WO2005093594A1 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
WO2005093594A1
WO2005093594A1 PCT/JP2005/006447 JP2005006447W WO2005093594A1 WO 2005093594 A1 WO2005093594 A1 WO 2005093594A1 JP 2005006447 W JP2005006447 W JP 2005006447W WO 2005093594 A1 WO2005093594 A1 WO 2005093594A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
exclusive
value
data
sets
Prior art date
Application number
PCT/JP2005/006447
Other languages
English (en)
French (fr)
Inventor
Shougo Hayashida
Osamu Atsumi
Original Assignee
Sangikyo Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangikyo Corporation filed Critical Sangikyo Corporation
Priority to JP2006511609A priority Critical patent/JPWO2005093594A1/ja
Publication of WO2005093594A1 publication Critical patent/WO2005093594A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Definitions

  • the present invention relates to authentication systems, and more particularly to "spoofing" and authentication systems.
  • an authentication process is executed based on authentication information of a mobile phone itself and information of a user.
  • the mobile phone authentication information usually, for example, a fixed authentication identifier ⁇ assigned to the mobile phone by the mobile phone manufacturer, and a variable authentication identifier assigned to the mobile phone by the communication carrier, for example, Many types of authentication information such as telephone numbers and IP addresses assigned to telephones are set. The flow of providing the authentication information and the flow of communication will be described with reference to FIG.
  • a manufacturing company 100 which manufactures a mobile phone, distributes a mobile phone in which a manufactured mobile phone is provided with a fixed authentication identifier, for example, an authentication identifier /? , And the communication carrier 200 assigns, for example, an authentication identifier ⁇ as a variable authentication identifier, and the distributor 3 via the distribution system ⁇ .
  • a telephone number and an IP address are given and handed over to the user 400.
  • User 400 has an authentication identifier,? And a telephone number,
  • the torturer obtains the authentication identifier /? Inside the manufacturer 100 and at the distribution system B stage (highly likely to be obtained at the distribution system B). There is a risk that the authentication identifier ⁇ may be obtained internally or at the distribution system A stage (it is likely to be obtained at the distribution system A), and it is easy to obtain the telephone number information and I-address information, which are publicly available information. Considering this, it is possible to create a so-called clone mobile phone using various types of authentication information required for authentication. Also, even if it is difficult to obtain the authentication identifier /? From the manufacturer 100 or obtain the authentication identifier from the telecommunications carrier 200, the user 400 cannot communicate via the communication line.
  • the above-mentioned authentication identification information may be obtained by wiretapping or interception via a communication line. Therefore, in order to avoid eavesdropping and eavesdropping on the authentication information transmitted via the communication line from the mobile phone to the authentication server, the transmitted authentication information was encrypted, and the encrypted authentication information was decrypted on the authentication server side. Later, a system that performs authentication processing has been proposed.
  • the mobile phone is equipped with a storage medium (ROM) storing the authentication information, and the authentication information (authentication identifier) may be stolen and copied from the storage medium.
  • ROM storage medium
  • the authentication information authentication identifier
  • a measure is desired to make illegal reading of the information itself stored in the ROM impossible.
  • the solution of this problem is not the main subject of the present invention, and will not be described further.
  • Patent Document 1 As an example of an authentication system in e-commerce, as disclosed in Patent Document 1, a user ID and a password are transmitted from a communication terminal at regular intervals, and the server side of the transaction system performs authentication to perform double login and There is a system that prevents illegal activities such as "spoofing" during the course of a transaction.
  • Patent Document 1 Japanese Unexamined Patent Application Publication No. 2000-210-214 (paragraph numbers [0 08] to [0 17], Fig. 1)
  • the present invention has been made in view of the above-mentioned problems of the related art, and a main object of the present invention is to provide an authentication system that does not allow eavesdropping or deception of authentication information of a communication terminal.
  • the authentication system according to the present invention employs the following characteristic configuration.
  • the authentication requesting side executes a predetermined encryption algorithm for each of the two sets of random number data R i and R 2 with at least one predetermined secret eigenvalue N as a parameter.
  • one of the calculated encrypted data yi and y 2 obtains an exclusive OR value Y taking two exclusive OR of encryption data and y 2 obtained, the two sets of random number data R have R 2
  • the authentication side executes a predetermined encryption algorithm for each of the two sets of random number data R i and R 2 with at least one predetermined secret eigenvalue N as a parameter.
  • the two sets of received random number data R 01 and R 02 and the unique value N 0 of the same value as that of the authentication request side registered in advance privately from the authentication request side are set as parameters as described above.
  • the exclusive OR value YQ obtained by taking the exclusive OR of 2 is obtained, and the exclusive OR value Y received from the authentication requesting side. And when both values match, it is determined that the authentication is ⁇ K,
  • the encrypted data and y. Either of 2 is predetermined and the unique value N!
  • the predetermined of two obtained by executing the encryption Arugorizumu encrypted data yi and obtains the exclusive-OR value Y i obtained by taking the exclusive OR of yi 2, compared with the exclusive OR value Y i received from the authentication requesting side, both values match
  • authentication requesting side is a random number generator for outputting two sets of random numbers de Isseki R ,, R 2, At least one private eigenvalues N determined in advance as a parameter Isseki, the encryption unit to obtain the two encryption data y t and y 2 obtained by executing a predetermined encryption Arugorizumu,
  • a transmission unit that transmits the exclusive OR value Y and the two sets of random number data Ri and R 2 to an authentication side;
  • a reception unit for receiving the data transmitted from the transmission unit, the two sets of random number data R or R 2 received by the reception unit and the authentication requesting side registered in advance privately from the authentication requesting side
  • a decryption unit that executes the predetermined encryption algorithm using the eigenvalue N based on the initial value of the same value as a parameter to obtain two encrypted data y and; ⁇ 2 ,
  • An exclusive OR unit that takes an exclusive OR of two encrypted data yi and y2 output from the decryption unit and outputs an exclusive OR value Y;
  • the exclusive-OR value Y obtained by the exclusive-OR unit is compared with the exclusive-OR value Y received from the authentication requesting side.
  • An authentication system that includes a comparison unit that rejects requests.
  • the encrypted data and two sets of random number data and eigenvalues N 2 assigned selected either a predetermined method new to y 12 R 2 have R 22
  • the eigenvalue N 2 is set as a parameter
  • the two obtained encrypted data y 2 i and y 2 2 obtained by executing the predetermined encryption algorithm are obtained by taking the exclusive OR.
  • the exclusive OR value Y 2 is obtained and transmitted to the authentication side together with the two sets of random number data R 21 and R 22 ,
  • the eigenvalue N 2 is set as a parameter, and the two encrypted data y 21 and y 22 obtained by executing the predetermined encryption algorithm are mutually exclusive.
  • the exclusive OR value Y 2 obtained by taking the logical OR Authentication system authentication requesting side received from compares the exclusive-OR value Y 2, executes a process to determine that the authentication ⁇ _Kappa to come and both values match the cascade.
  • the eigenvalue N Is the authentication system according to any one of the above (1) to (5), which is an authentication requester (the specified ID (authentication identifier)).
  • the encrypted data and y 2 take the exclusive OR of the obtained two encrypted data yi and y 2 , obtain the exclusive OR value Y, and obtain the obtained exclusive logical Decrement the number of digits of the sum Y by a predetermined method to obtain Y, and calculate the random number and R 2 as known values and obtain Y 'from N as forward calculation, and reverse the calculation of N from Y'
  • the forward direction calculation is defined as the direction calculation, and the forward direction calculation can be easily calculated.However, the backward direction calculation for obtaining ⁇ from Y, obtained by reducing the number of digits of the exclusive OR value Y by a predetermined method is a calculation.
  • the two sets of received random number data 1 ⁇ R 2 and the unique value N based on the same initial value as the authentication requesting side registered in advance privately from the authentication requesting side are set as parameters and the predetermined encryption is performed. asked 2nd one of the encrypted data yi and y 2 by running the algorithm, the two found encrypted data y! The exclusive OR of y and y 2 is obtained to obtain an exclusive OR value Y, and the number of digits of the obtained exclusive OR value Y is reduced by the same method as that of the predetermined authentication requesting side.
  • An authentication system that compares overnight Y 'with the authentication encryption data Y' received from the authentication requesting side, and determines that the authentication is OK when both values match.
  • one of the two encrypted data y 0 i and yo 2 is selected in a predetermined manner and converted into a binary value so that the most significant digit is always 1.
  • the assigned value is a unique value
  • the unique value is a parameter and the predetermined encryption algorithm is executed.
  • the exclusive OR value Y obtained by taking the exclusive OR of two encrypted data yt and yi2! And determine the number of digits of the obtained exclusive OR value YJ in advance.
  • the authentication encryption data Y i ′ reduced by the above method is transmitted to the authentication side together with the two sets of random number data R 1 2 ,
  • the two encrypted data y 0 1 and y. 2 is selected in the same way as the predetermined authentication requesting side and converted to a binary value.
  • the value assigned so that the most significant digit is always 1 is the unique value N!
  • the exclusive OR obtained by taking the exclusive OR of the data yi i and yi 2 Y!
  • the authentication identification data Y i ′ obtained by reducing the number of digits of the obtained exclusive OR value Y i by the same method as the predetermined authentication requesting side, and the authentication encryption data received from the authentication requesting side.
  • a general authentication encryption signal is transmitted after being encrypted using advanced encryption technology that relies on computational security, but in the present invention, the authentication encryption signal is replaced with a random number and communicated, and extracted from this random number.
  • the one-time disposable is used by associating the other party authentication algorithm with the cascade every time from the first communication start.
  • the authentication encryption signal itself cannot be transmitted to a communication line without encryption, it is possible for an illegal person to use the authentication identifier and Even if the manufacturer or distribution process illegally copies and steals the partner verification authentication algorithm from the storage medium (ROM) of the mobile phone, and manufactures a so-called cloned mobile phone and attempts "spoofing," Since the algorithm is related to the cascade, the illicit person must continuously eavesdrop on the random number and the authenticated encrypted data from the start of communication, and accumulate and analyze it on a data base.
  • ROM storage medium
  • a one-time disposable partner confirmation authentication signal is a method that continuously records and manages all past communication histories to prevent the same one-time first hand confirmation authentication signal from being repeated.
  • the memory in the carrier's authentication server can be saved and the program can be simplified.
  • FIG. 1 is a system configuration diagram on the authentication request (transmission) side in an embodiment of the authentication system according to the present invention. .
  • FIG. 2 is a system configuration diagram on the authentication (reception) side in an embodiment of the authentication system according to the present invention.
  • FIG. 3 is a system configuration diagram showing a procedure of a conventional mobile phone authentication process.
  • authentication encryption data is encrypted using advanced encryption technology that relies on computational security and sent. Communicates by replacing the authentication encryption data with a random number, and associates the authentication algorithm extracted from the random number with the cascade every time from the start of the first communication and makes it a one-time disposable.
  • the random number R have R 2 and the authentication cryptographic data Y is also sent to intercept the communication line attempted partner confirmation authentication algorithm deciphering, because the relationship is a relationship between the random number and the random number that does not at all exist algorithms since decryption by the communication line interception is completely impossible, the authentication encryption data itself random de Isseki R have R 2 from past communication history together it is possible to send to the communication line unencrypted authentication 'Any attempt numerical mimic to a "spoofing" of the random number I ⁇ , R 2 and the authentication encryption de one da Y' cryptographic data Y except that the relationship is coincidental, a reasonably "spoofing" be Rukoto becomes impossible, random number R i, the total number of per binary value of R 2 and the authentication encryption de probability that the relationship is consistent with the chance of Isseki random number R!
  • authentication encryption de random number de Isseki R have R 2 such that at least 2 8 digits (1 2 8-bit) or more, almost prevent "spoofing" by coincidence can do.
  • the one-time disposable party confirmation authentication signal is usually a method of continuously recording and managing all past communication histories to prevent the same one-time party confirmation authentication signal from being repeated.
  • communication is performed by replacing the authentication encryption data with a random number, and the partner verification authentication algorithm extracted from the random number is associated with the cascade every time from the start of the first communication to make the one-time disposable. It is possible to record the unique value used immediately before, without having to continuously record and manage the communication history, and establish a one-time disposable party confirmation authentication signal. As a result, the memory in the carrier's authentication server can be saved and the program can be simplified.
  • FIG. 1 is a system configuration diagram of a transmitting side as an authentication requesting side in an embodiment of the authentication system according to the present invention.
  • a random number generation unit 11, a random number selection unit 12, an encryption unit 13, an exclusive OR ( ⁇ ⁇ —OR) unit 14, a transmission unit 15 Is provided.
  • Random number selector 12 and outputs the generated random number by the random number generator 11 to select a desired random de Isseki, in this embodiment, outputs two random data and R 2.
  • the two random numbers R 1 and R 2 cut out, for example, two sets of 256-bit random number data from the random number generated by the random number generation unit 11 and output them. If configured as a random number generator 2 sets of random de Isseki ing from 11 R t and R 2 is obtained, the random number selector 1 2 is not necessarily required. Here, the random number is preferably a true random number, but two pseudo random numbers are also applicable.
  • Encrypting unit 13 assigns two sets of random data Ri outputted from the random number selector 12, and R 2, at least one of a predetermined, for example, a value of the most significant digit is 2 it method at 128 Bidzuto
  • the encrypted data y! Encrypted by executing a predetermined encryption algorithm, for example, a one-way function as shown in equations (1) and (2), using the unique value N as a parameter as input. Seeking y XOR exclusive OR obtained by taking ⁇ of 2 Upsilon and, Kasumininsho reduce the number of digits of the exclusive OR value Upsilon obtained in a predetermined way encrypted data Y and transmits the 11 card side is the reception side together with the two sets of random number data R have R 2 as'.
  • the authentication encryption data Y thus obtained, and two sets of random number data 1 ⁇ , R 2 are transmitted.
  • two different sets of random number data R 01 and R 02 for example, 256 bits, which are generated by the random number generation unit 11 in the initial stage, are output to the encryption unit 13.
  • the special value of the authentication requesting side for example, a unique value N0 to which the most significant digit of 128 bits is assigned a binary 1 is input as a parameter.
  • This eigenvalue N for example, an ID (authentication identifier) can be used.
  • the encryption unit 13 generates the random number data R. , R 02 and the eigenvalue N 0 to execute a function operation as in the above equations (1) and (2). Where eigenvalue N. ⁇ The random number data is assumed to be H 0 t or R 02 . For each of the two sets of random number data R 0 and R 02 , two encrypted data y 01 and y 02 are obtained by the following equations (3) and (4). That is,
  • the two encrypted data y 01 and y 02 thus obtained are subjected to the following exclusive OR processing in the exclusive OR unit 14, and the exclusive OR value Y is obtained. And the obtained exclusive OR value Y is obtained.
  • the authentication encryption data ⁇ 0 ′ is obtained by reducing the number of digits in a predetermined method. '
  • y 01 (EX-0R) y O2 indicates an exclusive OR of y 0 i and y 02 .
  • the authentication encrypted data ⁇ 0 'and two sets of random number data R 01 and R 02 are transmitted to the authentication side via the communication line.
  • This authentication encrypted data ⁇ 0 ′ is a one-way partner confirmation authentication signal.
  • the random number decoder R 0 or R 02 and the unique value N 0 transmitted from the authentication requesting side are passed.
  • the unique value N 0 is kept secret and is passed to the authentication side without intervening other media such as handing over, and the data of the random number data R 01 and R 02 is transmitted via the communication line.
  • the functions of the above equations (1) and (2) used between the authentication requesting side and the authentication side are determined and are known to each other. And the eigenvalue N. Since the random number data R 0 and R 02 are also known, the authentication side can execute the function operation based on the above equations (3) and (4) on the authentication request side, and the encrypted data y 01 and y 02 can be obtained. Can be
  • the exclusive OR value Y Q is obtained by equation (5), and the obtained exclusive OR value Y is obtained.
  • 'Since being sent from the authentication requesting side via a communication line, the authentication side, the authentication encryption data Upsilon 0 received' authentication encryption de Isseki Upsilon 0 and, the resulting encrypted data y XOR value Y obtained as a result of exclusive OR of 01 and y02.
  • a predetermined number of digits Authentication identification data Y obtained by reducing in the same way as the billing party. 'If it matches, it indicates that the parameters held in secret between the requesting party and the authenticating party match, and it can be authenticated that the requesting party is who he claims to be.
  • FIG. 2 shows a system configuration diagram on the authentication side that performs such an operation.
  • the authentication encryption data Y 0 ′ and the random number data R 01 and R 02 transmitted via the communication line are received by the reception unit 21, and the decryption unit 22 converts the eigenvalue N 0 , the random number data 1 ⁇ 01 and R 02 into Based on the above equations (3) and (4), the encrypted data y 01 and y 02 are obtained.
  • an exclusive OR operation is performed in the exclusive OR unit 23 according to the equation (5), and an exclusive OR value Y is obtained.
  • the obtained exclusive OR value Y is obtained.
  • the number of digits of is reduced in the same manner as the predetermined authentication requesting side to obtain authentication identification data Y 0 ,.
  • the obtained authentication identification data ⁇ 0 ′ is compared by the comparing unit 24 with the authentication encrypted data ⁇ 0 ′ received by the receiving unit 21. As a result of the comparison, if the two values match, it is determined that the user is the authenticator in authentication ⁇ , and if they do not match, it is determined that authentication is not possible and that the user is not the individual.
  • This authentication determination result is transmitted from the transmission unit 25 to the authentication requesting side via the communication line.
  • the use of either the encrypted data y 01 or y 02 as the unique value ⁇ at the time of the next authentication is a prerequisite between the authentication requesting side and the authentication side.
  • the encrypted data y01 is used as the unique value selected on the authentication requesting side at the next authentication.
  • the eigenvalue as the initial N value ⁇ 0 is the eigenvalue of the claimant's ID, etc., as described above, for example, a 128-bit eigenvalue with a binary 1 assigned to the first digit.
  • the authentication requesting side provides encrypted data y 01 as a unique value and similarly sets two different sets of random number data 1 ⁇ from the random number generation unit 11.
  • R 12 similarly to the above (3) and (4), the encrypted data yi l; 5 ⁇ 2 below (6) obtained by equation (7).
  • the value of y01 obtained by the equation (3) is the eigenvalue N, where the most significant digit of the data is assigned the binary 1, the N value, and the two sets of tongues obtains an exclusive oR value with the number of de Isseki have R 12 and above (8), and via the communication line as the authentication encryption data Y reduced in a predetermined way the number of digits of the exclusive oR values calculated Sent to the authentication side.
  • the random number data R i or R i 2 received by the receiving unit 21 and the same encryption data y 01 as the encrypted data y 01 selected in the authentication request rule are sent to the authentication side (3).
  • select y 01 which is more required for expression, and converts the selected cipher Cadet Isseki yen in binary value by using the eigenvalues allocated to the most significant digit is always 1, the decoding section 22 obtaining Oite, equation (6) and the encryption Cadet Isseki and y 12 based on the equation (7) to.
  • the resulting encrypted data and y 12 is the exclusive OR unit 23 (8) Haii ⁇ logical OR process by expression is executed, Motomari exclusive OR value, the obtained exclusive Theory sum value The number of digits of Y i is reduced by the same method as the predetermined authentication requesting side, and the authentication identification data is obtained.
  • the comparison unit 24 performs the authentication identification data ⁇ ! 3 is compared with the authentication encryption data ⁇ ⁇ transmitted from the authentication requesting side by the receiving unit 21 and received by the authenticating side. As a result of the comparison, if the two values match, the user is determined to be authentic by authentication ⁇ . If the values do not match, it is determined that authentication is not possible and the user is not the user. The result of the authentication judgment is sent from the transmission unit 25 to the authentication requesting side via the communication line. The same authentication processing is executed in the subsequent authentication processing.
  • the authentication requesting side likewise, use encryption data y tl obtained during the previous authentication as eigenvalues N 2 used during those authentication. Then, two sets of random number data R 2 i and R 22 are extracted from the random number generator 11 and the encrypted data y 21 and y 22 are converted into the equation (9) in the same manner as in the above equations (3) and (4). And (10).
  • the two encrypted data y 2 i and y 22 obtained in this way are subjected to an exclusive OR operation according to the following equation (1) in an exclusive OR unit 14 to obtain an exclusive OR value Y 2 calculated et is, authentication encryption data Upsilon 2 to Shin finally feed reduced in the obtained beads other logical sum value Upsilon predetermined method 2 of the digits, is obtained.
  • the two sets of random number data R 21 and R 22 and the exclusive OR value Y 2 obtained by the above equation (11) are used to determine the number of digits by a predetermined method.
  • the authentication encryption data ⁇ 2 ′ obtained by the reduction is transmitted to the authentication side via the communication line.
  • the authentication side selects on the authentication side obtained by the above equation (6), converts the selected encrypted data t into a binary value, and assigns a unique value N 2 assigned so that the most significant digit is always 1.
  • the decoding unit 22 obtains the encrypted data y 21 and y 22 based on the above equation (9) and (1 0) below.
  • the obtained encrypted data y 21 and y 22 are subjected to an exclusive OR processing by the exclusive OR unit 23 according to the equation (11), and an exclusive OR value Y 2 is obtained.
  • authentication identification de Isseki Upsilon 2 ' is obtained by reducing by exclusive-OR value Upsilon predetermined authentication requesting side and the same method 2 of the digits.
  • This authentication determination result is transmitted from the transmission unit 25 to the authentication requesting side via the communication line.
  • the above processing is executed between the authentication requesting side and the authentication side for each authentication request.
  • the predetermined encryption algorithm assumes that two sets of random values R i and R 2 are known to two identical functions, and that the most significant digit of the binary value is always 1 or more in one or more hexadecimal digits.
  • the required calculation is defined as the reverse calculation.
  • the calculation of N ′ to Y ′ by reducing the number of binary digits of the obtained exclusive logical value Y has a one-way irreversibility relationship, and in the forward direction, although it is possible to calculate, the reverse direction cannot be calculated, and even if an attempt is made to obtain the fixed value N by a brute force calculation method, a plurality of values are obtained. It is impossible to confirm.
  • R 0 1 to: (n -D i is a random number, so y 0 1 to y ( n- u i
  • the signal is also a random number, and the number of digits of N fluctuates, that is, the number of digits of N decreases when the number of digits of N decreases by accidental occurrence of 0 in the upper digit of the numerical value of y.
  • the number also decreases accordingly, and the number of digits of N and y never returns to the original number of digits, as a result, on both the authentication requesting side and the authentication side, the exclusive logical value Y, the authentication encryption data ⁇ '
  • the ⁇ have y l Y, Upsilon, to keep the number of digits to be constant y binary Numbers from the top of the second following digit y 0 1 ⁇ y (n _ u i assigned to always be 1 to the most significant digit y 0 ⁇ y (n of - the change in the value of i) i Coincide with the most significant digit of the binary value of N i to N r Assigns the value of y to the value of N in accordance with the change in the value of y by assigning the value following the value.
  • the description of the above-described embodiment relates to a general authentication process, but it can be easily understood that the embodiment can be used for the authentication process of the portable telephone.
  • the N value to be set first the special unique information ID of the holder of the mobile phone may be used.
  • an exclusive OR value Y obtained by executing an exclusive OR process according to the expression (5) using the encrypted data y 0 1 and y 0 2 obtained by the expression or the function operation of the expression (4).
  • the authentication encrypted data ⁇ 0 'obtained by reducing the number of digits by a predetermined method can secure one-way irreversibility.
  • a unique value such as the ID of the claimant ⁇ .
  • the secret is confidentially and personally handed over to the authentication side, and after the next authentication, it is decided that the encrypted data (for example, y 0 1 ) obtained during the previous authentication process decided in advance will be used.
  • the data sent from the to the authentication side include the authentication encryption data Y 0 ′ and the two types of random number data R 01 and R. Since there is only 2 and these data themselves do not have an algorithmic relationship, it is extremely difficult to "spoof" even if the data is eavesdropped from a communication line. That is, the eigenvalue N is the initial eigenvalue N. (Confidential information such as the ID of the claimant) is a cascade-related data that continues from the previous record. Only the unique value N used in the immediately preceding authentication process is recorded without recording and managing past communication history. Just managing it can prevent "spoofing" by others.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

明 細 書 言忍証ンステム 技術分野
本発明は認証システムに関し、 特に "なりすまし"や認証システムに関する。 背景技術
携帯電話機や P D A等、 ュビキタス社会の進展に伴い、 各種の通信端末が非常 に広い範囲で使用されるようになっている。 このような通信分野においては、 携 帯電話機のように通話やデータ送受に課金される通信端末も多い。 また、 当該通 信端末を利用して決済するようなサービスも現実化している。
課金や決済を伴う通信端末では、 通信端末の本来の所有者の利用であることは きわめて重要であり大前提である。 そのためには、 本人認証が必須であり、 認証 技術としては各種の手法が提案されている。 その中で最も広く用いられている携 帯電話機は、もし真のユーザでない人の"なりすまし"が可能になった場合には、 上記決済機能の拡大も考慮すると、 被害は甚大なものになり得る。 このような状 態は、 真のユーザ (本人) ではない他人が本人に "なりすましをする" ことにな る。 より正確には、 他人が所有する携帯電話機が、 本人の携帯電話機であるとし て機能することになる。 すなわち、 いわゆるクローン携帯電話機の存在による問 題が生ずることになる。 このクローン携帯電話機の存在が明らかになれば (通信 事業者が認めると)、ユーザ自身が事後においてユーザ自身の行動を否認する"事 後否認" により課金や決済を回避することが可能になり、 問題の拡大は大きくな つてしまう。
携帯電話機では、 通常、 ユーザ個人を認証するユーザ認証 (User Authentication ) が実行される。 この認証以外に通信内容に対する認証技術 (Message Authentication, いわゆる電子署名) がある。
上記 "なりすまし" を目的とした、 クローン携帯電話機の作成には、 ユーザ認 証技術をくぐりぬけなければならず、 ユーザ認証に必要な情報を取得しなければ ならない。
従来のユーザ認証においては、 携帯電話機自体の認証情報と、 ユーザ個人の情 報とに基づいて認証処理が実行される。 携帯電話機認証情報としては、 通常、 携 帯電話機製造会社が当該携帯電話機に付与する例えば固定型認証識別子^と、 通 信事業者が当該携帯電話機に付与する例え 可変型認証識別子ひと、 当該携帯電 話機に付与されている電話番号や I Pアドレスのような多種類の認証情報が設定 されている。 この認証情報の付与の流れと、 通信の流れの説明について図 3を参 照しながら説明する。
図 3において、 携帯電話機を製造する製造会社 1 0 0では製造した携帯電話機 に固定型の認証識別子としての例えば認証識別子/?を付与した携帯電話機を流通 システム Bを介して通信事業者 2 0 0に渡し、 通信事業者 2 0 0で可変型の認証 識別子としての例えば認証識別子 αを付与し、 流通システム Αを介して販売店 3
0 0に納品される。 販売店 3 0 0においては、 電話番号、 I Pアドレスを付与し てユーザ 4 0 0に手渡しする。ユーザ 4 0 0は、認証識別子ひ、 ?及び電話番号、
1 Pアドレスの多種類の認証情報が付与された携帯電話機を用いて通話やデータ 情報授受を通信回線を介して行なうが、 認証情報は通信事業者側の認証サーバ 5 0 0に送出されて認証処理が実行される。
図 3において、 不法行為者によって、 製造会社 1 0 0内部や流通システム Bの 段階で (流通システム Bでの入手の可能性が高い) 認証識別子/?が入手され、 通 信事業者 2 0 0内部や流通システム Aの段階で (流通システム Aでの入手の可能 性が高い) 認証識別子 αが入手される恐れがあり、 一般公開情報である電話番号 情報と I Ρァドレス情報の入手が容易であることを考えると、 認証に必要な多種 類の認証情報を用いたいわゆるクローン携帯電話機を作成できることになる。 また、 製造会社 1 0 0からの認証識別子/?の入手や通信事業者 2 0 0からの認 証識別子ひの入手が困難であっても、 ユーザ 4 0 0が通信回線を介して通話ゃデ 一夕通信を行なうに際して最初に実行される言忍証処理に必要な上記種類の認証情 報の当該通信回線を介しての認証サーバ 5 0 0への送信時、 不法行為者によって 通信回線を介して盗聴、 傍受により上記認証識別情報を入手される恐れがある。 そこで、 携帯電話機から認証サーバへの通信回線を介して送信される認証情報 の盗聴や傍受を回避するため、 送信される認証情報を暗号化し、 認証サーバ側で 暗号化された認証情報を復号した後、 認証処理を実行するシステムが提案されて いる。
かかる暗号ィ匕処理は、 暗号処理と解読処理 (復号処理) に要する計算量の大き さに応じて安全性が定まることが多く、 クローン携帯電話機の作成を不可能とす るような絶対的な安全性を得るためには、 必要な計算量を大きくしなければなら ないが、 画像通信等の膨大な計算量を必要とする携帯電話機では、 既にその処理 のために複雑な演算を実行する L S Iとメモリを要し、 消費電力の問題も考える と、 低価格化、 省電力化、 小型化が最重要課題である携帯電話機では計算量の大 きい高度な暗号化は搭載困難である。
一方、 当該携帯電話機には上記認証情報が格納されている記憶媒体 (R O M) が搭載されており、 この記憶媒体から上記認証情報 (認証識別子) をそっくり盗 み取り複写される恐れもある。 この複写技術によれば、 携帯電話機を製造からュ 一ザまでの流通過程において記憶媒体にある認証識別子、 暗号アルゴリズムなど 全てを盗み取ることが可能となり、 この場合は暗号化しても対策とはなり得なく なる。 このような記憶媒体 (R O M) の複写に対しては R O Mに記憶されている 情報自体に対する不法な読み込みを不可能とするような対策が望まれるところで ある。 しかし、 この問題の解決は、 本発明の主課題ではないのでこれ以上の言及 はしない。
上述したように、 認証情報の取得が可能であれば、 クローン携帯電話機等の作 成が可能となり、 第三世代〜第四世代の携帯電話機の電子財布としての機能を使 う場合には被害が通信料金だけでなく社会一般の商取り引きにおいても拡大し社 会問題になる。 また、 麻薬取引など最初から大掛かりな犯罪行為を計画している グループでは、 犯行時に警察の盗聴、 追跡を逃れるためにクローン携帯電話機は 活用される恐れもある。
以上の説明は、 携帯電話機についてのものであるが、 上述の問題は、 同様なシ ステムを採用している通信端末についても同様である。 また、 電子商取引のよう な認証が重要なシステムにおいても同様である。
電子商取引における認証システムの一例としては、 特許文献 1に開示されてい るように、 一定時間おきに通信端末からユーザ I Dとパスワードを送信し、 取引 システムのサーバ側が認証を行って、 二重ログインや取引途中からの "なりすま し"等の不法行為を防止するシステムがある。
【特許文献 1】特開平 2 0 0 0 - 2 1 5 2 4 1 (段落番号〔0 0 0 8〕〜〔0 0 1 7〕、 図 1 )
本発明は、 従来技術の上述した課題に鑑み、 なされたものであり、 その主要な 目的は、 通信端末の認証情報の盗聴や詐取を不可能とする認証システムを提供す ることである。
本発明の他の目的は、 クローン携帯電話機の作成を阻止する認証システムを提 供することにある。
本発明の更に他の目的は、 "なりすまじ,を防止する認証システムを提供する ことにある。 発明の開示
前述の課題を解決するため、 本発明によ認証システムは、 次のような特徴的な 構成を採用している。
( 1 ) 認証請求側では、 2組の乱数データ R i、 R 2のそれぞれについて、 予め 定めた少なくとも一つの非公開の固有値 Nをパラメ一夕として、 所定の暗号化ァ ルゴリズムを実行して 2つの暗号化データ y iと y 2を求め、 求められた 2つの暗 号化データ と y 2の排他的論理和を取って排他的論理和値 Yを求め、前記 2組 の乱数データ Rい R 2とともに認証側に送信し、
認証側では、 受信した前記 2組の乱数データ 、 R 2と予め認証請求側から非 公開で登録した認証請求側と同じ値の初期値に基づく固有値 Nをパラメ一夕とし て前記所定の暗号化アルゴリズムを実行して 2つの暗号化デ一夕 と y 2を求 め、 求められた 2つの暗号化データ y!と y 2の排他的論理和を取って排他的論理 和値 Yを求め、 求められた排他的論理和値 Υと前記認証請求側から受信した排他 的論理和値 Υとを比較し、 両値が一致しているときに認証 0 Κと判断する認証シ ステム。
(2)認証請求側では、 初期状態の 2組の乱数データ R01 RQ 2のそれそれに ついて、 予め定めた少なくとも一つの非公開の固有値 N。をパラメ一夕として、 所定の暗号化ァルゴリズムを実行して 2つの暗号化データ y。 と y。 2を求め、求 められた 2つの暗号化デ一夕 y 01と y02の排他的論理和を取って排他的論理和 値 Y。を求め、 前記 2組の乱数データ R01、 R02とともに認証側に送信し、 引き続く認証請求側では、前記暗号化データ y。 iと y Q 2のいずれかを予め定め た方法で選択し割り当てた固有値 と、 新たな 2組の乱数データ ; い R12の それぞれについて、 前記固有値 をパラメ一夕として、 前記所定の暗号化アル ゴリズムを実行して得られた 2つの暗号化データ y i iと y i 2のお 也的論理和を 取って得られた排他的論理和値 を求め、 前記 2組の乱数データ い R12と ともに認証側に送信し、
認証側では、 受信した前記 2組の乱数デ一夕 R01、 R02と予め認証請求側から 非公開で登録された前記認証請求側と同じ値の固有値 N0をパラ 一夕として前 記所定の暗号化ァルゴリズムを実行して得られた 2つの暗号化データ y 0 iと y 0
2の排他的論理和を取って得られた排他的論理和値 Y Qを求め、 前記認証請求側か ら受信した排他的論理和値 Y。とを比較し、 両値が一致しているときに認証〇 K と判断し、
前記引き続く認証側では、前記暗号化データ と y。2のいずれかを予め定め 認証請求側と同一の方法で選択し割当てた固有値 N!と、 受信し fe前記新たな 2 組の乱数デ一夕 い 2のそれぞれについて、 前記固有値 をパラメ一夕と して、 前記所定の暗号化ァルゴリズムを実行して得られた 2つの暗号化データ y iと y i 2の排他的論理和を取って得られた排他的論理和値 Y iを求め、 前記認証 請求側から受信した排他的論理和値 Y iとを比較し、 両値が一致しているときに 認証 OKと判断する処理をカスケードに実行する認証システム。
(3) 認証請求側には、 2組の乱数デ一夕 R,、 R2を出力する乱数発生部と、 予め定めた少なくとも一つの非公開の固有値 Nをパラメ一夕として、 所定の暗 号化ァルゴリズムを実行して得られた 2つの暗号化データ ytと y2を求める暗 号化部と、
求められた前記 2つの暗号化データ y!と y 2の排他的論理和値 Yを取る排他 的論理和部と、
前記排他的論理和値 Yと、 前記 2組の乱数データ Ri、 R2を認証側に送信する 送信部とを備え、
認証側には、 前記送信部から送信されたデータを受信する受信部と、 前記受信部で受信した前記 2組の乱数データ Rい R 2と予め認証請求側から非 公開で登録した認証請求側と同じ値の初期値に基づく固有値 Nをパラメータとし て前記所定の暗号化ァルゴリズムを実行して 2つの暗号化デ一夕 y と;^ 2を求 める復号化部と、
前記復号化部から出力される 2つの暗号化データ y iと y 2の排他的論理和を 取つて排他的論理和値 Yを出力する排他的論理和部と、
前記排他的論理和部で得られた排他的論理和値 Yと、 前記認証請求側から受信 した排他的論理和値 Yとを比較し、 両値がー致しているときに認証〇 Kと半 j断す る比較部とを備えている認証システム。
(4)上記 (2) における引き続く認証請求側では、 前記暗号化データ と y12のいずれかを予め定めた方法で選択し割り当てた固有値 N2と新たな 2組の 乱数データ R2い R22のそれぞれについて、前記固有値 N2をパラメ一夕として、 前記所定の暗号化アルゴリズムを実行して得られた 2つの暗号化データ y 2 iと y 22の排他的論理和を取って得られた排他的論理和値 Y 2を求め、 前記 2組の乱 数デ一夕 R21、 R22とともに認証側に送信し、
前記引き続く認証側では、前記'暗号化デ一夕 y i iと y i 2のいずれかを予¾定め た認証請求側と同一の方法で選択し割り当てた固有値 N 2と、 受信した前言 3新た な 2組の乱数デ一夕 R2い R22のそれぞれについて、 前記固有値 N2をパラメ一 夕として、 前記所定の暗号化アルゴリズムを実行して得られた 2つの暗号化デー 夕 y21と y22の排他的論理和を取って得られた排他的論理和値 Y 2を求め、 前記 認証請求側から受信した排他的論理和値 Y 2とを比較し、 両値が一致していると きに認証〇κと判断する処理をカスケードに実行する認証システム。
(5) 初期状態の前記固有値 Ν。は、 認iE請求側と認証側のみが既知で非公開 情報である上記 (2) または (4) の'認証システム。
(6) 前記固有値 N。は、 認証請求者毎 (こ定められた ID (認証識別子) であ る上記 (1) 乃至 (5) のいずれかの認証システム。
(7) 前記認証請求側と前記認証側間のデータ伝送は、 通信回線を介して行わ れる上記 (1) 乃至 (6) のいずれかの認露正システム。
(8)前記固有値 N0は、 携帯電話機個 で定められた固有値である上記 (1) 乃至 (7) のいずれかの認証システム。
(9) 前記認証対象は、 通信端末である _h記 (1) 乃至 (7) のいずれかの認 g正システム。
(10) 前記認証対象は、 通信を行う通信者である上記 (1) 乃至 (7) のい ずれかの認証システム。
(11) 前記所定の暗号化アルゴリズムは、 一方向性関数の演算処理である上 記 ( 1) 乃至 (10) のいずれかの認証システム。
(12)前記一方向性関数の演算処理は、 2種類の乱数を R iと R 2、 固有値を N、 暗号化デ一夕を と y2としたとき、
Yi= (Ri + N) mod N 1^〉!^
y2= (R2 + N) mod N R2> Ή
を実行し、 暗号化データ と y2を求め、 求められた 2つの暗号化デ一夕 y iと y 2の排他的論理和を取って排他的論理和値 Yを求め、 求められた排他的論理和 値 Yの桁数を予め定めた方法で減らして Y, を求め、 乱数 と R2を既知の数値 として Nから Y' を求めることを順方向計算とし、 Y' から Nを求めることを逆 方向計算とそれぞれ定義し、 順方向計算は容易に計算できるが、 前記排他的論理 和値 Yの桁数を予め定めた方法で減らして得られた Y, から Νを求める逆方向計 算は計算式が存在しないことにより計算不可能となり、 固有値 Νの盗聴、 詐取を 防止する上記 (1 1) の認証システム。 ( 1 3 ) 認証請求側では、 2組の乱数データ Rい R 2のそれぞれについて、 予 め定めた少なくとも一つの非公開で 1 6進法の 2桁以上で 2進法の最上位桁に 1 を割り当てた固有値 Nをパラメ一夕として、 所定の暗号化アルゴリズムを実行し て 2つの暗号化デ一夕 y iと y 2を求め、求められた 2つの暗号化データ y iと y 2 の排他的論理和を取って排他的論理和値 Yを求め、 求められた前記排他的論理和 値 Yの桁数を予め定めた方法で減らした認証暗号データ Y ' と、 前記 2組の乱数 データ 1^、 R 2とともに認証側に送信し、
認証側では、 受信した前記 2組の乱数データ 1 ぃ R 2と予め認証請求側から非 公開で登録した認証請求側と同じ値の初期値に基づく固有値 Nをパラメ一夕とし て前記所定の暗号化アルゴリズムを実行して 2つの暗号化データ y iと y 2を求 め、 求められた 2つの暗号化データ y!と y 2の排他的論理和を取って排他的論理 和値 Yを求め、 求められた排他的論理和値 Yの桁数を予め定めた認証請求側と同 一の方法で減らした認証識別デ一夕 Y ' と、 前記認証請求側から受信した認証暗 号データ Y ' とを比較し、 両値がー致しているときに認証 O Kと判断する認証シ ステム。
( 1 4 ) 認証請求側では、 初期状態の 2組の乱数データ R。い 1^ 2のそれぞれ について、 予め定めた少なくとも一つの非公開で 1 6進法の 2桁以上で 2進法の 最上位桁に 1を割り当てた固有値 N。をパラメ一夕として、 所定の暗号化ァルゴ リズムを実行して 2つの暗号化データ y 0 iと y 0 2を求め、求められた 2つの暗号 化データ y0 1と y 0 2の排他的論理和を取って排他的論理和値 Y。を求め、 求めら れた排他的論理和値 Y。の桁数を予め定めた方法で減らした認証暗号データ Υ0 ' を前記 2組の乱数データ R 0い R 0 2とともに認証側に送信し、
引き続く認証請求側では、前記 2つの暗号化デ一夕 y 0 iと y o 2のいずれかを予 め定めた方法で選択して 2進値に変換し、 最上位桁が常に 1となるようにして割 'り当てた値を固有値 として、 新たな 2組の乱数データ R 1 1 R 1 2のそれぞれ について、 前記固有値 をパラメ一夕として、 前記所定の暗号化アルゴリズム を実行して得られた 2つの暗号化デ一夕 y t と y i 2の排他的論理和を取って得 られた排他的論理和値 Y!を求め、 求められた排他的論理和値 Y Jの桁数を予め定 めた方法で減らした認証暗号デ一夕 Y i ' を前記 2組の乱数データ い R 1 2と ともに認証側に送信し、
認証側では、 受信した前記 2組の乱数データ R 0 1、 R 0 2と予め認証請求側から 非公開で登録された認証請求側と同じ値の固有値 N 。をパラメ一夕として前記所 定の暗号化ァルゴリズムを実行して得られた 2つ ( 暗号化データ y 0 iと y 0 2の 排他的論理和を取って得られた排他的論理和値 Y 0を求め、 求められた排他的論 理和値 Y 0の桁数を予め定めた認証請求側と同一の方法で減らした認証識別デー 夕 Υ。' を前記認証請求側から受信した認証暗号データ Υ 0, と比較し、 両値がー 致しているときに認証 Ο Κと判断し、
前記引き続く認証側では、前記 2つの暗号化データ y 0 1と y。 2のいずれかを予 め定めた認証請求側と同一の方法で選択して 2進値 こ変換し、 最上位桁が常に 1 となるようにして割り当てた値を固有値 N!とし、 受信した前記新たな 2組の乱 数デ一夕 R u、 R 1 2のそれぞれについて、 前記固有値 をパラメ一夕として、 前記所定の暗号化アルゴリズムを実行して得られこ 2つの暗号化データ y i iと y i 2の排他的論理和を取って得られた排他的論理和ィ直 Y!を求め、 求められた排 他的論理和値 Y iの桁数を予め定めた認証請求側と同一の方法で減らした認証識 別データ Y i 'と、前記認証請求側から受信した認証暗号データ Y 'とを比較し、 両値が一致しているときに認証 0 Kと判断する処理をカスケードに実行する認証 システム。
本発明の認証システムによると次の如き実用上の顕著な効果を有する。 即ち、 一般的な認証暗号信号は、 計算量的安全性に依拠した高度暗号技術で暗号化して 送付されるが、 本発明では認証暗号信号を乱数に置 換えて通信し、 この乱数か ら抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケ一ドに 関連づけてワンタイムの使い捨てとする。 その結果、 通信回線を傍受して相手確 認認証アルゴリズム解読を試みても送信される乱数と認証暗号信号の関係は全く アルゴリズムが存在しない乱数と乱数の関係となるので通信回線傍受による解読 は完全に不可能であるから、 認証暗号信号自体は暗号化しないで通信回線に送信 することができるようになると共に、 不法行為者が携帯電話機の認証識別子及び 相手確認認証アルゴリズムを製造業者又は流通過程などで、 携帯電話機の記憶媒 体 (R O M) から不法に複写して盗み出し、 いわゆるクローン携帯電話機を製作 して "なりすまし" を試みても、 前記相手確認認証アルゴリズムがカスケ一ドに 関連づけてある為、 不法行為者は前記乱数と認証暗号データ ユーザが通信開始 時から継続的に全て盗聴し、 デ一夕ベースに蓄積して解析し ければならず "な りすまし"は極めて困難であり、 万一、 不法行為者がクローン携帯電話機を使用 して "なりすまし" に成功しても、 ユーザの携帯電話機は不法行為者が "なりす まし" を実行した時点で無効化されるため、 ユーザは "なりすまし" が行われた ことに気づくことになり、 不法行為者が "なりすまし" を継親して実行すること は困難となる。
ユーザ認証においては、 通常、 ワンタイムの使い捨て相手確認認証信号は、 過 去の全ての通信履歴を継続的に記録管理して同じワンタイム 目手確認認証信号が 繰り返すことを避ける方法がとられているが、 本発明では、 去の全ての通信履 歴を継続的に記録管理することなく、 直前に使用した固有値; I を記録し、 ワン夕 ィムの使い捨て相手確認認証信号を確立することができる。 その結果、 通信事業 者の認証サーバ内のメモリを節約し、 プロクラムを簡素化することができる。 図面の簡単な説明
第 1図は、 本発明による認証システムの一実施例における ϋ証請求 (送信) 側 のシステム構成図である。 .
第 2図は、 本発明による認証システムの一実施例における 証 (受信) 側のシ ステム構成図である。
第 3図は、 従来の携帯電話機の認証処理の手順を示すシステム構成図である。 発明を実施するための最良な形態
以下、 本発明による認証システムの実施例について説明する。
一般のユーザ認証技術は、 通信回線で傍受解読を避けるた に認証暗号データ を計算量的安全性に依拠した高度暗号技術で暗号化して送付されるが、 本発明で は認証暗号データを乱数に置き換えて通信し、 この乱数から抽出される相手確認 認証アルゴリズムを最初の通信開始から毎回カスケードに関連づけてワンタイム の使い捨てとする。 その結果、 通信回線を傍受して相手確認認証アルゴリズム解 読を試みても送信される乱数 Rい R 2と認証暗号データ Y, の関係は全くアルゴ リズムが存在しない乱数と乱数の関係となるので通信回線傍受による解読は完全 に不可能であるから、 認証暗号データ自体は暗号化しないで通信回線に送信する ことができるようになると共に過去の通信履歴から乱数デ一夕 Rい R 2と認証暗 号データ Y ' の数値を模倣して "なりすまし"を試みても、 乱数 I^、 R 2と認証 暗号デ一ダ Y ' の関係が偶然一致することを除き、 合理的に "なりすまし" をす ることは不可能となり、 乱数 R i、 R 2と認証暗号デ一夕の関係が偶然に一致する 確率は乱数 R !s R 2と認証暗号データ Y 'の 2進値の総当り数に反比例するので、 乱数 R 2と認証暗号デ一夕 Y' の 2進値の全ての乗算値が少なくとも 1 2 8 桁 (1 2 8ビット) 以上になるような乱数デ一夕 Rい R 2と認証暗号デ一夕 Y, を選択することにより、 偶然一致による "なりすまし" を殆ど防止することがで きる。
ユーザ認証においては、 通常、 ワンタイムの使い捨て相手確認認証信号は、 過 去の全ての通信履歴を継続的 記録管理して同じワンタイム相手確認認証信号が 繰り返すことを避ける方法がとられているが、 本発明では、 認証暗号データを乱 数に置き換えて通信し、 この乱数から抽出される相手確認認証アルゴリズムを最 初の通信開始から毎回カスケードに関連付けてヮンタイムの使い捨てとすること により、 過去の全ての通信履歴を継続的に記録管理することなく、 直前に使用し た固有値 Νを記録し、 ワンタイムの使い捨て相手確認認証信号を確立することが できる。 その結果、 通信事業者の認証サーバ内のメモリを節約し、 プログラムを 簡素化することができる。
図 1は、 本発明による認証システムの一実施例における認証請求側としての送 信側のシステム構成図である。
本実施例では、送信側である認証請求側に、乱数発生部 1 1、乱数選択部 1 2、 暗号化部 1 3、 排他的論理和 (Ε Χ— O R ) 部 1 4、 送信部 1 5を備える。 乱数選択部 12は、 乱数発生部 11で発生された乱数から所望の乱数デ一夕を 選択して出力するもので、本実施例では、 2つの乱数データ と R2を出力する。
2つの乱数デ一夕 と R2は、 乱数発生部 11から発生される乱数から、 例えば 256ビットの乱数データを 2組切り出して出力する。 乱数発生部 11から な る 2組の乱数デ一夕 Rtと R2が得られるような構成であれば、乱数選択部 1 2は 必ずしも必要ではない。 ここで、 乱数は真性乱数が好ましいが、 疑似乱数で 2¾つ ても適用可能である。
暗号化部 13は、乱数選択部 12から出力される 2組の乱数データ Ri、 R2と、 予め定めた少なくとも一つの、 例えば、 128ビヅトで最上位桁の数値が 2 it法 の 1を割り当てた固有値 Nをパラメータとして入力とし、 所定の暗号化ァルゴ'リ ズム、 例えば、 (1)及び(2)式に示すような一方向性関数を実行して暗号 匕さ れた暗号化データ y!と y2の排他的論理和を取って得られた排他的論理和 ί Υ を求めて、 求められた排他的論理和値 Υの桁数を予め定めた方法で減らして霞忍証 暗号データ Y' として前記 2組の乱数データ Rい R2とともに受信側である 11証 側に送信する。
Figure imgf000014_0001
yz= (R2 + N) mo d N R2>N (2)
こうして得られた認証暗号データ Y, と 2組の乱数データ 1^、 R2が送信
5から通信回線に向けて送信される。
図 1に示す送信側の構成と動作を以下より具体的に説明する。
先ず、初期段階の乱数発生部 11で発生された異なる 2組のそれぞれ、例え ί 、 256ビッ卜の乱数データ R01と R02が暗号化部 13に出力される。暗号化き I 3には、 認証請求側の、 特別な、 例えば、 128ビットで最上位桁の数値が 2進 法の 1を割り当てた固有値 N0をパラメ一夕として入力されている。 この固有値 N。としては、 例えば ID (認証識別子) を用いることができる。
暗号化部 13は、かかる乱数データ R。 、 R02及び固有値 N0を用いて上記( 1) 及び (2)式のような関数演算を実行する。 ここで、 固有値 N。<乱数データ H0 t又は R02とする。 2組の乱数デ一夕 R0い R02のそれぞれに対して下記 (3)及び(4) 式による 2つの暗号化データ y01と y02が得られる。 すなわち、
y01= (R01 + N0) mod N0 (3)
y02= (R02 + N0) mod N0 (4)
こうして得られた 2つの暗号化データ y01と y02は、 排他的論理和部 14で、 次のような排他的論理和の処理が実行され、 排他的論理和値 Y。を求め、 求めら れた排他的論理和値 Y。の桁数を予め定めた方法で減らした認証暗号データ Υ0' が得られる。 '
Y0 = y01(EX - 0R)y。2 (5)
ここで、 y01(EX- 0R)yO2は、 y 0 iと y 02の排他的論理和を示す。
この認証暗号デ一夕 Υ0' と 2組の乱数データ R01、 R02が、 通信回線を介し て認証側に送信される。 この認証暗号データ Υ0' は、 一方向性相手確認認証信 号である。
さて、 一方、 認証側では、 認証請求側から送信された乱数デ一ダ R0い R02 及び固有値 N0が渡されている。 固有値 N0は、 非公開とし、 認証側に手渡しのよ うな、 他の媒体を介在させずに渡され、 乱数データ R01、 R02のデータは通信回 線を介して送信される。
本発明が適用されるシステムにおいては、 認証請求側と認証側との間で使用さ れる上記( 1)及び(2)式の関数が取り決められており、お互いに既知である。 そして、 固有値 N。と乱数データ R0い R02も既知であるから、 認証側において は、 認証請求側における上記 (3)、 (4) 式による関数演算を実行でき、 暗号ィ匕 データ y01と y02が求められる。
したがって、 求められた暗号化データ y01と y02を用いて (5)式により排他 的論理和値 YQを求め、 求められた排他的論理和値 Y。の桁数を予め定めた認証請 求側と同一の方法で桁数を減らして認証識別データ Υ0' が得られる。 一方、 認 証暗号デ一夕 Υ0' は通信回線を介して認証請求側から送出されているから、 認 証側では、 受信した認証暗号データ Υ0' と、 上記得られた暗号化データ y01と y 02の排他的論理和の結果、 得られた排他的論理和値 Y。に予め定めた桁数を認 証請求側と同一方法で減らして得られる認証識別データ Y。 ' がー致していれば、 認証請求側と認証側間で秘密裏に所持するパラメ一夕が一致していることを示し、 認証請求者が本人であると認証することができる。
図 2には、 かかる動作を実行する認証側のシステム構成図が示されている。 通信回線を介して送信される認証暗号データ Y0'、 乱数データ R01及び R02 を受信部 21で受信し、 復号化部 22において、 固有値 N0、 乱数データ 1^01及 び R02に基づいて上記(3)、 (4)式を演算し、暗号化データ y01と y02を得る。 得られた暗号化データ y01と y02を用いて、 排他的論理和部 23で (5)式に従 つて排他的論理和演算が実行され、 排他的論理和値 Y。を求めて、 求められた排 他的論理和値 Y。の桁数を予め定めた認証請求側と同一の方法で減らして認証識 別データ Y0, を得る。 得られた認証識別データ Υ0' は、 比較部 24により受信 部 21で受信した認証暗号データ Υ0' と比較される。 比較の結果、 両値が一致 していれば、 認証 ΟΚで本人と判断され、 不一致であれば、 認証不可で本人では ないと判断する。 この認証判断結果は、 送信部 25から通信回線を介して認証請 求側に送信される。
ここで、 次回の認証時に用レ、る固有値 Ν として暗号化データ y 01と y 02のい ずれかを用いることを予め認証請求側と認証側の約束事とする。 例えば、 次回認 証時に認証請求側で選択する固有値 としては暗号化データ y01を用いること とする。 初期時の N値としての固有値 Ν0は、 前述のように認証請求者の ID等 の、 例えば、 128ビットで最上位桁の数値が 2進法の 1を割り当てた固有値と するが、 次回以降の N値を初期固有値 N0の桁数と同一桁数とするため、 選択さ れた暗号化デ一夕 y01の 2進法の最上位桁に固定値 1を割り当て、 第 2回目の固 有値 とし、 第 2回目以降も同様な処理を行う。 この処理は、 認証請求側及び 認証側双方でそれぞれ実施される。 その後の実際の運用時には、 認証回数が最初 から数えて n回目とすれば直前の認証処理で用いられた暗号化データ y (ηυ , を用いることとする。
次の第 2回目の認証のタイミングでは、 認証請求側では、 固有値 として暗 号化データ y01を与え、 同様に乱数発生部 11から異なる 2組の乱数データ 1^ い R12を取り出し、 上記(3)式と (4)式と同様に、 暗号化データ yi lと; 5^ 2を下記 (6)、 (7) 式により求める。
Yn= (Rn+N mod Nj (6)
Figure imgf000017_0001
こうして得られた 2つの暗号ィヒデ一夕 と y12は排他的論理和部 14で、 次 のような (8) 式に従う排他的論理和演算が実行され、 排他的論理和値 を求 め、 求められた排他的論理和値 の桁数を予め定めた方法で減らし最終的に送 出する認証暗号データ Yi' が得られる。
Y1 = y11(EX-0R)y12 (8)
したがって、 認証請求側の送信部 15からは、 (3) 式で求めた y01をデータ の最上位桁の数値が 2進法の 1を割り当てた固有値 N ,とした N 値、 2組の舌し数 デ一夕 い R12及び上記 (8) 式で排他的論理和値 を求め、 求めた排他的 論理和値 の桁数を予め定めた方法で減らした認証暗号データ Y として通信 回線を介して認証側に送信されることになる。
認証側では、 受信部 21で受信した乱数データ R iい R i 2と、 前記認証請求 則 で選択された暗号化データ y01と同一の暗号ィ匕デ一夕を認証側で前記(3)式に より求められた y01を選択し、 選択された暗号化デ一夕 yenを 2進値に変換し、 最上位桁が常に 1となるように割り当てた固有値 を用いて、 復号化部 22 に おいて、 上記 (6) 式と (7) 式に基づいて暗号化デ一夕 と y12を求める。 得られた暗号化データ と y12は、 排他的論理和部 23で (8)式による排ィ也 的論理和処理が実行され、 排他的論理和値 が求まり、 求められた排他的論 和値 Y iの桁数を予め定めた認証請求側と同一の方法で減らして認証識別デ一 が求まる。
比較部 24は、 こうして排他的論理和部 23で得られた認証識別データ Υ! 3 と、 受信部 21で認証請求側から送出され、 認証側で受信した認証暗号デ一タ ~Υ とを比較する。 比較の結果、 両値が一致していれば、 認証 ΟΚで本人と判斷 され、 不一致であれば、 認証不可で本人ではないと判断する。 この認証判断結;^ は、 送信部 25から通信回線を介して認証請求側に送出される。 同様な認証処理は引き続く認証処理においても実行される。
例えば、 第 3回目の認証のタイミングでは、 認証請求側では、 同様に、 当該認 証時に用いる固有値 N 2として前回の認証時に得た暗号化データ yt lを用いる。 そして、乱数発生部 1 1力ら 2組の乱数データ R 2 i、 R 22を取り出し、上記( 3 ) 式と (4) 式と同様に、 暗号化データ y21と y22を (9) 式と (1 0) 式により 求める。
y21= (R21 + N2) mod N2 R21>N2 (9)
y22= (R22 + N2) mod N2 R22>N2 ( 10)
こうして得られた 2つの暗号化データ y 2 iと y 22はお他的論理和部 1 4で、次 © ( 1 1) 式に従う排他的論理和演算が実行され、 排他的論理和値 Y2が求めら れ、 求められた珠他的論理和値 Υ2の桁数を予め定めた方法で減らし最終的に送 信する認証暗号データ Υ2, が得られる。
Y2=y21(EX-0R)y22 (1 1 )
したがって、 認証請求側の送信部 1 5からは、 2組の乱数デ一夕 R2122 及び上記 (1 1 ) 式で求めた排他的論理和値 Y2を予め定めた方法で桁数を減ら して求められた認証暗号データ Υ2' が通信回線を介して認証側に送信されるこ とになる。
認証側の受信側では、 受信部 2 1により受信した乱数データ R21、 R22及び前 記認証請求側で選択された暗号化データ y! iと同一の暗号化データ y ,!を認証 側で前記 (6) 式により求められた を選択し、 選択された暗号化デ一夕 tを 2進値に変換し、 最上位桁が常に 1となるように割り当てた固有値 N2を用い て、 復号化部 22において、 上記 (9) 式と (1 0) 式に基づいて暗号化データ y21と y22を求める。 得られた暗号化データ y21と y22は、 排他的論理和部 2 3で (1 1) 式による排他的論理和処理が実行され、 排他的論理和値 Y2が求ま り、 求められた排他的論理和値 Υ2の桁数を予め定められた認証請求側と同一の 方法で減らして認証識別デ一夕 Υ2' が求まる。
比較部 24は、 こうして排他的論理和部 23で得られた認証識別データ Υ2' と、 受信部 2 1で認証請求側から送出され、 受信した認証暗号デ一夕 Υ2' とを 比較する。 比較の結果、 両値が一致していれば、 認証 O Kで本人と判断され、 不
—致であれば、 認証不可で本人ではないと判断する。 この認証判断結果は、 送信 部 2 5から通信回線を介して認証請求側に送出される。
以上の処理が認証請求側と認証側間で各認証請求毎に実行される。
上述システムでは、 所定の暗号化アルゴリズムは 2つの同一関数に 2組の乱数 値 R iと R 2とを既知として 1種類の 1 6進数の 2桁以上で 2進値の最上位桁が 常に 1を割り当てた固有値 Nを代入し、 2つの演算処理値 y丄と y 2の排他的論理 和をとり、 この排他的論理和値 Yを 2進値に変換し予め定めた方法で桁数を減ら した値 Y ' を求め、 Nから Y' を求める計算を順方向計算とし、 順方向計算で求 められた値 Y, から前記 2組の乱数 R iと R 2を代入して前記固有値 Nを求める計 算を逆方向計算どそれぞれ定義する。 前記排他的論理和を実行した結果、 求めら れる排他的論理輪値 Yの 2進法の桁数を減らすことによる Nから Y' の計算は一 方向不可逆性の関係が成立し、 順方向では計算可能であるが、 逆方向は計算不可 能であり、 総当り法による計算方法で前記固定値 Nを求めることを試みても複数 の値が求められ、 断定的に前記固有値 Nであることを確認することは不可能であ る。
ここで、 データ
Figure imgf000019_0001
として y 0 1〜y _ iを選択してカスケードに代入 して使い捨てる場合、 R 0 1〜: ( n- D iが乱数であるので、 y0 1〜y (nu iの信 号も乱数となり、 Nの桁数が変動する。 つまり、 yの数値の上位桁に偶然 0が発 生することにより Nの桁数が減少し、 Nの桁数が減少すれば yの桁数もそれに従 つて小さくなり、 Nと yの桁数が二度と元の桁数に戻ることはない。 その結果、 認証請求側と認証側双方において、排他的論理輪値 Y、認証暗号データ Υ'、認証 識別データ Y' の桁数が前記 Νと yの桁数が減少するのに一致して減少して、 最 終的に前記 Nい yい Y、 Υ, の値がすべてゼロとなり、 相手確認認証信号とし ての機能は消失し、 前記 、 y i、 Y、 Υ, の値が元の桁数に戻ることはない。 前記 Νい y l Y、 Υ, の桁数を一定に保っために yの 2進値の最上位桁に常に 1となるように割り当てた y 0 1〜y (n_u iの最上位から二番目以下の桁の数値 を y 0 〜 y ( n- i ) iの数値の変化に一致して前記 N i〜 N rの 2進値の最上位桁の 数値に続いて割り当てることにより yの数値の変化に一致して、 Nの数値に yの 数値を割り当てる。
上述実施例の説明は、 一般的な認証処理についてのものであるが、 前述携帯電 話機の認証処理に用いることができることは容易に理解できるところである。 す なわち、 最初に設定する N値として、 携帯電話機の保有者の格別な固有情報 I D を用いれば良い。
以上説明したように、 本発明では、 一方向性相手確認認証 (一方向性関数) に おいて独立に発生した 2種類の(2つの)乱数データ R0 1と R 02に基づいて(3 ) 式や (4 ) 式の関数演算で得られた暗号化データ y0 1と y0 2を用いて (5 ) 式に 従って排他的論理和処理を実行して得られる排他的論理和値 Y。を予め定めた方 法で桁数を減らして得られる認証暗号データ Υ 0 ' は一方向不可逆性を確保でき る。 また、 最初の登録時には認証請求者の I D等の固有値 Ν。を秘、密に手渡しで 認証側に登録し、 次回の認証以降は予め取り決めた前回認証処理時に得られた暗 号化データ (例えば、 y0 1 ) とすることを決めておき、 認証請求側から認証側に 送出するデータとしては、 認証暗号データ Y0'、 2種類の乱数データ R 0 1と R。 2だけであり、 これらデータ自体はアルゴリズムの関係を有しないから、 通信回 線からこれらデータを盗聴したとしても "なりすまし"はきわめて困難である。 つまり、 固有値 Nは、 初期固有値 N。 (認証請求者の I D等の秘密情報) から継 続するカスケ一ド的に関連するデータであり、 過去の通信履歴を記録管理するこ となく、 直前の認証処理で用いられた固有値 Nのみ記録管理するだけで、 他人に よる "なりすまし" を防止できる。
以上、 本発明による認証システムの好適実施例の構成および動作を詳述した。 しかし、 斯かる実施例は、 本発明の単なる例示に過ぎず、 何ら本発明を限定する ものではない。 本発明の要旨を逸脱することなく、 特定用途に応じて種々の変形 変更が可能であること、 当該業者には容易に理解できょう。

Claims

1 . 認証請求側では、 2組の乱数データ Rい R 2のそれそれについて、 予め定め た少なくとも一つの非公開の固有値 Nをパラメ一夕として、 所定の暗号化ァルゴ リズムを実行して 2つの暗号化データ y iと y2を求め、 求められた 2つの暗号化 デ一夕 y iと y 2の排他的論理和請を取って排他的論理和値 Yを求め、前記 2組の乱 数デ一夕 R i、 ; 2とともに認証側に送信し、
認証側では、'受信した前記 2組の乱数のデータ Rい R 2と予め認証請求側から非 公開で登 た認証請求側と同じ値の初期値に基づく固有値 Nをパラメ一夕とし て前記所定の暗号化ァルゴリズムを実行して 2つの暗号化データ
囲 y iと y 2を求 め、 求められた 2つの暗号化データ y!と y 2の排他的論理和を取って排他的論理 和値 Yを求め、 求められた排他的論理和値 Yと前記認証請求側から受信した排他 的論理和値 Yとを比較し、 両値が一致しているときに認証 0 Kと判断することを 特徴とする認証システム。
2 . 認証請求側では、初期状態の 2組の乱数デ一夕 R。い R 0 2のそれぞれについ て、 予め定めた少なくとも一つの非公開の固有値 N。をパラメ一夕として、 所定 の暗号化ァルゴリズムを実行して 2つの暗号化デ一夕 y 0 iと y 0 2を求め、求めら れた 2つの暗号化デ一夕 y 0 iと y 0 2の排他的論理和を取って排他的論理和値 Y0 を求め、 前記 2組の乱数データ R0 1、 R0 2とともに認証側に送信し、
引き続く認証請求側では、前記暗号化デ一夕 y。 iと y0 2のいずれかを予め定め た方法で選択し割り当てた固有値 と、 新たな 2組の乱数データ い R 1 2の それぞれについて、 前記固有値 をパラメータとして、 前記所定の暗号化アル ゴリズムを実行して得られた 2つの暗号化データ y iと y i 2の排他的論理和を 取って得られた排他的論理和値 Y tを求め、 前記 2組の乱数データ: い R 1 2と ともに認証側に送信し、
認証側では、 受信した前記 2組の乱数データ R 0 1、 R 0 2と予め認証請求側から 非公開で登録された前記認証請求側と同じ値の固有値 N。をパラメータとして前 記所定の暗号化ァルゴリズムを実行して得られた 2つの暗号化データ y Q iと y 0 2の排他的論理和を取って得られた排他的論理和値 Y 0を求め、 前記認証請求側か ら受信した排他的論理和値 Y 0とを比較し、 両値が一致しているときに認証 0 K と判断し、 .
前記引き続く認証側では、前記暗号化データ y 0 iと y 0 2のいずれかを予め定め 認証請求側と同一の方法で選択し割当てた固有値 と、 受信した前記新たな 2 組の乱数データ 1^い R 1 2のそれぞれについて、 前記固有値 をパラメ一夕と して、 前記所定の暗号化アルゴリズムを実行して得られた 2つの暗号化データ y i と y i 2の排他的論理和を取って得られた排他的論理和値 Y!を求め、 前記認証 請求側から受信した排他的論理和値 Y iとを比較し、 両値が一致しているときに 認証 O Kと判断する処理をカスケードに実行することを特徴とする認証システム。
3 . 認証請求側には、 2組の乱数データ R i、 R 2を出力する乱数発生部と、 予め定めた少なくとも一つの非公開の固有値 Nをパラメ一夕として、 所定の暗 号化ァルゴリズムを実行して得られた 2つの暗号化データ y iと y 2を求める暗 号化部と、
求められた前記 2つの暗号化データ y iと y 2の排他的論理和値 Yを取る排他 的論理和部と、
前記排他的論理和値 Yと、 前記 2組の乱数デ一夕 R R 2を認証側に送信する 送信部とを備え、
認証側には、 前記送信部から送信されたデ一夕を受信する受信部と、
前記受信部で受信した前記 2組の乱数データ Rい R 2と予め認証請求側から非 公開で登録した認証請求側と同じ値の初期値に基づく固有値 Nをパラメ一夕とし て前記所定の暗号化アルゴリズムを実行して 2つの暗号化データ と y 2を求 める復号化部と、
前記復号化部から出力される 2つの暗号化データ y Jと y 2の排他的論理和を 取つて排他的論理和値 Yを出力する排他的論理和部と、
前記排他的論理和部で得られた排他的論理和値 Yと、 前記認証請求側から受信 した排他的論理和値 Yとを比較し、 両値が一致しているときに認証 0 Κと判断す る比較部とを備えていることを特徴とする認証システム。
4. 請求項 2における引き続く認証請求側では、 前記暗号化データ と y12 のいずれかを予め定めた方法で選択し割り当てた固有値 N2と新たな 2組の乱数 データ R21、 R22のそれぞれについて、 前記固有値 N2をパラメ一夕として、 前 記所定の暗号化ァルゴリズムを実行して得られた 2つの暗号化データ y 2 iと y 2 2の排他的論理和を取って得られた排他的論理和値 Y 2を求め、 前記 2組の乱数デ 一夕 R21、 R22とともに認証側に送信し、
前記引き続く認証側では、前記暗号化データ y i iと y 2のいずれかを予め定め た認証請求側と同一の方法で選択し割り当てた固有値 N2と、 受信した前記新た な 2組の乱数データ R21、 R22のそれぞれについて、 前記固有値 N2をパラメ一 夕として、 前記所定の暗号化アルゴリズムを実行して得られた 2つの暗号化デー 夕 y21と y22の排他的論理和を取つて得られた排他的論理和値 Y 2を求め、 前記 認証請求側から受信した排他的論理和値 Y2とを比較し、 両値がー致していると きに認証 0 Κと判断する処理をカスケ一ドに実行することを特徴とする認証シス テム。
5. 初期状態の前記固有値 Ν0は、 認証請求側と認証側のみが既知で非公開情報 であることを特徴とする請求項 2または 4に記載の認証システム。
6. 前記固有値 N0は、 認証請求者毎に定められた I D (認証識別子) であるこ とを特徴とする請求項 1乃至 5のいずれかに記載の認証システム。
7. 前記認証請求側と前記認証側間のデ一夕伝送は、 通信回線を介して行われる ことを特徴とする請求項 1乃至 6のいずれかに記載の認証システム。
8. 前記固有値 N0は、 携帯電話機個々で定められた固有値であることを特徴と する請求項 1乃至 Ίのいずれかに記載の認証システム
9. 前記認証対象は、 通信端末であることを特徴とする請求項 1乃至 7のいずれ かに記載の認証システム。
10. 前記認証対象は、 通信を行う通信者であることを特徴とする請求項 1乃至 7のいずれかに記載の認証システム。
11. 前記所定の暗号化アルゴリズムば、 一方向性関数の演算処理であることを 特徴とする請求項 1乃至 10のいずれかに記載の認証システム。
12, 前記一方向性関数の演算処理は、 2種類の乱数を と R2、 固有値を N、 暗号化データを と y2としたとき、
Figure imgf000024_0001
y2= (R2 + N) mod N R2〉N
を実行し、 暗号化データ と y2を求め、 求められた 2つの暗号化データ yiと y 2の排他的論理和を取って排他的論理和値 Yを求め、 求められた排他的論理和 値 Yの桁数を予め定めた方法で減らして Y' を求め、 乱数 と R2を既知の数値 として Nから Y' を求めることを順方向計算とし、 Y, から Νを求めることを逆 方向計算とそれぞれ定義し、 順方向計算は容易に計算できるが、 前記排他的論理 和値 Υの桁数を予め定めた方法で減らして得られた Y' から Νを求める逆方向計 算は計算式が存在しないことにより計算不可能となり、 固有値 Νの盗聴、 詐取を 防止することを特徴とする請求項 11に記載の認証システム。
13.認証請求側では、 2組の乱数デ一夕 Ri、 R2のそれぞれについて、 予め定 めた少なくとも一つの非公開で 16進法の 2桁以上で 2進法の最上位桁に 1を割 り当てた固有値 Nをパラメ一夕として、 所定の暗号化アルゴリズムを実行して 2 つの暗号化データ y tと y 2を求め、求められた 2つの暗号化データ y iと y 2の排 他的論理和を取って排他的論理和値 Yを求め、 求められた前記排他的論理和値 Υ の桁数を予め定めた方法で減らした認証暗号データ Y' と、 前記 2組の乱数デー 夕 Rい R2とともに認証側に送信し、
認証側では、 受信した前記 2組の乱数データ R2と予め認証請求側から非 公開で登録した認証請求側と同じ値の初期値に基づく固有値 Nをパラメ一夕とし て前記所定の暗号化アルゴリズムを実行して 2つの暗号化データ yiと y2を求 め、 求められた 2つの暗号化データ y xと y 2の排他的論理和を取って排他的論理 和値 Yを求め、 求められた排他的論理和値 Yの桁数を予め定めた認証請求側と同 —の方法で減らした認証識別データ Y' と、 前記認証請求側から受信した認証暗 号データ Y, とを比較し、 両値が一致しているときに認証 ΟΚと判断することを 特徴とする認証システム。
14. 認証請求側では、 初期状態の 2組の乱数データ R。1 R。2のそれぞれにつ いて、 予め定めた少なくとも一つの非公開で 16進法の 2桁以上で 2進法の最上 位桁に 1を割り当てた固有値 N。をパラメータとして、 所定の暗号化ァルゴリズ ムを実行して 2つの暗号化データ y01と y02を求め、求められた 2つの暗号化デ 一夕 y01と y02の排他的論理和を取つて排他的論理和値 Y。を求め、 求められた 排他的論理和値 Y0の桁数を予め定めた方法で減らした認証暗号データ Υ0 5 を前 記 2組の乱数デ一夕 R 0い : R 02とともに認証側に送信し、
引き続く認証請求側では、前記 つの暗号化データ y 0 と y o 2のいずれかを予 め定めた方法で選択して 2進値に変換し、 最上位桁が常に 1となるようにして割 り当てた値を固有値 として、 新たな 2組の乱数データ R11 2のそれぞれ について、 前記固有値 をパラメ一夕として、 前記所定の暗号化アルゴリズム を実行して得られた 2つの暗号化デ一夕 yi lと y12の排他的論理和を取って得 られた排他的論理和値 を求め、 求められた排他的論理和値 の桁数を予め定 めた方法で減らした認証暗号データ を前記 2組の乱数デ一夕 Ril R12と ともに認証側に送信し、
認証側では、 受信した前記 2組の乱数データ R01、 R02と予め認証請求側から 非公開で登録された認証請求側と同じ値の固有値 N 0をパラメータとして前記所 定の暗号化アルゴリズムを実行して得られた 2つの暗号化データ y 0 iと y 0 2の 排他的論理和を取って得られた排他的論理和値 Y。を求め、 求められた排他的論 理和値 Y。の桁数を予め定めた認証請求側と同一の方法で減らした認証識別デー 夕 Y0, を前記認証請求側から受信した認証暗号データ Υ。, と比較し、 両値がー 致しているときに認証 0 Κと判断し、
前記引き続く認証側では、前記 2つの暗号化データ y 0 ,と y 0 2のいずれかを予 め定めた認証請求側と同一の方法で選択して 2進値に変換し、 最上位桁が常に 1 となるようにして割り当てた値を固有値 N,とし、 受信した前記新たな 2組の乱 数デ一夕 2のそれぞれについて、 前記固有値 Ν,をパラメ一夕として、 前記所定の暗号化アルゴリズムを実行して得られた 2つの暗号化データ と y , 2の排他的論理和を取って得られた排他的論理和値 Υ ,を求め、 求められた排 他的論理和値 Υ の桁数を予め定めた認証請求側と同一の方法で減らした認証識 別データ Y, 'と、前記認証請求側から受信した認証暗号データ Y, 'とを比較し、 両値が一致しているときに認証 O Kと判断する処理をカスケ一ドに実行すること を特徴とする認証システム。
PCT/JP2005/006447 2004-03-26 2005-03-25 認証システム WO2005093594A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006511609A JPWO2005093594A1 (ja) 2004-03-26 2005-03-25 認証システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004091274 2004-03-26
JP2004-091274 2004-03-26

Publications (1)

Publication Number Publication Date
WO2005093594A1 true WO2005093594A1 (ja) 2005-10-06

Family

ID=34991558

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/006447 WO2005093594A1 (ja) 2004-03-26 2005-03-25 認証システム

Country Status (3)

Country Link
US (1) US20050216737A1 (ja)
JP (1) JPWO2005093594A1 (ja)
WO (1) WO2005093594A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
CN113726742B (zh) * 2021-07-30 2023-07-21 昆山丘钛微电子科技股份有限公司 测试认证方法、装置、电子设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
EP1302022A2 (en) * 2000-03-31 2003-04-16 VDG Inc. Authentication method and schemes for data integrity protection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
JP2000148689A (ja) * 1998-11-10 2000-05-30 Nec Corp ネットワークシステムのユーザ認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006041714A (ja) * 2004-07-23 2006-02-09 Sangikyou:Kk 認証と認証応答システム

Also Published As

Publication number Publication date
US20050216737A1 (en) 2005-09-29
JPWO2005093594A1 (ja) 2008-02-14

Similar Documents

Publication Publication Date Title
US10609014B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
CN111756533B (zh) 用于安全密码生成的系统、方法和存储介质
JP4680505B2 (ja) 簡易音声認証方法および装置
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP2002532985A (ja) 改良された加入者認証プロトコル
JP2008503966A (ja) 匿名証明書呈示に関する匿名証明書
JP2004513420A (ja) レベル化された機密保護があるアクセス制御のための方法及び装置
TWI776404B (zh) 生物支付設備的認證方法、裝置、電腦設備和儲存媒體
TWI746229B (zh) 基於區塊鏈的多節點認證方法及裝置
US20110162053A1 (en) Service assisted secret provisioning
US20210167963A1 (en) Decentralised Authentication
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
US20180287796A1 (en) Security key hopping
WO2005093594A1 (ja) 認証システム
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
JP5275468B2 (ja) サービスアクセスの制限を可能にする方法
CN113990399A (zh) 保护隐私安全的基因数据分享方法和装置
JP2006041714A (ja) 認証と認証応答システム
US20230143356A1 (en) Method and system for performing cryptocurrency asset transaction
CN114726544B (zh) 获取数字证书的方法以及系统
Abinaya Secure Banking Transaction using Encryption Based Negative Password Scheme
CN115941283A (zh) 一种基于z算法实例扩展属性的离线z算法资源异步更新方法
TWI392310B (zh) 電子晶片的單次性密碼設定及認證方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006511609

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase