JP7161416B2 - 認証システム、被認証装置、認証装置、認証方法、およびプログラム - Google Patents
認証システム、被認証装置、認証装置、認証方法、およびプログラム Download PDFInfo
- Publication number
- JP7161416B2 JP7161416B2 JP2019007838A JP2019007838A JP7161416B2 JP 7161416 B2 JP7161416 B2 JP 7161416B2 JP 2019007838 A JP2019007838 A JP 2019007838A JP 2019007838 A JP2019007838 A JP 2019007838A JP 7161416 B2 JP7161416 B2 JP 7161416B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- unit
- exclusive
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
また、本第四の発明の認証システムは、第一から第三のいずれかの発明に対して、前記被認証装置において、認証に使用する秘密の情報である第nの秘匿情報(Mn)が格納される第一秘匿情報納部をさらに具備し、前記第一排他的論理和部は、前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得し、前記認証装置において、第n(nは1以上の自然数)の秘匿情報(Mn)が格納される第二秘匿情報納部をさらに具備し、前記第二排他的論理和部は、前記第一データ(α)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得し、前記第n+1の認証情報(An+1)と前記第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、前記第二秘匿情報納部に蓄積する第二演算部をさらに具備する、認証システムである。
かかる構成により、ワンタイムパスワードの認証処理が高速かつ頑強にできる。
また、本第五の発明の認証システムは、第四の発明に対して、前記被認証装置において、認証に使用する秘密の情報である第一の秘匿情報(M1)を生成する秘匿情報生成部をさらに具備し、前記第一排他的論理和部は、前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)との排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得し、前記送信部は、前記第一の認証情報(A1)と前記第一の秘匿情報(M1)とを前記認証装置に送信し、前記認証装置において、前記受信部は、前記第一の認証情報(A1)を受信し、前記第一の秘匿情報(M1)を受信し、前記第二排他的論理和部は、前記第一データ(α)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得し、前記第n+1の認証情報(An+1)と前記第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する第二演算部をさらに具備する、認証システムである。
かかる構成により、ワンタイムパスワードの認証処理が高速かつ頑強にできる。
秘匿情報生成部124は、例えば、第nの認証情報(An)と第nの秘匿情報(Mn)に対して第一演算を施し、第n+1の秘匿情報(Mn+1)を取得する。つまり、第一演算が、例えば、和の場合、秘匿情報生成部124は、例えば、「第n+1の秘匿情報(Mn+1)=第nの認証情報(An)+第nの秘匿情報(Mn)」により、第n+1の秘匿情報(Mn+1)を取得する。
第二演算部232は、例えば、受信部22が受信した第一データ(α)と、第n+1の認証情報(An+1)と、第nの認証情報(An)、第nの秘匿情報(Mn)とを用いて、第一演算を行い、第二演算結果を取得する。第二演算部232は、例えば、演算式「(α XOR An XOR Mn)+An」により、第二演算結果を取得する。
(実施の形態3)
本実施の形態において、一方向性変換関数の実行回数を少なくできるために、認証処理を高速に行え、かつ頑強である認証システムについて説明する。
本実施の形態における認証システムCの概念図は、被認証装置と認証装置の符号を除いて、図1と同様である。認証システムCは、1または2以上の被認証装置5、および認証装置6を備える。被認証装置5は、認証対象であり、認証装置6と通信可能であれば何でも良い。被認証装置5として、例えば、いわゆるパーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、テレビ、自動車等のあらゆる機器が考えられ、その種類は問わない。認証装置6は、例えば、いわゆるクラウドサーバ、ASPサーバ等であるが、その種類は問わない。
図9は、本実施の形態における認証システムCのブロック図である。図10は、本実施の形態における認証システムCを構成する認証装置6のブロック図である。
認証システムCを構成する被認証装置5は、第一格納部51、第一処理部52、および送信部13を備える。第一格納部51は、第一パスワード格納部111、第一乱数格納部112、第一認証情報格納部113、および第一秘匿情報納部514を備える。第一処理部52は、第一乱数生成部121、第一排他的論理和部122、変換部123、秘匿情報生成部524、および第一演算部125を備える。
認証装置6は、第二格納部61、受信部22、および第二処理部63を備える。第二格納部61は、第二認証情報格納部211、および第二秘匿情報納部612を備える。第二処理部63は、第二排他的論理和部231、第二演算部632、認証部233、第二蓄積部234、および認証結果処理部235を備える。
被認証装置5を構成する第一格納部61には、各種の情報が格納される。各種の情報とは、例えば、パスワード、乱数、認証情報、後述する秘匿情報等である。
第一秘匿情報納部514は、第nの秘匿情報(Mn)が格納される。秘匿情報は、認証に使用する秘密の情報である。秘匿情報の内容や種類等は問わない。第一秘匿情報納部514には、第1の秘匿情報(M1)、第2の秘匿情報(M2)、・・・第nの秘匿情報(Mn)等の多数の秘匿情報が格納されても良い。第一秘匿情報納部514の第nの秘匿情報(Mn)は、通常、被認証装置5が生成するが、第一秘匿情報納部514に1または2以上の秘匿情報(M1,M2,・・・,Mn)が予め格納されていても良い。
また、第一格納部51に、1または2以上の第一データ(α)、1または2以上の第二データ(β)が予め格納されていても良い。第一データ(α)は、パスワード(S)と第n(nは1以上の自然数)の乱数(Nn)との排他的論理和の演算(S XOR Nn)を行い取得された第一演算結果に対して一方向性変換関数Hが施され、取得された第n+1の認証情報(An+1)と、第nの認証情報(An)と、第nの秘匿情報(Mn)との排他的論理和の演算(An XOR An+1 XOR Mn)が行われ、取得された情報である。また、第二データ(β)は、第nの認証情報(An)と第n+1の認証情報(An+1)とを用いて、第一演算が行われ、取得された情報である。
2以上の各第一データ(α)は、排他的論理和の演算「(An XOR An+1)または(An XOR An+1 XOR Mn)」のnが異なるデータである。また、n個の第一データ(α)は、例えば、添字のnを、1からnまで1ずつずらしながら排他的論理和の演算を行った結果のデータである。
2以上の各第二データ(β)は、排他的論理和の演算「(An + An+1)のnが異なるデータである。また、n個の第二データ(β)は、例えば、添字のnを、1からnまで1ずつずらしながら第一演算を行った結果のデータである。 第一処理部52は、各種の処理を行う。各種の処理とは、例えば、第一乱数生成部121、第一排他的論理和部122、変換部123、秘匿情報生成部524、第一演算部125が行う処理である。
秘匿情報生成部524は、認証に使用する秘密の情報である第一の秘匿情報(M1)を生成し、当該第一の秘匿情報(M1)を第一秘匿情報納部114に蓄積する。ここで、第一の秘匿情報(M1)は、任意の情報であり、何でも良い。なお、パスワード(S)、乱数(N)、認証情報(A)のビット数と、秘匿情報(M)のビット数は同じであることは好適である。
また、秘匿情報生成部524が第一の秘匿情報(M1)を生成する方法は問わない。秘匿情報生成部524は、第一の秘匿情報(M1)が取得できれば良い。秘匿情報生成部524は、例えば、第一格納部51に格納されている秘匿情報の候補の中から情報を選択する。秘匿情報生成部524は、例えば、予め格納されている元情報(秘匿情報を生成するための元になる情報)に対して予め決められた処理を行い、新しい秘匿情報を取得する。なお、予め決められた処理とは、例えば、予め格納されている関数に元情報をパラメータとして与えて、当該関数の実行することである。
秘匿情報生成部524は、例えば、第n+1の認証情報(An+1)と第nの秘匿情報(Mn)に対して第一演算を施し、第n+1の秘匿情報(Mn+1)を取得する。つまり、第一演算が、例えば、和の場合、秘匿情報生成部524は、例えば、「第n+1の秘匿情報(Mn+1)=第n+1の認証情報(An+1)+第nの秘匿情報(Mn)」により、第n+1の秘匿情報(Mn+1)を取得する。
被認証装置5の認証処理の開始のトリガーは問わない。例えば、図示しない受付部がユーザからの指示を受け付けたことに応じて、被認証装置5は認証処理を開始する。例えば、図示しない受付部が外部の装置からの命令を受信したことにより、被認証装置5は認証処理を開始する。例えば、第一処理部52が予め決められた時刻になったことを検知した場合に、被認証装置5は認証処理を開始する。
認証装置6を構成する第二格納部61には、各種の情報が格納される。各種の情報とは、例えば、認証情報、秘匿情報である。
第二秘匿情報納部612は、第nの秘匿情報(Mn)が格納される。なお、第1の秘匿情報(M1)は、被認証装置5から受信された情報である。第二以降の秘匿情報(M2, M3,・・・,Mn)は、認証装置6で生成された情報である。第二秘匿情報納部612には、第1の秘匿情報(M1)、第2の秘匿情報(M2)、・・・第nの秘匿情報(Mn)等の多数の秘匿情報が格納されても良い。
第二処理部63は、各種の処理を行う。各種の処理とは、例えば、第二排他的論理和部231、第二演算部632、認証部233、第二蓄積部234、認証結果処理部235が行う処理である。
第二演算部632は、例えば、第nの秘匿情報(Mn)、第n+1の認証情報(An+1)、第nの認証情報(An)のうちの1以上の情報を用いて演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に蓄積する。なお、かかる演算の種類は問わない。また、かかる演算は、例えば、「Mn+1=Mn+An+1」、「Mn+1=An+1+An+Mn」、「Mn+1=Mn+An」、「Mn+1=Mn+x(xは定数)」である。なお、「+」は他の演算でも良いことは言うまでもない。
第二演算部632は、例えば、第二排他的論理和部231が取得した第n+1の認証情報(An+1)と、第nの認証情報(An)と、第nの秘匿情報(Mn)とを用いて、第一演算を行い、第二演算結果を取得する。
第二演算部632は、例えば、受信部22が受信した第一データ(α)と、第n+1の認証情報(An+1)と、第nの認証情報(An)、第nの秘匿情報(Mn)とを用いて、第一演算を行い、第二演算結果を取得する。第二演算部632は、例えば、演算式「(α XOR An XOR Mn)+An」により、第二演算結果を取得する。
また、第二演算部632は、例えば、第n+1の認証情報(An+1)と第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に蓄積する。ここで、第二演算は、例えば、和、差、乗算、除算、平均値算出等である。ただし、第二演算の演算の種類は問わない。第二演算部632は、例えば、和演算「Mn+1=An+1+Mn」により、βを取得する。また、第一演算と第二演算とは、同じ種類の演算でも良いし、異なる種類の演算でも良い。
第一格納部51、および第一秘匿情報納部514は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。
第一格納部51等に情報が記憶される過程は問わない。例えば、記録媒体を介して情報が第一格納部51等で記憶されるようになってもよく、通信回線等を介して送信された情報が第一格納部51等で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された情報が第一格納部51等で記憶されるようになってもよい。
第一処理部52、秘匿情報生成部524、第二処理部63、および第二演算部632は、通常、MPUやメモリ等から実現され得る。第一処理部52等の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。
次に、認証システムCの動作について説明する。まず、認証システムCにおける被認証装置5の初期登録処理は、被認証装置1の初期登録処理と同様であるので、説明を省略する。
次に、認証システムCにおけるn回目の認証時の認証処理の例を、図22のフローチャートを用いて説明する。なお、n回目の認証処理の開始時に、被認証装置5は、パスワード(S)を第一パスワード格納部111に保持しており、かつ乱数(Nn)を第一乱数格納部112に保持している。また、n回目の認証処理の開始時に、認証装置6は、第nの認証情報(An)を第二認証情報格納部211に保持しており、第nの秘匿情報(Mn)を第二秘匿情報納部612に保持している。
(ステップS1101)第一排他的論理和部122は、格納されているパスワード(S)と格納されている第nの乱数(Nn)との排他的論理和の演算(S XOR Nn)を行い、第一演算結果を取得する。次に、変換部123は、第一排他的論理和部122が取得した第一演算結果に対して一方向性変換関数Hを施し、第nの認証情報(An)を取得する。
(ステップS1102)第一乱数生成部121は、第n+1の乱数(Nn+1)を生成し、第一乱数格納部112に保存する。
(ステップS1103)第一排他的論理和部122は、パスワード(S)と第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、第一演算結果を取得する。次に、変換部123は、第一演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得し、第一認証情報格納部113に蓄積する。次に、第一排他的論理和部122は、第n+1の認証情報(An+1)と第nの認証情報(An)と第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得する。また、第一演算部125は、第nの認証情報(An)と第n+1の認証情報(An+1)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、第一演算は、ここでは和演算である。また、秘匿情報生成部524は、第nの秘匿情報(Mn)、第n+1の認証情報(An+1)を用いて演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に蓄積する。なお、かかる場合の演算は、例えば、「和」である。
(ステップS1104)送信部13は、ステップS1103で取得された第一データ(α)と第二データ(β)とを安全な手段で認証装置6に送信する。ここで、被認証装置1のn回目の認証処理は完了する。
(ステップS1105)認証装置6の受信部22は、第一データ(α)と第二データ(β)とを被認証装置5から受信する。そして、第二排他的論理和部231は、第一データ(α)と第nの認証情報(An)と第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得する。次に、第二演算部632は、第二排他的論理和部231が取得した第n+1の認証情報(An+1)と、第nの認証情報(An)とを用いて、第一演算を行い、第二演算結果を取得する。次に、認証部233は、第二演算結果が第二データ(β)と一致するか否かを判断する。認証部233が一致すると判断した場合はステップS1106に行き、一致しないと判断した場合はステップS1107に行く。なお、第一演算は、ここでは、例えば、和演算である。
(ステップS1106)第二蓄積部234は、第二排他的論理和部231が取得した第n+1の認証情報(An+1)を第二認証情報格納部211に蓄積する。また、第二演算部632は、第n+1の認証情報(An+1)と第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に蓄積する。なお、認証結果処理部235は、認証許可に対応する処理を行っても良い。また、第二演算は、ここでは、例えば、和演算である。
(ステップS1107)認証結果処理部235は、認証不許可に対応する処理を行う。かかる処理は、例えば、エラーメッセージ等の被認証装置5への送付である。
なお、図11のフローチャートにおいて、次回以降(n+1回以降)の認証処理時にも、同様に動作が行われる。
また、図11のフローチャートにおいて、被認証装置5は、第一の認証情報(A1)に対応する第一データ(α)(第一の認証情報(A1)と第二の認証情報(A2)とを用いて取得されたα)、第二の認証情報(A2)に対応する第一データ(α)(第二の認証情報(A2)と第三の認証情報(A3)とを用いて取得されたα)、・・・、第nの認証情報(An)に対応する第一データ(α)(第nの認証情報(An)と第n+1の認証情報(An+1)とを用いて取得されたα)等を予め格納していても良い。また、第一の認証情報(A1)に対応する第二データ(β)(第一の認証情報(A1)と第二の認証情報(A2)とを用いて取得されたβ)、第二の認証情報(A2)に対応する第二データ(β)(第二の認証情報(A2)と第三の認証情報(A3)とを用いて取得されたβ)、・・・、第nの認証情報(An)に対応する第二データ(β)(第nの認証情報(An)と第n+1の認証情報(An+1)とを用いて取得されたβ)等を予め格納していても良い。かかる場合、ステップS1101からステップS1103の処理は省略可能である。
また、図11のフローチャートにおいて、第nの認証情報(An)が予め格納されている場合、ステップS1101の処理は不要である。
以上、本実施の形態によれば、ワンタイムパスワードの認証処理において、一方向性変換関数の実行回数を少なくできるために、認証処理が高速に行える。なお、認証処理が高速に行えることは、認証処理の負荷を小さくできることである。
また、本実施の形態によれば、適切な秘匿情報を用いるため、頑強な認証システムを構成できる。
さらに具体的には、上記の図4、図11のフローチャートで示した通り、本認証方式では、認証時、被認証装置5では認証情報の生成に、一方向性変換関数2回、第一演算(例えば、加算)1回、排他的論理和4回を必要とする。そして、第一演算(例えば、加算)と排他的論理和の各演算の処理負荷は、一方向性変換関数に比較して無視できるため、認証処理における処理負荷は、実質、一方向性変換関数の2回分の適用による負荷である、と言える。また、今回認証情報Anを保存しておけば、認証処理において、一方向性変換関数の適用は1回であり、極めて高速に認証処理が行える。なお、認証装置6での処理負荷は、排他的論理和2回、第一演算(例えば、加算)1回の処理の負荷であり、実質、それらの処理負荷は無視できる。
なお、上述した通り、本実施の形態において、次回認証情報と今回認証情報の融合演算(上記の第二演算)を、主として、加算としたが、次回認証情報と今回認証情報の融合演算を排他的論理和とする以外はあらゆる演算の使用が可能である。今回秘匿情報や任意の定数を付加する等も認められる。融合演算の組み合わせ情報を、今回認証情報によって秘匿化して認証装置6から被認証装置5へ送付し共有するなどのバリエーションも考えられる。
また、本実施の形態において、主として、次回秘匿情報を、次回認証情報と今回秘匿情報を加算することで算出したが、今回認証情報と今回秘匿情報の加算、あるいは今回認証情報と次回認証情報と今回秘匿情報の加算で算出しても良い。また、加算以外の演算、あるいは複数の演算の組み合わせにより次回秘匿情報を算出するようにしても良い。
また、上記の実施の形態において、認証終了後、認証装置6において、今回認証情報AnからH(An)を生成し、これを被認証装置5へ送付し、被認証装置5において被認証装置5で保持するAnから同様に生成したH(An)と比較し、同じであれば相互認証が成立するといった付加機能も実現でき得る。
さらに、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、このソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェアをCD-ROMなどの記録媒体に記録して流布しても良い。なお、このことは、本明細書における他の実施の形態においても該当する。なお、本実施の形態における被認証装置5を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、第n(nは1以上の自然数)の乱数(Nn)が格納される第一乱数格納部と、第nの認証情報(An)が格納される第一認証情報格納部と、認証に使用する秘密の情報である第nの秘匿情報(Mn)が格納される第一秘匿情報納部とにアクセス可能なコンピュータを、第n+1の乱数(Nn+1)を生成し、前記第一乱数格納部に蓄積する第一乱数生成部と、前記パスワード(S)と前記第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、第一演算結果を取得する第一排他的論理和部と、前記第一演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得し、前記第一認証情報格納部に蓄積する変換部として機能させ、前記第一排他的論理和部は、前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得するように、コンピュータを機能させ、前記第nの認証情報(An)と前記第n+1の認証情報(An+1)とを用いて、第一演算を行い、第二データ(β)を取得する第一演算部と、前記第一データ(α)と前記第二データ(β)とを前記認証装置に送信する送信部として、コンピュータをさらに機能させるためのプログラムである。
また、上記プログラムにおいて、コンピュータを、認証に使用する秘密の情報である第一の秘匿情報(M1)を生成し前記第一秘匿情報納部に蓄積する秘匿情報生成部としてさらに機能させ、前記送信部を、前記第一の認証情報(A1)と前記第一の秘匿情報(M1)とを前記認証装置に送信するものとして、コンピュータを機能させるプログラムであることは好適である。
また、上記プログラムにおいて、コンピュータを、前記第一排他的論理和部は、前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得するものとして、コンピュータを機能させるためのプログラムである。
2、4、6 認証装置
11、31、51 第一格納部
12、32、52 第一処理部
13、33 送信部
21、41、61 第二格納部
22、42 受信部
23、43、63 第二処理部
111 第一パスワード格納部
112 第一乱数格納部
113 第一認証情報格納部
114、514 第一秘匿情報納部
121 第一乱数生成部
122、322 第一排他的論理和部
123 変換部
124、524 秘匿情報生成部
125 第一演算部
211 第二認証情報格納部
212、612 第二秘匿情報納部
231、431 第二排他的論理和部
232、432、632 第二演算部
233、433 認証部
234 第二蓄積部
235 認証結果処理部
Claims (13)
- 認証される装置である被認証装置と当該被認証装置を認証する装置である認証装置とを具備する認証システムであって、
前記被認証装置は、
第一データ(α)と第二データ(β)とを前記認証装置に送信する送信部を具備し、
前記第一データ(α)は、
パスワード(S)と第n(nは1以上の自然数)の乱数(Nn)との排他的論理和の演算(S XOR Nn)を行い取得された第一演算結果に対して一方向性変換関数Hが施され、取得された第n+1の認証情報(An+1)と、第nの認証情報(An)との排他的論理和の演算(An XOR An+1)が行われ、取得された情報であり、
前記第二データ(β)は、
前記第nの認証情報(An)と前記第n+1の認証情報(An+1)とを用いて、第一演算が行われ、取得された情報であり、
前記認証装置は、
前記第一データ(α)と前記第二データ(β)とを前記被認証装置から受信する受信部と、
前記第一データ(α)と前記第nの認証情報(An)との排他的論理和の演算(α XOR An)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、第nの認証情報(An)とを用いて、前記第一演算を行い、第二演算結果を取得する第二演算部と、
前記第二演算結果が前記第二データ(β)と一致するか否かを判断する認証部と、
前記認証部の判断結果を用いた処理を行う認証結果処理部とを具備する認証システム。 - 前記被認証装置は、
パスワード(S)が格納される第一パスワード格納部と、
第n+1の乱数(Nn+1)を生成する第一乱数生成部と、
前記パスワード(S)と前記第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、第一演算結果を取得する第一排他的論理和部と、
前記第一演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得する変換部とをさらに具備し、
前記第一排他的論理和部は、
前記第nの認証情報(An)と前記第n+1の認証情報(An+1)との排他的論理和の演算(An XOR An+1)を行い、第一データ(α)を取得し、
前記被認証装置は、
前記第nの認証情報(An)と前記第n+1の認証情報(An+1)とを用いて、第一演算を行い、第二データ(β)を取得する第一演算部をさらに具備する請求項1記載の認証システム。 - 前記被認証装置において、
前記第一乱数生成部は、
第一の乱数(N1)を生成し、
前記第一排他的論理和部は、
前記パスワード(S)と前記第一の乱数(N1)との排他的論理和の演算(S XOR N1)を行い、第一演算結果を取得し、
前記変換部は、
前記第一排他的論理和部が取得した第一演算結果に対して一方向性変換関数Hを施し、第一の認証情報(A1)を取得し、
前記送信部は、
前記第一の認証情報(A1)を前記認証装置に送信し、
前記認証装置において、
前記受信部は、
前記第一の認証情報(A1)を受信する、認証システムを構成する請求項2記載の認証システム。 - 前記被認証装置において、
認証に使用する秘密の情報である第nの秘匿情報(Mn)が格納される第一秘匿情報納部をさらに具備し、
前記第一排他的論理和部は、
前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得し、
前記認証装置において、
第n(nは1以上の自然数)の秘匿情報(Mn)が格納される第二秘匿情報納部をさらに具備し、
前記第二排他的論理和部は、
前記第一データ(α)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得し、
前記第n+1の認証情報(An+1)と前記第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、前記第二秘匿情報納部に蓄積する第二演算部をさらに具備する、認証システムを構成する請求項2または請求項3記載の認証システム。 - 前記被認証装置において、
認証に使用する秘密の情報である第一の秘匿情報(M1)を生成する秘匿情報生成部をさらに具備し、
前記第一排他的論理和部は、
前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)との排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得し、
前記送信部は、
前記第一の認証情報(A1)と前記第一の秘匿情報(M1)とを前記認証装置に送信し、
前記認証装置において、
前記受信部は、
前記第一の認証情報(A1)を受信し、前記第一の秘匿情報(M1)を受信し、
前記第二排他的論理和部は、
前記第一データ(α)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得し、
前記第n+1の認証情報(An+1)と前記第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する第二演算部をさらに具備する、請求項4記載の認証システム。 - 前記被認証装置において、
認証に使用する秘密の情報である第nの秘匿情報(Mn)が格納される第一秘匿情報納部をさらに具備し、
前記第一排他的論理和部は、
前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得し、
前記認証装置において、
第n(nは1以上の自然数)の秘匿情報(Mn)が格納される第二秘匿情報納部をさらに具備し、
前記第二排他的論理和部は、
前記第一データ(α)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得し、
前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、前記第二秘匿情報納部に蓄積する第二演算部をさらに具備する、認証システムを構成する請求項2または請求項3記載の認証システム。 - 前記被認証装置において、
認証に使用する秘密の情報である第一の秘匿情報(M1)を生成する秘匿情報生成部をさらに具備し、
前記第一排他的論理和部は、
前記第n+1の認証情報(An+1)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)との排他的論理和の演算(An+1 XOR An XOR Mn)を行い、第一データ(α)を取得し、
前記送信部は、
前記第一の認証情報(A1)と前記第一の秘匿情報(M1)とを前記認証装置に送信し、
前記認証装置において、
前記受信部は、
前記第一の認証情報(A1)を受信し、前記第一の秘匿情報(M1)を受信し、
前記第二排他的論理和部は、
前記第一データ(α)と前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、排他的論理和の演算(α XOR An XOR Mn)を行い、第n+1の認証情報(An+1)を取得し、
前記第nの認証情報(An)と前記第nの秘匿情報(Mn)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する第二演算部をさらに具備する、請求項6記載の認証システム。 - 前記第一演算は和演算である請求項1から請求項7いずれか一項に記載の認証システム。
- 第一データ(α)と第二データ(β)とを認証装置に送信する送信部を具備し、
前記第一データ(α)は、
パスワード(S)と第n(nは1以上の自然数)の乱数(Nn)との排他的論理和の演算(S XOR Nn)を行い取得された第一演算結果に対して一方向性変換関数Hが施され、取得された第n+1の認証情報(An+1)と、第nの認証情報(An)との排他的論理和の演算(An XOR An+1)が行われ、取得された情報であり、
前記第二データ(β)は、
前記第nの認証情報(An)と前記第n+1の認証情報(An+1)とを用いて、第一演算が行われ、取得された情報である被認証装置。 - 第一データ(α)と第二データ(β)とを被認証装置から受信する受信部と、
前記第一データ(α)と第nの認証情報(An)との排他的論理和の演算(α XOR An)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、第nの認証情報(An)とを用いて、第一演算を行い、第二演算結果を取得する第二演算部と、
前記第二演算結果が前記第二データ(β)と一致するか否かを判断する認証部と、
前記認証部の判断結果を用いた処理を行う認証結果処理部とを具備する認証装置。 - 送信部を具備する被認証装置、および第n受信部と、第二排他的論理和部と、第二演算部と、認証部と、認証結果処理部とを具備する認証装置により実現される認証方法であって、
前記被認証装置の前記送信部が、第一データ(α)と第二データ(β)とを前記認証装置に送信する送信ステップと、
前記認証装置の受信部が、前記第一データ(α)と前記第二データ(β)とを前記被認証装置から受信する受信ステップと、
前記第二排他的論理和部が、前記第一データ(α)と第nの認証情報(An)との排他的論理和の演算(α XOR An)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和ステップと、
前記第二演算部が、前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、第nの認証情報(An)とを用いて、第一演算を行い、第二演算結果を取得する第二演算ステップと、
前記認証部が、前記第二演算結果が前記第二データ(β)と一致するか否かを判断する認証ステップと、
前記認証結果処理部が、前記認証部の判断結果を用いた処理を行う認証結果処理ステップとを具備し、
前記第一データ(α)は、
パスワード(S)と第n(nは1以上の自然数)の乱数(Nn)との排他的論理和の演算(S XOR Nn)を行い取得された第一演算結果に対して一方向性変換関数Hが施され、取得された第n+1の認証情報(An+1)と、第nの認証情報(An)との排他的論理和の演算(An XOR An+1)が行われ、取得された情報であり、
前記第二データ(β)は、
前記第nの認証情報(An)と前記第n+1の認証情報(An+1)とを用いて、第一演算がを行われ、取得された情報である、認証方法。 - コンピュータを、
第一データ(α)と第二データ(β)とを認証装置に送信する送信部として機能させるためのプログラムであって、
前記第一データ(α)は、
パスワード(S)と第n(nは1以上の自然数)の乱数(Nn)との排他的論理和の演算(S XOR Nn)を行い取得された第一演算結果に対して一方向性変換関数Hが施され、取得された第n+1の認証情報(An+1)と、第nの認証情報(An)との排他的論理和の演算(An XOR An+1)が行われ、取得された情報であり、
前記第二データ(β)は、
前記第nの認証情報(An)と前記第n+1の認証情報(An+1)とを用いて、第一演算が行われ、取得された情報である、プログラム。 - コンピュータを、
第一データ(α)と第二データ(β)とを被認証装置から受信する受信部と、
前記第一データ(α)と第nの認証情報(An)との排他的論理和の演算(α XOR An)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、第nの認証情報(An)とを用いて、第一演算を行い、第二演算結果を取得する第二演算部と、
前記第二演算結果が前記第二データ(β)と一致するか否かを判断する認証部と、
前記認証部の判断結果を用いた処理を行う認証結果処理部として機能させるためのプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018011335 | 2018-01-26 | ||
JP2018011335 | 2018-01-26 | ||
JP2018073824 | 2018-04-06 | ||
JP2018073824 | 2018-04-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019180081A JP2019180081A (ja) | 2019-10-17 |
JP7161416B2 true JP7161416B2 (ja) | 2022-10-26 |
Family
ID=68279071
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019007838A Active JP7161416B2 (ja) | 2018-01-26 | 2019-01-21 | 認証システム、被認証装置、認証装置、認証方法、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7161416B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003152716A (ja) | 2001-11-16 | 2003-05-23 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
JP2007060568A (ja) | 2005-08-26 | 2007-03-08 | Trinity Security Systems Inc | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
JP2009171253A (ja) | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
-
2019
- 2019-01-21 JP JP2019007838A patent/JP7161416B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003152716A (ja) | 2001-11-16 | 2003-05-23 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
JP2007060568A (ja) | 2005-08-26 | 2007-03-08 | Trinity Security Systems Inc | 認証処理方法、認証処理プログラム、記録媒体および認証処理装置 |
JP2009171253A (ja) | 2008-01-16 | 2009-07-30 | Trinity Security Systems Inc | 鍵共有方法、認証方法、認証プログラム、記録媒体および通信システム |
Also Published As
Publication number | Publication date |
---|---|
JP2019180081A (ja) | 2019-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108352015B (zh) | 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移 | |
Shao et al. | Fine-grained data sharing in cloud computing for mobile devices | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN111371790B (zh) | 基于联盟链的数据加密发送方法、相关方法、装置和系统 | |
CN108632031B (zh) | 密钥生成装置及方法、加密装置及方法 | |
US10211986B2 (en) | Program collation system, node, collation method, and computer-readable medium | |
TW202031010A (zh) | 資料儲存方法、裝置及設備 | |
EP3306855A1 (en) | Authentication device, authentication system, authentication method, and program | |
Cai et al. | BCSolid: a blockchain-based decentralized data storage and authentication scheme for solid | |
US11290277B2 (en) | Data processing system | |
Ajmal et al. | Cloud computing platform: Performance analysis of prominent cryptographic algorithms | |
JP7193184B2 (ja) | マルチキャストグループ内の購読者にキーデータを伝送するデバイス | |
JP7161416B2 (ja) | 認証システム、被認証装置、認証装置、認証方法、およびプログラム | |
JP7119071B2 (ja) | 認証システム、認証装置、認証方法、およびプログラム | |
JP2012050075A (ja) | 暗号化通信システム及び暗号化通信方法 | |
CN111953480B (zh) | 密钥生成装置以及方法、运算密钥生成装置以及方法 | |
KR102526114B1 (ko) | 암호화 및 복호화를 위한 장치 및 방법 | |
JP5850888B2 (ja) | 情報記憶システム、情報記憶装置、その方法、及びプログラム | |
JP5691549B2 (ja) | ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム | |
CN114095192A (zh) | 数据云服务方法及通信装置 | |
KR101865703B1 (ko) | 키 생성 방법 및 장치, 암호화 장치 및 방법 | |
KR20200088595A (ko) | 세션 키를 생성하는 방법 및 그 전자장치 | |
JP6216662B2 (ja) | 暗号化通信装置、暗号化通信システム、及び暗号化通信方法 | |
Takemoto et al. | Performance evaluation of caesar authenticated encryption on SROS2 | |
Nguyen et al. | A three-way energy efficient authentication protocol using bluetooth low energy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221004 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221014 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7161416 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |