JPH1032571A - 認証方式 - Google Patents

認証方式

Info

Publication number
JPH1032571A
JPH1032571A JP8186266A JP18626696A JPH1032571A JP H1032571 A JPH1032571 A JP H1032571A JP 8186266 A JP8186266 A JP 8186266A JP 18626696 A JP18626696 A JP 18626696A JP H1032571 A JPH1032571 A JP H1032571A
Authority
JP
Japan
Prior art keywords
center
authentication
code
user
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8186266A
Other languages
English (en)
Other versions
JP3729940B2 (ja
Inventor
Noboru Iwayama
登 岩山
Takayuki Hasebe
高行 長谷部
Naoya Torii
直哉 鳥居
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP18626696A priority Critical patent/JP3729940B2/ja
Publication of JPH1032571A publication Critical patent/JPH1032571A/ja
Application granted granted Critical
Publication of JP3729940B2 publication Critical patent/JP3729940B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】十分な安全性を確保した上で認証処理を簡単に
行なうことのできる認識方式を提供する。 【解決手段】ユーザ10とセンタ11,12との双方で
カウント値を保持し、直前に成功した認証の結果得られ
たユーザ10のカウント値よりもセンタ11,12のカ
ウント値の方が進んでいることに基づいて認証を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、送信されてきた情
報に基づいてその情報が正当な発信元から送信されてき
た情報であることの認証を行なうセンタと、そのセンタ
に向けて情報を送信しその情報が正当な発信元から発信
された情報であることの認証を受けるユーザとの間での
認証を実行する認証方式に関する。
【0002】
【従来の技術】従来より、上述のような認証方式とし
て、以下のタイプ(型)の認証方式が知られている。 1)パスワード型の認証方式 ユーザは、センタにパスワードを予め登録しておき、認
証を受けるにあたり、そのパスワードをセンタに向けて
送信する。センタでは、送信されてきたパスワードが予
め登録されているパスワードと一致した場合にそのパス
ワードの発信元が正しいユーザであることを認証する。
この方式は、そのパスワードが悪意の第三者に盗聴され
た場合、その悪意の第三者による、センタへの不正なア
クセスを許す結果となる。 2)連番型の認証方式 ユーザとセンタとの双方で、カウンタ(このカウンタは
単調増加数列のものであればよく、例えば時刻を用いて
もよい)を有し、ユーザは認証を受けるにあたり、ユー
ザ側のカウンタの値をセンタに向けて送信する。センタ
では、送信されてきたカウンタの値とセンタ側のカウン
タの値とが一致した場合にそのカウンタの値の発信元が
正しいユーザであることを認証する。この方式では、カ
ウンタの値ないし時刻が、ユーザとセンタとで完全に一
致している必要があり、ユーザがセンタをアクセスしよ
うとして失敗した場合や、複数のセンタをアクセスした
場合等にカウンタの値が異なってしまう恐れがあり、ま
た時刻を採用したときは、ユーザの時計とセンタの時計
が完全に一致している必要がある。また、送信したカウ
ンタの値が盗聴され、直ちに次のカウンタの値を生成し
て送信する等により、不正なアクセスを許す結果とな
る。 3)連番署名型の認証方式 ユーザとセンタとの双方にカウンタを有する。またユー
ザは、カウンタの値を暗号化する鍵を有するとともに、
センタにその鍵を予め登録しておく。ユーザは認証を受
けるにあたり、ユーザ側のカウンタの値をその鍵で署名
(認証子)を作成し、その署名をセンタに向けて送信す
る。一方、センタではセンタ側のカウンタの値に、登録
されている鍵で署名し、作成した署名(認証子)とユー
ザから送信されてきた署名とが一致した場合にその署名
の発信元が正しいユーザであることを認証する。ここ
で、ユーザ側のカウンタの値とセンタ側のカウンタの値
は認証を行なう度にインクリメントされる。この方式の
場合、盗聴されてもカウンタの値は知られないためその
点ではかなり安全性は高まるが、カウンタの値を常に一
致させておく必要があること等の問題が残っている。 4)チャレンジ・レスポンス型の認証方式 図5は、従来のチャレンジ・レスポンス型の認証方式の
流れを示す図である。
【0003】図5に示すユーザ40は、乱数Rに署名す
る鍵を有するとともにセンタ41にその鍵を登録してお
く。先ず、ユーザ40がサービス要求をセンタ41に向
けて送信する。すると、センタ41はこのサービス要求
を受けて、認証するにあたり、ユーザ40に向けて乱数
Rを送信する。ユーザ40は、送信されてきた乱数Rに
そのユーザ40が有する鍵で署名して認証子E(R)
(乱数Rの署名)を作成し、その認証子E(R)をセン
タ41に向けて送信する。一方、センタ41でもその乱
数Rに、登録されている鍵で署名して認証子を作成し、
作成した認証子とユーザ40から送信されてきた認証子
E(R)とが一致した場合にその認証子E(R)の発信
元が正しいユーザ40であることを認証し、そのユーザ
40にサービスを提供する。この方式の場合、予測不能
な乱数に鍵で署名することから悪意の第三者に対する安
全性は一層高められている。
【0004】上述した4種類の認証方式では、認証のた
めに送信されるメッセージの予測は、パスワード型,連
番型,連番署名型,チャレンジ・レスポンス型の順に困
難になる。このため、不正なユーザによるセンタへの不
正なアクセスに対する安全性は、パスワード型,連番
型,連番署名型,チャレンジ・レスポンス型の順に高ま
る。このため、従来、チャレンジ・レスポンス型の認証
方式が多く用いられている。
【0005】一方、認証処理は、パスワード型,連番
型,連番署名型,チャレンジ・レスポンス型の順にだん
だんと複雑になる。このため、何回もの認証処理が連続
的に必要となる場合、チャレンジ・レスポンス型の認証
方式と同程度の安全性を確保しつつ認証処理を簡略化す
る要求がでてきた。この要求を満たすために、特開平5
−219053号公報に1つの提案がある。
【0006】図6は、特開平5−219053号公報に
提案されたチャレンジ・レスポンス型の認証方式の流れ
を示す図である。この認証方式では、認証処理を繰り返
し行なうにあたり、ユーザ50,センタ51の双方で、
ユーザ50がI回目に作成した認証子(E(R))をI
+1回目の乱数E(R)として用いている。このため、
センタ51はI+1回目に乱数を送る必要がなくその分
全体の処理が速く済み、前述した図4に示すチャレンジ
・レスポンス型の認証方式の、単純な認証処理を繰り返
す場合に比べても安全性が低下することはない。
【0007】
【発明が解決しようとする課題】しかし、上述した、I
回目に作成した認証子をI+1回目の乱数として用いる
チャレンジ・レスポンス型の認証方式を用い、インター
ネットのような、認証子がセンタに必ずしも届く保証が
ない通信回線を使用して認証処理を繰り返し行なうと、
認証子が乱れ、認証に失敗することがある。
【0008】また、WWW(World Wide W
eb)などのように複数のセンタにランダムにアクセス
するサービスにこの認証方式を用いると、ユーザは、送
信した認証子をセンタ毎に記録しておく必要があり、こ
のためユーザ側の機構が複雑になる。本発明は、上記事
情に鑑み、十分な安全性を確保した上で簡単に認証処理
を行なうことのできる認証方式を提供することを目的と
する。
【0009】
【課題を解決するための手段】上記目的を達成する本発
明の認証方式のうちの第1の認証方式は、送信されてき
た情報に基づいてその情報が正当な発信元から送信され
てきた情報であることの認証を行なうセンタと、そのセ
ンタに向けて情報を送信しその情報が正当な発信元から
発信された情報であることの認証を受けるユーザとの間
での上記認証を実行する認証方式において、上記ユーザ
と上記センタとの双方で、順序が定められた符号の集合
を構成するそれらの符号の順序を表わす情報と、符号に
署名する鍵との双方を共有しておき、上記ユーザは、上
記認証を受けるにあたり、上記集合を構成する、認証を
受けようとするたびに上記順序に従って更新してなる符
号と、その符号に上記鍵で署名してなる認証子との双方
からなる認証情報を上記センタに向けて送信し、上記セ
ンタは、今回送信されてきた第1の認証情報に含まれる
第1の符号がそのユーザから前回送信されてきた第2の
認証情報に含まれていた第2の符号よりも上記順序に従
い後に位置する符号であるという第1のサブルールと、
第1の認証情報に含まれる第1の認証子が、その第1の
認証情報に含まれる第1の符号に上記鍵で署名してなる
認証子と比べ同一の認証子であるという第2のサブルー
ルとの双方のサブルールからなる第1のルールに従うか
否かを調べ、その第1のルールに従っていた場合に、そ
の第1の認証情報の発信元が正しく上記ユーザであるこ
とを認証することを特徴とする。
【0010】また、上記目的を達成する本発明の第2の
認証方式は、送信されてきた情報に基づいてその情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、そのセンタに向けて情報を送信しそ
の情報が正当な発信元から発信された情報であることの
認証を受けるユーザとの間での上記認証を実行する認証
方式において、上記ユーザと上記センタとの双方で、順
序が定められた符号の集合を構成するそれらの符号の順
序を表わす情報と、符号に署名する鍵との双方を共有し
ておき、上記ユーザは、上記認証を受けるにあたり、上
記集合を構成する、認証を受けようとするたびに上記順
序に従って更新してなる符号と、その符号と送信先のセ
ンタを特定するセンタID符号とを結合してなる結合符
号に上記鍵で署名してなる認証子との双方からなる認証
情報を上記センタに向けて送信し、上記センタは、今回
送信されてきた第1の認証情報に含まれる第1の符号が
そのユーザから前回送信されてきた第2の認証情報に含
まれていた第2の符号よりも上記順序に従い後に位置す
る符号であるという第1のサブルールと、第1の認証情
報に含まれる第1の認証子が、その第1の認証情報に含
まれる第1の符号と自分自身のセンタID符号とを結合
してなる結合符号に上記鍵で署名してなる認証子と比べ
同一の認証子であるという第2のサブルールとの双方の
サブルールからなる第1のルールに従うか否かを調べ、
その第1のルールに従っていた場合に、その第1の認証
情報の発信元が正しく上記ユーザであることを認証する
ことを特徴とする。
【0011】ここで、上記本発明の第1の認証方式ない
し第2の認証方式において、上記センタは、上記第1の
サブルールとして、上記第1の符号が上記第2の符号を
起点とし上記順序に従い所定の範囲内に位置する符号で
あるという規則が付加されたサブルールを採用すること
が好ましい。また、上記センタでは、今回送信されてき
た第1の認証情報が上記第2のサブルールに従っていな
かった場合に不正な認証要求であると判定される。
【0012】また、上記本発明の第1の認証方式および
第2の認証方式において、上記センタは、今回送信され
てきた第1の認証情報が上記第2のサブルールには従っ
ているものの上記第1のサブルールに従っていなかった
場合に、センタで発生させた乱数を上記ユーザに送信
し、上記ユーザは、上記センタから送信されてきた乱数
に上記鍵で署名してなる第2の認証子を含む第3の認証
情報を上記センタに向けて送信し、上記センタは、今回
送信されてきた第3の認証情報に含まれる第2の認証子
がそのセンタで発生させた上記乱数に上記鍵で署名して
なる認証子と比べ同一の認証子であるという第2のルー
ルに従うか否かを調べ、この第2のルールに従っていた
場合に、前回送信されてきた第1の認証情報及び今回送
信されてきた第3の認証情報との双方の発信元が正しく
上記ユーザであることを認証することが効果的である。
【0013】この場合に、上記第3の認証情報が、上記
集合を構成する符号のうちのいずれかの符号である第3
の符号を含むものであることが好ましく、その場合にさ
らに、上記ユーザは、上記第2の認証子として、上記乱
数と上記第3の符号とが結合されてなる結合符号に上記
鍵で署名してなる認証子を上記センタに送信するもので
あり、上記センタは、上記第2のルールとして、今回送
信されてきた第3の認証情報に含まれる第2の認証子
が、そのセンタで発生させた上記乱数と今回送信されて
きた認証情報に含まれる第3の符号とが結合されてなる
結合符号に上記鍵で署名してなる認証子と比べ同一の認
証子であるというルールを採用するものであることが好
ましい。
【0014】また、上記目的を達成する本発明の認証方
式のうちの第3の認証方式は、送信されてきた情報に基
づいてその情報が正当な発信元から送信されてきた情報
であることの認証を行なうセンタと、そのセンタに向け
て情報を送信しその情報が正当な発信元から発信された
情報であることの認証を受けるユーザとの間での上記認
証を実行する認証方式において、上記ユーザと上記セン
タとの双方で、順序が定められた符号の集合を構成する
それらの符号の順序を表わす情報と、符号に署名する鍵
との双方を共有しておき、上記ユーザは、上記認証を受
けるにあたり、上記集合を構成する、認証を受けようと
するたびに上記順序に従って更新してなる符号に上記鍵
で署名してなる認証子を含む認証情報を上記センタに向
けて送信し、上記センタは、今回送信されてきた第1の
認証情報に含まれる第1の認証子が、そのユーザから前
回送信されてきた第2の認証情報に含まれていた第2の
符号よりも上記順序に従い後に位置する符号であって、
かつ、その第2の符号を起点とし上記順序に従い所定の
範囲内に位置する符号それぞれに上記鍵で署名してなる
各認証子のうちのいずれかの認証子と同一の認証子であ
るという第1のルールに従っていた場合に、その第1の
認証情報の発信元が正しく上記ユーザであることを認証
することを特徴とする。
【0015】さらに、本発明の認証方式のうちの第4の
認証方式は、送信されてきた情報に基づいてその情報が
正当な発信元から送信されてきた情報であることの認証
を行なうセンタと、そのセンタに向けて情報を送信しそ
の情報が正当な発信元から発信された情報であることの
認証を受けるユーザとの間での上記認証を実行する認証
方式において、上記ユーザと上記センタとの双方で、順
序が定められた符号の集合を構成するそれらの符号の順
序を表わす情報と、符号に署名する鍵との双方を共有し
ておき、上記ユーザは、上記認証を受けるにあたり、上
記集合を構成する、認証を受けようとするたびに上記順
序に従って更新してなる符号と送信先のセンタを特定す
るセンタID符号とを結合してなる結合符号に前記鍵で
署名してなる認証子を含む認証情報を上記センタに向け
て送信し、上記センタは、今回送信されてきた第1の認
証情報に含まれる第1の認証子が、そのユーザから前回
送信されてきた第2の認証情報に含まれていた第2の符
号よりも上記順序に従い後に位置する符号であって、か
つ、その第2の符号を起点とし上記順序に従い所定の範
囲内に位置する符号それぞれと自分自身のセンタID符
号とを結合してなる結合符号それぞれに上記鍵で署名し
てなる各認証子のうちのいずれかの認証子と同一の認証
子であるという第1のルールに従っていた場合に、その
第1の認証情報の発信元が正しく上記ユーザであること
を認証することを特徴とする。
【0016】ここで、上記本発明の第1〜第4の認証方
式において、上記ユーザは、現在時刻を知る第1の時計
を有し、そのユーザは、上記集合を構成する符号として
その時計から得られる現在時刻を表わす符号を用いるも
のであってもよい。その場合に、さらに、上記センタ
は、現在時刻を知る第2の時計を有し、そのセンタは、
今回送信されてきた第1の認証情報が上記第1のルール
に従うとともに、さらに、その第1の認証情報に含まれ
る第1の符号が表わす現在時刻の、前回送信されてきた
第2の認証情報に含まれる第2の符号が表わす現在時刻
からの第1の経過時間が、上記第2の時計から得られ
た、今回送信されてきた第1の認証情報の受信時刻の、
前回送信されてきた第2の認証情報の受信時刻からの第
2の経過時間と比べ、所定の許容誤差以内にある場合
に、その第1の認証情報の発信元が正しく上記ユーザで
あることを認証することが好ましい。
【0017】
【発明の実施の形態】以下、本発明の実施形態について
説明する。図1は、本発明の第1実施形態の認証方式に
おけるデータの流れを示す図である。尚、ここでは説明
を容易にするために以下に記載する項目番号2〜10と
同一の番号を、図1の、データの流れを示す矢印に付し
て説明する。 1.前提(この番号1は、図1には記入されていない) 図1に示すユーザ10は、カウンタと、そのカウンタの
カウント値に署名する鍵との双方を有する。このカウン
タのカウント値は、本発明にいう符号に相当し、そのカ
ウンタの一連のカウント値が、本発明にいう符号の集合
に相当する。ここではこのカウンタの現在のカウント値
がカウント値(i)であるとする。またユーザ10は、
2つのセンタ11,12に、カウント値に署名する鍵を
登録しておく。一方、センタ11,12は、ユーザ10
の、以前の認証処理によって得られたカウント値を保持
している(ここでは、センタ11のカウント値は(i−
1),センタ12のカウント値(i−2)であり、これ
らのカウント値は互いに異なっている)。このように、
ここでは、ユーザ10とセンタ11,12との双方で、
ここで用いるカウンタがアップカウンタであるという情
報(本発明にいう符号の順序を表す情報)、すなわちカ
ウント値が順次インクリメントされるという情報と、カ
ウント値に署名するための鍵との双方を共有している。 2.センタ11への認証依頼(その1) ユーザ10は、認証を受けるにあたり、そのときのカウ
ント値(i)と、そのカウント値(i)に鍵で署名して
なる認証子E(i)との双方からなる認証情報(i,E
(i))をセンタ11に向けて送信する。ユーザ10
は、その後、カウント値(i)をインクリメントしてカ
ウント値(i+1)とする。 3.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i,E
(i))(本発明にいう第1の認証情報)に含まれるカ
ウント値(i)(本発明にいう第1の符号)が前回送信
されてきた認証情報(i−1,E(i−1))(本発明
にいう第2の認証情報)に含まれていたカウント値(i
−1)(本発明にいう第2の符号)よりも値の大きなカ
ウント値であるという第1のサブルールと、認証情報
(i,E(i))に含まれる認証子E(i)が、その認
証情報(i,E(i))に含まれるカウント値(i)に
鍵で署名してなる認証子E(i)と比べ同一の認証子で
あるという第2のサブルールとの双方のサブルールから
なるルール(本発明にいう第1のルール)に従うか否か
を調べ、そのルールに従っていた場合に、その認証情報
(i,E(i))の発信元が正しくユーザ10であるこ
とを認証する。またセンタ11は、ユーザ10から受け
取ったカウント値(i)を記録する。さらにセンタ11
は、その認証情報の発信元が正当なユーザ10であるの
で、そのユーザ10にサービスを提供する。 4.センタ11への認証依頼(その2) ユーザ10は、次の認証を受けるにあたり、カウント値
(i+1)と、そのカウント値(i+1)に鍵で署名し
てなる認証子E(i+1)との双方からなる認証情報
(i+1,E(i+1))をセンタ11に向けて送信す
る。本発明と対比したとき、この認証情報(i+1,E
(i+1))も本発明にいう第1の認証情報に相当す
る。ユーザ10はその後カウント値(i+1)をインク
リメントしてカウント値(i+2)とする。 5.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i+1,
E(i+1))に含まれるカウント値(i+1)が前回
送信されてきた認証情報(i,E(i))に含まれてい
たカウント値(i)よりも値の大きなカウント値である
という第1のサブルールと、認証情報(i+1,E(i
+1))に含まれる認証子E(i+1)が、その認証情
報(i+1,E(i+1))に含まれるカウント値(i
+1)に鍵で署名してなる認証子E(i+1)と比べ同
一の認証子であるという第2のサブルールとの双方のサ
ブルールからなるルール(本発明にいう第1のルール)
に従うか否かを調べ、そのルールに従っていた場合に、
その認証情報(i+1,E(i+1))の発信元が正し
くユーザ10であることを認証する。またセンタ11
は、ユーザ10からのカウント値(i+1)を記録す
る。さらにセンタ11は、その認証情報の発信元が正当
なユーザ10であるので、そのユーザ10にサービスを
提供する。
【0018】ここまでで2回の認証処理を行ったが、単
純にチャレンジ・レスポンス認証を2回繰り返すと、セ
ンタ11からユーザ10に乱数を送る必要上通信が8回
必要となるところ、本実施形態の認証方式では4回の通
信で済んでいる。次に、上述した処理に引き続き認証要
求を行った結果、通信に失敗した場合について説明す
る。 6.センタ11への認証依頼(その3) ユーザ10は、認証を受けるにあたり、カウント値(i
+2)と、そのカウント値(i+2)に鍵で署名してな
る認証子E(i+2)との双方からなる認証情報(i+
2,E(i+2))をセンタ11に向けて送信する。ユ
ーザ10はその後カウント値(i+2)をインクリメン
トしてカウント値(i+3)とする。しかし、この通信
は失敗しセンタ11からの応答がないので、ユーザの通
信処理はタイムアウトとなり、あらためて認証を依頼す
る。 7.センタ11への認証依頼(その4) ユーザ10は、認証を受けるにあたり、カウント値(i
+3)と、そのカウント値(i+3)に鍵で署名してな
る認証子E(i+3)との双方からなる認証情報(i+
3,E(i+3))をセンタ11に向けて送信する。
尚、この認証情報(i+3,E(i+3))も本発明に
いう第1の認証情報に相当する。ユーザ10はその後カ
ウント値(i+3)をインクリメントしてカウント値
(i+4)とする。 8.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i+3,
E(i+3))に含まれるカウント値(i+3)が前回
送信されてきた認証情報(i+1,E(i+1))に含
まれていたカウント値(i+1)よりも値の大きなカウ
ント値であるという第1のサブルールと、認証情報(i
+3,E(i+3))に含まれる認証子E(i+3)
が、その認証情報(i+3,E(i+3))に含まれる
カウント値(i+3)に鍵で署名してなる認証子E(i
+3)と比べ同一の認証子であるという第2のサブルー
ルとの双方のサブルールからなるルールに従うか否かを
調べ、そのルールに従っていた場合に、その認証情報
(i+3,E(i+3))の発信元が正しくユーザ10
であることを認証する。またセンタ11は、その認証情
報の発信元がユーザ10からのカウント値(i+3)を
記録する。さらにセンタ11は、その認証情報の発信元
が正当なユーザ10であるので、そのユーザ10にサー
ビスを提供する。
【0019】このように、認証情報(i+2,E(i+
2))がセンタ11に到着しなかった場合であっても、
センタ11において、次の認証情報(i+3,E(i+
3))に含まれるカウント値(i+3)がセンタ11に
記録されているカウント値(i+1)より大きく、か
つ、認証情報(i+3,E(i+3)))に含まれる認
証子(E(i+3))も、カウント値(i+3)に鍵で
署名してなる認証子と同一の認証子であるため、認証に
成功している。
【0020】次に、上述した処理に引き続きセンタ11
とは異なるセンタであるセンタ12に認証要求を行う場
合について説明する。 9.センタ12への認証依頼 ユーザ10は、認証を受けるにあたり、カウント値(i
+4)と、そのカウント値に鍵で署名してなる認証子E
(i+4)との双方からなる認証情報(i+4,E(i
+4))(この認証情報も本発明にいう第1の認証情報
である)をセンタ12に向けて送信する。ユーザ10は
その後カウント値(i+4)をインクリメントしてカウ
ント値(i+5)とする。 10.センタ12での認証処理 センタ12は、今回送信されてきた認証情報(i+4,
E(i+4))に含まれるカウント値(i+4)が前回
送信されてきた認証情報(i−2,E(i−2))に含
まれていたカウント値(i−2)よりも値の大きなカウ
ント値であるという第1のサブルールと、認証情報(i
+4,E(i+4)))に含まれる認証子E(i+4)
が、その認証情報(i+4,E(i+4))に含まれる
カウント値(i+4)に鍵で署名してなる認証子(E
(i+4))と比べ同一の認証子であるという第2のサ
ブルールとの双方のサブルールからなるルール(本発明
にいう第1のルール)に従うか否かを調べ、そのルール
に従っていた場合に、その認証情報(i+4,E(i+
4))の発信元が正しくユーザ10であることを認証す
る。またセンタ12は、ユーザ10からのカウント値
(i+4)を記録する。さらにセンタ12は、その認証
情報の発信元が正当なユーザ10であるので、そのユー
ザ10にサービスを提供する。
【0021】このように、ユーザはセンタごとに認証子
を変更する必要がなくどのセンタにアクセスする場合で
あっても同一の処理でよく、このため、ユーザ側の機構
が簡単になる。図2は、図1に示す認証方式において、
センタが認証依頼を受けた場合において、ユーザからの
カウント値がセンタに記録されたカウント値よりも小さ
い場合の処理について示した図である。
【0022】センタ11は、認証子が正しくない場合
(本発明にいう第2のサブルールを満足しない場合)は
不正なアクセスと判断する。一方、認証子は正しいが、
ユーザからのカウント値がセンタに記録されたカウント
値よりも小さい(本発明にいう第1のサブルールを満足
しない)場合は、ユーザ10がカウンタを何らかの理由
でリセットしたこともあり得るので、現在のカウント値
をユーザ10に問い合わせる。その問い合わせ手順につ
いて、図2を参照して説明する。以下に記載する項目番
号1〜4と同一の番号を図2に付して示す。
【0023】1.センタ11への認証依頼 ユーザ10は、認証を受けるにあたり、カウンタの値
(i)と、そのカウンタの値(i)に鍵で署名してなる
認証子E(i)との双方からなる認証情報(i,Ei)
(本発明にいう第1の認証情報)をセンタ11に向けて
送信する。ユーザ10はその後カウントの(i)をイン
クリメントしてカウント値(i+1)にする。
【0024】2.センタ11での認証処理 センタ11では、今回送信されてきた認証情報(i,E
(i))に含まれるカウント値(i)がそのセンタ11
に記録されたカウント値(ここではそのセンタ11に記
録されたカウント値はカウント値(i)よりも大きい値
のカウント値であったとする)より小さいので、次に認
証情報(i,E(i))に含まれるカウント値(i)に
鍵で署名して認証子を作成し、作成された認証子がユー
ザ10からの認証子E(i)と一致しない場合、不正な
アクセスであると判断し通信を終了する。一方、作成さ
れた認証子がユーザ10からの認証子E(i)と一致し
た場合、センタ11はそのセンタ11に備えられた乱数
発生器(図示せず)によって任意に発生させた乱数Rを
ユーザ10に送信する。またこのときは、センタ11に
記録されたカウント値(i−1)を保持したまま、今回
のカウント値(i)を仮に記録する。
【0025】3.ユーザ10の応答 ユーザ10は、センタ11から送信されてきた乱数R
と、そのユーザ10が前回送信した認証情報(i,E
(i))に含まれていたカウント値(i)よりも更新し
てなるカウント値(i+1)(本発明にいう第3の符
号)とが結合されてなる結合符号に鍵で署名してなる認
証子E(R,i+1)(本発明にいう第2の認証子の一
例)と、そのカウント値(i+1)との双方からなる認
証情報(i+1,E(R,i+1))(本発明にいう第
3の認証情報)をセンタ11に向けて送信する。
【0026】4.センタ11での認証処理 センタ11は、今回送信されてきた認証情報(i+1,
E(R,i+1))に含まれるカウント値(i+1)が
前回送信されてきた認証情報(i,E(i))に含まれ
ていたカウント値(i)よりも値の大きなカウント値で
あって、かつ今回送信されてきた認証情報(i+1,E
(R,i+1))に含まれる認証子E(R,i+1)
が、そのセンタ11で発生させた乱数Rと、今回送信さ
れてきた認証情報(i+1,E(R,i+1))に含ま
れるカウント値(i+1)とが結合されてなる結合符号
に鍵で署名してなる認証子と比べ同一の認証子であると
いうルール(本発明にいう第2のルールの一例)に従う
か否かを調べ、そのルールに従っていた場合に、前回送
信されてきた認証情報(i,E(i))及び今回送信さ
れてきた認証情報(i+1,E(R,i+1))との双
方の発信元が正しくユーザ10であることを認証し、サ
ービスを提供する。また、このときユーザ10から送ら
れたカウント値(i+1)を記録する。尚、そのルール
に従っていない場合は不正なアクセスと判断し、仮に記
録しておいたカウント値(i)を破棄し、その前に記録
されていたカウント値(i−1)に戻す。
【0027】さらに引き続き、ユーザ10によるセンタ
11への認証依頼(図2に示す番号5)が行われると、
センタ11による、その認証依頼に対する認証処理(図
2に示す番号6)が行われる。このように上述の第1実
施形態の認証方式によれば、センタにおける認証は、直
前の成功した認証の結果得られたユーザのカウント値よ
り大きいカウント値に基づいてなされる。いいかえれ
ば、本実施形態によれば必ずしも連続したカウント値か
ら生成される認証子で認証する必要はなく、本実施形態
はカウント値が進んでいることを認証する(もちろん、
ユーザが鍵を持っていることも同時に認証する)認証方
式であるため、認証子がセンタに必ず届く保証がなくて
も、余分な処理なしで、引き続き認証処理を行うことが
できる。
【0028】また、カウント値が進んでさえいればよい
ので、ユーザは送信した認証子をセンタごとに記録して
おく必要がなく、異なるセンタにアクセスする場合でも
同じ機構で認証依頼を行うことができる。さらに、上記
の実施形態では、図2を参照して説明したようにカウン
タの同期をとる機構を備えているため、安全性を高める
ためにユーザのカウント値が変更された場合や、ユーザ
側システムの再インストールなどによってユーザのカウ
ンタの値が変更された場合にも容易に対処できる。
【0029】尚、上記第1の実施形態では、第1のサブ
ルールとして、今回送信されてきた認証情報(例えば、
認証情報(j,E(j))に含まれるカウント値(j)
が前回送信されてきた認証情報(例えば認証情報(i,
E(i))に含まれていたカウント値(i)よりも値の
大きなカウント値(j>i)であるというサブルールを
採用したが、この第1のサブルールに、|j−i|が所
定の範囲にある(|j−i|≦n)という規則を付加し
てもよい。こうすることにより、通信の安全性が一層高
められる。また、上記の第1の実施形態では、ユーザか
らセンタに送信する認証情報には、カウント値(例えば
カウント値(j))と、そのカウント値(j)に鍵で署
名してなる認証子(例えばE(j))との双方が含まれ
ているが、この第1の実施形態の変形例として、ユーザ
からセンタに向けて、カウント値(例えばカウント値
(j))自身は送信せずに、その認証子(例えばE
(j))のみを送信し、センタでは、そのユーザから前
回送信されてきた認証子(例えばE(i))に対応して
記憶しておいたカウント値iを起点として所定の範囲内
に位置するカウント値(例えばカウント値(i+1),
(i+2),……,(i+N))それぞれに鍵で署名し
て各認証子E(i+1),E(i+2),……,E(i
+N)を作成し、今回ユーザから送信されてきた認証子
E(j)が、それらの認証子E(i+1),E(i+
2),……,E(i+N)のうちのいずれかの認証子と
一致する場合に、その認証子E(j)の発信元が正しい
ユーザであると認証し、かつその一致した認証子に対応
するカウント値(j)を、次回に認証のために記録する
ように構成してもよい。この場合、センタは、カウント
値自身(本発明にいう第1の符号)を必要としない代わ
りに、そのカウント値(第1の符号)があらかじめ決め
ておいた所定の範囲内にあることを期待している。
【0030】さらに、上記の第1実施形態では、図2を
参照して説明したように、センタにおいて、認証子は正
しい(本発明にいう第2のルールは満足する)ものの、
ユーザからのカウント値がセンタに記録されたカウント
値よりも小さい(本発明にいう第1のサブルールを満足
しない)旨判定された場合に、センタからユーザに向け
て乱数を送信し、ユーザからは、その乱数とカウント値
(本発明にいう第3の符号)とが結合されてなる結合符
号に鍵で署名してなる認証子と、そのカウント値自身
(第3の符号)との双方をセンタに送信したが、ユーザ
からセンタに送信する認証子は乱数のみを鍵で署名して
なる認証子であってもよい。その場合であっても、ユー
ザからセンタにかかるカウント値(第3の符号)を送信
する必要がある。乱数のみに鍵で署名してなる認証子を
センタに送信する場合であってもカウント値(第3の符
号)も送信するのは、今回の認証のためではなく、次回
の認証のためである。
【0031】図3は、本発明の第2実施形態の認証方式
におけるデータの流れを示す図である。ここでは、図1
を参照して説明した第1実施形態との相違点について説
明する。この図3に示す第2実施形態では、図2に示す
項目番号2,4,6,7、すなわち、ユーザがセンタ1
1に向けて認証情報を送信する場合、カウント値に関し
項目番号2を例に説明すると、そのときのカウント値
(i)と、そのカウント値(i)と送信先のセンタ11
を特定するセンタID符号(C1)とを結合してなる結
合符号(i,C1)に鍵で署名してなる認証子E(i,
C1)との双方からなる認証情報(i,E(i,C
1))をセンタ11に向けて送信し、ユーザ10は、そ
の後、カウント値(i)をインクリメントしてカウント
値(i+1)とする。
【0032】また、図3に示す項目番号3,5,8で
は、センタ11は、カウント値に関し項目番号3を例に
説明すると、今回送信されてきた認証情報(i,E
(i,C1))に含まれるカウント値(i)が前回送信
されてきた認証情報(i−1,E(i−1,C1))に
含まれていたカウント値(i−1)よりも値の大きなカ
ウント値であるという第1のサブルールと、認証情報
(i,E(i,C1))に含まれる認証子E(i,C
1)が、その認証情報(i,E(i,C1))に含まれ
るカウント値(i)と、自分自身のセンタID符号(C
1)とを結合してなる結合符号(i,C1)に鍵で著名
してなる認証子E(i,C1)と比べ同一の認証子であ
るという第2のサブルールとの双方のサブルールからな
るルールに従うか否かを調べ、そのルールに従っていた
場合に、その認証情報(i,E(i,C1))の発信元
が正しくユーザ10であることを認証する。またセンタ
11は、その認証情報の発信元が正当なユーザ10であ
るので、そのユーザにサービスを提供する。
【0033】図3に示す項目番号9,10における各処
理は、それぞれ、上述した項目番号2,4,6,7にお
ける処理、および項目番号3,5,8における処理と比
べ、センタID符号がセンタ12を特定するセンタID
符号(C2)に変更されるだけであり、重複説明は省略
する。この図3に示す第2実施形態では、ユーザ10か
らセンタ11,12に向けて認証情報を送る場合に、ど
のセンタ宛に送る認証情報であるかを明記し、その宛先
を改ざんされないように、カウント値とその宛先(セン
タID符号)との双方からなる結合符号に署名する。こ
うすることにより、ユーザ10がセンタ11に送ろうと
していた認証情報が例えば悪意の第3者によってセンタ
12に送られてしまった場合の、誤った認証を防止する
ことができる。
【0034】尚、図3を参照して説明した第2実施形態
は、第1実施形態における、カウント値に鍵で署名して
認証子を作成することに代え、カウント値とセンタID
符号とが結合されてなる結合符号に鍵で署名して認証子
を作成するものであり、この点のみ変更すれば、上述し
た第1実施形態の変形例等がそのまま適用される。した
がってここでは第2実施形態についてのこれ以上の説明
は省略する。
【0035】図4は、本発明の第3実施形態の認証方式
の流れを示す図である。尚、以下に示す項目番号1〜8
のうち項目番号2〜8と同一の番号を図4に付して説明
する。 1.前提 図4に示すユーザ30,センタ31,32は、それぞ
れ、現在時刻を知る時計を有する。またユーザ30は、
そのユーザ30の時計による時刻に署名する鍵をセンタ
31,32に予め登録しておく。一方、センタ31,3
2は、ユーザ30の時計による、以前の認証処理によっ
て得られたアクセス時刻を保持する。またセンタ31,
32は、センタ31,32それぞれの時計による、その
センタ31,32へのアクセス時刻を保持する。尚、ユ
ーザ30の時計による、センタ31へのアクセス時刻
(tu01)とセンタ32へのアクセス時刻(tu0
2)は互いに異なる。また、センタ31の時計によるそ
のセンタ31へのアクセス時刻(tc01)と、センタ
32の時計によるそのセンタ32へのアクセス時刻(t
c02)も互いに異なる。アクセス時刻tu01とtc
01も通常異なる。同様に、アクセス時刻tu02とア
クセス時刻tc02も通常異なる。 2.センタ31への認証依頼(その1) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計(本発明にいう第1の時計)による時刻tu1
と、その時刻tu1に鍵で署名してなる認証子E(tu
1)との双方からなる認証情報(tu1,E(tu
1))をセンタ31に向けて送信する。 3.センタ31での認証処理 センタ31は、今回送信されてきた認証情報(tu1,
E(tu1))に含まれる時刻tu1が前回送信されて
きた認証情報(tu01,E(tu01))に含まれて
いた時刻tu01よりも先に進んだ時刻であって、かつ
今回送信されてきた認証情報(tu1,E(tu1))
に含まれる認証子E(tu1)が、今回送信されてきた
認証情報(tu1,E(tu1))に含まれる時刻tu
1に鍵で署名してなる認証子と比べ同一の認証子である
というルールに従うか否かを調べ、そのルールに従って
いた場合に、さらに、その認証情報(tu1,E(tu
1))に含まれる時刻tu1が表わす現在時刻の、前回
送信されてきた認証情報(tu01,E(tu01))
に含まれる時刻tu01が表わす現在時刻からの第1の
経過時間(tu1−tu01)と、センタ31の時計
(本発明にいう第2の時計)から得られた、今回送信さ
れてきた認証情報(tu1,E(tu1))の受信時刻
tc1の、前回送信されてきた認証情報(tu01,E
(tu01))の受信時刻tc01からの第2の経過時
間(tc1−tc01)とを比べる。即ち、|(tu1
−tu01)−(tc1−tc01)|(ただし、||
は絶対値を示す)を計算し、その計算結果が所定の許容
誤差(例えば、30秒)以内にある場合に、その認証情
報(tu1,E(tu1))の発信元が正しくユーザ3
0であることを認証する。また、センタ31では、時刻
tu1,tc1を記録する。さらに、今回の認証情報の
発信元が正当なユーザ30であるので、そのユーザ30
にサービスを提供する。
【0036】次に、上述した処理に引き続き認証要求を
行った結果、通信に失敗した場合について説明する。 4.センタ31への認証依頼(その2) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計による時刻tu2と、その時刻tu2に鍵で署名
してなる認証子E(tu2)との双方からなる認証情報
(tu2,E(tu2))をセンタ31に向けて送信す
る。しかし、この通信は失敗しセンタ31からの応答が
ないので、ユーザ30では、その通信処理はタイムアウ
トと判断し、あらためて認証を依頼する。 5.センタ31への認証依頼(その3) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計による時刻tu3と、その時刻tu3に鍵で署名
してなる認証子E(tu3)との双方からなる認証情報
(tu3,E(tu3))をセンタ31に向けて送信す
る。 6.センタ31での認証処理 センタ31は、今回送信されてきた認証情報(tu3,
E(tu3))が前述したルールに従うか否かを調べ、
そのルールに従っていた場合に、さらに、その認証情報
(tu3,E(tu3))に含まれる時刻tu3が表わ
す現在時刻の、前回送信されてきた認証情報(tu1,
E(tu1))に含まれる時刻tu1が表わす現在時刻
からの第1の経過時間(tu3−tu1)と、センタ3
1の時計から得られた、今回送信されてきた認証情報
(tu3,E(tu3))の受信時刻tc3の、前回送
信されてきた認証情報(tu1,E(tu1))の受信
時刻tc1からの第2の経過時間(tc3−tc1)と
を比べる。即ち、|(tu3−tu1)−(tc3−t
c1)|(ただし、||は絶対値を示す)を計算し、そ
の計算結果が所定の許容誤差(例えば、30秒)以内に
ある場合に、その認証情報(tu3,E(tu3))の
発信元が正しくユーザ30であることを認証する。ま
た、センタ31では、時刻tu3,tc3を記録する。
さらに、その認証情報の発信元が正当なユーザ30であ
るので、そのユーザ30にサービスを提供する。
【0037】次に、上述した処理に引き続き、センタ3
1以外のセンタ32に認証要求を行う場合について説明
する。 7.センタ32への認証依頼(その1) ユーザ30は、認証を受けるにあたり、そのユーザ30
の時計による時刻tu4と、その時刻tu4に鍵で署名
してなる認証子E(tu4)との双方からなる認証情報
(tu4,E(tu4))をセンタ32に向けて送信す
る。 8.センタ32の認証処理 センタ32は、今回送信されてきた認証情報(tu4,
E(tu4))が前述したルールに従うか否かを調べ、
そのルールに従っていた場合に、さらに、その認証情報
(tu4,E(tu4))に含まれる時刻tu4が表わ
す現在時刻の、前回送信されてきた認証情報(tu0
2,E(tu02))に含まれる時刻tu02が表わす
現在時刻からの第1の経過時間(tu4−tu02)
と、センタ32の時計から得られた、今回送信されてき
た認証情報(tu4,E(tu4))の受信時刻tc0
4の、前回送信されてきた認証情報(tu02,E(t
u02))の受信時刻tc02からの第2の経過時間
(tc4−tc02)とを比べる。即ち|(tu4−t
u02)−(tc4−tc02)|(ただし、||は絶
対値を示す)を計算し、その計算結果が所定の許容誤差
(例えば、30秒)以内にある場合に、その認証情報
(tu4,E(tu4))の発信元が正しくユーザ30
であることを認証する。また、センタ32では、時刻t
u4,tc4を記録する。さらに、その認証情報の発信
元が正当なユーザ30であるので、そのユーザ30にサ
ービスを提供する。
【0038】このように本発明の第3実施形態の認証方
式では、ユーザとセンタとの双方に時計を備えているた
め、ユーザはセンタごとに送った認証子を記録しておく
必要がなく、異なるセンタにアクセスする場合でも同じ
機構で認証依頼を行なうことができる。また、センタに
おける認証は、ユーザの時計がセンタの時計と同じ時間
だけ進んでいればよく、ユーザの時計とセンタの時計と
の間に誤差があってもよい。また、図2に示す、センタ
がユーザに向けて乱数を送信する手法と組み合わせるこ
とにより、安全性をさらに高めることができ、またユー
ザ側システムの再インストールなどによってユーザの時
計がリセットされた場合でも対処できる。
【0039】尚、図4を参照して説明した第3実施形態
において、時刻のみを鍵で署名して認証子を作成するこ
とに代え、前述した第2実施形態のように、時刻とセン
タID符号とが結合されてなる結合符号を鍵で署名して
認証子を作成してもよい。こうすれば、センタ31に送
信されるべき認証情報がセンタ32に届いたときの誤っ
た認証を防止することができる。
【0040】
【発明の効果】以上説明したように、本発明の認証方式
によれば、センタにおける認証は、今回送信されてきた
第1の認証情報に含まれる第1の符号が前回送信されて
きた第2の認証情報に含まれていた符号よりも後に位置
する符号であって、かつ、第1の認証情報に含まれる第
1の認証子が、その第1の認証情報に含まれる第1の符
号(もしくは第1の符号とセンタID符号とが結合され
てなる結合符号)に鍵で署名してなる認証子と比べ同一
の認証子であるというルールに基づいてなされるため、
認証子がセンタに届かない場合であっても、引き続き認
証処理を簡単に行うことができる。また、ユーザは送っ
た認証子をセンタごとに記録しておく必要がなく、異な
るセンタにアクセスする場合でも同じ機構で認証処理を
行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態の認証方式の流れを示
す図である。
【図2】図1に示す認証方式において、センタが認証依
頼を受けた場合、ユーザからのカウント値がセンタに記
録されたカウント値よりも小さい場合の処理について示
した図である。
【図3】本発明の第2実施形態の認証方式の流れを示す
図である。
【図4】本発明の第3実施形態の認証方式の流れを示す
図である。
【図5】従来のチャレンジ・レスポンス型の認証方式の
流れを示す図である。
【図6】特開平5−219053号公報に提案されたチ
ャレンジ・レスポンス型の認証方式の流れを示す図であ
る。
【符号の説明】
10,30 ユーザ 11,12,31,32 センタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 鳥居 直哉 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 武仲 正彦 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 送信されてきた情報に基づいて該情報が
    正当な発信元から送信されてきた情報であることの認証
    を行なうセンタと、該センタに向けて情報を送信し該情
    報が正当な発信元から発信された情報であることの認証
    を受けるユーザとの間での前記認証を実行する認証方式
    において、 前記ユーザと前記センタとの双方で、順序が定められた
    符号の集合を構成する該符号の順序を表わす情報と、符
    号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
    構成する、認証を受けようとするたびに前記順序に従っ
    て更新してなる符号と、該符号に前記鍵で署名してなる
    認証子との双方からなる認証情報を前記センタに向けて
    送信し、 前記センタは、今回送信されてきた第1の認証情報に含
    まれる第1の符号が前記ユーザから前回送信されてきた
    第2の認証情報に含まれていた第2の符号よりも前記順
    序に従い後に位置する符号であるという第1のサブルー
    ルと、第1の認証情報に含まれる第1の認証子が、該第
    1の認証情報に含まれる第1の符号に前記鍵で署名して
    なる認証子と比べ同一の認証子であるという第2のサブ
    ルールとの双方のサブルールからなる第1のルールに従
    うか否かを調べ、該第1のルールに従っていた場合に、
    該第1の認証情報の発信元が正しく前記ユーザであるこ
    とを認証することを特徴とする認証方式。
  2. 【請求項2】 送信されてきた情報に基づいて該情報が
    正当な発信元から送信されてきた情報であることの認証
    を行なうセンタと、該センタに向けて情報を送信し該情
    報が正当な発信元から発信された情報であることの認証
    を受けるユーザとの間での前記認証を実行する認証方式
    において、 前記ユーザと前記センタとの双方で、順序が定められた
    符号の集合を構成する該符号の順序を表わす情報と、符
    号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
    構成する、認証を受けようとするたびに前記順序に従っ
    て更新してなる符号と、該符号と送信先のセンタを特定
    するセンタID符号とを結合してなる結合符号に前記鍵
    で署名してなる認証子との双方からなる認証情報を前記
    センタに向けて送信し、 前記センタは、今回送信されてきた第1の認証情報に含
    まれる第1の符号が前記ユーザから前回送信されてきた
    第2の認証情報に含まれていた第2の符号よりも前記順
    序に従い後に位置する符号であるという第1のサブルー
    ルと、第1の認証情報に含まれる第1の認証子が、該第
    1の認証情報に含まれる第1の符号と自分自身のセンタ
    ID符号とを結合してなる結合符号に前記鍵で署名して
    なる認証子と比べ同一の認証子であるという第2のサブ
    ルールとの双方のサブルールからなる第1のルールに従
    うか否かを調べ、該第1のルールに従っていた場合に、
    該第1の認証情報の発信元が正しく前記ユーザであるこ
    とを認証することを特徴とする認証方式。
  3. 【請求項3】 前記センタは、前記第1のサブルールと
    して、前記第1の符号が前記第2の符号を起点とし前記
    順序に従い所定の範囲内に位置する符号であるという規
    則が付加されたサブルールを採用することを特徴とする
    請求項1又は2記載の認証方式。
  4. 【請求項4】 前記センタは、今回送信されてきた第1
    の認証情報が前記第2のサブルールに従っていなかった
    場合に不正な認証要求であると判定することを特徴とす
    る請求項1又は2記載の認証方式。
  5. 【請求項5】 前記センタは、今回送信されてきた第1
    の認証情報が前記第2のサブルールには従っているもの
    の前記第1のサブルールに従っていなかった場合に、該
    センタで発生させた乱数を前記ユーザに送信し、 前記ユーザは、前記センタから送信されてきた乱数に前
    記鍵で署名してなる第2の認証子を含む第3の認証情報
    を前記センタに向けて送信し、 前記センタは、今回送信されてきた第3の認証情報に含
    まれる第2の認証子が該センタで発生させた前記乱数に
    前記鍵で署名してなる認証子と比べ同一の認証子である
    という第2のルールに従うか否かを調べ、該第2のルー
    ルに従っていた場合に、前回送信されてきた第1の認証
    情報及び今回送信されてきた第3の認証情報との双方の
    発信元が正しく前記ユーザであることを認証することを
    特徴とする請求項1又は2記載の認証方式。
  6. 【請求項6】 前記第3の認証情報が、前記集合を構成
    する符号のうちのいずれかの符号である第3の符号を含
    むものであることを特徴とする請求項5記載の認証方
    式。
  7. 【請求項7】 前記ユーザは、前記第2の認証子とし
    て、前記乱数と前記第3の符号とが結合されてなる結合
    符号に前記鍵で署名してなる認証子を前記センタに送信
    するものであり、 前記センタは、前記第2のルールとして、今回送信され
    てきた第3の認証情報に含まれる第2の認証子が、該セ
    ンタで発生させた前記乱数と今回送信されてきた認証情
    報に含まれる第3の符号とが結合されてなる結合符号に
    前記鍵で署名してなる認証子と比べ同一の認証子である
    というルールを採用するものであることを特徴とする請
    求項6記載の認証方式。
  8. 【請求項8】 送信されてきた情報に基づいて該情報が
    正当な発信元から送信されてきた情報であることの認証
    を行なうセンタと、該センタに向けて情報を送信し該情
    報が正当な発信元から発信された情報であることの認証
    を受けるユーザとの間での前記認証を実行する認証方式
    において、 前記ユーザと前記センタとの双方で、順序が定められた
    符号の集合を構成する該符号の順序を表わす情報と、符
    号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
    構成する、認証を受けようとするたびに前記順序に従っ
    て更新してなる符号に前記鍵で署名してなる認証子を含
    む認証情報を前記センタに向けて送信し、 前記センタは、今回送信されてきた第1の認証情報に含
    まれる第1の認証子が、前記ユーザから前回送信されて
    きた第2の認証情報に含まれていた第2の符号よりも前
    記順序に従い後に位置する符号であって、かつ、該第2
    の符号を起点とし前記順序に従い所定の範囲内に位置す
    る符号それぞれに前記鍵で署名してなる各認証子のうち
    のいずれかの認証子と同一の認証子であるという第1の
    ルールに従っていた場合に、該第1の認証情報の発信元
    が正しく前記ユーザであることを認証することを特徴と
    する認証方式。
  9. 【請求項9】 送信されてきた情報に基づいて該情報が
    正当な発信元から送信されてきた情報であることの認証
    を行なうセンタと、該センタに向けて情報を送信し該情
    報が正当な発信元から発信された情報であることの認証
    を受けるユーザとの間での前記認証を実行する認証方式
    において、 前記ユーザと前記センタとの双方で、順序が定められた
    符号の集合を構成する該符号の順序を表わす情報と、符
    号に署名する鍵との双方を共有しておき、 前記ユーザは、前記認証を受けるにあたり、前記集合を
    構成する、認証を受けようとするたびに前記順序に従っ
    て更新してなる符号と送信先のセンタを特定するセンタ
    ID符号とを結合してなる結合符号に前記鍵で署名して
    なる認証子を含む認証情報を前記センタに向けて送信
    し、 前記センタは、今回送信されてきた第1の認証情報に含
    まれる第1の認証子が、前記ユーザから前回送信されて
    きた第2の認証情報に含まれていた第2の符号よりも前
    記順序に従い後に位置する符号であって、かつ、該第2
    の符号を起点とし前記順序に従い所定の範囲内に位置す
    る符号それぞれと自分自身のセンタID符号とを結合し
    てなる結合符号それぞれに前記鍵で署名してなる各認証
    子のうちのいずれかの認証子と同一の認証子であるとい
    う第1のルールに従っていた場合に、該第1の認証情報
    の発信元が正しく前記ユーザであることを認証すること
    を特徴とする認証方式。
  10. 【請求項10】 前記ユーザは、現在時刻を知る第1の
    時計を有し、該ユーザは、前記集合を構成する符号とし
    て該時計から得られる現在時刻を表わす符号を用いるも
    のであることを特徴とする請求項1又は7記載の認証方
    式。
  11. 【請求項11】 前記センタは、現在時刻を知る第2の
    時計を有し、該センタは、今回送信されてきた第1の認
    証情報が前記第1のルールに従うとともに、さらに、該
    第1の認証情報に含まれる第1の符号が表わす現在時刻
    の、前回送信されてきた第2の認証情報に含まれる第2
    の符号が表わす現在時刻からの第1の経過時間が、前記
    第2の時計から得られた、今回送信されてきた第1の認
    証情報の受信時刻の、前回送信されてきた第2の認証情
    報の受信時刻からの第2の経過時間と比べ、所定の許容
    誤差以内にある場合に、該第1の認証情報の発信元が正
    しく前記ユーザであることを認証することを特徴とする
    請求項10記載の認証方式。
JP18626696A 1996-07-16 1996-07-16 認証方法 Expired - Fee Related JP3729940B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18626696A JP3729940B2 (ja) 1996-07-16 1996-07-16 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18626696A JP3729940B2 (ja) 1996-07-16 1996-07-16 認証方法

Publications (2)

Publication Number Publication Date
JPH1032571A true JPH1032571A (ja) 1998-02-03
JP3729940B2 JP3729940B2 (ja) 2005-12-21

Family

ID=16185286

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18626696A Expired - Fee Related JP3729940B2 (ja) 1996-07-16 1996-07-16 認証方法

Country Status (1)

Country Link
JP (1) JP3729940B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100302368B1 (ko) * 1999-02-13 2001-09-26 이계철 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
JP2004222313A (ja) * 1999-05-11 2004-08-05 Nokia Corp 無線ネットワークシグナリングのための完全性保護方法
JP2005521332A (ja) * 2002-03-19 2005-07-14 マスターカード インターナシヨナル インコーポレーテツド 近接装置を使用してトランザクションを実行する方法およびシステム
JP2005196732A (ja) * 2003-12-12 2005-07-21 Seiko Epson Corp デバイス識別情報管理システム、ネットワークデバイス、デバイス管理端末、デバイス用プログラムおよび端末用プログラム、並びにデバイス識別情報管理方法
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100302368B1 (ko) * 1999-02-13 2001-09-26 이계철 차세대이동통신(imt-2000) 사용자 인증 절차를 선택적으로 생략하는 방법
JP2004222313A (ja) * 1999-05-11 2004-08-05 Nokia Corp 無線ネットワークシグナリングのための完全性保護方法
US7246242B1 (en) 1999-05-11 2007-07-17 Nokia Corporation Integrity protection method for radio network signaling
JP2003506771A (ja) * 1999-07-28 2003-02-18 モンデックス インターナショナル リミテッド スマートカード間の通信システム及び方法
JP2005521332A (ja) * 2002-03-19 2005-07-14 マスターカード インターナシヨナル インコーポレーテツド 近接装置を使用してトランザクションを実行する方法およびシステム
JP2005196732A (ja) * 2003-12-12 2005-07-21 Seiko Epson Corp デバイス識別情報管理システム、ネットワークデバイス、デバイス管理端末、デバイス用プログラムおよび端末用プログラム、並びにデバイス識別情報管理方法
JP4572324B2 (ja) * 2003-12-12 2010-11-04 セイコーエプソン株式会社 デバイス識別情報管理システムおよびデバイス識別情報管理方法
JP2016111446A (ja) * 2014-12-03 2016-06-20 株式会社メガチップス メモリコントローラ、メモリコントローラの制御方法及びメモリシステム

Also Published As

Publication number Publication date
JP3729940B2 (ja) 2005-12-21

Similar Documents

Publication Publication Date Title
US8484710B2 (en) System and method for securely sending a network one-time-password utilizing a mobile computing device
CN105516195B (zh) 一种基于应用平台登录的安全认证***及其认证方法
US8020199B2 (en) Single sign-on system, method, and access device
US7197568B2 (en) Secure cache of web session information using web browser cookies
US7373515B2 (en) Multi-factor authentication system
US6259909B1 (en) Method for securing access to a remote system
US7325133B2 (en) Mass subscriber management
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US6732270B1 (en) Method to authenticate a network access server to an authentication server
KR100990320B1 (ko) 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
JP4681010B2 (ja) 認証システム及び認証方法
EP1345386B1 (en) Method of controlling network access in wireless environment and recording medium therefor
JP2002521962A (ja) 認証トークンを使用して共有秘密を確立する方法及びシステム
US20050120248A1 (en) Internet protocol telephony security architecture
CN1395776A (zh) 发放电子身份证明的方法
MXPA03003710A (es) Metodos para cambiar a distancia una contrasena de comunicaciones.
KR101424569B1 (ko) 시간 기반 인증 시스템 및 방법
US7512967B2 (en) User authentication in a conversion system
KR20160043456A (ko) Otp 기반 인증 시스템 및 방법
KR101319586B1 (ko) 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
JPH1032571A (ja) 認証方式
CN116456346B (zh) 一种动态分组的rfid群组标签认证方法
JPH08335208A (ja) 代理認証方法及びシステム
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051005

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081014

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091014

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101014

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111014

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121014

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131014

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees