説明

認証システム、認証装置、端末装置、認証方法、及びプログラム

【課題】ハッシュ値の衝突の回避の向上を図りつつ、ハッシュ値からの原像の取得の困難化を促進し得る、認証システム、認証装置、端末装置、認証方法、及びプログラムを提供する。
【解決手段】認証システム1は、認証装置10と、端末装置30とを備えている。認証装置10は、端末装置30からの認証要求を受信すると、予め設定された2以上の固定値を含むチャレンジコードを端末装置30に送信する。端末装置30は、認証装置10からチャレンジコードを受信すると、2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成する。また、端末装置は、このようにして作成した各ハッシュ値を含むレスポンスを認証装置10に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、チャレンジ・レスポンス型の認証方式による認証を行う認証システム、それに用いられる認証装置及び端末装置、更には、認証方法、及びこれらを実現するためのプログラムに関する。
【背景技術】
【0002】
近年、コンピュータネットワークにおける機密性を確保するため、多くの場合において、チャレンジ・レスポンス型の認証方式が採用されている。一般に、チャレンジ・レスポンス型の認証方式では、先ず、認証を受けたいクライアント(端末装置)は、サーバに対して認証要求を送信する。次に、サーバは、「チャレンジコード」と呼ばれるランダムな数値列をクライアントに返信する。
【0003】
続いて、クライアントは、ハッシュ関数を用いて、ユーザが入力したパスワード等の資格情報とチャレンジとから「レスポンス」を作成し、これをサーバに送る。次に、サーバは、チャレンジと予め登録されている資格情報とからレスポンスを作成し、これと送られてきたレスポンスとを比較する。そして、サーバは、二つのレスポンスが一致すると、クライアントに対して、システムへのアクセスを許可する旨の通知を送信する。
【0004】
また、このようなチャレンジ・レスポンス型の認証方式は、CHAP(Challenge Handshake:認証プロトコル)、及びNTLM認証等の種々の認証方式でも採用されている。更に、チャレンジ・レスポンス型の認証方式については、その応用も含めると、既に多くの標準化が行われている(RFC1994、2060、2195、2617、2831、3261)。但し、従来からのチャレンジ・レスポンス型の認証方式には、以下の問題P1〜問題P3が存在する。
【0005】
(P1)従来からのチャレンジ・レスポンス型の認証方式では、ハッシュ値の特定を難しくするために、クライアントと認証サーバとの間でチャレンジコードとそのレスポンスとが送受信されているが、その漏洩リスクの考慮が十分でないという問題がある。
【0006】
(P2)また、チャレンジコード又はレスポンスが漏洩しても、ハッシュ値の解読が困難であれば大きな問題とならないが、従来からのチャレンジ・レスポンス型の認証方式では、計算機速度の向上によるハッシュ解読の危険性が高まっている。つまり、いわゆる「2010年問題」で指摘されているように、近年における計算機の演算速度の高速化により、暗号化又はハッシュ化されたデータが復号されてしまう危険性が増大している。
【0007】
例えば、MD5(Message Digest Algorithm 5)のハッシュ値については、実際に、近年の計算機によって原像復元の実証実験に成功したことが報告されている。また、SSL証明書を偽装できることも報告されている。更に、パスワードクラッキングが実在している。このような事実は、上記の危険性の増大を裏付けている。
【0008】
(P3)上記問題P2の解決手段として、ハッシュ値からの一種の復号を一層困難にすることが検討され、ハッシュ鍵の鍵長を長くしたり、ハッシュ関数をより複雑にしたりといったことが提案されている。しかしながら、鍵長を長くしたり、ハッシュ関数を複雑化したりすると、その度に、認証システムを変更する必要があり、この結果、過去のデータとの互換性を確保することが難しくなるという新たな問題が発生してしまう。
【0009】
上記の問題P2と問題P3とからわかるように、従来からのチャレンジ・レスポンス型
の認証方式は、計算機の計算速度とハッシュ関数との間において、終わりのない、いたちごっこを招いている。ここで、従来から提案されているチャレンジ・レスポンス型の認証方式について例を挙げて説明する(例えば、特許文献1〜特許文献2参照)。
【0010】
特許文献1は、ハッシュ値生成装置を用いた認証方式を提案している。特許文献1に開示の認証方式について具体的に説明する。ユーザには、予め、ハッシュ値生成装置が配布されている。ハッシュ値生成装置は、ユーザの端末から、ユーザが入力したメッセージと、送信された固有値dとを受け取る。そして、サーバが、固有値dを含むチャレンジをユーザの端末に送信すると、ハッシュ値生成装置は、予め保持しているハッシュ関数生成固有値s(サーバでも保持されている)と、固有値dとからハッシュ値生成固有値uを算出する。更に、ハッシュ値生成装置は、ハッシュ値生成固有値uとメッセージとでハッシュ値を生成する。生成されたハッシュ値は、レスポンスとして、ユーザの端末からサーバに送信される。
【0011】
また、特許文献2は、クライアントにおいてパスワードを使わずに、クライアント・サーバ間で共有する固定の乱数情報と、オンデマンドでサーバが作成する乱数情報とを用いて認証を行う認証方式を提案している。
【0012】
特許文献2に開示の認証方式について具体的に説明する。予め、サーバは、クライアントに対して、両者が共通して保持する固有乱数情報を配布する。そして、先ず、サーバは、認証の度にワンタイム情報(一時的な乱数情報)を生成し、更に、ワンタイム情報を元にしてチャレンジデータを生成し、これをクライアントに送信する。次に、クライアントは、ワンタイム情報に含まれる乱数情報と固有乱数情報とを用いて引数を算出し、これをハッシュ関数によって処理してハッシュ値を生成する。更に、クライアントは、ハッシュ値を含むレスポンスをサーバに送信する。
【0013】
サーバは、クライアントとは別に、ワンタイム情報に含まれる乱数情報と固有乱数情報とを用いて引数を算出し、これをハッシュ関数によって処理してハッシュ値を生成する。そして、サーバは、生成したハッシュ値と、クライアントから送信されたレスポンスに含まれるハッシュ値とを比較し、一致する場合に認証を行う。
【先行技術文献】
【特許文献】
【0014】
【特許文献1】特開2001−066989号公報
【特許文献2】特開2006−180245号広報
【発明の概要】
【発明が解決しようとする課題】
【0015】
上述の特許文献1に開示の認証方式では、第三者が原像を計算するためには、ハッシュ値生成装置で保持されているハッシュ関数生成固有値sと、ハッシュ値とを取得する必要がある。また、上述の特許文献2に開示の認証方式では、第三者は、原像を計算するためには、予めサーバとクライアントとが保持している乱数情報と、オンデマンドでサーバが作成する乱数情報とを取得する必要がある。従って、これらの認証方式では、問題P1で述べた漏洩リスクについては考慮されていると考えられる。
【0016】
しかしながら、特許文献1に開示の認証方式においては、いずれかの一方の値のみ、又は事前に渡される固有値dのみが漏洩する場合がある。また、漏洩した値は、単独であっても、個々の有意性のため、解読の助けとなる。同様に、特許文献2に開示の認証方式においては、いずれかの乱数情報が漏洩しただけで、解読の助けになる。
【0017】
このように、特許文献1及び特許文献2に開示されている認証方式を用いた場合であっても、上記の問題P1が解消されているとは言い難く、更に、計算機の処理能力の向上と共に増大する解読の危険性が存在することから、上記の問題P2の解決も困難である。
【0018】
更に、この結果、計算機の処理能力の向上と共に増大する解読の危険性から逃れるためには、鍵長を長くしたり、ハッシュ値を複雑化したりする必要がある。そして、このような事が行われる度に、認証システムの変更が必要となる。結局のところ、特許文献1及び特許文献2に開示されている認証方式を用いても、過去のデータとの互換性が失われ、過去の資産を保持することが難しい、という上記問題P3の解決は困難である。
【0019】
また、特に、特許文献1に開示の認証方式では、ハッシュ値生成装置を他人に取得された場合に、他人がユーザになりすますことができ、認証されてしまうという問題がある。特許文献1では、ハッシュ値生成装置を配布する際の安全性が考慮されておらず、ハッシュ値生成装置の盗難又は紛失等によって、それに含まれる情報が第三者に取得されると、第三者は簡単に原像を復元することができる。
【0020】
本発明の目的は、上記問題を解消し、第三者による、漏洩した情報からの原像復元の可能性を低下させ、且つ、過去のデータとの互換性を保持し得る、認証システム、認証装置、端末装置、認証方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0021】
上記目的を達成するため、本発明における認証システムは、認証装置と、端末装置とを備えた認証システムであって、
前記認証装置は、前記端末装置からの認証要求を受信すると、予め設定された2以上の固定値を含むチャレンジコードを前記端末装置に送信し、
前記端末装置は、前記認証装置から前記チャレンジコードを受信すると、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ことを特徴とする。
【0022】
上記目的を達成するため、本発明における認証装置は、端末装置からの認証要求に応じて認証を行う認証装置であって、
前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、チャレンジコード作成部と、
前記チャレンジコードを前記端末装置に送信する、チャレンジコード送信部と、
を備えていることを特徴とする。
【0023】
上記目的を達成するため、本発明における端末装置は、認証装置に対して認証要求を行う端末装置であって、
前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ハッシュ化部と、
算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、レスポンス作成部と、
を備えていることを特徴とする。
【0024】
また、上記目的を達成するため、本発明における認証方法は、
(a)認証要求がなされた場合に、認証側で、予め設定された2以上の固定値を含むチャレンジコードを作成し、作成した前記チャレンジコードを認証要求側に送信する、ステップと、
(b)前記認証要求側において、前記チャレンジコードを受信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(c)前記認証要求側において、前記(b)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証側に送信する、ステップと、を有することを特徴とする。
【0025】
更に、上記目的を達成するため、本発明における第1のプログラムは、コンピュータによって、端末装置からの認証要求に応じた認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、ステップと、
(b)前記チャレンジコードを前記端末装置に送信する、ステップと、
を実行させる、ことを特徴とする。
【0026】
また、上記目的を達成するため、本発明における第2のプログラムは、コンピュータによって、認証装置に対する認証要求を行うためのプログラムであって、
前記コンピュータに、
(a)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを前記コンピュータに送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(b)前記(a)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ステップと、
を実行させる、ことを特徴とする。
【発明の効果】
【0027】
以上の特徴により、本発明における、認証システム、認証装置、端末装置、認証方法、及びプログラムによれば、過去のデータとの互換性を保持しつつ、第三者からの攻撃による原像復元の可能性を低下させることができる。
【図面の簡単な説明】
【0028】
【図1】図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
【図2】図2は、本発明の実施の形態における認証システムの動作を示すフロー図である。
【発明を実施するための形態】
【0029】
(実施の形態1)
以下、本発明の実施の形態における、認証システム、認証装置、端末装置、認証方法、及びプログラムについて、図1及び図2を参照しながら説明する。最初に、本実施の形態における、認証システム、認証装置、及び端末装置の構成について図1を用いて説明する。図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
【0030】
図1に示すように、本実施の形態における認証システム1は、チャレンジ・レスポンス型の認証方式を採用するシステムであって、認証装置10と、端末装置30とを備えている。図1においては、認証装置10及び端末装置30は、それぞれ、一つのみが例示されているが、本実施の形態において、認証装置10及び端末装置30の数は限定されず、2以上であっても良い。
【0031】
認証システム1において、端末装置30は、認証装置10に対して認証要求を発行する。認証装置10は、端末装置からの認証要求に応じて、認証を行い、対応するシステムへ
のアクセスを許可する場合は、許可する旨を端末装置30に通知する。認証システム1における操作性は、背景技術の欄において述べたCHAP又はNTLMを採用するシステムと同様である。
【0032】
また、図1に示すように、認証装置10は、チャレンジコード作成部11と、チャレンジコード送信部12とを備えている。チャレンジコード作成部11は、端末装置30からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する。この2以上の固定値は、認証装置10に固有の値である。このとき、固定値の数は、2以上であれば良く、特に限定されない。また、チャレンジコード送信部12は、チャレンジコードを端末装置30に送信する。
【0033】
端末装置30は、ハッシュ化部34と、レスポンス作成部37とを備えている。ハッシュ化部34は、認証装置10が2以上の固定値を含むチャレンジコードを端末装置30に送信した場合に、固定値毎にハッシュ化を行ってハッシュ値を算出する。レスポンス作成部37は、算出された各ハッシュ値を含むレスポンスを作成し、作成したレスポンスを認証装置10に送信する。
【0034】
このように、本実施の形態においては、特許文献1及び2に開示された認証システムと異なり、端末装置30は、認証装置10が送信した各固定値に対応して、異なる2以上のハッシュ値を算出し、これらハッシュ値をレスポンスとして送信する。このため、本実施の形態における認証システム1では、認証装置10は、複数個のハッシュ値を用いて認証を行うことができる。例えば、後述するように、認証装置10は、全てのハッシュ値が予め保持されているハッシュ値と一致する場合にのみ、端末装置30のシステムへのログインを認めるようにすることができる。
【0035】
また、漏洩したハッシュ値から原像を取得しようとする第三者は、全てのハッシュ値を取得し、全てのハッシュ値について解析を行う必要がある。よって、認証システム1を用いれば、ハッシュ値からの原像の取得の困難化を促進でき、第三者からの攻撃による現像復元の可能性を大きく低下させることができる。更に、ハッシュ値の多重化により、この効果は、ハッシュ鍵の鍵長を長くしたり、ハッシュ値を複雑化したりといったことを行うことなく得られるため、過去のデータとの互換性も保持される。
【0036】
ところで、従来からのチャレンジ・レスポンス型の認証方式には、「レスポンスが、パスワードのような小規模なデータである場合に、ハッシュ値の衝突が困難になればなる程、そのデータのハッシュ値からの推定が容易になってしまう」という問題がある。また、「ハッシュ関数が利用されるため、ハッシュ値の衝突困難の程度が低ければ、衝突(即ち、偶発的なハッシュ値の一致)の可能性が高まってしまう」という問題もある。
【0037】
これらの問題は、ハッシュ値の復号の困難化(原像計算の困難化)と、ハッシュ値の衝突回避の向上(衝突の困難化)とが、ハッシュ関数の数学的性格上、互いに相反することに起因する問題である。つまり、これらの問題は、ハッシュ関数を利用するが故の問題であり、ハッシュ関数が複雑になっても本質的な解決は不可能である。
【0038】
これに対して、認証システム1を用い場合は、認証に用いるハッシュ値が多重化されているので、全ての多重化されたハッシュ値が一度に衝突することは稀であり、衝突の回避の向上と同様の効果が得られると考えられる。つまり、複数個のハッシュ値の一致が認証に必要であるとすると、レスポンスに含まれるハッシュ値が一つの場合に比べて、各段に衝突が生じる可能性を小さくすることができる。
【0039】
ここで、本実施の形態における、認証システム、認証装置、及び端末装置の構成につい
て更に具体的に説明する。また、以下の説明においても図1を参照する。
【0040】
本実施の形態において、認証システム1は、オペレーティングシステム(OS)、又はCHAP等を利用したネットワークシステムにおける、ログオン認証の構造又は手段として用いられることが、想定されている。この場合、認証装置10と、端末装置30とは、図1には示されていないが、インターネット、LANといったネットワークを介して接続される。また、以降においては、認証システム1が、オペレーティングシステム(OS)又はネットワークシステムにおけるログオン認証に用いられる例について説明する。
【0041】
その他、認証システム1は、各種メディアにおけるアクセス制限のための認証や、コピープロテクト時において利用者及び環境を識別するための認証にも利用できる。更に、認証システム1は、施設において入退出を管理するための入館管理システムにも利用できる。認証システム1がこれらの用途に用いられる場合は、認証装置10と端末装置30とは、ネットワークの他、プロセス間通信によって、又はデバイス間に設けられた専用の通信回線等によって接続されていても良い。
【0042】
本実施の形態では、認証装置10及び端末装置30は、後述するように、コンピュータに本実施の形態におけるプログラムをインストールし、実行することによって実現できる。また、この場合、認証装置10及び端末装置30は、コンピュータで実行されるプロセスの一つであっても良い。
【0043】
図1に示すように、本実施の形態では、認証装置10は、チャレンジコード作成部11及びチャレンジコード送信部12に加えて、レスポンス受信部13と、認証部14と、サーバ定数保持部20と、ハッシュテーブル保持部21とを備えている。
【0044】
サーバ定数保持部20は、チャレンジコードの作成に用いられる2以上の固定値と、認証装置10に固有の公開鍵K1とを保持している。本実施の形態では、固定値は、固定値pと固定値qとの二つである。以降においては、固定値p及びq(p≠q)が用いられる例について説明する。また、公開鍵K1は、端末装置30における暗号化に用いられる。なお、レスポンス受信部13、認証部14、及びハッシュテーブル保持部21についての説明は、端末装置30についての説明の後に行う。
【0045】
本実施の形態において、チャレンジコード作成部11は、サーバ定数保持部20にアクセスして、公開鍵K1、固定値p及び固定値qを取得し、これらを含むチャレンジコードを作成する。このようにして作成されたチャレンジコードは、特許文献1及び2に開示されたチャンレンジコードとは全く異なっている。
【0046】
なお、上述したように、本実施の形態では、固定値の個数は、説明の都合で2個に設定さているが、これに限定されず、求められる多重化度に合わせて設定されれば良い。固定値の個数は、多重化度の数を意味する。認証装置10の数が複数である場合に、固定値の値は、機密性の向上の点から、認証装置10毎に、決まった値又は良く使用される値にならないように設定されても良い。そして、このような設定が求められる場合は、認証装置10の想定される台数の上限値をl、求められる固定値の個数をnとすると、nは「n≪l」が成立するように設定するのが良い。
【0047】
また、図1に示すように、端末装置30は、ハッシュ化部34及びレスポンス作成部37に加えて、入力情報受付部31と、チャレンジコード受信部32と、中間情報作成部33と、乱数作成部35と、暗号化部36とを備えている。
【0048】
入力情報受付部31は、端末装置30のユーザによって外部から情報の入力が行われる
と、入力された情報の受け付けを行う。本実施の形態では、ユーザによる入力機器の操作によって、ログオン操作に必要な資格情報Xが入力される。また、資格情報Xは、予め認証装置10において登録されている。具体的には、上記したハッシュテーブル保持部21によって保持されている。また、チャレンジコード受信部32は、端末装置30から送信されたチャレンジコードを受信し、これを中間情報作成部33に送る。
【0049】
中間情報作成部33は、認証装置10が送信したチャレンジコードをチャレンジコード受信部32が受信すると、固定値毎に、入力情報受付部31が受け付けた情報と、固定値とを用いて中間情報を作成する。具体的には、中間情報作成部33は、予め設定されている関数fに、固定値p及びqと、資格情報Xとを入力し、二つの一致しない中間情報f(p,X)及びf(q,X)を算出する。ハッシュ化は、後述するように中間情報に対して行われる。このように、本実施の形態では、ハッシュ化される前の原像に対して演算が行われるため、第三者による原像(資格情報X)の取得はより困難となっている。
【0050】
また、関数fは、演算ルールを知っていれば、算出値を元の値に戻すことが可能な関数であれば良く、関数fとしては、例えば、以下の(1)〜(4)で構成された関数族を用いることができる。
(1)C=資格情報Xを、固定値p又はqの即値として、又は補填文字の個数として、固定値p及びqそれぞれの前又は後に連結する
(2)C=固定値p又はqによって資格情報Xをマスクする(具体的には、排他的論理和を求める関数、又は一次変換を実行する)
(3)C=固定値p又はqを用いて資格情報Xをシフトさせる
(4)C=固定値p又はqに依存した置換を資格情報Xに対して実行する
(5)F(C)={f|C}、
F(C&C)={f|C&C}=F(C)∩F(C)等
【0051】
なお、ここで、「演算ルールを知っていれば、算出値を元の値に戻すことが可能な関数」について補足する。例えば、上記の資格情報Xを固定値p又はqの即値として固定値p及びqそれぞれの適切な位置に連結するCとしては、f(X,p)=Xp、及びf(X,q)=Xqとする関数と、f(X,p)に長さp(pは正の整数に限る)の文字列を付加する関数とが挙げられる。このような場合、算出値を元の値に戻すためには、演算ルールを知っている必要がある。但し、後者の関数の場合は、演算ルールのみが知られていれば良く、付加された文字列までもが知られている必要はない。
【0052】
また、本実施の形態において、認証システム1は、既存のシステムに適用でき、過去の資産との互換性を有しているのが好ましい。この場合、ハッシュ化のためのハッシュ関数をhとすると、関数fは、任意の定数rが定義でき、且つ、「∃r∀X(h(X)=h(f(r,X)))」が成立するように設定するのが好ましい。例えば、関数fが、単に文字列を連結する関数(F(C)関数族の関数)である場合は、空文字列εに対して下記の数1が成立する。また、下記の数1による空文字列εをハッシュ関数hに導入すれば、下記の数2が成立する。
【0053】
(数1)
f(ε,X)=ε・X=f(X,ε)=X・ε=X
【0054】
(数2)
h(X)=h(f(ε,X))=h(f(X,ε))
【0055】
本実施の形態において、ハッシュ化部34は、ハッシュ関数hを用い、中間情報作成部33が作成した中間情報に対して、中間情報毎に、ハッシュ化を行い、ハッシュ値を算出
する。具体的には、ハッシュ化部34は、固定値pから得られた中間情報と、固定値qから得られた中間情報とをそれぞれハッシュ化し、h(f(p,X))と、h(f(q,X))とを算出する。本実施の形態によれば、多重化されたハッシュ値が得られることになる。
【0056】
また、算出されるハッシュ値は、認証装置10において、テーブル(ハッシュテーブル)に登録された状態で上記したハッシュテーブル保持部21に登録されており、認証装置10における認証に利用される。なお、認証装置10においてのハッシュ値の登録は、資格情報Xが登録又は更新されたときに行われる。
【0057】
乱数作成部35は、ハッシュ化部34が算出したハッシュ値毎に、乱数を作成し、作成した乱数を、対応するハッシュ値に付加する。具体的には、乱数作成部35は、h(f(p,X))に対して乱数r1を作成し、h(f(p,X))r1、又はr1・h(f(p,X))を算出する。また、乱数作成部35は、h(f(q,X))に対して乱数r2を作成し、h(f(q,X))r2、又はr2・h(f(q,X))を算出する。
【0058】
このように、各ハッシュ値に乱数が付与されると、後に送信されるレスポンスが資格情報Xで固定されないことになり、第三者による原像(資格情報X)の取得は、より一層困難となる。なお、特許文献2においては、乱数は認証装置側から送信する必要があるが、本実施の形態においてはその必要はなく、端末装置30において作成される。
【0059】
また、本実施の形態において、乱数作成部35は、必要な個数だけの乱数を、互いに値が異なり、且つ、認証の度に異なる値となるようにして、作成する。更に、乱数は、擬似的な乱数でもあっても良いし、日時情報に基づくものであっても良い。但し、乱数が偏りを持った値であると、暗号化されていても、解読のヒントを与える可能性があるため、この点に注意する必要がある。
【0060】
なお、乱数の必要な個数は固定値の個数と同義であり、多重化度の数を意味する。必要な個数をmとすると、m=nとなる。よって、上述したように、「n≪l」とする場合は、「m≪l」となるように配慮する。また、上述したF(C)の関数fの場合、乱数をf(X,p)の前後に連結させる際に、いずれかではなく、前後両方に連結すると、乱数であることが攻撃者である第三者に知られる可能性が高くなるので、採用すべきではない。
【0061】
暗号化部36は、認証装置10がチャレンジコードとして送信した公開鍵K1を用いて、各ハッシュ値を暗号化(:E)する。具体的には、暗号化部36は、乱数作成部35によって乱数が付加された、ハッシュ値h(f(p, X))・r1と、ハッシュ値h(f(q,X))・r2とを暗号化する。これにより、E(K1,h(f(p, X))・r1)と、E(K1,h(f(q,X))・r2)が得られる。なお、乱数の後ろにハッシュ値を連結する場合は、暗号化対象は、r1・h(f(p,X))と、r2・h(f(q,X))とになり、暗号化して、E(K1,r1・h(f(p,X)))と、E(K1,r2・h(f(q,X)))とが得られる。
【0062】
なお、従来からの認証方式であるCHAPでは、端末装置において、共通鍵を用いた暗号化が行われている(例えば、DESを用いたMS−CHAPv2)が、本実施の形態はこれと異なっている。
【0063】
レスポンス作成部37は、本実施の形態では、乱数の付加と暗号化とが行われた各ハッシュ値を用いて、各ハッシュ値を含むレスポンスを作成する。具体的には、レスポンス作成部37は、暗号化部36によって暗号化された、E(K1,h(f(p, X))r1)
と、E(K1,h(f(q,X))r2)とを含むレスポンスを作成する。または、レスポンス作成部37は、暗号化部36によって暗号化された、E(K1,r1・h(f(p,X)))と、E(K1,r2・h(f(q,X)))とを含むレスポンスを作成する。
【0064】
認証装置10において、端末装置30のレスポンス作成部37が送信したレスポンスは、レスポンス受信部13によって受信される。レスポンス受信部13は、受信したレスポンスを認証部14に入力する。認証部14は、レスポンスに含まれる各ハッシュ値と、予め保持されているハッシュ値とを比較し、レスポンスに含まれる全てのハッシュ値が、予め保持されているハッシュ値と一致していることを条件に、端末装置30に対してログインの許可を与える。
【0065】
具体的には、認証部14は、復号部15と、乱数処理部16と、検索部17とを備えている。復号部15は、公開鍵K1に対応する秘密鍵K2を用いて、レスポンスに含まれるE(K1,h(f(p, X))r1)と、E(K1,h(f(q,X))r2)とを別々に復号化する。また、レスポンスに、E(K1,r1・h(f(p,X)))と、E(K1,r2・h(f(q,X)))とが含まれる場合は、認証部14は、これらに対して復号を行う。この結果、ハッシュ値h(f(p, X)r1[又はr1・h(f(p,X))]と、ハッシュ値h(f(q,X))r2[又はr2・h(f(q,X))]とが取得される。
【0066】
乱数処理部16は、復号化された各値から、端末装置30の乱数作成部35によって付加された乱数r1及びr2を排除する。これにより、h(f(p,X))と、h(f(q,X))とが取得される。乱数処理部16は、乱数が排除されたh(f(p,X))及びh(f(q,X))を検索部17に送る。なお、乱数の排除は、端末装置30の乱数作成部35が乱数を付加する位置に関する情報(以下「乱数位置情報」という。)を、予め、認証装置10に保持させておくことによって行うことができる。また、乱数位置情報の保持は、認証装置10の構築時等に行わせれば良い。更に、乱数位置情報は、システム毎に固定されていても良い。
【0067】
検索部17は、乱数処理部16から、ハッシュ値h(f(p,X))及びh(f(q,X))が送られてくると、ハッシュテーブル保持部21に保持されているハッシュテーブルを用いて、送られてきた各ハッシュ値の検索を行う。具体的には、検索部17は、多重化された全てのハッシュ値がハッシュテーブルに存在するかどうかを、時間計算量ο(1)を用いて判定する。
【0068】
また、判定の結果、検索部17が、多重化されたハッシュ値h(f(p,X))及びh(f(q,X))全ての存在を確認した場合は、端末装置30のシステムへのアクセスが許可される。これにより、認証装置10は、端末装置30に対して、許可する旨の通知を送信する。一方、判定の結果、検索部17が、多重化されたハッシュ値h(f(p,X))及びh(f(q,X))の一つでも存在を確認できなかった場合は、端末装置30のシステムへのアクセスは許可されない。これにより、認証装置10は、端末装置30に対して、許可しない旨の通知を送信する。
【0069】
そして、既に述べたように、認証システム1は、既存のシステムに適用でき、過去の資産との互換性を有している。このため、本実施の形態では、既存のシステムがハッシュテーブルを保持している場合は、この既に保持されているハッシュテーブルを検索部17での処理に利用することもできる。なお、ここでいう「既存のシステム」としては、例えば、一つのハッシュ値を一つのハッシュテーブルを用いて検索するシステムをいう。また、「既存のシステム」は、ハッシュ解読の困難化に限界が来た場合等、必要に応じて、ハッシュテーブルを増加させることが可能な構成を有しているのが好ましい。
【0070】
更に、本実施の形態では、資格情報は、認証装置10において登録及び更新されるが、登録及び更新は、認証装置10と端末装置30との間のプロトコルと安全性との保証の点から、以下のルール(R1)〜(R4)に従って行われているのが好ましい。ルール(R1)〜(R4)によれば、登録の段階でのハッシュ値の衝突の回避が可能となる。
【0071】
(R1)資格情報を登録したテーブルが認証装置側で保持される。認証装置が複数存在する場合、このテーブルは単一であっても良いし、認証装置毎に作成されていても良い。
(R2)資格情報を登録するに際して、それに対応するハッシュ値が、既に登録済みのハッシュ値と一致する場合は、資格情報の登録者に対して、資格情報の再検討を促す。
(R3)資格情報は、例えば、固定値p≠固定値qであれば、h(f(p,X))≠h(f(q,X))となるように設定する。h(f(p,X))=h(f(q,X))となった場合は、登録者に対して、資格情報の再検討を促す。
(R4)資格情報を更新するに際しては、更新前の資格情報に対応するハッシュ値は、削除される。
【0072】
次に、本発明の実施の形態における、認証システム1、認証装置10、及び端末装置30の動作について図2を用いて説明する。図2は、本発明の実施の形態における認証システムの動作を示すフロー図である。図2では、右側に認証装置10の動作のフローが示され、左側に端末装置30の動作のフローが示されている。
【0073】
また、以下の説明においては、適宜図1を参酌する。更に、本実施の形態では、認証システム1、認証装置10及び端末装置30を動作させることによって、認証方法が実施される。よって、本実施の形態における認証方法の説明は、以下の認証システム1、認証装置10及び端末装置30の動作説明に代える。
【0074】
(ステップA1)
図2に示すように、ユーザがログオン操作として資格情報Xを入力すると、端末措置30において、入力情報受付部31は、資格情報Xの入力を受け付ける。
【0075】
(ステップA2)
入力情報受付部31は、認証装置10に対して認証要求を発行する。
【0076】
(ステップB1)
認証装置10において、チャレンジコード作成部11は、サーバ定数保持部20にアクセスして、固定値p、固定値q、及び公開鍵K1を取得し、これらを含むチャレンジコードを作成する。
【0077】
(ステップB2)
チャレンジコード送信部12は、ステップB1で作成されたチャレンジコードを端末装置30に送信する。
【0078】
(ステップA3)
ステップB2が実行されると、端末装置30において、チャレンジコード受信部32は、チャレンジコードを受信する。チャレンジコード受信部32は、受信したチャレンジコードに含まれる情報のうち、固定値p及びqを中間情報作成部33に送り、公開鍵K1を暗号化部36に送る。
【0079】
(ステップA4)
端末装置30において、中間情報作成部33は、固定値p及び固定値qそれぞれについ
て、これらと、資格情報とを用いて中間情報を作成する。
【0080】
(ステップA5)
端末装置30において、ハッシュ化部34は、ハッシュ関数hを用い、ステップA4で作成された中間情報に対して、中間情報毎に、ハッシュ化を行い、ハッシュ値を算出する。
【0081】
(ステップA6)
端末装置30において、乱数作成部35は、ハッシュ化部34が算出したハッシュ値毎に、乱数r1及びr2を作成し、乱数r1及びr2を、対応するハッシュ値に付加する。
【0082】
(ステップA7)
端末装置30において、暗号化部36は、ステップA3で受信した公開鍵K1を用いて、ステップA5で乱数が付加された各ハッシュ値を暗号化する。
【0083】
(ステップA8)
端末装置30において、レスポンス作成部37は、ステップA7によって暗号化された各ハッシュ値を用いて、各ハッシュ値を含むレスポンスを作成し、これを認証装置10に送信する。
【0084】
(ステップB3)
ステップA8が実行されると、認証装置10において、レスポンス受信部13は、送信されたレスポンスを受信する。レスポンス受信部13は、受信したレスポンスを認証部14に送る。
【0085】
(ステップB4)
認証装置10において、認証部14の復号部15は、公開鍵K1に対応する秘密鍵K2を用いて、レスポンスに含まれる暗号化された各情報を別々に復号化する。
【0086】
(ステップB5)
認証装置10において、乱数処理部16は、上述の乱数位置情報に基づき、乱数を除去する。この結果、ステップB4で得られた各値から乱数r1又はr2が排除され、ハッシュ値のみの状態となる。
【0087】
(ステップB6)
認証装置10において、検索部16は、ハッシュテーブル保持部21に保持されているハッシュテーブルを用いて、ステップB5で得られた各ハッシュ値の検索を行う。
【0088】
(ステップB7)
検索部16は、全てのハッシュ値が、ハッシュテーブルに存在しているかどうかを判定し、全て存在している場合に、認証装置10は、端末装置30のログインを許可する。なお、ハッシュ値の全て又は一つが存在していない場合は、認証装置10は、端末装置30のログインを許可しない。
【0089】
(ステップB8)
認証装置10は、ステップB7での判定結果が示された通知を端末装置30に送信する。これにより、認証装置10における認証処理は終了する。
【0090】
(ステップA9)
ステップB8が実行されると、端末装置30は、判定結果を受信し、結果を表示画面に
表示させる。これにより、ユーザは、認証結果を知ることができる。また、ステップA9の実行により、端末装置30における認証処理は終了する。
【0091】
また、本実施の形態における第1のプログラムは、コンピュータに、図2に示すステップA1〜A9を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における端末装置30を実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、入力情報受付部31、チャレンジコード受信部32、中間情報作成部33、ハッシュ化部34、乱数作成部35、暗号化部36及びレスポンス作成部37として機能し、処理を行なう。
【0092】
更に、本実施の形態における第2のプログラムは、コンピュータに、図2に示すステップB1〜B8を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における認証装置10を実現することができる。この場合、コンピュータのCPUは、チャレンジコード作成部11、チャレンジコード送信部12、レスポンス受信部13、認証部14として機能し、処理を行なう。
【0093】
また、サーバ定数保持部20と、ハッシュテーブル保持部21とは、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現できる。
【0094】
以上のように、本実施の形態では、ハッシュ値の多重化が行われ、多重化された全てのハッシュ値が、ハッシュテーブルに存在する場合にのみ、認証装置10は、端末装置30にアクセス許可を与える。このため、上述したように、従来からのハッシュ関数を用いているにも関わらず、ハッシュ値の衝突困難の程度が高められる。また、一つのハッシュ値のみが第三者によって解析されても、第三者が原像を取得することは困難である。従って、本実施載の形態における認証システムは、極めて安全性の高いシステムとなる。
【0095】
更に、本実施の形態では、ハッシュ値に対して乱数の付加と暗号化とが行われるため、チャレンジコードが固定であっても、レスポンスは非固定となる。また、乱数は、端末装置30側で作成・付加されるため、例え、チャレンジコードが漏洩しても、第三者は、原像計算に結びつける情報を取得したことにはならない。よって、本実施の形態では、これらの点からもシステムの安全性は確保されている。
【0096】
また、本実施の形態では、計算機速度の向上に合わせてハッシュ関数を複雑にすることなく、システムの安全性を確保できるため、既存のチャレンジ・レスポンス型認証方式を採用するシステムの資産を有効に活用できる。
【0097】
本実施の形態において、資格情報は、情報化・一意化できるものであれば良く、特定の種類の情報に限定されるものではない。具体的には、資格情報としては、ID番号、パスワード、アカウント、暗証番号、バイオメトリクス(指紋、静脈パターン)、等といった個人を特定する情報が挙げられる。
【産業上の利用可能性】
【0098】
本発明によれば、チャレンジ・レスポンス型の認証方式を採用するシステムにおいて、過去のデータとの互換性を保持しつつ、第三者からの攻撃による原像復元の可能性を低下させることができる。本発明は、オペレーティングシステム又はネットワークシステムのログオン認証及びアカウント認証、各種メディアでのアクセス制限のための認証、コピープロテクト時の利用者及び環境を識別するための認証、入館管理システムにおける認証に有用である。
【0099】
(付記1)端末装置からの認証要求に応じて認証を行う認証装置であって、
前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、チャレンジコード作成部と、
前記チャレンジコードを前記端末装置に送信する、チャレンジコード送信部と、
を備えていることを特徴とする認証装置。
【0100】
(付記2)認証部を更に備え、
前記認証部は、
前記端末装置が、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを当該認証装置に送信した場合に、
前記レスポンスに含まれる各ハッシュ値と、予め保持されているハッシュ値とを比較し、前記レスポンスに含まれる全てのハッシュ値が、予め保持されているハッシュ値と一致していることを条件に、前記端末装置に対して許可を与える、付記1に記載の認証装置。
【0101】
(付記3)認証装置に対して認証要求を行う端末装置であって、
前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ハッシュ化部と、
算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、レスポンス作成部と、
を備えていることを特徴とする端末装置。
【0102】
(付記4)当該端末装置が、更に、外部から入力された情報を受け付ける入力情報受付部と、中間情報作成部とを備え、
前記中間情報作成部は、前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎に、前記入力情報受付部が受け付けた前記情報と、当該固定値とを用いて中間情報を作成し、
前記ハッシュ化部が、前記中間情報作成部が作成した前記中間情報毎に、ハッシュ化を行ってハッシュ値を算出する、付記3に記載の端末装置。
【0103】
(付記5)当該端末装置が、更に、乱数作成部を備え、
前記乱数作成部は、前記ハッシュ値毎に乱数を作成し、作成した前記乱数を、対応するハッシュ値に付加し、
前記レスポンス作成部が、前記乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、付記3または付記4に記載の端末装置。
【0104】
(付記6)当該端末装置が、更に、暗号化部を備え、
前記暗号化部は、前記認証装置が、前記2以上の固定値に加えて公開鍵を更に含む前記チャレンジコードを当該端末装置に送信した場合に、前記公開鍵を用いて、前記各ハッシュ値を暗号化し、
前記レスポンス作成部が、暗号化された前記各ハッシュ値を含むレスポンスを作成する、付記3〜付記5のいずれかに記載の端末装置。
【0105】
(付記7)(a)認証要求がなされた場合に、認証側で、予め設定された2以上の固定値を含むチャレンジコードを作成し、作成した前記チャレンジコードを認証要求側に送信する、ステップと、
(b)前記認証要求側において、前記チャレンジコードを受信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(c)前記認証要求側において、前記(b)のステップで算出した各ハッシュ値を含むレ
スポンスを作成し、作成した前記レスポンスを前記認証側に送信する、ステップと、を有することを特徴とする認証方法。
【0106】
(付記8)(d)前記認証側において、前記(c)のステップで送信された前記レスポンスを受信した場合に、前記レスポンスに含まれる各ハッシュ値と、予め前記認証側で保持されているハッシュ値とを比較し、前記レスポンスに含まれる全てのハッシュ値が、前記保持されているハッシュ値と一致している場合にのみ、前記認証要求を認める、ステップを更に有する、付記7に記載の認証方法。
【0107】
(付記9)(e)前記認証要求側において、前記チャレンジコードを受信した場合に、前記(b)のステップの実行前に、前記2以上の固定値それぞれ毎に、当該固定値と外部から入力された情報とを用いて中間情報を作成する、ステップを更に有し、
前記(b)のステップにおいて、前記(e)のステップで作成した前記中間情報毎にハッシュ化を行ってハッシュ値を算出する、付記7または付記8に記載の認証方法。
【0108】
(付記10)(f)前記認証要求側において、前記(c)のステップの実行前に、前記ハッシュ値毎に乱数を作成し、作成した前記乱数を、対応するハッシュ値に付加する、ステップを更に有し、
前記(c)のステップにおいて、前記(f)のステップで前記乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、付記7〜付記9のいずれかに記載の認証方法。
【0109】
(付記11)前記(a)のステップにおいて、前記認証側で、公開鍵を更に含む前記チャレンジコードを作成し、
前記(c)のステップにおいて、前記公開鍵を用いて、前記各ハッシュ値を暗号化し、暗号化された前記各ハッシュ値を含むレスポンスを作成する、付記7〜付記10のいずれかに記載の認証方法。
【0110】
(付記12)コンピュータによって、端末装置からの認証要求に応じた認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、ステップと、
(b)前記チャレンジコードを前記端末装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。
【0111】
(付記13)(c)前記端末装置が、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを当該コンピュータに送信した場合に、前記レスポンスに含まれる各ハッシュ値と、予め保持されているハッシュ値とを比較し、前記レスポンスに含まれる全てのハッシュ値が、予め保持されているハッシュ値と一致していることを条件に、前記端末装置に対して許可を与える、ステップを、更に前記コンピュータに実行させる、付記12に記載のプログラム。
【0112】
(付記14)コンピュータによって、認証装置に対する認証要求を行うためのプログラムであって、前記コンピュータに、
(a)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを前記コンピュータに送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(b)前記(a)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。
【0113】
(付記15)(c)外部から入力された情報を受け付ける、ステップと、
(d)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記(a)のステップの実行前に、前記2以上の固定値それぞれ毎に、前記(c)のステップで入力された情報と、当該固定値とを用いて中間情報を作成する、ステップと、
を更に前記コンピュータに実行させ、
前記(a)のステップにおいて、前記(d)のステップで作成した前記中間情報毎に、ハッシュ化を行ってハッシュ値を算出する、付記14に記載のプログラム。
【0114】
(付記16)(e)前記(b)のステップの実行前に、前記ハッシュ値毎に乱数を作成し、作成した前記乱数を、対応するハッシュ値に付加する、ステップを更に前記コンピュータに実行させ、
前記(b)のステップにおいて、前記(e)のステップで乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、付記14または付記15に記載のプログラム。
【0115】
(付記17)前記(b)のステップにおいて、
前記認証装置が、前記2以上の固定値に加えて公開鍵を更に含む前記チャレンジコードを前記コンピュータに送信した場合に、
前記公開鍵を用いて、前記各ハッシュ値を暗号化し、暗号化された前記各ハッシュ値を含むレスポンスを作成する、付記14〜付記16のいずれかに記載のプログラム。
【符号の説明】
【0116】
1 認証システム
10 認証装置
11 チャレンジコード作成部
12 チャレンジコード送信部
13 レスポンス受信部
14 認証部
15 復号部
16 乱数処理部
17 検索部
20 サーバ定数保持部
21 ハッシュテーブル保持部
30 端末装置
31 入力情報受付部
32 チャレンジコード受信部
33 中間情報作成部
34 ハッシュ化部
35 乱数作成部
36 暗号化部
37 レスポンス作成部

【特許請求の範囲】
【請求項1】
認証装置と、端末装置とを備えた認証システムであって、
前記認証装置は、前記端末装置からの認証要求を受信すると、予め設定された2以上の固定値を含むチャレンジコードを前記端末装置に送信し、
前記端末装置は、前記認証装置から前記チャレンジコードを受信すると、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出し、算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ことを特徴とする認証システム。
【請求項2】
前記認証装置は、前記端末装置によって送信された前記レスポンスを受信した場合に、前記レスポンスに含まれる各ハッシュ値と、予め前記認証装置に保持されているハッシュ値とを比較し、前記レスポンスに含まれる全てのハッシュ値が、前記保持されているハッシュ値と一致している場合にのみ、前記端末装置に対して許可を与える、請求項1に記載の認証システム。
【請求項3】
前記端末装置が、前記2以上の固定値それぞれ毎に、当該固定値と外部から入力された情報とを用いて中間情報を作成し、作成した前記中間情報毎にハッシュ化を行ってハッシュ値を算出する、請求項1または2に記載の認証システム。
【請求項4】
前記端末装置が、前記ハッシュ値毎に乱数を作成し、作成した前記乱数を、対応するハッシュ値に付加し、そして、前記乱数が付加されたハッシュ値を用いて前記レスポンスを作成する、請求項1〜3のいずれかに記載の認証システム。
【請求項5】
前記認証装置が、公開鍵を更に含む前記チャレンジコードを前記端末装置に送信し、
前記端末装置が、前記公開鍵を用いて、前記各ハッシュ値を暗号化し、暗号化された前記各ハッシュ値を含むレスポンスを作成する、請求項1〜4のいずれかに記載の認証システム。
【請求項6】
端末装置からの認証要求に応じて認証を行う認証装置であって、
前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、チャレンジコード作成部と、
前記チャレンジコードを前記端末装置に送信する、チャレンジコード送信部と、
を備えていることを特徴とする認証装置。
【請求項7】
認証装置に対して認証要求を行う端末装置であって、
前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを当該端末装置に送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ハッシュ化部と、
算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、レスポンス作成部と、
を備えていることを特徴とする端末装置。
【請求項8】
(a)認証要求がなされた場合に、認証側で、予め設定された2以上の固定値を含むチャレンジコードを作成し、作成した前記チャレンジコードを認証要求側に送信する、ステップと、
(b)前記認証要求側において、前記チャレンジコードを受信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(c)前記認証要求側において、前記(b)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証側に送信する、ステップと、を有
することを特徴とする認証方法。
【請求項9】
コンピュータによって、端末装置からの認証要求に応じた認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記端末装置からの認証要求を受信した場合に、予め設定された2以上の固定値を含むチャレンジコードを作成する、ステップと、
(b)前記チャレンジコードを前記端末装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。
【請求項10】
コンピュータによって、認証装置に対する認証要求を行うためのプログラムであって、前記コンピュータに、
(a)前記認証装置が、予め設定された2以上の固定値を含むチャレンジコードを前記コンピュータに送信した場合に、前記2以上の固定値それぞれ毎にハッシュ化を行ってハッシュ値を算出する、ステップと、
(b)前記(a)のステップで算出した各ハッシュ値を含むレスポンスを作成し、作成した前記レスポンスを前記認証装置に送信する、ステップと、
を実行させる、ことを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate


【公開番号】特開2011−135464(P2011−135464A)
【公開日】平成23年7月7日(2011.7.7)
【国際特許分類】
【出願番号】特願2009−294739(P2009−294739)
【出願日】平成21年12月25日(2009.12.25)
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】