JPH11225141A - 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体 - Google Patents

認証システムおよび認証方法ならびに該認証方法を記録した記録媒体

Info

Publication number
JPH11225141A
JPH11225141A JP10026885A JP2688598A JPH11225141A JP H11225141 A JPH11225141 A JP H11225141A JP 10026885 A JP10026885 A JP 10026885A JP 2688598 A JP2688598 A JP 2688598A JP H11225141 A JPH11225141 A JP H11225141A
Authority
JP
Japan
Prior art keywords
information
authentication
information processing
type
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10026885A
Other languages
English (en)
Inventor
Takeshi Ojiri
健 尾尻
Takeshi Sugiyama
武志 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP10026885A priority Critical patent/JPH11225141A/ja
Publication of JPH11225141A publication Critical patent/JPH11225141A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証用鍵情報を保持する情報処理装置や端末
装置以外の第三者に、認証用鍵情報が漏えいする危険性
を減少させる認証技術の提供。 【解決手段】 端末装置2が、演算手段21と、端末識
別情報と認証用鍵情報とを保持する情報保持手段22
と、通信手段23と、制御手段24とを備え、第一種の
情報処理装置3が、演算手段31と、端末識別情報と認
証用鍵情報と前記演算手段による複数の演算結果の組か
らなる認証情報を端末装置ごとに生成した回数を数え上
げるためのカウンタ変数との組を保持する情報保持手段
32と、通信手段33と、制御手段34とを備え、第二
種の情報処理装置4が、演算手段41と、端末識別情報
と第一種の情報処理装置より送信される認証情報と端末
装置が該第二種の情報処理装置から認証された回数を示
すための署名情報との組を保持する情報保持手段42
と、通信手段43と、制御手段44とを具備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、複数の情報処理装
置が通信網を介して接続された端末装置の正当性を検査
する認証システムに関し、特に、認証用鍵情報を保持す
る情報処理装置や端末装置以外の第三者に、認証用鍵情
報が漏えいする危険性を減少させることができる認証シ
ステムおよび認証方法ならびに該認証方法を記録した記
録媒体に関する。本発明は、情報処理装置を運用する主
体が、全ての情報処理装置について同一ではない場合に
特に有効である。
【0002】
【従来の技術】通信網に接続された端末装置が、通信網
を介して接続された情報処理装置が提供する機能と協調
して、端末装置の利用者にサービスを提供する場合、偽
造された端末装置を利用される等によりサービスを不正
に利用されることを防止するため、情報処理装置は端末
装置の正当性を検査すること、すなわち認証を行うこと
が望ましい。特に、端末装置が通信網との接続点間を頻
繁に移動する場合や、通信網が無線通信網である場合等
は、認証の必要性が高い。
【0003】情報処理装置が端末装置を認証する主な方
法としては、次の二つが挙げられる。一つめは、例えば
銀行の自動預払機において利用者が暗証番号を入力し銀
行のセンタ装置において別途保持された番号と照合する
ことにより利用者を認証する場合と同様、端末装置から
認証用鍵情報を一方的に情報処理装置に送信し情報処理
装置が認証用鍵情報の照合を行うことにより認証する方
法である。二つめは、情報処理装置が乱数を生成して端
末装置に送信し、端末装置と情報処理装置が各々保持す
る認証用鍵情報を用いて乱数に対して演算し、端末装置
がその演算結果を情報処理装置に返送し、情報処理装置
で二つの演算結果を照合することにより認証する方法で
ある。後者の方法は、認証用鍵情報が通信網を流れるこ
とがないため、前者の方法に比べて認証用鍵情報が第三
者に漏えいする可能性を大幅に減少することができる。
このため、近年の認証システムにおいては、後者の方法
が採用されることが多い。この後者の方法は、一般にチ
ャレンジ・アンド・レスポンス認証と呼ばれている。
【0004】チャレンジ・アンド・レスポンス認証を採
用した認証システムにおいて、端末装置が、通常サービ
スの提供を受ける情報処理装置(以下、第一種の情報処
理装置)とは別の情報処理装置(以下、第二種の情報処
理装置)から新たにサービスの提供を受けようとする場
合、第一種の情報処理装置を利用せずに第二種の情報処
理装置と端末装置とで閉じた認証を行おうとすると、認
証用鍵情報を第二種の情報処理装置と端末装置との間で
予め合意しておく必要があり、また、端末装置がサービ
スを受ける情報処理装置を変更する場合、変更の都度、
認証用鍵情報も更新する必要があり、運用上極めて煩雑
である。
【0005】しかし、既に端末装置の認証が行われてい
る第一種の情報処理装置を利用し、該第一種の情報処理
装置から第二種の情報処理装置に対して端末装置を認証
するための何らかの情報を転送することにより、認証用
鍵情報を第二種の情報処理装置と端末装置との間で予め
合意する必要がなく、また、端末装置がサービスを受け
る情報処理装置を変更する都度、認証用鍵情報を更新す
ることも必要としないで、第二種の情報処理装置と端末
装置とで認証を行うようにすることができる。
【0006】第一種の情報処理装置から第二種の情報処
理装置に対して端末装置を認証するための情報を転送す
る方法としては、次の二つが挙げられる。一つめは、認
証用鍵情報自体を情報処理装置間で転送する方法であ
る。二つめは、第一種の情報処理装置で、乱数と、認証
用鍵情報を用いて乱数に対して演算した演算結果との組
(以下、認証情報と呼ぶ)を一個、あるいは複数個生成
し、第二種の情報処理装置に転送する方法である。後者
の方法は、認証用鍵情報が通信網を流れることがないた
め、前者の方法に比べて認証用鍵情報が第三者に漏えい
する可能性を大幅に減少することができる。このため、
近年の認証システムにおいては、後者の方法が採用され
ることが多い。
【0007】
【発明が解決しようとする課題】しかし、上記従来の方
法では、第二種の情報処理装置や偽造された不正の情報
処理装置が、第一種の情報処理装置に対して認証情報の
転送を無条件に要求することが可能であるため、認証情
報を大量に入手し、入手した認証情報から認証用鍵情報
を推定する、いわゆる既知平文攻撃により、認証用鍵情
報を解読される危険性が高い。特に、第一種の情報処理
装置と第二種の情報処理装置とを運用する主体(サービ
スを提供する事業体など)が各々異なる場合は、前記の
危険性を慎重に考慮する必要がある。本発明の目的は、
認証用鍵情報を保持する情報処理装置や端末装置以外の
第三者に、認証用鍵情報が漏えいする危険性を減少させ
ることができる認証システムおよび認証方法ならびに該
認証方法をプログラムコード化して記録したコンピュー
タで読取可能な記録媒体を提供することにある。
【0008】
【課題を解決するための手段】前記目的を達成するため
に、本発明の認証システムは、情報処理装置が通信網を
介して接続された端末装置の正当性を検査する認証シス
テムにおいて、端末装置(2)が、演算手段(21)
と、情報処理装置が端末装置を一意に識別するための端
末識別情報(221)と前記演算手段(21)が暗号化
演算(211)と復号化演算(212)を行う際に用い
る認証用鍵情報(222)とを保持する情報保持手段
(22)と、通信網(1)を介して通信を行う通信手段
(23)と、前記演算手段(21)と前記情報保持手段
(22)と前記通信手段(23)とを制御する制御手段
(24)とを備え、第一種の情報処理装置(3)が、演
算手段(31)と、端末装置を一意に識別するための端
末識別情報(321)と前記演算手段(31)が暗号化
演算(311)と復号化演算(312)を行う際に用い
る認証用鍵情報(322)と前記演算手段(31)によ
る複数の演算結果の組からなる認証情報を端末装置ごと
に生成した回数を数え上げるためのカウンタ変数(32
3)との組を保持する情報保持手段(32)と、通信網
(1)を介して通信を行う通信手段(33)と、前記演
算手段(31)と前記情報保持手段(32)と前記通信
手段(33)とを制御する制御手段(34)とを備え、
第二種の情報処理装置(4)が、演算手段(41)と、
端末装置を一意に識別するための端末識別情報(42
1)と第一種の情報処理装置(3)より送信される認証
情報(422)と端末装置(2)が該第二種の情報処理
装置(4)から認証された回数を示すための署名情報
(423)との組を保持する情報保持手段(42)と、
通信網(1)を介して通信を行う通信手段(43)と、
前記演算手段(41)と前記情報保持手段(42)と前
記通信手段(43)とを制御する制御手段(44)とを
備えたことを特徴としている。
【0009】また、本発明の認証方法は、前記構成の認
証システムにおいて、第二種の情報処理装置(4)は、
端末装置(2)より送信された端末識別情報に対応する
情報を保持していないことを検知した場合(ステップS
2)、該端末識別情報を第一種の情報処理装置(3)に
送信する(ステップS3)。第一種の情報処理装置
(3)は、受け取った端末識別情報をもとに認証用鍵情
報とカウンタ変数とを検索し(ステップS4)、乱数を
生成して該カウンタ変数に代入し(ステップS5)、乱
数を生成して該カウンタ変数との情報ビット列結合を行
い、認証用鍵情報を用いて結合された情報の暗号化を行
うことにより第一の演算結果を得(ステップS6)、認
証用鍵情報を用いて該第一の演算結果の暗号化を行うこ
とにより第二の演算結果を得(ステップS7)、前記カ
ウンタ変数に1を加算(ステップS8)するという過程
を、任意回繰り返し、得られた第一の演算結果と第二の
演算結果との組からなる認証情報を前記第二種の情報処
理装置に送信する(ステップS9)。
【0010】該第二種の情報処理装置(4)は、受信し
た認証情報を前記端末識別情報に対応づけて保持し(ス
テップS10)、該認証情報の一つを選択し(ステップ
S11)、該認証情報が含む第一の演算結果を前記端末
装置に送信する(ステップS12)。端末装置(2)
は、保持している認証用鍵情報を用いて第一の演算結果
の暗号化を行うことにより第三の演算結果を得(ステッ
プS13)、該認証用鍵情報を用いて第一の演算結果の
復号化を行い、復号化された情報に対して情報ビット列
分離を行い、分離して得られたカウンタ変数と前記認証
用鍵情報との情報ビット列結合を行い、結合された情報
をハッシュ演算して第四の演算結果を得、乱数を生成
し、第四の演算結果と乱数との情報ビット列結合を行
い、前記認証用鍵情報を用いて結合された情報の暗号化
を行うことにより署名情報を得(ステップS14)、第
三の演算結果と署名情報とを前記第二種の情報処理装置
に送信する(ステップS15)。該第二種の情報処理装
置は、前記認証情報が含む第二の演算結果と、受信した
第三の演算結果とを比較し、同じ値ならば、受信した署
名情報を保持し、該認証情報を消去し(ステップS1
6)、前記端末装置の認証を完了する(ステップS1
7)。
【0011】一方、第二種の情報処理装置(4)は、端
末装置(2)より送信された端末識別情報に対応する署
名情報を保持するが認証情報が全て消去済みであること
を検知した場合(ステップS32)、該端末識別情報と
前記署名情報とを第一種の情報処理装置に送信する(ス
テップS33)。該第一種の情報処理装置(3)は、該
端末識別情報をもとに認証用鍵情報とカウンタ変数を検
索し(ステップS34)、該認証用鍵情報を用いて前記
署名情報の復号化を行い、復号化された情報の情報ビッ
ト列に分離を行うことにより第四の演算結果を得(ステ
ップS35)、前記カウンタ変数と前記認証用鍵情報と
の情報ビット列結合を行い、結合された情報をハッシュ
演算した結果を第四の演算結果と比較し、同じ値ならば
前記署名情報の検査を完了し(ステップS36)、前述
の第二種の情報処理装置(4)が端末装置(2)より送
信された端末識別情報に対応する情報を保持していない
ことを検知した場合と同様に、認証情報を生成し、前記
第二種の情報処理装置(4)に送信し(ステップ37〜
ステップS40)、さらに、該第二種の情報処理装置
は、端末装置の認証を行う(ステップS41〜ステップ
S48)。
【0012】この方法により、端末装置が通常サービス
の提供を受ける情報処理装置(第一種の情報処理装置)
とは別の情報処理装置(第二の情報処理装置)からサー
ビスの提供を受けるに先立って行われる端末装置の認証
処理にて使用される追加の認証情報の転送を、第二種の
情報処理装置が第一種の情報処理装置に要求する際に、
その要求までに第二の情報処理装置が端末装置を認証し
た回数を第一種の情報処理装置が検査するために使用す
ることができ、かつ端末装置のみが生成可能である署名
情報を添付するようにしたため、偽造された不正の情報
処理装置が認証情報を入手することが困難になるのみな
らず、情報処理装置間において大量の認証情報の転送を
要求することが不可能になり、認証用鍵情報が第三者に
漏えいする危険性が減少する。
【0013】さらに、本発明の記録媒体は、上記認証方
法の各処理をプログラムコード化して記録したものであ
る。こうすることによって、利用者は、この記録媒体を
購入してプログラム制御回路を含むハードウェア装置に
インストールすることにより、上記認証方法を特別な知
識なく容易に実行することが可能になる。
【0014】
【発明の実施の形態】図1は本発明の認証システムの実
施の形態を示すブロック図である。同図において、1は
通信網、2は端末装置、3は第一種の情報処理装置(通
常サービスの提供を受けている情報処理装置)、4は第
二種の情報処理装置(新たにサービスの提供を受けよう
とする情報処理装置)である。通信網1は、例えば公衆
電話網や公衆データ通信網や移動体通信網やインターネ
ット等のコンピュータ通信網等である。
【0015】端末装置2は、暗号化演算211と復号化
演算212とハッシュ演算213と情報ビット列結合演
算214と情報ビット列分離演算215と乱数生成演算
216とを行う演算手段21と、端末装置2自体を一意
に識別するための端末識別情報221と認証用鍵情報2
22とを保持する情報保持手段22と、通信網1を介し
て通信を行う通信手段23と、演算手段21と情報保持
手段22と通信手段23とを制御する制御手段24とを
備えている。ここで、端末装置2は、ただ一つ存在して
もよく、もしくは複数存在していてもよい。
【0016】なお、ハッシュ演算213とは、任意の情
報ビット列の入力から除算法などを用いて固定長の情報
ビット列を出力する演算を指している。ハッシュ演算
は、その出力から入力を復元することが非常に困難であ
り、かつ異なる二つの入力から同一の出力が得られる確
率が非常に小さいという性質を持っている。また、情報
ビット列結合演算214は、任意の情報ビット列の入力
から一つのビット列を出力する演算を指しており、例え
ば、図5(a)に示すように二つの情報ビット列を単に
並べて連結する演算、もしくは同図(b)に示すように
二つの情報ビット列を単に連結した後に予め定めた順序
に従って並び替える演算、もしくは同図(c)に示すよ
うに二つの情報ビット列を入力とし情報ビット列を展開
する演算によって元の入力を復元可能である情報ビット
列を圧縮する演算であってよい。
【0017】また、情報ビット列分離演算215は、一
つの情報ビット列から二つの情報ビット列を生成する演
算を指しており、例えば、一つの情報ビットを予め定め
た長さの二つの情報ビット列に単に分割する演算、もし
くは予め定めた順序に従って並び替えた上で予め定めた
長さの二つの情報ビット列に分割する演算、もしくは圧
縮された情報ビット列を展開した上で予め定めた長さの
二つの情報ビット列に分割する演算であってもよい。
【0018】第一種の情報処理装置3は、暗号化演算3
11と復号化演算312とハッシュ演算313と情報ビ
ット列結合演算314と情報ビット列分離演算315と
乱数生成演算316と二値比較演算317と加算318
とを行う演算手段31と、端末装置2を一意に識別する
ための端末識別情報321と認証用鍵情報322と演算
手段31による演算結果の組を端末装置ごとに生成した
回数を数え上げるためのカウンタ変数323との組を保
持する情報保持手段32と、通信網1を介して通信を行
う通信手段33と、演算手段31と情報保持手段32と
通信手段33とを制御する制御手段34とを備えてい
る。ここで、第一種の情報処理装置3は、通信網1にた
だ一つ接続されていてもよく、もしくは複数接続されて
いてもよい。
【0019】なお、暗号化演算311は、端末装置2に
おける復号化演算212の逆の処理であり、復号化演算
312は、端末装置2における暗号化演算211の逆の
処理である。また、ハッシュ演算313は、端末装置2
におけるハッシュ演算213と同一の演算である。ま
た、情報ビット列結合演算314は、端末装置2におけ
る情報ビット列分離演算215の逆の処理であり、情報
ビット列分離演算315は、端末装置2における情報ビ
ット列結合演算214の逆の処理である。また、情報保
持手段32が保持する端末識別情報321と認証用鍵情
報322とカウンタ変数323との組は、第一種の情報
処理装置3によって通常サービスを提供される端末装置
の数に対応し、一つだけであってもよく、あるいは複数
であってもよい。
【0020】第二種の情報処理装置4は、二値比較演算
411を行う演算手段41と、端末装置2を一意に識別
するための端末識別情報421と第一種の情報処理装置
3から転送される第一の演算結果と第二の演算結果の組
(後述する)からなる認証情報422と端末装置2が第
二種の情報処理装置4から認証された回数を示すための
署名情報423との組を保持する情報保持手段42と、
通信網1を介して通信を行う通信手段43と、演算手段
41と情報保持手段42と通信手段43とを制御する制
御手段44とを備えている。ここで、第二種の情報処理
装置4は、通信網1にただ一つ接続されていてもよく、
もしくは複数接続されていてもよい。
【0021】また、認証情報422として保持される第
一の演算結果と第二の演算結果との組の数は、第一種の
情報処理装置3において演算手段31による演算結果の
組を端末装置ごとに生成した回数に相当し、一つだけで
あってもよく、あるいは複数であってもよい。また、そ
の回数は、予め規定した値であってもよく、あるいは第
二種の情報処理装置4が第一種の情報処理装置3に認証
情報の転送を要求する際に指定した値であってもよい。
また、図1では、第一種の情報処理装置と第二種の情報
処理装置とを独立した別個の情報処理装置として示して
いるが、単一の情報処理装置が第一種の情報処理装置3
と第二種の情報処理装置4との両方の役割を担う構成と
してもよい。
【0022】図2は、図1に示した認証システムにおい
て、端末装置2が第二種の情報処理装置4に端末識別情
報221を転送した際に(ステップS1)、第二種の情
報処理装置4が端末識別情報221に対応する情報を保
持しない場合の動作を説明するためのシーケンス図であ
り、以下、このシーケンス図に従って動作を説明する。
【0023】まず、第二種の情報処理装置4が端末装置
2から受信した端末識別情報221に対応する情報を保
持していないことを検知すると(ステップS2)、端末
識別情報221を第一種の情報処理装置3に転送する
(ステップS3)。ここで、端末識別情報221に加え
て、第二種の情報処理装置4が第一種の情報処理装置3
に要求する認証情報422の数、すなわち第一の演算結
果と第二の演算結果との組の数を添付してもよい。
【0024】次に、第一種の情報処理装置3において、
第二種の情報処理装置4から受信した端末識別情報22
1に対応する認証用鍵情報322とカウンタ変数323
とを情報保持手段32から検索し(ステップS4)、演
算手段31により乱数を生成し、カウンタ変数323に
代入する(ステップS5)。ステップS5で乱数が代入
されるため、ステップS4の検索時点において如何なる
値が入っていてもよい。なお、第二種の情報処理装置4
が複数存在する場合、端末識別情報221がどの第二種
の情報処理装置から送信されたかを示す情報処理装置の
識別情報を情報保持手段32に保持するようにしてもよ
い。
【0025】次に、第一種の情報処理装置3における演
算手段31により、乱数を生成し、カウンタ変数323
と生成した乱数との情報ビット列結合を行い、認証用鍵
情報322を用いて結合された情報の暗号化を行うこと
により第一の演算結果を得(ステップS6)、さらに認
証用鍵情報322を用いて第一の演算結果の暗号化を行
うことにより第二の演算結果を得(ステップS7)、カ
ウンタ変数323に1を加算(ステップS8)する過程
を、任意回繰り返し、通信手段33により、繰り返した
回数分得られた第一の演算結果と第二の演算結果との組
(認証情報)を第二種の情報処理装置4に送信する(ス
テップS9)。図6は、第一種の情報処理装置3におけ
る第二の演算結果を得る処理手順(ステップS5〜ステ
ップS8)を図1のブロック図の各構成に関連づけて模
式的に示したものである。
【0026】次に、第二種の情報処理装置4において、
第一種の情報処理装置3より受信した第一の演算結果と
第二の演算結果との組を、認証情報422として情報保
持手段42により保持する(ステップS10)。ここま
での処理で、第一種の情報処理装置3から第二種の情報
処理装置4への認証情報の転送が完了する。
【0027】次に、第二種の情報処理装置4において、
認証情報422の一つを任意に選択し(ステップS1
1)、選択した認証情報が含む第一の演算結果を端末装
置2に送信する(ステップS12)。これ以降の処理
(ステップS13〜ステップS17)は、第二種の情報
処理装置4による端末装置2の認証の処理である。
【0028】次に、端末装置2における演算手段21に
より、認証用鍵情報222を用いて第二種の情報処理装
置4より送信された第一の演算結果の暗号化を行うこと
により第三の演算結果を得(ステップS13)、さら
に、認証用鍵情報222を用いて第二種の情報処理装置
4より送信された第一の演算結果の復号化を行い、復号
化された情報の情報ビット列分離を行い、分離して得ら
れたカウンタ変数と認証用鍵情報222との情報ビット
列結合を行い、結合された情報をハッシュ演算すること
により第四の演算結果を得、さらに、乱数を生成し、第
四の演算結果と生成した乱数との情報ビット列結合を行
い、認証用鍵情報222を用いて結合された情報の暗号
化を行うことにより名情報を得(ステップS14)、通
信手段23により第三の演算結果と署名情報とを第二種
の情報処理装置4に送信する(ステップS15)。
【0029】なお、上述したことからわかるように、署
名情報は、端末装置が第一の演算結果から抽出するカウ
ンタ変数も用いて作成される。このカウンタ変数は1回
の認証毎に消費される「第一の演算結果と第二の演算結
果との組」に付与される連続番号とみることができる。
第二種の情報処理装置に演算結果の組がなくなったとき
に、第一種の情報処理装置に送られる署名情報は、第二
種の情報処理装置が最後消費した演算結果の組に付与さ
れたカウンタ変数から作成されることから、結果的に端
末装置が第二種の情報処理装置から認証された回数を第
一種の情報処理装置に示す役割を持っている。図7は、
端末装置2における署名情報を得る処理手順(ステップ
S13〜ステップS14)を図1のブロック図の各構成
に関連づけて模式的に示したものである。
【0030】次に、第二種の情報処理装置4において、
選択した認証情報が含む第二の演算結果と端末装置2よ
り受信した第三の演算結果とを演算手段41により比較
し、同じならば、端末装置2より受信した署名情報を情
報保持手段42における署名情報423として保持し、
選択した認証情報を消去し(ステップS16)、端末装
置2が正当であるとして端末装置2の認証を完了する
(ステップS17)。
【0031】ここで、選択した認証情報が含む第二の演
算結果と端末装置2より受信した第三の演算結果とが異
なっている場合の処理としては、図2には示されていな
いが、端末装置2に認証が正常に完了しなかった旨を伝
えてもよく、あるいは認証の処理を任意回を限度に認証
が正常に完了するまでわたって再実行してもよく、ある
いはそのまま終了してもよく、あるいは第二種の情報処
理装置4や第一種の情報処理装置3を管理する管理者に
認証が正常に完了しなかった旨を報告してもよい。図8
は、第二種の情報処理装置4における認証処理(ステッ
プS16〜ステップS17)を図1のブロック図の各構
成に関連づけて模式的に示したものである。
【0032】図3は、図1に示した認証システムにおい
て、端末装置2が第二種の情報処理装置4に端末識別情
報221を転送した際に(ステップS21)、第二種の
情報処理装置4が端末識別情報221に対応する認証情
報422を保持する場合の動作を説明するためのシーケ
ンス図であり、以下、これに従って動作を説明する。ま
ず、第二種の情報処理装置4が端末装置2から受信した
端末識別情報221をもとに認証情報422と署名情報
423とを検索する(ステップS22)。以降、上記の
図2の説明で述べた、第二種の情報処理装置4による端
末装置2の認証処理と同様に動作する(ステップS23
〜ステップS29:図2のステップS11〜ステップS
17に対応)。
【0033】図4は、図1に示した認証システムにおい
て、端末装置2が第二種の情報処理装置4に端末識別情
報221を転送した際に(ステップS31)、第二種の
情報処理装置4が端末識別情報221に対応する署名情
報423を保持するが、図2または図3に示した認証の
処理を行うことにより認証情報422が全て消去された
ために認証情報422を全く保持しない場合の動作を説
明するためのシーケンス図であり、以下、これに従って
動作を説明する。
【0034】まず、第二種の情報処理装置4が端末装置
2から受信した端末識別情報221をもとに署名情報4
23を検索し、端末識別情報221に対応する認証情報
422を保持しないことを検知すると(ステップS3
2)、端末識別情報221と署名情報423を第一種の
情報処理装置3に送信する(ステップS33)。ここ
で、端末識別情報221と署名情報423に加えて、第
二種の情報処理装置4が第一種の情報処理装置3に要求
する認証情報422の数、すなわち第一の演算結果と第
二の演算結果との組の数を添付してもよい。
【0035】次に、第一種の情報処理装置3において、
第二種の情報処理装置4から受信した端末識別情報22
1に対応する認証用鍵情報322とカウンタ変数323
とを情報保持手段32から検索し(ステップS34)、
演算手段31により、認証用鍵情報322を用いて第二
種の情報処理装置4から送信された署名情報423の復
号化を行い、復号化された情報に対して情報ビット列分
離を行うことにより第四の演算結果を得(ステップS3
5)、カウンタ変数323と認証用鍵情報との情報ビッ
ト列結合を行い、結合された情報をハッシュ演算した結
果を第四の演算結果と比較し、同じならば、署名情報4
23が正当であるとして署名情報423の検査を完了す
る(ステップS36)。図9は、第一種の情報処理装置
3における署名情報検査の処理手順(ステップS35〜
ステップS36)を図1のブロック図の各構成に関連づ
けて模式的に示したものである。
【0036】ここで、図4には示されていないが、第4
の演算結果と第二の情報処理装置4より受信した署名情
報423とが異なっている場合の処理としては、第二の
情報処理装置4に署名情報が誤っている旨を伝えてもよ
く、もしくはそのまま終了してもよく、もしくは第二種
の情報処理装置4や第一種の情報処理装置3を管理する
管理者に署名情報が誤っている旨を報告してもよく、も
しくは端末装置2が第一の演算結果を復号化した際に署
名情報が誤っている旨を識別可能となるように第一種の
情報処理装置3が署名情報が誤っている旨を示す情報も
含めて暗号化し第一の演算結果を生成し、以降の処理を
続行してもよい。以降、上記の図2の説明で述べた、第
一種の情報処理装置3による認証情報の生成の処理以降
の処理と同様に動作する(ステップS37〜ステップS
48:図2のステップS6〜ステップS17に対応)。
【0037】上記実施例によれば、端末装置が通常サー
ビスの提供を受ける情報処理装置(第一種の情報処理装
置)とは別の情報処理装置(第二の情報処理装置)から
サービスの提供を受けるに先立って行われる端末装置の
認証処理にて使用される追加の認証情報の転送を、第二
種の情報処理装置が第一種の情報処理装置に要求する際
に、その要求までに第二の情報処理装置が端末装置を認
証した回数を第一種の情報処理装置が検査するために使
用することができ、かつ端末装置のみが生成可能である
署名情報を添付するようにしたため、偽造された不正の
情報処理装置が認証情報を入手することが困難になるの
みならず、情報処理装置間において大量の認証情報の転
送を要求することが不可能になり、認証用鍵情報が第三
者に漏えいする危険性が減少する。
【0038】また、上記説明した認証方法をプログラム
コード化して、例えばCD−ROMなどの記録媒体に記
録して市販などにより社会に広く流通させることができ
る。利用者は、この記録媒体を購入してプログラム制御
回路を含むハードウェア装置にインストールすることに
より、上記認証方法を特別な知識なく容易に実行するこ
とが可能になる。
【0039】
【発明の効果】以上説明したように、本発明によれば、
偽造された不正の情報処理装置が認証情報を入手するこ
とが困難になるばかりではなく、情報処理装置間におい
て大量の認証情報の転送を要求することが不可能になる
ため、認証用鍵情報が第三者に漏えいする危険性が大幅
に減少するという効果がある。
【図面の簡単な説明】
【図1】本発明の認証システムの実施の形態を示すブロ
ック図である。
【図2】図1に示した認証システムにおいて、第二種の
情報処理装置が端末識別情報に対応する情報を保持しな
い場合の動作を説明するためのシーケンス図である。
【図3】図1に示した認証システムにおいて、第二種の
情報処理装置が端末識別情報に対応する認証情報を保持
する場合の動作を説明するためのシーケンス図である。
【図4】図1に示した認証システムにおいて、第二種の
情報処理装置が端末識別情報に対応する署名情報を保持
するが、図2または図3に示した認証の処理を行うこと
により認証情報が全て消去されたために認証情報を全く
保持しない場合の動作を説明するためのシーケンス図で
ある。
【図5】情報ビット列結合演算を説明するための図であ
る。
【図6】第一種の情報処理装置における第一の演算結果
を得る処理手順を図1のブロック図の各構成に関連づけ
て模式的に示した図である。
【図7】端末装置における署名情報を得る処理手順を図
1のブロック図の各構成に関連づけて模式的に示した図
である。
【図8】第二種の情報処理装置における認証処理を図1
のブロック図の各構成に関連づけて模式的に示した図で
ある。
【図9】第一種の情報処理装置における署名情報検査の
処理手順を図1のブロック図の各構成に関連づけて模式
的に示した図である。
【符号の説明】 1…通信網、2…端末装置、3…第一種の情報処理装
置、4…第二種の情報処理装置、21,31,41…演
算手段、22,32,42…情報保持手段、23,3
3,43…通信手段、24,34,44…制御手段、2
11,311…暗号化演算、212,312…復号化演
算、213,313…ハッシュ演算、214,314…
情報ビット列結合演算、215,315…情報ビット列
分離演算、216,316…乱数生成演算、221,3
21,421…端末識別情報、222,322・・・認
証用鍵情報、317,411…二値比較演算、318…
加算、323…カウンタ変数、422…認証情報、42
3…署名情報

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 情報処理装置が、通信網を介して接続さ
    れた端末装置の正当性を検査する認証システムにおい
    て、 前記端末装置が、演算手段と、前記情報処理装置が該端
    末装置を一意に識別するための端末識別情報と認証用鍵
    情報とを保持する情報保持手段と、通信網を介して通信
    を行う通信手段と、前記演算手段と前記情報保持手段と
    前記通信手段を制御する制御手段とを備え、 第一種の情報処理装置が、演算手段と、前記端末装置を
    一意に識別するための端末識別情報と認証用鍵情報と端
    末装置ごとに前記演算手段による演算結果の組を生成し
    た回数を数え上げるためのカウンタ変数との組を保持す
    る情報保持手段と、通信網を介して通信を行う通信手段
    と、前記演算手段と前記情報保持手段と前記通信手段を
    制御する制御手段とを備え、 第二種の情報処理装置が、演算手段と、前記端末装置を
    一意に識別するための端末識別情報と前記第一種の情報
    処理装置より送信される認証情報と前記端末装置が該第
    二種の情報処理装置から認証された回数を示すための署
    名情報との組を保持する情報保持手段と、通信網を介し
    て通信を行う通信手段と、前記演算手段と前記情報保持
    手段と前記通信手段とを制御する制御手段とを備えるこ
    とを特徴とする認証システム。
  2. 【請求項2】 請求項1記載の認証システムにおいて、 前記第二種の情報処理装置が、端末装置より送信された
    端末識別情報に対応する情報を保持していないことを検
    知した場合、前記端末識別情報を第一種の情報処理装置
    に送信し、 該第一種の情報処理装置が、該端末識別情報をもとに認
    証用鍵情報とカウンタ変数とを検索し、乱数を生成して
    該カウンタ変数に代入し、乱数を生成して該カウンタ変
    数との情報ビット列結合を行い、前記認証用鍵情報を用
    いて結合された情報の暗号化を行うことにより第一の演
    算結果を得、前記認証用鍵情報を用いて該第一の演算結
    果の暗号化を行うことにより第二の演算結果を得、前記
    カウンタ変数に1を加算する過程を任意回繰り返し、得
    られた第一の演算結果と第二の演算結果との組からなる
    認証情報を前記第二種の情報処理装置に送信し、 該第二種の情報処理装置が、前記認証情報を前記端末装
    置より送信された端末識別情報に対応づけて保持し、該
    認証情報の一つを選択し、該認証情報が含む第一の演算
    結果を前記端末装置に送信し、 該端末装置が、保持している認証用鍵情報を用いて第一
    の演算結果の暗号化を行うことにより第三の演算結果を
    得、該認証用鍵情報を用いて第一の演算結果の復号化を
    行い、復号化された情報に対して情報ビット列分離を行
    い、分離して得られたカウンタ変数と前記認証用鍵情報
    との情報ビット列結合を行い、結合された情報に対して
    ハッシュ演算を行うことにより第四の演算結果を得、乱
    数を生成し、第四の演算結果と該乱数との情報ビット列
    結合を行い、前記認証用鍵情報を用いて結合された情報
    の暗号化を行うことにより署名情報を得、第三の演算結
    果と署名情報とを前記第二種の情報処理装置に送信し、 該第二種の情報処理装置が、前記認証情報が含む第二の
    演算結果と、第三の演算結果とを比較し、同じ値なら
    ば、受信した署名情報を保持し、使用した認証情報を消
    去し、前記端末装置の認証を完了し、 一方、第二種の情報処理装置が、端末装置より送信され
    た端末識別情報に対応する署名情報を保持するが認証情
    報が全て消去されていることを検知した場合、該端末識
    別情報と該署名情報とを第一種の情報処理装置に送信
    し、 該第一種の情報処理装置が、該端末識別情報をもとに認
    証用鍵情報とカウンタ変数を検索し、該認証用鍵情報を
    用いて前記署名情報の復号化を行い、復号化された情報
    の情報ビット列分離を行うことにより第四の演算結果を
    得、該カウンタ変数と該認証用鍵情報との情報ビット列
    結合を行い、結合された情報に対してハッシュ演算を行
    った結果と第四の演算結果とを比較し、同じ値ならば、
    前記署名情報の検査を完了し、第二種の情報処理装置が
    端末装置より送信された端末識別情報に対応する情報を
    保持していないことを検知した前述の場合と同様に、該
    第一種の情報処理装置が認証情報を生成し、前記第二種
    の情報処理装置に送信し、該第二種の情報処理装置が、
    前記端末装置の認証を行うことを特徴とする認証方法。
  3. 【請求項3】請求項2記載の認証方法の各処理をプログ
    ラムコード化して記録したことを特徴とする機械読取可
    能な記録媒体。
JP10026885A 1998-02-09 1998-02-09 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体 Pending JPH11225141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10026885A JPH11225141A (ja) 1998-02-09 1998-02-09 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10026885A JPH11225141A (ja) 1998-02-09 1998-02-09 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体

Publications (1)

Publication Number Publication Date
JPH11225141A true JPH11225141A (ja) 1999-08-17

Family

ID=12205734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10026885A Pending JPH11225141A (ja) 1998-02-09 1998-02-09 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体

Country Status (1)

Country Link
JP (1) JPH11225141A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449109B1 (ko) * 2001-08-16 2004-09-18 아스텍 컴퓨터 인코퍼레이티드 무선 통신 보안 시스템에서 보안 키의 수명 단축 방지
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449109B1 (ko) * 2001-08-16 2004-09-18 아스텍 컴퓨터 인코퍼레이티드 무선 통신 보안 시스템에서 보안 키의 수명 단축 방지
JP2009525647A (ja) * 2006-01-30 2009-07-09 シーメンス アクチエンゲゼルシヤフト 第1の通信機と第2の通信機とのあいだでの共通鍵の指定方法、および、第1の通信機と第2の通信機とのあいだでの共通鍵の指定装置
US8261076B2 (en) 2006-01-30 2012-09-04 Siemens Aktiengesellschsft Method and device for agreeing shared key between first communication device and second communication device

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
CN100432889C (zh) 提供断开鉴别的系统和方法
US8406422B2 (en) Cryptographic module management apparatus, method, and program
US8744076B2 (en) Method and apparatus for encrypting data to facilitate resource savings and tamper detection
US20240187393A1 (en) Network resource access control methods and systems using transactional artifacts
CN101443774A (zh) 优化的完整性验证过程
JP2007506392A (ja) データ通信機密保護の仕組みおよび方法
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
US20220021518A1 (en) Data block modification
US8341417B1 (en) Data storage using encoded hash message authentication code
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
WO2021151308A1 (zh) 登录检验方法、装置及计算机可读存储介质
KR20070075715A (ko) 일회용 비밀번호 생성방법과 일회용 비밀번호 인증 시스템
WO2021217939A1 (zh) 用于区块链数据处理的方法、装置及可读存储介质
WO2019120038A1 (zh) 数据加密存储
KR102250430B1 (ko) Pki 기반의 일회성 아이디를 사용하여 서비스를 사용하는 방법, 및 이를 사용한 사용자 단말
CN115604038A (zh) 基于区块链和边缘计算的云存储数据审计系统及方法
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
JP2004304338A (ja) データ登録システム、データ登録方法及びプログラム
CN112398861A (zh) web组态化系统中敏感数据的加密系统及方法
CN110232570A (zh) 一种信息监管方法及装置
JP5970193B2 (ja) 検索システム、検索方法および検索プログラム
JPH11215121A (ja) 認証装置および方法
JPH11225141A (ja) 認証システムおよび認証方法ならびに該認証方法を記録した記録媒体
CN112184440A (zh) 数据处理方法、装置、节点设备及存储介质