記第2の端末装置は、
第1の受信用ダイナミックIDと、前記第1の受信用ダイナミックIDに関連付けられた、第1のIDと少なくとも2つ以上の第2の認証鍵を保持する第2のデータ保持手段と、
前記第2のデータ保持手段から、前記第1の送信用ダイナミックIDと一致する第1の受信用ダイナミックIDを検出する第1の検出手段と、
前記第1の検出手段によって検出された第1の受信用ダイナミックIDに関連付けられる少なくとも2つ以上の第2の認証鍵を、前記第2のデータ保持手段から取得し、前記第1の送信用ダイナミックIDと前記第2のデータ保持手段から取得した第2の認証鍵とを利用して演算を行い、IDを算出し、前記算出されたIDと、前記第2のデータ保持手段において当該第1の受信用ダイナミックIDに関連付けられて保持された第1のIDと、を照合して認証を行う第1の認証手段と、
を具備することを特徴とする認証システム。 - 前記第1の認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第1の送信用ダイナミックIDをD−ID、第2の認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを算出することを特徴とする請求項1記載の認証システム。 - 更に、前記第2の端末装置は、
前記第2の認証鍵と、前記第1の端末装置から送信された第1の暗号化乱数を用いて、第2の認証コードを生成する第2の認証コード生成手段と、
前記第1の認証コードと前記第2の認証コードを照合する手段と、
を具備することを特徴とする請求項1或いは請求項2記載の認証システム。 - 更に、前記第2の端末装置は、
第2の乱数を生成する第2の乱数生成手段と、
前記第1の端末装置から送信された前記第1の暗号化乱数と前記第2のデータ保持手段に保持された第2の認証鍵を用いて、第1の乱数を取得し、前記第1の乱数と、前記第2の乱数と、前記第2の認証鍵とから第1の共有シードを生成する第1の共有シード生成手段と、
を具備することを特徴とする請求項1から請求項3のいずれかに記載の認証システム。 - 前記第2のデータ保持手段は、前記第1の受信用ダイナミックIDに関連付けて第2の送信用ダイナミックIDを更に保持し、
更に、前記第2の端末装置は、
前記第2の乱数と、前記第2の認証鍵と、を用いて、前記演算子による演算を行い、第2の暗号化乱数を生成する第2の暗号化乱数生成手段と、
前記第2の暗号化乱数生成手段によって生成された第2の暗号化乱数と、前記第2の認証鍵を用いて、第2の認証コードを生成する第2の認証コード生成手段と、
前記第2の送信用ダイナミックIDと、前記第2の暗号化乱数と、前記第2の認証コードとを、前記第1の端末装置に送信する手段と、
を具備することを特徴とする請求項4記載の認証システム。 - 更に、前記第2の端末装置は、
前記第1の共有シードと所定の関数とを用いて、前記第2の認証鍵を更新し、
前記更新された認証鍵を用いて、前記第2の送信用ダイナミックID及び前記第1の受信用ダイナミックIDを更新し、前記第2のデータ保持手段に保持することを特徴とする請求項4記載の認証システム。 - 前記第1のデータ保持手段は、第2の受信用ダイナミックIDと、前記第2の受信用ダイナミックIDに関連付けられた、第2のIDと少なくとも2つ以上の第1の認証鍵を保持し、
前記第1の端末装置は、
前記第1のデータ保持手段から、前記第2の送信用ダイナミックIDと一致する第2の受信用ダイナミックIDを検出する第2の検出手段と、
前記第2の検出手段によって検出された第2の受信用ダイナミックIDに関連付けられる少なくとも2つ以上の第1の認証鍵を、前記第1のデータ保持手段から取得し、前記第2の送信用ダイナミックIDと前記第2のデータ保持手段から取得した第2の認証鍵とを利用して演算を行い、IDを算出し、前記算出されたIDと、前記第1のデータ保持手段において当該第2の受信用ダイナミックIDに関連付けられて保持された第2のIDと、を照合して認証を行う第2の認証手段と、
を具備することを特徴とする請求項1から請求項7のうちのいずれかに記載された認証システム。 - 前記第2の認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第2の送信用ダイナミックIDをD−ID、前記第1の認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを算出することを特徴とする請求項7記載の認証システム。 - 更に、前記第1の端末装置は、
前記第2の端末装置から送信された前記第2の暗号化乱数と前記第1のデータ保持手段に保持された第1の認証鍵を用いて、第2の乱数を取得し、前記第1の乱数と、前記第2の乱数と、前記第1の認証鍵から第2の共有シードを生成する第2の共有シード生成手段を具備することを特徴とする請求項7或いは請求項8記載の認証システム。 - 更に、前記第1の端末装置は、
前記第2の共有シードと所定の関数とを用いて、前記第1の認証鍵を更新し、
前記更新された認証鍵を用いて、前記第1の送信用ダイナミックID及び第2の受信用ダイナミックIDを更新し、前記第1のデータ保持手段に保持することを特徴とする請求項9記載の認証システム。 - 更に、前記第2の端末装置は、
前記第1の端末装置から送信された前記第1の暗号化乱数と前記第2のデータ保持手段に保持された第2の認証鍵を用いて、第1の乱数を取得し、前記第1の乱数と、前記第2の認証鍵とから第1の共有シードを生成する第1の共有シード生成手段と、
を具備することを特徴とする請求項1から請求項3のいずれかに記載の認証システム。 - 更に、前記第2の端末装置は、
前記第1の共有シードと所定の関数とを用いて、前記第2の認証鍵を更新し、
前記更新された認証鍵を用いて、前記第2の送信用ダイナミックID及び前記第1の受信用ダイナミックIDを更新し、前記第2のデータ保持手段に保持することを特徴とする請求項11記載の認証システム。 - 更に、前記第1の端末装置は、
前記第1の乱数と前記第1の認証鍵とから第2の共有シードを生成する第2の共有シード生成手段を具備することを特徴とする請求項11或いは請求項12記載の認証システム。 - 更に、前記第1の端末装置は、
前記第2の共有シードと所定の関数とを用いて、前記第1の認証鍵を更新し、
前記更新された認証鍵を用いて、前記第1の送信用ダイナミックID及び第2の受信用ダイナミックIDを更新し、前記第1のデータ保持手段に保持することを特徴とする請求項13記載の認証システム。 - サーバコンピュータが、前記サーバコンピュータとネットワークを介して接続されたクライアントを認証する認証システムであって、
前記クライアントは、
第1のダイナミックIDと、前記第1のダイナミックIDに関連付けられた少なくとも2つ以上の第1の認証鍵を保持する第1のデータ保持手段と、
前記第1のダイナミックIDを、前記サーバコンピュータに送信する手段と、
を具備し、
前記サーバコンピュータは、
第2のダイナミックIDと、前記第2のダイナミックIDに関連付けられた、IDと少なくとも2つ以上の第2の認証鍵を保持する第2のデータ保持手段と、
前記第2のデータ保持手段から、前記第1のダイナミックIDと一致する第2のダイナミックIDを検出する検出手段と、
前記検出手段によって検出された第2のダイナミックIDに関連付けられる少なくとも2つ以上の第2の認証鍵を、前記第2のデータ保持手段から取得し、前記第1のダイナミックIDと前記データ保持手段から取得した第2の認証鍵とを利用して演算を行い、IDを算出し、前記算出されたIDと、前記第2のデータ保持手段において当該第2のダイナミックIDに関連付けられて保持されたIDと、を照合して認証を行う認証手段と、
を具備することを特徴とする認証システム。 - 前記認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第1のダイナミックIDをD−ID、前記認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを取り出すことを特徴とする請求項15記載の認証システム。 - 更に、前記サーバコンピュータは、
乱数を生成する乱数生成手段と、
前記乱数と、前記第2の認証鍵とから第1の共有シードを生成する第1の共有シード生成手段と、
を具備することを特徴とする請求項15又は請求項16に記載の認証システム。 - 更に、前記サーバコンピュータは、
前記乱数と、前記第2の認証鍵と、を用いて、前記演算子による演算を行い、暗号化乱数を生成する暗号化乱数生成手段と、
前記暗号化乱数生成手段によって生成された暗号化乱数と、前記第2の認証鍵を用いて、認証コードを生成する認証コード生成手段と、
前記暗号化乱数と、前記認証コードとを、前記クライアントに送信する手段と、
具備することを特徴とする請求項17記載の認証システム。 - 更に、前記サーバコンピュータは、
前記第1の共有シードと所定の関数とを用いて、前記第2の認証鍵を更新し、
前記更新された認証鍵を用いて、前記第1のダイナミックIDを更新し、前記第2のデータ保持手段に保持することを特徴とする請求項17記載の認証システム。 - 更に、前記クライアントは、前記サーバコンピュータから送信された暗号化乱数を前記第1の認証鍵を用いて認証コードを作成し、前記作成した認証コードと、前記サーバコンピュータから送信された認証コードとを照合して認証を行うことを特徴とする請求項18に記載された認証システム。
- 更に、前記クライアントは、
前記サーバコンピュータから送信された前記暗号化乱数と前記第1のデータ保持手段に保持された第1の認証鍵を用いて、第2の乱数を取得し、前記第2の乱数と、前記第1の認証鍵とから第2の共有シードを生成する第2の共有シード生成手段を具備することを特徴とする請求項20に記載された認証システム。 - 更に、前記クライアントは、
前記第2の共有シードと所定の関数とを用いて、前記第1の認証鍵を更新し、
前記更新された認証鍵を用いて、前記第1の送信用ダイナミックIDを更新し、前記第1のデータ保持手段に保持することを特徴とする請求項21記載の認証システム。 - ネットワークを介してクライアントに接続され、前記クライアントを認証するサーバコンピュータであって、
前記クライアントから、第1の送信用ダイナミックIDと、第1の暗号化乱数と、第1の認証コードを取得する手段と、
受信用ダイナミックIDと、前記受信用ダイナミックIDに関連付けられた、IDと少なくとも2つ以上の認証鍵を保持するデータ保持手段と、
前記データ保持手段から、前記第1の送信用ダイナミックIDと一致する受信用ダイナミックIDを検出する検出手段と、
前記検出手段によって検出された受信用ダイナミックIDに関連付けられる少なくとも2つ以上の認証鍵を、前記データ保持手段から取得し、前記第1の送信用ダイナミックIDと前記データ保持手段から取得した認証鍵とを利用して演算を行い、IDを算出し、前記算出されたIDと、前記データ保持手段において当該受信用ダイナミックIDに関連付けられて保持されたIDと、を照合して認証を行う認証手段と、
を具備することを特徴とするサーバコンピュータ。 - 前記認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第1の送信用ダイナミックIDをD−ID、前記認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを算出することを特徴とする請求項23記載のサーバコンピュータ。 - 前記認証鍵と、前記クライアントから送信された第1の暗号化乱数を用いて、第2の認証コードを生成する認証コード生成手段と、
前記第1の認証コードと前記第2の認証コードを照合する手段を、
更に具備することを特徴とする請求項23或いは請求項24記載のサーバコンピュータ。 - 第2の乱数を生成する乱数生成手段と、
前記クライアントから送信された前記第1の暗号化乱数と前記データ保持手段に保持された認証鍵を用いて、第1の乱数を取得し、前記第1の乱数と、前記第2の乱数と、前記認証鍵とから共有シードを生成する共有シード生成手段を、
更に具備することを特徴とする請求項23から請求項25のいずれかに記載のサーバコンピュータ。 - 前記データ保持手段は、前記受信用ダイナミックIDに関連付けて第2の送信用ダイナミックIDを更に保持し、
前記第2の乱数と、前記認証鍵と、を用いて、前記演算子による演算を行い、第2の暗号化乱数を生成する暗号化乱数生成手段と、
前記暗号化乱数生成手段によって生成された第2の暗号化乱数と、前記認証鍵を用いて、第2の認証コードを生成する認証コード生成手段と、
前記第2の送信用ダイナミックIDと、前記第2の暗号化乱数と、前記第2の認証コードとを、前記クライアントに送信する手段と、
具備することを特徴とする請求項26記載のサーバコンピュータ。 - 前記共有シードと所定の関数とを用いて、前記認証鍵を更新し、
前記更新された認証鍵を用いて、前記受信用ダイナミックIDおよび前記第2の送信用ダイナミックIDを更新し、前記データ保持手段に保持することを特徴とする請求項26或いは請求項27記載のサーバコンピュータ。 - 前記クライアントから送信された前記第1の暗号化乱数と前記データ保持手段に保持された認証鍵を用いて、第1の乱数を取得し、前記第1の乱数と、前記認証鍵とから共有シードを生成する共有シード生成手段を、
更に具備することを特徴とする請求項23から請求項25のいずれかに記載のサーバコンピュータ。 - 前記共有シードと所定の関数とを用いて、前記認証鍵を更新し、前記更新された認証鍵を用いて、前記受信用ダイナミックIDを更新し、前記データ保持手段に保持することを特徴とする請求項29記載のサーバコンピュータ。
- ネットワークを介してクライアントに接続し、前記クライアントを認証する認証システムのサーバコンピュータであって、
前記クライアントから、第1のダイナミックIDを取得する手段と、
第2のダイナミックIDと、前記第2のダイナミックIDに関連付けられた、IDと少なくとも2つ以上の認証鍵を保持するデータ保持手段と、
前記データ保持手段から、前記第1のダイナミックIDと一致する第2のダイナミックIDを検出する検出手段と、
前記検出手段によって検出された第2のダイナミックIDに関連付けられる少なくとも2つ以上の認証鍵を、前記データ保持手段から取得し、前記第1のダイナミックIDと前記データ保持手段から取得した認証鍵とを利用して演算を行い、IDを算出し、前記算出されたIDと、前記データ保持手段において当該第2のダイナミックIDに関連付けられて保持されたIDと、を照合して認証を行う認証手段と、
を具備することを特徴とするサーバコンピュータ。 - 前記認証手段は、
(X◎Y)◎Y=X
を満たす演算子◎を使用し、
前記第1のIDをD−ID、前記認証鍵をAK’i、AKiとしたときに、
(D−ID◎AK’i)◎AKi=ID
となるIDを取り出すことを特徴とする請求項31記載のサーバコンピュータ。 - 乱数を生成する乱数生成手段と、
前記乱数と、前記認証鍵とから共有シードを生成する共有シード生成手段と、
を具備することを特徴とする請求項31又は請求項32に記載のサーバコンピュータ。 - 前記乱数と、前記認証鍵と、を用いて、前記演算子による演算を行い、暗号化乱数を生成する暗号化乱数生成手段と、
前記暗号化乱数生成手段によって生成された暗号化乱数と、前記認証鍵を用いて、認証コードを生成する認証コード生成手段と、
前記暗号化乱数と、前記認証コードとを、前記クライアントに送信する手段と、
を更に具備することを特徴とする請求項33記載のサーバコンピュータ。 - 前記共有シードと所定の関数とを用いて、前記認証鍵を更新し、
前記更新された認証鍵を用いて、前記第1のダイナミックIDを更新し、前記データ保持手段に保持することを特徴とする請求項33記載のサーバコンピュータ。 - コンピュータを請求項23から請求項35のいずれかに記載されたサーバコンピュータとして機能させるプログラム。
- コンピュータを請求項23から請求項35のいずれかに記載されたサーバコンピュータとして機能させるプログラムを記録した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006164254A JP4874007B2 (ja) | 2006-06-14 | 2006-06-14 | 認証システム、サーバコンピュータ、プログラム、及び、記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006164254A JP4874007B2 (ja) | 2006-06-14 | 2006-06-14 | 認証システム、サーバコンピュータ、プログラム、及び、記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007336127A JP2007336127A (ja) | 2007-12-27 |
JP4874007B2 true JP4874007B2 (ja) | 2012-02-08 |
Family
ID=38935188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006164254A Active JP4874007B2 (ja) | 2006-06-14 | 2006-06-14 | 認証システム、サーバコンピュータ、プログラム、及び、記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4874007B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5072629B2 (ja) * | 2008-02-04 | 2012-11-14 | 株式会社東芝 | 制御装置、被制御装置、制御方法 |
JP2010056673A (ja) * | 2008-08-26 | 2010-03-11 | Tss Lab:Kk | 認証処理方法、認証処理プログラム、記録媒体および認証処理システム |
US9755833B2 (en) | 2008-12-03 | 2017-09-05 | Nec Corporation | Identification information management system, method of generating and managing identification information, terminal, and generation and management programs |
JP5376663B2 (ja) * | 2009-11-26 | 2013-12-25 | イーパーセル株式会社 | 暗号化データ配送のための送信装置、受信装置、及び管理サーバ、並びに暗号化データ配送のための送信プログラム、受信プログラム、及び管理プログラム、並びに暗号化データ配送システム、並びに暗号化データの配送方法 |
EP3446549B1 (en) * | 2016-04-21 | 2022-06-08 | Signify Holding B.V. | Systems and methods for verifying credentials |
JP6779702B2 (ja) * | 2016-08-09 | 2020-11-04 | 株式会社日立製作所 | プログラムを保護する方法 |
-
2006
- 2006-06-14 JP JP2006164254A patent/JP4874007B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007336127A (ja) | 2007-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110537346B (zh) | 安全去中心化域名系统 | |
Alizai et al. | Improved IoT device authentication scheme using device capability and digital signatures | |
CN108111301B (zh) | 基于后量子密钥交换实现ssh协议的方法及其系统 | |
Jiang et al. | Improvement of robust smart‐card‐based password authentication scheme | |
Jiang et al. | Robust extended chaotic maps-based three-factor authentication scheme preserving biometric template privacy | |
CN108880822B (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
CN109618326B (zh) | 用户动态标识符生成方法及服务注册方法、登录验证方法 | |
CN108418691B (zh) | 基于sgx的动态网络身份认证方法 | |
He et al. | A social-network-based cryptocurrency wallet-management scheme | |
Karuppiah et al. | A secure lightweight authentication scheme with user anonymity for roaming service in ubiquitous networks | |
US9531540B2 (en) | Secure token-based signature schemes using look-up tables | |
JP5224481B2 (ja) | パスワード認証方法 | |
WO2006014358A1 (en) | Password-protection module | |
JP2003536320A (ja) | 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア | |
JP2004508619A (ja) | トラステッド・デバイス | |
Albalawi et al. | A survey on authentication techniques for the internet of things | |
CN106789032B (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
TW201426383A (zh) | 身份驗證系統及方法 | |
Lounis et al. | Bad-token: denial of service attacks on WPA3 | |
US20210241270A1 (en) | System and method of blockchain transaction verification | |
JP4874007B2 (ja) | 認証システム、サーバコンピュータ、プログラム、及び、記録媒体 | |
Dey et al. | Message digest as authentication entity for mobile cloud computing | |
Kumar et al. | An efficient privacy-preserving id centric authentication in iot based cloud servers for sustainable smart cities | |
Madhusudhan et al. | Security bound enhancement of remote user authentication using smart card | |
Andola et al. | An enhanced smart card and dynamic ID based remote multi-server user authentication scheme |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090427 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111122 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4874007 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |