[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2002208925A - 可変認証情報を用いる資格認証方法 - Google Patents

可変認証情報を用いる資格認証方法

Info

Publication number
JP2002208925A
JP2002208925A JP2001002300A JP2001002300A JP2002208925A JP 2002208925 A JP2002208925 A JP 2002208925A JP 2001002300 A JP2001002300 A JP 2001002300A JP 2001002300 A JP2001002300 A JP 2001002300A JP 2002208925 A JP2002208925 A JP 2002208925A
Authority
JP
Japan
Prior art keywords
authentication
parameter
data
exclusive
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001002300A
Other languages
English (en)
Inventor
Akihiro Shimizu
明宏 清水
Mitsuyoshi Shibuya
充喜 渋谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Advanced Technology Corp
Original Assignee
NTT Advanced Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Advanced Technology Corp filed Critical NTT Advanced Technology Corp
Priority to JP2001002300A priority Critical patent/JP2002208925A/ja
Priority to US09/766,305 priority patent/US20020091932A1/en
Publication of JP2002208925A publication Critical patent/JP2002208925A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 可変認証情報を用いる資格認証方法におい
て、認証フェーズ毎に被認証者側および認証者側で実行
する処理量を極めて少なくすることにより、簡易で小さ
いプログラムサイズで実現可能とし、かつ、通信路上の
盗聴や通信経路での情報の不正操作に強い安全な認証を
行える方法を提供する。 【解決手段】 被認証者は、乱数、ユーザID、パスワ
ードを基に今回の認証データと次回の認証データを一方
向性関数を用いて算出し、これをさらに排他的論理和を
用いて今回と次回の両パラメータを関連づけした形でか
つ被認証者以外は解読できないように暗号化し、これら
を被認証者自身のユーザIDと合わせて認証者に送信
し、また、認証者は、被認証者から前述の3つの情報を
受信し、今回の認証データを基に一方向性関数を用いて
算出した正当性確認パラメータと前回の認証フェーズに
おいて登録した認証パラメータと比較し、一致したら今
回の認証が成立したと判断し、次回の認証データを次回
の認証パラメータとして登録する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証者が被認証者
を認証する資格認証方法に関する。可変認証情報を用い
る認証方法とは、被認証者から認証者への認証依頼毎に
パスワード等の認証情報を変更して認証を行う方法であ
る。
【0002】
【従来の技術】従来のパスワード等の認証情報を用いて
通信相手やユーザの資格を認証する方法には、公開鍵暗
号方法を応用したものと共通鍵暗号方法を応用したもの
の二つに大別することができるが、インタネット関連の
通信プロトコルなどへの組み込みにおいては、公開鍵暗
号方法より格段の高速処理が可能な共通鍵系の暗号方法
を応用した方法、特に、パスワード認証方法がよく用い
られる。基本的なパスワード認証の手順は以下の通りで
ある。まず、被認証者(装置を含む)が認証者(サーバ
等の装置を含む)にパスワードを登録する。認証時に、
被認証者が認証者にパスワードを送信する。認証者は、
受信したパスワードと登録されているパスワードを比較
する。
【0003】しかし、この方法には、次のような問題点
がある。 (a) 認証側にあるパスワードファイルの盗見によりパス
ワードが盗まれる。 (b) 通信中、回線盗聴によってパスワードが盗まれる。 (c) 被認証者は認証者に、自分の秘密情報であるパスワ
ードを公開する必要がある。
【0004】最初の問題(a) を解決する方法として、例
えば、被認証者が認証者に、パスワードに一方向性関数
を施したデータを登録しておき、認証時に、認証者が受
信したパスワードに同じ一方向性関数を施し、結果を比
較するという方法(参考文献:A.Evans,W.Kantrowitz a
nd E.Weiss:"A user authentication scheme notrequi
ring secrecy in the computer," Commun. ACM, 17, 8,
pp.437-442(1974)及びR.Morris and K.Thompson:"Pass
word security: A case history," UNIXProgrammer's M
anual , Seventh Edition , 2B(1979)) がある。
【0005】一方向性関数とは、入力の総当たり以外
に、出力から入力を得る効率的な手段が存在しない関数
であり、総当たりの計算量を充分大きくしておけば、無
資格者が入力データを算出して被認証者になりすますこ
とを防止できる。一般に、一方向性関数は、DESやF
EALなどの共通鍵暗号方法によって得ることができ
る。共通鍵暗号方法は、共通秘密鍵を用いて入力される
平文を処理して暗号文を出力として得るもので、平文と
暗号文が与えられても共通秘密鍵が算出できない。特に
FEALでは、平文や共通秘密鍵の入力が1ビット変化
しただけでも、その入力変化の痕跡をまったくとどめな
い出力を得ることができるという特徴を有している。
【0006】以上説明した通り、一方向性関数を用いた
方法によって、基本的なパスワード認証方法の問題(a)
は解決できる。しかし、これを回線盗聴が簡単なインタ
ネットに適用する場合、問題(b) を解決することはでき
ない。また、問題(c)に関しては、この基本的なパスワ
ード認証方法は、銀行の顧客認証などには適用できて
も、同一レベルのユーザ同士の資格認証には適していな
い。
【0007】このような問題を解決する方法として、パ
スワード等の認証情報を可変にする資格認証方法があ
る。例えば、Lamport の方法(L.Lamport:"Password au
thentication with insecure communication," Commun.
ACM, 24,11, pp.770-772(1981)) (S/KEY型パスワー
ド認証方式)及びこの出願の発明者が提案した動的パス
ワード認証方法であるCINON法(Chained One-way Data V
erification Method)(A.Shimizu, "ADynamic Password
Authentication Method Using a One-way Function"Sy
sttems and Computers in Japan, Vol. 22, No.7, 199
1, pp.32-40)(「資格認証方法」 特公平8−205
1/特許第2098267号)、及びその改良系である
「ユーザ認証機能を有する情報送受信制御方法」(特願
平8−240190)や「可変認証情報を用いる資格認
証方法」(特願平11−207325)がある。
【0008】Lamport の方法は、パスワードに一方向性
関数を複数回適用しておいて、適用一回前のデータを次
々と認証者側に示すことで、複数回の認証を可能にする
方法である。この方法では、最初に設定した最大認証回
数から認証を実行する毎に1を減算し、認証回数を使い
尽くした時点で、パスワードを再設定する必要がある。
最大認証回数を増やすために一方向性関数の適用回数を
増加させると処理量が増大する。銀行の顧客認証では最
大認証回数として数100〜1000等が用いられる。
更に、認証者側に比較して処理能力の小さい、被認証者
側の処理負担が大きいという問題点がある。
【0009】CINON法は、被認証者(ユーザ)が認証者
(ホスト)に対して、前回に正当性の検証を終え登録さ
れている認証データのもとのデータ、次々回に認証に用
いる認証データ、前回送信済みで次回の認証に用いる認
証データの正当性検証データの3つのデータを認証フェ
ーズ毎に送信することで、認証情報を安全に更新しなが
ら次々と連鎖的に認証を行うことのできる方法である。
このように、CINON法では、被認証者が認証者の認
証を得るためには、前回生成した2つの乱数N(k−
1),N(k)を使用する必要がある。そのため、ユー
ザが出先の端末から認証者の認証を得る場合には、ユー
ザはそれらの乱数を記憶した例えばICカードの様な記
憶媒体を携帯し、出先の端末で使用しなければならな
い。また、端末は、乱数を発生する機能及びICカード
を読み書きする機能を必要とする。一方、インタネット
においては、テレビセットやワードプロセッサ、更に携
帯端末などにインタネット接続機能を付加したインタネ
ット家電と呼ばれる製品が市場投入されようとしてい
る。
【0010】このようなインタネット家電が普及してく
ることに伴い、認証処理を有する情報の送受信に対する
需要が増大してくるものと思われるが、インタネット家
電は、コストを最重視しているため、上述の乱数を発生
したり、それらをICカード等の記憶媒体へ読み書きす
る機構を有していない場合がほとんどである。また、処
理プログラムの格納領域も限られるため、このような認
証処理をできるだけ簡易で小さいプログラムサイズで実
現することが望まれる。
【0011】この問題を解決するために、本出願の発明
者が提案した「ユーザ認証機能を有する情報送受信制御
方法」(特願平8−240190)におけるユーザ認証
方式は、インターネット等のセキュリティが十分でない
ネットワーク上の被認証者と認証者間の情報送受信にお
いて、被認証者側にICカード等の記憶媒体の読み書き
を行う機構を必要とせず、かつユーザ認証処理を小さい
プログラムサイズで行うことができる安全な情報送受信
制御方法と装置及びその方法を記録した記録媒体を提供
することを目的としたもので、認証手順において、CI
NON法の改良として、各種認証データの値を一度きり
のものにするために被認証ユーザと認証サーバとの間で
同期をとらなくてはならないパラメータとして、認証デ
ータ生成時に用いていた乱数に代えて、認証回数を用い
るようにしたことを主要な特徴とする。被認証ユーザが
行わなければならない処理が上記「資格認証方法」より
もややシンプルになている。この発明においては、認証
データの生成に用いる一方向性関数にDESやFEAL
などの共通鍵暗号方法を用いる。しかるに、安全性は用
いる一方向性関数、つまり共通鍵暗号方法の強度に依存
し、乱数から認証回数に変更した影響はない。
【0012】更に、本出願の発明者が提案した「可変認
証情報を用いる資格認証方法」(特願平11−2073
25)におけるユーザ認証方式は、被認証者は、認証フ
ェーズ毎に乱数を生成し、乱数、ユーザID、パスワー
ドを基に今回の認証データと次回の認証データを一方向
性関数を用いて算出し、これをさらに排他的論理和を用
いて被認証者以外は解読できないように暗号化し、これ
ら今回認証用の排他的論理和及び次回認証用の排他的論
理和を被認証者自身のユーザIDと合わせて認証者(サ
ーバ等の装置を含む)に送信し、また、認証者は、被認
証者から前述の3つの情報を受信し、今回の認証データ
を基に一方向性関数を用いて算出した正当性確認パラメ
ータと前回の認証フェーズにおいて登録した認証パラメ
ータと比較し、一致したら今回の認証が成立したと判断
し、次回の認証データを次回の認証パラメータとして登
録するものであり、セキュリティが十分でないネットワ
ーク上の被認証者を認証者に認証させるための可変認証
情報を用いる資格認証方法において、認証フェーズ毎に
被認証者側および認証者側で実行する処理量(計算量)
を極めて少なくすることにより、被認証側にも認証側に
も簡易で小さいプログラムサイズで実現可能とし、か
つ、通信路上の盗聴に強い安全な認証を行える方法を提
供することが可能となった。
【0013】上記4方式における認証方法は全て可変認
証情報を用いる資格認証方法である。かかる資格認証方
法の重要な特徴は、インターネット等の通信路を通して
被認証者から認証者に渡される認証用データは認証フェ
ーズ毎に異なる(毎回異なる)ため、ある認証フェーズ
でそれが盗聴されたとしても、次の認証フェーズ(次回
認証時)には別の認証データを被認証者から認証者に送
らなければ認証されないので、盗聴した無資格者が正当
な被認証者になりすますことができないという点であ
る。
【0014】
【発明が解決しようとする課題】Lamportの方法には、
被認証ユーザ側での処理(計算)量が非常に大きいとい
う問題と、被認証者が、定期的にパスワードを更新する
必要があるという問題があった。
【0015】CINON法では、Lamportの方法の欠点である
パスワードの更新の必要性をなくすことができたが、被
認証者および認証者における処理(計算)量が大きいと
いう問題は依然残った。「ユーザ認証機能を有する情報
送受信制御方式」におけるユーザ認証方法は、CINON法
の欠点である、被認証者における処理(計算量)を削減
することができたが、被認証者と認証者の相互間の手順
がやや複雑であり、認証サーバ側でユーザ対応に管理し
なければならないデータが多く、実運用時には準正常
系、異常系の処理手順を入念に検討しておく必要がある
という問題があった。
【0016】又、「可変認証情報を用いる資格認証方
法」におけるユーザ認証方式は、「ユーザ認証機能を有
する情報送受信制御方式」における管理データが多く,
準正常系、異常系の処理手順が難しいという問題点を改
善することができたが,今回の認証データと次回の認証
データが独立していた為、ユーザIDと今回の認証データ
が不変であればそれだけで認証が成立してしまうという
問題点があった。さらに、悪意の第3者によって次回の
認証データのみを改ざんされても認証は成立し改ざん後
のデータが次回認証データとして処理されてしまう為、
正当なユーザのその後の認証を妨害される恐れがあっ
た。
【0017】本発明の目的は、セキュリティが十分でな
いネットワーク上の被認証者を認証者に認証させるため
の可変認証情報を用いる資格認証方法において、認証フ
ェーズ毎に被認証者側および認証者側で実行する処理量
(計算量)を極めて少なくすることにより、被認証側に
も認証側にも簡易で小さいプログラムサイズで実現可能
とし、かつ、通信路上の盗聴や通信経路での情報の不正
操作に強い安全な認証を行える方法を提供することにあ
る。
【0018】
【課題を解決するための手段】上記課題を解決するため
に、本発明による可変認証情報を用いる資格認証方法
は、被認証者が認証者に対して、被認証者が秘密に保持
しているパスワードを教えることなく、自分を認証させ
ることのできる方法で、かつ被認証者から認証者への認
証依頼の度に送付する認証情報を可変とする可変認証情
報を用いる資格認証方法において、初期登録フェーズで
は、被認証者が、自己のユーザーIDとパスワードと乱
数を基に、入力情報を算出することが計算量的に困難で
あるような一方向性を有する出力情報を生成する一方向
性関数を用いて初回の認証データを生成する工程と、被
認証者が認証者に対して、自己のユーザーIDと初回の
認証データを送信する工程と、認証者が被認証者から受
信した初回の認証データを初回認証時に用いる認証パラ
メータとして登録する工程を有し、認証フェーズでは、
被認証者が、自己のユーザーIDとパスワードと乱数を
基に、前記一方向性関数を用いて今回の認証データ用中
間データと今回の認証データと次回の認証データと認証
確認用中間パラメータを生成し、今回の認証データ用中
間データに今回の認証データと認証確認用中間パラメー
タで排他的論理和演算を行うと共に,次回の認証データ
に今回の認証データで排他的論理和演算することによ
り、今回認証用の排他的論理和及び次回認証用の排他的
論理和を生成する工程と、被認証者が認証者に対して、
自己のユーザーID、今回認証用の排他的論理和及び次
回認証用の排他的論理和を送信する工程と、認証者が、
被認証者から受信した次回認証用の排他的論理和と前回
登録された認証パラメータとの排他的論理和により次回
認証用仮パラメータを生成し、次回認証用仮パラメータ
から前記一方向性関数を用いて認証確認用中間パラメー
タを生成する工程と,被認証者から受信した今回認証用
の排他的論理和と前回登録された認証パラメータと生成
された認証確認用中間パラメータとの排他的論理和を入
力情報として、前記一方向性関数を用いて被認証者の正
当性確認パラメータを生成し、この正当性確認パラメー
タと前回登録された認証パラメータを比較し、一致した
場合は認証が成立したものとし、一致しない場合は認証
が不成立と判断する工程と、認証が成立した場合は、前
回登録された認証パラメータの替わりに前記の次回認証
用仮パラメータを次回認証用の認証パラメータとして登
録する工程を有し、以上の工程を順次続けて被認証者の
認証を行うことを特徴とする。
【0019】すなわち、本発明は、被認証者(装置を含
む)は、認証フェーズ毎に乱数を生成し、乱数、ユーザ
ID、パスワードを基に今回の認証データと次回の認証
データと認証確認用中間パラメータを一方向性関数を用
いて算出し、これらの各データをさらに排他的論理和を
用いて関連付け、かつ被認証者以外は解読できない形で
暗号化し、これら今回認証用の排他的論理和及び次回認
証用の排他的論理和を被認証者自身のユーザIDと合わ
せて認証者(サーバ等の装置を含む)に送信し、また、
認証者は、被認証者から前述の3つの情報を受信し、こ
れらの情報と前回の認証フェーズにおいて登録した認証
パラメータを基に一方向性関数を用いて算出した正当性
確認パラメータと前回の認証フェーズにおいて登録した
認証パラメータと比較し、一致したら今回の認証が成立
したと判断し、復元した次回の認証データを次回の認証
パラメータとして登録するものである。
【0020】これにより、本発明は、(1)前記の従来
技術において1回の認証処理実行時に、被認証者と認証
者との間で行われる認証関連情報の授受が、被認証者か
らみて1往復半(計3回の送受信)以上必要であったの
が、被認証者が認証者に対して1回の送信のみですむよ
うになった、(2)前記の従来技術において認証者が被
認証者毎に管理している認証関連データが4以上あった
のに対して、本方式ではわずか1のデータのみですむよ
うになった、(3)認証フェーズ毎に被認証者側および
認証者側で排他的論理和演算以外の暗号化又は複合処理
が認証側で2回、被認証者側で5回と少なくなった、こ
とにより被認証者および認証者が実行する処理量(計算
量)を極めて少なくすることができる、(4)通信経路
での情報が不正操作によって、今回認証用の排他的論理
和や次回認証用の排他的論理和が変更されても、認証プ
ロセスにおいてこれらの排他的論理和が相互に関連づけ
られ、一方向性関数による複雑な演算もなされている
為、認証ができなくなり、認証ができない場合は認証パ
ラメータが不変なので、より安全な認証を実現できるよ
うになったという主要な効果を有する。
【0021】また、一方向性関数EとしてDES,FE
ALなどの秘密鍵暗号方式に用いる関数を用いるのが好
適である。認証情報の解読が不可能であり、さらに、F
EALは高速暗号処理を実現している。
【0022】
【発明の実施の形態】本発明による可変認証情報を用い
る資格認証方法の説明に先だって、まず一方向性関数に
ついて説明する。一方向性関数とは、入力データのしら
み潰し以外に、出力データから入力データを逆算する有
効な方法のない関数をいう。DES、FEALなどの秘
密鍵暗号アルゴリズムを用いて、このような性質を実現
できる。特に、FEALは、16ビットのパーソナルコン
ピュータ上のソフトウェアで200Kbps、LSIとして96Mbps
(クロック10MHz)の暗号化処理速度を実現しているす
ぐれた秘密鍵暗号方式である。
【0023】秘密鍵暗号アルゴリズムをC=E(PA
B)で表す。Eは一方向性関数(秘密鍵暗号化処理関
数、第2パラメータが秘密鍵)で、Cは暗号文、PA
平文、SBは秘密鍵である。PAを平文、SBを入力情
報、Cを出力情報とすると、平文PAと出力情報Cが分
かっていても入力情報SBを逆算できない。
【0024】続いて本発明の資格認証方法の実施例を説
明する。本発明の認証方法のデータの流れを図1ないし
図3に示す。図1は初期登録フェーズ、図2は初回認証
フェーズ、図3はk回目認証フェーズのデータの流れを
示す。データは上から下に又は矢印に沿って流れる。図
及び以下の説明において、一方向演算C=E(PA
B)をC←E(PA,SB)のように表す。また、排他
的論理和演算子を@で表す。
【0025】図4は本発明の資格認証方法を実現する機
能ブロックの実施例を示す。図4において、1は認証制
御機構、2は被認証制御機構、3は公開簿、4は秘密情
報入力機構、5は乱数生成機構、6は一方向性情報生成
機構、7は乱数記録機構、8は情報送信機構、9は情報
受信機構、10は情報記録機構、11は情報比較機構、
12は演算機構である。本実施例では、認証者UAを認
証サーバ、被認証者UBを被認証ユーザとし、その認証
手順を示す。被認証ユーザUBはPAとして公開された自
己のユーザID=Aを持ち、自分のみで秘密に管理する
パスーワードSを持つものとし、SBとしてパスーワー
ドSと乱数との排他的論理和を用いるものとする。
【0026】本実施例における認証方法は、大きく分け
て、初期登録フェーズとその後の認証フェーズの2つの
フェーズから成り立つ。認証フェーズは第1回目、第2
回目、第3回目…と順次繰り返される。認証サーバUA
の認証制御は認証制御機構1が行う。また、被認証ユー
ザUBの被認証制御は被認証制御機構2が行う。また、
上記ユーザID Aは公開簿3に登録されている。
【0027】[初期登録フェーズ]まず、初期登録フェ
ーズについて説明する。 被認証ユーザUB側(演算処理) パスワードSは秘密情報入力機構4によって取り込まれ
る。自分のユーザIDとしてPA=Aを用いる。N(0)
乱数生成機構5によって任意に設定し、乱数記録機構7
によって記録しておく。一方向性情報生成機構6によっ
て以下のデータを算出する。一方向性関数として秘密鍵
暗号化処理関数Eを用いる。まず、初回の認証用中間デ
ータ E(0)←E(A,S@N(0))を生成し、更に、初
回の認証データ E2 (0)←E(A,E(0))を生成す
る。 被認証ユーザUB側(送信処理) 以上の準備をした上で、情報送信機構8によって認証サ
ーバUAに以下のデータを送信し、登録を依頼する。こ
の場合、盗聴の恐れのないセキュアルート(安全なルー
ト)により送信する。 ユーザID A,初回の認証データ E2 (0) 認証サーバUA側(受信、登録処理) 情報受信機構9でユーザID Aおよび初回の(次回
の)認証データE2 (0)を受信し、受信したデータE2 (0)
を情報記録機構10で初回の認証パラメータ(認証パラ
メータ初期値)Zとして記憶(登録)する。
【0028】[認証フェーズ]次に、認証フェーズにつ
いて説明する。まず、初回(k=1)の認証手順につい
て説明する。被認証ユーザUB側(演算処理) 乱数生成機構5によりN1を任意に設定し、乱数記録機
構7に記憶させる。次に、一方向性情報生成機構6によ
って以下のデータを算出する。次回の認証データ用中間
データ E(1)←E(A,S@N(1))を生成し、更に、
次回の認証データ E2 (1)←E(A,E(1))を生成
し、更に、認証確認用中間パラメータ E3 (1)←E
(A,E2 (1))を生成する。次に、初期登録フェーズで
乱数記録機構7に記憶させたN(0)を使って、今回の認
証データ用中間データ E(0)←E(A,S@N(0))を
生成し、更に、今回の認証データ E2 (0)←E(A,E
(0))を生成する。次に、演算機構12によって以下の
データを算出する。今回認証用の排他的論理和 F(0)
=E(0)@E2 (0)@E3 (1)を算出し、更に、次回認証用
の排他的論理和 G(1)=E2 (1)@E2 (0)を算出する。 被認証ユーザUB側(送信処理) 情報送信機構8によって認証サーバUAに以下のデータ
を送信する。 ユーザID A,今回認証用の排他的論理和F(0),次
回認証用の排他的論理和G(1) この時、送信データは被認証者以外は解読できないよう
に暗号化されているので、インターネットのような盗聴
の恐れのあるルート(一般ルート)を用いてもよい。 認証サーバUA側(受信、認証処理) ユーザID A,今回認証用の排他的論理和F(0),次
回認証用の排他的論理和G(1)を受信し、まず、次回認
証用仮パラメータZ’を、演算機構12にて以下の演算
により生成する。
【0029】Z’←G(1)@Z ここで、Z=E2 (0)は初期登録フェーズで情報記録機構
10に登録された認証パラメータである。次に、認証確
認用中間パラメータWを、演算機構12にて以下の演算
により生成する。
【0030】W←E(A,Z’) 次に、正当性確認用中間パラメータXを、演算機構12
にて以下の演算により生成する。
【0031】X=F(0)@Z@W この排他的論理和演算処理において、F(0)=E(0)@E
2 (0)@E3 (1)が正当な被認証ユーザUBから受信したも
のであれば、演算結果はX=E(0)になるはずである。
【0032】次に、正当性確認パラメータYを一方向性
情報生成機構6にて以下の演算により生成する。 Y←E(A,X) もし、正当性確認パラメータYと初期登録フェーズで記
憶(登録)された認証パラメータZ=E2 (0)が一致すれ
ば、今回の認証が成立したことになり、一致しなければ
認証は不成立となる。 認証サーバUA側(登録処理) 認証が成立した場合、Z’=E2 (1)を、次回すなわち第
2回目の認証で用いる認証パラメータZとして情報記録
機構10に記憶(登録)する。認証が不成立の場合に
は、認証パラメータZは不変である。
【0033】一般に、第k回目(kは正整数)の認証手
順は以下の通りである。 被認証ユーザUB側(演算処理) 乱数生成機構5によりN(k)を任意に設定し、乱数記録
機構7に記憶させる。一方向性情報生成機構6によって
以下のデータを算出する。次回の認証データ用中間デー
タ E(k)←E(A,S@N(k))を生成し、更に、次回
の認証データ E2 (k)←E(A,E(k))を生成し、更
に、認証確認用中間パラメータ E3 (k)←E(A,E2
(k))を生成する。次に、前回の認証フェーズで乱数記
録機構7に記憶させたN(k-1)を使って、今回の認証デ
ータ用中間データ E(k-1)←E(A,S@N(k-1))を
生成し、更に、今回の認証データ E2 (k-1)←E(A,
(k-1))を生成する。次に、演算機構12によって以
下のデータを算出する。今回認証用の排他論理和 F
(k-1)=E(k-1)@E2 (k-1)@E3 (k)を算出し、更に、次
回認証用の排他論理和 Gk=E2 (k)@E2 (k-1)を算出
する。 被認証ユーザUB側(送信処理) 情報送信機構8によって認証サーバUAに以下のデータ
を送信する。 ユーザID A,今回認証用の排他論理和F(k-1),次
回認証用の排他論理和G( k) この時、送信データは被認証者以外は解読できないよう
に暗号化されているので、インターネットのような盗聴
の恐れのあるルート(一般ルート)を用いてもよい。 認証サーバUA側(受信、認証処理) ユーザID A,今回認証用の排他論理和F(k-1),次
回認証用の排他論理和G( k)を受信し、まず、次回認証
用仮パラメータZ’を、演算機構12にて以下の演算に
より生成する。
【0034】Z’←G(k)@Z ここで、Z=E2 (0)は初期登録フェーズで情報記録機構
10に登録された認証パラメータである。次に、認証確
認用中間パラメータWを、演算機構12にて以下の演算
により生成する。
【0035】W←E(A,Z’) 次に、正当性確認用中間パラメータXを演算機構12に
て以下の演算により生成する。 X=F(k-1)@Z@W この排他的論理和演算処理において、F(k 1)が正当な
被認証ユーザUBから受信したものであれば、演算結果
はX=E(k-1)になるはずである。
【0036】次に、正当性確認パラメータYを一方向性
情報生成機構6にて以下の演算により生成する。 Y←E(A,X) もし、正当性確認パラメータYと前回の認証フェーズで
登録された認証パラメータZ=E2 (k-1)が一致すれば、
今回の認証が成立したことになり、一致しなければ認証
は不成立となる。 認証サーバUA側:認証が成立した場合には、Z’=
2 (k)を、ユーザID=Aの被認証ユーザが次回の認証
で用いる新たな認証パラメータZとして情報記録機構1
0に記憶(登録)する。認証が不成立の場合には、認証
パラメータZは不変である。以上の認証フェーズをk=
1,2,3,…と順次続けて、被認証者のパスワードの
認証を行う。
【0037】本実施例による資格認証方法の効果は、次
のようである。
【0038】第k回目の認証フェーズで、被認証ユーザ
Bが認証サーバUAに送信する今回認証用の排他論理和
(k-1)および次回認証用の排他論理和G(k)は、一方向
性関数を用いて生成したE2 (k-1)とE3 (k)との排他的論
理和演算により一種の暗号化並びに関連付けが施されて
いるため、第3者に不正に盗聴されてもE2 (k-1)がわか
らない場合実データを解読することはできない。また通
信経路での情報の不正操作によって今回認証用の排他論
理和F(k-1)を変更された場合認証が成り立たなくなる
ことはもちろんのこと、F(k-1)に、G(k)から算出する
3 (k)との排他的論理和演算が施されている為、次回認
証用の排他論理和G(k)を不正な値に変更されてしまっ
た場合にE3 (k)にあたる値が変わってしまうことから、
(k-1)から正常な正当性確認用中間パラメータX及び
正当性確認パラメータYが算出できなくなり、認証自体
が成り立たなくなることによって部分的な改ざんもでき
なくなっている。また、認証ができない場合はサーバの
認証パラメータが不変となるため、より安全な認証を実
現できるようになった。
【0039】第k回目の認証フェーズで、認証サーバU
Aが被認証ユーザUBから受信した次回認証用の排他論理
和G(k)は、認証パラメータZ=E2 (k-1)との排他的論
理和演算により一種の暗号化が施されているが、E2
(k-1)は、前回認証フェーズ(k=1の場合は初期登録
フェーズ)において認証サーバUAに既に登録されてい
るものであるため、E2 (k-1)と再度排他的論理和演算す
ることによって極めて簡単に、次回認証用パラメータZ
=E2 (k)を復号することができる。
【0040】更に今回認証用の排他論理和F(k-1)は、
認証パラメータZ=E2 (k-1)並びに認証確認用中間パラ
メータW=E3 (k)との排他的論理和演算により一種の暗
号化が施されているが、認証確認用中間パラメータWは
上記次回認証用パラメータから前記一方向性関数を用い
て生成することができるため、正当性認証用中間パラメ
ータX=E(k-1)を容易に復号することができる。排他
的論理和演算は演算処理負荷が最もシンプルな一方向性
関数の一つであり、かつ、2度演算すると元のデータを
復元できるという特徴を持つ。
【0041】認証サーバ側において、被認証ユーザ毎に
記憶(管理)しておかなければならないデータは、上記
の認証パラメータZ=E2 (k-1)のわずか1つだけであ
り、認証フェーズ毎に認証サーバ内で実行しなくてはな
らない排他的論理和演算以外の復号処理(一方向性関数
の使用)はわずか2回(正当性認証パラメータY,認証
確認用中間パラメータWの生成)であり、処理負荷を極
めて軽くすることができる。
【0042】被認証ユーザ側において、認証フェーズ毎
に実行しなくてはならない排他的論理和演算以外の暗号
化処理(一方向性関数の使用)は5回(今回の認証用中
間データE(k-1),今回の認証データE2 (k-1),次回の
認証用中間データE(k),次回の認証データE2 (k),認
証確認用中間パラメータ E3 (k))であり、処理負荷は
十分に軽くてすむ。
【0043】被認証ユーザと認証サーバの相互間で行わ
れる情報授受の回数は、認証フェーズ毎に、被認証ユー
ザから認証サーバへの送信が1回のみであるため、通信
セッション(コネクション)の状態が不安定なネットワ
ークにおいても確実に認証処理を行うことができる。
【0044】
【実施例2】実施例1では、第k回目の認証フェーズ
で、被認証ユーザUB側で、乱数生成機構5によりN(k)
を任意に設定し、乱数記録機構7に記憶させることにな
っているが、本実施例では、N(k)に代えて、E(k)およ
びE2 (k)を記憶しておく。これにより、認証フェーズ毎
に被認証ユーザUB側で実行しなくてはならない排他的
論理和演算以外の暗号化処理をわずか3回に削減するこ
とができる。
【0045】
【実施例3】実施例1では、第k回目の認証フェーズ
で、被認証ユーザUB側で、乱数生成機構5によりN(k)
を任意に設定し、乱数記録機構7に記憶させることにな
っているが、本実施例では認証サーバ側に認証回数を保
存しておき,最初に被認証ユーザよりユーザIDを認証
サーバに送信し,認証回数を返信してもらうこととす
る。
【0046】その認証回数をN(k-1)そして認証回数+1
をN(k)の代わりに用いることによって乱数記録機構7
の無い構成においても処理できるようになるなお,この
場合認証サーバでは認証完了時に認証パラメータE2 (k)
に加え,認証回数を1アップしたものを保存するのみで
よい。
【0047】以上の実施例では、認証サーバUAと被認
証ユーザUBとの間の資格認証方法について説明した
が、インターネット利用者同士の資格認証にも本発明を
適用できる。その他、本発明の趣旨を逸脱しない範囲で
種々の変更が可能なことはいうまでもない。
【0048】
【発明の効果】以上説明したように、本発明による可変
認証情報を用いる資格認証方法は、被認証側が認証側に
対して送信するデータは一方向性関数を用いて算出し、
これをさらに排他的論理和を用いて被認証者以外は解読
できないように暗号化しているので、自分の秘密情報を
相手に示すことなく、さらに使い捨てでない資格認証方
式を実現できる。また、不正行為者が通信中の認証情報
を自分に都合のいいものに改ざんした場合その情報では
認証自体ができなくなる為,安全性はより確保された形
となる。
【0049】また、実施例で示した認証手順では、認証
される側の一方向性情報生成処理は、一回の認証につき
3〜5回で済む。これはLamportの方式の数100〜1000回
に比べて著しく小さい。また、CINON法においても
1回の認証処理実行時に、被認証者と認証者との間で行
われる認証関連情報の授受が、被認証者からみて1往復
半(計3回の送受信)必要であったのが、本発明では被
認証者から認証者に対する1回の送信のみですむように
なった。
【0050】さらに、従来技術において認証者が被認証
者毎に管理している認証関連情報が4種類あったのに対
して、本方式ではわずか1の情報のみですむようになっ
た。
【0051】このように、本発明は、特に、認証フェー
ズ毎に被認証者側および認証者側で実行する処理量(計
算量)を極めて少なくすることができる。したがって、
セキュリティが十分でないネットワーク上の被認証者を
認証者に認証させるための認証方法として、被認証側に
も認証側にも簡易で小さいプログラムサイズで実現可能
な処理しかさせず、かつ、通信路上の盗聴や通信経路で
の情報の不正操作に強い安全な認証を行える方法を提供
することができる。
【0052】本発明の可変認証情報を用いる資格認証方
法は、ネットワーク、通信、コンピュータシステムにお
けるあらゆる状況の資格認証に適用することができる。
例えば、認証される側の処理量が少なく済むため、ICカ
ードの認証システムに適用することができる。これを応
用して、ICカード電話機などのシステムに適用できる。
また、ネットワーク上の同一レベルのユーザ同士の相互
認証に適用できる。データベースの情報へのアクセス資
格の認証へ適用できる。さらに、利害関係の異なるユー
ザグループが同一のLAN上に共存しているような場合
の、それぞれのグループの情報へのアクセス資格の認証
への適用も可能である。この場合には、かなりの高速性
が要求されるので、一方向性変換処理を実現する秘密鍵
暗号はLSIを用いることが必要である。
【図面の簡単な説明】
【図1】本発明における資格認証方法(初期登録フェー
ズ)の実施例を示す図である。
【図2】本発明における資格認証方法(初回認証フェー
ズ)の実施例を示す図である。
【図3】本発明における資格認証方法(k回目認証フェ
ーズ)の実施例を示す図である。
【図4】本発明における機能ブロックの実施例を示す図
である。
【符号の説明】
1 認証制御機構 2 被認証制御機構 3 公開簿 4 秘密情報入力機構 5 乱数生成機構 6 一方向性情報生成機構 7 乱数記録機構 8 情報送信機構 9 情報受信機構 10 情報記録機構 11 情報比較機構 12 演算機構 A ユーザID C 出力情報 E 一方向性関数(秘密鍵暗号化処理関数、第2パラメ
ータが秘密鍵) E2 (k-1) 今回認証用データ E2 (k) 次回認証用データ E3 (k) 認証確認用中間パラメータ F(k-1) 今回認証用の排他論理和 G(k) 次回認証用の排他論理和 N(k) 乱数 PA 平文 S パスワード SB 入力情報(秘密鍵) UA 認証者(装置を含む) UB 被認証者(装置を含む) W 認証確認用中間パラメータ X 正当性確認用中間パラメータ Y 正当性確認パラメータ Z 認証パラメータ Z’ 次回認証用仮パラメータ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE02 AE03 AE08 AE09 5J104 AA04 AA07 AA18 JA13 JA14 NA05 NA11 PA07

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 被認証者が認証者に対して、被認証者が
    秘密に保持しているパスワードを教えることなく、自分
    を認証させることのできる方法で、かつ被認証者から認
    証者への認証依頼の度に送付する認証情報を可変とする
    可変認証情報を用いる資格認証方法において、初期登録
    フェーズでは、 被認証者が、自己のユーザーIDとパスワードと乱数を
    基に、入力情報を算出することが計算量的に困難である
    ような一方向性を有する出力情報を生成する一方向性関
    数を用いて初回の認証データを生成する工程と、被認証
    者が認証者に対して、自己のユーザーIDと初回の認証
    データを送信する工程と、 認証者が被認証者から受信した初回の認証データを初回
    認証時に用いる認証パラメータとして登録する工程を有
    し、認証フェーズでは、 被認証者が、自己のユーザーIDとパスワードと乱数を
    基に、前記一方向性関数を用いて今回の認証データ用中
    間データと今回の認証データと次回の認証データと認証
    確認用中間パラメータを生成し、今回の認証データ用中
    間データに今回の認証データと認証確認用中間パラメー
    タで排他的論理和演算を行うと共に,次回の認証データ
    に今回の認証データで排他的論理和演算することによ
    り、今回認証用の排他的論理和及び次回認証用の排他的
    論理和を生成する工程と、被認証者が認証者に対して、
    自己のユーザーID、今回認証用の排他的論理和及び次
    回認証用の排他的論理和を送信する工程と、 認証者が、被認証者から受信した次回認証用の排他的論
    理和と前回登録された認証パラメータとの排他的論理和
    により次回認証用仮パラメータを生成し、次回認証用仮
    パラメータから前記一方向性関数を用いて認証確認用中
    間パラメータを生成する工程と,被認証者から受信した
    今回認証用の排他的論理和と前回登録された認証パラメ
    ータと生成された認証確認用中間パラメータとの排他的
    論理和を入力情報として、前記一方向性関数を用いて被
    認証者の正当性確認パラメータを生成し、この正当性確
    認パラメータと前回登録された認証パラメータを比較
    し、一致した場合は認証が成立したものとし、一致しな
    い場合は認証が不成立と判断する工程と、 認証が成立した場合は、前回登録された認証パラメータ
    の替わりに前記の次回認証用仮パラメータを次回認証用
    の認証パラメータとして登録する工程を有し、以上の工
    程を順次続けて被認証者の認証を行うことを特徴とする
    可変認証情報を用いる資格認証方法。
  2. 【請求項2】 一方向性関数EとしてDES,FEAL
    などの秘密鍵暗号方式に用いる関数を用いることを特徴
    とする請求項第1項記載の可変認証情報を用いる資格認
    証方法。
JP2001002300A 2001-01-10 2001-01-10 可変認証情報を用いる資格認証方法 Pending JP2002208925A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001002300A JP2002208925A (ja) 2001-01-10 2001-01-10 可変認証情報を用いる資格認証方法
US09/766,305 US20020091932A1 (en) 2001-01-10 2001-01-19 Qualification authentication method using variable authentication information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001002300A JP2002208925A (ja) 2001-01-10 2001-01-10 可変認証情報を用いる資格認証方法

Publications (1)

Publication Number Publication Date
JP2002208925A true JP2002208925A (ja) 2002-07-26

Family

ID=18870836

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001002300A Pending JP2002208925A (ja) 2001-01-10 2001-01-10 可変認証情報を用いる資格認証方法

Country Status (2)

Country Link
US (1) US20020091932A1 (ja)
JP (1) JP2002208925A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005252702A (ja) * 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
JP2006514502A (ja) * 2003-04-16 2006-04-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証方法
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
JPWO2005041474A1 (ja) * 2003-10-28 2007-04-26 財団法人生産技術研究奨励会 認証システム及び遠隔分散保存システム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US20030084171A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation User access control to distributed resources on a data communications network
US7496751B2 (en) * 2001-10-29 2009-02-24 Sun Microsystems, Inc. Privacy and identification in a data communications network
US7275260B2 (en) * 2001-10-29 2007-09-25 Sun Microsystems, Inc. Enhanced privacy protection in identification in a data communications network
US7490128B1 (en) 2002-09-09 2009-02-10 Engate Technology Corporation Unsolicited message rejecting communications processor
US7716351B1 (en) 2002-09-09 2010-05-11 Engate Technology Corporation Unsolicited message diverting communications processor
US7673058B1 (en) 2002-09-09 2010-03-02 Engate Technology Corporation Unsolicited message intercepting communications processor
US7552341B2 (en) * 2004-09-01 2009-06-23 Microsoft Corporation Licensing the use of software on a particular CPU
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US20080077795A1 (en) * 2006-09-25 2008-03-27 Macmillan David M Method and apparatus for two-way authentication without nonces
US8180835B1 (en) 2006-10-14 2012-05-15 Engate Technology Corporation System and method for protecting mail servers from mail flood attacks
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US9774591B2 (en) * 2014-10-15 2017-09-26 Airbnb, Inc. Password manipulation for secure account creation and verification through third-party servers
CN110890958B (zh) * 2019-10-16 2023-09-12 蔚复来(浙江)科技股份有限公司 一种离线远程临时密码的生成方法和验证方法
CN113726742B (zh) * 2021-07-30 2023-07-21 昆山丘钛微电子科技股份有限公司 测试认证方法、装置、电子设备及介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6675208B1 (en) * 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514502A (ja) * 2003-04-16 2006-04-27 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証方法
JPWO2005041474A1 (ja) * 2003-10-28 2007-04-26 財団法人生産技術研究奨励会 認証システム及び遠隔分散保存システム
US7895436B2 (en) 2003-10-28 2011-02-22 The Foundation For The Promotion Of Industrial Science Authentication system and remotely-distributed storage system
JP4774492B2 (ja) * 2003-10-28 2011-09-14 財団法人生産技術研究奨励会 認証システム及び遠隔分散保存システム
JP2005252702A (ja) * 2004-03-04 2005-09-15 Komu Square:Kk 資格認証システム、資格認証方法、および情報処理装置
JP4606040B2 (ja) * 2004-03-04 2011-01-05 株式会社ティーエスエスラボ 資格認証システム、資格認証方法、および情報処理装置
JP2006244095A (ja) * 2005-03-02 2006-09-14 Takaaki Ito 個人情報の漏洩を回避した個人認証システム
JP4697583B2 (ja) * 2005-03-02 2011-06-08 琢晃 伊藤 個人情報の漏洩を回避した個人認証システム

Also Published As

Publication number Publication date
US20020091932A1 (en) 2002-07-11

Similar Documents

Publication Publication Date Title
MacKenzie et al. Networked cryptographic devices resilient to capture
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US8583928B2 (en) Portable security transaction protocol
US8775794B2 (en) System and method for end to end encryption
US8195951B2 (en) Data processing system for providing authorization keys
US20060036857A1 (en) User authentication by linking randomly-generated authentication secret with personalized secret
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
US12063293B2 (en) Collation system, client and server
CN109379176B (zh) 一种抗口令泄露的认证与密钥协商方法
US20080059809A1 (en) Sharing a Secret by Using Random Function
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
KR20060027347A (ko) 패스워드를 인증하는 방법 및 장치
US20030097559A1 (en) Qualification authentication method using variable authentication information
US7373499B2 (en) Methods and apparatus for delegation of cryptographic servers for capture-resilient devices
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
US20220070009A1 (en) Authentication system with reduced attack surface
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
Srinivas et al. An authentication framework for roaming service in global mobility networks
Davaanaym et al. A ping pong based one-time-passwords authentication system
Mishra et al. Authenticated content distribution framework for digital rights management systems with smart card revocation
JP3889660B2 (ja) 認証方法及び認証システム
WO2009153846A1 (ja) 認証システム、登録装置および認証装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041116

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050314