JPWO2019188251A1 - Authentication system, authentication device, authenticated device, authentication method, authentication method, and program - Google Patents

Authentication system, authentication device, authenticated device, authentication method, authentication method, and program Download PDF

Info

Publication number
JPWO2019188251A1
JPWO2019188251A1 JP2020509849A JP2020509849A JPWO2019188251A1 JP WO2019188251 A1 JPWO2019188251 A1 JP WO2019188251A1 JP 2020509849 A JP2020509849 A JP 2020509849A JP 2020509849 A JP2020509849 A JP 2020509849A JP WO2019188251 A1 JPWO2019188251 A1 JP WO2019188251A1
Authority
JP
Japan
Prior art keywords
authentication
unit
authentication information
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020509849A
Other languages
Japanese (ja)
Other versions
JP7119071B2 (en
Inventor
明宏 清水
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of JPWO2019188251A1 publication Critical patent/JPWO2019188251A1/en
Application granted granted Critical
Publication of JP7119071B2 publication Critical patent/JP7119071B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】従来、被認証装置での一方向性変換関数の適用回数が3回、認証装置での一方向性変換関数の適用回数が1回である、従来最高速と言われてきたSAS−2認証方式が存在するが、かかる認証方式では、ワンタイムパスワード認証処理が十分に高速ではなく、処理負荷も十分に小さいとは言えず、IoT等の一層幅広い技術領域へのセキュリティ機能の付加を実現することが困難であった。【解決手段】認証される装置である被認証装置と被認証装置を認証する装置である認証装置とを具備する認証システムであって、一方向性変換関数の実行回数を減らすアルゴリズムにより、処理速度を高速化する安全なワンタイムパスワード認証方式を実現することによって、センサやICタグ等、IoTの一層幅広い技術領域へのセキュリティ機能の付加を実現することができる。【選択図】図5PROBLEM TO BE SOLVED: To conventionally say that the unidirectional conversion function is applied three times in an authenticated device and one-way conversion function is applied once in an authenticated device, which is conventionally said to be the fastest SAS-. There are two authentication methods, but with such an authentication method, the one-time password authentication process is not sufficiently fast and the processing load is not sufficiently small, so it is possible to add security functions to a wider range of technical areas such as IoT. It was difficult to achieve. An authentication system including an authenticated device which is an authenticated device and an authentication device which is a device for authenticating the authenticated device, and a processing speed by an algorithm for reducing the number of executions of a one-way conversion function. By realizing a secure one-time password authentication method that speeds up the process, it is possible to add security functions to a wider range of IoT technical areas such as sensors and IC tags. [Selection diagram] Fig. 5

Description

本発明は、被認証装置を認証する認証装置等に関するものである。 The present invention relates to an authentication device or the like that authenticates the device to be authenticated.

従来、認証装置が、被認証装置またはユーザを認証する際に、ユーザにパスワードの入力を要求し、入力されたパスワードの正当性をもってユーザを認証するパスワード認証方式が広く用いられている。 Conventionally, a password authentication method has been widely used in which an authentication device requires a user to enter a password when authenticating the authenticated device or the user, and authenticates the user with the validity of the entered password.

また、パスワード認証方式において、パスワードによる認証の安全性を担保するため、認証ごとに使い捨てのパスワードを用いるワンタイムパスワード方式や、パスワードそのものではなくパスワードから生成した認証情報を用いて認証を行う方式が知られている。 In addition, in the password authentication method, in order to ensure the security of password authentication, there are a one-time password method that uses a disposable password for each authentication and a method that authenticates using authentication information generated from the password instead of the password itself. Are known.

例えば、SAS−2(Simple And Secure password authentication protocol ver.2)という認証方式は、ワンタイムパスワード認証方式の一例であり、認証装置は以下のような手順によって被認証装置を認証する(例えば、非特許文献1参照)。以下において、SAS−2の本質を理解しやすくするため、非特許文献1に記載のアルゴリズムからユーザ識別子を省略し、一方向性変換関数も一種類に簡略化して説明する。 For example, the authentication method called SAS-2 (Simple And Secure password authentication protocol ver.2) is an example of a one-time password authentication method, and the authentication device authenticates the authenticated device by the following procedure (for example, non-authentication device). See Patent Document 1). In the following, in order to make it easier to understand the essence of SAS-2, the user identifier is omitted from the algorithm described in Non-Patent Document 1, and the one-way conversion function is also simplified and described.

図14および図15は、SAS−2認証方式におけるユーザ認証の処理工程を示すフローチャートである。 14 and 15 are flowcharts showing a user authentication processing process in the SAS-2 authentication method.

なお、以下の説明において用いる記号「←」は右辺の左辺への代入、記号「S」はユーザが秘密に保持しているパスワード、記号「XOR」は排他的論理和演算、記号「n」は認証回数、記号「N」は乱数(nは1以上の自然数で、乱数を識別するために用いる)、をそれぞれ示している。また、記号「H」は一方向性変換関数を示す。一方向性変換関数とは、一方向性関数と言っても良い。一方向性変換関数は、簡単に計算できるが逆関数の計算は非常に困難である関数である。一方向性変換関数は、例えば、暗号学的ハッシュ関数であるが、その種類は問わない。In the following explanation, the symbol "←" is assigned to the left side of the right side, the symbol "S" is the password kept secret by the user, the symbol "XOR" is the exclusive OR operation, and the symbol "n" is. The number of authentications and the symbol "N n " indicate a random number (n is a natural number of 1 or more and is used to identify the random number). The symbol "H" indicates a one-way conversion function. The one-way conversion function may be called a one-way function. The one-way transformation function is a function that can be easily calculated, but the inverse function is very difficult to calculate. The one-way conversion function is, for example, a cryptographic hash function, but its type does not matter.

まず、ユーザは、認証を受けたい認証装置にあらかじめ登録を行っておく(以下、この登録作業を「初期登録」という。)。以下、ユーザの被認証装置における初期登録処理の手順を、図14を参照して説明する。図14は、従来技術による被認証装置の初期登録処理の手順を示すフローチャートである。なお、被認証装置は、あらかじめ秘密のパスワードSを保持している、とする。 First, the user registers in advance with the authentication device to be authenticated (hereinafter, this registration work is referred to as "initial registration"). Hereinafter, the procedure of the initial registration process in the user's authenticated device will be described with reference to FIG. FIG. 14 is a flowchart showing a procedure of initial registration processing of the authenticated device according to the prior art. It is assumed that the authenticated device holds the secret password S in advance.

まず、被認証装置は、乱数Nを生成し、記録媒体に蓄積する(ステップS1101)。そして,被認証装置は、乱数Nと秘密に保持しているパスワードSを用いて,下記の数式1に示す初回認証情報Aを算出して保存し(ステップS1102)。First, the authenticated device generates a random number N 1 and stores it in the recording medium (step S1101). Then, the prover uses the password S held in the random number N 1 and the secret, and stored to calculate the time authentication information A 1 shown in Equation 1 below (step S1102).

Figure 2019188251
Figure 2019188251

次に、被認証装置は、Aを被認証装置に送付する(ステップS1103)。なお、被認証装置は、できれば、安全な手段で、Aを被認証装置に送付する。安全な手段とは、例えば、専用線による当該情報の送信、または当該情報を記憶した記憶媒体の郵送による送付、または工場出荷時等にあらかじめ認証者となる装置等に当該情報を書き込んでおく等である。初回認証情報Aは,初回(認証回数n=1)の認証に用いる認証情報である。Next, the authentication device sends the A 1 to the prover (step S1103). Incidentally, the prover is a if possible, a secure means to send the A 1 to the prover. Safe means include, for example, transmission of the information by a dedicated line, mailing of a storage medium storing the information, or writing the information in advance on a device or the like that becomes a certifier at the time of shipment from the factory. Is. The initial authentication information A 1 is the authentication information used for the initial authentication (the number of authentications n = 1).

そして、認証装置は、ステップS1103で被認証装置から送付された初回認証情報Aを記録媒体に保存しておく(ステップS1104)。以上が被認証装置の初期登録作業の手順である。Then, the authentication device, keep the initial authentication information A 1 which is sent from the prover in step S1103 to the recording medium (step S1104). The above is the procedure for the initial registration work of the authenticated device.

次に、初回(n=1)以降、n回目の認証時の認証処理について、図15を参照して説明する。図15は、初回(n=1)以降、n回目の認証時の認証処理の手順を示すフローチャートである。この時、被認証装置は、パスワードS、乱数Nを記録媒体に保存している。また、認証装置はA(初回認証時はn=1)を記録媒体に保存している。まず、被認証装置は保存している乱数Nから,下記の数式2に示すAを算出する(ステップS1201)。Next, the authentication process at the time of the nth authentication after the first time (n = 1) will be described with reference to FIG. FIG. 15 is a flowchart showing the procedure of the authentication process at the time of the nth authentication after the first time (n = 1). At this time, the authenticated device stores the password S and the random number N n in the recording medium. Further, the authentication device stores An (n = 1 at the time of initial authentication) in the recording medium. First, the prover is from a random number N n are stored to calculate the A n shown in Equation 2 below (step S1201).

Figure 2019188251
Figure 2019188251

次に、被認証装置は、新しい乱数Nn+1を生成し、保存する(ステップS1202)。そして、被認証装置は、当該Nn+1を用いて、下記の数式3によりAn+1を生成する。次に、被認証装置は、当該An+1とAとを用いて、下記の数式4によってデータαを算出する。また、被認証装置は、当該An+1とAとを用いて、下記の数式5によってデータβを算出する(ステップS1203)。Next, the authenticated device generates and stores a new random number N n + 1 (step S1202). Then, the authentication device, by using the N n + 1, to generate the A n + 1 by the equation 3 below. Next, the authentication device, by using the the A n + 1 and A n, to calculate the data α by Equation 4 below. Furthermore, the prover uses the the A n + 1 and A n, to calculate the data β by Equation 5 below (step S1203).

Figure 2019188251
Figure 2019188251

Figure 2019188251
Figure 2019188251

Figure 2019188251
Figure 2019188251

次に、被認証装置は、算出したαとβとを認証装置に送付する(ステップS1204)。このとき、Aは今回の認証処理に用いる今回認証情報、An+1は次回の認証処理に用いる次回認証情報である。Next, the authenticated device sends the calculated α and β to the authenticated device (step S1204). At this time, An is the current authentication information used for the current authentication process, and An + 1 is the next authentication information used for the next authentication process.

認証装置は、被認証装置からαおよびβを受信する。そして、認証装置は、受信したαとβとを用いて、演算「H(β XOR A) XOR α」を実行し、当該演算結果が今回認証情報Aと一致するかどうかを検証する(ステップS1205)。The authentication device receives α and β from the authenticated device. Then, the authentication device, by using the the alpha receiving beta, calculating run "H (β XOR A n) XOR α ", the operation result to verify if it matches the current authentication information A n ( Step S1205).

そして、認証装置は、両者が一致する場合、被認証装置またはユーザの資格の認証が成立したと判断し、次回(n+1回目)の認証に用いる認証情報としてAn+1を記録媒体に保存する(ステップS1206)。一方、認証装置は、両者が一致しない場合、認証は不成立であると判断し、エラーメッセージを送付する等の処理を行う(ステップS1207)。そして、本フローチャートによる処理が終了する。以上のような処理によって、認証装置は,認証を求めてきた被認証装置またはユーザに対して認証を行う。Then, if the two match, the authentication device determines that the authentication of the authenticated device or the user's qualification has been established, and saves An + 1 in the recording medium as the authentication information to be used for the next (n + 1) authentication (step). S1206). On the other hand, if the two do not match, the authentication device determines that the authentication has not been established, and performs processing such as sending an error message (step S1207). Then, the processing according to this flowchart is completed. Through the above processing, the authentication device authenticates the authenticated device or the user who has requested the authentication.

辻貴介(Takasuke Tsuji),他2名,「シンプル アンド セキュア パスワード オーセンティケイション プロトコル バージョン2(Simple And Secure password authentication protocol, ver. 2 (SAS−2))」,電子情報通信学会技術研究報告書,2002年,OIS2002-30, Vol. 102, No. 314, p7-11Takasuke Tsuji, 2 others, "Simple And Secure password authentication protocol, ver. 2 (SAS-2)", Technical Report of IEICE Technical Report Book, 2002, OIS2002-30, Vol. 102, No. 314, p7-11

ワンタイムパスワード認証方式が上位レイヤで用いられる場合、認証はプロセスの最初に一回だけ行えば良いため、それほど速度性能を必要としない。なお、ワンタイムパスワード認証方式が上位レイヤで用いられる場合は、例えば、クラウドサービスシステムやアプリケーション提供サービスシステムへのログイン時の認証に、ワンタイムパスワード認証方式が用いられる場合である。 When the one-time password authentication method is used in the upper layer, the authentication only needs to be performed once at the beginning of the process, so it does not require much speed performance. When the one-time password authentication method is used in the upper layer, for example, the one-time password authentication method is used for authentication at the time of login to the cloud service system or the application providing service system.

また、下位レイヤにおいて、暗号通信のため、認証情報をシーズに暗号鍵を生成するといった鍵配送の手段に用いる場合、設定した鍵を使って比較的大量の暗号文を生成するのであれば鍵配送に用いられる認証方式にはそれほどの速度性能が求められない。なお、認証方式における「速度性能が高い」ことは、「処理負荷が小さい」ことと概ね等価の特徴である。 In addition, in the lower layer, when using the authentication information as a key delivery means such as generating an encryption key in the seeds for encrypted communication, if a relatively large amount of ciphertext is generated using the set key, the key delivery The authentication method used for is not required to have such high speed performance. It should be noted that "high speed performance" in the authentication method is a feature that is almost equivalent to "small processing load".

しかしながら、IoT技術の発展等に伴い、低いレイアにおいて、処理性能がそれほど高くない機器とのセキュアな通信の実現においては、認証あるいは鍵配送に用いるワンタイムパスワード認証方式の速度性能は高いほど、すなわち処理負荷が小さいほど、その応用範囲が広がる。 However, with the development of IoT technology, etc., in the realization of secure communication with devices whose processing performance is not so high in low layers, the higher the speed performance of the one-time password authentication method used for authentication or key distribution, that is, The smaller the processing load, the wider the range of applications.

なお、上記の背景技術で示したSAS−2認証方式は、ワンタイムパスワード認証方式において、現在の公知技術における最高速の速度性能を有する方式である。 The SAS-2 authentication method shown in the above background technology is a one-time password authentication method having the highest speed performance in the currently known technology.

ワンタイムパスワード認証方式の速度性能は、使用されている演算によって決まるが、通常、一方向性変換関数は、排他的論理和や加算等の演算を数多く組み合わせて実現されることから、一方向性変換関数の処理の負荷は大きい。そのため、排他的論理和および加算の各演算の負荷は、一方向性変換関数による演算の負荷に比較してほとんど無視できる。したがって、ワンタイムパスワード認証方式の速度性能は、一方向性変換関数の適用回数によって評価することができる。 The speed performance of the one-time password authentication method is determined by the operation used, but usually the one-way conversion function is realized by combining many operations such as exclusive OR and addition, so it is one-way. The processing load of the conversion function is heavy. Therefore, the load of each operation of exclusive OR and addition can be almost ignored as compared with the load of the operation by the one-way conversion function. Therefore, the speed performance of the one-time password authentication method can be evaluated by the number of times the one-way conversion function is applied.

従来、極めて高速と言われるSAS−2認証方式は、被認証装置における一方向性変換関数「H」の適用回数は3回である(ステップS1201、S1203参照)。ステップS1201で生成されるAを記憶しておいて再利用すれば、被認証装置は、一方向性変換関数の適用回数を2回にすることができる。認証装置における一方向性変換関数の適用回数は1回である(ステップS1205参照)。すなわち、SAS−2認証方式の一方向性変換関数の適用回数は、被認証装置で3回、認証装置で1回である。なお、前回計算済の今回認証情報を記憶しておけば、この一方向性変換関数の適用回数は、被認証装置で2回、認証装置で1回となる。Conventionally, in the SAS-2 authentication method, which is said to be extremely high speed, the one-way conversion function "H" is applied three times in the authenticated device (see steps S1201 and S1203). Reusing A n generated in step S1201 are previously stored, the authentication apparatus can be a number of applications of the one-way conversion function twice. The one-way conversion function is applied once in the authentication device (see step S1205). That is, the number of times the unidirectional conversion function of the SAS-2 authentication method is applied is 3 times for the authenticated device and 1 time for the authenticated device. If the previously calculated authentication information for this time is stored, the number of times this one-way conversion function is applied is twice for the authenticated device and once for the authentication device.

つまり、従来技術においては、認証装置と被認証装置の双方において、最低でも一方向性変換関数1回の適用が必要であり、IoT技術等の進展に対応して、処理能力の低い端末を用いる場合等においては、ワンタイムパスワードの認証処理の速度が十分でなく、わ処理負荷が大きすぎる場合がある。 That is, in the prior art, it is necessary to apply the one-way conversion function at least once in both the authentication device and the authenticated device, and a terminal having a low processing capacity is used in response to the progress of IoT technology and the like. In some cases, the speed of the one-time password authentication process is not sufficient, and the processing load may be too large.

かかることに鑑み、本発明は、極めて高速と言われてきた従来のSAS−2認証方式と比較して、処理速度を高速化でき、処理負荷を小さくできる安全なワンタイムパスワード認証方式を実現することによって、IoT等の一層幅広い技術領域へのセキュリティ機能の付加を実現することを目的とする。 In view of this, the present invention realizes a secure one-time password authentication method that can increase the processing speed and reduce the processing load as compared with the conventional SAS-2 authentication method that has been said to be extremely high speed. By doing so, it is aimed to realize the addition of security functions to a wider range of technical fields such as IoT.

本第一の発明の認証システムは、認証される装置である被認証装置と当該被認証装置を認証する装置である認証装置とを具備する認証システムであって、前記認証装置は、第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を用いて取得された第一データ(α)が格納される第一データ格納部と、前記第一データ(α)を前記被認証装置に送信する第一送信部と、前記第一送信部が送信した第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を用いて取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信部と、前記第一送信部が送信した第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いた第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証部と、前記第一認証部の判断結果を用いた処理を行う第一認証結果処理部とを具備し、前記被認証装置は、第nの認証情報(A)が格納される第二認証情報格納部と、前記第一データ(α)を前記認証装置から受信する第二受信部と、前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、前記第一演算を行い、第二データ(β)を取得する第二演算部と、前記第二データ(β)を前記認証装置に送信する第二送信部とを具備する認証システムである。The authentication system of the first invention is an authentication system including an authenticated device which is an authenticated device and an authentication device which is an apparatus for authenticating the authenticated device, and the authentication device is the nth. first data authentication information (a n) and (n + 1) th authentication information (a n + 1) calculation of the exclusive OR between (a n XOR a n + 1 ) first data acquired with the (alpha) is stored The storage unit, the first transmission unit that transmits the first data (α) to the authenticated device, the first data (α) transmitted by the first transmission unit, and the nth authentication information ( An ). The first operation is performed using the n + 1 authentication information ( An + 1 ) acquired by using the exclusive logical sum operation (α XOR An ) with and the nth authentication information ( An ). The first receiver that receives the acquired second data (β) from the authenticated device and the first data (α) transmitted by the first transmitter are the sources from which the first data (α) is acquired. A predetermined relationship between the result of the first calculation using the authentication information ( An ) of n and the authentication information ( An + 1 ) of the n + 1 and the second data (β) received by the first receiver. A first authentication unit that determines whether or not the data is provided, and a first authentication result processing unit that performs processing using the determination result of the first authentication unit, and the authenticated device includes the nth authentication information. A second authentication information storage unit in which (An ) is stored, a second receiving unit that receives the first data (α) from the authentication device, the first data (α), and the nth authentication information. (a n) exclusively performs the operation (α XOR a n) of the logical sum of the second exclusive OR unit that acquires the (n + 1) of the authentication information (a n + 1), the second exclusive-OR section The second calculation unit that performs the first calculation and acquires the second data (β) using the n + 1 authentication information ( An + 1 ) and the nth authentication information ( An) acquired by It is an authentication system including a second transmission unit that transmits the second data (β) to the authentication device.

かかる構成により、ワンタイムパスワードの認証処理が高速にできる。 With such a configuration, the one-time password authentication process can be performed at high speed.

また、本第二の発明の認証システムは、第一の発明に対して、前記認証装置において、記号nが格納される第一記号格納部をさらに具備し、前記第一送信部は、前記nと前記第一データ(α)とを前記被認証装置に送信し、前記第二受信部は、前記nと前記第一データ(α)とを前記認証装置から受信し、前記第二排他的論理和部は、前記第一データ(α)と、前記第二受信部が受信したnに対応する第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する認証システムである。Further, the authentication system of the second invention further includes a first symbol storage unit for storing the symbol n in the authentication device for the first invention, and the first transmission unit is the n. And the first data (α) are transmitted to the authenticated device, and the second receiving unit receives the n and the first data (α) from the authenticated device, and the second exclusive logic. OR unit performs said first data (alpha), the calculation (alpha XOR a n) of the exclusive OR of the authentication information (a n) of the n corresponding to n of the second receiving unit receives , An authentication system that acquires the n + 1th authentication information ( An + 1).

かかる構成により、ワンタイムパスワードの認証処理が高速にできる。 With such a configuration, the one-time password authentication process can be performed at high speed.

また、本第三の発明の認証システムは、第一または第二の発明に対して、前記認証装置は、パスワード(S)が格納される第一パスワード格納部と、第n+1の乱数(Nn+1)を生成する第一乱数生成部と、前記パスワード(S)と前記第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、演算結果を取得する第一排他的論理和部と、前記第一排他的論理和部が取得した演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得する第一変換部とをさらに具備し、前記第一排他的論理和部は、前記第nの認証情報(A)と、前記第一変換部が取得した第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を行い、第一データ(α)を取得し、前記第一送信部が送信する前記第一データ(α)は、前記第一排他的論理和部が取得した第一データ(α)であり、前記第nの認証情報(A)と前記第n+1の認証情報(An+1)とを用いて、前記第一演算を行い、第一演算結果を取得する第一演算部をさらに具備し、前記第一認証部は、前記第一演算部が取得した第一演算結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する認証システムである。Further, in the authentication system of the third invention, with respect to the first or second invention, the authentication device has a first password storage unit for storing a password (S) and an n + 1 random number (N n + 1). ), The exclusive OR calculation (SXOR N n + 1 ) of the password (S) and the n + 1 random number (N n + 1 ), and the calculation result is acquired. The exclusive OR unit and the first conversion unit that applies the unidirectional conversion function H to the operation result acquired by the first exclusive OR unit to acquire the n + 1 authentication information ( An + 1). Further, the first exclusive OR unit is an exclusive OR of the nth authentication information ( An ) and the n + 1 authentication information ( An + 1 ) acquired by the first conversion unit. The operation ( An XOR An + 1 ) is performed to acquire the first data (α), and the first data (α) transmitted by the first transmission unit is the first acquired by the first exclusive OR unit. One data (α), the first operation is performed using the nth authentication information (An ) and the n + 1 authentication information ( An + 1 ), and the first operation result is acquired. The first authentication unit further includes a calculation unit, and the first authentication unit has a predetermined relationship between the first calculation result acquired by the first calculation unit and the second data (β) received by the first reception unit. It is an authentication system that determines whether or not to have it.

かかる構成により、ワンタイムパスワードの認証処理が高速にできる。 With such a configuration, the one-time password authentication process can be performed at high speed.

また、本第四の発明の認証装置は、第三の発明に対して、前記第一乱数生成部は、第一の乱数(N)を生成し、前記第一排他的論理和部は、前記パスワード(S)と前記第一の乱数(N)との排他的論理和の演算(S XOR N)を行い、第一演算結果を取得し、前記第一変換部は、前記第一排他的論理和部が取得した第一演算結果に対して一方向性変換関数Hを施し、第一の認証情報(A)を取得し、前記第一送信部は、前記第一の認証情報(A)を前記被認証装置に送信し、前記第二受信部は、前記第一の認証情報(A)を受信する、認証システムを構成する認証システムである。Further, in the authentication device of the fourth invention, with respect to the third invention, the first random number generator generates the first random number (N 1 ), and the first exclusive OR unit generates the first exclusive OR. The exclusive OR calculation (SXOR N 1 ) of the password (S) and the first random number (N 1 ) is performed, the first calculation result is acquired, and the first conversion unit performs the first conversion unit. The unidirectional conversion function H is applied to the first calculation result acquired by the exclusive OR unit to acquire the first authentication information (A 1 ), and the first transmission unit obtains the first authentication information. The second receiving unit is an authentication system constituting the authentication system, which transmits (A 1 ) to the authenticated device and receives the first authentication information (A 1).

かかる構成により、ワンタイムパスワードの認証処理が高速にできる。 With such a configuration, the one-time password authentication process can be performed at high speed.

また、本第五の発明の認証システムは、第一から第四いずれか1つの発明に対して、前記認証装置において、前記第一データ格納部に格納されている第一データ(α)は、前記第n+1の認証情報(An+1)と前記第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(An+1 XOR A XOR M)を行い、取得されたデータであり、前記第二排他的論理和部は、前記第一データ(α)と前記第nの認証情報(A)と前記第nの秘匿情報(M)とを用いて、排他的論理和の演算(α XOR A XOR M)を行い、第n+1の認証情報(An+1)を取得し、前記第二演算部は、前記第n+1の認証情報(An+1)と前記第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する認証システムである。Further, in the authentication system of the fifth invention, for any one of the first to fourth inventions, the first data (α) stored in the first data storage unit in the authentication device is Using the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information (M n ), the exclusive OR calculation ( An + 1 XOR An XOR M) n ) is performed, and the second exclusive OR unit is the first data (α), the nth authentication information ( An ), and the nth confidential information (M n). ) To perform an exclusive OR operation (α XOR An XOR M n ) to acquire the n + 1th authentication information ( An + 1 ), and the second arithmetic unit performs the n + 1 authentication information. This is an authentication system that acquires the n + 1 confidential information (M n + 1 ) by performing a second operation using (An + 1 ) and the nth confidential information (M n).

かかる構成により、ワンタイムパスワードの認証処理が高速かつ頑強にできる。 With such a configuration, the one-time password authentication process can be performed at high speed and robustness.

また、本第六の発明の認証システムは、第一から第五のいずれかの発明に対して、第一演算部は、第nの認証情報(A)と、第n+1の認証情報(An+1)と、第nの秘匿情報(M)とを用いて、第一演算を行い、第一演算結果を取得し、第二演算部は、第二排他的論理和部が取得した第n+1の認証情報(An+1)と、第nの認証情報(A)と、第nの秘匿情報(M)とを用いて、第一演算を行い、第二データ(β)を取得するFurther, in the authentication system of the sixth invention, for any one of the first to fifth inventions, the first arithmetic unit has the nth authentication information ( An ) and the n + 1 authentication information (A). Using n + 1 ) and the nth confidential information (M n ), the first operation is performed and the result of the first operation is acquired, and the second operation unit is the n + 1 acquired by the second exclusive OR unit. Performs the first operation using the authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information ( Mn ), and acquires the second data (β).

また、本第七の発明の認証システムは、第五または第六の発明に対して、前記認証装置において、認証に使用する秘密の情報である第一の秘匿情報(M)を生成する第一秘匿情報生成部をさらに具備し、前記第一送信部は、第一の認証情報(A)と前記第一の秘匿情報(M)とを前記被認証装置に送信し、前記第二受信部は、前記第一の認証情報(A)と前記第一の秘匿情報(M)とを受信する認証システムである。Further, the authentication system of the seventh invention generates the first confidential information (M 1 ) which is the secret information used for the authentication in the authentication device for the fifth or sixth invention. A secret information generation unit is further provided, and the first transmission unit transmits the first authentication information (A 1 ) and the first confidential information (M 1 ) to the authenticated device, and the second transmission unit. The receiving unit is an authentication system that receives the first authentication information (A 1 ) and the first confidential information (M 1).

かかる構成により、ワンタイムパスワードの認証処理が高速かつ頑強にできる。 With such a configuration, the one-time password authentication process can be performed at high speed and robustness.

また、本第八の発明の認証システムは、第五から第七いずれかの発明に対して、前記認証装置において、前記第n+1の認証情報(An+1)と前記第nの認証情報(A)と前記第nの秘匿情報(M)との排他的論理和の演算(An+1 XOR A XOR M)を行い、第一データ(α)を取得する第一排他的論理和部をさらに具備し、前記第一送信部は、前記第一排他的論理和部が取得した第一データ(α)を前記被認証装置に送信し、前記第nの認証情報(A)と前記第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する第一演算部をさらに具備する認証システムである。Further, the eighth authentication system of the present invention, to the seventh one aspect from the fifth, in the authentication apparatus, the (n + 1) th authentication information (A n + 1) and authentication information (A n of the n-th ) And the exclusive OR operation ( An + 1 XOR An XOR M n ) of the nth confidential information (M n ), and the first exclusive OR part for acquiring the first data (α) is obtained. Further, the first transmission unit transmits the first data (α) acquired by the first exclusive OR unit to the authenticated device, and the nth authentication information ( An ) and the first by using the n secret information (M n), carried out the second operational, a further authentication system comprising a first arithmetic unit for obtaining the (n + 1) of the confidential information (M n + 1).

かかる構成により、ワンタイムパスワードの認証処理が高速にできる。 With such a configuration, the one-time password authentication process can be performed at high speed.

本発明による認証装置によれば、ワンタイムパスワードの認証処理が高速にできる。 According to the authentication device according to the present invention, the one-time password authentication process can be performed at high speed.

実施の形態1における認証システムAの概念図を示す図The figure which shows the conceptual diagram of the authentication system A in Embodiment 1. 同認証システムAのブロック図Block diagram of the authentication system A 同認証システムAを構成する被認証装置2のブロック図Block diagram of the authenticated device 2 constituting the authentication system A 同認証システムAにおける初期登録処理の例を示すフローチャートA flowchart showing an example of initial registration processing in the authentication system A 同認証システムAにおけるn回目の認証時の認証処理の例を示すフローチャートA flowchart showing an example of the authentication process at the time of the nth authentication in the authentication system A. 実施の形態2における認証システムBのブロック図Block diagram of the authentication system B according to the second embodiment 同認証システムBの初期登録処理の例を示すフローチャートA flowchart showing an example of the initial registration process of the authentication system B. 同認証システムBにおけるn回目の認証時の認証処理の例を示すフローチャートA flowchart showing an example of the authentication process at the time of the nth authentication in the authentication system B. 実施の形態3における認証システCのブロック図Block diagram of the authentication system C in the third embodiment 同認証システムCを構成する被認証装置6のブロック図Block diagram of the authenticated device 6 constituting the authentication system C 同認証システムCにおけるn回目の認証時の認証処理の例を示すフローチャートA flowchart showing an example of the authentication process at the time of the nth authentication in the authentication system C. 上記実施の形態におけるコンピュータシステムの概観図Overview of the computer system according to the above embodiment 同コンピュータシステムのブロック図Block diagram of the computer system 従来技術における初期登録処理の例を示すフローチャートFlowchart showing an example of initial registration processing in the prior art 従来技術におけるn回目の認証時の認証処理の例を示すフローチャートFlow chart showing an example of authentication processing at the time of the nth authentication in the prior art

以下、認証装置等の実施形態について図面を参照して説明する。なお、実施の形態において同じ符号を付した構成要素は同様の動作を行うので、再度の説明を省略する場合がある。 Hereinafter, embodiments of the authentication device and the like will be described with reference to the drawings. In addition, since the components with the same reference numerals perform the same operation in the embodiment, the description may be omitted again.

(実施の形態1)
本実施の形態において、一方向性変換関数の実行回数を少なくできるために、認証処理を高速に行う認証システムについて説明する。特に、認証処理の際の被認証装置における一方向性変換関数の実行回数が0となるため、被認証装置の負荷が極めて小さくて良い認証システムについて説明する。
(Embodiment 1)
In the present embodiment, an authentication system that performs authentication processing at high speed will be described so that the number of executions of the one-way conversion function can be reduced. In particular, since the number of executions of the one-way conversion function in the authenticated device during the authentication process is 0, the authentication system in which the load on the authenticated device can be extremely small will be described.

図1は、本実施の形態における認証システムAの概念図である。認証システムAは、認証装置1、および1または2以上の被認証装置2を備える。認証装置1と1以上の各被認証装置2とは、インターネット等のネットワークを介して、通信可能である。認証装置1は、被認証装置2を認証する装置である。認証装置1は、被認証装置2と通信可能な情報処理装置であり、例えば、いわゆるクラウドサーバ、ASPサーバ等であるが、その種類は問わない。被認証装置2は、認証される装置である。被認証装置2は、例えば、いわゆるパーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、テレビ、自動車等のあらゆる機器が考えられ、その種類は問わない。また、認証装置1と1以上の各被認証装置2との通信手段やネットワークの種類は問わないことは言うまでもない。 FIG. 1 is a conceptual diagram of the authentication system A according to the present embodiment. The authentication system A includes an authentication device 1 and one or more authentication devices 2. The authentication device 1 and each of the 1 or more authenticated devices 2 can communicate with each other via a network such as the Internet. The authentication device 1 is a device that authenticates the authenticated device 2. The authentication device 1 is an information processing device capable of communicating with the authenticated device 2, and is, for example, a so-called cloud server, an ASP server, or the like, but the type thereof does not matter. The authenticated device 2 is a device to be authenticated. The authenticated device 2 may be, for example, any device such as a so-called personal computer, tablet terminal, smartphone, mobile phone, television, automobile, etc., and the type thereof does not matter. Needless to say, the type of communication means and network between the authentication device 1 and each of the 1 or more authenticated devices 2 does not matter.

図2は、本実施の形態における認証システムAのブロック図である。図3は、本実施の形態における認証システムAを構成する被認証装置2のブロック図である。 FIG. 2 is a block diagram of the authentication system A according to the present embodiment. FIG. 3 is a block diagram of the authenticated device 2 constituting the authentication system A in the present embodiment.

認証システムAは、認証装置1、1または2以上の被認証装置2を備える。なお、認証システムAは、2以上の認証装置1を備えても良い。 The authentication system A includes authentication devices 1, 1 or two or more authenticated devices 2. The authentication system A may include two or more authentication devices 1.

認証装置1は、第一格納部11、第一処理部12、第一送信部13、および第一受信部14を備える。第一格納部11は、第一パスワード格納部111、第一乱数格納部112、第一認証情報格納部113、第一秘匿情報納部114、第一記号格納部115、および第一データ格納部116を備える。第一処理部12は、第一乱数生成部121、第一排他的論理和部122、第一変換部123、第一秘匿情報生成部124、第一演算部125、第一認証部126、および第一認証結果処理部127を備える。 The authentication device 1 includes a first storage unit 11, a first processing unit 12, a first transmission unit 13, and a first reception unit 14. The first storage unit 11 includes a first password storage unit 111, a first random number storage unit 112, a first authentication information storage unit 113, a first confidential information storage unit 114, a first symbol storage unit 115, and a first data storage unit. It is equipped with 116. The first processing unit 12 includes a first random number generation unit 121, a first exclusive OR unit 122, a first conversion unit 123, a first confidential information generation unit 124, a first calculation unit 125, a first authentication unit 126, and The first authentication result processing unit 127 is provided.

被認証装置2は、第二格納部21、第二受信部22、第二処理部23、および第二送信部24を備える。第二格納部21は、第二認証情報格納部211、および第二秘匿情報納部212を備える。第二処理部23は、第二排他的論理和部231、および第二演算部232を備える。 The authenticated device 2 includes a second storage unit 21, a second receiving unit 22, a second processing unit 23, and a second transmitting unit 24. The second storage unit 21 includes a second authentication information storage unit 211 and a second confidential information storage unit 212. The second processing unit 23 includes a second exclusive OR unit 231 and a second arithmetic unit 232.

認証装置1を構成する第一格納部11には、各種の情報が格納される。各種の情報とは、例えば、後述するパスワード、後述する乱数、後述する認証情報、後述する秘匿情報、後述する記号、後述する第一データ等である。 Various types of information are stored in the first storage unit 11 that constitutes the authentication device 1. The various types of information include, for example, a password described later, a random number described later, authentication information described later, confidential information described later, a symbol described later, first data described later, and the like.

第一パスワード格納部111には、パスワード(S)が格納される。なお、パスワード(S)は、任意の情報であり、何でも良い。Sは、例えば、「ABC」「125XYZ」「あいうえおQ!」等である。なお、パスワード(S)は、例えば、被認証装置2の識別子として利用されても良い。 The password (S) is stored in the first password storage unit 111. The password (S) is arbitrary information and may be anything. S is, for example, "ABC", "125XYZ", "aiueo Q!", And the like. The password (S) may be used as an identifier of the authenticated device 2, for example.

第一乱数格納部112には、第nの乱数(N)が格納される。なお、nは1以上の自然数である。第一乱数格納部112には、第1の乱数(N)、第2の乱数(N)、・・・第nの乱数(N)等の多数の乱数が格納されても良いし、最新の乱数である第nの乱数(N)のみ格納されても良い。第一乱数格納部112の第nの乱数(N)は、通常、認証装置1が生成するが、予め1または2以上の乱数が第一乱数格納部112に格納されていても良い。 The nth random number (N n ) is stored in the first random number storage unit 112. Note that n is a natural number of 1 or more. The first random number storage unit 112 may store a large number of random numbers such as the first random number (N 1 ), the second random number (N 2 ), ... The nth random number (N n). , Only the nth random number (N n ), which is the latest random number, may be stored. The nth random number (N n ) of the first random number storage unit 112 is usually generated by the authentication device 1, but one or two or more random numbers may be stored in the first random number storage unit 112 in advance.

第一認証情報格納部113には、第nの認証情報(A)が格納される。認証情報とは、認証に利用される情報であり、後述する一方向性変換関数が適用された結果の情報である。第一認証情報格納部113には、第1の認証情報(A)、第2の認証情報(A)、・・・第nの認証情報(A)等の多数の認証情報が格納されても良いし、第n回目の認証で使用する第nの認証情報(A)と第n+1の認証情報(An+1)の認証情報のみが格納されても良い。第一認証情報格納部113の第nの認証情報(A)は、通常、認証装置1が生成するが、第一認証情報格納部113に1または2以上の認証情報(A,A,・・・,A)が予め格納されていても良い。 The nth authentication information (An ) is stored in the first authentication information storage unit 113. The authentication information is information used for authentication, and is information as a result of applying a one-way conversion function described later. The first authentication information storage unit 113 stores a large number of authentication information such as the first authentication information (A 1 ), the second authentication information (A 2 ), ... The nth authentication information ( An). It may be performed, or only the authentication information of the nth authentication information ( An ) and the authentication information of the n + 1th authentication information ( An + 1 ) used in the nth authentication may be stored. The nth authentication information (An ) of the first authentication information storage unit 113 is usually generated by the authentication device 1, but one or more authentication information (A 1 , A 2) is generated in the first authentication information storage unit 113. , ..., An ) may be stored in advance.

第一秘匿情報納部114には、第nの秘匿情報(M)が格納される。秘匿情報は、認証に使用する秘密の情報である。秘匿情報の内容や種類等は問わない。第一秘匿情報納部114には、第1の秘匿情報(M)、第2の秘匿情報(M)、・・・第nの秘匿情報(M)等の多数の秘匿情報が格納されても良いし、第n回目の認証で使用する第nの秘匿情報(M)と第n+1の秘匿情報(Mn+1)の秘匿情報のみが格納されても良い。第一秘匿情報納部114の第nの秘匿情報(M)は、通常、認証装置1が生成するが、第一秘匿情報納部114に1または2以上の秘匿情報(M,M,・・・,M)が予め格納されていても良い。The nth confidential information ( Mn ) is stored in the first confidential information storage unit 114. Confidential information is confidential information used for authentication. The content and type of confidential information does not matter. The first confidential information storage unit 114 stores a large amount of confidential information such as the first confidential information (M 1 ), the second confidential information (M 2 ), ... The nth confidential information (M n). However, only the nth secret information (M n ) and the n + 1 secret information (M n + 1 ) used in the nth authentication may be stored. The nth confidential information (M n ) of the first confidential information storage unit 114 is usually generated by the authentication device 1, but one or more confidential information (M 1 , M 2) is generated in the first confidential information storage unit 114. , ..., Mn ) may be stored in advance.

第一記号格納部115には、第nの記号が格納される。一の記号は、他の記号と識別可能であれば良い。記号は、順序性を有する情報であることは好適である。記号は、例えば、1以上の自然数(1,2,・・・,n)である。記号は、例えば、1以上のアルファベットから構成する文字列である。第nの乱数(N)、第nの認証情報(A)、第nの秘匿情報(M)のnは、記号である。第一記号格納部115の第nの記号は、通常、認証装置1が生成するが、第一記号格納部115に1または2以上の記号が予め格納されていても良い。なお、認証装置1における記号の生成とは、例えば、数値のインクリメントである。The nth symbol is stored in the first symbol storage unit 115. One symbol may be distinguishable from other symbols. It is preferable that the symbols are information having an order. The symbol is, for example, a natural number of 1 or more (1, 2, ..., N). The symbol is, for example, a character string composed of one or more alphabets. N of the nth random number (N n), the nth authentication information ( An ), and the nth confidential information (M n ) is a symbol. The nth symbol of the first symbol storage unit 115 is usually generated by the authentication device 1, but one or more symbols may be stored in advance in the first symbol storage unit 115. The generation of the symbol in the authentication device 1 is, for example, an increment of a numerical value.

第一データ格納部116には、第一データ(α)が格納される。第一データ(α)は、第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を行い、取得されたデータである。また、第一データ(α)は、第nの認証情報(A)と第n+1の認証情報(An+1)と第nの秘匿情報(M)との排他的論理和の演算(A XOR An+1 XOR M)を行い、取得されたデータであることは好適である。AとAn+1とMとの排他的論理和の演算は、AとAn+1とを用いた排他的論理和の演算である。なお、かかる演算は、通常、認証装置1が行うが、他の装置で行われても良い。第一データ格納部116の第一データ(α)は、通常、認証装置1が生成するが、予め格納されていても良い。第一データ格納部116には、1または2以上の第一データ(α)が、予め格納されていても良い。2以上の各第一データ(α)は、排他的論理和の演算「(A XOR An+1)または(A XOR An+1 XOR M)」のnが異なるデータである。また、n個の第一データ(α)は、例えば、添字のnを、1からnまで1ずつずらしながら排他的論理和の演算を行った結果のデータである。The first data (α) is stored in the first data storage unit 116. The first data (α) is the data obtained by performing an exclusive OR operation ( An XOR An + 1 ) between the nth authentication information (An ) and the n + 1th authentication information ( An + 1). is there. The first data (alpha), the operation (A n exclusive OR with the authentication information of the n (A n) and (n + 1) th authentication information (A n + 1) and confidential information of the n (M n) It is preferable that the data is acquired by performing XOR An + 1 XOR M n). Exclusive-OR operation between the A n and A n + 1 and M n is the exclusive-OR operation using the A n and A n + 1. The authentication device 1 usually performs such an operation, but another device may perform the calculation. The first data (α) of the first data storage unit 116 is usually generated by the authentication device 1, but may be stored in advance. One or two or more first data (α) may be stored in advance in the first data storage unit 116. Each of the two or more first data (α) is data in which n of the exclusive OR operation “(An XOR An + 1 ) or ( An XOR An + 1 XOR M n )” is different. Further, the n first data (α) are, for example, data obtained by performing an exclusive OR operation while shifting the subscript n by 1 from 1 to n.

第一処理部12は、各種の処理を行う。各種の処理とは、例えば、第一乱数生成部121、第一排他的論理和部122、第一変換部123、第一秘匿情報生成部124、第一演算部125、第一認証部126、第一認証結果処理部127が行う処理である。 The first processing unit 12 performs various processes. The various processes include, for example, the first random number generation unit 121, the first exclusive OR unit 122, the first conversion unit 123, the first confidential information generation unit 124, the first calculation unit 125, the first authentication unit 126, and the like. This is a process performed by the first authentication result processing unit 127.

第一乱数生成部121は、第n+1の乱数(Nn+1)を生成し、第一乱数格納部112に、少なくとも一時蓄積する。The first random number generation unit 121 generates the n + 1th random number (N n + 1 ) and stores it in the first random number storage unit 112 at least temporarily.

第一乱数生成部121は、第一の乱数(N)を生成し、第一乱数格納部112に、少なくとも一時蓄積する。また、第一乱数生成部121は、第n+1の乱数(Nn+1)を生成し、第一乱数格納部112に、少なくとも一時蓄積する。The first random number generation unit 121 generates the first random number (N 1 ) and stores it in the first random number storage unit 112 at least temporarily. Further, the first random number generation unit 121 generates the n + 1th random number (N n + 1 ) and at least temporarily stores it in the first random number storage unit 112.

なお、乱数を発生するアルゴリズムは問わない。また、乱数を発生する処理は公知技術であるので、詳細な説明は省略する。 The algorithm that generates random numbers does not matter. Further, since the process of generating random numbers is a known technique, detailed description thereof will be omitted.

また、第一乱数生成部121が乱数を生成するタイミングは問わない。例えば、第一乱数生成部121は、ユーザからの指示に応じて、乱数を生成する。例えば、第一乱数生成部121は、外部の装置から命令が受信されたことにより、乱数を生成する。例えば、第一乱数生成部121は、予め決められた時刻になった場合に、乱数を生成する。 Further, the timing at which the first random number generation unit 121 generates a random number does not matter. For example, the first random number generation unit 121 generates a random number in response to an instruction from the user. For example, the first random number generation unit 121 generates a random number when an instruction is received from an external device. For example, the first random number generation unit 121 generates a random number when a predetermined time is reached.

第一排他的論理和部122は、2以上の情報に対して排他的論理和の演算を行い、演算結果を取得する。 The first exclusive OR unit 122 performs an exclusive OR operation on two or more pieces of information and acquires the operation result.

第一排他的論理和部122は、例えば、パスワード(S)と第一の乱数(N)との排他的論理和の演算(S XOR N)を行い、演算結果を取得する。また、第一排他的論理和部122は、例えば、パスワード(S)と第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、演算結果を取得する。The first exclusive OR unit 122 performs, for example, an exclusive OR operation (SXOR N 1 ) between the password (S) and the first random number (N 1 ), and acquires the operation result. Further, the first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n + 1 ) between the password (S) and the random number (N n + 1 ) of the n + 1th, and acquires the operation result.

また、第一排他的論理和部122は、例えば、第n+1の認証情報(An+1)と第nの認証情報(A)とを用いて、排他的論理和の演算(An+1 XOR A)を行い、第一データ(α)を取得する。Further, the first exclusive OR unit 122 uses, for example, the n + 1th authentication information ( An + 1 ) and the nth authentication information ( An ) to perform an exclusive OR calculation ( An + 1 XOR An). ) To acquire the first data (α).

また、第一排他的論理和部122は、例えば、第n+1の認証情報(An+1)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(An+1 XOR A XOR M)を行い、第一データ(α)を取得する。Further, the first exclusive OR unit 122 uses, for example, the n + 1th authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information ( Mn ) to be exclusive. The operation of the logical sum ( An + 1 XOR An XOR M n ) is performed, and the first data (α) is acquired.

また、第一排他的論理和部122は、例えば、第n+1の認証情報(An+1)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、演算((An+1 XOR A) + M))を行い、第一データ(α)を取得する。なお、ここでの「+」は他の演算(例えば、「−」「×」等)でも良い。つまり、第一排他的論理和部122は、排他的論理和以外の演算を含めて、演算を実行しても良い。Further, the first exclusive OR unit 122 uses, for example, the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth secret information ( Mn ) to perform an operation (Mn). (A n + 1 XOR An ) + M n )) is performed to acquire the first data (α). The "+" here may be another operation (for example, "-", "x", etc.). That is, the first exclusive OR unit 122 may execute an operation including an operation other than the exclusive OR.

第一変換部123は、第一排他的論理和部122が取得した演算結果に対して一方向性変換関数Hを施し、第一の認証情報(A)を取得し、第一認証情報格納部113に蓄積する。上述したように、一方向性変換関数Hは、例えば、ハッシュ関数であるが、その種類は問わない。なお、ここでの演算結果は、パスワード(S)と第一の乱数(N)との排他的論理和の演算(S XOR N)の結果である。The first conversion unit 123 applies the one-way conversion function H to the calculation result acquired by the first exclusive OR unit 122, acquires the first authentication information (A 1 ), and stores the first authentication information. Accumulate in unit 113. As described above, the one-way conversion function H is, for example, a hash function, but the type thereof does not matter. The calculation result here is the result of the exclusive OR operation (SXOR N 1 ) of the password (S) and the first random number (N 1).

第一変換部123は、演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得し、当該第n+1の認証情報(An+1)を第一認証情報格納部113に蓄積する。なお、一方向性変換関数Hを施すことは、一方向性変換関数を実行することと言っても良い。ここで、蓄積とは、第n+1の認証情報(An+1)を第nの認証情報(A)に上書きすることでも良いし、追記することでも良い。The first conversion unit 123, operation result subjected to one-way conversion function H with respect to, the (n + 1) of the authentication information (A n + 1) obtains, stores the (n + 1) th authentication information (A n + 1) first authentication information Accumulate in unit 113. It can be said that applying the one-way conversion function H is to execute the one-way conversion function. Here, the accumulation may mean overwriting the nth authentication information (An + 1 ) with the nth authentication information (An) or adding it.

なお、第一変換部123が使用する演算結果は、例えば、第一排他的論理和部122が取得した情報である。 The calculation result used by the first conversion unit 123 is, for example, the information acquired by the first exclusive OR unit 122.

第一秘匿情報生成部124は、認証に使用する秘密の情報である第一の秘匿情報(M)を生成し、当該第一の秘匿情報(M)を第一秘匿情報納部114に、少なくとも一時蓄積する。ここで、第一の秘匿情報(M)は、任意の情報であり、何でも良い。なお、パスワード(S)、乱数(N)、認証情報(A)のビット数と、秘匿情報(M)のビット数とは同じであることは好適である。The first confidential information generation unit 124 generates the first confidential information (M 1 ) which is the secret information used for authentication, and transfers the first confidential information (M 1 ) to the first confidential information delivery unit 114. , At least temporarily accumulate. Here, the first confidential information (M 1 ) is arbitrary information and may be anything. It is preferable that the number of bits of the password (S), the random number (N), and the authentication information (A) is the same as the number of bits of the confidential information (M).

また、第一秘匿情報生成部124が第一の秘匿情報(M)を生成する方法は問わない。第一秘匿情報生成部124は、第一の秘匿情報(M)が取得できれば良い。第一秘匿情報生成部124は、例えば、第一格納部11に格納されている秘匿情報の候補の中から情報を選択する。第一秘匿情報生成部124は、例えば、予め格納されている元情報(秘匿情報を生成するための元になる情報)に対して予め決められた処理を行い、新しい秘匿情報を取得する。なお、予め決められた処理とは、例えば、予め格納されている関数に元情報をパラメータとして与えて、当該関数の実行することである。Further, the method in which the first confidential information generation unit 124 generates the first confidential information (M 1 ) does not matter. The first confidential information generation unit 124 may acquire the first confidential information (M 1). The first confidential information generation unit 124 selects information from, for example, candidates for confidential information stored in the first storage unit 11. The first confidential information generation unit 124, for example, performs predetermined processing on the original information (source information for generating the confidential information) stored in advance, and acquires new confidential information. The predetermined process is, for example, to give the original information as a parameter to the function stored in advance and execute the function.

第一演算部125は、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて、第一演算を行い、第一演算結果を取得する。ここで、第一演算は、例えば、和、差、乗算、除算、平均値算出等であり、演算の種類は問わない。第一演算部125は、例えば、和演算「β=A+An+1」により、βを取得する。The first calculation unit 125 performs the first calculation using the nth authentication information ( An ) and the n + 1th authentication information ( An + 1 ), and acquires the first calculation result. Here, the first operation is, for example, sum, difference, multiplication, division, average value calculation, etc., and the type of operation does not matter. The first calculation unit 125 acquires β by, for example, the sum operation “β = Ann + Ann + 1”.

第一演算部125は、例えば、第nの認証情報(A)と第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第一演算を行い、第一演算結果を取得する。第一演算部125は、例えば、「β=A+An+1+M」、「β=A+An+1−M」、「β=(A−An+1)×M」により、第一演算結果を取得する。The first calculation unit 125 performs the first calculation using, for example, the nth authentication information ( An ), the n + 1th authentication information ( An + 1 ), and the nth confidential information (M n ), and performs the first calculation. (1) Acquire the calculation result. The first calculation unit 125 is first set by, for example, "β = An + An + 1 + M n ", "β = An + An + 1 −M n ", and “β = ( An −A n + 1 ) × M n ”. Get the calculation result.

また、第一演算部125は、例えば、第nの秘匿情報(M)、第n+1の認証情報(An+1)と、第nの認証情報(A)のうちの1以上の情報を用いて演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に、少なくとも一時蓄積する。なお、かかる演算の種類は問わない。また、かかる演算は、例えば、「Mn+1=M+A」、「Mn+1=An+1+A+M」、「Mn+1=M+An+1」、「Mn+1=M+x(xは定数)」である。なお、「+」は他の演算でも良いことは言うまでもない。Further, the first calculation unit 125 uses, for example, one or more of the nth confidential information ( Mn ), the n + 1th authentication information ( An + 1 ), and the nth authentication information ( An ). performs calculation Te to obtain a (n + 1) th secret information (M n + 1), the (n + 1) th secret information (M n + 1) to the first confidential information housed unit 114 stores at least occasionally. The type of such operation does not matter. Further, such an operation is, for example, "M n + 1 = M n + An ", "M n + 1 = An + 1 + An + M n ", "M n + 1 = M n + An + 1 ", "M n + 1 = M n + x (x is). Constant) ". Needless to say, "+" may be another operation.

また、第一演算部125は、例えば、第nの認証情報(A)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に、少なくとも一時蓄積する。Further, the first calculation unit 125 performs a second calculation using, for example, the nth authentication information ( An ) and the nth secret information (M n ), and performs the second calculation, and the n + 1 secret information (M n + 1 ). Is acquired, and the n + 1 confidential information (M n + 1 ) is stored at least temporarily in the first confidential information storage unit 114.

なお、第一排他的論理和部122が第一データ(α)を算出する際、または第一演算部125が第一演算結果を算出する際の、少なくともどちらか一方では、秘匿情報(M)が使用されることは好適である。なお、第一排他的論理和部122が第一データ(α)を算出する際と第一演算部125が第一演算結果を算出する際の両方、秘匿情報(M)が使用されても良い。 When the first exclusive OR unit 122 calculates the first data (α) or when the first calculation unit 125 calculates the first calculation result, at least one of them is the confidential information (M). Is preferably used. The confidential information (M) may be used both when the first exclusive OR unit 122 calculates the first data (α) and when the first calculation unit 125 calculates the first calculation result. ..

第一認証部126は、第一演算結果と第二データ(β)とが予め決められた関係を有するか否かを判断する。予め決められた関係とは、通常、一致である。ただし、予め決められた関係は、第一演算結果と、第二データ(β)から導出されるデータとが一致する関係でも良い。かかる場合、被認証装置2は、第n+1の認証情報(An+1)と第nの認証情報(A)とを用いて第一演算が行われた結果を送信するのではなく、第n+1の認証情報(An+1)と第nの認証情報(A)とを用いて第一演算が行われた結果から導出した第二データ(β)を認証装置1に送信する。The first authentication unit 126 determines whether or not the first calculation result and the second data (β) have a predetermined relationship. A predetermined relationship is usually a match. However, the predetermined relationship may be a relationship in which the first calculation result and the data derived from the second data (β) match. In such a case, the authenticated device 2 does not transmit the result of the first calculation performed using the n + 1th authentication information (An + 1 ) and the nth authentication information ( An), but rather the n + 1th authentication information (An + 1). The second data (β) derived from the result of the first calculation performed using the authentication information ( An + 1 ) and the nth authentication information ( An) is transmitted to the authentication device 1.

また、(An+1)と(A)とを用いて第一演算が行われた演算結果から導出した第二データ(β)は、例えば、関数f(演算結果)により取得されるデータである。かかる場合、予め決められた関係は、「関数f(第一演算結果)=第二データ(β)」である。The second data first operation derived from operation result performed (beta) may be, for example, is the data acquired by the function f (operation result) by using the (A n + 1) and (A n) .. In such a case, the predetermined relationship is "function f (first calculation result) = second data (β)".

第一認証部126は、例えば、第一演算結果と第二データ(β)とが一致するか否かを判断する。 The first authentication unit 126 determines, for example, whether or not the first calculation result and the second data (β) match.

ここで、第一演算結果は、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて、第一演算(例えば、和演算)を行い、取得された情報である。第nの認証情報(A)と第n+1の認証情報(An+1)とは、第一データ(α)が取得される元になった情報である。第二データ(β)は、後述する第一受信部14が受信した情報である。Here, the first calculation result is the information obtained by performing the first calculation (for example, sum calculation) using the nth authentication information (An ) and the n + 1th authentication information ( An + 1). is there. The nth authentication information ( An ) and the n + 1th authentication information ( An + 1 ) are the information from which the first data (α) is acquired. The second data (β) is information received by the first receiving unit 14, which will be described later.

第一認証部126は、例えば、第一演算部125が取得した第一演算結果と、第一受信部14が受信した第二データ(β)とが一致するか否かを判断する。なお、第一演算結果は、第一格納部11に予め格納されていても良い。 The first authentication unit 126 determines, for example, whether or not the first calculation result acquired by the first calculation unit 125 and the second data (β) received by the first reception unit 14 match. The first calculation result may be stored in advance in the first storage unit 11.

第一認証結果処理部127は、第一認証部126の判断結果を用いた処理を行う。第一認証結果処理部127は、例えば、第一認証部126の判断結果を被認証装置2に送信する。また、第一認証結果処理部127は、例えば、判断結果が認証許可である場合、被認証装置2またはユーザのログインを許可する。また、第一認証結果処理部127は、例えば、判断結果が認証許可である場合、被認証装置2を動作可能にする。また、第一認証結果処理部127は、例えば、判断結果が認証不許可である場合、被認証装置2にエラーメッセージを送信する。 The first authentication result processing unit 127 performs processing using the determination result of the first authentication unit 126. The first authentication result processing unit 127 transmits, for example, the determination result of the first authentication unit 126 to the authenticated device 2. Further, the first authentication result processing unit 127 permits the login of the authenticated device 2 or the user, for example, when the determination result is the authentication permission. Further, the first authentication result processing unit 127 enables the authenticated device 2 to operate, for example, when the determination result is the authentication permission. Further, the first authentication result processing unit 127 transmits an error message to the authenticated device 2, for example, when the determination result is authentication disapproval.

第一送信部13は、第一データ(α)を被認証装置2に送信する。第一送信部13は、例えば、記号nと第一データ(α)とを被認証装置2に送信する。なお、記号nは、例えば、認証の毎にインクリメントされる自然数である。 The first transmission unit 13 transmits the first data (α) to the authenticated device 2. The first transmission unit 13 transmits, for example, the symbol n and the first data (α) to the authenticated device 2. The symbol n is, for example, a natural number that is incremented each time authentication is performed.

第一送信部13は、第一の認証情報(A)を被認証装置2に送信する。第一送信部13は、第一の認証情報(A)と第一の秘匿情報(M)とを被認証装置2に送信しても良い。The first transmission unit 13 transmits the first authentication information (A 1 ) to the authenticated device 2. The first transmission unit 13 may transmit the first authentication information (A 1 ) and the first confidential information (M 1 ) to the authenticated device 2.

第一受信部14は、第二データ(β)を被認証装置2から受信する。第二データ(β)は、例えば、第n+1の認証情報(An+1)と、第nの認証情報(A)とを用いて第一演算が行われた結果である。第n+1の認証情報(An+1)は、例えば、第一送信部13が送信した第一データ(α)と第nの認証情報(A)との排他的論理和の演算(α XOR A)により取得された情報である。第二データ(β)は、例えば、第一データ(α)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、演算が行われた結果である。第二データ(β)は、例えば、第n+1の認証情報(An+1)と、第nの認証情報(A)とを用いて第一演算を行い、その演算結果に対して予め決められた演算を行った結果でも良い。The first receiving unit 14 receives the second data (β) from the authenticated device 2. The second data (β) is, for example, the result of performing the first operation using the n + 1th authentication information (An + 1 ) and the nth authentication information ( An). (N + 1) th authentication information (A n + 1) are, for example, calculation (alpha XOR A n exclusive OR of the first data (alpha) and the authentication information of the n-th first transmission unit 13 transmits (A n) ) Is the information obtained. The second data (β) is, for example, the result of an operation performed using the first data (α), the nth authentication information (An ), and the nth confidential information (M n). For the second data (β), for example, the first calculation is performed using the n + 1th authentication information (An + 1 ) and the nth authentication information ( An ), and the calculation result is determined in advance. It may be the result of calculation.

第一受信部14は、通常、第一送信部13における第一データ(α)の送信に応じて、第二データ(β)を被認証装置2から受信する。 The first receiving unit 14 usually receives the second data (β) from the authenticated device 2 in response to the transmission of the first data (α) by the first transmitting unit 13.

認証装置1の認証処理の開始のトリガーは問わない。例えば、被認証装置2からの指示を受信したことにより、認証装置1は認証処理を開始する。また、例えば、図示しない受付部がユーザからの指示を受け付けたことに応じて、認証装置1は認証処理を開始する。例えば、図示しない受付部が外部の装置からの命令を受信したことにより、認証装置1は認証処理を開始する。例えば、第一処理部12が予め決められた時刻になったことを検知した場合に、認証装置1は認証処理を開始する。 The trigger for starting the authentication process of the authentication device 1 does not matter. For example, upon receiving the instruction from the authenticated device 2, the authentication device 1 starts the authentication process. Further, for example, the authentication device 1 starts the authentication process in response to the reception unit (not shown) receiving the instruction from the user. For example, when the reception unit (not shown) receives a command from an external device, the authentication device 1 starts the authentication process. For example, when the first processing unit 12 detects that the time has reached a predetermined time, the authentication device 1 starts the authentication process.

被認証装置2を構成する第二格納部21には、各種の情報が格納される。各種の情報とは、例えば、認証情報、秘匿情報である。 Various types of information are stored in the second storage unit 21 that constitutes the authenticated device 2. The various types of information are, for example, authentication information and confidential information.

第二認証情報格納部211には、第nの認証情報(A)が格納される。なお、第1の認証情報(A)は、通常、認証装置1から受信された情報である。第二以降の認証情報(A,A,・・・,A)は、通常、被認証装置2で生成された情報である。第二認証情報格納部211には、第1の認証情報(A)、第2の認証情報(A)、・・・第nの認証情報(A)等の多数の認証情報が格納されても良い。 The nth authentication information (An ) is stored in the second authentication information storage unit 211. The first authentication information (A 1 ) is usually information received from the authentication device 1. The second and subsequent authentication information (A 2 , A 3 , ..., An ) is usually information generated by the authenticated device 2. The second authentication information storage unit 211 stores a large number of authentication information such as the first authentication information (A 1 ), the second authentication information (A 2 ), ... The nth authentication information ( An). May be done.

第二秘匿情報納部212には、第nの秘匿情報(M)が格納される。なお、第1の秘匿情報(M)は、通常、認証装置1から受信された情報である。第二以降の秘匿情報(M, M,・・・,M)は、通常、被認証装置2で生成された情報である。第二秘匿情報納部212には、第1の秘匿情報(M)、第2の秘匿情報(M)、・・・第nの秘匿情報(M)等の多数の秘匿情報が格納されても良いし、第n回目の認証で使用する第nの秘匿情報(M)と第n+1の秘匿情報(Mn+1)の秘匿情報のみが格納されても良い。The nth confidential information (M n ) is stored in the second confidential information storage unit 212. The first confidential information (M 1 ) is usually information received from the authentication device 1. The second and subsequent confidential information (M 2 , M 3 , ..., M n ) is usually information generated by the authenticated device 2. The second confidential information storage unit 212 stores a large amount of confidential information such as the first confidential information (M 1 ), the second confidential information (M 2 ), ... The nth confidential information (M n). However, only the nth secret information (M n ) and the n + 1 secret information (M n + 1 ) used in the nth authentication may be stored.

第二受信部22は、第一データ(α)を認証装置1から受信する。第二受信部22は、例えば、記号nと第一データ(α)とを認証装置1から受信する。 The second receiving unit 22 receives the first data (α) from the authentication device 1. The second receiving unit 22 receives, for example, the symbol n and the first data (α) from the authentication device 1.

第二受信部22は、例えば、第一の認証情報(A)を受信し、当該第一の認証情報(A)を第二認証情報格納部211に、少なくとも一時蓄積する。また、第二受信部22は、例えば、第一の秘匿情報(M)を受信し、当該第一の秘匿情報(M)を第二秘匿情報納部212に、少なくとも一時蓄積する。Second reception unit 22 receives, for example, the first authentication information (A 1), the first authentication information (A 1) to the second authentication information storage unit 211 stores at least occasionally. Further, the second receiving unit 22 receives, for example, the first confidential information (M 1 ), and stores the first confidential information (M 1 ) in the second confidential information storage unit 212 at least temporarily.

第二処理部23は、各種の処理を行う。各種の処理とは、例えば、第二排他的論理和部231、第二演算部232が行う処理である。 The second processing unit 23 performs various processes. The various processes are, for example, processes performed by the second exclusive OR unit 231 and the second arithmetic unit 232.

第二排他的論理和部231は、例えば、第一データ(α)と第nの認証情報(A)とを用いて、排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する。The second exclusive-OR section 231, for example, by using the first data (alpha) and authentication information of the n (A n), performs exclusive-OR operation (α XOR A n), the n + 1 Authentication information ( An + 1 ) is acquired.

第二排他的論理和部231は、例えば、第一データ(α)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(α XOR A XOR M)を行い、第n+1の認証情報(An+1)を取得する。The second exclusive OR unit 231 uses, for example, the first data (α), the nth authentication information ( An ), and the nth secret information ( Mn ) to perform an exclusive OR calculation (Mn). α XOR An XOR M n ) is performed to acquire the n + 1th authentication information (An n + 1).

第二演算部232は、第二排他的論理和部231が取得した第n+1の認証情報(An+1)と、第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、第一演算は、上述したように、例えば、「+」であるが、「−」「*」等、問わない。 The second calculation unit 232 performs the first calculation using the n + 1 authentication information (An + 1 ) acquired by the second exclusive OR unit 231 and the nth authentication information ( An ), and performs the first calculation. Two data (β) are acquired. As described above, the first operation is, for example, "+", but "-", "*", etc. are not limited.

第二演算部232は、例えば、第nの秘匿情報(M)、第n+1の認証情報(An+1)、第nの認証情報(A)のうちの1以上の情報を用いて演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に、少なくとも一時蓄積する。なお、かかる演算の種類は問わない。また、かかる演算は、例えば、「Mn+1=M+A」、「Mn+1=An+1+A+M」、「Mn+1=M+An+1」、「Mn+1=M+x(xは定数)」である。なお、「+」は他の演算でも良いことは言うまでもない。The second calculation unit 232 performs a calculation using, for example, one or more of the nth confidential information ( Mn ), the n + 1th authentication information ( An + 1 ), and the nth authentication information ( An ). This is performed, the secret information (M n + 1 ) of the n + 1 is acquired, and the secret information (M n + 1 ) of the n + 1 is stored at least temporarily in the second secret information storage unit 212. The type of such operation does not matter. Further, such an operation is, for example, "M n + 1 = M n + An ", "M n + 1 = An + 1 + An + M n ", "M n + 1 = M n + An + 1 ", "M n + 1 = M n + x (x is). Constant) ". Needless to say, "+" may be another operation.

第二演算部232は、例えば、第nの認証情報(A)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、第二秘匿情報納部212に蓄積する。ここで、第二演算は、例えば、和、差、乗算、除算、平均値算出等である。ただし、第二演算の種類は問わない。第二演算部232は、例えば、和演算「Mn+1=A+M」により、βを取得する。また、第一演算と第二演算とは、同じ種類の演算でも(例えば、両方とも+)良いし、異なる種類の演算(例えば、一方が+、他方が−)でも良い。なお、第二演算部232は、例えば、第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、第二秘匿情報納部212に蓄積しても良い。かかる場合の第二演算の種類も問わない。The second calculation unit 232 performs the second calculation using, for example, the nth authentication information ( An ) and the nth secret information (M n ), and acquires the n + 1 secret information (M n + 1). Then, it is stored in the second confidential information storage section 212. Here, the second operation is, for example, sum, difference, multiplication, division, average value calculation, and the like. However, the type of the second operation does not matter. The second calculation unit 232 acquires β by, for example, the sum operation “M n + 1 = An + M n”. Further, the first operation and the second operation may be the same type of operation (for example, both +) or different types of operations (for example, one is + and the other is −). The second calculation unit 232 performs the second calculation using, for example, the n + 1 authentication information ( An + 1 ) and the nth secret information (M n ), and performs the second calculation, and the n + 1 secret information (M n + 1 ). May be acquired and stored in the second confidential information storage unit 212. The type of the second operation in such a case does not matter.

第二送信部24は、第二データ(β)を認証装置1に送信する。なお、第二データ(β)は、通常、第二演算部232が取得した情報である。 The second transmission unit 24 transmits the second data (β) to the authentication device 1. The second data (β) is usually information acquired by the second calculation unit 232.

第一格納部11、第一パスワード格納部111、第一乱数格納部112、第一認証情報格納部113、第一秘匿情報納部114、第一記号格納部115、第一データ格納部116、第二格納部21、第二認証情報格納部211、および第二秘匿情報納部212は、不揮発性の記録媒体が好適であるが、揮発性の記録媒体でも実現可能である。 First storage unit 11, first password storage unit 111, first random number storage unit 112, first authentication information storage unit 113, first confidential information storage unit 114, first symbol storage unit 115, first data storage unit 116, The second storage unit 21, the second authentication information storage unit 211, and the second confidential information storage unit 212 are preferably non-volatile recording media, but can also be realized by volatile recording media.

第一格納部11等に情報が記憶される過程は問わない。例えば、記録媒体を介して情報が第一格納部11等で記憶されるようになってもよく、通信回線等を介して送信された情報が第一格納部11等で記憶されるようになってもよく、あるいは、入力デバイスを介して入力された情報が第一格納部11等で記憶されるようになってもよい。 The process in which the information is stored in the first storage unit 11 or the like does not matter. For example, the information may be stored in the first storage unit 11 or the like via the recording medium, and the information transmitted via the communication line or the like may be stored in the first storage unit 11 or the like. Alternatively, the information input via the input device may be stored in the first storage unit 11 or the like.

第一処理部12、第一乱数生成部121、第一排他的論理和部122、第一変換部123、第一秘匿情報生成部124、第一演算部125、第一認証部126、第一認証結果処理部127、第二処理部23、第二排他的論理和部231、および第二演算部232は、通常、MPUやメモリ等から実現され得る。第一処理部12等の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。 First processing unit 12, first random number generation unit 121, first exclusive OR unit 122, first conversion unit 123, first confidential information generation unit 124, first calculation unit 125, first authentication unit 126, first The authentication result processing unit 127, the second processing unit 23, the second exclusive OR unit 231 and the second arithmetic unit 232 can usually be realized from an MPU, a memory, or the like. The processing procedure of the first processing unit 12 and the like is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).

第一送信部13、および第二送信部24は、通常、無線または有線の通信手段で実現されるが、放送手段で実現されても良い。 The first transmission unit 13 and the second transmission unit 24 are usually realized by wireless or wired communication means, but may be realized by broadcasting means.

第一受信部14、および第二受信部22は、通常、無線または有線の通信手段で実現されるが、放送を受信する手段で実現されても良い。 The first receiving unit 14 and the second receiving unit 22 are usually realized by wireless or wired communication means, but may be realized by means for receiving broadcasts.

次に、認証システムAの動作について説明する。まず、認証システムAにおける初期登録処理の例を、図4のフローチャートを用いて説明する。なお、動作開始時に、認証装置1は、第一パスワード格納部111にパスワード(S)を保持している、とする。 Next, the operation of the authentication system A will be described. First, an example of the initial registration process in the authentication system A will be described with reference to the flowchart of FIG. It is assumed that the authentication device 1 holds the password (S) in the first password storage unit 111 at the start of operation.

(ステップS401)認証装置1の第一乱数生成部121は、第一の乱数(N)を生成し、第一乱数格納部112に蓄積する。(Step S401) The first random number generation unit 121 of the authentication device 1 generates the first random number (N 1 ) and stores it in the first random number storage unit 112.

(ステップS402)第一排他的論理和部122は、格納されているパスワード(S)とステップS401で取得された第一の乱数(N)との排他的論理和の演算(S XOR N)を行い、第一演算結果を取得する。また、第一変換部123は、第一排他的論理和部122が取得した第一演算結果に対して一方向性変換関数Hを施し、第一の認証情報(A)を取得する。また、第一秘匿情報生成部124は、認証に使用する秘密の情報である第一の秘匿情報(M)を生成する。(Step S402) The first exclusive OR unit 122 calculates the exclusive OR of the stored password (S) and the first random number (N 1 ) acquired in step S401 (SXOR N 1). ) To obtain the first calculation result. Further, the first conversion unit 123 applies the one-way conversion function H to the first calculation result acquired by the first exclusive OR unit 122 to acquire the first authentication information (A 1 ). Further, the first confidential information generation unit 124 generates the first confidential information (M 1 ) which is the secret information used for the authentication.

(ステップS403)第一変換部123は、取得した第一の認証情報(A)を第一認証情報格納部113に保存する。また、第一秘匿情報生成部124は、生成した第一の秘匿情報(M)を第一秘匿情報納部114に保存する。(Step S403) The first conversion unit 123 stores the acquired first authentication information (A 1 ) in the first authentication information storage unit 113. Further, the first confidential information generation unit 124 stores the generated first confidential information (M 1 ) in the first confidential information storage unit 114.

(ステップS404)第一送信部13は、取得された第一の認証情報(A)と第一の秘匿情報(M)とを認証装置2に安全な手段で送信する。ここで、認証装置1の初期登録処理は完了する。(Step S404) The first transmission unit 13 transmits the acquired first authentication information (A 1 ) and the first confidential information (M 1 ) to the authentication device 2 by a secure means. Here, the initial registration process of the authentication device 1 is completed.

(ステップS405)被認証装置2の第二受信部22は、第一の認証情報(A)を受信し、当該第一の認証情報(A)を第二認証情報格納部211に蓄積する。また、第二受信部22は、第一の秘匿情報(M)を受信し、当該第一の秘匿情報(M)を第二秘匿情報納部212に蓄積する。ここで、被認証装置2の初期登録処理は完了する。なお、第二受信部22は、通常、第一の認証情報(A)と第一の秘匿情報(M)とを一緒に受信するが、別々に受信しても良い。The second receiver 22 of (step S405) prover 2 receives the first authentication information (A 1), and accumulates the first authentication information (A 1) to the second authentication information storage unit 211 .. The second receiving unit 22 receives the first encryption information (M 1), and accumulates the first confidential information (M 1) to the second confidential information paid unit 212. Here, the initial registration process of the authenticated device 2 is completed. The second receiving unit 22 normally receives the first authentication information (A 1 ) and the first confidential information (M 1 ) together, but may receive them separately.

なお、図4のフローチャートにおいて、認証装置1は、第一の認証情報(A)と第一の秘匿情報(M)とを予め格納しており、かかる第一の認証情報(A)と第一の秘匿情報(M)とを被認証装置2に送信しても良い。かかる場合、ステップS401からステップS403の処理は不要である。In the flowchart of FIG. 4, the authentication device 1 stores the first authentication information (A 1 ) and the first confidential information (M 1 ) in advance, and the first authentication information (A 1 ). And the first confidential information (M 1 ) may be transmitted to the authenticated device 2. In such a case, the processing of steps S401 to S403 is unnecessary.

また、認証システムAが秘匿情報(M)を用いない場合、認証装置1は、第一の認証情報(A)のみを被認証装置2に送信しても良い。Further, when the authentication system A does not use the confidential information (Mn ), the authentication device 1 may transmit only the first authentication information (A 1 ) to the authenticated device 2.

次に、認証システムAにおけるn回目の認証時の認証処理の例を、図5のフローチャートを用いて説明する。なお、n回目の認証処理の開始時に、認証装置1は、パスワード(S)を第一パスワード格納部111に保持しており、かつ乱数(N)を第一乱数格納部112に保持している、とする。また、n回目の認証処理の開始時に、被認証装置2は、第nの認証情報(A)を第二認証情報格納部211に保持しており、第nの秘匿情報(M)を第二秘匿情報納部212に保持している、とする。Next, an example of the authentication process at the time of the nth authentication in the authentication system A will be described with reference to the flowchart of FIG. At the start of the nth authentication process, the authentication device 1 holds the password (S) in the first password storage unit 111 and holds the random number (N n ) in the first random number storage unit 112. Yes. Further, at the start of the nth authentication process, the authenticated device 2 holds the nth authentication information ( An ) in the second authentication information storage unit 211, and stores the nth confidential information (M n ). It is assumed that it is held in the second confidential information storage section 212.

(ステップS501)第一排他的論理和部122は、格納されているパスワード(S)と格納されている第nの乱数(N)との排他的論理和の演算(S XOR N)を行い、演算結果を取得する。次に、第一変換部123は、第一排他的論理和部122が取得した演算結果に対して一方向性変換関数Hを施し、第nの認証情報(A)を取得する。(Step S501) The first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n ) between the stored password (S) and the stored nth random number (N n). And get the calculation result. Next, the first conversion unit 123 applies the one-way conversion function H to the calculation result acquired by the first exclusive OR unit 122, and acquires the nth authentication information ( An ).

(ステップS502)第一乱数生成部121は、第n+1の乱数(Nn+1)を生成し、第一乱数格納部112に保存する。(Step S502) The first random number generation unit 121 generates the n + 1th random number (N n + 1 ) and stores it in the first random number storage unit 112.

(ステップS503)第一排他的論理和部122は、パスワード(S)と第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、演算結果を取得する。次に、第一変換部123は、当該演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得する。次に、第一排他的論理和部122は、当該第n+1の認証情報(An+1)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(An+1 XOR A XOR M)を行い、第一データ(α)を取得する。(Step S503) The first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n + 1 ) between the password (S) and the n + 1 random number (N n + 1 ), and acquires the operation result. Next, the first conversion unit 123 applies the one-way conversion function H to the calculation result, and acquires the authentication information (An + 1 ) of the n + 1th. Next, the first exclusive OR unit 122 uses the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information (M n ) exclusively. The operation of the logical sum ( An + 1 XOR An XOR M n ) is performed, and the first data (α) is acquired.

(ステップS504)第一送信部13は、ステップS503で取得された第一データ(α)を安全な手段で被認証装置2に送信する。なお、ここで、第一送信部13は、nをも被認証装置2に送信することは好適である。第一送信部13がnをも被認証装置2に送信する場合、例えば、過去の処理においてエラーが発生した場合にも対応でき、好適である。 (Step S504) The first transmission unit 13 transmits the first data (α) acquired in step S503 to the authenticated device 2 by a safe means. Here, it is preferable that the first transmission unit 13 also transmits n to the authenticated device 2. It is preferable that the first transmission unit 13 also transmits n to the authenticated device 2, for example, even if an error occurs in the past processing.

(ステップS505)被認証装置2の第二受信部22は、第一データ(α)を認証装置1から受信する。そして、第二排他的論理和部231は、第一データ(α)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(α XOR A XOR M)を行い、演算結果(通常、第n+1の認証情報(An+1)に相当する情報)を取得する。次に、第二演算部232は、第二排他的論理和部231が取得した演算結果と、第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、ここでの第一演算は、例えば、「和」である。(Step S505) The second receiving unit 22 of the authenticated device 2 receives the first data (α) from the authentication device 1. Then, the second exclusive OR unit 231 uses the first data (α), the nth authentication information ( An ), and the nth secret information ( Mn ) to calculate the exclusive OR (Mn). α XOR An XOR M n ) is performed, and the calculation result (usually, the information corresponding to the n + 1th authentication information (An + 1 )) is acquired. Next, the second calculation unit 232 performs the first calculation using the calculation result acquired by the second exclusive OR unit 231 and the nth authentication information ( An ), and performs the first calculation, and the second data (β). ) Is obtained. The first operation here is, for example, "sum".

(ステップS506)被認証装置2の第二送信部24は、ステップS505で取得された第二データ(β)を認証装置1に送信する。 (Step S506) The second transmission unit 24 of the authenticated device 2 transmits the second data (β) acquired in step S505 to the authentication device 1.

(ステップS507)被認証装置2の第二演算部232は、第nの認証情報(A)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に蓄積する。ここで、被認証装置2のn回目の認証のための処理は完了する。(Step S507) The second calculation unit 232 of the authenticated device 2 performs the second calculation using the nth authentication information (An ) and the nth confidential information ( Mn ), and conceals the n + 1th. Information (M n + 1 ) is acquired, and the secret information (M n + 1 ) of the n + 1 is stored in the second secret information storage unit 212. Here, the process for the nth authentication of the authenticated device 2 is completed.

(ステップS508)認証装置1の第一受信部14は、被認証装置2から第二データ(β)を受信する。そして、第一演算部125は、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて、第一演算を行い、第一演算結果を取得する。次に、第一認証部126は、取得した第一演算結果が受信された第二データ(β)と一致するか否かを判断する。第一認証部126が一致すると判断した場合はステップS509に行き、一致しないと判断した場合はステップS510に行く。なお、第一演算は、ここでは、例えば、和演算である。(Step S508) The first receiving unit 14 of the authentication device 1 receives the second data (β) from the authenticated device 2. Then, the first calculation unit 125 performs the first calculation using the nth authentication information ( An ) and the n + 1th authentication information ( An + 1 ), and acquires the first calculation result. Next, the first authentication unit 126 determines whether or not the acquired first calculation result matches the received second data (β). If it is determined that the first authentication unit 126 matches, the process proceeds to step S509, and if it is determined that they do not match, the process proceeds to step S510. The first operation here is, for example, a sum operation.

(ステップS509)ステップS509に制御が移る場合は、認証が成立した場合である。そして、第一変換部123は、ステップS503で取得した第n+1の認証情報(An+1)を第一認証情報格納部113に蓄積する。また、第一演算部125は、第nの認証情報(A)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に蓄積する。また、第一演算部125は、記号nをインクリメントする。なお、第一認証結果処理部127は、認証許可に対応する処理を行っても良い。また、第二演算は、ここでは、例えば、和演算である。(Step S509) When the control is transferred to step S509, it is the case where the authentication is established. Then, the first conversion unit 123 stores the first authentication information (An + 1 ) acquired in step S503 in the first authentication information storage unit 113. Further, the first calculation unit 125 performs the second calculation using the nth authentication information (An ) and the nth secret information (M n ), and acquires the n + 1 secret information (M n + 1). Then, the secret information (M n + 1 ) of the n + 1 is stored in the first secret information storage unit 114. Further, the first calculation unit 125 increments the symbol n. The first authentication result processing unit 127 may perform processing corresponding to the authentication permission. Further, the second operation is, for example, a sum operation here.

(ステップS510)ステップS510に制御が移る場合は、認証が不成立である場合である。そして、第一認証結果処理部127は、認証不許可に対応する処理を行う。かかる処理は、例えば、エラーメッセージ等の認証装置1への送付である。 (Step S510) When the control is transferred to step S510, it is a case where the authentication is not established. Then, the first authentication result processing unit 127 performs a process corresponding to the authentication disapproval. Such processing is, for example, sending an error message or the like to the authentication device 1.

ここで、認証装置1のn回目の認証処理は完了する。 Here, the nth authentication process of the authentication device 1 is completed.

なお、図5のフローチャートにおいて、n+1回以降の認証処理時にも、同様に動作が行われる。 In the flowchart of FIG. 5, the same operation is performed during the authentication process after n + 1 times.

また、図5のフローチャートにおいて、認証装置1は、第一の認証情報(A)に対応する第一データ(α)(第一の認証情報(A)と第二の認証情報(A)とを用いて取得されたα)、第二の認証情報(A)に対応する第一データ(α)(第二の認証情報(A)と第三の認証情報(A)とを用いて取得されたα)、・・・、第nの認証情報(A)に対応する第一データ(α)(第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて取得されたα)等を予め格納していても良い。かかる場合、ステップS501からステップS503の処理は省略可能である。また、かかる場合、ステップS508の第一演算結果を取得する処理は省略可能である。Further, in the flowchart of FIG. 5, the authentication device 1, the first data (alpha) (first authentication information (A 1) second authentication information corresponding to the first authentication information (A 1) (A 2 ) and alpha acquired using), a first data corresponding to the second authentication information (a 2) (α) (second authentication information (a 2) and the third authentication information (a 3) alpha) obtained using, ..., (first data (alpha) (authentication information of the n (a n corresponding to a n)) and (n + 1) th authentication information authentication information of the n (a n + 1 ) And α) obtained by using) and the like may be stored in advance. In such a case, the processing of steps S501 to S503 can be omitted. Further, in such a case, the process of acquiring the first calculation result in step S508 can be omitted.

また、図5のフローチャートにおいて、認証装置1は、第一の第nの秘匿情報(M)、・・・、第nの秘匿情報(M)を予め格納していても良い。かかる場合、ステップS509における第n+1の秘匿情報(Mn+1)を取得し、蓄積する処理は省略可能である。Further, in the flowchart of FIG. 5, the authentication device 1 may store the first nth secret information (M 1 ), ..., The nth secret information (M n ) in advance. In such a case, the process of acquiring and accumulating the n + 1 secret information (M n + 1) in step S509 can be omitted.

また、認証システムAが秘匿情報(M)を用いない場合、第一データ(α)は秘匿情報(M)を用いずに算出された情報である。認証システムAが秘匿情報(M)を用いない場合、ステップS509で第n+1の秘匿情報(Mn+1)を算出する処理は必要ない。Further, when the authentication system A does not use the confidential information (M n ), the first data (α) is the information calculated without using the confidential information (M n). If the authentication system A does not use the confidential information (M n), the n + need not processing for calculating 1 of confidential information (M n + 1) at step S509.

以上、本実施の形態によれば、ワンタイムパスワードの認証処理において、一方向性変換関数の実行回数を少なくできるために、認証処理が高速に行える。なお、認証処理が高速に行えることは、認証処理の負荷を小さくできることである。 As described above, according to the present embodiment, in the one-time password authentication process, the number of executions of the one-way conversion function can be reduced, so that the authentication process can be performed at high speed. The fact that the authentication process can be performed at high speed means that the load of the authentication process can be reduced.

さらに具体的には、上記の図4、図5のフローチャートで示した通り、本認証方式では、認証時、認証装置1では認証情報の生成に、一方向性変換関数2回、第一演算(例えば、加算)1回、排他的論理和4回、第二演算(例えば、加算)1回を必要とする。そして、第一演算(例えば、加算)と排他的論理和と第二演算の各演算の処理負荷は、一方向性変換関数に比較して無視できるため、認証処理における処理負荷は、実質、一方向性変換関数の2回分の適用による負荷である、と言える。また、認証情報Aを保存しておけば、認証処理において、一方向性変換関数の適用は1回であり、極めて高速に認証処理が行える。More specifically, as shown in the flowcharts of FIGS. 4 and 5 above, in this authentication method, at the time of authentication, the authentication device 1 generates the authentication information by performing the unidirectional conversion function twice and the first operation (1st calculation ( For example, one addition), four exclusive ORs, and one second operation (for example, addition) are required. Since the processing load of each operation of the first operation (for example, addition), the exclusive OR, and the second operation can be ignored as compared with the one-way conversion function, the processing load in the authentication process is substantially one. It can be said that it is a load due to the application of the direction conversion function twice. Further, if the authentication information An is saved, the one-way conversion function is applied only once in the authentication process, and the authentication process can be performed at extremely high speed.

また、被認証装置2での処理負荷は、排他的論理和2回、第一演算(例えば、加算)1回、第二演算(例えば、加算)1回の処理の負荷であり、実質、それらの処理負荷は無視できる。 Further, the processing load in the authenticated device 2 is a processing load of two exclusive ORs, one first operation (for example, addition), and one second operation (for example, addition), and they are substantially the same. The processing load of is negligible.

なお、上述した通り、本実施の形態において、次回認証情報と今回認証情報の融合演算(上記の第一演算)を、主として、加算としたが、次回認証情報と今回認証情報の融合演算を排他的論理和とする以外はあらゆる演算の使用が可能である。今回秘匿情報や任意の定数を付加する等も認められる。融合演算の組み合わせ情報を、今回認証情報によって秘匿化して認証装置1から被認証装置2へ送付し共有するなどのバリエーションも考えられる。 As described above, in the present embodiment, the fusion calculation of the next authentication information and the current authentication information (the first calculation described above) is mainly added, but the fusion calculation of the next authentication information and the current authentication information is exclusive. Any operation can be used except for the exclusive OR. It is also permitted to add confidential information and arbitrary constants this time. A variation is also conceivable, in which the combination information of the fusion calculation is concealed by the authentication information this time and sent from the authentication device 1 to the authenticated device 2 for sharing.

また、本実施の形態において、主として、次回秘匿情報を、今回認証情報と今回秘匿情報を加算することで算出したが、次回認証情報と今回秘匿情報の加算、あるいは今回認証情報と次回認証情報と今回秘匿情報の加算で算出しても良い。また、加算以外の演算、あるいは複数の演算の組み合わせにより次回秘匿情報を算出するようにしても良い。 Further, in the present embodiment, the next confidential information is mainly calculated by adding the current authentication information and the current confidential information, but the next authentication information and the current confidential information are added, or the current authentication information and the next authentication information are combined. This time, it may be calculated by adding the confidential information. Further, the next confidential information may be calculated by an operation other than addition or a combination of a plurality of operations.

また、上記の実施の形態において、認証終了後、認証装置1において、今回認証情報AからH(A)を生成し、これを被認証装置2へ送付し、被認証装置2において被認証装置2で保持するAから同様に生成したH(A)と比較し、同じであれば相互認証が成立するといった付加機能も実現でき得る。Further, in the above embodiment, after the authentication completion, the authentication device 1 generates H (A n) from the current authentication information A n, sends it to the prover 2, the prover in the authenticated apparatus 2 compared with the similarly generated from a n to hold the apparatus 2 H (a n), may also be realized such additional functions mutual authentication is established if the same.

さらに、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、このソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェアをCD−ROMなどの記録媒体に記録して流布しても良い。なお、このことは、本明細書における他の実施の形態においても該当する。なお、本実施の形態における認証装置1を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)により取得された第一データ(α)が格納される第一データ格納部にアクセス可能なコンピュータを、前記第一データ(α)を被認証装置に送信する第一送信部と、前記第一送信部が送信した第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)により取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信部と、前記第一送信部が送信した第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)との第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証部と、前記第一認証部の判断結果を用いた処理を行う第一認証結果処理部として機能させるためのプログラムである。Further, the processing in the present embodiment may be realized by software. Then, this software may be distributed by software download or the like. Further, this software may be recorded on a recording medium such as a CD-ROM and disseminated. This also applies to other embodiments herein. The software that realizes the authentication device 1 in this embodiment is the following program. That is, this program is the first data (α) acquired by the exclusive OR calculation ( An XOR An + 1 ) of the nth authentication information (An ) and the n + 1th authentication information ( An + 1). A computer that can access the first data storage unit in which the data is stored, the first transmission unit that transmits the first data (α) to the authenticated device, and the first data (α) transmitted by the first transmission unit. the n-th authentication information (a n) and exclusive (n + 1) th authentication information acquired by the calculation of the logical sum (alpha XOR a n) of the (a n + 1), the authentication information of the first n and (a n) The first operation is performed using and, and the first receiving unit that receives the acquired second data (β) from the authenticated device and the first data (α) transmitted by the first transmitting unit are The result of the first calculation of the nth authentication information (An ) and the n + 1th authentication information ( An + 1 ), which is the source of the acquisition, and the second data (β) received by the first receiver. It is a program for functioning as a first authentication unit that determines whether or not has a predetermined relationship and a first authentication result processing unit that performs processing using the determination result of the first authentication unit.

また、上記プログラムにおいて、前記第一データ格納部に格納されている第一データ(α)は、前記第n+1の認証情報(An+1)と前記第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(An+1 XOR A XOR M)を行い、取得されたデータであることは好適である。Further, in the above program, the first data (α) stored in the first data storage unit includes the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth. It is preferable that the data is acquired by performing an exclusive OR operation ( An + 1 XOR An XOR M n ) using the confidential information (M n).

また、本実施の形態における被認証装置2を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、第nの認証情報(A)が格納される第二認証情報格納部にアクセス可能なコンピュータを、第一データ(α)を認証装置から受信する第二受信部と、前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する第二演算部と、前記第二データ(β)を前記認証装置に送信する第二送信部として機能させるためのプログラムである。Further, the software that realizes the authenticated device 2 in the present embodiment is the following program. That is, this program includes a computer that can access the second authentication information storage unit in which the nth authentication information (An ) is stored, a second receiver that receives the first data (α) from the authentication device, and the second receiver. performs the operation (α XOR a n) of the exclusive OR of the first data (alpha) and the authentication information of the n (a n), a second exclusive to obtain the (n + 1) th authentication information (a n + 1) Using the target logical sum part, the n + 1 authentication information ( An + 1 ) acquired by the second exclusive OR part, and the nth authentication information ( An ), the first calculation is performed. It is a program for functioning as a second calculation unit for acquiring the second data (β) and a second transmission unit for transmitting the second data (β) to the authentication device.

また、上記プログラムにおいて、前記第二排他的論理和部は、前記第一データ(α)と前記第nの認証情報(A)と前記第nの秘匿情報(M)とを用いて、排他的論理和の演算(α XOR A XOR M)を行い、第n+1の認証情報(An+1)を取得し、前記第二演算部は、前記第nの認証情報(A)と前記第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得するものとして、コンピュータを機能させるプログラムであることは好適である。Further, in the above program, the second exclusive OR unit uses the first data (α), the nth authentication information ( An ), and the nth confidential information ( Mn ). The exclusive OR operation (α XOR An XOR M n ) is performed to acquire the n + 1th authentication information ( An + 1 ), and the second arithmetic unit uses the nth authentication information (An n ) and the above. by using the confidential information of the n (M n), carried out the second operational, as to obtain the (n + 1) th secret information (M n + 1), it is preferably a program for causing a computer to function.

(実施の形態2)
本実施の形態において、実施の形態1と比較して秘匿情報を用いずに認証処理を行う点が異なる認証システムについて説明する。
(Embodiment 2)
The authentication system according to the present embodiment will be described, which is different from the first embodiment in that the authentication process is performed without using confidential information.

本実施の形態における認証システムBの概念図は、符号の違いを除いて、認証システムAの概念図と同様である。認証システムBは、認証装置3、および1または2以上の被認証装置4を備える。認証装置3は、被認証装置4を認証する装置である。認証装置3は、被認証装置4と通信可能であれば何でも良い。認証装置3は、被認証装置4と通信可能な情報処理装置であり、例えば、いわゆるクラウドサーバ、ASPサーバ等であるが、その種類は問わない。被認証装置4は、認証される装置である。被認証装置4は、例えば、いわゆるパーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、テレビ、自動車等のあらゆる機器が考えられ、その種類は問わない。また、認証装置3と1以上の各被認証装置4との通信手段やネットワークの種類は問わないことは言うまでもない。 The conceptual diagram of the authentication system B in the present embodiment is the same as the conceptual diagram of the authentication system A except for the difference in reference numerals. The authentication system B includes an authentication device 3 and one or more authentication devices 4. The authentication device 3 is a device that authenticates the authenticated device 4. The authentication device 3 may be any device as long as it can communicate with the authenticated device 4. The authentication device 3 is an information processing device capable of communicating with the authenticated device 4, and is, for example, a so-called cloud server, an ASP server, or the like, but the type thereof does not matter. The authenticated device 4 is a device to be authenticated. The authenticated device 4 may be, for example, any device such as a so-called personal computer, tablet terminal, smartphone, mobile phone, television, automobile, etc., and the type thereof does not matter. Needless to say, the type of communication means and network between the authentication device 3 and each of the 1 or more authenticated devices 4 does not matter.

図6は、本実施の形態における認証システムBのブロック図である。 FIG. 6 is a block diagram of the authentication system B according to the present embodiment.

認証システムBは、認証装置3、および1または2以上の被認証装置4を備える。なお、認証システムBは、2以上の認証装置3を備えても良い。 The authentication system B includes an authentication device 3 and one or more authentication devices 4. The authentication system B may include two or more authentication devices 3.

認証装置3は、第一格納部31、第一処理部32、第一送信部13、および第一受信部14を備える。第一格納部31は、第一パスワード格納部111、第一乱数格納部112、第一認証情報格納部113、第一記号格納部115、および第一データ格納部116を備える。第一処理部32は、第一乱数生成部121、第一排他的論理和部122、第一変換部123、第一演算部125、第一認証部126、および第一認証結果処理部127を備える。 The authentication device 3 includes a first storage unit 31, a first processing unit 32, a first transmission unit 13, and a first reception unit 14. The first storage unit 31 includes a first password storage unit 111, a first random number storage unit 112, a first authentication information storage unit 113, a first symbol storage unit 115, and a first data storage unit 116. The first processing unit 32 includes a first random number generation unit 121, a first exclusive OR unit 122, a first conversion unit 123, a first calculation unit 125, a first authentication unit 126, and a first authentication result processing unit 127. Be prepared.

被認証装置4は、第二格納部41、第二受信部22、第二処理部43、および第二送信部24を備える。第二格納部41は、第二認証情報格納部211を備える。 The authenticated device 4 includes a second storage unit 41, a second receiving unit 22, a second processing unit 43, and a second transmitting unit 24. The second storage unit 41 includes a second authentication information storage unit 211.

認証装置3を構成する第一格納部31には、各種の情報が格納される。各種の情報とは、例えば、パスワード、乱数、認証情報等である。 Various types of information are stored in the first storage unit 31 that constitutes the authentication device 3. The various types of information include, for example, passwords, random numbers, authentication information, and the like.

被認証装置4を構成する第二格納部41には、各種の情報が格納される。各種の情報とは、例えば、認証情報等である。 Various types of information are stored in the second storage unit 41 that constitutes the authenticated device 4. The various types of information are, for example, authentication information and the like.

次に、認証システムBの動作について説明する。まず、認証システムBの初期登録処理の例を図7のフローチャートを用いて説明する。なお、動作開始時に、認証装置3は、第一パスワード格納部111にパスワード(S)を保持している、とする。 Next, the operation of the authentication system B will be described. First, an example of the initial registration process of the authentication system B will be described with reference to the flowchart of FIG. It is assumed that the authentication device 3 holds the password (S) in the first password storage unit 111 at the start of operation.

(ステップS701)認証装置3の第一乱数生成部121は、第一の乱数(N)を生成し、当該第一の乱数(N)を第一乱数格納部112に蓄積する。(Step S701) The first random number generator 121 of the authentication device 3 generates a first random number (N 1), and accumulates the first random number (N 1) to the first random number storage unit 112.

(ステップS702)第一排他的論理和部122は、格納されているパスワード(S)とステップS701で取得された第一の乱数(N)との排他的論理和の演算(S XOR N)を行い、演算結果を取得する。また、第一変換部123は、第一排他的論理和部122が取得した演算結果に対して一方向性変換関数Hを施し、第一の認証情報(A)を取得する。(Step S702) The first exclusive OR unit 122 calculates the exclusive OR of the stored password (S) and the first random number (N 1 ) acquired in step S701 (SXOR N 1). ) To get the calculation result. Further, the first conversion unit 123 applies the one-way conversion function H to the calculation result acquired by the first exclusive OR unit 122 to acquire the first authentication information (A 1 ).

(ステップS703)第一変換部123は、ステップS702で取得した第一の認証情報(A)を第一認証情報格納部113に保存する。(Step S703) The first conversion unit 123 stores the first authentication information (A 1 ) acquired in step S702 in the first authentication information storage unit 113.

(ステップS704)第一送信部13は、取得された第一の認証情報(A)を被認証装置4に送信する。ここで、認証装置3の初期登録処理は完了する。(Step S704) The first transmission unit 13 transmits the acquired first authentication information (A 1 ) to the authenticated device 4. Here, the initial registration process of the authentication device 3 is completed.

(ステップS705)被認証装置4の第二受信部22は、第一の認証情報(A)を受信し、当該第一の認証情報(A)を第二認証情報格納部211に蓄積する。ここで、被認証装置4の初期登録処理は完了する。The second receiver 22 of (step S705) prover 4 receives the first authentication information (A 1), and accumulates the first authentication information (A 1) to the second authentication information storage unit 211 .. Here, the initial registration process of the authenticated device 4 is completed.

なお、図7のフローチャートにおいて、認証装置1は、第一の認証情報(A)を予め格納しており、かかる第一の認証情報(A)を被認証装置2に送信しても良い。かかる場合、ステップS701からステップS703の処理は不要である。In the flowchart of FIG. 7, the authentication device 1 stores the first authentication information (A 1 ) in advance, and the first authentication information (A 1 ) may be transmitted to the authenticated device 2. .. In such a case, the processing of steps S701 to S703 is unnecessary.

次に、認証システムBにおけるn回目の認証時の認証処理の例を、図8のフローチャートを用いて説明する。なお、n回目の認証処理の開始時に、認証装置3は、パスワード(S)を第一パスワード格納部111に保持しており、かつ乱数(N)を第一乱数格納部112に保持している、とする。また、n回目の認証処理の開始時に、被認証装置4は、第nの認証情報(A)を第二認証情報格納部211に保持している、とする。Next, an example of the authentication process at the time of the nth authentication in the authentication system B will be described with reference to the flowchart of FIG. At the start of the nth authentication process, the authentication device 3 holds the password (S) in the first password storage unit 111 and holds the random number (N n ) in the first random number storage unit 112. Yes. Further, it is assumed that the authenticated device 4 holds the nth authentication information ( An ) in the second authentication information storage unit 211 at the start of the nth authentication process.

(ステップS801)第一排他的論理和部122は、格納されているパスワード(S)と格納されている第nの乱数(N)との排他的論理和の演算(S XOR N)を行い、演算結果を取得する。次に、第一変換部123は、第一排他的論理和部122が取得した演算結果に対して一方向性変換関数Hを施し、第nの認証情報(A)を取得する。(Step S801) The first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n ) between the stored password (S) and the stored nth random number (N n). And get the calculation result. Next, the first conversion unit 123 applies the one-way conversion function H to the calculation result acquired by the first exclusive OR unit 122, and acquires the nth authentication information ( An ).

(ステップS802)第一乱数生成部121は、第n+1の乱数(Nn+1)を生成し、第一乱数格納部112に保存する。(Step S802) The first random number generation unit 121 generates the n + 1th random number (N n + 1 ) and stores it in the first random number storage unit 112.

(ステップS803)第一排他的論理和部122は、パスワード(S)と第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、演算結果を取得する。次に、第一変換部123は、演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得する。次に、第一排他的論理和部122は、第n+1の認証情報(An+1)と第nの認証情報(A)とを用いて、排他的論理和の演算(An+1 XOR A)を行い、第一データ(α)を取得する。(Step S803) The first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n + 1 ) between the password (S) and the n + 1 random number (N n + 1 ), and acquires the operation result. Next, the first conversion unit 123 applies the one-way conversion function H to the calculation result and acquires the authentication information (An + 1 ) of the n + 1th. Next, the first exclusive OR unit 122 uses the n + 1th authentication information ( An + 1 ) and the nth authentication information ( An ) to calculate the exclusive OR ( An + 1 XOR An ). To acquire the first data (α).

(ステップS804)第一送信部13は、ステップS803で取得された第一データ(α)を安全な手段で被認証装置2に送信する。なお、ここで、第一送信部13は、nをも被認証装置2に送信することは好適である。 (Step S804) The first transmission unit 13 transmits the first data (α) acquired in step S803 to the authenticated device 2 by a safe means. Here, it is preferable that the first transmission unit 13 also transmits n to the authenticated device 2.

(ステップS805)被認証装置2の第二受信部22は、第一データ(α)を認証装置3から受信する。そして、第二排他的論理和部231は、第一データ(α)と第nの認証情報(A)とを用いて、排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する。次に、第二演算部232は、第二排他的論理和部231が取得した第n+1の認証情報(An+1)と、第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、ここでの第一演算は、例えば、「和」である。(Step S805) The second receiving unit 22 of the authenticated device 2 receives the first data (α) from the authentication device 3. Then, the second exclusive-OR section 231, using the first data (alpha) and authentication information of the n (A n), performs exclusive-OR operation (α XOR A n), the n + 1 Authentication information ( An + 1 ) is acquired. Next, the second arithmetic unit 232 performs the first arithmetic using the n + 1 authentication information (An + 1 ) acquired by the second exclusive OR unit 231 and the nth authentication information ( An). And acquire the second data (β). The first operation here is, for example, "sum".

(ステップS806)被認証装置2の第二送信部24は、ステップS805で取得された第二データ(β)を認証装置3に送信する。 (Step S806) The second transmission unit 24 of the authenticated device 2 transmits the second data (β) acquired in step S805 to the authentication device 3.

(ステップS807)認証装置1の第一受信部14は、被認証装置2から第二データ(β)を受信する。そして、第一演算部125は、第一データ(α)の取得の元になった、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて、第一演算を行い、第一演算結果を取得する。次に、第一認証部126は、取得した第一演算結果が、受信された第二データ(β)と一致するか否かを判断する。第一認証部126が一致すると判断した場合はステップS808に行き、一致しないと判断した場合はステップS809に行く。なお、第一演算は、ここでは、例えば、和演算である。(Step S807) The first receiving unit 14 of the authentication device 1 receives the second data (β) from the authenticated device 2. Then, the first calculation unit 125 uses the nth authentication information (An ) and the n + 1th authentication information ( An + 1 ), which are the sources of the acquisition of the first data (α), to perform the first calculation. To obtain the first calculation result. Next, the first authentication unit 126 determines whether or not the acquired first calculation result matches the received second data (β). If it is determined that the first authentication unit 126 matches, the process proceeds to step S808, and if it is determined that they do not match, the process proceeds to step S809. The first operation here is, for example, a sum operation.

(ステップS808)ステップS808に制御が移る場合は、認証が成立した場合である。そして、第一変換部123は、ステップS803で取得した第n+1の認証情報(An+1)を第一認証情報格納部113に蓄積する。また、第一演算部125は、記号nをインクリメントする。なお、第一認証結果処理部127は、認証許可に対応する処理を行っても良い。また、第二演算は、ここでは、例えば、和演算である。(Step S808) When the control is transferred to step S808, it is the case where the authentication is established. Then, the first conversion unit 123 stores the n + 1 authentication information ( An + 1 ) acquired in step S803 in the first authentication information storage unit 113. Further, the first calculation unit 125 increments the symbol n. The first authentication result processing unit 127 may perform processing corresponding to the authentication permission. Further, the second operation is, for example, a sum operation here.

(ステップS809)ステップS809に制御が移る場合は、認証が不成立である場合である。そして、第一認証結果処理部127は、認証不許可に対応する処理を行う。かかる処理は、例えば、エラーメッセージ等の認証装置1への送付である。 (Step S809) When the control is transferred to step S809, it is a case where the authentication is not established. Then, the first authentication result processing unit 127 performs a process corresponding to the authentication disapproval. Such processing is, for example, sending an error message or the like to the authentication device 1.

ここで、認証装置3のn回目の認証処理は完了する。 Here, the nth authentication process of the authentication device 3 is completed.

なお、図8のフローチャートにおいて、n+1回以降の認証処理時にも、同様に動作が行われる。 In the flowchart of FIG. 8, the same operation is performed during the authentication process after n + 1 times.

また、図8のフローチャートにおいて、認証装置1は、第一の認証情報(A)に対応する第一データ(α)(第一の認証情報(A)と第二の認証情報(A)とを用いて取得されたα)、第二の認証情報(A)に対応する第一データ(α)(第二の認証情報(A)と第三の認証情報(A)とを用いて取得されたα)、・・・、第nの認証情報(A)に対応する第一データ(α)(第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて取得されたα)等を予め格納していても良い。かかる場合、ステップS801からステップS803の処理は省略可能である。Further, in the flowchart of FIG. 8, the authentication device 1, the first data (alpha) (first authentication information (A 1) second authentication information corresponding to the first authentication information (A 1) (A 2 ) and alpha acquired using), a first data corresponding to the second authentication information (a 2) (α) (second authentication information (a 2) and the third authentication information (a 3) alpha) obtained using, ..., (first data (alpha) (authentication information of the n (a n corresponding to a n)) and (n + 1) th authentication information authentication information of the n (a n + 1 ) And α) obtained by using) and the like may be stored in advance. In such a case, the processing of steps S801 to S803 can be omitted.

以上、本実施の形態によれば、ワンタイムパスワードの認証処理において、一方向性変換関数の実行回数を少なくできるために、認証処理が高速に行える。 As described above, according to the present embodiment, in the one-time password authentication process, the number of executions of the one-way conversion function can be reduced, so that the authentication process can be performed at high speed.

さらに、本実施の形態における認証装置3を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)により取得された第一データ(α)が格納される第一データ格納部にアクセス可能なコンピュータを、前記第一データ(α)を被認証装置に送信する第一送信部と、前記第一送信部が送信した第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)により取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信部と、前記第一送信部が送信した第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)との第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証部と、前記第一認証部の判断結果を用いた処理を行う第一認証結果処理部として機能させるためのプログラムである。Further, the software that realizes the authentication device 3 in the present embodiment is the following program. That is, this program is the first data (α) acquired by the exclusive OR calculation ( An XOR An + 1 ) of the nth authentication information (An ) and the n + 1th authentication information ( An + 1). A computer that can access the first data storage unit in which the data is stored, the first transmission unit that transmits the first data (α) to the authenticated device, and the first data (α) transmitted by the first transmission unit. the n-th authentication information (a n) and exclusive (n + 1) th authentication information acquired by the calculation of the logical sum (alpha XOR a n) of the (a n + 1), the authentication information of the first n and (a n) The first operation is performed using and, and the first receiving unit that receives the acquired second data (β) from the authenticated device and the first data (α) transmitted by the first transmitting unit are The result of the first calculation of the nth authentication information (An ) and the n + 1th authentication information ( An + 1 ), which is the source of the acquisition, and the second data (β) received by the first receiver. It is a program for functioning as a first authentication unit that determines whether or not has a predetermined relationship and a first authentication result processing unit that performs processing using the determination result of the first authentication unit.

また、本実施の形態における被認証装置4を実現するソフトウェアは、以下のようなプログラムである。つまり、このプログラムは、第nの認証情報(A)が格納される第二認証情報格納部にアクセス可能なコンピュータを、第一データ(α)を認証装置から受信する第二受信部と、前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する第二演算部と、前記第二データ(β)を前記認証装置に送信する第二送信部として機能させるためのプログラムである。The software that realizes the authenticated device 4 in the present embodiment is the following program. That is, this program includes a computer that can access the second authentication information storage unit in which the nth authentication information (An ) is stored, a second receiver that receives the first data (α) from the authentication device, and the second receiver. performs the operation (α XOR a n) of the exclusive OR of the first data (alpha) and the authentication information of the n (a n), a second exclusive to obtain the (n + 1) th authentication information (a n + 1) Using the target logical sum part, the n + 1 authentication information ( An + 1 ) acquired by the second exclusive OR part, and the nth authentication information ( An ), the first calculation is performed. It is a program for functioning as a second calculation unit for acquiring the second data (β) and a second transmission unit for transmitting the second data (β) to the authentication device.

(実施の形態3)
本実施の形態において、一方向性変換関数の実行回数を少なくできるために、認証処理を高速に行う認証システムについて説明する。特に、認証処理の際の被認証装置における一方向性変換関数の実行回数が0となるため、被認証装置の負荷が極めて小さくて良い認証システムについて説明する。
(Embodiment 3)
In the present embodiment, an authentication system that performs authentication processing at high speed will be described so that the number of executions of the one-way conversion function can be reduced. In particular, since the number of executions of the one-way conversion function in the authenticated device during the authentication process is 0, the authentication system in which the load on the authenticated device can be extremely small will be described.

本実施の形態における認証システムCの概念図は、符号の違いを除いて、認証システムAの概念図と同様である。認証システムCは、認証装置5、および1または2以上の被認証装置6を備える。認証装置5と1以上の各被認証装置6は、インターネット等のネットワークを介して、通信可能である。認証装置5は、被認証装置6を認証する装置である。認証装置5は、被認証装置6と通信可能な情報処理装置であり、例えば、いわゆるクラウドサーバ、ASPサーバ等であるが、その種類は問わない。被認証装置6は、認証される装置である。被認証装置6は、例えば、いわゆるパーソナルコンピュータ、タブレット端末、スマートフォン、携帯電話、テレビ、自動車等のあらゆる機器が考えられ、その種類は問わない。また、認証装置5と1以上の各被認証装置6との通信手段やネットワークの種類は問わないことは言うまでもない。 The conceptual diagram of the authentication system C in the present embodiment is the same as the conceptual diagram of the authentication system A except for the difference in reference numerals. The authentication system C includes an authentication device 5 and one or more authentication devices 6. The authentication device 5 and one or more authenticated devices 6 can communicate with each other via a network such as the Internet. The authentication device 5 is a device that authenticates the authenticated device 6. The authentication device 5 is an information processing device capable of communicating with the authenticated device 6, and is, for example, a so-called cloud server, an ASP server, or the like, but the type thereof does not matter. The authenticated device 6 is a device to be authenticated. The authenticated device 6 may be any device such as a so-called personal computer, tablet terminal, smartphone, mobile phone, television, automobile, etc., and the type thereof does not matter. Needless to say, the type of communication means and network between the authentication device 5 and each of the 1 or more authenticated devices 6 does not matter.

図9は、本実施の形態における認証システムCのブロック図である。図10は、本実施の形態における認証システムCを構成する被認証装置6のブロック図である。 FIG. 9 is a block diagram of the authentication system C according to the present embodiment. FIG. 10 is a block diagram of the authenticated device 6 constituting the authentication system C in the present embodiment.

認証装置5は、第一格納部11、第一処理部52、第一送信部13、および第一受信部14を備える。第一処理部52は、第一乱数生成部121、第一排他的論理和部122、第一変換部123、第一秘匿情報生成部124、第一演算部525、第一認証部126、および第一認証結果処理部127を備える。 The authentication device 5 includes a first storage unit 11, a first processing unit 52, a first transmission unit 13, and a first reception unit 14. The first processing unit 52 includes a first random number generation unit 121, a first exclusive OR unit 122, a first conversion unit 123, a first confidential information generation unit 124, a first calculation unit 525, a first authentication unit 126, and The first authentication result processing unit 127 is provided.

被認証装置6は、第二格納部21、第二受信部22、第二処理部63、および第二送信部24を備える。第二処理部63は、第二排他的論理和部231、および第二演算部632を備える。 The authenticated device 6 includes a second storage unit 21, a second receiving unit 22, a second processing unit 63, and a second transmitting unit 24. The second processing unit 63 includes a second exclusive OR unit 231 and a second arithmetic unit 632.

第一演算部525は、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて、第一演算を行い、第一演算結果を取得する。ここで、第一演算は、例えば、和、差、乗算、除算、平均値算出等であり、演算の種類は問わない。第一演算部525は、例えば、和演算「第一演算結果=A+An+1」により、第一演算結果を取得する。The first calculation unit 525 performs the first calculation using the nth authentication information ( An ) and the n + 1th authentication information ( An + 1 ), and acquires the first calculation result. Here, the first operation is, for example, sum, difference, multiplication, division, average value calculation, etc., and the type of operation does not matter. The first calculation unit 525 acquires the first calculation result by, for example, the sum calculation "first calculation result = Ann + Ann + 1".

第一演算部525は、例えば、第nの認証情報(A)と第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第一演算を行い、第一演算結果を取得する。第一演算部125は、例えば、「第一演算結果=A+An+1+M」により、第一演算結果を取得する。第一演算部125は、例えば、「第一演算結果=A+An+1−M」、「第一演算結果=(A−An+1)×M」により、第一演算結果を取得する。The first calculation unit 525 performs the first calculation using, for example, the nth authentication information ( An ), the n + 1th authentication information ( An + 1 ), and the nth confidential information ( Mn ), and performs the first calculation. (1) Acquire the calculation result. The first calculation unit 125 acquires the first calculation result by, for example, "first calculation result = Ann + Ann + 1 + M n". The first calculation unit 125 acquires the first calculation result by, for example, "first calculation result = An + An + 1- M n " and "first calculation result = ( An -An + 1 ) x M n". ..

また、第一演算部525は、例えば、第nの秘匿情報(M)、第n+1の認証情報(An+1)と、第nの認証情報(A)のうちの1以上の情報を用いて演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に、少なくとも一時蓄積する。なお、かかる演算の種類は問わない。また、かかる演算は、例えば、「Mn+1=M+A」、「Mn+1=An+1+A+M」、「Mn+1=M+An+1」、「Mn+1=M+x(xは定数)」である。なお、「+」は他の演算でも良いことは言うまでもない。Further, the first calculation unit 525 uses, for example, one or more of the nth confidential information ( Mn ), the n + 1th authentication information ( An + 1 ), and the nth authentication information ( An ). performs calculation Te to obtain a (n + 1) th secret information (M n + 1), the (n + 1) th secret information (M n + 1) to the first confidential information housed unit 114 stores at least occasionally. The type of such operation does not matter. Further, such an operation is, for example, "M n + 1 = M n + An ", "M n + 1 = An + 1 + An + M n ", "M n + 1 = M n + An + 1 ", "M n + 1 = M n + x (x is). Constant) ". Needless to say, "+" may be another operation.

また、第一演算部525は、例えば、第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に、少なくとも一時蓄積する。Further, the first calculation unit 525 performs the second calculation using, for example, the n + 1 authentication information ( An + 1 ) and the nth secret information (M n ), and performs the second calculation, and the n + 1 secret information (M n + 1 ). Is acquired, and the n + 1 confidential information (M n + 1 ) is stored at least temporarily in the first confidential information storage unit 114.

なお、第一排他的論理和部122が第一データ(α)を算出する際、または第一演算部525が第一演算結果を算出する際の、少なくともどちらか一方では、秘匿情報(M)が使用されることは好適である。なお、第一排他的論理和部122が第一データ(α)を算出する際と第一演算部525が第一演算結果を算出する際の両方、秘匿情報(M)が使用されても良い。 When the first exclusive OR unit 122 calculates the first data (α) or when the first calculation unit 525 calculates the first calculation result, at least one of them is the confidential information (M). Is preferably used. The confidential information (M) may be used both when the first exclusive OR unit 122 calculates the first data (α) and when the first calculation unit 525 calculates the first calculation result. ..

第二演算部632は、例えば、第二排他的論理和部231が取得した第n+1の認証情報(An+1)と、第nの認証情報(A)と、第nの秘匿情報(M)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、第一演算は、上述したように、例えば、「+」であるが、「−」「*」等、問わない。第二演算部632は、例えば、演算式「β=An+1+A+M」により、第二データ(β)を取得する。The second arithmetic unit 632 has, for example, the first n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information (M n) acquired by the second exclusive OR unit 231. ) And, the first operation is performed and the second data (β) is acquired. As described above, the first operation is, for example, "+", but "-", "*", etc. are not limited. The second calculation unit 632 acquires the second data (β) by, for example, the calculation formula “β = An + 1 + An + M n”.

第二演算部632は、第二排他的論理和部231が取得した第n+1の認証情報(An+1)と、第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、第一演算は、上述したように、例えば、「+」であるが、「−」「*」等、問わない。 The second arithmetic unit 632 performs the first arithmetic using the n + 1th authentication information (An + 1 ) acquired by the second exclusive OR unit 231 and the nth authentication information ( An ), and performs the first operation. Two data (β) are acquired. As described above, the first operation is, for example, "+", but "-", "*", etc. are not limited.

第二演算部632は、例えば、第nの秘匿情報(M)、第n+1の認証情報(An+1)、第nの認証情報(A)のうちの1以上の情報を用いて演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に、少なくとも一時蓄積する。なお、かかる演算の種類は問わない。また、かかる演算は、例えば、「Mn+1=M+A」、「Mn+1=An+1+A+M」、「Mn+1=M+An+1」、「Mn+1=M+x(xは定数)」である。なお、「+」は他の演算でも良いことは言うまでもない。 第二演算部632は、例えば、第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、第二秘匿情報納部212に蓄積する。ここで、第二演算は、例えば、和、差、乗算、除算、平均値算出等である。ただし、第二演算の種類は問わない。第二演算部632は、例えば、和演算「Mn+1=An+1+M」により、βを取得する。また、第一演算と第二演算とは、同じ種類の演算でも(例えば、両方とも+)良いし、異なる種類の演算(例えば、一方が+、他方が−)でも良い。The second calculation unit 632 performs a calculation using, for example, one or more of the nth confidential information ( Mn ), the n + 1th authentication information ( An + 1 ), and the nth authentication information ( An ). This is performed, the secret information (M n + 1 ) of the n + 1 is acquired, and the secret information (M n + 1 ) of the n + 1 is stored at least temporarily in the second secret information storage unit 212. The type of such operation does not matter. Further, such an operation is, for example, "M n + 1 = M n + An ", "M n + 1 = An + 1 + An + M n ", "M n + 1 = M n + An + 1 ", "M n + 1 = M n + x (x is). Constant) ". Needless to say, "+" may be another operation. The second calculation unit 632 performs the second calculation using, for example, the n + 1 authentication information ( An + 1 ) and the nth secret information (M n ), and acquires the n + 1 secret information (M n + 1). Then, it is stored in the second confidential information storage section 212. Here, the second operation is, for example, sum, difference, multiplication, division, average value calculation, and the like. However, the type of the second operation does not matter. The second calculation unit 632 acquires β by, for example, the sum operation “M n + 1 = An + 1 + M n”. Further, the first operation and the second operation may be the same type of operation (for example, both +) or different types of operations (for example, one is + and the other is −).

第一処理部52、第一演算部525、第二処理部63、および第二演算部632は、通常、MPUやメモリ等から実現され得る。第一処理部52等の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアはROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で実現しても良い。 The first processing unit 52, the first calculation unit 525, the second processing unit 63, and the second calculation unit 632 can usually be realized from an MPU, a memory, or the like. The processing procedure of the first processing unit 52 or the like is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).

次に、認証システムCの動作について説明する。まず、認証システムCにおける認証装置5、被認証装置6の初期登録処理は、各々認証装置1、被認証装置2の初期登録処理と同様であるので、説明を省略する。 Next, the operation of the authentication system C will be described. First, the initial registration processing of the authentication device 5 and the authenticated device 6 in the authentication system C is the same as the initial registration processing of the authentication device 1 and the authenticated device 2, respectively, and thus the description thereof will be omitted.

次に、認証システムCにおけるn回目の認証時の認証処理の例を、図11のフローチャートを用いて説明する。なお、n回目の認証処理の開始時に、認証装置5は、パスワード(S)を第一パスワード格納部111に保持しており、かつ乱数(N)を第一乱数格納部112に保持している、とする。また、n回目の認証処理の開始時に、被認証装置6は、第nの認証情報(A)を第二認証情報格納部211に保持しており、第nの秘匿情報(M)を第二秘匿情報納部212に保持している、とする。Next, an example of the authentication process at the time of the nth authentication in the authentication system C will be described with reference to the flowchart of FIG. At the start of the nth authentication process, the authentication device 5 holds the password (S) in the first password storage unit 111 and holds the random number (N n ) in the first random number storage unit 112. Yes. Further, at the start of the nth authentication process, the authenticated device 6 holds the nth authentication information ( An ) in the second authentication information storage unit 211, and stores the nth confidential information (M n ). It is assumed that it is held in the second confidential information storage section 212.

(ステップS1101)第一排他的論理和部122は、格納されているパスワード(S)と格納されている第nの乱数(N)との排他的論理和の演算(S XOR N)を行い、演算結果を取得する。次に、第一変換部123は、第一排他的論理和部122が取得した演算結果に対して一方向性変換関数Hを施し、第nの認証情報(A)を取得する。(Step S1101) The first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n ) between the stored password (S) and the stored nth random number (N n). And get the calculation result. Next, the first conversion unit 123 applies the one-way conversion function H to the calculation result acquired by the first exclusive OR unit 122, and acquires the nth authentication information ( An ).

(ステップS1102)第一乱数生成部121は、第n+1の乱数(Nn+1)を生成し、第一乱数格納部112に保存する。(Step S1102) The first random number generation unit 121 generates the n + 1th random number (N n + 1 ) and stores it in the first random number storage unit 112.

(ステップS1103)第一排他的論理和部122は、パスワード(S)と第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、演算結果を取得する。次に、第一変換部523は、当該演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得する。次に、第一排他的論理和部122は、当該第n+1の認証情報(An+1)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(An+1 XOR A XOR M)を行い、第一データ(α)を取得する。(Step S1103) The first exclusive OR unit 122 performs an exclusive OR operation (SXOR N n + 1 ) between the password (S) and the random number (N n + 1 ) of the n + 1th, and acquires the operation result. Next, the first conversion unit 523 applies the one-way conversion function H to the calculation result, and acquires the authentication information (An + 1 ) of the n + 1th. Next, the first exclusive OR unit 122 uses the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information (M n ) exclusively. The operation of the logical sum ( An + 1 XOR An XOR M n ) is performed, and the first data (α) is acquired.

(ステップS1104)第一送信部13は、ステップS1103で取得された第一データ(α)を安全な手段で被認証装置2に送信する。なお、ここで、第一送信部13は、nをも被認証装置2に送信することは好適である。第一送信部13がnをも被認証装置2に送信する場合、例えば、過去の処理においてエラーが発生した場合にも対応でき、好適である。 (Step S1104) The first transmission unit 13 transmits the first data (α) acquired in step S1103 to the authenticated device 2 by a safe means. Here, it is preferable that the first transmission unit 13 also transmits n to the authenticated device 2. It is preferable that the first transmission unit 13 also transmits n to the authenticated device 2, for example, even if an error occurs in the past processing.

(ステップS1105)被認証装置6の第二受信部22は、第一データ(α)を認証装置1から受信する。なお、第二受信部22は、第一データ(α)とnとを認証装置1から受信することは好適である。 (Step S1105) The second receiving unit 22 of the authenticated device 6 receives the first data (α) from the authentication device 1. It is preferable that the second receiving unit 22 receives the first data (α) and n from the authentication device 1.

そして、第二排他的論理和部231は、第一データ(α)と第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(α XOR A XOR M)を行い、演算結果(通常、第n+1の認証情報(An+1)に相当する情報)を取得する。次に、第二演算部632は、第二排他的論理和部231が取得した演算結果と、第nの認証情報(A)と第nの秘匿情報(M)とを用いて、第一演算を行い、第二データ(β)を取得する。なお、ここでの第一演算は、例えば、「和」である。つまり、例えば、演算式「β=(α XOR A XOR M)+A+M」により第二データ(β)が得られる。Then, the second exclusive OR unit 231 uses the first data (α), the nth authentication information ( An ), and the nth secret information ( Mn ) to calculate the exclusive OR (Mn). α XOR An XOR M n ) is performed, and the calculation result (usually, the information corresponding to the n + 1th authentication information (An + 1 )) is acquired. Next, the second calculation unit 632 uses the calculation result acquired by the second exclusive OR unit 231, the nth authentication information ( An ), and the nth secret information (M n ) to perform the second operation. Perform one operation and acquire the second data (β). The first operation here is, for example, "sum". That is, for example, the second data (β) can be obtained by the arithmetic expression “β = (α XOR An XOR M n ) + An + M n”.

(ステップS1106)被認証装置6の第二送信部24は、ステップS1105で取得された第二データ(β)を認証装置1に送信する。 (Step S1106) The second transmission unit 24 of the authenticated device 6 transmits the second data (β) acquired in step S1105 to the authentication device 1.

(ステップS1107)被認証装置6の第二演算部632は、第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第二秘匿情報納部212に蓄積する。また、第二演算部632は、記号nをインクリメントする。ここで、被認証装置2のn回目の認証のための処理は完了する。(Step S1107) The second calculation unit 632 of the authenticated device 6 performs the second calculation using the n + 1 authentication information ( An + 1 ) and the nth secret information (M n ), and conceals the n + 1 th. Information (M n + 1 ) is acquired, and the secret information (M n + 1 ) of the n + 1 is stored in the second secret information storage unit 212. Further, the second calculation unit 632 increments the symbol n. Here, the process for the nth authentication of the authenticated device 2 is completed.

(ステップS1108)認証装置5の第一受信部14は、被認証装置6から第二データ(β)を受信する。そして、第一演算部525は、第nの認証情報(A)と第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第一演算を行い、第一演算結果を取得する。つまり、第一演算部525は、演算式「第一演算結果=A+An+1+M」により、第一演算結果を取得する。(Step S1108) The first receiving unit 14 of the authentication device 5 receives the second data (β) from the authenticated device 6. Then, the first calculation unit 525 performs the first calculation using the nth authentication information ( An ), the n + 1 authentication information ( An + 1 ), and the nth secret information (M n ), and performs the first calculation. (1) Acquire the calculation result. That is, the first calculation unit 525 acquires the first calculation result by the calculation formula "first calculation result = Ann + Ann + 1 + M n".

次に、第一認証部126は、取得した第一演算結果が受信された第二データ(β)と一致するか否かを判断する。第一認証部126が一致すると判断した場合はステップS1109に行き、一致しないと判断した場合はステップS1110に行く。なお、第一演算は、ここでは、例えば、和演算である。 Next, the first authentication unit 126 determines whether or not the acquired first calculation result matches the received second data (β). If it is determined that the first authentication unit 126 matches, the process proceeds to step S1109, and if it is determined that the first authentication unit 126 does not match, the process proceeds to step S1110. The first operation here is, for example, a sum operation.

(ステップS1109)ステップS1109に制御が移る場合は、認証が成立した場合である。そして、第一変換部123は、ステップS1103で取得した第n+1の認証情報(An+1)を第一認証情報格納部113に蓄積する。また、第一演算部525は、第n+1の認証情報(An+1)と第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得し、当該第n+1の秘匿情報(Mn+1)を第一秘匿情報納部114に蓄積する。また、第一演算部525は、記号nをインクリメントする。なお、第一認証結果処理部127は、認証許可に対応する処理を行っても良い。また、第二演算は、ここでは、例えば、和演算である。(Step S1109) When the control is transferred to step S1109, it means that the authentication is established. Then, the first conversion unit 123 stores the n + 1 authentication information ( An + 1 ) acquired in step S1103 in the first authentication information storage unit 113. Further, the first calculation unit 525 performs the second calculation using the n + 1 authentication information (An + 1 ) and the nth secret information (M n ), and acquires the n + 1 secret information (M n + 1). Then, the secret information (M n + 1 ) of the n + 1 is stored in the first secret information storage unit 114. Further, the first calculation unit 525 increments the symbol n. The first authentication result processing unit 127 may perform processing corresponding to the authentication permission. Further, the second operation is, for example, a sum operation here.

(ステップS1110)ステップS1110に制御が移る場合は、認証が不成立である場合である。そして、第一認証結果処理部127は、認証不許可に対応する処理を行う。かかる処理は、例えば、エラーメッセージ等の認証装置1への送付である。 (Step S1110) When the control is transferred to step S1110, it is a case where the authentication is not established. Then, the first authentication result processing unit 127 performs a process corresponding to the authentication disapproval. Such processing is, for example, sending an error message or the like to the authentication device 1.

ここで、認証装置1のn回目の認証処理は完了する。 Here, the nth authentication process of the authentication device 1 is completed.

なお、図11のフローチャートにおいて、n+1回以降の認証処理時にも、同様に動作が行われる。 In the flowchart of FIG. 11, the same operation is performed during the authentication process after n + 1 times.

また、図11のフローチャートにおいて、認証装置5は、第一の認証情報(A)に対応する第一データ(α)(第一の認証情報(A)と第二の認証情報(A)とを用いて取得されたα)、第二の認証情報(A)に対応する第一データ(α)(第二の認証情報(A)と第三の認証情報(A)とを用いて取得されたα)、・・・、第nの認証情報(A)に対応する第一データ(α)(第nの認証情報(A)と第n+1の認証情報(An+1)とを用いて取得されたα)等を予め格納していても良い。かかる場合、ステップS1101からステップS1103の処理は省略可能である。また、かかる場合、ステップS1108の第一演算結果を取得する処理は省略可能である。Further, in the flowchart of FIG. 11, the authentication apparatus 5, the first data (alpha) (first authentication information (A 1) second authentication information corresponding to the first authentication information (A 1) (A 2 ) and alpha acquired using), a first data corresponding to the second authentication information (a 2) (α) (second authentication information (a 2) and the third authentication information (a 3) alpha) obtained using, ..., (first data (alpha) (authentication information of the n (a n corresponding to a n)) and (n + 1) th authentication information authentication information of the n (a n + 1 ) And α) obtained by using) and the like may be stored in advance. In such a case, the processing of steps S1101 to S1103 can be omitted. Further, in such a case, the process of acquiring the first calculation result in step S1108 can be omitted.

また、図11のフローチャートにおいて、認証装置5は、第一の第nの秘匿情報(M)、・・・、第nの秘匿情報(M)を予め格納していても良い。かかる場合、ステップS1109における第n+1の秘匿情報(Mn+1)を取得し、蓄積する処理は省略可能である。Further, in the flowchart of FIG. 11, the authentication device 5 may store the first nth secret information (M 1 ), ..., The nth secret information (M n ) in advance. In such a case, the process of acquiring and accumulating the n + 1 secret information (M n + 1) in step S1109 can be omitted.

また、認証システムCが秘匿情報(M)を用いない場合、第一データ(α)は秘匿情報(M)を用いずに算出された情報である。認証システムAが秘匿情報(M)を用いない場合、ステップS1109で第n+1の秘匿情報(Mn+1)を算出する処理は必要ない。Further, when the authentication system C does not use the confidential information (M n ), the first data (α) is the information calculated without using the confidential information (M n). If the authentication system A does not use the confidential information (M n), need not processing for calculating the (n + 1) th secret information in step S1109 (M n + 1).

以上、本実施の形態によれば、ワンタイムパスワードの認証処理において、一方向性変換関数の実行回数を少なくできるために、認証処理が高速に行える。なお、認証処理が高速に行えることは、認証処理の負荷を小さくできることである。 As described above, according to the present embodiment, in the one-time password authentication process, the number of executions of the one-way conversion function can be reduced, so that the authentication process can be performed at high speed. The fact that the authentication process can be performed at high speed means that the load of the authentication process can be reduced.

さらに具体的には、上記の図4、図11のフローチャートで示した通り、本認証方式では、認証時、認証装置5では認証情報の生成に、一方向性変換関数2回、第一演算(例えば、加算)1回、排他的論理和4回、第二演算(例えば、加算)1回を必要とする。そして、第一演算(例えば、加算)と排他的論理和と第二演算の各演算の処理負荷は、一方向性変換関数に比較して無視できるため、認証処理における処理負荷は、実質、一方向性変換関数の2回分の適用による負荷である、と言える。また、認証情報Aを保存しておけば、認証処理において、一方向性変換関数の適用は1回であり、極めて高速に認証処理が行える。More specifically, as shown in the flowcharts of FIGS. 4 and 11 above, in this authentication method, at the time of authentication, the authentication device 5 generates the authentication information by performing the unidirectional conversion function twice and the first operation ( For example, one addition), four exclusive ORs, and one second operation (for example, addition) are required. Since the processing load of each operation of the first operation (for example, addition), the exclusive OR, and the second operation can be ignored as compared with the one-way conversion function, the processing load in the authentication process is substantially one. It can be said that it is a load due to the application of the direction conversion function twice. Further, if the authentication information An is saved, the one-way conversion function is applied only once in the authentication process, and the authentication process can be performed at extremely high speed.

また、被認証装置6での処理負荷は、排他的論理和2回、第一演算(例えば、加算)1回、第二演算(例えば、加算)1回の処理の負荷であり、実質、それらの処理負荷は無視できる。 Further, the processing load in the authenticated device 6 is a processing load of two exclusive ORs, one first operation (for example, addition), and one second operation (for example, addition), and they are substantially the same. The processing load of is negligible.

なお、上述した通り、本実施の形態において、次回認証情報と今回認証情報の融合演算(上記の第一演算)を、主として、加算としたが、次回認証情報と今回認証情報の融合演算を排他的論理和とする以外はあらゆる演算の使用が可能である。今回秘匿情報や任意の定数を付加する等も認められる。融合演算の組み合わせ情報を、今回認証情報によって秘匿化して認証装置1から被認証装置2へ送付し共有するなどのバリエーションも考えられる。 As described above, in the present embodiment, the fusion calculation of the next authentication information and the current authentication information (the first calculation described above) is mainly added, but the fusion calculation of the next authentication information and the current authentication information is exclusive. Any operation can be used except for the exclusive OR. It is also permitted to add confidential information and arbitrary constants this time. A variation is also conceivable, in which the combination information of the fusion calculation is concealed by the authentication information this time and sent from the authentication device 1 to the authenticated device 2 for sharing.

また、本実施の形態において、主として、次回秘匿情報を、次回認証情報と今回秘匿情報を加算することで算出したが、今回認証情報と今回秘匿情報の加算、あるいは今回認証情報と次回認証情報と今回秘匿情報の加算で算出しても良い。また、加算以外の演算、あるいは複数の演算の組み合わせにより次回秘匿情報を算出するようにしても良い。 Further, in the present embodiment, the next confidential information is mainly calculated by adding the next authentication information and the current confidential information, but the addition of the current authentication information and the current confidential information, or the current authentication information and the next authentication information This time, it may be calculated by adding the confidential information. Further, the next confidential information may be calculated by an operation other than addition or a combination of a plurality of operations.

また、上記の実施の形態において、認証終了後、認証装置5において、今回認証情報AからH(A)を生成し、これを被認証装置6へ送付し、被認証装置6において被認証装置2で保持するAから同様に生成したH(A)と比較し、同じであれば相互認証が成立するといった付加機能も実現でき得る。Further, in the above embodiment, after the authentication completion, the authentication device 5 generates H (A n) from the current authentication information A n, sends it to the prover 6, the prover in the authenticated apparatus 6 compared with the similarly generated from a n to hold the apparatus 2 H (a n), may also be realized such additional functions mutual authentication is established if the same.

上記の実施の形態で説明した認証システムは、情報通信システム等において,例えば、利用者や通信相手の資格認証、あるいは認証毎に変わる認証情報を用いて暗号鍵を生成し、当該暗号鍵を用いた暗号通信を実現するワンタイムパスワード認証処理方式に関するものである。 The authentication system described in the above embodiment generates an encryption key in an information communication system or the like by using, for example, qualification authentication of a user or a communication partner, or authentication information that changes for each authentication, and uses the encryption key. It is related to the one-time password authentication processing method that realizes the encrypted communication.

そして、上記の実施の形態で説明した認証システムにおける認証処理方法は、一般的なワンタイムパスワード認証方法として、クラウドシステムやアプリケーション提供サービスシステム等のログイン時の認証に適用できることはもちろんのこと、高速に認証情報を更新できる利点から、その認証情報をシーズにして暗号鍵を生成し、情報送信単位毎に異なる鍵で暗号通信を実現することができる。これは、低レイヤの通信においても実現可能で、レイヤ3においてパケット毎に違う鍵での暗号通信を実現する等の応用が可能となる。 The authentication processing method in the authentication system described in the above embodiment can be applied to authentication at the time of login of a cloud system, an application providing service system, etc. as a general one-time password authentication method, and is also high-speed. From the advantage of being able to update the authentication information, it is possible to generate an encryption key by using the authentication information as a seed and realize encrypted communication with a different key for each information transmission unit. This can be realized even in low-layer communication, and application such as realizing encrypted communication with a different key for each packet in layer 3 becomes possible.

また、本認証処理方法は、極めて高速であるため、例えば、認証情報が64ビットの場合、64ビットの平文に対して当該認証情報を排他的論理和で加え合わせるバーナム暗号を用いれば、64ビットの情報送信単位毎に異なる鍵で暗号通信を実現することも可能となる。 Further, since this authentication processing method is extremely high speed, for example, when the authentication information is 64-bit, if the Burnham cipher that adds the authentication information to the 64-bit plain text by an exclusive logical sum is used, it is 64-bit. It is also possible to realize encrypted communication with a different key for each information transmission unit.

例えば、IoTにおいて端末側を被認証部、端末収容装置を認証部とすれば、被認証部の処理負荷はほぼ0であるので、前記バーナム暗号を用いれば暗号化・復号の処理なしに暗号通信を実現することができる。これは、センサネットワークやICタグ・RFIDのネットワーク等の処理能力が限られた装置のネットワークに対して、暗号通信の機能を付加できるということを意味している。 For example, in IoT, if the terminal side is the authenticated unit and the terminal accommodating device is the authenticated unit, the processing load of the authenticated unit is almost 0. Therefore, if the Burnham encryption is used, encrypted communication is performed without encryption / decryption processing. Can be realized. This means that an encrypted communication function can be added to a network of a device having a limited processing capacity such as a sensor network or an IC tag / RFID network.

今後、IoTのインフラが普及してくることに伴い、家電、コネクティッドカー、スマートグリッドのみならず、センサネットワークやICタグ等、処理能力の低い装置も含んだ処理系においてセキュリティ通信の実現が求められる場合が増加してくると予想される。本認証処理方法により、このような環境においても、簡易に高速な認証と鍵配送、および高速な暗号通信を実現できるため、適当な暗号方法を組み合わせれば様々な局面でIoTのセキュリティ対策を実現することができる。 With the spread of IoT infrastructure in the future, it will be necessary to realize security communication not only in home appliances, connected cars, and smart grids, but also in processing systems that include devices with low processing capacity such as sensor networks and IC tags. It is expected that the number of cases will increase. With this authentication processing method, high-speed authentication, key distribution, and high-speed encrypted communication can be easily realized even in such an environment, so IoT security measures can be realized in various situations by combining appropriate encryption methods. can do.

また、図12は、本明細書で述べたプログラムを実行して、上述した種々の実施の形態の認証装置1,3,5、被認証装置2,4,6を実現するコンピュータの外観の例を示す。上述の実施の形態は、コンピュータハードウェア及びその上で実行されるコンピュータプログラムで実現され得る。図12は、このコンピュータシステム300の概観図であり、図13は、システム300のブロック図である。 Further, FIG. 12 shows an example of the appearance of a computer that executes the program described in the present specification to realize the authentication devices 1, 3, 5 and the authenticated devices 2, 4, 6 of the various embodiments described above. Is shown. The embodiments described above may be implemented in computer hardware and computer programs running on it. FIG. 12 is an overview view of the computer system 300, and FIG. 13 is a block diagram of the system 300.

図12において、コンピュータシステム300は、CD−ROMドライブを含むコンピュータ301と、キーボード302と、マウス303と、モニタ304とを含む。 In FIG. 12, the computer system 300 includes a computer 301 including a CD-ROM drive, a keyboard 302, a mouse 303, and a monitor 304.

図13において、コンピュータ301は、CD−ROMドライブ3012に加えて、MPU3013と、CD−ROMドライブ3012等に接続されたバス3014と、ブートアッププログラム等のプログラムを記憶するためのROM3015と、MPU3013に接続され、アプリケーションプログラムの命令を一時的に記憶するとともに一時記憶空間を提供するためのRAM3016と、アプリケーションプログラム、システムプログラム、及びデータを記憶するためのハードディスク3017とを含む。ここでは、図示しないが、コンピュータ301は、さらに、LANへの接続を提供するネットワークカードを含んでも良い。 In FIG. 13, in addition to the CD-ROM drive 3012, the computer 301 is connected to the MPU 3013, the bus 3014 connected to the CD-ROM drive 3012 and the like, the ROM 3015 for storing a program such as a bootup program, and the MPU 3013. It includes a RAM 3016 that is connected and for temporarily storing instructions of an application program and providing a temporary storage space, and a hard disk 3017 for storing an application program, a system program, and data. Although not shown here, the computer 301 may further include a network card that provides a connection to the LAN.

コンピュータシステム300に、上述した実施の形態の認証装置1等の機能を実行させるプログラムは、CD−ROM3101に記憶されて、CD−ROMドライブ3012に挿入され、さらにハードディスク3017に転送されても良い。これに代えて、プログラムは、図示しないネットワークを介してコンピュータ301に送信され、ハードディスク3017に記憶されても良い。プログラムは実行の際にRAM3016にロードされる。プログラムは、CD−ROM3101またはネットワークから直接、ロードされても良い。 The program for causing the computer system 300 to execute the functions of the authentication device 1 and the like according to the above-described embodiment may be stored in the CD-ROM 3101, inserted into the CD-ROM drive 3012, and further transferred to the hard disk 3017. Alternatively, the program may be transmitted to the computer 301 via a network (not shown) and stored on the hard disk 3017. The program is loaded into RAM 3016 at run time. The program may be loaded directly from the CD-ROM3101 or network.

プログラムは、コンピュータ301に、上述した実施の形態の認証装置1等の機能を実行させるオペレーティングシステム(OS)、またはサードパーティープログラム等は、必ずしも含まなくても良い。プログラムは、制御された態様で適切な機能(モジュール)を呼び出し、所望の結果が得られるようにする命令の部分のみを含んでいれば良い。コンピュータシステム300がどのように動作するかは周知であり、詳細な説明は省略する。 The program does not necessarily include an operating system (OS) that causes the computer 301 to execute functions such as the authentication device 1 of the above-described embodiment, or a third-party program or the like. The program need only include a portion of the instruction that calls the appropriate function (module) in a controlled manner to obtain the desired result. It is well known how the computer system 300 works, and detailed description thereof will be omitted.

なお、上記プログラムにおいて、情報を送信するステップや、情報を受信するステップなどでは、ハードウェアによって行われる処理、例えば、送信ステップにおけるモデムやインターフェースカードなどで行われる処理(ハードウェアでしか行われない処理)は含まれない。 In the above program, in the step of transmitting information and the step of receiving information, processing performed by hardware, for example, processing performed by a modem or interface card in the transmission step (performed only by hardware). Processing) is not included.

また、上記プログラムを実行するコンピュータは、単数であってもよく、複数であってもよい。すなわち、集中処理を行ってもよく、あるいは分散処理を行ってもよい。 Further, the number of computers that execute the above program may be singular or plural. That is, centralized processing may be performed, or distributed processing may be performed.

また、上記各実施の形態において、各処理は、単一の装置によって集中処理されることによって実現されてもよく、あるいは、複数の装置によって分散処理されることによって実現されてもよい。 Further, in each of the above-described embodiments, each process may be realized by centralized processing by a single device, or may be realized by distributed processing by a plurality of devices.

本発明は、以上の実施の形態に限定されることなく、種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることは言うまでもない。 It goes without saying that the present invention is not limited to the above embodiments, and various modifications can be made, and these are also included in the scope of the present invention.

以上のように、本発明にかかる認証システムは、ワンタイムパスワードの認証処理が高速にできるという効果を有し、認証システム等として有用である。 As described above, the authentication system according to the present invention has an effect that the authentication process of the one-time password can be performed at high speed, and is useful as an authentication system or the like.

Claims (15)

認証される装置である被認証装置と当該被認証装置を認証する装置である認証装置とを具備する認証システムであって、
前記認証装置は、
第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を用いて取得された第一データ(α)が格納される第一データ格納部と、
前記第一データ(α)を前記被認証装置に送信する第一送信部と、
前記第一送信部が送信した第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を用いて取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信部と、
前記第一送信部が送信した第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いた第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証部と、
前記第一認証部の判断結果を用いた処理を行う第一認証結果処理部とを具備し、
前記被認証装置は、
第nの認証情報(A)が格納される第二認証情報格納部と、
前記第一データ(α)を前記認証装置から受信する第二受信部と、
前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、前記第一演算を行い、第二データ(β)を取得する第二演算部と、
前記第二データ(β)を前記認証装置に送信する第二送信部とを具備する認証システム。
An authentication system including an authenticated device that is an authenticated device and an authentication device that is a device that authenticates the authenticated device.
The authentication device is
The first data (α) acquired by using the exclusive OR operation ( An XOR An + 1 ) of the nth authentication information ( An ) and the n + 1th authentication information ( An + 1) is stored. The first data storage unit and
A first transmission unit that transmits the first data (α) to the authenticated device, and
(N + 1) th authentication information said first transmission section is obtained using the calculation (alpha XOR A n) of the exclusive OR of the authentication information (A n) of the n-th and the first data transmitted (alpha) The first receiving unit that receives the second data (β) obtained by performing the first calculation using ( An + 1 ) and the nth authentication information ( An) from the authenticated device. ,
The first operation using the nth authentication information (An ) and the n + 1 authentication information ( An + 1 ) from which the first data (α) transmitted by the first transmission unit is acquired. A first authentication unit that determines whether or not the result and the second data (β) received by the first receiving unit have a predetermined relationship.
It is provided with a first authentication result processing unit that performs processing using the judgment result of the first authentication unit.
The authenticated device is
A second authentication information storage unit that stores the nth authentication information ( An), and
A second receiver that receives the first data (α) from the authentication device,
Performs the operation (α XOR A n) of the exclusive OR of the first data (alpha) and the authentication information of the n (A n), a second exclusive to obtain the (n + 1) th authentication information (A n + 1) With the exclusive OR
The first operation is performed using the n + 1 authentication information ( An + 1 ) acquired by the second exclusive OR unit and the nth authentication information ( An ), and the second data (β) is performed. ) And the second arithmetic unit
An authentication system including a second transmission unit that transmits the second data (β) to the authentication device.
前記認証装置において、
記号nが格納される第一記号格納部をさらに具備し、
前記第一送信部は、
前記nと前記第一データ(α)とを前記被認証装置に送信し、
前記第二受信部は、
前記nと前記第一データ(α)とを前記認証装置から受信し、
前記第二排他的論理和部は、
前記第一データ(α)と、前記第二受信部が受信したnに対応する第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する請求項1記載の認証システム。
In the authentication device
Further provided with a first symbol storage unit for storing the symbol n,
The first transmitter is
The n and the first data (α) are transmitted to the authenticated device to transmit the n and the first data (α) to the authenticated device.
The second receiver is
The n and the first data (α) are received from the authentication device, and the n and the first data (α) are received from the authentication device.
The second exclusive OR part is
An exclusive OR calculation (α XOR An ) is performed between the first data (α) and the nth authentication information ( An ) corresponding to n received by the second receiver, and the n + 1 is performed. The authentication system according to claim 1, wherein the authentication information (An + 1) is acquired.
前記認証装置は、
パスワード(S)が格納される第一パスワード格納部と、
第n+1の乱数(Nn+1)を生成する第一乱数生成部と、
前記パスワード(S)と前記第n+1の乱数(Nn+1)との排他的論理和の演算(S XOR Nn+1)を行い、演算結果を取得する第一排他的論理和部と、
前記第一排他的論理和部が取得した演算結果に対して一方向性変換関数Hを施し、第n+1の認証情報(An+1)を取得する第一変換部とをさらに具備し、
前記第一排他的論理和部は、
前記第nの認証情報(A)と、前記第一変換部が取得した第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を行い、第一データ(α)を取得し、
前記第一送信部が送信する前記第一データ(α)は、前記第一排他的論理和部が取得した第一データ(α)であり、
前記第nの認証情報(A)と前記第n+1の認証情報(An+1)とを用いて、前記第一演算を行い、第一演算結果を取得する第一演算部をさらに具備し、
前記第一認証部は、
前記第一演算部が取得した第一演算結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する請求項1または請求項2記載の認証装置。
The authentication device is
The first password storage unit that stores the password (S) and
The first random number generator that generates the n + 1th random number (N n + 1),
An exclusive OR operation (SXOR N n + 1 ) of the password (S) and the n + 1 random number (N n + 1 ) is performed, and the first exclusive OR unit for obtaining the operation result, and the first exclusive OR unit.
It further includes a first conversion unit that applies a one-way conversion function H to the calculation result acquired by the first exclusive OR unit and acquires the authentication information ( An + 1) of the n + 1th.
The first exclusive OR part is
The authentication information of the n and (A n), performs exclusive-OR operation between the (n + 1) th authentication information first conversion unit obtains (A n + 1) (A n XOR A n + 1), the first data Get (α) and
The first data (α) transmitted by the first transmission unit is the first data (α) acquired by the first exclusive OR unit.
A first calculation unit for performing the first calculation and acquiring the first calculation result by using the nth authentication information ( An ) and the n + 1 authentication information ( An + 1) is further provided.
The first certification unit
Claim 1 or claim 2 for determining whether or not the first calculation result acquired by the first calculation unit and the second data (β) received by the first reception unit have a predetermined relationship. The authentication device described.
前記第一乱数生成部は、
第一の乱数(N)を生成し、
前記第一排他的論理和部は、
前記パスワード(S)と前記第一の乱数(N)との排他的論理和の演算(S XOR N)を行い、第一演算結果を取得し、
前記第一変換部は、
前記第一排他的論理和部が取得した第一演算結果に対して一方向性変換関数Hを施し、第一の認証情報(A)を取得し、
前記第一送信部は、
前記第一の認証情報(A)を前記被認証装置に送信し、
前記第二受信部は、
前記第一の認証情報(A)を受信する、認証システムを構成する請求項3記載の認証装置。
The first random number generator
Generate the first random number (N 1 ) and
The first exclusive OR part is
The exclusive OR calculation (SXOR N 1 ) of the password (S) and the first random number (N 1 ) is performed, and the first calculation result is acquired.
The first conversion unit
The one-way conversion function H is applied to the first calculation result acquired by the first exclusive OR part to acquire the first authentication information (A 1 ).
The first transmitter is
The first authentication information (A 1 ) is transmitted to the authenticated device, and the first authentication information (A 1) is transmitted to the authenticated device.
The second receiver is
The authentication device according to claim 3, which constitutes an authentication system and receives the first authentication information (A 1).
前記認証装置において、
前記第一データ格納部に格納されている第一データ(α)は、前記第n+1の認証情報(An+1)と前記第nの認証情報(A)と第nの秘匿情報(M)とを用いて、排他的論理和の演算(An+1 XOR A XOR M)を行い、取得されたデータであり、
前記第二排他的論理和部は、
前記第一データ(α)と前記第nの認証情報(A)と前記第nの秘匿情報(M)とを用いて、排他的論理和の演算(α XOR A XOR M)を行い、第n+1の認証情報(An+1)を取得し、
前記第二演算部は、
前記第n+1の認証情報(An+1)と前記第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する請求項1から請求項4いずれか一項に記載の認証システム。
In the authentication device
The first data (α) stored in the first data storage unit includes the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information ( Mn ). It is the data acquired by performing the exclusive OR operation ( An + 1 XOR An XOR M n) using and.
The second exclusive OR part is
Using the first data (α), the nth authentication information ( An ), and the nth confidential information (M n ), an exclusive OR operation (α XOR An XOR M n ) is performed. And get the n + 1 authentication information ( An + 1 ),
The second arithmetic unit
Claims 1 to claim 1 to obtain the n + 1 secret information (M n + 1 ) by performing a second calculation using the n + 1 authentication information ( An + 1 ) and the nth secret information (M n). 4 The authentication system described in any one of the items.
前記第一演算部は、
前記第nの認証情報(A)と、前記第n+1の認証情報(An+1)と、前記第nの秘匿情報(M)とを用いて、前記第一演算を行い、第一演算結果を取得し、
前記第二演算部は、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)と、前記第nの秘匿情報(M)とを用いて、前記第一演算を行い、第二データ(β)を取得する請求項1から請求項5いずれか一項に記載の認証システム。
The first arithmetic unit
The first calculation is performed using the nth authentication information ( An ), the n + 1 authentication information ( An + 1 ), and the nth confidential information ( Mn ), and the first calculation result is obtained. To get and
The second arithmetic unit
Using the n + 1 authentication information ( An + 1 ) acquired by the second exclusive OR unit, the nth authentication information ( An ), and the nth confidential information (M n ), The authentication system according to any one of claims 1 to 5, wherein the first calculation is performed and the second data (β) is acquired.
前記認証装置において、
認証に使用する秘密の情報である第一の秘匿情報(M)を生成する第一秘匿情報生成部をさらに具備し、
前記第一送信部は、
第一の認証情報(A)と前記第一の秘匿情報(M)とを前記被認証装置に送信し、
前記第二受信部は、
前記第一の認証情報(A)と前記第一の秘匿情報(M)とを受信する請求項5または請求項6記載の認証システム。
In the authentication device
It is further equipped with a first confidential information generation unit that generates the first confidential information (M 1 ), which is confidential information used for authentication.
The first transmitter is
The first authentication information (A 1 ) and the first confidential information (M 1 ) are transmitted to the authenticated device, and the first authentication information (A 1) is transmitted to the authenticated device.
The second receiver is
The authentication system according to claim 5 or 6, wherein the first authentication information (A 1 ) and the first confidential information (M 1) are received.
前記認証装置において、
前記第n+1の認証情報(An+1)と前記第nの認証情報(A)と前記第nの秘匿情報(M)との排他的論理和の演算(An+1 XOR A XOR M)を行い、第一データ(α)を取得する第一排他的論理和部をさらに具備し、
前記第一送信部は、
前記第一排他的論理和部が取得した第一データ(α)を前記被認証装置に送信し、
前記第nの認証情報(A)と前記第nの秘匿情報(M)とを用いて、第二演算を行い、第n+1の秘匿情報(Mn+1)を取得する第一演算部をさらに具備する請求項5から請求項7いずれか一項に記載の認証システム。
In the authentication device
Calculation of the exclusive OR of the n + 1 authentication information ( An + 1 ), the nth authentication information ( An ), and the nth confidential information (M n ) (An + 1 XOR An XOR M n ) Is further provided with a first exclusive OR to acquire the first data (α).
The first transmitter is
The first data (α) acquired by the first exclusive OR unit is transmitted to the authenticated device, and the first data (α) is transmitted to the authenticated device.
Using the nth authentication information ( An ) and the nth secret information (M n ), a second calculation is performed, and a first calculation unit for acquiring the n + 1 secret information (M n + 1) is further added. The authentication system according to any one of claims 5 to 7.
第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を用いて取得された第一データ(α)が格納される第一データ格納部と、
前記第一データ(α)を被認証装置に送信する第一送信部と、
前記第一送信部が送信した第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を用いて取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信部と、
前記第一送信部が送信した第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いた第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証部と、
前記第一認証部の判断結果を用いた処理を行う第一認証結果処理部とを具備する認証装置。
The first data (α) acquired by using the exclusive OR operation ( An XOR An + 1 ) of the nth authentication information ( An ) and the n + 1th authentication information ( An + 1) is stored. The first data storage unit and
The first transmitter that transmits the first data (α) to the authenticated device, and
(N + 1) th authentication information said first transmission section is obtained using the calculation (alpha XOR A n) of the exclusive OR of the authentication information (A n) of the n-th and the first data transmitted (alpha) The first receiving unit that receives the second data (β) obtained by performing the first calculation using ( An + 1 ) and the nth authentication information ( An) from the authenticated device. ,
The first operation using the nth authentication information (An ) and the n + 1 authentication information ( An + 1 ) from which the first data (α) transmitted by the first transmission unit is acquired. A first authentication unit that determines whether or not the result and the second data (β) received by the first receiving unit have a predetermined relationship.
An authentication device including a first authentication result processing unit that performs processing using the determination result of the first authentication unit.
第nの認証情報(A)が格納される第二認証情報格納部と、
第一データ(α)を認証装置から受信する第二受信部と、
前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する第二演算部と、
前記第二データ(β)を前記認証装置に送信する第二送信部とを具備する被認証装置。
A second authentication information storage unit that stores the nth authentication information ( An), and
The second receiver that receives the first data (α) from the authentication device,
Performs the operation (α XOR A n) of the exclusive OR of the first data (alpha) and the authentication information of the n (A n), a second exclusive to obtain the (n + 1) th authentication information (A n + 1) With the exclusive OR
Using the n + 1 authentication information ( An + 1 ) acquired by the second exclusive OR unit and the nth authentication information ( An ), the first operation is performed and the second data (β) is performed. And the second arithmetic unit to get
An authenticated device including a second transmission unit that transmits the second data (β) to the authentication device.
被認証装置を認証する認証装置における、第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を用いて取得された第一データ(α)が格納される第一データ格納部と、第一送信部と、第一受信部と、第一認証部と、第一認証結果処理部と、および前記被認証装置における、第nの認証情報(A)が格納される第二認証情報格納部と、第二受信部と、第二排他的論理和部と、第二演算部と、第二送信部とにより実現される認証方法であって、
前記第一送信部が、前記第一データ(α)を前記被認証装置に送信する第一送信ステップと、
前記第二受信部が、第一データ(α)を前記認証装置から受信する第二受信ステップと、
前記第二排他的論理和部が、前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和ステップと、
前記第二演算部が、前記第二排他的論理和ステップで取得された前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する第二演算ステップと、
前記第二送信部が、前記第二データ(β)を前記認証装置に送信する第二送信ステップと、
前記第一受信部が、前記第一送信ステップで送信された第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を用いて取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信ステップと、
前記第一認証部が、前記第一送信ステップで送信された第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いた第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証ステップと、
前記第一認証結果処理部が、前記第一認証ステップにおける判断結果を用いた処理を行う第一認証結果処理ステップとを具備する認証方法。
Obtained using the exclusive OR calculation ( An XOR An + 1 ) between the nth authentication information (An ) and the n + 1th authentication information ( An + 1 ) in the authentication device that authenticates the authenticated device. In the first data storage unit in which the first data (α) is stored, the first transmission unit, the first reception unit, the first authentication unit, the first authentication result processing unit, and the authenticated device. It is realized by a second authentication information storage unit that stores the nth authentication information ( An ), a second reception unit, a second exclusive OR unit, a second arithmetic unit, and a second transmission unit. Authentication method
The first transmission step in which the first transmission unit transmits the first data (α) to the authenticated device, and
A second receiving step in which the second receiving unit receives the first data (α) from the authentication device,
Said second exclusive OR unit performs calculation (α XOR A n) of the exclusive OR of the first data (alpha) and the authentication information of the n (A n), (n + 1) th authentication information The second exclusive OR step to obtain ( An + 1) and
The second calculation unit uses the n + 1 authentication information ( An + 1 ) acquired in the second exclusive OR step and the nth authentication information ( An ) to perform the first calculation. The second calculation step to perform and acquire the second data (β),
A second transmission step in which the second transmission unit transmits the second data (β) to the authentication device,
The first receiving unit uses an exclusive OR calculation (α XOR An ) of the first data (α) transmitted in the first transmission step and the nth authentication information ( An). The first calculation is performed using the acquired n + 1 authentication information ( An + 1 ) and the nth authentication information ( An ), and the acquired second data (β) is used as the authenticated device. The first receive step to receive from
The nth authentication information (An ) and the n + 1th authentication information ( An + 1 ) from which the first authentication unit acquired the first data (α) transmitted in the first transmission step. The first authentication step of determining whether or not the result of the first calculation using the above and the second data (β) received by the first receiving unit have a predetermined relationship.
An authentication method including a first authentication result processing step in which the first authentication result processing unit performs processing using the determination result in the first authentication step.
第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を用いて取得された第一データ(α)が格納される第一データ格納部と、第一送信部と、第一受信部と、第一認証部と、第一認証結果処理部とにより実現される認証方法であって、
前記第一送信部が、前記第一データ(α)を被認証装置に送信する第一送信ステップと、
前記第一受信部が、前記第一送信ステップで送信された第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を用いて取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信ステップと、
前記第一認証部が、前記第一送信ステップで送信された第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)との第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証ステップと、
前記第一認証結果処理部が、前記第一認証ステップにおける判断結果を用いた処理を行う第一認証結果処理ステップとを具備する認証方法。
The first data (α) acquired by using the exclusive OR operation ( An XOR An + 1 ) of the nth authentication information ( An ) and the n + 1th authentication information ( An + 1) is stored. It is an authentication method realized by the first data storage unit, the first transmission unit, the first reception unit, the first authentication unit, and the first authentication result processing unit.
The first transmission step in which the first transmission unit transmits the first data (α) to the authenticated device, and
The first receiving unit uses an exclusive OR calculation (α XOR An ) of the first data (α) transmitted in the first transmission step and the nth authentication information ( An). The first calculation is performed using the acquired n + 1 authentication information ( An + 1 ) and the nth authentication information ( An ), and the acquired second data (β) is used as the authenticated device. The first receive step to receive from
The nth authentication information (An ) and the n + 1th authentication information ( An + 1 ) from which the first authentication unit acquired the first data (α) transmitted in the first transmission step. The first authentication step of determining whether or not the result of the first calculation of the above and the second data (β) received by the first receiving unit have a predetermined relationship.
An authentication method including a first authentication result processing step in which the first authentication result processing unit performs processing using the determination result in the first authentication step.
第nの認証情報(A)が格納される第二認証情報格納部と、第二受信部と、第二排他的論理和部と、第二演算部と、第二送信部とにより実現される被認証方法であって、
前記第二受信部が、第一データ(α)を認証装置から受信する第二受信ステップと、
前記第二排他的論理和部が、前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和ステップと、
前記第二演算部が、前記第二排他的論理和ステップで取得された前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する第二演算ステップと、
前記第二送信部が、前記第二データ(β)を前記認証装置に送信する第二送信ステップとを具備する被認証方法。
It is realized by a second authentication information storage unit that stores the nth authentication information ( An ), a second receiving unit, a second exclusive OR unit, a second arithmetic unit, and a second transmitting unit. It is a method to be authenticated.
The second receiving step in which the second receiving unit receives the first data (α) from the authentication device, and
Said second exclusive OR unit performs calculation (α XOR A n) of the exclusive OR of the first data (alpha) and the authentication information of the n (A n), (n + 1) th authentication information The second exclusive OR step to obtain ( An + 1) and
The second calculation unit uses the n + 1 authentication information ( An + 1 ) acquired in the second exclusive OR step and the nth authentication information ( An ) to perform the first calculation. The second calculation step to perform and acquire the second data (β),
A method to be authenticated, wherein the second transmission unit includes a second transmission step of transmitting the second data (β) to the authentication device.
第nの認証情報(A)と第n+1の認証情報(An+1)との排他的論理和の演算(A XOR An+1)を用いて取得された第一データ(α)が格納される第一データ格納部にアクセス可能なコンピュータを、
前記第一データ(α)を被認証装置に送信する第一送信部と、
前記第一送信部が送信した第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を用いて取得された第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて第一演算が行われ、取得された、第二データ(β)を前記被認証装置から受信する第一受信部と、
前記第一送信部が送信した第一データ(α)が取得される元になった、第nの認証情報(A)と第n+1の認証情報(An+1)とを用いた第一演算の結果と、前記第一受信部が受信した第二データ(β)とが予め決められた関係を有するか否かを判断する第一認証部と、
前記第一認証部の判断結果を用いた処理を行う第一認証結果処理部として機能させるためのプログラム。
The first data (α) acquired by using the exclusive OR operation ( An XOR An + 1 ) of the nth authentication information ( An ) and the n + 1th authentication information ( An + 1) is stored. A computer that can access the first data storage
The first transmitter that transmits the first data (α) to the authenticated device, and
(N + 1) th authentication information said first transmission section is obtained using the calculation (alpha XOR A n) of the exclusive OR of the authentication information (A n) of the n-th and the first data transmitted (alpha) The first receiving unit that receives the second data (β) obtained by performing the first calculation using ( An + 1 ) and the nth authentication information ( An) from the authenticated device. ,
The first operation using the nth authentication information (An ) and the n + 1 authentication information ( An + 1 ) from which the first data (α) transmitted by the first transmission unit is acquired. A first authentication unit that determines whether or not the result and the second data (β) received by the first receiving unit have a predetermined relationship.
A program for functioning as the first authentication result processing unit that performs processing using the judgment result of the first authentication unit.
第nの認証情報(A)が格納される第二認証情報格納部にアクセス可能なコンピュータを、
第一データ(α)を認証装置から受信する第二受信部と、
前記第一データ(α)と前記第nの認証情報(A)との排他的論理和の演算(α XOR A)を行い、第n+1の認証情報(An+1)を取得する第二排他的論理和部と、
前記第二排他的論理和部が取得した前記第n+1の認証情報(An+1)と、前記第nの認証情報(A)とを用いて、第一演算を行い、第二データ(β)を取得する第二演算部と、
前記第二データ(β)を前記認証装置に送信する第二送信部として機能させるためのプログラム。
A computer that can access the second authentication information storage unit in which the nth authentication information ( An) is stored.
The second receiver that receives the first data (α) from the authentication device,
Performs the operation (α XOR A n) of the exclusive OR of the first data (alpha) and the authentication information of the n (A n), a second exclusive to obtain the (n + 1) th authentication information (A n + 1) With the exclusive OR
Using the n + 1 authentication information ( An + 1 ) acquired by the second exclusive OR unit and the nth authentication information ( An ), the first operation is performed and the second data (β) is performed. And the second arithmetic unit to get
A program for functioning as a second transmitter for transmitting the second data (β) to the authentication device.
JP2020509849A 2018-03-30 2019-03-12 Authentication system, authentication device, authentication method, and program Active JP7119071B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018067464 2018-03-30
JP2018067464 2018-03-30
PCT/JP2019/009992 WO2019188251A1 (en) 2018-03-30 2019-03-12 Authentication system, authentication device, device to be authenticated, authentication method, method of being authenticated, and program

Publications (2)

Publication Number Publication Date
JPWO2019188251A1 true JPWO2019188251A1 (en) 2021-04-01
JP7119071B2 JP7119071B2 (en) 2022-08-16

Family

ID=68061697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020509849A Active JP7119071B2 (en) 2018-03-30 2019-03-12 Authentication system, authentication device, authentication method, and program

Country Status (2)

Country Link
JP (1) JP7119071B2 (en)
WO (1) WO2019188251A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162950A (en) * 1993-12-02 1995-06-23 Matsushita Electric Ind Co Ltd Radio telephony system
JPH11212850A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Encipherment common file transmission and reception system
WO2005057372A2 (en) * 2003-12-09 2005-06-23 Intelleflex Corporation Security system and method
JP2007226545A (en) * 2006-02-23 2007-09-06 Trinity Security Systems Inc Information management device, information management method and information management program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07162950A (en) * 1993-12-02 1995-06-23 Matsushita Electric Ind Co Ltd Radio telephony system
JPH11212850A (en) * 1998-01-29 1999-08-06 Hitachi Ltd Encipherment common file transmission and reception system
WO2005057372A2 (en) * 2003-12-09 2005-06-23 Intelleflex Corporation Security system and method
JP2007226545A (en) * 2006-02-23 2007-09-06 Trinity Security Systems Inc Information management device, information management method and information management program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LYNX: "ネットワークマニアックス 第25回 高速かつ強固なワンタイムパスワード認証を実現", NETWORK WORLD, vol. 第11巻 第12号, JPN6022016125, 1 December 2006 (2006-12-01), JP, pages 46 - 47, ISSN: 0004764238 *

Also Published As

Publication number Publication date
WO2019188251A1 (en) 2019-10-03
JP7119071B2 (en) 2022-08-16

Similar Documents

Publication Publication Date Title
KR101977109B1 (en) Large simultaneous digital signature service system based on hash function and method thereof
EP3299990A1 (en) Electronic device server and method for communicating with server
CN113691502B (en) Communication method, device, gateway server, client and storage medium
CN106209352B (en) Efficient key derivation with forward security
JP6363032B2 (en) Key change direction control system and key change direction control method
US8675864B2 (en) Apparatus for encrypting data
CN107948736A (en) A kind of audio and video preservation of evidence method and system
JP5766780B2 (en) Cryptographic communication method between devices and data communication method using the same
US9917695B2 (en) Authenticated encryption method using working blocks
US20180063105A1 (en) Management of enciphered data sharing
JP6473876B2 (en) Secure network communication method
CN108632031B (en) Key generation device and method, encryption device and method
CN105007254A (en) Data transmission method and system, and terminal
WO2020155812A1 (en) Data storage method and device, and apparatus
US11290277B2 (en) Data processing system
JP4794970B2 (en) Secret information protection method and communication apparatus
CN111277605B (en) Data sharing method and device, computer equipment and storage medium
JP7193184B2 (en) A device that transmits key data to subscribers in a multicast group
CN106257859A (en) A kind of password using method
JP7119071B2 (en) Authentication system, authentication device, authentication method, and program
JP2012050075A (en) Encryption communication system and encryption communication method
JP7161416B2 (en) Authentication system, authenticated device, authentication device, authentication method, and program
JP5850888B2 (en) Information storage system, information storage device, method thereof, and program
KR102526114B1 (en) Apparatus and method for encryption and decryption
JP5691549B2 (en) Policy management server device, server device, client device, and encryption algorithm switching system having the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220506

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220607

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220712

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220803

R150 Certificate of patent or registration of utility model

Ref document number: 7119071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150