説明

認証と認証応答システム

【課題】認証システムを提供する。
【解決手段】認証請求側では、乱数データR1、R2につき、非公開の固有値Nをパラメータとし、所定の方法によりy1とy2を求め、両者の排他的論理和からYを求め、Yの桁数を所定の方法で減らしY’を求め、Y’を2進値に変換し2分割した数値Y1’、Y2’を求め、Y1’を認証暗号データ、Y2'を認証応答識別データとして保存し、Y1’、R1、R2を認証側に送信する。認証側では、受信したR1、R2、固有値Nからy1とy2を求め、y1とy2の排他的論理和Yを求め、Yから認証請求側と同一の方法でY’、Y1’、Y2’を求め、Y1’を認証識別データ、Y2’を認証応答暗号データとして保存し、受信したY1’と認証識別データY1’を比較し、一致なら認証OKと判断し、認証側ではY2’を認証請求側に送信し、請求側では受信したY2’と請求側が保存している認証応答識別データY2’を比較し、一致なら認証応答OKと判断する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証と認証応答システムに関し、特に“なりすまし”や認証と認証応答システムに関する。
【背景技術】
【0002】
携帯電話機やPDA等、ユビキタス社会の進展に伴い、各種の通信端末が非常に広い範囲で使用されるようになっている。このような通信分野においては、携帯電話機のように通話やデータ送受に課金される通信端末も多い。また、当該通信端末を利用して決済するようなサービスも現実化している。
【0003】
課金や決済を伴う通信端末では、通信端末の本来の所有者の利用であることはきわめて重要であり大前提である。そのためには、本人認証が必須であり、認証技術としては各種の手法が提案されている。その中で最も広く用いられている携帯電話機は、もし真のユーザでない人の“なりすまし”が可能になった場合には、上記決済機能の拡大も考慮すると、被害は甚大なものになり得る。このような状態は、真のユーザ(本人)ではない他人が本人に“なりすましをする”ことになる。より正確には、他人が所有する携帯電話機が、本人の携帯電話機であるとして機能することになる。すなわち、いわゆるクローン携帯電話機の存在による問題が生ずることになる。このクローン携帯電話機の存在が明らかになれば(通信事業者が認めると)、ユーザ自身が事後においてユーザ自身の行動を否認する”事後否認”により課金や決済を回避することが可能になり、問題の拡大は大きくなってしまう。
【0004】
携帯電話機では、通常、ユーザ個人を認証するユーザ認証(User Authentication)が実行される。この認証以外に通信内容に対する認証技術(Message
Authentication、いわゆる電子署名)がある。
【0005】
上記“なりすまし”を目的とした、クローン携帯電話機の作成には、ユーザ認証技術をくぐりぬけなければならず、ユーザ認証に必要な情報を取得しなければならない。
【0006】
従来のユーザ認証においては、携帯電話機自体の認証情報と、ユーザ個人の情報とに基づいて認証処理が実行される。携帯電話機認証情報としては、通常、携帯電話機製造会社が当該携帯電話機に付与する例えば固定型認証識別子βと、通信事業者が当該携帯電話機に付与する例えば可変型認証識別子αと、当該携帯電話機に付与されている電話番号やIPアドレスのような多種類の認証情報が設定されている。この認証情報の付与の流れと、通信の流れの説明について図3を参照しながら説明する。
【0007】
図3において、携帯電話機を製造する製造会社100では製造した携帯電話機に固定型の認証識別子としての例えば認証識別子βを付与した携帯電話機を流通システムBを介して通信事業者200に渡し、通信事業者200で可変型の認証識別子としての例えば認証識別子αを付与し、流通システムAを介して販売店300に納品される。販売店300においては、電話番号、IPアドレスを付与してユーザ400に手渡しする。ユーザ400は、認証識別子α、β及び電話番号、IPアドレスの多種類の認証情報が付与された携帯電話機を用いて通話やデータ情報授受が通信回線を介して行なうが、認証情報は通信事業者側の認証サーバ500に送出されて認証処理が実行される。
【0008】
図3において、不法行為者によって、製造会社100内部や流通システムBの段階で(流通システムBでの入手の可能性が高い)認証識別子βが入手され、通信事業者200内部や流通システムAの段階で(流通システムAでの入手の可能性が高い)認証識別子αが入手される恐れがあり、一般公開情報である電話番号情報とIPアドレス情報の入手が容易であることを考えると、認証に必要な多種類の認証情報を用いたいわゆるクローン携帯電話機を作成できることになる。
【0009】
また、製造会社100からの認証識別子βの入手や通信事業者200からの認証識別子αの入手が困難であっても、ユーザ400が通信回線を介して通話やデータ通信を行なうに際して最初に実行される認証処理に必要な上記種類の認証情報の当該通信回線を介しての認証サーバ500への送信時、不法行為者によって通信回線を介して盗聴、傍受により上記認証識別情報を入手される恐れがある。
【0010】
そこで、携帯電話機から認証サーバへの通信回線を介して送信される認証情報の盗聴や傍受を回避するため、送信される認証情報を暗号化し、認証サーバ側で暗号化された認証情報を復号した後、認証処理を実行するシステムが提案されている。
【0011】
かかる暗号化処理は、暗号処理と解読処理(復号処理)に要する計算量の大きさに応じて安全性が定まることが多く、クローン携帯電話機の作成を不可能とするような絶対的な安全性を得るためには、必要な計算量を大きくしなければならないが、画像通信等の膨大な計算量を必要とする携帯電話機では、既にその処理のために複雑な演算を実行するLSIとメモリを要し、消費電力の問題も考えると、低価格化、省電力化、小型化が最重要課題である携帯電話機では計算量の大きい高度な暗号化は搭載困難である。
【0012】
一方、当該携帯電話機には上記認証情報が格納されている記憶媒体(ROM)が搭載されており、この記憶媒体から上記認証情報(認証識別子)をそっくり盗み取り複写される恐れもある。この複写技術によれば、携帯電話機を製造からユーザまでの流通過程において記憶媒体にある認証識別子、暗号アルゴリズムなど全てを盗み取ることが可能となり、この場合は暗号化しても対策とはなり得なくなる。このような記憶媒体(ROM)の複写に対してはROMに記憶されている情報自体に対する不法な読み込みを不可能とするような対策が望まれるところである。しかし、この問題の解決は、本発明の主課題ではないのでこれ以上の言及はしない。
【0013】
上述したように、認証情報の取得が可能であれば、クローン携帯電話機等の作成が可能となり、第三世代〜第四世代の携帯電話機の電子財布としての機能を使う場合には被害が通信料金だけでなく社会一般の商取り引きにおいても拡大し社会問題になる。また、麻薬取引など最初から大掛かりな犯罪行為を計画しているグループでは、犯行時に警察の盗聴、追跡を逃れるためにクローン携帯電話機は活用される恐れもある。
【0014】
以上の説明は、携帯電話機についてのものであるが、上述の問題は、同様なシステムを採用している通信端末についても同様である。また、電子商取引のような認証が重要なシステムにおいても同様である。
【0015】
電子商取引における認証システムの一例としては、特許文献1に開示されているように、一定時間おきに通信端末からユーザIDとパスワードを送信し、取引システムのサーバ側が認証を行って、二重ログインや取引途中からの
“なりすまし”等の不法行為を防止するシステムがある。
【特許文献1】特開平2000−215241(段落番号〔0008〕〜〔0017〕、図1)
【発明の開示】
【発明が解決しようとする課題】
【0016】
本発明は、従来技術の上述した課題に鑑み、なされたものであり、その主要な目的は、通信端末の認証情報の盗聴や詐取を不可能とする認証と認証応答システムを提供することである。
【0017】
本発明の他の目的は、クローン携帯電話機の作成を阻止する認証と認証応答システムを提供することにある。
【0018】
本発明の更に他の目的は、“なりすまし”を防止する認証と認証応答システムとを提供することにある。
【課題を解決するための手段】
【0019】
前述の課題を解決するため、本発明による認証と認証応答システムとは、次のような特徴的な構成を採用している。
【0020】
(1)認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yを2進値に変換し更に2分割した数値Y1、Y2を求め、2分割して求められた一方の数値Y1を認証暗号データとし、他方の数値Y2を認証応答識別データとして保存し、前記2組の乱数データR1、R2と前記認証暗号データY1を認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yを前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y1、Y2を求め、求められた一方の数値Y1を認証識別データとし、他方の数値Y2を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY1と前記認証識別データY1を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY2を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY2と前記認証請求側が予め保存している認証応答識別データY2を比較し、両値が一致している時に認証応答OKと判断する認証と認証応答システム。
【0021】
(2)認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開の固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、求められた排他的論理和値Y0を2進値に変換し更に2分割した数値Y10、Y20を求め、求められた一方の数値Y10を認証暗号データとし、他方の数値Y20を認証応答識別データとして保存し、前記2組の乱数データR01、R02と前記認証暗号データY10を認証側に送信し、
前記引き続く認証請求側では、前記暗号化データy01とy02のいずれかを予め定めた方法で選択し割り当てた固有値N1と、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を2進値に変換し更に2分割した数値Y11、Y21を求め、求められた一方の数値Y11を認証暗号データとし、他方の数値Y21を認証応答識別データとして保存し、前記2組の乱数データR11、R12と前記認証暗号データY11を認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された前記認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、求められた排他的論理和値Y0を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y10、Y20を求め、求められた一方の数値Y10を認証識別データとし、他方の数値Y20を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY10と前記認証識別データY1を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY20を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY20と前記認証請求側が予め保存している認証応答識別データY20を比較し、両値が一致している時に認証応答OKと判断し、
前記引き続く認証側では、前記暗号化データy01とy02のいずれかを予め定めた認証請求側と同一の方法で選択し割当てた固有値N1と、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y11、Y21を求め、求められた一方の数値Y11を認証識別データとし、他方の数値Y21を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY11と前記認証識別データY11とを比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行し、前記引き続く認証側では前記認証応答暗号データY21を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY21と前記認証請求側が予め保存している認証応答識別データY21を比較し、両値が一致している時に認証応答OKと判断する認証と認証応答システム。
【0022】
(3)認証請求側には、2組の乱数データR1、R2を出力する乱数発生部と、
予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy1とy2を求める暗号化部と、
求められた前記2つの暗号化データy1とy2の排他的論理和値Yを取る排他的論理和部と、
前記排他的論理和値Yを2進値に変換し更に2分割して求められた認証暗号データY1と認証応答識別データY2を出力する分割部と、前記2組の乱数データR1、R2と認証暗号データY1を認証側に送信する送信部とを備え、
認証側には、前記送信部から送信された2組の乱数データR1、Rと認証暗号データY1を受信する受信部と、
前記受信部で受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求める復号化部と、
前記復号化部から出力される2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを出力する排他的論理和部と、
前記排他的論理和部で得られた排他的論理和値Yを前記認証請求側と同じ方法で2進値に変換し更に2分割して求められた認証識別データY1と認証応答暗号データY2を出力する分割部と、前記認証請求側から受信した認証暗号データY1と前記認証識別データY1を比較し、両値が一致しているときに認証OKと判断する比較部と、前記認証側の認証応答暗号データY2を送信する送信部と、前記引き続く認証請求側で認証応答暗号データY2を受信する受信部と、前記認証応答暗号データY2と認証請求側が予め保存している認証応答識別データY2とを比較して両値が一致していることを確認する比較部を備えている認証と認証応答システム。
【0023】
(4)上記(2)における引き続く認証請求側では、前記暗号化データy11とy12のいずれかを予め定めた方法で選択し割り当てた固有値N2と新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を求め、求められた排他的論理和値Y2を2進値に変換し更に2分割した数値Y12、Y22を求め、求められた一方の数値Y12を認証暗号データとし、他方の数値Y22を認証応答識別データとして保存し、前記2組の乱数データR21、R22と認証暗号データY12を認証側に送信し、
前記引き続く認証側では、前記暗号化データy11とy12のいずれかを予め定めた認証請求側と同一の方法で選択し割り当てた固有値N2と、受信した前記新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を2進値に変換し更に2分割した数値Y12、Y22を求め、求められた一方の数値Y12を認証識別データとし、他方の数値Y22を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY12と前記認証識別データY12を比較し、両値が一致しているときに認証OKとし、前記引き続く認証側では前記認証応答暗号データY22を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY22と前記認証請求側が予め保存している認証応答識別データY22を比較し、両値が一致している時に認証応答OKと判断する処理をカスケードに実行する認証と認証応答システム。
【0024】
(5)初期状態の前記固有値N0は、認証請求側と認証側のみが既知で非公開情報である上記(2)または(4)の認証と認証応答システム。
【0025】
(6)前記固有値N0は、認証請求者毎に定められたID(認証識別子)である上記(1)乃至(5)のいずれかの認証と認証応答システム。
【0026】
(7)前記認証請求側と前記認証側間のデータ伝送は、通信回線を介して行われる上記(1)乃至(6)のいずれかの認証と認証応答システム。
【0027】
(8)前記固有値Nは、携帯電話機個々で定められた固有値である上記(1)乃至(7)のいずれかの認証と認証応答システム。
【0028】
(9)前記認証対象は、通信端末である上記(1)乃至(7)のいずれかの認証と認証応答システム。
【0029】
(10)前記認証対象は、通信を行う通信者である上記(1)乃至(7)のいずれかの認証と認証応答システム。
【0030】
(11)前記所定の暗号化アルゴリズムは、一方向性関数の演算処理である上記(1)乃至(10)のいずれかの認証と認証応答システム。
【0031】
(12)前記一方向性関数の演算処理は、2種類の乱数をR1とR2、固有値をN、暗号化データをy1とy2としたとき、
y1=(R1+N)mod N R1>N
y2=(R2+N)mod N R2>N
を実行し、暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた方法で減らしてY’を求め、乱数R1とR2を既知の数値としてNからY’を求めることを順方向計算とし、Y’からNを求めることを逆方向計算とそれぞれ定義し、順方向計算は容易に計算できるが、前記排他的論理和値Yの桁数を予め定めた方法で減らして得られたY’からNを求める逆方向計算は計算式が存在しないことにより計算不可能となり、固有値Nの盗聴、詐取を防止する上記(11)の認証と認証応答システム。
【0032】
(13)認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた前記排他的論理和値Yの桁数を予め定めた方法で減らした数値Y’を2進値に変換し更に2分割した数値Y1’、Y2’を求め、求められた一方の数値Y1’を認証暗号データとし、他方の数値Y2’を認証応答識別データとして保存し、前記2組の乱数データR1、R2と認証暗号データY1’を認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた認証請求側と同一の方法で減らした数値Y’を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y1’、Y2’を求め、求められた一方の数値Y1’を認証識別データとし、他方の数値Y2’を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY1’と前記認証識別データY1’を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY2’を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY2’と前記認証請求側が予め保存している認証応答識別データY2’を比較し、両値が一致している時に認証応答OKと判断する認証と認証応答システム。
【0033】
(14)認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた方法で減らした数値Y0’を2進値に変換し更に2分割した数値Y10’、Y20’を求め、求められた一方の数値Y10’を認証暗号データとし、他方の数値Y20’を認証応答識別データとして保存し、前記2組の乱数データR01、R02と認証暗号データY10’を認証側に送信し、
前記引き続く認証請求側では、前記2つの暗号化データy01とy02のいずれかを予め定めた方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1として、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた方法で減らした数値Y1’を2進値に変換し更に2分割した数値Y11’、Y21’を求め、求められた一方の数値Y11’を認証暗号データとし、他方の数値Y21’を認証応答識別データとして保存し、前記2組の乱数データR11、R12と認証暗号データY11’を認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で減らした数値Y0’を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y10’、Y20’を求め、求められた一方の数値Y10’を認証識別データとし、他方の数値Y20’を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY10’と前記認証識別データY10’を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY20’を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY20’と前記認証請求側が予め保存している認証応答識別データY20’を比較し、両値が一致している時に認証応答OKと判断し、
前記引き続く認証側では、前記2つの暗号化データy01とy02のいずれかを予め定めた認証請求側と同一の方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1とし、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた認証請求側と同一の方法で減らした数値Y1’を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y11’、Y2’を求め、求められた一方の数値Y11’を認証識別データとし、他方の数値Y21’を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY11’と前記認証識別データY11’を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY21’を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY21’と前記認証請求側が予め保存している認証応答識別データY21’を比較し、両値が一致している時に認証応答OKと判断する処理をカスケードに実行する認証と認証応答システム。
【発明の効果】
【0034】
本発明の認証システムによると次の如き実用上の顕著な効果を有する。即ち、一般的な認証暗号信号は、計算量的安全性に依拠した高度暗号技術で暗号化して送付されるが、本発明では認証暗号信号を乱数に置き換えて通信し、この乱数から抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケードに関連づけてワンタイムの使い捨てとする。その結果、通信回線を傍受して相手確認認証アルゴリズム解読を試みても送信される乱数と認証暗号信号の関係は全くアルゴリズムが存在しない乱数と乱数の関係となるので通信回線傍受による解読は完全に不可能であるから、認証暗号信号自体は暗号化しないで通信回線に送信することができるようになると共に、不法行為者が携帯電話機の認証識別子及び相手確認認証アルゴリズムを製造業者又は流通過程などで、携帯電話機の記憶媒体(ROM)から不法に複写して盗み出し、いわゆるクローン携帯電話機を製作して“なりすまし”を試みても、前記相手確認認証アルゴリズムがカスケードに関連づけてある為、不法行為者は前記乱数と認証暗号データをユーザが通信開始時から継続的に全て盗聴し、データベースに蓄積して解析しなければならず“なりすまし”は極めて困難であり、万一、不法行為者がクローン携帯電話機を使用して“なりすまし”に成功しても、ユーザの携帯電話機は不法行為者が“なりすまし”を実行した時点で無効化されるため、ユーザは“なりすまし”が行われたことに気づくことになり、不法行為者が“なりすまし”を継続して実行することは困難となる。
【0035】
ユーザ認証においては、通常、ワンタイムの使い捨て相手確認認証信号は、過去の全ての通信履歴を継続的に記録管理して同じワンタイム相手確認認証信号が繰り返すことを避ける方法がとられているが、本発明では、過去の全ての通信履歴を継続的に記録管理することなく、直前に使用した固有値Nを記録し、ワンタイムの使い捨て相手確認認証信号を確立することができる。その結果、通信事業者の認証サーバ内のメモリを節約し、プログラムを簡素化することができる。
【実施例1】
【0036】
以下、本発明による認証システムの実施例について説明する。
一般のユーザ認証技術は、通信回線で傍受解読を避けるために認証暗号データを計算量的安全性に依拠した高度暗号技術で暗号化して送付されるが、本発明では認証暗号データを乱数に置き換えて通信し、この乱数から抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケードに関連づけてワンタイムの使い捨てとする。その結果、通信回線を傍受して相手確認認証アルゴリズム解読を試みても送信される乱数R1、R2と認証暗号データY1’の関係は全くアルゴリズムが存在しない乱数と乱数の関係となるので通信回線傍受による解読は完全に不可能であるから、認証暗号データ自体は暗号化しないで通信回線に送信することができるようになると共に過去の通信履歴から乱数データR1、R2と認証暗号データY’の数値を模倣して“なりすまし”を試みても、乱数R1、R2と認証暗号データY’の関係が偶然一致することを除き、合理的に“なりすまし”をすることは不可能となり、乱数R1、R2と認証暗号データの関係が偶然に一致する確率は乱数R1、R2と認証暗号データY1’の2進値の総当り数に反比例するので、乱数R1、R2と認証暗号データY1’の2進値の全ての乗算値が少なくとも128桁(128ビット)以上になるような乱数データR1、R2と認証暗号データY1’を選択することにより、偶然一致による“なりすまし”を殆ど防止することができるとともに認証応答暗号データY2’も認証暗号データY1’と同じ原理で“なりすまし”を殆ど防止できる。
【0037】
ユーザ認証においては、通常、ワンタイムの使い捨て相手確認認証信号は、過去の全ての通信履歴を継続的に記録管理して同じワンタイム相手確認認証信号が繰り返すことを避ける方法がとられているが、本発明では、認証暗号データと認証応答暗号データを乱数に置き換えて通信し、この乱数から抽出される相手確認認証アルゴリズムを最初の通信開始から毎回カスケードに関連付けてワンタイムの使い捨てとすることにより、過去の全ての通信履歴を継続的に記録管理することなく、直前に使用した固有値Nを記録し、ワンタイムの使い捨て相手確認認証信号を確立することができる。その結果、通信事業者の認証サーバ内のメモリを節約し、プログラムを簡素化することができる。
【0038】
図1は、本発明による認証システムの一実施例における認証請求側としての送信側のシステム構成図である。
【0039】
本実施例では、送信側である認証請求側に、乱数発生部11、乱数選択部12、暗号化部13、排他的論理和(EX―OR)部14、分割部15、送信部16、受信部17、比較部18を備える。
【0040】
乱数選択部12は、乱数発生部11で発生された乱数から所望の乱数データを選択して出力するもので、本実施例では、2つの乱数データR1とR2を出力する。2つの乱数データR1とR2は、乱数発生部11から発生される乱数から、例えば256ビットの乱数データを2組切り出して出力する。乱数発生部11から異なる2組の乱数データR1とR2が得られるような構成であれば、乱数選択部12は必ずしも必要ではない。ここで、乱数は真性乱数が好ましいが、疑似乱数であっても適用可能である。
【0041】
暗号化部13は、乱数選択部12から出力される2組の乱数データR1、R2と、予め定めた少なくとも一つの、例えば、128ビットで最上位桁の数値が2進法の1を割り当てた固有値Nをパラメータとして入力とし、所定の暗号化アルゴリズム、例えば、(1)及び(2)式に示すような一方向性関数を実行して暗号化された暗号化データy1とy2の排他的論理和を取って得られた排他的論理和値Yを求めて、求められた排他的論理和値Yの桁数を予め定めた方法で減らした数値Y’を2進値に変換して更に2分割して数値Y1’、Y2’を求め、求められた一方の数値Y1’を認証暗号データとし、他方の数値Y2’を認証応答データとして保存し、前記2組の乱数データR1、R2と認証暗号データY1’を受信側である認証側に送信する。
y1=(R1+N)mod N R1>N (1)
y2=(R2+N)mod N R2>N (2)
【0042】
こうして得られた認証暗号データY1’と2組の乱数データR1、R2が送信部16から通信回線に向けて送信される。
【0043】
図1に示す送信側の構成と動作を以下より具体的に説明する。
先ず、初期段階の乱数発生部11で発生された異なる2組のそれぞれ、例えば、256ビットの乱数データR01とR02が暗号化部13に出力される。暗号化部13には、認証請求側の、特別な、例えば、128ビットで最上位桁の数値が2進法の1を割り当てた固有値N0をパラメータとして入力されている。この固有値N0としては、例えばID(認証識別子)を用いることができる。
【0044】
暗号化部13は、かかる乱数データR01、R02及び固有値N02を用いて上記(1)及び(2)式のような関数演算を実行する。ここで、固有値N0<乱数データR01又はR02とする。
2組の乱数データR01、R02のそれぞれに対して下記(3)及び(4)式による2つの暗号化データy01とy02が得られる。すなわち、
y01=(R01+N0)mod N0 (3)
y02=(R02+N0)mod N0 (4)
【0045】
こうして得られた2つの暗号化データy01とy02は、排他的論理和部14で、次のような排他的論理和の処理が実行され、排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた方法で減らした数値Y0’が得られる。
Y0=y01(EX-OR)y02 (5)
ここで、y01(EX-OR)y02は、y01とy02の排他的論理和を示す。
【0046】
この数値Y0’は分割部15にて2分割されY1’、Y2’が求められた後、認証暗号データとしてY1’と2組の乱数データR01、R02が、通信回線を介して認証側に送信され、数値Y2’は認証応答識別データとして保存する。この認証暗号データY1’は、一方向性相手確認認証信号である。
【0047】
さて、一方、認証側では、認証請求側から送信された乱数データR01、R02及び固有値N0が渡されている。固有値N0は、非公開とし、認証側に手渡しのような、他の媒体を介在させずに渡され、乱数データR01、R02のデータは通信回線を介して送信される。
【0048】
本発明が適用されるシステムにおいては、認証請求側と認証側との間で使用される上記(1)及び(2)式の関数が取り決められており、お互いに既知である。そして、固有値N0と乱数データR01、R02も既知であるから、認証側においては、認証請求側における上記(3)、(4)式による関数演算を実行でき、暗号化データy01とy02が求められる。
【0049】
したがって、求められた暗号化データy01とy02を用いて(5)式により排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で桁数を減らして数値Y0’が得られる。更に分割部にて前記数値Y0’を前記認証請求側と同じ方法で2進値に変換して2分割し2種類の数値Y10’Y20’を求め一方の数値Y10’を認証識別データとし他方の数値Y20’を認証応答暗号データとする。前記認証請求側から認証暗号データY10’は通信回線を介して送出されているから、認証側では、受信した認証暗号データY10’と、前記認証識別データY10’が一致していれば、認証請求側と認証側間で秘密裏に所持するパラメータが一致していることを示し、認証請求側が本人であると認証することができる。
【0050】
図2には、かかる動作を実行する認証側のシステム構成図が示されている。
通信回線を介して送信される認証暗号データY10’、乱数データR01及びR02を受信部21で受信し、復号化部22において、固有値N、乱数データR01及びR02に基づいて上記(3)、(4)式を演算し、暗号化データy01とy02を得る。得られた暗号化データy01とy02を用いて、排他的論理和部23で(5)式に従って排他的論理和演算が実行され、排他的論理和値Y0を求めて、求められた排他的論理和値Y0の桁数を予め定めた認証請求側と同一の方法で減らして数値Y0’を得る。得られた数値Y0’は、分割部24により前記認証請求側と同じ方法で2進値に変換し2分割して2種類の数値Y10’とY20’を求め一方の数値Y10’を認証識別データとし、他方の数値Y20’を認証応答暗号データとしてそれぞれ保存し、比較部25により受信部21で受信した認証暗号データY10’と認証識別データY10’を比較される。比較の結果、両値が一致していれば、認証OKで認証請求側本人と判断され、不一致であれば、認証不可で認証請求側本人ではないと判断する。この認証判断結果として、前記認証応答暗号データY20
を送信部25から通信回線を介して認証請求側に送信される。
【0051】
認証請求側では認証側から送信された認証応答暗号データY20’を受信部17にて受信し、前記認証請求側で予め保存された認証応答識別データY20’と比較される。比較の結果、両値が一致していれば、認証応答OKで認証側本人と判断され、不一致であれば、認証不可で認証側本人ではないと判断する。
【0052】
ここで、次回の認証時に用いる固有値Nとして暗号化データy01とy02のいずれかを用いることを予め認証請求側と認証側の約束事とする。例えば、次回認証時に認証請求側で選択する固有値N1としては暗号化データy01を用いることとする。初期時のN値としての固有値N0は、前述のように認証請求者のID等の、例えば、128ビットで最上位桁の数値が2進法の1を割り当てた固有値とするが、次回以降のN値を初期固有値N0の桁数と同一桁数とするため、選択された暗号化データy01の2進法の最上位桁に固定値1を割り当て、第2回目の固有値N1とし、第2回目以降も同様な処理を行う。この処理は、認証請求側及び認証側双方でそれぞれ実施される。その後の実際の運用時には、認証回数が最初から数えてn回目とすれば直前の認証処理で用いられた暗号化データy(n−1)1を用いることとする。
【0053】
次の第2回目の認証のタイミングでは、認証請求側では、固有値N1として暗号化データy01を与え、同様に乱数発生部11から異なる2組の乱数データR11、R12を取り出し、上記(3)式と(4)式と同様に、暗号化データy11 とy12を下記(6)、(7)式により求める。
y11=(R11+N1)mod N1 R11>N1 (6)
y12=(R12+N1)mod N1 R12>N1 (7)
【0054】
こうして得られた2つの暗号化データy11とy12は排他的論理和部14で、次のような(8)式に従う排他的論理和演算が実行され、排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた方法で減らし数値Y1’が得られる。
Y1=y11(EX-OR)y12 (8)
【0055】
したがって、認証請求側の送信部16からは、(3)式で求めたy01をデータの最上位桁の数値が2進法の1を割り当てた固有値N1としたN1値、2組の乱数データR11、R12及び上記(8)式で排他的論理和値Y1を求め、求めた排他的論理和値Y1の桁数を予め定めた方法で減らした数値Y1’を分割部15にて2進値に変換して更に2分割して数値Y11’、Y21’を求め、Y11’を認証暗号データとし、Y21’を認証応答識別データとし、認証暗号データY11は送信部16により乱数データR11、R12とともに通信回線を介して認証側に送信されることになる。
【0056】
認証側では、受信部21で受信した乱数データR11、R12と、前記認証請求側で選択された暗号化データy01と同一の暗号化データを認証側で前記(3)式により求められたy01を選択し、選択された暗号化データy01を2進値に変換し、最上位桁が常に1となるように割り当てた固有値N1を用いて、復号化部22において、上記(6)式と(7)式に基づいて暗号化データy11とy12を求める。得られた暗号化データy11とy12は、排他的論理和部23で(8)式による排他的論理和処理が実行され、排他的論理和値Y1が求まり、求められた排他的論理和値Y1の桁数を予め定めた認証請求側と同一の方法で減らした数値Y1’が求まり、求められた数値Y1’を分割部24にて2進値に変換して更に2分割して数値Y11’、Y21’を求め、Y11’を認証識別データとし、Y21’を認証応答暗号データとしてそれぞれ求まる。
【0057】
比較部25は、こうして分割部24で得られた認証識別データY11’と、受信部21で認証請求側から送出され、認証側で受信した認証暗号データY11’を比較する。比較の結果、両値が一致していれば、認証OKで認証請求側本人と判断され、不一致であれば、認証不可で認証請求側本人ではないと判断する。この認証判断結果は、送信部26から通信回線を介して認証請求側に認証応答暗号データY21’として送出され、認証請求側では前記認証側から受信した認証応答暗号データY21’と前記認証請求側が予め保存している認証応答識別データY21’を比較し、両値が一致している時に認証応答OKと判断する。
【0058】
同様な認証処理は引き続く認証処理においても実行される。例えば、第3回目の認証のタイミングでは、認証請求側では、同様に、当該認証時に用いる固有値N2として前回の認証時に得た暗号化データy11を用いる。そして、乱数発生部11から2組の乱数データR21、R22を取り出し、上記(3)式と(4)式と同様に、暗号化データy21とy22を(9)式と(10)式により求める。
y21=(R21+N2)mod N2 R21>N2 (9)
y22=(R22+N2)mod N2 R22>N2 (10)
【0059】
こうして得られた2つの暗号化データy21とy22は排他的論理和部14で、次の(11)式に従う排他的論理和演算が実行され、排他的論理和値Y2が求められ、求められた排他的論理和値Y2の桁数を予め定めた方法で減らし、分割部15にて2進値に変換して更に2分割して数値Y12’、Y22’を求め、Y12’を認証暗号データとし、Y212’を認証応答識別データとしてそれぞれが得られる。
Y2=y21(EX-OR)y22 (11)
【0060】
認証請求側の送信部16からは、2組の乱数データR21、R22及び上記(11)式で求めた排他的論理和値Y2を予め定めた方法で桁数を減らし分割部15にて2進値に変換して更に2分割して数値Y12’、Y22’を求め、Y12’を認証暗号データとし、Y22’を認証応答識別データとし、認証暗号データY12’は通信回線を介して2組の乱数データR21、R22とともに認証側に送信され、認証応答識別データY22’は認証請求側にて保存される。
【0061】
認証側の受信側では、受信部21により受信した乱数データR21、R22及び前記認証請求側で選択された暗号化データy11と同一の暗号化データy11を認証側で前記(6)式により求められたy11を選択し、選択された暗号化データy11を2進値に変換し、最上位桁が常に1となるように割り当てた固有値N2を用いて、復号化部22において、上記(9)式と(10)式に基づいて暗号化データy21とy22を求める。得られた暗号化データy21とy22は、排他的論理和部23で(11)式による排他的論理和処理が実行され、排他的論理和値Yが求まり、求められた排他的論理和値Y2の桁数を予め定められた認証請求側と同一の方法で減らして数値Y2’が求まり、求められた数値Y2’を分割部24にて認証請求側と同じ方法で2進値に変換して更に2分割して数値Y12’、Y22’を求め、数値Y12’を認証識別データとし、数値Y22’を認証応答暗号データとしてそれぞれ求まる。
【0062】
比較部25は、こうして分割部24で得られた認証識別データY12’と、受信部21で認証請求側から送出され、受信した認証暗号データY12’を比較する。比較の結果、両値が一致していれば、認証OKで認証側本人と判断され、不一致であれば、認証不可で認証側本人ではないと判断する。この認証判断結果は、送信部26から通信回線を介して認証請求側に認証応答暗号データY22’として送出され、認証請求側では前記認証側から受信した認証応答暗号データY22’と前記認証請求側が予め保存している認証応答識別データY22’を比較し、両値が一致している時に認証応答OKと判断する。
【0063】
以上の処理が認証請求側と認証側間で認証請求毎に実行される。
【0064】
上述システムでは、所定の暗号化アルゴリズムは2つの同一関数に2組の乱数値R1とR2とを既知として1種類の16進数の2桁以上で2進値の最上位桁が常に1を割り当てた固有値Nを代入し、2つの演算処理値y1とy2の排他的論理和をとり、この排他的論理和値Yを2進値に変換し予め定めた方法で桁数を減らした値Y’を求め、NからY’を求める計算を順方向計算とし、順方向計算で求められた値Y’から前記2組の乱数R1とR2を代入して前記固有値Nを求める計算を逆方向計算とそれぞれ定義する。前記排他的論理和を実行した結果、求められる排他的論理輪値Yの2進法の桁数を減らすことによるNからY’の計算は一方向不可逆性の関係が成立し、順方向では計算可能であるが、逆方向は計算不可能であり、総当り法による計算方法で前記固定値Nを求めることを試みても複数の値が求められ、断定的に前記固有値Nであることを確認することは不可能である。
【0065】
ここで、データN1〜Nnとしてy01〜y(n−1)1を選択してカスケードに代入して使い捨てる場合、R01〜R(n−1)1が乱数であるので、y01〜y(nー1)1の信号も乱数となり、Nの桁数が変動する。つまり、yの数値の上位桁に偶然0が発生することによりNの桁数が減少し、Nの桁数が減少すればyの桁数もそれに従って小さくなり、Nとyの桁数が二度と元の桁数に戻ることはない。
【0066】
その結果、認証請求側と認証側双方において、排他的論理輪値Y、認証暗号データY1’、認証応答暗号データY2’の桁数が前記Nとyの桁数が減少するのに一致して減少して、最終的に前記N1、y1、Y、Y1’
Y2’の値がすべてゼロとなり、相手確認認証信号としての機能は消失し、前記N1、y1、Y、Y1’ Y2’の値が元の桁数に戻ることはない。前記N1、y1、Y、Y1’
Y2’の桁数を一定に保つためにyの2進値の最上位桁に常に1となるように割り当てたy01〜y(nー1)1の最上位から二番目以下の桁の数値をy01〜y(nー1)1の数値の変化に一致して前記N1〜Nnの2進値の最上位桁の数値に続いて割り当てることによりyの数値の変化に一致して、Nの数値にyの数値を割り当てる。
【0067】
上述実施例の説明は、一般的な認証処理についてのものであるが、前述携帯電話機の認証処理に用いることができることは容易に理解できるところである。すなわち、最初に設定するN値として、携帯電話機の保有者の格別な固有情報IDを用いれば良い。
【0068】
以上説明したように、本発明では、一方向性相手確認認証(一方向性関数)において独立に発生した2種類の(2つの)乱数データR01とR02に基づいて(3)式や(4)式の関数演算で得られた暗号化データy01とy02を用いて(5)式に従って排他的論理和処理を実行して得られる排他的論理和値Y0を予め定めた方法で桁数を減らして得られる数値Y0’は一方向不可逆性を確保できる。また、最初の登録時には認証請求者のID等の固有値N0を秘密に手渡しで認証側に登録し、次回の認証以降は予め取り決めた前回認証処理時に得られた暗号化データ(例えば、y01)とすることを決めておき、認証請求側から認証側に送出するデータとしては、認証暗号データY10’、2種類の乱数データR01とR02と認証応答暗号データ
Y20’だけであり、これらデータ自体はアルゴリズムの関係を有しないから、通信回線からこれらデータを盗聴したとしても“なりすまし”はきわめて困難である。つまり、固有値Nは、初期固有値N0(認証請求者のID等の秘密情報)から継続するカスケード的に関連するデータであり、過去の通信履歴を記録管理することなく、直前の認証処理で用いられた固有値Nのみ記録管理するだけで、他人による“なりすまし”を防止できる。
【0069】
以上、本発明による認証システムの好適実施例の構成および動作を詳述した。しかし、斯かる実施例は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではない。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であること、当該業者には容易に理解できよう。
【図面の簡単な説明】
【0070】
【図1】本発明による認証システムの一実施例における認証請求(送信)側のシステム構成図である。
【図2】本発明による認証システムの一実施例における認証(受信)側のシステム構成図である。
【図3】従来の携帯電話機の認証処理の手順を示すシステム構成図である。
【符号の説明】
【0071】
11 乱数発生部
12 乱数選択部
13 暗号化部
14 分割部
15 排他的論理和(EX―OR)部
16 送信部
17 受信部
18 比較部
21 受信部
22 復号化部
23 排他的論理和(EX―OR)部
24 分割部
25 比較部(一致)
26 送信部
100 製造会社
200 通信事業者
300 販売店
400 ユーザ
500 通信事業者

【特許請求の範囲】
【請求項1】
認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yを2進値に変換し更に2分割した数値Y1、Y2を求め、2分割して求められた一方の数値Y1を認証暗号データとし、他方の数値Y2を認証応答識別データとして保存し、前記2組の乱数データR1、R2と前記認証暗号データY1を認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yを前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y1、Y2を求め、求められた一方の数値Y1を認証識別データとし、他方の数値Y2を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY1と前記認証識別データY1を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY2を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY2と前記認証請求側が予め保存している認証応答識別データY2を比較し、両値が一致している時に認証応答OKと判断することを特徴とする認証と認証応答システム。
【請求項2】
認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開の固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、求められた排他的論理和値Y0を2進値に変換し更に2分割した数値Y10、Y20を求め、求められた一方の数値Y10を認証暗号データとし、他方の数値Y20を認証応答識別データとして保存し、前記2組の乱数データR01、R02と前記認証暗号データY10を認証側に送信し、
前記引き続く認証請求側では、前記暗号化データy01とy02のいずれかを予め定めた方法で選択し割り当てた固有値N1と、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を2進値に変換し更に2分割した数値Y11、Y21を求め、求められた一方の数値Y11を認証暗号データとし、他方の数値Y21を認証応答識別データとして保存し、前記2組の乱数データR11、R12と前記認証暗号データY11を認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された前記認証請求側と同じ値の固有値N0をパラメータとして前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、求められた排他的論理和値Y0を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y10、Y20を求め、求められた一方の数値Y10を認証識別データとし、
他方の数値Y20を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY10と前記認証識別データY1を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY20を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY20と前記認証請求側が予め保存している認証応答識別データY20を比較し、両値が一致している時に認証応答OKと判断し、
前記引き続く認証側では、前記暗号化データy01とy02のいずれかを予め定めた認証請求側と同一の方法で選択し割当てた固有値N1と、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y11、Y21を求め、求められた一方の数値Y11を認証識別データとし、他方の数値Y21を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY11と前記認証識別データY11を比較し、両値が一致しているときに認証OKと判断する処理をカスケードに実行し、前記引き続く認証側では前記認証応答暗号データY21を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY21と前記認証請求側が予め保存している認証応答識別データY21を比較し、両値が一致している時に認証応答OKと判断することを特徴とする認証と認証応答システム。
【請求項3】
認証請求側には、2組の乱数データR1、R2を出力する乱数発生部と、予め定めた少なくとも一つの非公開の固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy1とy2を求める暗号化部と、 求められた前記2つの暗号化データy1とy2の排他的論理和値Yを取る排他的論理和部と、
前記排他的論理和値Yを2進値に変換し更に2分割して求められた認証暗号データY1,認証応答識別データY2を出力する分割部と、前記2組の乱数データR1、R2と認証暗号データY1を認証側に送信する送信部とを備え、
認証側には、前記送信部から送信されたデータを受信する受信部と、
前記受信部で受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求める復号化部と、
前記復号化部から出力される2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを出力する排他的論理和部と、
前記排他的論理和部で得られた排他的論理和値Yを前記認証請求側と同じ方法で2進値に変換し更に2分割して求められた認証識別データY1と認証応答暗号データY2を出力する分割部と、前記認証請求側から受信した認証暗号データY1と前記認証識別データY1を比較し、両値が一致しているときに認証OKと判断する比較部と、前記認証側の認証応答暗号データY2を送信する送信部と、前記引き続く認証請求側で認証応答暗号データY2を受信する受信部と、前記認証応答暗号データY2と認証請求側が予め保存している認証応答識別データY2とを比較して両値が一致していることを確認する比較部を備えていることを特徴とする認証と認証応答システム。
【請求項4】
請求項2における引き続く認証請求側では、前記暗号化データy11とy12のいずれかを予め定めた方法で選択し割り当てた固有値N2と新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を求め、求められた排他的論理和値Y2を2進値に変換し更に2分割した数値Y12、Y22を求め、求められた一方の数値Y12を認証暗号データとし、他方の数値Y22を認証応答識別データとして保存し、前記2組の乱数データR21、R22と認証暗号データY12を認証側に送信し、
前記引き続く認証側では、前記暗号化データy11とy12のいずれかを予め定めた認証請求側と同一の方法で選択し割り当てた固有値N2と、受信した前記新たな2組の乱数データR21、R22のそれぞれについて、前記固有値N2をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy21とy22の排他的論理和を取って得られた排他的論理和値Y2を2進値に変換し更に2分割した数値Y12、Y22を求め、求められた一方の数値Y12を認証識別データとし、他方の数値Y22を認証応答暗号データとしてそれぞれ保存し、
前記認証請求側から受信した認証暗号データY12と前記認証識別データY12を比較し、両値が一致しているときに認証OKとし、前記引き続く認証側では前記認証応答暗号データY22を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY22と前記認証請求側が予め保存している認証応答識別データY22を比較し、両値が一致している時に認証応答OKと判断する処理をカスケードに実行することを特徴とする認証と認証応答システム。
【請求項5】
初期状態の前記固有値N0は、認証請求側と認証側のみが既知で非公開情報であることを特徴とする請求項2または4に記載の認証と認証応答システム。
【請求項6】
前記固有値N0は、認証請求者毎に定められたID(認証識別子)であることを特徴とする請求項1乃至5のいずれかに記載の認証と認証応答システム。
【請求項7】
前記認証請求側と前記認証側間のデータ伝送は、通信回線を介して行われることを特徴とする請求項1乃至6のいずれかに記載の認証と認証応答システム。
【請求項8】
前記固有値N0は、携帯電話機個々で定められた固有値であることを特徴とする請求項1乃至7のいずれかに記載の認証と認証応答システム。
【請求項9】
前記認証対象は、通信端末であることを特徴とする請求項1乃至7のいずれかに記載の認証と認証応答システム。
【請求項10】
前記認証対象は、通信を行う通信者であることを特徴とする請求項1乃至7のいずれかに記載の認証と認証応答システム。
【請求項11】
前記所定の暗号化アルゴリズムは、一方向性関数の演算処理であることを特徴とする請求項1乃至10のいずれかに記載の認証と認証応答システム。
【請求項12】
前記一方向性関数の演算処理は、2種類の乱数をR1とR2、固有値をN、暗号化データをy1とy2としたとき、
y1=(R1+N)mod N R1 > N
y2=(R2+N) mod N R2 > N
を実行し、暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた方法で減らしてY’を求め、乱数R1とR2を既知の数値としてNからY’を求めることを順方向計算とし、Y’からNを求めることを逆方向計算とそれぞれ定義し、順方向計算は容易に計算できるが、前記排他的論理和値Yの桁数を予め定めた方法で減らして得られたY’からNを求める逆方向計算は計算式が存在しないことにより計算不可能となり、固有値Nの盗聴、詐取を防止することを特徴とする請求項11に記載の認証と認証応答システム。
【請求項13】
認証請求側では、2組の乱数データR1、R2のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値Nをパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データy1とy2の排他的論理和を取って排他的論理和値Yを求め、求められた前記排他的論理和値Yの桁数を予め定めた方法で減らした数値Y’を2進値に変換し更に2分割した数値Y1’、Y2’を求め、求められた一方の数値Y1’を認証暗号データとし、他方の数値Y2’を認証応答識別データとして保存し、前記2組の乱数データR1、R2と認証暗号データY1’を認証側に送信し、
認証側では、受信した前記2組の乱数データR1、R2と予め認証請求側から非公開で登録した認証請求側と同じ値の初期値に基づく固有値Nをパラメータとして前記所定の暗号化アルゴリズムを実行して2つの暗号化データy1とy2を求め、求められた2つの暗号化データyとyの排他的論理和を取って排他的論理和値Yを求め、求められた排他的論理和値Yの桁数を予め定めた認証請求側と同一の方法で減らした数値Y’を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y1’、Y2’を求め、求められた一方の数値Y1’を認証識別データとし、他方の数値Y2’を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY1’と前記認証識別データY1’を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY2’を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY2’と前記認証請求側が予め保存している認証応答識別データY2’を比較し、両値が一致している時に認証応答OKと判断することを特徴とする認証と認証応答システム。
【請求項14】
認証請求側では、初期状態の2組の乱数データR01、R02のそれぞれについて、予め定めた少なくとも一つの非公開で16進法の2桁以上で2進法の最上位桁に1を割り当てた固有値N0をパラメータとして、所定の暗号化アルゴリズムを実行して2つの暗号化データy01とy02を求め、求められた2つの暗号化データy01とy02の排他的論理和を取って排他的論理和値Y0を求め、求められた排他的論理和値Y0の桁数を予め定めた方法で減らした数値Y0’を2進値に変換し更に2分割した数値Y10’、Y20’を求め、求められた一方の数値Y10’を認証暗号データとし、他方の数値Y20’を認証応答識別データとして保存し前記2組の
乱数データR01、R02と認証暗号データY10’を認証側に送信し、
前記引き続く認証請求側では、前記2つの暗号化データy01とy02のいずれかを予め定めた方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1として、新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた方法で減らした数値Y1’を2進値に変換し更に2分割した数値Y11’、Y21’を求め、求められた一方の数値Y11’を認証暗号データとし、他方の数値Y21’を認証応答識別データとして保存し、前記2組の乱数データR11、R12と認証暗号データY11’を認証側に送信し、
認証側では、受信した前記2組の乱数データR01、R02と予め認証請求側から非公開で登録された認証請求側と同じ値の固有値N0をパラメータとして前記
所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy01とy02の排他的論理和を取って得られた排他的論理和値Y0を求め、求められた排他的
論理和値Y0の桁数を予め定めた認証請求側と同一の方法で減らした数値Y0’を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y10’、Y20’を求め、求められた一方の数値Y10’を認証識別データとし、他方の数値Y20’を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データY10’と前記認証識別データY10’を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY20’を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY20’と前記認証請求側が予め保存している認証応答識別データY20’を比較し、両値が一致している時に認証応答OKと判断し、
前記引き続く認証側では、前記2つの暗号化データy01とy02のいずれかを予め定めた認証請求側と同一の方法で選択して2進値に変換し、最上位桁が常に1となるようにして割り当てた値を固有値N1とし、受信した前記新たな2組の乱数データR11、R12のそれぞれについて、前記固有値N1をパラメータとして、前記所定の暗号化アルゴリズムを実行して得られた2つの暗号化データy11とy12の排他的論理和を取って得られた排他的論理和値Y1を求め、求められた排他的論理和値Y1の桁数を予め定めた認証請求側と同一の方法で減らした数値Y1’を前記認証請求側と同じ方法で2進値に変換し更に2分割した数値Y11’、Y2’を求め、求められた一方の数値Y11’を認証識別データとし、他方の数値Y21’を認証応答暗号データとしてそれぞれ保存し、前記認証請求側から受信した認証暗号データ数値Y11’と前記認証識別データY11’を比較し、両値が一致しているときに認証OKと判断し、前記引き続く認証側では前記認証応答暗号データY21’を認証請求側に送信し、認証請求側では前記認証側から受信した認証応答暗号データY21’と前記認証請求側が予め保存している認証応答識別データY21’を比較し、両値が一致している時に認証応答OKと判断する処理をカスケードに実行することを特徴とする認証と認証応答システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2006−41714(P2006−41714A)
【公開日】平成18年2月9日(2006.2.9)
【国際特許分類】
【出願番号】特願2004−215929(P2004−215929)
【出願日】平成16年7月23日(2004.7.23)
【出願人】(595095353)株式会社三技協 (4)
【Fターム(参考)】